Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 202 reacties

De FBI beschikt naar verluidt over tools en software waarmee het mogelijk zou zijn om de microfoons van laptops af te luisteren. Ook zou de overheidsinstantie de microfoons in smartphones die op het Android-besturingssysteem draaien kunnen afluisteren.

Dat meldt de Amerikaanse krant The Wall Street Journal op basis van een anonieme bron die in het verleden bij de Amerikaanse overheid gewerkt zou hebben. Een deel van de gebruikte hackingtools zou door de FBI zelf ontwikkeld zijn, maar er zou bij de afluisterpraktijken ook software van andere partijen gebruikt worden.

AfluisterenMet die software zou het dus mogelijk zijn om microfoons in laptops en Android-smartphones op afstand te activeren en zo gesprekken af te luisteren. Het gaat dus niet enkel om het aftappen van telefoongesprekken; ook als het apparaat niet gebruikt wordt zou het mogelijk zijn mee te luisteren.

Of daarvoor eerst malware op het apparaat geïnstalleerd moet worden is niet bekend. Evenmin is bekend of alle typen microfoons in laptops en Android-toestellen vatbaar zijn. Of de FBI echt over zulke mogelijkheden beschikt is moeilijk te verifiëren; de WSJ baseert zich op een enkele bron en zowel Google als de FBI wilden niet reageren op de berichtgeving.

Moderatie-faq Wijzig weergave

Reacties (202)

1 2 3 ... 7
Federal agencies have largely kept quiet about these capabilities, but court documents and interviews with people involved in the programs provide new details about the hacking tools, [...]
Hoe is dit
op basis van een anonieme bron die in het verleden bij de Amerikaanse overheid gewerkt zou hebben.
?
Een anonieme bron heeft deze mogelijkheid van afluisteren gemeld aan de Wall Street Journal. Zij proberen vervolgens het verhaal te verifieren..

Overheids diensten willen niets zeggen, maar de WSJ heeft middels via rechtbank documenten wel genoeg aanwijzingen kunnen vinden welke het verhaal van de medewerker geloofwaardig maakt.

En misschien past deze anonieme medewerker wel dezelfde tactiek toe als Snowden. Eerst de melding via een krant openbaar maken, wachten op een officiele ontkenning van de overheid (president, NSA, FBI, etc) om vervolgens documenten openbaar te maken welke bewijzen dat de overheid wel deze mogelijkheden heeft..
wat de naieve mensen onder ons niet begrijpen is de werkelijke doeleinde van al dit afluisteren, voorkomen dat er ooit een revolutie onstaat.

Elke beweging heeft een leider en soms meerdere en IEDEREEN heeft ooit wel wat gezegd of gedaan wat in zwart daglicht kan worden gegooid.

Als men weet dat je niet meewerkt & jij van plan bent om een beweging in te stellen, zal men je hele geschiedenis uit de kast halen om je proberen zwart te maken, lukt dat niet... zul je mogelijk jaren je onschuld proberen te bewijzen.

Ze gebruiken de gegevens nu al om Anonymous bijeenkomsten te infiltreren en er wordt beweerd dat de FBI/CIa geweldadige anonymous acties zullen uit voeren of anonymous leden provoceren deze uit te voeren. Zodat de de rest van de wereld tegen anonymous keert.

Het is geen geheim dat de CIA vanaf de tijd van Martin Luther King al werd gebruikt voor dit soort doeleinden. Om mensen te maken & te breken.

Je informatie geeft ze deze macht om jou te maken en te breken wanneer ze er zin in hebben.
Hoe dat afluisteren en andere illustere zaken allemaal gewoon mogelijk zijn geworden kun je ook gewoon te weten komen, als je de oorzaken kunt duiden.

Als je dit gelezen of beluisterd hebt kun je beter je eigen mening vormen en weet je meer hoe dergelijke onzuivere zaken geregeld worden op hoog niveau? Onderonsjes, vriendjespolitiek, verdragen.
BREIN (C) Copyright, Auteursrecht & Patenten
Free Culture by Lawrence Lessig (and friends)
Audiobook powered by Andromeda and assembled by Scott Matthews
18 audiofiles in mp3 formaat zijn te vinden op:
http://resare.com/fc/ of http://www.turnstyle.org/FreeCulture/

PS Free Culture - Lawrence Lessig is ook in het Nederlands vertaald en gratis te downloaden.
Helaas heeft BUMA/STEMRA het schijnbaar weer verwijderd, aangezien ze niet willen dat Nederlanders te weten komen hoe het geneuzel, gedraai en zelfs omkoping nog steeds uitgevoerd worden.

>>>> Indien iemand het CC Nederlandse "Free Culture.pdf" weet te vinden, graag een adreskoppeling, dat leest toch gemakkelijker begrijpelijker en lekkerder, ook voor de advocatuur en de rechterlijk macht :)

Nederlands:
http://creativecommons.nl...culture-in-het-nderlands/
http://www.skor.nl/_files/Files/OPEN12_P54-61.pdf
http://www.kennisland.nl/...gy-and-the-law-to-lock-do

Engels: (Lawrence Lessig - Free Culture)
http://www.free-culture.cc/freeculture.pdf

Duits: (Lawrence Lessig - Freie Kultur OSP.pdf) [open source]
http://www.fosdoc.de/downloads/OSP_lessig_freiekultur.pdf

Goede vrije boekbeschrijvingen http://eamelje.net/tags/e-boek/
01. Little Brother, Cory Doctorow
04. Lawrence Lessig, Free Culture
09. Free, Chris Anderson
Goh zeg....

We roepen maar iets, weten niet of het waar is, kunnen het niet verifiëren, niemand wil het bevestigen.... Wat een geweldige nieuwswaarde.
Het is volgens het originele artikel niet uitsluitend een enkele anonieme bron die hier iets over gezegd heeft:
Federal agencies have largely kept quiet about these capabilities, but court documents and interviews with people involved in the programs provide new details about the hacking tools, including spyware delivered to computers and phones through email or Web links...
Goh zeg....

We roepen maar iets, weten niet of het waar is, kunnen het niet verifiëren, niemand wil het bevestigen.... Wat een geweldige nieuwswaarde.
Normaal hoor je het nieuws inderdaad door minstens 1 enkele onafhankelijke andere bron bevestigd te krijgen. Echter als je netjes aangeeft dat dit slechts uit 1 bron komt dan kunnen mensen zelf toch een oordeel geven? Kan me voorstellen met die klopjacht op klokkenluiders/landverraders dat niet veel mensen meer een boekje open durven doen daar.

De Wall Street Journal is overigens niet zomaar een klein regionaal blad of zo.
It's not a bug, it's a feature.

nieuws: Hacker demonstreert goedkope afluisterkit voor gsm-telefoonverkeer

1+1=3

Klinkt heel cliché, maar hoe meer opties een telefoon heeft, hoe groter de kans dat een default-option kan worden misbruikt. En veel mensen beseffen het niet eens, maar als voorbeeld de Ads van Google gebaseerd op je locatie. Het schokkende is dat de overheid steeds meer gebruik maakt van apparatuur van commerciële partijen. En daar waar de burger de overheid niet vertrouwt, vertrouwen ze commerciële weer wel, terwijl het tegenwoordige verlengstukken zijn. Weliswaar niet voor 100%, maar in de US heb je weinig in te brengen als ondernemer als gaat om een buitenlander.
Alleen als US citizen eb je enigszins bescherming, maar die is ook tanende.
Ja, maar android is open source...
En dat is geweldig want dan kan iedereen zien wat de sourcecode is en waar de fouten zitten..


Tenminste, dat hoor ik altijd. Dus waarom heeft niemand dit dan opgemerkt?
Omdat het of niet in android zit, of via een aparte applicatie (malware achtig) werkt.
Gezien het artikel lijkt het overigens niet specifiek android maar gewoon breed gebruik van lekken om verschillende softwarepakketjes + malware/spyware die door gebruikers zelf of via een local exploit wordt geinstalleerd.

[Reactie gewijzigd door blouweKip op 2 augustus 2013 16:53]

Waar komt die aparte applicatie dan vandaan?
misschien wel gewoon via sms net als je netwerkinstelling toegestuurd worden, daarnaast las ik al eerder over schone code maar geïnfecteerde/backdoored compilers. dus 100% zeker weten doe je het nooit zelfs al compile je de source op je eigen systeem met je eigen (gedownloadde) compiler.

maar dat is waarschijnlijk te ingewikkeld gedacht.
aangezien ze hele netwerken in beheer hebben zullen ze theoretisch in staat zijn om je op bijna elke pagina een java drive by te serveren (bedenk ook dat de instanties die de dns-rootservers beheren ook amerikaans zijn...)

misschien gewoon via een update van een van de amerikaanse software bedrijven of in een (closed source)driver.
in de firmware of misschien wel door te binden met malwarevrije bestanden.

in ieder geval met de medewerking van die softwaregiganten zullen ze weinig problemen hebben met het verkrijgen en behouden van toegang op een willekerig systeem.

je hebt toch niets te verbergen ?

[Reactie gewijzigd door the-dark-force op 2 augustus 2013 22:15]

malware via sms, netwerkinstelling via sms?

Het is vrij simpel dit detecteer baar te maken, je hoeft slechts een led serieel aan te sluiten met de camera/microfoon zodat je altijd weet wanneer deze geactiveerd zijn en hierbij is ook geen workarround of een backdoor mogelijk ook niet voor NSA/FBI of wie dan ook.
Mijn geld zet ik op de Google Play Store App.

Als je naar de Play Store gaat via de website en inlogt kun je apps direct naar je telefoon / tablet downloaden. Ook komt het voor dat Google apps van je Android apparaat verwijderd die je van de Play Store hebt gedownload, omdat er malware in blijkt te zitten.

Deze app heeft dus alle rechten die nodig zijn.

Als de FBI 'lief' aan Google vraagt of ze even onopgemerkt een afluisterapp ( dus zonder melding ) op de telefoons een groepje personen zetten...

En niemand weet er wat van want in de Android source staat het niet, en de Play Store heeft die rechten al. Helemaal geen aparte backdoor nodig.

[Reactie gewijzigd door Oerdond3r op 2 augustus 2013 23:30]

Ik weet niet of je een app ongemerkt kan installeren, normaal krijg je altijd de melding 'app is geinstalleerd' Maar ja, de play store is closed source. Dus je bent genaaid als het via die manier gaat.

Tevens, ja, android is volledig open source, maar sommige drivers van sommige phones niet. Dus daar kan je vanalles rommelen. Sterker nog, vaak zijn de baseband radios ook gesloten. Dat hoeft niet zo erg zijn, tenzij de baseband direct hetgeheugen kan uitlezen. Dan zou dus in theorie de baseband de microfoon kunnen aflsuiteren, zonder dat android of de gebruiker hier iets van weet of merkt.

Ofwel, zorg dat alles open source is, van bootloader tot drivers to apps. Dat is de enige manier dat het verified safe is. Replicant.us b.v. streeft hier naar (gebaseerd op Cyanogenmod).

Verder, wat betreft de compiler, ja, die moet je ook auditen, onder de verschillende linuxdistro's is dat een kleiner probleem of anders zijn er nog distro's als arch/gentoo die alles van scratch compileren. Al is de kans op infectie bij gcc van een van de distro's nagenoeg nihil
Ik geloof dat de Play Store App ook al is ingezet om een paar dringende patches door te voeren op het systeem(Ik ben geen android-gebruiker). Ik vraag me af hoeveel mensen überhaupt zelf hun android versie gecompileerd hebben met de open source code.

Was er maar iets als verified safe :P

Als het niet in de compiler zit dan kan het altijd nog in de compiler compiler zitten. Arch heeft trouwens een "gewoon" binary repository naast de AUR(Arch User Repository) dat wel een soort build recipe repository is. Maar alle basis applicaties worden gewoon uit het binary repository gehaald.
Ik denk niet dat Google door een verliefde blik van een FBI-agent even voor de lol malware gaat plaatsen.

Als ze dit doen zijn ze strafbaar bezig en dat kan natuurlijk een hoop geld gaan kosten want ze zijn een overeenkomst met de eindgebruiker aangegaan. Hoewel al die licentie/privacy voorwaarden wel eens een keer over de kop moet en duidelijk vermelden wat er bedoeld worden want ik denk er bar weinig burgers er nog maar wat van snappen.

Wellicht Google toch maar beter preventief applicatie's kan gaan goed of afkeuren.
Misschien is het een hardware feature die in de chipset verborgen zit.
Dat zou die rel tussen de Amerikaanse overheid en Huawei helemaal mooi maken. Zou wel passen bij de hypocrisy van Amerikaanse beleidsmedewerkers. De hardwaremaker beschuldigen van het implementeren van backdoors terwijl je ze er zelf ook in heb gezet.

Het zou kunnen, maar dat zou wel extreem over de top zijn. Maargoed, niks verbaasd me tegenwoordig wat daar uitgehaald wordt :+ Land of the free hè
Maar de google apps die een groot deel van de mensen bij hun android hebben (in de westerse landen tenminste) zijn niet opensource.
Inderdaad, en daarnaast is de software op de servers van Google ook niet open source. En daar is een groot deel van de functionaliteit geïmplementeerd die het Android platform aantrekkelijk maakt voor gebruikers en adverteerders.
Wie zegt dat het in de code zit. Er zijn al langer geruchten dat het voor overheden mogelijk moet zijn om microfoons van mobieltjes op afstand in te schakelen. Zo veel zelfs dat ik klanten heb die de batterij uit hun telefoon trekken voor sommige gesprekken.

En als het in de code zou zitten was dit allang bevestigd. Veel waarschijnlijker zit het dus in de chips - die niet controleerbaar zijn.
overheden moeten zich aan de wet houden, staat het in de wet? zo niet dat moet het ook helemaal niet.
Er zitten gesloten delen in Android toch? Of anders is het een driver die niet binnen Android draait, of een stukje malware dat er los opgezet wordt. Kan allemaal.
[...]
Echter als je netjes aangeeft dat dit slechts uit 1 bron komt dan kunnen mensen zelf toch een oordeel geven?
Was dat maar waar, als je vaak genoeg onwaarheden in media breng gaat grote groep het als waarheid zien, is al vaak zat aangetoond. ;)

[Reactie gewijzigd door mad_max234 op 2 augustus 2013 23:18]

De Wall Street Journal is overigens niet zomaar een klein regionaal blad of zo.
Alsof groot of klein er iets mee te maken heeft....
[...]

Alsof groot of klein er iets mee te maken heeft....
Mmm als de WSJ iets zo belangrijks schrijft heb ik toch echt iets meer vertrouwen in dan als het Friesk Dagblad (bestaat dat nog?) als enige erover zou schrijven. Wellicht ben je niet op de hoogte van de reputatie van The Wall Street Journal. Het is een bijzonder belangrijke krant met een enorm onderzoeksbudget die al vaak belagwekkend nieuws heeft weten te vinden.
[...]
Mmm als de WSJ iets zo belangrijks schrijft heb ik toch echt iets meer vertrouwen in dan als het Friesk Dagblad (bestaat dat nog?)
Ik ben bang dat je het Fries Dagblad en de, sensatie krant, de Telegraaf door elkaar heen haalt...

En nee, ik ben geen Fries dagblad abonnee.

[Reactie gewijzigd door Bilbo.Balings op 3 augustus 2013 07:41]

Haha ondanks dat ik het wel geloof dat dat mogelijk is door de FBI of andere geheime diensten, is de geloofwaardig heid van kranten imho juist bedroevend laag...
En dat baseer jij op? Uitspraken van jijzelf en neef Thomas, op de verjaardag van tante Nellie, na koffie, 2 biertjes en een stuk appeltaart? :')

Leuk dat je een mening ergens over hebt, maar veel waarde heeft het zo natuurlijk niet.
In het algemeen gesproken wordt door de WSJ niet zomaar ongefundeerde onzin verkondigd.
Mja, dat is wellicht bijna net zo lomp als blind vertrouwen dat overheden dat soort dingen niet doen.

Vooralsnog slaap ik beter dan aan jouw zijde denk ik zo.
Desalniettemin is de nieuwswaarde zeer beperkt. Ik bedoel: ik kan het nog sterker vertellen; de Nederlands opsporingsdiensten maken gebruik van software waarmee je camerabeelden van een laptop/mobile device kunt weergeven. En ik heb ook voor de Nederlandse overheid gewerkt...
Dus jij denkt dat ze dit niet kunnen?

Ook niet na het PRISM debacal? Iets wat men eigenlijk altijd al wel vermoeden of zelfs geweten heeft maar nooit heeft kunnen bevestigen.

Lijkt mij meer als voor de hand liggend dat dit goed mogelijk is.
Tot Snowden kwam en een boel openbaar werd

De fbi zal dit nooit toegeven maar denk nu eens zelf na.

Met een exploit kun je controle krijgen over een windows pc en ook voor android zullen er exploits zijn. Met zo een exploit kun je dat waarschijnlijk gewoon de microfoon aansturen en via een dataverbinding meeluisteren.

Theoretisch kunnen ze dan ook je webcam gebruiken maar dat vreet stukken meer data als telefonie. Bij de FBI, NSA, CIA en noem ze maar op lopen knappe koppen of ze kopen zo een exploit op de zwarte markt. Wees er maar gerust op dat ze genoeg geld in huis hebben om exploits te kopen of zelf te ontwikkelen.
Ik denk dat het meer gewoon een payload is die ze na het exploiteren van een exploit kunnen inzetten om die bepaalde rol te vervullen.

Stel dat het niet zo is, en dat ze een 'speciale' hacktool hebben die audio probeert te ontfutselen zonder een systeem te breachen, dan is dat best naar voor ze, want het kan een stuk eenvoudiger.

Als je iets 'wil' op een computer waar je geen toegang tot hebt, dan moet je eerst binnen komen, en daarna kan je in principe *ALLES* doen. Het gaat meer om de exploits voor toegang op afstand en previllege escalation, dan om de payload. Als je eenmaal binnen bent en je de rechten hebt die je nodig had, kan je natuurlijk de 'microfoon afluisteren', en alles waar je verder maar zin in hebt. Waarom niet meteen het beeldscherm bekijken? Of keys loggen. Of verkeer omleiden. Of alle data automatisch laten syncroniseren met een server naar keuze..

(Wat is microfooon afluisteren toch een onzin, alsof de microfoon iets gaat 'zeggen' wat jij dan wil 'afluisteren'.. er wordt natuurlijk bedoeld dat de eigenaar van het apparaat met z'n eigen microfoon afgeluisterd wordt. Waarom niet gewoon dat zeggen?)
Iedereen met gezond verstand weet dat dit waar is. Het is mogelijk, dus het gebeurd.
Maar of een overheid het doet valt niet uit die logica vast te stellen. Leuke discussie truc, zo'n redenatie.
Je geeft dit soort mensen de macht om jou te maken en te breken wanneer ze er zin in hebben.

Iedereen zegt of doet wel iets wat in kwaad daglicht gegooid kan worden, daar gaat het om.

Mischien zul je niks bijzonders in je leven gaan doen, maar voor leiders van campagnes zijn dit soort praktijken fataal. Kijk maar naar Martin Luther King.

Als het niet aan John F Kennedy en zijn tijdige waarschuwingen lag, was zijn hele campagne mislukt. De CIA had pogingen ondernomen hem zwart te maken.

Nu al het informatie binnen handbereik is, vinden ze binnen een paar minuten wel wat om je hele leven op zn kop te zetten.
Spreek voor jezelf. De brief aan mijn oma, en het gesprek met m'n sportmaatje -hoe onbenullig ook- gaat hun geen reet aan. En daarom hebben ze m'n privézaken niet op te slaan. Niet dat ik de illusie heb, dat ik er wat aan kan veranderen overigens, maar dat wil niet zeggen dat je er dan maar geen commentaar op moet leveren. Zo mak ben ik gelukkig nog niet.
Tja, Richard M. Stallman had ons al gewaarschuwd. Hij noemde de smartphone 'Stalin's droom'.

Maargoed, ik geloof dat we te gehecht zijn geraakt aan het apparaat om ze massaal de afvalbak in te kieperen ;)
Tja, Richard M. Stallman had ons al gewaarschuwd. Hij noemde de smartphone 'Stalin's droom'.

Maargoed, ik geloof dat we te gehecht zijn geraakt aan het apparaat om ze massaal de afvalbak in te kieperen ;)
Smartphones of cellphones in het algemeen?

Want om eerlijk te zijn waren dit soort dingen in principe ook mogelijk met een good ol' Nokia 1011 uit 1992, mits de juist software geïnstalleerd was?
Aangezien 't in die tijd ook allemaal closed source was, hadden we helemaal geen idee wat men zoals horen kon...
Was Google's statement ooit niet 'Do No Evil'?
Begint er nu toch echt steeds meer op te lijken dat Google zich ontpopt als Big Brother...
En de wereld loopt als makke schaapjes achter Android aan. Overigens zal iOS en Win8 waarschijnlijk ook wel uitgerust zijn met dergelijke verachtelijke techniek.
Inderdaad verachterlijk! Waar halen ze het lef vandaan om in een telefoon een microfoon te stoppen. Ook nog wel eentje die zo eraan gekoppeld is dat iemand op een andere locatie kan horen wat er gezegd wordt! [/sarcasm]

Oftewel ja, dit is echt een no-shit bericht. Natuurlijk kan iemand meeluisteren met je microfoon, moet er gewoon wat malware opgegooid worden. Weet je wat ze ook kunnen? Accelerometers uitlezen en erachterkomen wanneer je met je vriendin druk bezig bent in bed. Daar zou je wel een mooie tendentieuze titel mee kunnen maken. Ik wil daarvoor wel de anonieme bron zijn.
Zolang je het een beetjerustig doet en het toestel op je nachtkastje ligt valt er weinig te zien aan die accellerometers ... ;)
Het Do no evil credo van Google is verkocht samen met de aandelen toen ze naar de beurs gingen. Vanaf dat moment waren de aandeelhouders de baas en die willen winst maximalisering.
De gewone aandeelhouder heeft bij Google weinig invloed.

Tot 2012 had Google twee soorten aandelen Founder Shares en Regular Shares. Founder Shares hadden 10 maal zoveel stemrecht als regular shares.

Bezitters van Founder Shares (Larry Page, Sergey Brin, en Eric Schmidt) wilden aandelen kunnen verkopen zonder de meerderheid van stemmen te verliezen

In 2012 heeft Google daarom een trucje uitgehaald en zijn er non voting shares uitgegeven. Houders van Founder shares kunnen nu aandelen verkopen terwijl ze wel het stemrecht houden.
Inderdaad, Assange ging in zijn toespraak voor OHM2013 ook in op hoe Google veranderd is van een californisch hippiebedrijf tot een bedrijf dat zich op de diepste punten in de overheid integreert.

En over dat er bijvoorbeeld 1 miljoen Android apparaten per dag voor de eerste keer worden aangezet. Dus een miljoen mensen hun data in de cloud stoppen per dag. Ik vond dat ook wel een beetje schrikbarend.

Maar om Google uit te zonderen lijkt me inderdaad ook niet echt eerlijk, dat alle grote amerikaanse telecombedrijven hebben meegewerkt (zij het sommige met wat meer tegenwerking dan andere) is inmiddels ook al wel bekend.
Wat heeft google te maken met software en/of hardware die door telefoonfabrikanten op een toestel wordt gezet?
Dat er zulke zaken bij amerikaanse bedrijven gebeuren dat weten we inmiddels maar we kunnen ook overdrijven (ik vertrouw google nog altijd meer dan microsoft of apple, en bovendien kun je dit soort zaken omzeilen door een rom te installeren)

Daarnaast is het de vraag wat er echt gebeurd, ik vermoed dat het net is als met alle malware fud: het zal gaan om extra software die geinstalleerd moet worden door de gebruiker of die wordt meegeleverd door de telefoonfabrikant.

//edit: gezien het artikel lijkt het erop dat het inderdaad een combinatie is van ouderwets cracken en social enginering/phishing om malware geinstalleerd te krijgen, lijkt me dat je met name risico loopt als je een windows laptop met ingebouwde mic/camera hebt, gezien het artikel vind ik de kop van het t.net artikel behoorlijk tendentieus

[Reactie gewijzigd door blouweKip op 2 augustus 2013 16:56]

"Do no evil" is een aanwijzende vorm, hoeft dus niet op zichzelf te slaan he
Ik kan me wel voorstellen dat dit kan met een speciaal gemaakte app... Het hoeft alleen maar op de achtergrond te draaien en mee te luisteren.

Eigenlijk best een gek idee dat iedereen tegenwoordig vrijwillig een wereldwijd gekoppelde microfoon (en camera!) bij zich draagt. En dat je geen knopje hebt om die hardwarematig uit te schakelen.

Maar 'native', zonder app te installeren op de telefoon lijkt me dit een stuk moeilijker, zoals al gezegd wordt zou dat ook wel opgemerkt worden als er zoiets in de firmware zat.
Eigenlijk best een gek idee dat iedereen tegenwoordig vrijwillig een wereldwijd gekoppelde microfoon (en camera!) bij zich draagt. En dat je geen knopje hebt om die hardwarematig uit te schakelen.
Camera wel: afplakken.

Niet hardwarematig maar wel software:

Wifi => OFF
3g => OFF
Paranoïde modus aan:
Maar wie garandeert mij dat de FBI/<elke andere dienst> niet gewoon de 3g verbinding toch kan blijven gebruiken op de achtergrond (via een schedule, of zelfs extern getriggered via een hidden SMS) terwijl mijn beeldscherm aangeeft dat mijn 3G uit staat?
Niemand, het is helaas ook al bekend dat dit kan, ook was er het verhaal dat android telefoons wifi netwerken scannen terwijl je wifi uit staat, dan als je het aanzet stuurt je telefoon een pakketje met de gevonden wifi netwerken vs de gevonden telefoon masten naar google (die wifi netwerken gebruikt om hun locatie data te verbeteren)
Nou, niemand. Als jij je software niet zelf van sources (Die je zelf geinspecteerd hebt) gebouwd hebt kan je nooit 100% zeker weten wat je draait.
En dan verstuurt ie het wel zodra die wel weer een internet verbinding heeft ;)
Dus daarom is mijn dataverbinding altijd zo langzaam, vanwege al die syncs natuurlijk...
Maar 'native', zonder app te installeren op de telefoon lijkt me dit een stuk moeilijker, zoals al gezegd wordt zou dat ook wel opgemerkt worden als er zoiets in de firmware zat.
Android 4.3 met Google Now? De microfoon is altijd aan om stemcommandos te kunnen horen.
Van daaruit is het denk ik nog maar een klein stapje.
Het is op dit moment natuurlijk wel héél makkelijk sprookjes in de wereld te brengen. Je vertelt als anonieme bron gewoon dat een overheidsdienst super vergaande afluister mogelijkheden heeft, en iedereen slikt het voor zoete koek!

Zelfs Snowden's onthullingen gaan nog altijd over man-in-the-middle afluister methodes, die inderdaad heel goed te doen zijn. Als de data langs jouw node stroomt, is het immers op te slaan. Dat is nog heel wat anders dan alle telefoon en laptops kunnen kraken. (Met verschillende fabrikanten, drivers etc etc...)

Ik hecht weinig geloofwaardigheid aan dit verhaal...
Het is op dit moment natuurlijk wel héél makkelijk sprookjes in de wereld te brengen. Je vertelt als anonieme bron gewoon dat een overheidsdienst super vergaande afluister mogelijkheden heeft, en iedereen slikt het voor zoete koek!

Zelfs Snowden's onthullingen gaan nog altijd over man-in-the-middle afluister methodes, die inderdaad heel goed te doen zijn. Als de data langs jouw node stroomt, is het immers op te slaan. Dat is nog heel wat anders dan alle telefoon en laptops kunnen kraken. (Met verschillende fabrikanten, drivers etc etc...)

Ik hecht weinig geloofwaardigheid aan dit verhaal...
Al die fabrikanten en soorten hardware hebben android drivers, dus als je op relatief hoog niveau binnenhacked, maakt het niet uit welke hardware je draait: je android drivers regelen 't voor je.
Ja, dus? Dat het technisch kan wil nog niet zeggen dat men het doet. Behalve als je voor dit soort verdachtmakingen alle ratio uitschakelt. In dat geval produceert de overheid natuurlijk volop kinderporno, harddrugs, drukt men vals geld, manipuleren ze casino's, verkrachten ze vrouwen en kinderen etc. Gewoon, omdat het kan.
de overheid bestaat ook uit mensen...
hoe machtiger, hoe groter de kans e/o mate van egocentrisiteit...
dit alles geheel natuurlijk.

En niet omdat het kan, maar omdat het iets oplevert; plezier, geld...
Het zijn ook maar mensen...
Verdiep je eens in de SIM card hack. Die is weliswaar "opgelost" nu, maar laat goed zien dat je buiten het OS om ook nog een hoop kan doen. Wie weet wat er allemaal in de diverse firmwares in je telefoon zit.

Een firmware is ook gewoon een "node" zoals jij die noemt.
Het verhaal is net zo geloofwaardig als dat van die NSA medewerker die op Blackhat stond te vertellen hoe geweldig veel wij beter worden van dat zij Prism gebruiken... Maar waar rook is is vuur, lang niet alles zal uiteindelijk waar zijn maar de trend is toch wel dat ze mij iets te nieuwsgierig en machtsbelust zijn als het om data en informatie gaat...

[Reactie gewijzigd door mxcreep op 2 augustus 2013 16:57]

De anonieme bron en zeker deze anonieme bron zal voor de reporter helemaal niet anoniem zijn. De journalist kent vaak zijn bron en de legitimiteit van zijn bron word bijv. besproken met de hoofdredactie.

Dat ze toch publiceren duid erop dat de redactie, ondanks dat er maar bron is, ze de bron vrij geloofwaardig achten.
Is er een geluid wat het afluisteren van de microfoon onmogelijk maakt?

Bijv. om honden weg te houden zijn er apparaatjes die een hoge toon uitzenden. De hond hoort het maar de mens niet.

Als er zoiets zou zijn dan is het onmogelijk om de microfoon af te luisteren doordat er een alles overheersende ruis of pieptoon is.

Hetzelfde bijv als je een felle infraroodlamp op een beveiligingscamera zou richten.
1 persoon schreeuwen en twee andere die fluisteren :+
Heeft geen nut, met een redelijk simpele filter kun je het gefluister al hoorbaar maken
Helaas is dat niet zo simpel, ook de Infrarood lamp die je noemt, een beetje bijdetijdse camera (alles van de afgelopen 20 jaar) heeft een IR filter en dingen als 'automatic localized brightness' algortyhmes (die dus automatisch de te lichte plekken in een frame donkerder maken om het geheel weer zichtbaar te krijgen)
Dan filter je die TOON/RUIS weg en hou je het originele geluid weer over !!
1 2 3 ... 7

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True