B
Bergbesteiger
Aktives Mitglied
Thread Starter
- Dabei seit
- 06.10.2012
- Beiträge
- 583
- Reaktionspunkte
- 84
Wenn man aktuell Artikel über neue, staatlich eingesetzte Spähsoftware liest, könnte man den Eindruck gewinnen: die können mittlerweile alles, immer und wann sie wollen.
So heißt es in einem Artikel der Süddeutschen über 'Finfisher':
"Zuerst wählt der Nutzer das Betriebssystem aus, das er angreifen will: ein iPhone von Apple, ein Handy mit Googles Betriebssystem Android oder einen PC mit Windows oder dem kostenlosen System Linux? Der Ermittler kann eingeben, über wie viele Server in verschiedenen Ländern der Trojaner Haken schlägt, bis auch technisch versierte Opfer nicht mehr nachvollziehen können, wer sie da eigentlich überwacht.
(...)
Dann darf der Ermittler auswählen, wie fies der Trojaner werden soll, was er können darf: das Mikrofon als Wanze benutzen. Gespeicherte Dateien sichten und sichern, wenn sie gelöscht oder geändert werden. Mitlesen, welche Buchstaben der Nutzer auf der Tastatur drückt. Den Bildschirm abfilmen. Skype-Telefonate mitschneiden. Die Kamera des Rechners anschalten und sehen, wo das Gerät steht. Handys über die GPS-Ortungsfunktion zum Peilsender machen. Finspy präsentiert die überwachten Geräte als Liste. Flaggen zeigen, in welchem Land sich das Ziel befindet."
(Quelle: http://www.sueddeutsche.de/digital/finfisher-entwickler-gamma-spam-vom-staat-1.1595253)
Auch das Bundeskriminalamt scheint bereits auf den Zug aufgesprungen zu sein...
https://netzpolitik.org/2013/geheim...ten-staatstrojaner-finfisherfinspy-von-gamma/
Die Frage ist jetzt nur: Was kann diese Software effektiv? Braucht es wie bei den vom CCC analysierten, mittlerweile förmlich veralteten Varianten noch den physischen Zugriff zum Computer, um die Installation vorzunehmen? Kriegen Anwender überhaupt noch was davon mit, wenn ihnen die Spionage-Software aufgespielt bzw. betrieben wird? Können Anwender sich schützen, den Einbruch und die Verwendung feststellen und im Zweifelsfall Gegenmaßnahmen ergreifen?
So heißt es in einem Artikel der Süddeutschen über 'Finfisher':
"Zuerst wählt der Nutzer das Betriebssystem aus, das er angreifen will: ein iPhone von Apple, ein Handy mit Googles Betriebssystem Android oder einen PC mit Windows oder dem kostenlosen System Linux? Der Ermittler kann eingeben, über wie viele Server in verschiedenen Ländern der Trojaner Haken schlägt, bis auch technisch versierte Opfer nicht mehr nachvollziehen können, wer sie da eigentlich überwacht.
(...)
Dann darf der Ermittler auswählen, wie fies der Trojaner werden soll, was er können darf: das Mikrofon als Wanze benutzen. Gespeicherte Dateien sichten und sichern, wenn sie gelöscht oder geändert werden. Mitlesen, welche Buchstaben der Nutzer auf der Tastatur drückt. Den Bildschirm abfilmen. Skype-Telefonate mitschneiden. Die Kamera des Rechners anschalten und sehen, wo das Gerät steht. Handys über die GPS-Ortungsfunktion zum Peilsender machen. Finspy präsentiert die überwachten Geräte als Liste. Flaggen zeigen, in welchem Land sich das Ziel befindet."
(Quelle: http://www.sueddeutsche.de/digital/finfisher-entwickler-gamma-spam-vom-staat-1.1595253)
Auch das Bundeskriminalamt scheint bereits auf den Zug aufgesprungen zu sein...
https://netzpolitik.org/2013/geheim...ten-staatstrojaner-finfisherfinspy-von-gamma/
Die Frage ist jetzt nur: Was kann diese Software effektiv? Braucht es wie bei den vom CCC analysierten, mittlerweile förmlich veralteten Varianten noch den physischen Zugriff zum Computer, um die Installation vorzunehmen? Kriegen Anwender überhaupt noch was davon mit, wenn ihnen die Spionage-Software aufgespielt bzw. betrieben wird? Können Anwender sich schützen, den Einbruch und die Verwendung feststellen und im Zweifelsfall Gegenmaßnahmen ergreifen?