Computersperren und schwarze Lizenzmagie
Heise: “Lobbyorganisation empfiehlt Computersperren bei Verdacht auf Lizenzbruch”. Bruhahahahaha. Mannomann. Wie will jemand von außen meine Rechner sperren? “Neben der Botschaft, dass sein Rechner...
View ArticleZugriff auf Internet-Festplatten, revisited
Privacy wallpaper is licensed under a Creative Commons Attribution-NonCommercial 3.0 Germany License. Bundesinnenminister [bitte selbst ausfüllen] und die Gewerkschaft der Polizei (GdP) drängen auf...
View ArticleDie Online-Durchsuchung live beobachten
Kleiner Tipp am Rande für Windows(7)-Nutzer: Unter Start | alle Programme | Zubehör | Systemprogramme | Ressourcenmonitor kann man sich alle laufenden Prozesse des Rechners anzeigen lassen. Fall...
View ArticleLeserbrief c’t Security II
Lieber Kollege Holger Bleich, in der aktuellen c’t Security schreiben Sie (S. 11), man solle die “Möglichkeiten der Ermittler” nicht unterschätzen. So weit, so gut und nachvollziehbar. “Seit 2010 ist...
View ArticleFinFisher, covertly deployed oder: Der Kaiser ist immer noch nackt
Nun kommen unsere “Online-Durchsuchungs”-Fetischisten wieder auf ihre Kosten. Besonders lustig wird es auf Netzpolitik.org: Dort sieht man eine Grafik “The Target System is now infected with FinSpy...
View ArticleGrossangriff auf Verschlüsselung
Well, when the president does it, that means it is not illegal. (Richard Nixon) Heise: “Laut Guardian verlangten Vertreter der Geheimdienste von der britischen Zeitung und ihren Partnern New York Times...
View ArticleNie wieder in die USA
Wired: “The agents confiscated his laptop computer, a thumb drive and a digital camera. ICE held onto the equipment for 49 days — longer than the 30 days allowed in regulations — finally returning it...
View ArticleAch soooo funktioniert die Online-Durchsuchung….
Heise: “Während einer Hausdurchsuchung am 19. August in der Spar-Regionalzentrale in Maria Saal in Kärnten soll ein Mitarbeiter des österreichischen Bundeskriminalamts einen USB-Stick an einen Rechner...
View ArticleVorsicht! Das ist nicht Burks.de, sondern nur eine manipulierte Kopie!
Der britische Geheimdienst GCHQ, die NSA und der Mossad (mindestens!) nutzen (laut Mainstrem-Medien) manipulierte Kopien von Seiten, unter anderem denen [sic] des populären Bloggers Burks, um sich...
View Article“Quelle”
Netzpolitik.org listet des bösen Friedrichs Wunschliste auf, wie man einen totalen Überwachungsstaat bewerkstelligen könne. So wird jetzt die so genannte “Online-Durchsuchung” definiert: “Bei der...
View ArticleBKA-trojanhorse.exe Is an Unknown Application. Install Anyway?
Heise: “Hoffnungen setzte der Generalbundesanwalt auch auf einen einsatzfähigen Trojaner, den das Bundeskriminalamt derzeit entwickele und Ende 2014 in Gebrauch nehmen werde.” Muahahaha. Und wie wollen...
View ArticleFinSpy
Netzpolitik.org: “Seit ein paar Tagen werden auf dem Twitter-Account @GammaGroupPR interne Dokumente der Trojaner-Produktfamilie FinFisher/FinSpy aus dem Hause Gamma veröffentlicht.” By the way: Es...
View ArticleEine Seite mit ihren Familienangehörigen, die bei einem Unfall verletzt...
Heise: “Der angebliche Quellcode des Programms FinFly Web wurde gar bei GitHub eingestellt. Es generiert Webseiten, die ihren Besuchern die Spionage-Software des Unternehmens unterjubeln sollen, unter...
View ArticleSkypekit
Ich habe die Skype-Software schon seit langem von meinen Rechnern geworfen, weil Skype bekanntlich Malware ist. Meinen Skype-Account nutze ich via Trillian. Das ging aber nicht mehr. (Ich nutze Skype...
View ArticleDer Kaiser ist nackt!
Heise meldet, dass die Bundesregierung behaupte, die Software zur Online-Durchsuchung sei einsatzbereit. Das ist aber nicht neu. Wie man der von mir erstellten Chronik der Medienberichte über die so...
View ArticleAls er einmal auf die cipav.exe klickte
Heise über das FBI, das einen Artikel fälschte, um Malware auf dem Rechner eines Verdächtigen zu installieren: Dafür fälschten sie einen angeblich von der Nachrichtenagentur AP stammenden Artikel über...
View ArticleSecret Manuals oder: Emulating an access point
The Intercept: “Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide – Hacking Team manuals, dated September 2013, provide step-by-step instructions for technicians, administrators, and...
View ArticleTrojanisches Pferd liegt noch nicht vor
Jochen Kuri (Heise): “…bei der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) werden unter anderem VoIP-Gespräche vor der Verschlüsselung beim Sender beziehungsweise nach der...
View ArticleCyber-[bitte selbst ausfüllen]
Wie macht man einen Cyber-Bankraub? Die Antwort wissen die Experten in den Medien schon seit der so genannten “Online-Durchsuchung”: Die Angreifer verschicken E-Mails mit gefährlichem Dateianhang an...
View Article