Archiv: flaws / loopholes / vulnerabilities / backdoors (technics) / Schwachstellen / Schlupflöcher / Sicherheitslücken / Hintertüren (Technik)


07.11.2025 - 21:19 [ Nachrichtenagentur Radio Utopie ]

Mysterious technical problem: what a waste of time

Unfortunately, a technical problem, currently not to be verified, has cost us three days.

Welcome to electronic colonialism.

03.09.2025 - 16:23 [ SSLLabs.com ]

SSL Report: pressenza.com (65.108.40.92)

Protocols
TLS 1.3 No
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No

03.09.2025 - 16:17 [ SSLLabs.com ]

SSL Report: amerika21.de (193.96.188.217)

TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 No
TLS 1.0 No

03.09.2025 - 16:13 [ SSLLabs.com ]

SSL Report: telesurenglish.net (179.63.248.14)

Protocols
TLS 1.3 No
TLS 1.2 Yes*
TLS 1.1 Yes
TLS 1.0 Yes*

26.07.2025 - 06:41 [ theHackerNews.com ]

Hackers can spy on your calls and track location, using just your phone number

(April 19, 2016)

The famous ‘60 Minutes‘ television show shocked some viewers Sunday evening when a team of German hackers demonstrated how they spied on an iPhone used by U.S. Congressman, then recorded his phone calls and tracked his movement through Los Angeles. (…)

The global telecom network SS7 is still vulnerable to several security flaws that could let hackers and spy agencies listen to personal phone calls and intercept SMSes on a potentially massive scale, despite the most advanced encryption used by cellular networks.

All one need is the target‘s phone number to track him/her anywhere on the planet and even eavesdrop on the conversations.

26.07.2025 - 06:28 [ DarkReading.com ]

All GSM Calls Under Threat From Hackers

(August 26, 2009)

Once complete it means anyone with a $500 radio card and a laptop will be able to listen in to GSM calls

It marks a lowering of the bar for criminals to be able to hack calls

It makes having someone listen to our calls a real-life threat for all of us

27.06.2025 - 20:32 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review

07.05.2025 - 18:40 [ Netzpolitik.org ]

NGOs fordern: Debatte über Hintertüren darf nicht hinter verschlossenen Türen stattfinden

Die Anfang April vorgestellte EU-Strategie zur inneren Sicherheit, ProtectEU, ruft zivilgesellschaftliche Organisationen auf den Plan. In einem offenen Brief an EU-Digitalkommissarin Henna Virkkunen fordern sie, dass künftig auch Wissenschaftler:innen, unabhängige Tech-Fachleute, Menschenrechts-Jurist:innen und generell Menschen aus der Zivilgesellschaft an den weiteren Diskussionen beteiligt werden müssen.
(…)
Polizeien betonen seit Jahren, dass sie ohne solche Hintertüren blind und taub seien, während Kriminelle sich hinter Technik verstecken würden – das sogenannte „Going Dark“-Phänomen.

30.03.2025 - 19:57 [ MDR.de ]

Untersuchung: Wie sicher sind unsere Internet-Router?

(July 1, 2020)

„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“

(…)

AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.

25.03.2025 - 14:41 [ Netzpolitik.org ]

Gesetz abgeschmettert: Französische Regierung wollte verschlüsselte private Kommunikation mitlesen

(March 21, 2025)

Das Gesetz gegen den Drogenhandel enthielt einen Artikel, der von verschlüsselten Diensten wie Signal, WhatsApp, Protonmail oder Matrix forderte, dass sie Ermittlungsbehörden Zugang zu den Nachrichten ihrer Nutzer:innen geben müssen. (…)

Laut der Digitalorganisation La Quadrature Du Net hatten die Befürworter:innen des Gesetzes versucht, die Gefahr herunterzuspielen, indem sie nicht von Hintertüren sprachen. Bei einer möglichen Überwachung der verschlüsselten Kommunikation sollten sogenannte Phantomteilnehmer unsichtbar an der Kommunikation teilnehmen. Das sei allerdings nichts anderes als eine Hintertür, sagt die Digitalorganisation und beschädige das Vertraulichkeitsversprechen der verschlüsselten Kommunikation.

23.03.2025 - 22:07 [ MDR.de ]

Untersuchung: Wie sicher sind unsere Internet-Router?

(July 1, 2020)

„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“

(…)

AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.

23.03.2025 - 18:35 [ CircleID.com ]

Is Your Router Spying on You?

(January 7, 2025)

What’s probably the most interesting aspect of the sudden focus on WiFi routers is that security experts have been complaining for years that most routers on the market have shoddy security measures and are easy to hack. Perhaps one outcome of the sudden focus on routers will be new government rules demanding better security for all devices.

It’s always a little hard to distinguish politics from reality. Politicians are suddenly lining up to dump on the Chinese, which is easy to do for an issue with no domestic political backlash.

23.03.2025 - 17:50 [ Finnish Security and Intelligence Service (Supo) ]

Foreign intelligence services use corporate and personal network routers for cyber espionage

(March 10, 2021)

Supo has noticed an increase in cyber espionage exploiting Finnish infrastructure. The cyber espionage divisions of intelligence services in authoritarian states in particular have exploited dozens of network devices and servers operated by individuals and businesses in Finland by linking them into an infrastructure used for espionage.

This involves routing intelligence service operation traffic through a Finnish network device, so that the attack on the organisation targeted by espionage appears to come from an organisation or a private individual in Finland.

(…)

Supo recommends ensuring that you have taken at least the following steps to improve the security of your router:

– Block external access to the router control panel from the Internet.
– Change the default password so that it is as long as possible and hard to guess. The recommended password length is at least 20 characters.
– Close any open ports on the router that you do not need to use.
– Always update the router firmware to the latest version.

07.03.2025 - 12:07 [ Netzpolitik.org ]

Mehrere europäische Länder greifen Ende-zu-Ende-Verschlüsselung an

(March 4, 2025)

In Großbritannien ist mit dem Investigatory Powers Act schon länger ein solches Gesetz in Kraft. Auf Grundlage des Gesetzes forderte die Regierung Anfang Februar von Apple, weltweit Hintertüren in seine iCloud-Verschlüsselung einzubauen.
(…)

In Frankreich hat jüngst ein Gesetz gegen den Drogenhandel den Senat passiert und soll schon im März in Parlament und Ausschüssen weiter behandelt werden. Dieses „hoch politisierte“ Gesetzespaket enthält eine Reihe an Verschärfungen, etwa eine heimliche Fernüberwachung über Mikrofone und Kameras von Endgeräten.
Der Menschenrechtsorganisation la Quadrature du Net bereitet aber wohl ein Gesetzeszusatz die größten Sorgen, der sich gezielt gegen verschlüsselte Kommunikation richtet. Der Passus soll Online-Dienste wie Signal oder WhatsApp verpflichten, Kommunikationsdaten in lesbarer Form herauszugeben und bedroht die Nichtbeachtung mit Strafen von bis zu 1,5 Millionen Euro für natürliche Personen oder zwei Prozent des Jahresumsatzes von juristischen Personen wie Unternehmen oder Stiftungen.
(…)
In Schweden ist ein geplantes Gesetz gegen illegale Online-Inhalte noch nicht ganz so weit. Es soll voraussichtlich erst im kommenden Jahr in den schwedischen Reichstag kommen. Die Initiative sieht laut SVT Nyheter vor, dass Messenger die Kommunikationen ihrer Nutzer:innen speichern müssen. Es sei „absolut entscheidend“, dass Ermittlungsbehörden Zugang zu digitaler Kommunikation erhalten, forderte der schwedische Justizminister.

07.03.2025 - 11:55 [ Computerworld.com ]

Apple appeals UK encryption backdoor demand

(March 5, 2025)

Let’s say that Apple lets the order stand and simply opts out of the UK market, which is essentially what it has already done, he said. That could encourage other governments, especially those in France, Australia, and Canada, to try the same tactic.

“If that happens, then the [UK] government has set a precedent,” Chagnon said. But if Apple succeeds in this appeal, which was reported in various media including The Financial Times, “then Apple will have turned the tables and set their own precedent. It would be saying ‘No, China, no, Germany, no, France, you can’t have a backdoor.’”

07.03.2025 - 11:40 [ theQuantumInsider.com ]

China Launches Its Own Quantum-Resistant Encryption Standards, Bypassing US Efforts

(February 18, 2025)

That, in itself might not be seen as an unusual initiative, but experts see China’s decision to pursue an independent cryptographic standard as a strategic move. As reported by New Scientist, China may be avoiding US-led encryption initiatives due to concerns over potential “back doors” that could allow US intelligence agencies to access encrypted communications. There is also speculation that China may seek to integrate its own covert access points into its encryption protocols.

07.03.2025 - 11:37 [ Infosecurity Magazine ]

Microsoft’s Quantum Chip Breakthrough Accelerates Threat to Encryption Protocols

(February 21, 2025)

However, the announcement has also underscored the urgency of organizations transitioning to post-quantum cryptography. This is because quantum computers of this scale will be able to rapidly solve mathematical equations that make up current encryption protocols, such as RSA and AES.

Such a scenario will leave data, connections and components used by all organizations exposed.

Malicious actors are also believed to be already stockpiling encrypted data in anticipation of quantum technology to mature, in what are known as ‘harvest now, decrypt later’ attacks.

09.02.2025 - 17:35 [ Computer and Communications Industry Association (CCIA) ]

CCIA Responds to Reports of UK Demand for Worldwide Apple iCloud Access

The following can be attributed to CCIA President & CEO Matt Schruers:

“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.

“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”

09.02.2025 - 17:30 [ Forbes ]

Apple’s ‘Dangerous’ iPhone Update Is Much Worse Than You Think

So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.

08.02.2025 - 17:46 [ Washington Post ]

U.K. orders Apple to let it spy on users’ encrypted accounts

(February 7, 2025)

The law, known by critics as the Snoopers’ Charter, makes it a criminal offense to reveal that the government has even made such a demand. An Apple spokesman declined to comment.

Apple can appeal the U.K. capability notice to a secret technical panel, which would consider arguments about the expense of the requirement, and to a judge who would weigh whether the request was in proportion to the government’s needs. But the law does not permit Apple to delay complying during an appeal.