Archiv: mobile Computer / Sensoren / mobile computers / sensors / „Smart Phones“ / Handys / „Wearables“


26.07.2025 - 10:15 [ Cio.de ]

Telekom, Netcologne, Stellar, Cetel und IABG betroffen: NSA und GCHQ haben internen Zugang zu deutschen Netzen

(September 14, 2014)

Konkret gehe es um undatierte grafische Ansichten, die mit dem NSA-Programm “Treasure Map” (Schatzkarte) erstellt worden seien. Darin seien die Telekom und Netcologne namentlich aufgeführt und alle fünf genannten Firmen mit einem roten Punkt markiert, was nach der Bildlegende bedeute, dass es “innerhalb” dieser Netze “Zugangspunkte” für die technische Überwachung gebe. Zu dem Programm schreibt das Magazin, jenseits der großen Glasfaserkabel-Verbindungen könnten die Geheimdienstanalysten in “nahezu Echtzeit” auch wichtige Netzverbindungsstellen wie einzelne Router visualisieren – und sogar mit dem Internet verbundene Endgeräte wie Rechner, Smartphones und Tablets. Ziel sei es, “jedes Gerät, überall, jederzeit” sichtbar zu machen, zitiert der “Spiegel” aus einer Präsentation.

26.07.2025 - 09:16 [ Spiegel.de ]

Telekom will 2G-Technik bis 2028 abschalten

(October 24, 2024)

Die Abschaltung des GSM-Netzes betrifft aber auch Dienste im Internet der Dinge. Dazu gehören etwa einige vernetzte Stromzähler und Alarmanlagen, die noch über GSM online sind. Damit diese Anlagen auch nach der Abschaltung des GSM-Netzes der Telekom wie gewohnt funktionieren, sollten Anbieter und Nutzer jetzt aktiv werden und den Austausch der noch verbliebenen alten Funkmodule vorbereiten, empfiehlt die Deutsche Telekom.

26.07.2025 - 06:41 [ theHackerNews.com ]

Hackers can spy on your calls and track location, using just your phone number

(April 19, 2016)

The famous ‘60 Minutes‘ television show shocked some viewers Sunday evening when a team of German hackers demonstrated how they spied on an iPhone used by U.S. Congressman, then recorded his phone calls and tracked his movement through Los Angeles. (…)

The global telecom network SS7 is still vulnerable to several security flaws that could let hackers and spy agencies listen to personal phone calls and intercept SMSes on a potentially massive scale, despite the most advanced encryption used by cellular networks.

All one need is the target‘s phone number to track him/her anywhere on the planet and even eavesdrop on the conversations.

26.07.2025 - 06:28 [ DarkReading.com ]

All GSM Calls Under Threat From Hackers

(August 26, 2009)

Once complete it means anyone with a $500 radio card and a laptop will be able to listen in to GSM calls

It marks a lowering of the bar for criminals to be able to hack calls

It makes having someone listen to our calls a real-life threat for all of us

11.06.2025 - 22:07 [ +972 Magazine ]

Israel is falsely designating Gaza areas as empty in order to bomb them

In recent weeks, the Israeli army has been launching airstrikes on residential neighborhoods in Gaza that they treat as evacuated, despite knowing that many of the houses bombed were filled with civilians who could not or did not want to leave, according to two intelligence sources who spoke to +972 Magazine and Local Call.

The army’s designation of a particular neighborhood as “green,” or cleared of residents, is based on a crude algorithmic analysis of phone usage patterns over a wide area — not on a detailed, house-by-house assessment before bombing, as previously revealed by +972 Magazine, Local Call and The New York Times.

09.02.2025 - 17:35 [ Computer and Communications Industry Association (CCIA) ]

CCIA Responds to Reports of UK Demand for Worldwide Apple iCloud Access

The following can be attributed to CCIA President & CEO Matt Schruers:

“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.

“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”

09.02.2025 - 17:30 [ Forbes ]

Apple’s ‘Dangerous’ iPhone Update Is Much Worse Than You Think

So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.

28.09.2023 - 17:50 [ Disclose.ngo ]

Surveillance made in France

The French SME had a major advantage: since 2012 it had had a commercial arm based in the Emirates, Advanced Middle East Systems. “This creation was done with the greatest transparency of information with the French services”, Nexa Technologies still asserts. On 24 March 2014, its directors, Stéphane Salies and Olivier Bohbot, won an €11.4 million contract to install its flagship software, Cerebro, in Cairo. According to a confidential document obtained by Disclose, Cerebro is said to be able to “analyse data to understand the relationships and behaviour of suspects, going back in time to find relevant information in billions of recorded conversations”. The contract was called “Toblerone”, after the Swiss chocolate in the shape of a pyramid.

In the wake of this, Stéphane Salies, Nexa‘s CEO, advised the Emiratis to bring in Ercom-Suneris. Jackpot. In the summer of 2014, Pierre-Mayeul Badaire, Ercom‘s CEO, signed a contract for nearly €15 million to spy on phones up and down the Nile. The Egyptian military was primarily interested in one feature: geolocating their targets in real time using their Cortex Vortex software. “It‘s like a spy movie”, explains a former Ercom engineer, speaking on condition of anonymity. “You can geolocate a person by triangulating the position of the base stations which their phone is connected to, even without them making any calls”.

12.08.2023 - 15:52 [ Haaretz ]

Pakistan’s Spy Agency Buys Israeli Cellphone Hacking Tech

As Haaretz has reported on numerous occasions, Cellebrite’s clients have included oppressive regimes that were or still are subject to sanctions, including Belarus, China (including Hong Kong), Uganda, Venezuela, Indonesia, the Philippines, Russia and Ethiopia, as well as Bangladesh’s notorious Rapid Action Battalion.

The security forces in Pakistan are known to commit serious violations of human rights and freedom of expression.

10.07.2023 - 12:25 [ Netzpolitik.org ]

Polizei in Frankreich soll Telefone hacken dürfen

In Frankreich soll die Polizei bald Verdächtige mit Hilfe ihrer Geräte verfolgen und überwachen dürfen. Sie soll etwa Kameras, Mikrophone und GPS-Systeme im Telefon aus der Ferne aktivieren dürfen. Auch Computer, Autos oder andere vernetzte Geräte könnten auf diese Weise gehackt werden. Eine entsprechende Regulierung haben französische Gesetzgeber:innen am Mittwochabend auf den Weg gebracht. Die Erlaubnis zum staatlichen Hacken ist Teil einer größeren Justizreform.

01.07.2023 - 13:40 [ SearchEngineJournal.com ]

Elon Musk Hires Prolific Hacker George Hotz To Fix Twitter Search

(November 23, 2022)

In the span of a 12-week internship, Hotz promises to “fix” Twitter search and introduce all-new features, such as the ability to search within liked tweets.

As the first person in the world to jailbreak the iPhone, Hotz is no stranger to bringing new capabilities to existing platforms.

15.06.2023 - 10:23 [ Netzpolitik.org ]

Pegasus-Skandal: Zieht die Samthandschuhe aus

Mehr als ein Jahr lang hat ein Untersuchungsausschuss im EU-Parlament diese Lawine untersucht. Unzählige Fachleute und Betroffene sprachen vor, erläuterten die Gefahren, die von diesen Technologien und der Branche dahinter ausgehen. Sie kamen mit klaren Forderungen: Wenn schon kein striktes Verbot solcher Software in der EU, kein Ende für den Handel mit dubiosen Firmen, dann wenigstens ein Moratorium. Es soll ihren Einsatz verbieten, bis bestimmte rechtsstaatliche Voraussetzungen geschaffen sind. Mit der steten Frage im Hintergrund: Lässt sich die entgrenzte Staatstrojaner-Branche überhaupt rechtsstaatlich regulieren? Oder ist das nicht ein Widerspruch an sich?

Heute debattiert und verabschiedet das EU-Parlament das Ergebnis dieser Arbeit: einen Bericht und eine Liste von Empfehlungen an die EU-Kommission. Ein Verbot fordern die Parlamentarier:innen nicht. Lediglich einen „gemeinsamen europäischen Rahmen“ für den Einsatz von Staatstrojanern soll es geben.