Spionage und Datensicherheit heute

  • Seite 2 von 7
26.04.2011 11:39
avatar  Pit 59
#16
avatar

Die Ortung von Mobiltelefonen kann aber auch eine gute Sache und für den Betroffenen vieleicht das Leben Retten.Rettungsleitstellen haben z.B. Programme wo dieses möglich ist.


 Antworten

 Beitrag melden
26.04.2011 16:22
avatar  94
#17
avatar
94

Bei manchen Notfällen kommt es vor, dass der Anrufer nicht in der Lage ist, seinen genauen Standort bekannt zu geben. Die Leitstelle kann in solchen Fällen feststellen, wo genau sich das Festnetztelefon befindet und auf wen es angemeldet ist. Das gilt natürlich auch in Fällen des Notrufmissbrauchs.
"Um mit einem Mobiltelefon einen Notruf absetzen zu können, ist mittlerweile eine eingelegte SIM-Karte notwendig. Das ist eine Folge der vielen missbräuchlichen Anrufe der 112 mit Mobiltelefonen, die es in den vergangenen Jahren auch bei uns gab", so Bernhard Horst.
Mobiltelefone können Bernhard Horst und seine Kollegen in der Leitstelle ebenfalls orten. "Dies ist aber oft nur mit einer Genauigkeit von einigen hundert Metern möglich. Bei Mobiltelefonen, die mit GPS ausgestattet sind, kann jedoch mit Hilfe einer kostenlosen Software eine metergenaue Ortung im Notfall ermöglicht werden", so der Leiter der Rettungsleitstelle des Kreises Warendorf. Damit die Leitstelle Mobiltelefone von Hilfeersuchenden möglichst exakt orten kann, müssen die Besitzer eines GPS-fähigen Mobiltelefons eine Zusatzsoftware installieren.
...
Quelle: kreis-warendorf.de

Verachte den Krieg, aber achte den Krieger!


 Antworten

 Beitrag melden
26.04.2011 17:47
avatar  Pit 59
#18
avatar

Richtig 94er,bei jedem Anruf vom Festnetz erscheint auf dem Monitor,Name u. Nummer des Anrufers.Vom Handy nur die Nummer,
Leider ist das mit Karte bei uns noch nicht,so das viele (Kinder,aber auch Erwachsene)den Notruf wählen und irgend einen Schwachsinn erzählen oder gleich wieder auflegen.


 Antworten

 Beitrag melden
26.04.2011 18:04 (zuletzt bearbeitet: 26.04.2011 18:05)
avatar  94
#19
avatar
94

Hmm, und ich dachte das wäre seit Juli 2009 mit der Änderung der Notrufverordunung des Telekommunikationsgesetzes bundesweit so *grübel*

Zitat von http://www.sicherheit.info/SI/cms.nsf/si.ArticlesByDocID/1105434
Notrufe per Handy sind ab 1. Juli nur noch mit betriebsbereiter SIM-Karte möglich. Dann tritt in Deutschland eine Änderung der Notrufverordnung zum Telekommunikationsgesetz in Kraft. Bislang war ein Notruf auch ohne SIM-Karte möglich, doch leider kam es häufig zu Missbrauch.



Schön auch dazu ein Artikel aus'm Spiegel http://www.stern.de/digital/telefon/gese...rte-704973.html
Und jetzt höre ich man hält sich nicht an die erlassenen Gesetze *lolz*

Verachte den Krieg, aber achte den Krieger!


 Antworten

 Beitrag melden
27.04.2011 08:36
avatar  Pit 59
#20
avatar

Ich habe mich persönlich auf einer Rettungsleitstelle erkundigt,und es ist so wie der 94er geschrieben hat.Bundesweit durch das Gesetz geregelt.


 Antworten

 Beitrag melden
27.04.2011 20:50
avatar  VNRut
#21
avatar

Datensicherheit heute - Datenklau bei Sony

Zitat
Es ist der vermutlich größte Datenklau aller Zeiten: Unbekannte haben die Daten von 75 Millionen Playstation-Nutzern entwendet, darunter Namen, Anschriften, Passwörter und womöglich sogar Kreditkarten-Daten. BILD.de sagt, was Playstation-Spieler jetzt tun müssen.
Quelle: http://www.bild.de/digital/computer/play...98296.bild.html



http://www.handelsblatt.com/technologie/...au/4104192.html

GKM - 05/05/1982 bis 28/10/1983 im GAR 40/1.Abk/2.Zug (Oranienburg 17556) & GR 34/1.Gk/2.Zug (Groß-Glienicke 85981)
Aufrichtigkeit ist wahrscheinlich die verwegenste Form der Tapferkeit. (William Somerset Maugham, britischer Schriftsteller 1874 - 1965)
Ohne die Kälte und Trostlosigkeit des Winters gäbe es die Wärme und die Pracht des Frühlings nicht. (Ho Chi Minh)

http://www.starsofvietnam.net/
https://www.youtube.com/watch?v=OAQShi-3MjA
Gruß Wolle

 Antworten

 Beitrag melden
28.04.2011 07:44
avatar  Pit 59
#22
avatar

Gestern Abend bei Stern TV.Die Iphones speichern Geodaten.Mit jedem Rechner und der dazu gehörigen Kostenlosen Software kann man Nachvollziehen wo sich der Besitzer Überall aufgehalten hat.Datum,Stunde,Minute.
Auch nicht das Gelbe vom Ei.


 Antworten

 Beitrag melden
28.04.2011 08:47
avatar  werner
#23
avatar

Die Frage ist doch - "Wer nutzt solche Daten und Wofür?" Im Moment offiziell vielleicht nur, um für Marketingmaßnahmen auf der Basis aller iPhone-Nutzer Grund- Muster in den Bewegungsdaten zu entwickeln und daraus Standorte für neue Läden zu entwickeln und die bisherigen Daten aus den Mobilfunkzellen waren zu ungenau und zu teuer? Die Entwicklung solcher Software ist sicher auch nicht ganz billig, also wird es schon eine Erwartungshaltung von jemandem geben, wie er seine Kohle wieder rein bekommt, von wem auch immer . . .

Und irgendwo saßen die ganz anonym die leitenden Hirne, die den ganzen Betrieb koordinierten und die politischen Richtlinien festlegten, nach denen dieses Bruchstück der Vergangenheit aufbewahrt, jenes gefälscht, und ein anderes aus der Welt geschafft wurde.
George Orwell, 1984


 Antworten

 Beitrag melden
28.04.2011 08:54
avatar  matloh
#24
avatar

Zitat von werner
Die Frage ist doch - "Wer nutzt solche Daten und Wofür?" Im Moment offiziell vielleicht nur, um für Marketingmaßnahmen auf der Basis aller iPhone-Nutzer Grund- Muster in den Bewegungsdaten zu entwickeln und daraus Standorte für neue Läden zu entwickeln und die bisherigen Daten aus den Mobilfunkzellen waren zu ungenau und zu teuer? Die Entwicklung solcher Software ist sicher auch nicht ganz billig, also wird es schon eine Erwartungshaltung von jemandem geben, wie er seine Kohle wieder rein bekommt, von wem auch immer . . .


Solange die Daten "nur" für Marketingzwecke verwendet werden ist das ja imho noch tolerierbar. Wenn Banken diese Informationen für Kreditvergaben verwenden wirds schon etwas heikler. Wenn aber Staat (und/oder) Nachrichtendienste an derartige Daten kommen - und vor allem: Daten aus verschiedenen Quellen verknüpfen können - hört sich der Spass aber auf.
Worst Case ist natürlich eine Veröffentlichung der Daten - dann haben ja alle drauf Zugriff.

cheers matloh

Aus gegebenem Anlass temporär: Nein, die Erde ist keine Scheibe!

"Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren." (Benjamin Franklin)


 Antworten

 Beitrag melden
28.04.2011 09:45 (zuletzt bearbeitet: 28.04.2011 10:32)
avatar  marc
#25
avatar

Leute macht euch mal keine allzugroßen Sorgen , richtige Hacker kommen auf jeden PC , Bsp. ---> http://de.wikipedia.org/wiki/Online-Durchsuchung

Auch mit stiller Mithilfe von Software- und Betriebssystemherstellern, die "schlampig" programmieren und Lücken erst teilweise Jahre später bei Bekanntwerden schließen.


 Antworten

 Beitrag melden
28.04.2011 09:50
avatar  matloh
#26
avatar

Zitat von marc
Leute macht euch mal keine allzugroße Sorgen, richtige Hacker kommen auf jeden PC , Bsp. ---> http://de.wikipedia.org/wiki/Online-Durchsuchung


Prinzipiell stimmt das wohl - kein System ist 100%ig sicher. Auch große Firmen und Institutionen die viel Wert auf Datensicherheit legen wurden schon gehackt.
Trotzdem denke ich, dass man schon die Möglichkeit hat es den Staatsdienern sehr, sehr schwer zu machen - bis hin zur praktischen Unmöglichkeit. Das kommt halt darauf an, wie sehr man die Technik beherrscht und wie paranoid man seine Sicherheitseinstellungen wählt.

cheers matloh

Aus gegebenem Anlass temporär: Nein, die Erde ist keine Scheibe!

"Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren." (Benjamin Franklin)


 Antworten

 Beitrag melden
28.04.2011 10:06
avatar  94
#27
avatar
94

Zitat von werner
Die Frage ist doch - "Wer nutzt solche Daten und Wofür?"


Tschuldschung @werner, Nein! Diese Frage stellt sich nicht. Oder zumindest nicht so. Werden Daten aus was für Gründen auch immer angehäuft, finden sich auch ganz schnell Begehrlichkeiten, diese Daten und vor allem deren Verknüpfung auszubeuten. Und diese Begehren müssen mit dem ursprünglichen Grund der Datenerhebung nichts zu tun haben. Ich persönlich sehe nur zwei Strategien, Datenvermeidung und/oder 'Verstecken in der Masse'.
Amüsant finde ich immer wieder die Aussage 'Ich habe nichts zu verbergen!' soso ... Übrigens, die technischen Möglichkeiten von Hacker werden von Laien gerne überschätzt. Wesentlich effektiver und auch deutlich unterschätzt werden dagegen die Methoden des Social Engineering. So ist zum Beispiel die einfachste Methode, ein Password zu erhalten die Frage nach dem selben *grins*
Übrigens, die WICHTIGSTE Empfehlung aus dem 'Sony-Schkandal' ist, benutze NIE ein Password mehrmals.

Verachte den Krieg, aber achte den Krieger!


 Antworten

 Beitrag melden
28.04.2011 11:56
avatar  werner
#28
avatar

Zitat von 94

Zitat von werner
Die Frage ist doch - "Wer nutzt solche Daten und Wofür?"


Tschuldschung @werner, Nein! Diese Frage stellt sich nicht. Oder zumindest nicht so. Werden Daten aus was für Gründen auch immer angehäuft, finden sich auch ganz schnell Begehrlichkeiten, diese Daten und vor allem deren Verknüpfung auszubeuten. Und diese Begehren müssen mit dem ursprünglichen Grund der Datenerhebung nichts zu tun haben. Ich persönlich sehe nur zwei Strategien, Datenvermeidung und/oder 'Verstecken in der Masse'.
Amüsant finde ich immer wieder die Aussage 'Ich habe nichts zu verbergen!' soso ... Übrigens, die technischen Möglichkeiten von Hacker werden von Laien gerne überschätzt. Wesentlich effektiver und auch deutlich unterschätzt werden dagegen die Methoden des Social Engineering. So ist zum Beispiel die einfachste Methode, ein Password zu erhalten die Frage nach dem selben *grins*
Übrigens, die WICHTIGSTE Empfehlung aus dem 'Sony-Schkandal' ist, benutze NIE ein Password mehrmals.




Nuja, wollte ja nicht unterstellen, dass Daten zunächst angehäuft werden, um diesen Berg dann rumzureichen mit der Frage wer´s haben möchte. In dem Pool der "harmlosen" Marketingler verstecken sich ganz bestimmt andere, die keine direkt wirtschaftlichen aber genauso professionelle Interessen haben. Und da schwer festzustellen ist, wer da wer ist und welche Ziele verfolgt, gewinnt die Sache an Brisanz, da ich nie weiß, aus welcher Ecke der Ping kommt. So kann man auch Angst erzeugen und die Menschen unter den Tisch scheuchen.

Und Dein Supertip mit den Passwörtern macht die Nutzung der Freiheit zu einem Gedächtnismarathon, den die wenigsten bewerkstelligen können. Ich habe mal nachgezählt und komme auf über 70 Passwörter, von denen ich fast ein Dutzend alle paar Wochen auch noch wechsle. Also muss ich schon hingehen und die PW nach Risikogruppen einsortieren. Wie macht man das - schriftlich natürlich - manche Menschen am PC, der online geht - besonders schlau.

Sehe ich auch so, Kombi aus Datenvermeidung und unauffälligem Verhalten in der Masse.
Verstecken in der Masse geht auch nur bedingt, da Du nicht weißt und vorhersehen kannst, mit welchen Schlüsselwörtern gerade oder künftig durchgeforstet wird.
Wenn Du aber überhaupt keine Spuren hinterlässt, wirst Du auch wieder auffällig. Spannend also herauszufinden, mit wieviel Datenvermeidung man unauffällig bleibt und welche Spuren man hinterlassen muss, um keine Aufmerksamkeit zu erregen. Und wenn man das herausgefunden hat, bedeutet es, dass man doch aufgefallen ist.

Und irgendwo saßen die ganz anonym die leitenden Hirne, die den ganzen Betrieb koordinierten und die politischen Richtlinien festlegten, nach denen dieses Bruchstück der Vergangenheit aufbewahrt, jenes gefälscht, und ein anderes aus der Welt geschafft wurde.
George Orwell, 1984


 Antworten

 Beitrag melden
28.04.2011 14:46 (zuletzt bearbeitet: 28.04.2011 14:53)
avatar  94
#29
avatar
94

Hmm, Gedächtnismarathon? Also ich denke Du meinst jetzt nicht so was ... http://www.blindsimultan.de/
Ne, mal im Ernst. Wenn man einmal gesehen hat, wie wenig Aufwand nötig ist einer %windir%\system32\config\SAM oder einer /etc/shadow Klartextpasswörter sofort zu entlocken und nach einigen Stunden beliebige Kennwörter bis zu acht (oder mehr, wenn man etwas Rechenleistung abzweigen kann) Zeichen zu erfahren, der sieht die Sache IMHO nicht mehr sooo trivial.
Eine schöne Möglichkeit, sich komplexe Kennwörter einfach zu merken, sind die Anfangsbuchstaben eines sinnigen Reimes oder eines Merksatzes, welcher mit dem Objekt der Begierde für einen selbst in Beziehung steht. Zum Beispiel stand ich als Grenzer öfters im Walde, ganz allein *heul*
Dazu fällt mir dann das schöne Kinderlied Ein Männlein ... ein *grins*

Ein Grenzer steht 1 (* im) Walde, ganz still und stumm. !(* ! ist die große 1 für Im) Anschlag hat 2 (* er) die Kaschi und guckt sich um.

Mit * habe in diesem Falle 2 kurze Worte durch Zahlen ersetzt, 1 für im und 2 für er.
Der einzutippende String lautet: EGs1W,gsus.!Ah2dKugsu
Achso, ist ja NICHT das Grenzerforum hier *grübel*, aber so'ne Eselbrücke bekommt doch wohl jeder zusammen, odär?

P.S. Eine andere Möglichkeit wäre Diceware, finde ich aber nicht so kuhl *verlegengrins*

Verachte den Krieg, aber achte den Krieger!


 Antworten

 Beitrag melden
28.04.2011 18:51
avatar  matloh
#30
avatar

tja, man braucht nicht mal ein Mobiltelefon zu haben...
http://derstandard.at/1303950393480/Date...-Polizei-weiter

cheers matloh

Aus gegebenem Anlass temporär: Nein, die Erde ist keine Scheibe!

"Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren." (Benjamin Franklin)


 Antworten

 Beitrag melden
Bereits Mitglied?
Jetzt anmelden!
Mitglied werden?
Jetzt registrieren!