Lesetipps: Malware nutzt Morsecode, Antispionage-Folie, Überwachung

Lesetipps: Sparda-Bank - eine Banking-App mit "Hindernissen", Antispionage-Folie für die Zentralbank, NewPipe jetzt auch mit SponsorBlock.

Cybersecurity, Lesetipps
Bildquelle: Pete Linforth

Willkommen zu einer Sonntagsausgabe unserer Lesetipps. Heute geht es bei uns hauptsächlich um Spionage und Überwachung. Ganz schön praktisch ist z.B. so eine Antispionage-Folie für Fenster. Aber auch eine polizeiliche Überwachung auf Großveranstaltungen oder Demos usw. rechtzeitig erkennen, kann manchmal ganz schön praktisch sein. Noch nicht genug? Wie wäre es dann mit Morsecode nutzende Malware? Es wird spannend. Glaubt mir, nach diesen Lesetipps werdet ihr eure Kaffeekanne mit anderen Augen sehen.

Lesetipps: Sparda-Bank – mehr als 60 Millionen Euro teure Banking-App mit „Hindernissen“

Es war einmal eine Bank, die beschloss, eine tolle neue Banking-App für ihre Kunden entwickeln zu lassen. Leider ist dies nicht der Anfang einer tollen Geschichte. Im Gegenteil. Eine ziemlich miese Negativ-Schlagzeile für besagte Bank, trifft es viel besser. Immerhin hat die Sparda-Bank mittlerweile schon über 60 Millionen Euro in diese App versenkt. Eine mit Lifestyle-Elementen angereicherte TEO-App, welche keiner haben und schon gar nicht nutzen möchte. :D So eine Schlagzeile muss man erst mal schaffen. Neue App vergrault Sparda-Kunden.

Spionierende Supercookies – mit Favicons zum ultimativen Browser-Tracking

Dass sich diese ja eigentlich harmlos dreinschauenden Favicons in ziemlich fiese Supercookies verwandeln lassen, ist mittlerweile ja (hoffentlich) bekannt. Heute wollen wir uns noch etwas genauer anschauen, wie das Ganze denn eigentlich funktioniert. Aber auch welche Web-Browser denn eigentlich davon betroffen sind, ist ziemlich spannend. Anleitung zum „selber bauen“ inklusive. Na, wenn das mal kein toller Lesetipp ist. :D


Lesetipps: Überwachung erkennen – wie Sie die Polizeiüberwachung bei Protesten und großen Versammlungen erkennen können

Wir bleiben beim Thema Überwachung. Anders aber, als bei den spionierenden Supercookies, ist in diesem Fall die polizeiliche Überwachung recht einfach zu erkennen. Auf einem mehr als nur spannendem Talk des rC3 ist man ausführlich auf folgende Themen eingegangen:

  • wo man nach diesen Geräten suchen sollte
  • wie diese Technologien aussehen
  • welche Art von Daten sie sammeln
  • wie diese Technologien funktionieren
  • wie sie von der Polizei eingesetzt werden
  • wo Sie mehr über sie erfahren können.

Der Talk steht euch auf Deutsch und Englisch zur Verfügung. Spot the Surveillance – How to Identify Police Surveillance at Protests and Large Gatherings.

Antispionage-Folie für die Zentralbank

Tracking, Spionage und natürlich Überwachung, sind immer für eine Schlagzeile gut. In diesem Fall ist es aber zuerst einmal interessant zu erfahren, vor was diese Folie denn nun eigentlich die Zentralbank schützen soll. Wer jetzt meint, diese Folie soll das Innere der Bank nur vor neugierigen Blicken schützen, liegt falsch. Der Schutz vor zu viel Sonneneinstrahlung ist zwar auch ein angenehmer Nebeneffekt, aber eigentlich geht es um etwas komplett anderes.

Nicht nur wegen des Blicks in den Raum. Tatsächlich können durch die Vibrationen an den Fensterscheiben auch Gespräche abgehört werden – und dafür müssen die Menschen im Inneren nicht einmal schreien. So können Spione mithilfe von unsichtbaren Laserstrahlen auch sehr geringe Schwingungen der Fensterscheiben messen.

Ein weiterer Trick sei es, Gegenstände im Raum als Reflektoren für Vibrationen zu nutzen. „Eine Kaffeekanne oder ein aufgeklappter Laptop kann gut Gespräche wiedergeben“, sagt Abhörschutz- und IT-Sicherheitsexperte Volker Schnapp von der Beratungsfirma Fink Secure. Lauschangriffe über die Fenster bieten für Spione zudem den Vorteil, dass sie die Räume nicht betreten müssen.“ (welt.de)

Ich habe es euch ja schon gesagt. Nach diesem Lesetipp werdet ihr eure lieb gewonnene Kaffeekanne mit anderen Augen sehen. :D Europäische Zentralbank klebt Antispionage-Folie auf ihre Fenster.

darknet, deepweb, hoodie

Lesen Sie auch

Lesetipps: NewPipe x SponsorBlock

NewPipe ist ein sehr bekanntes, schlankes und vor allem aber werbefreies YouTube-Erlebnis für unser heiß geliebtes Android-Smartphone. Man genießt seine Lieblings-YouTube-Videos ohne Werbung und kann sie zudem noch schnell und unkompliziert auf sein Smartphone herunterladen. Tolle Sache eigentlich. Wären da nicht die von den YouTubern in ihre Videos „eingebaute“ Werbung. NewPipe-Nutzern blieb das sogenannte „SponsorBlocking“ bislang leider verwehrt. Jetzt gibt es aber einen NewPipe-Fork, der sich diesem Problem angenommen hat. Das Ergebnis kann sich wirklich sehen lassen. NewPipe x SponsorBlock.

Von Trump-Anhängern, Randalierern und geleakten Handy-Standortdaten

Als sich am sechsten Januar dieses Jahres, viele von Trumps-Anhängern in randalierende Horden verwandelt haben, ging diese Schlagzeile um die Welt. Stolz haben sie posiert und sich auch immer wieder in diversen sozialen Medien in Szene gesetzt. Netter Zug eigentlich von den Randalierern. Denn schon alleine damit haben sie es dem FBI und anderen Ermittlungsbehörden der USA ziemlich leicht gemacht, so manch eine dieser „Knallerbsen“ dingfest zu machen. Alles schon bekannt. Ja, ich weiß. Aber die Geschichte geht ja noch weiter. Immerhin, geht es hier um über 100.000 geleakte Standortdaten.

Etwa 40 Prozent der Handys, die während der Reden von Trump und seinen Unterstützern in der Nähe der Kundgebungsbühne auf der National Mall geortet wurden, tauchten dem Bericht zufolge auch während der Belagerung des Kapitols in dem Set auf. Dies mache deutlich, dass tatsächlich viele der Zuhörer aufgestachelt wurden und zum Kongressgebäude marschiert seien.“ (heise.de)

Das dürfte also noch einmal mehr Zündstoff sein, um Donald Trumps Mitschuld an dem Sturm aufs Kapitol nachweisen zu können. Es bleibt also spannend. Mobilfunk-Tracking: Standortdaten von Kapitol-Stürmern geleakt.

Tor-Netzwerk noch immer heftig unter Beschuss

Broken TorEin Blick auf die eigenen Statistiken verrät sofort, dass da noch immer jemand Unbekanntes zeitweise mit Volldampf Daten abfeuert, um das Tor-Netzwerk zu beschädigen.

Tor Browser, Apache Tor-Server, Broken, Tor

Aber wer bitte hat daran ein Interesse und gibt entsprechend viel Geld aus? Eine Behörde, ein Geheimdienst? Die Probleme tauchten erstmals in der ersten Januarwoche dieses Jahres auf. Auch das letzte Update des Netzwerks bzw. Tor-Browsers brachte bisher keine Besserung. Das Rätselraten der Community geht also munter weiter. So z.B. im Darknet-Forum dread, wo man auch DDoS-Attacken gegen die älteren V2 Onion Services bemerkt hat.

Das war es schon wieder für heute mit unseren Lesetipps für euch. Es würde mich wie immer sehr freuen, wenn auch heute für jeden von Euch eine interessante, spannende oder sogar eine lehrreiche Schlagzeile mit dabei war. Gleichfalls erfreut wäre ich, wenn Ihr auch das nächste Mal aufs Neue mit von der Partie seid.

Tarnkappe.info

Sunny schreibt seit 2019 für die Tarnkappe. Dort verfasst er die Lesetipps und berichtet am liebsten über Themen wie Datenschutz, Hacking und Sharehoster. Aber auch in unserer monatlichen Glosse und bei den Interviews ist er immer wieder anzutreffen.