Privacy - Wat niemand over je mag weten

overheid en GSM/iPhone op afstand afluisteren

08-09-2014, 00:55 door Anoniem, 7 reacties
In de media lees ik verhalen dat de overheden iphones op afstand kunnen lokaliseren en de microfoon aan kunnen zetten zelfs als het toestel uit lijkt te staan.

Ik maak mij zorgen over mijn privacy nu als iPhone gebruiker zijnde.

Is het ook bekend of dit met Android toestellen dat dit men kan doen?

Ik kijk een beetje naar een Nexus toestel met een custom ROM zoals cyanogen mod. Ben ik die setup dan wel er tegen beschermd of kan het ook met stock Android?
Reacties (7)
08-09-2014, 11:44 door Anoniem
In de media lees ik verhalen dat de overheden iphones op afstand kunnen lokalisere
De overheid zelf niet, maar een provider (eventueel in opdracht van de overheid) kan dat wel.

en de microfoon aan kunnen zetten
Voor zover ik weet kan dit alleen na het toesturen van malware, waar je natuurlijk dan wel in moet trappen. Nu is de iPhone wat beter beschermt tegen malware dan een Android. De reden waarom er wel anti-virus bestaat voor Android en niet voor de iPhone is omdat het voor een Android applicatie wel mogelijk is om, via low-level access, hooks in het hele systeem te hangen (wat nodig is voor anti-virus software), wat bij een iPhone niet mogelijk is.

zelfs als het toestel uit lijkt te staan.
Ik weet dat een aantal mobiele telefoons op afstand aan te zetten waren, maar of dit ook met de iPhone kan weet ik niet. Iemand?
08-09-2014, 14:01 door Anoniem
"Is het ook bekend of dit met Android toestellen dat dit men kan doen? "

Dit kan met vrijwel iedere mobiele GSM telefoon, daar heb je helemaal geen smartphone voor nodig. Dus of je nou een iphone hebt of android, dat maakt erg weinig uit.
08-09-2014, 14:02 door Anoniem
@Erik: Een IMSI catcher is wel wezenlijk wat anders. Daarmee kan je niet op afstand de microfoon van een telefoon aanzetten. Het is meer een man in the middle attack, waarbij men tussen de telefoon en de zendmast gaat zitten.
08-09-2014, 14:12 door Anoniem
De overheid krijgt dagelijks een rapport waarin alle supermarkten aangeven wie er het meeste aluminium folie gekocht heeft.
Dat cros referencen ze met de reeds bekende gegevens, en daarmee zien ze dan of jij je telefoon altijd uitzet voordat je die folie koopt. Dan heb je vast iets te verbergen.

Geen mobiel hebben, geen facebook, of linked in, en tevens niet in het bejaardenhuis wonen? U bent geprofileerd.
Man zijn en nooit aantoonbaar porno kijken? u bent getagged als vermoedelijke TOR gebruiker/kind van onder de 16

De truc om niet op te vallen is om gewoon gewoon te zijn, en je net als de rest niet al te druk te maken over dit soort zaken.
08-09-2014, 16:41 door Anoniem
Keyword: IMSI catcher

Leg jij ons maar eens uit hoe jij met een IMSI catcher op afstand de microfoon aanzet van een toestel waarmee iemand niet aan het bellen is. Het rapport van SrLabs dat je aanhaalt heeft verder met IMSI catchers niets van doen.

Een IMSI catcher geeft je namelijk geen toegang tot het telefoon toestel dat je afluistert, en geeft je dus niet de mogelijkheid om zaken als een roving bug op een toestel te installeren, waarmee je de microfoon open kan zetten.
08-09-2014, 17:13 door Erik van Straten
Door Anoniem: @Erik: Een IMSI catcher is wel wezenlijk wat anders. Daarmee kan je niet op afstand de microfoon van een telefoon aanzetten. Het is meer een man in the middle attack, waarbij men tussen de telefoon en de zendmast gaat zitten.
http://www.pearle.nl/nl_NL/acties?

http://www.popsci.com/article/technology/mysterious-phony-cell-towers-could-be-intercepting-your-calls:
But full-featured devices like the VME Dominator [1], available only to government agencies, can not only capture calls and texts, but even actively control the phone, sending out spoof texts, for example. Edward Snowden revealed that the N.S.A. is capable of an over-the-air attack [2] that tells the phone to fake a shut-down while leaving the microphone running, turning the seemingly deactivated phone into a bug.
[1] http://www.meganet.com/meganet-products-cellphoneinterceptors.html
[2] http://money.cnn.com/2014/06/06/technology/security/nsa-turn-on-phone/

https://srlabs.de/rooting-sim-cards/:
With over seven billion cards in active use, SIMs may well be the most widely used security token in the world. Through over-the-air (OTA) updates deployed via SMS, the cards are even extensible through custom Java software.
[...]
OTA commands, such as software updates, are cryptographically-secured SMS messages, which are delivered directly to the SIM. While the option exists to use state-of-the-art AES or the somewhat outdated 3DES algorithm for OTA, many (if not most) SIM cards still rely on the 70s-era DES cipher.
[...]
Deploying SIM malware. The cracked DES key enables an attacker to send properly signed binary SMS, which download Java applets onto the SIM. Applets are allowed to send SMS, change voicemail numbers, and query the phone location, among many other predefined functions.
[...]
In-network SMS filtering. Remote attackers rely on mobile networks to deliver binary SMS to and from victim phones. Such SMS should only be allowed from a few known sources
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.