advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.921 sec.)
android (2801), 12 (27798)
Proprietäre Überwachung - GNU-Projekt - Free Software Foundation
#score: 5143
@digest: 26de23be508673e9a5652e6886e4ab93
@id: 113800
@mdate: 2019-06-15T00:09:39Z
@size: 97064
@type: text/html
#keywords: spionageprogramme (155404), uberwachung (38087), verfolgen (36260), schnuffelt (34491), abgerufen (27955), nutzer (27101), sendet (25454), internetprasenzen (24587), zustimmung (22576), privatsphare (22229), personliche (22229), daten (19989), spiegel (17853), verfolgt (16937), standardmaßig (15985), nutzers (15868), unternehmen (15773), schadsoftware (14616), proprietarer (14198), selbst (10632), smartphones (10266), nicht (9056), proprietare (9026), artikel (8624), werden (7703), konnen (7428), rechner (7163), nutzern (7108), senden (6834), anderen (6368), informationen (6042), welche (6031)
Proprietäre Überwachung Unfreie (proprietäre) Software entspricht sehr häufig einem Schadprogramm (entworfen, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen, Nutzer also schlecht behandeln). Unfreie Software wird von seinen Entwicklern kontrolliert, welches sie in eine Position der Macht gegenüber Nutzer versetzt. Das ist die grundlegende Ungerechtigkeit . Häufig üben Entwickler diese Macht zum Schaden derer aus, denen sie eigentlich dienen sollte. Dieses Dokument versucht die Spuren eindeutig nachgewiesener Fälle proprietärer Software, die Nutzer ausspioniert oder verfolgt , zu verfolgen: Weitere Beispiele proprietärer Schadsoftware „Woher wussten sie, dass ich ein Hund bin?“ Inhaltsverzeichnis Einführung Spionageprogramme in Betriebssystemen … in Windows … in Mac OS … in Android Spionageprogramme in Mobilgeräten … in iDingern … in Telefonen … in Anwendungssoftware … in Spielzeug Spionageprogramme in Smart Watches Spionageprogramme auf niedrigem Niveau … im BIOS Spionageprogramme bei der Arbeit … in Skype Spionageprogramme unterwegs … in Kameras … in Lesegeräten … in Fahrzeugen Spionageprogramme zu Hause … in Fernsehapparaten … in Spielen … bei der Erholung Spionageprogramme im Internet … in Chrome … in JavaScript und Flash … in Drohnen Spyware überall Spionageprogramme in virtueller Realität Einführung Seit Jahrzehnten prangert die Freie-Software-Bewegung die dreiste Überwachungsmaschinerie von Unternehmen wie Microsoft und Apple an, die proprietäre Software entwickeln. In den letzten Jahren hat sich diese Tendenz der Beobachtung über Industrien ausgebreitet, nicht nur in der Softwarebranche, sondern auch in der Hardwarebranche. Darüber hinaus breitete es sich auch dramatisch weit entfernt der Tastatur aus, der Mobile Computing [1] -Industrie, im Büro, zu Hause, im Verkehrssysteme und im Klassenzimmer. Angesammelte oder anonymisierte Daten Viele Datenschutzerklärungen von Unternehmen enthalten eine Klausel, dass angesammelte, nicht personenbezogene Daten an Dritte/Partner weitergegeben werden. Aus mehreren Gründen sind solche Angaben wertlos, weil … die Erklärung jederzeit geändert werden könnte; Wörter aufgrund von „Anhäufung“ „anonymisierter“ Daten verdreht weitergegeben werden können, was Rückschlüsse auf Einzelpersonen zulassen und diesen wieder zugeschrieben werden könnten; normalerweise nicht weitergegebene Rohdaten aufgrund von Dateneinbrüchen abgegriffen werden können; normalerweise nicht weitergegebene Rohdaten aufgrund einer strafbewehrten rechtlichen Anordnung ausgemacht werden können. Daher darf man sich nicht von Aussagen der Unternehmen beirren lassen, was mit gesammelten Daten angestellt werden wird. Das Unrecht ist, dass die Daten überhaupt gesammelt werden. Letzte Ergänzungen (Neueste Ergänzungen befinden sich oberhalb jeder Kategorie) Spionageprogramme in Betriebssystemen Spionageprogramme in Windows Windows 10 Telemetrie-Dienst sendet Informationen an Microsoft über Rechner und deren Nutzung. Für das 4. stabile Build von Windows 10, das „Creators Update“, wurde außerdem die Überwachung durch zwangsweise Einstellung der Telemetrie-Stufe auf Vollständig maximiert. Telemetrie-Stufe Vollständig ermöglicht Microsoft Windows-Ingenieuren unter anderem Zugriff auf Registrierungsschlüssel, die vertrauliche Informationen wie Anmeldekennwort des Administrators enthalten können . Windows-DRM-Dateien können genutzt werden, um Personen, die mit Tor surfen, zu identifizieren . Die Sicherheitsanfälligkeit ist nur unter Windows existent. Windows 10 sendet standardmäßig Debugging-Informationen an Microsoft, einschließlich Core Dumps . Microsoft vermarktet diese nun an andere Unternehmen. Um Windows 10' Installationsbasis zu steigern: Microsoft missachtet unverhohlen Wahlmöglichkeit und Privatsphäre . Windows 10 kommt mit 13 Seiten ausschnüffelnden Daten„schutz“einstellungen , alles standardmäßig aktiviert, und deren Deaktivierung wäre für die meisten wohl beängstigend. Microsoft hat seine Festplattenverschlüsselung bereits hintergangen . Windows 10 sendet scheinbar Daten über ausgeführte Anwendungen . Ein „Rückrüsten“ auf Windows 10 löschte die für Sicherheitsüberwachung zuständige Anwendungen. Daraufhin führte ein anderes Downgrade abermals ein allgemeines Schnüffelorogramm ein. Nutzer bemerkten dies jedoch und klagten, woraufhin Microsoft es umbenannte, um den Eindruck zu erwecken es sei weg . Die Nutzung proprietärer Software fordert geradezu zu einem solchen Verfahren auf. Windows 10 wird mit Standardeinstellungen ausgeliefert, die keinerlei Rücksicht auf die Privatsphäre seiner Nutzerinnen und Nutzer nimmt , was Microsoft das „Recht“ gibt Nutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine und den Internetverlauf auszuschnüffeln sowie Rechner automatisch mit offenen Hotspots zu verbinden und personenbezogene Werbung einzublenden. Windows 10 sendet identifizierbare Daten an Microsoft , selbst wenn seine Bing-Suche und besondere Cortana-Eigenschaften deaktiviert und „Schutz für die Privatsphäre“-Einstellungen aktiviert sind. Microsoft verwendet Windows 10 „Datenschutzerklärung“ um unverhohlen ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten ausspähen zu können. Die Windows-10-Festplattenverschlüsselung übergibt Microsoft dafür eigens einen Schlüssel . Somit handelt es sich bei Windows offenkundig um Schadsoftware hinsichtlich Überwachung wie auch anderen Punkten. Wir können Microsofts Blick auf Nutzerdateien für die US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzbestimmung“ nicht explizit aussagt. Ob sie für die chinesische Regierung auch auf Abruf Einblick auf die Nutzerdateien nehmen? Die eindeutige „Werbe-ID“ jedes Nutzers ermöglicht anderen Unternehmen das Surfverhalten jedes konkreten Nutzers zu verfolgen. Es sieht so aus als hätte Microsoft vorsätzlich beschlossen, Windows 10 in jeder Hinsicht maximal böse machen zu wollen ‑ um nach der totalen Macht über irgendjemandem zu greifen, der Windows jetzt nicht fallen lässt. Es wird immer schlimmer: Windows 10 verlangt die Erlaubnis zum totalen Ausschnüffeln , einschließlich sämtlicher Dateien, der Befehlssätze sowie der Text- und Spracheingaben. Windows 8.1 schnüffelt lokale Suche aus . Und zu guter Letzt: Es gibt seit langem einen geheimen NSA-Schlüssel in Windows , dessen Funktionen nach wie vor weitestgehend unbekannt sind. [1] HPs proprietäres Betriebssystem enthält proprietären Tastaturtreiber mit Keylogger . Microsofts ausspionieren von Nutzern fing nicht erst mit Windows 10 an. Es gibt noch eine Menge mehr Schadprogramme von Microsoft . Spionageprogramme in Mac OS Ungespeicherte [iCloud-Apps-]Dokumente automatisch in iCloud gespeichert. Die Dinge, bei denen man sich entschieden hat sie nicht zu speichern, sind noch heikler als die Dinge, die man in Dateien gespeichert hat . Verschiedene Programme sandten ohne vorherige Zustimmung Dateien an Apple-Server . Das setzt die Dateien dem Großen Bruder und vielleicht anderen Schnüffeleien aus. Das ist auch Beweis dafür, inwiefern man proprietärer Software trauen kann, denn selbst wenn die heutige Version über keine schädliche Funktion verfügt, könnte diese bereits in der morgigen hinzugefügt worden sein. Der Entwickler wird die Schadfunktion nicht entfernen, sofern diese nicht viele Nutzer entschieden zurückweisen, und Nutzer können sie nicht selbst entfernen. Safari und Spotlight senden Berichte an Apple -Server. Apple räumt die Bespitzelung von Suchmöglichkeiten ein, aber es gibt noch viel mehr unerwähnte Schnüffelei . Spotlight-Suche sendet Suchbegriffe der Nutzer an Apple. Es gibt noch viel mehr Beispiele für Spionagesoftware in iDingern und Schadsoftware von Apple . Spionageprogramme in Android 20 unredliche Android-Apps nahmen Telefonanrufe auf und sendeten diese sowie Textnachrichten und E-Mails an Schnüffler . Google beabsichtigte nicht diese Apps zu Spionen zu machen. Vielmehr wurde auf verschiedene Weise versucht eben dies zu verhindern, und diese Apps nach der Entdeckung gelöscht. Google kann daher nicht spezifisch für das Ausschnüffeln dieser Apps verantwortlich gemacht werden. Andererseits verteilt Google unfreie Android-Apps, und teilt sich deshalb die Verantwortung für die Ungerechtigkeit dessen, dass sie unfrei sind. Auch eigene unfreie Apps wie Google Play werden verteilt, welche schädlich sind . Hätte Google besser verhindern können, dass Apps betrügen? Es gibt für Google oder Android-Nutzer keinen systematischen Weg, ausführbare proprietäre Apps zu untersuchen, um zu gucken, was sie tun. Um festzustellen ob sie Benutzer auf verschiedenste Weise schädigen, könnte Google den Quellcode dieser Apps einfordern und irgendwie untersuchen. Wurde der Job gut gemacht, könnte es ein solches Schnüffeln mehr oder weniger verhindern, außer wenn die App-Entwickler clever genug sind die Überprüfung zu überlisten. Aber da Google selbst schädliche Apps entwickelt, können wir Google nicht vertrauen, uns zu schützen. Wir müssen die Freigabe des Quellcodes für die Öffentlichkeit fordern, damit wir uns aufeinander verlassen können. Eine Studie , in der Privatsphäre und Sicherheit von 283 Android-VPN-Apps untersucht wurden, kam zu dem Schluss, dass trotz der von den meisten VPN-Apps gegebenen Versprechen für Privatsphäre, Sicherheit und Anonymität „Millionen Nutzer unbewusst schlechten Sicherheitsgarantien und missbräuchlichen Praktiken, die von VPN-Apps verursacht werden, unterliegen könnten.“ Im Folgenden eine unvollständige Übersicht proprietärer VPN-Apps aus der Arbeit, welche Nutzer verfolgt und die Privatsphäre verletzt: SurfEasy VPN Enthält Tracking-Bibliotheken wie NativeX und Appflood , bestimmt um Nutzer zu verfolgen und gezielte Werbung anzuzeigen. sFly Network Booster Erfordert bei der Installation Berechtigungen für READ_SMS und SEND_SMS ‑ und somit vollen Zugriff auf sämtliche Textnachrichten. DroidVPN und TigerVPN Erfordert bei der Installation die Berechtigungen für READ_LOGS zum Lesen von Protokollen für Apps Dritter und auch Kernsystemprotokollen. TigerVPN-Entwickler haben dies bestätigt. HideMyAss Sendet Datenverkehr an LinkedIn . Darüber hinaus werden detaillierte Protokolle gespeichert und auf Wunsch an die britische Regierung übergeben. Hotspot Shield VPN Service Fügt JavaScript-Code in HTML-Dokumente ein, die an Besucher zurückgegeben werden. Das erklärte Ziel der JS-Injektion ist die Anzeige von Werbung. Nutzt etwa 5 Tracking-Bibliotheken. Außerdem leitet es das Besucherdatenaufkommen via Valueclick.com (Internetwerbung) um. WiFi Protector VPN Fügt JavaScript-Code in HTML-Dokumente ein und nutzt ebenso etwa 5 Tracking-Bibliotheken. Entwickler haben bestätigt, dass die Nicht-Premium-Version der App JavaScript-Injektion für Tracking und Anzeigen von Werbung darstellt. Eine Studie aus 2015 ergab, dass 90 % der Top-Rankings kostenloser proprietärer Android-Apps erkennbare Tracking-Bibliotheken enthielten. Für die nicht kostenlosen proprietären Apps waren es nur 60 %. Der Artikel beschreibt verwirrenderweise kostenlose Apps als „frei“, tatsächlich aber sind die meisten keine Freie Software . Auch wird das hässliche Wort „monetarisieren“ gebraucht. Ein guter Ersatz dafür ist „ausbeuten“; nahezu immer trifft es den Nagel auf den Kopf. Apps für Bay Area Rapid Transit (BART), ein öffentliches Nahverkehrsunternehmen im Gebiet um die Bucht von San Francisco, beschnüffeln Nutzer . Mit Freie-Software-Apps können Nutzer sicherstellen , dass sie nicht beschnüffelt werden. Mit proprietären Apps kann man nur hoffen, dass sie es nicht tun. Forscher finden laut einer aktuellen Studie [10] mindestens 234 Android-Spähprogramme, die Nutzer über verschiedene Geräte hinweg mit „Ultraschall-Leuchtfeuer“ verfolgen . [11] Gekoppelte Android-Apps können zusammenarbeiten, um persönliche Nutzerdaten an Server zu übertragen. Eine Studie berichtet über Zehntausende von zusammenspielenden Kopplungen . Google Play sendet App-Entwicklern vorsätzlich persönliche Details von Nutzern, die die App installieren . Nutzer lediglich nach der „Zustimmung“ zu fragen, ist nicht genug um Aktionen wie diese zu legitimieren. An diesem Punkt haben die meisten aufgehört die „Liefer- und Zahlungsbedingungen“ zu lesen, die klarstellen, was sie da „zustimmen“. Google sollte gesammelte Informationen offen und ehrlich angeben, anstatt sie in einer vage formulierten EULA zu verstecken. Allerdings müssen ‑ um die Privatsphäre aller wirklich zu schützen ‑ Google und andere Unternehmen schon vorher daran gehindert werden, diese persönliche Information überhaupt erst zu bekommen! Google Play (eine Android-Komponente) verfolgt sämtliche Bewegungen der Nutzer ‑ ohne Erlaubnis einzuholen! Selbst wenn Google Maps und Standortverfolgung deaktiviert sind, muss Google Play selbst deaktiviert werden, um auch das Verfolgen vollständig zu beenden. Dies ist ein weiteres Beispiel für unfreie Software, die vorgibt Anweisungen des Nutzers zu beachten, obwohl sie tatsächlich etwas anderes tut. So etwas wäre mit freier Software fast undenkbar. Mehr als 73 % und 47 % der populärsten Android- und iOS-Apps teilen persönliche sowie Verhaltens- und Positionsinformationem mit Dritten. „Kryptische Kommunikation“ ohne Bezug auf die Funktionalität der App in 500 der populärsten kostenlosen Android-Apps gefunden . Im Artikel hätten diese Apps jedoch besser nicht als „ free “ bezeichnet werden sollen: sie sind keine freie Software. Die einfachste Möglichkeit, Null-Preis auszudrücken, wäre gratis gewesen. Auch wird im Artikel als selbstverständlich angenommen, dass übliche Analyseinstrumente legitim seien, aber ist das berechtigt? Softwareentwickler haben kein Recht zu analysieren was Nutzer tun oder wie! Herumschnüffelnde „Analyse“instrumente sind genauso falsch wie jede andere Form des Ausspionierens. Gratis Android-Anwendungen (die jedoch keine Freie Software darstellen), stellen für Verfolgungs- und Werbezwecke durchschnittlich zu mehr als 100 Internetadressen eine Verbindung her. In einigen Android-Geräten ist bereits bei Verkauf Software zum Ausspähen vorhanden. In einigen Motorola-Telefonen wurde Android modifiziert um persönliche Daten an Motorola zu senden. Einige Hersteller fügen ein verstecktes allgemeines Überwachungspaket wie Carrier IQ hinzu. Samsungs Hintertür ermöglicht Zugriff auf alle Dateien im System. Spionageprogramme in Smartphones Spionageprogramme in iDingern Der Digital Millennium Copyright Act (DMCA) und die EU-Urheberrechtsrichtlinie (Richtlinie 2001/29/EG) machen es illegal zu untersuchen wie iOS- Apps Benutzer ausspionieren , da dies die Umgehung der iOS-DRM erfordern würde. Im neuesten iDinger-System schaltet WLAN bzw. Bluetooth „ausschalten“ auf einleuchtende Weise nicht wirklich aus . Ein fortschrittlicherer Weg deaktiviert die Funkmodule wirklich ‑ aber nur bis 5 Uhr. Das ist Apple für Sie: „Wir wissen, dass Sie ausspioniert werden wollen.“ Apple plant Fingerabdrucksensor-Touchscreen ‑ was bedeuten würde, dass es keine Möglichkeit gibt das Gerät ohne vorherige Aufzeichnung der Fingerabdrücke zu benutzen. Nutzer hätten keine Möglichkeit festzustellen, ob das Telefon sie ausschnüffelt. iPhones senden viele persönliche Daten an Apple-Server . Von dort kann sie Big Brother bekommen. iMessage-App auf iDingern teilt einem Server jede vom Nutzer gewählte Telefonnummer mit ; diese Daten bleiben für mindestens 30 Tage auf dem Server. Ohne Angabe einer gültigen E-Mail-Adresse und des von Apple dorthin gesendeten Verifizierungscodes können Nutzer keine Apple-ID anlegen ( die auch notwendig ist, wenn Apps gratis sind ). Um 47 % der populärsten iOS Apps teilen persönliche sowie Verhaltens- und Positionsinformationen mit Dritten. iDinger laden automatisch alle gemachten Fotos und Videos auf Server von Apple hoch. Die iCloud Fotomediathek speichert alle deine Fotos und Videos, sodass du vom iPhone, iPad, iPod touch, Mac und auf iCloud.com darauf zugreifen kannst. Alle Änderungen, die du machst, werden automatisch überall aktualisiert. […] Quelle: Apple – iCloud – Fotos: , unter: https://www.apple.com/de/icloud/photos. (abgerufen: 2015-09-24) Das iCloud-Feature wird beim Startvorgang von iOS aktiviert . Der Begriff „Cloud“ bzw. „Datenwolke“ bedeutet soviel wie ‚Bitte stell' keine Fragen wo (meine Daten gespeichert und verarbeitet werden) ‘ . Es gibt eine Möglichkeit, iCloud deaktivieren zu können, sie ist jedoch standardmäßig aktiviert, so dass sie noch immer als Überwachungsfunktion gewertet wird. Unbekannte nutzten dies offenbar aus, um an Nacktfotos von vielen Prominenten zu kommen. Sie mussten dafür Apples Sicherheit knacken, aber die NSA kann durch PRISM darauf zugreifen. Mit iBeacon , ein 2013 eingeführter proprietärer Standard für Navigation in geschlossenen Räumen [A. d. Ü.], lässt sich die Position des iDings - und auch anderer Smartphones - genau bestimmen und zudem , abhängig vom Standort, gezielt Informationen anzeigen. Ebenfalls ist eine Eigenschaft für Internetpräsenzen enthalten, die Nutzer standardmäßig aktiv verfolgt (in dem Artikel geht es um iOS 6, er trifft aber auch auf iOS 7 zu). Das iDing erhebt Bewegungsprofile und teilt Apple standardmäßig die genaue Ortung mit ‑ aber das kann abgeschaltet werden. Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig. Apple hilft der NSA entweder in all den Daten in einem iDing herumzuschnüffeln oder ist völlig unfähig. [2] [3] [4] Einige „Merkmale“ von iOS scheinen aus keinem anderen Zweck außer der Überwachung vorhanden zu sein . Hier eine technische Präsentation . Spionageprogramme in Telefonen In beliebten Android-Apps ist Software zum Verfolgen allgegenwärtig und manchmal sehr findig. Einige können Nutzerbewegungen in der Nähe von Ladengeschäften folgen, indem sie WiFi-Netzwerke auswerten . Android verfolgt den Standort für Google auch dann, wenn „Standortdienste” deaktiviert sind, selbst wenn das Telefon keine SIM-Karte hat . Mehrere Mobilgeräte senden große Datenmengen nach China . Behörden können Smartphones per versteckter Textnachrichten übernehmen , wodurch diese ein- bzw. ausgeschaltet, das Mikrofon abgehört, Geo-Positionsdaten via GPS abgerufen, fotografiert, SMS-Nachrichten, Telefonate, Positions- und Webbrowser-Verläufe und die Kontakte ausgelesen werden können, so Edward Snowden. Dieses Schadprogramm ist so entworfen, bei Untersuchungen etwas völlig anderes vorzugaukeln. Samsung-Smartphones werden mit Applikationen, die Nutzer nicht entfernen können vorinstalliert, und sie senden so viel Daten, deren Übermittlung erhebliche Kosten verursacht. Die besagte Übermittlung, nicht vom Nutzer gewollt oder abgefordert, stellt eindeutig eine Art von Ausspionieren dar. Ein Motorola-Telefon lauscht die ganze Zeit der Stimme . Spionageprogramme in Android-Telefonen (und „Windows-Laptops“?): Die amerikanische Tageszeitung The Wall Street Journal berichtet (in einem von uns durch eine Bezahlschranke blockierten Artikel), dass die amerikanische Bundespolizei FBI aus der Ferne GPS und Mikrofon in Android-Telefonen und Laptops aktivieren kann (vermutlich deutet dies auf „Windows-Laptops“ hin). Hier weitere Informationen . Smartphones mit GPS senden per Remotebefehl ihren GPS-Standort und Nutzer können dies nicht unterbinden: Wie die Regierung Ihre Bewegungen verfolgt (die USA sagen, sie würden letzten Endes verlangen, dass alle neuen mobilen Telefone GPS haben). Hauptzweck der unfreien Instant-Messaging -App Snapchat ist die Datennutzung auf dem Rechner des Nutzers zu beschränken, aber gleichzeitig überwacht sie auch: sie versucht an die Telefonnummern anderer Kontakte zu gelangen . Spionageprogramme in Anwendungssoftware für Mobilgeräte MoviePass ' Abonnement-basierter Filmticket- Bärendienst spitzelt Nutzer sogar noch mehr aus als erwartet. Es wird sogar aufgezeichnet wohin man vor und nach dem Film geht . Nicht verfolgen lassen ‑ bar bezahlen! KI-gestützte Apps zur Steuerung von Fahrzeugen können jede Bewegung verfolgen . Die App Sarahah lädt alle Telefonnummern und E-Mail-Adressen aus Adressbuch des Nutzers an Server des Entwicklers hoch. Hinweis: Dieser Artikel bezieht sich mit Worten „ Free Software “ missbräuchlich auf Null-Preis. Facebooks App lauscht die ganze Zeit um auszuschnüffeln, was man anhört oder -guckt . Darüber hinaus können Konversationen analysiert werden, um gezielte Werbung zu kredenzen. Faceapp scheint eine Menge zu überwachen und zu beurteilen, wie viel Zugang es auf persönliche Daten im Gerät einfordert . Verizon kündigte eine explizit das Einverständnis erfordernde proprietäre Such-App an, die sie auf einem ihrer Telefon modelle vorinstallieren. Die App gibt Verizon dieselben Informationen über die Suche der Nutzer, die Google normalerweise bekommt, wenn sie deren Suchmaschine benutzen. Derzeit wird die App auf nur einem Telefonmodell vorinstalliert , und Nutzer müssen explizit ihr Einverständnis erklären bevor die App einsatzfähig ist. Wie dem auch sei, die App bleibt ein Spionageprogramm ‑ „optional“ oder nicht. Meitu Fotobearbeitungs-App sendet Nutzerdaten an ein chinesisches Unternehmen . Eine Bluetooth-Schwangerschaftstest mit App kann nicht nur viele Daten im Smartphone und in Server-Konten ausschnüffeln, sondern auch ändern . Uber-App verfolgt Bewegungen der Kunden vor und nach der Fahrt . Dieses Beispiel veranschaulicht, wie „Zustimmung des Nutzers“ zur Überwachung als Schutz gegen massive Überwachung unzulänglich ist. Googles neue Messaging-App Allo protokolliert sämtliche Kommunikation . Apps mit enthaltener Symphony-Überwachungssoftware schnüffeln in Echtzeit aus , Radio- und Fernsehsendungen oder was auch immer ausgeschnüffelt werden soll . Auch auf was die Nutzer auf verschiedenen Internetpräsenzen wie Facebook, Google+ und Twitter schreiben. Facebooks neue Magic Photo -App untersucht die Foto-Sammlungen Ihres Smartphones nach bekannten Gesichtern und schlägt das gewählte Bild zum Teilen vor, je nach dem wer sich in dem Bildausschnitt befindet. Diese Spionageprogramm-Funktion scheint Online-Zugriff auf eine Datenbank wohlbekannter Gesichter zu erfordern, was bedeutet, dass die Bilder wahrscheinlich über das Internet an Facebooks Server und Gesichtserkennungsalgorithmen gesendet werden dürften. Wenn dem so ist, sind keine der Bilder von Facebook-Nutzern mehr privat, selbst wenn der Nutzer sie dem Dienst nicht (selber) „hochgeladen“ hat. Wie die meisten „Musik schreienden“ Bärendienste basiert Spotify auf proprietärer Schadsoftware: DRM und Schnüffeln. Im August 2015 wurden Nutzer aufgefordert einem Blanko-Brief zum Datenzugriff zuzustimmen , und so manche beginnen zu begreifen, dass es Übel ist. Dieser Artikel erläutert die verworrenen Richtungen der Schnüffelei als eine Möglichkeit zu präsentieren, Nutzer besser zu „dienen“ ‑ egal, ob sie das wollen. Dies ist ein typisches Beispiel für die Haltung der proprietären Softwareindustrie gegenüber denjenigen, die sie unterjocht haben. Log-out, verdammtes Spotify! Viele proprietäre Applikationen für Mobilgeräte melden, welche anderen Apps vom Nutzer installiert wurden. Twitter macht dies auf eine Weise, die zumindest sichtbar und optional ist . Nicht so schlimm wie das, was andere tun. Laut US-Wettbewerbsaufsichtsbehörde FTC respektieren die meisten mobilen Applikationen für Kinder nicht die Privatsphäre: Mobile Apps für Kinder: immer noch nicht die Qualität . Weit verbreitete proprietäre QR-Code-Scanner schnüffeln den Nutzer aus . Und dies zusätzlich zur Schnüffelei durch die Mobilfunkgesellschaft und möglicherweise durch das Betriebssystem des Smartphones. Man sollte sich nicht von der Frage ablenken lassen, ob die App-Entwickler Nutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung für Schadsoftware. Die Taschenlampen-App Brightest Flashlight Free hat unerlaubt Nutzerdaten sowie Aufenthaltsort gespeichert und an Werbenetzwerke gesendet . [7] Die FTC kritisierte diese App, weil sie Nutzer aufforderte persönliche Daten an den App-Entwickler zu senden, aber nicht etwa auch danach fragte, diese auch an andere Unternehmen senden zu dürfen. Dies zeigt die Schwäche der zurückweisen-wenn-man-Schnüffelei-nicht-mag „Lösung“ zur Überwachung: Warum sollte eine Taschenlampen-App überhaupt irgendwelche Information an irgendjemandem senden? Eine Freie-Software-Taschenlampen-App würde es nicht! Spionageprogramme in Spielsachen Eine App für funkferngesteuerte Vibratoren zeichnet Audioaufnahmen von Partnern auf . Die „smarten“ Spielzeuge My Friend Cayla und i-Que übertragen Unterhaltungen (nicht nur) von Kindern an Nuance Communications , ein auf u. a. Sprachverarbeitung spezialisiertes Unternehmen mit Sitz in den USA. Jene Spielzeuge enthalten auch größere Sicherheitslücken; Cracker können das Spielzeug mit dem Handy fernsteuern. Dadurch könnten Cracker alles hören was gesagt wird und sogar durch das Spielzeug selbst sprechen. Ein rechnergestützter Vibrator spioniert via proprietärer Steuerungsapplikation Nutzer aus . Die App meldete intime Daten an die Firma, darunter Temperatur, Intensität und wie häufig das Gerät verwendet wurde Minute um Minute. Man beachte die völlig unzureichende vorgeschlagene Antwort darauf: Ein Kennzeichnungsstandard, mit welchem Hersteller Auskünfte über ihre Produkte geben würden, anstatt Freie Software, die Nutzer überprüfen und ändern könnten. Das herstellende Unternehmen wurde daraufhin für das Sammeln einer Menge intimer Daten verklagt . Die Erklärung des Unternehmens, sie würden die Daten grundsätzlich nicht personenbezogen und sicher vor fremden Zugriffen speichern, mag wahr sein, spielt aber keine Rolle. Würden sie an einen Datenmakler verkauft, können gesammelte Daten sehr wohl zur Identifikation dienen. Dieser Klage folgend, ist der Beschluss ergangen, dass das Unternehmen eine Gesamtsumme von knapp 3 Millionen US-Dollar (oder 4 Millionen kanadische Dollar) für betroffene Kunden beiseite zu legen hat. CloudPets-Spielzeuge mit Mikrofonen lassen Plauderei von Kindern an Hersteller durchsickern . Und, man ahnt es: Cracker fanden einen Weg um auf die Daten zuzugreifen , die durch das Ausschnüffeln des Herstellers gesammelt wurden. Dass Hersteller und FBI diese Gespräche belauschen konnten, war für sich genommen nicht akzeptabel. Barbie wird Kinder und Erwachsene ausspionieren . … in „Smart“ Watches Eine „intelligente“ Uhr von LG dient dazu dessen Standort an jemand anderen zu melden sowie auch Gespräche zu übertragen . Eine sehr preiswerte „intelligente Uhr“ kommt mit einer Android-App, die eine nicht identifizierte Internetpräsenz in China kontaktiert . Der Artikel besagt dies sei eine Hintertür, aber das könnte ein Missverständnis sein. Allerdings ist es wenigstens sicherlich Überwachung. Spionageprogramme auf niedrigem Niveau Spionageprogramme im BIOS Lenovo installiert(e) heimlich unerwünschte vorinstallierte Software („Crapware“) via BIOS auf Windows-Installationen. Beachten Sie , dass diese konkrete von Lenovo verwendete Sabotage-Methode keinerlei Einfluss auf GNU-Systeme (mit Linux-Kern) hatte; auch ist eine „saubere“ Windows-Installation nicht wirklich sauber, da Microsoft eigene Schadprogramme einbaut . Spionageprogramme bei der Arbeit Untersuchung zeigt: britischer Nachrichten- und Sicherheitsdienst GCHQ benutzt US-Unternehmen, NSA leitet inländische Überwachungsbeschränkungen weiter . Insbesondere können so E-Mails von Parlamentarier gesammelt werden, da diese sie über Microsoft durchschleusen. Spionageprogramm in Cisco TNP VOIP-Telefonen: Telefon hört mit . [12] Spionageprogramme in Skype Die USA schnüffelt in Ihrem Skype herum . Microsoft änderte Skype eigens für die Bespitzelung . Spionageprogramme unterwegs Spionageprogramme in Kameras Jede „Haussicherheit"-Kamera ist, sofern der Hersteller damit kommunizieren kann, ein Überwachungsgerät. Canarys Kamera ist ein Beispiel . Der Artikel beschreibt Fehlverhalten durch den Herstellers, basierend auf der Tatsache, dass das Gerät an einen Server gebunden ist. Weitere Beispiele proprietärer (Internet-)Anbindungen Aber es demonstriert auch, dass das Gerät dem Unternehmen Überwachungsmöglichkeit bietet. Die „aufgeweckte“ Kamera Nest Cam (vormals Dropcam ) guckt immer zu , selbst wenn der besitzende „Eigentümer“ sie ausgeschaltet hat. Ein Gerät, was als „Smart“ bezeichnet wird, bedeutet, dass der Hersteller es verwendet, um Sie zu überlisten. Spionageprogramme in Lesegeräten E-Bücher können JavaScript-Funktionen enthalten, und so die Leserschaft bisweilen ausschnüffeln . Spionageprogramme in vielen Lesegeräten ‑ nicht nur das Kindle: sie melden sogar, welche Seite die Leserschaft zu welcher Zeit liest . Adobe Digital Editions , die von US-Biblioteken meist genutzte Software zum Betrachten von elektronischen Büchern, spitzelt Nutzer aus und sendet viele Daten an Adobe . Adobes „Entschuldigtung“ dafür: es sei zur Überprüfung von DRM erforderlich! Spionageprogramme in Fahrzeugen Rechnergestützte Autos mit unfreier Software schnüffeln Geräte aus . Das Großserien-Elektroauto Nissan Leaf hat ein eingebautes Infotainment-System, das praktisch jedermann via Mobilfunkmodem erlaubt auf (seinem) Bordrechner per Fernzugriff zuzugreifen und verschiedenste Einstellungen vorzunehmen. Da das System keine Authentifizierung beim Zugriff auf das Mobilfunkmodem durchführt, ist das einfach. Doch selbst wenn diese angefordert würde, könnte man nicht mit Gewissheit sagen, ob Nissan nicht auch Zugang hätte. Die Software im Auto ist proprietär, was bedeutet, sie erfordert blindes Vertrauen von seinen Nutzern . Selbst wenn niemand aus der Ferne zum Auto in Verbindung steht, ermöglicht das Mobilfunksystem ‑ wie jedes andere auch ‑ dem Mobilfunkanbieter, ständig die Route des Autos zu verfolgen. Das Smartphone-Modem physisch zu entfernen wäre möglich … Proprietäre Software in Autos zeichnet Informationen über Fahrzeugbewegungen auf , welche Automobilhersteller, Versicherungsunternehmen und anderen verfügbar gemacht wird. Der Fall von Mautsystemen, erwähnt in diesem Artikel, ist nicht wirklich eine Angelegenheit von proprietärer Überwachung. Diese Systeme sind eine unerträgliche Verletzung der Privatsphäre und sollten durch anonyme Zahlungssysteme ersetzt werden, allerdings erfolgt der Übergriff nicht durch Schadsoftware. Die erwähnten anderen Fälle werden von proprietärer Schadsoftware im Auto gemacht. Fahrzeuge des amerikanischen Herstellers Tesla ermöglichen dem Unternehmen Datenmaterial mittels Fernzugriff abzugreifen und jederzeit die Position des Fahrzeugs zu bestimmen (siehe Datenschutzerklärung, Abschnitt 2 Abs. b und c ). Das Unternehmen gibt an, dass es diese Informationen nicht speichert, aber wenn staatliche Stellen deren Aushändigung anordnen und die Daten übergeben werden, könnte der Staat sie speichern. Spionageprogramme zu Hause Viele „intelligente“ Produkte wurden entworfen um ein jeden im Hause zu belauschen ‑ und zwar immer . Die heutige technologische Praxis schließt keinen Weg ein ein Gerät herzustellen, das Sprachbefehle befolgen kann ohne einen potentiell auszuspionieren. Selbst wenn es sich um Air Gap handelt, könnte es möglich sein Datensätze über einen zur späteren Untersuchung aufzeichnen. Nest-Thermostate senden eine Menge Daten über den Nutzer . Mietkauf-Rechner wurden so programmiert, um Mieter auszuspionieren . Spionageprogramme in Fernsehapparaten Emo Phillips, ein amerikanischer Unterhaltungskünstler und Komiker, machte einen Witz darüber: Neulich kam eine Frau auf mich zu und sagte: Habe ich Sie nicht im Fernsehen gesehen? Ich sagte: Ich weiß es nicht. Man kann nicht in die entgegengesetzte Richtung gucken. Das war Zweifellos vor Amazons „Smart“-Fernsehgeräten. Vizio „Smart“ Fernseher erstatten Bericht über alles, was angesehen wird, nicht nur Breitband- und Kabel-Dienstanbieter . Selbst wenn das Bild aus dem eigenen Rechner des Benutzers kommt, berichtet dies der Fernseher. Die Existenz der Möglichkeit, die Überwachung zu deaktivieren, selbst wenn es nicht verborgen war, wie es bei diesen Fernsehen war, legitimiert dies nicht Überwachung. Mehr oder weniger alle „Smart“-TVs spionieren Nutzer aus. Der Bericht ist zwar aus 2014, aber es darf wohl nicht erwartet werden, dass sich etwas zum Positiven gewendet hat. Das zeigt, dass Gesetze, welche von Produkten die formelle Zustimmung von Nutzern vor dem Sammeln personenbezogener Daten verlangen, völlig unzulänglich sind. Und was passiert, wenn die Zustimmung verweigert wird? Wahrscheinlich blendet der Fernseher eine Meldung nach dem Prinzip „Persönliche Daten gegen Dienstleistung“ ein: „Ohne Ihre Zustimmung zum Verfolgen wird der Fernseher nicht einwandfrei funktionieren.“ Angemessene Gesetze wären, dass TV-Geräten nicht erlaubt wird Bericht darüber zu erstatten was der Nutzer guckt ‑ ohne Ausnahme! Vizio geht in puncto Spionage seiner Nutzer sogar noch einen Schritt weiter als andere Fernsehhersteller: ihre „smart“ TVs analysieren detailliert Sehgewohnheiten und verknüpfen diese mit der IP-Adresse , damit Werbetreibende einen über die Geräte verfolgen können. Es ist möglich dies zu deaktivieren, aber es standardmäßig aktiviert zu haben ist bereits ein Unrecht. Das Bündnis des US-Herstellers von digitalen Videorekordern Tivo mit dem US-Medienkonzern Viacom führt 2,3 Millionen Haushalte zu den 600 Millionen sozialen Medien-Profilen, die das Unternehmen bereits überwacht, hinzu. TiVo-Kunden sind sich dessen nicht bewusst, dass sie von Werbetreibenden beobachtet werden. Durch Verbinden von Informationen über das Fernsehverhalten mit Online-Social-Media-Beteiligung kann Tivo jetzt TV-Werbung mit Online-Käufen korrelieren und standardmäßig alle Nutzer neuer gemeinsamer Überwachung aussetzen. Einige Internet- und TV-Spots spielen von auf in Reichweite befindlichen anderen Geräten laufender proprietärer Schadsoftware aufgreifbare unhörbare Töne ab, um bestimmen zu können, dass sie sich in der Nähe befinden. Sobald Ihre internetfähigen Geräte mit Ihrem Fernsehgerät] verbunden sind, können Werbetreibende Anzeigen mit Netzaktivität und anderen geräteübergreifenden Verfolgen korrelieren . Vizio , ein amerikanisches, nicht börsennotiertes Unternehmen im Bereich Unterhaltungselektronik, „smarte“ Fernsehgeräte identifizieren und zeichnen alles auf was man anguckt , selbst wenn es sich nicht um ein Fernsehprogramm handelt. Amazons „intelligentes“ Fernsehen schnüffelt immer aus . Samsung und LG „Smart“-TV-Geräte übertragen die Stimme der Nutzer über das Internet an eine dritte Firma, Nuance . Nuance kann es sichern und würde es dann der US-Regierung oder einer anderen aushändigen müssen. Die Spracherkennung ist als nicht vertrauenswürdig einzustufen, es sei denn, sie erfolgt auf dem eigenen Rechner durch Freie Software. Samsung bestätigt in seinen Datenschutzbestimmungen explizit, dass Sprachdaten mit vertraulichen Informationen an Dritte übermittelt werden. LG „Smart“-TV -Geräte erfassen und senden das Sehverhalten des Nutzers auch gegen dessen Willen unverschlüsselt an LG-Server (die Tatsache, dass der Server auf den Empfang mit einer HTTP-Fehlermeldung ‚404 Nicht gefunden‘ reagiert, bedeutet eigentlich nichts: der Server konnte die Daten trotzdem erfassen). [6] Schlimmer noch ist, LG schnüffelt andere Geräte im lokalen Netzwerk des Nutzers aus . LG erklärte daraufhin, sie hätten den Fehler behoben um dies zu unterbinden, aber jedes Produkt könnte so ausspionieren. In der Zwischenzeit spionieren Fernsehgeräte von LG trotzdem aus . Das Glasfaser-Internet-TV-Angebot von Verizon FiOS TV schnüffelt welche Programme man guckt, sogar was man plant aufzunehmen . Spionageprogramme in Spielen Treiber einer bestimmten Spieletastatur sendet Daten nach China . Nvidia GeForce Experience lässt Nutzer identifizieren und sendet dann personenbezogene Daten an Nvidia-Server . Angry Birds spitzelt für Unternehmen, und die NSA profitiert durch deren Bespitzelung ebenfalls [**] . Weitere Informationen zu Spyware-Anwendungen . [5] Mehr zur NSA-App-Spionage . Viele Videospielkonsolen schnüffeln Nutzer hinterher und Senden alles ins Internet ‑ sogar, was man wiegt. Eine Spielkonsole ist ein Rechner, und man kann einem Rechner mit unfreiem Betriebssystem nicht trauen. Moderne, kostenlose Spiel-Sch…-Apps sammeln eine Vielzahl von Daten über ihre Nutzer und deren Freunde und Partner . Noch schlimmer, sie tun dies mittels Werbenetzwerke, die die über von mehreren Unternehmen angebotenen verschiedenen Sch…-Apps und Internetpräsenzen gesammelten Daten zusammenführen. Sie nutzen diese Daten, um Menschen zu manipulieren Dinge zu kaufen und nach „Walen“ zu jagen, die dazu gebracht werden, eine Menge Geld auszugeben. Sie benutzen außerdem eine Hintertür, um die Spielmechanik („Spielen des Spiels“) bestimmter Spieler zu manipulieren. Obwohl der Artikel Gratisspiele beschreibt, können Spiele, die Geld kosten, dieselbe Taktik anwenden. Spionageprogramme in der Erholung US-Nutzer verklagt Bose:- App späht offenbar über Kopfhörer aus , welche Musik gerade läuft, welche Hörbücher und Radiosender der Nutzer sich anhört u. a., und leitet die Informationen an Drittanbieter weiter. In der Klageschrift heißt es, dass dies ohne Bestätigung der Datenschutzbestimmungen erfolgen würde. Wenn das Kleingedruckte der App aussagt, dass man mit der Nutzung damit einverstanden wäre, würde es das akzeptabel machen? Auf keinen Fall! Es sollte geradeheraus illegal sein, die App so zu entwerfen, überhaupt auszuschnüffeln . Spionageprogramme im Internet Viele Internetpräsenzen spionieren obendrein ihre Besucher aus. Webauftritte sind keine Programme, es ergibt keinen Sinn, sie frei oder proprietär zu nennen , aber nichtsdestotrotz ist die Überwachung ein Missbrauch. Verwendet eine Internetseite als Kommentarsystem das proprietäre Disqus -Plug-in, wird ein Facebook-Softwarepaket in den Browser jedes anonymen Besuchers zur entsprechenden Seite geladen und macht die URL der Seite für Facebook verfügbar . Online-Verkäufe, mit dem Ziel der Verfolgung und Überwachung von Kunden, ermöglichen es Unternehmen, verschiedene Menschen unterschiedliche Preise anzuzeigen . Der größte Teil der Verfolgung erfolgt via Server-Interaktion, aber proprietäre Software trägt dazu bei. Japanische Spracheeingabe-Anwendungen des chinesischen Herstellers Baidu spionieren Nutzer aus . Internetseiten, die Gefällt mir -Schaltflächen enthalten, ermöglichen Facebook, Besucher jener Seiten zu verfolgen ‑ sogar Nutzer, die keine Facebook-Konten haben. Viele Internetpräsenzen verraten ihre Besucher an Werbenetzwerke, die diese verfolgen. Von den 1000 beliebtesten Internetpräsenzen haben 84 % ihre Besucher mit Cookies von Drittanbietern gefüttert (Stand: 2012-05-17), wodurch anderen Präsenzen erlaubt wird sie zu verfolgen . Viele Internetpräsenzen melden all ihre Besucher mithilfe des Google Analytics -Dienstes an Google, welcher IP-Addresse und besuchte Internetseite mitteilt . Viele Internetpräsenzen versuchen Adressbücher der Nutzer (die in den Kontakten vorhandenen Telefonnummern und/oder E-Mail-Adressen anderer Personen) zu sammeln. Dies verletzt die Privatsphäre jener Personen. Microsoft SkyDrive ermöglicht der NSA direkte Auswertung von Nutzerdaten . [8] [9] Spionageprogramme in JavaScript und Flash -Animationen Einige JavaScript-Schadprogramme greifen Benutzernamen von browserbasierten Passwort-Managern ab . Einige Präsenzen senden JavaScript-Code um alle Benutzereingaben zu sammeln. die dann zum Reproduzieren der gesamten Sitzung verwendet werden können . Mit LibreJS wird dieses schädliche JavaScript blockiert. Viele Internetpräsenzen schleusen JavaScript-Code ein um vom Nutzer eingegebene Informationen in Formularen auszuspionieren, die noch nicht abgesendet sind , um mehr über deren Identität zu erfahren. Einige wurden nun verklagt . Flash Player-Funktion hilft Besucher von Internetpräsenzen mittels Flash-Cookie zu verfolgen . Flash und JavaScript werden ebenso für „Fingerabdruck“-Geräte zur Identifizierung von Nutzern verwendet. Spionageprogramme in Chrome Chrome schnüffelt Browserverlauf, Zugehörigkeiten und andere installierte Software aus. Chrome enthält „Tasten-Protokollierer“, der Google jede eingegebene URL sendet , Taste für Taste. Chrome -Modul aktiviert Mikrofon und übermittelt Hörbares an seine Server. Chrome macht es Erweiterungen leicht, den gesamten Browserverlauf total auszuschnüffeln . Und viele tun dies auch. Spionageprogramme in Drohnen Während man eine DJI-Drohne benutzt um anderen hinterherzuschnüffeln, schnüffelt DJI in vielen Fällen einem selbst hinterher . Spionageprogramme überall Der natürliche verlängerte Arm der Überwachung der Menschen mittels „ihrer” Smartphones ist proprietäre Software, um sicherstellen zu können, dass sie die Überwachung nicht „austricksen“ . Geräte von Intel werden selbst bei „ausgeschalteten“ Zustand in der Lage sein, die ganze Zeit der Sprache, sprich der Umgebung, zu lauschen . Spionageprogramme in virtueller Realität VR-Ausrüstung, die jede kleinste Bewegung misst, schafft das Potential für die intimste Überwachung überhaupt. Alles was es braucht, dies potentiell real werden zu lassen, ist Software, die so schädlich ist wie die vielen anderen in diesem Dokument aufgeführten Programme . Man kann darauf wetten, dass Facebook die maximale mögliche Überwachung in Oculus Rift-Datenbrillen implementieren wird. Moral daraus ist: vertraue nie einem VR-System mit unfreier Software darin. Anmerkungen des Übersetzungsteams : Spionage- oder Spähprogramm bzw. Schnüffelsoftware (engl. ‚Spyware‘, ein Kofferwort aus Spy ‚Spion‘ und Soft ware ) bezeichnet Software, die Daten eines Rechnernutzers ohne dessen Wissen oder Zustimmung an den Softwarehersteller („nach Hause telefonieren“) oder an Dritte sendet oder dazu genutzt wird, dem Nutzer über Werbeeinblendungen Produkte anzubieten. [*] Mobile Computing bezeichnet jede Art von elektronischer Datenverarbeitung, Internet oder Intranet und entsprechende Kommunikationsverbindungen wie WAN, LAN, WLAN usw. und kann ein drahtloses privates Netzwerk (WPAN) oder ein Piconet bilden. Mobile Computing kann in mindestens drei unterschiedliche Klassen unterteilt werden: jede Art von portablen Rechnern, Smartphones und tragbaren Rechnersystemen „am Körper“ (beispielsweise Hörgeräte, Armbanduhren, Brillen usw.). [**] Hinweis: Einige Funktionen auf dieser Seite werden möglicherweise nicht korrekt dargestellt oder ausgeführt, da Cookies erforderlich sind. Weiterführende Referenzen : [1] Heise Online, Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf , unter: heise.de 1999. (abgerufen 2014-10-23) [2] Spiegel Online, Neue Dokumente: Der geheime Werkzeugkasten der NSA , unter: spiegel.de 2013. (abgerufen 2014-05-06) [3] Spiegel Online, NSA-Software für iPhones: Apple verneint Kenntnis von Spionageprogramm , unter: spiegel.de 2014. (abgerufen 2014-05-06) [4] Der Spiegel, iSpy , unter: spiegel.de 2013. (abgerufen 2014-05-06) [5] Heise Online, Die NSA und Mobil-Apps: Geheimdienste schnüffeln Angry Birds aus , unter: heise.de 2014. (abgerufen 2014-02-03) Spiegel Online, NSA und GCHQ: Geheimdienste greifen Daten von App-Nutzern ab , unter: spiegel.de 2014. (abgerufen 2014-06-20) Spiegel Online, "Squeaky Dolphin": Britischer Geheimdienst analysiert Klicks auf Facebook und YouTube , unter: spiegel.de 2014. (abgerufen 2014-06-20) [6] Heise Security, LG Smart-TVs spähen Nutzer aus , unter: heise.de 2013. (abgerufen 2013-12-06) [7] Die Welt, Datenhandel: Taschenlampen-App spioniert Handynutzer aus , unter: welt.de 2013. (abgerufen 2013-12-06) [8] Heise Online, PRISM-Überwachungskandal: Microsoft ermöglicht NSA Zugriff auf Skype, Outlook.com, Skydrive , unter: heise.de 2013. (abgerufen 2014-06-01) [9] Telepolis, Neue NSA-Dokumente enthüllen die Zusammenarbeit von Microsoft mit der NSA , unter: heise.de 2013. (abgerufen 2014-06-01) [10] Arp, Quiring, Wressnegger, Rieck (2017), Privacy Threats through Ultrasonic Side Channels on Mobile Devices , unter: https://www.sec.cs.tu-bs.de/pubs/2017a-eurosp.pdf. (abgerufen 2017-05-09) [11] Stefan Krempl (2017), Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps , unter: https://heise.de/-3704642. (abgerufen 2017-05-09) [12] Ang Cui und Michael Costello (2013), Hacking Cisco Phones. Just because you are paranoid doesn't mean your phone isn't listening to everything you say , unter: https://media.ccc.de/v/29c3-5400-en-hacking_cisco_phones_h264. (abgerufen 2017-07-16) Bitte senden Sie allgemeine Fragen zur FSF & GNU an <gnu@gnu.org> . Sie können auch die Free Software Foundation kontaktieren . Ungültige Verweise und andere Korrekturen oder Vorschläge können an <webmasters@gnu.org> gesendet werden. Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <web-translators@gnu.org> . Weitere Informationen über die Koordinierung und Einsendung von Übersetzungen unserer Internetpräsenz finden Sie in der LIESMICH für Übersetzungen . Copyright © 2013-2018 Free Software Foundation, Inc. Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung-Keine Bearbeitungen 4.0 International -Lizenz. Übersetzung: <www-de> , 2013-2018. Letzte Änderung: $Date: 2018/10/27 01:58:21 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary-surveillance.de.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081078 words.