spica.wrk.ru

Search

Items tagged with: Datenpannen

Изображение / Фото

Telegram keine Alternative zu WhatsApp


Vom Regen in die Traufe

Jürgen Schmidt hat bei Heise.de den Messenger Telegram mal genauer untersucht, auch weil er bei einigen immer beliebter wird, als angeblich sicherere Alternative zu Facebooks Datenkrake WhatsApp. Aber, weit gefehlt - es ist wohl eher der Gang vom Regen in die Traufe.

Im Regelfall sind alle Daten bei Telegram unverschlüsselt, eine Verschlüsselung ist nur in Chats mit Einzelpersonen möglich, nicht in Gruppen. Telegram beobachtet sich bereits beim Eintippen deiner Nachrichten und schaut, z.B. auf Links, bevor du sie angeschickt hast. In dem Heise Artikel sind schöne Beispiele aufgeführt, die man auch selbst nachprüfen kann.

Alle deine Chats liegen offen auf den Telegram Servern und können von entsprechenden Beamten mit einem Durchsuchungsbefehl gelesen werden. Kriminelle Mitarbeiter der Firma oder Hacker, die sich Zugang zu den Servern verschaffen, können alles lesen.

Bei WhatsApp kann man noch annehmen, dass die versprochene Ende-zu-Ende Verschlüsselung noch nicht den von der EU beabsichtigten Generalschlüssel enthält. Aber auch dort wird man schon beim Eintippen der Nachrichten getrackt und das persönliche Datenprofil kann weiter wachsen.

Der Heise Artikel nennt Signal als besser Messenger Alternative. Signal wurde auch 2013 von unserem Ehrenmitglied Edward Snowden empfohlen. Inzwischen können wir Signal auch nicht unbedingt empfehlen, z.B. weil die Server in den USA stehen und weil auch Signal,wie Telegram und WhatsApp deine Mobilfunknummer beim Registrieren wissen möchten.

Wire.com ist dagegen ein Messenger, der in seinen AGBs ausführlich seine Einstellung pro Datenschutz erläutert und dessen Nutzung mit Ende-zu-Ende Verschlüsselung auch für Telefon- und Video-Konferenzen genutzt wird. Wire benötigt beim Registrieren lediglich eine E-Mail Adresse und läuft auch auf allen Desktop Systemen.

Noch mehr Datenschutz verspricht die noch im Beta-Stadium befindliche Software Briar. Der Messenger läuft Peer-to-Peer, also ohne irgendwelche Server. Jeder Kontakt mit anderen muss durch eine (QR-) Code, z.B. bei einem persönlichen Treffen oder auf einem separaten anderen Weg bestätigt werden. ... Jetzt kommt hier ein Vorschlag nach dem anderen - aber der Artikel soll jetzt hier enden, in unserer Publikation Das Handy - dein unbekannter Begleiter stehen noch ein paar Vorschläge, wie ChatSecure, Conversations, Riot, Xabber, ...

Mehr dazu bei https://www.heise.de/hintergrund/Telegram-Chat-der-sichere-Datenschutz-Albtraum-eine-Analyse-und-ein-Kommentar-4965774.html
und https://www.aktion-freiheitstattangst.org/de/articles/7460-20201122-telegram-keine-alternative-zu-whatsapp.htm

#Messenger Telegram #WhatsApp #Polizei #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale
 
Изображение / Фото

Datenpanne bei Hotelreservierungen


Kreditkartennummern offen im Netz

Ups, da ist wieder was schief gegangen! Die Managementsoftware Cloud Hospitality des spanischen Herstellers Prestige Software versorgt viele Hotels mit der Anbindung an die Reiseplattformen Booking.com oder Expedia. Also laufen über diese Verbindungen auch die persönlichen Daten der Reisenden samt ihrer Kreditkarten und den dazu gehörenden Prüfziffern.

Die Server der spanischen Firma hielt diese Daten jedoch offen im Netz, so dass allein im August 180.000 Datensätze einsehbar gewesen waren, wie der Entdecker Mark Holden in einem Blogeintrag beschrieb. Allerdings gab es insgesamt über zehn Millionen Protokolldateien aus den Jahren von 2013 bis heute.

Die Daten umfassen Namen, E-Mail-Adressen, Ausweis- und Telefonnummern und auch die Reservierungsdetails inklusive der Aufenthaltsdaten, des Preises, zusätzlicher Wünsche - alles sehr private Daten. Neben dem Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) hat die spanische Firma auch die Datensicherheitsstandard der Kreditkartenindustrie missachtet.

Inzwischen ist der ungewollte Zugang zu den Daten gesichert, ob Kriminelle die Daten genutzt haben, ist nicht bekannt.

Mehr dazu bei https://www.golem.de/news/datenleck-daten-von-millionen-hotelgaesten-ungeschuetzt-im-netz-2011-152005.html
und https://www.aktion-freiheitstattangst.org/de/articles/7449-20201111-datenpanne-bei-hotelreservierungen.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Reisebuchungen #Cyberwar #Hacking #Trojaner #Verschlüsselung #Bankdaten #Kreditkarten #Bestandsdaten #Datenbanken #Verschlüsselung
 
Изображение / Фото

Alternativen zum Bargeld?


Der digitale Euro kommt

Die Überschriften lauten "die EZB prüft", "die EZB arbeitet an" und "der digitale Euro kommt" und zwar im nächsten Jahr. Und alle (Banken und die EZB) versichern, dass damit keine Abschaffung des Bargelds beabsichtigt ist - Bargeldkonten werden nur teurer werden. Dazu ist der Negativzins den die Geschäftsbanken von der EZB aufgedrückt bekommen und langsam an ihre Kunden weitergeben, ein erster Schritt.

Warum will die EZB einen digitalen Euro?
  • weil China es auch schon macht,
  • weil sonst nur PayPal, Visa, Libra, u.a. an den privaten internationalen Geldtransfers verdienen,
  • weil man "anarchischen Digitalwährungen", wie Bitcoin u.a., Konkurrenz machen möchte,
  • und dann sind da noch die üblichen Totschlag-Argumente
  • wirtschaftliche und finanzielle Transaktionen sollen effizienter und kostengünstiger werden,
  • die Geschwindigkeit von Transaktionen würde wachsen (statt Stunden dann nur Millisekunden),
  • die Sicherheit der Einlagen wäre bei der EZB höher als bei "ominösen privaten oder fremdstaatlichen Anbietern".
Was können negative Folgen sein?

Darüber ist in den unten angegebenen Artikeln einiges zu erahnen, die wirklichen Probleme, die entstehen können, werden momentan wohl bestenfalls nur BWL Master Studenten in ihren Arbeiten untersuchen können. Die "Ahnungen" deuten schon mal an, wo die Probleme liegen können
  • Eine Pleite von vielen Banken ist zu befürchten, wenn Anleger ihr Geld dort abziehen im Tausch gegen E-Euro bei der EZB.
  • Das würde in jedem Fall zu einer Konzentration auf wenige überlebende Banken und für die Wirtschaft zu Problemen bei Krediten führen.
  • Es würde der EZB noch leichter fallen die Höhe der Negativzinsen für (alle) Einlagen festzulegen/zu erhöhen.
  • Die Schnelligkeit des E-Euro könnte (nicht nur) in Krisenzeiten zu einem dramatischen elektronischen Bank-Run innerhalb von Minuten bis Stunden führen, die normale Banken in die Zahlungsunfähigkeit stürzen würde.
  • Die Nutzung eines E-Euro mit einer geringeren Anonymität als das Verwenden von Bargeld gefährdet die Privatsphäre aller.
  • Wird für den digitalen Euro, wie bei Bitcoin, die Blockchain-Technologie genutzt, also eine Kette von Datenblöcken, die mit jeder Transaktion länger wird, dann könnte jeder digitale Euro sogar exakt einem Besitzer zugeordnet werden. Anonyme E-Euro Konten wird die EZB sicher nicht anbieten ...
Klar ist uns geworden, dass ein gefährlicher Weg eingeschlagen wird, der der EZB zu einem gewissen Grad von "außen" aufgezwungen wird (PayPal, Libra, ...). Allerdings gäbe es auch staatliche Möglichkeiten gegen diese Konkurrenz durch Gesetze und Steuern vorzugehen. Zu befürchten ist, dass die EZB den E-Euro zur Stärkung ihrer eigenen Position einführen wird - und unser aller "Geld" hängt dann am wohl und wehe dieser Institution - wie es real auch schon seit der Abschaffung der Goldbindung des Geldes im Zuge von Bretton Woods (ab 1944) ist.

Wir hatten vor 2 Jahren versucht Möglichkeiten und Risiken von offenen Digitalwährungen, wie Bitcoin, zu diskutieren und sehen darin immer noch eher eine digitale Alternative als einem staatlich gegängeltem System. Allerdings sind die Gefahren für Einlagen in Bitcoin durch Verbote und Einschränkungen durch Staaten immens. So wurde vor einem halben Jahr das Digitalgeld Gram des russischen Anbieter Telegram einfach durch US Gerichte von einem Tag auf den nächsten verboten. Wie wirksam solche US-Verbote weltweit sind haben die illegalen Sanktionen gegen den Iran und gegen das Nord-Stream-2 Projekt kürzlich gezeigt.

Mehr dazu bei https://www.nzz.ch/wirtschaft/ezb-prueft-einfuehrung-eines-e-euro-die-digitalisierung-der-waehrung-birgt-jedoch-gefahren-ld.1580335
und https://www.focus.de/finanzen/boerse/experten/ende-des-bargelds-weg-frei-fuer-hohe-strafzinsen-ezb-plaene-fuer-e-euro-stecken-voller-risiken_id_12525169.html
und unsere Publikation zu digitalen Währungen https://www.aktion-freiheitstattangst.org/de/articles/7132-20200108-diskussion-ueber-chancen-von-cryptowaehrungen.htm
und https://www.aktion-freiheitstattangst.org/de/articles/7419-20201012-alternativen-zum-bargeld.htm

#Bitcoin #Geldsysteme #Banken #Finanzkrise #USA #EU #BRD #Cryptowährungen #E-Euro #Wallets #Transparenz #Informationsfreiheit #Anonymisierung #Verbraucherdatenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Bankdaten #Verhaltensänderung #Überwachung
 
Изображение / Фото

Richtig löschen will gelernt sein


Alte Daten auf einer Neuware bei ebay ersteigert

Nicht jede "Neuware", die man bei ebay ersteigert, kann auch wirklich so bezeichnet werden. Dreist ist es jedoch, wenn man ein SSD Festplatte als neuwertig ersteigert und feststellt, dass sie schon 2500h gelaufen ist und über 4200 GB darauf geschrieben wurden. Als der Käufer dann auch noch entdeckte, dass darauf alte Daten zu lesen seien, übergab er seinen ersteigerten Besitz der Zeitschrift ct.

Dort analysierte man die Festplatte und stellte fest, dass sie in der Kfz Zulassungsstelle Coburg in Betrieb war aber auch vertrauliche Korrespondenz des Jugendamt enthielt. Man schaltete den bayerischen Datenschutzbeauftragten ein.

Erste Ermittlungen ließen vermuten, dass die Festplatte samt Rechner in der Zulassungsstelle gestohlen worden war. Ein Abgleich der Zeitabläufe führte jedoch zu der Erkenntnis, dass genau diese SSD wegen Fehlern erst ein halbes Jahr nach dem Diebstahl ordnungsgemäß gewechselt und gelöscht worden sein müsste.

Warum hat die Löschung nicht stattgefunden?

Der zuständige IT-Dienstleister versicherte, dass alte Festplatten stets mit dem Programm Image MASSter 4000PRO gelöscht werden. Dieses bietet die Funktion WhipeOut DoD. Die ct schreibt: Dahinter verbirgt sich ein vom amerikanischen Verteidigungsministerium entwickeltes Löschverfahren (DoD 5220.22-M), bei dem alle Daten auf einer Festplatte mehrfach mit diversen Bitmustern überschrieben werden.

Für Laufwerke mit magnetischer Datenspeicherung mag diese Löschmethode durchaus geeignet sein, für SSDs ist damit aber generell keine einhundertprozentige Löschung aller Daten möglich. Jede SSD besitzt interne Reservesektoren (Over-Provisioning), auf die der Controller im Rahmen des sogenannten Wear Leveling Daten von häufig genutzten Speicherzellen auslagert. Diese über die SATA-Schnittstelle nicht adressierbaren Reservespeicherzellen erreicht ein Löschverfahren nach DoD nicht. Für hochsensible Daten auf SSDs kommt deshalb nur die physikalische Zerstörung des Laufwerks infrage.

Warum waren noch so viele Daten lesbar? Warum ist man den vorgeschriebenen Weg der Zerstörung nicht gegangen?

Für Daten einer Kfz-Zulassungsstelle reicht es „vertrauliches Material“ der Sicherheitsstufe 3 mit mehrfaches Überschreiben nach DoD zu löschen, auch bei einer SSD. Doch bei dieser SSD war wegen eines Firmware-Fehlers die Platte mit dem Image MASSter 4000PRO nicht mehr ansprechbar. Damit hätte man die Platte physisch vernichten müssen.

Das Landratsamt hat jedoch in der Ausschreibung für die PC-Beschaffung explizit auf den sogenannten "Festplattenverwurf" verzichtet und damit ging die Platte zurück an den Hersteller. Also ist trotz Datenschutzdesaster alles rechtens gelaufen ...
Nicht ganz, denn der Hersteller will über seine Methoden der "Weiterverarbeitung" nicht mit der Presse kommunizieren - aber vielleicht mit dem Datenschutzbeauftragten.

_Für den Datenschutz ist festzustellen
auch löschen will gelernt sein
auch die ausgeklügelsten Vorschriften und Definitionen von Sicherheitsstufen können im Einzelfall versagen
shit happens!

Nicht Paranoia hilft sondern ruhiges analysieren und handeln in jedem Einzelfall._

Mehr dazu bei https://www.heise.de/ct/artikel/SSD-mit-Daten-von-Jugendamt-und-Zulassungsstelle-bei-eBay-gefunden-4615144.html
und https://www.aktion-freiheitstattangst.org/de/articles/7390-20200914-richtig-loeschen-will-gelernt-sein.htm

#ebay #Neuware #Datenpannen #Datenskandale #SSD #Festplatte #Löschung #Wiederverwendung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DSB #Prüfung #Bayern
 
Изображение / Фото

Vertrauenswürdig beglaubigte Schädlinge


Apple verspricht künftig schnell zu reagieren

Das sollte eigentlich nicht passieren: Der Apple App Store genießt den Ruf, dass Apple alle Apps überprüft und solche, die Schadsoftware enthalten, nicht zulässt. Damit ist natürlich echte Schadsoftware gemeint. Apps, die ein "Geschäftsmodell" beinhalten mit deinen Daten Geld zu verdienen, sind weiterhin erlaubt.

Doch inzwischen ist bereits mehrmals vorgekommen, dass auch von den Prüfinstanzen von Apple echte Malware übersehen wird. Kürzlich haben Sicherheitsforscher herausgefunden, dass Unbekannte den Schädling Shlayer bei Apple zur Beglaubigung eingereicht haben - und diese auch erhielten. Heise berichtet: Der Malware-Installer habe sich damit auch auf Macs mit der aktuellen Betriebssystemversion macOS 10.15 Catalina sowie der kommenden Version macOS 11 Big Sur einfach öffnen lassen statt blockiert zu werden.

Das Schadprogramm kam als Update für Adobes Flash-Player über eine manipulierte, nach dem populären Paketmanager Homebrew benannte Webseite. Apple hatte die Software überprüft - nicht gefunden und beglaubigt.

Inzwischen ist das Zertifikat zurückgezogen worden und das Betriebssystem blockiert den Installer nun wieder. Apple verspricht in solchen Fällen auch künftig schnell zu reagieren.

Mehr dazu bei https://www.heise.de/news/Notarisierte-Mac-Malware-Apple-beglaubigte-offenbar-mehrfach-Trojaner-4882770.html
und https://www.aktion-freiheitstattangst.org/de/articles/7381-20200905-vertrauenswuerdig-beglaubigte-schaedlinge.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Cyberwar #Hacking #Trojaner #Apple #Zertifikat #Beglaubigung #Malware #Überwachung #Transparenz #Informationsfreiheit
 
Изображение / Фото

"Denken first, digital second" vor Gebrauch von Corona-Listen


87.000 Corona-Datensätze nach "kleinem Hack" lesbar

Mehrere hundert Mal täglich gehen B. Pitt und A. Jolie in Deutschland essen. Das würde sichtbar werden, wenn man die Kontaktlisten in Restaurants vergleichen würde. Nach Datenpannen mit echten Listen sind einige Restaurants dazu übergegangen auch dafür Apps zu verwenden.

Als Nichthandybesitzer würde mich an dieser Stelle interessieren ob man dazu ein Handy vom Restaurant gestellt bekäme ...

Heute wollen wir jedoch davon berichten, dass auch Mitglieder des Chaos Computer Club (CCC) in einem Restaurant zur Eingabe ihrer persönlichen Daten in die Web-App des Cloud-Betreibers gastronovi aufgefordert wurden. Das hat die CCC-Hacker animiert die Sicherheit dieser Anwendung zu testen und "im Handumdrehen" hatten sie vollen Administrator-Zugriff auf die App.

Sie konnten Zugang zu 87.000 Corona-Datensätzen und 5,4 Millionen teilweise bis zu 10 Jahre alte gespeicherte Reservierungen erlangen. Besonders peinlich war, dass sie feststellen mussten, dass im System nicht nur Passwort-Hashes gespeichert waren, sondern in Fällen von älteren Benutzerkonten zum Teil auch die Klartext-Passwörter selbst.

Die Verantwortung für nach DSGVO längst fälligen Löschungen vieler alter Daten sieht gastronovi als Diensterbringer bei den Restaurants, die sich dessen wohl nicht bewusst sind. Ein ähnliches Sicherheitsleck hatte eine Schweizer Sicherheitsfirma im Juli beim Anbieter LunchGate aufgedeckt. gastronovi hat die Sicherheitslücken inzwischen geschlossen.

Der CCC - und auch wir - raten von der Nutzung solcher Apps ab. So sagt CCC-Sprecher Linus Neumann: "Denken first, digital second"

Mehr dazu bei https://www.heise.de/news/CCC-hackt-digitale-Corona-Liste-mit-87-000-Eintraegen-4881198.html
und https://www.aktion-freiheitstattangst.org/de/articles/7374-20200830-denken-first-digital-second-vor-gebrauch-von-corona-listen.htm

#Biometrie #Bestandsdaten #Datenbanken #Geodaten #CCC #Hacking #Trojaner #Cookies #Verschlüsselung #Restaurants #Coronalisten #Apps #Ergonomie #Datenpannen #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DSGVO #Löschfristen #Anonymisierung
 
Изображение / Фото

Elektronischer Personalausweis auf dem Handy?


Allen Hacks zum Trotz mit dem Kopf durch die Wand

Auf Samsung Handys soll es bis zum Jahresende möglich sein den eigenen Personalausweis zu hinterlegen. Damit ist nicht gemeint, dass man den wirklichen Ausweis einscannt sondern das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Bundesdruckerei und die Deutsche Telekom Security bieten dann eine Ausweis App an auf der dann das mobile eID-Verfahren möglich ist.

Dann sollen damit alle Funktionen des ID Verfahrens allein mit dem Handy möglich sein. "Leider" gibt es seit der Einführung vor über 10 Jahren kaum Anwendungen für dieses Verfahren. Auch deshalb war die Nachfrage nach der Funktion bei der Ausweiserstellung so gering, dass wir per Gesetzesänderung gezwungen wurden (Vertrauen in ePerso wird per Gesetz erzwungen ), uns diese Funktion installieren zu lassen, um diese hinterher wieder abschalten zu lassen. Frei nach dem Motto: Das vergessen die Menschen dann sicher ...

Nun soll also das Handy die Menschen zu den kaum vorhandenen Anwendung bringen - man muss dann keine Zusatzlesegeräte für den ePerso kaufen.

Dass auch der ePerso nicht fälschungssicher ist, wurde schon mehrmals durch Hacks bewiesen. Nun kommen noch die Sicherheitslücken des Handys dazu. Golem zitiert dazu nur folgende Probleme: ... in der Vergangenheit stellte sich dieser Schutz oft als unwirksam heraus. So bescheinigte Google der Umsetzung von ARMs Trustzone in den CPUs verschiedener Hersteller - darunter Samsung - klare Vertrauensprobleme. Auch Angriffe wurden mehrfach demonstriert, beispielsweise bei einer fehlerhaften Implementierung in der Nintendo Switch.

Nichtsdestotrotz sollen die Ausweise auf dem Handy EU-weit anerkannt werden und man denkt schon über andere wichtige Dokumente wie Führerschein oder Krankenversicherungskarte auf dem Handy nach.

Mehr dazu bei https://www.golem.de/news/bundesdruckerei-samsung-smartphones-werden-zum-personalausweis-2007-149838.html
https://www.aktion-freiheitstattangst.org/de/articles/7337-20200723-elektronischer-personalausweis-auf-dem-handy.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Buergerportal #DE-Mail #Ergonomie #Datenpannen #Gesetzesaenderung #Identitaetsnachweis #ePerso #Fingerabdruck #ElektronischerPersonalausweis #ElektronischerPass #Grundrechte #Hacks #ePerso #eID #Verfahren #Bundesdruckerei #Telekom #Samsung
 
Изображение / Фото

Elektronischer Personalausweis auf dem Handy?


Allen Hacks zum Trotz mit dem Kopf durch die Wand

Auf Samsung Handys soll es bis zum Jahresende möglich sein den eigenen Personalausweis zu hinterlegen. Damit ist nicht gemeint, dass man den wirklichen Ausweis einscannt sondern das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Bundesdruckerei und die Deutsche Telekom Security bieten dann eine Ausweis App an auf der dann das mobile eID-Verfahren möglich ist.

Dann sollen damit alle Funktionen des ID Verfahrens allein mit dem Handy möglich sein. "Leider" gibt es seit der Einführung vor über 10 Jahren kaum Anwendungen für dieses Verfahren. Auch deshalb war die Nachfrage nach der Funktion bei der Ausweiserstellung so gering, dass wir per Gesetzesänderung gezwungen wurden (Vertrauen in ePerso wird per Gesetz erzwungen ), uns diese Funktion installieren zu lassen, um diese hinterher wieder abschalten zu lassen. Frei nach dem Motto: Das vergessen die Menschen dann sicher ...

Nun soll also das Handy die Menschen zu den kaum vorhandenen Anwendung bringen - man muss dann keine Zusatzlesegeräte für den ePerso kaufen.

Dass auch der ePerso nicht fälschungssicher ist, wurde schon mehrmals durch Hacks bewiesen. Nun kommen noch die Sicherheitslücken des Handys dazu. Golem zitiert dazu nur folgende Probleme: ... in der Vergangenheit stellte sich dieser Schutz oft als unwirksam heraus. So bescheinigte Google der Umsetzung von ARMs Trustzone in den CPUs verschiedener Hersteller - darunter Samsung - klare Vertrauensprobleme. Auch Angriffe wurden mehrfach demonstriert, beispielsweise bei einer fehlerhaften Implementierung in der Nintendo Switch.

Nichtsdestotrotz sollen die Ausweise auf dem Handy EU-weit anerkannt werden und man denkt schon über andere wichtige Dokumente wie Führerschein oder Krankenversicherungskarte auf dem Handy nach.

Mehr dazu bei https://www.golem.de/news/bundesdruckerei-samsung-smartphones-werden-zum-personalausweis-2007-149838.html
https://www.aktion-freiheitstattangst.org/de/articles/7337-20200723-elektronischer-personalausweis-auf-dem-handy.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Buergerportal #DE-Mail #Ergonomie #Datenpannen #Gesetzesaenderung #Identitaetsnachweis #ePerso #Fingerabdruck #ElektronischerPersonalausweis #ElektronischerPass #Grundrechte #Hacks #ePerso #eID #Verfahren #Bundesdruckerei #Telekom #Samsung
 
Изображение / Фото

Wahlbeeinflussung durch (a)soziale Medien


Facebook kassiert Millionen von Trump

Trump No 63 - Bürgerrechtsorganisationen aus den USA schreiben uns: Facebook-Werbung ist ein heimtückisches Krebsgeschwür in unserer Gesellschaft. Unsere Gesetze sind geschrieben aus der Annahme, dass Werbung unpolitisch ist. Aber so funktioniert Facebook nicht. Unsere Gesetze müssen die Art und Weise begreifen, wie die Werbung von Facebook und Google läuft. Die Monopole haben die Funktionsweise der Werbung verändert.

In der Zwischenzeit können wir Trump nicht erlauben, eine entsetzliche, gesetzlose Lügenkampagne zu führen. Die Anzeigen von Trump sind sehr zielgerichtet und sie durchlaufen so viele Variationen dass selbst die Facebook-Werbebibliothek durch ihre schiere Menge einer Überprüfung nicht nachkommt.

Die Wiederwahlkampagne von Donald Trump kauft Hunderte von Anzeigen auf Facebook, die gefährliche Desinformationen über das Wählen verbreiten. Aber Facebook weigert sich, diese nachweislich falschen Anzeigen zu entfernen - und das Unternehmen erzielt weiterhin Werbeeinnahmen daraus.

Mit einer Petition drängen wir die wichtigsten Aufsichtsgremien gegen die Profitgier von Facebook über politische Anzeigen Lügen zu den Wahlen zu verbreiten, zu untersuchen. https://actionnetwork.org/petitions/investigate-facebook-profiting-off-voter-suppression

Facebook hat sich wiederholt geweigert, Trump auf seiner Plattform an irgendeiner Art von Standard zu binden. Bis heute verbreitet er schädliche Desinformationen über die Möglichkeiten einer Briefwahl-Abstimmung. Trumps Wiederwahlkampagne hat bereits über 500 Facebook-Anzeigen gekauft, die falsche Behauptungen über Wahlbetrug verbreiten.

Diese falschen, unverantwortlichen Anzeigen laufen ungebremst, weil Facebook die Anzeigen von Politikern - einschließlich Trumps - von jeder Faktenprüfung ausnimmt. Und obwohl Facebook behauptet, politische Anzeigen, die Menschen vom Wählen abhalten, zu verbieten, hat das Unternehmen nichts unternommen, um die Trump-Kampagne an der Veröffentlichung ihrer schädlichen Anzeigen zu hindern.

Rassismus, absichtlich falsche und irreführende politische Werbung, Bigotterie und Hass haben viel zu lange auf Facebook gewütet.

Wir schließen uns führenden Bürgerrechtsorganisationen an und drängen die großen Marken widerum ihre Anzeigen im Laufe des Monats Juli bei Facebook zurückzuziehen und Facebook das Signal zu senden, dass Hass und Desinformation unsere Demokratie untergräbt.

Mehr dazu bei http://act.pfaw.org/sign/hold-facebook-accountable/
und https://actionnetwork.org/petitions/investigate-facebook-profiting-off-voter-suppression
und https://www.aktion-freiheitstattangst.org/de/articles/7318-20200704-wahlbeeinflussung-durch-asoziale-medien.htm

#Facebook #USA #Wahlkampf #Trump #Hass #Lügen #Manipulation #Anonym #Freiwilligkeit #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Zensur #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Diskriminierung #Ausbeutung
 
Изображение / Фото

Digitalpakt darf nicht zur Shoppingtour verkommen


Öffentliche Gelder, Öffentlicher Code

Schon bevor man mit den Milliarden so um sich warf, hatte die Bundesregierung im letzten Jahr 500 Millionen für den Digitalpakt Schule locker gemacht. Das Geld würde auch dringend gebraucht, um wirkliche Medienkompetenz den Schülern und vor allem auch den Lehrern näher zu bringen.

Doch was mit dem Geld gemacht werden soll ist Ländersache - das ist vielleicht noch richtig - aber im Endeffekt wird daraus nur eine Shoppingtour der einzelnen Schulen. Das Ziel sollte jedoch nicht ein zusätzliches Tablet oder ein weiterer Computerraum sein, den die Schüler nur ehrfürchtig - eher gelangweilt - mit dem Lehrer betreten dürfen.

Die Ziele sollten sein
  • Grundlagenwissen in den Informationstechnologien erwerben können,
  • Nutzen und Gefahren verschiedener Anwendungen einschätzen können und
  • die gesellschaftlichen Folgen von Informationstechnologien verstehen.
Um diese Ziele zu erfüllen, müssen die LehrerInnen und die Schulen in der Lage sind, entsprechende pädagogische Konzepte zu entwickeln und umzusetzen. Davon sind wir weit entfernt. LehrerInnen, die den Begriff Open Source und Free Software richtig erklären können sind ein kleine Minderheit.

Öffentliche Daten nutzen - private Daten schützen

Auch dieses wichtige Prinzip, eigentlich an den vielen Beispielen von Datenskandalen leicht zu erklären, ist bisher kein Bestandteil in den Lehrplänen der Schulen. Deshalb kritisiert z.B. auch der Chaos Computer Club (Ffm)
  • In der vorliegenden Erklärung des Kultusministeriums ist nicht zu erkennen, welchen tatsächlichen Anteil die dringend erforderliche LehrerInnenbildung an den Investitionen haben soll.
  • Zur Umsetzung des Digitalpakts sind die Schulen gezwungen, ein pädagogisches Konzept zu erstellen. Viele, vor allem kleinere Schulen, sind damit vollkommen überfordert. Es gibt nur unzureichende Unterstützung durch das Kultusministerium.
  • Es gibt auch kein ausgearbeitetes Konzept der Landesregierung, wie „Bildung in der Digitalen Welt“ in Hessen realisiert werden soll.
Daher schlägt der CCC (der Landesregierung Hessen) vor, folgende erste Schritte zu gehen:
  • Die Landesregierung legt in Euro und Cent offen, welchen Anteil die LehrerInnenbildung („Digitale Schule Hessen“) an den zur Verfügung stehenden Mitteln haben wird. Sie sorgt für die benötigten Entlastungsstunden zur Weiterbildung.
  • Die Landesregierung erstellt einen Rahmenplan für alle Schulen, so dass auch kleine Schulen ein pädagogisches Konzept erstellen können. Die digitale Lebenswelt ist dabei fächerübergreifend zu berücksichtigen.
  • Die Landesregierung erstellt in Zusammenarbeit mit Verbänden, zivilgesellschaftlichen Gruppen und kompetenten Einzelpersonen ein Konzept, wie der Beschluss der KMK-Konferenz vom Dez. 2016 umgesetzt werden soll.
  • Die Landesregierung fördert grundsätzlich die Einführung von Open-Source-Software. Der Grundsatz sollte lauten: „Public Money – Public Code“.
Nur durch pädagogische Konzepte, die ein kritisches Hinterfragen der Abhängigkeiten von den Internetgiganten wie Amazon, Facebook, Apple, Google ermöglichen, kann es erreicht werden, dass sich die Schülerinnen und Schüler nicht zu Medienkonsumenten sondern zu denkenden Persönlichkeiten entwickeln.

Die Corona-Krise hat viele Schulen wegen der Notwendigkeit schnell Heimarbeitsplätze zu realisieren, noch mehr zur Anschaffung von Hardware gedrängt, anstatt sich mit den Lerninhalten zu beschäftigen. Die Sommerferien geben nun etwas Zeit das Versäumte nachzuholen, zumindest theoretisch ....

PS. Wie auf dem Bild zu sehen, haben wir unser Bildungsprogramm schon 2010 auf dem Berliner Linuxtag mit digitaler Kraft verteilen lassen.

Mehr dazu bei https://ccc-ffm.de/2019/06/der-digitalpakt-eine-halbe-milliarde-fuer-eine-halbe-sache/
und https://www.aktion-freiheitstattangst.org/de/articles/7307-20200624-digitalpakt-darf-nicht-zur-shoppingtour-verkommen.htm

#Digitalpakt #Schulen #Bildung #Datenpannen #Datenskandale #Smartphone #Handy #Google #Apple #Facebook #Amazon #Transparenz #Informationsfreiheit #FreeSoftware #OpenSource #Ergonomie
 
Изображение / Фото

Digitalpakt darf nicht zur Shoppingtour verkommen


Öffentliche Gelder, Öffentlicher Code

Schon bevor man mit den Milliarden so um sich warf, hatte die Bundesregierung im letzten Jahr 500 Millionen für den Digitalpakt Schule locker gemacht. Das Geld würde auch dringend gebraucht, um wirkliche Medienkompetenz den Schülern und vor allem auch den Lehrern näher zu bringen.

Doch was mit dem Geld gemacht werden soll ist Ländersache - das ist vielleicht noch richtig - aber im Endeffekt wird daraus nur eine Shoppingtour der einzelnen Schulen. Das Ziel sollte jedoch nicht ein zusätzliches Tablet oder ein weiterer Computerraum sein, den die Schüler nur ehrfürchtig - eher gelangweilt - mit dem Lehrer betreten dürfen.

Die Ziele sollten sein
  • Grundlagenwissen in den Informationstechnologien erwerben können,
  • Nutzen und Gefahren verschiedener Anwendungen einschätzen können und
  • die gesellschaftlichen Folgen von Informationstechnologien verstehen.
Um diese Ziele zu erfüllen, müssen die LehrerInnen und die Schulen in der Lage sind, entsprechende pädagogische Konzepte zu entwickeln und umzusetzen. Davon sind wir weit entfernt. LehrerInnen, die den Begriff Open Source und Free Software richtig erklären können sind ein kleine Minderheit.

Öffentliche Daten nutzen - private Daten schützen

Auch dieses wichtige Prinzip, eigentlich an den vielen Beispielen von Datenskandalen leicht zu erklären, ist bisher kein Bestandteil in den Lehrplänen der Schulen. Deshalb kritisiert z.B. auch der Chaos Computer Club (Ffm)
  • In der vorliegenden Erklärung des Kultusministeriums ist nicht zu erkennen, welchen tatsächlichen Anteil die dringend erforderliche LehrerInnenbildung an den Investitionen haben soll.
  • Zur Umsetzung des Digitalpakts sind die Schulen gezwungen, ein pädagogisches Konzept zu erstellen. Viele, vor allem kleinere Schulen, sind damit vollkommen überfordert. Es gibt nur unzureichende Unterstützung durch das Kultusministerium.
  • Es gibt auch kein ausgearbeitetes Konzept der Landesregierung, wie „Bildung in der Digitalen Welt“ in Hessen realisiert werden soll.
Daher schlägt der CCC (der Landesregierung Hessen) vor, folgende erste Schritte zu gehen:
  • Die Landesregierung legt in Euro und Cent offen, welchen Anteil die LehrerInnenbildung („Digitale Schule Hessen“) an den zur Verfügung stehenden Mitteln haben wird. Sie sorgt für die benötigten Entlastungsstunden zur Weiterbildung.
  • Die Landesregierung erstellt einen Rahmenplan für alle Schulen, so dass auch kleine Schulen ein pädagogisches Konzept erstellen können. Die digitale Lebenswelt ist dabei fächerübergreifend zu berücksichtigen.
  • Die Landesregierung erstellt in Zusammenarbeit mit Verbänden, zivilgesellschaftlichen Gruppen und kompetenten Einzelpersonen ein Konzept, wie der Beschluss der KMK-Konferenz vom Dez. 2016 umgesetzt werden soll.
  • Die Landesregierung fördert grundsätzlich die Einführung von Open-Source-Software. Der Grundsatz sollte lauten: „Public Money – Public Code“.
Nur durch pädagogische Konzepte, die ein kritisches Hinterfragen der Abhängigkeiten von den Internetgiganten wie Amazon, Facebook, Apple, Google ermöglichen, kann es erreicht werden, dass sich die Schülerinnen und Schüler nicht zu Medienkonsumenten sondern zu denkenden Persönlichkeiten entwickeln.

Die Corona-Krise hat viele Schulen wegen der Notwendigkeit schnell Heimarbeitsplätze zu realisieren, noch mehr zur Anschaffung von Hardware gedrängt, anstatt sich mit den Lerninhalten zu beschäftigen. Die Sommerferien geben nun etwas Zeit das Versäumte nachzuholen, zumindest theoretisch ....

PS. Wie auf dem Bild zu sehen, haben wir unser Bildungsprogramm schon 2010 auf dem Berliner Linuxtag mit digitaler Kraft verteilen lassen.

Mehr dazu bei https://ccc-ffm.de/2019/06/der-digitalpakt-eine-halbe-milliarde-fuer-eine-halbe-sache/
und https://www.aktion-freiheitstattangst.org/de/articles/7307-20200624-digitalpakt-darf-nicht-zur-shoppingtour-verkommen.htm

#Digitalpakt #Schulen #Bildung #Datenpannen #Datenskandale #Smartphone #Handy #Google #Apple #Facebook #Amazon #Transparenz #Informationsfreiheit #FreeSoftware #OpenSource #Ergonomie
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Later posts Earlier posts