Forum: Offtopic Metallene Schraubdeckeldose, groß genug für ein Handy?


von Erwin M. (nobodyy)


Lesenswert?

Ich suche eine metallene Schraubdeckeldose groß genug für ein Handy, 
unter anderem um den Empfang zuverlässig abzustellen.
Wo findet man solche Dosen?

Die HF-dichten Blechgehäuse passen nicht, weil die erst nach dem Zulöten 
richtig dicht sind. Gleiches gilt für Keksdosen. Und ein 
Mikrowellen-Grill schirmt auch nicht ausreichend ab, weil der für einen 
anderen Frequenzbereich gemacht ist. Wiederverschließbare Konservendosen 
reichen auch nicht aus, weil durch den Dichtungsring noch zu viel 
strahlen kann.

: Verschoben durch User
von Andreas K. (derandi)


Lesenswert?

Worauf fußen deine umfangreichen Erfahrungen mit den genannten 
Abschirmmaßnahmen?

von MaWin (Gast)


Lesenswert?

Na ja, legt man ein Handy eingeschaltet in so eine Dose,
erhöht es seine Sendeleistung gnadelos, um mit der
Empfangsantelle den Kontakt aufrechterhalten zu können.
Dann ist nach wenigen Stunden der Akku alle, das Handy
aus, und der Empfang damit abgestellt.

Bloss warum so ein Aufwand, wenn man auch einfach das
Gerät direkt ausschalten kann ?

PIN vergessen weil du das Handy geklaut hast ?

Dann kannst du natürlich auch nicht den Akku rausnehmen,
um sicher zu dein, daß es aus ist, auch wenn der BND
dein Handy umgeflascht haben sollte weil du $Topterrorist
bist, so daß es aufnimmt was die Leute so reden.
Das hört das Handy übrigens auch in der Keksdose,
und sendet es dann wenn wieder Empfang ist,
gegen so was hilft also auch die Dose nichts.

von g457 (Gast)


Lesenswert?

> um den Empfang zuverlässig abzustellen

..Akku raus und gut iss. Nicht gerade eine Keksdose und auch mit ganz 
ohne löten, dafür extrem zuverlässig.

HTH

von Erwin M. (nobodyy)


Lesenswert?

Andreas K. schrieb:
> Worauf fußen deine umfangreichen Erfahrungen mit den genannten
> Abschirmmaßnahmen?

Ausprobiert, wobei die DECT-Telefone sich schwerer abschirmen lassen als 
Handies.

von Klaus D. (kolisson)


Lesenswert?

vielleicht könnte man das Gerät ja auch in Quecksilber versenken.

Gruss K.

von Christian R. (supachris)


Lesenswert?

Was spricht gegen Ausschalten? Nur weil die in schlechten Hollywood 
Filmen Handys aus der Ferne wieder einschalten, heißt das nicht, dass 
sich auch im realen Leben die Physik umgehen lässt.

von Anja (Gast)


Lesenswert?

Erwin Meyer schrieb:
> Ausprobiert, wobei die DECT-Telefone sich schwerer abschirmen lassen als
> Handies.

ohne Zulöten wird das sowieso nix.
Egal welche Handelsübliche Dose.
und wehe du produzierst Haarrisse.

Gruß Anja

von Simon K. (simon) Benutzerseite


Lesenswert?

Komisch, der Absorberraum bei uns an der Hochschule ist auch nicht 
zugelötet und erreicht sehr gute Schirmwerte ;-)

von bitte löschen (Gast)


Lesenswert?

Soweit mir bekannt ist, gibt es mittlerweile Handys, bei denen man die 
Batterie nicht herausnehmen kann, vornehmlich von einem amerikanischen 
Hard- und Software-Hersteller, der in den letzten Jahren den anderen 
Großen, der das meistbenutzte Betriebssystem herstellt, überholt hat, 
was die Schaffung der technischen Möglichkeiten zur totalen Überwachung 
angeht, und früher als ein "Guter" galt.
Ich werde mir besagtes Handy und auch den tollen tastaturlosen Rechner 
aus genau diesem Grund nicht besorgen, auch wenn diese Geräte aus 
technischer Sicht die besten sind. Wenn ich Gäste mit solchen Geräten im 
Hause habe, werden politische oder die Intimsphäre betreffende Themen 
gemieden.
Keine Paranoia, nur Vorsicht.

von John (Gast)


Lesenswert?


von John (Gast)


Lesenswert?

Conrad Best.-Nr.: 541486

von Franz B. (byte)


Lesenswert?


von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Philipp Klostermann schrieb:
> was die Schaffung der technischen Möglichkeiten zur totalen Überwachung
> angeht, und früher als ein "Guter" galt.

Das ist Paranoia. Ein ausgeschaltetes iPhone ist ein ausgeschaltetes 
iPhone, und ein ausgeschaltetes iPad ist ein ausgeschaltetes iPad.

> Keine Paranoia, nur Vorsicht.

Nein. Das ist ein schwerer Fall von Paranoia.

von Dietmar M. (dim10)


Lesenswert?

Hol Dir beim Farbengroßhandel Deiner Wahl Leerdosen. Die sin komplett 
aus Blech und haben keine Dichtringe.
mfg Dietmar

von Udo S. (urschmitt)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Nein. Das ist ein schwerer Fall von Paranoia.

Na ja vor einem halben Jahr hätten die meisten auch gesagt das ist 
Paranoia, wenn du behauptet hättest Apple loggt deinen aktuellen 
Standort ständig mit.
Ich könnte mir schon vorstellen, daß es gewisse Programme gibt, die vom 
CIA oder anderen Diensten 'gewünscht' wurden, und die funktionieren dann 
auch ausgeschaltet.
Hättest Du dir vor 5 Jahren vorstellen können, daß die US Dienste jede 
Überweisung scannen, die über das SWIFT System laufen? Auch die, die 
rein in Europa bleiben?
Oder daß der gute Mann am Customs in USA dein Amazon Account checkt wenn 
du einreisen willst?
to be continued ...

von Lehrmann M. (ubimbo)


Lesenswert?

Philipp Klostermann schrieb:
> Soweit mir bekannt ist, gibt es mittlerweile Handys, bei denen man die
> Batterie nicht herausnehmen kann, vornehmlich von einem amerikanischen
> Hard- und Software-Hersteller, der in den letzten Jahren den anderen
> Großen, der das meistbenutzte Betriebssystem herstellt, überholt hat,
> was die Schaffung der technischen Möglichkeiten zur totalen Überwachung
> angeht, und früher als ein "Guter" galt.

Neben der Tatsache, dass kaum ein Handyhersteller Batterien anstatt 
Akkus verbaut (zumindest als Hauptenergiequelle) kann man bei den von 
dir erwähnten Mobiltelefonen auch die SIM-Karte entnehmen.

von bitte löschen (Gast)


Lesenswert?

Lehrmann Michael schrieb:
> kann man bei den von
> dir erwähnten Mobiltelefonen auch die SIM-Karte entnehmen.

Und was bringt Dich zu der Annahme, dass das Gerät die Informationen, 
die es von der SIM-Karte gelesen hat, dann auch vergisst?

von Harald Wilhelms (Gast)


Lesenswert?

Lehrmann Michael schrieb:

> Neben der Tatsache, dass kaum ein Handyhersteller Batterien anstatt
> Akkus verbaut

Der Begriff "Batterie hat nichts mit Primärzellen zu tun.
Siehe auch "Autobatterie".
Gruss
Harald

von Uwe (Gast)


Lesenswert?

Leider ist das keine Paranoia. Alles kann aus der Ferne ausgelesen 
werden : der Standort, SMS, EMail, Telefonbuch, Fotos usw. wenn die 
entsprechden APPs installiert sind (diese müssen scheinbar gar nichts 
mit diesen Daten zu tun haben). Zusätzlich kann jedes Handy auch im 
ausgeschaltetem Zustand, in einem speziell dafür eingebautem Modus, 
abgehört werden ohne das es dies zu erkennen gibt. Da hilft nur Akku 
abmachen. Der Krieg gegen den Terror ist eröffnet und jeder ist ein 
möglicher Terrorist. Vor allem Menschen die mit Technik umgehen können. 
Zünder bauen können, Sprengstoff mischen, ferngelenkte Drohnen für ein 
paar hundert Euro zusammenbasteln können und für besagte Teile und 
Chemikalien sogar vernüftige Gründe haben diese zu besitzen. 
Leiteplattenfertigung, IMU basten, GPS benutzen. Alles potentielle 
Terroristen. Oder erklär mal warum du einen Programmierbaren Quadcopter 
der IMU,GPS,Kammeras usw. und Wasserstofperoxid usw. hast (eventuell ja 
auch nen gut sortierten Chemikalienschrank). Schreib doch nur mal aus 
Jux nen paar SMS und Quatsch danach bei ausgeschaltetem Handy über 
Anschlagsziele wenn du das alles zuhause rumliegen hast ! Ich glau das 
ist keine gute Idee.
Ich wette die fangen dich auch bei ausgeschaltetm Handy wenn du irgendwo 
auf der Staße läufst indem die dich orten und Abhören. Müßte makl einer 
Ausprobieren. Der wird danach warscheinlich aber keinen Kontackt mehr zu 
uns aufnehmen können (aus Guantanamo wären er gefoltert und Vergewaltigt 
wird)

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Uwe schrieb:
> Zusätzlich kann jedes Handy auch im
> ausgeschaltetem Zustand, in einem speziell dafür eingebautem Modus,
> abgehört werden ohne das es dies zu erkennen gibt.

Das ist ein urbaner Mythos. Dagegen hilft ein Hut aus Aluminiumfolie.

von Uwe (Gast)


Lesenswert?

Naja vileciht doch nen bischen Schwarzmalerei. Aber mal ehrlich, wer 
könnte sich vorstellen sowas aus Jux mal auszuprobieren. Also ich nicht 
! Ich nehme an selbst wenn man danch behauptet, daß man nur ausprobieren 
wollte ob man auch bei ausgeschaltetem Handy abgehört wird oder geortet 
werden kann, man ziemlich tief in der Sch*** sitzt. Und ich glaube nicht 
das man sich auf solche Rechte wie Datenschutz berufen kann (die werden 
sicherlich ganz leicht irgendwie ausgehebelt). Oder man verschwindet 
einfach nach Guantanamo (wie in Frankfurt schon öfter passiert) indem 
man von irgendwelchen Leuten von irgendeiner Behörde aus den USA etführt 
wird. Und da es dort keine Rechte oder Menschenrechte gibt und auch 
keine Verhandlung oder sowas interessiert auch die Unschuld nicht.

von Uwe (Gast)


Lesenswert?

Was zu Beweisen wäre. Also das dieser Modus existiert oder nicht 
existiert.
Wär ja mal nen Projekt.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Uwe schrieb:
> Was zu Beweisen wäre. Also das dieser Modus existiert oder nicht
> existiert.

Hätte das Telephon eine derartige Betriebsart, würde diese durch den 
erhöhten Stromverbrauch im "abgeschalteten" Modus auffallen, und 
obendrein im GSM- oder UMTS-Netz senden.

Letzteres aber ist mit ganz einfachen Mitteln detektierbar, dafür 
genügt ein nicht perfekt abgeschirmter Audioverstärker.
Legt man das eingeschaltete Telephon daneben, so sind die durch den 
GSM-/UMTS-Sendebetrieb verursachten charakteristischen Störgeräusche zu 
hören.

Ist das Telephon abgeschaltet, gibt es keine Störgeräusche.

Udo Schmitt schrieb:
> Na ja vor einem halben Jahr hätten die meisten auch gesagt das ist
> Paranoia, wenn du behauptet hättest Apple loggt deinen aktuellen
> Standort ständig mit.

Wenn Du Dich mit der Angelegenheit tatsächlich beschäftigt hättest, 
hättest Du auch herausfinden können, daß dort lediglich Standortdaten in 
einer Datei auf dem Telephon protokolliert wurden. Diese aber wurde nie 
irgendwohin übertragen, und also hat nicht Apple, sondern nur das 
Telephon selbst seine Position aufgezeichnet.

Im übrigen zeichnen die Netzbetreiber diese Informationen sowieso selber 
auf, sie müssen außerdem jedes eingeschaltete Telephon orten, damit 
damit telephoniert werden kann.


Ich bin wahrlich kein Überwachungsstaatsapologet, aber nicht fundierte 
Paranoia ist nicht förderlich. Damit werden reale Kritiker von 
Überwachungsmaßnahmen nur ins Lächerliche gezogen.

Udo Schmitt schrieb:
> Hättest Du dir vor 5 Jahren vorstellen können, daß die US Dienste ...

Natürlich. Die hören sowieso alles ab, was irgendwie abhörbar ist. Nicht 
erst seit den Ermächtigungsgesetzen ("Patriot Act"), bei deren 
Einführung die arabischen Freunde 2001 geholfen haben, sind die 
US-"Dienste" vollkommen hemmungslos im Erfassen welcher Daten auch 
immer.

Informiere Dich mal über Echelon.

von Uwe (Gast)


Lesenswert?

> Hätte das Telephon eine derartige Betriebsart, würde diese durch den >erhöhten 
Stromverbrauch im "abgeschalteten" Modus auffallen, und
>obendrein im GSM- oder UMTS-Netz senden.

>Letzteres aber ist mit ganz einfachen Mitteln detektierbar, dafür
>genügt ein nicht perfekt abgeschirmter Audioverstärker.
>Legt man das eingeschaltete Telephon daneben, so sind die durch den
>GSM-/UMTS-Sendebetrieb verursachten charakteristischen Störgeräusche zu
>hören.

Dieser Modus soll ja nur eingeschaltet werden wenn gewünscht. Es wäre 
also nur ein empfang von Signalen Nötig und kein verratendes Senden. Und 
was das für ein Signal wäre ist auch noch fraglich. Mit 
Präzesionsinstrumenten sollte es also machbar sein den Stromverbrauch 
der empfangsschaltung zu detektieren. Es könnte jedoch sein das diese 
nur ab und zu mal horcht. Man müßte diese auche von anderen Sachen 
abgrenzen können, wie z.B. der Echtzeituhr usw. aber interessant wär es 
allemal

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Tja, als Verschwörungstheorie taugt das. Es ist allerdings merkwürdig, 
daß derartiges noch keinem Menschen auf diesem Planeten real aufgefallen 
ist, bei zig hundert Millionen genutzten GSM- und UMTS-Telephonen, und 
bei doch auch etlichen Leuten, die sich mit den Interna derartiger 
Geräte etwas besser auskennen als die, die hier so im Forum unterwegs 
sind.

Ich bleibe dabei: Wer sein Telephon in eine funkdichte Blechdose stecken 
will, um nicht "abgehört" werden zu können, unterscheidet sich nicht 
großartig von Leuten, die auf Getränkekartons den Barcode unkenntlich 
machen.

von Simon S. (-schumi-)


Lesenswert?

>Aber mal ehrlich, wer könnte sich vorstellen sowas aus Jux mal auszuprobieren

>Na ja, legt man ein Handy eingeschaltet in so eine Dose, erhöht es seine 
Sendeleistung gnadelos, um mit der Empfangsantelle den Kontakt aufrechterhalten zu 
können. Dann ist nach wenigen Stunden der Akku alle, das Handy aus, und der 
Empfang damit abgestellt.

Ich würds kombinieren: Um herauszufinden ob das Handy noch was macht 
wenns ausgeschaltet ist:

Handy ausschalten und mit Amperemeter die Stromaufnahme überwachen (am 
besten ein Log erstellen)

Dann das ausgeschaltete Handy in die Dose und wieder ein Weile 
mitloggen.

Würde das handy auch im ausgeschalteten Zustand noch irgend etwas 
rumfunken, würde der Stromverbrauch in der Dose höher sein als außerhalb

Gruß

PS: Nur noch die Frage, wie man das Amperemeter bei einem Eifon in Reihe 
mit dem Akku bekommt

von Oliver S. (phetty)


Lesenswert?

Simon S. schrieb:
> PS: Nur noch die Frage, wie man das Amperemeter bei einem Eifon in Reihe
> mit dem Akku bekommt

Dremeln.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Simon S. schrieb:
> Nur noch die Frage, wie man das Amperemeter bei einem Eifon in Reihe
> mit dem Akku bekommt

Kein Problem. Beim aktuellen iPhone (das darf man auch richtig 
schreiben) muss man zwei Schrauben lösen, den hinteren Deckel 
beiseiteschieben und schon sieht man den Akku, den man problemlos 
herausnehmen kann.

http://www.ifixit.com/Teardown/iPhone-4-Teardown/3130/1
Schritte 4 bis 6.

von bitte löschen (Gast)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Ich bleibe dabei: Wer sein Telephon in eine funkdichte Blechdose stecken
> will, um nicht "abgehört" werden zu können, unterscheidet sich nicht
> großartig von Leuten, die auf Getränkekartons den Barcode unkenntlich
> machen.

Du kannst gerne dabei bleiben, dennoch möchte ich kurz argumentieren, 
warum ich mich trotz Deiner Einwände für geistig gesund halte:

Wir reden hier von Geräten, die sich auf einem technischen Niveau 
befinden, dass an der aktuellen Spitze der technischen Entwicklung der 
Menschheit steht. Diese Geräte sind nicht nur sehr komplex, sondern auch 
noch im hohen Maße miniaturisiert. Es gibt also nur sehr wenig Menschen, 
die in der Lage wären, das Gerät in all seinen Komponenten und deren 
Zusammenspiel zu verstehen. Dazu kommt, dass die Schaltpläne, 
Quellcodes, Layouts etc.. nicht frei zugänglich sind, so dass man in 
seiner Erkenntnis auf die Ergebnisse von Reverse-Engineering angewiesen 
ist, was bei so hoher Integrationsdichte schwierig ist.
Solange Apple nicht alle Pläne mit der Erlaubnis zum Nachbau offenlegt, 
wird keiner mit Sicherheit sagen können, ob diese Geräte 
"Überwachungswanzen" sind, oder nicht. Und dass Apple die Pläne jemals 
unter GPL o.Ä. veröffentlichen wird, dürfte nicht nur ich stark 
anzweifeln.
Dazu kommt, dass Apple die "iPhone Software" jederzeit austauschen kann, 
und dies auch darf, weil der Benutzer durch den ersten Punkt im 
Lizenzvertrag (http://images.apple.com/legal/sla/docs/iphone.pdf) dem 
zustimmt.

Es ist also eine Frage der Abwehr einer möglichen Gefahr. Keiner außer 
Jobs und seine Mitarbeiter weiß mit Sicherheit, ob sie real ist, oder 
nicht, und es ist schwierig abzuschätzen, mit welcher Wahrscheinlichkeit 
das eine oder andere zutrifft, aber so wie man sich im Auto vor 
Fahrtbeginn anschnallt, obwohl man nicht mit Bestimmtheit sagen kann, 
dass man einen Unfall bauen wird, so halte ich es für sicherer, kein 
iPhone zu besitzen und in der Nähe von iPhone tragenden Personen 
bestimmte Sachen nicht zu sagen.

Auch wenn ich persönlich "nichts zu verbergen" habe, möchte ich kein 
Massenprodukt unterstützen, das die technische Möglichkeit bietet, 
Bürger mit oder ohne ihr Wissen auszuspionieren. Keiner kann mit 
Bestimmtheit sagen, dass sich das Interesse des Verfassungsschutzes und 
Konsorten auch in Zukunft auf langbärtige Turbanträger beschränken wird. 
Ich bin kein Verschwörungstheoretiker, aber ich behalte mir das Recht 
vor, in meinem bescheidenen Rahmen wachsam zu bleiben. Die Geschichte 
lehrt, dass das immer geboten ist.

von J.-u. G. (juwe)


Lesenswert?

Philipp Klostermann schrieb:
> Wir reden hier von Geräten, die sich auf einem technischen Niveau
> befinden, dass an der aktuellen Spitze der technischen Entwicklung der
> Menschheit steht. Diese Geräte sind nicht nur sehr komplex, sondern auch
> noch im hohen Maße miniaturisiert. Es gibt also nur sehr wenig Menschen,
> die in der Lage wären, das Gerät in all seinen Komponenten und deren
> Zusammenspiel zu verstehen.

Ich dachte es geht hier um Mobiltelefone.

von Jörg S. (joerg-s)


Lesenswert?

Philipp Klostermann schrieb:
> ...so dass man in
> seiner Erkenntnis auf die Ergebnisse von Reverse-Engineering angewiesen
> ist, was bei so hoher Integrationsdichte schwierig ist.
Wieso schwierig? Genau das macht es doch einfach. Da sind nur ein paar 
Chips verbaut, so das man gerade deswegen recht genau weiss was das 
ganze Teil macht.
Es sei denn man argumentiert das alle Chip Hersteller der Welt auch an 
der Verschwörung beteiligt sind.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Philipp Klostermann schrieb:
> Solange Apple nicht alle Pläne mit der Erlaubnis zum Nachbau offenlegt,
> wird keiner mit Sicherheit sagen können, ob diese Geräte
> "Überwachungswanzen" sind

Würde Deine Verschwörungstheorie auch nur einen Funken von Realitätssinn 
enthalten, dann sollte die Frage, warum ausgerechnet nur Apple so etwas 
machen soll, gestattet sein. Wieso sollte nur ein ausgesuchter 
Nutzerkreis überwachbar sein? Wenn so eine Abhörschnittstelle vorgesehen 
wird, dann doch bitte in allen GSM-, UMTS- und CDMA-Telephonen.

Sonst hat das doch keinerlei Sinn.

von bitte löschen (Gast)


Lesenswert?

Jörg S. schrieb:
> Wieso schwierig? Genau das macht es doch einfach. Da sind nur ein paar
> Chips verbaut, so das man gerade deswegen recht genau weiss was das
> ganze Teil macht.

Das Teil macht erst mal, was die Software "(inkl. BOOT-ROM-Code und 
anderer eingebetteter Software" (Zitat aus oben genanntem Lizenzvertrag) 
ihm sagt, was es tun soll. Und diese ist beliebig und darf, wie oben 
erwähnt, ohne Zustimmung des Users ausgetauscht werden.

Ich habe gerade mal "iphone schematic" gegoogelt, und habe 
http://mikechannon.net/PDF%20Manuals/iPhone_3G_Disassembly.pdf gefunden. 
Der Autor scheint sich intensiver mit dem Thema beschäftigt zu haben, 
trotzdem ist das Dokument recht knapp und voller Vermutungen und 
Mutmaßungen.

Wenn es also jemandem gelungen ist, das iPhone komplett reverse zu 
enginieeren und den Block "Secure Boot Code, Firmware" auf Seite 5 
auszulesen, so scheint er seine Ergebnisse nicht veröffentlicht zu 
haben.

Meine Kernaussage bleibt: Keiner kann oder will mir beweisen, ob das 
Teil eine Überwachungswanze ist, oder nicht.

von J.-u. G. (juwe)


Lesenswert?

Philipp Klostermann schrieb:
> Meine Kernaussage bleibt: Keiner kann oder will mir beweisen, ob das
> Teil eine Überwachungswanze ist, oder nicht.

Genau! Und mir will keiner beweisen, dass meine Kaffeemaschine mich 
nicht ausspioniert. Solange das nicht geklärt ist, gibts bei mir nur 
Bier zum Frühstück.

von Jörg S. (joerg-s)


Lesenswert?

Philipp Klostermann schrieb:
> Meine Kernaussage bleibt: Keiner kann oder will mir beweisen, ob das
> Teil eine Überwachungswanze ist, oder nicht.
Ist ja auch ein Teil jeder Verschwörungstheorie das sie weder jemals 
bewiesen noch widerlegt werden kann.

von Uhu U. (uhu)


Lesenswert?

Philipp Klostermann schrieb:
> Meine Kernaussage bleibt: Keiner kann oder will mir beweisen, ob das
> Teil eine Überwachungswanze ist, oder nicht.

Das Potential zur Superwanze habe die Dinger allemal. Nur sind auch die 
Resourcen der Schnüffler begrenzt und die werden kaum ein gesteigertes 
Interesse an deinem Geflüster mit Tante Emma haben und deswegen davon 
absehen, die tollen sicherheitstechnischen Erungenschaften gerade auf 
deinem Gerät heimlich still und leise zu installieren.

Es ist - neben den theoretischen Möglichkeiten - eben immer eine Frage 
des Interesses an deiner Person.

Wenn du allerdings was ganz erlesen Wichtiges bist und schnell zu einer 
echten Gefahr für die fdGo, oder gar für die "internationale 
Gemeinschaft" werden könntest, dann mußt du natürlich immer auf der Hut 
vor den Schlapphüten sein.

Wenn du aber nur unbeobachtet popeln willst, dann ist dieser Aufwand 
wohl doch etwas übertrieben...

von Uhu U. (uhu)


Lesenswert?

Jörg S. schrieb:
> Ist ja auch ein Teil jeder Verschwörungstheorie das sie weder jemals
> bewiesen noch widerlegt werden kann.

Wenns um Verschwörung geht, bist du nicht weit. So langsam dämmert mir, 
daß du ein Verkappter sein könntest ;-)

von bitte löschen (Gast)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Würde Deine Verschwörungstheorie auch nur einen Funken von Realitätssinn ..
Es ist nicht meine Verschwörungstheorie. Es ist nicht mal eine 
Theorie. Es ist einfach nur eine Mutmaßung über technische 
Möglichkeiten, die ich für gefährlich halte. Dass das Teil eine 
Hintertür hat, ist offiziell bekannt und wird im Lizenzvertrag unter "1. 
Allgemeines" genannt. Ich sage nicht, dass es eine Verschwörung gibt, 
aber wenn die Kontrolle über diese Technik in falsche Hände gerät, seien 
es kriminelle Organisationen, Geheimdienste, englische Zeitungen oder 
was die Zukunft noch so bringt, wird die Gefährdung der Bürgerrechte 
akut.

> enthalten, dann sollte die Frage, warum ausgerechnet nur Apple so etwas
> machen soll, gestattet sein. Wieso sollte nur ein ausgesuchter
> Nutzerkreis überwachbar sein? Wenn so eine Abhörschnittstelle vorgesehen
> wird, dann doch bitte in allen GSM-, UMTS- und CDMA-Telephonen.

Ich habe nicht gesagt, dass die Konkurrenz nicht ähnliche technische 
Möglichkeiten bietet oder bieten wird.

von bitte löschen (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Es ist - neben den theoretischen Möglichkeiten - eben immer eine Frage
> des Interesses an deiner Person.

Es geht, wie gesagt, nicht um mich, sondern um einen wichtigen Baustein 
der rechtsstaatlichen Grundordnung.

> ..
> Wenn du aber nur unbeobachtet popeln willst, dann ist dieser Aufwand
> wohl doch etwas übertrieben...

Wenn Überwachungstechnik Menschen in die Hände gegeben wird, 
missbrauchen sie sie, um in die Intimsphäre unbeteiligter einzudringen. 
Das ist so, seit Menschen andere Menschen überwachen. Und man popelt ja 
nicht nur..

Die Kleine wird wach, ich muss gehen..

von J.-u. G. (juwe)


Lesenswert?

Philipp Klostermann schrieb:
> Die Kleine wird wach, ich muss gehen..

Babyfon?

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

J.-u. G. schrieb:
> Babyfon?

Das ist Überwachung, das geht ja gar nicht.

von Martin P. (billx)


Lesenswert?

Wenns um Empfang los werden geht kann ich diese empfelen:

http://www.paraben.com/stronghold-bag.html

P.S. Es gibt übrigends sehr wohl Firmwares für handys weche dann 
scheinen als wären sie aus.... in wirklichkeit sind sie von außen weiter 
anrufbar und können dann immernoch gespräche annehmen ohne zu klingeln 
und solch netten dinge... eventuell auch nur von bestimmten rufnummern 
und und und....

von A. S. (telekatz)


Lesenswert?

Frag doch mal bei Evonik nach, welche Keksdosen die verwenden:
http://www.spiegel.de/netzwelt/gadgets/0,1518,770752,00.html

von Bernd F. (metallfunk)


Lesenswert?

Ich habe es gut.
" Isch abe gar kein Handy "

von Uhu U. (uhu)


Lesenswert?

Philipp Klostermann schrieb:
> Es geht, wie gesagt, nicht um mich, sondern um einen wichtigen Baustein
> der rechtsstaatlichen Grundordnung.

Da man generell nicht sicher sein kann, was in so einem Smartphone alles 
drin ist hat man nur die Wahl, entweder auf diesen Komfort zu 
verzichten, oder gewisse Risiken einzugehen.

Wer nicht auf dem Klo angerufen/abgehört werden will, der soll sich halt 
kein solches Dingens anschaffen...

von A. B. (funky)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Ich bleibe dabei: Wer sein Telephon in eine funkdichte Blechdose stecken
> will, um nicht "abgehört" werden zu können, unterscheidet sich nicht
> großartig von Leuten, die auf Getränkekartons den Barcode unkenntlich
> machen.

Welcher höheren Macht will/kann/könnte man sich denn dadurch entziehen? 
Trackt die NSA meine Ortswechsel anhand meiner Bierdosen Barcodes??

Den Aluhut samt Kleiderbügelblitzableiter besitze ich schon, aber 
anscheinend reicht das ja noch nicht für vollkommene Sicherheit :(

von bitte löschen (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> hat man nur die Wahl, entweder auf diesen Komfort zu
> verzichten, oder gewisse Risiken einzugehen.
>
> Wer nicht auf dem Klo angerufen/abgehört werden will, der soll sich halt
> kein solches Dingens anschaffen...

Jahr 2020: "Zeigen sie mir bitte mal Warndreieck, Verbandskasten und 
Mobiltelfon!"

Wenn es so einfach wäre.. Noch kann man ohne große Einschränkungen ein 
normales Leben ohne Mobiltelefon führen, nur denke ich, dass sich das in 
Zukunft ändern wird, wenn sich die technische Umwelt und die 
Rechtsprechung an die Tatsache anpassen werden, dass (nahezu) jeder ein 
Mobiltelefon hat. So ist es nur eine Frage der Zeit, bis 
Parkscheinautomaten, Autobahn-Notrufsäulen, Fahrkartenautomaten usw. der 
rein virtuellen per Mobiltelefon bedienbaren Variante weichen werden. 
Und das wäre nur der erste Schritt.
Dazu kommt, dass bei einem so hohen Anteil an Mobilfunkteilnehmern, wie 
in Zukunft zu erwarten ist, die Verweigerung gegenüber der 
Mobilfunktechnik einem Verdachtsmoment gleichkommen wird.

Ich sehe das so: Sobald die Inanspruchnahme der in Art. 2, 10, 11 GG 
beschriebenen Grundrechte durch den Verzicht auf ein Gerät, dass zur 
Überwachung dienen könnte, eingeschränkt wird, ist die 
Rechtsstaatlichkeit als ganzes gefährdet. Es sollte eine offene Hard- 
und Software-Architektur für Smartphones geschaffen werden, die von 
mehreren Herstellern produziert und vertrieben werden kann, wobei ein 
eigenes Organ überprüft, dass die Hersteller sich an die Baupläne und 
(ebenfalls frei veröffentlichten) eigenen Modifikationen halten. Das 
ganze muss von der Wafer-Ebene bis zum Quellcode des Betriebssystems und 
aller Standard-Applikationen transparent sein.

Vorauseilendes Plädoyer, diesen Thread nicht aufgrund des Verstoßes 
gegen die Regel, auf politische Inhalte zu verzichten, zu 
löschen/schließen:
Es geht hier gar nicht um Politik selbst, sondern um 
Rechtsstaatlichkeit, also den Rahmen, in dem unter anderem Politik 
überhaupt erst stattfinden kann.

von Uhu U. (uhu)


Lesenswert?

Philipp Klostermann schrieb:
> Jahr 2020: "Zeigen sie mir bitte mal Warndreieck, Verbandskasten und
> Mobiltelfon!"

Das mit dem Mobiltelefon behauptest du jetzt mal so frei Schnauze. 
Indizien dafür, daß es so kommen wird?

Ich würde sagen: Fehlanzeige.

> Dazu kommt, dass bei einem so hohen Anteil an Mobilfunkteilnehmern, wie
> in Zukunft zu erwarten ist, die Verweigerung gegenüber der
> Mobilfunktechnik einem Verdachtsmoment gleichkommen wird.

Sorry, aber das ist doch wirklich völliger Unsinn. Diejenigen, die im 
Fokus der "Sicherheits"-Behörden stehen, werden einen Teufel tun, sich 
mit so einem Ding zu beschweren und die, die für die Schlapphüte 
uninteressant sind, um die kümmert man sich natürlich nicht, denn das 
würde Geld kosten.

Wenn einem heute irgendwelche Bullen einreden wollen, durch das 
Verschlüsseln der Datenträger am PC würde man sich verdächtig machen, 
dann glauben das doch auch nur die ganz Doofen.

> Ich sehe das so: Sobald die Inanspruchnahme der in Art. 2, 10, 11 GG
> beschriebenen Grundrechte durch den Verzicht auf ein Gerät, dass zur
> Überwachung dienen könnte, eingeschränkt wird, ist die
> Rechtsstaatlichkeit als ganzes gefährdet.

So weit werden die das nie kommen lassen - dann wüßte nämlich jeder, was 
gespielt wird und das wäre kontraproduktiv, wie die Pappnasen so schön 
zu sagen pflegen.

Schon bisher wurde die "äußere Schale" des Rechtsstaates stets intakt 
gelassen und die Substanz ausgehöhlt. Den Rest besorgt die Propaganda. 
Die Nazis waren da - trotz Propaganda - deutlich ehrlicher, als der 
"freie Westen".

- Art 2(1) GG ist doch jetzt bereits für Mitglieder von
  "Bedarfsgemeinschaften" faktisch abgeschafft. Übrigens unabhängig
  davon, ob jemand Leistungen nach Hartz-IV bezieht, oder nicht.
- Art 10 ist nur noch eine leere Hülse. Der Richtervorbehalt für Post-
  kontrolle ist eine Farce und die Geheimdienste halten sich im
  Zweifelsfall sowieso nicht daran.
- Art 11(1) GG gilt z.B. ebenfalls nicht für Mitglieder von
  "Bedarfsgemeinschaften". Selbst Mitglieder, die selbst keine
  Leistungen beziehen, sondern einen Hartz-IV-Empfänger von ihrem
  Einkommen unterstützen, dürfen den Wohnort nicht ohne Meldung
  bei der Arbeitsagentur für einige Tage verlassen.

> Es sollte eine offene Hard-
> und Software-Architektur für Smartphones geschaffen werden, die von
> mehreren Herstellern produziert und vertrieben werden kann, wobei ein
> eigenes Organ überprüft, dass die Hersteller sich an die Baupläne und
> (ebenfalls frei veröffentlichten) eigenen Modifikationen halten.

Und du glaubst im Ernst, daß dann keine Möglichkeiten für verdeckte 
Machenschaften mehr bestehen?

> Das
> ganze muss von der Wafer-Ebene bis zum Quellcode des Betriebssystems und
> aller Standard-Applikationen transparent sein.

Und du siehst dem Chip an, der in dein Dingens reingelötet ist, daß er 
dem "offiziellen" Design entspricht und daß der Maschinencode, der im 
Flash deines Smartphones steht, dem veröffentlichten Quelltext 
entspricht?

Du bist ein Träumer.

von Michael K. (charles_b)


Lesenswert?

Klaus De lisson schrieb:
> vielleicht könnte man das Gerät ja auch in Quecksilber versenken.
>
> Gruss K.

...wird aufgrund der hohen Dichte von Hg nicht gehen - es sei denn man 
bringt ne Uranplatte am Handy an.

...und zur Abschirmung: Keksdosen fallen mir da ein, wie sie mit 
dänischen Butterkeks bei Alid und Lidl zu haben sind.

von (prx) A. K. (prx)


Lesenswert?

Simon S. schrieb:

> Würde das handy auch im ausgeschalteten Zustand noch irgend etwas
> rumfunken, würde der Stromverbrauch in der Dose höher sein als außerhalb

Um die Paranoia bisschen weiterzuspinnen: Das ginge theoretisch auch 
ohne Sendevorgang, wenn die Handynetze mitspielen und neben dem üblichen 
Einloggen auf die Zelle zusätzlich sowas wie einen regionalen Broadcast 
"hört hier jemand auf #12345678" einbauen.

Dann könnte das Handy im Normalfall passiv arbeiten und müsste nicht auf 
Vorrat senden, sondern erst wenn gefragt. Was, wenn gut gemacht, am 
Stromverbrauch schwerer feststellbar wäre und auch den Keksdosentest 
übersteht.

Vielleicht kommt demnächst mal jemand und fordert das ganz offiziell - 
natürlich zur nur Rettung von Menschenleben.

=> Den tin foil hat brauchts fürs Handy, nicht für den Däz.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Heutige Fernseher haben immer öfter einen Internetzugang -- wahre 
Paranoiker überprüfen also die Innereien des Gerätes auf das 
Vorhandensein von Mikrophonen und Kameras. Beide sind so stark 
miniaturisierbar, daß eine Erkennung schwierig und beim Mikrophon fast 
ausgeschlossen ist.

von bitte löschen (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Philipp Klostermann schrieb:
>> Jahr 2020: "Zeigen sie mir bitte mal Warndreieck, Verbandskasten und
>> Mobiltelfon!"
>
> Das mit dem Mobiltelefon behauptest du jetzt mal so frei Schnauze.
> Indizien dafür, daß es so kommen wird?
>
> Ich würde sagen: Fehlanzeige.

Da keiner mit Sicherheit sagen kann, was 2020 sein wird, dachte ich, es 
wäre klar, dass es sich hier um ein kleines Häppchen schwarzen Humor 
handelt. Also: keine Behauptung.
Es ist im Übrigen kein schöner Diskussionsstil, eine rethorische Frage 
zu stellen und sie im gleichen Atemzug selbst zu beantworten.


>> Dazu kommt, dass bei einem so hohen Anteil an Mobilfunkteilnehmern, wie
>> in Zukunft zu erwarten ist, die Verweigerung gegenüber der
>> Mobilfunktechnik einem Verdachtsmoment gleichkommen wird.
>
> Sorry, aber das ist doch wirklich völliger Unsinn. Diejenigen, die im
> Fokus der "Sicherheits"-Behörden stehen, werden einen Teufel tun, sich
> mit so einem Ding zu beschweren und die, die für die Schlapphüte
> uninteressant sind, um die kümmert man sich natürlich nicht, denn das
> würde Geld kosten.

Wie gesagt: Je nachdem, in wessen Hände die Kontrolle über diese Technik 
gerät.

> Wenn einem heute irgendwelche Bullen einreden wollen, durch das
> Verschlüsseln der Datenträger am PC würde man sich verdächtig machen,
> dann glauben das doch auch nur die ganz Doofen.

Von den Jungs wollte mir das noch keiner einreden. 
Plattenverschlüsselung ist doch heute schon als Mittel gegen 
Industriespionage recht verbreitet.

>> Ich sehe das so: Sobald die Inanspruchnahme der in Art. 2, 10, 11 GG
>> beschriebenen Grundrechte durch den Verzicht auf ein Gerät, dass zur
>> Überwachung dienen könnte, eingeschränkt wird, ist die
>> Rechtsstaatlichkeit als ganzes gefährdet.
>
> So weit werden die das nie kommen lassen - dann wüßte nämlich jeder, was
> gespielt wird und das wäre kontraproduktiv, wie die Pappnasen so schön
> zu sagen pflegen.

Ich habe in meiner Schulzeit die geisteswissenschaftlichen Fächer 
sträflich vernachlässigt, aber eines ist haften geblieben, nämlich die 
Lehre, die man aus Biedermann und die Brandstifter von Max Frisch ziehen 
kann.

> Schon bisher wurde die "äußere Schale" des Rechtsstaates stets intakt
> gelassen und die Substanz ausgehöhlt. Den Rest besorgt die Propaganda.
> Die Nazis waren da - trotz Propaganda - deutlich ehrlicher, als der
> "freie Westen".
>
> - Art 2(1) GG ist doch jetzt bereits für Mitglieder von
>   "Bedarfsgemeinschaften" faktisch abgeschafft. Übrigens unabhängig
>   davon, ob jemand Leistungen nach Hartz-IV bezieht, oder nicht.
> - Art 10 ist nur noch eine leere Hülse. Der Richtervorbehalt für Post-
>   kontrolle ist eine Farce und die Geheimdienste halten sich im
>   Zweifelsfall sowieso nicht daran.
> - Art 11(1) GG gilt z.B. ebenfalls nicht für Mitglieder von
>   "Bedarfsgemeinschaften". Selbst Mitglieder, die selbst keine
>   Leistungen beziehen, sondern einen Hartz-IV-Empfänger von ihrem
>   Einkommen unterstützen, dürfen den Wohnort nicht ohne Meldung
>   bei der Arbeitsagentur für einige Tage verlassen.

Ich habe nicht behauptet, dass der Vorgang der Verstümmelung der 
Grundrechte nicht längst auch in vielen anderen Bereichen stattfindet.

>> Es sollte eine offene Hard-
>> und Software-Architektur für Smartphones geschaffen werden, die von
>> mehreren Herstellern produziert und vertrieben werden kann, wobei ein
>> eigenes Organ überprüft, dass die Hersteller sich an die Baupläne und
>> (ebenfalls frei veröffentlichten) eigenen Modifikationen halten.
>
> Und du glaubst im Ernst, daß dann keine Möglichkeiten für verdeckte
> Machenschaften mehr bestehen?

Eine theoretische Möglichkeit gibt es immer, aber mit den entsprechenden 
Kontrollorganen würde die Chance bestehen, solche Machenschaften 
aufzudecken.

>> Das
>> ganze muss von der Wafer-Ebene bis zum Quellcode des Betriebssystems und
>> aller Standard-Applikationen transparent sein.
>
> Und du siehst dem Chip an, der in dein Dingens reingelötet ist, daß er
> dem "offiziellen" Design entspricht und daß der Maschinencode, der im
> Flash deines Smartphones steht, dem veröffentlichten Quelltext
> entspricht?

Wie gesagt, ohne Kontrolle, am besten auf allen Ebenen der Produktion, 
geht das natürlich nicht. Wichtig ist natürlich auch hier, dass die 
Freiheitlichkeit bewahrt wird, Hersteller also selbst entscheiden 
können, ob sie sich diesen Kontrollen unterwerfen, und im Gegenzug ein 
entsprechendes geschütztes Logo mit dem Produkt verwenden dürfen.

> Du bist ein Träumer.

Ich nehme es mal als Kompliment, von Dir in die gleiche Kategorie wie Da 
Vinci oder Benz eingeordnet zu werden. ;-) (Ist aber zu viel des Lobes, 
ich bin nur ein kleiner Muggel, der sich Gedanken macht.)

von Uhu U. (uhu)


Lesenswert?

Philipp Klostermann schrieb:
> Es ist im Übrigen kein schöner Diskussionsstil, eine rethorische Frage
> zu stellen und sie im gleichen Atemzug selbst zu beantworten.

Aber da du meine Annahme selbst bestätigt hast, wars nur das, als was 
ich es verstanden hatte: eine offensichtliche Abkürzung um ein Verhau 
sinnloser Diskussionen...

>> Wenn einem heute irgendwelche Bullen einreden wollen, durch das
>> Verschlüsseln der Datenträger am PC würde man sich verdächtig machen,
>> dann glauben das doch auch nur die ganz Doofen.
>
> Von den Jungs wollte mir das noch keiner einreden.

Das ist aber durchaus gängige "Ermittlerlogik". Wer sich nicht 
freiwillig und ohne Nachfragen offenbart, hat was zu verbergen - 
Beispiele findest du immer wieder z.B. bei https://www.lawblog.de/

>> Und du glaubst im Ernst, daß dann keine Möglichkeiten für verdeckte
>> Machenschaften mehr bestehen?
>
> Eine theoretische Möglichkeit gibt es immer, aber mit den entsprechenden
> Kontrollorganen würde die Chance bestehen, solche Machenschaften
> aufzudecken.

Die Möglichkeit ist nicht nur theoretisch, sondern bei diesen Geräten 
systemimmanent und praktisch nicht zu umgehen, außer durch radikale 
Maßnahmen, wie Verzicht.

> Wie gesagt, ohne Kontrolle, am besten auf allen Ebenen der Produktion,
> geht das natürlich nicht.

Und mit Kontrollmöglichkeiten ist es eben auch nicht zu verhindern - du 
scheiterst schon am Chipgehäuse und einen umfangreichen Maschinencode 
auf irgendwelche Hintertüren zu analysieren, ist ebenfalls 
unpraktikabel.

>> Du bist ein Träumer.
>
> Ich nehme es mal als Kompliment, von Dir in die gleiche Kategorie wie Da
> Vinci oder Benz eingeordnet zu werden.

Benz habt Träume verwirklicht, da Vinci hats versucht, scheiterte aber 
im Wesentlichen an der unzureichenden Technologie seiner Zeit.

Wenn ein Bauer derlei Träume für unrealisierbar hält, dann ist das wohl 
etwas anderes, als wenn ein Maschinenbau-Ing. sagt, daß das Perpetuum 
mobile nicht funktionieren wird.

Die Argumente, warum du mit dem Open-Source-Ansatz in diesem Fall keinen 
Erfolg haben wirst, sind gefallen; jetzt bist du am Zug ;-)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.