BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
Wie viel Mühe bin ich bereit, durchzumachen, um mögliche Folgen zu vermeiden?

💡
Es gibt keine perfekte Option für die Sicherheit. Nicht jeder hat die gleichen Prioritäten, Bedenken oder den gleichen Zugang zu Ressourcen. Ihre Risikobewertung ermöglicht es Ihnen, die richtige Strategie für Sie zu planen und dabei Komfort, Kosten und Datenschutz in Einklang zu bringen.

Zum Beispiel kann ein Anwalt, der einen Kunden in einem Fall der nationalen Sicherheit vertritt, bereit sein, größere Anstrengungen zu unternehmen, um die Kommunikation über diesen Fall zu schützen, wie beispielsweise die Verwendung verschlüsselter E-Mails, als eine Mutter, die ihrer Tochter regelmäßig lustige Katzenvideos schickt.

Schreibe auf, welche Optionen dir zur Verfügung stehen, um deine individuellen Bedrohungen zu entschärfen. Beachten Sie, ob Sie finanzielle, technische oder soziale Einschränkungen haben.

Sicherheitsplanung als reguläre Praxis

Denken Sie daran, dass sich Ihr Sicherheitsplan ändern kann, wenn sich Ihre Situation ändert. Daher ist es empfehlenswert, Ihren Sicherheitsplan regelmäßig zu überprüfen.

‼️Erstellen Sie Ihren eigenen Sicherheitsplan, der auf Ihrer individuellen Situation basiert. Markieren Sie dann in Ihrem Kalender ein Datum in der Zukunft. Dies wird Sie veranlassen, Ihren Plan zu überprüfen und wieder zu überprüfen, um festzustellen, ob er noch relevant für Ihre Situation ist.

Quelle und mehr infos auf: https://ssd.eff.org/en/module/your-security-plan
#Surveillance #SelfDefense #SecurityPlan #Security
🇬🇧 Google Screenwise:
An Unwise Trade of All Your Privacy for Cash

Imagine this:
an enormous tech company is tracking what you do on your phone, even when you’re not using any of its services, down to the specific images that you see. It’s also tracking all of your network traffic, because you’re installing one of its specially-designed routers. And even though some of that traffic is encrypted, it can still know what websites you visit, due to how DNS resolution works. Oh, it’s also recording audio from a custom-microphone that’s placed near your TV, and analyzing what it hears.

It’s an always-on panopticon. In exchange for your privacy (and the privacy of any guests who may be using your Internet connection, or talking near your television), you receive a gift card for a whopping $20.

No, we’re not talking about Facebook—we’ve already detailed the frightening consequences of Facebook’s sneaky, privacy-invading and security-breaking “user research” program. This is Google’s “ScreenWise Meter,” another “research program” that, much like Facebook’s, caused an upheaval this week when it was exposed.

In order to spy on iOS users, Facebook took advantage of Apple’s enterprise application program to get around Apple’s strict app distribution rules. When news of this Facebook program hit earlier this week, Google scrambled to pull the plug on its own “user research” application, which was taking advantage of the same Apple program. Apple quickly revoked both organizations’ Enterprise Certificates, shutting down all of Facebook’s and Google’s internal iOS applications and tooling, leaving the two giants in disarray.

We’re not a fan of Apple’s walled-garden approach to application distribution and its strict control over who gets to play on its platform and who doesn’t. However, this drama shined a valuable spotlight on deceptive messages to users and data harvesting practices surrounding two so-called “opt-in” “research” panopticons.

Although Google pulled its iOS application, all the other parts of its Screenwise Meter surveillance program are still in operation—and in some cases, they collect even more data about their “research users” than the Facebook counterpart did.

“Metering” is a funny word for surveillance

In some ways, Google’s “research” is not as bad as Facebook’s, and in other ways, it’s much worse.
The “less worse” parts: it’s not directly targeting teens, it didn’t surreptitiously hide Google’s involvement, it didn’t ask users to install a custom root certificate, and its dystopian marketing makes it more clear what the company is up to.

The “more worse” part: it’s asking you to opt into a panopticon. Although Google is heavily involved in much of the general public’s online and offline lives, Screenwise takes it a big leap ahead.

The Screenwise Meter mobile app and web extension basically allow Google to see what you see on your phone screen and web browser window. The application could monitor all your app usage and network traffic via side-loading a “custom” app on your smartphone. Since Google doesn’t ask you to install a root certificate like Facebook did, they can’t decrypt HTTPS traffic, but the app can see anything on your screen, as detailed by the “Content on Screen” section of its privacy policy.

Let's say you open the Snapchat app. Google could see that. Let's say you need to type in your password. Google could see that, too. Let's say you send a Snapchat to a friend. Yes, Google could see that as well.
The web extension even goes beyond the level of tracking that Facebook was willing to do. Like Facebook, apparently being able to track 80% of all Internet traffic wasn’t enough: the web extension reports all of your web browsing back to Google, even if it’s over HTTPS. It can also collect every single action you make on any website (from composing private messages to browsing a shopping site), and any information stored or saved in your browser. Google even admits to collecting Social Security Numbers and credit card numbers through this program, though it claims that these are “not the focus” of the surveillance.

In addition, Screenwise invades your private living spaces through a custom router. It can’t intercept HTTPS traffic. But because DNS lookups are currently unencrypted, Google can record every single site that anyone visits while connected to your WiFi. And, of course, it can see any unencrypted app and web traffic on your home WiFi, too.

To top it all off, there’s the “TV Meter,” which is an always-on microphone in your house that collects and sends Google audio from your TV as well as any nearby chatter it picks up—a wiretap for your living room.

“But They Consented!”

Although
Google’s explanation of its program is somewhat more clear than Facebook’s, it will not be obvious to many people how thoroughly Google is spying on them if they don’t read all of the lengthy privacy policy.

Google has even less consent from the family members of people who installed Google’s snooping tools. These devices aren’t just spying on a person—they’re spying on a household, which can involve guests, who aren’t likely to know about the surveillance at all, and children under 13. Yes, Google “prohibits” children under 13 from taking part in this invasive digital tracking, gives options for pausing the tracking when kids are involved or guests are over, and asks users to inform any house guests about the surveillance. In reality, this provides the company cover rather than protecting your children or guests. By offering temporary “opt-out” options to “protect your privacy,” Screenwise simply shifts the responsibility onto the surveilled user—exactly the sort of behavior that’s been allowed under lax privacy laws, and needs to change under new ones.

Finally, none of Google’s messaging is clear about who it’s sharing all this data with. At the end of its privacy policy, Google mentions it can share all of this collected information with “trusted businesses,” without giving a hint as to who those could be or what they might do with our data.

Screenwise is not the only problem. Just this morning, a new study detailed how Google tricks regular users into “opting in” to constant tracking with deceptive UX flows and default settings.

With each passing day, it’s increasingly clear that we can’t rely on the “ethics” and “value systems” of corporations to judge their own messaging around consent. Jargon-filled dialog boxes, pages of fine print, and hidden privacy policies aren’t enough. When profits are driven by collecting and selling our data, companies are incentivized to manipulate as many people to “opt in” as possible.

Facebook’s and Google’s extensive “research” into user behavior, in exchange for a few gift cards, is more evidence of the dire need for new carefully-tailored rules to protect user privacy, and an end to the era of companies dictating users’ legal rights.

#google #privacy #panopticon
Source and more info at: https://www.eff.org/deeplinks/2019/02/google-screenwise-unwise-trade-all-your-privacy-cash
🇩🇪 Google im Blickfeld:
Ein unkluger Handel mit Ihrer gesamten Privatsphäre für Bargeld

Wenn Sie sich vorstellen:
Ein riesiges Technologieunternehmen protokolliert, was Sie auf Ihrem Handy tun, auch wenn Sie keinen seiner Dienste nutzen, bis hin zu den spezifischen Bildern, die Sie sehen. Es verfolgt auch den gesamten Netzwerkverkehr, da Sie einen seiner speziell entwickelten Router installieren. Und obwohl ein Teil dieses Datenverkehrs verschlüsselt ist, kann er immer noch wissen, welche Websites Sie besuchen, aufgrund der Funktionsweise der DNS-Auflösung. Oh, es nimmt auch Audio von einem benutzerdefinierten Mikrofon auf, das in der Nähe Ihres Fernsehers platziert ist, und analysiert, was es hört.

Es ist ein ständig eingeschaltetes Panoptikum. Im Austausch für Ihre Privatsphäre (und die Privatsphäre aller Gäste, die Ihre Internetverbindung nutzen oder in der Nähe Ihres Fernsehers sprechen), erhalten Sie einen Gutschein für satte 20 $.

Nein, wir sprechen nicht über Facebook - wir haben bereits die erschreckenden Folgen des heimtückischen, in die Privatsphäre eindringenden und sicherheitsrelevanten "User Research"-Programms von Facebook beschrieben. Dies ist Googles "ScreenWise Meter", ein weiteres "Forschungsprogramm", das, ähnlich wie das von Facebook, diese Woche einen Umbruch verursachte, als es enthüllt wurde.

Um iOS-Benutzer auszuspionieren, nutzte Facebook das Enterprise Application Programm von Apple, um die strengen App-Verteilungsregeln von Apple zu umgehen. Als die Nachricht von diesem Facebook-Programm Anfang dieser Woche eintraf, versuchte Google, den Stecker für seine eigene Anwendung "User Research" zu ziehen, die das gleiche Apple-Programm nutzte. Apple widerrief schnell die Unternehmenszertifikate beider Unternehmen, indem es alle internen iOS-Anwendungen und -Werkzeuge von Facebook und Google abschaltete und die beiden Giganten in Verlegenheit brachte.

Wir sind kein Fan von Apples Walled-Garden-Ansatz für die Anwendungsverteilung und seiner strengen Kontrolle darüber, wer auf seiner Plattform spielen darf und wer nicht. Dieses Drama beleuchtete jedoch einen wertvollen Blick auf irreführende Nachrichten an die Nutzer und Datenerfassungspraktiken rund um zwei so genannte "Opt-in" Forschungs-Panoptika.

Obwohl Google seine iOS-Anwendung aus dem Programm genommen hat, sind alle anderen Teile des Überwachungsprogramms Screenwise Meter noch in Betrieb - und in einigen Fällen sammeln sie noch mehr Daten über ihre "Forschungsnutzer" als das Facebook-Pendant.

"Metering" ist ein lustiges Wort für Überwachung.

In gewisser Weise ist Googles "Forschung" nicht so schlecht wie die von Facebook, und in anderer Hinsicht ist es viel schlimmer.
Die "weniger schlimmeren" Teile: Es zielt nicht direkt auf Teenager ab, es hat nicht heimlich die Beteiligung von Google verheimlicht, es hat die Nutzer nicht gebeten, ein benutzerdefiniertes Root-Zertifikat zu installieren, und sein dystopisches Marketing macht es klarer, was das Unternehmen vorhat.

Der "schlimmere" Teil: Es geht darum, dass Sie sich für ein Panoptikum entscheiden. Obwohl Google stark in einen Großteil des Online- und Offline-Lebens der Öffentlichkeit eingebunden ist, macht Screenwise einen großen Sprung nach vorne.

Die Screenwise Meter mobile App und Web-Erweiterung ermöglichen es Google im Grunde, zu sehen, was Sie auf Ihrem Handy-Bildschirm und Webbrowser-Fenster sehen. Die Anwendung kann die gesamte App-Nutzung und den Netzwerkverkehr überwachen, indem sie eine "benutzerdefinierte" App auf Ihr Smartphone lädt. Da Google Sie nicht auffordert, ein Root-Zertifikat wie Facebook zu installieren, können sie den HTTPS-Verkehr nicht entschlüsseln, aber die App kann alles auf Ihrem Bildschirm sehen, wie im Abschnitt "Content on Screen" ihrer Datenschutzrichtlinie beschrieben.

Angenommen, Sie öffnen die Snapchat-App. Google konnte das sehen. Angenommen, Sie müssen Ihr Passwort eingeben. Auch das konnte Google sehen. Nehmen wir an, du schickst einen Snapchat an einen Freund. Ja, das konnte auch Google sehen.
Die Web-Erweiterung geht sogar über die Ebene des Tracking hinaus, zu der Facebook bereit war. Wie bei Facebook war es anscheinend nicht genug, 80% des gesamten Internetverkehrs verfolgen zu können: Die Web-Erweiterung meldet alle Ihre Webbrowser an Google zurück, auch wenn sie über HTTPS laufen. Es kann auch jede einzelne Aktion, die Sie auf einer beliebigen Website durchführen (vom Verfassen privater Nachrichten bis zum Surfen auf einer Einkaufsseite), sowie alle in Ihrem Browser gespeicherten oder gespeicherten Informationen erfassen. Google gibt sogar zu, dass es durch dieses Programm Sozialversicherungsnummern und Kreditkartennummern sammelt, obwohl es behauptet, dass diese "nicht im Mittelpunkt" der Überwachung stehen.

Darüber hinaus dringt Screenwise über einen benutzerdefinierten Router in Ihre privaten Wohnräume ein. Es kann den HTTPS-Datenverkehr nicht abfangen. Da DNS-Lookups jedoch derzeit unverschlüsselt sind, kann Google jede einzelne Website aufzeichnen, die von jedem besucht wird, der mit Ihrem WiFi verbunden ist. Und natürlich kann es auch jeden unverschlüsselten App- und Webverkehr auf Ihrem Heim-WiFi sehen.

Und als Krönung gibt es das "TV Meter", ein ständig eingeschaltetes Mikrofon in Ihrem Haus, das Google-Audio von Ihrem Fernseher sowie alle anderen Gespräche in der Nähe sammelt und sendet, die es aufnimmt - ein Abhörgerät für Ihr Wohnzimmer.

"Aber sie haben es zugegeben!"

Obwohl die Erklärung von Google zu seinem Programm etwas klarer ist als die von Facebook, wird es für viele Menschen nicht offensichtlich sein, wie gründlich Google sie ausspioniert, wenn sie nicht die gesamte ausführliche Datenschutzerklärung lesen.

Google hat noch weniger Einverständnis von Familienmitgliedern von Personen, die die Schnüffel-Tools von Google installiert haben. Diese Geräte spionieren nicht nur eine Person aus - sie spionieren einen Haushalt aus, an dem Gäste beteiligt sein können, die wahrscheinlich überhaupt nichts von der Überwachung wissen, und Kinder unter 13 Jahren. Ja, Google "verbietet" Kindern unter 13 Jahren die Teilnahme an diesem invasiven digitalen Tracking, bietet Optionen zum Anhalten des Tracking, wenn Kinder beteiligt sind oder Gäste zu Ende sind, und bittet die Nutzer, alle Hausgäste über die Überwachung zu informieren. In Wirklichkeit bietet dies dem Unternehmen Schutz, anstatt Ihre Kinder oder Gäste zu schützen. Durch das Angebot temporärer "Opt-out"-Optionen zum "Schutz Ihrer Privatsphäre" überträgt Screenwise die Verantwortung einfach auf den überwachten Benutzer - genau das Verhalten, das nach laxen Datenschutzgesetzen erlaubt ist und sich ändern muss.

Schlussendlich gibt keines von Googles Mitteilungen klar, an wen es all diese Daten weitergibt. Am Ende seiner Datenschutzerklärung erwähnt Google, dass es all diese gesammelten Informationen an "vertrauenswürdige Unternehmen" weitergeben kann, ohne einen Hinweis darauf zu geben, wer dies sein könnte oder was sie mit unseren Daten machen könnten.

Bildschirmweise ist nicht das einzige Problem. Erst heute Morgen hat eine neue Studie gezeigt, wie Google normale Nutzer dazu bringt, sich für ein konstantes Tracking mit irreführenden UX-Strömen und Standardeinstellungen zu entscheiden.

Mit jedem Tag wird immer deutlicher, dass wir uns nicht auf die "Ethik" und die "Wertesysteme" von Unternehmen verlassen können, um ihre eigene Botschaft um die Zustimmung herum zu beurteilen. Mit Fachjargon gefüllte Dialogfelder, Kleingedruckte Seiten und versteckte Datenschutzrichtlinien sind nicht genug. Wenn die Gewinne durch das Sammeln und Verkaufen unserer Daten erzielt werden, werden Unternehmen dazu angehalten, so viele Personen wie möglich zu manipulieren, um sich "einzubringen".
Die umfangreiche "Recherche" von Facebook und Google zum Nutzerverhalten im Austausch für ein paar Geschenkgutscheine ist ein weiterer Beweis dafür, dass neue, sorgfältig abgestimmte Regeln zum Schutz der Privatsphäre der Nutzer dringend erforderlich sind, und ein Ende der Ära der Unternehmen, die die gesetzlichen Rechte der Nutzer vorschreiben.

#google #Privatsphäre #Panoptikum
Quelle und mehr Infos auf: https://www.eff.org/deeplinks/2019/02/google-screenwise-unwise-trade-all-your-privacy-cash
🇬🇧 I scanned the whole country of Austria and this is what I've found
IP cameras, printers, industrial controls to name a few..

First of all:
How do you even get all IP addresses of a whole country?

This is very simple. IP adresses are not just "generated" by a country but rather assigned by a central authority. This means that there are lists of all IPs and their assigned countries.

Anyone can download such a list, enter grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv and run a simple noscript to convert the IPs to a usable format.

Austria has 11 million IPv4 addresses. 11.170.487 to be exact

If you don't want to play around with IPs yourself, you can also use Shodan.io

First thing to check: Are any unpatched Windows machines on the net?

Surely no sysadmin in Austria would expose unfiltered Windows SMB ports to the Net, would they?

masscan -p445 --rate 300 -iL austria.ips -oG austria.445.scan && cat austria.445.scan | wc -l

1273 directly exposed Windows machines found

Oh boy. This fact alone would make most sysadmins sweat but since the ETERNALBLUE exploit was published by the Shadowbrokers, most IT people would agree that having unprotected Windows machines slurping on the web would not be a good idea.

The upside: None of the 1273 machines were vulnerable to ETERNALBLUE

Enough about Windows, what about open resolvers?

Have you ever heard of open resolvers? If not you must have heard about DDoS attacks. This is a real problem for the web.

It works like this: An attacker sends a small DNS query from a spoofed IP address (the one of their target) and the server responds with a much larger package to the spoofed IP. So the attacker only uses 40 bytes and the open resolver responds with a 4000 bytes answer to the victim. This way an attacker can pin down large company servers with no more upload speed than a normal smartphone can produce. Which happens fairly often

Let's check how many open resolvers are hosted in Austria
Let's scan all of Austria for Port 53 UDP

I have found exactly 8728 publicly exposed DNS servers in Austria. 0.08 % of all Austrian IPs are hosting DNS servers. Ok but most of them are secured

masscan -pU:53 -iL austria.ips -oG austria.53.scan && cat austria.53.scan | wc -l

But that doesn't mean much. More important is: Are these DNS servers also open resolvers?

Finding open resolvers

The method is simple: I'm using the command dig to find out if one of the IPs will resolve any address I'm feeding it. I looped the whole ip file and ran each Ip against dig +short test.openresolver.com TXT @ip.of.dns.server if it responds with "open-resolver-detected" I log and count it.

Sadly.. using this method I found out that around 25% of all austrian DNS servers were open resolvers. But to put it in perspective this is only about 0.02% of all Austrian IPs

What else is exposed in Austria?

Glad you asked. The easiest thing to scan for is port 80 (Web servers and proxies)
Webservers

67.626 Austrian IPs answer on Port 80 (http). 40.776 of them answered my IP to a simple GET request (like a browser would send it) and if you remove the ones that produce error messages we get 17.392 webservers that are actually serving something.

Apache is the most used web server (that sends a "Server" header). The oldest version I found was Apache 1.3.12 from 2012 running on a windows server. Double yikes.

Also I found 4 servers running on a Windows CE device. Windows CE was published in 1996 and they stopped patching it in 2013.

Visualizing 17000 Websites

I wrote a noscript that uses WKHTMLTOIMAGE to make a screenshot of every website and then wanted to create a collage. The first collage was pretty boring since there are many websites that only displayed white sites or error messages which I filtered by counting the number of unique pixel colors in all of the images and deleted those with just a few colors.

Just keep in mind that this is just what you would see when you would surf to the IP via a webbrowser. This doesn't mean that these are all Austrian websites, just the raw servers.
Printers.. because.. why not?

I found 9 HP printers without logins fully exposed to the web. There were no passwords and even printing worked.

This one had also the ability to send Fax via the website. Good for the owner: The Fax number of the device was logged on the device so I found a contact and the device has since been removed from the web. Success!

Conclusion

Austria is a small country but it has the same problems as larger countries when it comes to IT security. We need to develop a better sense for what's secure and what isn't and also providers and device manufactures should help us with safe pre-configurations.

Companies should hire good IT admins (like Haschek Solutions) to keep an eye out on what they are exposing to the web and keeping their servers patched.

Disclaimer: This article is the result of a few weeks of research. I did report the most disturbing things I found to the owners of the servers if I could find out who they are and the other problems were reported to Cert.at. Also I didn't try to login to any device/service/site that required a password.

Source: https://blog.haschek.at/2019/i-scanned-austria.html

#austria #securitybreach #vulnerability #test
🇩🇪 Ich habe das ganze Land Österreich gescannt und das ist was ich gefunden habe.
IP-Kameras, Drucker, Industriesteuerungen, um nur einige zu nennen....

Erstens:
Wie bekommt man überhaupt alle IP-Adressen eines ganzen Landes?

Das ist sehr einfach. IP-Adressen werden nicht nur von einem Land "generiert", sondern auch von einer zentralen Behörde vergeben. Das bedeutet, dass es Listen aller IPs und der ihnen zugeordneten Länder gibt.

Jeder kann eine solche Liste herunterladen, grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv eingeben und ein einfaches Skript ausführen, um die IPs in ein brauchbares Format zu konvertieren.

Österreich verfügt über 11 Millionen IPv4-Adressen. 11.170.487, um genau zu sein.

Wenn du nicht selbst mit IPs herumspielen willst, kannst du auch Shodan.io verwenden.

Als erstes muss man überprüfen: Gibt es nicht gepatchte Windows-Maschinen im Netz?

Sicherlich würde kein Systemadministrator in Österreich ungefilterte Windows-SMB-Ports ins Netz stellen, oder?

masscan -p445 --rate 300 -iL austria.ips -oG austria.445.scan && cat austria.445.scan | wc -l

1273 direkt exponierte Windows-Maschinen gefunden

Oh Mann. Diese Tatsache allein würde die meisten Sysadmins ins Schwitzen bringen, aber da die ETERNALBLUE-Exploit von den Shadowbrokern veröffentlicht wurde, würden die meisten IT-Leute zustimmen, dass es keine gute Idee wäre, ungeschützte Windows-Maschinen zu haben, die im Internet schlürfen.

Der Vorteil: Keine der 1273 Maschinen war anfällig für ETERNALBLAU.

Genug über Windows, was ist mit offenen Resolvern?

Hast du schon mal von offenen Resolvern gehört? Wenn nicht, müssen Sie von DDoS-Angriffen gehört haben. Dies ist ein echtes Problem für das Web.

Es funktioniert so: Ein Angreifer sendet eine kleine DNS-Anfrage von einer gefälschten IP-Adresse (derjenigen seines Ziels) und der Server antwortet mit einem viel größeren Paket auf die gefälschte IP-Adresse. So verwendet der Angreifer nur 40 Byte und der offene Resolver antwortet mit einer 4000 Byte Antwort auf das Opfer. Auf diese Weise kann ein Angreifer große Unternehmensserver mit nicht mehr Upload-Geschwindigkeit aufspüren, als ein normales Smartphone produzieren kann. Was ziemlich oft vorkommt.

Lassen Sie uns überprüfen, wie viele offene Resolver in Österreich gehostet werden.
Lassen Sie uns ganz Österreich nach Port 53 UDP durchsuchen.

Ich habe genau 8728 öffentlich zugängliche DNS-Server in Österreich gefunden. 0,08 % aller österreichischen IPs hosten DNS-Server. Ok, aber die meisten von ihnen sind gesichert.

masscan -pU:53 -iL austria.ips -oG austria.53.scan && cat austria.53.scan | wc -l

Aber das bedeutet nicht viel. Noch wichtiger ist: Sind diese DNS-Server auch offene Resolver?

Suche nach offenen Resolvern

Die Methode ist einfach: Ich benutze den Befehl dig, um herauszufinden, ob eine der IPs eine Adresse auflöst, die ich ihr gebe. Ich habe die gesamte IP-Datei durchlaufen und jede IP gegen dig +short test.openresolver.com TXT @ip.of.dns.server ausgeführt, wenn sie mit "open-resolver-detected" antwortet, protokolliere ich und zähle sie.

Leider.... mit dieser Methode habe ich herausgefunden, dass etwa 25% aller österreichischen DNS-Server offene Resolver waren. Aber um es ins rechte Licht zu rücken, sind es nur etwa 0,02% aller österreichischen IPs.

Was wird in Österreich noch exponiert?

Schön, dass du gefragt hast. Am einfachsten ist es, nach Port 80 (Webserver und Proxies) zu suchen.
Webserver

67.626 Österreichische IPs antworten auf Port 80 (http). 40.776 von ihnen beantworteten meine IP auf eine einfache GET-Anfrage (wie ein Browser es senden würde) und wenn man die entfernt, die Fehlermeldungen produzieren, erhalten wir 17.392 Webserver, die tatsächlich etwas bedienen.

Der Apache ist der am häufigsten verwendete Webserver (der einen "Server"-Header sendet). Die älteste Version, die ich gefunden habe, war Apache 1.3.12 von 2012, der auf einem Windows-Server läuft. Doppelter Quatsch.
Außerdem habe ich 4 Server gefunden, die auf einem Windows CE-Gerät laufen. Windows CE wurde 1996 veröffentlicht und 2013 wurde das Patchen eingestellt.

Visualisierung von 17000 Websites

Ich schrieb ein Skript, das mit WKHTMLTOIMAGE einen Screenshot von jeder Website macht und wollte dann eine Collage erstellen. Die erste Collage war ziemlich langweilig, da es viele Websites gibt, die nur weiße Seiten oder Fehlermeldungen anzeigen, die ich gefiltert habe, indem ich die Anzahl der einzigartigen Pixelfarben in allen Bildern gezählt und diese mit nur wenigen Farben gelöscht habe.

Denken Sie nur daran, dass dies genau das ist, was Sie sehen würden, wenn Sie über einen Webbrowser auf die IP surfen würden. Das bedeutet nicht, dass es sich um österreichische Websites handelt, sondern nur um die Rohserver.

Drucker.... weil... warum nicht?

Ich fand 9 HP-Drucker ohne Login, die vollständig dem Web ausgesetzt waren. Es gab keine Passwörter und selbst das Drucken funktionierte.

Diese hatte auch die Möglichkeit, Faxe über die Website zu versenden. Gut für den Besitzer: Die Faxnummer des Gerätes wurde am Gerät angemeldet, so dass ich einen Kontakt gefunden habe und das Gerät inzwischen aus dem Netz entfernt wurde. Erfolgreich!

Fazit

Österreich ist ein kleines Land, hat aber in Sachen IT-Sicherheit die gleichen Probleme wie größere Länder. Wir müssen ein besseres Gespür dafür entwickeln, was sicher ist und was nicht, und auch Anbieter und Gerätehersteller sollten uns bei der sicheren Vorkonfiguration helfen.

Haftungsausschluss: Dieser Artikel ist das Ergebnis einer mehrwöchigen Recherche. Ich habe die beunruhigendsten Dinge, die ich gefunden habe, den Besitzern der Server gemeldet, wenn ich herausfinden konnte, wer sie sind, und die anderen Probleme wurden an Cert.at gemeldet. Außerdem habe ich nicht versucht, mich bei einem Gerät/Service/einer Website anzumelden, für das ein Passwort erforderlich ist.

Quelle: https://blog.haschek.at/2019/i-scanned-austria.html

#Östereich #Sicherheitsanfälligkeit #Sicherheitslücke #Test
🇩🇪 Überwachung — Selbstschutz

Das Problem mit Mobiltelefonen

Mobiltelefone sind zu allgegenwärtigen und grundlegenden Kommunikationsmitteln geworden - nicht nur für Telefonate, sondern auch für den Zugang zum Internet, das Versenden von Textnachrichten und die Dokumentation der Welt.

Leider wurden Mobiltelefone nicht für die Privatsphäre und Sicherheit entwickelt. Sie leisten nicht nur einen schlechten Schutz für Ihre Kommunikation, sondern setzen Sie auch neuartigen Überwachungsrisiken aus - insbesondere der Standortverfolgung. Die meisten Mobiltelefone geben dem Benutzer viel weniger Kontrolle als ein persönlicher Desktop- oder Laptop-Computer; es ist schwieriger, das Betriebssystem zu ersetzen, Malware-Angriffe zu untersuchen, unerwünschte gebündelte Software zu entfernen oder zu ersetzen und schwerer zu verhindern, dass Parteien wie der Mobilfunkbetreiber die Art und Weise, wie Sie das Gerät verwenden, überwachen. Darüber hinaus kann der Gerätehersteller Ihr Gerät für veraltet erklären und aufhören, Ihnen Software-Updates, einschließlich Sicherheitskorrekturen, zur Verfügung zu stellen; in diesem Fall haben Sie möglicherweise keinen anderen Anlaufpunkt für diese Korrekturen.

Einige dieser Probleme können durch die Verwendung von Datenschutzsoftware von Drittanbietern behoben werden - einige von ihnen jedoch nicht. Im Folgenden werden einige der Möglichkeiten beschrieben, wie Telefone die Überwachung unterstützen und die Privatsphäre ihrer Nutzer untergraben können.

💡Standortverfolgung

Die tiefste Bedrohung der Privatsphäre durch Mobiltelefone - und doch oft völlig unsichtbar - ist die Art und Weise, wie sie Ihren Aufenthaltsort den ganzen Tag (und die ganze Nacht) über durch die von ihnen gesendeten Signale mitteilen. Es gibt mindestens vier Möglichkeiten, wie der Standort eines einzelnen Telefons von anderen verfolgt werden kann.

1. Mobile Signalverfolgung - Türme

In allen modernen Mobilfunknetzen kann der Betreiber berechnen, wo sich das Telefon eines bestimmten Teilnehmers befindet, wenn das Telefon eingeschaltet und im Netz registriert ist. Die Fähigkeit dazu ergibt sich aus der Art und Weise, wie das Mobilfunknetz aufgebaut ist, und wird allgemein als Triangulation bezeichnet.

Eine Möglichkeit, wie der Betreiber dies tun kann, besteht darin, die Signalstärke zu beobachten, die verschiedene Türme vom Mobiltelefon eines bestimmten Kunden aus beobachten, und dann zu berechnen, wo sich dieses Telefon befinden muss, um diese Beobachtungen zu berücksichtigen. Die Genauigkeit, mit der der Betreiber den Standort eines Teilnehmers ermitteln kann, hängt von vielen Faktoren ab, einschließlich der Technologie, die der Betreiber einsetzt und wie viele Mobilfunkmasten er in einem Gebiet hat. Sehr oft ist es genau bis etwa auf das Niveau eines Stadtblocks, aber in einigen Systemen kann es genauer sein.

Es gibt keine Möglichkeit, sich vor dieser Art der Verfolgung zu verstecken, solange Ihr Mobiltelefon eingeschaltet ist und Signale an das Netz eines Betreibers sendet. Obwohl normalerweise nur der Mobilfunkbetreiber selbst diese Art der Ortung durchführen kann, könnte eine Regierung den Betreiber zwingen, Standortdaten über einen Benutzer (in Echtzeit oder als Ergebnis einer historischen Aufzeichnung) zu übermitteln. Im Jahr 2010 nutzte ein deutscher Datenschutzbeauftragter namens Malte Spitz die Datenschutzgesetze, um seinen Mobilfunkbetreiber dazu zu bringen, die Aufzeichnungen, die er über seine Aufzeichnungen hatte, herauszugeben; er entschied sich, sie als Bildungsressource zu veröffentlichen, damit andere Menschen verstehen konnten, wie Mobilfunkbetreiber die Benutzer auf diese Weise überwachen können. (Sie können hier nachsehen, was der Betreiber über ihn wusste.) Die Möglichkeit des staatlichen Zugangs zu dieser Art von Daten ist nicht theoretisch: Sie werden bereits von Strafverfolgungsbehörden in Ländern wie den Vereinigten Staaten verwendet.
Eine weitere verwandte Art von Regierungsanfragen wird als Tower Dump bezeichnet; in diesem Fall bittet eine Regierung einen Mobilfunkbetreiber um eine Liste aller mobilen Geräte, die zu einem bestimmten Zeitpunkt in einem bestimmten Gebiet vorhanden waren. Dies könnte genutzt werden, um ein Verbrechen zu untersuchen oder herauszufinden, wer bei einem bestimmten Protest anwesend war. (Angeblich hat die ukrainische Regierung 2014 zu diesem Zweck eine Turmdeponie benutzt, um eine Liste aller Personen zu erstellen, deren Mobiltelefone bei einem Protest gegen die Regierung anwesend waren.)

Die Netzbetreiber tauschen auch Daten über den Standort aus, von dem aus sich ein Gerät gerade verbindet. Diese Daten sind häufig etwas ungenauer als die Verfolgung von Daten, die die Beobachtungen mehrerer Türme zusammenfassen, aber sie können immer noch als Grundlage für Dienste verwendet werden, die ein einzelnes Gerät verfolgen - einschließlich kommerzieller Dienste, die diese Datensätze abfragen, um herauszufinden, wo sich ein einzelnes Telefon gerade mit dem Mobilfunknetz verbindet, und die Ergebnisse für staatliche oder private Kunden verfügbar zu machen. (Die Washington Post berichtete, wie leicht zugänglich diese Trackinginformationen geworden sind.) Im Gegensatz zu den bisherigen Tracking-Methoden bedeutet diese Verfolgung nicht, dass die Carrier gezwungen sind, Benutzerdaten abzugeben, sondern diese Technik verwendet Standortdaten, die auf kommerzieller Basis zur Verfügung gestellt wurden.

2. Mobile Signalverfolgung - Zellstandortsimulator

Eine Regierung oder eine andere technisch anspruchsvolle Organisation kann auch direkt Standortdaten sammeln, z.B. mit einem Mobilfunksimulator (ein tragbarer gefälschter Mobilfunkturm, der vorgibt, ein echter zu sein, um die Mobiltelefone bestimmter Benutzer zu "fangen" und ihre physische Anwesenheit zu erkennen und/oder ihre Kommunikation auszuspionieren, manchmal auch als IMSI Catcher oder Stingray bezeichnet). IMSI bezieht sich auf die International Mobile Subscriber Identity Number, die die SIM-Karte eines bestimmten Teilnehmers identifiziert, obwohl ein IMSI-Fänger ein Gerät auch mit anderen Eigenschaften des Geräts angreifen kann.

Der IMSI-Fänger muss an einen bestimmten Ort gebracht werden, um Geräte an diesem Ort zu finden oder zu überwachen. Derzeit gibt es keine zuverlässige Verteidigung gegen alle IMSI-Fänger. (Einige Apps behaupten, ihre Anwesenheit zu erkennen, aber diese Erkennung ist unvollkommen.) Auf Geräten, die es erlauben, könnte es hilfreich sein, die 2G-Unterstützung zu deaktivieren (so dass das Gerät nur mit 3G- und 4G-Netzwerken verbunden werden kann) und das Roaming zu deaktivieren, wenn Sie nicht erwarten, dass Sie außerhalb des Versorgungsgebiets Ihres Netzbetreibers reisen. Diese Maßnahmen können vor bestimmten Arten von IMSI-Fängern schützen.

3. Wi-Fi und Bluetooth Tracking

Moderne Smartphones verfügen neben der Mobilfunkschnittstelle über weitere Funksender. Sie haben in der Regel auch Wi-Fi und Bluetooth Unterstützung. Diese Signale werden mit weniger Leistung als ein mobiles Signal übertragen und können normalerweise nur in kurzer Entfernung empfangen werden (z.B. innerhalb desselben Raumes oder desselben Gebäudes), obwohl manchmal mit einer ausgeklügelten Antenne diese Signale aus unerwartet großen Entfernungen erkannt werden können; in einer Demonstration im Jahr 2007 empfing ein Experte in Venezuela ein Wi-Fi-Signal in einer Entfernung von 382 km oder 237 mi unter ländlichen Bedingungen mit geringer Funkstörung. Beide Arten von drahtlosen Signalen beinhalten eine eindeutige Seriennummer für das Gerät, eine so genannte MAC-Adresse, die von jedem gesehen werden kann, der das Signal empfangen kann. Der Gerätehersteller wählt diese Adresse zum Zeitpunkt der Erstellung des Geräts aus und kann mit der Software, die mit aktuellen Smartphones geliefert wird, nicht geändert werden.
Leider kann die MAC-Adresse in drahtlosen Signalen beobachtet werden, auch wenn ein Gerät nicht aktiv mit einem bestimmten drahtlosen Netzwerk verbunden ist oder wenn es keine Daten aktiv sendet. Wann immer Wi-Fi auf einem typischen Smartphone eingeschaltet ist, sendet das Smartphone gelegentlich Signale, die die MAC-Adresse enthalten, und lässt so andere in der Nähe erkennen, dass dieses bestimmte Gerät vorhanden ist. Dies wurde für kommerzielle Tracking-Anwendungen verwendet, z.B. um den Ladenbesitzern Statistiken darüber zu ermöglichen, wie oft bestimmte Kunden kommen und wie lange sie sich im Geschäft aufhalten. Ab 2014 haben die Smartphone-Hersteller begonnen zu erkennen, dass diese Art des Tracking problematisch ist, aber es kann sein, dass es nicht in jedem Gerät für Jahre - wenn überhaupt - behoben wird.

Im Vergleich zur GSM-Überwachung sind diese Formen der Verfolgung für die staatliche Überwachung nicht unbedingt ebenso nützlich. Dies liegt daran, dass sie am besten auf kurze Entfernungen funktionieren und Vorkenntnisse oder Beobachtungen erfordern, um festzustellen, welche MAC-Adresse in das Gerät einer bestimmten Person eingebaut ist. Diese Formen der Verfolgung können jedoch eine sehr genaue Methode sein, um zu erkennen, wann eine Person ein Gebäude betritt und verlässt. Das Ausschalten von Wi-Fi und Bluetooth auf einem Smartphone kann diese Art der Verfolgung verhindern, obwohl dies für Benutzer, die diese Technologien häufig verwenden möchten, unangenehm sein kann.

Wi-Fi-Netzbetreiber können auch die MAC-Adresse jedes Geräts sehen, das ihrem Netzwerk beitritt, was bedeutet, dass sie bestimmte Geräte im Laufe der Zeit erkennen können, und erkennen, ob Sie die gleiche Person sind, die dem Netzwerk in der Vergangenheit beigetreten ist (auch wenn Sie Ihren Namen oder Ihre E-Mail-Adresse nirgendwo eingeben oder sich bei keinem Dienst anmelden).

Auf einigen wenigen Geräten ist es physikalisch möglich, die MAC-Adresse so zu ändern, dass andere Personen Ihr Wi-Fi-Gerät im Laufe der Zeit nicht so leicht erkennen können; auf diesen Geräten wäre es beispielsweise mit der richtigen Software und Konfiguration möglich, jeden Tag eine neue und andere MAC-Adresse auszuwählen. Auf Smartphones erfordert dies häufig spezielle Software, wie z.B. eine MAC-Adressänderungs-App. Derzeit ist diese Option für die meisten Smartphone-Modelle nicht verfügbar.

4. Durchsickern von Standortinformationen aus Apps und Webbrowsing

Moderne Smartphones bieten dem Telefon die Möglichkeit, seinen eigenen Standort zu bestimmen, oft mit GPS und manchmal mit anderen Diensten von Standortgesellschaften (die das Unternehmen normalerweise bitten, den Standort des Telefons anhand einer Liste von Mobilfunktürmen und/oder Wi-Fi-Netzwerken zu erraten, die das Telefon von dort aus sehen kann, wo es sich befindet). Apps können das Telefon nach diesen Standortinformationen fragen und damit Dienste anbieten, die auf dem Standort basieren, wie z.B. Karten, die Ihnen Ihre Position auf der Karte anzeigen.

Einige dieser Apps übertragen dann Ihren Standort über das Netzwerk an einen Dienstanbieter, der wiederum anderen Personen die Möglichkeit bietet, Sie zu verfolgen. (Die App-Entwickler waren vielleicht nicht durch den Wunsch motiviert, Benutzer zu verfolgen, aber sie könnten trotzdem in der Lage sein, dies zu tun, und sie könnten schließlich Standortinformationen über ihre Benutzer an Regierungen oder Hacker weitergeben.) Einige Smartphones geben Ihnen eine Art Kontrolle darüber, ob Apps Ihren physischen Standort herausfinden können; eine gute Datenschutzpraxis ist es, zu versuchen, einzuschränken, welche Apps diese Informationen sehen können, und zumindest sicherzustellen, dass Ihr Standort nur mit Apps geteilt wird, denen Sie vertrauen und die einen guten Grund haben zu wissen, wo Sie sich befinden.
In jedem Fall geht es beim Location Tracking nicht nur darum, herauszufinden, wo sich jemand gerade befindet, wie in einer spannenden Verfolgungsjagd, in der Agenten jemanden durch die Straßen verfolgen. Es kann auch darum gehen, Fragen über die historischen Aktivitäten der Menschen und auch über ihren Glauben, die Teilnahme an Veranstaltungen und persönliche Beziehungen zu beantworten. So könnte beispielsweise die Standortbestimmung verwendet werden, um herauszufinden, ob bestimmte Personen in einer romantischen Beziehung sind, um herauszufinden, wer an einem bestimmten Meeting teilgenommen hat oder wer an einem bestimmten Protest teilgenommen hat, oder um zu versuchen, die vertrauliche Quelle eines Journalisten zu identifizieren.

Die Washington Post berichtete im Dezember 2013 über NSA Ortungstools, die riesige Mengen an Informationen "über den Verbleib von Mobiltelefonen auf der ganzen Welt" sammeln, hauptsächlich durch Abhören der Infrastruktur von Telefongesellschaften, um zu beobachten, mit welchen Türmen bestimmte Telefone wann verbunden sind. Ein Tool namens CO-TRAVELER verwendet diese Daten, um Beziehungen zwischen den Bewegungen verschiedener Personen zu finden (um herauszufinden, welche Geräte der Personen zusammen zu reisen scheinen und ob eine Person einer anderen zu folgen scheint).

💡Ausschalten der Telefone

Es besteht die weit verbreitete Sorge, dass Telefone zur Überwachung von Personen verwendet werden können, auch wenn sie nicht aktiv für einen Anruf verwendet werden. Infolgedessen wird Menschen, die ein sensibles Gespräch führen, manchmal gesagt, dass sie ihr Telefon vollständig ausschalten oder sogar die Batterien aus ihrem Telefon entfernen sollen.

Die Empfehlung, die Batterie zu entfernen, scheint sich hauptsächlich auf die Existenz von Malware zu konzentrieren, die das Telefon auf Anfrage auszuschalten scheint (schließlich wird nur ein leerer Bildschirm angezeigt), während es wirklich eingeschaltet bleibt und in der Lage ist, Gespräche zu überwachen oder einen Anruf unsichtbar zu tätigen oder zu empfangen. So konnten die Benutzer dazu verleitet werden, zu denken, dass sie ihre Telefone erfolgreich ausgeschaltet hatten, obwohl sie es tatsächlich nicht getan hatten. Solche Malware gibt es, zumindest für einige Geräte, obwohl wir wenig Informationen darüber haben, wie gut sie funktioniert oder wie weit sie genutzt wurde.

Das Ausschalten von Telefonen hat seinen eigenen potenziellen Nachteil: Wenn viele Menschen an einem Ort es gleichzeitig tun, ist es ein Zeichen für die Mobilfunkbetreiber, dass sie alle dachten, dass etwas Verdientes das Ausschalten ihrer Telefone sei. (Das "Etwas" könnte der Beginn eines Films in einem Kino oder die Abreise eines Flugzeugs an einem Flughafen sein, aber es könnte auch ein sensibles Treffen oder Gespräch sein.) Eine Alternative, die weniger Informationen weitergeben könnte, ist, das Telefon eines jeden in einem anderen Raum zu lassen, in dem die Mikrofone der Telefone die Gespräche nicht mithören können.

💡Brenner-Telefone

Telefone, die vorübergehend benutzt und dann entsorgt werden, werden oft als Brennertelefone oder Brenner bezeichnet. Menschen, die versuchen, der staatlichen Überwachung zu entgehen, versuchen manchmal, die Telefone (und Telefonnummern) häufig zu wechseln, um die Erkennung ihrer Kommunikation zu erschweren. Sie müssen Prepaid-Telefone verwenden (die nicht mit einer persönlichen Kreditkarte oder einem Bankkonto verbunden sind) und sicherstellen, dass die Telefone und SIM-Karten nicht mit ihrer Identität registriert wurden; in einigen Ländern sind diese Schritte einfach, während in anderen Ländern rechtliche oder praktische Hindernisse für den Erhalt eines anonymen Mobilfunkdienstes bestehen können.
👉 Es gibt eine Reihe von Einschränkungen bei dieser Technik.

‼️Erstens bietet das bloße Wechseln von SIM-Karten oder das Verschieben einer SIM-Karte von einem Gerät zum anderen einen minimalen Schutz, da das Mobilfunknetz sowohl die SIM-Karte als auch das Gerät gemeinsam beobachtet. Mit anderen Worten, der Netzbetreiber kennt die Historie, welche SIM-Karten in welchen Geräten verwendet wurden und kann entweder einzeln oder beide zusammen verfolgen. Zweitens haben Regierungen mobile Standortanalyseverfahren entwickelt, bei denen die Standortverfolgung genutzt werden kann, um Leads oder Hypothesen darüber zu generieren, ob mehrere Geräte tatsächlich zu derselben Person gehören. Es gibt viele Möglichkeiten, dies zu tun. So konnte beispielsweise ein Analytiker überprüfen, ob sich zwei Geräte tendenziell zusammen bewegen, oder ob sie, selbst wenn sie zu unterschiedlichen Zeiten verwendet wurden, eher an den gleichen physischen Orten getragen werden.

Ein weiteres Problem für die erfolgreiche anonyme Nutzung von Telefondiensten ist, dass die Anrufmuster der Menschen sehr unterschiedlich sind. Beispielsweise können Sie Ihre Familienmitglieder und Arbeitskollegen regelmäßig anrufen. Auch wenn jeder dieser Personen Anrufe von einer Vielzahl von Personen erhält, sind Sie wahrscheinlich die einzige Person auf der Welt, die beide von der gleichen Nummer anruft. Selbst wenn Sie also plötzlich Ihre Nummer ändern, wenn Sie dann die gleichen Muster in den Anrufen, die Sie getätigt oder erhalten haben, wieder aufnehmen, wäre es einfach zu bestimmen, welche neue Nummer Ihnen gehört. Denken Sie daran, dass diese Schlussfolgerung nicht nur auf der Tatsache beruht, dass Sie eine bestimmte Zahl aufgerufen haben, sondern auch auf der Einzigartigkeit der Kombination aller Zahlen, die Sie aufgerufen haben. (Tatsächlich berichtete The Intercept, dass ein geheimes US-Regierungssystem namens PROTON genau das tut, indem es Telefonaufzeichnungen verwendet, um Personen zu erkennen, die Anrufe in einer "ähnlichen Weise wie ein bestimmtes Ziel" getätigt haben, anhand neuer Telefonnummern.) Ein weiteres Beispiel finden Sie in der Hemisphäre FOIA.

Das Dokument beschreibt die Hemisphere Datenbank (eine massive Datenbank mit historischen Anrufprotokollen) und wie die Personen, die sie ausführen, eine Funktion haben, die Brennertelefone verbinden kann, indem sie der Ähnlichkeit ihrer Anrufmuster folgen. Das Dokument bezieht sich auf Brenner-Telefone als "dropped phones", weil ihr Benutzer eines "fallen lässt" und ein anderes verwendet, aber die Algorithmen der Datenbankanalyse können die Verbindung zwischen einem Telefon und einem anderen herstellen, wenn dies geschieht, solange beide verwendet wurden, um Anrufe zu ähnlichen Telefonnummern zu tätigen oder zu empfangen.

Zusammengenommen bedeuten diese Tatsachen, dass die effektive Verwendung von Brennertelefonen, um sich vor der staatlichen Überwachung zu verstecken, zumindest Folgendes erfordert: keine Wiederverwendung von SIM-Karten oder -Geräten; kein Zusammenführen verschiedener Geräte; keine physische Verbindung zwischen den Orten, an denen verschiedene Geräte verwendet werden; und kein Anrufen oder Anrufen von denselben Personen bei Verwendung verschiedener Geräte. (Dies ist nicht unbedingt eine vollständige Liste; zum Beispiel haben wir das Risiko der physischen Überwachung des Ortes, an dem das Telefon verkauft wurde, oder der Orte, an denen es verwendet wird, oder die Möglichkeit von Software, die Stimme einer bestimmten Person als automatisierte Methode zur Bestimmung, wer über ein bestimmtes Telefon spricht, zu erkennen, nicht berücksichtigt.)
💡Forensische Analyse von beschlagnahmten Telefonen

Es gibt eine gut entwickelte Spezialität der forensischen Analyse von mobilen Geräten. Ein erfahrener Analytiker verbindet ein beschlagnahmtes Gerät mit einer speziellen Maschine, die die in dem Gerät gespeicherten Daten ausliest, einschließlich Aufzeichnungen über frühere Aktivitäten, Telefonate und Textnachrichten. Die forensische Analyse kann Datensätze wiederherstellen, die der Benutzer normalerweise nicht sehen oder darauf zugreifen konnte, wie beispielsweise gelöschte Textnachrichten, die wiederhergestellt werden können. Forensische Analysen können manchmal die Bildschirmsperre umgehen, insbesondere bei älteren Telefonen.

Es gibt viele Smartphone-Apps und Softwarefunktionen, die versuchen, die forensische Analyse bestimmter Daten und Aufzeichnungen zu verhindern oder zu verhindern oder Daten zu verschlüsseln, um sie für einen Analysten unlesbar zu machen. Darüber hinaus gibt es eine Fernwischsoftware, die es dem Telefonbesitzer oder einer vom Besitzer benannten Person ermöglicht, dem Telefon mitzuteilen, dass es bestimmte Daten auf Anfrage löschen soll.

Diese Software kann nützlich sein, um sich vor Daten zu schützen, die erhalten werden, wenn Ihr Telefon von Kriminellen benutzt wird. Bitte beachten Sie jedoch, dass die absichtliche Vernichtung von Beweismitteln oder die Behinderung einer Untersuchung als separates Verbrechen mit oft sehr schwerwiegenden Folgen angeklagt werden kann. In einigen Fällen kann dies für die Regierung einfacher sein, schwerwiegendere Strafen nachzuweisen und zuzulassen, als die angebliche Straftat, die ursprünglich untersucht wurde.

💡Computeranalyse der Verhaltensmuster von Telefonen

Regierungen sind auch daran interessiert, Daten über die Telefone vieler Benutzer per Computer zu analysieren, um bestimmte Muster automatisch zu finden. Diese Muster könnten es einem Regierungsanalytiker ermöglichen, Fälle zu finden, in denen Menschen ihr Telefon auf ungewöhnliche Weise benutzt haben, wie z.B. durch besondere Datenschutzvorkehrungen.

Einige Beispiele für Dinge, die eine Regierung aus der Datenanalyse herausfinden könnte: automatisch herausfinden, ob sich die Menschen kennen; erkennen, wenn eine Person mehrere Telefone benutzt oder das Telefon wechselt; erkennen, wann Gruppen von Menschen zusammen reisen oder sich regelmäßig treffen; erkennen, wenn Gruppen von Menschen ihr Telefon auf ungewöhnliche oder verdächtige Weise benutzen; identifizieren der vertraulichen Quellen eines Journalisten.

Quelle und mehr Info auf: https://ssd.eff.org/en/module/problem-mobile-phones

#Überwachung #Selbstschutz #Handys
💡Ein Hinweis zu GPS

Mit dem Global Positioning System (GPS) können Geräte überall auf der Welt schnell und präzise ihren eigenen Standort ermitteln. GPS funktioniert auf der Grundlage der Analyse von Signalen von Satelliten, die von der US-Regierung als öffentlicher Dienst für alle betrieben werden. Es ist ein häufiger Irrtum, dass diese Satelliten irgendwie GPS-Nutzer beobachten oder wissen, wo die GPS-Nutzer sind. Tatsächlich senden die GPS-Satelliten nur Signale; die Satelliten empfangen oder beobachten nichts von Ihrem Telefon, und die Satelliten und GPS-Systembetreiber wissen nicht, wo sich ein bestimmter Benutzer oder ein bestimmtes Gerät befindet oder wie viele Personen das System nutzen.

Dies ist möglich, weil die einzelnen GPS-Empfänger (wie sie z.B. in Smartphones verwendet werden) ihre eigenen Positionen berechnen, indem sie bestimmen, wie lange die Funksignale verschiedener Satelliten bis zur Ankunft gebraucht haben.

Diese Software kann nützlich sein, um sich vor Daten zu schützen, die erhalten werden, wenn Ihr Telefon von Kriminellen benutzt wird. Bitte beachten Sie jedoch, dass die absichtliche Vernichtung von Beweismitteln oder die Behinderung einer Untersuchung als separates Verbrechen mit oft sehr schwerwiegenden Folgen angeklagt werden kann. In einigen Fällen kann dies für die Regierung einfacher sein, schwerwiegendere Strafen nachzuweisen und zuzulassen, als die angebliche Straftat, die ursprünglich untersucht wurde.

💡Telefone mit Malware infizieren

Telefone können Viren und andere Arten von Malware (bösartige Software) abbekommen, entweder weil der Benutzer bei der Installation von bösartiger Software betrogen wurde oder weil jemand in der Lage war, sich mit Hilfe einer Sicherheitslücke in der vorhandenen Gerätesoftware in das Gerät zu hacken. Wie bei anderen Arten von Computergeräten kann die bösartige Software dann den Benutzer des Geräts ausspionieren.

Beispielsweise könnte bösartige Software auf einem Mobiltelefon private Daten auf dem Gerät lesen (wie gespeicherte Textnachrichten oder Fotos). Es könnte auch die Sensoren des Geräts (wie Mikrofon, Kamera, GPS) aktivieren, um herauszufinden, wo sich das Telefon befindet, oder um die Umgebung zu überwachen und sogar das Telefon in einen Fehler zu verwandeln.

Diese Technik wurde von einigen Regierungen verwendet, um Menschen über ihre eigenen Telefone auszuspionieren, und hat Angst davor erzeugt, sensible Gespräche zu führen, wenn Mobiltelefone im Raum vorhanden sind. Einige Menschen reagieren auf diese Möglichkeit, indem sie Mobiltelefone in einen anderen Raum bringen, wenn sie ein sensibles Gespräch führen, oder indem sie sie ausschalten. (Regierungen selbst verbieten Menschen, sogar Regierungsangestellten, persönliche Mobiltelefone in bestimmte sensible Einrichtungen zu bringen - hauptsächlich aus der Sorge heraus, dass die Telefone mit Software infiziert sein könnten, damit sie Gespräche aufzeichnen.)

Eine weitere Sorge ist, dass bösartige Software theoretisch dazu führen könnte, dass ein Telefon vorgibt, sich auszuschalten, während es heimlich eingeschaltet bleibt (und einen schwarzen Bildschirm anzeigt, so dass der Benutzer fälschlicherweise glaubt, dass das Telefon ausgeschaltet ist). Diese Sorge hat dazu geführt, dass einige Menschen bei sehr sensiblen Gesprächen die Batterien physisch aus ihren Geräten nehmen.

Wie bereits erwähnt, könnten Vorsichtsmaßnahmen beim Ausschalten von Telefonen von einem Mobilfunkbetreiber wahrgenommen werden; wenn beispielsweise zehn Personen alle zum selben Gebäude reisen und dann alle ihre Telefone gleichzeitig ausschalten, könnte der Mobilfunkbetreiber oder jemand, der seine Aufzeichnungen überprüft, zu dem Schluss kommen, dass diese Personen alle am selben Meeting waren und dass die Teilnehmer es als sensibel empfanden. Dies wäre schwieriger zu erkennen, ob die Teilnehmer stattdessen ihr Telefon zu Hause oder im Büro gelassen hätten.
🇬🇧Surveillance — Self-Defense

The Problem with Mobile Phones

Mobile phones have become ubiquitous and basic communications tools—now used not only for phone calls, but also for accessing the Internet, sending text messages, and documenting the world.

Unfortunately, mobile phones were not designed for privacy and security. Not only do they do a poor job of protecting your communications, they also expose you to new kinds of surveillance risks—especially location tracking. Most mobile phones give the user much less control than a personal desktop or laptop computer would; it's harder to replace the operating system, harder to investigate malware attacks, harder to remove or replace undesirable bundled software, and harder to prevent parties like the mobile operator from monitoring how you use the device. What's more, the device maker may declare your device obsolete and stop providing you with software updates, including security fixes; if this happens, you may not have anywhere else to turn for these fixes.

Some of these problems can be addressed by using third-party privacy software—but some of them can't. Here, we'll describe some of the ways that phones can aid surveillance and undermine their users' privacy.

💡Location Tracking

The
deepest privacy threat from mobile phones—yet one that is often completely invisible—is the way that they announce your whereabouts all day (and all night) long through the signals they broadcast. There are at least four ways that an individual phone's location can be tracked by others.

1. Mobile Signal Tracking — Towers

In all modern mobile networks, the operator can calculate where a particular subscriber's phone is located whenever the phone is powered on and registered with the network. The ability to do this results from the way the mobile network is built, and is commonly called triangulation.

One way the operator can do this is to observe the signal strength that different towers observe from a particular subscriber's mobile phone, and then calculate where that phone must be located in order to account for these observations. The accuracy with which the operator can figure out a subscriber's location varies depending on many factors, including the technology the operator uses and how many cell towers they have in an area. Very often, it is accurate to about the level of a city block, but in some systems it can be more accurate.

There is no way to hide from this kind of tracking as long as your mobile phone is powered on and transmitting signals to an operator's network. Although normally only the mobile operator itself can perform this kind of tracking, a government could force the operator to turn over location data about a user (in real-time or as a matter of historical record). In 2010, a German privacy advocate named Malte Spitz used privacy laws to get his mobile operator to turn over the records that it had about his records; he chose to publish them as an educational resource so that other people could understand how mobile operators can monitor users this way. (You can visit here to see what the operator knew about him.) The possibility of government access to this sort of data is not theoretical: it is already being widely used by law enforcement agencies in countries like the United States.

Another related kind of government request is called a tower dump; in this case, a government asks a mobile operator for a list of all of the mobile devices that were present in a certain area at a certain time. This could be used to investigate a crime, or to find out who was present at a particular protest. (Reportedly, the Ukrainian government used a tower dump for this purpose in 2014, to make a list of all of the people whose mobile phones were present at an anti-government protest.)
Carriers also exchange data with one another about the location from which a device is currently connecting. This data is frequently somewhat less precise than tracking data that aggregates multiple towers' observations, but it can still be used as the basis for services that track an individual device—including commercial services that query these records to find where an individual phone is currently connecting to the mobile network, and make the results available to governmental or private customers. (The Washington Post reported on how readily available this tracking information has become.) Unlike the previous tracking methods, this tracking does not involve forcing carriers to turn over user data; instead, this technique uses location data that has been made available on a commercial basis.

2. Mobile Signal Tracking — Cell Site Simulator

A government or another technically sophisticated organization can also collect location data directly, such as with a cell site simulator (a portable fake cell phone tower that pretends to be a real one, in order to “catch” particular users' mobile phones and detect their physical presence and/or spy on their communications, also sometimes called an IMSI Catcher or Stingray). IMSI refers to the International Mobile Subscriber Identity number that identifies a particular subscriber's SIM card, though an IMSI catcher may target a device using other properties of the device as well.

The IMSI catcher needs to be taken to a particular location in order to find or monitor devices at that location. Currently there is no reliable defense against all IMSI catchers. (Some apps claim to detect their presence, but this detection is imperfect.) On devices that permit it, it could be helpful to disable 2G support (so that the device can connect only to 3G and 4G networks) and to disable roaming if you don't expect to be traveling outside of your home carrier's service area. These measures can protect against certain kinds of IMSI catchers.

3. Wi-Fi and Bluetooth Tracking

Modern smartphones have other radio transmitters in addition to the mobile network interface. They usually also have Wi-Fi and Bluetooth support. These signals are transmitted with less power than a mobile signal and can normally be received only within a short range (such as within the same room or the same building), although sometimes using a sophisticated antenna allows these signals to be detected from unexpectedly long distances; in a 2007 demonstration, an expert in Venezuela received a Wi-Fi signal at a distance of 382 km or 237 mi, under rural conditions with little radio interference. Both of these kinds of wireless signals include a unique serial number for the device, called a MAC address, which can be seen by anybody who can receive the signal. The device manufacturer chooses this address at the time the device is created and it cannot be changed using the software that comes with current smartphones.

Unfortunately, the MAC address can be observed in wireless signals even if a device is not actively connected to a particular wireless network, or even if it is not actively transmitting data. Whenever Wi-Fi is turned on on a typical smartphone, the smartphone will transmit occasional signals that include the MAC address and thus let others nearby recognize that that particular device is present. This has been used for commercial tracking applications, for example to let shopkeepers determine statistics about how often particular customers visit and how long they spend in the shop. As of 2014, smartphone manufacturers have started to recognize that this kind of tracking is problematic, but it may not be fixed in every device for years—if ever.
In comparison to GSM monitoring, these forms of tracking are not necessarily as useful for government surveillance. This is because they work best at short distances and require prior knowledge or observation to determine what MAC address is built into a particular person's device. However, these forms of tracking can be a highly accurate way to tell when a person enters and leaves a building. Turning off Wi-Fi and Bluetooth on a smartphone can prevent this type of tracking, although this can be inconvenient for users who want to use these technologies frequently.

Wi-Fi network operators can also see the MAC address of every device that joins their network, which means that they can recognize particular devices over time, and tell whether you are the same person who joined the network in the past (even if you don't type your name or e-mail address anywhere or sign in to any services).

On a few devices, it is physically possible to change the MAC address so that other people can't recognize your Wi-Fi device as easily over time; on these devices, with the right software and configuration, it would be possible to choose a new and different MAC address every day, for example. On smartphones, this commonly requires special software such as a MAC address-changing app. Currently, this option is not available for the majority of smartphone models.

4. Location Information Leaks From Apps and Web Browsing

Modern smartphones provide ways for the phone to determine its own location, often using GPS and sometimes using other services provided by location companies (which usually ask the company to guess the phone's location based on a list of cell phone towers and/or Wi-Fi networks that the phone can see from where it is). Apps can ask the phone for this location information and use it to provide services that are based on location, such as maps that show you your position on the map.

Some of these apps will then transmit your location over the network to a service provider, which, in turn, provides a way for other people to track you. (The app developers might not have been motivated by the desire to track users, but they might still end up with the ability to do that, and they might end up revealing location information about their users to governments or hackers.) Some smartphones will give you some kind of control over whether apps can find out your physical location; a good privacy practice is to try to restrict which apps can see this information, and at a minimum to make sure that your location is only shared with apps that you trust and that have a good reason to know where you are.

In each case, location tracking is not only about finding where someone is right now, like in an exciting movie chase scene where agents are pursuing someone through the streets. It can also be about answering questions about people's historical activities and also about their beliefs, participation in events, and personal relationships. For example, location tracking could be used to try to find out whether certain people are in a romantic relationship, to find out who attended a particular meeting or who was at a particular protest, or to try and identify a journalist's confidential source.

The Washington Post reported in December 2013 on NSA location-tracking tools that collect massive amounts of information “on the whereabouts of cellphones around the world,” mainly by tapping phone companies' infrastructure to observe which towers particular phones connect to when. A tool called CO-TRAVELER uses this data to find relationships between different people's movements (to figure out which people's devices seem to be traveling together, as well as whether one person appears to be following another).

💡Turning Phones off

There's a widespread concern that phones can be used to monitor people even when not actively being used to make a call. As a result, people having a sensitive conversation are sometimes told to turn their phones off entirely, or even to remove the batteries from their phones.
The recommendation to remove the battery seems to be focused mainly on the existence of malware that makes the phone appear to turn off upon request (finally showing only a blank screen), while really remaining powered on and able to monitor conversations or invisibly place or receive a call. Thus, users could be tricked into thinking they had successfully turned off their phones when they actually hadn't. Such malware does exist, at least for some devices, though we have little information about how well it works or how widely it has been used.

Turning phones off has its own potential disadvantage: if many people at one location all do it at the same time, it's a sign to the mobile carriers that they all thought something merited turning their phones off. (That “something” might be the start of a film in a movie theater, or the departure of a plane at an airport, but it might also be a sensitive meeting or conversation.) An alternative that might give less information away is to leave everybody's phone in another room where the phones' microphones wouldn't be able to overhear the conversations.

💡Burner Phones

Phones that are used temporarily and then discarded are often referred to as burner phones or burners. People who are trying to avoid government surveillance sometimes try to change phones (and phone numbers) frequently to make it more difficult to recognize their communications. They will need to use prepaid phones (not associated with a personal credit card or bank account) and ensure that the phones and SIM cards were not registered with their identity; in some countries these steps are straightforward, while in others there may be legal or practical obstacles to obtaining anonymous mobile phone service.

👉 There are a number of limitations to this technique.

‼️First, merely swapping SIM cards or moving a SIM card from one device to another offers minimal protection, because the mobile network observes both the SIM card and device together. In other words, the network operator knows the history of which SIM cards have been used in which devices, and can track either individually or both together. Second, governments have been developing mobile location analysis techniques where location tracking can be used to generate leads or hypotheses about whether multiple devices actually belong to the same person. There are many ways this can be done. For example, an analyst could check whether two devices tended to move together, or whether, even if they were in use at different times, they tended to be carried in the same physical locations.

A further problem for the successful anonymous use of telephone services is that people's calling patterns tend to be extremely distinctive. For example, you might habitually call your family members and your work colleagues. Even though each of these people receive calls from a wide range of people, you're likely the only person in the world who commonly calls both of them from the same number. So even if you suddenly changed your number, if you then resumed the same patterns in the calls you made or received, it would be straightforward to determine which new number was yours. Remember that this inference isn't made based only on the fact that you called one particular number, but rather on the uniqueness of the combination of all the numbers that you called. (Indeed, The Intercept reported that a secret U.S. government system called PROTON does exactly this, using phone records to recognize people who placed phone calls in a “similar manner to a specific target” from new phone numbers.) An additional example can be found in the Hemisphere FOIA document. The document describes the Hemisphere database (a massive database of historical call records) and how the people who run it have a feature that can link burner phones by following the similarity of their call patterns.