spica.wrk.ru

Search

Items tagged with: Verschlüsselung

#BND Operation #Rubikon


https://www.zdf.de/dokumentation/zdfinfo-doku/operation-rubikon--100.html

#Überwachung #Geheimdienst #Spionage #Verschlüsselung #Politik
 
Die MZLA Technologies Corporation hat mit Thunderbird 78.2.1 ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht. Mit der neuen Version wird die Verschlüsselung von E-Mails via OpenPGP unterstützt.Artikel wurde von Sören Hentzschel verfasst.

#Thunderbird #Thunderbird7821 #OpenPGP #Verschlüsselung #MZLA #MZLATechnologiesCorporation #OpenSource #E-Mail-Client #E-Mail #SörenHentzschel

https://www.soeren-hentzschel.at/thunderbird/thunderbird-78-2-1-open-pgp/
 

Thunderbird 78.2.1 mit OpenPGP-Unterstützung veröffentlicht

Die MZLA Technologies Corporation hat mit Thunderbird 78.2.1 ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht. Mit der neuen Version wird die Verschlüsselung von E-Mails via OpenPGP unterstützt.Artikel wurde von Sören Hentzschel verfasst.

#Thunderbird #Thunderbird7821 #OpenPGP #Verschlüsselung #MZLA #MZLATechnologiesCorporation #OpenSource #E-Mail-Client #E-Mail #SörenHentzschel

https://www.soeren-hentzschel.at/thunderbird/thunderbird-78-2-1-open-pgp/
 
Изображение / Фото

"Denken first, digital second" vor Gebrauch von Corona-Listen


87.000 Corona-Datensätze nach "kleinem Hack" lesbar

Mehrere hundert Mal täglich gehen B. Pitt und A. Jolie in Deutschland essen. Das würde sichtbar werden, wenn man die Kontaktlisten in Restaurants vergleichen würde. Nach Datenpannen mit echten Listen sind einige Restaurants dazu übergegangen auch dafür Apps zu verwenden.

Als Nichthandybesitzer würde mich an dieser Stelle interessieren ob man dazu ein Handy vom Restaurant gestellt bekäme ...

Heute wollen wir jedoch davon berichten, dass auch Mitglieder des Chaos Computer Club (CCC) in einem Restaurant zur Eingabe ihrer persönlichen Daten in die Web-App des Cloud-Betreibers gastronovi aufgefordert wurden. Das hat die CCC-Hacker animiert die Sicherheit dieser Anwendung zu testen und "im Handumdrehen" hatten sie vollen Administrator-Zugriff auf die App.

Sie konnten Zugang zu 87.000 Corona-Datensätzen und 5,4 Millionen teilweise bis zu 10 Jahre alte gespeicherte Reservierungen erlangen. Besonders peinlich war, dass sie feststellen mussten, dass im System nicht nur Passwort-Hashes gespeichert waren, sondern in Fällen von älteren Benutzerkonten zum Teil auch die Klartext-Passwörter selbst.

Die Verantwortung für nach DSGVO längst fälligen Löschungen vieler alter Daten sieht gastronovi als Diensterbringer bei den Restaurants, die sich dessen wohl nicht bewusst sind. Ein ähnliches Sicherheitsleck hatte eine Schweizer Sicherheitsfirma im Juli beim Anbieter LunchGate aufgedeckt. gastronovi hat die Sicherheitslücken inzwischen geschlossen.

Der CCC - und auch wir - raten von der Nutzung solcher Apps ab. So sagt CCC-Sprecher Linus Neumann: "Denken first, digital second"

Mehr dazu bei https://www.heise.de/news/CCC-hackt-digitale-Corona-Liste-mit-87-000-Eintraegen-4881198.html
und https://www.aktion-freiheitstattangst.org/de/articles/7374-20200830-denken-first-digital-second-vor-gebrauch-von-corona-listen.htm

#Biometrie #Bestandsdaten #Datenbanken #Geodaten #CCC #Hacking #Trojaner #Cookies #Verschlüsselung #Restaurants #Coronalisten #Apps #Ergonomie #Datenpannen #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DSGVO #Löschfristen #Anonymisierung
 
Hallo, schön das du hier bist und danke für dein Interesse.
Diese Seite bietet dir eine Fülle an Informationen und Möglichkeiten, wie du deine Privatsphäre schützen und dich gegen die Gier nach deinen -persönlichsten- Daten der (Werbe-)Netzwerke und mittlerweile auch staatlichen Organisationen behaupten kannst. Wenn du quasi noch ein Greenhorn auf diesem Gebiet bist wirst du sowohl überrascht als auch schockiert sein welche Spuren du eigentlich im Netz hinterlässt.

#Privatsphäre #Daten #privacytools #Verschlüsselung #Überwachung

https://privacytools.it-sec.rocks/
 

privacy tools - Verschlüsselung gegen Überwachung

Hallo, schön das du hier bist und danke für dein Interesse.
Diese Seite bietet dir eine Fülle an Informationen und Möglichkeiten, wie du deine Privatsphäre schützen und dich gegen die Gier nach deinen -persönlichsten- Daten der (Werbe-)Netzwerke und mittlerweile auch staatlichen Organisationen behaupten kannst. Wenn du quasi noch ein Greenhorn auf diesem Gebiet bist wirst du sowohl überrascht als auch schockiert sein welche Spuren du eigentlich im Netz hinterlässt.

#Privatsphäre #Daten #privacytools #Verschlüsselung #Überwachung

https://privacytools.it-sec.rocks/
 

Es gibt 1000 "echte" gute Gründe, #Gates doof zu finden...


Hier ist einige davon: https://www.heise.de/amp/news/Pulverfass-Soziale-Medien-Bill-Gates-warnt-Microsoft-vor-TikTok-Uebernahme-4867014.html
Auch das Thema #Kryptografie bezeichnete der Milliardär als schwierig bei sozialen Netzwerken und damit oft verknüpften Messenger-Diensten wie bei #Facebook. Die #Regierung dürfe es nicht zulassen, dass Nutzer mithilfe von durchgehender #Verschlüsselung etwa über #WhatsApp oder künftig auch Facebook #Messenger "Lügen, Betrug oder Kinderpornografie" versteckten, befand Gates. Er habe sich darüber auch mit Facebook-Chef Mark #Zuckerberg ausgetauscht, den er persönlich möge und dem er "sehr gute Werte" attestierte. Bei den Abwägungen zu geschützten Chats habe man aber Meinungsverschiedenheiten.
#Microsoft #internet #Kommunikation #überwachung #Menschrechte #politik #wirtschaft
 

Sichere #Verschlüsselung ist bald nur noch ein Traum 🔓🔑👮‍♀️🕵️‍♂️


https://fm4.orf.at/stories/3005421/

#sicherheit #Privatsphäre #eu #Demokratie #Freiheit #Kommunikation #e2e
 
Изображение / Фото

Nur ein kleiner Hack?


Milliardäre sollten 1000 $ zahlen

Gestern haben Unbekannte einige Twitter Accounts gehackt und versucht von den betroffenen Nutzern je lächerliche 1000 $ in Bitcoins zu erpressen. So etwas passiert doch täglich und oft sind sogar Firmen und ihre gesamten Datenbestände betroffen an denen das Überleben dieser Firmen hängt. Das Berliner Kammergericht arbeitet 10 Monate nach einem solchen Angriff immer noch eingeschränkt.

Warum sollen 1000 $ lächerlich sein?

Die Betroffenen heißen u.a. Joe Biden, Elon Musk, Jeff Bezos, Barack Obama, Bill Gates, der Musiker Kanye West. Und damit wird die Bedeutung der Aktion deutlich. Twitter darf nicht weiter als Sprachrohr der Politik akzeptiert werden. Die Washington Post zitiert dazu Harper Reed, ein Unternehmer, der während der Obama-Kampagne 2012 als Chief Technology Officer fungierte:

"Das Problem ist, dass wir uns alle auf Twitter als diesen öffentlichen Raum verlassen, der sicher und geschützt ist, und wir wissen, dass die Tweets, die jemand wie ein Joe Biden verschickt, authentisch sind" ... "Twitter hat uns bewiesen, dass das vielleicht nicht wahr ist."

Präsident Trump ist ein eifriger Nutzer der Plattform und twittert seine Ansichten häufig an mehr als 83 Millionen Follower. Trumps Twitter-Account wurde 2017 von einem ausscheidenden Mitarbeiter des Unternehmens für 11 Minuten abgeschaltet. Nach diesem Vorfall twitterte Twitter, dass es "Sicherheitsvorkehrungen getroffen habe, um zu verhindern, dass sich so etwas wiederholt".

Das hat wohl nicht funktioniert. Bereits im Jahr 2013 hatten Hacker die Kontrolle über das Twitter-Konto der Associated Press übernommen und fälschlicherweise getwittert, dass das Weiße Haus angegriffen wurde. Das führte zu einem kurzen Einbruch des Aktienmarktes, der schnell korrigiert werden konnte als der Schwindel aufgedeckt wurde. Man stelle sich vor, dass Hacker kurz vor der Wahl im November eine ähnliche Kontrolle über die Konten von Politikern erlangten, sie könnten Fehlinformationen über Wahllokale oder Gerüchte über Wählerbetrug verbreiten.

Ursache für das Gelingen des Hacks waren wohl unsichere PCs bei Mitarbeitern von Twittern, die seit einigen Monaten im Home Office arbeiten. So konnten Zugänge zum Firmennetz ausgespäht und missbraucht werden. Das wird wohl die Sicherheitsabteilungen einiger Firmen, so wie jetzt bei Twitter, aufgeschreckt haben.

Unser Augenmerk richtet sich aber mehr darauf, dass die a-sozialen Netzwerke der Internetgiganten wie Facebook, Google und Twitter einen riesigen Einfluss auf die Gesellschaft und auch die Politik erlangt haben, der in keinem Verhältnis zu ihrer Leistung steht. Twitter ist eben nur ein bedeutungsloses Gezwitscher und Facebook eine Weboberfläche auf der Jede/r ohne Nachzudenken sein Gelaber ablassen kann.

Mehr dazu bei https://www.washingtonpost.com/technology/2020/07/15/musk-gates-twitter-hack/
und https://www.aktion-freiheitstattangst.org/de/articles/7330-20200716-nur-ein-kleiner-hack.htm

#Facebook #Google #Twitter #Hack #Messenger #sozialeNetzwerke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Verschlüsselung #Cyberwar #Hacking #Trojaner #Erpressung #Bitcoin #Obama #Bezos #Gates
 
Изображение / Фото

Nur ein kleiner Hack?


Milliardäre sollten 1000 $ zahlen

Gestern haben Unbekannte einige Twitter Accounts gehackt und versucht von den betroffenen Nutzern je lächerliche 1000 $ in Bitcoins zu erpressen. So etwas passiert doch täglich und oft sind sogar Firmen und ihre gesamten Datenbestände betroffen an denen das Überleben dieser Firmen hängt. Das Berliner Kammergericht arbeitet 10 Monate nach einem solchen Angriff immer noch eingeschränkt.

Warum sollen 1000 $ lächerlich sein?

Die Betroffenen heißen u.a. Joe Biden, Elon Musk, Jeff Bezos, Barack Obama, Bill Gates, der Musiker Kanye West. Und damit wird die Bedeutung der Aktion deutlich. Twitter darf nicht weiter als Sprachrohr der Politik akzeptiert werden. Die Washington Post zitiert dazu Harper Reed, ein Unternehmer, der während der Obama-Kampagne 2012 als Chief Technology Officer fungierte:

"Das Problem ist, dass wir uns alle auf Twitter als diesen öffentlichen Raum verlassen, der sicher und geschützt ist, und wir wissen, dass die Tweets, die jemand wie ein Joe Biden verschickt, authentisch sind" ... "Twitter hat uns bewiesen, dass das vielleicht nicht wahr ist."

Präsident Trump ist ein eifriger Nutzer der Plattform und twittert seine Ansichten häufig an mehr als 83 Millionen Follower. Trumps Twitter-Account wurde 2017 von einem ausscheidenden Mitarbeiter des Unternehmens für 11 Minuten abgeschaltet. Nach diesem Vorfall twitterte Twitter, dass es "Sicherheitsvorkehrungen getroffen habe, um zu verhindern, dass sich so etwas wiederholt".

Das hat wohl nicht funktioniert. Bereits im Jahr 2013 hatten Hacker die Kontrolle über das Twitter-Konto der Associated Press übernommen und fälschlicherweise getwittert, dass das Weiße Haus angegriffen wurde. Das führte zu einem kurzen Einbruch des Aktienmarktes, der schnell korrigiert werden konnte als der Schwindel aufgedeckt wurde. Man stelle sich vor, dass Hacker kurz vor der Wahl im November eine ähnliche Kontrolle über die Konten von Politikern erlangten, sie könnten Fehlinformationen über Wahllokale oder Gerüchte über Wählerbetrug verbreiten.

Ursache für das Gelingen des Hacks waren wohl unsichere PCs bei Mitarbeitern von Twittern, die seit einigen Monaten im Home Office arbeiten. So konnten Zugänge zum Firmennetz ausgespäht und missbraucht werden. Das wird wohl die Sicherheitsabteilungen einiger Firmen, so wie jetzt bei Twitter, aufgeschreckt haben.

Unser Augenmerk richtet sich aber mehr darauf, dass die a-sozialen Netzwerke der Internetgiganten wie Facebook, Google und Twitter einen riesigen Einfluss auf die Gesellschaft und auch die Politik erlangt haben, der in keinem Verhältnis zu ihrer Leistung steht. Twitter ist eben nur ein bedeutungsloses Gezwitscher und Facebook eine Weboberfläche auf der Jede/r ohne Nachzudenken sein Gelaber ablassen kann.

Mehr dazu bei https://www.washingtonpost.com/technology/2020/07/15/musk-gates-twitter-hack/
und https://www.aktion-freiheitstattangst.org/de/articles/7330-20200716-nur-ein-kleiner-hack.htm

#Facebook #Google #Twitter #Hack #Messenger #sozialeNetzwerke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Verschlüsselung #Cyberwar #Hacking #Trojaner #Erpressung #Bitcoin #Obama #Bezos #Gates
 

PIN-Eingabe bei Signal erzeugt Kritik


Verschlimmbessern ist ein Anfang

Eigentlich wird der quelloffene Messenger Signal mit seiner Ende-zu-Ende-Verschlüsselung, dem sparsamem Umgang mit identifizierenden Daten und einem starkem Fokus auf der Wahrung der Privatsphäre gern von Sicherheitsexperten empfohlen. Auch Edward Snowden hatte ihn schon vor mehr als 5 Jahren gelobt.

Auch wir haben ihn auf unserer Empfehlungsliste, der einzige Kritikpunkt war die Notwendigkeit bei der Anmeldung eine Telefonnummer angeben zu müssen. Dem wollten die Hersteller entgegenkommen, in dem sie im Mai eine PIN-Funktionalität hinzugefügt haben. Nach einer Vorwarnzeit ist diese nun verpflichtend geworden. Das hat gleich zu neuer Kritik geführt, denn die Speicherung dieser PIN "in der Cloud" läuft dem sicherheitsorientierten Konzept des Messengers zuwider. Außerdem verführt eine ständige PIN Abfrage wenig versierte Nutzer zur Verwendung von leicht knackbaren PINs. Das ist ein gravierendes Sicherheitsloch, da die PIN für die Ver- und Entschlüsselung genutzt wird.

Signal-Entwickler verweisen jedoch darauf, dass die Einführung der PIN auf längere Sicht zu einer stärkeren Anonymität führen kann und die eigene Telefonnummer dann nicht mehr mit dem Account verknüpft sein muss. Als Zwischenschritt will man nun die Nutzung der PIN erstmal wieder abschaltbar machen.

Mehr dazu bei https://www.heise.de/news/Messenger-Signal-Experten-aeussern-Sicherheitsbedenken-gegen-PIN-Funktion-4842145.html
und https://www.aktion-freiheitstattangst.org/de/articles/7329-20200715-pin-eingabe-bei-signal-erzeugt-kritik.htm

#Smartphone #Handy #Messenger #sozialeNetzwerke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Anonymisierung #Verschlüsselung #Ergonomie #Snowden #Cloud
 
Изображение / Фото

Provider sollen Geheimdiensten Zugriff geben


... um Beweise beliebig erzeugen zu können?

So einen Staatstrojaner installieren, das macht schon Arbeit - dazu muss in die Wohnung des Gerätebesitzers eingebrochen werden und wenn man dabei erwischt wird, ist es zumindest peinlich für Polizei und Geheimdienst. Das geht auch einfacher, meint das Innenministerium, wie Netzpolitik.org berichtet:

"In Zukunft wollen die Geheimdienste ihre Schadsoftware direkt beim Provider in Downloads der Zielperson einspeisen. Mit einer Webseite, einer App oder einem Update kommt dann auch der Trojaner auf das Gerät.

Dafür will die Bundesregierung Anbieter von Telekommunikation verpflichten, Datenströme an die Geheimdienste umzuleiten. Das steht im Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, den wir veröffentlicht haben."

Der Zugriff in einen laufenden Datenstrom ist einfach, wenn dieser unverschlüsselt ist oder die Zertifikate diejenigen der Provider sind über die der Verkehr läuft. Dann können die Daten mitgelesen werden und schlimmer, es können welche in den Strom eingefügt werden. Im Nu ist der Staatstrojaner auf dem Zielgerät installiert.

Die von deutschen Geheimdiensten genutzte Software der Firma FinFisher bewirbt iht Produkt FinFly ISP so: „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu patchen oder gefälschte Software-Updates für populäre Software zu versenden.“

Einmal mehr müssen wir unsere grundsätzliche Kritik am Staatstrojaner äußern: Ein System, was beliebige "Beweise" erzeugen kann, gehört nicht in die Hände von staatlichen Stellen! Ein solches Vorgehen verstößt gegen jedes Rechtsstaatsprinzip!

Mehr dazu bei https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/
und https://www.aktion-freiheitstattangst.org/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.htm

#Staatstrojaner #Bundestrojaner #Polizei #Geheimdienste #Hacking #Cyberwar #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Provider #Schnittstelle #Verschlüsselung #Umgehung #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Rechtsstaat #Beweisefälschen
 
Изображение / Фото

Provider sollen Geheimdiensten Zugriff geben


... um Beweise beliebig erzeugen zu können?

So einen Staatstrojaner installieren, das macht schon Arbeit - dazu muss in die Wohnung des Gerätebesitzers eingebrochen werden und wenn man dabei erwischt wird, ist es zumindest peinlich für Polizei und Geheimdienst. Das geht auch einfacher, meint das Innenministerium, wie Netzpolitik.org berichtet:

"In Zukunft wollen die Geheimdienste ihre Schadsoftware direkt beim Provider in Downloads der Zielperson einspeisen. Mit einer Webseite, einer App oder einem Update kommt dann auch der Trojaner auf das Gerät.

Dafür will die Bundesregierung Anbieter von Telekommunikation verpflichten, Datenströme an die Geheimdienste umzuleiten. Das steht im Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, den wir veröffentlicht haben."

Der Zugriff in einen laufenden Datenstrom ist einfach, wenn dieser unverschlüsselt ist oder die Zertifikate diejenigen der Provider sind über die der Verkehr läuft. Dann können die Daten mitgelesen werden und schlimmer, es können welche in den Strom eingefügt werden. Im Nu ist der Staatstrojaner auf dem Zielgerät installiert.

Die von deutschen Geheimdiensten genutzte Software der Firma FinFisher bewirbt iht Produkt FinFly ISP so: „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu patchen oder gefälschte Software-Updates für populäre Software zu versenden.“

Einmal mehr müssen wir unsere grundsätzliche Kritik am Staatstrojaner äußern: Ein System, was beliebige "Beweise" erzeugen kann, gehört nicht in die Hände von staatlichen Stellen! Ein solches Vorgehen verstößt gegen jedes Rechtsstaatsprinzip!

Mehr dazu bei https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/
und https://www.aktion-freiheitstattangst.org/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.htm

#Staatstrojaner #Bundestrojaner #Polizei #Geheimdienste #Hacking #Cyberwar #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Provider #Schnittstelle #Verschlüsselung #Umgehung #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Rechtsstaat #Beweisefälschen
 

Enigmail: Thunderbird warnt bei OpenPGP vor Upgrade

Von: Sebastian Grüner

Das Thunderbird-Addon Enigmail warnt derzeit vor einem Upgrade auf Version 78. Die geplante neue Verschlüsselung ist noch nicht fertig.

#Enigmail #Thunderbird #OpenPGP #ThunderbirdAddon #Verschlüsselung #SebastianGrüner

https://www.golem.de/news/enigmail-thunderbird-warnt-bei-openpgp-vor-upgrade-2006-149348.html
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Disk-Verschlüsselung in Linux wird schneller
Dank der Arbeit von Cloudflare dürfte die Disk-Verschlüsselung in Linux mit LUKS deutlich schneller werden als bisher. Mitarbeiter des Unternehmens identifizierten veralteten, ineffizienten Code in diesem Bereich und entwickelten Patches.

#Disk #Verschlüsselung #Linux #Cloudflare #DiskVerschlüsselung #LUKS

https://www.pro-linux.de/news/1/27908/disk-verschl%C3%BCsselung-in-linux-wird-schneller.html
 
Dank der Arbeit von Cloudflare dürfte die Disk-Verschlüsselung in Linux mit LUKS deutlich schneller werden als bisher. Mitarbeiter des Unternehmens identifizierten veralteten, ineffizienten Code in diesem Bereich und entwickelten Patches.

#Disk #Verschlüsselung #Linux #Cloudflare #DiskVerschlüsselung #LUKS

https://www.pro-linux.de/news/1/27908/disk-verschl%C3%BCsselung-in-linux-wird-schneller.html
 

Disk-Verschlüsselung in Linux wird schneller

Dank der Arbeit von Cloudflare dürfte die Disk-Verschlüsselung in Linux mit LUKS deutlich schneller werden als bisher. Mitarbeiter des Unternehmens identifizierten veralteten, ineffizienten Code in diesem Bereich und entwickelten Patches.

#Disk #Verschlüsselung #Linux #Cloudflare #DiskVerschlüsselung #LUKS

https://www.pro-linux.de/news/1/27908/disk-verschl%C3%BCsselung-in-linux-wird-schneller.html
 
c't deckt auf: #Enigmail verschickt Krypto-Mails im Klartext https://www.heise.de/security/meldung/c-t-deckt-auf-Enigmail-verschickt-Krypto-Mails-im-Klartext-4180405.html #Verschlüsselung
 
Later posts Earlier posts