Alltag und Krieg
 
  Home
  Aktuelle Nachrichten
  Nachrichten - 1. Halbjahr 2010
  Aufrufe und Einladungen
  Armut, Hunger und Krieg
  Atomenergie & Krieg
  Gender, Militarisierung und Krieg
  Folter und Krieg
  Imigration, Flucht und Krieg
  Jugend, Schule, Forschung und Krieg - 2
  Jugend, Schule, Forschung und Krieg
  Kinder und Krieg
  Klima, Umwelt und Krieg
  Kirche und Krieg
  Medien und Krieg
  Medizin und Krieg
  Soldaten, Krieg(sdienst) & Aufstandsbekämpfung
  Sozialabbau und Rekrutierungsstrategien der Bundeswehr
  Wirtschaft, Rüstung & Krieg
  Überwachung, Kontrolle & Krieg
  => Cyber-Krieg
  => Abhören mit Handys
  => Online-Durchsuchung und Skype-Ausleitung
  => Neue Abhörzentrale in Köln
  => Übersicht: Nachrichtendienst(e)
  => Liste der Verfassungsschutzberichte
  => Euro-Fahndung: INDECT
  => Profildatenspeicherung
  => Europäische Innen- und Justizpolitik
  => Abhören 2008 - "moderat und effektiv"
  => Linker Server durchsucht
  => Durchsuchungen, Festnahmen und Zensur wegen eines Aufrufs zu Blockaden
  => Geheimdienste und Rechtsextremismus
  Innere Aufrüstung
  EU - Militarisierung
  Weltraum, Militär und Krieg
  Geopolitik und - strategie
  NATO
  Zukünftige Kriege
  Kontakt
  Protest und Widerstand
  Regelmäßige Ereignisse
  Gelöbnisse und "Helden"gedenken
  Militarismus, Faschismus & Geschichte
  Feindbildung
  Philosopie und Debatte über den Krieg
  Wehrtechnik
  Nachrichten Archiv 09
  Archiv 08
  Topliste
  Impressum
  Counter
  Links
  Unsortiert
  Ostermärsche
  Antimilitaristische Satire - Volksverhetzung und Beleidigung
  Krieg - Recht
  Rebellisches Zusammenkommen
  Kriegspropaganda?
  Bundesamt für Zivildienst soll antimilitaristische Perspektive erklären
  Wir über uns
  Jugendoffitiere: Anträge und Stellungnahmen
  Farbe bekennen
  Rechtliches
  Internationale Ärzte für die Verhütung des Atomkrieges-Ärzte in sozialer Verantwortung
  Bodenschatzvorkommen in Afghanistan
  HusumA
  Die UN und der neue Militarismus (Teil II)
  Globaler Ausnahmezustand
  Geheimakten über Afghanistan
  Der Afghanistan-Konflikt - Link: Kooperation für den Frieden
  Abschied vom Luftkommando - Münster
  1. Panzerdivision
  Kriegsforschung an den Hochschulen
  Sommerbiwak 2010
  Einsatz strategischer Provokateure ?
  Die Panikmacher
  Verteidigungspolitischen Richtlinien 2011
  Neuausrichtung deutscher Militärpolitik
  Fragekatalog an Bundeswehr
  Internationale Kampagne gegen die kriegerische Normalität
  Libyen: Verstöße gegen UNO-Mandat (nicht unter NATO-Führung)
  Ex-Soldaten solidarisieren sich mit Occupy-Protesten
  Zusammenarbeit von Polizei, Militär und dem Geheimdienst
  Larzac - Widerstand Südfrankreich von 1971-1981
  Bundeswehrnachwuchs
  Belohnung nach Massaker
  Ideengeschichte des Pazifismus und Antimilitarismus
  Kampfdrohnen für die Bundeswehr
  Playlists für reale Ego-Shooter
Abhören mit Handys
Video
Der Aufwand ist gering, um anderer Leute Handys abzuhören

Viren machen Handys zur Wanze
Manipulation hört abgeschaltetes Gerät ab

Von der Polizei manipulierte Handys können auch als Wanzen zum Abhören Verdächtiger eingesetzt werden. Wie das Nachrichtenmagazin "Der Spiegel" berichtete, wird dabei die Software der Mobiltelefone so umprogrammiert, dass die Freisprecheinrichtung aktiviert wird, ohne dass der Benutzer es merkt. Mehrere Landeskriminalämter räumten demnach ein, diese Technik zu kennen.

Ein Sprecher des Bundeskriminalamtes bestätigte ebenfalls, das Amt verfüge über diese Fähigkeiten, wende sie aber derzeit nicht an. "Professionelle Spione wie Nachrichtendienste und Strafverfolgungsbehörden setzen die Technik ein, aber auch Unternehmen, um Mitarbeiter auszuspähen", sagt Sebastian Schreiber.
Handys sind wie Computer und werden auch so infiziert
Lupe
Handys haben offene Tore für Schadprogramme
"Die Infektion des Zielgerätes erfolgt wie bei jedem anderem Computer", so Schreiber. "Moderne Handys sind vollwertige Computer, die sich wie Computer verhalten - mit Browser und Mailclient. Die kann man genauso trojanisieren wie normale 'Personal Computer'." Die Software-Manipulation ist relativ einfach, wenn die Polizei das Gerät in die Hand bekommt. Möglich sei sie aber auch über Datenschnittstellen per Bluetooth oder W-Lan. Zudem ließen sich in Spielen, Bilddateien oder Klingeltönen Trojaner verstecken, die entsprechende Änderungen vornähmen. Identifizieren könne man die Trojaner wie beim Computer mit Antivirensoftware, meint Schreiber. "Die professionellen Trojaner haben aber allesamt die Eigenschaft, sich zu tarnen."
Die Software des Telefons könne so programmiert werden, dass auch ein vermeintlich abgeschaltetes Handy als Wanze funktioniert. Bei dem manipulierten Gerät erlischt demnach zwar das Display, und Anrufe werden nicht mehr angenommen. Das Gerät bleibe aber dennoch betriebsbereit und reagiere auf ein bestimmtes Signal der Polizei. "Während der Verdächtige glaubt, sein Mobiltelefon sei ausgeschaltet, überträgt es über die Freisprecheinrichtung alle Geräusche aus der Umgebung", heißt es im "Spiegel". Der Trojaner kopiert auch alle SMS.
"Der Trojaner funktioniert unabhängig davon, wo sich die Zielperson gerade befindet", schildert Schreiber. "Unabhängig davon, in welches Netz sich das Handy einbucht, kann es als Spionageinstrument benutzt werden."
F-Secure: Gefahren für Handys ähneln der PC-Welt
Die Gefahren für Handys ähneln stark den Problemen in der PC-Welt. Neben bösartigen und zerstörerischen Anwendungen seien auch Attacken auf das Handy vorstellbar, sagte Mikko H. Hyppönen, Leiter der Forschungsabteilung von "F-Secure". Handyviren könnten in Spielen, Bildschirmschonern und anderen Anwendungen versteckt sein.
"Dies kann zu falschen Abrechnungen oder Enthüllungen von persönlichen Daten führen", sagte Hyppönen. Er rechnet damit, dass die Bedrohung durch Handyviren enorm zunehmen wird. Mit den Viren Geld zu verdienen, sei einer der Hauptbeweggründe der Virenautoren. Das Mobiltelefon biete dank Zugriff auf das Internet und der kostenpflichtigen 0190-Nummern viele Möglichkeiten für Kriminelle.
Glossar
 
 
Ankündigungen (siehe: Aufrufe und Einladungen)  
  Zur Zeit sind Soldaten der Bundeswehr in folgenden Ländern im Einsatz:

Kosovo, Bosnien und Herzegowina, Georgien, Afghanistan, Usbekistan ,Sudan
Horn von Afrika (Djibouti) und vor den Küsten Libanons und Somalias

_________________________________________


Zahlreiche Werbetermine der Bundeswehr findet ihr unter:

www.kehrt-marsch.de

_______________________________________
 
Besucher 383188 Besucher (821125 Hits)
Diese Webseite wurde kostenlos mit Homepage-Baukasten.de erstellt. Willst du auch eine eigene Webseite?
Gratis anmelden