Telephoniert mein Rechner nach Hause?

  • Hallo,

    der Artikel bezieht sich auf E-Reader und Notebooks, kann aber entsprechend erweitert werden:

    Privacy Analysis: iFlyTek AINote vs Boox Go 10.3. How Private are These Devices?

    Es wird ein ziemlich ausgefuchstes Konzept vorgestellt, um das Verhalten von Rechnern im Internet zu beobachten. Insbesondere geht es um unkontrollierte Kommunikation mit dritten Partnern, die vom Besitzer nicht vorgesehen waren.

    Die Serie wird noch fortgesetzt und die Ergebnisse veröffentlicht. Der technische Ansatz ist für mich interessant. Es wurde ein privater Hotspot verwendet, um Kontrolle über die gesendeten und empfangenen Daten zu kontrollieren. Das Kommunikationsverhalten des eigenen WLAN wird damit mit einfachen Mitteln überwachbar. Dies ist insbesondere im Zusammenhang mit dem Einsatz von öffentlicher Statistik vulgo Ai interessant.

    Privacy Analysis: iFlyTek AINote vs Boox Go 10.3. How Private are These Devices?
    GET "MMP" AND "MDO" AT: https://www.mydeepguide.com/shop"MY DAILY ORGANIZER" PLAYLIST: https://www.youtube.com/playlist?list=PLsSI9-gaSSmiE0R5fNTypaMAcJtozhG...
    youtu.be

    72 de Hajo

    72 de Hajo

  • Hallo,

    aus diesem Grund stellte ich vor 4 Jahren auf Linux um. Als einsteigerfreundliche Variante wählte ich Linux Mint.

    Für den ,Alltag' ist dort alles dabei: Libre Office, Firefox, Thunderbird. Nur ein einfaches Fotoprogramm fand ich nicht so recht, Irfanview läuft mit Wine.

    Für ausgefallene technische Anwendungen (Antennensimulation, Schaltungsimulation . . . ) ist ein Win7 in Virtual Box installiert. Da gibt es keine Netzwerkverbindungen. Der Datenaustausch zum Linux-Host erfolgt über Sgared Folder.

    Sicherlich ist auch Linux nicht perfekt, aber das kleinere Übel.

    Beim Onlinebanking auf dem Mobiltelefon die Banking-App & die TAN-App auf dem gleichen Gerät. Ich halte das für fahrlässig. , Beim Geld hört die Freundschaft auf! '

    Im Heimnetz arbeitet ein ,Pi Hole' als Filter. Schaut man sich beim Aufruf einer Webseite die verdeckt angeforderten Adressen an, Datensammler und Werbung sind mehr als die eigentliche Seite.

    Bei meinem Android-Tablet ist das noch heftiger, was für Verbindungen hergestellt werden. Pi Hole kann das fürs ganze LAN blocken.

    Ich habe keine Accounts bei Cloudspeichern, Sozialen Netzwerken, KI usw.

    Ich verzichte aufs Mobiltelefon.

    Ich habe nichts zu verbergen. Bestimmt bin ich mal zu schnell gefahren, habe die Parkzeit überzogen. Doch aus gesammelten Daten befürchte ich falsche Schlußfolgerungen, erst recht mit KI . Ein mir bekannter OM wurde wegen zusammenphantasierter Dinge 2 Jahre von der Stasi eingesperrt.

    73

    Hans-Jürgen

  • Der eigene PC/Laptop zuhause ist doch nicht das Problem. Da kann man alles gut (je nach OS) in der Hand haben.
    Selbst die "Security"Kameras, welche unsinnig viele Verbindungen zu weiß was für Servern aufbauen, lassen sich mit einem guten Firewall effektiv aussperren. Hier: OpenBSD mit pf und pfflow zur Kontrolle.
    Aber sobald Du Dein Smartphone außerhalb Deines eigenen Netzwerkes verwendest ist Dir die Kontrolle aus den Händen gerissen.
    Dabei spielt das OS garnicht so eine große Rolle aber die sog. Apps ... :-((

    73 de Eike KY4PZ / ZP5CGE

  • @ Hans-Jürgen: Aber am Beispiel des Stasi Falles siehst du ja, das es nicht unbedingt einer hochentwickelten IT bzw. KI bedarf, um in einem Unrechtsstaat Opfer zu werden...

    Du besitzt kein Smartphone? Respekt, du ziehst es durch!

    Ich schließe selbst mein Bike damit ab, es sagte mir gestern das mein Telefon nur noch 18% hat damit ich nicht schieben muss :)...

    Ist halt auch alles eine Komfortfrage und den Kontakt mit den Kindern weltweit über WA möchte ich auch nicht missen. Letztens hab ich im Urlaub den Kindern das Garagentor hochgefahren und das Auto aufgemacht wegen Kindersitzen, ist schon praktisch.

    Aber klar, Augen auf beim Datenverkehr!

    vy 73, Arno

  • How Private

    Die Frage zieht sich ja durch die ganze IT. Ich bin zwar bis auf einen ID-Mißbrauch nicht geschädigt, aber ..... wir (XYL und me) kommen mit reinem Telefonier-Handy sehr gut aus. Smartphone so nötig wie ein Kropf und Bequemlichkeit ist eine Definitionsfrage. WLAN läuft bei mir nur zeitweise: unterwegs ohne Anwendungen die Login erfordern oder seltener per Mediathek via TV. Ansonsten: Bei Kabel hört nur die NSA mit, via Funk jeder. Selbst Obsidian oder sonstwer kann ja keine stillen Lauscher registrieren.

    Das ist zwar etwas Paranoia, aber IT-QRL-Service, u.a. Mainframe-Betrieb und Verbindungen verbrennt einiges an Vertrauen auf sogenannte sichere Methoden. Als Funkamateur ist man dann bei allen kabellosen Methoden ebenso verbrannt, wenn man etwas in der Technik drin ist.

    dl1sdz Hajo: danke für die Info, liest sich echt interessant. Neugierig bin ich immer, aber diese umfangreichen "Planner-Tools" ...... siehe wie vor. Noch reicht ein todo-Liste und gute Offline-Suchtools in der eigenen IT. Ich habe zwar einen richtigen "Sauhaufen" an Ordnung, aber dank Namenskonventionen finde ich alles wieder. Die genannten Tools sind sicher toll, aber .... ich lade mal mein Tool hoch ... :) .. Solange Alzheimer mich verschont, muß das reichen.

  • Das möchte ich sehen, wie die TLS 1.3 + X25519 + Ed25519 + AES-GCM oder ChaCha20 aufbrechen.

    Ich würde es Dir ja gönnen, aber: wenn sie es zu Deinen Lebzeiten schaffen, werden sie es Dir nicht sagen. Später ...... kannst Du per Harfe auf Wolke sieben die Lösung begleiten ........... und Dir 🍿 & 🍺 schmecken lassen.

    Wegen mir auch jetzt schon ...... :) .... 73 Peter

  • Drei Jahre alt aber sicherlich noch aktuell. CC2.tv hat noch mehr interessante Beiträge in diese Richtung im Netz.

    External Content www.youtube.com
    Content embedded from external sources will not be displayed without your consent.
    Through the activation of external content, you agree that personal data may be transferred to third party platforms. We have provided more information on this in our privacy policy.

    73, Michael, DF2OK.
    ~ AFU seit 1975 ~ DARC ~ G-QRP-Club ~ DL-QRP-AG GM ~ AGCW ~ FISTS ~ QRPARCI ~ SKCC ~ QRZ.COM ~ YouTube ~
    - Morsecode ~ The ART of communication. - (DF2OK) - No computer required, just human skill. And: Real pilots don't need engines.

  • Ich würde es Dir ja gönnen, aber: wenn sie es zu Deinen Lebzeiten schaffen, werden sie es Dir nicht sagen. Später ...... kannst Du per Harfe auf Wolke sieben die Lösung begleiten ........... und Dir 🍿 & 🍺 schmecken lassen.

    Peter, Du kennst Dich doch aus, so mit Rechenoperationen und wie viele davon möglich sind, aus der Mainframe Zeit ;)

    Ich habe das nicht so mit großen Zahlen, also mal eben ChatGPT rechnen lassen:

    73, Tom

  • Drei Jahre alt aber sicherlich noch aktuell. CC2.tv hat noch mehr interessante Beiträge in diese Richtung im Netz.

    Michael, habe nur eben schnell durchgespult, leider erzählt er nicht die Lösung, wie man das so konfiguriert, das solche Versuche drastisch minimiert werden. Als ob jeder Server im Netz das so hinnehmen würde, von diesen Script-Kiddies mit ihren Bots aus dem Baukasten "Hacking for Dummies" ;)

    73, Tom

  • Moin Tom,

    leider erzählt er nicht die Lösung

    darum ging es im Grunde nicht, sondern nur darum zu zeigen, was sich so tut wenn man online ist. Mehr für die Allgemeinheit, weniger für Fachleute.

    73, Michael, DF2OK.
    ~ AFU seit 1975 ~ DARC ~ G-QRP-Club ~ DL-QRP-AG GM ~ AGCW ~ FISTS ~ QRPARCI ~ SKCC ~ QRZ.COM ~ YouTube ~
    - Morsecode ~ The ART of communication. - (DF2OK) - No computer required, just human skill. And: Real pilots don't need engines.

    Edited 2 times, last by DF2OK (March 7, 2026 at 10:40 PM).

  • also mal eben ChatGPT rechnen lassen

    wir kommen etwas OT. Diese Rechnungen geistern immer wieder durch die Welt. Im Dialekt meiner XYL (Nürnberg): dazu hättest Du auch einen auf der Fleischerbrücke fragen können.

    Es geht nicht nur um "Verschlüsselungen knacken". Es reicht oft genug der Absender (Ort, Zeit) der Quelle, evtl. des Ziels, Msg-Länge, Häufigkeit, ...... Da gibt es einiges mehr als nur einen verschlüsselten Textteil. Selbst der evtl. entschlüsselte Klartext kann verklausuliert sein und nutzt Fremden nichts. Die gleichen Graphiken (Methoden) die z.B. Obsidian erzeugen kann, werden heute schon verwendet um festzustellen, wer mit wem kommuniziert, pinged, usw.. (Sicherheitsbehörden, Militair, ...) Ich habe teilweise bei Mainframeproblemen mit statistischen Methoden gearbeitet, um Fehlerquellen einzugrenzen (zur Suche mit eigens dazu geschriebenen quick&dirty Programmen).

    dl1sdz , Hajo, schreibt es bereits im ersten Post:

    um das Verhalten von Rechnern im Internet zu beobachten. Insbesondere geht es um unkontrollierte Kommunikation mit dritten Partnern, die vom Besitzer nicht vorgesehen waren.

    Dazu muß ich nichts entschlüsseln und habe trotzdem Informationen. 73 Peter

  • wir kommen etwas OT. Diese Rechnungen geistern immer wieder durch die Welt. Im Dialekt meiner XYL (Nürnberg): dazu hättest Du auch einen auf der Fleischerbrücke fragen können.

    Peter, ich habe mich nur auf deinen Satz „Bei Kabel hört die NSA mit“ bezogen. Um Metadaten auszulesen, müsste ein Angreifer aktiv in deiner Verbindung hängen – genau deshalb ist die Quellen-TKÜ immer wieder Thema. Bei Ende-zu-Ende-Verschlüsselung lässt sich die Verbindung nur auf den beteiligten Geräten aufbrechen, wenn es verschlüsselt ist, genügt die Rechenleistung aller weltweiten Computer nicht aus, um in Echtzeit mitlesen zu können und selbst ein nachträglicher Versuch die Pakete zu entschlüsseln würde länger dauern, als das Universum existiert. IP-Pakete können zudem völlig unterschiedliche Wege zum Empfänger nehmen und tun dies auch, was einen MITM praktisch unmöglich macht, weil er alle Routen überwachen müsste. Wenn du den Datenverkehr zusätzlich über Tor leitest, sind selbst die Metadaten nicht mehr echt, ein IP-Paket kommt aus Australien, das nächste aus Indien, dann eines aus Kanada, viel Spaß! Daher ist dieser Satz von Dir einfach technisch falsch, auch wenn Hollywood da anderer Meinung ist.

    Deswegen Popcorn und Bier - wegen den bei diesem Thema zu erwartenden Urban Legends.

    73, Tom

    PS: Wer sich dafür interessiert und Videos schauen möchte: https://media.ccc.de/

  • Tom, ich diskutiere da nicht weiter. Du hängst zu sehr an den Details einer Einzel-Msg. In meinem Abusefall habe ich 1 1/2 Jahre gebraucht, selber ermitteln müssen, mit Kooperation der Behörden, dann hat es für ein Urteil gereicht. Der MITM ist ein alter Hut. Es geht durchaus auch ohne und auch TOR braucht Vermittlungsknoten und muß ja mal zur Zieladresse führen. Ich muß auch nicht in Echtzeit mitlesen. So hätte ich in Mainframe-Netzen auch nur zufällig und irgend wann mal Fehler gefunden.

    Laß es gut sein. 73 Peter

  • Der MITM ist ein alter Hut. Es geht durchaus auch ohne und auch TOR braucht Vermittlungsknoten und muß ja mal zur Zieladresse führen.

    Laß es gut sein. 73 Peter

    Da Du über das Thema wohl umfangreiches Fachwissen besitzt, zumindest bei diesen beiden Aussagen, Einbruch in eine laufende Verbindung ohne MITM (auf den beteiligten Systemen selbst zählt nicht, das hatte ich mit der Quellen-TKÜ erwähnt) wäre ich sehr an Deiner technischen Expertise interessiert. Auch wie Du bei TOR die Quell- und Zieladresse ermitteln möchtest, vor allem bei ständig wechselnden Routing-Wegen. Das wären für mich völlig neue Erkenntnisse und wohl nicht nur für mich, denn ich konnte dazu keine Fachartikel finden, dass es Möglichkeiten gibt.

    73, Tom

  • Hallo,

    da ich nur immer die Hälfte verstehe, schätze ich mich als Suchender ein:

    IP-Pakete können zudem völlig unterschiedliche Wege zum Empfänger nehmen und tun dies auch, was einen MITM praktisch unmöglich macht, weil er alle Routen überwachen müsste.

    Im OV ist seit einigen Monaten eine Diskussion darüber, ob und wie es möglich ist, örtliche oder zumindest Europäische Ressourcen/Programme zu verwenden, um von dominanten Technologien / Staaten unabhängiger zu werden. Wie zugegeben, bin ich aus verschiedenen Gründen mit Am und Go verheiratet, da u.a. Bequemlichkeit und Kosten wichtige Punkte sind. Mein eingeschränktes technisches Verständnis (siehe Zitat) zeigte keine Lösung auf, ohne die Kommunikationswege extrem einzuschränken und auch A-Funk zeigte mir die Grenzen im Umgang mit Menschen aus politisch destabilen Gruppen auf.

    Will sagen: Auch wenn das Thema den Rahmen des Threads teilweise sprengt, sollte man dieses Thema vertiefen, gerade da wir fachliche Kompetenz an Bord haben, die mediales Halbwissen in anderes Licht stellt.
      
    Und um das Fass noch mehr zu durchlöchern: Ich stehe voll auf dem Schlauch, wenn es um Geldflüsse / Internet und internationale / nationale Bezahlsysteme geht und der Möglichkeit in meinem kleinen und unwichtigen Bereich auch nur ansatzweise zu verstehen, was da passiert und wie ich steuernd eingreifen kann. Ausser, das ich meine Groschen in Schwabenmanier unter dem Kopfkissen horte.

    Hajo

    72 de Hajo

  • denn ich konnte dazu keine Fachartikel finden,

    Die wirst Du auch nicht finden. https://de.wikipedia.org/wiki/Tor_(Netzwerk) bietet genügend Information, u.a. auch per Artikel Ende [98] https://www.tagesschau.de/investigativ/p…tzwerk-100.html

    Den MITM kenne ich seit den 70ern mit den ersten Mainframe-Vernetzungen als Sicherheits-Standard speziell im Banking-Bereich, vergleichbar einer "galvanischen Trennung" in Kabeln. Das ist kein grünes Männchen in der Mitte einer Leitung, sondern nach heutigem Jargon eine Art Proxy in den etablierten Systemen.

    Wir sind jetzt genügend OT und ...... fertig. 73 Peter

  • Ausser, das ich meine Groschen in Schwabenmanier unter dem Kopfkissen horte.

    Hat sich überlappt. dl1sdz Hallo Hajo,

    das Kopfkissen ist auf seine Art und Weise unschlagbar. :) Ein Monatsvorrat sollte dort gebunkert werden *duck*.

    Zu den Geldflüssen: es bleibt eine Vertrauenssache. Bei den etablierten "alten" Banken kannst Du davon ausgehen, daß die mit inzwischen ~60 Jahren IT Erfahrung im klassischen Geschäft genügend Sicherungen eingebaut habe. Meine Hemmschwellen sind neuere Zahlungsdienstleister und "moderne" Geschäftsmethoden. D.h. speziell Geldanlagen mit Verknüpfungen an DAX, Fußballtore, etc. Die jungen Banker sind da sehr erfindungsreich. Letztendlich müssen die ihr Gehalt ja auch verdienen ......

    Bei Online-Vorgängen von "Zahlungsdienstleistern" mit Banklizenz (Banking- und Finanz S/W, soweit ich die minimal nutze) schaue ich schon genauer hin. Auch mal reklamiert, wieso mir eine Mitteilung (Zahlungsdienstleister) via einem Provider in San Franzisko geschickt wurde. Man war verblüffend ehrlich und antwortete auch, nur den Mail-Provider gewechselt zu haben und die Reply-Adresse bliebe aber in DE. Deren IT änderte dann auch die Mails, damit die nicht im Spam-Ordner landeten :) . Ich möchte da keine Namen nennen. Man kann bei deren "Vita" mit Verflechtungen und den Mitteilungen im Mail-Header schon etwas recherchieren.

    Es ist immer schwierig. Die Bankgebühren haben sich eingebürgert, beim Bankgeschäft hat der Gesetzgeber ziemlich viel mit geredet und dadurch Banking nicht einfacher gemacht. Bei Online-Methoden (Netz, Smartphone, Kartenzahlung) müssen Banken und Geschäfte ziemlich investieren, was zu undurchsichtigen Gebühren geführt hat, teilweise auch auf die Warenpreise umgelegt.

    Wie zu Anfang: es bleibt viel Vertrauenssache. An Geldanlagen und Geldflüssen will jeder Beteiligte verdienen. Das sollte man in Hinterkopf behalten und bei bewährten Beziehungen nicht wegen ein paar Kröten wechseln. Aber .... m.M.

    73 Peter

    PS: Die "galvanische Trennung" (Vorpost #18, ~ Man In The Middle) wurde in den 70ern Standard bei Bankverbindungen, zumindest bei internationalen Verbindungen und zwischen verschiedenen Banknetzen. Eine US-Bank kann nicht ohne weiteres bei einer (fremden) DE-Bank "hinein" langen und umgekehrt. Datenaustausch ja, Buchungen nein, Daten auslesen nein.

    siehe auch https://de.wikipedia.org/wiki/SWIFT

    Edited 4 times, last by DB6ZH: typo (March 8, 2026 at 3:24 PM).

  • Danke Peter,

    diese Bankgeschäfte: Da bin ich verunsichert worden. Früher hatte man eine Bank. Der musste man vertrauen. Sie war die einzige Quelle in der meine paar Kröten ruhten. Einmal im Monat ging man zum Schalter ...

    Heute: Es ist immer noch die einzige Quelle, aber Kreditkarten, Vertriebshäuser, Softwareaboverkäufer, Zeitungen, Google-, Apple-, Amazon-pay, ... jeder macht alles. Ich muss mich immer anmelden, ohne Whatsup keine Geldübergabe / Verifizierung möglich. Ich muss mich anmelden und wenn ich nach dem Transfer die Apps wieder lösche, haben sie trotzdem die Daten und ich werde beim nächsten Mal als alter Kunde mit Handschlag begrüßt. Es wird sich beschwert, wenn man nur die Festnetznummer angibt; man kann keine Festnetznummer mehr eintragen und das alles zur Sicherheit und doppelter Überprüfung .

    Und wenn dann europäische Initiativen die heile Welt versprechen und neue Dienste einführen...

    Wenn man dies mit fremden Augen liest: Der gute Mann ist überfordert ... der soll uns mal machen lassen ,wir gönnen ihm ja auch den A-Funk.

    PS: Das ist kein Gelaber sondern das Ergebnis von Erfahrungen in der letzten Zeit. Hinterher wurde ich gebeten, das Verfahren mit 5 Pluspunkten zu bewerten.

    72 de Hajo