Archiv für Geheimdienste/NSA/Überwachung/BigData

Trump-Kampagne verscherbelt Daten über Millionen Unterstützer

The art of the deal: Donald Trumps Wahlkampagne vermarktet die Daten, die sie über Unterstützter des US-Präsidenten gesammelt hat. CC-BY-SA 2.0 Gage Skidmore

Die New York Times berichtet darüber, wie die Wahlkampagne von Donald Trump über eine zu diesem Zweck gegründete Firma derzeit ihre Unterstützerdatenbanken feilbietet. Dass die umfangreichen Datensätze, die Wahlkampfteams über ihre Unterstützer anlegen, weiterverwertet werden, sei von den Wahlgesetzen der USA gedeckt und keine Seltenheit, so die Times. Donald Trump sei allerdings der erste amtierende Präsident, der seinen Informationsschatz so offensiv vermarktet. Im Angebot hat er unter anderem die E-Mailadressen und Mobilfunknummer von zwanzig Millionen Menschen, die seine Sache…..

Alexa hört dich husten: Amazon erhält Patent auf Werbeangebote für Kranke

Der smarte Assistent Alexa hört an der Stimme seines Benutzers, ob der Schnupfen hat und bestellt gleich ein Mittel dagegen – so sieht es ein Amazon-Patent vor.

Alexa hört dich husten: Amazon erhält Patent auf Werbeangebote für KrankeKeine Hühnersuppe, aber bitte die Hustenbonbons mit Lieferung in der nächsten Stunde – das ist “awesome” und Amazons Vorstellung davon, wie Alexa sich um seinen kranken Besitzer kümmern soll. (Bild: uspto.gov)

Amazon hat ein Patent auf die Erkennung körperlicher und seelischer Zustände einer Person anhand von Stimmenanalyse zugesprochen bekommen. Der smarte Sprachassistent Alexa des Unternehmens soll auf dieser Grundlage nämlich heraushören, ob sein Besitzer krank, verstimmt oder gar depressiv ist, und sich darum kümmern – im Klartext: Werbeangebote für Hustenpastillen…..

Gesichtserkennung: Verhältnismäßigkeit ist nicht Teil der Debatte

Überwachungskamera G03 der deutschen Bundespolizei zur Gesichtserkennung hinter dem linken Ausgang der Westhalle vom Bahnhof Berlin Südkreuz zum Hildegard-Knef-Platz. Foto: Membeth; unter Creative Commons CC0 1.0 Universal Public Domain Dedication.

“Die Ergebnisse zeigen, dass die Technik zur Gesichtserkennung unsere Polizistinnen und Polizisten im Alltag erheblich unterstützen kann. Die Systeme haben sich in beeindruckender Weise bewährt, so dass eine breite Einführung möglich ist. Wir können damit in bestimmten Bereichen die Polizeiarbeit noch effizienter und effektiver gestalten und damit die Sicherheit für die Bürgerinnen und Bürger verbessern.”

So klingt es, wenn ein Minister ein Projekt der eigenen Verwaltung lobt. Hier ist es Innenminister Horst Seehofer nach Abschluss des Projektes “Sicherheitsbahnhof Berlin Südkreuz”. Dort ging es um biometrische Gesichtserkennung und um die Frage, ob diese flächendeckend eingesetzt werden kann. Nach Meinung des Ministers und der Bundespolizei kann sie das jetzt. Nun kann man aber…..

Wer will eine Facebook-Kamera in den eigenen vier Wänden?

Bildergebnis für facebook darpa

Nach dem Datenskandal um Cambridge Analytica und der wohl schwersten Imagekrise seit Bestehen des Unternehmens verkauft Facebook nun tatsächlich ein Gerät, dessen Kamera den Nutzer daheim auf Schritt und Tritt verfolgt. Nur: Wer will sich angesichts der Negativ-Schlagzeilen eine Facebook-Kamera in die eigenen vier Wände stellen?

Da ist sie also: Facebooks Antwort auf Amazon Echo und Google Home. Portal beziehungsweise Portal+ heißt das Gerät, das gestern in den USA vorgestellt wurde und quasi eine Kombination ist aus Bildschirm, Webcam und smartem Lautsprecher. Facebook hat das Gerät unter anderem mit einer integrierten Technologie ausgestattet, die während eines Videoanrufs automatisch Personen……

Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbar

Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbar(Bild: Shutterstock.com / hfzimages)

Alleine in Deutschland sind 1,3 Millionen Kameras verschiedenster Hersteller auf Grund von verbauter Technik der Firma Xiongmai einfach zu kapern.

Mehrere Millionen Überwachungskameras und digitale Video-Recorder sind mit nicht zu ändernden Standard-Passwörtern versehen und auf einfachem Wege aus dem Internet ausfindig zu machen. Die Geräte, die unter den Markennamen der verschiedensten Hersteller verkauft werden, enthalten Hardware des chinesischen Herstellers Xiongmai und sind auf Grund von Sicherheitslücken in dessen Technik trivial einfach zu knacken.

Angreifer können sie aus der Ferne kapern, Videos anschauen oder manipulieren sowie Schadcode auf den Geräten ausführen. Die Sicherheitsfirma……

Strenge Vorgaben für vernetzte und autonome Autos

Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation hat ein Forderungspapier zu vernetzten Fahrzeugen veröffentlicht. Standortdaten sollten demnach nur in Ausnahmefällen erhoben, Aufnahmen von Personen am Weg anonymisiert werden. 

Die Privatsphäre könnte durch vernetzte und selbstfahrende Autos leiden, sorgt sich die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation. Da Pkws oder Lkws zunehmend mit dem Internet und anderen Wagen verbunden würden, “werden immer mehr personenbezogene Daten durch die Fahrzeuge gesammelt, verarbeitet und  Dritten zugänglich gemacht”, schreibt die sogenannte Berlin Group in einem jetzt auf Deutsch veröffentlichten…..

Wo der Staat mit digitalen Daten dealt

Nordrhein-Westfalen und Thüringen wollen zur digitalen Identifizierung von Privatpersonen mit der Datenallianz Verimi zusammenarbeiten. Das ist besonders paradox, weil aus der Politik gleichzeitig die Datenriesen Facebook und Google für ihre Datensammelwut kritisiert werden.


Mit Thüringen und Nordrhein-Westfalen wollen zwei Bundesländer die digitale Verwaltung erleichtern: Mit der Software Verimi sollen sich Bürger künftig digital ausweisen können. So soll der Behördengang digital werden. In Thüringen ist der Beschluss bereits gefallen, in Nordrhein-Westfalen werden noch Gespräche geführt. An sich ein lobenswerter Schritt. Denn weil Technologie-Skepsis dem Deutschen lieb und teuer ist, ist auch die öffentliche Verwaltung an vielen Stellen noch nicht wirklich digitalisiert. Fairerweise muss man sagen: Ganz neu ist die Möglichkeit auch hierzulande nicht. In Nordrhein-Westfalen sind beispielsweise digitale…..

Von Big Data zu Big Brother – Wie unsere Privatsphäre ausgeschnüffelt wird

Werden totalitäre und skrupellose Machthaber schon bald über eine derartig vollkommene Überwachung- und Manipulationstechnologie verfügen, dass man sie gar nicht mehr bekämpfen kann? Man stelle sich nur einmal die Nationalsozialisten in den 1930er Jahren oder die Stasi in der DDR mit dieser Technologie vor. Jeglicher Widerstand wäre komplett aussichtlos. Ein Essay von Lars Jaeger zu einem der brisantesten Themen unserer Zeit. Wir haben die Macht über unsere Daten schon längst verloren. (Foto: Clipealer.de)

1983 bewegte ein einziges Thema die gesamte Bundesrepublik: die geplante Volkszählung. Jeder Haushalt in Westdeutschland sollte Fragebögen mit 36 Fragen zur Wohnsituation, den im Haushalt lebenden Personen und über ihre Einkommensverhältnisse ausfüllen. Es regte sich massiver Widerstand, hunderte Bürgerinitiativen formierten sich im ganzen Land gegen die Befragung. Man wollte nicht „erfasst“ werden, die Privatsphäre war heilig. Es bestand die (berechtigte) Sorge, dass die Antworten auf den eigentlich anonymisierten Fragebögen….

Wenn ihr nicht aufpasst, schickt ihr Google jetzt euren Browser-Verlauf

Du willst deinen Browser-Verlauf lieber für dich behalten – und nicht automatisch an Google-Server schicken? Genau das ist seit dem neusten Chrome-Update nicht mehr so leicht. Aber es gibt zwei Auswege.

Bild: Shutterstock | Marcos Mesa Sam Wordley || Screenshot: Google Chrome || Collage: Motherboard

Kurz noch die E-Mails checken, auf YouTube Musik anmachen und dann einen Tab zur Lieblings-Pornoseite öffnen – für viele sieht so ein ganz normaler Tag mit ihrem liebsten Internet-Browser aus. Aber seit dem neusten Update von Google Chrome solltest du besonders aufpassen, wenn du Websites öffnest, die nicht unbedingt in deinem Browser-Verlauf……

Daten sind das neue Öl? Lasst uns die richtigen Metaphern verwenden!

Die Metapher von Daten als fossilem Brennstoff gehört endlich ersetzt, findet Abraham Taherivand. Auf der „Das ist Netzpolitik“-Konferenz appellierte er, Daten lieber als „Grundwasser der Informationsgesellschaft“ zu denken. Umdenken sei der erste Schritt im Kampf für ein freies Internet.

Abraham Taherivand auf der „Das ist Netzpolitik“-Konferenz 2018. CC-BY 4.0 Jason Krüger

Abraham Taherivand hat auf unserer diesjährigen „Das ist Netzpolitik“-Konferenz einen Vortrag über das freie Internet und offene Daten gehalten. Er ist geschäftsführender Vorstand…..

Wie einfach Alexa manipuliert werden kann

Amazon Alexa Echo familycourtesy Amazon

Zuerst stelle ich euch Kaldi vor. Kaldi ist, wie Forscher an der Ruhr-Universität Bochum vermuten, ein wichtiger Bestandteil vieler Sprachassistenten, wie z. B. Alexa von Amazon.

So weit, so gut.
Professor Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit an der RUB sprach dazu folgendes: „Wir könnten eine Audio-datei, etwa einen Song, der im Radio abgespielt wird, so manipulieren, dass sie den Befehl enthält, ein bestimmtes Produkt einzukaufen“.
Diese Audiosignale können in der Sprache, der Musik, in Tierstimmen… versteckt…

Geheime Botschaften für Alexa und Co.

Verborgene Audiobefehle können Sprachassistenten manipulieren
Unhörbare Manipulation: Die Spracherkennung von Alexa, Cortana, Siri und Co kann ein Einfallstor für subtile Manipulation sein, wie deutsche IT-Forscher festgestellt haben. Denn über für uns unhörbare Kanäle – beispielsweise versteckt in einem Radiosong – können geheime Befehle an die Assistenten gesendet werden. Diese manipulativen Botschaften bringen das System dann dazu, eine Tür zu öffnen oder online Waren zu kaufen – von uns unbemerkt.
Sprachgesteuerte Assistenten wie Alexa sind praktisch, aber leicht manipulierbar, wie Forscher jetzt belegen.

Sprachgesteuerte Assistenten wie Alexa sind praktisch, aber leicht manipulierbar, wie Forscher jetzt belegen © Petmal/ iStock

Ob Alexa, Siri, Cortana oder andere: Assistentensysteme mit Spracherkennung erfreuen sich steigender Beliebtheit. Diese lernfähigen Systeme – oft auf Basis neuronaler Netzwerke – reagieren auf unsere Sprachbefehle und helfen uns so, beispielsweise unsere Geräte zu steuern, sie liefern Informationen aus…..

Privatsphäre contre Suisse

Die Digitale Gesellschaft zieht vor den Europäischen Gerichtshof für Menschenrechte. Die amtlich verordnete Speicherung von Kommunikations- und Bewegungsdaten stelle die Bevölkerung unter Generalverdacht. Die Chancen auf einen Sieg stehen recht gut.

Die Frage, ob es zulässig ist, dass in der Schweiz die Bewegungs- und Kommunikationsdaten der Bevölkerung über Monate gespeichert werden, beschäftigt nun den Europäischen Gerichtshof für Menschenrechte (EGMR). Die Digitale Gesellschaft zieht eine Klage weiter, mit der sie am 2. März vor Bundesgericht unterlegen war. Norbert Bollow, einer der Beschwerdeführer und Präsident der Digitalen Gesellschaft, gibt sich kämpferisch: «Das Bundesgericht argumentierte, es gebe noch kein Urteil gegen die Vorratsdatenspeicherung am EGMR. Genau deshalb geht unser Kampf in Strassburg weiter.»

Am Erscheinungstag dieser WOZ wird die Beschwerde eingereicht. Darin fordert…..

Achtung: Diese neue Spyware liest deine WhatsApp-Daten aus

Bildergebnis für Achtung: Diese neue Spyware liest deine WhatsApp-Daten ausBislang befindet sich der Trojaner noch in der Entwicklung. Foto: /the-lightwriter/iStockphoto

Android-User aufgepasst! Eine neue, sich offenbar noch in der Entwicklung befindende Spyware kann eure privaten Daten und WhatsApp-Chats auslesen.

Erstmals warnte der Sicherheitsforscher Lukas Stefanko vor dieser neuen Malware. Sie soll nicht nur auf die WhatsApp-Historie sowie deine Kontaktdaten zugreifen, sondern außerdem auch die Kontrolle über deine Handy-Kamera übernehmen können. Die G DATA Software AG, ein Unternehmen für IT-Sicherheit, hat die Android Spyware genauer unter die Lupe genommen. Der Name des Übeltäters lautet “Android.Trojan-Spy.Buhsam.A”.

Trojaner in Ausbildung

Wie G DATA berichtet, scheint die Malware sich bislang jedoch entweder noch in der Entwicklung zu befinden, oder sie ist……

Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert ist

Bildergebnis für Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert istUnter Windows solltet ihr ein spezielles Feature deaktivieren, um Spionage zu vermeiden. Foto: imago/Westend61

Mindestens seit Windows 8 werden eure Schritte beim Schreiben verschiedener Dokumente aufgezeichnet. Ihr könnt die Datei selbst einsehen, die euch ausspioniert.

Seit dem Moment, ab dem ihr die Handschrifterkennung an eurem PC aktiviert habt, liest Windows schon mit, was ihr aufzeichnet. Dafür verantwortlich ist die sogenannte WaitList.dat-Datei, die alle Texte, die an den Rechner gehen, zusammenträgt. Mehr…….

 

Gesichtserkennung: Aktivisten manipulieren biometrisches Passbild

Aktionskünstler haben zwei biometrische Fotos miteinander kombiniert und damit einen offiziellen Reisepass bekommen. Mit dem Hack wollen sie auf die zunehmende Überwachung durch Gesichtserkennung aufmerksam machen.

Der Reisepass mit dem „gemorphten“ Bild. Peng!

Für ein biometrisches Passfoto gibt es strikte Anforderungen. Qualitativ hochwertig soll es sein. Die Person muss direkt in die Kamera blicken, darf nicht lächeln und es darf keine zweite Person im Bild sichtbar sein. Die Vorgaben gibt es, damit Beamte oder Software das Gesichtsbild mit dem Passbild abgleichen können. Jetzt ist es…..

Apple fügt heimlich Tracking-Funktion zu iOS 12 hinzu

Der US-amerikanische Konzern Apple hat im letzten Update seines Betriebssystems unmerklich einen sogenannten „Trust Score“ von Nutzern hinzugefügt. Dieser registriert, wie Nutzer ihre iPhones und andere Apple-Geräte nutzen, meldet „The Independent“.

iPhone (Symbolbild)CC0

Die Zeitung schreibt, in die Datenschutzrichtlinie sei eine Änderung aufgenommen worden, wonach auf Grundlage der Anzahl der Anrufe und E-Mails des Nutzers ein Ranking erstellt wird.

Die Firma benötige diese zur Verhinderung von Betrug im iTunes-Store, schreibt „The Independent“.

„Für die Identifizierung von Missbrauch und Betrug werden bei einem Einkaufsversuch Informationen über die Gerätenutzung (inklusive der ungefähren Anzahl von Anrufen oder gesendeter und empfangener E-Mails) verwendet, um eine Bewertung vertrauenswürdiger Geräte zu errechnen“, heißt es im aktualisierten Datenschutz. Jedoch existieren keine konkreten Beispiele dafür, wie diese Änderungen Betrug verhindern sollen.

Die Zeitung stellt fest,  dass dieser „Trust Score“ an eine der Episoden der Serie „The Black Mirror“ erinnere. Darin erhielt jeder seine eigene Bewertung, die Einfluss auf Zugänglichkeit zu Medizin, Transport und Unterkunft für Menschen hatte.

„The Independent“ betont auch, die neuen Formulierungen seien schwammig und könnten in einem breiteren und verzerrteren Sinne verstanden werden. Gleichzeitig erstrecke sich die Neuerung auch auf Geräte, über die keine E-Mails versandt oder Anrufe getätigt werden können.

Bis dato hat sich Apple noch nicht gegenüber der Zeitung zu diesem Thema geäußert. Sputnik

BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzen

Über die Hälfte aller Fälle, in denen Polizeibehörden Staatstrojaner einsetzen wollen, sind Drogendelikte. Das geht aus einer internen Erhebung des Bundeskriminalamts hervor, die wir veröffentlichen. Politisch wurde die Ausweitung der Schadsoftware mit schwersten Straftaten begründet.

Polizei und Schild - Gib mir WeedJetzt auch mit Staatstrojaner? Polizei gegen Drogen. CC-BY 2.0 Ian Sane

Als der Bundestag letztes Jahr den Einsatz von Staatstrojanern in Strafverfahren erlaubt hat, haben wir gewarnt, dass das zum massenhaften Einsatz „bei ganz normaler Alltagskriminalität“ führen würde. Das wurde immer wieder bestritten, das Ermittlungsinstrument sei nur für „schwere und schwerste Straftaten“ und „in wenigen…..

Wie Regierungen geführt werden

Putin und Merkel. Bild: © Sputnik/ Sergey Guneev

Es sind die Geheimdienstler, die als Instrument der herrschenden und oftmals unfähigen politischen Klasse eingesetzt werden, um fremde Länder zu destabilisieren. Die Politiker selbst sind oftmals zu unfähig.

Politiker sind im Gegensatz zu leitenden Geheimdienstlern fast nie in die Szenarien hinter den Kulissen eingeweiht. Sie verfügen auch nicht über das Wissen wie große Institutionen geführt werden. Da sie in der Regel auch nicht Politik studiert haben, sind sie allzu oft auf andere angewiesen um im Sattel zu bleiben.

In Deutschland ist dieser Mangel noch offensichtlicher als in anderen Staaten.

Als damals unter Jelzin Russland in die Knie ging, hat hier im Westen niemand verstanden, wie solch eine Macht bis hin zur Hungersnot Pleite gehen kann.

Unter Jimmy Carter waren seiner Zeit 800 CIA-Mitarbeiter entlassen worden, um……

London wegen Ausspähung von Bürgern verurteilt

London wegen Ausspähung von Bürgern verurteiltDer Europäische Gerichtshof für Menschenrechte (EGMR) hat am Donnerstag die britische Regierung wegen massenhafter Ausspähung von Bürgern insbesondere Journalisten und Journalistinnen verurteilt.

Der Europäische Gerichtshof für Menschenrechte hat die Spionage von den Bürgern wie Abhören und Aufzeichnen von Telefongesprächen, der Einsatz von Hörgeräten, die umfangreiche Installation von Überwachungskameras und Angriffe auf die Häuser unter…..