Beschlagnahmt und verteilt

Nach der Handy-Story neulich gibt es noch eine Steigerung: Polizisten in Kalifornien haben bei beschlagnahmten Handys nach Nacktbildern gesucht und diese weitergeschickt.

Insgesamt habe er in den vergangenen Jahren in einem halben Dutzend Fälle Bilder von Nackten oder leicht Bekleideten gestohlen und verteilt. Er habe diese Suche nach Fotos über seine Kollegen in Polizeirevieren in Los Angeles sowie dem kalifornischen Dublin kennengelernt. Die Bilder wurden dabei offenbar an einen eingeschworenen Kollegenkreis, aber auch an externe Personen geschickt.

Unfassbar. Es wird Zeit, dass Smartphones standardmäßig verschlüsselt sind.

Private Facebook-Fotos finden und speichern

Ups, Facebook hat da einen Mega-Sicherheitsbug, wie man Fotos finden und speichern kann, die auf Privat gestellt sind: Wenn man die Fotos einer Person meldet, kriegt man eine Übersicht der Fotos. Kopiert man deren URL und ersetzt das „a“ am Ende durch „n“, dann hat man das Foto in Originalgröße. Eine genaue Beschreibung wie es funktioniert gibt es hier.

ACHTUNG: Natürlich wird man bei solchen Falschmeldungen selbst von Facebook gesperrt oder gelöscht. Aber das dürfte denjenigen, die Fotos abfischen wollen und sich dafür mehrere Accounts anlegen, egal sein.

Ein schönes Beispiel, dass man auch aufpassen sollte, welche Privatfotos man ins Netz setzt. Die Privatfotos von Facebook-Gründer Mark Zuckerberg wurden auch schon geleaked. :-)

(via fukami)

Erklärvideo zum Bundestrojaner

Damit auch eure Eltern erfahren, warum der Fund des Staatstrojaners so enorm wichtig ist und was der überhaupt macht:

Ein großartiges Video von Alexander Svensson aka Wortfeld, Danke! (Der hatte auch das „Wir speichern das“-Video zur VDS-Petition gemacht.)

Bundestrojaner veröffentlicht [5. UPDATE]

Die schlechte Nachricht: Der Bundestrojaner hat verfassungswidrige Funktionen.

Die gute Nachricht: Der Chaos Computer Club (CCC) hat den Binärcode veröffentlicht, die Anti-Viren-Hersteller haben den Code auch schon erhalten und können ihn nun rausfiltern.

Ich bin gespannt, wie Friedrich das erklären will. :-)

P.S.: Oh und der Twitter-Hashtag ist #0zaptis.

UPDATE: Und noch was: Es wäre schön, wenn der CCC jetzt auch noch vergleichen würde, welche Antivir-Hersteller ab welchem Zeitpunkt den Trojaner erkennen und entfernen. Das wäre als Realitätsabgleich, ob die Hersteller wirklich staatsunabhängig sind, doch sehr interessant.

UPDATE 2: F-Secure gibt dem Trojaner den Namen „Backdoor:W32/R2D2.A“. Das R2D2 ist aber keine Star Wars-Hommage, sondern kommt aus dem Binärcode, das ist die Stelle wo die Übermittlung zum BKA-Server stattfindet. :-)

UPDATE 3: Ich hatte getwittert, dass die Piraten bis Mitternacht eine Pressemitteilung raushauen müssen, weil sich sonst die Grünen (die bei der Einführung der Online-Durchsuchung 2005 mit der SPD in der Regierung waren) sich das Thema an den Nagel reißen werden. Und tatsächlich hat die Piratenpartei gerade um 23:45 Uhr eine erste PM rausgehauen. Die Piraten sind damit die erste Partei mit eigener PM zu dem Thema, so muss das auch sein. :-)

UPDATE 4: Wow, die Meldung hat es sogar in den ARD-Text geschafft. Auf Seite 100 und 110. Dafür ist bei der Tagesschau noch nichts, aber ZDF heute hat was. (Wenige Minuten später hat die Tagesschau doch was.)

UPDATE 5: Bwahahahaha, SPIEGEL titelt „CCC findet Sicherheitslücken in Bundestrojaner“. Im Ernst. Der Artikel ist zwar richtig, aber die Überschrift muss sich irgendein Volldepp überlegt haben, denn der CCC hat keine Sicherheitslücken gefunden sondern den Trojaner analysiert und dabei festgestellt, was mit dem alles möglich ist.

Der CCC hat übrigens noch ein kurzes Video veröffentlicht, indem sie den Trojaner zeigen: YouTube / MP4-Download