für jeden leicht gemacht! Was ist Mythos und was die Realität?

Handyüberwachung der Bundesbehörden im Jahr 2012

Handyüberwachung der Bundesbehörden im Jahr 2012

16.05.2014

Die Bundesbehörden haben im Jahr 2012 zusammengerechnet ungefähr 330.000 so genannte „stille SMS“ verschickt. Damit konnten Sie entweder einen Standort einer Person oder gar ein komplettes Bewegungsprofil erstellen. Wie funktionieren diese so genannten „stillen SMS“ ? Dem Handy oder Smartphone wird eine spezielle SMS ohne Text zugesandt. Diese SMS empfängt das Handy, ohne dabei dem Benutzer dieses zu signalisieren. Auch findet man sie nicht im Speicher des jeweiligen Mobilfunkgerätes. Mit dieser Information kann nun die Bundesbehörde zum Netzbetreiber gehen und für jede zugestellte „stille SMS“ die Abfrage tätigen in welcher Mobilfunkzelle Sie ausgeliefert wurde. Somit erfährt die Behörde in welchem Umkreis von ca. 50 m bis, auf dem Land, mehrere Kilometer sich das gesuchte Mobiltelefon und damit die gesuchte Person zum Zeitpunkt des SMS Versandes befand. Eine sehr einfache und schnelle Standortermittlung von Personen, die der Verfassungsschutz, das BKA, der Zoll und die Bundespolizei immer mehr in Anspruch nehmen. Wie oft der Bundesnachrichtendienst auf diese Möglichkeit zurückgreift wird als „geheim“ eingestuft und nicht veröffentlicht. Schutz vor den „stillen SMS“ Leider gibt es keinen Schutz vor diesen SMS sowie es keinen Schutz vor ganz normalen SMS gibt. Eine versandte SMS besitzt eine gewisse Lebensdauer bis zu 24 Stunden. Wenn ein Mobilfunkgerät in dieser Zeit nicht eingeschaltet ist, so wird sie unwiderruflich vom Netzbetreiber verworfen. Anderenfalls wird Sie ausgeliefert und die Information der Auslieferung über welchen Mobilfunkmast ist gespeichert. Um seinen Standort oder das aktuelle Bewegungsprofil zu verschleiern gibt es nur die Möglichkeit sein Handy oder Smartphone zuhause zu lassen und sich ohne diesem beliebten Hilfsmittel aus dem Haus zu wagen. Für manche unter uns stellt dieses bereits eine große Überwindung dar, weil bereits nach wenigen Minuten ohne Mobiltelefon Entzugserscheinungen...

Bewegungsmuster in Mobilfunknetzen

Bewegungsmuster in Mobilfunknetzen

30.04.2013

Mobilfunkdaten verraten individuelle Bewegungen in der Masse. Forscher des MIT, der Harvard-Universität, der Katholischen Universität Löwen und einer chilenischen Hochschule haben in einer gemeinsamen Studie herausgefunden, dass vier willkürlich ausgewählte zeit- und ortsbezogene Informationen aus der Mobilkommunikation ausreichen, um 95 Prozent der dahinterstehenden Individuen allein anhand ihrer Bewegungsmuster zu identifizieren. Sofern nur noch zwei Fixpunkte vorhanden sind, können immerhin noch die Hälfte der Nutzer eindeutig charakterisiert werden. Für diese Studie erhielten die Institute umfangreiche anonymisierte Mobilfunkdatensätze eines Netzbetreibers eines kleinen europäischen Landes, welche zwischen April 2006 und 2007 erhoben wurden. Es wurden von den Wissenschaftlern anschließend Aufenthaltsinformationen von 1,5 Millionen Nutzern aus der jeweils verwendeten Funkzelle des Mobilfunknetzbetreibers analysiert. Die überlassenen Informationen haben die Forscher jedes Mal mit dem nächstgelegenen Sendemast verknüpft und aufgezeichnet. Dabei kam heraus, dass wenn ein Proband einen Anruf auslöste oder entgegennahm sowie eine SMS verschickte oder empfing, er pro Monat rund 114-mal mit seinem Mobiltelefon interagierte und es in rund 6500 Funkzellen eingebucht war. Bei ihrer Forschungsarbeit entdeckten die Wissenschaftler, mithilfe komplexer mathematischer und statistischer Analyse, eine Formel, um die Einzigartigkeit der menschlichen Mobilität beschreiben zu können. Dabei wurden sie selber über die Einfachheit der Feststellung individueller Bewegungen in der Masse überrascht. Zudem galt ihre Überraschung und zugleich auch Sorge darüber, dass kaum Informationen von außen nötig seien, um ein typisches Muster für einzelne Mobilfunknutzer, selbst in großen Datenmengen, ausfindig machen zu können. Als Sorge aufgrund ihrer Ergebnisse führten sie weiterhin an, dass immer mehr Datensätze von Mobilfunkanbietern mehr oder weniger frei verfügbar...

Verräterische Samsung-Smartphones

Verräterische Samsung-Smartphones

31.03.2013

Die installierte Tastatur auf vielen Android Samsung-Smartphones gehen sehr verräterisch mit Passwörtern um, als es deren Nutzern lieb sein kann. Beim Schreiben schlägt sie nicht nur die bereits häufiger geschriebenen Worte automatisch vor, sondern leider auch die am Gerät eingegebenen Passwörter. Das macht sie, da sie auch die in Passwortfeldern gemachten Eingaben speichert und sie ungefragt dem Wörterbuch hinzufügt. Wenn Sie also die ersten Buchstaben eintippen, so tauchen z.B. beim Schreiben von SMS auch zuvor eingegebene Passwörter als Autokorrektur-Vorschlag auf. Dieses ist beim Galaxy Note 2, am Galaxy S3 mit Android 4.1.2 und am Galaxy S mit Android 2.3.6 aufgefallen. Es ist völlig unerheblich, wo das Passwort zum Einsatz kommt. Es taucht fast überall als Vorschlag auf. Lediglich wird es aber nur in wenigen Fällen komplett angezeigt. Sobald sich ein Sonderzeichen in dem Passwort verbirgt, wird der Vorschlag hinter diesem abgeschnitten. Auch Ziffernfolgen merkt sich die Tastatur nicht, wogegen einzelne Zahlen im Wörterbuch landen. Vorsicht bei reinen Buchstabenkombinationspasswörtern. Sie werden bereits nach nur wenigen Eingaben vollständig als Vorschlag angezeigt, sofern die ersten Buchstaben korrekt sind. Lösung: Sie sollten keine bekannten Wörter verwenden und mindestens ein Sonderzeichen einzustreuen. Natürlich, wenn Sie die Texterkennung der Samsung-Tastatur abschalten, können Sie damit das komplette Problem unterbinden. Nachteil! Sie verzichten auf den Vorteil der Wortvorschläge und die Möglichkeit, dass Wörter mit Wischgesten eingegeben werden können. In Passwortfeldern werden Ihnen keine Wortvorschläge Ihrer Tastatur angezeigt und an einem gesperrten Gerät können Ihnen auch keine Zugangsdaten gestohlen werden. Um sich also Zugangsdaten ausspionieren zu lassen, benötigt man ein bereits entsperrtes Gerät. Nur dann hat man sowieso bereits einen Zugang zu vielen weiteren sensiblen...

Eingefrorene Android-Verschlüsselung angreifbar

Eingefrorene Android-Verschlüsselung angreifbar

24.02.2013

Seit der Version 4.0 können persönliche Daten auf einem Android Smartphone oder Tablet verschlüsselt werden. Dazu muss die Verschlüsselung allerdings vorab aktiviert werden. Zur Aktivierung müssen Sie in die Sicherheitseinstellungen Ihres Gerätes gehen.         Darunter finden Sie die Option „Telefon verschlüsseln“.                 Die Telefonverschlüsselung kann in diesem Beispiel nur gestartet werden, wenn das Gerät am Ladegerät angeschlossen ist. Dadurch ist gewährleistet, dass die bis zu mehreren Stunden andauernde Verschlüsselung ununterbrochen durchgeführt und abgeschlossen werden kann. Der Vorgang darf auf keinen Fall unterbrochen werden. Zwei Forscher der Uni Erlangen ist es gelungen, mit Hilfe der Gefriermethode, auf ein verschlüsseltes Android-Smartphone zuzugreifen. Der Krypto-Schlüssel des Gerätes befindet sich im Arbeitsspeicher. Um darauf Zugriff zu erlangen, legten die Forscher das Smartphone eine Stunde lang in ein Gefrierfach, wodurch der Arbeitsspeicher im wahrsten Sinne des Wortes eingefroren wird. Denn durch das Abkühlen des Gerätes auf unter 10 Grad Celsius behält der eigentliche flüchtige Speicher seine Daten kurze Zeit auch ohne Stromversorgung aufrecht. Diesen Effekt nutzten beide Forscher aus, entfernten den Akku für einen Augenblick vom Smartphone, sodass es einen reboot ausführt. Anschließend haben sie mit Hilfe eines Bootloaders, eine Sicherungsdatei mit Namen Frost eingespielt und sie gestartet. Es funktioniert aber nur, wenn der Bootloader vorab entsperrt worden ist. Sonst würden durch das nachträgliche Entsperren sämtliche Nutzerdaten zerstört werden. Frost durchforstet nun den gesamten Speicher und findet unter anderem so auch den Krypto-Schlüssel, mit diesem jetzt die im nicht-flüchtigen Datenspeicher abgelegten Nutzerdaten entschlüsselt und in Klarschrift gelesen werden können. Das Ganze wird als „Cold-Boot-Angriff“ bezeichnet. Neben dem Krypto-Schlüssel konnten die Forscher auch private Daten wie WLAN-Zugangsdaten, den WhatsApp Chatverlauf, das Adressbuch und gespeicherte Fotos extrahieren und...

iPhone Passcode Lücke

iPhone Passcode Lücke

16.02.2013

Eine iPhone-Lücke mit der iOS-Version 6.1 erlaubt den Zugriff auch ohne Passcodeeingabe. Mit Hilfe dieser Lücke ist es möglich bei gesperrten iOS-Geräten, auf dessen Kontakte und Fotos zuzugreifen, ohne den Entsperrcode eingeben zu müssen. Selbst ausgehende Telefongespräche werden dadurch ermöglicht. Das Problem konnte http://www.heise.de erfolgreich nachstellen. Eine Beschreibung der Umgehung der Sperre können Sie unter http://www.heise.de/newsticker/meldung/iPhone-Luecke-erlaubt-Zugriff-ohne-Passcode-1803813.html nachlesen. Hat die Person über die Lücke nun Zugriff auf die Kontakte des iOS-Gerätes erhalten, können neben Anrufe über sie auch auf die eventuell vorhandene Fotogalerie zugegriffen werden, indem die Person einen neuen Kontakt anlegt und auf „Foto hinzufügen“ klickt. In früheren iOS-Versionen konnte auch schon die Code-Sperre ausgetrickst werden. Allerdings mit einem erheblich geringeren Aufwand als in der 6.1 Version. So wurden die Lücken stets in kürzester Zeit mit Hilfe eines Updates beseitigt. Auch in diesem Fall hat sich Apple schnell zu der Sicherheitslücke geäußert. Der Konzern nehme die Nutzersicherheit sehr ernst und will das Problem in einem zukünftigen Software-Update...