OT: Datensicherheit/Datenschutz, Alptraum für Geheimdienste, Fake-News-Jäger und Menschen mit schlechtem Gedächtnis/Gewissen

Literaturhinweis @, Freitag, 06.01.2017, 11:22 vor 2882 Tagen 8812 Views

Dies ist das Schwesterchen zum Beitrag über Computersicherheit. Was Software im Kontrast zu Hardware, das ist Datensicherheit im Verhältnis zu Computersicherheit. Mit dem Unterschied, daß Daten am sichersten sind, wenn der Computer kaputt ist (einschließlich Permanentspeicher natürlich). Aber es gibt ja noch Backups in der Cloud, die man zum Wiederherstellen nehmen kann, was auch andere freut.

Das Thema Datensicherheit bzw. Datenschutz begleitet das Gelbe Forum auch schon seit Beginn im Jahre 2000, und schon damals waren Themen wie Verschlüsselung und Steganographie ein Thema. Mittlerweile droht der Verlust der Privatsphäre nicht nur durch Geheimdienste, böse Nachbarn oder eigenes Ungeschick beim Umgang mit Datenverarbeitungsanlagen, sondern auch durch Rauchmelder und Stromzähler, von Babyphones und Kameras oder gehackten Routern ganz abgesehen.

Datensicherheit am Arbeitsplatz ist für manchen noch ein Thema, weil er ungern erwischt wird, wenn er das Internet ohne Genehmigung dort nutzt.

Manche Software zur Erhöhung der Datensicherheit bewirkt gar das Gegenteil und späht den Schutzsuchenden aus.

Auch im Gesundheitswesen ist die umsichgreifende Informationsflut eine zweischneidige Sache. Der Arzt hat zwar Schweigepflicht - aber hat er auch die -möglichkeit? Ähnliches gilt für Schweigepflichr und Datenschutz in Anwaltskanzleien. Auch der Begriff 'sichere Bank' hat heutzutage einen Beigeschmack.

Es gibt zum Thema Datensicherheit eine unüberschaubare Flut von Literatur, die ich in ein paar ansehenswerte Hauptkategorien wie etwa 'Einführungen in die Datensicherheit' oder 'Datensicherheit - aus Sicht des CIO (Chief Information Officer)' und eine Vielzahl von Nebenkategorien sortiert habe. Siehe auch "IT-Lexikon: Ausgabe 2016".

Ein vielen Menschen weniger bewußtes Gebiet ist die 'Datensicherheit bei RFID-Chips/Near Field Communication', mit der man mittlerweile auch bei Großveranstaltungen konfrontiert wird; da weiß man auch schneller, wer zerquetscht wird und der Polizeibericht wird objektiver.

Nach draußen vernetztes Computing ist natürlich auch ein gefundenes Fressen für die Industriespionage, etwas, das man früher durch Bestechung oder indem man Maulwürfe als Mitarbeiter einschleuste oder abwarb, lösen mußte.

Wer ein kleineres Unternehmen leitet oder Privatanwender ist, kann sich zuerst an den Ratgebern orientieren:

- Datensicherheits-Ratgeber allgemein

- Datenschutz-Ratgeber

- Datensicherheit bei Online-Anwendungen - bei Mobil-Anwendungen

- Ratgeber zur Datensicherheit bei Online-Anwendungen

- Schutz der Datensicherheit bei Online-Anwendungen

Wer IT-Verantwortung in größeren Unternehmen oder der Verwaltung hat, orientiert sich ggf. auch an den CIO-Ratgebern:

- Datensicherheit - aus Sicht des CIO (Chief Information Officer)

- Datenschutz aus Sicht des CIO (Chief Information Officer)

- IT-Sicherheit aus Sicht des CIO (Chief Information Officer)

- Datensicherheit bei Online-Anwendungen aus Sicht des CIO (Chief Information Officer)

- Recht der Datensicherheit aus Sicht des CIO (Chief Information Officer)


Weiter mit "Datensicherheit bei Computernutzung, in Netzwerken, im Mobilfunk, Email-Verkehr und bei der Vorbereitung von Terroranschlägen"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Datensicherheit bei Computernutzung, in Netzwerken, im Mobilfunk, Email-Verkehr und bei der Vorbereitung von Terroranschlägen

Literaturhinweis @, Freitag, 06.01.2017, 11:23 vor 2882 Tagen @ Literaturhinweis 7501 Views

bearbeitet von unbekannt, Freitag, 06.01.2017, 11:33

Manchmal beginnt man zu zweifeln, ob man durch Verschlüsselung und sonstige Absicherungs- und Verdeckungsmaßnahme nicht auffälliger wird, als durch unbedarfte und unbeschwerte Kommunikation. Die Sicherheitsbehörden merken eh nix und der Aufwand ist geringer, so daß man in der ersparten Zeit mehr Anschläge planen und durchführen oder einfach das Leben genießen kann.


Datensicherheit allgemein über verschiedene IT-Anwendungen hinweg

Datensicherheit - Schutz vor Viren, Trojanern etc.    |     Datensicherheit - Apple/Mac    |     Datensicherheit - Archivierung/Dokumenten-Management    |     Datensicherheit - Backup - Sicherungskopien    |     Datensicherheit bei Banken/im Finanzwesen    |     Datensicherheit - Eigenbau/Basteln    |     Datensicherheit - Verschiedene Betriebssysteme    |     Datensicherheit - aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit in Cloudanwendungen    |     Datensicherheit bei Datenbanken/Data Warehouses    |     Datensicherheit - DMS - Dokumentenmanagement    |     Datensicherheit - Echtzeitbetriebssysteme/-anwendungen    |     Einführungen in die Datensicherheit    |     Datensicherheit bei E-Mail-Kommunikation/-Servern    |     Datensicherheit in ERP-Systemen    |     Datensicherheit durch Firewalls


Datensicherheit: Grundlagen und Einzelfälle/-gebiete

Grundlagen der Datensicherheit    |     Datensicherheit - Lexika    |     Datensicherheit in Medizin und Gesundheitswesen    |     Datensicherheit bei Multimedia-Anwendungen    |     Datensicherheit - Pervasive/Wearable Computing    |     Datensicherheits-Ratgeber Apple/Mac    |     Datensicherheits-Ratgeber allgemein    |     Datensicherheit - IT-Revision    |     Datensicherheit - RFID/Near Field Communication    |     Datensicherheit bei Softwareerstellung/-anwendungen    |     Datensicherheit - Schutz gegen Ausspähung    |     Datensicherheit - Voice over IP/Internet-Telefonie    |     Berufe in der Datensicherheit    |     Datenschutz allgemein    |     Datenschutz bei Banken/im Finanzwesen/bei Zahlungssystemen    |     Datenschutz aus Sicht des CIO (Chief Information Officer)    |     Datenschutz in der 'Cloud'    |     Datenschutz bei Datenbankanwendungen


Datensicherheit - Einführungen, Ratgeber, IT-Revision, Leitfäden/Checklisten u.a.

Einführungen zum Thema Datenschutz    |     Datenschutz in Medizin und Gesundheitswesen    |     Datenschutz im Personalwesen/e-Recruiting u.a.    |     Datenschutz bei Pervasive/Wearable Computing u.ä.    |     Datenschutz-Ratgeber    |     Datenschutz-Revision    |     Datenschutz in Schulen    |     Datenschutz - Umsetzung/Checklisten/Leitfäden    |     Datenschutz in der Verwaltung/eGovernment    |     Datensicherheit und EMail-Kommunikation    |     Datensicherheit - Forensik


Forschungen zur Datensicherheit

Forschungen zur Datensicherheit - Cloud    |    Forschungen zur Datensicherheit in der Medizin/im Gesundheitswesen

Forschungen zur Datensicherheit - Sonstiges    |    Forschungen zur Datensicherheit - Allgemein


Datensicherheit: sog. IT-Grundschutz

Datensicherheit - IT-Grundschutz allgemein    |     Datensicherheit - IT-Grundschutz - Revision/Qualitätssicherung    |     Datensicherheit - IT-Grundschutz - Umsetzung/Leitfäden


Datensicherheit: Hacking und Schutz dagegen

Datensicherheit - Hacking allgemein    |    Datensicherheit - Hacking - Analyse der potentiellen Gefahren

Datensicherheit - Hacking in Netzwerken    |    Datensicherheit - Schutz gegen Hacking


Datensicherheit und IT-Sicherheit in verschiedenen Wirtschaftsbereichen

Datensicherheit in 'Industrie 4.0'    |     IT-Sicherheit allgemein    |     IT-Sicherheit bei Banken/im Finanzwesen    |     IT-Sicherheit aus Sicht des CIO (Chief Information Officer)    |     IT-Sicherheit in der Cloud    |     Einführungen zum Thema IT-Sicherheit    |     IT-Sicherheit - Prüfung und Revision, Ordnungsmäßigkeit der Datenverarbeitung    |     IT-Sicherheit - Sonstiges    |     IT-Sicherheit - Trusted Computing    |     Umsetzung der Anforderungen an IT-Sicherheit


Datensicherheit und Verschlüsselung/Kryptographie

Datensicherheit und Kryptographie/Verschlüsselung - politische Rahmenbedingungen    |     Datensicherheit und Kryptographie/Verschlüsselung - allgemein


Datensicherheit speziell als Netzwerksicherheit

Netzwerksicherheit allgemein    |     Netzwerksicherheit - Betriebssysteme    |     Einführungen in das Thema Netzwerksicherheit    |     Netzwerksicherheit - Firewalls    |     Netzwerksicherheit - Penetration Testing / Intrusion Detection    |     Revision der Netzwerksicherheit    |     Netzwerksicherheit - SSH - Secure Shell    |     Netzwerksicherheit - Umsetzungsleitfäden    |     Netzwerksicherheit - Werkzeuge    |     Netzwerksicherheit im Wireless LAN / WLAN


Datensicherheit und Datenschutz bei Online-Anwendungen, im Internet, e-Banking, Email- und Mobilanwendungen u.a.

Datensicherheit - Elektronische Signaturen

Datensicherheit bei Online-Anwendungen - Banken/Finanzwesen/Zahlungssysteme    |     Datensicherheit bei Online-Anwendungen aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit bei Online-Anwendungen - in der 'Cloud'    |     Datensicherheit bei Online-Anwendungen - beim Online-Handel    |     Datensicherheit bei Online-Anwendungen - im Internet allgemein    |     Datensicherheit bei Online-Anwendungen - bei Mobil-Anwendungen    |     Ratgeber zur Datensicherheit bei Online-Anwendungen    |     Schutz der Datensicherheit bei Online-Anwendungen    |     Datensicherheit bei Online-Anwendungen - Sicherheitsphilosophie    |     Datensicherheit bei Online-Anwendungen - Sonstiges    |     Datensicherheit bei Online-Anwendungen - Trusted Web u.ä.    |     Datensicherheit bei Online-Anwendungen - VPN (Virtual Private Networks / Tunneling)    |     Datensicherheit bei Web-Anwendungen


Datensicherheit und Gesellschaft, Politik, Spionage u.a.

Datensicherheit und Politik/Gesellschaft allgemein    |     Datensicherheit und Politik/Gesellschaft - Datenschutz / informationelle Selbstbestimmung    |     Datensicherheit und Politik/Gesellschaft - Sicherheitspolitik    |     Datensicherheit und Politik/Gesellschaft - Sonstiges    |     Datensicherheit und Politik/Gesellschaft - Spionage / Geheimdienste    |     Datensicherheit und Politik/Gesellschaft - Verwaltungen / eGovernment


Recht der Datensicherheit, Datenschutz, Ausspähung, Cloud-Anwendungen u.a.

Recht des Datenschutzes    |     Recht der IT-Sicherheit    |     Recht der Datensicherheit allgemein     |     Recht der Datensicherheit aus Sicht des CIO (Chief Information Officer)    |     Recht der Datensicherheit für Cloud-Anwendungen    |     Recht der Datensicherheit - Datenschutz / BDSG    |     Recht der Datensicherheit in Medizin und Gesundheitswesen    |     Recht der Datensicherheit - Personalwesen / Personaldaten / Betriebsrat    |     Recht der Datensicherheit - Revision/Prüfung    |     Recht der Datensicherheit - Sonstiges    |     Recht der Datensicherheit - Spionage / Geheimdienste    |     Recht der Datensicherheit in der Verwaltung


Datensicherheit in der Wirtschaft allgemein, Cloud, ERP-Systeme, Personalwesen u.a.

Datensicherheit in der Wirtschaft allgemein    |     Datensicherheit in der Wirtschaft - Banken/Zahlungssysteme    |     Datensicherheit in der Wirtschaft aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit in der Wirtschaft - Cloud-Anwendungen    |     Datensicherheit in der Wirtschaft - Marketing/Kundenbindung    |     Datensicherheit in der Wirtschaft - Anforderungen an das Personalwesen    |     Datensicherheit in der Wirtschaft - Revision/Prüfung    |     Datensicherheit in der Wirtschaft - SAP/ERP-Systeme    |     Datensicherheit in der Wirtschaft - Sonstiges    |     Datensicherheit in der Wirtschaft - (Industrie-) Spionage


Datensicherheit: Zugriffssicherung und Authentifizierung in Rechnersystemen und Netzwerken

Datensicherheit - Zugriffssicherung / Authentifizierung allgemein    |     Datensicherheit - Zugriffssicherung / Authentifizierung - Fabasoft    |     Datensicherheit - Zugriffssicherung / Authentifizierung in SAP-Systemen    |     Datensicherheit - Zugriffssicherung / Authentifizierung bei Web-Anwendungen


Sonstiges zum Thema Datensicherheit: Wörterbücher, Unterricht, Gesellschaftswissenschaften

Wörterbücher zum Thema Datensicherheit

Datensicherheit in Unterricht und Ausbildung/Studium    |     Datensicherheit - Social Engineering    |     Datensicherheit - Sonstiges    |     Datensicherheit und Gesellschaft / Soziologische Fragestellungen    |    

Datensicherheit/Datenschutz - Ethik/Philosophie

Biographisches zum Thema Datensicherheit    |     Literarisches zum Thema Datensicherheit


Zurück zu "Datensicherheit/Datenschutz, Alptraum für Geheimdienste, Fake-News-Jäger und Menschen mit schlechtem Gedächtnis/Gewissen"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Google, die Datenkrake, visualisiert, und andere Nachrichten rund um Datensicherheit, Datenschutz und Cybergrooming-Gefahren

Literaturhinweis @, Donnerstag, 19.01.2017, 16:08 vor 2868 Tagen @ Literaturhinweis 6694 Views

Im Vorbeitrag waren ja schon einige Ressourcen genannt, mit denen man sich schützen kann. Zudem kam in einem neueren Thread über Windows 10 einiges an weiteren Aspekten und Schutzmöglichkeiten zur Sprache. Sicher sind Google, Android und Windows 10 eine 'unschlagbare' Kombination! Siehe auch das im u.g. Beitrag verlinkte Werkzeug "Google Takeout" und Google-Konto-Einstellungen verwalten.

Visual Capitalist hat nun eine schöne Infografik erstellt, die zeigt, auf welch vielfältigen Wegen Google die Internet-Nutzer ausspäht und wie man das teilweise abstellen oder umgehen kann, siehe auch "Die richtige Suchmaschine".

Aus aktuellem Anlaß insbesondere für die, die Kinder im entsprechenden Alter haben: das sog. Cybergrooming nimmt immer horrendere Ausmaße an, auch im deutschen Sprachraum, nicht zuletzt vermutlich, weil eben jeder meint, das Kind müsse ein Smartphone haben. Mittlerweile sind die bereits in Grundschulen derart verbreitet, daß Kinder 'ohne' fast als Außenseiter gelten; körperliche Mißbildungen inklusive. Wer hat nicht schon von der Animiermeile in Amsterdam gehört? Dort sitzen die Prostituierten leicht bekleidet in Schaufenstern und die Freier können sich dann eine aussuchen. Ein Smartphone ist für Kinderfänger ähnlich wie ein Amsterdamer Puff-Schaufenster, nur daß da die 'Freier' auch von Übersee ins 'Schaufenster' gucken können. Nur mal so. Literatur zu Pädophilie hatten wir ja schon genug, aber Literatur hinkt der Realität meist hinterher und wer sie gar nicht liest, ahnt erst recht nichts von den möglichen Problemen. Die Politik wird da wenig helfen (was ist eigentlich ein 'Mißbrauchsbeauftragter'? Ist das nicht strafbar?).

Es gibt aber Abhilfe.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Der Social Bot, Dein Freund und Helfer - wie man Twitter- und andere Bots erkennt, wie man selbst einer wird, inkl. Anleitung

Literaturhinweis @, Donnerstag, 19.01.2017, 21:04 vor 2868 Tagen @ Literaturhinweis 6601 Views

bearbeitet von unbekannt, Freitag, 27.01.2017, 21:45

Nachdem Kronprätendent Donald Trump sich anschickt, die Position des GröTaZ (Größter Twitterer aller Zeiten) zu erklimmen und für den Durchschnitts-US-Amerikaner mit 140 Buchstaben die exakte Maximallänge an im Kurzzeitgedächtnis gemeinsam zu dekodierender Buchstaben für die Regierungskommunikation erkannt hat, dürfte sich bald neben den anderen Kursen auch der von Twitter stabilisieren. Hier jedenfalls ist, bei zehntausenden Followern, der Begriff Mehrverkehr angebracht. Damit rückt in den Fokus, ob, wie bei Adisson Mashley, nicht etwa die Mehrheit der Twitterer Fake-News, äh, -Profile sind. Und in der Tat, neben dem Gerhard gibt es auch den Twitter-Bot:

Das neue Herz Europas hatte es ja bereits vorgemacht: man bastele sich einen Twitter-Bot und überhaupt automatisiere man die Web-Präsenz.

Denn Social Bots dominieren mehr und mehr den 'Meinungs'-Datenverkehr im Netz (Spiegel), mit neuronalen Netzen und künstlicher 'Intelligenz' (statt Massenverblödung) schmeißt sich das Netz immer mehr automatisiert an den Nutzer 'ran.

Einen Schönheitsfehler hat die Sache nur: selbst 'Privatleute' haben heute oft mehr als ein halbes Dutzend Bots im Einsatz, auch zum Flirten, nur: die Bots flirten nun untereinander und ruinieren des Besitzers soziale Reputation. Hatten wir schon mal bei Walther Leisler-Kieps automatisierten Parteispenden-Quittungen. Da können nicht mal mehr die billigen Rumänen mithalten!

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Nun kommt das Bot-Verbot - und in Folge werden auch Maskenbälle, Fasching und Karneval, Zirkusclowns und Werbung verboten!

Literaturhinweis @, Sonntag, 22.01.2017, 12:20 vor 2865 Tagen @ Literaturhinweis 6366 Views

Ei da schau' her: das ging aber schnell: zuerst nur als Abwehr gegen Bot-Netze konzipiert, folgt auf dem Fuße nun das Verbot sämtlicher Bots, auch der 'sozialen'.

Spiegel.de: "Betreiben von Social Bots soll unter Strafe stehen": "Beispielsweise könnte der Entwurf, so eine Befürchtung, bei enger Auslegung bereits das Betreiben eines Nutzerkontos unter einem falschen Namen strafbar machen."

Nun ja, das geht ja noch weiter: im Netz wird z.B. der Narrentag in Rottweil übertragen. Da sind lauter 'Bots' unterwegs - d.h. Menschen, die vorgeben, jemand anders zu sein, als sie im Alltag sind (Ausregeln bestätigen die Nahmen).

Und das ganze im Netz. Da wird es schwer, zu unterscheiden, wenn eine Sparkasse im Online-Banking einen Avatar einsetzt und den 'Lisa' nennt. Ab in den Knast, alle, die sich nicht mit implantiertem Chip und Tätowierung ausweisen können! Justizminister sind die kenntnisreichsten Surfer überhaupt, ich hoffe nur, kein Justizminister hat sich je bei einem Seitensprungportal anders als unter Klarnamen angemeldet! Nun kommt endlich auch die Namensplakette für Polizisten im Einsatz!

Goodbye Online Privacy!

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

... oder nicht erkennt: gerade entdecken britische Forscher ein ganzes Netzwerk von 350.000 Twitter-Bots ... and counting

Literaturhinweis @, Freitag, 27.01.2017, 21:42 vor 2860 Tagen @ Literaturhinweis 6305 Views

Gerade schien geklärt, wie man Socal Bots erkennt, da stellen Forscher neue Typen, die durch die bisherigen Erkennungsraster fielen, fest: (ZeroHedge) "Grad Student Exposes Massive Network Of Over 350,000 Fake Twitter Accounts". Nun haben die Forscher auch eine Anfrage gestartet und Twitter-Nutzer gebeten, ihnen weitere 'verdächtige' Twitter-Konten zu melden, da die bisherigen Forschungansätze bei weitem nicht alle Bots, vielleicht sogar nur einen Bruchteil, erkennen.

Vielleicht twittert ja Ashley Madison kräftig mit?

Twitter teilte mit, daß es seine Regeln gegen Bots und fake accounts rigoros durchsetze. Vielleicht hat das aber auch ein Bot getweetet, wer weiß.

Die Funktion solcher Bot-Netzwerke und Socken-Marionetten ist u.a., die Social Media derart zu fluten, daß unliebsame Themen bis zur Unkenntlichkeit verdünnt werden, etwa Shitstorms erzeugt oder gedämpft werden. Dies deutet darauf hin, daß solche Netzwerke nicht einfach von 4Chan-Chaoten in die Welt gesetzt werden, sondern vielmehr, neben Geheimdiensten und Regierungs-Presseämtern, vermutich vor allem von PR-Agenturen. Zum Glück ist das in Deutschland bald vorbei.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Yahoo-Konten lassen sich jetzt auch OHNE Passwort hacken - das erspart Yahoo-Usern, diese ewig neuen Passwörter zu erfinden!

Literaturhinweis @, Donnerstag, 16.02.2017, 14:23 vor 2840 Tagen @ Literaturhinweis 6243 Views

Oh Yahoo, wie tief bist Du gesunken!

Wie Ars technica berichtet, können bestimmte Akteure, man vermutet Geheimdienste, auf Yahoo-Benutzerkonten nun auch zugreifen, ohne vorher das Passwort ausspähen oder aus dem früheren 'Hack' beziehen zu müssen (da es ja mittlerweile evtl. geändert hat, wäre das eine kurzlebige Freude).

'There's nowhere to hide' - echte Verstecke im Internet gibt es eh nicht (mehr), siehe die gerade aktuell losgetretene Diskussion, etwa Hardware-Fingerprint etc., siehe auch die Diskussion zu panopticlick u.v.a.

Threads dazu: Computersicherheit und Datensicherheit.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Schöne Neue Puppenwelt 1984 > 2017: Spionage-Puppe in Deutschland verbotenes Abhörgerät - Eltern müssen Spielzeug vernichten

Literaturhinweis @, Freitag, 17.02.2017, 20:01 vor 2839 Tagen @ Literaturhinweis 6144 Views

bearbeitet von unbekannt, Freitag, 17.02.2017, 20:24

Kinder sicher im Netz:

Heise.de: Versteckte Spionage: Spielzeug-Puppe "Cayla" laut Netzagentur verboten

"Die Bundesnetzagentur weist angesichts aktueller Berichte darauf hin, dass die Puppe "Cayla" in Deutschland verboten ist. Mit ihrer Aufnahmefunktion sei sie ein verstecktes Spionagegerät. Käufer müssen sie vernichten." (Anm.: Diebe auch)

Zum Selbstbau ... Spionagekamera gefällig?

Die süße Cayla hilft Kindern ihr im schulischen Umfeld abgefragtes Niveau der Digitalen Demenz schneller zu erreichen, als wenn nur Gutmenschen-Eltern sich mit ihnen unterhielten.

Erstaunlicherweise gilt das Verbot noch nicht für andere Raumüberwachungsgeräte, Internet-Router oder Smart Meter.

Internetfähiges Spielzeug scheint auf dem Vormarsch und sicher wird es die nächste Spielwiese für Pädophile. Soviel Auswahl war noch nie!

Siehe auch Recht und Praxis des Datenschutzes/Datensicherheit bzw. Beitrag Computersicherheit.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Erstes Land der Welt macht Kraftfahrzeug-Satelliten-Überwachung zur Pflicht - ohne Überwachungssystem kein Benzin mehr ...

Literaturhinweis @, Dienstag, 21.02.2017, 12:11 vor 2835 Tagen @ Literaturhinweis 5976 Views

Spiegel.de: Chinesische Provinz Bayingolin ordnet Satellitenüberwachung für alle Autos an - Tankstellen müssen Autos ohne GPS-Sender in Zukunft abweisen.

Und warum wohl: "Es handele sich um eine Maßnahme zur Bekämpfung des Terrorismus, ... Bayingolin liegt im muslimisch geprägten Nordwesten Chinas, in der Provinz Xinjiang. [Eine Provinz, die in einer Provinz liegt - nennt man Matrioschka-Provinz, nehme ich an.] 'Autos sind das Hauptfortbewegungsmittel für Terroristen und werden oft als Werkzeug für Terrorattacken benutzt', teilte die Verkehrspolizei Bayingolin als Begründung auf dem Kurznachrichtendienst Weibo mit, ..."

Jau, die Rucksacküberwachung wird auf dem Fuße folgen. Und wessen Opa terroristische Neigungen zeigt, sollte zu dieser Vorsichtsmaßnahme greifen!

1984 war gestern, "Lokalisiert und identifiziert: Wie Ortungstechnologien unser Leben verändern" ist heute (siehe auch "Sehen - ohne gesehen zu werden: Informationsgewinnung, Aufklärung und Überwachung luft- und raumgestützt").

Nicht, daß das nicht schon immer einer der Hintergedanken der Satellitenpositionierungssysteme war. Das ist der neue Trend, beginnend mit dem lieben Vieh. In der Wohnung wird es auch schon, sogar freiwillig, eingesetzt.

Zum Glück ist die Erde flach, da funktioniert das alles gar nicht.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Intelligente Stromzähler berechnen Verbrauchern zu viel - nur etwa das Fünffache

Literaturhinweis @, Freitag, 10.03.2017, 14:19 vor 2818 Tagen @ Literaturhinweis 6057 Views

Spiegel: Intelligente Stromzähler berechnen Verbrauchern zu viel

"Die Stromrechnungen vieler Kunden könnten falsch sein, weil ein Teil der neuen digitalen Zähler viel zu hohe Verbrauchswerte ausweist - in manchen Fällen das Fünffache."

Na klar, drum heißen sie ja 'intelligent'!

Smart Meter sind ein Segen für die Finanzierung der Erneuerbaren Energien! Wären sie Beamte, könnte man sie wenigstens wegen Gebührenüberhebung belangen.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Online-Banking-Passwort vergessen? Ein Fünftel aller Laptops enthalten wohl einen vorinstallierten Keylogger zum Auslesen

Literaturhinweis @, Samstag, 13.05.2017, 13:25 vor 2754 Tagen @ Literaturhinweis 5186 Views

bearbeitet von unbekannt, Samstag, 13.05.2017, 13:29

Das Schweizer Computersicherheitsunternehmen Modzero hat festgestellt, daß Hewlett-Packard-Laptops (20% Marktanteil) mit einem vorinstallierten Keylogger ausgeliefert werden.

Er protokolliert eifrigst alle Tastenanschläge, so auch für alle Passwörter und Benutzernamen, mit.

Dort kann sie dann auch jemand anders auslesen.

Da auch das ach so sichere mobile TAN-Verfahren gehackt werden kann, stehen dem Abräumen von Konten Tür und Tor offen.

Und da HP-Computer eher von Unternehmen und besser betuchten Privatpersonen gekauft werden, hat der Hacker auch gleich das richtige Marktsegment getroffen.

Für die meistbesuchten Seiten im Internet mit den wertvollsten Daten braucht's Passwörter:

[image]

Da gäbe es jetzt dann auch Platz für eine neue Ransomware-Masche:

1) Man ermittelt die Passwörter für die Social Media und Bankkonten und für die zum Zurücksetzen erforderlichen dort hinterlegten EMail-Konten.

2) Man ändert die Passwörter überall und evtl. auch die hinterlegten EMail-Konten zur Wiederherstellung bei "Passwort vergessen".

3) Wenn man kann, ändert man auch die für "two-step-identification" bzw. mobile TAN hinterlegten Mobiltelefonnummern.

Nun hat man alle Identitäten und Zugangsmöglichkeiten des "Individuums" erobert und kann nicht nur alle Konten abräumen, evtl. inkl. Überziehungskredit, sondern diesen auch noch sozial diskreditieren, indem man auf Facebook Schimpftiraden über die neue Verlobte losläßt (oder den Chef) und man kann dann auch noch für die Wiederherstellung/Rückgabe der Konten Geld erpressen, das auf den Konten gar nicht vorhanden ist - die Großmutter hilft bestimmt aus, an deren Konten man bisher nicht herankam, da sie kein online-Banking nutzte.

Oh, Mist, wenn ich diese Anleitung jetzt nicht veröffentlicht hätte, hätte ich das Verfahren bestimmt patentieren können.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Smartphone-Besitzer aufgepaßt: Wer in Chile sein Smartphone "recycelt", dessen Daten landen in Stockholm auf USB-Sticks!

Literaturhinweis @, Donnerstag, 18.05.2017, 15:50 vor 2749 Tagen @ Literaturhinweis 4699 Views

"Es wäre also schade, die Elektronik zu verschrotten. Deshalb kaufen Hersteller von USB-Sticks die Speicherchips für wenig Geld auf, die zuvor in Smartphones steckten. So gelangen Daten von alten Smartphones in fabrikneue USB-Sticks."

Und das führt sogar dazu, das Feld der Computerforensik umzukrempeln:

Eine Löschpflicht würde die USB-Sticks verteuern. Ja, richtig, jetzt fällt's mir wie Schuppen von den Haaren: eine Entfernung der Faeces würde ja auch das Recycling-Klopapier verteuern!

Macht ja nix, hat auch Vorteile:

"Auf USB-Sticks sichergestellte Fotos und Dokumente können nicht mehr ohne weiteres als Beweismaterial in einem Gerichtsprozess verwendet werden."

Man darf auch der NSA die Arbeit nicht zu sehr erleichtern ...

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Wurde mein Paßwort geklaut/Konto gehackt?

Literaturhinweis @, Montag, 26.06.2017, 15:21 vor 2710 Tagen @ Literaturhinweis 3601 Views

Wer sich diese Frage stellt, kann nun auf

';--have i been pwned?

nachschauen ("Check if you have an account that has been compromised in a data breach").

Erklärung von z.B. Mozilla hier.

Da hat der gute Mann eine Datenbank aller bekannten "Breaches" gemacht, und dann braucht man nur noch entweder Benutzername oder Paßwort des jeweiligen Kontos eingeben, dann schaut das System in der Datenbank nach, ob die Adresse oder der User in einem der Leaks im Internet verzeichnet war (bei Yahoo geht's auch ohne Paßwort).

Keylogger-ausgepähte dagegen werden sich nicht dort finden.

Siehe auch:

Die weltweit größten Hackerangriffe nach Anzahl Geschädigter der letzten Jahre

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften

Werbung