Smart Home oder Smart Spion!? - Vernetzte Alltagsgeräte gefährden unsere Privatsphäre!

Das Internet der Dinge ist kaputt - Die große SZ-Recherche

Die Süddeutsche Zeitung hat über mehrere Monate im Internet der Dinge recherchiert und dabei viele Belege dafür gefunden, wie grundlegend unsicher die Architektur der totalen digitalen Vernetzung ist.

Das Internet der Dinge - Die unterschätzte Gefahr...
Wir lassen die Maschinen in unser Leben wie z.B. Webcams, smarte Fernseher, Router, Babyphones, Heizungen, Rollläden, etc. - Die Geräte sind vernetzt, denken mit, passen auf unsere Häuser und Kinder auf und sollen unser Leben leichter machen.

Viele dieser Geräte sind schlecht gesichert oder haben Schwachstellen, weil sie billig produziert werden.
Sie sind ein Einfallstor für Fremde, Spione und Hacker.

Um in fremde Schlafzimmer oder Fabriken zu blicken, muss man kein Hacker mit Spezialkenntnissen sein.
Es gibt Suchmaschinen, die die Geräte finden.

Eine Art Google für Maschinen, die mit dem Internet verbunden sind - Router, Fernseher, Webcams.
Denn die smarten Geräte sind in der Regel dauerhaft online - Sie können nicht nur ins Netz kommunizieren, sondern sind von außerhalb des Heimnetzwerkes sichtbar, weil viele Menschen ihre Technik auch von außerhalb des Zuhauses steuern möchten.

Es ist, als würden wir unsere Haustür nicht schließen - Jeder kann reinkommen.
Die offene Haustür können nur unsere Nachbarn sehen - Die offene Tür zu unseren Geräten sieht die ganze Welt.

Behörden, Nutzer und Hersteller kümmern sich kaum um das Problem.
Dabei wird es nicht kleiner, sondern größer - Das Internet der Dinge erobert die Welt

Jedes vernetzte Gerät kann jedoch nicht nur eine Wanze, sondern auch eine Waffe sein.
In sogenannten DDoS-Attacken übernehmen Hacker Zehntausende von ihnen, um damit Webseiten oder größere Teile des Internets lahmzulegen, wie im Herbst 2016 gleich mehrfach geschehen.

Das Internet der Dinge wächst schneller als seine Sicherheit.
Es wächst den Menschen über den Kopf,- und gefährdet das Internet, wie wir es kennen.

Shodan - Suchmaschine für "Internet der Dinge" (IoT), die sich Sicherheitslücken zunutze macht und alle erdenklichen Geräte findet, die mit dem Internet verbunden sind.

Siehe auch: Planet-Wissen - Smarte Spione - Wie uns Fernseher und Co überwachen - Heutzutage holen wir uns die Spione selbst ins Haus, in Form von sogenannten „smarten“ Haushalts- und Elektrogeräten...

Akute Bedrohungslage durch Hardware-Trojaner - Eine ungeahnte Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT), die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt - Denn anders als bei klassischer »Malware« für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen Hardware-Trojaner zeigen - Manipulationen an der Hardware (Smart-TVs, Kühlschränke, Überwachungskameras, etc.) bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen - In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert - Solche präparierten Geräte können einen immensen Schaden anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können...

Botnetz über IoT-Geräte - IoT_reaper oder IoTroop nennt sich das Botnetz, dass sich nach Angaben von Sicherheitsforschern seit September weit verbreitet hat - Die Spezialisten gehen von zwei Millionen Infektionen aus - Es nimmt vornehmlich IoT-Geräte ins Visier: Überwachungskameras, NAS-Systeme sowie Videorecorder - Anders als Mirai versucht das neue Botnetz nicht, die Systeme über bekannte Standard-Passwörter zu kapern - Es nutzt stattdessen bekannte, aber noch nicht gepatchte Lücken aus... - Schutz versprechen nur Firmware-Updates – und die liefert kaum ein Hersteller billiger IoT-Geräte...

Experten warnen vor "Cyber-Hurrican" durch neues Botnetz, bei IoT-Geräten...

Menschen sollen über das Internet der Dinge ausspioniert/überwacht werden - Vernetzte Autos oder z.B. Geschirrspüler werden zu Wanzen bzw. Spione - Der US-Geheimdienstdirektor James Clapper hat erstmals öffentlich gesagt, seine Behörden könnten das Internet der Dinge in Zukunft zur Identifizierung, Überwachung, Beobachtung, Lokalisierung, etc. nutzen,- oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen.

IP-Kameras: Wie man ein Botnetz durch die Firewall baut - Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? - Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - Auch besser gesicherte Kameras ohne direkten Internetzugriff und ohne offene Telnet-Ports können in ein Botnetz verwandelt werden - Dazu nutzt man Schwachstellen in den Clouddiensten der Hersteller, die zur Steuerung der Geräte verwendet werden können...

Jeder ist verdächtig - Überwachung vor der Haustüre, über die App Neighbors, Amazons smarte Türklingel Ring - Der Blick des Unternehmens und auch des Staates wird erweitert, da der Stream mit der Polizei geteilt wird... - Die Besitzer von Amazons Videoklingel Ring, werden von Fremden beobachtet... - Amazon hat auch eine flugfähige Kamera (Always Home Cam) als Erweiterung präsentiert bzw. eine Minidrohne, die sich per Smartphone steuern lässt und Innenräume überwacht... - Eine versteckte soziale Kontrolle, die durch Angst bzw. Kriminalität befördert wird, dank des ungerechten Systems und den Honks... - Amazons Überwachungstechnik Ring, gefährdet Menschenrechte,- bzw. ermöglicht Datenmissbrauch,- Datenhandel,- Überwachung,- Kontrolle, usw... -  Überwachung und Datenerfassung, ist das wahre Geschäftsmodell von Amazon... - Vorsicht vor Amazon-Ring, denn die Privatsphäre wird ausgehebelt, mit staatlicher Unterstützung... - Überwachungskameras von Ring, bzw. Amazon gibt unbefugt Aufnahmen und Daten an die Polizei weiter...

Amazons Cloud-Cam enthält Lücken für smarten Einbruchdiebstahl - Der Amazon-Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion - Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten...

Das Internet der Dinge lädt ein zu Cyberattacken - Die Zahl vernetzter Geräte hat im Internet der Dinge massiv zugenommen - Sie stellen eine wachsende Gefahr dar, zumal ihre Anfälligkeit für Attacken unterschätzt wird... -  Rund 80% aller Produkte rund um Smart Home/IoT, haben gravierende Sicherheitslücken...

IOT-Hacking bzw. Replay-Angriffe über Funk - Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren... - Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz - Oftmals werden auch proprietäre Protokolle im ISM-Band bei z.B. 433 oder 868 MHz verwendet... - Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung per Software erledigen lässt... - Software-definierte Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch... - Das Empfangen und das Mitschneiden aller Funksignale,- bzw. das Abgreifen und Manipulieren von Daten, ist in der digitalen Welt überhaupt kein Problem... - Wie Bluetooth-(Kopfhörer) den Standort verrät, bzw. wo sich eine Person aufhält und welche Gewohnheiten sie hat...

Unmündig im Internet der Dinge (IoT) - Immer mehr Hersteller wollen Profit machen, indem sie vernetzte Produkte softwareseitig vollständig kontrollieren und durch Daten, die durch Nutzung generiert werden, bezahlt werden... -  Produkte die wir erwerben, gehören uns nicht wirklich, deshalb haben wir auch niemals eine Kontrolle über sie...


Big-Data - Daten abgreifen, auswerten und missbrauchen!

Kritik an Telematik-Infrastruktur (TI) - Der gläserne Patient, ebenso wie der gläserne Arzt, beziehungsweise Zahnarzt, beziehungsweise Psychotherapeut, werden im Verlauf der Digitalisierung zum ohnmächtigen Objekt einer ebenso gigantischen wie unauffälligen Überwachungsmaschinerie... - Kritik über die Auftragsvergabe an Arvato bzw. das der Aufbau und Betrieb der IT einem Unternehmen übertragen wurde, dem kein seriöser Umgang mit den sensiblen Medizin-Daten zuzutrauen ist - Besonders das Interesse zweier Arvato-Töchter, an personenbezogenen Daten, machte skeptisch - Die eine Arvato-Tochter, AZ Direkt, bietet Adressmanagement-Services an und ist einer der größten Adressenhändler in der Bundesrepublik - Im Angebot von Arvato Infoscore, der anderen Tochtergesellschaft, sind Dienste für Inkassoservice, Wirtschafts- und Bonitätsauskünfte - Es dürfte ein Leichtes sein, Adressen und Krankheitsdaten zusammenführen, um damit Anbieter des Pharmasektors, Versicherungen oder Banken auf potentielle Kunden hinzuweisen oder vor einem Geschäftsabschluss mit ihnen zu warnen, usw... - Bei den gesetzlichen und privaten Kassen wird bereits ernsthaft erwogen, mit den ihnen zugänglichen Daten relevante Erkenntnisse über die Versicherten, die Ärzteschaft und das sonstige Gesundheitspersonal zu sammeln und auszuwerten... - Ein Interesse am Zugang zu den Daten haben neben den Krankenkassen auch Großfirmen aus den Bereichen Labor, Pharma, Banken, Versicherungen, IT-Unternehmen, Lebensmittelindustrie und Tourismus...

Hinweis zur Telematik-Infrastruktur bzw. Digitalisierung des Gesundheitswesens: Bertelsmann/Mohn im Sprechzimmer und am Krankenbett - Der Bertelsmann-Konzern ist eine Propagandamaschinerie der bewusstseins-industriellen Mobilmachung in der Bundesrepublik – und längst auch weltweit - Mit seinen Firmengruppen Arvato und Education Group ist das Unternehmen der Eigentümerfamilie Liz (*1941), Brigitte (*1964) und Christoph (*1965) Mohn außerdem ein maßgeblicher und zugleich bedrohlicher Akteur auf dem Gebiet der Krankenversorgung - Mit der Digitalisierung des Gesundheitswesens beauftragt, trägt der Konzern dazu bei, dass „Dr. med.“ Big Data künftig in den ärztlichen und psychotherapeutischen Praxen sowie am Krankenbett Regie führt - Vor kurzem, am 1. Juli, wurde nach längerer Vorlaufzeit mit der Telematik-Umstellung begonnen - Das bedeutet, dass in einer einzigen Cloud sämtliche Daten aller Patienten zentral gespeichert werden - Die entsprechenden Unterlagen waren bisher bei Ärzten, Zahnärzten und Psychotherapeuten, in Kliniken und Apotheken, bei den Krankenkassen sowie bei den Kassenärztlichen und Kassenzahnärztlichen Vereinigungen getrennt gelagert und wurden allenfalls bilateral ausgetauscht - Durch die digitale Vernetzung und zentrale Speicherung, in einer einzigen Cloud, der bei allen Beteiligten im System der Krankenversorgung vorhandenen medizinischen und psychologischen Daten, werden gefährliche Fundamente gelegt, für ein umfassendes Instrument staatlicher und kommerzieller Ausforschung und Überwachung des einzelnen und der Gesellschaft,- sowie Daten-Missbrauch... - Wie in Frankreich, wo sensible Gesundheitsinformationen (Medizinische-Daten) im Netz aufgetaucht sind,- und verkauft wurden...

Elektronische Patientenakte nur unzureichend geschützt - Unbefugte können problemlos Patientendaten abgreifen - Auch Gesundheitskarten von Patienten, lassen sich mit wenig Aufwand erschleichen...

Gefahren der elektronischen Gesundheitskarte - Sämtliche an der Infrastruktur beteiligte Instanzen, wie etwa Arztpraxen oder Apotheken, sind miteinander vernetzt und somit stets mit dem Internet verbunden - Dies birgt die generelle Gefahr, dass Dritte sich Zugang zu den Rechnersystemen verschaffen und Daten auslesen, kompromittieren oder manipulieren können... - DeepMind, oder wie Gesundheitsdaten einfach weitergegeben werden, ohne Einwilligung... - Die Gesundheits-Diktatur...

Massive Sicherheitslücken in Gesundheitsämter - Die sensiblen Daten zahlreicher Bürger sind in Gefahr missbraucht zu werden... - Denn die Zugangsdaten eines Benutzerkontos für die Ersteinrichtung der Software ist im Quellcode hinterlegt, womit man Zugriff auf Benutzerkonten sowie Benutzerdaten bekommt, und folglich alle Daten sehen, herunterladen und verändern kann, sowie nach Belieben neue Konten erstellen kann, mit umfassenden Rechten... - Passwörter der Nutzer werden standardmäßig im Klartext gespeichert... - Zudem sind beliebige SQL-Abfragen möglich, ohne Berechtigungs-Überprüfung... - Die Datenbanken werden unverschlüsselt übertragen... - Die IT-Firma bzw. Support-Mitarbeiter, haben unbegrenzten Zugriff auf die Daten der Gesundheitsämter bzw. sensiblen Gesundheitsdaten der Bürger... - Die meisten Administratoren der Ämter haben auch kaum IT-Kenntnisse, bzw. sind meist zu dumm um eine Software richtig einzurichten... - Doch den nicht bürgernahen Datenschutz-Beauftragten ist es egal, so z.B. in RLP...

Datenklau im Gesundheitsministerium - Beschlüsse und Gesetzesentwürfe gegen Geld: Ein Lobbyist der Apothekerschaft soll sich jahrelang illegal geheime Unterlagen aus dem Bundesgesundheitsministerium beschafft haben... - Es ist die Rede vom größten Lobby-Skandal in Deutschland: Jahrelang soll ein Computerspezialist im Gesundheitsministerium Daten und Gesetzesvorlagen für einen Interessenvertreter ausspioniert haben... - Die Apotheker gelten als eine der einflussreichsten Lobby-Organisationen in der Hauptstadt - Sie sind bekannt für ihr aggressives Auftreten - Und mit einem Informationsvorsprung lassen sich bei unliebsamen Gesetzesplänen rechtzeitig Gegenmaßnahmen ergreifen - Als damals der mutmaßliche Datenklau bekannt wurde, hieß es aus dem Ministerium, man habe sich schon länger gewundert, wie gut und wie früh die Pharmazeuten über Pläne des Ministeriums Bescheid gewusst hätten... - Wen wundert's! - Siehe dazu: Apotheker-Lobbyist, Datenklau im Gesundheitsministerium...


Gravierende Sicherheitslücken in Smartphone-Apps - Abgreifen von persönlichen Daten per Smartphone und Apps!

Gravierende Sicherheitslücken in z.B. Wahlkampf-Apps... - Datensätze mit Informationen zu Alter, Geschlecht und politischer Meinung, sowie den Zugriff auf gespeicherte Hausbesuche, etc., unterliegen nicht den Datenschutz bzw. der Schutz von personenbezogenen Daten ist unwichtig...

Der DB-Navigator der Deutschen Bahn, ist voll mit Trackern, die Reisende lückenlos überwachen, bzw. persönliche Daten/Informationen werden einfach an Dritte weiter gegeben... - Wie das Tracking durch Apps die Sicherheit und den Datenschutz gefährden... - NetGuard & Co, verändern das Datensendeverhalten von Android-Apps, für mehr Datenschutz,- bei iOS ist es AdGuard Pro...

Auch Krankenkassenmitglieder sollten die langfristigen Gefahren bedenken, die es mit sich bringt, persönliche bzw. sensible Daten zu offenbaren... - Apps und Datenschutz bzw. Sicherheit, ist ein Wunschdenken, in dieser digitalen Welt! - Immer mehr Krankenversicherungen bieten Smartphone-Apps, etc. an, mit denen Versicherte z.B. sportliche Aktivitäten nachweisen können um evtl. einen Rabatt oder Ähnliches zu bekommen, wobei man dann per App, etc. beobachtet/getracked/duchleuchted wird (Gesundheit, Essverhalten, Herzfrequenz, usw.) - Alle Anwender, sollten nicht unbedacht mit ihren sensiblen Gesundheitsdaten umgehen, sowie auch von den evtl. finanziellen Vorteilen, welche die Datenoffenbarung vielleicht mit sich bringt, gegen die langfristigen Gefahren abzuwägen!

Sozialverband warnt vor Trend zu digitaler Selbstvermessung! - Nach Ansicht des Sozialverbands SoVD, birgt der Trend zur Erfassung der eigenen Körperdaten erhebliche Gefahren... - Unsichere Datensammler - Schwere Sicherheitsmängel bei Fitness-Trackern - Daten können bei der Übertragung aufs Handy oder den Server abgefangen und gelesen werden - Das gilt sowohl für cloudbasierte Fitness-Tracker, als auch für jene, die die Daten nur auf dem Smartphone speichern... - Spion am Handgelenk (Wearables) - Smartwatch und Fitness-Tracker können unsere PINs und Passwörter verraten...

Wearables und Fitness-Apps - Eklatante Datenschutzverstöße - Wearables und Fitness-Apps generien viele persönliche Daten ihrer Nutzer - Wer Wearables und Fitness-Apps nutzt, hat kaum Kontrolle über die eigenen Daten, die bei deren Anwendung generiert werden - Das ist das Ergebnis einer Untersuchung des Marktwächterteams der Verbraucherzentrale NRW - In Folge der Untersuchung mahnte diese die Anbieter Apple, Garmin, Fitbit, Jawbone, Polar, Runtastic, Striiv, UnderArmour und Withings wegen Verstößen gegen Datenschutzbestimmungen ab - Die Untersuchung von zwölf Wearables und 24 Fitness-Apps deckt gleich an mehreren Stellen eklatante Mängel auf - Siehe auch: Wearables und Fitnessapps verbreiten sich mit Hilfe der Krankenkassen, Regierung verkennt Datenschutzprobleme... - Millionen Datensätze von Wearables und Fitness-Trackern, ungesichert online...

Corona-Warn-App und die totale Spionage - Mehr als nur Virus-Tracking - Die Politik will alle Nutzer orten,- bzw. Tracking, ist einer der entscheidenden Erfolgsfaktoren... - Vielen Forschern und Experten ist offenbar nicht aufgefallen (warum auch immer), dass die App überhaupt nicht sicher ist, gegenüber einer umfassenden staatlichen Überwachung... - Staatliche Akteure können einen kompletten Einblick durch die CWA erfassten Kontaktdaten erhalten... - Am deutlichsten erklärt das die technische Dokumentation zur Sicherheit des PEPP-PT im Abschnitt A7: State-level adversary (rogue state) selbst... - Dort steht explizit, dass ein Schutz der Kontaktdaten vor staatlichem Eingriff/Einblick nicht gegeben ist... - Die grundsätzliche Schwachstelle in der (de)zentralen Sicherheitsarchitektur des CWA liegt nämlich darin (bestätigt auch durch die Enthüllungen von Edward Snowden), dass ein staatlicher Akteur jederzeit nach Belieben und unbemerkt auf die verschlüsselte Datei des CWA, in dem unsere Kontaktdaten auf den Handys gespeichert werden, zugreifen, diese herunterladen und entschlüsseln können - Denn die Verschlüsselung ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgegeben... - Somit können die angeblich anonymen IDs den Handys zugeordnet und alle Kontaktinformationen wiederhergestellt werden... - Alle Nutzer-Daten, fließen ohne jeglichen Hinweis in der Datenschutzerklärung der App, über Google und Apples Infrastruktur (Cloud)... - Das SAP und die Deutsche Telekom mit der eigentlichen Umsetzung der App beauftragt wurden, ist sehr fragwürdig, denn weder die Deutsche Telekom und schon gar nicht SAP, sind Experten für Smartphone-Apps... - Jedoch sitzt der Geheimdienst mit am Tisch der Unternehmen... - Apps in Verbindung mit Smartphone-Technik, sind ein sehr großes Sicherheits- bzw. Daten-Risiko... - Lügen im IT-Bereich, sind an der Tagesordnung... - Die neue Impfstatus-Prüfung auf Kosten der Anonymität, ist eine weitere Überwachungs-Funktion, für die totalitäre IT-Agenda... - Die Corona-Warn-App, soll als Instrument zur sozialen Kontrolle genutzt werden, so das Vorhaben der Politik... - Für die Totalüberwachung, bzw. das soziales EU-Kreditsystem a la China...

Luca-App zur Kontaktnachverfolgung von Nexenio, ist ein weiteres sehr fragliches Instrument, von angeblichen IT-Experten - Start-Ups, ohne wirkliche (Er)Kenntnisse sind die neue Regel - Das Ergebnis ist eine sehr fragwürdige Technik... - Dilettante Verschlüsselung, Datenschutz und Anonymität Fehlanzeige, usw... - Dubiose Millionen an Steuergeldern, für ein sehr fragliches Unternehmen, sollte zum Nachdenken anregen... - Ob Luca-App oder Corona-Warn-App, die Absichten bzw. Interessen dahinter sind die Gleichen... - Die digitale und soziale Welt, wird durch diese dilettante und käufliche Generation und den daraus resultierenden angeblichen Experten, zu Grunde gehen! - In der Coronakrise, wird auch im digitalen Bereich hart gegen Kritiker vorgegangen, die Ahnung haben und die Wahrheit sagen,- wobei Hunderte Fachleute und Professoren vor der Luca-App warnen... - Die Luca-App, ist ein totalitäres Überwachungs-Tool für Naivlinge, denn auf die Daten der Luca-App greifen diverse Behörden zu... - Die Luca-App ist ein Trojaner... - Justizministerin will Luca-Daten für Ermittlungen nutzen...

Sicherheitslücken bei digitalen Gesundheits-Apps - Einfacher Zugang zu Nutzerkonten - Das zuständige Bundesinstitut prüft diese Anwendungen (Apps) überhaupt nicht bzw. für eine unabhängige Prüfung der Anwendungen, sieht sich das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) nicht zuständig... - Herstellerangaben zu Datenschutz und Sicherheit, werden ohne Überprüfung übernommen... - Gesundheitsdaten populärer Apps jahrelang ungeschützt und abrufbar...

Big Tech im/am Körper bzw. die digitale Besitznahme des Körpers - Keine Angst, Google, etc. will nur an deine Nicht-Gesundheit verdienen... - Der Gesundheitsmarkt ist einer der Top-Zukunftsmärkte... - Man will durch Datensammeln und Auswerten durch Algorithmen, angeblich das Wohlergehen von Menschen verbessern, in Wirklichkeit jedoch maximalen Profit erzielen, sowie auch Macht... - Gesundheits und Fitness-Apps, tracken und speichern alle sensiblen Daten einer Person, in einer unsicheren Cloud... - Eine Anwendung teilte Facebook mit, wie häufig eine Nutzerin masturbierte... - Der App-Hersteller nutzte ein von Facebook bereitgestelltes Tool, um Werbeanzeigen zu schalten, wofür der Tech-Gigant im Gegenzug die User/Innen-Daten erhielt... - Sehr beliebt sind Sport-Apps, die nicht nur die Leistungsfähigkeit exakt messen und aufzeichnen, oder auch z.B. Menstruations-Apps, mit deren Hilfe Frauen ihren Zyklus tracken... - Über Smartwatches, Apps, etc. und Algorithmen, kann das komplette Leben praktisch mitgeschnitten und bewertet werden... - Google ist der Pionier des Überwachungskapitalismus... - Wer Selfie-Apps nutzt, hat keine Kontrolle über seine biometrischen Daten, denn die werden zu Geld gemacht... - News-Apps sammeln ohne Erlaubnis Nutzer-Daten, bzw. Standortdaten von App-Nutzer und deren News-Interessen, werden mit persönlichen Daten kombiniert... - Gravierende Sicherheitsmängel in Kita-Apps, denn die Daten werden gesammelt und verkauft... - Menstruations- und Schwangerschaftsapps, sammeln höchst sensible Daten und teilen diese mit Dritten...

Standort-Tracker in allen Android-Apps - Jede App ist ein Standort-Schnüffler - Der Daten-GAU entsteht aus der Kombination zwischen Apps und der digitalen-Technik,- wie z.B. Smartphones,- Autos, usw.,- bzw. der digitalen Welt... - E-Roller-Apps, geben persönliche Daten an Dritte weiter... - Das Stalkerware-Netzwerk, bzw. Apps und das Spionage-Netzwerk incl. Datenfallen... - Das Smart-Phone hört immer mit, denn Smart-Phone und Apps dienen als Wanze, bzw. Lauschen permanent mit und geben Gesprächsinhalte weiter...

Tracking-Daten von kommerziellen Apps gehen auch an den Staat - Eine neue Form der Überwachung - Behörden und das Militär, etc. kaufen gezielt kommerzielle Nutzerdaten, die sie auch nutzen bzw. benutzen... - Die Advertizing ID bzw. Identifikator/Identifizierung, was man bei iPhones abschalten und bei Android-Handys zurücksetzen kann, ist ein Datenspion... - Alle Schritte des Menschen können zurückverfolgt werden... - Die Daten werden an irgendwelche Unternehmen, etc. weitergegeben... - Datenbroker und unfähige europäische Datenschutzbehörden bzw. Kommerzielle und staatliche Überwachung Hand in Hand... - Staatliche Player kaufen diese Informationen bzw. kommerzielle Überwachung und staatliche Überwachung sind keine zwei getrennte Formen bzw. in Kombination eine sehr verletzende Form der Privatsphäre, etc... -  Für staatliche Player eröffnen sich völlig neue Möglichkeiten, an Daten heranzukommen... - Venntel ist ein Datenbroker...

Lernkarten-Apps von/für verblödete US-Soldaten, verraten Atomwaffen-Geheimnisse und mehr - Sensible Details über die an sich streng geheimen Regeln und Stützpunkte, in denen das US-Arsenal gelagert wird... - Die entdeckten, bis 2013 zurückreichenden Lernkarten für kostenlose Plattformen wie Chegg, Quizlet und Cram identifizieren nicht nur die einschlägigen Stützpunkte, sondern auch die genauen Bunker und Gewölbe, in denen wohl die Atomwaffen lagern... - Zudem werden Positionen von Überwachungskameras, die Häufigkeit der Patrouillen und geheime Parolen enthüllt, sowie eindeutige Kennzeichen über Sperrgebiete, die einen Ausweis benötigen... - Auch Standorte von Modems, die Tresore mit der Überwachungseinrichtung verbinden, etc... - Sowie Verfahren für Notsignale für jeden Bereich auf der Basis, und Sichtbilder der Kameras die auf den Tresor gerichtet sind, sowie Komponenten und Funktionsweisen der Konsolen... - Details rund um die Zusammensetzung von Passwörtern und Benutzernamen sind ebenfalls auf den Karten aufgeführt... - Auch Angaben zu Gebäuden, wo die Schlüssel zu den Flugzeugbunkern aufbewahrt werden... - Wenn das den Verstand widerspiegelt, ist die angeblich intelligente Gesellschaft definitiv am Ende!

Wo die Bundeswehr joggen geht - Fitness-App entblößt Militärbasen in Konfliktgebieten - Fitbit sammelt Daten über Laufrouten auf der ganzen Welt und stellt sie ins Internet - Die Karte macht damit ungewollt geheime Camps und Bewegungsprofile in Kampfzonen sichtbar - Auch bei der Bundeswehr in Afghanistan wird fleißig trainiert... - Wie leicht persönliche Daten zu einem Sicherheitsrisiko werden, zeigt die Fitness-App Fitbit... - Wie nun bekannt wurde, lassen sich über eine öffentliche Karte des Herstellers Strava die Lage von geheimen US-Militärbasen und andere hochgradig sensible Informationen fremder Streitkräfte in Ländern wie Afghanistan und Syrien einsehen... - Die App Fitbit wird von Millionen Nutzern auf der Welt verwendet, um Joggingrouten aufzuzeichnen... - Die Karte, die im Internet verfügbar ist, stellt Lauf- und Bewegungsrouten von Millionen Menschen auf der ganzen Welt zwischen 2015 und September 2017 dar... - In den Konfliktgebieten in Afghanistan und Syrien sind Angehörige der US-Armee sowie auch russische Militärs meist die einzigen Nutzer der App, und zeichnen ihre täglichen Aktivitäten damit in leuchtenden Linien ins Internet... - Auch auf deutschen Militärbasen werden Apps von Strava eifrig verwendet... - Die Hauptbasis des deutschen Kontingents in Afghanistan im Feldlager Camp Marmal nahe der Stadt Mazar-i-Scharif ist deutlich zu sehen, ebenso wie ein unweit gelegenes Lager der afghanischen Armee, Camp Shaheen... - Es gebe zwar in jedem Kontingent einen IT-Sicherheitsbeauftragten, der das Thema vor Ort sensibilisiere - Man müsse sich aber damit abfinden, dass wir relativ gläsern sind,- obwohl die Fitbit-Daten die Sicherheit von Militäranlagen auf unterschiedliche Arten kompromittieren können... - Einerseits lassen sich geheime Basen entdecken, anhand von den Daten, lässt sich zudem die Aktivitätsrate der einzelnen Orten zeigen... - Aus der Information lässt sich auch ein Nutzungsprofil erstellen, mit dem etwa Patrouillenrouten sichtbar werden... - Selbst die Identifizierung einzelner Nutzer durch ihre Verhaltensmuster... - Pentagon teilte Fitbit-Geräte an Soldaten aus... - Über beliebte Plattformen wie Instagram, etc. lässt sich nach Standorten suchen, womit in Konfliktzonen potentiell heikle Informationen öffentlich zugänglich sind... - Standortbezogene Daten werden umgekehrt auch von Streitkräften zur Aufklärung gekauft... - (Meltdown und Spectre waren der angebliche Super-Gau! - Dabei ist Verblödung der absolute Super-Gau!)

Fit bleiben, der Gegner schaut zu - Zu den Menschen, die überdurchschnittlich körperlich aktiv sind, gehören vor allem – Soldaten... - Überall, und sei die Basis noch so abgelegen, trainieren sie, und wenn sie aus den Industriestaaten des Westens kommen, haben sie gerne einen Fitness-Tracker mit Internetverbindung... - (Das ist Verblödung pur! - Zu mehr als Kanonenfutter, reicht es auch nicht!)

Strava zeigt auch die geheimen US-Basen auf - Z.B. eine geheime CIA-Basis in Dschibuti - Genau gegenüber vom Jemen, wo die Saudis einen Krieg führen und die CIA ihre Killerdrohnen einsetzt... - Die Daten zeigen auf, wo das amerikanische Militärpersonal ihre Jogging-Runden dreht - Auch auf den weltweiten Militärbasen - Verraten damit, intelligenterweise, ihre Position... - (Scheint ein globales Problem zu sein, mit der Verblödung!)

Wir wissen, was du gestern gemacht hast oder warum nicht nur Strava-Daten gefährlich sind - Daten des Tracking-Anbieters Strava verraten nicht nur, wo es Militärbasen gibt, sondern auch dort stationierte Soldaten und ihre Heimat - Wenn das nicht die Gefahren der Datenberge in der Cloud deutlich macht... - Die Offenlegung von Militärbasen und Soldaten-Infos durch Strava vermittelt eine Ahnung von der ungeheuren Masse an Informationen, die wir kontinuierlich mit den Herstellern unserer Smartphones und Apps teilen, und was wir damit alles über uns preisgeben... - Man kann nur hoffen, dass die Strava-Affäre endlich dafür sorgt, dass sich jetzt wirklich jeder Gedanken darüber macht, was diese Unternehmen über uns wissen... - Google, Facebook und andere sammeln noch viel mehr über uns, ohne dass uns eine "Globale Heatmap" das ansprechend visualisiert... - Ein Blick auf die persönliche Zeitachse bei Google Maps könnte heilsam sein... - Diese Unternehmen können sich jederzeit entscheiden, solche Daten offenzulegen – oder aber eine Panne, ein Sicherheitsleck oder ein erfolgreicher Angriff... - Die Konsequenzen wären unüberschaubar...


Der Spion (die Wanze) in meiner Wohnung: Sprachassistenten von Amazon, Apple,  Google oder Telekom hören immer mit, bzw. zeichnen Gespräche und andere Umgebungsgeräusche automatisch auf bzw. schalten sich ein... - Die Mitschnitte werden zum Hersteller geschickt und sogar von Menschen gehört und ausgewertet - Die Geräte sind mit Absicht so programmiert... - Nutzer sollten sich bewusst sein, dass ihre Daten weiterverarbeitet werden! - Neben Ort, Zeit und Alter werden auch die Gefühlslage, Gesundheit, Gewohnheiten, etc. der Nutzer sowie deren Besucher erhoben... - Die daraus gewonnenen Daten bzw. Informationen, eröffnen unglaubliche Türen! - Smart Home bzw. der Smarte Spion! - Nur verblödete und dumme Menschen nutzen Sprachassistenten bzw. haben ein Smart-Home!

Fakten zu Alexa, Google Assistant und Co. - Amazon Echo Dot ist einer der smarten Lautsprecher des Konzerns - Daten sammelt das Gerät genauso wie seine "Kollegen" von Google - Amazons Echo und Google Home sind die bekanntesten Vertreter smarter Lautsprecher - So bequem sie sind, so vorsichtig sollten Nutzer allerdings in Bezug auf ihre Daten sein - Alexa und Co. sind Spione - Intelligente Sprachassistenten, die ihre Umgebung ständig belauschen - Smarte Lautsprecher lernen die Gewohnheiten der User - Zahlreiche Mikrofone zeichnen auch aus der Entfernung auf - Hacks haben bereits ungewollte Sprachaufnahmen nachgewiesen - Bei beiden Geräten war die Sprachaufzeichnung jeweils auch erfolgt, ohne dass das Signalwort ausgesprochen und das Mikrofon permanent aktiviert worden war - Datenaustausch unter smarten Geräten - Behörden fragen bei Amazon zunehmend Daten an... - Die Wohnung wird zum Amazon-Panopticon, bzw. KI-Überwachungsroboter, ähnlich wie die anderen Amazon-Gadgets Echo, Ring oder Alexa, spähen das Leben ihrer Besitzer und Besucher aus... - Die ausgespähten Daten, werden automatisch versendet...

Radarsensor - Infineon will den Umgang mit smarten Lautsprechern angeblich komfortabler und angenehmer machen? - Das Ziel soll mit Radartechnik erreicht werden - Smarte Lautsprecher können das Radar nutzen, um zu bemerken, wenn sich jemand dem Lautsprecher nähert - Dieser kann sich dann aktivieren, ohne dass ein Signalwort gesagt werden muss... - Der smarte Lautsprecher wird von sich aus aktiv, sobald jemand in der Nähe ist... - Das Radar kann so programmiert werden, dass es etwa aufgrund der Körpergröße Kinder von Erwachsenen unterscheiden kann - Aber auch aufgrund der Gangart könnten Anwender unterschieden werden... - Außerdem ist es möglich, dass der smarte Lautsprecher auf alle Bewegungen im Raum reagiert...

Pokémon Sleep belauscht Kinder beim Schlafen - Es verlangt tiefe Einblicke in die Privatsphäre von Kindern, denn man soll das Handy mit ins Bett nehmen und das Handy bzw. Mikrofon einschalten... - Zusätzlich erfasst der Beschleunigungssensor, ob man sich im Bett bewegt bzw. wälzt... - Spielende sollen vorm Einschlafen das Ladekabel anschließen, damit der Akku vom Smarten-Spion nicht leer wird... - So was machen nur verblödete Eltern mit...

Anmerkung: Wer sich so eine Wanze zulegt, scheint nicht gerade mit Intelligenz beseelt zu sein! - Ein Smartphone kann man als Wanze bezeichnen, denn neben der Datenspionage, können die eingebauten Mikros auch alles aufzeichnen! - Die totale Spionage in der Wohnung und für Unterwegs! - Der Spion in der Hosentasche!

Für Honks: Smarte-Toiletten, sind der Big-Data Trend, denn Urin und Fäkalien sind datenreich und leicht verfügbar... - Urin bzw. Stuhlproben werden automatisch analysiert und Daten-Versendet... - Der Fäkale-Datensammler, der den Lebensstil kommentiert und die Gesundheit analysiert und bewertet, ist eine Gefahr, denn aus Scheiße kann man vieles herauslesen und bewerten... - Die KI-Toilette bestimmt über dein Leben... - Da wird selbst Orwell blass!


Millionen Nutzer ausgespäht!

Erschreckende Details über den globalen Handel mit Nutzerdaten.

Wie sagte Frau Merkel... Daten sind die Rohstoffe der Zukunft... - Vielmehr der Untergang...

Nackt im Netz: Millionen Nutzer ausgespäht - Nackt im Netz: Auch intime Details von Bundespolitikern im Handel - Nackt im Netz: Journalistenprofile im Verkauf

Vorsicht: Browser-Addons können einen total ausspionieren (versteckte Ausspähfunktionen), auch wenn man es nicht benutzt (Installation reicht)! - Nicht nur Browser-Addons können Daten ausspionieren bzw. ausspähen! - Jegliche Programme bzw. Software ist generell dazu in der Lage... und macht es meistens auch! - Die digitale Welt, kann und darf man nicht vertrauen!

Was wir im Internet tun, zeigt, wer wir sind: Einkaufen, Bank-Geschäfte, Reiseplanung oder Porno - alles geschieht online. Multinationale Firmen machen aus diesen Informationen ein Milliardengeschäft. Sie sind in der Lage, jeden Schritt mitzuzeichnen, den User im Internet unternehmen. Diese Informationen verkaufen sie dann in Paketen weiter.

Mit den Daten lässt sich das Leben der User bis in den intimsten Bereich nachzeichnen. In dem Datensatz finden sich neben privaten Nutzern auch Personen des öffentlichen Lebens: Manager, Polizisten, Richter und Journalisten sowie auch intime Details von Bundespolitikern!

Geheimnisse über Privates und Berufliches • Daten trotz Anonymisierung personalisierbar • Kontoauszüge und Personalausweis im Netz • Kriminelle könnten Identität kapern • Zwischenhändler vertreiben Datenpakete • Man wird erpressbar • Datenhandel ist ein Milliardengeschäft

Daten zu Surfverhalten von Millionen Deutschen, als "kostenlose Probe" - Mehrere Firmen sammeln so viele Daten wie möglich zu deutschen Internetnutzern und bieten diese zum Verkauf an... - Internetnutzung verrät den Internetnutzer... - Die angeblich anonymisierten Daten, waren sehr einfach wieder den Personen zuzuordnen und haben intimste Details verraten... - Millionen Surf-Profile...

Datenhandel aufgedeckt... - Die Spur der Daten...

Basis für den Überwachungs-Kapitalismus - Ihre Datenspuren im Internet...


Smart-TVs sind Datenschleuder!

Die Firma eBlocker (Gerätehersteller für anonymes Surfen) hat einen aktuellen Smart-TV (Samsung-Fernseher) genauer untersucht.

Das Ergebnis der Untersuchung (PDF): Der Smart-TV schickt ständig personenbezogene Daten, wie die IP-Adresse, App-Nutzung, Senderverlauf, etc., an unterschiedliche Datensammler, auch und vor allem an den Hersteller bzw. Samsung selbst.

Diese Daten sollen laut eBlocker auch dann verschickt werden, wenn sich der Fernseher im Standby-Modus befindet, oder die Smart-TV-Funktionen gar nicht genutzt werden.

Erschreckend ist darüber hinaus, dass der Datenversand durch Konfigurationseinstellungen nicht ohne weiteres abstellbar ist, so dass große Risiken für die Privatsphäre des Anwenders entstehen.

Nicht zuletzt ermöglichen eindeutige Kennungen, die sich auch nach dem Aus- und Wiedereinschalten des Gerätes nicht ändern, dass der Nutzer während der gesamten Lebensdauer des Smart-TVs und über sämtliche Datensammler hinweg immer wieder erkannt wird.

Durch die Vollüberwachung der Zuschauer sowohl beim Fernsehkonsum als auch bei der App-Nutzung können genaue Merkmale abgeleitet werden, die beispielsweise Aufschluss über die Bonität, den Wohnort oder Religionszugehörigkeit der Smart-TV Nutzer geben.

So kann durch die IP-Adresse des Nutzers der Wohnort und in Metropolen sogar der Stadtteil des Nutzers identifiziert werden.

Auch der Bildungsgrad eines Zuschauers ist über die Nutzung entsprechender Sendungen leicht nachvollziehbar.

Auf Basis solcher Informationen ist es Anbietern möglich, ihre Preise für Waren und Dienstleistungen in Internet Shops in Abhängigkeit von Bildung und Bonität bzw. Wohnort anzupassen.

Dieses häufig als Preisdiskriminierung bezeichnete Verfahren bedeutet, dass Nutzer zur gleichen Zeit und beim selben Anbieter für das gleiche Produkt unterschiedliche Preise angezeigt bekommen,- z.B. wenn man in einem begehrten und entsprechend teuren Stadtteil wohnt, zahlt man für das gleiche Produkt beim Online-Händler einen höheren Preis.

Mit einem eBlocker kann man die Privatsphäre schützen bzw. das Sammeln von Daten unterbinden - Für alle Endgeräte geeignet: Computer, Tablet, Smart-TV sowie jegliche im Heimnetzwerk angeschlossenen Geräte, sind effektiv vor Datenspionage und aufdringlicher Werbung geschützt, uvm.

Benötigt keine Softwareinstallation und Konfiguration • Blockiert Tracker und Daten sammelnde Werbung • IP-Anonymisierung • Gerätetarnung • Smart-Device Anti-Spy • Schützt mobile Datenverbindungen (Q1’2017) • Multi-User-fähig (10 individuelle Nutzerkonten) • Jugendschutzfunktionen

Smart-TVs übertragen ungefragt Daten, sobald der Fernseher an das Internet angeschlossen wird!

Samsung weist in ihrer EULA darauf hin, dass man besser nichts Privates in Anwesenheit eines SmartTVs sagen sollte, weil die Spracherkennung es irgendwohin übermitteln könnte. Siehe auch Netzpolitik

Neben smarten Gadgets im heimischen Wohnzimmer, schalten auch immer mehr intelligente Systeme im Auto auf Überwachung!

So bietet Chevrolet mit MyLink ebenfalls eine Sprachsteuerung an, während der Performance Data Recorder neben dem Standort des Wagens auch dessen Fahrten und sogar Videos vom Innenraum erfasst - Googles Waze sammelt ebenfalls Standortdaten und ist so in der Lage, jeden Fahrer mit einem individuellen Profil zu versehen.

Siehe auch: Planet-Wissen - Smarte Spione - Wie uns Fernseher und Co überwachen - Heutzutage holen wir uns die Spione selbst ins Haus! - Totale Verblödung/Dummheit!


Tattoo-Erkennung - Fraunhofer nutzte Fotos aus BKA-Datenbank und von privaten Webseiten - Wer Bilder von sich und seinem Tattoo ins Netz stellt, kann schnell ungefragt zum Forschungsobjekt werden - Genauso geht es denjenigen, die einmal mit ihren Tattoos in die Datenbank des Bundeskriminalamts geraten sind - Unter ungeklärten Umständen sind diese Bilder zu Forschungszwecken beim Fraunhofer IOSB, einem Institut für Optronik, Systemtechnik und Bilderkennung mit Sitz in Karlsruhe, gelandet.

Big Data: Wie Ihr Herzschrittmacher sie auf Schritt und Tritt überwacht - Dieser Fall zeigt, dass die rund um die Uhr aufgezeichneten Daten eines Handys, eines Autos, eines Computers oder eben eines Herzschrittmachers in Wirklichkeit keine unwichtigen Daten sind, die keine Folgen für einen haben können - Er wirft die Frage insbesondere nach dem Recht auf die eigenen sensiblen medizinischen Daten auf - Anhand dieses Beispiels, kann man sehen, dass selbst so unschuldige Geräte wie ein Herzschrittmacher gegen einen selbst verwendet werden kann - Wenn aber schon ein Herzschrittmacher so viele Daten sammeln kann, dass bestimmte Schlüsse (Lebenswandel usw.) abgeleitet werden können, was ist dann alles mit unserer Dauerwanze Smartphone möglich? - Ein Präzedenzfall, der noch weitreichende Folgen nach sich ziehen wird!

Wenn der Staubsauger deine Räume vermisst – und deine Daten weiterverkauft - Eine Assistenzwanze der staubsaugenden Art, die Daten an Amazon, Apple oder Alphabet weiterverkauft?

Überwachung auch in der Schweiz - Der Staubsauger hört mit - Das neue Nachrichtengesetz, dass die totale Überwachung der Bürger gestattet - Verwanzung, Abhören von Telefonaten mit Spähware, Rechner infizieren, wenn Terrorgefahr oder Gewaltbereitschaftsgefahr besteht - Wann die besteht, entscheidet eine Richterin - Die Welt wird zur Diktatur - Die meisten Schweizer sind auch schon verblödet!


Menschen sollen über das Internet der Dinge ausspioniert/überwacht werden!

Vernetzte Autos oder z.B. Geschirrspüler, Staubsauger, LED-Birnen, usw. bzw. die Smarte-Digitale-Welt (IoT), werden zu Wanzen bzw. Spione, ganz offiziell.

Der US-Geheimdienstdirektor James Clapper hat erstmals öffentlich gesagt, seine Behörden könnten das Internet der Dinge in Zukunft zur Identifizierung, Überwachung, Beobachtung, Lokalisierung, etc. und zur Auswahl für die Rekrutierung benutzen,- oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen.

Aktuell könne Deutschland weder seine Bürger noch seine Wirtschaft und nicht einmal seine Regierung vor Spionage-Angriffen schützen.


Signierte Spionage - Immer mehr Schädlinge tragen eine gültige digitale Signatur - Das Problem ist, dass digital signierte Dateien als vertrauenswürdiger gelten als solche ohne Unterschrift - Das kann insbesondere bei der unscharfen Schädlingserkennung eines Anti-Viren Programms, durch Heuristik oder Verhaltenserkennung, dass sich Prinzip bedingt an Indizien orientieren muss, den Ausschlag geben, ein Programm trotz Anfangsverdacht durch zu winken - Auch viele andere Sicherheitsmechanismen im PC, Smartphone, etc., beruhen auf dem Vorhandensein digitaler Signaturen - Digitale Zertifikate sollte man niemals uneingeschränkt vertrauen - Stuxnet war einer der ersten prominenten Trojaner, deren Schadcode mit digitaler Signatur versehen war, um Treiber installieren zu können - Mit einem Zertifikat werden oft serienweise Trojaner signiert - Bei einem in den Niederlanden ausgestellten Entwicklerzertifikat wurden fast 5000 verschiedene Malware-Samples registriert - Immer mehr Malware führt vor, dass das ganze Konzept des digitalen Signierens, trotzdem Gefahren mit sich bringen kann - Beispiel: Die Scareware "Antivirus Security Pro", wurde mit mindestens zwölf verschiedenen Unterschriften (Signaturen) verteilt - Bei der Nutzung wurden angebliche Gefahren vorgetäuscht, deren Beseitigung dann Geld kostete, dabei war es Malware - Die "Sicherheit" durch signierte Zertifikate ist nicht immer gegeben - Das gesamte Konzept der "Signierung" mit zertifizierten vertrauenswürdigen Zertifikaten, ist etwas fragwürdig - Selbst gemeldete verseuchte Zertifikate bzw. Programme mit Zertifikat, werden von den digitalen Zertifizierungsstellen nicht immer rechtzeitig gesperrt bzw. widerrufen.

Malware mit legitimen Zertifikaten weit verbreitet - Nicht nur gefälschte digitale Unterschriften sind eine Gefahr, vielmehr scheint der Missbrauch legitimer Zertifikate weiter verbreitet als angenommen - Anders als bei Zertifikaten, die Webseiten legitimieren, gibt es für die digitalen Unterschriften für Software keine zentrale Datenbank, die durchforstet werden kann - Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen....

Bedrohung durch Hardware-Trojaner - Hersteller und Nutzer unterschätzen die Gefahr - Hardware-Trojaner und hardwarenahe Malware stellen weltweit eine große Bedrohung für IT-Systeme dar, zumal die Bedrohung von vielen IT-Verantwortlichen und Entscheidern in Unternehmen sowie auch Nutzer, entweder nicht wahrgenommen oder zumindest unterschätzt wird - Längst sind nicht mehr nur klassische IT-Geräte wie Festplatten, Netzwerkkarten, Router oder Drucker von der Bedrohung durch Hardware-Trojaner betroffen - Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Schlagwort „Internet of Things“ (IoT) zusammengefasst werden...

Hardware-Trojaner als unterschätzte Gefahr - Fest in IT-Geräte und Chips eingebaute Hintertüren, stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz - Stehe eine solche Hintertür erst einmal offen, könnten darüber vergleichsweise unkompliziert private Daten, kryptografische Schlüssel oder Startwerte für "Pseudo-Zufallszahlengeneratoren" ausgelesen werden, gab der als Privatmann vortragende Infineon-Mitarbeiter zu bedenken - Andererseits sei es möglich, falsche Parameter etwa für eine Industriesteuerung, bekannte beziehungsweise schwache Schlüsseloder "belastendes Material" in Form von "Kompromaten" einzubringen - Gerade unter letzterem Gesichtspunkt könnten die Backdoors auch "Personen in tödliche Gefahr" bringen...

Die gängigsten Hardwaremanipulationen: Hinzugefügte Baugruppen, veränderte Schaltungen und Änderungen auf Chip-Ebene - Mithilfe zusätzlich eingebauter Bauteile können Geräte zusätzliche Funktionen bekommen - Eine weitere Hardware-Manipulation ist durch Modifikationen der Software in der Firmware erreichbar - Veränderungen am Chip sind dagegen so gut wie nicht zu erkennen - Häufig werden Chips manipuliert, um auf den Zufallsgenerator in einem Prozessor abzuzielen, der für kryptografische Verfahren notwendig ist - Werden am Material des Halbleiters Dotierungen verändert, kann es zur Beeinträchtigung des Zufallsgenerators kommen (Algorithmus) - Auf diese Weise können Verschlüsselungen geschwächt oder vollständig außer Kraft gesetzt werden - Durch Manipulationen können in der Firmware, auch im BIOS, Programme (Software) implementiert werden, denn Software Bestandteile sind häufig mit Hardware verbunden und umgekehrt - Man nennt es auch Hardware-Trojaner - Auf diese Weise kann ein Rechner manipuliert bzw. geschädigt oder fremdgesteuert werden,- sowie Daten abgegriffen werden können.

Siehe dazu auch: Teure Halbleiter-Chips werden durch minderwertige Versionen ausgetauscht, die entweder gar nicht funktionieren oder die an sie gestellten Anforderungen nicht erfüllen...


Geliebte Spione - Smart Home oder Smart Spion!? - Wir gehen in Richtung China - Lobbyismus, Korruption, Totalitarismus - Polizeigesetze, Urteile, Abgeordnete - Überwachung und Datenspeicherung - BRD, EU - Diktatur - Stasi-DDR 2.0!? - Die digitale Welt - Zum Nachdenken - Strahlenbelastungen, Mobilfunk, etc.Wahrheiten oder Lügen