Neuer Staatstrojaner - was kann man dagegen tun?

Staats-Hacking: Das Durchführungs-Konzept:

Wenn auch schon knapp 12 Jahre alt so ist dieser Beitrag aus dem Golem-Forum immer noch sehr sehr lesenswert, wenn man wissen will, wie z. B. ein Staatstrojaner auf fremde Systeme gelangen kann:

Staats-Hacking: Das Durchführungs-Konzept:

Das, was dort damals schon m. M. n. mit ziemlich viel Weitsicht beschrieben wurde, dürfte heute mindestens noch genauso einfach zu erledigen sein. Also für entsprechend "autorisierte" Kreise mit entsprechenden technischen Möglichkeiten, wie sie u. a. die sog. Drei-Buchstaben-Organisationen typischerweise nun mal haben ...

Und dabei hatten die m. W.s damals solche Standard-Lücken wie Intels ME / AMT noch gar nicht ... Es ist sehr viel einfacher, als die Allermeisten (ohne entsprechende Phantasie bzw. technischen Sachverstand, der ein klein bißchen weiter geht, als mal eben Windows installieren zu können) sich das vorstellen können. Sorry, wenn sich jetzt Jemand dadurch auf den Schlips getreten fühlen sollte! Jm2c! ;)
 
Zuletzt bearbeitet:
AW: Staats-Hacking: Das Durchführungs-Konzept:

Doe_John schrieb:
Wenn auch schon knapp 12 Jahre alt so ist dieser Beitrag aus dem Golem-Forum immer noch sehr sehr lesenswert, wenn man wissen will, wie z. B. ein Staatstrojaner auf fremde Systeme gelangen kann:

Staats-Hacking: Das Durchführungs-Konzept:
Das ist ein sehr unrealistisches Szenario. Weder ist die Verbreitungsweise realistisch noch ist es realistisch, dass Malware die mit dem Gießkannenprinzip verteilt wird, lange unentdeckt bleibt.
 
@Raybeez:
Laß mich raten! Das von mir angedeutete und von Dir meinem Anschein nach auch noch falsch verstandene Szenario ist D. M. n. in etwa so "unrealistisch" wie all das, was zumindest einschlägig Interessierte, Du aber allem Anschein nach wohl eher nicht, durch die Enthüllungen von Mr. Edward Snowden erfahren oder aber auch sich lediglich bestätigen lassen, was sie schon immer geahnt oder auch gewußt hatten, durften? Nun denn ... ;)
 
Zuletzt bearbeitet:
Bolko schrieb:
4. LineageOS statt Android benutzen.
Das ist aktueller und hat weniger Sicherheitslücken.

Das stimmt so nicht generell. Wichtig ist das CVE Patchlevel. Da muss man schon ganz genau hinschauen, ob der Developer für das eigene Gerät diese Patches gemerget hat. Oftmals passiert bei der Aktualisierung des Kernels wenig bis garnichts und nur der String, der in den Einstellungen beim Patchlevel sagt "Januar 2018", wird angepasst. Da kann es durchaus sein, dass manche Stock ROMs besser abgesichert sind (insbesondere die Google Geräte). Wir können nur hoffen, dass Project Treble die Situation da verbessert.

PS: Allgemein hat man, wenn man mal eine Weile bei XDA gesurft hat, den Eindruck, dass Sicherheit die meisten Lineage Nutzer ohnehin kein bisschen interessiert...
 
DEFCON2 schrieb:
Das stimmt so nicht generell. Wichtig ist das CVE Patchlevel. Da muss man schon ganz genau hinschauen, ob der Developer für das eigene Gerät diese Patches gemerget hat. Oftmals passiert bei der Aktualisierung des Kernels wenig bis garnichts und nur der String, der in den Einstellungen beim Patchlevel sagt "Januar 2018", wird angepasst. Da kann es durchaus sein, dass manche Stock ROMs besser abgesichert sind (insbesondere die Google Geräte). Wir können nur hoffen, dass Project Treble die Situation da verbessert.

PS: Allgemein hat man, wenn man mal eine Weile bei XDA gesurft hat, den Eindruck, dass Sicherheit die meisten Lineage Nutzer ohnehin kein bisschen interessiert...

Was meinst du damit? "Status der Sicherheitsupdates" ist doch eigentlich recht unmissverständlich. Mit meinen anderen Stock-Smartphones habe ich ein Update in 2 Jahren bekommen.
 
Zurück
Oben