Dzięki nowemu dokumentowi legislacyjnemu w sprawie rozszerzonego nadzoru telekomunikacyjnego Federalny Urząd Policji Kryminalnej (BKA) i policja otrzymują bardziej rozbudowany „trojan federalny”, tj. więcej praw dla nich wyszukiwanie online, co powinno być teraz możliwe również w przypadku smartfonów z systemem iOS lub Android. Przede wszystkim oczywiście w zasięgu wzroku są komunikatory takie jak Facebook czy aplikacje takie jak WhatsApp, Threema, Telegram i spółka. Oprogramowanie do mobilnego ataku podsłuchowego po raz kolejny nie zostało opracowane we własnym zakresie, ale kupione od prywatnych programistów - być może jesteś FinSzpieg lub FinFisher warunek.
Rozdziały w tym poście:
Łatwiejszy i bardziej rozbudowany monitoring przez BKA od 2017 roku
Nowe uprawnienia dla BKA mają zostać wykorzystane m.in. w tym roku Netzpolitik.org powołując się na obowiązujące przepisy i znany tajny dokument. BKA nie może już penetrować urządzeń i szpiegować komunikacji w przypadku międzynarodowego terroryzmu, ale także i przede wszystkim może to robić policja, jeśli zezwolono na podsłuchiwanie rozmów telefonicznych. I zdarza się to znacznie częściej ”tysiąckrotnyJak podano w powiązanym artykule.
Zalecana literatura: Chroń Maca i sieć: Micro Snitch i Little Snitch
Stan jest daleko za prywatnymi deweloperami
To, że sprawy państwowe i cyfryzacja nie zawsze dobrze i szybko ze sobą współgrają, można zauważyć choćby po ekspansji Internetu na obszarach wiejskich. Ale to opracowane przez państwo Oprogramowanie do przechwytywania komunikacji zdalnej (RCIS) właśnie przechodzi z wersji 1.0 do 2.0 i może szpiegować tylko Skype'a w systemie Windows jest słaba w porównaniu do systemów prywatnych programistów.
Dlatego znajduje się w dużym systemie, który jest powszechnie nazywany „trojanem federalnym” lub „trojanem państwowym”. FinSzpieg – czyli oprogramowanie, które nie jest tworzone bezpośrednio przez państwo. Według Chaos Computer Club (CCC), oprogramowanie i jego twórcy mają tylko uzyskać nienaganną aprobatę od dyktatorów. Więcej informacji i „tajny dokument” można znaleźć w artykule Netzpolitik.org.
związane z tematem: Kradzież telefonu komórkowego, śledzenie i monitorowanie na odległość
Nowe landy rozpoczynają wspólne podsłuchiwanie
Kolejna wiadomość, którą znalazłem badając temat w Netzpolitik: Berlin, Brandenburgia, Saksonia, Saksonia-Anhalt i Turyngia - czyli "Wschód" - mają mieć wspólne centrum monitoringu od 2019 roku. Imię Wspólne centrum kompetencyjno-usługowe sił policyjnych krajów związkowych Berlina, Brandenburgii, Saksonii, Saksonii-Anhalt i Turyngii w zakresie inwigilacji telekomunikacyjnej jest skrótem GKDZ.
Według Wiadomość istnieją obawy dotyczące prywatności w wyznaczonej witrynie. Na przykład inspektor ochrony danych Turyngii Lutz Hasse był krytyczny, podczas gdy minister spraw wewnętrznych Saksonii Markus Ulbig zatwierdził projekt. Co więcej, w parlamentach jest też wiele ignorancji na ten temat. Tak więc przed 2019 rokiem jest jeszcze dużo pracy.
Wskazówka: CAMSTICKER® w teście: zdejmowane naklejki na kamerę internetową bez pozostawiania śladów
Twoja opinia na temat nowego wielkiego trojana federalnego
Co sądzisz na ten temat – czy jest zasadne, że BKA i policja, za pozwoleniem na podsłuchiwanie rozmów telefonicznych, mogą również penetrować system operacyjny smartfonów i monitorować komunikatory? Czy wszyscy są teraz jeszcze bardziej narażeni, ponieważ wszyscy są w ruchu z iOS (iPhone, iPad) i/lub Androidem? Zapraszam do komentowania tematu!
Artykuł w Wikipedii na temat monitorowania online: tutaj
Related Stories
[Na wakacjach] Po ukończeniu szkoły średniej Johannes ukończył szkolenie na asystenta biznesowego specjalizującego się w językach obcych. Ale potem zdecydował się badać i pisać, co doprowadziło do jego niezależności. Od kilku lat współpracuje m.in. z Sir Apfelotem. Jego artykuły obejmują prezentacje produktów, aktualności, instrukcje, gry wideo, konsole i wiele innych. Śledzi na żywo przemówienia Apple za pośrednictwem transmisji strumieniowej.
Jak chcą złamać iOS?Apple nie podpisuje starych wersji iOS i aktualizacji itp. są również importowane przez wielu.
Witaj Jannicku!
Gdybym mógł ci dokładnie powiedzieć, jak chcą to zrobić, nie zrobiłbym tego tutaj, ale otworzyłbym klon Wikileaks :D Ponieważ „podsłuchiwanie” ma obejmować poszczególne komunikatory, można je zinfiltrować bez tego systemu iOS samo w sobie musi zostać „złamane”. Jeśli ktoś jest celem, trojan może zostać przemycony za pośrednictwem komunikatora, łącza lub rzekomej aktualizacji lub czegoś podobnego. Ale jak powiedziałem: szczegółów i sposobu obejścia systemu bezpieczeństwa itp., nie wiem.
Pozdrowienia
Johannes