PDA

Vollständige Version anzeigen : Encrochat aufgeflogen



Haspelbein
02.07.2020, 19:25
Ich hatte dies gar nicht aus dem Radar, aber das Encrochat-Netzwerk ist aufgeflogen, und es werden derzeit Kriminelle in ganz Europa hochgenommen, die diesem Netzwerk vertraut haben. (Englischsprachige Quelle (http://www.irishnews.com/news/northernirelandnews/2020/06/20/news/wave-of-arrests-after-breach-of-encrypted-communication-network-1980136/))

Sowohl eigene Android ROMs als auch Datencenter stellten sicher, dass die Mobiltelefone weitgehend der Überwachung entgingen. Bei einer normalen Bootfunktion wirkten sie wie normale Andriod-Geräte, und fielen der Exekutive dadurch lange nicht auf. Sie boten jedeoch über versteckte Funktionen die Kommunikation über eigene Messengerdienste, die schlicht der Geheimhaltung dienten. Encrochat selbst rief alle Nutzer dazu auf, ihre Smartphones umgehend zu zerstören.

Dies soll recht kostspielig gewesen, und hauptsächlich von Kriminellen genutzt worden sein. Interessant finde ich, dass:

a) Dies zuvor der Öffentlichkeit weitgehend entgangen ist.
b) Ein Spezialist für Datensicherheit von der Exekutive immer noch geknackt werden kann. Es bedeutet aller Wahrscheinlichkeit nach, dass es nutzbare Schwachstellen gibt, da dieser Anbieter über Malware in die Knie gewungen wurde.

Eine sehr interessante Geschichte ...

HansMaier.
02.07.2020, 20:29
Ich hatte dies gar nicht aus dem Radar, aber das Encrochat-Netzwerk ist aufgeflogen, und es werden derzeit Kriminelle in ganz Europa hochgenommen, die diesem Netzwerk vertraut haben. (Englischsprachige Quelle (http://www.irishnews.com/news/northernirelandnews/2020/06/20/news/wave-of-arrests-after-breach-of-encrypted-communication-network-1980136/))

Sowohl eigene Android ROMs als auch Datencenter stellten sicher, dass die Mobiltelefone weitgehend der Überwachung entgingen. Bei einer normalen Bootfunktion wirkten sie wie normale Andriod-Geräte, und fielen der Exekutive dadurch lange nicht auf. Sie boten jedeoch über versteckte Funktionen die Kommunikation über eigene Messengerdienste, die schlicht der Geheimhaltung dienten. Encrochat selbst rief alle Nutzer dazu auf, ihre Smartphones umgehend zu zerstören.

Dies soll recht kostspielig gewesen, und hauptsächlich von Kriminellen genutzt worden sein. Interessant finde ich, dass:

a) Dies zuvor der Öffentlichkeit weitgehend entgangen ist.
b) Ein Spezialist für Datensicherheit von der Exekutive immer noch geknackt werden kann. Es bedeutet aller Wahrscheinlichkeit nach, dass es nutzbare Schwachstellen gibt, da dieser Anbieter über Malware in die Knie gewungen wurde.

Eine sehr interessante Geschichte ...


Wenn man die Hardware einfach kaufen kann, kann das der Staat ja auch.
Und mit dem nötigen Aufwand kann man das Ding Bit für Bit auseinandernehmen.
Man konnte schon vor zwanzig Jahren mit Röntgenverfahren den Prozessoren beim
arbeiten zukucken und mittles Laser, einzelne Zellen zerschiessen. Heute wird man
dementspreched mehr können. Es hat schon seinen Grund das ich heute brav bin...:cool:
MfG
H.Maier

Haspelbein
02.07.2020, 20:31
Wenn man die Hardware einfach kaufen kann, kann das der Staat ja auch.
Und mit dem nötigen Aufwand kann man das Ding Bit für Bit auseinandernehmen.
Man konnte schon vor zwanzig Jahren mit Röntgenverfahren den Prozessoren beim
arbeiten zukucken und mittles Laser, einzelne Zellen zerschiessen. Heute wird man
dementspreched mehr können. Es hat schon seinen Grund das ich heute brav bin...:cool:
MfG
H.Maier

Nicht unbedingt. Die meisten Verschlüsselungsverfahren sind wohl definiert und öffentlich. Je nach Stärke des Schlüssels kommst du nicht weit.

Schwabenpower
02.07.2020, 20:33
Ich hatte dies gar nicht aus dem Radar, aber das Encrochat-Netzwerk ist aufgeflogen, und es werden derzeit Kriminelle in ganz Europa hochgenommen, die diesem Netzwerk vertraut haben. (Englischsprachige Quelle (http://www.irishnews.com/news/northernirelandnews/2020/06/20/news/wave-of-arrests-after-breach-of-encrypted-communication-network-1980136/))

Sowohl eigene Android ROMs als auch Datencenter stellten sicher, dass die Mobiltelefone weitgehend der Überwachung entgingen. Bei einer normalen Bootfunktion wirkten sie wie normale Andriod-Geräte, und fielen der Exekutive dadurch lange nicht auf. Sie boten jedeoch über versteckte Funktionen die Kommunikation über eigene Messengerdienste, die schlicht der Geheimhaltung dienten. Encrochat selbst rief alle Nutzer dazu auf, ihre Smartphones umgehend zu zerstören.

Dies soll recht kostspielig gewesen, und hauptsächlich von Kriminellen genutzt worden sein. Interessant finde ich, dass:

a) Dies zuvor der Öffentlichkeit weitgehend entgangen ist.
b) Ein Spezialist für Datensicherheit von der Exekutive immer noch geknackt werden kann. Es bedeutet aller Wahrscheinlichkeit nach, dass es nutzbare Schwachstellen gibt, da dieser Anbieter über Malware in die Knie gewungen wurde.

Eine sehr interessante Geschichte ...
Es kann aber auch, was wesentlich wahrscheinlicher ist, schlichtweg ein Denunziant gewesen sein.

Haspelbein
02.07.2020, 20:35
Es kann aber auch, was wesentlich wahrscheinlicher ist, schlichtweg ein Denunziant gewesen sein.

Laut den Zeitungsberichten verlief die Angriff auf das Netzwerk über Malware. Insiderinformationen habe ich nicht, allerdings auch keinen Grund dies anzuzweifeln.

Schwabenpower
02.07.2020, 20:37
Laut den Zeitungsberichten verlief die Angriff auf das Netzwerk über Malware. Insiderinformationen habe ich nicht, allerdings auch keinen Grund dies anzuzweifeln.
So wie ich absolut keinen Grund habe, Zeitungsberichten zu glauben. Nicht, daß wir aneinander vorbei schreiben: ich behaupte nichts, sondern ziehe nur in Erwägung. Weil es eben wahrscheinlicher ist.

Haspelbein
02.07.2020, 20:40
So wie ich absolut keinen Grund habe, Zeitungsberichten zu glauben. Nicht, daß wir aneinander vorbei schreiben: ich behaupte nichts, sondern ziehe nur in Erwägung. Weil es eben wahrscheinlicher ist.

Da unterscheiden wir uns. Ich halte das Insiderszenario nicht unbedingt für wahrscheinlicher, schlicht und ergreifend weil ich selbst sehen konnte wie effektiv Phishing ist.

HansMaier.
02.07.2020, 20:41
Nicht unbedingt. Die meisten Verschlüsselungsverfahren sind wohl definiert und öffentlich. Je nach Stärke des Schlüssels kommst du nicht weit.


Das Verfahren selber ja, aber auch die Hardware die es verarbeitet?
Man muss heutzutage ja fürchten, daß in sensible Chips Hardwarehintertüren eingebaut werden.
MfG
H.Maier

Haspelbein
02.07.2020, 20:44
Das Verfahren selber ja, aber auch die Hardware die es verarbeitet?
Man muss heutzutage ja fürchten, daß in sensible Chips Hardwarehintertüren eingebaut werden.
MfG
H.Maier

Die Schlüssel werden erstellt, wenn du das Gerät benutzt, oder eine Verbindung herstellst, wie man z.B. bei Apple gesehen hat, als das FBI das iPhone von Attentätern nicht knacken konnte. Dass man die Hardware hat, muss einem nicht unbedingt helfen, zumindest nicht direkt, sondern man muss u.U. andere Schwachstellen nutzen. Dies ist jedoch nicht in jedem Fall trivial.

Schwabenpower
02.07.2020, 20:45
Da unterscheiden wir uns. Ich halte das Insiderszenario nicht unbedingt für wahrscheinlicher, schlicht und ergreifend weil ich selbst sehen konnte wie effektiv Phishing ist.
Nicht wirklich. Phishing hat ja wesentlich weniger mit hacken zu tun als eben mit Denunziant. Nur dann eben unfreiwillig.

Haspelbein
02.07.2020, 20:47
Nicht wirklich. Phishing hat ja wesentlich weniger mit hacken zu tun als eben mit Denunziant. Nur dann eben unfreiwillig.

Phishing ist wohl die häufigste Methode um Malware zu verbreiten. Was die Malware macht, ist dann eine andere Frage. Niemand sprach vom Hacking. Es kann ein ganz privmitives Abgreifen von Informationen durch die Malware sein.

Schwabenpower
02.07.2020, 20:50
Phishing ist wohl die häufigste Methode um Malware zu verbreiten. Was die Malware macht, ist dann eine andere Frage. Niemand sprach vom Hacking. Es kann ein ganz privmitives Abgreifen von Informationen durch die Malware sein.
Langsam: phishing ist ja nicht zwangsweise Malware. Es reicht ja, Zugangsdaten und Paßwörter zu "fischen". Manche sind eben so doof. Dann hast Du den Zugang, ohne irgendeine Malware oder irgendeinen Schlüssel.

Haspelbein
02.07.2020, 21:05
Langsam: phishing ist ja nicht zwangsweise Malware. Es reicht ja, Zugangsdaten und Paßwörter zu "fischen". Manche sind eben so doof. Dann hast Du den Zugang, ohne irgendeine Malware oder irgendeinen Schlüssel.

Der Arikel sprach von Malware. Es gibt durch das Phishing einen relativ einfachen Vektor um Malware zu verbreiten. Ich verstehe daher immer noch nicht, warum du die Nutzung von Malware anzweifelst.

Schwabenpower
02.07.2020, 21:08
Der Arikel sprach von Malware. Es gibt durch das Phishing einen relativ einfachen Vektor um Malware zu verbreiten. Ich verstehe daher immer noch nicht, warum du die Nutzung von Malware anzweifelst.
Schrieb ich doch: ich zweifle grundsätzlich Zeitungsartiekl an. Bestreiten tue ich gar nichts. Aber Malware ausgerechnet durch Phishing bei einem System erfolgreich einzusetzen, daß eben nicht bekannt ist? Ergibt nicht wirklich Sinn.

Zumal man ein gewisses Grundverständnis haben muß, um überhaupt rooten zu können. Und dann auf phishing reinfallen?

Haspelbein
02.07.2020, 21:18
Schrieb ich doch: ich zweifle grundsätzlich Zeitungsartiekl an. Bestreiten tue ich gar nichts. Aber Malware ausgerechnet durch Phishing bei einem System erfolgreich einzusetzen, daß eben nicht bekannt ist? Ergibt nicht wirklich Sinn.

Zumal man ein gewisses Grundverständnis haben muß, um überhaupt rooten zu können. Und dann auf phishing reinfallen?

Wenn ich davon ausgehe, dass der Angriff von staatlichen Organisationen erfolgte, sollten sie schon ein paar privilege escalation exploits auf Windows in der Reserve haben.

Schwabenpower
02.07.2020, 21:20
Wenn ich davon ausgehe, dass der Angriff von staatlichen Organisationen erfolgte, sollten sie schon ein paar privilege escalation exploits auf Windows in der Reserve haben.
Wieso Windows?

Haspelbein
02.07.2020, 21:22
Wieso Windows?

Wieso nicht? Kann genauso eine Schwachstelle einer Application auf einem Linux-Server gewesen sein. Du schliesst etwas aus, über dessen Hintergrund bisher nichts bekannt ist.

Schwabenpower
02.07.2020, 21:24
Wieso nicht? Kann genauso eine Schwachstelle einer Application auf einem Linux-Server gewesen sein. Du schliesst etwas aus, über dessen Hintergrund bisher nichts bekannt ist.
Ähm, es geht um Android und Custom-ROM. Was bitte hat Windows damit zu tun?

Falls der Server selbst "gehackt" wurde, geht das nicht über phishing.

Haspelbein
02.07.2020, 21:25
Ähm, es geht um Android und Custom-ROM. Was bitte hat Windows damit zu tun?

Falls der Server selbst "gehackt" wurde, geht das nicht über phishing.

Interessant. Da kenne ich sogar konkret Fälle.

Schwabenpower
02.07.2020, 21:27
Interessant. Da kenne ich sogar konkret Fälle.
Wie soll denn ein Server über phishing gehackt werden? Der beantwortet doch keine Mails.

Übrigens wäre ein link hilfreich. Dann wüßte ich, was in dem Artikel steht.

Haspelbein
02.07.2020, 21:33
Wie soll denn ein Server über phishing gehackt werden? Der beantwortet doch keine Mails.

In einem Fall dauerte es sechs Monate. Eine stufenweises Abgreifen von Informationen eines Windows-Rechners eines Admins, und dann eine Abklopfen auf Fehlkonfigurationen von Linux-Rechnern. Nicht ganz bis zu den wirklich internen Systemen, aber ein Cache von generellen Kundendaten wurde erbeutet.



Übrigens wäre ein link hilfreich. Dann wüßte ich, was in dem Artikel steht.

Der ist in englischer Sprache im Eingangsbeitrag.

Schwabenpower
02.07.2020, 21:45
In einem Fall dauerte es sechs Monate. Eine stufenweises Abgreifen von Informationen eines Windows-Rechners eines Admins, und dann eine Abklopfen auf Fehlkonfigurationen von Linux-Rechnern. Nicht ganz bis zu den wirklich internen Systemen, aber ein Cache von generellen Kundendaten wurde erbeutet.



Der ist in englischer Sprache im Eingangsbeitrag.
Das hast Du mit Zeitungsartikel gemeint? Dann war das ein Mißverständnis von mir.

Frei übersetzt steht da aber in etwa:

"Aufgrund der Komplexität des Angriffs und des Malware-Codes können wir die Sicherheit Ihres Geräts nicht mehr garantieren.
Also doch ein Hackerangriff auf den Server selbst. Das kann aber nichts mit phishing zu tun haben. Das spricht eben eher für einen Denunzianten.
Oder aber ein ungeschütztes LAN (obwohl da WLAN steht, was natürlich Blödsinn ist) eines Nutzers, der wiederum Opfer eines phishings wurde.

Paßt aber alles nicht zusammen

Haspelbein
02.07.2020, 22:01
Das hast Du mit Zeitungsartikel gemeint? Dann war das ein Mißverständnis von mir.

Frei übersetzt steht da aber in etwa:

Also doch ein Hackerangriff auf den Server selbst. Das kann aber nichts mit phishing zu tun haben.[...]

In meinem Beispiel ging das über Malware auf dem Rechner des Admins, die wahrscheinlich über Phishing installiert wurde. Genau konnten wir es nicht nachvollziehen, da der Zeitraum zwischen der Infektion und dem Auffinden des Malware relativ gross war. Aber der erste Zugriff auf die Linux-Server ging von diesem kompromittierten Windows Laptop aus.

Ein Angriff auf den Server selbst ist natürlich auch möglich. Im Gegensatz zum Betriebssystem selbst sind die Server-Applikationen unter Linux oftmals nicht so rubust, und allein schon das Abklopfen auf Schwachstellen im Open-Source (Black Duck, usw.) kann sehr aufwendig sein. Das war auch nicht mein Fachgebiet. Ich habe mich drei Jahre lang mit der Eskalation von Zugriffsrechten beschäftigt.

Haspelbein
03.07.2020, 13:48
Ansuz hat mich darauf hingewiesen, dass bereits im Jahre 2017 Encrochat Schwachstellen bei der Sicherung des USB-Ports der Android Smartphones hatte.

Link: https://www.youtube.com/watch?v=mUdugZjTPho

Zusammenfassung: Datensätze, die eigentlich verschlüsselt sein sollten, liessen sich per USB vom Smarphone extrahieren.

Ansuz
03.07.2020, 14:11
Ansuz hat mich darauf hingewiesen, dass bereits im Jahre 2017 Encrochat Schwachstellen bei der Sicherung des USB-Ports der Android Smartphones hatte.

Link: https://www.youtube.com/watch?v=mUdugZjTPho

Zusammenfassung: Datensätze, die eigentlich verschlüsselt sein sollten, liessen sich per USB vom Smarphone extrahieren.

Gerüchten zufolge soll es sich entweder um eine zufällig oder gar absichtlich offen gelassene Backdoor handeln. Inzwischen ist es Closed Source, war zuvor angeblich mal anders. Go0gle soll auch mit drin hängen. :D (Unter Vorbehalt, kann ich derzeit nicht checken)

In sicherheitsbewußten Kreisen wurde diese Scheinlösung stets kritisch betrachtet.

Haspelbein
03.07.2020, 16:45
Gerüchten zufolge soll es sich entweder um eine zufällig oder gar absichtlich offen gelassene Backdoor handeln. Inzwischen ist es Closed Source, war zuvor angeblich mal anders. Go0gle soll auch mit drin hängen. :D (Unter Vorbehalt, kann ich derzeit nicht checken)

In sicherheitsbewußten Kreisen wurde diese Scheinlösung stets kritisch betrachtet.

Das ist sehr interessant. Ich hatte mich damit zuvor nie ernsthaft beschäftigt, da ich halt andere Lösungen nutzte. Aber ich habe mich immer gefragt, wie die Kooperation von Google, Hardwareherstellern und Anbietern der Messengerdienst wohl aussehen müsste, um hier wirklich eine relative Sicherheit zu gewährleisten.

Bei iPhones war es immer eine ganz andere Frage, selbst wenn man mit genug Aufwand an die Daten auf einem iPhone gekommen ist.

Mandarine
07.07.2020, 07:15
Eine sehr interessante Geschichte ...

Es würde mich interessieren, mit welchem Protokoll der Messenger betrieben wurde und wie die einzelnen Messenger verifiziert wurden :?

Haspelbein
07.07.2020, 12:09
Es würde mich interessieren, mit welchem Protokoll der Messenger betrieben wurde und wie die einzelnen Messenger verifiziert wurden :?

Das weiss ich auch nicht, und ich hatte von Encrochat wenig mitbekommen, da halt eher in Europa verbreitet. (Wäre ich nicht zufällig über den BBC-Artikel gestolpert, wäre mir dies völlig entgangen.) Meines Wissens war es bis vor kurzer Zeit PGP, zumindest bis 2017, als ein Blackberry PGP variant aufflog, nachdem der Server dieses Anbieters einem Angriff seitens der Exekutive nicht standhielt.

Mandarine
07.07.2020, 14:35
Das weiss ich auch nicht, und ich hatte von Encrochat wenig mitbekommen, da halt eher in Europa verbreitet. (Wäre ich nicht zufällig über den BBC-Artikel gestolpert, wäre mir dies völlig entgangen.) Meines Wissens war es bis vor kurzer Zeit PGP, zumindest bis 2017, als ein Blackberry PGP variant aufflog, nachdem der Server dieses Anbieters einem Angriff seitens der Exekutive nicht standhielt.

Dann kann ich mir auch sehr gut vorstellen, wie die Nachrichten ausgespäht wurden. Wahrscheinlich von 08/15 möchtegern Experten die meinten, ihr System wäre unüberwindbar :lach: Ich möchte hiermit keine Anleitung veröffentlichen wie man es hätte besser machen können. PGP Verschlüsselung halte ich aber für den falschen Weg. Denn alles was ein Passwort benötigt kann kompromittiert werden.

Haspelbein
07.07.2020, 14:52
Dann kann ich mir auch sehr gut vorstellen, wie die Nachrichten ausgespäht wurden. Wahrscheinlich von 08/15 möchtegern Experten die meinten, ihr System wäre unüberwindbar :lach: Ich möchte hiermit keine Anleitung veröffentlichen wie man es hätte besser machen können. PGP Verschlüsselung halte ich aber für den falschen Weg. Denn alles was ein Passwort benötigt kann kompromittiert werden.

PGP hat sich wirklich überholt, was weniger ein Problem der Verschlüsselung an sich ist. Aber die Frage ist wohl eher: Was hat Encrochat versucht, das ebenfalls nicht funktionierte?

Mandarine
07.07.2020, 15:28
PGP hat sich wirklich überholt, was weniger ein Problem der Verschlüsselung an sich ist. Aber die Frage ist wohl eher: Was hat Encrochat versucht, das ebenfalls nicht funktionierte?

Was bei EncroChat falsch gemacht wurde ?

Erst einmal, die PGP Verschlüsselung ab 2048 bit ist im Normalfall gewiss nicht so einfach zu brechen. Allerdings fatal von den Kriminellen, ein System zu vertrauen, was nicht selbst überprüft werden kann. Um es kurz zu machen ... Eine Mutter (der Admin) muss alle Symptome ihres Kindes (Server) erkennen/auswerten können. Ein fertig eingerichteter Server mit der Hash-ID 123456, ändert sich (die ID) zwangsweise wenn eine Malware eingeschleust wird.

1. Der Server ist nicht auf Selbstdiagnose eingerichtet (ein Fehler den die meisten machen bzw. nicht können)

2. Der Admin hat es nicht bzw. zu spät bemerkt. (Sollte putzen gehen, taugt nichts)

Was aber genau falsch gemacht wurde, kann ich jetzt auch nicht sagen. Man kann es nur vermuten.

Haspelbein
07.07.2020, 15:48
Was bei EncroChat falsch gemacht wurde ?

Erst einmal, die PGP Verschlüsselung ab 2048 bit ist im Normalfall gewiss nicht so einfach zu brechen. Allerdings fatal von den Kriminellen, ein System zu vertrauen, was nicht selbst überprüft werden kann.

Kann der normale Kriminelle dies denn? Er hat doch nur die Option zu wählen, wem er denn vertraut. (Bei PGP waren die Verwaltung der Keys und ihre Langlebigkeit immer das Problem.)



Um es kurz zu machen ... Eine Mutter (der Admin) muss alle Symptome ihres Kindes (Server) erkennen/auswerten können. Ein fertig eingerichteter Server mit der Hash-ID 123456, ändert sich die ID zwangsweise wenn eine Malware eingeschleust wird.

1. Der Server ist nicht auf Selbstdiagnose eingerichtet (ein Fehler den die Meisten machen bzw. nicht können)

2. Der Admin hat es nicht bzw. zu spät bemerkt. (Sollte putzen gehen, taugt nichts)

Was aber genau falsch gemacht wurde, kann ich jetzt auch nicht sagen. Man kann es nur vermuten.

Es gibt eine ganze Reihe von Dingen, die man bei einem Linux-System beachten muss, d.h. es ist ja nicht nur das System selbst, sondern auch die ganzen Server-Applikationen, die auf dem Ding laufen. Prinzpiell bieten diese noch eine grössere Angriffsfläche als das OS selbst. Der Admin muss wissen, was das Entwicklerteam genau macht, und welche Risiken es eingeht.

Mandarine
07.07.2020, 16:32
Kann der normale Kriminelle dies denn? Er hat doch nur die Option zu wählen, wem er denn vertraut.


Richtig. Man kann es mit der Börse vergleichen. Der Anleger entscheidet, wie viel Risiko er eingehen will.
Selbstverständlich wird ein erfahrener Anleger auch wissen, welche Aktien er meiden sollte. :)



Es gibt eine ganze Reihe von Dingen, die man bei einem Linux-System beachten muss, d.h. es ist ja nicht nur das System selbst, sondern auch die ganzen Server-Applikationen, die auf dem Ding laufen. Prinzpiell bieten diese noch eine grössere Angriffsfläche als das OS selbst. Der Admin muss wissen, was das Entwicklerteam genau macht, und welche Risiken es eingeht.

Ja sicher, aber wir sprechen hier nicht von Server die bei SAP, Microsoft, IBM stehen und einige hunderttausend Kunden bedienen. Ein Server für einige hundert User + entsprechende NG-Firewall & I(D)PS ist schnell hochgezogen, da braucht man kein Team für. GNU/Linux ist außerdem auch nicht das Problem, denn nachdem es fertig ist werden die Prüfsummen ausgelesen und entsprechend die Sicherheitsmechanismen scharf gestellt. Ein guter Entwickler für den Server installiert sich nicht ein Komplett System mit zig Server, wenn er nur die Benutzer bzw. Messenger überwachen-, verifizieren soll.

Haspelbein
07.07.2020, 16:46
[...]
Ja sicher, aber wir sprechen hier nicht von Server die bei SAP, Microsoft, IBM stehen und einige hunderttausend Kunden bedienen. Ein Server für einige hundert User + entsprechende NG-Firewall & I(D)PS ist schnell hochgezogen, da braucht man kein Team für. GNU/Linux ist außerdem auch nicht das Problem, denn nachdem es fertig ist werden die Prüfsummen ausgelesen und entsprechend die Sicherheitsmechanismen scharf gestellt. Ein guter Entwickler für den Server installiert sich nicht ein Komplett System mit zig Server, wenn er nur die Benutzer bzw. Messenger überwachen-, verifizieren soll.

Die meisten Entwickler sind sich nur sehr begrenzt über die Schwachstellen in ihrem Stack bewusst. Oftmals braucht es einen DevOps Admin, der den OpenSource auf Schwachstellen abklopft. Wenn ich mich an den Leak bei Equifax im Jahre 2018 erinnere, so ging dies auf das Konto einer recht gebräuchlichen Java-Application-Platform (Apache Struts), und es reichte prinzipiell, dass auf dem Server eine bestimmte Webseite aufgerufen wurde. Prinzipiell müsste das HIDS darauf abgestimmt werden, welche temporären Dateien erzeugt werden können und welche nicht, aber sowas erfordert eine Abstimmung mit dem Entwicklerteam. (In meinem Beispiel hat Equifax ein Jahr lang gepennt, obwohl diese Schwachstelle bekannt war.)

Mandarine
07.07.2020, 18:24
Die meisten Entwickler sind sich nur sehr begrenzt über die Schwachstellen in ihrem Stack bewusst. Oftmals braucht es einen DevOps Admin, der den OpenSource auf Schwachstellen abklopft. Wenn ich mich an den Leak bei Equifax im Jahre 2018 erinnere, so ging dies auf das Konto einer recht gebräuchlichen Java-Application-Platform (Apache Struts), und es reichte prinzipiell, dass auf dem Server eine bestimmte Webseite aufgerufen wurde. Prinzipiell müsste das HIDS darauf abgestimmt werden, welche temporären Dateien erzeugt werden können und welche nicht, aber sowas erfordert eine Abstimmung mit dem Entwicklerteam. (In meinem Beispiel hat Equifax ein Jahr lang gepennt, obwohl diese Schwachstelle bekannt war.)

Ich habe darüber gelesen, war eine sehr unglückliche Verkettung von Missverständnissen. So ist es nun mal, ,,viele Köche versalzen die Suppe", es hat zu lang gedauert. Als ich vor gut 8-10 Jahren bei Daimler Benz bzw. Sprinter in einigen Fällen die Software aktualisieren musste wurde mir erst richtig bewusst, dass zu viele Progger (u.a. Unabhängige) die sich gegenseitig nicht in die Karten schauen ließen, alles andere als gut war. Mir waren regelrecht die Hände gebunden. Ein Softwarefehler der laut eines DB Mitarbeiters, selbst noch nach 3 Jahren immer wieder zum Vorschein kam.

Haspelbein
07.07.2020, 18:36
Ich habe darüber gelesen, war eine sehr unglückliche Verkettung von Missverständnissen. So ist es nun mal, ,,viele Köche versalzen die Suppe", es hat zu lang gedauert. Als ich vor gut 8-10 Jahren bei Daimler Benz bzw. Sprinter in einigen Fällen die Software aktualisieren musste wurde mir erst richtig bewusst, dass zu viele Progger (u.a. Unabhängige) die sich gegenseitig nicht in die Karten schauen ließen, alles andere als gut war. Mir waren regelrecht die Hände gebunden. Ein Softwarefehler der laut eines DB Mitarbeiters auch noch nach 3 Jahren immer wieder zum Vorschein kam.

Bei Equifax war es schlicht so, dass sie aller Wahrscheinlichkeit von dem Problem wussten, denn es war allgemein bekannt. Sie konnten wohl die Applikationen nicht schnell genug umstellen. Im Prinzip musste ja alles neu aufgesetzt und re-implementiert werden. Das brauchte Zeit. Jedoch erachte ich es trotzdem als fahrlässig, da man das Problem hätte minimieren können. Mein Team schlug sich ja zur gleichen Zeit damit herum.

Mandarine
07.07.2020, 20:22
Bei Equifax war es schlicht so, dass sie aller Wahrscheinlichkeit von dem Problem wussten, denn es war allgemein bekannt. Sie konnten wohl die Applikationen nicht schnell genug umstellen. Im Prinzip musste ja alles neu aufgesetzt und re-implementiert werden. Das brauchte Zeit. Jedoch erachte ich es trotzdem als fahrlässig, da man das Problem hätte minimieren können. Mein Team schlug sich ja zur gleichen Zeit damit herum.

Dann wirst Du von dem Problem ja besser informiert sein als ich. Wie ich schon sagte, ich habe nur darüber gelesen.

Worauf ich außerdem noch hinauswollte .. Das Betriebssystem der Smartphones, weiß man schon welches benutzt wurde ? Könnte es vielleicht ein lineageOS gewesen sein ? Ich habe mal versucht mit afwall+ die Datenströme die für Qualcomm vorgesehen sind, dementsprechend zu blocken. Ergebnis war, dass Smartphone keine Daten mehr rein und raus ließ. Jede Änderung am System endete im Bootloop. Man kann zwar lineageOS für viele Smartphones anpassen, aber am Grundsystem samt Hardwaretreiber lässt sich nichts manipulieren bzw. blocken. Also gibt es für mich nur 2 Lösungen:

1. Smartphones mit alternativer Hardware ,,made in Senegal" (gibt es nicht)

2. P2P Messenger in einer Chroot Umgebung OTP (One-Time Pads) verschlüsselt. Allerdings müsste man die Smartphones vor Auslieferung verheiraten.

Lösung 2 lässt sich realisieren ohne dazwischengeschalteten Server.

Haspelbein
07.07.2020, 20:52
Dann wirst Du von dem Problem ja besser informiert sein als ich. Wie ich schon sagte, ich habe nur darüber gelesen.

Ich kannte das nur indirekt, da wir alle Struts-Komponenten aus dem Code unserer Applikation entfernen mussten. Einen Angriff auf diese Schwachstelle habe ich nie mitbekommen, aber es war so frappierend, dass man Struts in meinem Betrieb vollkommen entfernte. Dadurch wurde ich jedoch aufmerksam, was die Verwendung anging, bis dann Equifax aufschlug, was mich dann auch persönlich betraf.



Worauf ich außerdem noch hinauswollte .. Das Betriebssystem der Smartphones, weiß man schon welches benutzt wurde ? Könnte es vielleicht ein lineageOS gewesen sein ? Ich habe mal versucht mit afwall+ die Datenströme die für Qualcomm vorgesehen sind, dementsprechend zu blocken. Ergebnis war, dass Smartphone keine Daten mehr rein und raus ließ. Jede Änderung am System endete im Bootloop. Man kann zwar lineageOS für viele Smartphones anpassen, aber am Grundsystem samt Hardwaretreiber lässt sich nichts manipulieren bzw. blocken. Also gibt es für mich nur 2 Lösungen:

1. Smartphones mit alternativer Hardware ,,made in Senegal" (gibt es nicht)

2. P2P Messenger in einer Chroot Umgebung OTP (One-Time Pads) verschlüsselt. Allerdings müsste man die Smartphones vor Auslieferung verheiraten.

Lösung 2 lässt sich realisieren ohne dazwischengeschalteten Server.

Das EncroOS war kein Standard OS, aber ich habe keine Ahnung worauf es aufbaute. Das Android Betriebssystem kenne ich nicht, und die Hardware war das BQ Aquaris X2 eines spanischen Herstellers. Man weiss ebenso, dass dies eine Server-basierte Applikation war, und die Server in Frankreich standen. Es ist von einer "technischen Lösung” die Rede, durch die das Netzwerk kompromittiert wurde. Mehr wurde jedoch nicht erwähnt.

P.S.: Ich habe jetzt noch einmal nachgesehen, und BQ scheint ein Hersteller von Smartphones für die Endanbieter zu sein, d.h. es ist wahrscheinlich, dass man da als Firmenkunde weitgehend seine eigenen Vorgaben machen kann.

Mandarine
07.07.2020, 21:24
Das EncroOS war kein Standard OS, aber ich habe keine Ahnung worauf es aufbaute. Das Android Betriebssystem kenne ich nicht, und die Hardware war das BQ Aquaris X2 eines spanischen Herstellers. Man weiss ebenso, dass dies eine Server-basierte Applikation war, und die Server in Frankreich standen. Es ist von einer "technischen Lösung” die Rede, durch die das Netzwerk kompromittiert wurde. Mehr wurde jedoch nicht erwähnt.

P.S.: Ich habe jetzt noch einmal nachgesehen, und BQ scheint ein Hersteller von Smartphones für die Endanbieter zu sein, d.h. es ist wahrscheinlich, dass man da als Firmenkunde weitgehend seine eigenen Vorgaben machen kann.

Danke.. Hardware ist von Qualcomm, ein US Unternehmen. Im Betrieb werden Daten des Gerätes (die ID + SIM ID ?) zum Hersteller übertragen. EncroOS ist auch nichts anderes als ein lineageOS bzw. ein Betriebssystem das auf Android basiert. Ein nicht nur überteuertes Gerät, dat Ding bot auch NULL Sicherheit. Wusste gar nicht das Kriminelle so dermaßen dämlich sind :lach:



Wir haben die Power des Aquaris X2 ins Unermessliche gesteigert. Der Qualcomm Snapdragon® 636 Prozessor mit acht Kernen und einer Leistung bis zu 1.8 GHz ist mit der exklusiven Kryo™ Technologie ausgestattet,

Haspelbein
07.07.2020, 21:37
Danke.. Hardware ist von Qualcomm, ein US Unternehmen. Im Betrieb werden Daten des Gerätes (die ID + SIM ID ?) zum Hersteller übertragen. EncroOS ist auch nichts anderes als ein lineageOS bzw. ein Betriebssystem das auf Android basiert. Ein nicht nur überteuertes Gerät, dat Ding bot auch NULL Sicherheit. Wusste gar nicht das Kriminelle so dermaßen dämlich sind :lach:

Die SIMs wurden von einer Holländischen Firma geliefert. Es ist möglich, dass Encrochat sie nicht mit Kundendaten assoziiert hat. Aber dies mit anderen Daten zu korrelieren sollte bei staatlichen Akteuren kein Problem sein.

Bolle
08.07.2020, 08:44
7. Juli 2020, 20:00 Uhr

Niederlande:Polizei entdeckt mutmaßliche Folterkammer

Die Kriminalpolizei war der Bande über das Abfangen von Telefongesprächen und Chats auf die Spur gekommen. Die Verdächtigen hatten nach Angaben der Polizei über das inzwischen geschlossene Netzwerk EncroChat unverblümt über Entführungen und Folterungen gechattet. Erst vor wenigen Tagen hatte die europäische Justizbehörde Eurojust berichtet, dass die Polizei das Netzwerk geknackt habe und somit ein großer Schlag gegen die organisierte Kriminalität (https://www.sueddeutsche.de/thema/Kriminalit%C3%A4t) in Europa gelungen sei.


https://www.sueddeutsche.de/panorama/niederlande-folterkammer-kriminelle-bande-festnahmen-1.4960246

Mandarine
08.07.2020, 09:01
Die SIMs wurden von einer Holländischen Firma geliefert. Es ist möglich, dass Encrochat sie nicht mit Kundendaten assoziiert hat. Aber dies mit anderen Daten zu korrelieren sollte bei staatlichen Akteuren kein Problem sein.

Ich habe heute Morgen ein paar Test mit Android und LineageOS durchgeführt, mit und ohne Google, mit und ohne eingesteckter SIM. Überraschenderweise konnte man ohne GPS, ohne Google und ohne SIM, die Position auf 50m-200m genau ermitteln. Das lag an ,,UnifiedNLP" das ich vorher in das /etc/.. Verzeichnis kopierte. Ein Laie wäre somit nie darauf gekommen. Die Position wird durch WLAN ermittelt. ,,EncroChat" hat meiner Meinung nach so einige Fehler gemacht. Und wenn EncroOS auch noch eine gepatchte Version war was hätte sein können, dann haben die wirklich alles falsch gemacht :))

ps .. funktioniert nur bis Android 7/8 (Nougat/Oreo), ab Android 9 muss LineageOS gepatcht werden was kein Ding ist.

Mandarine
08.07.2020, 09:09
https://www.sueddeutsche.de/panorama/niederlande-folterkammer-kriminelle-bande-festnahmen-1.4960246

Meine Vermutung ... der Messenger war u.a. die Schwachstelle.

Haspelbein
08.07.2020, 10:37
Ich habe heute Morgen ein paar Test mit Android und LineageOS durchgeführt, mit und ohne Google, mit und ohne eingesteckter SIM. Überraschenderweise konnte man ohne GPS, ohne Google und ohne SIM, die Position auf 50m-200m genau ermitteln. Das lag an ,,UnifiedNLP" das ich vorher in das /etc/.. Verzeichnis kopierte. Ein Laie wäre somit nie darauf gekommen. Die Position wird durch WLAN ermittelt. ,,EncroChat" hat meiner Meinung nach so einige Fehler gemacht. Und wenn EncroOS auch noch eine gepatchte Version war was hätte sein können, dann haben die wirklich alles falsch gemacht :))

ps .. funktioniert nur bis Android 7/8 (Nougat/Oreo), ab Android 9 muss LineageOS gepatcht werden was kein Ding ist.

Ja, UnifiedNLP nutzt Apples WiFi Datenbank um die Ermittlung der Position zu verbessern. Aber auch das ist eigentlich kein Geheimnis, denn der normale Android Nutzer will seine Position ja genau ermitteln, damit er z.B. sein Restaurant findet. Ich weiss jedoch nicht, was Encrochat OS genau ist, d.h. ich kann nicht sagen, welche Komponenten genutzt wurden und welche nicht.

Aber ich stimme dir zu, dass:

a) Eine sichere Kommunikation auf einem Gerät / Netzwerk aufzubauen, das inhärent die Position / Identität des Nutzers ermitteln will, ein sehr riskantes Spiel ist.

b) Das selbst das Android OS zur "Tarnung" ungewollte Nebeneffekte haben kann.

Ich bin mir nicht sicher, wo Encrochat genau gepatzt hat, aber es war ein schweres Versagen, denn sie waren sich längere Zeit nicht einmal bewusst, dass ihr Netzwerk kompromittiert wurde.

Mandarine
08.07.2020, 12:30
Ja, UnifiedNLP nutzt Apples WiFi Datenbank um die Ermittlung der Position zu verbessern. Aber auch das ist eigentlich kein Geheimnis, denn der normale Android Nutzer will seine Position ja genau ermitteln, damit er z.B. sein Restaurant findet. Ich weiss jedoch nicht, was Encrochat OS genau ist, d.h. ich kann nicht sagen, welche Komponenten genutzt wurden und welche nicht.

Aber ich stimme dir zu, dass:

a) Eine sichere Kommunikation auf einem Gerät / Netzwerk aufzubauen, das inhärent die Position / Identität des Nutzers ermitteln will, ein sehr riskantes Spiel ist.

b) Das selbst das Android OS zur "Tarnung" ungewollte Nebeneffekte haben kann.

Ich bin mir nicht sicher, wo Encrochat genau gepatzt hat, aber es war ein schweres Versagen, denn sie waren sich längere Zeit nicht einmal bewusst, dass ihr Netzwerk kompromittiert wurde.

Ja richtig, u.a. auch die Apple Datenbank. In meinem Fall habe ich den Mozilla-Standortdienst gewählt.

Einige Dinge gehen mir aber nicht aus dem Kopf ... Man spricht davon, dass der Server gehackt wurde was sich meiner Meinung nach widerspricht.
Hier sind die Voraussetzungen für einen PGP/GPG Client sehr gut beschrieben https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/OpenPGP/openpgpandroid.pdf?__blob=publicationFile&v=3

GPG/PGP Messenger, sämtliche Gesprächsinhalte sind Ende-zu-Ende verschlüsselt, benutzt immer nur den öffentlichen Schlüssel (Plainkey). Der geheime Schlüssel (Masterkey) wird a) gar nicht für die Unterhaltung benutzt und b) liegt im Normalfall auch nicht auf dem (Key)Server.. Es sei denn, man hat sich eine Option offen gehalten, falls der User seine mtl. Gebühr nicht entrichtet. Wahrscheinlich mit Ablaufdatum und die neuen öffentlichen Schlüssel bekamen die User über den Server. Heißt, die Macher von EncroChat haben die Schlüssel generiert und verteilt.

Auch sehr wahrscheinlich, dass Europol mit fremder Hilfe (vor einigen Monaten wurden die lineageOS Server gehackt) Zugang zu den geheimen Schlüssel der Smartphones bzw. GPG bekam. https://www.golem.de/news/sicherheitsluecke-digicert-und-lineage-os-server-gehackt-2005-148236.html

Vom 23.04.2020 - 29.05.2020 waren z.B. keine LineageOS ROMs verfügbar. Wer weiß das schon, vielleicht wurden doch einige ROMs mit EuroPol Signatur auf manchen Smartphones installiert :))

Haspelbein
08.07.2020, 13:04
Ja richtig, u.a. auch die Apple Datenbank. In meinem Fall habe ich den Mozilla-Standortdienst gewählt.

Einige Dinge gehen mir aber nicht aus dem Kopf ... Man spricht davon, dass der Server gehackt wurde was sich meiner Meinung nach widerspricht.
Hier sind die Voraussetzungen für einen PGP/GPG Client sehr gut beschrieben https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/OpenPGP/openpgpandroid.pdf?__blob=publicationFile&v=3

GPG/PGP Messenger, sämtliche Gesprächsinhalte sind Ende-zu-Ende verschlüsselt, benutzt immer nur den öffentlichen Schlüssel (Plainkey). Der geheime Schlüssel (Masterkey) wird a) gar nicht für die Unterhaltung benutzt und b) liegt im Normalfall auch nicht auf dem (Key)Server.. Es sei denn, man hat sich eine Option offen gehalten, falls der User seine mtl. Gebühr nicht entrichtet. Wahrscheinlich mit Ablaufdatum und die neuen öffentlichen Schlüssel bekamen die User über den Server. Heißt, die Macher von EncroChat haben die Schlüssel generiert und verteilt.

Ich selbst habe früher PGP benutzt, aber die Schlüsselverwaltung ist das Problem. Die öffentlichen Schlüssel werden uneinheitlich verwaltet, und die privaten Schlüssel erfordern einen gewissen Aufwand, und man kann den privaten Schlüssel nicht erneuern, ohne die Identität zu ändern. Dadurch entstehen langlebige private Schlüssel, was in dem Sinne gefährlich ist, da sich dadurch die Fehler bei der Verwaltung dieser privaten Schlüssel summieren. Werden beide Schlüssel von einer Organisation verwaltet, so halte ich einen Angriff auf diese Verwaltung für möglich.


Aber Encrochat Phones hatten noch ganz andere Schwachstellen. Wenn man so schlampig arbeitet, warum sollte es dann bei den Servern besser aussehen?



Auch sehr wahrscheinlich, dass Europol mit fremder Hilfe (vor einigen Monaten wurden die lineageOS Server gehackt) Zugang zu den geheimen Schlüssel der Smartphones bzw. GPG bekam. https://www.golem.de/news/sicherheitsluecke-digicert-und-lineage-os-server-gehackt-2005-148236.html

Ich glaube nicht, dass dies im zeitlichen Verlauf passt. Der lineageOS Hack ist gerade erst geschehen, und die Ermittlungen gegen Encrochat laufen seit dem Jahr 2017.

Mandarine
08.07.2020, 13:48
Ich selbst habe früher PGP benutzt, aber die Schlüsselverwaltung ist das Problem. Die öffentlichen Schlüssel werden uneinheitlich verwaltet, und die privaten Schlüssel erfordern einen gewissen Aufwand, und man kann den privaten Schlüssel nicht erneuern, ohne die Identität zu ändern. Dadurch entstehen langlebige private Schlüssel, was in dem Sinne gefährlich ist, da sich dadurch die Fehler bei der Verwaltung dieser privaten Schlüssel summieren. Werden beide Schlüssel von einer Organisation verwaltet, so halte ich einen Angriff auf diese Verwaltung für möglich.


Aber Encrochat Phones hatten noch ganz andere Schwachstellen. Wenn man so schlampig arbeitet, warum sollte es dann bei den Servern besser aussehen?



Ich glaube nicht, dass dies im zeitlichen Verlauf passt. Der lineageOS Hack ist gerade erst geschehen, und die Ermittlungen gegen Encrochat laufen seit dem Jahr 2017.

Ich denke nicht das wir jemals zu Ohren bekommen, wie genau Encrochat`s Netzwerk aufgebaut war bzw. wie Europol es hacken konnten :)

GPG nutze ich nur für das verschlüsseln von Emails.
Da ich ein ziemlicher Paranoid bin, habe ich mir ein Verschlüsselungstool gefertigt was auf das ,,Einmalverschlüsselungs-Verfahren" OTP baut (Einmal-Passwort-Verfahren) https://de.wikipedia.org/wiki/One-Time-Pad und für XFCE entsprechende ,,Custom Actions" für das entschlüsseln/verschlüsseln. Dafür habe ich mir ein 8 GB Passwort Pool mit Zufallszahlen generiert und auf 2 USB Sticks kopiert die als Schlüssel dienen. Einer liegt im Schließfach, der andere -SAG ICH NICHT- :lach:

Haspelbein
08.07.2020, 13:55
Ich denke nicht das wir jemals zu Ohren bekommen, wie genau Encrochat`s Netzwerk aufgebaut war bzw. wie Europol es hacken konnten :)

Das ist unwahrscheinlich. Ich durfte vor etwa 10 Jahren an sowas mitarbeiten, was jedoch mit einer lebenslangen Schweigepflicht verbunden war.



GPG nutze ich nur für das verschlüsseln von Emails.
Da ich ein ziemlicher Paranoid bin, habe ich mir ein Verschlüsselungstool gefertigt was auf das ,,Einmalverschlüsselungs-Verfahren" OTP baut (Einmal-Passwort-Verfahren) https://de.wikipedia.org/wiki/One-Time-Pad und für XFCE entsprechende ,,Custom Actions" für das entschlüsseln/verschlüsseln. Dafür habe ich mir ein 8 GB Passwort Pool mit Zufallszahlen generiert und auf 2 USB Sticks kopiert die als Schlüssel dienen. Einer liegt im Schließfach, der andere -SAG ICH NICHT- :lach:

Ich selbst sehe mich nicht als das schwächste Glied der Kette. Mein grösstes Problem sind Organisationen, die Daten über mich erheben (müssen). Wenn z.B. Equifax oder auch das FBI gehackt werden, dann ist das mehr oder weniger mein vorrangiges Problem.

So wurde der Email-Provider meiner Frau vor Jahren gehackt. Es vergeht kaum ein Tag, an dem nicht irgendein Typ aus Pakistan versucht an ihre Email zu kommen.

Mandarine
09.07.2020, 05:37
So wurde der Email-Provider meiner Frau vor Jahren gehackt. Es vergeht kaum ein Tag, an dem nicht irgendein Typ aus Pakistan versucht an ihre Email zu kommen.

Was macht sie denn so interessant ? :?
So ungern Google bezüglich Datenschutz (Google liest mit) auch gesehen wird, sicher ist Google Mail aber schon.

Haspelbein
09.07.2020, 12:16
Was macht sie denn so interessant ? :?
So ungern Google bezüglich Datenschutz (Google liest mit) auch gesehen wird, sicher ist Google Mail aber schon.

Es waren mehrere Hacks bei denen ihre E-Mail Adresse auftauchte. Ihr damaliger E-Mail Provider (Yahoo), wurde selbst gehackt. Prinzpiell versuchen die Hacker ein auf einer anderen Webseite erbeutetes Passwort um auf das E-Mail Konto zuzugreifen. Das klappt natürlich nicht, da völlig veraltet, und mittlerweile nicht mehr mit nur einem einfachen Passwort geschützt, und eh kaum noch in Gebrauch.

Bei mir war es ein Versand für Batterien, bei dem mein unverschlüsseltes Passwort an Hacker ging. Da es jedoch ein spezielles Passwort nur für solche Seiten war, ergab sich daraus kein Problem. Nur kenne ich mittlerweile die Droh-Emails, mit denen die Hacker ihre potentiellen Opfer verunsichern wollen.

Mandarine
09.07.2020, 12:55
Es waren mehrere Hacks bei denen ihre E-Mail Adresse auftauchte. Ihr damaliger E-Mail Provider (Yahoo), wurde selbst gehackt. Prinzpiell versuchen die Hacker ein auf einer anderen Webseite erbeutetes Passwort um auf das E-Mail Konto zuzugreifen. Das klappt natürlich nicht, da völlig veraltet, und mittlerweile nicht mehr mit nur einem einfachen Passwort geschützt, und eh kaum noch in Gebrauch.

Bei mir war es ein Versand für Batterien, bei dem mein unverschlüsseltes Passwort an Hacker ging. Da es jedoch ein spezielles Passwort nur für solche Seiten war, ergab sich daraus kein Problem. Nur kenne ich mittlerweile die Droh-Emails, mit denen die Hacker ihre potentiellen Opfer verunsichern wollen.

Verstehe.

Was Du tun könntest, dir ein paar Filter anlegen damit Du solche Spam Mails gar nicht erst erhälst bzw. über die IP gefiltert werden.
Dazu nutze ich diesen (bzw. so ähnlich) mini-PC https://www.amazon.de/ACEPC-T11-Pro-Prozessor-Anschl%C3%BCssen/dp/B07Q9JRM5F .. davon habe ich gut 50-70 Stück schon gebaut. :)

Haspelbein
09.07.2020, 13:14
Verstehe.

Was Du tun könntest, dir ein paar Filter anlegen damit Du solche Spam Mails gar nicht erst erhälst bzw. über die IP gefiltert werden.
Dazu nutze ich diesen (bzw. so ähnlich) mini-PC https://www.amazon.de/ACEPC-T11-Pro-Prozessor-Anschl%C3%BCssen/dp/B07Q9JRM5F .. davon habe ich gut 50-70 Stück schon gebaut. :)

Ich habe Für solche Geschichten bisher eher Raspberry PIs verwendet. (Das Ding sieht jedoch interessant aus, allein schon wegen der Windows Lizenz zu dem Preis.) Aber ich will diese Emails auch gar nicht filtern, denn oftmals kann ich darüber erfahren, wie es mit der Aktivität in dem Bereich aussieht, und von wem meine Daten geleakt oder weitergegeben wurden. Die eigentlicher Email-Verkehr ist auf andere Provider umgestellt worden.

Mandarine
09.07.2020, 15:16
Ich habe Für solche Geschichten bisher eher Raspberry PIs verwendet. (Das Ding sieht jedoch interessant aus, allein schon wegen der Windows Lizenz zu dem Preis.) Aber ich will diese Emails auch gar nicht filtern, denn oftmals kann ich darüber erfahren, wie es mit der Aktivität in dem Bereich aussieht, und von wem meine Daten geleakt oder weitergegeben wurden. Die eigentlicher Email-Verkehr ist auf andere Provider umgestellt worden.

Die Raspi ist schon ganz ok wie ich finde. Ich sehe zwar die ARM (RISC) CPU (bezüglich Stromverbrauch, Kosten) als die bessere Alternative für kleinere Dinge wie Werbefilter, Router usw.. allerdings laufen einige Anwendungen nicht ganz so glatt wie mit X86 CPUs.. Deswegen bevorzuge ich (noch) die Intel Atom CPU . Denn aus den Kleinen sollen ja kleine Power-Server, Router, Firewalls usw.. werden die auch komplexe Aufgaben sauber erledigen sollen. Hier bei mir läuft ein mini-PC als Router, Multimedia Server, SMB-Server (Cloud), NG-lite-Firewall, IDS, Filter für verdächtige und auffällige IPs, Filter für Tracker, Ads (Werbung), Schädlinge usw... Drucker Server (Cups & WiFi), DNS-Caching, DNS-Verschlüsselung (DoT), WPA3-SAE Authentifizierung (teils in Enterprise modus) mit PMF (802.11w). Zahlreiche Sicherheitsmechanismen die im Hintergrund ununterbrochen die Prüfsummen des Gesamtsystems im Auge behalten und das System notfalls einfrieren ... Ein Debian 10 GNU/Linux bzw. Slackware64 bevorzuge ich für die Kleinen. Filter, Updates,installieren sich selbst. Prüfsummen werden aktualisiert bzw. eingepflegt. Selbst das BIOS aktualisiert sich selbst. Dafür habe ich Scripte angefertigt die dafür sorgen, dass sich das gesamte System sich selbst wartet/verwaltet. Das einzige was ich bekomme, sind die Logfiles. Schließlich möchte ich auch wissen, wer es versucht hat und welche Sicherheitsmechanismen aktiv wurden um eventuell auch mal was zu verbessern. :)

Für dich wäre ein IDS z.B. Suricata was feines. Check damit woher die Email kommt, was dahinter steckt, verfolge die Nachricht zurück.. :)

Haspelbein
09.07.2020, 15:58
Die Raspi ist schon ganz ok wie ich finde. Ich sehe zwar die ARM (RISC) CPU (bezüglich Stromverbrauch, Kosten) als die bessere Alternative für kleinere Dinge wie Werbefilter, Router usw.. allerdings laufen einige Anwendungen nicht ganz so glatt wie mit X86 CPUs.. Deswegen bevorzuge ich (noch) die Intel Atom CPU . Denn aus den Kleinen sollen ja kleine Power-Server, Router, Firewalls usw.. werden die auch komplexe Aufgaben sauber erledigen sollen. Hier bei mir läuft ein mini-PC als Router, Multimedia Server, SMB-Server (Cloud), NG-lite-Firewall, IDS, Filter für verdächtige und auffällige IPs, Filter für Tracker, Ads (Werbung), Schädlinge usw... Drucker Server (Cups & WiFi), DNS-Caching, DNS-Verschlüsselung (DoT), WPA3-SAE Authentifizierung (teils in Enterprise modus) mit PMF (802.11w). Zahlreiche Sicherheitsmechanismen die im Hintergrund ununterbrochen die Prüfsummen des Gesamtsystems im Auge behalten und das System notfalls einfrieren ... Ein Debian 10 GNU/Linux bzw. Slackware64 bevorzuge ich für die Kleinen. Filter, Updates,installieren sich selbst. Prüfsummen werden aktualisiert bzw. eingepflegt. Selbst das BIOS aktualisiert sich selbst. Dafür habe ich Scripte angefertigt die dafür sorgen, dass sich das gesamte System sich selbst wartet/verwaltet. Das einzige was ich bekomme, sind die Logfiles. Schließlich möchte ich auch wissen, wer es versucht hat und welche Sicherheitsmechanismen aktiv wurden um eventuell auch mal was zu verbessern. :)

Ich nutzte die PIs wegen ihres geringen Stromverbrauchs, z.T. als Tor-Router, Twitterbot, aber auch einfach als Server, um mich in der Programmierung von REST-Services etwas zu üben. Auch als private Cloud (oCloud) ganz nett, denn um im Hintergrund Files zu synchronisieren, taugen sie auch. Ich habe auch mal ein "80er Jahre Weltraumspielballerspiel" programmiert, und eine Raspberry PI als Spielekonsole benutzt. Die Kinder waren jedoch unbeeindruckt.

Der Drucker kam mit dem Server, und war auch CUPS-kompatibel. Ein NIDS könnte ich ausprobieren, wäre aber wahrscheinlich eine Spielerei.



Für dich wäre ein IDS z.B. Suricata was feines. Check damit woher die Email kommt, was dahinter steckt, verfolge die Nachricht zurück.. :)

Das geht ebenso problemlos online. Eben deshalb weiss ich ja, woher diese Emails kommen.

Mandarine
09.07.2020, 17:04
Ist es schon die Raspi 4 ?

Haspelbein
09.07.2020, 19:07
Ist es schon die Raspi 4 ?

Nein, die 3. Version. Die 4. braucht fast schon eine aktive Kühlung, und das ist dann wieder eine andere Frage.

Mandarine
09.07.2020, 19:29
Nein, die 3. Version. Die 4. braucht fast schon eine aktive Kühlung, und das ist dann wieder eine andere Frage.

Ich warte auf die neue Intel ARM CPU, die irgendwann mal erscheinen soll. Dann werde ich versuchen nach und nach auf ARM umzustellen.

Schau mal hier .. https://www.t-online.de/digital/sicherheit/id_88202268/milliarden-zugangsdaten-sind-im-darknet-verfuegbar.html
Da steht auch was von einem Datenleck bei Yahoo von 2013

Haspelbein
09.07.2020, 19:45
Ich warte auf die neue Intel ARM CPU, die irgendwann mal erscheinen soll. Dann werde ich versuchen nach und nach auf ARM umzustellen.

Je nach Anwedung ist das sicherlich sinnvoll. Die alten PIs sind zwar langsam, jedoch sind sie still und verbrauchen ni



Schau mal hier .. https://www.t-online.de/digital/sicherheit/id_88202268/milliarden-zugangsdaten-sind-im-darknet-verfuegbar.html
Da steht auch was von einem Datenleck bei Yahoo von 2013

Das Datenleck ist eins von mehreren bei Yahoo. Viele kleine Onlinehändler gerieten auch unter die Räder. Aber das Vorgehen der Hacker und der Phisher ist korrekt beschrieben. In den USA (kein zentrales Melderegister) muss man auch sehr auf SIM Swapping achten.

Mandarine
09.07.2020, 21:48
Das Datenleck ist eins von mehreren bei Yahoo. Viele kleine Onlinehändler gerieten auch unter die Räder. Aber das Vorgehen der Hacker und der Phisher ist korrekt beschrieben. In den USA (kein zentrales Melderegister) muss man auch sehr auf SIM Swapping achten.

Bezüglich ,,SIM Swapping" hast Du mich gerade wachgerüttelt.. Werde gleich morgen ein paar Dinge auf 2FA umstellen die ich schon längst hätte machen wollen.

Haspelbein
10.07.2020, 15:06
Verstehe.

Was Du tun könntest, dir ein paar Filter anlegen damit Du solche Spam Mails gar nicht erst erhälst bzw. über die IP gefiltert werden.
Dazu nutze ich diesen (bzw. so ähnlich) mini-PC https://www.amazon.de/ACEPC-T11-Pro-Prozessor-Anschl%C3%BCssen/dp/B07Q9JRM5F .. davon habe ich gut 50-70 Stück schon gebaut. :)

Sag mal, kommt der AcePC wirklich mit der Windows Pro version?

Mandarine
10.07.2020, 15:59
Sag mal, kommt der AcePC wirklich mit der Windows Pro version?

- GK1 Win10 home,
- AK2 Win10 home
- T8 Win8 pro
- T11/T13 Win10 pro

Ich bevorzuge die T11er (sind passiv gekühlt). Wenn Du den T11er unter Windows nutzt und einige Anwendungen zeitgleich laufen lässt, wird der saumäßig heiß. Die Intel Atom (X5-8350) CPU ist zwar für bis zu 100°C ausgelegt, aber mit Windows erreicht die nicht selten >90°C. Mit GNU/Linux als Server/Router liegt die Temperatur meist zwischen 58°-63°C im Dauerbetrieb.

Wenn Windows laufen soll, empfehle ich dir einen mit Lüfter und eine schnellere CPU. Die Intel Atom X5-8350 CPU ist etwa so schnell wie die alte Qualcomm Snapdragon Serie 80x/SD801 CPU.. Als Server (ohne Grafik, nur Terminal) ist die CPU schon ziemlich genial. Verrichtet leise und unauffällig seine Arbeit.

Haspelbein
10.07.2020, 16:54
- GK1 Win10 home,
- AK2 Win10 home
- T8 Win8 pro
- T11/T13 Win10 pro

Ich bevorzuge die T11er (sind passiv gekühlt). Wenn Du den T11er unter Windows nutzt und einige Anwendungen zeitgleich laufen lässt, wird der saumäßig heiß. Die Intel Atom (X5-8350) CPU ist zwar für bis zu 100°C ausgelegt, aber mit Windows erreicht die nicht selten >90°C. Mit GNU/Linux als Server/Router liegt die Temperatur meist zwischen 58°-63°C im Dauerbetrieb.

Wenn Windows laufen soll, empfehle ich dir einen mit Lüfter und eine schnellere CPU. Die Intel Atom X5-8350 CPU ist etwa so schnell wie die alte Qualcomm Snapdragon Serie 80x/SD801 CPU.. Als Server (ohne Grafik, nur Terminal) ist die CPU schon ziemlich genial. Verrichtet leise und unauffällig seine Arbeit.

Vielen Dank für die ausführliche Beschreibung. Schade irgendwie, denn Windows Pro hat ein paar nette Funktionen, aber als Server lohnt sich das dann nicht ganz so, da ich (im Gegensatz zum Desktop) beim Server eh Linux favorisiere.

Mandarine
10.07.2020, 18:44
Vielen Dank für die ausführliche Beschreibung. Schade irgendwie, denn Windows Pro hat ein paar nette Funktionen, aber als Server lohnt sich das dann nicht ganz so, da ich (im Gegensatz zum Desktop) beim Server eh Linux favorisiere.

Wenn der hier nicht zu teuer ist https://www.amazon.de/ACEPC-Unterst%C3%BCtzung-Dualband-WLAN-Gigabit-Ethernet-Dual-HDMI/dp/B07JGHB1ZD/ref=asc_df_B07JGHB1ZD/?tag=googshopde-21&linkCode=df0&hvadid=309119016190&hvpos=&hvnetw=g&hvrand=13000832816374873101&hvpone=&hvptwo=&hvqmt=&hvdev=c&hvdvcmdl=&hvlocint=&hvlocphy=9043883&hvtargid=pla-672991265437&psc=1&th=1&psc=1&tag=&ref=&adgrpid=61884041456&hvpone=&hvptwo=&hvadid=309119016190&hvpos=&hvnetw=g&hvrand=13000832816374873101&hvqmt=&hvdev=c&hvdvcmdl=&hvlocint=&hvlocphy=9043883&hvtargid=pla-672991265437

In vielen Bereichen ist ein Celeron ,,doppelt bis dreifach" so schnell (2 Speicherkanäle anstatt einen) als ein Atom wie z.B. im T11 https://www.cpu-monkey.com/de/compare_cpu-intel_celeron_j3455-662-vs-intel_atom_x5_z8350-607

Den kann man sogar als DLNA/UPNP Server nehmen. Die Video-Dekodierfähigkeit ist gar nicht mal so übel wie Du siehst :)

Haspelbein
10.07.2020, 19:34
Wenn der hier nicht zu teuer ist https://www.amazon.de/ACEPC-Unterst%C3%BCtzung-Dualband-WLAN-Gigabit-Ethernet-Dual-HDMI/dp/B07JGHB1ZD/ref=asc_df_B07JGHB1ZD/?tag=googshopde-21&linkCode=df0&hvadid=309119016190&hvpos=&hvnetw=g&hvrand=13000832816374873101&hvpone=&hvptwo=&hvqmt=&hvdev=c&hvdvcmdl=&hvlocint=&hvlocphy=9043883&hvtargid=pla-672991265437&psc=1&th=1&psc=1&tag=&ref=&adgrpid=61884041456&hvpone=&hvptwo=&hvadid=309119016190&hvpos=&hvnetw=g&hvrand=13000832816374873101&hvqmt=&hvdev=c&hvdvcmdl=&hvlocint=&hvlocphy=9043883&hvtargid=pla-672991265437

In vielen Bereichen ist ein Celeron ,,doppelt bis dreifach" so schnell (2 Speicherkanäle anstatt einen) als ein Atom wie z.B. im T11 https://www.cpu-monkey.com/de/compare_cpu-intel_celeron_j3455-662-vs-intel_atom_x5_z8350-607

Den kann man sogar als DLNA/UPNP Server nehmen. Die Video-Dekodierfähigkeit ist gar nicht mal so übel wie Du siehst :)

Nein, zu teuer ist er nicht. Windows Pro macht es ja auch sehr einfach, ihn unter Windows als ein "headless device" laufen zu lassen. Eine virtuelle Umgebung zum Testen und zur Entwicklung wäre schon interessant.

Mandarine
11.07.2020, 08:25
Nein, zu teuer ist er nicht. Windows Pro macht es ja auch sehr einfach, ihn unter Windows als ein "headless device" laufen zu lassen. Eine virtuelle Umgebung zum Testen und zur Entwicklung wäre schon interessant.

Das Du ,,Entwicklung von ..."ansprichst..
Für das Übersetzen von Quellen ab >20 MB dauert es selbst mit optimierten Compiler -Stunden. Deswegen wollte ich mir demnächst mal für solche Aufgaben, eine kleine Rechenmaschine anschaffen. Z.B. wollte ich mal Chromium ohne ,,Googlezeug und mit Videobeschleunigung" übersetzen. Nach 13 Stunden war nicht mal die Hälfte geschafft. :auro:

Haspelbein
11.07.2020, 13:23
Das Du ,,Entwicklung von ..."ansprichst..
Für das Übersetzen von Quellen ab >20 MB dauert es selbst mit optimierten Compiler -Stunden. Deswegen wollte ich mir demnächst mal für solche Aufgaben, eine kleine Rechenmaschine anschaffen. Z.B. wollte ich mal Chromium ohne ,,Googlezeug und mit Videobeschleunigung" übersetzen. Nach 13 Stunden war nicht mal die Hälfte geschafft. :auro:

Ich habe einen alten Gaming-Laptop für Vergleiche zwischen Python/Keras und “R” benutzt, um zu sehen, wie neuronale Netzwerke so gegen die statistischen Methoden von R abschneiden. Es ging durchaus, nur war erstaunlich, wie langsam so ein Laptop selbst bei kleinen Datenmengen ist.

Das machte auch die Cloud-Angebote deutlich verständlicher. Ich habe ebenso die Gesichteserkennung Web-Services von Microsofts Azure Cloud benutzt, und da reicht ganz locker eine Raspberry PI2 für den Datenfluss, und die Analyse kommt so schnell zurück, wie Microsoft es mit den kostenlosen APIs erlaubt.

Ich hatte eh schon einen Cloud-Service eines kommerziellen Anbieters erwogen. REST-Services sind schnell programmiert, und die Zugriffsbeschränkungen aufzusetzen ist auch keine Kunst. Dafür ist dann halt eine ganz andere Hardware dahinter. Ebenso sind die vorinstallierten Umgebungen z.T. sehr gut, d.h. man muss sich um verdammt wenig kümmern.

Nur, es ist schwer der Frau zu erklären, warum man sowas unbedingt braucht. :D

Mandarine
11.07.2020, 13:59
Ich habe einen alten Gaming-Laptop für Vergleiche zwischen Python/Keras und “R” benutzt, um zu sehen, wie neuronale Netzwerke so gegen die statistischen Methoden von R abschneiden. Es ging durchaus, nur war erstaunlich, wie langsam so ein Laptop selbst bei kleinen Datenmengen ist.

Das machte auch die Cloud-Angebote deutlich verständlicher. Ich habe ebenso die Gesichteserkennung Web-Services von Microsofts Azure Cloud benutzt, und da reicht ganz locker eine Raspberry PI2 für den Datenfluss, und die Analyse kommt so schnell zurück, wie Microsoft es mit den kostenlosen APIs erlaubt.

Ich hatte eh schon einen Cloud-Service eines kommerziellen Anbieters erwogen. REST-Services sind schnell programmiert, und die Zugriffsbeschränkungen aufzusetzen ist auch keine Kunst. Dafür ist dann halt eine ganz andere Hardware dahinter. Ebenso sind die vorinstallierten Umgebungen z.T. sehr gut, d.h. man muss sich um verdammt wenig kümmern.

Nur, es ist schwer der Frau zu erklären, warum man sowas unbedingt braucht. :D

Hast Du etwa vor einen Lügendetektor zu überlisten oder eine neue Form von KI-Technologie zu entwickeln ? :lach: Vor einigen Jahren was darüber gelesen, aber mich auch nicht weiter damit beschäftigt. Hast Du damit was zu tun ?

Meine EX-Frau gab mir die ganze Schuld am Scheitern unserer Ehe. Angeblich soll ich meine Computer mehr geliebt haben als sie :auro:
Wenn ich aber ehrlich sein soll, hatte sie gar nicht mal so Unrecht :))

Haspelbein
11.07.2020, 14:20
Hast Du etwa vor einen Lügendetektor zu überlisten oder eine neue Form von KI-Technologie zu entwickeln ? :lach: Vor einigen Jahren was darüber gelesen, aber mich auch nicht weiter damit beschäftigt. Hast Du damit was zu tun ?

Nein, derzeit eher indirekt, d.h. wie sich KI auf meine Firma auswirkt, und was umstrukturiert werden muss. Aber es wäre auch private ohne einen grösseren Aufwand möglich etwas zu schreiben, dass schlicht für mich meine Fotosammlung kategorisiert, oder einen auf die eigenen Anforderungen abgestimmten Spamfilter zu erstellen. Wäre vielleicht auch was für eine intelligente Firewall. (Obwohl man dies eh kommerziell erwerben kann.)

Es gibt auch viele interessante Wettbewerbe (Kaggle), wie z.B. ein System zu bauen, dass die Überlebenschancen eines Passagiers der Titanic möglichst genau aufgrund der Daten der Passagierliste vorraussagt. :D



Meine EX-Frau gab mir die ganze Schuld am Scheitern unserer Ehe. Angeblich soll ich meine Computer mehr geliebt haben als sie :auro:
Wenn ich aber ehrlich sein soll, hatte sie gar nicht mal so Unrecht :))

Das ist dann schon ein teures Hobby. Ich muss meiner Frau zumindest nicht erklären was ein REST-Service ist. Schon erstaunlich, wie diese Formen der Automatisierung viele Lebensbereiche durchdringen.

Süßer
11.07.2020, 14:21
#


Ich glaube nicht, dass dies im zeitlichen Verlauf passt. Der lineageOS Hack ist gerade erst geschehen, und die Ermittlungen gegen Encrochat laufen seit dem Jahr 2017.

Der Hack war vielleicht die Folge der Ermittlungen.

Süßer
11.07.2020, 14:32
Ich denke nicht das wir jemals zu Ohren bekommen, wie genau Encrochat`s Netzwerk aufgebaut war bzw. wie Europol es hacken konnten :)

GPG nutze ich nur für das verschlüsseln von Emails.
Da ich ein ziemlicher Paranoid bin, habe ich mir ein Verschlüsselungstool gefertigt was auf das ,,Einmalverschlüsselungs-Verfahren" OTP baut (Einmal-Passwort-Verfahren) https://de.wikipedia.org/wiki/One-Time-Pad und für XFCE entsprechende ,,Custom Actions" für das entschlüsseln/verschlüsseln. Dafür habe ich mir ein 8 GB Passwort Pool mit Zufallszahlen generiert und auf 2 USB Sticks kopiert die als Schlüssel dienen. Einer liegt im Schließfach, der andere -SAG ICH NICHT- :lach:

Ich gehe davon aus das OTP dir von der Serverseite eine Kundennummer zuteilt. Wenn du dich mit der einmaligen Email anmeldest, bist DU dann wieder identifizierbar.

Haspelbein
11.07.2020, 14:47
Der Hack war vielleicht die Folge der Ermittlungen.

Passt ebenso zeitlich nicht. Die Smartphones waren schon zuvor kompromittiert. Man brauchte den LineageOS Hack zu dem Zeitpunkt eigentlich nicht, zumal er auch nicht existierende Smartphones betraf. Dies war eine EU-weite Aktion, sowas geschieht nicht innerhalb von einigen Tagen.

Mandarine
11.07.2020, 15:22
Ich gehe davon aus das OTP dir von der Serverseite eine Kundennummer zuteilt. Wenn du dich mit der einmaligen Email anmeldest, bist DU dann wieder identifizierbar.

OTP benutze ich um meine Daten und Dokumente bzw. Passwörter zu verschlüsseln. Es gibt keinen Server, es läuft alles lokal ab.

Beispiel:

- Das Python-Script zum entschlüsseln/verschlüsseln befindet sich auf dem Laptop
- Das 8 GB große PAD (Schlüssel) befindet sich verschlüsselt auf einem USB Stick (SLC-Typ)
- Die verschlüsselte Datei befindet sich auf einer mechanischen Festplatte die ebenfalls verschlüsselt ist.

Beim einstecken des Sticks wird die Seriennummer verifiziert. Wenn diese stimmt, wird das Netzwerk deaktiviert, der Arbeitsspeicher/Cache gelöscht und nach dem Passwort des Sticks gefragt. Hinterher werden Spuren gelöscht und das Netzwerk wieder aktiviert. Läuft alles automatisch in Sekunden ab.

Mandarine
12.07.2020, 09:13
... oder einen auf die eigenen Anforderungen abgestimmten Spamfilter zu erstellen. Wäre vielleicht auch was für eine intelligente Firewall. (Obwohl man dies eh kommerziell erwerben kann.)

So in etwa löse ich es ja. Auffällige IPs, Werbung, Tracker, Schädlinge, Spam usw.. werden u.a. durch Anpassungen der Attribute des Systemkerns geblockt bzw. von der Firewall im Linux-Kernel gefiltert. Die Firewall wir dafür von Prüfmechanismen bzw. Userspace-tools z.B. ,,IPtables, Netzfilter, DNS-Reslover", die im Hintergrund agieren, gefüttert. Die Firewall ist bei mir also nicht nur eine Systemkomponente um irgendwelche Regeln zu erstellen, es muss schon mehr tun.

Und.. Kommerzielle Tools habe ich noch nie gebraucht. Alles Selfmade :)

Haspelbein
12.07.2020, 15:17
So in etwa löse ich es ja. Auffällige IPs, Werbung, Tracker, Schädlinge, Spam usw.. werden u.a. durch Anpassungen der Attribute des Systemkerns geblockt bzw. von der Firewall im Linux-Kernel gefiltert. Die Firewall wir dafür von Prüfmechanismen bzw. Userspace-tools z.B. ,,IPtables, Netzfilter, DNS-Reslover", die im Hintergrund agieren, gefüttert. Die Firewall ist bei mir also nicht nur eine Systemkomponente um irgendwelche Regeln zu erstellen, es muss schon mehr tun.

Und.. Kommerzielle Tools habe ich noch nie gebraucht. Alles Selfmade :)

Ich arbeite in einem Bereich, in dem es auch im Angriffe geht, aber eher auf der Ebene von Applikationen in einem bestimmten Bereich der Wirtschaft. Ich setze AI nicht selbst ein, setze mich jedoch mit der Planung und deren Effektivität von AI-Initiativen auseinander. (Privat ist AI sowas wie ein Hobby.)

Letztendlich helfen die Automatisierung, d.h. eine schlichte Konfiguration mit definierten Vorgaben, aber auch die AI und die menschliche Analyse von Daten bei der Abwehr von Angriffen. (Die Optimisierung ist nicht trivial.) Ich bin mir ziemlich sicher, dass man mit AI die Effektivität von Firewalls ebenso steigern kann, besoners wenn man Trainingsdaten austauscht.

Die Frage ist jedoch, ob sich sowas im privaten Bereich lohnt. Wahrscheinlich eher nicht.

Mandarine
12.07.2020, 18:01
Ich arbeite in einem Bereich, in dem es auch im Angriffe geht, aber eher auf der Ebene von Applikationen in einem bestimmten Bereich der Wirtschaft. Ich setze AI nicht selbst ein, setze mich jedoch mit der Planung und deren Effektivität von AI-Initiativen auseinander. (Privat ist AI sowas wie ein Hobby.)

Letztendlich helfen die Automatisierung, d.h. eine schlichte Konfiguration mit definierten Vorgaben, aber auch die AI und die menschliche Analyse von Daten bei der Abwehr von Angriffen. (Die Optimisierung ist nicht trivial.) Ich bin mir ziemlich sicher, dass man mit AI die Effektivität von Firewalls ebenso steigern kann, besoners wenn man Trainingsdaten austauscht.



Aber ja doch, der Job MUSS auch ein Hobby sein. Wer diesen Beruf nur als Job betrachtet, kann nicht fähig sei z.B. ausgeklügelte Angriffsszenarien auszuwerten. Wenn ich von der Arbeit kam oder WE hatte, dann hieß es nicht ,,ich habe den ganzen Tag bzw. die ganze Woche vor dem Laptop gesessen und jetzt will ich erst einmal nichts mehr mit zu tun haben", nein nein .. Freitags nach der Arbeit neue Ideen gestartet bzw. neue Wege ausprobiert und mich erst Samstag Mittag schlafen gelegt. Urlaub am Strand klar auch, aber viel später als andere Hotelgäste. Morgens ab 5 Uhr erst einmal ein paar Dinge checken die mir Nachts durch den Kopf gingen :) .. Ganz ehrlich, ich kann meine Ex-Frau inzwischen gut verstehen wieso sie mich verlassen hat, ich hätte es auch nicht viel länger mit mir ausgehalten :lach:



Die Frage ist jedoch, ob sich sowas im privaten Bereich lohnt. Wahrscheinlich eher nicht.

Das stimmt, 95% der Benutzer werden es gar nicht brauchen. Sieh es so wie mit einem PKW mit 300 PS.. obwohl es kaum einer braucht, will man die vielen Pferdchen irgendwie schon haben :))

Haspelbein
12.07.2020, 19:33
Aber ja doch, der Job MUSS auch ein Hobby sein. Wer diesen Beruf nur als Job betrachtet, kann nicht fähig sei z.B. ausgeklügelte Angriffsszenarien auszuwerten.

Würde ich Lösungen oder Daten meines Jobs mit nach Hause nehmen, so würden Herren in schwarzen Chevy Suburban vorfahren, die ungefähr so aussehen:

https://am21.akamaized.net/tms/cnt/uploads/2017/07/agent-smith-650x493.jpg

Aber ja, die Arbeit kann durchaus interessant sein.



Wenn ich von der Arbeit kam oder WE hatte, dann hieß es nicht ,,ich habe den ganzen Tag bzw. die ganze Woche vor dem Laptop gesessen und jetzt will ich erst einmal nichts mehr mit zu tun haben", nein nein .. Freitags nach der Arbeit neue Ideen gestartet bzw. neue Wege ausprobiert und mich erst Samstag Mittag schlafen gelegt. Urlaub am Strand klar auch, aber viel später als andere Hotelgäste. Morgens ab 5 Uhr erst einmal ein paar Dinge checken die mir Nachts durch den Kopf gingen :) .. Ganz ehrlich, ich kann meine Ex-Frau inzwischen gut verstehen wieso sie mich verlassen hat, ich hätte es auch nicht viel länger mit mir ausgehalten :lach:

Bei mir war es jahrelang so, dass ich ihr nicht erzählen konnte was ich mache. Es hatte mit gewissen Technologien zu tun, aber mehr konnte ich ihr nicht mitteilen. Sowas ist in einer Beziehung auch nicht toll, jedoch kann ich recht einfach abschalten.



Das stimmt, 95% der Benutzer werden es gar nicht brauchen. Sieh es so wie mit einem PKW mit 300 PS.. obwohl es kaum einer braucht, will man die vielen Pferdchen irgendwie schon haben :))

Nein, mein Router-Log sind prinzipiell die ganzen Steam-Geschichten der Kinder, die Amazon Fire der Frau, die auf den gleichen APIs wie Alexa kommuniziert, und der Espon Drucker, der recht interessante Protokolle zur Konfiguration nutzt. Aber ansonsten halt massenhaft Kommunikation mit der Cloud per https, was eigentlich normal ist. Es ist wirklich wenig los, was man nicht erwarten würde.

Mandarine
19.07.2020, 10:07
Nein, mein Router-Log sind prinzipiell die ganzen Steam-Geschichten der Kinder, die Amazon Fire der Frau, die auf den gleichen APIs wie Alexa kommuniziert, und der Espon Drucker, der recht interessante Protokolle zur Konfiguration nutzt. Aber ansonsten halt massenhaft Kommunikation mit der Cloud per https, was eigentlich normal ist. Es ist wirklich wenig los, was man nicht erwarten würde.

Die letzten Tage ein wenig an mehr Sicherheit für die zahlreichen Benutzer gearbeitet,

SAMBA (CLOUD)
- SMB-3 (verschlüsselt, SMB-1/2 deaktiviert) Voraussetzung minimum SMB-3

DRUCKER
- CUPS (SSL verschlüsselt, Standardport geändert) .. Beispiel: nur noch Drucker der Etagen 4-8 nutzen Port 631 (unverschlüsselt = schneller), Etagen 9-12 Port 12345 (verschlüsselt = langsamer)

WLAN
- WPA3-SAE standartmäßig mit PMF 802.11w verschlüsselt.(alternativ benutzen ältere Geräte noch die WPA-2-PSK Authentifizierung)
https://www.ip-insider.de/was-sind-protected-management-frames-pmf-80211w-a-780737/

WLAN
- WPA2-PSK Key Management - ,,WPA-PSK-SHA256 Bit" hinzugefügt (noch nicht aktiviert)

WLAN
(auf ,,Enterprise lite" umgestellt) heißt, jedes Gerät erhält einen individuellen 32-64 Zeichen langen WLAN Schlüssel. Doppelte Schlüssel werden geblockt.

WLAN
Kommunikation zwischen Benutzer und Benutzer und zum Server gesperrt. (Für den Fall das doch ein Gerät kompromittiert wurde)


Heute wollte ich also noch an ,,IPset" arbeiten,

- Blockmechanismen für folgende Länder möchte ich testen.

- China
- Nordkorea
- Vietnam
- Russland
- Ukraine
- Weißrussland
- Nigeria
- Kongo
- Bayern :D Scherz

.. werden komplett gesperrt! Sollte Die eine und andere Benutzerin meckern weil sie keine Schuhe mehr aus China bestellen kann, dann werde ich einige
IPs manuell wieder freigeben bzw. eine -WhiteList- anlegen.

Haspelbein
19.07.2020, 12:45
WLAN ist bei mir so ein Ding. Ich lebe in den USA auf dem Land, und ich habe es mal vor Jahren zum Scherz versucht, das WLAN eines Nachbarn zu knacken. Selbst mit einer besseren Antenne ist der "packet loss" zu hoch, als dass sowohl praktisch sinnvoll wäre. Was ich jedoch vielleicht mache, ist dass die Kinder ihre eigenes WLAN bekommen, genauso wie alle IoT Spielereien. WPA2-PSK wird bei mir noch lange weiter bestehen.

Bei Russland, Weissrussland und der Ukraine wäre beim Blockfilter der Aufwand in meinem Haus gross, denn da kommt eine ganze Menge guter Software her.

Meine Frau hat es wieder mal erwischt. :D Eine Jobbörse ist geknackt worden, und sie bekommt Phishing-Anrufe, die sich als potentielle Arbeitgeber tarnen.





Die letzten Tage ein wenig an mehr Sicherheit für die zahlreichen Benutzer gearbeitet,

SAMBA (CLOUD)
- SMB-3 (verschlüsselt, SMB-1/2 deaktiviert) Voraussetzung minimum SMB-3

DRUCKER
- CUPS (SSL verschlüsselt, Standardport geändert) .. Beispiel: nur noch Drucker der Etagen 4-8 nutzen Port 631 (unverschlüsselt = schneller), Etagen 9-12 Port 12345 (verschlüsselt = langsamer)

WLAN
- WPA3-SAE standartmäßig mit PMF 802.11w verschlüsselt.(alternativ benutzen ältere Geräte noch die WPA-2-PSK Authentifizierung)
https://www.ip-insider.de/was-sind-protected-management-frames-pmf-80211w-a-780737/

WLAN
- WPA2-PSK Key Management - ,,WPA-PSK-SHA256 Bit" hinzugefügt (noch nicht aktiviert)

WLAN
(auf ,,Enterprise lite" umgestellt) heißt, jedes Gerät erhält einen individuellen 32-64 Zeichen langen WLAN Schlüssel. Doppelte Schlüssel werden geblockt.

WLAN
Kommunikation zwischen Benutzer und Benutzer und zum Server gesperrt. (Für den Fall das doch ein Gerät kompromittiert wurde)


Heute wollte ich also noch an ,,IPset" arbeiten,

- Blockmechanismen für folgende Länder möchte ich testen.

- China
- Nordkorea
- Vietnam
- Russland
- Ukraine
- Weißrussland
- Nigeria
- Kongo
- Bayern :D Scherz

.. werden komplett gesperrt! Sollte Die eine und andere Benutzerin meckern weil sie keine Schuhe mehr aus China bestellen kann, dann werde ich einige
IPs manuell wieder freigeben bzw. eine -WhiteList- anlegen.

Mandarine
19.07.2020, 13:03
WLAN ist bei mir so ein Ding. Ich lebe in den USA auf dem Land...

Lass mich raten, Utah ? :?

Haspelbein
19.07.2020, 13:04
Lass mich raten, Utah ? :?

Nein, nicht ganz. Ohio. Die Mormonen haben nur mein Geld. :D

Mandarine
19.07.2020, 13:26
Nein, nicht ganz. Ohio. Die Mormonen haben nur mein Geld. :D

Bist schnell drauf gekommen :)
Vor einigen Jahren habe ich mich viel und lange mit Leuten aus ,,Salt Lake City" unterhalten. Ich bin zwar sehr christlich erzogen worden, aber soweit ging es zuletzt doch nicht. :D

Ansuz
19.07.2020, 14:43
WLAN ist bei mir so ein Ding. Ich lebe in den USA auf dem Land, und ich habe es mal vor Jahren zum Scherz versucht, das WLAN eines Nachbarn zu knacken. Selbst mit einer besseren Antenne ist der "packet loss" zu hoch, als dass sowohl praktisch sinnvoll wäre. (...)
Wieso muß ich gerade an Wardriving denken? Orinoco Gold Card nicht vergessen. :D

(Just kidding)

Haspelbein
19.07.2020, 14:51
Wieso muß ich gerade an Wardriving denken? Orinoco Gold Card nicht vergessen. :D

Ich wüsste nicht einmal, welche Karte in dieser Hinsicht derzeit aktuell wäre.

Wardriving geht schlecht, wenn dazu das Auto die Einfahrt hoch muss, besonders was das Waffenrecht der USA betrifft. (Oder der Ausdruck "Wardriving" wird dann sehr direkt übersetzt werden müssen. )

Ansuz
19.07.2020, 15:08
Ich wüsste nicht einmal, welche Karte in dieser Hinsicht derzeit aktuell wäre.
Ich auch nicht. In Zeiten, in denen derlei Aktivitäten "hip" waren, genoß OGC sowas wie einen Kultstatus.


Wardriving geht schlecht, wenn dazu das Auto die Einfahrt hoch muss, besonders was das Waffenrecht der USA betrifft. (Oder der Ausdruck "Wardriving" wird dann sehr direkt übersetzt werden müssen. )
:rofl: :top:

Vielleicht böte sich alternativ "Warflying" an? Hängt natürlich ab von der Ausrüstung des Nachbarn, bei Euch geht ja viel. (Just kidding)

Gibt es denn schon Neuigkeiten zu EncroChat? Die Gerüchteküche brodelt, doch nix genaues weiß man nicht.

Haspelbein
19.07.2020, 15:36
[...]

Gibt es denn schon Neuigkeiten zu EncroChat? Die Gerüchteküche brodelt, doch nix genaues weiß man nicht.

Es gibt ein paar Neuigkeiten. (siehe hier (https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked)) Wie schon vermutet, hat sich die Exekutive damit Zeit gelassen, d.h. EncroChat hat den Hack über Monate hinweg nicht bemerkt. Der Hack war so schwer, dass man letztendlich vom Server aus Malware auf die Smartphones aufspielen konnte.



This was malware on the Encrochat device itself, meaning that it could potentially read the messages written and stored on the device before they were encrypted and sent over the internet, a devastating finding for a company whose main mandate is to protect the content of communications for highly sensitive clients.

The associate told Motherboard the malware was specifically created for the X2 model. Besides disrupting the wiping feature, the malware was also designed to conceal itself from detection, record the screen lock password, and clone application data.

Selbst als EncroChat eine neue Version des OS aufspielte war das OS nach ein paar Tagen kompromittiert.



Going into full-on emergency mode, Encrochat sent a message to its users informing them of the ongoing attack. The company also informed its SIM provider, Dutch telecommunications firm KPN, which then blocked connections to the malicious servers, the associate claimed. Encrochat cut its own SIM service; it had an update scheduled to push to the phones, but it couldn't guarantee whether that update itself wouldn't be carrying malware too. That, and maybe KPN was working with the authorities, Encrochat's statement suggested (KPN declined to comment). Shortly after Encrochat restored SIM service, KPN removed the firewall, allowing the hackers' servers to communicate with the phones once again. Encrochat was trapped.

Encrochat decided to shut itself down entirely.


Es ist auch möglich, dass der SIM Provider (KPN) mit den Behörden kollaborierte. Aber letztendlich sieht es so aus, als hätte ein Hack nur den nächsten Hack möglich gemacht, bis der Endzustand sowas wie eine Übernahme des Netzwerks durch die Exekutive darstellte.

Ansuz
22.07.2020, 18:31
Bruce Schneier hat sich auch geäußert. Gerade erst gesehen, Asche auf mein Haupt. Kommentarsektion und Links sind ebenfalls interessant.

https://www.schneier.com/blog/archives/2020/07/hacked_by_polic.html

Ansuz
22.07.2020, 20:32
Harrharr, besonders zum letzgenannten Punkt. :P
Quelle (https://www.schneier.com/blog/archives/2020/07/hacked_by_polic.html#c6813352)

This story is rather fishy. The first report I read about it was Thursday in the Dutch press (Huib Modderkolk, de Volkskrant, "Waarom criminelen geen WhatsApp gebruiken en meer over hoe de politie kon meelezen" (https://www.volkskrant.nl/nieuws-achtergrond/waarom-criminelen-geen-whatsapp-gebruiken-en-meer-over-hoe-de-politie-kon-meelezen%7Eb4c7afd5/?referer=https%3A%2F%2Fwww.google.com%2F)).

In particular, the utter lack of verifiable details (e.g., reviews) makes me rather suspicious. Was this service and its operator for real, or could this have been all along a sting operation organised from A to Z by police forces?
One tidbit of information is that Encrochat is allegedly a Dutch company. I tried looking up this name (and many variations thereof) on the Netherlands Board of Trade ( nttps://kvk.nl ) registry. No cigar. I also tried various European registries, without any better results.
There are two domain names, https://encrochat.network (registered 16 February 2015, all details redacted), and https://encrochatsure.com (no data whatsoever available through whois). Both domains appear to have become active around early 2016. ">Encrochatsure.com actually lists a street address:

Contact: Ebbehout 1, 1507 EA Zaandam
Email Address: info@encrochatsure.com
PGP Email : team@encromail.ch
Phone : +31 20 – 8950047

This address apparently corresponds to a nondescript office building in an outer suburb of Amsterdam (https://www.google.com/maps/@52.4390805,4.8112532,3a,75y,277.9h,99.07t/data=%213m6%211e1%213m4%211sY8SK1UScWqVvDQ3Ly-NUTw%212e0%217i16384%218i8192). Trying this key in the KVK.NL register returns three firms in Zaandam (the crèche in the ground floor, an umbilical cord blood bank, and a real estate agent). The building management company is domiciled in an Amsterdam suburb. But nothing resembling a telecom operator. Was there anything more than a name plate at this address? If the operator is itself operates beyond the law, it makes itself vulnerable.

How could they have acquired a significant stock of phones of two different makes, modify them in a non-trivial way, recruit a network of resellers in several countries, manage the financial fluxes, and all that without apparently any kind of footprint or bona fide. Did they attract the attention of the Belastingdienst (~Dutch IRS)?

Curiously, the site purports to have no less than eight representatives in Canada, but only one in most other countries. Canada is where a server of one of their predecessors/competitors Ennetcom had been seized (https://securityaffairs.co/wordpress/57036/cyber-crime/blackberry-pgp-messages.html). A mere coincidence?
Encrochat was mentioned on this site in a squid thread comment from 2016 (https://www.schneier.com/blog/archives/2016/12/friday_squid_bl_556.html#c6740244). The claims made by the company are rather tall and imprecise. A telltale sign of snake oil? I would think many many times over before handing out thousands a year to these guys...

We've known for at least the last five months with the Crypto AG and related revelations that governments aren't above setting up fake secure communications suppliers. Is this another example of this?

One problem I see is how they were able to establish probable in the various national legislations for the bulk interception of communications. Is evidence collected according to, say, a Dutch warrant, admissible in a British court, if the reasons for obtaining the said warrant wouldn't be acceptable to wig-wearers? Even if there actually was an Encrochat company, would a warrant directed to them automatically extend to their customers' communications?

I did find an earlier Vice story on this subject: Joseph Cox: An Anonymous YouTube Video Has Started a Battle in the Secretive Secure Phone Industry, 24 January 2018 (https://www.vice.com/en_us/article/mbpyea/encrochat-secure-phone-hacking-video). (VIDEO (https://www.youtube.com/watch?v=mUdugZjTPho))

Haspelbein
09.03.2021, 18:08
Apropo....Sky ECC (https://www.spiegel.de/panorama/belgien-ermittler-knacken-erneut-anbieter-von-kryptohandys-a-cc25d2ab-a216-419b-9a51-796257730e4a) ist aufgeflogen. Details sind mir nicht bekannt, und ich kannte den Dienstleister auch nicht. Interessant jedoch, dass dies so kurz nach Encrochat geschehen ist.

Mandarine
09.03.2021, 19:13
Apropo....Sky ECC (https://www.spiegel.de/panorama/belgien-ermittler-knacken-erneut-anbieter-von-kryptohandys-a-cc25d2ab-a216-419b-9a51-796257730e4a) ist aufgeflogen. Details sind mir nicht bekannt, und ich kannte den Dienstleister auch nicht. Interessant jedoch, dass dies so kurz nach Encrochat geschehen ist.



Nach FOCUS-Online-Informationen ist es IT-Forensikern des Bundeskriminalamts (BKA) im vergangenen Jahr gelungen, einen Teil der codierten Chatgespräche wieder lesbar zu machen. Ein bahnbrechender Erfolg. Werben doch die Anbieter mit ihren speziellen Schutzmechanismen, die nicht zu knacken seien.


Die Anbieter dieser Kryptotelefone werden wohl alle auf fertige Lösungen zurückgreifen. Anders ist nicht zu verstehen, wie es der Polizei, BKA immer wieder gelingt, Chatgespräche wieder lesbar zu machen.

Und weiter ...
Auch gelang es den IT-Forensikern, die angeblich unknackbaren codierten PGP-Mails zu entschlüsseln.

https://www.focus.de/politik/deutschland/focus-online-serie-zur-ndrangheta-fotos-grosser-kokainstapel-und-krypto-handys-wie-die-mafia-kommuniziert_id_12020715.html

Haspelbein
09.03.2021, 19:43
Die Anbieter dieser Kryptotelefone werden wohl alle auf fertige Lösungen zurückgreifen. Anders ist nicht zu verstehen, wie es der Polizei, BKA immer wieder gelingt, Chatgespräche wieder lesbar zu machen.

Und weiter ...
Auch gelang es den IT-Forensikern, die angeblich unknackbaren codierten PGP-Mails zu entschlüsseln.

https://www.focus.de/politik/deutschland/focus-online-serie-zur-ndrangheta-fotos-grosser-kokainstapel-und-krypto-handys-wie-die-mafia-kommuniziert_id_12020715.html


Wenn sie erst einmal einen Angriffsvektor haben, so können sie die Sicherheitsmassnahmen nacheinander aushebeln. Irgendwo wurde auch der private PGP-Schlüssel gespeichert. Wenn die Polizei erst einmal weiss, wen sie observieren muss, ohne dass diese Person was davon ahnt, dann sind die Möglichkeiten fast grenzenlos.

Mandarine
09.03.2021, 19:52
Wenn sie erst einmal einen Angriffsvektor haben, so können sie die Sicherheitsmassnahmen nacheinander aushebeln. Irgendwo wurde auch der private PGP-Schlüssel gespeichert. Wenn die Polizei erst einmal weiss, wen sie observieren muss, ohne dass diese Person was davon ahnt, dann sie die Möglichkeiten fast grenzenlos.

Kann man von ausgehen. Entschlüsselt ja, geknackt nein. Ein kompromittierter Server der wiedermal nicht richtig dicht war.

Haspelbein
09.03.2021, 19:59
Kann man von ausgehen. Entschlüsselt ja, geknackt nein. Ein kompromittierter Server der wiedermal nicht richtig dicht war.

Ich war mal Teil einer Grand Jury und konnte mir das Vorgehen ansehen. Es gibt etliche Möglichkeiten, von high-tech Varianten bis zu low-tech Methoden, die schon in der Antike funktionierten.

Und ja, ich gehe auch davon aus, dass PGP schlicht mit andersweitig erbeuteten Daten ausgehebelt wurde. Zudem ist zu beachten, dass die Nutzer i.d.R. keine Experten in dieser Hinsicht sind.

Mandarine
09.03.2021, 20:33
Ich war mal Teil einer Grand Jury und konnte mir das Vorgehen ansehen. Es gibt etliche Möglichkeiten, von high-tech Varianten bis zu low-tech Methoden, die schon in der Antike funktionierten.

Und ja, ich gehe auch davon aus, dass PGP schlicht mit andersweitig erbeuteten Daten ausgehebelt wurde. Zudem ist zu beachten, dass die Nutzer i.d.R. keine Experten in dieser Hinsicht sind.

Nun ja, wir hatten uns ja schon Mal über Encrochat unterhalten was man hätte anders machen können. Unternehmen die ausgeklügelte Cryptotelefone an Terroristen, Mafia veräußert, werden doch wohl ihre Server richtig dicht gehabt haben. Die Polizei wird wohl anders vorgegangen sein.

Haspelbein
09.03.2021, 20:39
Nun ja, wir hatten uns ja schon Mal über Encrochat unterhalten was man hätte anders machen können. Unternehmen die ausgeklügelte Cryptotelefone an Terroristen, Mafia veräußert, werden doch wohl ihre Server richtig dicht gehabt haben. Die Polizei wird wohl anders vorgegangen sein.

Zu einem gewissen Zeitpunkt waren bei Encrochat jedoch auch die Server kompromittiert. Es muss nicht an den Servern angefangen haben, aber ist man erst einmal drin, dann findet es oftmals kein Ende. Es ist schon ein deutlicher Unterschied, ob man sich einem normalen Betrüger ausgeliefert ist, oder eben dem Staat.

Am Ende pushten die Server bei Encrochat kompromittierte Updates schnell genug heraus, dass Encrochat ihren Nutzern riet, die Smartphones zu zerstören.

Haspelbein
09.03.2021, 20:49
Ja, auch bei Sky ECC wurden die Server kompromittiert (https://therecord.media/dutch-and-belgian-police-take-down-encrypted-criminal-chat-platform-sky-ecc/):



Authorities said they infiltrated the platform in mid-February 2021 and have managed to intercept live messages exchanged through the company’s servers.

Officials said they used the access they gained last month to collect information on Sky ECC customers and help prevent violent crimes, such as kidnappings, shootings, and murders.

und



Neither Dutch nor Belgian police did not say how they breached the company’s network beyond releasing a generic statement of gaining the ability to read live messages.

Mandarine
09.03.2021, 21:24
Was ist denn mit den 5 Millionen, bekommen die Ermittler das Preisgeld ausgezahlt ? :lach:

Mandarine
09.03.2021, 21:34
Zu einem gewissen Zeitpunkt waren bei Encrochat jedoch auch die Server kompromittiert. Es muss nicht an den Servern angefangen haben, aber ist man erst einmal drin, dann findet es oftmals kein Ende. Es ist schon ein deutlicher Unterschied, ob man sich einem normalen Betrüger ausgeliefert ist, oder eben dem Staat.

Am Ende pushten die Server bei Encrochat kompromittierte Updates schnell genug heraus, dass Encrochat ihren Nutzern riet, die Smartphones zu zerstören.

Es ist sehr schwer sich ein Bild von zu machen. Wie sind die Ermittler eingedrungen, welche Ports waren geöffnet oder falsch gefiltert, hat der Provider oder Anbieter bei geholfen, war die DNS unverschlüsselt so das ein MITM gestartet wurde usw.. nun ja, jetzt hat man ja 4 Unternehmen für Cryptotelefonie platt gemacht. Es wird spannend, schauen wir Mal was sich die ital. Mafia einfallen lässt.

Ansuz
10.03.2021, 18:00
Ja, auch bei Sky ECC wurden die Server kompromittiert (https://therecord.media/dutch-and-belgian-police-take-down-encrypted-criminal-chat-platform-sky-ecc/):



und


Lustig.

In den belgischen Medien wird das so kolportiert:

(gekürzt von mir, der komplette Artikel hier (https://brf.be/national/1466021/))


1.600 Beamte unter anderem auch von Spezialeinheiten, 200 durchsuchte Gebäude und Wohnungen, 17 Tonnen Kokain und über 1,2 Millionen Euro Bargeld beschlagnahmt, über 40 Festnahmen, darunter auch Anwälte, mindestens 15 illegale Waffen, darunter sechs Schusswaffen. Sogar Polizeiuniformen, acht Luxus-Autos, GPS-Sender und mehrere Geldzählmaschinen konnten die Behörden sicherstellen. Und das Wichtigste: Polizei und Justiz haben das hochgesicherte, verschlüsselte Kommunikationssystem der Drogenkartelle geknackt und damit nutzlos für die Verbrecher gemacht.
Zeitgleich schlugen die Ermittler in den Niederlanden zu. Dort wurden 75 Wohnungen und Büros durchsucht und 30 Menschen festgenommen. In Rotterdam fanden die Beamten 28 Feuerwaffen.
„Historischer Tag“

Angesichts dieser Erfolge ist es wohl gerechtfertigt, dass Justizminister Vincent Van Quickenborne (OpenVLD) von einem „historischen Tag im Kampf gegen das organisierte Verbrechen“ spricht. Auch Antwerpens Bürgermeister Bart De Wever (N-VA) jubelt: Das größte Drogen-Netzwerk der Welt sei in Belgien zerstört worden. Er denke, dass viele Menschen in Antwerpen in der Nacht vor Angst schlotternd im Bett lägen, so De Wever in Terzake. Denn von den belgienweit 6.000 Benutzern der Krypto-Handys der kanadischen Firma SKY ECC sitzt rund die Hälfte in der Scheldestadt. Also von dem verschlüsselten System, das die Sicherheitsbehörden geknackt haben, um die Nachrichten der Kartelle mitzulesen. Von diesen 6.000 dürften wohl nur die allerwenigsten astreine Motive haben, so eine Technik zu nutzen.


Eine Milliarde Nachrichten konnten die belgischen Behörden so abfangen. Von denen wohl gerade mal die Hälfte überhaupt schon entschlüsselt und gelesen ist. Es ist also noch eine gewaltige Arbeit, die da auf Polizei und Justiz warten wird. Und ob die dieser Aufgabe überhaupt gewachsen sind, daran zweifelt De Wever. Denn man habe zu wenige Mittel und zu wenig Personal, um diese wahre Goldmine an Informationen auszuwerten und zu verarbeiten.


Habe mal einen interessanten Punkt hervorgehoben.

Haspelbein
10.03.2021, 18:10
Lustig.

In den belgischen Medien wird das so kolportiert:

(gekürzt von mir, der komplette Artikel hier (https://brf.be/national/1466021/))



Habe mal einen interessanten Punkt hervorgehoben.

Nun gut, bei einer Milliarde Nachrichten kann das noch eine spassige Veranstaltung werden. Ich nehme mal an, dass derzeit eine ganze Reihe von Menschen nicht gut schlafen.

Ansuz
10.03.2021, 18:21
Nun gut, bei einer Milliarde Nachrichten kann das noch eine spassige Veranstaltung werden. Ich nehme mal an, dass derzeit eine ganze Reihe von Menschen nicht gut schlafen.
Wenn behördlicherseits von Entschlüsselung geschwafelt wird, mache ich mir halt meine eigenen Gedanken. *g*

Haspelbein
10.03.2021, 18:29
Wenn behördlicherseits von Entschlüsselung geschwafelt wird, mache ich mir halt meine eigenen Gedanken. *g*

Wenn sie wirklich die Server hochgenommen haben, so ist das nicht unbedingt verwunderlich. Wenn es wirklich um eine Millarde von Nachrichten geht, dann ist die Sichtung wirklich ein Aufwand.

(Eine interessante Aufgabe für eine KI-Entwicklung.) :D Zur Die Verschlüsselung eines jeden Anbieters ist nur so gut, wie du ihm vertrauen kannst. Ansonsten darf man dies selbst erledigen.

Mandarine
10.03.2021, 18:46
Wenn behördlicherseits von Entschlüsselung geschwafelt wird, mache ich mir halt meine eigenen Gedanken. *g*

Wer weiß wie weit man mit der Quantentechnologie ist. Ich kann mir gut vorstellen, dass man darüber erst gar nicht berichten wird. Eine Technologie die man gegen Terroristen, China, Russland, Iran .. einsetzen kann und wird. Dann hilft eventuell nur noch das ,,Einmalschlüsselverfahren" OTP.

Ansuz
10.03.2021, 18:51
Wenn sie wirklich die Server hochgenommen haben
Genau das wäre interessant zu wissen. Und falls ja, warum. Man hält sich jedoch bedeckt.
OK, verständlich. :D

, so ist das nicht unbedingt verwunderlich. Wenn es wirklich um eine Millarde von Nachrichten geht, dann ist die Sichtung wirklich ein Aufwand.

(Eine interessante Aufgabe für eine KI-Entwicklung.) :D
Ja, doch wer gäbe sich her für Dinge, die in den engeren Kreisen der Ethik widersprächen?
Zumal die Verdienstmöglichkeiten in der freien Wirtschaft erheblich attraktiver sind.
Da wird nur das Mittelmaß zum Zuge kommen und selbst in der Liga gibt es einen Mangel.
(In der EU.)

Zur Die Verschlüsselung eines jeden Anbieters ist nur so gut, wie du ihm vertrauen kannst. Ansonsten darf man dies selbst erledigen.
:gib5:

Ja, das Thema hatten wir bereits erschöpfend diskutiert. Aber man kann das nicht oft genug betonen.

Differentialgeometer
10.03.2021, 19:03
Ich war mal Teil einer Grand Jury und konnte mir das Vorgehen ansehen. Es gibt etliche Möglichkeiten, von high-tech Varianten bis zu low-tech Methoden, die schon in der Antike funktionierten.

Und ja, ich gehe auch davon aus, dass PGP schlicht mit andersweitig erbeuteten Daten ausgehebelt wurde. Zudem ist zu beachten, dass die Nutzer i.d.R. keine Experten in dieser Hinsicht sind.

https://imgs.xkcd.com/comics/security.png

Haspelbein
10.03.2021, 19:25
Wer weiß wie weit man mit der Quantentechnologie ist. Ich kann mir gut vorstellen, dass man darüber erst gar nicht berichten wird. Eine Technologie die man gegen Terroristen, China, Russland, Iran .. einsetzen kann und wird. Dann hilft eventuell nur noch das ,,Einmalschlüsselverfahren" OTP.

Die Quantentechnologie ist derzeit m.W. nur auf bestimmte Verfahren anwendbar. Prinzpiell werden andere Verfahren benutzt werden müssen, sollten verstärkt Quantencomputer eingesetzt werden, aber diese Verfahren existieren bereits.


Genau das wäre interessant zu wissen. Und falls ja, warum. Man hält sich jedoch bedeckt.
OK, verständlich. :D

Eben, wenn die Auswertung nicht abgeschlossen ist.



Ja, doch wer gäbe sich her für Dinge, die in den engeren Kreisen der Ethik widersprächen?
Zumal die Verdienstmöglichkeiten in der freien Wirtschaft erheblich attraktiver sind.
Da wird nur das Mittelmaß zum Zuge kommen und selbst in der Liga gibt es einen Mangel.
(In der EU.)

Ja, sehe ich ebenso. So ein Laden ist nicht Google.




:gib5:

Ja, das Thema hatten wir bereits erschöpfend diskutiert. Aber man kann das nicht oft genug betonen.

Ist jedoch erstaunlich, dass sich Encrochat auf diese Weise wiederholt.

Haspelbein
10.03.2021, 19:27
https://imgs.xkcd.com/comics/security.png

War die Haustür abgeschlossen?

Mandarine
12.03.2021, 11:01
Ich frage mich, wieso nur sollte der Geheimdienst eine so geniale Informationsquelle bekannt machen ? Ergibt doch gar keinen Sinn :kk:

Haspelbein
12.03.2021, 12:51
Ich frage mich, wieso nur sollte der Geheimdienst eine so geniale Informationsquelle bekannt machen ? Ergibt doch gar keinen Sinn :kk:

Ist wohl eine Abwägung. Die Informationen haben sowas wie eine Halbwertszeit, d.h. nach dem ersten Zugriff muss die Exekutive weiterhin zeitnah zuschlagen. Ich kenne die Rechtssysteme der Niederlande und Belgiens zu wenig, aber in den USA müssen die Quellen in der Hauptverhandlung schon genannt werden, ansonsten wird es problematisch. Die Frage ist aus meienr Sicht eher, wie lange man dieses Vorgehen geheimhalten kann.

Ansuz
12.03.2021, 16:46
Ich mußte gerade ein wenig schmunzeln.



[http://blog.fefe.de/?ts=9eb44367] Es gab ja vor ner Weile diese Geschichte, dass "die Polizei" ein Crypto-Telefon-Messenger-Dingens hopsgenommen hat, und dann alle Nachrichten entschlüsseln konnte. Dieser Dienst hieß Encrochat und war anscheinend der Krypto-Messenger der Wahl von den ganzen Drogendealern, die sich da freizügig selbst inkriminiert haben.

Seit dem rollt eine Welle an Hausdurchsuchungen und Festnahmen über Europa.

Und jetzt sagen sie, sie hätten auch einen weiteren Dienst hopsgenommen und die Nachrichten entschlüsselt (https://pnws.be/gerecht-kraakt-onkraakbare-berichten-van-sky-ecc-van-drugsdealers-en-valt-op-ruim-200-plaatsen-binnen/). Dieser Konkurrenzdienst heißt "Sky ECC". Da wird es jetzt ein bisschen spannend, denn Sky ECC dementiert das nachdrücklich (https://www.skyecc.com/sky-ecc-platform-remains-secure-and-no-authorized-sky-ecc-device-has-been-hacked/). Sie sagen niemand habe ihren Scheiß gehackt, da sei bloß eine Phishing-Anwendung mit ihrem Logo unterwegs da draußen. Und im Übrigen hätten sie ja 5 Mio Dollar Prämie ausgelobt für den ersten, der ihre Nachrichten unautorisiert entschlüsseln kann.

Das ist ja schon mal interessant, aber wartet, geht noch weiter!

Die belgischen Behörden pullen einen Trump und machen einen Double Down (https://www.politico.eu/article/cryptophone-firm-dismisses-belgian-claims-of-cracked-drug-traffickers-messages/):

The Belgian federal prosecutor's office, in charge of the investigation, said Sky ECC's claims were "bullshit."

[...] So confident were the police that they broke Sky ECC's code, they said they sent the firm their bank account details to claim a $5 million (€4.2 million) bug bounty Sky ECC promised to pay out to security researchers that had managed it.


TROLOLOLO

Also schonmal Popcorn kaltstellen!

Wer sich jetzt wundert, dass die belgischen Behörden das geschafft haben sollen, die ja bisher international nicht gerade durch Innovation, Kompetenz oder Aktivität aufgefallen sind: Keine Sorge, das waren die Holländer, und zwar vermute ich mal, dass es der holländische Geheimdienst war, nicht deren Polizei. Die Belgier machen jetzt nur die Pressearbeit.

Haspelbein
12.03.2021, 16:48
Ich mußte gerade ein wenig schmunzeln.

Also eine Folge einer reinen Arroganz und Selbstüberschätzung.

Ansuz
12.03.2021, 16:50
Also eine Folge einer reinen Arroganz und Selbstüberschätzung.
Habe gerade noch die Links eingefügt, die sind beim copypasten verloren gegangen.

Mandarine
12.03.2021, 19:33
Ist wohl eine Abwägung. Die Informationen haben sowas wie eine Halbwertszeit, d.h. nach dem ersten Zugriff muss die Exekutive weiterhin zeitnah zuschlagen. Ich kenne die Rechtssysteme der Niederlande und Belgiens zu wenig, aber in den USA müssen die Quellen in der Hauptverhandlung schon genannt werden, ansonsten wird es problematisch. Die Frage ist aus meienr Sicht eher, wie lange man dieses Vorgehen geheimhalten kann.

Ich weiß nicht was ich von der Geschichte halten soll :hmm: SKY ECC ist ganz sicher keine Anfängerbude. Ich kann mir sehr gut vorstellen, dass Profis dort arbeiten. Hätte man sonst ein Preisgeld von 5 Millionen Euro angeboten ? Die Verschlüsselung ist ebenfalls Hammer "521-Bit-ECC bietet die gleiche Stärke wie 15.360 RSA, während 2048 RSA der aktuelle Standard ist."

15.360 RSA - beim besten Willen nicht! Die Verschlüsselung und die Art wie der Text verschlüsselt/entschlüsselt wurde, war ganz sicher nicht das Problem. Auch ein Server der nur für das Abonnement dazwischengeschaltet wurde, kann nicht das Problem gewesen sein. Ich denke, es ist so wie in vielen anderen Foren spekuliert wird bzw. was Sky-ECC zu gesagt hat, dass es eine billige Copy ohne Sicherheitsmechanismen gewesen sein muss was geknackt wurde. Aber, wir werden es noch sehen. Bei soviel Input was die Polizei angeblich gesammelt haben soll, sollte man zukünftig viel mehr von hören als nur ein paar Drogenfunde. Ich gehe fest davon aus, dass die Polizei nichts entschlüsselt hat -also alles nur Fake!

Haspelbein
12.03.2021, 20:03
[...] Ich gehe fest davon aus, dass die Polizei nichts entschlüsselt hat -also alles nur Fake!

Wie kommst du darauf, dass die Verschlüsselung das Problem ist?

Mandarine
12.03.2021, 20:13
Wie kommst du darauf, dass die Verschlüsselung das Problem ist?

So hat es die belgische Generalstaatsanwaltschaft veröffentlicht.



Die belgische Generalstaatsanwaltschaft bezeichnete die Verteidigungslinie von Sky ECC als "Schwachsinn". Man habe erfolgreich Nachrichten auf der Plattform der Firma entschlüsselt.


https://www.heise.de/news/Nach-Encrochat-Europaeische-Ermittler-wollen-auch-Sky-ECC-gehackt-haben-5078547.html

Haspelbein
12.03.2021, 20:18
So hat es die belgische Generalstaatsanwaltschaft veröffentlicht.



https://www.heise.de/news/Nach-Encrochat-Europaeische-Ermittler-wollen-auch-Sky-ECC-gehackt-haben-5078547.html

Das kann z.B. bedeuten, dass man erfolgreich an die Schlüssel gelangte, oder dass bei der Konfiguration auf dem Server selbst geschlampt wurde. (z.B. ein schwächere Verschlüsselung in einer lokalen Datenbank.) Die Polizei hält sich ja sehr bedeckt, wie genau sie hier vorgegangen ist. Wenn man ein offensichtliches Ziel darstellt, den Staat sogar herausfordert, dann gibt es jede Menge Ansätze. Es reicht praktisch ein Insider.

Ansuz
12.03.2021, 20:26
So hat es die belgische Generalstaatsanwaltschaft veröffentlicht.



https://www.heise.de/news/Nach-Encrochat-Europaeische-Ermittler-wollen-auch-Sky-ECC-gehackt-haben-5078547.html

Ausgetauschte Nachrichten werden verschlüsselt und nach 30 Sekunden automatisch gelöscht.
Oha, also die Verschlüsselung erfolgt durch den Anbieter. Da sehe ich eine mögliche Vulnerabilität.

Encrochat soll übrigens eine Ein-Mann-Klitsche gewesen sein, so wird gemunkelt.

Mandarine
12.03.2021, 20:37
Das kann z.B. bedeuten, dass man erfolgreich an die Schlüssel gelangte, oder dass bei der Konfiguration auf dem Server selbst geschlampt wurde. (z.B. ein schwächere Verschlüsselung in einer lokalen Datenbank.) Die Polizei hält sich ja sehr bedeckt, wie genau sie hier vorgegangen ist. Wenn man ein offensichtliches Ziel darstellt, den Staat sogar herausfordert, dann gibt es jede Menge Ansätze. Es reicht praktisch ein Insider.

So wie ich es verstanden habe, hat Sky den Server nur für die Identifizierung, Sicherheit-Token.. Die Verschlüsselung selbst von "Client to Client" blieb E2E verschlüsselt. Die Verschlüsselung der beiden Smartphones war also nie das Problem. Ich verstehe also nicht, wie ein gehackter Server das Problem gewesen sein soll. Selbst die Metadaten waren verschlüsselt.

Mandarine
12.03.2021, 20:48
Oha, also die Verschlüsselung erfolgt durch den Anbieter. Da sehe ich eine mögliche Vulnerabilität.

Encrochat soll übrigens eine Ein-Mann-Klitsche gewesen sein, so wird gemunkelt.

Wie kommst Du darauf ? Dann wäre es auch keine E2E Verschlüsselung.

https://www.skyecc.store/secure-messaging-with-end-to-end-encryption/

Haspelbein
12.03.2021, 20:52
So wie ich es verstanden habe, hat Sky den Server nur für die Identifizierung, Sicherheit-Token.. Die Verschlüsselung selbst von "Client to Client" blieb E2E verschlüsselt. Die Verschlüsselung der beiden Smartphones war also nie das Problem. Ich verstehe also nicht, wie ein gehackter Server das Problem gewesen sein soll. Selbst die Metadaten waren verschlüsselt.

Wenn sie denn überhaupt die echte SKY_ECC App heruntergeladen haben. Es scheint Gerüchte zu geben (https://www.computerweekly.com/news/252497565/Police-crack-worlds-largest-cryptophone-network-as-criminals-swap-EncroChat-for-Sky-NCC), dass eine Fake App im Umlauf gewesen ist. Überhaupt hat der Artikel ganz nette Details zum Vorgehen der Polizei.

Ansuz
12.03.2021, 20:56
Wie kommst Du darauf ?
War auf den heise-Artikel bezogen. Daraus:

Ausgetauschte Nachrichten werden verschlüsselt und nach 30 Sekunden automatisch gelöscht.
Die Primärquelle kann ich gerade nicht nachgucken. Somit reine Spekulation.

Mandarine
12.03.2021, 21:08
War auf den heise-Artikel bezogen. Daraus:

Die Primärquelle kann ich gerade nicht nachgucken. Somit reine Spekulation.

Das Löschen der Nachrichten machen die Clients auf den Smartphones selbst. Eine E2E Verschlüsselung erfolgt ohne Server. Der Server ist für weitere Sicherheitsmechanismen zuständig die nicht weiter erläutert werden (denke mal SIM-Prüfung, Identität..). Der Server kann ja ruhig kompromittiert worden sein, aber die Nachrichten der beiden Clients können nicht gelesen werden weil selbst die Metadaten die anfallen, verschlüsselt sind. Und außerdem ist nur der Public-Schlüssel bekannt.

Mandarine
12.03.2021, 21:09
Wenn sie denn überhaupt die echte SKY_ECC App heruntergeladen haben. Es scheint Gerüchte zu geben (https://www.computerweekly.com/news/252497565/Police-crack-worlds-largest-cryptophone-network-as-criminals-swap-EncroChat-for-Sky-NCC), dass eine Fake App im Umlauf gewesen ist. Überhaupt hat der Artikel ganz nette Details zum Vorgehen der Polizei.

So schauts aus. :)

navy
13.03.2021, 20:03
ich finde das eine merkwürdige Sache, das blickt wohl Niemand richtig durch. Hat vielleicht was mit Super Aktivitäten der OK zu tun, die man lahm legen wollte. kann man hier auch finden https://en.wikipedia.org/wiki/EncroChat Grosse Polizei Aktionen, Abhör Einrichtungen, von Europol wurden gegen die Firma ab 2017 organisiert

https://img.bfmtv.com/c/0/708/9f3/6346eb617c9b56fc7257198c98312.jpg


Rechenzentrumsbrand und verschlüsselte Telefone
Hadmut
12.3.2021 23:34

Leser fragen – Danisch weiß es auch nicht.

Ein Leser fragt zum seltsamen Rechenzentrumsbrand von OVH, ob das vielleicht irgendwas dazum zu tun haben könnte, dass letztes Jahr der Anbieter für verschlüsselte Kommunikation und KryptoHandys EncroChat, die gebrochen wurden, hochgenommen, dichtgemacht und viele kriminelle Aktivitäten aufgeklärt worden waren, die darüber geführt werden waren.

Denn, der Hosting-Provider von EncroChat sei eben OVH gewesen. Oh, ja, steht zum Beispiel hier. (https://www.danisch.de/blog/2021/03/12/rechenzentrumsbrand-und-verschluesselte-telefone/#more-41754)

Ob da vielleicht irgendwer Beweise wegschaffen wollte, fragt der Leser.

Weiß ich nicht.

Ich habe keine Informationen dazu gefunden, in welchem der Rechenzentren von OVH Encro (https://en.wikipedia.org/wiki/EncroChat) überhaupt gewesen sein soll, ob das überhaupt da war.

Und wenn die letztes Jahr Hops genommen wurden, haben die auch letztes Jahr schon alle Beweise gesichert.

Andererseits: Wer weiß. Wenn es mit verschlüsselten Telefonen zu tun hat, dann ist alles möglich. Das würde gerade ich nicht anzweifeln.

https://www.danisch.de/blog/2021/03/12/rechenzentrumsbrand-und-verschluesselte-telefone/#more-41754

navy
14.03.2021, 03:48
Real eine Betrugsfirma, denn es kommt immer mehr raus, "Cloud" Müll, die nun an die Börse gehen wollte, aber das Rechenzentrum, nicht einmal, mit Feuerfesten Türen, Halon (https://de.wikipedia.org/wiki/Halonl%C3%B6schanlage) Lösch Anlagen, Sprinkler Anlagen schützte, was vor 30 Jahren schon Standard war bei grossen Deutschen Firmen. Heute gibt es andere Lösch Möglichkeiten. Feuer Schutz KOntrollen gab es nicht, wie die Plastik Fenster zeigen, sowas baut niemand ein, wegen Brandgefahr

Also die Firma, hätte nie so einen Betrieb aufbauen dürfen, betreiben dürfen, erinnert identisch an deie Nuklearkatastrophe von Fukushima (https://de.wikipedia.org/wiki/Nuklearkatastrophe_von_Fukushima), wo man das Atom Kraftwerk, am Meer baute, die Notstrom Versorgung nie getestet war, noch Diesel für die Notstrom Motoren in den Tanks war. Profit über Alles, Kosten Einsparungen. So dürfte es in allen Cloud Zentren, vor allem der Amerikaner aussehen, und die dumme IT Chefin der Bahn, lagerte ja Alle Server in die USA aus, was real zum Zusammenbruch der Bahn führen kann.


Feuer in Rechenzentren : Millionen Webseiten vom Brand beim Cloud-Betreiber betroffen

Von Christian Schubert, Paris
-Aktualisiert am 11.03.2021-15:49

https://media1.faz.net/ppmedia/aktuell/wirtschaft/3703588075/1.7239021/format_top1_breit/ausgebrannt-ovhcloud.jpg

Ausgebrannt: OVHcloud-Rechenzentrum in Straßburg


Ausgebrannt: OVHcloud-Rechenzentrum in Straßburg Bild: Plastik Fenster auch noch, die brennen gut, waren ein Brand Beschleuniger

Erste Bilanz nach dem Feuer beim französischen Unternehmen OVHcloud: Selbst viele Hacker sollen Daten verloren haben.


Nach dem schweren Brand beim französischen Cloud-Anbieter OVHcloud werden die ersten Schadensbilanzen gezogen. Nach Angaben des Unternehmens, das sich als führender Cloud-Anbieter Europas sieht, sind oder waren 12.000 bis 16.000 Kunden von dem Feuer in den Datenzentren in Straßburg betroffen.
Christian Schubert



Wirtschaftskorrespondent in Paris.


Dabei handelt es sich indes nur um die direkten Kunden. Viele beherbergen beispielsweise Webseiten anderer Unternehmen, Behörden und Einrichtungen. Der britische Datensammler Netcraft berichtete, dass am Mittwochvormittag zeitweise 3,6 Millionen Webseiten von 464.000 Domain-Namen vom Netz gingen....................................
Regierungsseite ging vom Netz

Nach Angaben der französischen Webzeitung „Le Journal du net“ gab es in dem zerstören Datenzentrum nur Alarmsysteme, doch keine Sprinkleranlagen oder ähnliche automatische Mittel zur Feuerbekämpfung.
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,,,,,,,,
Viele Hacker betroffen

Selbst die Hacker-Gemeinde wurde zum Opfer: Nach Angaben der IT-Sicherheitsfirma Kaspersky Lab nutzen Hacker und kriminelle Gruppen 140 Server von OVH. .............

Gerade Anfang der Woche hatte OVHcloud Pläne für einen Börsengang bekanntgegeben, bei dem das Unternehmen mit mehr als einer Milliarde Euro bewertet werden sollte. Diese Pläne dürften jetzt zurückgestellt werden.


https://www.faz.net/aktuell/wirtschaft/digitec/brand-bei-cloud-betreiber-millionen-von-webseiten-betroffen-17238989.html?utm_source=pocket-newtab-global-de-DE

Ansuz
14.03.2021, 18:48
Das Löschen der Nachrichten machen die Clients auf den Smartphones selbst. Eine E2E Verschlüsselung erfolgt ohne Server. Der Server ist für weitere Sicherheitsmechanismen zuständig die nicht weiter erläutert werden (denke mal SIM-Prüfung, Identität..). Der Server kann ja ruhig kompromittiert worden sein, aber die Nachrichten der beiden Clients können nicht gelesen werden weil selbst die Metadaten die anfallen, verschlüsselt sind. Und außerdem ist nur der Public-Schlüssel bekannt.

Besten Dank. Toller Service hier, muß gerade wieder an die alte Community denken. LAN Parties mit 20 Mann bei dem Einen mit der Standleitung. :)

Mandarine
14.03.2021, 23:19
Besten Dank. Toller Service hier, muß gerade wieder an die alte Community denken. LAN Parties mit 20 Mann bei dem Einen mit der Standleitung. :)

Ich habe mich mein halbes Leben lang mit Notebooks, PCs, GNU/Linux, BSD .. beschäftigt, LAN Parties waren allerdings nie so mein Ding. Ich bin zwar viel unter Leuten, aber wenn es um Soft- und Hardware geht, bin ich eher ein Einzelgänger. Mein einziger und bester Freund ist die Manpage :)

Mandarine
15.03.2021, 08:24
Besten Dank. Toller Service hier, muß gerade wieder an die alte Community denken. LAN Parties mit 20 Mann bei dem Einen mit der Standleitung. :)

https://www.heise.de/news/USA-verklagen-Sky-Global-wegen-verschluesselter-fuer-Straftaten-genutzer-Handys-5987671.html

Ich schrieb ...



Das Löschen der Nachrichten machen die Clients auf den Smartphones selbst. Eine E2E Verschlüsselung erfolgt ohne Server. Der Server ist für weitere Sicherheitsmechanismen zuständig die nicht weiter erläutert werden (denke mal SIM-Prüfung, Identität..). Der Server kann ja ruhig kompromittiert worden sein, aber die Nachrichten der beiden Clients können nicht gelesen werden weil selbst die Metadaten die anfallen, verschlüsselt sind. Und außerdem ist nur der Public-Schlüssel bekannt.

SKY ECC hatte tatsächlich Zugriff auf bestimmte Smartphone-Funktionen z.B. um notfalls Teile der Software, OS zu löschen. Nun ja, somit ist auch alles wieder offen. Sollte die Polizei herausgefunden haben wie der Zugriff seitens SKY erfolgte, dann kann sicherlich auch von einer Sicherheitslücke gesprochen werden. :kk:

Ansuz
17.03.2021, 19:37
Ich habe mich mein halbes Leben lang mit Notebooks, PCs, GNU/Linux, BSD .. beschäftigt, LAN Parties waren allerdings nie so mein Ding. Ich bin zwar viel unter Leuten, aber wenn es um Soft- und Hardware geht, bin ich eher ein Einzelgänger. Mein einziger und bester Freund ist die Manpage :)

Bin auch kein extrovertierter Geselle. Damals war Internetz nicht überall verfügbar und so hat man sich auf den LAN-Parties getroffen. Wenn alle so introvertiert sind, ist das kurzzeitig schon OK.

Haspelbein
07.06.2021, 14:14
Hier noch ein Bericht des Spiegels ('"https://www.spiegel.de/panorama/justiz/organisierte-kriminalitaet-ermittler-knacken-kryptohandys-weltweite-razzien-a-5d2c6335-e617-4769-9248-7fad84880632") zum Thema. Interessant ist an dem Bericht eigentlich nur, dass auch das FBI beteiligt war. Ansonsten fällt eher auf, welche Informationen man ausgelassen hat.

Haspelbein
08.06.2021, 12:31
Ich denke, dieser Welt-Artikel (https://www.welt.de/vermischtes/article231663605/Trojan-Shield-FBI-betrieb-bei-Kriminellen-beliebten-Messengerdienst.html) sollte so einige Vermutungen bestätigen:


Es ist ein großer Coup des FBI: Die verschlüsselte Messenger-App, die bei den nun aufgedeckten kriminellen Banden hoch im Kurs stand, wurde von der US-Bundespolizei in Umlauf gebracht. Jahrelang konnte so vermeintlich abhörsicher geglaubte Kommunikation überwacht werden.

ganja
08.06.2021, 12:41
Hier noch ein Bericht des Spiegels (http://'"https://www.spiegel.de/panorama/justiz/organisierte-kriminalitaet-ermittler-knacken-kryptohandys-weltweite-razzien-a-5d2c6335-e617-4769-9248-7fad84880632") zum Thema. Interessant ist an dem Bericht eigentlich nur, dass auch das FBI beteiligt war. Ansonsten fällt eher auf, welche Informationen man ausgelassen hat.
Da ist beim Link etwas schiefgelaufen...

Ich glaub hier geht's um dasselbe mit etwas mehr Informationen. Das FBI hat anscheinend die Firma Anom übernommen, den Messenger mit einem Trojaner ergänzt, 2 Jahre gewartet und nun zugschlagen:
https://www.watson.ch/digital/international/309127460-wie-das-fbi-mit-einer-manipulierten-messenger-app-kriminelle-ueberwachte

Edit: Zu langsam...

Ansuz
08.06.2021, 17:37
Ich denke, dieser Welt-Artikel (https://www.welt.de/vermischtes/article231663605/Trojan-Shield-FBI-betrieb-bei-Kriminellen-beliebten-Messengerdienst.html) sollte so einige Vermutungen bestätigen:
Bereits 2017 wurde gewarnt vor einer möglichen Backdoor bei EncroChat, siehe weiter vorne im Strang. Bug oder Feature, damals unklar, ist nunmehr geklärt.
Artikel bei vice: https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network

Haspelbein
08.06.2021, 18:29
Bereits 2017 wurde gewarnt vor einer möglichen Backdoor bei EncroChat, siehe weiter vorne im Strang. Bug oder Feature, damals unklar, ist nunmehr geklärt.
Artikel bei vice: https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network

Sehr interessant bei diesem Artikel:

https://video-images.vice.com/_uncategorized/1623122254207-anom-map.png

Ansuz
09.06.2021, 19:43
Sehr interessant bei diesem Artikel:

https://video-images.vice.com/_uncategorized/1623122254207-anom-map.png
In der Tat, aber das müssen sie schon selbst begreifen. Keine weiteren Winke mit dem Zaunpfahl von meiner Seite aus.

ABAS
09.06.2021, 19:55
Das Internet war urspruenglich eine Erfindung fuer das Militaer. Danach wurde es auf
den Austausch von Informationen unter Wissenschaftlern ausgeweitet. Das sollte man
nicht vergessen oder verdraengen.

Dem gemeine Poebel wurde das Internet nur zugaenglich gemacht damit der Staat und
Konzerne die Nutzer ueberwachen und Datamining betreiben koennen.

Erzielten der Staat und die Konzerne keine erheblichen Vorteil durch die Ueberwachung
und das datamining im Internet, wuerde dem gemeine Poebel keine Teilhabe am Internet
gewaehrt. Das gilt intersystemisch in Ost und West.

Internet bedeutet folglich keinen Zugewinn an Freiheit sondern genau das Gegenteil!
Den meisten Dummusers ist das allerdings nicht bewusst, weil sie eben dumm sind!

Swesda
10.06.2021, 09:22
Das Internet war urspruenglich eine Erfindung fuer das Militaer. Danach wurde es auf
den Austausch von Informationen unter Wissenschaftlern ausgeweitet. Das sollte man
nicht vergessen oder verdraengen.

Dem gemeine Poebel wurde das Internet nur zugaenglich gemacht damit der Staat und
Konzerne die Nutzer ueberwachen und Datamining betreiben koennen.

Erzielten der Staat und die Konzerne keine erheblichen Vorteil durch die Ueberwachung
und das datamining im Internet, wuerde dem gemeine Poebel keine Teilhabe am Internet
gewaehrt. Das gilt intersystemisch in Ost und West.

Internet bedeutet folglich keinen Zugewinn an Freiheit sondern genau das Gegenteil!
Den meisten Dummusers ist das allerdings nicht bewusst, weil sie eben dumm sind!
Mal wieder ein Goldkörnchen unter all dem Mist, den du für gewöhnlich servierst. Du kannst es, das ist mir schon lange klar, du willst nur oft nicht. Du bist völlig verrückt, das ist auch schon lange klar. Verrückt, aber auch genial. Oder das gehört einfach zusammen.

Genug der Beweihräucherung, zum Inhalt: Den habe ich begrünt, weil ich sehr weitgehend mit ihm übereinstimme. Zumindest in politisch gemäßigten Gebieten mit wenig gefiltertem Inhalt bedeutet das Internet schon einen Gewinn an (Informations)freiheit. Frag mal die PI-News Abonnenten, wo sie sich ohne Internet informieren könnten. Natürlich kann sich das schlagartig ändern und insofern steht diese Freiheit auf tönernen Füßen.

Swesda
10.06.2021, 09:24
Bereits 2017 wurde gewarnt vor einer möglichen Backdoor bei EncroChat, siehe weiter vorne im Strang. Bug oder Feature, damals unklar, ist nunmehr geklärt.
Artikel bei vice: https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network
Für mich ganz schwer zu verstehen, dass internationale Verbrecherclans im Umgang mit Kommunikationsmedien derart naiv sein können.

Haspelbein
10.06.2021, 14:29
Für mich ganz schwer zu verstehen, dass internationale Verbrecherclans im Umgang mit Kommunikationsmedien derart naiv sein können.

Ich verstehe nicht, was daran schwer verständlich sein soll. Die Alternativen sind entweder aufwendig, langsam oder unzuverlässig, oder können ebenfalls einem staatlichen Zugriff ausgesetzt sein. Geht es wirklich um das Verbrechen, so sind die Optionen begrenzt.

Swesda
10.06.2021, 23:11
Ich verstehe nicht, was daran schwer verständlich sein soll. Die Alternativen sind entweder aufwendig, langsam oder unzuverlässig, oder können ebenfalls einem staatlichen Zugriff ausgesetzt sein. Geht es wirklich um das Verbrechen, so sind die Optionen begrenzt.
Es kommt vor, dass jemand nicht versteht was ich schreibe. Selten, aber das gibt es. Also nochmal, es ist schwer verständlich dass internationale Verbrecherclans im Umgang mit Kommunikationsmedien derart naiv sein können, zu glauben, sie würden eine sichere Verbindung nützen.

Mag ja sein, dass es keine Alternativen gibt, aber ich wäre nicht so blöd, ganz offen über geplante Verbrechen zu quatschen. Grundsätzlich muss man alle Kommunikationswege so behandeln als ob es sich um eine normale Telefonleitung halten würde. Spionageausbildung, 1. Tag. 1. Stunde, noch vor dem Morgengebet. Ich hoffe, du verstehst jetzt, warum ich das nicht verstehe und wenn nicht, dann akzeptiere ich das.

Haspelbein
11.06.2021, 01:35
Es kommt vor, dass jemand nicht versteht was ich schreibe. Selten, aber das gibt es. Also nochmal, es ist schwer verständlich, dass internationale Verbrecherclans im Umgang mit Kommunikationsmedien derart naiv sein können, zu glauben, sie würden eine sichere Verbindung nützen.

Ich habe schon verstanden. Nur kann ich nicht nachvollziehen, wie es einfach sein soll, sich innerhalb einer grösseren Organisation mit modernen Kommunikationsmethoden auszutauschen, ohne das die Polizeiorganisationen weltweit irgendwo einen Ansatzpunkt hätten. Trivial ist sowas keinesfalls.


Mag ja sein, dass es keine Alternativen gibt, aber ich wäre nicht so blöd, ganz offen über geplante Verbrechen zu quatschen. Grundsätzlich muss man alle Kommunikationswege so behandeln als ob es sich um eine normale Telefonleitung halten würde. Spionageausbildung, 1. Tag. 1. Stunde, noch vor dem Morgengebet. Ich hoffe, du verstehst jetzt, warum ich das nicht verstehe und wenn nicht, dann akzeptiere ich das.

Stelle dir solche Organisationen wie Firmen vor. Es besteht eine Kommunikation wie in einer Firma, d.h. es muss ständig organisiert und koordiniert werden. Da gibt es vielleicht ein paar Decknamen und oder Codes für Transaktionen. aber wenn genügend Datenmengen analysiert wurden, dann ist das auch egal.

Neben der Spur
11.06.2021, 01:55
Die NSA sponsort OpenSSL.
1 Mio $$.
War vor einigen Jahren noch auf deren Heimatseite dankend gelistet.

Swesda
11.06.2021, 22:18
Ich habe schon verstanden. Nur kann ich nicht nachvollziehen, wie es einfach sein soll, sich innerhalb einer grösseren Organisation mit modernen Kommunikationsmethoden auszutauschen, ohne das die Polizeiorganisationen weltweit irgendwo einen Ansatzpunkt hätten. Trivial ist sowas keinesfalls.



Stelle dir solche Organisationen wie Firmen vor. Es besteht eine Kommunikation wie in einer Firma, d.h. es muss ständig organisiert und koordiniert werden. Da gibt es vielleicht ein paar Decknamen und oder Codes für Transaktionen. aber wenn genügend Datenmengen analysiert wurden, dann ist das auch egal.
Ja, sicher. Bedenke aber, dass die Beamten auf der Gesetzesseite auch nicht zwingend die allerhellsten sind. Sie wurden ja direkt mit der Nase auf die Fakten gestoßen, wenn jemand im Klartext von "Drogen", von "Übergabeterminen" usw. spricht.

Ein Spionierprogramm (Trojaner?) in den Handys von Großkriminellen unterzubringen war sicher sehr clever, aber alles weitere war dann super einfach. Man hätte doch wirklich zumindest die "Heißen" Themen recht einfach verschlüsseln können, vielleicht über PGP oder so ähnlich. Ich würde an keinem Telefon der Welt davon erzählen, dass ich an einem bestimmten Termin an einem bestimmten Ort eine bestimmte Menge an Drogen verticken will.

Hrafnaguð
11.06.2021, 22:30
Sehr interessant bei diesem Artikel:

https://video-images.vice.com/_uncategorized/1623122254207-anom-map.png

Bei der Menge an Araberclans die in den anvisierten Geschäftsfeldern tätig sind auch kein Wunder.

Haspelbein
12.06.2021, 01:15
Ja, sicher. Bedenke aber, dass die Beamten auf der Gesetzesseite auch nicht zwingend die allerhellsten sind. [...]

Das Programm wurde vom FBI entwickelt, und dank des 5. Zusatzartikels der US-Verfassung durfte ich mich 1,5 Jahre mit der Thematik auseinandersetzen. Und tut mir leid, hier liegst du komplett falsch, wodurch sich auch der Rest deines Beitrages erübrigt.


Bei der Menge an Araberclans die in den anvisierten Geschäftsfeldern tätig sind auch kein Wunder.

Ist möglich, muss aber nicht so sein. Wenn es um das organisierte Verbrechen geht, ist das nicht auf die Ethnien begrenzt, mit denen man auf der Strasse Probleme hat.

Swesda
12.06.2021, 07:57
Das Programm wurde vom FBI entwickelt, und dank des 5. Zusatzartikels der US-Verfassung durfte ich mich 1,5 Jahre mit der Thematik auseinandersetzen. Und tut mir leid, hier liegst du komplett falsch, wodurch sich auch der Rest deines Beitrages erübrigt.


...
Einverstanden. Ich habe zu wenig Ahnung und dir fehlt als Involvierter die Objektivität. Das ist keine gute Basis für ein erfolgreiches Gespräch. :-)

Haspelbein
12.06.2021, 11:41
Einverstanden. Ich habe zu wenig Ahnung und dir fehlt als Involvierter die Objektivität. Das ist keine gute Basis für ein erfolgreiches Gespräch. :-)

Du kannst gerne meine Diskussionen mit Mandarine zu diesem Thema in diesem Unterforum nachlesen, oder dich direkt an ihn wenden. Ich habe für eine Wiederholung des Themas derzeit schlicht keinen Bedarf.

navy
10.07.2021, 05:34
Mir ist es egal, beim Provider Alles gesperrt, und wenn ich über Grenzen fahre, wegen Corona, nehme ich halt sim karte und Batterie raus, sonst kommt noch eine sms, in Qurantäne gehen

Staatstrojaner: NSO-Trojaner sorgen weltweit für "Staatsterror"

Journalisten und Politiker sind mit dem NSO-Trojaner ausspioniert worden. Nun gibt es erstmals eine Übersicht und Analyse zum Vorgehen weltweit.
Artikel veröffentlicht am
6. Juli 2021
.................................
Gemeinsam mit der Menschenrechtsorganisation Amnesty International und dem Citizen Lab der Universität Toronto hat die Initiative Forensic Architecture das Vorgehen und den Ablauf bei Hacks mit dem Trojaner der israelischen NSO Group untersucht. Die Analyse liefert damit erstmals einen detaillierten Blick in die Nutzung der Trojaner, die Staaten zugeschrieben werden, um damit gegen oppositionelle Politiker, Journalisten oder andere vorzugehen.
Stellenmarkt

Solution Designerin Virtualisierung-Infrastruktur (m/w/d)
Stadtwerke München GmbH, München
IT-Projektleiter Infrastruktur Competence Office (m/w/d)
Helios IT Service GmbH, Berlin, deutschlandweit

Detailsuche

Die Ergebnisse der Untersuchung hat das Team als interaktive Webplattform aufgearbeitet und unter dem Titel: "Digitale Gewalt: Wie die NSO Group Staatsterror ermöglicht" veröffentlich
.........................Zu den untersuchten Fällen gehören Trojanerinfektionen in "Mexico, den Vereinigten Arabischen Emiraten, Saudi Arabien, Marokko, Ruanda, Indien, Spanien und Togo". Ende des Jahres 2019 wurde durch eine Klage bekannt, dass die NSO Group allein zwischen April und Mai 2019 rund 1.400 Whatsapp-Nutzer gehackt haben soll. Das Citizen Lab der Universität Toronto hat dabei über Monate entsprechende Beweise gesammelt https://www.golem.de/news/staatstrojaner-nso-trojaner-sorgen-weltweit-fuer-staatsterror-2107-157918.html?utm_source=pocket-newtab-global-de-DE

Haspelbein
19.07.2021, 13:05
Zwar nicht Encrochat, aber die Diskussion um Pegasus (https://www.heise.de/news/Spyware-Neue-Ueberwachungsvorwuerfe-gegen-israelischen-Software-Anbieter-NSO-6141286.html), der Spionagesoftware für Smartphones eines israelischen Anbieters, weitet sich aus,.

Mandarine
19.07.2021, 14:27
Zwar nicht Encrochat, aber die Diskussion um Pegasus (https://www.heise.de/news/Spyware-Neue-Ueberwachungsvorwuerfe-gegen-israelischen-Software-Anbieter-NSO-6141286.html), der Spionagesoftware für Smartphones eines israelischen Anbieters, weitet sich aus,.

Danke.

Interessant auf welche Weise sich die App von selbst installiert.

- Zero-Day Exploits
- WhatsApp
- SMS
- iMessage

Was kann Pegasus so alles ? So einiges. Liest und führt aus ..

- SMS
- Email
- Kontakte und Kalender
- Telefongespräche
- WhatsApp Chats
- Fotos & Videos
- Schaltet das Micro ein
- Schaltet das GPS ein

Besonders diejenigen, die ein veraltetes Android laufen haben bzw. jede(n) SMS & Email-Anhang öffnen müssen .. oder Google misstrauen und ihre Apps aus unbekannten Quellen installieren, sehe ich als eine sehr große Gefahr für uns alle.

https://stadt-bremerhaven.de/pegasus-spionage-software-wurde-offenbar-gegen-journalisten-anwaelte-politiker-und-andere-ziele-eingesetzt/

Haspelbein
19.07.2021, 14:31
Danke.

Interessant auf welche Weise sich die App von selbst installiert.

- Zero-Day Exploits
- WhatsApp
- SMS
- iMessage

Was kann Pegasus so alles ? So einiges. Liest und führt aus ..

- SMS
- Email
- Kontakte und Kalender
- Telefongespräche
- WhatsApp Chats
- Fotos & Videos
- Schaltet das Micro ein
- Schaltet das GPS ein

Besonders diejenigen, die ein veraltetes Android laufen haben bzw. jede(n) SMS & Email-Anhang öffnen müssen .. oder Google misstrauen und ihre Apps aus unbekannten Quellen installieren, sehe ich als eine sehr große Gefahr für uns alle.

https://stadt-bremerhaven.de/pegasus-spionage-software-wurde-offenbar-gegen-journalisten-anwaelte-politiker-und-andere-ziele-eingesetzt/

Ich hatte noch ein andere Video zu diesem Thema gesehen, und auch Apple soll davon betroffen sein. Es handelt sich wirklich um eine Verkettung von eienr Reihe Exploits, vom Ausbrechen aus der Sandbox, bis zu Exploits im Systemkern. Solche Exploits sind in der Masse nicht preiswert, da hat sich jemand richtig etwas kosten lassen.

Bei gewissen Geräten kam Pegasus auch ohne eine jegliche Kooperation des Nutzers aus, generell war es aber ein Link in einer SMS.

Ansuz
19.07.2021, 16:19
Mal ganz generell zu dem Thema:



[l] (http://blog.fefe.de/?ts=9e0a7a4a) Übrigens, an der Stelle ist mir ein Punkt wichtig: Wie kommt diese Pegasus-Malware auf die Geräte? Über Sicherheitslücken. Sicherheitslücken, die auf dem Schwarzmarkt gekauft wurden.Ein Markt, der überhaupt nur existiert, weil es Player gibt, die für Exploits zahlen, und die dann nicht schließen sondern sie ausnutzen.
Ein Markt, der aus genau einem Grunde existiert: Weil unseriöse Unrechtsregimes wie das unsrige ihre Geheimdienste und Polizeien ermächtigen, Sicherheitslücken auszunutzen um Trojaner zu installieren.
Diesen Markt gibt es, weil Länder wie wir Geld für Exploits zahlen. Ob wir die direkt kaufen oder über eine israelische Exploitwäscherei, das spielt an der Stelle keine Rolle.
Bei allem Gestikulieren über die schlimmen Israelis, die dieses Exploit-Kit zusammengestellt haben, dürft ihr bitte nichta us den Augen verlieren, dass sie das tun, weil unethische Möchtegernediktaturen wie Deutschland es für legitim findet, Trojaner auf den Geräten ihrer Bürger zu installieren.
Ist es nicht. War es nie. Und wenn man es doch macht, dann passiert genau das, was ihr gerade schön beobachten könnt.
Bald ist Wahl. Das Mindeste, was ihr tun könnt, ist keiner Partei eure Stimme geben, die es jemals für ethisch vertretbar hielten, Schadsoftware gegen die eigenen Bürger einzusetzen.

Mandarine
19.07.2021, 16:41
Ich hatte noch ein andere Video zu diesem Thema gesehen, und auch Apple soll davon betroffen sein. Es handelt sich wirklich um eine Verkettung von eienr Reihe Exploits, vom Ausbrechen aus der Sandbox, bis zu Exploits im Systemkern. Solche Exploits sind in der Masse nicht preiswert, da hat sich jemand richtig etwas kosten lassen.

Bei gewissen Geräten kam Pegasus auch ohne eine jegliche Kooperation des Nutzers aus, generell war es aber ein Link in einer SMS.

Soviel ich verstanden habe, soll Pegasus noch vor Android für iOS verfügbar gewesen sein.

Wer sagt denn nicht, dass bei der Google Entwicklung, nicht ein Maulwurf vorhanden ist, der nur solche Infos preis geben soll, wo und wie sich eine Lücke ausnutzen soll ? :hmm:

Ich bekomme seit Wochen SMS die zu 99% von Google (Spam) gefiltert werden. Jedesmal geht es auch um dieselbe Paketlieferung von der DHL. Echt lästig. Enthaltene Links bzw. angehängte Dateien möchte ich nicht unbedingt öffnen.

Haspelbein
19.07.2021, 17:56
Soviel ich verstanden habe, soll Pegasus noch vor Android für iOS verfügbar gewesen sein.

Das ist m.W. korrekt. Sagt wahrscheinlich auch etwas über die Zielgruppe aus.



Wer sagt denn nicht, dass bei der Google Entwicklung, nicht ein Maulwurf vorhanden ist, der nur solche Infos preis geben soll, wo und wie sich eine Lücke ausnutzen soll ? :hmm:

Das ist möglich. Letztendlich ist es finanziell deutlich vorteilhafter, wenn man das Wissen um eine Schwachstelle für gutes Geld verkauft.



Ich bekomme seit Wochen SMS die zu 99% von Google (Spam) gefiltert werden. Jedesmal geht es auch um dieselbe Paketlieferung von der DHL. Echt lästig. Enthaltene Links bzw. angehängte Dateien möchte ich nicht unbedingt öffnen.

Bekomme ich auch. Ich weiss jedoch ebenso, aus welchen Leaks meine Telefonnummer zu einem grossen Teil stammt, besonders wenn sie dem Namen meiner Frau zugeordnet wird.

twoxego
19.07.2021, 20:17
Diese DHL Geschichte ist ziemlich merkwürdig.
Ich bekomme die auch aber ohne irgendwelche Links.

Ich bekomme sie als Mails und als SMS, jeden Tag und mehrmals.

ich58
20.07.2021, 10:08
Diese DHL Geschichte ist ziemlich merkwürdig.
Ich bekomme die auch aber ohne irgendwelche Links.

Ich bekomme sie als Mails und als SMS, jeden Tag und mehrmals.
Ich kann noch mit Millionen Gewinnen aushelfen.

navy
20.07.2021, 15:06
..............

Ich bekomme seit Wochen SMS die zu 99% von Google (Spam) gefiltert werden. Jedesmal geht es auch um dieselbe Paketlieferung von der DHL. Echt lästig. Enthaltene Links bzw. angehängte Dateien möchte ich nicht unbedingt öffnen.

Die normale Masche, auch für diesen Betrug."Pegasus" gibt es schon lange, ebenso die Methoden


Ich kann noch mit Millionen Gewinnen aushelfen.

Real wollen, die nur Deine Bank Verbindung, was immer am Schluß erfragt wird.

Mandarine
20.07.2021, 18:14
Die normale Masche, auch für diesen Betrug."Pegasus" gibt es schon lange, ebenso die Methoden

Denke ich mal. Wahrscheinlich auch noch weit mehr Apps, Bibliotheken, die dasselbe tun. Mit immer nach derselben Masche werden tausende Nutzer observiert. Viele Nutzer wissen ja nicht einmal, dass die App,lib installiert ist.

Ich z.B. könnte leicht ein Opfer von Pegasus werden. Ich schreibe auch hier sehr viel mit meinem Smartphone. Ich bekomme manchmal gar nicht richtig mit, wie dumm sich die automatische Wortvervollständigung anstellt. heißt, wenn ein Pegasus meine Tastatur kontrollieren würde, würde ich es nicht einmal merken. Zumindest nicht sofort.

Ansuz
29.07.2021, 19:17
Edward Snowden über Pegasus und die Unsicherheitsindustrie.
https://edwardsnowden.substack.com/p/ns-oh-god-how-is-this-legal

Interessantes Detail am Rande:

The first thing I do when I get a new phone is take it apart. I don’t do this to satisfy a tinkerer’s urge, or out of political principle, but simply because it is unsafe to operate. Fixing the hardware, which is to say surgically removing the two or three tiny microphones hidden inside, is only the first step of an arduous process, and yet even after days of these DIY security improvements, my smartphone will remain the most dangerous item I possess.



https://cdn.substack.com/image/fetch/w_1456,c_limit,f_auto,q_auto:good,fl_progressive:s teep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png (https://cdn.substack.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png)The microphones inside my actual phone, prepped for surgery

Haspelbein
30.07.2021, 14:15
Edward Snowden über Pegasus und die Unsicherheitsindustrie.
https://edwardsnowden.substack.com/p/ns-oh-god-how-is-this-legal

Interessantes Detail am Rande:

The first thing I do when I get a new phone is take it apart. I don’t do this to satisfy a tinkerer’s urge, or out of political principle, but simply because it is unsafe to operate. Fixing the hardware, which is to say surgically removing the two or three tiny microphones hidden inside, is only the first step of an arduous process, and yet even after days of these DIY security improvements, my smartphone will remain the most dangerous item I possess.



https://cdn.substack.com/image/fetch/w_1456,c_limit,f_auto,q_auto:good,fl_progressive:s teep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png (https://cdn.substack.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png)The microphones inside my actual phone, prepped for surgery

Die Mikrophone sollten erst einmal nicht überraschen. Sie sind schlicht zur Unterstützung der verschiedenen Modi eines Smartphones notwendig (Speaker, Video, usw.), und natürlich zur Unterdrückung von Umgebungsgeräuschen.

Ansonsten bin ich bei Snowden immer zwiegespalten. Er spricht Probleme korrekt an, aber seine Kritik geht ziemlich an der Sache vorbei, wenn er die Dominanz von Firmen beklagt, denn im nichtkommerziellen Bereich sieht die Sache nicht besser aus.

Solange Nutzer nicht für ihre Sicherheit zahlen, sowohl mit barer Münze als auch mit einem persönlichem Aufwand, solange wird sich nichts ändern.

Mandarine
05.08.2021, 07:40
Die Mikrophone sollten erst einmal nicht überraschen. Sie sind schlicht zur Unterstützung der verschiedenen Modi eines Smartphones notwendig (Speaker, Video, usw.), und natürlich zur Unterdrückung von Umgebungsgeräuschen.

Ansonsten bin ich bei Snowden immer zwiegespalten. Er spricht Probleme korrekt an, aber seine Kritik geht ziemlich an der Sache vorbei, wenn er die Dominanz von Firmen beklagt, denn im nichtkommerziellen Bereich sieht die Sache nicht besser aus.

Solange Nutzer nicht für ihre Sicherheit zahlen, sowohl mit barer Münze als auch mit einem persönlichem Aufwand, solange wird sich nichts ändern.

Genau das ist es was viele nicht verstehen wollen. Man denkt, ,Software, Wartung, Service.. soll gefälligst kostenlos sein, schließlich habe man ja die Hardware gekauft' Falsch! Solche Fehler werden aber immer wieder gemacht. Anstatt Profis ins Haus zu holen, bekommen 2 Beschäftigte einen Crashkurs und dürfen hinterher die Firewall konfigurieren. Sicherheit und Funktion ist dann klar für`n Ar**h :auro: Wie oft muss ich mir dann anhören, dass sich die Vorlage nicht öffnen lässt, die Anwendung mal wieder streikt, Internet stockt, Emails nicht ankommen, VPN stockt usw..

Haspelbein
05.08.2021, 14:27
Genau das ist es was viele nicht verstehen wollen. Man denkt, ,Software, Wartung, Service.. soll gefälligst kostenlos sein, schließlich habe man ja die Hardware gekauft' Falsch! Solche Fehler werden aber immer wieder gemacht. Anstatt Profis ins Haus zu holen, bekommen 2 Beschäftigte einen Crashkurs und dürfen hinterher die Firewall konfigurieren. Sicherheit und Funktion ist dann klar für`n Ar**h :auro: Wie oft muss ich mir dann anhören, dass sich die Vorlage nicht öffnen lässt, die Anwendung mal wieder streikt, Internet stockt, Emails nicht ankommen, VPN stockt usw..

Und sowas ist nur ein Beispiel. (Es gibt eine ganze Reihe von Berufen, in denen man gutes Geld verdienen kann, um eben dies zu beheben.) Aber auch im persönlichen Bereich kann man ein "Wegwerfhandy" und ein Tablet anstatt eines Smartphones benutzen. Auf dem Tablet nutzt man ein Mailprogramm, das nicht zum OS gehört, mit dem Handy macht man seine Anrufe und verschickt SMS. Auf einige Dinge wird man verzichten müssen, aber die meisten Email/SMS Angriffe werden nicht funktionieren.

Ansuz
05.08.2021, 16:47
(...)

Ansonsten bin ich bei Snowden immer zwiegespalten. Er spricht Probleme korrekt an, aber seine Kritik geht ziemlich an der Sache vorbei, wenn er die Dominanz von Firmen beklagt, denn im nichtkommerziellen Bereich sieht die Sache nicht besser aus.
Möglicherweise liegt das an seinen, ähem, speziellen Lebensumständen, daß er sich teilweise bedeckt hält?
Ansonsten natürlich Zustimmung.

Solange Nutzer nicht für ihre Sicherheit zahlen, sowohl mit barer Münze als auch mit einem persönlichem Aufwand, solange wird sich nichts ändern.
Ganz genau, das altbekannte eigentliche Problem.
Referierend auf das Strangthema, sind auch Bezahlleistungen mit Vorsicht zu genießen.
Gratisleistungen umso mehr.

Haspelbein
05.08.2021, 17:06
[...]
Ganz genau, das altbekannte eigentliche Problem.
Referierend auf das Strangthema, sind auch Bezahlleistungen mit Vorsicht zu genießen.
Gratisleistungen umso mehr.

Genau, nur weil man Geld ausgibt, ist man lange noch nicht auf der sicheren Seite. Seite waren ja iPhones besonders von Pegasus-Angriffen betroffen. Jedoch wird umgekehrt die eigene Sicherheit Geld und Aufwand kosten. So geschieht mein Online-Banking nur von einem verkabelten Rechner, dessen Linux-Partition ich nur für diesen Zweck nutze. Mir ist klar, dass dies wahrscheinlich Overkill ist, aber ich will nicht der sein, der die einfachen Dinge verpennt.

Ansuz
05.08.2021, 17:22
Genau, nur weil man Geld ausgibt, ist man lange noch nicht auf der sicheren Seite. Seite waren ja iPhones besonders von Pegasus-Angriffen betroffen. Jedoch wird umgekehrt die eigene Sicherheit Geld und Aufwand kosten. So geschieht mein Online-Banking nur von einem verkabelten Rechner, dessen Linux-Partition ich nur für diesen Zweck nutze. Mir ist klar, dass dies wahrscheinlich Overkill ist, aber ich will nicht der sein, der die einfachen Dinge verpennt.
Dito.
Eigentlich steht alles, was man zu diesem Behufe wissen sollte, im Forum. Nun ist es an jedem selber, diese Informationen zu nutzen.
Die gratis-klickibunti-Bequemlösung gibt es nicht, man muß sich schon selber anstrengen.

M.E. überwiegt die Fraktion der "Ich hab nix zu verbergen"-Typen. Mir inzwischen egal, habe mein Soll an Aufklärung erfüllt und an einer Nanny-Rolle, zudem noch gratis, kein Interesse.

Haspelbein
06.08.2021, 16:16
Dito.
Eigentlich steht alles, was man zu diesem Behufe wissen sollte, im Forum. Nun ist es an jedem selber, diese Informationen zu nutzen.
Die gratis-klickibunti-Bequemlösung gibt es nicht, man muß sich schon selber anstrengen.

M.E. überwiegt die Fraktion der "Ich hab nix zu verbergen"-Typen. Mir inzwischen egal, habe mein Soll an Aufklärung erfüllt und an einer Nanny-Rolle, zudem noch gratis, kein Interesse.

"Tja, ich hab einen Kumpel, der gerade aus dem Knast entlassen wurde und Sozialkontakte braucht. Kann ich mal die Nummer deiner Tochter haben?" :crazy:

Nein, solche Typen merken es erst, wenn es richtig weh tut.

Mandarine
07.08.2021, 06:17
Und sowas ist nur ein Beispiel. (Es gibt eine ganze Reihe von Berufen, in denen man gutes Geld verdienen kann, um eben dies zu beheben.) Aber auch im persönlichen Bereich kann man ein "Wegwerfhandy" und ein Tablet anstatt eines Smartphones benutzen. Auf dem Tablet nutzt man ein Mailprogramm, das nicht zum OS gehört, mit dem Handy macht man seine Anrufe und verschickt SMS. Auf einige Dinge wird man verzichten müssen, aber die meisten Email/SMS Angriffe werden nicht funktionieren.

Eine nette Idee mit dem Tablet. :hmm:
Ich werde mir die Tage einen 8-10" Tablet-PC bestellen. Damit werde ich u.a. meine Bankgeschäfte erledigen.
Mal schauen was es so zu kaufen gibt ..

Chronos
07.08.2021, 09:37
Edward Snowden über Pegasus und die Unsicherheitsindustrie.
https://edwardsnowden.substack.com/p/ns-oh-god-how-is-this-legal

Interessantes Detail am Rande:

The first thing I do when I get a new phone is take it apart. I don’t do this to satisfy a tinkerer’s urge, or out of political principle, but simply because it is unsafe to operate. Fixing the hardware, which is to say surgically removing the two or three tiny microphones hidden inside, is only the first step of an arduous process, and yet even after days of these DIY security improvements, my smartphone will remain the most dangerous item I possess.



https://cdn.substack.com/image/fetch/w_1456,c_limit,f_auto,q_auto:good,fl_progressive:s teep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png (https://cdn.substack.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F b50dd192-a349-4cce-90f7-74517712f1f4_728x467.png)The microphones inside my actual phone, prepped for surgery

Da bist du auf einen Unsinn des Herrn Snowden hereingefallen.

Bei den beiden mit einem gelben Kreis hervorgehobenen Bauteilen handelt es sich nicht um Mikrofone, sondern ganz eindeutig um sogenannte Resonatoren (offizielle Bezeichnung: SAW-Filter = Surface Acoustic Wave Filter).

Die funktionieren auf dem Piezo-Effekt so ähnlich wie Quarze, nur auf deutlich höheren Frequenzen, die man mit Quarzen nicht mehr erreichen kann.

Diese Resonatoren werden zur Erzeugung der Taktfrequenz eines Mikroprozessors eingesetzt.

Ein eindeutiger Beweis, dass es sich nicht um Mikrofone handeln kann: Es fehlen jegliche Öffnungen in der Metallkapselung, durch die der Schall in das Innere des Bauteils gelangen könnte.

Keine Mikrofone. Ganz normale Oberflächen-Resonatoren zur Erzeugung von Taktfrequenzen.

Ansuz
07.08.2021, 16:03
Da bist du auf einen Unsinn des Herrn Snowden hereingefallen.

Bei den beiden mit einem gelben Kreis hervorgehobenen Bauteilen handelt es sich nicht um Mikrofone, sondern ganz eindeutig um sogenannte Resonatoren (offizielle Bezeichnung: SAW-Filter = Surface Acoustic Wave Filter).

Die funktionieren auf dem Piezo-Effekt so ähnlich wie Quarze, nur auf deutlich höheren Frequenzen, die man mit Quarzen nicht mehr erreichen kann.

Diese Resonatoren werden zur Erzeugung der Taktfrequenz eines Mikroprozessors eingesetzt.

Ein eindeutiger Beweis, dass es sich nicht um Mikrofone handeln kann: Es fehlen jegliche Öffnungen in der Metallkapselung, durch die der Schall in das Innere des Bauteils gelangen könnte.

Keine Mikrofone. Ganz normale Oberflächen-Resonatoren zur Erzeugung von Taktfrequenzen.

Besten Dank für die konstruktive Kritik und Information! Das ist gerade so ein Moment, wo ich doch wieder Freude am Forum bekomme.

Mandarine
08.08.2021, 09:35
Besten Dank für die konstruktive Kritik und Information! Das ist gerade so ein Moment, wo ich doch wieder Freude am Forum bekomme.

Ein Edward Snowden ist ganz sicher nicht dumm. Denke schon das er es weiß. Möchtest du es Snowden sagen ? dann brauchst du aber auch ein kostenpflichtiges Abo (Kosten: 60 - 150 $ im Jahr). Snowden braucht wohl Geld. "Unterkunft & Verpflegung" gibt es nicht umsonst. :))

Ansuz
08.08.2021, 19:22
Ein Edward Snowden ist ganz sicher nicht dumm. Denke schon das er es weiß. Möchtest du es Snowden sagen ? dann brauchst du aber auch ein kostenpflichtiges Abo (Kosten: 60 - 150 $ im Jahr). Snowden braucht wohl Geld. "Unterkunft & Verpflegung" gibt es nicht umsonst. :))
Vielleicht war das so eine Art von Kompetenzübung für die zahlenden, da nur die dort kommentieren dürfenden Leser?

E.S. dürfte sich in einer recht schwierigen Lebenssituation befinden. Evt. deswegen auch solche Sachen?

Kann ich nur drüber spekulieren.

Ansuz
11.08.2021, 18:18
Update zum Strangthema:



[l] (http://blog.fefe.de/?ts=9e011491) Ich hatte ja über die Encrochat-Verfahren berichtet, wo die Franzosen die Server-Infrastruktur übernommen hatten und dann die ganzen Drogendealer-Kommunikation entschlüsselt und an die verschiedenen Länder weitergegeben haben.In den Niederlanden mussten jetzt Richter getauscht werden (https://www.nrc.nl/nieuws/2021/07/26/rechters-in-strafzaak-sartell-vervangen-om-staatsgeheim-het-geeft-te-denken-over-de-motieven-van-het-om-a4052469), weil sie in den Akten aus Frankreich auch französische Staatsgeheimnisse vorfanden und jetzt nicht mehr ein faires Verfahren gewährleisten können gegenüber den Angeklagten, die diese Informationen nicht haben. (Danke, Vincent)

Ansuz
27.03.2022, 19:18
[l] (https://blog.fefe.de/?ts=9cc34247) BGH: Von ausländischen Geheimdiensten abgehörte und durchgesteckte digitale Daten als Beweis verwendbar (https://www.bundesgerichtshof.de/SharedDocs/Pressemitteilungen/DE/2022/2022038.html). Es geht um Encrochat-Nachrichten zwischen mutmaßlichen Drogendealern.

Ich weine ja den Drogendealern keine Träne nach, aber ich muss mich doch angesichts dieser Senkung der Anforderungen an Beweise sehr wundern. Hätten sie das auch so entschieden, wenn die digitalen "Beweise" aus Saudi Arabien gekommen wären?

Woher wissen die denn überhaupt, dass die Beweise echt sind? Weil die liebe Kollegen aus Frankreich das gesagt haben?

Ich würde ja gerne mal die Beweiskette sehen. Haben die nachgewiesen, dass die Angeklagten überhaupt Encrochat-Geräte hatten? Haben die Angeklagten die Echtheit bestritten?

Das finde ich alles sehr beunruhigend, ehrlich gesagt. Das nächste Mal muss sich die Staatsanwaltschaft zu Julian Assange dann gar keine Vergewaltigung zurechtkonstruieren, da reicht dann eine angeblich gehackte inkriminierende Textnachricht eines befreundeten Geheimdienstes. Sagen wir: Des FBIs.

Wie, wussten Sie das nicht, dass Assange Drogendealer und Menschenhändler ist?! Hier! Diese abgefangene SMS beweist es!1!!

Update: Achtet auch auf die Begründung! Sie begründen das inhaltlich. Wenn die Straftet besonders schwer ist, um die es geht, dann ist das OK. Das hätte man ja auch genau andersherum argumentieren können.

Swesda
28.03.2022, 19:05
[l] (https://blog.fefe.de/?ts=9cc34247) BGH: Von ausländischen Geheimdiensten abgehörte und durchgesteckte digitale Daten als Beweis verwendbar (https://www.bundesgerichtshof.de/SharedDocs/Pressemitteilungen/DE/2022/2022038.html). Es geht um Encrochat-Nachrichten zwischen mutmaßlichen Drogendealern.

Ich weine ja den Drogendealern keine Träne nach, aber ich muss mich doch angesichts dieser Senkung der Anforderungen an Beweise sehr wundern. Hätten sie das auch so entschieden, wenn die digitalen "Beweise" aus Saudi Arabien gekommen wären?

Woher wissen die denn überhaupt, dass die Beweise echt sind? Weil die liebe Kollegen aus Frankreich das gesagt haben?

Ich würde ja gerne mal die Beweiskette sehen. Haben die nachgewiesen, dass die Angeklagten überhaupt Encrochat-Geräte hatten? Haben die Angeklagten die Echtheit bestritten?

Das finde ich alles sehr beunruhigend, ehrlich gesagt. Das nächste Mal muss sich die Staatsanwaltschaft zu Julian Assange dann gar keine Vergewaltigung zurechtkonstruieren, da reicht dann eine angeblich gehackte inkriminierende Textnachricht eines befreundeten Geheimdienstes. Sagen wir: Des FBIs.

Wie, wussten Sie das nicht, dass Assange Drogendealer und Menschenhändler ist?! Hier! Diese abgefangene SMS beweist es!1!!

Update: Achtet auch auf die Begründung! Sie begründen das inhaltlich. Wenn die Straftet besonders schwer ist, um die es geht, dann ist das OK. Das hätte man ja auch genau andersherum argumentieren können.


Sehr gut erkannt. Die besondere Schwere der Straftat erlaubt eine besondere Erleichterung der Beweisführung? Wie hanebüchen ist das. Aber dann immer noch gegen angeblich "faschistische" Machenschaften in angeblichen "Schurkenstaaten" hetzen.

Merkelraute
06.04.2022, 22:34
Falls es jemand interessiert. Hier die Antworten zu einer Kleinen Anfrage zu dem Thema im Bundestag:
https://dserver.bundestag.de/btd/20/012/2001249.pdf

Schon interessant, daß das FBI auch Scheinfirmen betreibt.

Ansuz
28.08.2022, 18:59
Update:

Operation Sky ECC: Schon über 1.200 Festnahmen
Die Entschlüsselung des Kommunikationsnetzwerkes Sky ECC hat bislang schon über 1.200 Festnahmen ermöglicht. Das berichtet die Zeitung Het Nieuwsblad unter Berufung auf interne Zahlen der föderalen Polizei. Anfang 2021 war es den Ermittlern gelungen, den Code des verschlüsselten Kommunikationsdienstleisters Sky ECC zu knacken, der insbesondere von der Drogenmafia genutzt wurde.
https://brf.be/wp-content/themes/brf-maintheme/assets/img/blank.gif
Die Operation Sky ECC gehört wohl zu den spektakulärsten Ermittlungserfolgen in der jüngeren Kriminalgeschichte. Anfang 2021 gelingt es der belgischen Polizei, das Kommunikationsnetzwerk Sky ECC zu knacken. Die Ermittler können also buchstäblich mitlesen.
Sky ECC ist ein chiffrierter Chat-Dienst und gilt als nicht zu entschlüsseln. Deswegen wurde das Netzwerk auch insbesondere von der Drogenmafia genutzt. Weil sich die Drogenschmuggler hier so sicher fühlten und alles unverblümt teilten, bekamen die Ermittler tiefste Einblicke in die Organisation und Vorgehensweise der Banden. Im März 2021 ließ die Polizei die Bombe platzen und es folgten zahllose Razzien, bei denen riesige Mengen an Drogen, Waffen und Bargeld sichergestellt werden konnten.
Ein Jahr später waren bereits knapp 300 neue polizeiliche Untersuchungen eingeleitet worden. Inzwischen wurden schon 1.230 Personen festgenommen. Die Affäre hat derartige Ausmaße angenommen, dass die Justiz bei der Bearbeitung all dieser Fälle an Grenzen stößt. Mehrmals schon haben die Ermittlungsbehörden eine Aufstockung ihrer personellen und materiellen Mittel gefordert…

https://brf.be/national/1635628/

Flaschengeist
12.10.2022, 23:36
Update:

Operation Sky ECC: Schon über 1.200 Festnahmen


Die Entschlüsselung des Kommunikationsnetzwerkes Sky ECC hat bislang schon über 1.200 Festnahmen ermöglicht. Das berichtet die Zeitung Het Nieuwsblad unter Berufung auf interne Zahlen der föderalen Polizei. Anfang 2021 war es den Ermittlern gelungen, den Code des verschlüsselten Kommunikationsdienstleisters Sky ECC zu knacken, der insbesondere von der Drogenmafia genutzt wurde.
https://brf.be/wp-content/themes/brf-maintheme/assets/img/blank.gif
Die Operation Sky ECC gehört wohl zu den spektakulärsten Ermittlungserfolgen in der jüngeren Kriminalgeschichte. Anfang 2021 gelingt es der belgischen Polizei, das Kommunikationsnetzwerk Sky ECC zu knacken. Die Ermittler können also buchstäblich mitlesen.
Sky ECC ist ein chiffrierter Chat-Dienst und gilt als nicht zu entschlüsseln. Deswegen wurde das Netzwerk auch insbesondere von der Drogenmafia genutzt. Weil sich die Drogenschmuggler hier so sicher fühlten und alles unverblümt teilten, bekamen die Ermittler tiefste Einblicke in die Organisation und Vorgehensweise der Banden. Im März 2021 ließ die Polizei die Bombe platzen und es folgten zahllose Razzien, bei denen riesige Mengen an Drogen, Waffen und Bargeld sichergestellt werden konnten.
Ein Jahr später waren bereits knapp 300 neue polizeiliche Untersuchungen eingeleitet worden. Inzwischen wurden schon 1.230 Personen festgenommen. Die Affäre hat derartige Ausmaße angenommen, dass die Justiz bei der Bearbeitung all dieser Fälle an Grenzen stößt. Mehrmals schon haben die Ermittlungsbehörden eine Aufstockung ihrer personellen und materiellen Mittel gefordert…

https://brf.be/national/1635628/

Das hat ordentlich reingeknallt. Drogenschmuggel war noch das harmloseste Unterfangen. Es wurden ein paar Auszüge veröffentlicht, da legste die Ohren an. Waffenschmuggel im großen Stil, Folteraufträge, Mord, das ganze Programm. Nettes Details. Einige aus dem bekannten Remmo-Clan sind aufgeflogen.

Der eine hatte seit einem Jahr eine Fussfessel und hat trotzdem quer durch Deutschland übelste Geschäfte abgezogen. Keiner hats mitbekommen. Erst durch die Chatdaten ist das aufgeflogen. Die Ermittler bekamen ja auch die Standorte der jeweiligen Funkzelle und konnten so die Wege auswerten. Oftmals war Remmo im Osten unterwegs, hat zum Beispiel eine Hanfplantage nachts aufgesucht, die 3 Ossis mit der Knarre bedroht und Schutzgeld erpresst. Andermal hat Drogen verscherbelt oder mehrere Maschinengewehre gekauft.

Ich meine diese Foltercontainer mit Zahnarztstühlen in Holland sind auch dadurch aufgeflogen. Kolumbianer die von Arabern um Millionen abgezogen wurden, sind eingeflogen und wollten klar Schiff machen und haben die Dinger in Auftrag gegeben.

goldi
13.10.2022, 05:03
Das hat ordentlich reingeknallt. Drogenschmuggel war noch das harmloseste Unterfangen. Es wurden ein paar Auszüge veröffentlicht, da legste die Ohren an. Waffenschmuggel im großen Stil, Folteraufträge, Mord, das ganze Programm. Nettes Details. Einige aus dem bekannten Remmo-Clan sind aufgeflogen.

Der eine hatte seit einem Jahr eine Fussfessel und hat trotzdem quer durch Deutschland übelste Geschäfte abgezogen. Keiner hats mitbekommen. Erst durch die Chatdaten ist das aufgeflogen. Die Ermittler bekamen ja auch die Standorte der jeweiligen Funkzelle und konnten so die Wege auswerten. Oftmals war Remmo im Osten unterwegs, hat zum Beispiel eine Hanfplantage nachts aufgesucht, die 3 Ossis mit der Knarre bedroht und Schutzgeld erpresst. Andermal hat Drogen verscherbelt oder mehrere Maschinengewehre gekauft.

Ich meine diese Foltercontainer mit Zahnarztstühlen in Holland sind auch dadurch aufgeflogen. Kolumbianer die von Arabern um Millionen abgezogen wurden, sind eingeflogen und wollten klar Schiff machen und haben die Dinger in Auftrag gegeben.
Gibt es dafür eine Quelle?

Flaschengeist
13.10.2022, 10:21
Gibt es dafür eine Quelle?

Moin Goldi, wird bissel schwierig. Die Geschichten sind mir bei Streifzügen zu dem Thema hängengeblieben. Ich schau mal nach.

Flaschengeist
13.10.2022, 10:36
Nasser Remmo - Seine Brüder heissen Rommel und Arafat - entstammt einem der größten und kriminellsten AraberClans in Deutschland.

Geknackte Chat-Protokolle geben Einblick in die Geschäfte der Berliner Unterwelt.
Nun steht die Clan-Größe Nasser Rammou mitsamt seinen Komplizen in Berlin vor Gericht. Es geht um Drogen und Kriegswaffen.

100 Nachrichten schicken sich die Nutzer „Hayabusaclaw“ und „xxx-el-chapo-xxx“ am 30. April 2020. Sie sprechen über Waffen-Deals. Die beiden schicken sie sich übers Handy, genauer gesagt über den Messenger-Dienst EncroChat, der vor allem bei Kriminellen beliebt ist. Ihre Nachrichten drehen sich um Kaliber, Waffentypen und Preise.

„Hayabusaclaw“ schreibt in gebrochenem Deutsch: „Mach mal gute Preis. Ich nimm die beiden Gewehre und die Kugel heute“. Es geht um Maschinengewehre vom Typ „AK“ und die dazugehörige Munition. „xxx-el-chapo-xxx“ schickt Bilder. Beide feilschen über Preise und welche Treffpunkte für die Übergabe infrage kommen.

Es ist nur eines von vielen Beispielen. Ausgedruckt ergeben ihre Chat-Protokolle knapp 150 Seiten. Ermittler können dadurch nachvollziehen, wie die Unterwelt kommunizierte. Die Gespräche sind offen und ungefiltert, die beiden Männer kommunizierten ohne Codes: „Hole morgen Geld ab chef“, schreibt „xxx-el-chapo-xxx“. „Super“, antwortet „Hayabusaclaw“. „Granaten auch? Und Westen“, antwortet „xxx-el-chapo-xxx“. Auch wenn sich beide über einen Kontrahenten ärgerten, wurde es explizit: „Der Typ soll ins Maul bekommen“ und: „Was kostet umlegen?“.

Hinter dem EncroChat-Pseudonym „Hayabusaclaw“ steckt vermutlich Nasser Rammou und hinter „xxx-el-chapo-xxx“ sein Komplize Tim H. Gemeinsam mit Murad R. und Blanka C. wird ihnen der Besitz von Kriegswaffen sowie Drogenhandel vorgeworfen. Laut Staatsanwaltschaft sind insbesondere Tim H. und Nasser Rammou arbeitsteilig vorgegangen. Laut Anklage setzte Tim H. unter anderem 500 Kilogramm Marihuana und 500 Kilogramm Amphetamin um. Er soll damit mehr als 60.000 Euro Gewinn gemacht haben, Nasser Rammou mehr als 150.000 Euro.
Am Dienstag hat vor dem Landgericht Berlin unter strengen Sicherheitsvorkehrungen der Prozess gegen die drei Männer und eine Frau begonnen. Insgesamt 31 Verhandlungstage sind dafür angesetzt. Es ist der bislang größte Prozess, der auf den sogenannten EnchroChat-Ermittlungen basiert – einem der größten europäischen Fahndungserfolge der vergangenen Jahrzehnte.

Prozessbeobachter erwarten mit Spannung, was das Gericht zu den einzelnen Beweisen und deren Verwertbarkeit sagen wird. In diese Kerbe schlug auch der Strafverteidiger von Tim H., Maximilian Rakow. Er wies darauf hin, dass nach wie vor nicht geklärt sei, wie die deutschen Behörden an die Daten gelangt sind und ob sie überhaupt verwertbar seien.
https://www.welt.de/politik/deutschland/article234926230/Berlin-Prozess-gegen-Clan-Groesse-Nasser-Rammou-Der-Typ-soll-ins-Maul-bekommen.html


Berlin – Clan-Boss Nasser Rammou
(44, trotz anderer Schreibweise gehört er zum berüchtigten Remmo-Clan) kippte letztens vor Gericht um und kam ins Krankenhaus. Weil es ihm gesundheitlich wieder gut geht, wurde der Prozess am Mittwoch zum Abschluss geführt: Rammou muss drei Jahre und neun Monate in Haft, mal wieder …

Der Remmo-Clan ist in spektakuläre Millionen-Verbrechen verstrickt (Goldmünze Bodemuseum, Grünes Gewölbe Dresden). Nasser Rammou saß 15 Jahre, also ein Drittel seines Lebens, im Gefängnis, meist wegen Drogendelikten.

Er ist so schwerkriminell, dass er seit der letzten Haftentlassung im Februar 2018 eine elektronische Fußfessel tragen muss (passiert selten in Deutschland). Genau die bringt ihn nun wieder hinter Gitter.

Der 7. November 2020, Bahnhof Gesundbrunnen (Wedding). In der Nähe befindet sich eine von Tschetschenen frequentierte Moschee. 22 Uhr. Zehn Männer gehen auf die Insassen eines Porsche-SUV los: „Seid ihr Tschetschenen?“ Dann der Angriff! Zwei Schwerverletzte.
Nächster Tag, derselbe Ort, dieselbe Frage. Doppelt so viele Angreifer, noch mehr Brutalität, erneut zwei verletzte Tschetschenen.

Zweiter Tag im Amtsgerichtsprozess gegen Nasser Remmo. Doch den knockte es aus. Er musste aus dem Gericht ins Krankenhaus.

„Das ist als rassistische Tat zu werten“, sagt Amtsrichter Carsten Schwanitz. „Niemand erkannte ihn als Täter direkt wieder. Letztendlich ist es die elektronische Fußfessel, die ihn überführt.“

Nicht alle Hartz-4 Bescheide werden fehlerfrei ausgestellt. Und gegen einen fehlerhaften Bescheid lässt sich Widerspruch einlegen. Das hat vor allem Auswirkungen, wenn gewährte Leistungen vom Jobcenter zu niedrig berechnet wurden.

Mit den aufgezeichneten GPS-Daten der Fußfessel wurde ein Bewegungsprofil des Clan-Bosses erstellt. „Bis auf wenige Zentimeter genau wurde er an beiden Tattagen zu den Tatzeiten an den Tatorten identifiziert“, sagt die Staatsanwältin: „Er ist zweifelsfrei überführt.“
Verurteilt wird er für gefährliche Körperverletzung und schweren Landfriedensbruch. Die Angriffe seien „Vergeltung und Selbstjustiz“ gewesen für einen kurz zuvor erfolgten Streit an seinem Kiosk in der Wildenbruchstraße (Neukölln).

Clan-Boss Nasser Rammou schwieg im Prozess. Seine beiden (hochkarätigen) Verteidiger forderten Freispruch. Er könne das Urteil anfechten, belehrte ihn Richter Schwanitz. Da sprang der Clan-Boss aggressiv auf und schnaubte: „Auf jeden Fall!“

https://www.bild.de/regional/berlin/berlin-aktuell/berlin-clan-boss-nasser-rammou-zu-haft-verurteilt-von-fussfessel-ueberfuehrt-77284578.bild.html

https://images.bild.de/62963f586f6eec185899451c/72bf0884dc5a0eb6bfb9fd36368a1aeb/2/3?w=992

Flaschengeist
13.10.2022, 10:38
Waffengeschäfte, Drogendeals: Jahrelang haben sich Kriminelle in verschlüsselten Nachrichten abgesprochen – bis Ermittler die Plattform Encrochat knackten. SPIEGEL TV konnte Chatprotokolle auswerten. Exklusive Einblicke von Claas Meyer-Heuer und Thomas Heise.


https://www.youtube.com/watch?v=7C20JmCt_3Q

Differentialgeometer
16.10.2022, 18:35
Des is echt mal krass o.O


Nasser Remmo - Seine Brüder heissen Rommel und Arafat - entstammt einem der größten und kriminellsten AraberClans in Deutschland.

Geknackte Chat-Protokolle geben Einblick in die Geschäfte der Berliner Unterwelt.
Nun steht die Clan-Größe Nasser Rammou mitsamt seinen Komplizen in Berlin vor Gericht. Es geht um Drogen und Kriegswaffen.

100 Nachrichten schicken sich die Nutzer „Hayabusaclaw“ und „xxx-el-chapo-xxx“ am 30. April 2020. Sie sprechen über Waffen-Deals. Die beiden schicken sie sich übers Handy, genauer gesagt über den Messenger-Dienst EncroChat, der vor allem bei Kriminellen beliebt ist. Ihre Nachrichten drehen sich um Kaliber, Waffentypen und Preise.

„Hayabusaclaw“ schreibt in gebrochenem Deutsch: „Mach mal gute Preis. Ich nimm die beiden Gewehre und die Kugel heute“. Es geht um Maschinengewehre vom Typ „AK“ und die dazugehörige Munition. „xxx-el-chapo-xxx“ schickt Bilder. Beide feilschen über Preise und welche Treffpunkte für die Übergabe infrage kommen.

Es ist nur eines von vielen Beispielen. Ausgedruckt ergeben ihre Chat-Protokolle knapp 150 Seiten. Ermittler können dadurch nachvollziehen, wie die Unterwelt kommunizierte. Die Gespräche sind offen und ungefiltert, die beiden Männer kommunizierten ohne Codes: „Hole morgen Geld ab chef“, schreibt „xxx-el-chapo-xxx“. „Super“, antwortet „Hayabusaclaw“. „Granaten auch? Und Westen“, antwortet „xxx-el-chapo-xxx“. Auch wenn sich beide über einen Kontrahenten ärgerten, wurde es explizit: „Der Typ soll ins Maul bekommen“ und: „Was kostet umlegen?“.

Hinter dem EncroChat-Pseudonym „Hayabusaclaw“ steckt vermutlich Nasser Rammou und hinter „xxx-el-chapo-xxx“ sein Komplize Tim H. Gemeinsam mit Murad R. und Blanka C. wird ihnen der Besitz von Kriegswaffen sowie Drogenhandel vorgeworfen. Laut Staatsanwaltschaft sind insbesondere Tim H. und Nasser Rammou arbeitsteilig vorgegangen. Laut Anklage setzte Tim H. unter anderem 500 Kilogramm Marihuana und 500 Kilogramm Amphetamin um. Er soll damit mehr als 60.000 Euro Gewinn gemacht haben, Nasser Rammou mehr als 150.000 Euro.
Am Dienstag hat vor dem Landgericht Berlin unter strengen Sicherheitsvorkehrungen der Prozess gegen die drei Männer und eine Frau begonnen. Insgesamt 31 Verhandlungstage sind dafür angesetzt. Es ist der bislang größte Prozess, der auf den sogenannten EnchroChat-Ermittlungen basiert – einem der größten europäischen Fahndungserfolge der vergangenen Jahrzehnte.

Prozessbeobachter erwarten mit Spannung, was das Gericht zu den einzelnen Beweisen und deren Verwertbarkeit sagen wird. In diese Kerbe schlug auch der Strafverteidiger von Tim H., Maximilian Rakow. Er wies darauf hin, dass nach wie vor nicht geklärt sei, wie die deutschen Behörden an die Daten gelangt sind und ob sie überhaupt verwertbar seien.
https://www.welt.de/politik/deutschland/article234926230/Berlin-Prozess-gegen-Clan-Groesse-Nasser-Rammou-Der-Typ-soll-ins-Maul-bekommen.html


Berlin – Clan-Boss Nasser Rammou
(44, trotz anderer Schreibweise gehört er zum berüchtigten Remmo-Clan) kippte letztens vor Gericht um und kam ins Krankenhaus. Weil es ihm gesundheitlich wieder gut geht, wurde der Prozess am Mittwoch zum Abschluss geführt: Rammou muss drei Jahre und neun Monate in Haft, mal wieder …

Der Remmo-Clan ist in spektakuläre Millionen-Verbrechen verstrickt (Goldmünze Bodemuseum, Grünes Gewölbe Dresden). Nasser Rammou saß 15 Jahre, also ein Drittel seines Lebens, im Gefängnis, meist wegen Drogendelikten.

Er ist so schwerkriminell, dass er seit der letzten Haftentlassung im Februar 2018 eine elektronische Fußfessel tragen muss (passiert selten in Deutschland). Genau die bringt ihn nun wieder hinter Gitter.

Der 7. November 2020, Bahnhof Gesundbrunnen (Wedding). In der Nähe befindet sich eine von Tschetschenen frequentierte Moschee. 22 Uhr. Zehn Männer gehen auf die Insassen eines Porsche-SUV los: „Seid ihr Tschetschenen?“ Dann der Angriff! Zwei Schwerverletzte.
Nächster Tag, derselbe Ort, dieselbe Frage. Doppelt so viele Angreifer, noch mehr Brutalität, erneut zwei verletzte Tschetschenen.

Zweiter Tag im Amtsgerichtsprozess gegen Nasser Remmo. Doch den knockte es aus. Er musste aus dem Gericht ins Krankenhaus.

„Das ist als rassistische Tat zu werten“, sagt Amtsrichter Carsten Schwanitz. „Niemand erkannte ihn als Täter direkt wieder. Letztendlich ist es die elektronische Fußfessel, die ihn überführt.“

Nicht alle Hartz-4 Bescheide werden fehlerfrei ausgestellt. Und gegen einen fehlerhaften Bescheid lässt sich Widerspruch einlegen. Das hat vor allem Auswirkungen, wenn gewährte Leistungen vom Jobcenter zu niedrig berechnet wurden.

Mit den aufgezeichneten GPS-Daten der Fußfessel wurde ein Bewegungsprofil des Clan-Bosses erstellt. „Bis auf wenige Zentimeter genau wurde er an beiden Tattagen zu den Tatzeiten an den Tatorten identifiziert“, sagt die Staatsanwältin: „Er ist zweifelsfrei überführt.“
Verurteilt wird er für gefährliche Körperverletzung und schweren Landfriedensbruch. Die Angriffe seien „Vergeltung und Selbstjustiz“ gewesen für einen kurz zuvor erfolgten Streit an seinem Kiosk in der Wildenbruchstraße (Neukölln).

Clan-Boss Nasser Rammou schwieg im Prozess. Seine beiden (hochkarätigen) Verteidiger forderten Freispruch. Er könne das Urteil anfechten, belehrte ihn Richter Schwanitz. Da sprang der Clan-Boss aggressiv auf und schnaubte: „Auf jeden Fall!“

https://www.bild.de/regional/berlin/berlin-aktuell/berlin-clan-boss-nasser-rammou-zu-haft-verurteilt-von-fussfessel-ueberfuehrt-77284578.bild.html

https://images.bild.de/62963f586f6eec185899451c/72bf0884dc5a0eb6bfb9fd36368a1aeb/2/3?w=992