DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
29.07.2017 Trojaner-Überwachung umfassender als angekündіgt
Sorry, most articles are not available in English yet

Der Wohnungseinbruch ist beim neuen Trojaner "ein legitimes Mittel"

... so steht es zumindest im österreichischen Sicherheitspaket, das den Einsatz des deutschen Handy-Trojaner für Österreicher kopiert.

Das ist aber nur das "Schmankerl" so nebenbei. Viel gravierender sind die Ausführungsvorschriften für den Einsatz des Trojaners, aus denen unverblümt hervorgeht, dass es nicht nur um die angeblich so gefährliche verschlüsselte Kommunikation via WhatsApp oder Telegram von Tante Rosi mit dem Huber Bauern geht. Die Überwachung ist viel weitgehender!

„Jedes Senden, Übermitteln und Empfangen von Nachrichten und Informationen über eine internetbasierte App, die Chat-Funktionen erfüllt und dabei eine end-to-end- bzw. Transportverschlüsselung verwendet (z. B. WhatsApp, Telegram), ist daher ebenso von der Bestimmung umfasst wie das Übermitteln eines Datenpakets an einen Cloud-Server.“

Damit ist jedes Backup und jede andere Maschinenkommunikation erfasst, also jeder Routineabgleich lokaler Adressbücher, Kontakte und sämtlicher anderer Daten mit einem Back-up-Konto in der Cloud. Nur USB Sticks werden in der Regelung netterweise vom Trojaner verschont.

D. h. aber auch, dass jegliche „Smart Home“ Anwendung für den Steuerungs- und Produktionsbereich - bekannt als „Industrie 4.0“ - ein legitimes Überwachungsziel ist, ohne dass es dafür eine richterliche Genehmigung für eine Hausdurchsuchung braucht. (Wozu auch, denn den Einbruch hat man ja vorher schon getätigt, s.o.)

Neben der Person, die durch den Trojaner beobachtet werden soll, wird durch die Sammlung der oben genannten Kontakte und Backups die gesamte Kommunikation einer ganzen Gruppe von Personen in Wort, Bild und Video gesichert. Dort können sich Diskussionbeiträgen aller Beteiligten über einen längeren Zeitraum ansammeln. Auch ist unklar, was mit den abgefangenen Passwörtern und Log-in-Daten passieren soll. Die fallen ja beim Aushebeln der Verschlüsselung ebenso an, weil gerade jedes mit einem Server ausgetauschte Datenpaket mitgeschnitten werden soll.

Mehr dazu bei http://fm4.orf.at/stories/2855192/

Alle Artikel zu


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/2NT
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/6126-20170729-trojaner-ueberwachung-umfassender-als-angekuendigt.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6126-20170729-trojaner-ueberwachung-umfassender-als-angekuendigt.html
Tags: #Österreich #Einbruch #Bundestrojaner #Handy #Smartphone #Geheimdienste #Hacking #Geodaten #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Unschuldsvermutung #Persönlichkeitsrecht #Privatsphäre
Created: 2017-07-29 09:30:28
Hits: 1585

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society