Schlagwort-Archive: Internet

Delete Facebook

Der US-Internetgigant Facebook hat die Massenüberwachung aller WhatsApp-Inhalte beschlossen und führt bei der Gelegenheit gleich noch eine Zensur mit ein (1). Dies berichtete das US-Wirtschaftsmagazin Forbes (2). Der Bruch der Privatsphäre ist allumfassend, Kryptografie wird ignoriert: Betroffen sind auch die verschlüsselte Kommunikation und sonstige Inhalte. Die abgehörten Daten wandern, wie bei den US-Giganten üblich — da gesetzlich vorgeschrieben — auch an die US-Behörden, die ein Treiber dieser „Innovation“ sein dürften.

Facebook will bei den Überwachungs- und Zensurmaßnahmen direkt in den Kommunikationsanwendungen ansetzen — vor allem bei WhatsApp. Dadurch entfällt für die US-Behörden — wie auch für Facebook — das aufwendige Suchen nach Sicherheitslücken in Geräten und Software, die es erlauben, Schadcodes oder eben Überwachungssoftware einzuschleusen. Zudem werden Sicherheitslücken in der Regel nach einiger Zeit gepatcht. Letzteres ist nun nicht mehr relevant und damit auch keine Hilfe mehr, da die neue Vorgehensweise eine völlig andere ist.

In dem Forbes-Bericht des AI- und Big-Data-Spezialisten Kalev Leetaru mit dem Titel „Die Verschlüsselungsdebatte ist vorbei — Tot in den Händen von Facebook“ heißt es unter anderem zu dem Vorstoß des US-Internetkonzerns (1):

„Historisch war das Kompromittieren von Endgeräten ein teurer und komplexer Prozess, getrieben von einem Katz- und Maus-Spiel mit Hardware- und Software-Herstellern, um Schwachstellen zu finden, die genutzt werden konnten, um sie (Überwachungs- und Schadprogramme, Anmerkung des Übersetzers) aus der Ferne zu installieren und die notwendigen Privilegien auf dem Gerät zu erhalten.

Solche Versuche sind schwer zu skalieren, und je mehr Geräte infiziert sind, desto wahrscheinlicher ist es, dass die Schwachstelle entdeckt und gepatcht wird.

Als Problemlösung stellte Facebook Anfang des Jahres erste Ergebnisse seiner Bemühungen, eine globale Massenüberwachungsinfrastruktur direkt auf die Geräte der Nutzer zu bringen, wo diese die Schutzmechanismen einer Ende-zu-Ende-Verschlüsselung umgehen kann, vor.

In Facebooks Vision soll der tatsächliche Ende-zu-Ende-Verschlüsselungsclient — wie WhatsApp — eingebettete Content-Moderation und Blacklist-Filteralgorithmen enthalten. Diese Algorithmen werden kontinuierlich von einem zentralen Cloud-Service upgedatet, die aber lokal auf dem Gerät des Nutzers laufen. Sie scannen jede Klartext-Nachricht, bevor sie gesendet wird und jede verschlüsselte Nachricht, nachdem sie entschlüsselt wurde.

Das Unternehmen wies sogar darauf hin, dass es, wenn es Verstöße (von Facebook oder den Behörden definierte Inhalte, Anmerkung des Übersetzers) entdeckt, eine Kopie des zuvor verschlüsselten Inhalts unbemerkt kopieren und zu zentralen Servern für eine weitere Analyse senden wird, auch wenn der Nutzer dem widersprochen hat — was es zu einem richtigen Telekommunikationsüberwachungsdienst macht.“

Der Forbes-Artikel spricht in diesem Zusammenhang von „maschinenbasierter Überwachung von Milliarden Nutzern gleichzeitig“. Die Ausweitung der Überwachung auf andere Apps und das ganze Telefon — „Smartphone“ — kommt dann mit an Sicherheit grenzender Wahrscheinlichkeit als nächster Schritt, so die Prognose des Forbes-Berichts:

„Während sich einige Telefonhersteller davon distanzieren konnten, indem sie maßgeschneiderte Telefone samt Betriebssystemen anbieten, die ein solches Scanning nicht beinhalten, werden solche Geräte wahrscheinlich selten sein — nur benutzt von denen, die gewillt sind, weite Wege zu gehen, um der Überwachung durch die Regierung zu entgehen, und so automatisch große Aufmerksamkeit auf sich zu ziehen. Es ist wahrscheinlich, dass viele Regierungen mit der Zeit einfach Gesetze verabschieden, welche den Besitz und die Nutzung solcher Geräte verbieten, genauso wie viele Gerichtsbarkeiten Geräte verbieten, die Temposündern Strafzettel ersparen wollen.“

Quellen und Anmerkungen:

(1) https://blog.fdik.org/2019-07/s1564510212.html
(2) https://www.forbes.com/sites/kalevleetaru/2019/07/26/the-encryption-debate-is-over-dead-at-the-hands-of-facebook/

+++

Dieser Beitrag erschien am 31.07.2019 bei Rubikon – Magazin für die kritische Masse.

+++

Danke an den Autor für das Recht zur Veröffentlichung.

Werbeanzeigen

Sichere eMail gegen Überwachungswahn

Empfehle Tutanota & kämpfe mit uns für Privatsphäre!

Unser Ziel mit Tutanota ist es nicht den Profit zu maximieren oder Investoren zufrieden zu stellen. Wir entwickeln Tutanota um die Massenüberwachung zu bekämpfen und das Scannen deiner privaten Daten durch Internetkonzerne zu verhindern. Deshalb investieren wir alle unsere Einnahmen in unser stetig wachsendes Team von Entwicklern. Für Werbung geben wir keinen Cent aus. Statt dessen möchten wir dich bitten, die Wichtigkeit von Privatsphäre weiterzutragen. Hilf deinen Freunden das Internet ohne Google & Co zu nutzen, indem du uns auf Social Media folgst und unsere Beiträge teilst. Hier ist ein Best-of, das du direkt an deine Freunde weitergeben kannst:

How to Leave Google Behind: Quick Guide to Take Back Your Privacy Online.

Why should I use Tutanota instead of Gmail?

Tutanota – a secure and anonymous email service.

Tausen Dank für deine Unterstützung & liebe Grüße,
dein Tutanota Team

Folge uns, um stets die neuesten Updates von Tutanota zu erhalten:

Tutanota bei Twitter
Tutanota bei Reddit
Tutanota bei Instagram
Tutanota bei Facebook
Tutanota bei Mastodon
Tutanota bei Google+

Abzocker unterwegs: Deutsche Domain

eMails mit Rechnungen der „DE Deutsche Domain” fordern Geld für angebliche Leistungen, wie Registrierung, Hosting oder was auch immer. In den Müll und auf gar keinen Fall zahlen.I

Keine dieser Rechnungen entspricht deutschem Recht. Es sind weder Rechnungsempfänger noch Rechnungsteller im erforderlichen Umfang auf der Rechnung enthalten. Die eMail zeigt im Grunde schon die Absicht: Abzocken. „Sehr geehrte Frau / Herr“ steht dort. Die „deutschedomain.com“ ist über die Firma Domains By Proxy, LLC im Arizona/USA registriert. Der Domaininhaber ist damit kaum greifbar. In der eMail fehlen natürlich sämtliche Pflichtangaben, die das deutschem Recht fordert.

Es gibt sogar in Deutschland eine Beschwerdestelle. Die geht jedoch nur deutschen Spam-eMails nach, weil sie der Meinung ist, dass ausländische Anbieter schwer oder gar nicht zu beeinflussen sind. Darum heißt es ja auch Internet.

Besondere Spam-E-Mails sind solche, die über die Rechtswidrigkeit der unverlangten Versendung hinaus entweder rechtswidrige Inhalte beinhalten oder auf solche verweisen.

E-Mail, Spam Vorgehensweise
Für Beschwerden über deutschen Spam bitte die beschwerdegegenständliche E-Mail mit Original Header an eine der folgenden E-Mail Adressen weiterleiten:

besonderer-spam@internet-beschwerdestelle.de

Widerstand gegen Bespitzelung

Riseup.net Juni/Juli

Der große Bruder ist groß

Vielleicht habt Ihr in den Medien diese kleine Geschichte mitbekommen, dass die US-Regierung Telefon-, E-Mail-, Chat- und Social-Media-Daten von allen Menschen weltweit sammelt? Krass – aber auch toll, dass mal Licht auf dieses massive Spionage-Programm fällt. Und nur weil wir keine Programme anderer Regierungen kennen, bedeutet das nicht, dass es sie nicht gibt. Hier in der Riseup-Zentrale belehren wir Euch schon seit langem, dass Informationen, die Ihr an Unternehmen gebt, als Informationen betrachtet werden sollten, die Ihr auch an Eure oder die US-Regierung gebt. Wir gehen davon aus, dass Ihr Eure Freund_innen regelmäßig damit nervt. Wo Ihr das nun nicht mehr müsst, gibt es hier eine neue Lektion, die Ihr ihnen weitergeben könnt: Warum Meta-Daten wichtig sind.

Meta-Daten, das sind alle Informationen darüber, mit wem Du kommunizierst, wie oft, für wie lange und von wo – sie können verwendet werden, um eine soziale Karte zu erstellen. Diese soziale Karte kann zum Beispiel dafür genutzt werden, Verbindungsleute in sozialen Bewegungen und Kampagnen auszumachen, also die Leute, die verschiedene Gruppen untereinander vernetzen.

Sagen wir mal, da ist eine wirklich gute und erfolgreiche Anti-Kohle-Kampagne am laufen, die so effektiv ist, dass die Mächtigen sie stoppen wollen. Die aus den Meta-Daten erstellte soziale Karte zeigt
ihnen, wer die handvoll Leute sind, die die grünen Anarch@s mit den Klimaschützer_innen vernetzen. Selbst in wirklich großen Kampagnen sind die Verbindungsleute oft nur eine handvoll Menschen, ohne die Kommunikation, Koalition, Koordination und Solidarität zusammenbrechen würden. Nicht dass sie zusammenbrechen könnten – es würde so kommen. Konzerne und Regierungen wissen sogar, wie viele dieser Verbindungsleute sie ausschalten müssten, um eine Bewegung zu sprengen. Dafür gibt es Algorithmen, akademische Papiere wurden dazu verfasst. Was sie jedoch nicht immer wussten: wer diese verflixten Verbindungsleute sind.

Nun wirf einen Blick auf die aus den Meta-Daten erstellte soziale Karte, von der ganz einfach und mit zunehmender Genauigkeit abgelesen werden kann, wer diese Verbindungsleute sind, die sie sich vorknöpfen müssen. Welche sie verfolgen und einschüchtern müssen, um sie vom Organisieren abzubringen. Wen sie überwachen und mit Verfahren wegen irgendwelcher Kleinigkeiten überziehen müssen. Wen sie auf ungesetzliche Weise kriegen müssen. Wen sie entführen, foltern und töten müssen. Seien wir nicht so naiv zu glauben, dass das noch nie passiert ist und auch nicht wieder passieren wird. Die Sammlung von Meta-Daten macht das alles einfacher.

Klingt paranoid? Oder sind wir an einen Punkt gelangt, an dem nichts mehr paranoid erscheint…

Aber was können wir unternehmen?

Für den Anfang sorge dafür, dass alle Deine Bekannten einen E-Mail-Anbieter nutzen, der SSL/StartTLS unterstützt. In Bezug auf E-Mail ist dies der einzige Schutz vor der Überwachung unserer sozialen Netze.

Und wie steht es um Telefonverbindungen, Internet-Chats und soziale Medien?

Die Riseup-Vögel haben nicht auf alles eine Antwort, doch arbeiten wir daran. Eines wissen wir jedoch: Privatsphäre und Sicherheit lassen sich nicht durch individuelle Lösungen erreichen. Wenn wir Sicherheit wollen, brauchen wir einen gemeinsamen Ansatz zum Aufbau einer alternativen Infrastruktur.

Anmerkung: Unsere hierarchiekritische, anarchistische Seite will hinzufügen, dass wir nicht glauben, Verbindungsleute seien die wichtigsten Aktivist_innen, weil wir alle schrecklich fest davon überzeugt sind, dass im Ökosystem jeder Bewegung viele kritische Nischen existieren, die alle gleich wichtig sind. Doch sind auch Verbindungsleute notwendig – so wie die Arbeit, die Du und Du und Du beiträgst.

Dropbox-Sicherheitskopien

Ich liebe die Dropbox. Das ist so eine geniale Möglichkeit, Dateien mit Anderen oder mit eignen Rechnern einschließlich iPhone und iPad auszutauschen. Und es geht so schnell nichts verloren. Warum? Dropbox legt von (versehentlich) gelöschten Daten Sicherheitskopien an.

Sie liegen in einem versteckten Ordner auf der Festplatte, für den Fall, dass die gelöschte Datei später doch noch gebraucht wird. In diesem versteckten Ordner sammeln sich natürlich bald zahlreiche Daten, die Platz auf der Festplatte belegen. Sie sollten ab und zu aufgeräumt werden.

Unter Windows 7, Vista und XP:
Kopieren Sie den Pfad in die Adressleiste des Windows-Explorers: %HOMEPATH%\Dropbox\.dropbox.cache

Sie haben nun den versteckten Ordner auf Ihrer Festplatte, in dem Dropbox Sicherheitskopien der kürzlich gelöschten Dateien ablegt.
Öffnen Sie diesen Ordner und überprüfen Sie, ob diese Dateien wirklich nicht mehr benötigt werden.
Markieren Sie ihn anschließend und löschen Sie den Ordner. Um ihn endgültig von Ihrem Rechner zu entfernen, müssen Sie ihn noch aus dem Papierkorb von Windows löschen.

Sicherheitskopien sollten Sie nur löschen, wenn Sie den Platz dringend benötigen oder aus Datenschutzgründen verhindern wollen, dass gelöschte Dateien weiterhin auf Ihrer Festplatte gespeichert sind.
—– Artikel auf iPad erstellt / c4harry

Billiger Versuch an Daten zu kommen

Solche eMails niemals öffnen.. Denn es kann sich in den Anhängen ein Mini-Programm verbergen, das Schaden am COMPUTER anrichtet.
Löschen oder an besonderer-spam@internet-beschwerdestelle.de weiterleiten.

Email textHallo Nutzer Michael,

als angemeldeter Nutzer bei Partnerbörse Togo GmbH bekommen Sie diese Abrechnung.

Der Premiumbeitrag wird in den nächsten Tagen von Ihrem angegebenen Bankkonto abgebucht.
Die Premiumdienste können Sie danach wie gewöhnlich für 12 Monate zum Preis von 626,99 EUR in Anspruch nehmen.

Entnehmen Sie die Zahlungsdetails bitte dem dem zugefügtem Dokument, da sind auch die Bestelldetails und Kündigungsinformationen.

Mit besten Grüßen
Rechnungsstelle Zodo-payment

—– c4harry.com

Angriffe von Hackern auf Rüstungskonzerne

Die gezielten Angriffe von Hackern auf Rüstungskonzerne dauern an. Das ließ Virenexperte Mikko Hypponen von F-Secure verlauten. Der hatte eine präparierte PDF-Datei entdeckt, die zeigte, wie die Täter bei diesen gezielten Angriffen vorgingen. Sie schickten professionell formulierte eMails an Mitarbeiter der Rüstungskonzerne und warben für eine Konferenz des US-Verbandes der Luft- und Raumfahrttechnik AIAA. Das als geheim klassifizierte Dokument war seriös gestaltet und fordert dazu auf, Fachbeiträge für die bevorstehende Konferenz einzureichen.

Beim Öffnen nutzt die die präparierte Datei eine JavaScript-Lücke des Adobe Readers aus, um eine Datei mit dem Namen lsmm.exe auf den Rechner zu schleusen. Die baute dann eine Verbindung zu den IP-Adressen 59.7.56.50 und 59.19.181.130 auf und öffnete ein Hintertürchen ins Unternehmensnetz, wo die Eindringlinge weitere Rechner infizieren und brisante Firmengeheimnisse wie etwa Baupläne von Waffen entwenden konnten.

Das nennt man Spear-Fishings und so war es im März dieses Jahres gelungen, bei RSA einzusteigen und geheime Informationen über das Zweifaktor-Authentifizierungsystem SecurID zu stehlen. Hier kam eine Excel-Datei mit einer eingebetteten Flash-Datei zum Einsatz, die eine Schwachstelle im Flash-Player ausnutzte. Es gelang mit den erbeuteten Daten beim US-Rüstungskonzern Lockheed Martin einzubrechen.

Wer wundert sich da noch, dass der geniale Apple-Chef Steve Jobs Flash nicht auf iPhone und iPad haben wollte?
— erstellt auf iPhone mit BlogPress
Quelle: www.f-secure.com/weblog/