{"id":144,"date":"2007-06-21T19:32:11","date_gmt":"2007-06-21T17:32:11","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/144-ratschlage-zur-personlichen-abhor-abwehr"},"modified":"2025-04-06T00:02:44","modified_gmt":"2025-04-05T22:02:44","slug":"ratschlage-zur-personlichen-abhor-abwehr","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/144-ratschlage-zur-personlichen-abhor-abwehr","title":{"rendered":"Ratschl\u00e4ge zur pers\u00f6nlichen Abh\u00f6r-Abwehr"},"content":{"rendered":"<p><a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/0,1518,489705,00.html\">Spiegel Online<\/a> hat ein paar Ratschl\u00e4ge zur pers\u00f6nlichen Abh\u00f6r-Abwehr zusammengestellt:<\/p>\n<p><strong>1. Mobiltelefone meiden<\/strong><\/p>\n<p>Gut, das ist jetzt nichts neues. Mobiltelefone lassen sich <a href=\"http:\/\/de.wikipedia.org\/wiki\/A5_(Algorithmus)\">einfach abh\u00f6ren<\/a>, wir hatten ja in Deutschland die Diskussion um den <a href=\"http:\/\/de.wikipedia.org\/wiki\/IMSI-Catcher\">IMSI-Catcher<\/a> und es ist inzwischen wohl auch allgemein bekannt, dass die Polizei gerne mal <a href=\"http:\/\/www.heise.de\/mobil\/newsticker\/meldung\/35915\">stille SMS<\/a> verwendet, um daraus die Positionsdaten eines Mobiltelefons zu ermitteln oder Bewegungsprofile zu erzeugen. Moderne Telefone die sich von den Providern stillschweigend mit Softwareupdates best\u00fccken lassen, bieten vermutlich auch die M\u00f6glichkeit, selbst <a href=\"http:\/\/news.com.com\/2100-1029_3-6140191.html\">bei ausgeschalteten Telefonen Raumgespr\u00e4che abzuh\u00f6ren<\/a>. Und die Anzahl der abgeh\u00f6rten Telefongespr\u00e4che ist in Deutschland sowieso extrem hoch.<\/p>\n<p><strong>2. Satellitentelefone vermeiden<\/strong><\/p>\n<p>Das ist irgendwie auch nicht \u00fcberraschend. <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/15064\">Bin Laden<\/a> wird abgeh\u00f6rt, der <a href=\"http:\/\/www.rundschau-online.de\/html\/artikel\/1140108321732.shtml\">BND<\/a> wird abgeh\u00f6rt und angeblich sind auch schon Al-Qaida-Terroristen \u00fcber ihre Satellitentelefone lokalisiert worden. Irgendwie verst\u00e4ndlich wenn man bedenkt, dass so ein Telefon mit hoher Leistung senden muss um einen Satelliten zu erreichen und da oben sicher nichts herumschwirrt (au\u00dfer ein paar reinen Fernsehsatelliten), wo nicht irgendein nationaler Geheimdienst die Finger drin hat.<\/p>\n<p><strong>3. Finger weg von Skype<\/strong><\/p>\n<p>Zu Skype hatte <a href=\"\/blog\/44-voip-hacking-auf-der-architecture-und-ein-wenig-skype\">ich hier schon was geschrieben<\/a>, die Hauptprobleme liegen in der propriet\u00e4ren Verschl\u00fcsselung, dass die Kommunikation von Servern in den USA gesteuert wird, in den seltsamen Supernodes und eben der fehlenden Kontrolle, was da eigentlich genau passiert. Noch schlimmer ist die unverschl\u00fcsselte Sprach\u00fcbertragung im Internet, da verweise ich auf die Pr\u00e4sentationen hier auf dem Server, wie man die Kommunikation z.B. mit Cain&amp;Abel bequem mitschneiden und dann abh\u00f6ren kann.<\/p>\n<p><strong>4. Nicht drahtlos surfen<\/strong><\/p>\n<p>Zumindest nicht unverschl\u00fcsselt oder mit WEP und schon gar nicht \u00fcber einen der tollen Zug\u00e4nge z.B. in der Flughafen-Lounge. Es \u00fcberrascht mich immer wieder, welche Daten da im Klartext \u00fcbertragen werden, von E-Mails (GMX und Web.de sind auch bei Managern sehr beliebt) \u00fcber diverse Zugangsdaten (Webmail-Passw\u00f6rter, POP3 etc.) bis hin zu kompletten Firmendaten als Attachment. Und alles sehr einfach zum Mitlesen, die Tools daf\u00fcr sind frei verf\u00fcgbar. Solange die Daten nicht verschl\u00fcsselt sind, ist das sogar legal, die Strafbarkeit nach \u00a7 202a StGB setzt einen Schutz der Daten voraus.<\/p>\n<p><strong>5. E-Mails immer verschl\u00fcsseln<\/strong><\/p>\n<p>E-Mails sind wie Postkarten, sie werden im Klartext (SMTP) im Internet verschickt und jeder der ein wenig Ahnung hat und an den richtigen Knoten sitzt, kann sie bequem mitlesen. Dabei gibt es genug Tools zur E-Mail Verschl\u00fcsselung. Es muss ja nicht das teure PGP sein, <a href=\"http:\/\/www.gnupg.org\/\">GNU PG<\/a> tut es sicher genauso. Es gibt sogar eine sch\u00f6ne Version f\u00fcr Windows: <a href=\"http:\/\/www.gpg4win.org\/\">Gpg4Win<\/a>. Und nicht vergessen, der deutsche Steuerzahler bezahlt sogar daf\u00fcr. Das <a href=\"http:\/\/www.bsi.de\/produkte\/gpg4win\/index.htm\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a> (und damit indirekt wiederum das Bundesministerium des Inneren, das ja so dringend mehr Abh\u00f6rbefugnisse verlangt) unterst\u00fctzt Gpg4Win, die Entwicklung von GnuPG wurde vom Bundesministerium f\u00fcr Wirtschaft und Arbeit (BMWA) und Bundesministerium des Innern (BMI) im Rahmen der Aktion &#8222;Sicherheit im Internet&#8220; direkt unterst\u00fctzt.<\/p>\n<p><strong>6. Keine Office Dokumente weitergeben<\/strong><\/p>\n<p>Spiegel Online kennt jetzt nur Word (klar, Redakteure), das Problem betrifft aber Excel und Powerpoint ganz genauso. In den Office-Dokumenten finden sich einerseits <a href=\"http:\/\/www.zdnet.de\/security\/news\/0,39029460,39125278,00.htm\">lustige Metadaten<\/a>, andererseits darf die <a href=\"http:\/\/www.wdr.de\/themen\/verkehr\/schiene\/metrorapid\/finanzierungszusage.jhtml\">\u00c4nderungshistorie<\/a> nicht untersch\u00e4tzt werden.<\/p>\n<p><strong>7. Keine Technik verwenden<\/strong><\/p>\n<p>Das ist vermutlich direkt an alle Politiker gerichtet: Finger weg von der Technik. Ihr habt keine Ahnung davon und macht es nur kaputt. Kn\u00f6psche dr\u00fccke d\u00fcrfe nur die Ekschperte. Gell, <a href=\"http:\/\/www.heise.de\/\/tp\/r4\/artikel\/24\/24678\/1.html\">Herr Beckstein<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spiegel Online hat ein paar Ratschl\u00e4ge zur pers\u00f6nlichen Abh\u00f6r-Abwehr zusammengestellt: 1. Mobiltelefone meiden Gut, das ist jetzt nichts neues. Mobiltelefone lassen sich einfach abh\u00f6ren, wir hatten ja in Deutschland die Diskussion um den IMSI-Catcher und es ist inzwischen wohl auch allgemein bekannt, dass die Polizei gerne mal stille SMS verwendet, um daraus die Positionsdaten eines [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/144"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/144\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}