BKA soll bereits Trojaner in Ermittlungen einsetzen
Also die Idee mit dem Bildschirmfoto ist ja nicht so neu.
Das Bundeskriminalamt (BKA) setzt nach Informationen von NDR, WDR und Süddeutscher Zeitung Trojaner zur Handy-Überwachung bereits in laufenden Ermittlungsverfahren ein. Dem Bericht zufolge ist es mit der nun eingesetzten Technik möglich, auch verschlüsselte Messenger-Dienste wie Whatsapp mitzulesen.
Aber wie kommt das Dingens auf das Telefon? Macht da Apple/Google/Microsoft mit oder lassen die "Boesen" reihenweise ihre vergoldeten smarten Telefone beim McFit einfach so rumliegen?
BFF
Das Bundeskriminalamt (BKA) setzt nach Informationen von NDR, WDR und Süddeutscher Zeitung Trojaner zur Handy-Überwachung bereits in laufenden Ermittlungsverfahren ein. Dem Bericht zufolge ist es mit der nun eingesetzten Technik möglich, auch verschlüsselte Messenger-Dienste wie Whatsapp mitzulesen.
Aber wie kommt das Dingens auf das Telefon? Macht da Apple/Google/Microsoft mit oder lassen die "Boesen" reihenweise ihre vergoldeten smarten Telefone beim McFit einfach so rumliegen?
BFF
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 362662
Url: https://administrator.de/contentid/362662
Ausgedruckt am: 23.11.2024 um 09:11 Uhr
4 Kommentare
Neuester Kommentar
Hallo BassFishFox,
hier ist noch eine Quelle dazu: NDR
Die Frage ist auch, auf welchen Handies er eingesetzt wird. Man kann sagen "Smartphones sind betroffen", damit bleibt aber die Frage welche genau? Vielleicht ja nur alle Android-Geräte <=4. Und wahrscheinlich noch die Microsoft-Dinger. Dann wäre das Ausmaß nicht sonderlich erschreckend.
Ich für meinen Teil habe wo es nur geht, die Möglichkeit Screenshots zu erstellen ausgeschaltet. Dennoch würden mich andere Angriffsvektoren interessieren.
Gruß, Max
hier ist noch eine Quelle dazu: NDR
Die Frage ist auch, auf welchen Handies er eingesetzt wird. Man kann sagen "Smartphones sind betroffen", damit bleibt aber die Frage welche genau? Vielleicht ja nur alle Android-Geräte <=4. Und wahrscheinlich noch die Microsoft-Dinger. Dann wäre das Ausmaß nicht sonderlich erschreckend.
Ich für meinen Teil habe wo es nur geht, die Möglichkeit Screenshots zu erstellen ausgeschaltet. Dennoch würden mich andere Angriffsvektoren interessieren.
Gruß, Max
Moin moin,
dass die Hersteller in großem Stil gleich Bundestrojaner werksinstallieren halte ich (hoffentlich!) für ausgeschlossen. Käme so etwas raus, wäre das Vertrauen in den Hersteller wohl dahin (oder auch nicht, wenn man sich vergangene Fälle vor Augen hält)
Wahrscheinlicher scheint mir da ein Abgreifen der Daten direkt an der Quelle in irgend einem beliebigen Internetknoten.
Mir macht die ganze, groß angelegte Spitzelei langsam sorgen - so weit waren wir doch schon?
Vernünftiger Virenschutz sollte doch eigentlich bei einem Bundestrojaner (der ja auch nur mit Wasser kocht) ebenfalls anschlagen - was ist davon zu halten, wenn er das auf einem offensichtlich kompromittiertem System nicht tut obwohl er sollte?
lG MOS
dass die Hersteller in großem Stil gleich Bundestrojaner werksinstallieren halte ich (hoffentlich!) für ausgeschlossen. Käme so etwas raus, wäre das Vertrauen in den Hersteller wohl dahin (oder auch nicht, wenn man sich vergangene Fälle vor Augen hält)
Wahrscheinlicher scheint mir da ein Abgreifen der Daten direkt an der Quelle in irgend einem beliebigen Internetknoten.
Mir macht die ganze, groß angelegte Spitzelei langsam sorgen - so weit waren wir doch schon?
Vernünftiger Virenschutz sollte doch eigentlich bei einem Bundestrojaner (der ja auch nur mit Wasser kocht) ebenfalls anschlagen - was ist davon zu halten, wenn er das auf einem offensichtlich kompromittiertem System nicht tut obwohl er sollte?
lG MOS
Hallo @MOS6581,
das Problem beim Überwachen der Internetknoten ist eben, dass heutzutage nahezu jede Kommunikation verschlüsselt stattfindet. Und die Entschlüsselung stellt auch wieder Aufwand dar.
Tatsache ist, dass die Virenscanner heutzutage einfach überfordert sind. Aber Recht hast du, normalerweise müsste die Signatur nach wenigen Tagen bis Wochen in der Datenbank nahezu jedes Herstellers sein, so wie es bei der ganzen "bösen" Malware auch ist. Dass der Bundestrojaner so professionell ist, dass er sich dessen entziehen kann, glaube ich eher nicht. Da haben wohl andere ihre Finger im Spiel.
Ich würde den Trojaner gerne näher untersuchen, muss mal auf meinem Smartphone nachschauen, ob ich ihn finde
Gruß, Max
das Problem beim Überwachen der Internetknoten ist eben, dass heutzutage nahezu jede Kommunikation verschlüsselt stattfindet. Und die Entschlüsselung stellt auch wieder Aufwand dar.
Tatsache ist, dass die Virenscanner heutzutage einfach überfordert sind. Aber Recht hast du, normalerweise müsste die Signatur nach wenigen Tagen bis Wochen in der Datenbank nahezu jedes Herstellers sein, so wie es bei der ganzen "bösen" Malware auch ist. Dass der Bundestrojaner so professionell ist, dass er sich dessen entziehen kann, glaube ich eher nicht. Da haben wohl andere ihre Finger im Spiel.
Ich würde den Trojaner gerne näher untersuchen, muss mal auf meinem Smartphone nachschauen, ob ich ihn finde
Gruß, Max