Captatori e Trojan

Logo di Feddit Logo di Flarum Logo di Signal Logo di WhatsApp Logo di Telegram Logo di Matrix Logo di XMPP Logo di Discord

Capturer und Trojaner

Warnung: Dieser Beitrag wurde erstellt 7 Monaten tut

Dies ist ein automatisch aus dem Italienischen übersetzter Text. Wenn Sie unsere Arbeit schätzen und sie gerne in Ihrer Sprache lesen, denken Sie über eine Spende nach, damit wir sie weiterhin durchführen und verbessern können.

Die Artikel von Cassandra-Kreuzung Ich bin unter Lizenz CC BY-SA 4.0 | Cassandra-Kreuzung ist eine Spalte, die von erstellt wurde Marco Calamari mit dem „nom de plume“ von Kassandra, geboren 2005.

Ein sehr interessanter Artikel von vor ein paar Jahren von Cassandra in populärer Version.

Dieser Artikel wurde geschrieben am 9. März 2020 von Cassandra

Cassandra Crossing 449/ Entführer und Trojaner

Was sie sind, was sie nicht sind, was sie vielleicht sein sollten.

Warum immer darüber reden, wer abgehört werden kann und wer nicht, und nie über die Abhörmethoden? 
Vergessen wir einmal das wichtige „Wer“ und fragen uns das noch wichtigere „Wie“.

Was ist ein Trojaner?

In der Antike, als Computer nur auf dem Schreibtisch standen und weder Augen noch Ohren hatten, handelte es sich um Schadprogramme, Computerviren, die sich nicht von alleine verbreiten konnten, sondern vom Benutzer des Computers nur einmal gestartet werden mussten . 
Kurz gesagt, Computerviren ohne die Fähigkeit, sich selbst zu reproduzieren.
Was könnten sie tun? 
Im Prinzip alles, was der Computerbenutzer tun könnte, vom Löschen aller Dateien bis zum Abfangen und Übertragen jeder E-Mail und jedes auf der Tastatur eingegebenen Zeichens.

Sind sie heute gefährlicher als gestern?

Nein, in gewissem Sinne ist die Welt ein viel gefährlicherer Ort geworden, bevölkert von Menschen, die ständig einen Computer in der Tasche haben, ausgestattet mit Augen, Ohren, Sensoren und vielem mehr, Menschen, die einen erheblichen Teil davon behalten dieser Computer, und manchmal vorherrschend, des eigenen Lebens.

Hier ist ein Trojaner, einst ein mächtiges „Werkzeug“, aber mit wenigen und begrenzten Einsatzmöglichkeiten, zu einer Massenvernichtungswaffe geworden. 
Zerstörung der Privatsphäre, Zerstörung von Daten, manchmal Zerstörung des physischen Lebens.
Und es ist eine echte Waffe, wenn man bedenkt, dass sie sowohl in ansonsten demokratischen Ländern als auch leider auch in sogenannten Ländern mit vollständiger Demokratie als solche eingesetzt wird.

Was kann ein Trojaner tun, der beispielsweise Ihr Mobiltelefon infiziert hat? 
Es kann Sie überwachen, Ihre Telefongespräche abhören und für Sie tätigen, mit den zahlreichen Kameras sehen, beliebige Inhalte kopieren, SMS, E-Mails, MMS, Fotos, Videos, Dokumente. 
Oh, und es kann natürlich neue Inhalte, Anwendungen und Dateien jeglicher Art einfügen.
Es kann die zahlreichen Sensoren nutzen, um Ihren genauen Standort mithilfe von GPS-Empfängerdaten, aber auch GSM-Zellendaten, Kompass und erreichbaren WLAN-Netzwerken zu ermitteln und mithilfe der Daten des dreidimensionalen Beschleunigungsmessers [eine Menge] darüber zu erfahren, was Ihr Körper tut.

Alles Dinge, die für viele offensichtlich interessant sind, wenn man bedenkt, dass es immer mehr „spezialisierte“ IT-Unternehmen gibt und die Preise für Lizenzen für die Nutzung dieser „grenzwertigen“ Software, die tendenziell sehr „dunkel“ ist, hoch sind. Auch in Italien entwickelt.

Was ist stattdessen ein Computersensor? 
Niemand weiß es genau, da es sich derzeit um ein Rechts-IT-Konzept handelt, das sich rasant und gegensätzlich weiterentwickelt.

Zusammenfassend lässt sich sagen, dass es sich um eine Software handeln sollte, die in der Lage ist, die nun in der analogen Welt gut konsolidierten und verstandenen Ermittlungsaktivitäten elektronisch oder in der digitalen Welt durchzuführen.

Also:

  • Auf Anordnung der Justizbehörde sollte eine computergestützte Nachverfolgung für den genehmigten Zeitraum möglich sein.
  • Es sollte Ihnen die Durchführung einer Computerbeschlagnahme ermöglichen.
  • Es sollte Ihnen ermöglichen, eine Umgebungsüberwachung durchzuführen.
  • Es sollte Ihnen ermöglichen, eine Abhörung durchzuführen.
  • Es sollte Ihnen ermöglichen, elektronische Korrespondenz abzufangen.

Es ist zu hoffen, dass bei einer bestimmten Untersuchung nur die von der Justizbehörde beschlossenen Maßnahmen mit größtmöglicher Effizienz und ohne unbefugtes Betreten durchgeführt werden können.
Es sollte auch einen unveränderlichen Beweis dafür liefern, was von wem und wann getan wurde.

Protokolldateien, kryptografische Schlüssel und Zeitstempel sind mittlerweile Werkzeuge, die nicht nur von Privatpersonen (unabhängig davon, ob sie sich ihrer Nutzung bewusst sind oder nicht), sondern auch in öffentlichen Verwaltungen täglich verwendet werden und mittlerweile ein integraler Bestandteil normaler kritischer IT-Systeme sind.

Sicherlich könnten Unternehmen, die in der Lage sind, Trojaner herzustellen, diese hypothetisch auch mit diesen Eigenschaften ausstatten, die heute in Anwendungen üblich sind, um sie leistungsstark, aber kontrollierbar, gesetzestreu und für den Einsatz in völlig demokratischen Ländern würdig zu machen.

Leider gibt es einfach keine Computersensoren, die über die oben aufgeführten wünschenswerten Eigenschaften verfügen.

Wo liegen eigentlich die technischen Voraussetzungen, die diese Software erfüllen muss?

Die vor wenigen Tagen beschlossene Reform, die nur die Verwendung des Mikrofons auf Mobilgeräten und nicht andere Abhörarten regelt, verweist alle Fragen und technischen Anforderungen auf einen Ministerialerlass.
Das ist in der italienischen Gesetzgebung normal, aber offensichtlich hat die jüngste Reform noch nicht das Licht der Welt erblickt.

Um eine Vorstellung von den Anforderungen an die Sensoren zu bekommen, müssen wir daher einen Blick auf das Analoge werfen Ministerialerlass der vorherigen Reform, die im Juni 2017 eingeleitet und im Mai 2018 veröffentlicht wurde.

Auf den ersten Blick können wir erkennen, dass die Definition der technischen Eigenschaften der Sensoren 200 Wörter lang ist und nur einer qualitativen Liste dessen gewidmet ist, was die Sensoren leisten müssen.

In der Realität und auf dem Markt gibt es heute nur Software, die für andere Zwecke erstellt wurde, echte Cyberwaffen, allmächtige Trojaner mit immer ausgefeilteren Infektions-, Impf- und Managementfähigkeiten, die gleichzeitig auf eine große Anzahl von Zielen angewendet werden können.

Da es sich bei dieser Software um Waffen handelt, ist sie darauf ausgelegt, ihre Offensivfähigkeiten zu maximieren, und kümmert sich kaum um andere Funktionen oder Anforderungen.

Und bis heute Sie sind die einzige Software, die als Computersensoren verwendet werden kann.

Marco Calamari

Schreiben Sie an Cassandra — Twitter — Mastodon
Videokolumne „Ein Gespräch mit Cassandra“
Cassandras Slog (Statischer Blog).
Cassandras Archiv: Schule, Ausbildung und Denken

Treten Sie Communities bei

Logo di Feddit Logo di Flarum Logo di Signal Logo di WhatsApp Logo di Telegram Logo di Matrix Logo di XMPP Logo di Discord




Wenn Sie Fehler im Artikel gefunden haben, können Sie diese per Klick melden Hier, Danke schön!

Kommentare

Jeder Artikel entspricht einem Beitrag auf Feddit wo du kommentieren kannst! ✍️ Klicken Sie hier, um diesen Artikel zu kommentieren ✍️

Feddit ist die von uns verwaltete italienische Alternative zu Reddit, basierend auf der Software Lemmy, eines der interessantesten Projekte von Fediversum.