IT und Sicherheit
2.7K subscribers
287 photos
161 videos
27 files
10.8K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit **Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft*
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
This media is not supported in your browser
VIEW IN TELEGRAM
Datenschutzanalyse von Tiktok's App und Website (#PoC)

Ich habe eine detaillierte #Datenschutzprüfung der #Tiktok #App und #Website durchgeführt. Tiktok begeht mehrere Verstöße gegen #Gesetze, #Vertrauen, #Transparenz und #Datenschutz.

Hier finden Sie alle technischen und rechtlichen Details. Einen weniger technischen Artikel darüber können Sie in der Süddeutschen Zeitung lesen.

Das ist meine Einrichtung: Ich habe #Mitmproxy verwendet, um den gesamten App-Traffic zur #Analyse zu leiten. Sehen Sie in diesem #Video, wie #Geräteinformationen, #Nutzungszeiten und Videos an #Appsflyer und #Facebook gesendet werden...

Weiter auf:
https://rufposten.de/blog/2019/12/05/privacy-analysis-of-tiktoks-app-and-website/

📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@FLOSSb0xIN
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN