Mobilfunk und Überwachung

  • Zitat

    Original geschrieben von Hackman99
    Naaajaaa, okay. Wenn jetzt auch jemand direkt den Netzbetreiber hackt, dann kann der dann auch direkt alle Anrufe abfangen.
    ...


    Das war meine Frage ... ist das möglich?


    Den von Thomas4711 beschriebenen Fall, dass es bereits behördliche Abhörmaßnahmen gibt, hatte ich eher nicht gemeint.


    mixery:
    Das Missbrauchpontential durch Behörden und deren Mitarbeiter ist allgemein bekannt. Das muss der "brave Bürger" halt in Kauf nehmen - sagt zum Teil sogar obergerichtliche Rechtsprechung. Das ist ein weltweites Problem, welches niemals in den Griff zu bekommen sein wird, da beim Missbrauch insbesondere der gesetzgebende Staat profitiert.


    Die eidgenössische CD läßt grüßen. Kauft der Staat gestohlene Daten von in anderen Ländern polizeilich gesuchten Kriminellen, geht das rechtlich völlig in Ordnung; macht der Bürger das demnächst (weil ja gesagt wird, dass ganz offensichtlich keine rechtlichen Bedenken bestehen), wird man das möglicherweise anders sehen. ;)
    Mit diesem Zustand muss der Bürger leider leben - so bitter das auch sein mag. Da sind sich Fidel, Barack, Angie & Co. mal ganz geschlossen einig.


    Auch bei den von Dir aufgezeigten Maßnahme hätte ich aber ein weit größeres Problem damit, wenn noch weitere Gauner diese Quellen nützen könnten. Und die weltweite Hackerschar - insbesondere auch die in russischen Bastelbuden - scheinen da relativ findig zu sein.


    Schon mit den Kontodaten ließe sich der ein oder andere Euro ins Nirvana transferieren. Die Fälle, in denen unberechtigten Abbuchungen zu spät oder auch gar nicht auffallen, sind definitiv existent.


    Frankie

  • Hallo,


    Zitat

    Original geschrieben von mixery
    Aus Erfahrungen und Erkenntnissen hab ich mitbekommen, auf was alles die Polizei uneingeschränkten Zugriff besitzt:


    - Telekommunikation: SMS mit Inhalt, Absender, Datum, Aufenthaltsort; Gespräche mit Aufenthaltsort und räumlichem Verlauf
    - Internet: wann und was in einer Suchmaschine eingegeben wurde; komplette Einsicht in E-Mail-Konten; Beiträge in Foren und sozialen Netzwerken


    Sorry, aber ich glaube, du leidest an Verfolgungswahn oder wer hat dir den Schwachsinn erzählt.
    Weiss du, wieviele SMS bei uns jeden Tag durch Netz geblasen werden, wer soll die Datenmenge speichern und schon garnicht deren Inhalt.
    Gleiches gilt fürs Internet.


    Zitat

    Naaajaaa, okay. Wenn jetzt auch jemand direkt den Netzbetreiber hackt, dann kann der dann auch direkt alle Anrufe abfangen.


    Ihr solltet euch erst mal mit der Netztechnik vertraut machen, dann werdet ihr sehen, das unmögich ist, in das Netz einzudringen. Ganz einfacher Grund, das Mobilfunknetz ist vollkommen autark nach aussen, es hat überhaupt keine Schnittstellen wo man eindringen könnte.
    Und dort wo überhaupt Schnittstellen, z.b. für den Herstellersupport sind, sind diese entsprechend abgesichert, das auch nur der Hersteller dort reinkommt und das auch nur nach Anmeldung.


    GSM-abhören: Ihr müsst nicht allen Schwachsinn glauben, der in der Presse steht. Der CCC ist nur auf Sensationslustige aus und macht um kleine Lücken einen riesen Aufstand.
    Um GSM-Gespräche abzuhören braucht es schon gewaltig was an Know-How, die direkte Nähe zum Abzuhörenden, das finanzielle Kleingeld für die entsprechende Technik und dann auch nocht entsprechende kriminelle Energie.
    So einfach, wie der CCC das darstellt, ist es nämlich bei weitem nicht.

  • Zitat

    Original geschrieben von Thomas4711
    Ihr solltet euch erst mal mit der Netztechnik vertraut machen, dann werdet ihr sehen, das unmögich ist, in das Netz einzudringen.


    Ungefähr so "schwierig" wie sich ins Pentagon einzuloggen?


    Zitat

    Original geschrieben von Hackman99
    Achso, und, 535:


    VoIP ist um einiges sicherer als normale telefonie. VoIP kann man super einfach "mal eben" verschlüsseln. 2048bit wird man die nächsten zig Jahren nicht knacken können ;)


    Das kannst Du dem Weihnachtsmann erzählen - sämtliche Technik, die der Mensch erschaffen hat, läßt sich überwinden.


    Mir stellt sich die Frage auch nicht so sehr ob ich überwacht werde, sondern in welchem Ausmaß dies geschieht. Wie werden meine Daten, auch Bewegungsprofil, gelesen und ausgewertet, wie wird damit Geschäft gemacht?

  • Zitat

    Original geschrieben von Thomas4711
    Sorry, aber ich glaube, du leidest an Verfolgungswahn oder wer hat dir den Schwachsinn erzählt.
    Weiss du, wieviele SMS bei uns jeden Tag durch Netz geblasen werden, wer soll die Datenmenge speichern und schon garnicht deren Inhalt.
    Gleiches gilt fürs Internet.


    Hör mal bitte auf ausfallend zu werden :rolleyes: :apaul: Die Infos stimmen, leider. Warum sollte ich denn sowas schreiben, wenn ich´s nicht wüsste? Und was meinst du mit "bei uns"? Dass nur die wenigsten Mitarbeiter bei einem TK-Unternehmen Zugriff auf die Daten haben, brauch ich ja wohl nicht zu erwähnen. Sobald die Kripo aber diese Infos anfordert, bekommen sie die Daten innerhalb kürzester Zeit.


    Bevor du hier auf "Verfolgungswahn" und "Schwachsinn" tippst, informier dich mal wie der Mörder von Rudolph Moshammer oder der Autobahn-Holzklotzwerfer überführt wurden. Oder wie der Typ, der vor 3 Monaten aus der JVA Aachen ausgebrochen ist, geschnappt wurde.

  • Zitat

    Original geschrieben von 535
    Ungefähr so "schwierig" wie sich ins Pentagon einzuloggen?


    Hast Du gelesen, was Thomas4711 geschrieben hat?


    Das Computernetz des Pentagon ist mit absoluter Sicherheit eben nicht autark, sondern an mehreren Stellen mit anderen Behörden und dem Internet vernetzt.


    Zitat

    Das kannst Du dem Weihnachtsmann erzählen - sämtliche Technik, die der Mensch erschaffen hat, läßt sich überwinden.


    Natürlich lässt sich die Technik überwinden. Nur kostet es bei der angesprochenen Verschlüsselung einfach sehr lange. Und was bringt einem ein Gespräch von vor einem Jahr? Da ist ein schneller "Einbruch" und das pflanzen einer Wanze wesentlich einfacher.


    Die entsprechend berechtigten Behörden müssen diesen Weg gerade nicht gehen, denn alle TK-Anbieter müssen Schnittstellen bereitstellen.


    Also, was soll dieser Thread dann?


    Zu den Fragen im ersten Post: Der Bürger wird (standardmäßig) nicht beim "schnellen Surfen" überwacht. Auch wird der Konsum weder kontrolliert noch gelenkt (es sei denn Du spricht beispielsweise Payback an, hat aber nichts mit TK zu tun).


    Dass Google mit entsprechenden Behörden "kooperiert" ist absolut selbstverständlich, sie müssen es tun.


    "Manipuliert" werden wir nicht (personalisierte Werbebanner bei Google usw. mal außen vorgelassen, hat auch nichts mit TK zu tun).


    Was die dann angesprochenen sozialen Netzwerke damit zu tun haben sollen, ist mir schleierhaft. Keiner zwingt jemanden hier ein Profil anzulegen und Daten einzupflegen.


    Insgesamt etwas viel Paranoia.

    Samsung Galaxy S4: DeutschlandSIM (Allnet-Flat + 1GB Data, Vodafone-Netz)
    Samsung Galaxy S2: Klarmobil (Allnet-Flat + 500MB Data, Telekom-Netz)

  • Mal ein paar eingeworfene Kommentare in diesen Thread mit den verwirrten Postern... ;)


    Teilweise sind die Befürchtungen begründet, teilweise einfach nur Paranoia oder Stammtischwissen. So sind tatsächlich alle SMS mit Absender, Empfänger, Zeitpunkt und genutzer Funkzelle bei Versand bzw. Empfang in der Vorratsdatenspeicherung archiviert, die Inhalte der SMS jedoch nicht - das wäre gesetzeswidrig.


    Wie und in welchem Umfang Abhörmaßnahmen in Deutschland durchgeführt werden, kann jeder selbst nachlesen: TKG, TKÜV, die zugehörige TR-TKÜV und die referenzierten ETSI-Standards sind alle frei im Internet erhältlich.


    Wer etwas zu den Rechtsgrundlagen erfahren möchte, lese außerdem noch StPO, G10, MADG, BVerfSchG sowie die Landesgesetze von Polizei und Verfassungsschutz.


    Was den Umfang angeht, so gibt es Statistiken zumindest über durchgeführte Überwachungsmaßnahmen, früher von der Bundesnetzagentur, mittlerweile vom BMJ.


    ...ach ja, und das Pentagon hat bestimmt mehr als ein Netzwerk. ;)

    Und manchmal denk ich mir so: Das ist aber ganz schön viel Meinung für so wenig Ahnung!

  • Zitat

    Original geschrieben von 535
    Das kannst Du dem Weihnachtsmann erzählen - sämtliche Technik, die der Mensch erschaffen hat, läßt sich überwinden.


    Brute-forceing kannste immer machen ... Ist nur die Frage, ob das nicht Jahrtausende dauert - für einen Key, der dann längst ungültig ist bei einer Echtzeitverschlüsselung :D


    Aber vermutlich kann man hier ehr dicht machen, als das diese Diskussion irgendwie weiter bringt.


    Zitat

    Original geschrieben von 535
    Ungefähr so "schwierig" wie sich ins Pentagon einzuloggen?


    Schonmal versucht, in einen Haus ohne Fenster und Türen selbige einzutreten / einzuschlagen ? Wenn etwas Autark organisiert ist und Schnittstellen physikalisch gesichert sind, muss man auch diese Sicherung überwinden.

  • Zitat

    Original geschrieben von Rudi78
    ... Wenn etwas Autark organisiert ist ...


    Sobald ein physikalischer Anschluß nach außen vorhanden ist und man mit der Außenwelt kommuniziert, ist man nicht mehr autark.

  • Zitat

    Original geschrieben von pithein
    Sobald ein physikalischer Anschluß nach außen vorhanden ist und man mit der Außenwelt kommuniziert, ist man nicht mehr autark.


    Heute keine Haare spalten bitte ! Das, war ich geschrieben habe, kann man mit etwas guten Willen schon verstehen.

  • Zitat

    Original geschrieben von Rudi78
    ...
    Schonmal versucht, in einen Haus ohne Fenster und Türen selbige einzutreten / einzuschlagen ? Wenn etwas Autark organisiert ist und Schnittstellen physikalisch gesichert sind, muss man auch diese Sicherung überwinden.


    Mit dieser Parabel hatte ich immer schon meine Schwierigkeiten ... wahrscheinlich müsste man dass Wort Fenster (je nach Bedarf) immer wieder neu definieren.


    Denn mit gewisser Regelmäßigkeit werden glaubhafte Berichte veröffentlicht, wonach mancher Hacker durch ein Fenster in ein fensterloses Haus eindringt. Selbst wenn der Hacker dann von drinnen der draußen staunenden Öffentlichkeit zuwinkt ... wird die Existenz von Fenstern beharrlich bestritten ... :D


    Ich erinnere nur an die Geschichte mit der PIN von EC-Karten, bei denen ein Rückschluss auf die PIN der Karte technisch unmöglich ist. Wenn's dann doch gelingt windet man sich mit einer Erklärung raus ... so nach dem Muster, dass es zwar verglaste Löcher im Mauerwerk gebe ... aber Fenster definitiv nicht existieren. Und was anderes habe man auch nieee behauptet. :p


    Von abwiegelnden Statements der Unternehmen halte ich wenig ... und von politischen Parolen schon gar nichts.


    Frankie

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!