Hier auch noch von Dr. Michael Spehr der Frankfurter Allgemeinen Sonntagszeitung (FAS) eine aktuelle Glosse …
Beiträge von Abi99
-
-
Teltarif.de hat einen Vorab-Test eines Nokia 110 4G. Spannende Ergebnisse, denn bei meinem Nokia 225 4G lief VoLTE mit allen drei Netzen und auf beiden SIMs, sogar gleichzeitig eingebucht. Das bieten bisher nicht einmal Nokias mit KaiOS.
-
Wenn es soweit ist, einfach eine Kaufberatung starten. Apple iPhone SE (2016) fühlt sich verdammt ähnlich wie ein Nokia 515 an. Dadurch, dass es so flach ist, viel angenehmer als Nokia 515. Wenn es was Neues sein, muss, kannst Du das Nokia 215 4G ins Auge fassen – hat zwar keine Kamera, aber durch VoLTE auf ein paar Jahre hin zukunftssicher. Ansonsten gibt es inzwischen wieder einige „ordentliche“ GSM-only Modelle, wie das Nokia 230. Aber, aber bei all diesen Geräten (außer dem Apple iPhone natürlich) hast Du keinerlei Computer-Anbindung (Kalender-Abgleich oder Backup erstellen). Und Bedienung ist bei allen anders. Das Nokia 515 war halt das letzte Nokia Series 40.
-
ob sie auch Tethering können ( was ja mit 4G durchaus Sinn machen würde ) und welches Betriebssystem dann dort verwendet werden wird ?
Du meinst den Kurz-Test? Kein WLAN und kein KaiOS sondern Mocor … im Vergleich zum Nokia 225 4G fehlt Bluetooth und der Bilschirm ist schlechter aufgelöst.
auf der Seite macht Zattoo Werbung
Heutzutage handelst Du mit Werbe-Broker. Ich hatte sogar schon auf Webseiten wie Frankfurter-Rundschau und teltarif.de wiederholt Werbung, die mir aggressiv einen macOS-Trojaner installieren wollte. Ergo: Diese Werbe-Broker haben ihr Geschäft nicht im Griff. Folglich ist auch eine gute Werbung kein Indiz für eine seriöse Web-Seite. Schreib doch mal den Betreiber an, und frage ihn, wie er an die Durchreich-Rechte gekommen ist.
-
Das war wirklich *#0010# und nicht *#0000#? Wenn ja, dann wäre das Gerät sowohl in Firmware als auch im Content (Apps) aktuell. Dann würde ich wirklich nochmal den Daten-Trick probieren. Vielleicht war mal eine App so eingestellt, dass sie Daten saugt. Kann aber bei dem Alter des Geräts auch sein, dass ein Hardware-Schaden vorliegt (Korrosionsschaden also Kriechströme oder gar Kurzschlüsse). Dann nuckelt sich der Akku auch gerne zu schnell aus.
bestellte ich einen originalen Nokia Akku
Die Frage ist, ob man heute noch Originale bekommt, die nicht irgendwann Tief-entladen waren. Im Internet schwirren Listen umher, in welche Modelle der Nokia BL-4U überall passt. Das waren eine ganze Menge an Modellen. Mal im Bekanntenkreis schauen, ob noch jemand zufällig ein solches Gerät nutzt und mal über kreuz tauschen. Ansonsten ein solches Teefon-Modell im Internet kaufen – und hoffen, dass der Händler den Akku nicht gegen eine Fälschung getauscht hat, um doppelt zu verdienen.
Ich habe noch fünf gut gepflegte BL-4U hier. Aber die möchte ich wirklich ungern abgeben, weil mir just am letzten Wochenende einer hochgegangen ist.
-
aus dem Teltarif Hintergrund-Artikel: „… bis es hier eine Klärung der Sicherheit gibt.“
Bei Software weißt Du nie, ob Du irgendwo eine Sicherheitslücke hast. Das ist eine unsichtbare und latente Gefahr. Daher empfinde ich die Logik des Satzes verdreht. Klar, Du kannst auf Kommunikationskanäle verzichten. Aber die richtig guten Exploits benötigen keinerlei Interaktion mit ihrem Nutzer, also entweder als Drive-by Download oder indem direkt eine Nachricht geschickt wird. Der Rest schleicht sich über Social-Engineering ein.
Ganz nebenbei: Handel mit Sicherheitslücken ist schon seit Jahrzehnten normal. Das Problem ist, dass neuerdings wir Steuerzahler diese Firmen indirekt bezahlen, Lücken aufzukaufen. So wird der Preis dermaßen erhöht, dass sich nicht nur ein Preis-Kampf gebildet hat, sondern dass diese Lücken gewollt offen bleiben. Am Ende springen Nicht-Regierungsorganisationen bzw. White-Hat-Hacker ein, um uns zu schützen. Um die Überschrift Deines Hintergrund-Artikel aufzunehmen: Das finde ich gruselig. Warum nicht anders herum: Unser Auslandsgeheimdienst erlangt Exploit-Kits wie NSO Pegasus, analysiert deren ausgenutzte Lücken und meldet diese an den Hersteller? Der Hersteller testet dann während des Updates das Gerät, ob bereits befallen.
Feedback wäre nett.
Du meinst, was man im „Mobile Verification Toolkit“ (MVT) sieht bzw. ob dessen Auswertung für Normal-Sterbliche doch lesbar ist? Naja, man sollte sich das durch Amnesty-International bereitgestellte „indicator file“ besorgen: pegasus.stix2.
Eigentlich sollte man ausschließlich jene Datei verlinken bzw. veröffentlichen, weil dort die restlichen Schritte beschrieben sind, also dass man dafür das MVT braucht. Dort wird wiederum beschrieben, wie das MVT gebaut wird. Das Problem mit diesen Indikatoren ist wie bei einem medizinischen Test: Es gibt False-Positives und so weiter … Daher der ständige Hinweis, dass man sich in IT-Forensik auskennen sollte bzw. jemanden mit entsprechender Erfahrungen drüber schauen lassen sollte.
Folglich ist eine solche Tool-basierte Auswertung lediglich ein Indiz, ein Startpunkt für weitere Auswertungen. Und als IT-Forensiker ist man geübt darin, schnell ein UNIX-basiertes System vor sich liegen zu haben (z.B. über eine Virtualisierung bzw. Emulation). Daher ist pegasus.stix2 nichts für „Linux-Cracks“ sondern für erfahrene IT-Forensiker.
Möchte man einen solchen IT-Forensiker interviewen, finden sich viele Privat-Firmen über die örtlichen Gerichte – denn IT-Forensiker werden als Gutachter befragt. Darüber hinaus existieren staatlich geförderte Institutionen, z.B. das Fraunhofer-Institut SIT (Darmstadt). Eine Abteilung jenes Institut bildet sogar laufend aus: Media Security und IT Forensics. Die Institutsmitarbeiter dort stehen auch immer gerne für Interviews bzw. Einschätzung bereit.
die wir damals noch als "verrückt" abgetan haben
Damals war das Ziel, Leute zu verunsichern. Und damals waren das eingebettete Systeme, teilweise nicht einmal richtig Multi-Tasking fähig. Dadurch dass die Systeme von heute ordentliche aber auch komplexe Betriebssysteme sind, mit viel mehr Nachrichten-Schnittstellen, ergibt sich ein Potential für externe Angreifer. Damals musste man beim Hersteller jemand eingeschleust haben, um wirklich was zu reißen. So hatte BlackBerry wegen diesen Angriffs-Szenarien (und auch der Daten-Vertraulichkeit seiner Cloud-Dienste) schon früh Gegenwind gesehen und immer wieder versucht gegen-zu-steuern. Wobei das, wieder eine andere Abteilung am Fraunhofer-Institut SIT war.
-
Ja, dann probiere das mal mit dem Internet. Kaun auch kurz eine andere SIM sein. Welche Firmware-Version ist drauf?
-
Du müsstest feststellen, welcher Netzbetreiber es ge-lock-t hat. Das Satio war in hochwertiges Gerät. Ich frage mich, wer das in Deutschland damals gelockt hat. Was für eine Fehlermeldung erhältst Du genau? Nicht dass es auf UMTS-only steht. Oder der SIM-Slot kaputt ist. Oder die SIM einfach zu neu ist (Software-Inkompatibilität). Kannst Du an der Verpackung oder dem Software-Branding erkennen, ob es ein gerät überhaupt für den deutschen Mart war?
-
Das ist totaler Unsinn.
Kann BowntY selbst überprüfen, wenn er seinen Brötchen-Dienst gleich wieder aber diesmal mit der SIM direkt in einem Handy anruft.
-
… ich kann/darf unendlich Bearbeiten. Liegt das am Web-Browser oder habe ich Sonderechte?