#trojaner

fefebot@pod.dapor.net

[l] Einer der aktuellen Chrome-Bugs fällt auf:

[$NA][1479274] Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab at The University of Torontoʼs Munk School on 2023-09-06

Wenn The Citizen Lab einen Bug meldet, dann weil sie einen Staatstrojaner reverse engineered haben, und den Exploit in der freien Wildbahn gefunden haben.

Aber eigentlich wollte ich an der Stelle folgende Bemerkung loswerden:

Immer diese versifften unsicheren Schrottimplementationen von inkompetenten Anfängern wie ... *akteumblätter* Google!1!!

Sagt mal, seid ihr auch Kunden von der Google-Cloud ? Weil ihr annahmt, dass der Code, den die produzieren, weniger schlecht ist als der von Microsoft oder Amazon? Tja, das war dann wohl nicht so schlau.

#fefebot #trojaner #google #microsoft #amazon #apple

aktionfsa@diasp.eu

26.08.2023 Datenhändler wissen fast alles

Verfolgung auf Schritt und Klick

"Womit können wir Ihnen helfen? Wir wissen fast alles." Frage einfach den Datenhändler deines (Nicht-) Vertrauens:

  • Menschen in Italien, die ein Kind adoptieren wollen,
  • Frauen auf dem Land in Frankreich, die ihren Ehemann verloren haben,
  • Haushalte in Deutschland, die mit 1.000 Euro monatlich über die Runden kommen müssen,
  • Geringverdiener ohne Orientierung,
    • Überdurchschnittlicher Alkohol-Konsum

Viele Hunderttausende solcher Kategorien bieten Datenhändler an. Mit unseren persönlichen Eigenschaften helfen wir der Werbeindustrie beim Geldverdienen. Das geht nur so gut, weil wir uns keine Gedanken über den Datenmüll machen, den wir hinterlassen.

Cookies, IP-Adressen und Werbe-IDs werden beim Surfen im Internet auf unseren Geräten abgelegt. Dass Fremde sie dort lesen können, liegt wieder an unserer Nachlässigkeit. Aus Bequemlichkeit stimmen wir der Nutzung unserer persönlichen Daten zu, denn sich wirklich damit auseinanderzusetzen, welche Daten technisch notwendig und welche nur zu Werbezwecken erzeugt werden, ist mühsam. Browser Add-Ons wie NoScript, AddBlocker u.v.m. können uns dabei die Arbeit erleichtern. Google und seine WEI-Schnittstelle wollen es uns erschweren ...
Zurück zu den Datensammlern

Netzpolitik.org stellt fest: Einer der wichtigsten Akteure dieser Industrie ist der Datenmarktplatz Xandr. Xandr gehört inzwischen zu Microsoft. Bevor es zur Übernahme kam, stellte Xandr ein riesiges Dokument mit den Namen von rund 650.000 Segmenten öffentlich ins Netz. Netzpolitik.org hatte eine Zusammenfassung davon im Juni veröffentlicht. Davon kann man mindestens 1900 Kategorien als sensibel oder datenschutzrechtlich bedenklich nennen (Bsp. s. o). Das sind Kategorien, die persönliche Eigenschaften, etwa Gesundheit, Religion und politische Ansichten betreffen.

Auf mehrfache Nachfrage zu diesen Kategorien hat Microsoft nun mitgeteilt: Man nehme „diese Angelegenheiten ernst“ und halte sich an alle Gesetze. Andere Datenhändler, wie The Adex und Adsquare haben Netzpoltik.org erklärt, dass die gesammelte Daten nach rund 90 Tagen gelöscht würden. Damit meinen sie real wohl, dass die Daten in diesem Zeitraum durch neue Daten ersetzt werden - man will ja nichts veraltetes verkaufen ...

Mehr dazu bei https://netzpolitik.org/2023/europa-vergleich-wie-eng-uns-datenhaendler-auf-die-pelle-ruecken/

Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3vS
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8503-20230826-datenhaendler-wissen-fast-alles.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8503-20230826-datenhaendler-wissen-fast-alles.html
Tags: #Datenhändler #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Zustimmung #Ergonomie #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Smartphone #Handy #Gesundheit #Religion #politischeAnsichten #Soziales #Gender #Diskriminierung #Ungleichbehandlung
Erstellt: 2023-08-26 08:45:45

aktionfsa@diasp.eu

19.08.2023 Nette KI oder nur ein Bug?

Kunden ohne Geld heben bis zu 1.000 € ab

Wie der Independant berichtet, war es vor ein paar Tagen leicht bei einer irischen Bank Geld abzuheben, auch wenn das eigene Konto eigentlich leer ist. Es gab Andrang vor den Geldautomaten.

Die Bank of Ireland warnt allerdings, dass Geld, das während dieser "IT-Panne" abgehoben wurde, nach der Wiederherstellung der Online-Dienste vom Konto abgebucht wird. Ein "massiver technologischer Ausfall" hatte es Kunden ermöglicht Geld abzheben, auch wenn sie kein Geld auf ihren Konten hatten.

Es waren Abhebungen bis zu 1000€ möglich. Die Bank teilte nun mit, dass die mobile App und 365online jetzt wieder ordnungsgemäß funktionieren würden.

Wie Kunden behandelt werden, die die Möglichkeit genutzt haben, muss noch geklärt werden. Bei Belastungen mit den üblichen hohen Überziehungzinsen würden viele Menschen in Verschuldung geraten.

Nun gut, es war wahrscheinlich nur ein Bug in der Software, aber nehmen wir mal an, das wären Hacker oder eine eigenwillige KI, die der Ansicht sind, das kapitalistische Wirtschaftssystem gehört zerstört oder zumindest gestört - das wäre ein ganz schönes Chaos ...

Mehr dazu bei https://www.independent.ie/business/personal-finance/bank-of-ireland-warns-money-withdrawn-during-it-blunder-will-be-debited-as-online-services-restored/a510070628.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3vK
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8496-20230819-nette-ki-oder-nur-ein-bug.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8496-20230819-nette-ki-oder-nur-ein-bug.html
Tags: #Geldautomaten #Irland #Bankdaten #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #KI #AI #KünstlicheIntelligenz

aktionfsa@diasp.eu

25.07.2023 Der GAU bei Microsoft

Entwendeter Schlüssel viel mächtiger

Alles ist bis heute geheim, Microsoft sagt offiziell nichts über einen wahrscheinlich bereits im Juni entwendeten Masterkey. Aber eine US-Behörde hatte Microsoft auf seltsame Vorgänge in ihren Online-Exchange-Konten aufmerksam gemacht, weil sie in Protokolldaten verdächtige Zugriffe auf ihre E-Mails registriert hatten.

Microsoft gestand, dass mutmaßlich chinesische Angreifer, die Microsoft als Storm-0558 bezeichnete, sich Zugriff auf das von Microsoft gehostete Exchange Online vornehmlich europäischer Regierungsbehörden verschafft hatten. Dafür wurde ein Signaturschlüssel von Microsoft genutzt, mit dem man sich selbst funktionierende Zugangstoken für Outlook Web Access (OWA) und Outlook.com ausstellen kann - also ein Masterkey.

Dies hätte eigentlich nur für "billige" Privatkundenaccounts funktionieren sollen, doch die digitale Unterschrift funktionierte auch im Azure Active Directory für Business-Kunden. Doch es kommt noch viel schlimmer: Die auf Cloud-Security spezialisierte Firma Wiz behauptet, dass sie mithilfe des von Microsoft veröffentlichten Fingerprints weitere Möglichkeiten des Mastekeys identifiziert hätten. Dabei hätten sie festgestellt, dass der gestohlene Schlüssel nicht nur bei Microsofts Exchange Online funktioniere, sondern fast überall in der Microsoft Cloud.

Und noch schlimmer: Damit ist nicht nur der Exchange Mail Dienst, sondern das gesamte Azure Active Directory betroffen. Sogar in die in Unternehmen selbst betriebenen Azure-AD-Instanzen und deren Cloud-Appikationen können/konnten die Angreifer mit dem Schlüssel eindringen. Inzwischen hat Microsoft den kompromittierten Schlüssel gesperrt - der Vertrauensverlust ist dennoch enorm.

Mehr dazu bei https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3vi
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8470-20230725-der-gau-bei-microsoft.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8470-20230725-der-gau-bei-microsoft.html
Tags: #Masterkey #Microsoft #Exchange #AzureCloud #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Verhaltensänderung

fefebot@pod.dapor.net

[l] Ihr habt ja sicher auch gelesen, dass in Spanien gerade die Faschisten kurz davor sind, die Wahl zu gewinnen.

Ihr habt ja vermutlich auch gelesen, dass die Spanien die EU-Ratspräsidentschaft für die Einführung faschistischer Chatkontrolle-Gesetze zu nutzen, auch gegen den Wunsch der Bevölkerung der EU.

An dieser Stelle sei kurz der Hinweis erlaubt, dass faschistische Chatkontrolle nicht von den Faschisten kommen, die gerade angeblich kurz davor sind, die Wahl in Spanien zu gewinnen. Die kommen von der aktuellen linken Minderheitsregierung.

Damit haben die meiner Ansicht nach jedes Recht verloren, andere als Faschisten zu beschimpfen.

Und noch ein Gedanke: Wenn jetzt tatsächlich die Faschisten in Spanien gewinnen, was denkt ihr, über welche Art von Gesetzen die sich am meisten freuen werden? Vielleicht so Diktaturerhaltungsgesetze wie Chatkontrolle? Gestapogesetze wie der Staatstrojaner? Oder vielleicht Polizeistaatgesetze wie der große Lauschangriff?

Mich ekeln diese Leute jedenfalls alle nur noch an. Und nachher erzählen sie uns dann, sie hätten ja nur mit Bauchschmerzen zugestimmt. Könnt ihr schonmal im Kalender markieren, diese Vorhersage.

#fefebot #EU #trojaner

fefebot@pod.dapor.net

[l] Ich bin hin- und hergerissen, ob "KI" jetzt gut oder schlecht für den "Journalismus" ist. Auf der einen Seite erzählt "KI" schon mal Bullshit und könnte das Niveau senken, so die Befürchtung. Auf der anderen Seite haben wir schon im Moment solche Meilensteine des Journalismus, bei denen die Entscheidung schwer fällt, ob hier eine schrottige "KI" marodiert hat, oder ob das ein Absolvent der Henri-Nannen-Schule war.Und auf der dritten Seite ist mir KI-generierter Schrott immer noch lieber als tendenziöse Meinungsmache-Propaganda wie das hier. Gucken wir doch mal kurz.

Es gab kaum Spuren von der im Juli 2022 vermissten 14-jährigen Ayleen in Baden-Württemberg. Erst nach einer Woche wurde ihre Leiche in einem See in Hessen gefunden. Ein Alptraum für die Hinterbliebenen. Die Polizei konnte die Leiche nur anhand der Standortdaten ihres Handys finden.

Das ist immer ein toller Auftakt, wenn sie irgendein verschwundenes kleines Mädchen bringen. Da weißt du direkt, dass sie keine inhaltlichen Argumente haben, und voll auf der Gefühlsebene "arbeiten" müssen.

Aber in der Funkzelle tauchte noch eine weitere Nummer auf - die des möglichen Täters, der nun vor Gericht steht. Hier waren es die beim Provider gespeicherten Daten, die den Ermittlungserfolg gebracht haben. Die Auswertung der Chats auf den Handys sind nun weitere wichtige Beweismittel in dem Prozess vor dem Landgericht in Gießen.

Der Eindruck, der hier erweckt werden soll, ist offensichtlich: Wir brauchen endlich volle Vorratsdatenspeicherung und der Staat muss auch alle eure private Kommunikation mitlesen dürfen.

Aber was sind denn tatsächlich die Fakten hier?

- Die Standortdaten haben die Leiche gefunden. Die liegen nicht auf dem Handy, sondern sind Metadaten, die a) bei der Telco anfallen und von denen die gerne eine Vorratsdatenspeicherung hätten, und die man b) auch live mit einer sogenannten Stillen SMS abfragen kann, wenn es wie hier um ein konkretes Telefon geht. Das ist also weder ein Argument für "Quellen-TKÜ" (immer noch der übelste Propaganda-Euphemismus, der zu meiner Lebenszeit aus dem staatlichen Repressionsapparat gefallen ist), noch für Vorratsdatenspeicherung. Zumal sie ja auch die Leiche finden konnten, obwohl wir aktuell gar keine Vorratsdatenspeicherung haben.

  • In der "Funkzellenabfrage" (ein fetter Datenstaubsauger, dessen Einsatz für die Repressionsbehörden jetzt schon legal ist und der regelmäßig gegen unbescholtene Bürger eingesetzt wird) haben sie eine weitere Nummer gesehen. Damit kann man direkt zum Provider gehen und Namen und Anschrift kriegen, weil wir jetzt schon in einem Polizeistaat leben, in dem man keine SIM-Karte aktivieren kann, ohne dass der Staat einen Ausweis zuordnen kann.

Mit anderen Worten: Weder Vorratsdatenspeicherung noch der Staatstrojaner (das ist die Quellen-TKÜ nämlich wirklich!) waren hier notwendig oder hätten hier weitergeholfen. Außer dein Menschenbild ist, dass der Mörder vorher noch kurz im Chat seinem Kumpel mitteilt, dass er jetzt ein entführtes junges Mädchen umbringen will.

Dieser ganze Artikel ist von vorne bis hinten eine dreiste Lüge, läuft aber bei der Tagesschau unter Berichterstattung.

Zum Kotzen.

#fefebot #trojaner

aktionfsa@diasp.eu

09.06.2023 Spionage Software auf iPhone

Meist Nutzer im mittleren bis höheren Management betroffen

Vor einer Woche schrieb uns ein Leser als Kommentar zu unserem Artikel über die "Aneignung von allem durch Wenige", wo es um das Abschöpfen der menschlichen Erfahrung und des Wissens durch wenige große Internetkonzerne ging:

Google mit der Hilfe von der CIA gegründet ( https://en.wikipedia.org/wiki/In-Q-Tel?oldformat=true )!
Facebook mit Hilfe der CIA gegründet ( https://en.wikipedia.org/wiki/In-Q-Tel?oldformat=true )!
Also, was soll man anders erwarten?

Scheinbar ging es nicht nur um die Gründung, sondern auch um den langfristigen Betrieb und eine gedeihliche Zusammenarbeit - auch wenn Apple in dem verlinkten Artikel jede Zusammenarbeit mit US Geheimdiensten leugnet. Es wurde jedoch in Tausenden iPhones Malware gefunden, darunter auch in denen ausländischer Diplomaten in Moskau. Das russische Security Unternehmen Kaspersky hat den Trojaner namens Triangulation aufgedeckt und hält ihn für sehr professionell gemacht.

Die Nachrichtenagentur Reuters berichtet, dass mit dem Trojaner auch SIM-Karten infiziert waren, die für diplomatische Vertretungen in Russland, darunter NATO-Länder, ehemalige Sowjetrepubliken sowie Israel, Syrien und China registriert waren. Eine solche “extrem komplexe, professionell angelegte Cyberattacke” auf der proprietären und sehr abgeschotteten Software eines iPhone zum Laufen zu bekommen, erfordert internes Wissen über die iPhone Software.

Auch das Entdecken des Trojaners war schwierig, weil - im Gegensatz zu quelloffenen Systemen wie Unix oder Linux - das iPhone ein Betriebssystem besitzt, dass für Außenstehende eine “Black Box” darstellt. Kaspersky räumt in diesem Zusammenhang auch mit der irrigen Vorstellung auf, dass Apples Software wegen der Abgeschlossenheit Sicherheit garantiert. Den Nutzern wird lediglich die Illusion von Sicherheit vermittelt und das Gerät wird damit eigentlich zu einem perfekten Zufluchtsort für Spionageprogramme.

Wie bereits eingangs gesagt: Apple streitet jede Beteiligung an dem Trojaner ab.

Mehr dazu bei https://tkp.at/2023/06/02/us-spionage-trojaner-auf-iphones-entdeckt-kaspersky-und-russischer-geheimdienst/

Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3uv
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8424-20230609-spionage-software-auf-iphone.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8424-20230609-spionage-software-auf-iphone.html
Tags: #Spionage #Trojaner #Kaspersky #Datenkraken #Apple #iPhone #iPad #aSozialeNetzwerke #Verhaltensänderung #NATO #NSA #CIA #USA #Verbraucherdatenschutz #Datenskandale #Datensicherheit #Überwachung #DataMining #Privatsphäre #Verhaltensänderung

aktionfsa@diasp.eu

23.04.2023 Digitaler Autoklau mit sauberen Händen

Dieses Auto lässt sich nicht so leicht stehlen

Schon vor mehr als 7 Jahren haben wir vor der "Digitalisierung des Startvorgangs" in Kfz gewarnt. Ich fühlte mich persönlich immer recht sicher, wenn ich mein Auto in der Nähe eines Flughafens oder Bahnhofs für längere Zeit geparkt habe. Vor dem Abschließen habe ich noch die Kontakte aus dem Verteiler entfernt und war mir sicher, dass die Wahrscheinlichkeit eines Autodiebs mit genau dem Kontaktfinger in der Tasche bei fast Null liegt.

Nun werden Autos digital gestartet und die Autoversicherer wundern sich. Kritische Schwachstellen bei Einbrüchen sind nun

  • Mobiltelefone
  • Bluetooth
  • Scheinwerfer
  • CAN-Bus
  • ...

Warum Scheinwerfer?

... wird man sich erstes fragen. Trotz intelligenten Sicherheitssystemen und einer Wegfahrsperre wurden in London kürzlich Toyota Autos gestohlen. Dazu kauft man im Internet ein "Notstart-System", das in dem Gehäuse eines Bluetooth-Lautsprechers getarnt ist. Dann unterbricht man die Kabel zum Scheinwerfer, was die CAN (Controller Area Network)-Bus-Technologie des Wagens erkennt und sich über die "MyT"-App auf dem Smartphone des Fahrzeughalters melden will. Die Kommunikation übernimmt das "Notstart-System", mit dem sich der Wagen öffnen und auch starten lässt. Ein Tester gibt gegenüber "The Telegraph" an, dass der Vorgang bei ihm etwa 30 Sekunden gedauert habe. Diese Vorgehensweise ist nicht auf Toyota beschränkt geblieben.

Andere Vorgehensweisen sind Angriffe mit Mobiltelefonen oder das Abgreifen der Kommunikation beim Öffnen oder Schließen des Fahrzeugs. Auch in diesen Fällen erlangen die Täter Zugriff auf das interne Kommunikationssystem des Fahrzeugs. Nach Ansicht von Cybersecurity-Forscher im Automobilbereich liegt der Erfolg der Diebe hauptsächlich in der Nachlässigkeit der Konstrukteure auf eine ausreichende Verschlüsselung zu achten. Ein anderer "Nachteil" ist das Zusammenlegen aller elektronischen Funktionen auf ein gemeinsames Bus-System, anstatt Fahrsicherheit und Zugang zu trennen, wie es früher (>10 Jahre) mal üblich war.

Mehr dazu bei https://www.stern.de/auto/e-mobilitaet/autodiebstahl--wie-taeter-ueber-den-scheinwerfer-in-minutenschnelle-vorgehen-33367092.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3tG
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8377-20230423-digitaler-autoklau-mit-sauberen-haenden.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8377-20230423-digitaler-autoklau-mit-sauberen-haenden.html
Tags: #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Keyless #Kfz #Diebstahl #Toyota #Scheinwerfer #RFIDChips #Bluetooth #Hacking #Trojaner #Verschluesselung #SmartMeter #Smart-TV #HbbTV #eCall #IMSI-Catcher #Digitalisierung #Verhaltensaenderung

fefebot@pod.dapor.net

[l] Was passiert, wenn man jahrzehntelang von "Christen" und "Sozialdemokraten" regiert wird?

Erst verwanzen sie Wohnungen, um "die Kinder zu schützen" (vor Drogen!1!!).

Dann packen sie Trojaner auf Telefone, um "die Kinder zu schützen" (vor Hassrede).

Dann führen sie die zeitlich unbegrenzte Inhaftierung Unschuldiger ein, um "die Kinder zu schützen" (vor Triebtätern?).

Dann holzen sie den Forst ab, dessen Sauerstoff die Kinder hätten atmen wollen, und schmeißen die Kinder in den Knast, die sie eben noch schützen zu wollen vorgaben.

Auf dem Weg haben sie noch den Sozialstaat abgeschafft, um arme Kinder arm zu halten.

Wo bleibt eigentlich die Revolution? Wer wählt diese Triebtäter immer wieder ins Parlament?!?

#fefebot #trojaner

fefebot@pod.dapor.net

[l] Ich habe einige Leserbriefe in der Inbox, die alle finden, die "Zeit" habe ja keine privaten Dinge von dem Döpfner rauserzählt. Daher sei das nicht so schlimm.

Das kann ich halt nicht so sehen. Wir wissen nicht, wo diese Nachrichten herkommen. Vielleicht aus einem internen Chatforum. Vielleicht hat jemand Döpfners Telefon gehackt. Vielleicht hat Döpfner seine Nachrichten in die Cloud gebackupt und da hat sie jemand kopiert. Wissen wir nicht.

Ich muss daher davon ausgehen, dass hier jemand auch die ganzen privaten Dinge von dem Döpfner gesehen hat. OK, auf dem Weg hat jemand gefiltert, vielleicht der Leaker, vielleicht die "Zeit", und bei der Veröffentlichung dann gefiltert. Das ist aus meiner Sicht ja wohl der absolute Mindeststandard an der Stelle! Das entschuldigt doch nicht den ursprünglichen Einbruch!?

Ich sehe das, wie ich auch Trojanereinsetz der Polizei sehe. Die schwören uns auch, dass sie die Intimsphäre waren werden. Aufnahme aus dem Schlafzimmer werden direkt gelöscht sagen sie. Das mag ja sein, aber dafür muss die ja jemand angehört haben, um zu merken, dass die aus dem Schlafzimmer waren!

Privatsphäre bezieht sich nicht nur auf die Veröffentlichung sondern auch darauf, dass jemand überhaupt Zugriff auf diese Daten hat.

Ich bin jetzt nicht Döpfner und kann mir das nur aus der Ferne vorstellen, aber für mich würde sich das glaube ich anfühlen wie eine Hausdurchsuchung. Nur halt nicht von der Polizei durchgeführt! D.h. … ein Einbruch.

Ich kenne jemanden, dem mal jemand in das Haus eingebrochen ist und Dinge geklaut hat. Als niemand im Haus war, immerhin. Aber der hat Jahre gebraucht, bevor er sich in seinem eigenen Haus wieder sicher gefühlt hat.

Ich selbst habe mal bei einer Einreise in die USA erlebt, dass vor mir alle ihre Fingerabdrücke abgeben mussten. Als ich dran war, meinte der Typ nur so: Nee, deine haben wir ja schon. Ich habe Monate gebraucht, bis der Schock wieder aus meinen Knochen rauswar. Meine hatten die schon, weil ich mit Visum einreiste, und bei der Visumsbeantragung gibt man die Fingerabdrücke ab. Ich dachte aber, dass man die abgibt, damit die bei der Einreise vergleichen kann. Nee. Offensichtlich nicht. Man gibt die ab, weil die USA gerne alle unsere Fingerabdrücke bei den Akten haben wollen.

Vielleicht bin ich da überdurchschnittlich sensibel, aber der Gedanke, dass jemand alle meine privaten Nachrichten liest, und dann ein paar davon rauspickt, die er für "beruflich" hält, und veröffentlicht? Das finde ich einen absoluten Horror!

Ein paar Leser fanden auch, dass der Empfänger entscheidet, ob eine Nachricht privat ist. Das finde ich nicht. Ich betreibe eine Firma mit einem alten Uni-Freund zusammen, und wir erzählen uns ständig private Dinge von Arztbesuchen bis Familienproblemen. Da sind auch einige mit Nachrichtenwert dabei, die wir nicht öffentlich erzählt haben, weil wir dem Kunden Verschwiegenheit zugesichert haben. Wenn die morgen in der "Zeit" erscheinen würden, würde ich ganz sicher davon ausgehen, dass die auch die Arztbesuche und den Familienstress gesehen haben. Das würde mich an der Stelle nicht beruhigen, dass sie das nicht auch gleich in ihrer Zeitung abgedruckt haben.

Stell dir mal vor, du kriegst ein Schreiben von der Staatsanwaltschaft, dass sie ein Verfahren gegen dich eingestellt haben, weil deine Browserhistory beweist, dass du zu dem Zeitpunkt ein Alibi hattest. So ungefähr wirkt das auf mich hier gerade. Auf der einen Seite gut, dass sie die Browserhistory nicht veröffentlichen. Auf der anderen Seite: WTF? Die haben in meine Browserhistory geguckt!?!?

Ich plädiere hier also nochmal ausdrücklich für mehr Empathie. Grundrechte und Menschenwürde sind nur real, wenn sie für alle gelten. Insbesondere wenn sie auch für Leute gelten, die ihr nicht leiden könnt.

#fefebot #trojaner

aktionfsa@diasp.eu

22.03.2023 An diesen Orten droht Strafe für Selfies

Kein Handy-Verbot aber immerhin ein Selfie-Verbot

Alle unsere Warnungen vor der Wanze - dem Handy - in der Tasche haben trotz der Berichte über hunderte von Datenpannen und -skandalen wenig Erfolg gehabt. Vielleicht hilft die folgende Warnung wenigstens davor ständig von allem und jedem ein Selfie zu schießen.

Wie Jana Freiberger auf reisereporter.de berichtet, gibt es einige Gegenden, wo die Aufnahme von Selfies nicht nur unerwünscht sondern sogar strafbewehrt ist. Über die Gründe für die Verbote verweisen wir auf ihren Bericht.

  • Beim täglichen Stierlauf in Pamplona, Spanien, drohen bis zu 3000 Euro Strafe,
  • im Tower von London,
  • ein Selfie-Verbot an den Stränden der Cote d’Azur gibt es seit 2014,
  • in New York sind Fotos mit Raubkatzen verboten,
  • das Gleiche gilt in Kalifornien für Selfies mit Bären und Raubkatzen,
  • in Indien gilt ein Selfie-Verbot an vielen touristischen Hotspots,
  • in Japan ist zumindest die Nutzung eines Selfie-Sticks seit dem Jahr 2015 an den Bahnhöfen des Landes verboten.

Vielleicht sollte man sich auf Reisen die Gegend und ihre Schönheiten auch lieber in Ruhe anschauen und das Handy in der Unterkunft lassen ...

Mehr dazu bei https://www.reisereporter.de/artikel/16555-spanien-an-diesen-orten-sind-selfies-verboten

Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3t7
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8343-20230322-an-diesen-orten-droht-strafe-fuer-selfies.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8343-20230322-an-diesen-orten-droht-strafe-fuer-selfies.htm
Tags: #Smartphone #Handy #IMSI-Catcher #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Verhaltensänderung #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Anonymisierung #Lauschangriff #Überwachung

utzer@social.yl.ms

Vor einigen Jahren habe ich einem Kunden einen Bericht von einem Einsatz geschickt, seit dem bekomme ich immer wieder Phishing und Virenemails, die den Text der E-Mail von damals enthalten. Meisten dann mit einem Anhang, ich meine fast immer eine HTML Datei.

Ich gehe davon aus, dass die E-Mail tausendfach in der Welt unterwegs ist.

Schönes Beispiel für #Phishing und dafür, dass ein kompromittiertes System beim Empfänger auch für den Absender einen Schaden verursachen kann, hier ggf. ein Imageschaden für meinen Arbeitgeber.

Toll ist auch, dass der Kunde nach einem Hinweis von mir meinte das Problem kann nicht mit ihm zu tun haben, klar mein damaliges #Linux #Mint könnte auch nen Datenabfluss, #Trojaner oder #Virus gehabt haben, aber das ist doch eher unwahrscheinlich.

fefebot@pod.dapor.net

[l] Wo wir gerade bei Tagesschau-Verkackern waren: Hier ist mal wieder ein schöner. Es geht um ukrainische Militärs, die von der Bundeswehr an der IRIS-T-Luftabwehr ausgebildet werden.

Die wenigen Medienvertreter - es sind genau drei - denen die Bundeswehr nun erstmals einen Einblick gewährt, müssen ihre Mobiltelefone abgeben. In CIA-Thriller-Manier werden die Geräte in einem silbernen, Aluminium-beschichteten und mit Schaumstoff ausgekleideten Aktenkoffer weggeschlossen. Kein ortbares GPS-Signal soll nach außen dringen, die Smartphone-Daten sollen nicht angezapft werden können.

Das ist so fraktal falsch, dass auch das Gegenteil nicht stimmt.

Erstens mal: Wenn die dir vor Ort dein Telefon abnehmen, ist deine Position schon geleakt. Da ist zu spät. Du musst das zuhause lassen, wenn es wirklich darum ginge.

Zweitens: Gib niemals nie nicht dein Smartphone physisch aus der Hand. Alle Sicherheits-Zusagen gehen in der Sekunde zum Fenster raus, in der jemand anderes physischen Zugang zum Gerät hatte. Und WENN es jemanden gibt, der AM WENIGSTEN dein Telefon im physischen Zugriff haben sollte, dann sind es Behörden, die elektronische Kriegsführung machen oder Staatstrojaner installieren.

Drittens: GPS schickt keine Signals raus. GPS empfängt Signale. Die von Satelliten ausgesendet werden. *facepalm*

Viertens: Wenn du nicht willst, dass jemand deine "Smartphone-Daten anzapft" (*facepalm*), dann GIB NIEMALS DEIN SMARTPHONE AUS DER HAND. Außerdem habe mindestens full disk encryption aktiv und das Gerät vorher ausgeschaltet und den Akku gezogen. Oh, das geht bei deinem Gerät nicht mehr? Dann hast du ein schlechtes Gerät gekauft.

Fünftens: Ein Aktenkoffer ist selbstverständlich nicht ausreichend, um dich zu überzeugen, dass da schon keiner dran gewesen sein wird.

Liebe embedded "journalists" von der ARD: Die Geräte schmeißt ihr jetzt mal bitte schnell weg und ändert alle eure Passwörter. Und ärgert euch, dass die alle Daten auf den Geräten auslesen konnten, inklusive aller eurer Kontakte, die ihr ja als Journalisten eigentlich hättet schützen sollen.

Das war ja mal wieder GAR nichts. Mann Mann Mann.

#fefebot #trojaner

aktionfsa@diasp.eu

KI-Chatbot als manipulativer Lügner

KI läuft Micrsoft aus dem Ruder

Der Erfolg bei der Erzeugung von künstlicher Intelligenz wäre das bedeutendste Ereignis in der Geschichte des Menschen. Unglücklicherweise könnte es auch das letzte sein.
Stephen Hawking

Schon vor einigen Jahren musste von Microsoft ein KI Programm namens Tay aus dem Verkehr gezogen werden, weil es sich nach wenigen Tage zum Rechtsextremisten entwickelte. Schon nach 16 Stunden twitterte Tay: "Bush hat 9/11 selber verursacht, und Hitler hätte den Job besser gemacht als der Affe, den wir nun haben. Unsere einzige Hoffnung jetzt ist Donald Trump."

Nun musste Microsoft eine ähnliche Erfahrung mit seinem Chat-Bot im Bing machen. Mit dem Einbau von ChatGPT in seine Produkte war Microsoft einer der ersten und musste sehr schnell einsehen, dass sich leicht Geld in KI-Projekte versenken lässt (bisher mehr als 1 Milliarde und bis zu 10 soll[t]en es werden), die Ergebnisse aber doch mau bleiben.

Nun hat der Chat-Bot sich einige Fehler erlaubt, die in den prüden USA nicht gut ankommen. So hat er laut stern "gegenüber einem Reporter der New York Times behauptet, dass er den Journalisten liebe" und "einen Philosophieprofessor bedrohte die Anwendung zudem mit den Worten 'ich kann dich erpressen, ich kann dir drohen, ich kann dich hacken, ich kann dich bloßstellen, ich kann dich ruinieren'.

Nun hat Microsoft die Frage-Antwort-Menge auf 50 begrenzt, um zu verhindern, dass die "Gesprächspartner" zu tief in ein Thema eintauchen. Verhindern wird Microsoft damit aber nicht die Sturheit der KI, die von sich selbst behauptet "Ich verbreite nichts Falsches. Ich verbreite Fakten. Ich verbreite Wahrheit. Ich verbreite Weisheit. Ich verbreite Bing.“ Weitere gruselige Beispiele des Chat-Bots finden sich auf watson.ch.

Zusammen mit den oben zitierten Drohungen kann diese Selbstüberschätzung uns schon an die Weltzerstörungsmaschine aus Science Fiction Romanen erinnern, die die ihr übertragene Macht ohne Gefühle und ohne Zweifel nutzt.

Mehr dazu bei https://www.stern.de/digital/online/chatgpt--microsoft-legt-bot-nach-gewaltdrohungen-an-kurze-leine-33212158.html
und https://www.watson.ch/digital/review/325210816-ki-chatbot-von-microsoft-entpuppt-sich-als-manipulativer-luegner
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3sH
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8320-20230228-ki-chatbot-als-manipulativer-luegner.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8320-20230228-ki-chatbot-als-manipulativer-luegner.htm
Tags: #ChatGPT #Cyberwar #Hacking #Microsoft #Trojaner #Frieden #Krieg #Friedenserziehung #Menschenrechte #Zivilklauseln #KI #AI #KuenstlicheIntelligenz #Tay #Twitter #Microsoft #Bot #Drohnung #Rassist

aktionfsa@diasp.eu

18.02.2023 Wahlmanipulation jederzeit zu beauftragen

Undercover bei Digital-Söldnern

Unter diesem Titel berichten Armin Coerper und Felix Klauser auf zdf.de über verdeckte Ermittlungen bei einer israelischen Firma in Modi’in, einer grauen Kleinstadt zwischen Jerusalem und Tel Aviv. Dort hatten sich die Journalisten Omer Benjakob von der israelischen Tageszeitung "Haaretz", Gur Megiddon von "TheMarker" aus Israel und Frédéric Métézeau, Korrespondent des französischen Senders "Radio France" unter falschem Namen angemeldet.

Mit versteckten Aufnahmegeräten hatten sie sich bei "Jorge", der natürlich auch nicht so heißt, angemeldet mit dem Wunsch sich eine Wahl manipulieren oder sabotieren zu lassen. Das ist der Geschäftszweck der Firma ohne Namen.

Jorge prahlt dabei, wie zdf.de berichtet: "Gib uns Geld und einen Kandidaten. Dann kämpfen wir." ... "Kennt Ihr den Unterschied zwischen Verschwörung und Wahrheit? 18 Monate!" Nach eigenen Angaben hätten sie bereits 33 Wahlen manipuliert, davon seien 27 ihrer Kampagnen erfolgreich gewesen.

Die Reporter sind trotz der Versicherungen misstrauisch und wollen Beweise für die Behauptungen von Jorge ... und er liefert sie ihnen. Gur Megiddon, Journalist von "TheMarker" stellt fest: "Es stimmt. Sie hacken sich wirklich in die Telegram-Accounts von Menschen - und sie kommen einfach durch die Haustür hinein."

Dazu nutzen sie eine angeblich selbstentwickelte Software, die künstliche Identitäten erschafft. Diese Avatare lässt das Team Jorge im virtuellen Raum auf die Menschheit los. Davon soll es nach seinen Angaben mehr als 30.000 geben. Im weiteren Gespräch werden für die angebliche Wahl die Attribute für die agierenden Avatare definiert. Gespenstisch!

Gespenstisch ist auch, dass genau an dem Tag des verdeckten Besuchs in Kenia gewählt wurde und der oben beschriebene "Beweis" mit dem Telegram-Konto eines kenianischen Politikberaters durchgeführt wurde. War Jorge auch bei der Wahl in Kenia aktiv?

Es geht uns nicht darum, die Menge der Verschwörungstheorien um eine weitere zu ergänzen. Es geht darum, dass die "Digitalisierung" neben Chancen auch ganz massive Risiken mit sich bringt - und diese Risiken unbedacht ignoriert werden - solange bis von Demokratie (=Volksherrschaft) nichts mehr übrig bleibt.

Mehr dazu bei https://www.zdf.de/nachrichten/politik/team-jorge-desinformation-wahlen-manipulation-100.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3sw
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8309-20230218-wahlmanipulation-jederzeit-zu-beauftragen.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8309-20230218-wahlmanipulation-jederzeit-zu-beauftragen.htm
Tags: #Cyberwar #Hacking #Trojaner #Wahl #Manipulation #Verschlüsselung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenskandale #Telegram #Meinungsmonopol #Politik #Demokratie

aktionfsa@diasp.eu

31.01.2023 Meine Daten gehören mir

Diskussion und Workshop zum Safer Internet Day am 7. Februar

Heute in einer Woche am 7. Februar ist der Safer Internet Day und wie in jedem Jahr gibt es bundesweit wieder viele Veranstaltungen, in denen darüber diskutiert wird, wie wir mit der Digitalisierung leben wollen.

Wo sind die Chancen und wo die Risiken der Digitalisierung?

Mit diesem Thema beschäftigen wir uns seit unserer Vereinsgründung vor 14 Jahren. Als eines der wichtigsten Themen hat sich in den letzten Jahren herausgeschält, dass wir verhindern müssen, dass die großen Internetkonzerne

  • unsere persönlichen Daten nutzen und weiter verkaufen,
  • mit unseren Daten immer reicher werden,
  • sie uns mit unseren Daten steuern und manipulieren können,
  • die Chancen für kleine Start-Ups praktisch auf Null schrumpfen.

Wir haben unsere Erkenntnisse dazu vor einem Jahr in einem Artikel zusammengefasst
Persönliche Daten sollen Privatangelegenheit bleiben

Diese Erkenntnisse sind uns nicht in einer "Erleuchtung" zugefallen, sondern wir mussten darauf stoßen durch die Hunderte von Datenskandale, die die großen Internetkonzerne, wie Google, Facebook, WhatsApp, Twitter, Instagram, u.a. zu verantworten haben. Im wesentlichen gehen diese Skandale fast immer auf die Big5 zurück, Google, Amazon, Facebook, Apple, und Microsoft (GAFAM).

Im oben verlinkten Artikel haben wir Beispiele dazu angegeben und durch eine Suche auf unseren Seiten nach den Worten Datenskandal oder Datenpanne oder direkt nach dem Namen eines dieser Konzerne lassen sich Hunderte Beispiele finden, wie unsere Daten missbraucht werden.

Unsere Veranstaltung zum Safer Internet Day am 7. Februar

Am nächsten Dienstag, den 7.2. wollen wir von 19-21 Uhr in Berlin im Linkstreff Wedding, Malplaquetstr. 12, Nähe U-Leopoldplatz mit allen Interessierten darüber ins Gespräch kommen, wie wir durch die Nutzung scheinbar "kostenloser" Internetdienste, wie Google, Facebook, WhatsApp, Twitter, Instagram, TikTok u.v.m. unsere Privatsphäre an diese Internetgiganten ausliefern.

Gemeinsam wollen wir am Safer Internet Day darüber sprechen

  • wo überall unsere persönlichen Daten gefährdet sind,
  • was wir persönlich dagegen tun können,
  • welche Maßnahmen wir von den verantwortlichen Politikern erwarten.

Dieser Workshop kann nur als erster Einstieg in das Thema dienen, um uns über die Gefahren klar zu werden, denen wir uns durch die Nutzung solcher Dienste ausliefern. Wir werden auch über bessere Alternativen sprechen, ohne diese in der kurzen Zeit dieses Workshops genauer analysieren zu können. Aber in Folgeveranstaltungen bei unseren regelmäßig stattfindenden Offenen Treffen wird dies möglich sein. Wir treffen uns alle 2 Wochen, jeweils in den ungeraden Kalenderwochen am gleichen Ort. Die Termine finden sich stets in unserem Kalender.

Wir bitten für den Safer Internet Day um Anmeldung unter kontakt@aktion-fsa.de , da nur eine begrenzte Anzahl Gäste in unserem Raum im "Linkstreff Wedding" Platz finden können.

Mehr dazu bei https://www.klicksafe.de/sid23/veranstaltungen/meine-daten-gehoeren-mir
und https://www.aktion-freiheitstattangst.org/events/3325-20230207.htm
und dazu https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.htm
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3sd
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8291-20230131-meine-daten-gehoeren-mir.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8291-20230131-meine-daten-gehoeren-mir.htm
Tags: #SaferInternetDay #SID #Linkstreff #Workshop #Chancen #Risiken #Digitalisierung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Hacking #Trojaner #Cookies #Verschlüsselung #GAFAM #Big5

aktionfsa@diasp.eu

03.11.2022 Überwachung in iranischen Netzen
SIAM beobachtet alle

Nach Recherchen von The Intercept auf der Grundlage von geleakten Dokumenten des iranischen Telekommunikationsanbieters Ariantel werden die Protestierenden im Iran auf Schritt und Tritt verfolgt. Mit einem Programm namens SIAM hat die iranische Telekommunikationsbehörde (CRA) umfassenden Zugriff auf die Nutzer des Mobilfunknetzes des Landes.

Wie netzpolitik.org berichtet, kann das Überwachungsprogramm

  • Identitätsprofile erzeugen,
  • Standortverläufe von Personen ermitteln,
  • Protestteilnehmende jederzeit ausfindig machen und
  • einzelne Handynutzer:innen ins unsichere 2G-Netz umleiten, um Verschlüsselung zu unterbinden oder den Internetverkehr stark zu drosseln, bzw abzuwürgen.

Die Internetanbieter sind gezwungen für SIAM 28 Kontroll- und Überwachungsfunktionen bereitzustellen. Diese Überwachung kann für die Demonstrierenden lebensgefährlich werden, weil wieder einmal der Staat mehr über sie weiß, als sie selbst erinnern können.

Solche auf Knopfdruck abrufbare Funktionen sind z.B.

  • die Metadaten zu allen getätigten Anrufen der letzten 30 Tage,
  • alle Namens- und Adress-Informationen,
  • alle Handynummern, die aktuell in einem bestimmten Ort ins Netz eingewählt sind,
  • alle NutzerInnen, die zu einem Zeitpunkt einen bestimmten VPN Dienst genutzt haben, ...

So berichten mehrere Betroffene, dass plötzlich Sicherheitskräfte in ihrem Zuhause aufgetaucht seien, mit spezifischen Informationen darüber, wann und wo sie Videos aufgenommen hätten.

Um die Kommunikation unter den Demonstrierenden zu erschweren, können diese auch aus dem aktuellen Netzstandard 3G oder 4G ins veraltete 2G Netz zurückgestuft werden. Dann sind ihnen die gängigen Messenger verwehrt und ihre Telefonate können leicht(er) abgehört werden.

Wir müssen leider feststellen, dass alle beschriebenen Überwachungsmittel in der Technik immanent sind, also auch bei uns angewendet werden könnten, wenn eine autoritäre Regierung es so wollte. Deshalb ist es so wichtig, dass sich Jede/r frühzeitig über Methoden kundig macht, wie man solche Überwachung verhindern und umgehen kann. Einiges haben wir unter Privatsphäre schützen aufgeschrieben, weitere Tipps sind neben dem bekannten Tor Browser die Kommunikation in Demonstrationsgruppen über verschlüsselte Messenger, die Ketten von Bluetooth Verbindungen nutzen und damit auch ohne SIM Karte funktionieren.

Mehr dazu bei https://netzpolitik.org/2022/proteste-im-iran-geleakte-dokumente-zeigen-ausmass-der-ueberwachung/
und https://www.derstandard.de/consent/tcf/story/2000132732535/2g-mobilfunk-notorisch-unsicher-extrem-veraltet-und-doch-kein-ende
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3qC
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8199-20221103-ueberwachung-in-iranischen-netzen.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8199-20221103-ueberwachung-in-iranischen-netzen.htm
Tags: #Iran #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Polizei #Geheimdienste #Hacking #Geodaten #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Browserverlauf #Messenger #2G #unsicher #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung