WLan

Auch Microsoft sammelt gegen den Willen des Nutzers ortsbezogene Daten

Microsoft wird mit der Anschuldigung verklagt, dass Smartphones, die mit Windows-Software laufen, ortsbezogene Daten sogar dann an Microsoft schicken, wenn der Besitzer die Erlaubnis für das Senden dieser Daten abgelehnt hat. Genauer geht es hier um eine Kamera-Applikation, die laut der Unterlagen zum Gerichtsverfahren, Informationen zum Aufenthaltsort sammelt und sie an Microsoft-Server überträgt. Die App setzt das Senden dieser Informationen sogar dann noch fort, wenn der Nutzer “Abbrechen” auf die Frage “Der Kamera erlauben den Aufenthaltsort zu verwenden?” antwortet.
Kurz nachdem die Klage eingereicht war, postete Microsoft ein Update auf der FAQ-Seite “Windows Phone Location and my privacy”. Sinngemäß teilte das Unternehmen mit, dass Microsoft kürzlich erfahren hätte, dass das Smartphone, sobald der Nutzer die Kamera auf einem Windows Phone verwendet, Daten über nahegelegene Mobilfunkmasten und Wlan-Hotspots an Microsofts Datenbank zur Ortsbestimmung schicke. Weiterhin verspricht das Unternehmen “diesem Vorwurf nachzugehen”.
Offensichtlich untersucht Microsoft diesen Sachverhalt immer noch. Die Mitteilung wurde bisher nämlich nicht verändert.
Das Sammeln der ortsbezogenen Daten straft auch die Versicherungen über Windows Phone 7 dieses Jahr gegenüber dem US-Repräsentantenhaus lügen: “Microsoft sammelt keine Informationen, um den ungefähren Aufenthaltsort eines Geräts zu bestimmen, außer der Nutzer hat einer Applikation ausdrücklich erlaubt ortsbezogene Daten zu sammeln.”
Inzwischen wurden die Vorwürfe von verschiedenen Blogs in eigenen Tests nachvollzogen. Schließlich ist es verhältnismäßig einfach zu tracken was über eine eigene Wlan-Verbindung läuft, über die ein Windows Phone 7 sendet. Damit ist bewiesen, dass die Kamera-Applikation wirklich spezifische ortsbezogene Informationen an Microsoft-Server schickt, auch wenn diese Funktion eigentlich abgeschaltet worden war.
Man könnte Microsoft noch zu Gute halten, dass diese Informationen zwar gesendet, aber vielleicht auf der Server-Seite nicht gespeichert werden. Aber erstens ist das schwer zu glauben und zweitens widerspricht schon das reine Senden dem, was Microsoft nicht nur seinen Kunden, sondern auch dem US-Repräsentantenhaus versprochen hat.
Es bleibt abzuwarten wie der Prozess ausgeht.

zum Artikel

Black Hat: Die fliegende Hacking-Drohne für Jedermann

Zwei Forscher für Sicherheitstechnik haben eine ausrangierte Drohne der U.S. Army in eine fliegende Hacking-Station umgebaut, die WiFi-Netzwerke infiltriert, Anrufe über Mobiltelefone abfängt und sogar Denial-Of-Service-Angriffe fährt. So wird von der Sicherheitskonferenz Black Hat in Las Vegas berichtet.
Mike Tassey und Richard Perkins, Sicherheits-Berater von Unternehmen der Wall Street und der U.S. Geheimdienste, bauten ihre Wireless Aerial Surveillance Platform (WASP) “als eine Fallstudie, die aufzeigt, was Kriminelle, Terroristen und andere bald für ihre schädlichen Zwecke nutzen könnten”, so berichtet Wired.
Aufbauend auf einem Konzept, das ursprünglich auf der Hacker-Konferenz DefCon letztes Jahr von Chris Paget präsentiert worden war, beinhaltet die Sammlung an Hacking-Werkzeugen der WASP einen IMSI-Catcher samt Antenne, der sich als ein Mobilfunkmast ausgeben kann. Man muss nur den Schalter umlegen und schon werden Mobiltelefone in der Umgebung dazu verleitet ihre Anrufe über die WASP, anstatt über eine legale, kommerzielle Basisstation zu führen.
Der Trick der WASP sich als normaler Mobilfunkmast auszugeben, kann sogar dazu verwendet werden, um verschlüsselte Telefonate abzufangen. Mobiltelefone werden dazu gebracht die Verschlüsselung abzuschalten und die Telefonate werden dann entweder umgeleitet oder mithilfe von VoIP mitgeschnitten bevor sie zum eigentlichen Adressaten weitergeleitet werden.
Weiterhin kann die Drohne Störsignale verwenden, um DOS-Angriffe auf öffentlich zugängliche Server abzufeuern, sie kann drahtlose Netzwerke in ihrer Umgebung ausspionieren und sie trägt “eine Enzyklopädie von 340 Millionen Wörtern zum knacken von Netzwerkpasswörtern” mit sich.
Tassey und Perkins sagten die Entwicklungskosten der WASP beliefen sich auf 6.000 US-Dollar, die sie in eine ausrangierte FMQ-117B-Drohne der U.S.-Army steckten, die so leise ist, dass sie auch innerhalb der legalen Flughöhe von 120 Metern ungehört verkehren kann.
Allerdings muss die ferngesteuerte Drohne Sichtkontakt halten, damit Start und Landung manuell durchgeführt werden können. Während des Fluges kann die Drohne auf Autopilot gestellt werden, um einen Kurs abzufliegen, der über GPS-Koordinaten und Google maps vorkonfiguriert wurde.
Die Forscher sagten, dass böswillige Hacker sich leicht eine eigene fliegende Hacking-Plattform bauen könnten, dass die WASP aber auch für humanitäre Zwecke wie ein Notfall-Mobilfunknetz in Katastrophengebieten genutzt werden könne.

zum Artikel

Google I/O: Die ersten Geräte mit Chrome OS präsentiert

Google hat das Ergebnis seines Pilotprogramms CR-48 verkündet: Zwei Notebooks, auf denen Chrome OS läuft und die von Acer und Samsung produziert werden. Die Geräte wurden am Mittwoch während der zweiten Hälfte der jährlichen Konferenz Google I/O in San Francisco enthüllt. Beide Chrome-Notebooks haben Eigenschaften, die sie den Netbooks sehr ähnlich machen.
Die Version von Acer wird in den USA 349 Dollar kosten und ein 11,6-Zoll-Display, einen Atom Doppelkern-Prozessor von Intel, eingebautes Dual-Band Wi-Fi und optional auch 3G haben. Weiterhin ist eine HD-Webcam mit Geräuschreduktion integriert. In puncto Anschlüssen bietet das Gerät zwei USB 2.0 Ports, einen 4-in-1-Kartenleser und einen HDMI-Ausgang. Bei einem Gewicht von 1,34 kg soll der Akku biszu sechs Stunden durchhalten.
Samsung will für sein Chromebook etwas mehr haben. Die Version ohne 3G kostet 429 US-Dollar. Inklusive 3G-Modul darf der Kunde 499 US-Dollar auf den Ladentisch legen. Dafür bekommt man ein etwas größeres Gerät mit 12,1-Zoll-Bildschirm und längere Batterielaufzeit von 8,5 Stunden. Diese Spezifikationen schlagen bezüglich des Gewichts mit 1,5 kg zu Buche. Bei Samsung fehlt der HDMI-Anschluss. Dafür gibt es die Möglichkeit Mini-VGA anzuschließen.
Beide Systeme können ab dem 15 Juni in folgenden sieben Ländern vorbestellt werden: Die USA, Großbritannien, Spanien, Deutschland, Frankreich, Italien und die Niederlande. Außerdem plant Google ein “Student Package” anzubieten, das es Studenten ermöglichen soll mit 20 Dollar pro Monat an ein Chromebook zu kommen. Für Unternehmen könnte es ein ähnliches, wenn auch deutlich kostspieligeres, Angebot geben.
Neben den Chromebooks hat Google auch einen Blick auf ein Art Set-Top-Box gewährt, die mit Chrome OS läuft. Sinnigerweise hört sie auf den Namen “Chromebox”. Im Moment stehen noch nicht sehr viele Informationen zu diesem Gerät zur Verfügung, aber wenigstens ein Modell soll gerade von Samsung entwickelt werden. Obwohl das System optisch dem Mac mini von Apple ähnelt, soll die Chromebox sich eher an Geschäftskunden wenden und wird einige Werkzeuge für System-Administratoren enthalten.
Googles Betriebssystem, das in der “Cloud” operieren soll, muss sich erst noch beweisen. Allerdings erfreut sich der Browser des Unternehmens stetigen Wachstums, seitdem er im September 2008 veröffentlicht wurde.

zum Artikel

AirPlay-Stream jetzt auf jedem Computer zugänglich

Ein ehrgeiziger Entwickler hat herausgefunden wie er Apples AirPlay-Protokoll emulieren und seine Funktionalität so erweitern kann, dass Audio-Daten ohne die Verwendung spezieller Geräte zu beliebigen Rechnern gestreamt werden können.
Wie er auf seiner Webseite veröffentlichte, hat der Australier James Laird dieses Kunststück vollbracht, indem er den defekten AirPort Express seiner Freundin auseinandernahm und die Firmware des Geräts auslas.
Dabei stieß er auf die Verschlüsselung, die das Unternehmen verwendet, um die Inhalte, die über AirPlay gestreamt werden vor fremdem Zugriff zu schützen. Geräte, die miteinander kompatibel sind, benötigen beide die entsprechenden Schlüssel, um sich gegenüber iTunes zu identifizieren und um die Audio-Daten zu entschlüsseln, die sie empfangen. Deshalb hält Apple die Schlüssel streng unter Verschluss und gibt sie für gewöhnlich nur an Hersteller von lizensiertem Zubehör weiter.
Nachdem Laird die Schlüssel in die Hände gefallen waren, konnte er eine einfache Software schreiben, die er ShairPort taufte. Sie macht einen gewöhnlichen Computer zu einem Client von AirPort Express, sodass iTunes ausgetrickst wird und seine Daten anstandslos streamt.
Die aktuelle Version der Software ist weit davon entfernt benutzerfreundlich zu sein und erfordert eine gehörige Portion technische Expertise zur Installation und zum Betrieb. Für die Masse der potentiellen Nutzer ist das also nichts. Allerdings eröffnet Lairds Entdeckung technisch jedem Entwickler die Möglichkeit Software zu schreiben, die mit AirPlay kompatibel ist, ohne dass Apples Erlaubnis eingeholt oder gar Lizenzgebühren gezahlt werden müssten.
Dieser Umstand hat gewisse Signifikanz, da damit der Weg für einige innovative, wenn auch inoffizielle, Produkte geebnet sein könnte, die AirPlay auf eine Art verwenden wie Apple sich das bisher nicht vorgestellt hat.
Es ist noch nicht klar wie Apple auf diese Entwicklung reagieren wird. Das Unternehmen könnte zum Beispiel die Schlüssel ändern. Je nachdem wie die Verschlüsselung funktioniert, müssten aber alle lizensierten Hersteller mitziehen. Dies könnte großen Verwaltungsaufwand und theoretisch den Ausfall einiger Geräte von Drittanbietern nachsichziehen.
Außerdem wäre es nur eine Frage der Zeit bis der nächste Hacker auch diese Schlüssel wieder ausgegraben hätte.
Vielleicht drückt Apple also einfach ein Auge zu und lässt Bastler gewähren, während nur darauf geachtet wird das Vertragspartner ordnungsgemäß ihre Lizenzgebühren zahlen.
Am Ende könnte sogar eine größere Verbreitung und Beliebtheit von AirPlay stehen, was Apple ja nur recht sein kann.

zum Artikel

Banner buchen

Wenn du einen Bannerplatz auf unserer Website buchen, einen Linktausch vorschlagen, oder Artikel schreiben möchtest, klicke hier.