Lennart Mühlenmeier
-
: Datenschutzempfehlungen für Open Data: Wie private Daten in der offenen Bürokratie geschützt werden können
<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/notbrucelee/8016189356">justgrimes</a> : Datenschutzempfehlungen für Open Data: Wie private Daten in der offenen Bürokratie geschützt werden können Durch die Bürokratie staatlicher Institutionen fallen Daten an, die eigentlich nicht ungeprüft weitergegeben werden sollen. Dass dies im Rahmen von eigentlich lobenswerten Open-Data-Programmen trotzdem manchmal der Fall ist und welche Gegenmaßnahmen zu treffen sind, haben Wissenschaftler der Harvard University, USA, beschrieben.
In ihrer Studie „Open Data Privacy Playbook“ wägen die Autoren ab, ob der Nutzen für die Verwaltung oder die Gefahren für die Privatsphäre bei einer Stadt im Umgang mit personenbezogenen Daten überwiegen. So sind teilweise Informationen aus Wahl-Registern, aber auch Polizei-Akten öffentlich zugänglich, oder werden unter den einzelnen Verwaltungen ungeprüft geteilt. Deshalb diese Studie:
Ziel dieses Dokumentes ist es, einen ersten Schritt hin zur Kodifzierung von verantwortungsbewussten, Privatsphäre-schützenden Ansätzen und Prozessen zu unternehmen, die von Städten und anderen Gruppen übernommen werden können, die öffentlich Daten herausgeben.
Die Wissenschaftler rufen zu einem verantwortungsvolleren Umgang personenbezogenen Daten im Rahmen von Open Data auf: Dazu gehören Risiko-Analysen bei Open Data-Programmen und eben auch das Löschen bestimmter Daten zum Schutz der Privatsphäre.
-
: CloudPets: IoT-Spielzeuge fordern Lösegeld
Screenshot: Produktwebseite : CloudPets: IoT-Spielzeuge fordern Lösegeld Nur knapp zwei Wochen nachdem die „smarte Puppe“ Cayla in Deutschland verboten worden ist, verlangen Spielzeuge mit Internetanschluss der anderen Herstellerfirma CloudPets Lösegeld. Der Hersteller gab unverschlüsselten Zugang auf seine Datenbank und ermöglichte so, dass die Audio-Aufnahmen durch die Puppe abrufbar waren. Dies berichtet der Sicherheitsexperte Troy Hunt.
Die Hacker konnten durch die Internet-of-Things-Suchmaschine Shodan auf die IP-Adresse des Servers von CloudPets zugreifen, durch diese Informationen Audio-Aufnahmen der Geräte abrufen und schließlich in unterschiedlichen Höhen Lösegeld verlangen. Laut Hunt wurde dieser Hack von mehreren Akteuren ausgenutzt.
Hunt hinterfragt dazu CloudPets’ Krisenmanagement: Der Hersteller wusste anscheinend schon vor Hunts Bekanntmachung von dem Problem. Dazu wurden die Eltern, welche diese Teddy-Bären kauften, über die gravierende Sicherheitslücke nicht benachrichtigt.
-
: Geheimakte BND & NSA: Artikelserie zum Geheimdienst-Untersuchungsausschuss
Radome in der BND-Außenstelle Bad Aibling. Bild: <a href="https://www.flickr.com/people/novofotoo/">novofotoo</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/">BY-NC 2.0</a>. : Geheimakte BND & NSA: Artikelserie zum Geheimdienst-Untersuchungsausschuss Stefan Krempl rekonstruiert und resümiert für Heise Online den NSA-Untersuchungsausschuss. Innerhalb der nächsten Wochen soll die 12-teilige Serie nach und nach veröffentlicht werden. Die ersten zwei Beiträge sind schon online.
Die Artikel sind unter anderem dem „verpufften Skandal“, Merkels Handy, der Abhörstation Bad Aibling, der Operation Eikonal und dem US-Drohnenkrieg gewidmet. In seinem zweiten Beitrag erklärt der Journalist die Vorgeschichte, grundlegende Konzepte, Begriffe und Vorgänge.
Im Fazit des ersten Textes spricht Krempl von rechts- und kontrollfreien Räumen:
Wir wollen tiefe Einblicke in eine bislang unterbeleuchtete Parallelwelt rund um den Ausschuss liefern, in der sich insbesondere das Kanzleramt und die Geheimdienste sowie der weitere damit verbundene Regierungsapparat mit seltsamen „Theorien“ eingenistet haben. Dem Licht der kritischen Öffentlichkeit halten derlei Lehren keine Sekunde stand: Sie zerfallen zu Staub wie Vampire, die ein Sonnenstrahl trifft. Es wird deutlich, in welchem Umfang die Beteiligten das Recht gebeugt haben, wenn es etwa nicht mehr auf die neue digitale Kommunikationswelt passte. Rechts- und kontrollfreie Räume tun sich auf, die es in einer Demokratie auf keinen Fall geben darf. Aber auch Vorschläge für Reformen – die diesen Namen verdienen – fehlen nicht.
Der öffentliche Teil des NSA-Untersuchungsauschusses wurde Mitte Februar mit der Anhörung von Kanzlerin Merkel beendet. Auch wir haben ein Resümee gezogen.
-
: Hamburger Datenschützer: Manche Nutzer von Google Analytics müssen Konten und Daten löschen
: Hamburger Datenschützer: Manche Nutzer von Google Analytics müssen Konten und Daten löschen Dienste wie Google Analytics unterliegen datenschutzrechtlichen Bestimmungen durch die Europäische Union. Nach Abschaffung von Safe-Harbor erfüllte Google Analytics diese Anforderungen nicht. Deswegen müssen manche Nutzer jetzt die Konten löschen – wir erklären, wer betroffen ist.
-
: Privatsphäre unter Windows 10 weiterhin mangelhaft geschützt
Bildschirm mit Standardeinstellungen nach Installation von Windwos 10. Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> flickr/<a href="https://www.flickr.com/photos/okubax/32856456055/in/photolist-S4pVFD-HFh6MZ-CVFYWk-uBqoGp-r9DQK3-quqSMX-R8nk38-rMvRsA-PTMqzn-rLPfGW-s76pjN-s7BQ5x-qkBkJB-Pnhtiz-qudKRh-pX7J3o-pX7J2b-oYWRdd-wazkH6-puxD3f-quqSFe-pxXwZh-p7iW8t-EhaUnM-9iL1g-rr6whp-BLqooA-q2norG-CnxFzh-s7tQYm-BU71Lj-DhsCoh-BYkisb-puwE2K-s7BPzz-CAfDZy-JXZ1Xy-Edhtyo-JPL3EA-wrWaJG-Cv3go-CAsefJ-vQLAiz-s7fvb1-5a1psS-DSZUAL-AmuebQ-s7BPix-CryHyk-BWfW53">okubax</a> : Privatsphäre unter Windows 10 weiterhin mangelhaft geschützt Die Artikel-29-Datenschutzgruppe der Europäischen Kommission erinnert Nutzer von Microsofts Windows 10 an die besorgniserregenden Privatsphäre-Einstellungen des Betriebssystems. Das Gremium fordert Microsoft auf, klar auszuweisen, welche personenbezogenen Daten an den Konzern übermittelt werden, berichtet Reuters.
Zwar habe sich Microsoft kooperationsbereit gezeigt, schreiben die Datenschützer, weisen aber darauf hin, dass der Hersteller seinen Nutzern bei der Installation des Betriebssystems elementare Informationen schuldig bleibt (unsere Übersetzung):
Microsoft sollte verständlich erklären, welche personenbezogenen Daten für welche Zwecke gesammelt und verwertet werden. Ohne eine solche Aufklärung kann die Zustimmung nicht fundiert erfolgen und ist deshalb nicht gültig.
Bereits im Vorjahr haben mehrere nationale Datenschutzbehörden Microsoft aufgefordert, nicht mehr übermäßig viele Nutzerdaten zu sammeln. Diese Daten werden beispielsweise für Werbung verwendet.
Die Datenschützer folgen somit unter anderem den Warnhinweisen der Electronic Frontier Foundation und der Verbraucherzentrale NRW. Mit wenig Software und einem Blick in die Datenschutzeinstellungen von Windows 10 lassen sich die eigenen Daten besser schützen. Ebenso helfen Tipps der Schweizer IT-Sicherheitsfirma modzero.
-
: Video: Sicherer Umgang mit Passwörtern
Symbolbild Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> flickr/<a href="https://www.flickr.com/photos/modernrelics/1093797721/">Jessica Paterson</a> : Video: Sicherer Umgang mit Passwörtern Passwörter schützen sensible Daten und Zugänge zu Online-Diensten. In einem kurzen Video erklärt die US-amerikanische Nachrichtenseite Vox einen sicheren Umgang mit Passwörtern. Sich ein simples Passwort zu merken und das auch noch für jeden Dienst zu verwenden, gehört jedenfalls nicht dazu.
Verschiedene Techniken – etwa Brute force-Angriffe, Phishing oder das Hacken der Webseite selbst – können Kriminellen den Zugang zu den vollständigen Benutzerdaten ermöglichen. Dagegen schützen komplexe Passwörter, die für jeden Dienst unterschiedlich sind.
Um sich diese nicht alle merken zu müssen, empfehlen die Macher folgerichtig, einen Passwort-Manager zu verwenden. Mit einem Haupt-Passwort kann der Nutzer so jedes einzelne, starke Passwort verschlüsseln. Heise sammelt in seiner Datenbank derzeit über 150 verschiedene Programme zur Passwortverwaltung.
-
: Europäische Weltraumorganisation stellt Bilder und Videos unter Creative Commons
: Europäische Weltraumorganisation stellt Bilder und Videos unter Creative Commons Gute Nachrichten für Weltraumfreunde: Die Europäische Weltraumorganisation (ESA) hat angekündigt, eigenes Bild- und Videomaterial unter eine freie Creative Commons-Lizenz zu stellen. Sie folgen mit ihrer Entscheidung anderen zwischenstaatlichen Organisationen wie der Weltgesundheitsorganisation und der Weltorganisation für geistiges Eigentum.
Schrittweise sollen Medien unter der Commons Attribution-ShareAlike 3.0 IGO-Lizenz veröffentlich werden, welche speziell für diese Art von Organisation gedacht ist. Jegliche Dateien, die selbst von der ESA erstellt worden sind, sollen sofort frei verwendet werden können. Die Freigabe von Bildern der Partnerorganisationen soll später erfolgen.
Weiterführende Informationen können auf der Open-Access-Plattform der ESA gefunden werden.
-
: Drei Jahre Geheimdienst-Untersuchungsausschuss: Abhören unter Freunden geht doch
Paul-Löbe-Haus im Regierungsviertel, Berlin. <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA-2.0</a>, via flickr/<a href="https://www.flickr.com/photos/der_siems/14982496498/">der_siems</a> : Drei Jahre Geheimdienst-Untersuchungsausschuss: Abhören unter Freunden geht doch Morgen ist die letzte Zeugenanhörung im NSA-Untersuchungsausschuss – als Zeugin ist die Kanzlerin geladen. Süddeutsche Zeitung und Zeit Online ziehen schon einmal das Resümee der letzten drei Jahre.
-
: Backbone-Sperre: Weltweit Torrent-Tracker und Streaming-Seiten betroffen
Die Routerfreiheit gilt auch für Bestandskunden. <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/sacabezas/5829340509/">Santiago Cabezas</a> : Backbone-Sperre: Weltweit Torrent-Tracker und Streaming-Seiten betroffen Anfang Februar konnten weltweit Nutzer Torrent-Tracker und Streaming-Seiten nicht mehr erfolgreich erreichen. Der Backbone-Provider Cogent soll zugehörige IP-Adressen gesperrt und so die Verbindung zwischen Nutzer und Ziel-Server gekappt haben. Auffällig ist, dass alle betroffenen Seiten Kunden von Cloudflare sind. Dies berichtet Torrentfreak.
Cloudflare teilt all diesen Seiten die gleichen öffentlichen IP-Adressen zu, welche auch für die meisten Nutzer erreichbar sind. Wenn aber die Seite über das Backbone-Netzwerk von Cogent aufgerufen wurde, traten Fehler beim Routing auf. Dies belegt Torrentfreak durch so genannte backbone routing checks, welche die verschiedenen Schritte durch die weltweiten Router auflistet.
Auch Nutzer aus Deutschland beklagten sich über eine mögliche Sperre, unter anderem aus dem Vodafone-Netz. Jedoch kann kein Vorsatz seitens Cogent noch ein Grund ausgemacht werden. Torrentfreak zitiert einen Sprecher Cogents, demnach „solche Entscheidungen nicht mit Dritten diskutiert werden“.
Nichtmal der sonst übliche Einsatz von Virtual-Private-Networks (VPN) kann diese Art der Sperre zwangsläufig umgehen, da sie auf nicht auf IP‑, sondern Peering-Ebene passiert.
Update 15.02.2017: Internetprovider können und werden in Schweden mit geltendem EU-Recht gezwungen, The Pirate Bay zu blockieren, berichtet Der Standard. Sprecher von Providern zeigen sich empört. Sie wiesen darauf hin, dass eine solche Art von Sperre Urheberrechtsverletzungen nicht effektiv unterbinden könnte und das neue Gesetz eine erhebliche Gefahr für das freie Internet darstelle.
-
: Studie: Forscher können Nutzer über Browser hinweg identifizieren
Foto: <a href="https://creativecommons.org/licenses/by/2.0/">CC-BY 2.0</a> <a href="https://www.flickr.com/photos/dahlstroms/3444838707/sizes/o/">Håkan Dahlström</a> : Studie: Forscher können Nutzer über Browser hinweg identifizieren Digitale Fingerabdrücke können auch bei der Benutzung verschiedener Browser auf dem gleichen Computer von einem angesteuerten Server analysiert werden. Forscher der Universität Lehigh aus Pennsylvania (USA) haben eine Studie veröffentlicht, die diesen Vorgang beschreibt.
So werden Daten wie die Information über installierte Plugins, ausgewählte Sprachen, verfügbare Schriften und sogar die Eigenschaften der PC-Hardware selbst für die Erkennung der Nutzer verwendet. Dabei kamen die Forscher beim Identifizieren auf eine Erfolgsrate von 99,24 Prozent.
Ein solches Fingerprinting kann in gewissen Fällen von Vorteil sein: Banken könnten fremde Zugriffe beim Online-Banking herausfiltern, wie Ars Technica in Bezug auf die Studie berichtet. Jedoch ist es sonst nicht im Sinne der Privatsphäre des Nutzers. Als Gegenmaßnahme nennen die Forscher unter anderem die Verwendung des Tor-Browsers. Eine andere Methode ist der zufällige Wechsel des User Agents, damit der Browser dem Server unterschiedliche Betriebssysteme und andere spezifische Informationen ausgibt. Hierfür gibt es Plugins für Browser.
Unsere Tipps zum Schutz der Privatsphäre beim Surfen bleiben aktuell. Lest hier unseren Beitrag aus der Reihe How-To Analyze Everyone darüber, wie Fingerprinting funktioniert.