banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Donate via Betterplace Bitmessage Facebook Wikipedia
29.07.2017 Trojaner-Überwachung umfassender als angekündіgt
Sorry, most articles are not available in English yet

Der Wohnungseinbruch ist beim neuen Trojaner "ein legitimes Mittel"

... so steht es zumindest im österreichischen Sicherheitspaket, das den Einsatz des deutschen Handy-Trojaner für Österreicher kopiert.

Das ist aber nur das "Schmankerl" so nebenbei. Viel gravierender sind die Ausführungsvorschriften für den Einsatz des Trojaners, aus denen unverblümt hervorgeht, dass es nicht nur um die angeblich so gefährliche verschlüsselte Kommunikation via WhatsApp oder Telegram von Tante Rosi mit dem Huber Bauern geht. Die Überwachung ist viel weitgehender!

„Jedes Senden, Übermitteln und Empfangen von Nachrichten und Informationen über eine internetbasierte App, die Chat-Funktionen erfüllt und dabei eine end-to-end- bzw. Transportverschlüsselung verwendet (z. B. WhatsApp, Telegram), ist daher ebenso von der Bestimmung umfasst wie das Übermitteln eines Datenpakets an einen Cloud-Server.“

Damit ist jedes Backup und jede andere Maschinenkommunikation erfasst, also jeder Routineabgleich lokaler Adressbücher, Kontakte und sämtlicher anderer Daten mit einem Back-up-Konto in der Cloud. Nur USB Sticks werden in der Regelung netterweise vom Trojaner verschont.

D. h. aber auch, dass jegliche „Smart Home“ Anwendung für den Steuerungs- und Produktionsbereich - bekannt als „Industrie 4.0“ - ein legitimes Überwachungsziel ist, ohne dass es dafür eine richterliche Genehmigung für eine Hausdurchsuchung braucht. (Wozu auch, denn den Einbruch hat man ja vorher schon getätigt, s.o.)

Neben der Person, die durch den Trojaner beobachtet werden soll, wird durch die Sammlung der oben genannten Kontakte und Backups die gesamte Kommunikation einer ganzen Gruppe von Personen in Wort, Bild und Video gesichert. Dort können sich Diskussionbeiträgen aller Beteiligten über einen längeren Zeitraum ansammeln. Auch ist unklar, was mit den abgefangenen Passwörtern und Log-in-Daten passieren soll. Die fallen ja beim Aushebeln der Verschlüsselung ebenso an, weil gerade jedes mit einem Server ausgetauschte Datenpaket mitgeschnitten werden soll.

Mehr dazu bei http://fm4.orf.at/stories/2855192/

Alle Artikel zu


Category[21]: Unsere Themen in der Presse Short-Link of this page: a-fsa.de/e/2NT
Tags: Österreich, Einbruch,Bundestrojaner, Handy,Smartphone, Geheimdienste, Hacking, Geodaten, Verbraucherdatenschutz, Datenschutz, Datensicherheit, Datenskandale, Lauschangriff, Überwachung, Vorratsdatenspeicherung, Videoüberwachung, Rasterfahndung, Unschuldsvermutung, Persönlichkeitsrecht, Privatsphäre,
Created: 2017-07-29 09:30:28


Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.
logos Member of European Civil Liberties Network Creative Commons Member of WorldBeyondWar We support and recomend the CCC Always involved in volunteering Member of Schule ohne Militär We don't store user data We don't use JavaScript Member of Fundamental Right Platform For transparency in the civil society Nominated for the Deutsche Engagementpreis