X

Anmelden

Zur Bestätigung jetzt anmelden

Passwort vergessen?

... oder mit Facebook anmelden:

Du hast noch keinen Zugang zu AndroidPIT? Registrieren

Tatort Smartphone - Wer braucht schon einen Bundestrojaner?

Jörg V.
38

 

(Bild: Jörg Voss)

Hast Du schon einmal den Digitalen Albtraum erlebt? Dich schon einmal gefragt, woher der Anrufer ausgerechnet Deine Telefonnummer kennt? Dann solltest Du weiterlesen, um zu erfahren wie soetwas passieren kann!


Vorwort
Diese kleine Kurzgeschichte soll einen Einblick in Dinge bieten, wie sie geschehen können, es aber nicht müssen. Sie soll zeigen, welche Sicherheitsrisiken moderne Smartphones heute mit sich bringen können. Weder soll hier das Smartphone per se verteufelt werden, noch sollen Verschwörungstheorien verbreitet, oder Panikmache betrieben werden. Es ist und bleibt eine Geschichte, die vielleicht den einen oder anderen nachdenklich stimmen wird.


Samstag 11.02.2012 - 07:05, Frankfurt
Helmann Ranniger macht sich im kalten, verregneten Frankfurt auf dem Weg zum Flughafen. Sein Ziel ist Athen/Griechenland, zu einer Konferenz, in der es um die finanzielle Rettung Griechenlands gehen soll. Offiziell zumindest, denn inoffiziell hat Helmann Ranniger eigentlich ein anderes Ziel. Die Konferenz zur Rettung Griechenlands, bzw. deren Ziele sind eigentlich Nebensache, Beiwerk sozusagen.

Am Flughafen angekommen glich Ranninger vor dem Aussteigen noch mit Yannis, seinem griechischen Chauffeur, den Terminkalender ab, um sich zu vergewissern, dass Yannis einen Tag später auch rechtzeitig am Flughafen sein würde, um Ihn abzuholen. Da Ranninger ein Mann ist der auf Technologie setzt, funktionieren solche Dinge bei ihm grundsätzlich nur noch elektronisch. Er hat sich schon vor längerer Zeit eines dieser neuen Smartphones zugelegt und nicht ohne Stolz erwähnt er bei jeder sich bietenden Gelegenheit, dass es sein Sohn war, der ihm den entscheidenden Tipp mit diesem Kamkung Starfield Vote gegeben hatte. Android, so hieß das so viel versprechende Betriebssystem, das sicherlich noch wesentlich mehr von sich reden machen würde, als es ohnehin schon der Fall war. Davon war Ranninger überzeugt.

Nachdem seine Sekretärin die Bordkarte bereits elektronisch gebucht hatte, musste Ranninger am Gate lediglich sein Smartphone mit dem Barcode vorzeigen, den die Fluglinie ihm auf seine E-Mail Adresse gesendet hatte und damit war er bereits dank VIP-Status in der VIP Lounge und die laute Welt des Flughafens verstummte hinter der nahezu schalldichten Tür, nachdem sie sich geschlossen hatte.

Er setzte sich in einen der bequemen Sessel und zückte sein Smartphone, um noch einmal die letzten Emails vor dem Abflug abzurufen, bevor er das Datenroaming ausschaltete um sicherzugehen, dass er in Griechenland nicht gestört würde. Wenn es etwas wirklich Wichtiges geben würde, dann würde seine Sekretärin ihn einfach anrufen. Gott, was würde er bloß ohne seine gute Seele tun.

Der Flug als solches verlief in der ersten Klasse absolut komfortabel und bequem. Nachdem der Kapitän die Durchsage für den Landeanflug gemacht hatte, rief sich Ranninger noch einmal ins Gedächtnis, was sein griechischer Kontaktmann ihm eingeschärft hatte. Gleich nach dem Aussteigen mit dem Diplomatenpass wedelnd auf den Zoll zugehen, der ihn ungehindert durchwinken würde und gleich dahinter, links am Terminal durch eine der Seitentüren direkt in das Untergeschoss des Flughafen-Parkhauses zu gehen. Dort würde er von einem Kollegen erwartet, der ihn dann mit einem neutralen, unauffälligen Fahrzeug durch die Innenstadt von Athen zu seinem eigentlichen Ziel in der Hauptstadt Griechenlands bringen würde, einem bis heute geheim gehaltenen Treffpunkt des griechischen Verteidigungsministeriums.

Samstag 11.02.2012 - 8:45, Pullach BND-Zentrale
Ein für sich genommen harmloses Dokument, fand an diesem trüben Samstagmorgen seinen Weg in die Logfiles des BND, Abteilung TA (Technische Aufklärung) und erschien Sekunden später auf dem Bildschirm des zuständigen Mitarbeiters, Martin Küster. Der Inhalt der Kurznotiz eines Außendienstmitarbeiters war knapp: Zielperson Mariner hat Flug LH-241 nach Athen um 08:05 Uhr angetreten.

Zielperson “Mariner” war in diesem Fall Helmann Ranninger, der im Rahmen seiner Tätigkeit als Bundestagsabgeordneter wegen seines Naheverhältnisses zu dem deutschen Rüstungskonzern KyssenTrupp unter einer “gewissen” Beobachtung stand. Dieses Naheverhältnis begründete sich in seinem Freundeskreis zu Mitgliedern der Führungsriege von KyssenTrupp und stand im Grunde in krassem Gegensatz zu seinem momentanen Hauptarbeitsgebiet, der Mitarbeit am Rettungsschirm für Griechenlands desaströse Finanzsituation.

Gegensatz deswegen, weil KyssenTrupp einerseits mächtige Rückstände in Griechenland hat und andererseits den Fuß dort nicht aus der Tür nehmen will.

Mit der Bestätigung der Meldung und einem Termineintrag für den Mitarbeiter am Frankfurter Flughafen, der die Rückkehr von Ranninger am Sonntagabend ankündigte, war für Martin Küster die Sache erledigt.


Samstag 11.02.2012 - 10:50, Athener Innenstadt
Nach einer kurzen Fahrt durch die Athener Innenstadt, während deren Verlauf Ranninger schweigend aus dem Fenster des Kleinwagens geblickt hatte, kamen sie in Kallithea, einem Vorort von Athen an und bogen von der Hauptstraße, der “Leforos Thiseos”, in eine kleine Hauseinfahrt ein, die den Zugang zu einem größerem Hinterhof darstellte, in dem schon mehrere Fahrzeuge parkten. Ranninger stieg aus dem Fahrzeug und wurde von seinem Fahrer sofort zu einer der Türen geführt, die in dem Moment, wo er sich näherte, bereits von innen geöffnet wurde. Manchmal kamen Ranniger diese Griechen übernatürlich vor. Hatten sie vielleicht tatsächlich etwas von den Göttern des Olymp geerbt?

Hinter der Tür wurde er bereits von Georgios Zatopus aufs herzlichste begrüßt und danach ohne weitere Umschweife in ein kleines, gemütlich eingerichtetes Zimmer geführt, in dem bereits mehrere Männer, allesamt in Zivil, versammelt waren. Die Zeit war knapp und sein Auftrag war wichtig, wichtig für KyssenTrupp und wichtig für die Griechische Marine.

Im Verlauf des gesamten Tages, bis in die Nacht hinein, wurde Helmann Ranninger von den Männern mit Fakten versorgt. Fakten, die ihm für die morgige Konferenz essentielle Informationen über die wichtigsten Griechischen Politiker, die an der morgigen Rettungsschirm Konferenz teilnehmen würden, gaben. Informationen, die man dezent als Druckmittel gegen eben diese wichtigen Griechischen Politiker nutzen konnte, wenn diese nicht so entscheiden wollten, wie es für die Marine und vor allem für KyssenTrupp von Vorteil war.

Nachdem sich Ranninger, vollgestopft mit pikanten und größtenteils diffamierenden Fakten über einen Großteil der Griechischen Politiker, verabschiedet hatte, setzte er sich wieder in den Wagen seines griechischen Fahrers und ließ sich von ihm zu seinem Hotel bringen, dass sich am anderen Ende von Athen befand. Um sich etwas abzulenken, holte Ranninger sein Starfield Vote Smartphone aus der Tasche und überprüfte zunächst, ob während des Tages irgendwelche Anrufe für ihn gekommen waren. Außer der Nummer seiner Sekretärin, waren nämlich alle anderen Nummern geblockt. Nur sie konnte ihn in Notfällen direkt erreichen.
Nachdem er keine Anrufe fand, wollte er sich mit etwas Musik ablenken und startete, nachdem er seine Ohrhörer eingesteckt hatte, die “Hardrock App”, die ihm sein Sohn empfohlen hatte. Hardrock Musik war eines der Dinge, die ihn mit seinem Sohn so verband.

Doch in dem Moment, wo er die App startete, erschien auch schon eine Fehlermeldung auf seinem Smartphone: “Keine Datenverbindung, bitte starten sie... ” worauf diese verschwand und die App sich mit einem sogenannten “Force Close” verabschiedete.
Innerlich verfluchte Ranninger diese App und steckte das Smartphone wieder in die Innentasche seines Jacketts.

Sonntag 12.02.2012 - 09:15, Athen, Finanzministerium
Helmann Ranninger kam gut ausgeschlafen im Finanzministerium in Athen an und begrüßte die ihm bereits bekannten Teilnehmer der Konferenz. Im Verlauf der gesamten Konferenz, verstand es Ranninger meisterlich, die wichtigsten der griechischen Politiker in Gespräche zu verwickeln, in deren Verlauf er auf perfide Weise Fakten, die man ihm gestern zugetragen hatte, so in die Gespräche einzubauen verstand, dass diese Politiker ihm quasi aus der Hand fraßen.

Am Ende des Tages konnte Ranninger zu seiner Genugtuung feststellen, dass KyssenTrupp, war diese Finanzkrise erst einmal bewältigt, immer noch einen Fuß bei der griechischen Marine in der Tür haben würde, um an den bestehenden U-Boot Auftrag (der KyssenTrupp immerhin unbeglichene Außenstände von über 800 Mio. Euro beschert hatte) erneut anzuknüpfen.

 


Sonntag 12.02.2012 - 18:15, Flughafen Frankfurt
Als die Maschine von Helmann Ranninger am Flughafen Frankfurt landete, wurde Ranniger nicht nur von seinem Chauffeur Yannis erwartet. In einem Hinterzimmer des Flughafens, saß Kersten Rollman, ein Mitarbeiter des BND und verfolgte jeden der Schritte Ranningers seit dem Gate auf seinem Monitor.

Ranninger ging, seinen Diplomatenpass hochhaltend an den bei EU-Flügen nur vereinzelt schauenden Zollbeamten vorbei und steuerte, während er sein Smartphone wieder einschaltete, auf seinen Chauffeur zu. Hätte er das sein Starfield Vote nicht gleich nach dem Einschalten wieder in die Tasche gesteckt, hätte er vermutlich mitbekommen, dass sich das Smartphone sofort nach dem Einschalten in das offene Wlan des Flughafens eingebucht hatte.

Wenngleich Ranninger vermutlich eher stolz darauf gewesen wäre, wie reibungslos diese moderne Android Technik doch funktioniert.

Der Umstand, dass der BND am Flughafen Frankfurt ein kleines Büro betrieb, kam nicht von ungefähr. Frankfurt, als einer der wichtigsten Flughäfen Deutschlands, war quasi der Dreh- und Angelpunkt des Geschäftslebens. Als eine der Folgen von 9/11 hatte der BND dort vor einiger Zeit ein System installiert, mit dem ähnlich wie bei Echelon, nur eben in kleinerem Maßstab, die offenen Wlan’s des Flughafens Frankfurt überwacht wurden. Der Netzwerkverkehr konnte im Bedarfsfall auf bestimmte Stichworte hin, vollautomatisch gescannt und die Ergebnisse in Echtzeit nach Pullach in die Zentrale des BND zur Sicherung, Bewertung und ggf. Alarmierung übertragen werden.

Heute war so ein Bedarfsfall, und der hieß “Ankunft Mariner”

Sonntag 12.02.2012 - 18:20, Pullach BND-Zentrale
Auf einem der Monitore von Martin Küster blinkten gleich zwei rote Balken und es piepste dezent. Gelangweilt schaute Küster von seiner Lektüre auf und war im selben Moment hellwach. Das gab es doch nicht... sollte das wirklich wahr sein?

Er druckte die Informationen sofort aus, ging zum leitenden OVD (Offizier vom Dienst) der Abteilung TA und übergab ihm die ausgedruckten Informationen. Dieser las die Seiten und schaute danach zu Küster auf und meinte: Gute Arbeit Küster, da ist Ihnen wohl ein dicker Hund ins Netz gegangen.

Montag 13.02.2012 08:15, Haus von Helman Ranninger
Zwei unauffällige, schwarze Fahrzeuge des BND hielten vor dem kleinen Einfamilienhaus von Helmann Ranninger im Stadtteil Neu Isenburg, einem Vorort von Frankfurt. Helmann Ranninger wurde unter Protest von den Mitarbeitern des BND vorläufig festgenommen und nach Pullach gebracht.

Im Zuge der nun folgenden Verhöre, in dessen Verlauf Helmann Ranninger vorgeworfen wurde einen für die Bundesregierung ungünstigen Einfluss auf griechische Spitzenpolitiker genommen zu haben, brach Helmann Ranniger unter der erdrückenden Last der elektronischen Beweise zusammen und gestand den Beamten vom BND alles.

Yannis, der griechische Fahrer Ranningers, wurde zwar vernommen, jedoch stellte sich schnell heraus, dass er sich nichts zu Schulden hatte kommen lassen und von der wahren Tätigkeit seines Dienstgebers keine Ahnung gehabt hatte.

Helmann Ranninger wurde unter Ausschluss der Öffentlichkeit zu einer Gefängnisstrafe von 4 Jahren verurteilt und sämtlicher Posten in öffentlichen Ämtern enthoben.


Rekapitulation: was war passiert, dass der BND Ranninger so unverhofft auf die Schliche kam.

Eine Verkettung von Umständen sehr technischer Natur hatte dazu geführt, dass Ranningers ach so geliebtes Kamkung Starfield Vote, ungewollt, aber doch mit höchster Präzision, Daten von ihm, seinen Aufenthaltsorten und ähnliches, über das ungesicherte Wlan des Flughafens unverschlüsselt übertragen hatte.

Ranningers Telefon, oder besser gesagt eine der Apps auf seinem Smartphone, die “Hardrock App”, die ihm sein Sohn empfohlen hatte, hatte in Athen, beim Verlassen des “geheimen” Treffpunktes mit den Mitarbeitern des Griechischen Verteidigungsministeriums, ein Fehlerprotokoll des Smartphones abgespeichert um dieses an den Entwickler der App zu senden. Normalerweise wird hierbei der Benutzer gefragt, ob er das dem Entwickler übertragen möchte. In diesem Fall war es jedoch, durch einen ungewollten Fehler des Entwicklers dieser App, gar nicht zu der Frage gekommen und das Protokoll wurde einfach zur späteren Übermittlung von der App auf dem Handy zwischengespeichert.

Einen Tag später, am Flughafen Frankfurt dann, als Ranninger sein Smartphone wieder online brachte und sich dieses im offenen Wlan des Flughafens einbuchte, wurde besagtes Fehlerprotokoll einfach ungefragt an den Entwickler übertragen. Zum Leidwesen von Helmann Ranninger geschah dies dazu noch unverschlüsselt.

Diese Tatsache für sich alleine genommen wäre nun allerdings gar nicht so tragisch gewesen und um es klar zu sagen, die App “Hardrock” ist im Grunde völlig unschuldig an der ganzen Sache.

Bemerkenswert wurde diese Sache erst dadurch, dass durch zwei Sicherheitslecks, die vom Hersteller des Smartphones und des Betriebssystems Android quasi frei Haus mitgeliefert werden, Daten in dem Fehlerprotokoll eingepflanzt wurden, das automatisch an den Entwickler der App “Hardrock” gesendet wurde, die dort eigentlich nicht stehen sollten.
(Dieses Fehlerprotokoll der App ist nichts weiter als ein Auszug des Systemweiten Smartphone Logs (Logcat genannt), das von Entwicklern gerne zu Analysezwecken herangezogen wird, weil dort sogenannte Debug Ausgaben gespeichert werden)

Zum einen war dies eine Ortsangabe Angabe mit Längen- und Breitengrad: “Lat:37,9521 Lng:23,6958”, die von einer, vom Hersteller des Smartphones, als kostenlose Zugabe auf dem Smartphone vorinstallierten Software zur Sprachsteuerung stammte.

Realbeispiel: Location (Lat. Long,CID)
D/AndroidLocationUtils:BackgroundHttpManager1(22301): VLG_Got Lat=37.952175299999996;Long=23.695882433333334;Alt=0.0;GSM_MCC=232;GSM_MNC=03;CID=2103942;LAC=58400;RAC=0

Zum anderen waren dies die Telefonnummer, die IMSI sowie die IMEI von Hellmann Ranningers Smartphone, die von einer Kamkung eigenen Synchronisations Software, die eigentlich nur feststellen soll, ob es ein Online-Systemupdate gibt, im Systemweiten Log abgelegt wurde.

Realbeispiel: IMSI
I/DBG_WSS_DM(31148): [V9.5.1][wssTargetAdapter.java Line:154] wssSystemApiGetIMSIFromSIM pszBuff: 2320352323293293

Realbeispiel: IMEI
I/DBG_WSS_DM(31148): [V9.5.1][wssdmdevinfadapter.java Line:41] _smldevAdpGetIMEI IMEI:359559240167926

Realbeispiel: Telefonnummer (MSISDN)
I/DBG_WSS_DM(799): [V9.5.1][wsMobileTrackingGPSManager.java Line:87] GetNonGpsSIMLoc SIMDATA; SIMmcc is 232 SIMmnc is 3 MSISDN+436868326531

Darüber hinaus wurde auch noch die Mailadresse von Ranninger in diesem Log gespeichert, was durch eine vom Hersteller des Android OS implementierte Funktion zum chatten (G-Talk)  und zur Authentifizierung geschah.

Realbeispiel: Mailadresse
E/TalkProvider(3066): insert presence failed for account=1 username=helmann.ranninger@gmail.com client_type=0 status=online cap=15 priority=0 mode=5

All diese Informationen wurden nun unverschlüsselt über das offene Wlan am Flughafen Frankfurt übertragen und waren im Grunde nicht nur für den BND mitlesbar.

Die vom BND verwendete Software zur Überwachung schlug nun aufgrund zweier Datenpakete an, die am Flughafen Frankfurt ungesichert übertragen wurden. Dies war zum einen Helmann Ranningers Telefonnummer, sowie die Ortsangabe (“Lat:37,9521 Lng:23,6958”).

Realbeispiel: Location (Lat. Long,CID)
D/AndroidLocationUtils:BackgroundHttpManager1(22301): VLG_Got Lat=37.952175299999996;Long=23.695882433333334;Alt=0.0;GSM_MCC=232;GSM_MNC=03;CID=2103942;LAC=58400;RAC=0

Dazu muss man wissen, dass die Abteilung LA des deutschen BND hervorragende Leistungen in der Auslandsspionage erbringt und somit den eigentlich “geheimen” Treffpunkt, an dem sich Ranninger in Athen aufhielt, schon länger als solchen enttarnt hatte und somit wusste, welche Dienststellen der griechischen Regierung sich seiner bedienten. Die Ortsangaben dieses Treffpunktes waren bekannt und lösten so einen Treffer beim Scan aus.

Nachlese
Nach diesem Vorfall, wurde das Smartphone von Helmann Ranninger akribisch von den Spezialisten der Abteilung Technische Entwicklung TK untersucht. Die zutage kommenden Sicherheitsrisiken die dabei entdeckt wurden, führten zu komplett neuen Erkenntnissen in der Bekämpfung von Terrorismus und bei der Überwachung von Zielpersonen.
Ein hochrangiger Mitarbeiter des BND äußerte einmal: Wofür sollten wir uns einen Bundestrojaner kaufen, wenn einzelne Smartphone Hersteller uns eigentlich fast alles was wir brauchen schon frei Haus mitliefern.....

Anmerkungen des Autors:
Sämtliche in dieser kleinen Geschichte auftauchenden Personen und Firmen sind frei erfunden und stehen in keinerlei Zusammenhang mit tatsächlich existierenden Personen, Firmen oder Orten :). Gleiches gilt für Dinge, die dem BND hier angedichtet wurden. Die gesamte Geschichte ist - von den Technischen Merkmalen des Smartphones abgesehen - absolut fiktiv! (die in den Realbeispielen gezeigten Daten sind natürlich zufallsgesteuert verfälscht!)

Fairerweise, möchte ich ebenso darauf hinweisen, dass der Hersteller einer App zur Sprachsteuerung mittlerweile sehr kooperativ und pro aktiv mit den an Ihn herangetragenen Fehlern umgegangen ist.

Auch wenn hier eine Geschichte erzählt wurde die sich so nie zugetragen hat, so könnte sie sich theoretisch GENAU SO zutragen. Die technischen Fakten (siehe Realbeispiele) stimmen und sind jederzeit auf dem Smartphone einer bekannten Marke nachvollziehbar. Wir werden dies an geeigneter Stelle und zu geeigneter Zeit noch konkreter und ausführlicher darlegen.

Man sollte dabei auch als Privatperson nicht außer Acht lassen, dass derlei Daten in den falschen Händen so manches Unheil anrichten können. Von falschen oder verfälschten Beschuldigungen, über unerwünschte Werbeanrufe am laufenden Band, bis hin zu Dingen wie Identitätsdiebstahl und ähnlichem.

Der BND möge mir die Verwendung seines Namens hier verzeihen, Jungs ihr seid die Guten!

Kommentare

Neuen Kommentar schreiben:
  • Käpt'n Andreas V. 18.02.2012 Link

    Respekt! Eine tolle Geschichte, die vor Augen führt, was so alles machbar ist mit den Daten die oft fahrlässig im Logcat gespeichert werden...

    0
    0
  • tom_cat 18.02.2012 Link

    Spannender als ein Krimi...und so real ;-)

    0
    0
  • User-Foto
    Hans K. 18.02.2012 Link

    Kann man sich die Filmrechte sichern? :)

    Jörg, du solltest Bücher schreiben.

    0
    0
  • User-Foto
    Mod
    Ludwig Hubert 18.02.2012 Link

    Klasse Geschichte! :)

    0
    0
  • Alexander Magiera 18.02.2012 Link

    sehr guter blog ;) weiter so

    0
    0
  • Fabio M. 18.02.2012 Link

    Super Geschichte,
    aber Neu Isenburg ist kein Stadtteil sondern eine eigenständige Stadt südlich von Frankfurt....

    0
    0
  • Jörg V. 18.02.2012 Link

    Danke für den Hinweis Fabio, das konnte ich nicht so klar erkennen auf der Karte ;)

    0
    0
  • Emir F. 18.02.2012 Link

    Wow kannst sehr gerne mehr von solchen Geschichten schreiben ;)
    Klasse Blog

    0
    0
  • Manny S. 18.02.2012 Link

    super story! gut geschrieben

    0
    0
  • Kay J. 18.02.2012 Link

    @Hans K. hoffentlich, 90 (oder mehr) Minuten Spannung und Action pur, und am ende wars das Handy was einen gef*ckt hat :D

    0
    0
  • Roman 18.02.2012 Link

    Danke für die interessante Geschichte!

    0
    0
  • Marc D. 18.02.2012 Link

    Ganz davon abgesehen das der Text sehr informativ ist, alleine die Story für sich ist schon sehr spannend geschrieben. Danke!

    0
    0
  • Lukas M 18.02.2012 Link

    einfach grossartig. damit triffst du den nerv der zeit und koenntest ein eigenes literatur genre begruenden. der krimi fuer technisch interessierte...oder so aehnlich.

    0
    0
  • Hendrik 18.02.2012 Link

    Sehr unterhaltsam! Mehr davon! ;-)

    0
    0
  • Stefan Hoinbei 18.02.2012 Link

    Toll und faszinierend geschrieben, man eilt ans Ende und stellt fest: das ist wirklich möglich.
    Macht mich sensibler und vorsichtiger, warte auf Episode 2

    0
    0
  • Eddy 18.02.2012 Link

    Tolle Geschichte jedoch scheine ich die pointe entweder verpasst oder nicht richtig verstanden zu haben.
    Er wurde also festgenommen weil man ihm nachweisen konnte das er bei diesem Treffpunkt war?

    0
    0
  • Torsten H. 18.02.2012 Link

    Deswegen würde ich mein smartphone nicht mitnehmen,wenn ich sowas plane :-)

    0
    0
  • Frank W. 18.02.2012 Link

    Sehr cool geschrieben. Macht wirklich Lust auf mehr. ;)

    0
    0
  • Jan G. 18.02.2012 Link

    Erinnert mich etwas an Bason Journe ;-)

    0
    0
  • HaydukO 18.02.2012 Link

    Hammer! mehr gibts nicht zu sagen :-).

    0
    0
  • sascha r. 18.02.2012 Link

    ein sehr gelungener Blog...spannend eie ein Krimi geschrieben und doch so Alltagsnah!

    0
    0
  • Jörg V. 18.02.2012 Link

    @Jan G. "Bason Journe" ist gut ;) Schöne Assoziation

    0
    0
  • PeterShow 18.02.2012 Link

    Ich glaub ich entsorge mein Smartphone wieder ^^

    0
    0
  • User-Foto
    Der Wüstenfuchs 18.02.2012 Link

    als ob das was neues ist mittlerweile weiß doch fast jeder über jeden bescheid mal was im internet bestellt schon sind die daten drinn und das man so ausspioniert wird is auch nix neues allein nsa oder auch cia weiß ganz genau wenn bestimmte worte in gesprächen fallen was diese zu tun haben also wer im digitalen zeitalter lebt muß damit rechnen ausspioniert zu werden, wer kein dreck am stecken hat braucht auch keine angst zu haben, so einfach !!!

    0
    0
  • my2cent 18.02.2012 Link

    Na also wer so tief in der Scheisse steckt, dass einen ein Geheimdienst verfolgt, dem kann auch ein Smartphone egal sein ;-) oder sollte bessere Technik haben. Geheimdienste wären nicht darauf angewiesen zufällig ein Datenpaket vom Handy abzufangen. Alleine die Standortbestimmung aufgrund des ja doch angeschalteten Telefons hätte diesem "Opfer" das Genick gebrochen, selbst mit einem Telefon von 1994. Und für das hier oben gegebene Beispiel hätten 2 kleine Änderungen schon Abhilfe geschaffen:
    1. keine (automatische) Einwahl in offene WLANs (was hier wahrscheinlich selbst bei einem gesicherten WLAN egal gewesen wäre, da der BND ja Zugang zum Netz hatte und damit die Verschlüsselung des WLAN egal ist)
    2. wenn schon Kontakt über "offene" Netze, dann nur per VPN.

    0
    0
  • 6651jojo 18.02.2012 Link

    Sehr schön geschrieben !

    0
    0
  • Elmar 18.02.2012 Link

    Autsch - böse Falle. Da das Leben die schönsten Geschichten schreibt, unterstelle ich, das wir früher oder später eine ähnliche Story aus Politik und Wirtschaft mit einem gewissen Deja vu-Gefühl lesen werden. Klasse Story - toll geschrieben !

    0
    0
  • Michael S. 18.02.2012 Link

    Bissel langatmig, aber zutreffend. Ein Beispiel, was mich an Android extremst nervt. Das man als Anwender keine Kontrolle über den Datentransfer hat, geschweige, dass die Appentwickler mehr Rechte am Smartphone haben, als der Smartphonenutzer selbst. Wie verhält es sich eigentlich mit dem Windowsphone?

    0
    0
  • Torsten 19.02.2012 Link

    Gute Geschichte. Aber am Ende fühlt man sich doch ein wenig alleingelassen. Gibt es einfache Möglichkeiten ähnlichen scenarien zu entgehen? Was mach ich jetzt mit der Erkenntnis?...

    0
    0
  • Vor name 19.02.2012 Link

    Sehr schön geschrieben

    0
    0
  • Flat Eric 19.02.2012 Link

    Welch Zufall:
    Hab vor kurzem auf Spiegel Online diesen Artikel gelesen:
    http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html

    0
    0
  • Josef Leeb 19.02.2012 Link

    Gute Geschichte. Orwell war dagegen ein Waserl, wie wir im Ösiland sagen.

    0
    0
  • Jürgen Schön 19.02.2012 Link

    Da wird einem schon anders

    0
    0
  • my2cent 19.02.2012 Link

    @Michael S.: Probier mal LBE Privacy Guard (root erforderlich!) und du hast alles im Griff. Eine super kostenlose App die nicht nur die Berechtigungen noch "korrigieren" lässt, sie kann auch so nette Dinge wie manchen Apps nur im WLAN Internetzugang gewähren aber nicht im 3G-Netz z.B.

    https://market.android.com/details?id=com.lbe.security.lite

    0
    0
  • Benni Z. 19.02.2012 Link

    +1

    0
    0
  • Flo I. 19.02.2012 Link

    Gute Geschichte, sehr interessant zu lesen :)

    0
    0
  • Heiko R. 19.02.2012 Link

    sehr schön geschrieben, informativ, thx

    0
    0
  • Markus Ellmeier 22.11.2012 Link

    Schöne Geschichte, mehr aber nicht. Technisch natürlich einwandfrei, juristisch und rechtsstaatlich betrachtet nicht. Kleines Beispiel aus der Praxis: A klaut B das Handy. Aufgrund der in Deutschland im Grundgesetz verankerten Persönlichkeitsrechte des A, darf die Polizei trotz technischer Möglichkeiten das Handy nicht orten... So lange wir in einem Rechtsstaat leben denke ich sind dies reine Horrorszenarien, die mit der Realität nicht viel zu tun haben. Eine "falsche" Staatsform kann jedoch mit den heutigen technischen Möglichkeiten viel Unheil anrichten.

    0
    0

Author
24

Smartphone als Spielekonsole