Die 7390 mit den Stummelantennen ist für den Einsatz wohl nicht ideal. Lieber was anderes mit Anschluß für externe Antennen.
Beiträge von raix
-
-
Alles nach rechtlichen Vorgaben und nur für schwerste Verbrechen:
http://www.spiegel.de/netzwelt…tik/0,1518,792744,00.html
Noch eine gute Zusammenfassung:
http://www.zeit.de/digital/dat…quellcode/komplettansicht -
*doppelpost*
-
ZitatAlles anzeigen
Original geschrieben von uwm
Bei der Auflistung der Berechtigungen, die die App haben wollte, bin ich ins Grüblen gekommen:
Warum möchte eine App, die einfach nur den Kamerablitz an und ausschaltet, die Erlaubnis, meine SMS zu lesen und sogar SMS zu versenden ? :eek:
Weitergedacht :
Die Postbank bietet jetzt nur noch das M-Tan Verfahren oder das online Banking mit Chipkarte an.
Wenn ich jetzt eine m-Tan auf das Handy bekomme ... woher soll ich wissen, ob z.B. besagte App die m-Tan SMS nicht abfängt und die gleich weiterleitet ?
Ohne das ich die zu Gesicht bekomme ...Handy zeigt einfach keinen SMS Eingang an, SMS wird weitergeleitet...Worüber ärgerst du dich jetzt? Dass das System von Android funktioniert hat und du durch die angeforderten Berechtigungen gewarnt wurdest?

Sicherlich, man kann so etwas auch mit fieseren Tricks entwickeln, also ohne dass die Berechtigungen angezeigt werden. Der ganze Kreislauf ist hier (hatte ich schon mal gepostet) zu sehen:http://www.trusteer.com/blog/m…sters-are-two-steps-ahead
Nebenbei: Ein altes Handymodell schützt nur bedingt. Die Zeus-Variante existiert auch für Symbian. Also für mTan am besten ein Handy ohne jegliche Internetfunktionalität etc nutzen.
-
Oh, mein Fehler. Habe vergessen, dass bei Android die XML-Files während der Erzeugung des APKs nochmal bearbeitet werden. Speziell die AndroidManifest.xml, es gibt aber Tools wie ManifestExplorer mit denen die öffnen kann.
-
Dann hast du da keine XML-Datei sondern irgendwas anderes, so einfach ist das.
Guck mal in die Wikipedia:
http://de.wikipedia.org/wiki/XMLZitatEin XML-Dokument besteht aus Textzeichen, im einfachsten Fall in ASCII-Kodierung, und ist damit menschenlesbar – Binärdaten enthält es per Definition nicht.
-
Das Problem liegt aber in dem fehlenden Bewußtsein bzw. Verständnis der Nutzer.
Wer von den 08/15-Nutzer macht sich Gedanken über Data-Mining etc? Das fehlende Verständnis fängt ja schon bei grundlegenderen Sachen an, fragt mal rum wer weiß, dass E-Mails im Klartext durch die Weltgeschichte reisen und auf jedem Server den sie passieren gelesen werden können.Die Technik ist mittlerweile allgegenwärtig und einfach zu bedienen, das vermittelt den Eindruck, dass die Nutzer wissen was sie machen. In Wahrheit nutzen sie Angebote ohne deren Funktion durchschauen zu können, daher liegen vielen Leuten solche Bedenken auch fern.
-
Jeder Texteditor öffnet XML. Das ist ja schließlich auch nur ASCII Text-Inhalt....
-
Ich zitiere mal aus der Bundespressekonferenz, nachzulesen uA hier:
http://taz.de/Bundesregierung-zum-Staatstrojaner/!79854/ZitatAlles anzeigen
Frage: [...] Existiert in den Bundesbehörden eigentlich die Expertise, solche Software selber herzustellen oder, wenn sie in Auftrag gegeben und eingekauft wurde, dann auch zu kontrollieren und zu wissen, was diese Software kann oder nicht kann?
Teschke: Ich kann zu dem einen Teil Ihrer Frage, nämlich zum Test, etwas sagen: Diese Software wird jeweils für die Maßnahme speziell konfiguriert und wird dann getestet, ob sie nur das kann, was vorgesehen ist. Das kann ich dazu sagen. Sie wird eingekauft. Es besteht also zunächst einmal im Haus selber kein Know-how.
[...]
Frage: Wenn Sie hausintern in der Lage sind, aus den vorhandenen Softwareblöcken etwas zu machen, was "tailor-made" genau nur für diesen Fall passt, und wenn Sie auch in der Lage sind, zu überprüfen, dass alles andere nicht geht, dann müssen Sie doch das Fachwissen für diese Trojaner im Haus haben. Die Darstellung widerspricht sich meiner Meinung nach. Sie haben gerade gesagt, die Expertise für solche Trojaner sei im Haus nicht vorhanden.
Teschke: Die Expertise, ein gesamtes Programm zu programmieren, ist nicht vorhanden. Deswegen kaufen wir sie ein. Deswegen haben wir ein Basispaket, wo wir sagen: Du musst das können, und du musst das können. Das wird getestet. Das wird im Beisein der jeweiligen Behörden getestet. Man fragt: Kann das Programm das, was wir erwarten? Dann macht es das. Dieser Test wird uns vorgelegt. Dann gehen wir davon aus, dass die Software das kann. Das ist die eine Sicherheitsmaßnahme.
[...]
Zusatzfrage: Das heißt, dass Sie, was die Möglichkeiten eines Trojaners oder eines Programms angeht ‑ Sie sagen: Das wird uns dann gezeigt ‑, auf das Expertenwissen der Macher angewiesen sind und dass Sie zweitens nicht das Programm in Gänze verstehen, sondern nur die Konfektionierung und Ihnen die anwendbaren Teile so gezeigt werden, dass es geht.
Teschke: Ja.Das bestätigt alles was ich vorher gesagt habe. Die Bundesbehörden wissen überhaupt nicht WIE das Programm aufgebaut ist, die vertrauen nur der Selbstdarstellung der Firma! Ob das unsicher bzw. schlampig programmiert ist können die gar nicht beurteilen, da sie sich nur die Funktionalität vorführen lassen, nicht den Code auditieren. Was Qualität, Sicherheit etc. der Software angeht, kann die Firma denen daher viel erzählen. Somit dürfte auch der Mythos des "geheimen" Protokolls welches unerkannt funktioniert als Unsinn enttarnt sein.
Mehr muss man zu dem Thema eigentlich gar nicht mehr sagen, der Bundestrojaner wird genauso eine unsichere Sauerei sein und wenn die Behörde nicht weiß wie er funktioniert besteht natürlich auch beim Bundestrojaner die Möglichkeit, dass der verfassungswidrige Sachen enthält.
-
Noch ein paar Details:
Zitat
Eine Aussage aus dem Bundeskriminalamt deutet darauf hin, dass auch der anders gebaute und neuere Trojaner des BKA auf solche festen Schlüssel setzt. Zumindest sagte ein hochrangiger BKA-Mitarbeiter, die Authentifizierung zwischen Trojaner und Steuerserver funktioniere über einen Schlüssel. Sicher sei das, weil dieser Schlüssel "nicht bekannt ist".Also die "Verschluesselung" der Bundessoftware ist auch mangelhaft.
Hier noch ein Highlight fuer frankie:Zitat
Doch es gibt noch andere Möglichkeiten, sich zu schützen. So hilft erstens, was auch generell gegen Schadsoftware hilft: den eigenen Computer nicht mit Administratorrechten zu nutzen. Dann kann das Programm, das sich einschleicht, ebenfalls nicht auf alles zugreifen, was es findet. Beim Trojaner eingebaute Funktionen wie die Steuerung eines Mikrofons beispielsweise wären so blockiert.Du erinnerst dich, dass ich dir oft versucht habe zu erklaeren warum getrennte Nutzer mit eingeschraenkten Rechten von Bedeutung sind?
Zitat
Das BKA ist auch die einzige Behörde, die immer wieder auf einen "eigenen technischen Weg" verweist, zumindest bei der Onlinedurchsuchung. Bei dieser, die rechtlich noch heikler ist als die Quellen-Telekommunikationsüberwachung, wollten sich die Ermittler offensichtlich nicht auf ein mittelständisches Unternehmen verlassen. Man habe, heißt es, ein "eigenes Produkt".Hier bestehen 2 Moeglichkeiten: Entweder das BKA hat eine selbst entwickeltet Software. Dann gehe ich davon aus, dass die auch nicht wesentlich besser ist. Weil die Fachkenntnis mit ziemlicher Wahrscheinlichkeit nicht vorhanden ist oder sie denken sie haben eine andere Software waehrend die Firma Digitask ihnen einfach nur eine anders zusammen gestoepselte Version de Trojaners verkauft hat.
Edit: Die Quelle vergessen
http://www.golem.de/1110/87013.html