mobiles      

Angriffsziele bei Mobiltelefonen und PCs

Ein kleiner Leitfaden, der das Vorgehen der Gegner erklärt und daher Möglichkeiten zur Abwehr zeigt. Seien Sie nicht zu sorglos.




Inbetriebnahme

Auf dem Versandweg kann Malware in das Gerät gelangen. Vor der ersten Inbetriebnahme von Tablets, PCs, NAS, Cameras, Mobiltelefonen, Kleinrechnern aller Art muss daher gewährleistet sein, dass das Gerät vom richtigen Hersteller kommt und im Bauzustand* ist. Da selbst eingeschweißte Geräte nicht sicher sind, wird dringend empfohlen, das Gerät sofort nach der Inbetriebnahme auf Bauzustand* zu bringen! Das erfolgt im Menüpunkt Einstellungen:Bauzustand* . Wenn möglich sollte sämtliche Firm- und Software durch veröffentlichte Varianten ersetzt werden! Vorsichtige stellen auch NTP, den Zeitserver, ab und unterbinden automatische Updates wo möglich!

Lokalisieren

Sie werden nach IP-Vergabe durch die erste Email, das erste Login oder durch Gewohnheit identifiziert. Emails liefern die IP-Adresse und den selbst gegebenen Rechnernamen im Quelltext ('received from') mit. Server dürfen kurzzeitig auf Ihre IP-Adresse zugreifen. Wenn Sie bei einer Organisation eingeloggt sind, kennt man Sie. Lecks sind nicht vermeidbar. Gewohnheit verrät natürlich auch irgendwann die Identität. Das macht man sich schnell klar.

Verfälschung

Wenn nun Ihre IP-Adresse bekannt ist, kann man auf Rechnern am Weg danach Ausschau halten. Wenn ein unsicherer Rechner des Internets Nachrichten von Ihnen vorbeikommen sieht, könnte er die verfälschen oder verfälschen lassen. Unmerkliche Verfälschung ist fast gar nicht erkennbar und führt zwangsläufig in die Falle.

Code einspielen

Hat ein bösartiger Zwischenrechner oder anderer Angreifer eine HTML-Seite auf dem Weg zu Ihnen identifiziert, könnte er unmerklich schadhaften Code hinzufügen, auch zu seriösen Domänen. Es hilft wenn man das verschlüsselte Protokoll https:// benutzt.

Umleitung

Manchmal gibt es Nameserverangriffe, bei denen z.B. 'aldi.de' kurzzeitig auf einen anderen Rechner umgeleitet wird. Dann lässt sich Code einspielen oder Sonstiges tun. Per DHCP zugespielte Domänen eines Nameserver sind nicht völlig sicher, IP Adressen sind sicherer.

Downloads

Beim Download von fremden Rechnern auf eigene Speicher ist zu beachten, dass die eigenen Speicher tunlichst auf eigenen Rechnern plaziert sind, Wenn man ein Mobiltelefon/einen USB-Stick an fremde Geräte anschliesst, sind diese meistens in der Lage sämtliche anderen Daten auf dem eigenen Speicher, auch heimlich, zu lesen und zu kopieren. Darüber hinaus ist jede derartige Verbindung für das eigene Gerät gefährlich, weil über die Verbindung theoretisch auch Daten hinaustransportiert werden können, unbemerkt ganze Dateien oder mehr.

Verharmlosen

Gegner weisen Kritik zurück. Sie verharmlosen die kleinen Fehler, um sich zu verstecken. Das gilt auch für Vorgänge in Behörden un d Großunternehmen.

Updates

Selbstverändernde Software war noch nie gut! Windows, Adobe, Oracle und viele andere Hersteller setzen leider so etwas ein. Man weiß nie, welche Version auf dem eigenen Rechner liegt, was verdächtig ist. Das kann ein Unterlaufen der Gewährleistung bedeuten. Sehen Sie sich die Hintergrundprozesse mit msconfig.exe im cmd.exe sorgsam an.

Mobile Geräte

Das Gesagte hat volle Gültigkeit für alle Geräte, die Email und Browser nutzen, also für Handys, Tablets etc. und für die Hauptetriebssysteme a) Linux/Android b) Windows sowie c) iOS.

Freiheit

Sie kann künftig nur durch korrekte und faire Systeme gewährleistet werden, die ihre Schnittstellen und Funktionen offenlegen und allezeit sowie jederzeit prüfbar gestalten. Zeitweilige Fehler sind die ärgste Erscheinung in der IT und keinesfalls lächerlich. Die Fehlerkultur muss verbessert werden. Man kann im digitalen Dschungel eingekesselt werden.

Zwischenfälle

Falls einmal eine Unregelmäßigkeit auf Ihrem Gerät auftauchen sollte und diese nicht gut erklärbar ist, sollten Sie ohne Verzögerung auf Bauzustand* zurückgehen.

Datensicherung

Weil Fehler und bösartiger Code nicht vollständig vermeidbar sind, ist es notwendig, die erforderlichen Daten an sicherem Ort und bedingungslos sowie stets wieder herstellbar aufzubewahren.

Sicherheit

Wegen der vielen Vorfälle und grundsätzlicher Erwägungen, wird empfohlen eine Sicherheitsapp zu installieren. Google bietet es für Android an und die bekannten Virenjäger helfen zu dem Thema. Speichern Sie auch Ihre Daten ab und zu auf die SIM, denn dort können sie schwer gelöscht werden.

Gruppen

Ähnlich wie in Versammlungen, Vereinen und demokratischen Foren bilden sich in Handynetzen Gruppen heran: kleinere und größere, selbständige eund gesteuerte. Als Nutzer kann man nicht leicht erkennen, dass es obendrein auch versteckte Gruppen gibt. Diese verfolgen Interessen, die der Allgemeinheit selten zuträglich sind, sondern nur den Eigeninteressen der Gruppe. Daher ist stets eingehende Prüfung und Vorsicht beim Beitritt zu einer Gruppe geboten. Manche Gruppen entsenden gerne einen Repräsentanten in andere Gruppen um Einfluss auszuüben.

Datenschutz

Grundsätzlich verdächtig sind Speicherorte, die sich irgendwo im Internet befinden. Wenn Sie kein Vertrauens- oder Vertragsverhältnis zum Betreiber der zugehörigen Domäne, e.g. http://hackerbande.de, haben, sollten Sie Ihre Daten bei sich behalten. Eine Reihe von sogenannten freien Diensten ist nur Ihnen gegenüber finanziell frei. In Wirklichkeit wird mit vorhandenen Daten sowohl in anonymisierter als auch in unverschlüsselter Form Handel getrieben. Gesetze blden ein unvollständiges formales System mit unbegrenzt vielen Lücken, weil sie in Beziehung zur Wirklichkeit stehen müssen, die unbegrenzt ist.Als Beispiele seien Lesezeichen Ihres Internetreceivers genannt, Email-Daten im Internet, Lesezeichen Ihres Browsers u.v.m.$ {tr.se69}

Quellen

Als Quellen für Updates, Downloads oder Dateien aller Art sollten nur wirklich bekannte und gut behütete (~gemanagte) Domains genommen werden. Auch angebotene oder aufgedrängte Links, im Browser oder in der Email, sind mit Argwohn zu betrachten. Bei diesen Aktionen sind weder die Erreichung der Domain noch der Erhalt einer Datei 100% sicher.

SMS und Festnetz

Die folgende Tabelle *** gibt Auskunft über die von den Betreibern der Netze F(estnetz), D1, D2, E+, O2 genutzten Rufnummern zum Transport von SMS zwischen den Netzen. Wenn auf Ihrem Festnetzanschluss beim Empfang einer umgewandelten SMS (von Text in Sprache) eine andere Rufnummer angezeigt wird, ist etwas nicht in Ordnung!


Betreiber**SMS-ZentraleSMS-Text-to-Speech
F0900326690009003266900Annyway
D1019310019310 
D201722270333
01722270000
NN 
E+
O2
01770610000NN 
Falsch?
Vorsicht!
???0511-1237190
0511-54488600
04616628900
eventuell
fremde Mitleser

** Hauptbetreiber sind F(estnetz)=Telekom, D1=Telekom, D2=Vodafone, E+=Base, O2=Telefonica
    Aufsicht hat die Bundesnetzagentur.

  Für jeden Hauptbetreiber gibt es verschiedene Lieferanten, die die Abrechnungen und die Tarife gestalten.

***  Stand vom Feb/2015

 F besteht aus a) analog b) ISDN und c) VOIP

 Lieferanten sind z.B. 1&1, Lyca, Congstar, Penny, Lidl usw., also Firmen die nicht zu den Hauptbetreibern gehören. Sie sind nur abrechnungstechnisch bedeutsam und bieten manchmal auch Kundendienst.


... wird fortgesetzt

Libertatem, quam peperere majores, digne studeat servare posteritas.



* Für den Bauzustand gibt es je nach Standpunkt verschiedene Bezeichnungen: Fabrikzustand, Lieferzustand, Werkseinstellung, factory settings, und auch Zurücksetzen, reset, reset all, etc. ....

'Was gesagt werden kann, kann auch klar und deutlich gesagt werden.'
-- Ludwig Wittgenstein, Philosoph

                                                                                                                                                                                                                                                                                                                                                                                                     


Neuigkeiten

     Aktuelles
     Motto des Tages

Software

     Downloads
     Quellcodebibliothek

Forschung

     neueste Artikel weltweit
     Artikel über Sicherheit

Muße

     Gedichte
     Musik
     Bilder

Jenseits des Üblichen ....
    

Besucher

Besucher
 




Impressum  | Ethik und Gesetz  | Haftungsausschluß  | Kontakt  | Seitenstruktur  Drucken  | © 2017 Context IT GmbH