Überwachung

Datenstrom (Bild: Shutterstock)

US-Forscher nutzen Musik von Smartphones zur Personenortung

Sie haben dazu ein Covertband genanntes Programm entwickelt. Damit können sie Smartphones, Tablets, vernetzte Fernseher oder Geräte wie Amazon Alexa missbrauchen, um in Musikstücke integrierte Signale im Bereich zwischen 18 und 20 kHz auszusenden und einzufangen.

Spionage Smartphone (Bild: Shutterstock/LovePHY)

Nein, die deutsche Polizei kann WhatsApp nicht hacken

Wenn es um Ermittlungsmaßnahmen und Technologie geht, schlagen die Wellen schnell hoch. Jeder will mitreden und Emotionen übertrumpfen in der Diskussion bald sachliche und technisch fundierte Argumente. Im Gastbeitrag für silicon.de macht F-Secure in Bezug auf die Quellen-TKÜ in Deutschland den technischen Fakten-Check.

Spionage Smartphone (Bild: Shutterstock/LovePHY)

Bundeskriminalamt plant Einsatz der kommerziellen Spyware FinSpy

Die auch als FinFisher bekannte Spionagesoftware ist umstritten, da sie auch in Ländern zum Einsatz kommt, die die Menschenrechte mit Füßen treten. Grundlage für den Einsatz ist das im Juni erlassene Gesetz zur Ausweitung der TK-Überwachung. Eine Weiterentwicklung des Bundestrojaner soll künftig auch die Überwachung von Mobilgeräten mit Android und iOS ermöglichen.

CIA (Grafik: CIA)

CIA-Malware kann SMS-Nachrichten von Android-Nutzern abfangen

Mit der Schnüffelsoftware HighRise kann der US-Geheimdienst auf Android-Geräten einen SMS-Proxy einrichten. Ein jetzt von Wikileaks veröffentlichtes Dokument beschreibt HighRise 2.0, dass gegen Android 4.0 bis 4.3. eingesetzt werden kann. Der Anleitung zufolge wurde HighRise auf zu überwachenden Android-Geräten manuell installiert.

Verschlüsselung (Bild: Shutterstock/Cousin_Avi)

EU-Parlament: Prinzip der Vertraulichkeit soll auch für elektronische Kommunikation gelten

Der Ausschuss für Bürgerrechte und Justiz hat den Entwurf der EU-Kommission der EU-Direktive für den Schutz persönlicher Daten in elektronischer Kommunikation deutlich verschärft. Zum Beispiel wurden Einschränkungen des Schutzes der Kommunikation in Sozialen Netzen gestrichen. Die Abgeordneten fordern Ende-zu-Ende-Verschlüsselung für alle digitale Kommunikation.

Router (Bild: Shutterstock/Georgii Shipin

CIA hackt offenbar schon seit Jahren WLAN-Router

Der Geheimdienst verschafft sich jetzt bei Wikileaks veröffentlichten Dokumenten zufolge so Zugriff auf den Internetverkehr von überwachten Personen. Die CIA kann aber auch Schadsoftware einschleusen sowie den Datenverkehr manipulieren, um Sicherheitslücken auszunutzen.

Flagge von Großbritannien (Bild: Deutsche Messe AG)

Umfassende Überwachungspläne der britischen Regierung durchgesickert

Alle Kommunikationsanbieter – darunter auch Betreiber von Telefonnetzen und Anbieter von Internetzugängen – sollen innerhalb eines Werktages kompletten Zugriff auf alle Inhalte einer von den Behörden benannten Person liefern. Außerdem ist eine Backdoor vorgesehen, um Verschlüsselungstechniken aushebeln zu können.