Android und IOS Apps auf unerlaubte Datenübermittlung und Überwachung prüfen (Traffic Visualisierung, GDPR)


Android und IOS Apps auf unerlaubte Datenübermittlung und Überwachung prüfen (Traffic Visualisierung, GDPR) Vorraussetzungen Ich gebe es zu, ich bin mittlerweile wirklich etwas genervt von den “Ich habe nichts zu verbergen” Menschen, welche...



Onion Details



Page Clicks: 0

First Seen: 03/11/2024

Last Indexed: 10/22/2024

Domain Index Total: 337



Onion Content



Kontakt Android und IOS Apps auf unerlaubte Datenübermittlung und Überwachung prüfen (Traffic Visualisierung, GDPR) Vorraussetzungen Ich gebe es zu, ich bin mittlerweile wirklich etwas genervt von den “Ich habe nichts zu verbergen” Menschen, welche, wenn dann etwas passiert, laut schreien und sich beschweren, denn, wie immer, “Wenn ich gewusst hätte, wie gefährlich das ist, hätte ich natürlich aufgepasst” ……… Dass man die Gefahr seit Jahren predigt, wird ignoriert, oder mit Argumenten wie “Wenn mir das wer besser erklärt hätte” weggewischt. Tja, es ist trotzdem nicht cool ein Wischerkönig ohne Basiswissen zu sein. Wer 2022 wirklich noch immer glaubt, er hat nichts zu verbergen sollte sich, vor einer Aussage in diese Richtung, den folgenden Film ansehen: “Nothing to Hide (2017)” available on one of these links: English: https://invidio.us/watch?v=yUqeiwalOmw https://www.youtube.com/watch?v=yUqeiwalOmw https://vimeo.com/189016018 auch in Deutsch verfügbar: Deutsch: https://invidio.us/watch?v=OsGOcZ6OVk4 https://www.youtube.com/watch?v=OsGOcZ6OVk4 Datensilos sammeln, nutzen und verkaufen alle Daten über die User, Kriminelle stehlen, teilweise nur laienhaft abgesicherte Identitäten, Daten und noch einiges mehr. Vielfach werden sensible Daten auf Servern von Anbietern noch nicht einmal Laienhaft gesichert und stehen oft komplett ungesichert im Netz. Da es meist pures Desinteresse, Faulheit, Unwilligkeit zur Weiterbildung, falscher Geiz und ähnliche Motive sind, welche den Stillstand bei der Weiterbildung im Sinne von Datensparsamkeit und den Schutz eigener Daten auslösen, ist es jetzt Zeit die Dinge neu zudenken! Technik Am einfachsten ist es Apps mit folgendem Testaufbau zu prüfen: eine virtuelle Maschine, am besten mit der freien Open Source PFSense ( https://pfsense.org ) Firewall Software und zumindest einem Interface (WAN) ins Internet und einem Interface in ein Testnetz. Das Testnetz kann rein virtuell sein uns es bedarf keines physischen Interface. Professionelle, State-of-the-Art Open Source Virtualisierung steht als Virtualisierungssoftware unter https://proxmox.com kostenlos zur Verfügung. Installation eines virtuellen Smartphones als virtuelle Maschine unter Zuteilung eines Interfaces im Testnetz. Die virtuelle Smartphone Software ist unter https://www.android-x86.org/ verfügbar. Am besten auf der PFSense einen DHCP Server im Testnetz einrichten, dann bekommt das Android-x86 umgehend eine IP Adresse und kann sofort auch ins Internet. Androis-x86 (32 und 64 Bit) bietet Images für Android und LineageOS zum Download. Ich habe mit eine virtuelle LineageOS 14.1 (Android 8 basiert) Maschine eingerichtet. Zur Auswertung des Traffics, da hier nur mit Testdaten gearbeitet wird, ist es egal ob LineageOS, oder Android verwendet wird. Im Tagesbetrieb am echten Handy empfehle ich LineageOS ohne Google Gapps. Viele Anleitungen zu LineageOS finden sich auch hier im Blog! Installation eines Debian Linux Arbeitsplatzes, am besten auch virtuell und mit RDP Unterstützung. Damit ist der virtuelle Rechner von jedem Windows, Mac, oder Linux Rechners über RDP Protokoll, mit Standard Bord Mitteln, erreichbar. Anleitung hier https://digitalbooks24.com/de/product/linux-terminal-server-mit-rdp-protokoll/ . Dieser Rechner wird auch mit dem Testnetz verbunden, bzw. sollte dieser im LAN Netz sein, muss er eine ssh-Verbindung mit der PFSense Firewall starten können. Natürlich kann auch ein bestehender Rechner Verwendet werden. TIPP Natürlich kann das Testnetz auch als physisches Interface betrieben werden und das eigene Handy, über einen Access Point im Testnetz verbunden werden. Damit kann das eigene Handy (mobile Daten abschalten, damit alles durch den Access Point läuft) vollständig ausgewertet werden. Funktioniert für Android, IOS und jeden PC, der getestet werden soll. Sammeln der Daten Als ersten Schritt müssen wir die Daten, welche das Handy ins Internet überträgt am Rechner sammeln. Dazu verwenden wir am Arbeitsrechner folgenden Befehl: ssh root@IPofFirewall "tcpdump -U "host IP_des_Handies" -i any -w -" > traffic.pcap Wenn die App am Handy gestartet und benutzt würde, kann man mit STRG+C abbrechen und mit tcpdump -nntr traffic.pcap im Textmodus sehen, welche Kommunikation stattgefunden hat. Eventuell muss am Arbeitsplatzrechner noch sudo apt install tcpdump ausgeführt werden. Visualisierung der Daten Viel spannender wird es natürlich mit einer grafischen Aufbereitung des Traffics. Dazu installieren wir unter Debian mit sudo apt install graphviz die Visualisierung. Zusätzlich benötigen wir ein kleines Shell Script, welches bereits komplett ausprogrammiert, hier zum Download zur verfügugn steht: https://raw.githubusercontent.com/Frodox/mephi_labs/master/4th-year/tcpdump_visualisation/tcp2graphviz.sh Nun müssen wir unseren pcap Dump noch in Text umwandeln: tcpdump -nS -r traffic.pcap > traffic.txt Das traffic.txt file beinhaltet danach lesbare Einträge, z.B.: 13:24:07.261902 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 1232 13:24:07.262751 IP 10.2.6.50.7647 > 10.2.6.1.53: 20284+ A? i.instagram.com. (33) 13:24:07.272340 IP 10.2.6.50.53820 > 123.123.84.52.443: Flags [S], seq 1653245857, win 64240, options [mss 1460,s ackOK,TS val 3571366631 ecr 0,nop,wscale 7], length 0 13:24:07.274816 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 1232 13:24:07.275342 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 1232 13:24:07.275388 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 169 13:24:07.275423 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 80 13:24:07.283043 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 84 13:24:07.283094 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 1232 13:24:07.283108 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 1232 13:24:07.283203 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 1232 13:24:07.283251 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 740 13:24:07.283401 IP 123.123.84.52.443 > 10.2.6.50.53820: Flags [S.], seq 399038346, ack 1653245858, win 65535, opt ions [mss 1392,sackOK,TS val 2260853459 ecr 3571366631,nop,wscale 8], length 0 13:24:07.283696 IP 10.2.6.50.53820 > 123.123.84.52.443: Flags [.], ack 399038347, win 502, options [nop,nop,TS va l 3571366642 ecr 2260853459], length 0 13:24:07.284347 IP 10.2.6.50.53820 > 123.123.84.52.443: Flags [P.], seq 1653245858:1653246262, ack 399038347, win 502, options [nop,nop,TS val 3571366643 ecr 2260853459], length 404 13:24:07.293742 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 42 13:24:07.293782 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 112 13:24:07.294685 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 272 13:24:07.295445 IP 123.123.84.52.443 > 10.2.6.50.59729: UDP, length 48 13:24:07.295477 IP 10.2.6.50.59729 > 123.123.84.52.443: UDP, length 36 13:24:07.298222 IP 123.123.84.52.443 > 10.2.6.50.53820: Flags [.], ack 1653246262, win 261, options [nop,nop,TS v al 2260853474 ecr 3571366643], length 0 13:24:07.299254 IP 123.123.84.52.443 > 10.2.6.50.53820: Flags [P.], seq 399038347:399038563, ack 1653246262, win 261, options [nop,nop,TS val 2260853475 ecr 3571366643], length 216 13:24:07.299288 IP 123.123.84.52.443 > 10.2.6.50.53820: Flags [P.], seq 399038563:399038643, ack 1653246262, win 261, options [nop,nop,TS val 2260853475 ecr 3571366643], length 80 Nun kommt unser geladenes Script zum Einsatz: ./tcp2graphviz.sh traffic.txt mytraffic Der Befehl erzeugt dann 2 Dateien, mytraffic.ip4.dot und mytraffic.ip6.dot. Die Zweite wird, sollte es keine IPv6 Anbindung geben, keine interessanten Einträge besitzen. Um die Daten nun zu visualisieren, benötigen wir: neato -K circo -Tpdf -o mytraffic.pdf mytraffic.ip4.dot Neato ist ziemlich umfangreich und man neato ist sehr hilfreich und die Visualisierung für sich selbst zu verfeinern. Unser Befehl erzeugt ein PDF mit den im Traffic verbundenen IP Adressen. Zukunft Ich werde die Lösung nun der EURAFRI Datenschutz NGO ( https://eurafri.com ) zur Verfügung stellen und diese noch verfeinern. Danach können bei EURAFRI Apps und Software gut getestet werden und wir können dann auch endlich beginnen eine Liste von Software und Apps zu erzeugen, welche Datenschutzfreundliche Lösungen auflistet. Ich will auch noch eine Liste erzeugen, welche die Protokolle und die Art des Traffics mit verschiedenen IP Adressen, sowie deren Reversed-Lookup, auflistet. Fortsetzung folgt……… ### Gewerbliche Kunden Die von mir gegründete CTS IT Solutions (https://cts-solutions.at) bietet gewerblichen Kunden seit 1985 perfekte und bestens erprobte IT Lösungen! Gerne beraten wir Sie bei allen Fragen rund um die IT! ### Questions? Join my public room in the Matrix If you like this blog entry feel free to join my public room by entering /join #kmj:matrix.ctseuro.com anywhere in the Element Messenger (https://element.io) box to send a message! Or follow this Link: https://matrix.to/#/#kmj:matrix.ctseuro.com Help or answering questions ONLY in this room! Liebe Grüße, Ihr Karl M. Joch http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/contact/