banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Spenden über Betterplace Bitmessage Facebook Wikipedia
29.07.2017 Trojaner-Überwachung umfassender als angekündіgt

Der Wohnungseinbruch ist beim neuen Trojaner "ein legitimes Mittel"

... so steht es zumindest im österreichischen Sicherheitspaket, das den Einsatz des deutschen Handy-Trojaner für Österreicher kopiert.

Das ist aber nur das "Schmankerl" so nebenbei. Viel gravierender sind die Ausführungsvorschriften für den Einsatz des Trojaners, aus denen unverblümt hervorgeht, dass es nicht nur um die angeblich so gefährliche verschlüsselte Kommunikation via WhatsApp oder Telegram von Tante Rosi mit dem Huber Bauern geht. Die Überwachung ist viel weitgehender!

„Jedes Senden, Übermitteln und Empfangen von Nachrichten und Informationen über eine internetbasierte App, die Chat-Funktionen erfüllt und dabei eine end-to-end- bzw. Transportverschlüsselung verwendet (z. B. WhatsApp, Telegram), ist daher ebenso von der Bestimmung umfasst wie das Übermitteln eines Datenpakets an einen Cloud-Server.“

Damit ist jedes Backup und jede andere Maschinenkommunikation erfasst, also jeder Routineabgleich lokaler Adressbücher, Kontakte und sämtlicher anderer Daten mit einem Back-up-Konto in der Cloud. Nur USB Sticks werden in der Regelung netterweise vom Trojaner verschont.

D. h. aber auch, dass jegliche „Smart Home“ Anwendung für den Steuerungs- und Produktionsbereich - bekannt als „Industrie 4.0“ - ein legitimes Überwachungsziel ist, ohne dass es dafür eine richterliche Genehmigung für eine Hausdurchsuchung braucht. (Wozu auch, denn den Einbruch hat man ja vorher schon getätigt, s.o.)

Neben der Person, die durch den Trojaner beobachtet werden soll, wird durch die Sammlung der oben genannten Kontakte und Backups die gesamte Kommunikation einer ganzen Gruppe von Personen in Wort, Bild und Video gesichert. Dort können sich Diskussionbeiträgen aller Beteiligten über einen längeren Zeitraum ansammeln. Auch ist unklar, was mit den abgefangenen Passwörtern und Log-in-Daten passieren soll. Die fallen ja beim Aushebeln der Verschlüsselung ebenso an, weil gerade jedes mit einem Server ausgetauschte Datenpaket mitgeschnitten werden soll.

Mehr dazu bei http://fm4.orf.at/stories/2855192/

Alle Artikel zu


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2NT
Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/6126-20170729-trojaner-ueberwachung-umfassender-als-angekuendigt.htm
Tags: #Österreich #Einbruch #Bundestrojaner #Handy #Smartphone #Geheimdienste #Hacking #Geodaten #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Unschuldsvermutung #Persönlichkeitsrecht #Privatsphäre
Erstellt: 2017-07-29 09:30:28
Aufrufe: 158

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis