Kann Skype mitgehört werden?

Fleetwood

Mitglied
Mitglied seit
03.04.2010
Beiträge
916
Der ist aber eh ungefährlicher als ein kleines Kind
...beides zusammen ergibt sogar eine gewisse Sicherheit...denn im schlimmsten Fall,wenn z.b. eine Horde der Sondereinheit die Heimstätte stürmt,schiebt man alles einfach auf den kleinen Nerd...:crack:
 

doubleh

Aktives Mitglied
Mitglied seit
13.06.2009
Beiträge
2.626
Ich finde die news leider nicht, aber gab es nicht einen neuen Trojaner (für oder Linux oder für 64bit systeme!?!?!) der ein paar hundert MB hat!?

Musste ziemlich lachen als ich es gelesen hatte^^
 

JürgenggB

abgemeldet
Mitglied seit
01.11.2005
Beiträge
7.966
Meinst Du Stuxnet? Die paar hundert MB fallen doch bei
dem Behörden-Spam gar nicht auf. Ausserdem wurde die
Masse ja nicht auf einmal auf die Firmenserver geladen,
sondern in Abständen, je nach Bedarf. Weiters wurde die
Software ja in vorwiegend muslimischen Staaten eingesetzt
und dort sind ja bekanntlich Pornofilme besonders gefragt.
Also haben wir den Stuxi in einem Pornofilm versteckt. :D
Was sind da 300 MB bei 4 GB?:cool:
 

doubleh

Aktives Mitglied
Mitglied seit
13.06.2009
Beiträge
2.626
Nein, Stuxnet meine ich nicht, der war ja ein Meisterwerk!!!

Irgendein deutscher Trojaner war das.
 

JürgenggB

abgemeldet
Mitglied seit
01.11.2005
Beiträge
7.966
Wenn ich jemanden abhören will, geht das ganz einfach. :cool:haben wir in den
70ern des letzten Jahrhunderts des letzten Jahrtausends bereits gemacht.:D
Paarbol-Antenne und Richtmikrophon. Was meinst Du, was Du da alles belauschen kannst!:p
 

doubleh

Aktives Mitglied
Mitglied seit
13.06.2009
Beiträge
2.626
Meine Tastatur anschläge.. woooow :D

Ich wette es gibt Programme die wissen welcher Ton von welcher Taste kommt :(
 

Fleetwood

Mitglied
Mitglied seit
03.04.2010
Beiträge
916
Ich finde die news leider nicht, aber gab es nicht einen neuen Trojaner (für oder Linux oder für 64bit systeme!?!?!) der ein paar hundert MB hat!?
...wenn du den "Bundestrojaner" meinst...
Der alte war ja schon in C++ geschrieben,also plattformunabhängig,.wie gross der neue ist od. noch wird hängt davon ab welche u. wieviele Komponenten nachgeladen werden.Ein paar Hundert Mb kommen da schon zusammen...
 

trixi1979

Aktives Mitglied
Thread Starter
Mitglied seit
22.05.2005
Beiträge
10.160
Meine Tastatur anschläge.. woooow :D

Ich wette es gibt Programme die wissen welcher Ton von welcher Taste kommt :(
Lach nicht, wirklich wichtige und spionagesichere Systeme stehen in Räumen die abgeschirmt sind.
Du erkennst die Tasten zwar nicht an Tönen, aber kannst durch die Signale welche von der gedrückten Taste über den Tastaturprozessor abgegeben werden, tatsächlich mitloggen und in Klartext ausgeben.
 

JürgenggB

abgemeldet
Mitglied seit
01.11.2005
Beiträge
7.966
Wollt ihr euch nun mit eurem Wissen,
das ihr hier von euch gebt,
beim Geheimdienst bewerben?:eek:

Feind liest mit!:D
 

Pir

Neues Mitglied
Mitglied seit
14.06.2012
Beiträge
13
Sagen wir es mal so: Skype ist für potentielle Bösewichte wohl eher von geringem Interesse. That said: Wenn man vertrauenswürdig kommunizieren möchte gibt es genug Alternativen. Die sind vielleicht nicht ganz so komfortabel, aber darauf kommt es den Bösewichten dann auch nicht so an.

Wer Dienste wie Skype oder Teamviewer professionellem Umfeld einsetzt, dem ist ohnehin nicht zu helfen.
 

SonOfNyx

Aktives Mitglied
Mitglied seit
20.03.2007
Beiträge
1.606
Skype ist doch afaik closed source und als solches sicherheitstechnisch eh absolut zu mistrauen. Sicherheitssoftware, deren Sourcecode nicht öffentlich einsehbar ist, disqualifiziert sich selbst. Ich bin fest davon überzeugt, dass an dieser Stelle Backdoors eingebaut sind und das Unternehmen selbst fröhlich mitlauscht. Bei ICQ war man ja vor Jahren noch so nett und hat die AGB dahingehend geändert, dass sämtliche Informationen, Bilder o.ä., die über das System geschickt werden, von ICQ frei verwendet werden dürfen, allerdings gab es dort Plugins um einen OCR Chat einzuleiten. Sensible Daten sollten nie über unsichere Kommunikationswege, die von anderen Anbietern betrieben werden, ausgetauscht werden, dazu ist es auch schlicht zu einfach Telefone anzuzapfen (einen analogen Anschluss kann jeder 8 Jährige mit einem Telefonhörer, einem Kabel und Zugang zur Verteilerbox im Keller o.ä. abhören), Mobiltelefone in den unverschlüsselten Modus zu zwingen (was viele Telefone nicht einmal anzeigen), Emails abzufangen, WLAN Verkehr abzuhören, etc pp. Prinzipiell wäre das TOR Netzwerk eine interessante Lösungen, wobei es Gerüchten zur Folge bereits seit Jahren von behördlicher Stelle infiltriert wird, sodass auch hier die Anonymität mit Vorsicht zu genießen ist.

Wer auf Sicherheit bedacht ist, der muss den Rechner aus jedem Netzwerk entfernen und ein sehr aufwändiges Sicherheitssystem aufbauen. Passwortschutz am Rechner hilft hier allein auch meist nicht viel, wenn der User zu bequem ist, es ständig einzugeben. Ich bin mir gerade nicht sicher, ob Apple das Problem mit FileVault mittlerweile gelöst hat, aber in der ersten Generation wurde der Key zu den verschlüsselten Daten im Klartext abgespeichert, wenn der Rechner in den Hibernate gezwungen wurde, genauso ist mittlerweile erfolgreich demonstriert worden, dass bei physischem und uneingeschränktem Zugriff auf die Hardware auch ein gesperrtes System schnell geknackt werden kann, in dem z.B. der RAM extrem heruntergekühlt wird, um so die Daten auch ohne Stromzufuhr für einen kurze Zeitraum noch zu erhalten, und dann die Riegel in einem anderen System auszulesen.

Paranoide Menschen sollten weniger auf völlige Abhörsicherheit (denn diese gibt es quasi nicht) denn auf Abstreitbarkeit setzen und immer damit rechnen, dass jede Kommunikation abgehört wird.

P.S.: Zwielichtige Gestalten nutzen i.d.R. andere Wege wie z.B. offene Boards und/oder das Usenet als digitale Variante eines toten Briefkastens. Genauso gibt es auch die Möglichkeit eigens gekaperte Computersysteme als Zwischenstopps zu benutzen, um den eigentlichen Standort zu verschleiern. Eine weitere Möglichkeit sind weniger verbreitete verschlüsselte Kommunikationswege, wobei an dieser Stelle der digitale Schlüsselaustausch äußerst kritisch ist und häufig mit einer Man in the Middle Attacke auszuhebeln wäre.
 
Zuletzt bearbeitet:

Pir

Neues Mitglied
Mitglied seit
14.06.2012
Beiträge
13
Auch wenn ich dem Vorgänger nicht vollkommen zustimme halte ich den Grundtenor für richtig: Man sollte über Medien wie Skype immer nur so kommunizieren wie vor einem Polizisten. Wetter und Musik geht. Politik sicher auch. Nur wenn es zu weit weg von der Mitte ist, würde ich mir andere Tools suchen. ;-)

Und da gibt es genug Möglichkeiten - solche Datenerhebungsbemühungen führen nur zu Minimalfischen.
 

SonOfNyx

Aktives Mitglied
Mitglied seit
20.03.2007
Beiträge
1.606
Jedes System in einem Netzwerk ist knackbar und damit auch abhörbar. Eine Kommunikation auf diesem Wege ist also immer als potenziell gefährdet anzusehen. Man sollte sich keine Illusionen machen: kein System kann absolut sicher gemacht werden, jede Maßnahme erhöht nur die Hürden, die ein Angreifer nehmen muss, um das System zu übernehmen.
 

Ähnliche Themen