mobiles image not shown  

Angriffsziele bei Mobiltelefonen und PCs

Ein kleiner Leitfaden, der das Vorgehen der Gegner erklärt und daher Möglichkeiten zur Abwehr zeigt. Seien Sie nicht zu sorglos.




Inbetriebnahme
Auf dem Versandweg kann Malware in das Gerät gelangen. Vor der ersten Inbetriebnahme von Tablets, PCs, NAS, Cameras, Mobiltelefonen, Kleinrechnern aller Art muss daher gewährleistet sein, dass das Gerät vom richtigen Hersteller kommt und im Bauzustand* ist. Da selbst eingeschweißte Geräte nicht sicher sind, wird dringend empfohlen, das Gerät sofort nach der Inbetriebnahme auf Bauzustand* zu bringen! Das erfolgt im Menüpunkt Einstellungen:Bauzustand* . Wenn möglich sollte sämtliche Firm- und Software durch veröffentlichte Varianten ersetzt werden! Vorsichtige stellen auch NTP, den Zeitserver, ab und unterbinden automatische Updates wo möglich!

Lokalisieren
Sie werden nach IP-Vergabe durch die erste Email, das erste Login oder durch Gewohnheit identifiziert. Emails liefern die IP-Adresse und den selbst gegebenen Rechnernamen im Quelltext ('received from') mit. Server dürfen kurzzeitig auf Ihre IP-Adresse zugreifen. Wenn Sie bei einer Organisation eingeloggt sind, kennt man Sie. Lecks sind nicht vermeidbar. Gewohnheit verrät natürlich auch irgendwann die Identität. Das macht man sich schnell klar.

Verfälschung
Wenn nun Ihre IP-Adresse bekannt ist, kann man auf Rechnern am Weg danach Ausschau halten. Wenn ein unsicherer Rechner des Internets Nachrichten von Ihnen vorbeikommen sieht, könnte er die verfälschen oder verfälschen lassen. Unmerkliche Verfälschung ist fast gar nicht erkennbar und fährt zwangsläufig in die Falle.

Code einspielen
Hat ein bösartiger Zwischenrechner oder anderer Angreifer eine HTML-Seite auf dem Weg zu Ihnen identifiziert, könnte er unmerklich schadhaften Code hinzufügen, auch zu seriösen Domänen. Es hilft wenn man das verschlüsselte Protokoll https:// benutzt.

Umleitung
Manchmal gibt es Nameserverangriffe, bei denen z.B. 'aldi.de' kurzzeitig auf einen anderen Rechner umgeleitet wird. Dann lässt sich Code einspielen oder Sonstiges tun. Per DHCP zugespielte Domänen eines Nameserver sind nicht völlig sicher, IP Adressen sind sicherer.

Downloads
Beim Download von fremden Rechnern auf eigene Speicher ist zu beachten, dass die eigenen Speicher tunlichst auf eigenen Rechnern plaziert sind, Wenn man ein Mobiltelefon/einen USB-Stick an fremde Geräte anschliesst, sind diese meistens in der Lage sämtliche anderen Daten auf dem eigenen Speicher, auch heimlich, zu lesen und zu kopieren. Darüber hinaus ist jede derartige Verbindung für das eigene Gerät gefährlich, weil über die Verbindung theoretisch auch Daten hinaustransportiert werden können, unbemerkt ganze Dateien oder mehr.

Verharmlosen
Gegner weisen Kritik zurück. Sie verharmlosen die kleinen Fehler, um sich zu verstecken. Das gilt auch für Vorgänge in Behörden und Großunternehmen.

Updates
Selbstverändernde Software war noch nie gut! Windows, Adobe, Oracle und viele andere Hersteller setzen leider so etwas ein. Man weiß nie, welche Version auf dem eigenen Rechner liegt, was verdächtig ist. Das kann ein Unterlaufen der Gewährleistung bedeuten. Sehen Sie sich die Hintergrundprozesse mit msconfig.exe im cmd.exe sorgsam an.

höhere Sicherheit
Nehmen Sie sämtliche Updater-Dienste oder Anwendungen heraus, z.B. die von Adobe, die von Google und die von Java. Im Ernstfall auch die von Windows, wenn Sie nie neue Anwendungen installieren und sich der Lage sicher sind.

Mobile Geräte
Das Gesagte hat volle Gültigkeit für alle Geräte, die Email und Browser nutzen, also für Handys, Desktops, Tablets etc. und für die Betriebssysteme a) Linux/Android b) Windows sowie c) iOS.

Oberflächen
Bei Benutzerschnittstellen bzw. Oberflächen ist äußerste Vorsicht zu wahren. Die Feinde greifen bevorzugt über verfälschte Maussaktionen oder Gesten an. Das hat zum Ziel, den Benutzer zu verwirren, auszubremsen oder zu belasten bis hin zur Erkrankung bei alten Menschen. Eine Zwillingsoberfläche, die heute so und morgen so reagiert, untergräbt das Vertrauen in Maschine und Hersteller, Software oder Hardware..

veraltete Versionen
Warnung vor allen Windows-Versionen vor 10.0, vor allen Androiden vor 9.0, vor allen iPhones vor 10.0

Freiheit
Sie kann künftig nur durch korrekte und faire Systeme gewährleistet werden, die ihre Schnittstellen und Funktionen offenlegen und allezeit sowie jederzeit prüfbar gestalten. Zeitweilige Fehler sind die ärgste Erscheinung in der IT und keinesfalls lächerlich. Die Fehlerkultur muss verbessert werden. Man kann im digitalen Dschungel eingekesselt werden.

Zwischenfälle
Falls einmal eine Unregelmäßigkeit auf Ihrem Gerät auftauchen sollte und diese nicht gut erklärbar ist, sollten Sie ohne Verzögerung auf Bauzustand* zurückgehen.

Abwehr von Manipulationen
Surfen Sie niemals als Administrator im Internet. Bei Windows und Linux müssen Sie normale Benutzer von den Administratoren trennen. Dadurch werden unbemerkte Manipulationen am System erschwert. Bei den vorinstallierten Windowsrechnern wird meistens der Hauptbenutzer als Administrator zugelassen, was falsch und unprofessionell ist.

Mehrschichtige Architekturen
Hier ist Vorsicht bei jedem Releasewechsel der Zwischenschichten geboten und nur bei Notwendigkeit durchzuführen. Alle Schichten sind gegen Manipulation abzuschotten. Beim heimischen PC sollte man das BIOS/UEFI immer durch Kennwort schützen und nur den 'secure boot' zulassen. Seien Sie auch bei Anwendungspaketen für mehrere Benutzer sehr vorsichtig. Lieferanten von Software neigen dazu, unangemessenen D r u c k auszuüben, damit neue Versionen oder teurer Service gekauft wird. Das ist an mangelnder Qualität erkennbar.

Datensicherung
Weil Fehler und bösartiger Code nicht vollständig vermeidbar sind, ist es notwendig, die erforderlichen Daten an sicherem Ort und bedingungslos sowie stets wieder herstellbar aufzubewahren.

Datenschutz und -sicherheit
Wegen der vielen Vorfälle und grundsätzlicher Erwägungen, wird empfohlen eine Sicherheitsapp zu installieren. Google bietet es für Android an und die bekannten Virenjäger helfen zu dem Thema. Nehmen Sie die Backup-Lösungen der Hersteller Google, Apple und Microsoft (gdrive, icloud und onedrive) an. Speichern Sie auch Ihre Daten auch ab und zu auf die SIM, denn dort können sie schwer gelöscht werden.

Gruppen
ähnlich wie in Versammlungen, Vereinen und demokratischen Foren bilden sich in Handynetzen Gruppen heran: kleinere und größere, selbständige eund gesteuerte. Als Nutzer kann man nicht leicht erkennen, dass es obendrein auch versteckte Gruppen gibt. Diese verfolgen Interessen, die der Allgemeinheit selten zuträglich sind, sondern nur den Eigeninteressen der Gruppe. Daher ist stets eingehende Prüfung und Vorsicht beim Beitritt zu einer Gruppe geboten. Manche Gruppen entsenden gerne einen Repräsentanten in andere Gruppen um Einfluss auszuüben.

Datenschutz
Grundsätzlich verdächtig sind Speicherorte, die sich irgendwo im Internet befinden. Wenn Sie kein Vertrauens- oder Vertragsverhältnis zum Betreiber der zugehörigen Domäne, e.g. http://hackerbande.de, haben, sollten Sie Ihre Daten bei sich behalten. Eine Reihe von sogenannten freien Diensten ist nur Ihnen gegenüber finanziell frei. In Wirklichkeit wird mit vorhandenen Daten sowohl in anonymisierter als auch in unverschlüsselter Form Handel getrieben. Gesetze blden ein unvollständiges formales System mit unbegrenzt vielen Lücken, weil sie in Beziehung zur Wirklichkeit stehen müssen, die unbegrenzt ist.Als Beispiele seien Lesezeichen Ihres Internetreceivers genannt, Email-Daten im Internet, Lesezeichen Ihres Browsers u.v.m.$ {tr.se69}

Quellen
Als Quellen für Updates, Downloads oder Dateien aller Art sollten nur wirklich bekannte und gut behütete (~gemanagte) Domains genommen werden. Auch angebotene oder aufgedrängte Links, im Browser oder in der Email, sind mit Argwohn zu betrachten. Bei diesen Aktionen sind weder die Erreichung der Domain noch der Erhalt einer Datei 100% sicher.

SMS und Festnetz
Die folgende Tabelle *** gibt Auskunft über die von den Betreibern der Netze F(estnetz), D1, D2, E+, O2 genutzten Rufnummern zum Transport von SMS zwischen den Netzen. Wenn auf Ihrem Festnetzanschluss beim Empfang einer umgewandelten SMS (von Text in Sprache) eine andere Rufnummer angezeigt wird, ist etwas nicht in Ordnung!


Betreiber**SMS-ZentraleSMS-Text-to-Speech
F0900326690009003266900Annyway
D1019310019310 
D201722270333
01722270000
NN 
E+
O2
01770610000NN 
Falsch?
Vorsicht!
???0511-1237190
0511-54488600
04616628900
eventuell
fremde Mitleser

** Hauptbetreiber sind F(estnetz)=Telekom, D1=Telekom, D2=Vodafone, E+=Base, O2=Telefonica
    Aufsicht hat die Bundesnetzagentur.

  Für jeden Hauptbetreiber gibt es verschiedene Lieferanten, die die Abrechnungen und die Tarife gestalten.

***  Stand vom Juli/2020 (vormals Feb/2015)

 F besteht aus a) analog b) ISDN und c) VOIP

 Lieferanten sind z.B. 1&1, Lebara, Penny, Aldi, Lidl usw., also Firmen die nicht zu den Hauptbetreibern gehören. Sie sind nur abrechnungstechnisch bedeutsam und bieten manchmal auch Kundendienst.


... wird fortgesetzt

Libertatem, quam peperere majores, digne studeat servare posteritas.
(Die von den Vorfahren errungene Freiheit mögen die Nachkommen tunlichst verteidigen.)



* Für den Bauzustand gibt es je nach Standpunkt verschiedene Bezeichnungen: Fabrikzustand, Lieferzustand, Werkseinstellung, factory settings, und auch Zurücksetzen, reset, reset all, etc. ....

'Was gesagt werden kann, kann auch klar und deutlich gesagt werden.'
-- Ludwig Wittgenstein, Philosoph