Nach dem letzten Beitrag mit dem eindrücklichen Film übers Phishing hier noch den zweiten, filmisch wohl noch eine Spur besser:
Was man daraus lernen kann? Nicht alles muss ins Netz. Nicht alles muss geteilt werden. Was geteilt wird, soll bewusst an diesen oder jenen gehen (opt-in) und nicht an alle ohne den einen oder anderen (opt-out). Gemein ist, dass die entsprechenden Einstellungen immer wieder überprüft werden müssen, da sie z.B. bei Facebook immer wieder geändert werden und dabei gleichzeitig auf die Werkeinstellungen zurückgesetzt werden. Fragt sich natürlich, ob Anonymität im Internet überhaupt möglich sei. Ohne eine direkte ANtwort zu geben, erinnere ich an den obenstehenden Satz: Nicht alles muss ins Netz. Nicht alles muss geteilt werden.
Posts mit dem Label Spionage werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Spionage werden angezeigt. Alle Posts anzeigen
Mittwoch, 16. Mai 2018
Dienstag, 24. April 2018
Schön blöd, wenn nur die Rechnung kommt
Studierende meiner ehemaligen Hochschule haben ein eindrückliches Video gedreht.
Wie man sich effektiv gegen Phising schützen kann, war bereits Thema auf diesem Blog, zum Beispiel hier: Sicher surfen ist einfach, aber zwingend.
Wie man sich effektiv gegen Phising schützen kann, war bereits Thema auf diesem Blog, zum Beispiel hier: Sicher surfen ist einfach, aber zwingend.
Labels:
E-Mail,
Informationsnutzung,
Medienkompetenz,
Sicherheit,
Spionage
Mittwoch, 24. Januar 2018
Cyberkriminalität in der Schweiz
Über 81% aller Schweizer Firmen sind von Cyberkriminalität in der einen oder anderen Form betroffen, doch nur ein kleiner Teil von ihnen hat aber auch schon griffige Schutzmassnahmen ergriffen.
Dieser Kurzfilm gibt einen kurzen Überblick. Unter dem Stichwort Sicherheit findet man hier in der Schlagwortwolke weitere Hilfestellungen.
Dieser Kurzfilm gibt einen kurzen Überblick. Unter dem Stichwort Sicherheit findet man hier in der Schlagwortwolke weitere Hilfestellungen.
Labels:
Informationstechnologie,
Prävention,
Sicherheit,
Spionage
Montag, 18. September 2017
Steuerverwaltung gegen MacUser
Computer mit MacOS und Geräte mit iOS waren in diesem (Früh-) Sommer nicht von den Cyberattacken betroffen. Aber die Einschläge kommen näher, auch der Mac ist keine sichere Insel mehr. Letzten Sommer wurde die Spionagesoftware „Pegasus“ bekannt:
<https://www.heise.de/mac-and-i/meldung/Pegasus-Spyware-Auch-Sicherheitsaktualisierung-fuer-OS-X-10-10-und-10-11-notwendig-3312192.html>
In den letzten Tagen tauchte eine SpyWare (Spionage-Software) namens OSX/DokSpy-A auf, eine Version ward gar exklusiv für Deutschschweizer Mac-User geschaffen:
<https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/OSX~DokSpy-A.aspx>
Das Mail kam getarnt als Meldung der Eidgenössischen Steuerverwaltung mit der Bitte um weitere Angaben zur letzten Steuererklärung. Dabei war ein Anhang namens Quittung.zip, darin steckt eine Datei „Dokument.app". Diese nistet sich bei den Anmeldeobjekten ein und startet bei jedem Neustart automatisch im Hintergrund. Mit fingierten Fehlermeldungen und Eingabefenstern wird der Benutzer dazu gebracht, angebliche Sicherheitsupdates zu installieren und das Administrator Passwort einzugeben. Ab da wird der Computer übernommen und sämtliche Kommunikation über einen Proxy-Server umgeleitet. Weitere Details hier:
<http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/>
Eine kleine Anmerkung: Als normaler Steuerzahler habe ich mit der Eidgenössischen Steuerverwaltung reichlich wenig zu tun. Die Unterlagen werden beim Gemeindesteueramt eingereicht, die Gemeinde- und Staatssteuer durch die Gemeinde, die Bundessteuer durch den Kanton abgerechnet.
<https://www.heise.de/mac-and-i/meldung/Pegasus-Spyware-Auch-Sicherheitsaktualisierung-fuer-OS-X-10-10-und-10-11-notwendig-3312192.html>
In den letzten Tagen tauchte eine SpyWare (Spionage-Software) namens OSX/DokSpy-A auf, eine Version ward gar exklusiv für Deutschschweizer Mac-User geschaffen:
<https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/OSX~DokSpy-A.aspx>
Das Mail kam getarnt als Meldung der Eidgenössischen Steuerverwaltung mit der Bitte um weitere Angaben zur letzten Steuererklärung. Dabei war ein Anhang namens Quittung.zip, darin steckt eine Datei „Dokument.app". Diese nistet sich bei den Anmeldeobjekten ein und startet bei jedem Neustart automatisch im Hintergrund. Mit fingierten Fehlermeldungen und Eingabefenstern wird der Benutzer dazu gebracht, angebliche Sicherheitsupdates zu installieren und das Administrator Passwort einzugeben. Ab da wird der Computer übernommen und sämtliche Kommunikation über einen Proxy-Server umgeleitet. Weitere Details hier:
<http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/>
Eine kleine Anmerkung: Als normaler Steuerzahler habe ich mit der Eidgenössischen Steuerverwaltung reichlich wenig zu tun. Die Unterlagen werden beim Gemeindesteueramt eingereicht, die Gemeinde- und Staatssteuer durch die Gemeinde, die Bundessteuer durch den Kanton abgerechnet.
Sonntag, 30. Juli 2017
Lösegeld oder Sicherungskopie
Mitte Mai fand eine grosse Cyber Attacke mit sogenannter Ransomware (Ransom = Lösegeld) statt. Mehrere Hunderttausend Computer mit älteren Windows Versionen waren betroffen. Die Schadsoftware verschlüsselte Daten auf dem Computer. Wer wieder Zugang zu seinen Daten will muss ein Lösegeld zahlen. Wer kein aktuelles Backup hat wird sich grün und blau ärgern. Zum Teil waren Grossfirmen über Stunden lahmgelegt, bis das Backup wieder eingespielt war.
Rund um Computer und Internet hat sich eine neue „Industrie“ entwickelt: CyberCrime. Hacker und IT Spezialisten suchen gezielt nach Schwachstellen in Betriebssystemen und Software, so genannten Exploits, und versuchen diese zu Geld zu machen. Es gibt Broker, die mit solchen Exploits Handel treiben. Ein grosser Exploit, der viel Information oder viel Profit verspricht, kann schon mal einige Hunderttausend Dollar einbringen. Kunden sind zumeist Geheimdienste und das organisierte Verbrechen. Letztes Jahr wurde bekannt, dass das FBI fast 1.3 Millionen Dollar für einen Hack bezahlt hatte, um das iPhone zu entsperren. Zuvor hatten sie vergeblich versucht, das iPhone selbst zu knacken und Apple gerichtlich zu zwingen, Hintertürchen ins iOS einzubauen.
Internet der Dinge
Nun steht das Internet der Dinge sozusagen vor der Tür. Kühlschrank, Kaffeemaschine, Auto - alles ist computergesteuert und mit dem Internet verbunden. Diese Hersteller sind bezüglich IT Sicherheit allerdings noch ziemlich unerfahren. Es dürfte für Hacker ein Leichtes sein, diese Geräte zu knacken und für ihre Zwecke zu missbrauchen.
In ein paar Jahren könnte mein Albtraum-Tag etwa so aussehen: Der Wecker dudelt und meldet mir Wetterlage, Aussentemperatur, treibt mich zur Eile an. Ich dusche, gehe in die Küche und freue mich auf einen Kaffee. Doch die Kaffeemaschine hat heute keine Lust und wünscht in Ruhe gelassen zu werden. Der Kühlschrank quillt über, weil er wieder mal selbständig zu viel Milch bestellt hat. „Immerhin hat die Milch noch keine Kühlschränke bestellt" tröste ich mich. Also ab ins Auto, Motor starten. Da erklärt mir das Bordsystem, es sei gesperrt worden, ich müsse erst 1000 Franken auf Konto XY überweisen, dann könne ich fahren. Mit dem Taxi schaffe ich es gerade noch rechtzeitig an den Flughafen. Endlich entspannt im Flugzeug, das Frühstück wird serviert, der Kaffee schmeckt prima. Doch die Entspannung ist von kurzer Dauer. Der Pilot spricht zu uns über die Lautsprecher. Nicht die üblichen Angaben zu Flug und Wetterlage sind Thema. Sondern sein Bedauern darüber, dass der Bordcomputer gehackt wurde und Swiss sich weigere, das Lösegeld zu zahlen...
Spätestens an diesem Punkt möchte ich gerne aus dem Traum aufwachen.
schreibt wwe.ch
Rund um Computer und Internet hat sich eine neue „Industrie“ entwickelt: CyberCrime. Hacker und IT Spezialisten suchen gezielt nach Schwachstellen in Betriebssystemen und Software, so genannten Exploits, und versuchen diese zu Geld zu machen. Es gibt Broker, die mit solchen Exploits Handel treiben. Ein grosser Exploit, der viel Information oder viel Profit verspricht, kann schon mal einige Hunderttausend Dollar einbringen. Kunden sind zumeist Geheimdienste und das organisierte Verbrechen. Letztes Jahr wurde bekannt, dass das FBI fast 1.3 Millionen Dollar für einen Hack bezahlt hatte, um das iPhone zu entsperren. Zuvor hatten sie vergeblich versucht, das iPhone selbst zu knacken und Apple gerichtlich zu zwingen, Hintertürchen ins iOS einzubauen.
Internet der Dinge
Nun steht das Internet der Dinge sozusagen vor der Tür. Kühlschrank, Kaffeemaschine, Auto - alles ist computergesteuert und mit dem Internet verbunden. Diese Hersteller sind bezüglich IT Sicherheit allerdings noch ziemlich unerfahren. Es dürfte für Hacker ein Leichtes sein, diese Geräte zu knacken und für ihre Zwecke zu missbrauchen.
In ein paar Jahren könnte mein Albtraum-Tag etwa so aussehen: Der Wecker dudelt und meldet mir Wetterlage, Aussentemperatur, treibt mich zur Eile an. Ich dusche, gehe in die Küche und freue mich auf einen Kaffee. Doch die Kaffeemaschine hat heute keine Lust und wünscht in Ruhe gelassen zu werden. Der Kühlschrank quillt über, weil er wieder mal selbständig zu viel Milch bestellt hat. „Immerhin hat die Milch noch keine Kühlschränke bestellt" tröste ich mich. Also ab ins Auto, Motor starten. Da erklärt mir das Bordsystem, es sei gesperrt worden, ich müsse erst 1000 Franken auf Konto XY überweisen, dann könne ich fahren. Mit dem Taxi schaffe ich es gerade noch rechtzeitig an den Flughafen. Endlich entspannt im Flugzeug, das Frühstück wird serviert, der Kaffee schmeckt prima. Doch die Entspannung ist von kurzer Dauer. Der Pilot spricht zu uns über die Lautsprecher. Nicht die üblichen Angaben zu Flug und Wetterlage sind Thema. Sondern sein Bedauern darüber, dass der Bordcomputer gehackt wurde und Swiss sich weigere, das Lösegeld zu zahlen...
Spätestens an diesem Punkt möchte ich gerne aus dem Traum aufwachen.
schreibt wwe.ch
Mittwoch, 1. Juni 2016
Das perfekte Passwort
Diese Grafik zeigt ganz deutlich, wie es sich mit Passwörtern verhält. Wann ist ein Passwort ein sicheres Kennwort? Wie findet man das perfekte Passwort? In diesem Blog finden sich verschiedene Artikel zum Thema. Erst kürzlich erschien: Ändern Sie Ihr Passwort! und in diesem bereits etwas älteren Beitrag steht, wie sicher Ihr Passwort ist.
Labels:
Datenschutz,
Prävention,
Sicherheit,
Spionage
Dienstag, 29. September 2015
Lassen Sie auf der Toilette auch immer die Tür offen?
Es gibt ein Internet, in dem uns die Geheimdienste nichts anhaben
können: das Darknet. Immer öfter flüchten Menschen in diese dunkle Welt –
wo es aber auch Drogen, Waffen, Kinderpornografie gibt. Eine bedenkenwerte Reportage von Tobias Ochsenbein, erschienen am 25. Juli in der Neuen Zürcher Zeitung.
Im Internet ist alles möglich. Das wissen wir spätestens seit
dem Juni 2013, als die britische Zeitung «The Guardian» erstmals über
die Überwachungstätigkeit des amerikanischen Geheimdienstes NSA
berichtete und über Edward Snowden. Bis dahin hatten wir geglaubt, die
Entwicklung der digitalen Technologie bringe mehr Freiheit, und
begriffen dies als Zukunft. Heute ist uns klar, von wie vielen Seiten
wir überwacht, beobachtet, durchleuchtet werden.
«Es sind die Sonnen der Dateninterpreten von Google, Facebook, Amazon, Apple und Co., die uns bescheinen», schreibt die Kommunikationswissenschafterin Miriam Meckel in ihrem Buch «Wir verschwinden». Multiple Sonnen, allgegenwärtig und unabhängig von Tages- und Nachtzeiten, die unsere Pfade in der materiellen und digitalen Welt bestrahlen, so dass alle wissen, welche Spuren wir zurückgelassen haben.
Ein solcher Mensch ist Jonas. Jonas, in seinen Zwanzigern, ging ins Deep Web, um Drogen zu kaufen. Weiss Bescheid, wie man eben Bescheid weiss, wenn man durch solche Abgründe streift, sich auf virtuelle Märkte begibt, an denen nicht frisches Gemüse und Obst feilgeboten werden, sondern: Ketamin, Kalaschnikows, Kinderpornografie. Spricht über die Orte mit dem Wissen um die Freiheit der Anonymität, Reisebegleiter durch diese Welt. Eine andere Welt.
Welche Dimensionen diese Schattenwelt hat, ist kaum zu ermessen. Es gibt Quellen, die sprechen von einer Grösse zwischen 30 und 50 Prozent des gesamten Internets; andere davon, dass es bis zu 400 Mal so gross sei wie das uns vertraute Netz.
Um diese Welt zu erkunden, brauchen Menschen wie Jonas einen Schlüssel: den Tor-Browser, ein Anonymisierungsprotokoll, das sich schnell und unkompliziert installieren lässt. Damit greift man nicht direkt auf eine Website zu, sondern wird mit jeder Eingabe über andere Rechner umgeleitet, die sämtliche Anfragen erneut verschlüsseln. Während man sonst im Internet überall digitale Spuren hinterlässt, bleibt man hier anonym.
Das Tor-Projekt ist ein grosses Anonymitätsnetzwerk. Es wurde Anfang der 2000er Jahre von der US Navy entwickelt, um die eigene Kommunikation zu schützen. Heute wird Tor durch Spenden finanziert. Es soll vor allem Journalisten und Whistleblowern ermöglichen, sicher über Quellen zu reden. Aktivistengruppen nutzen es, Dissidenten bewahrt es vor Verfolgung. Die Tor-Macher sagen über ihr Projekt: «Wir brauchen solche Software, um uns vor der Analyse der Verbindungsdaten zu schützen, die genaue Rückschlüsse darauf zulassen, wer wir sind, mit wem wir reden und wie wir uns verhalten.» Wir kommen also zu einem Punkt, an dem uns keine Behörde mehr sehen kann; wo niemand mehr weiss, wer wir sind und woher wir kommen. «Die Geheimdienste sind sehr unglücklich, dass sie uns nicht knacken können. Das wiederum macht uns sehr glücklich», sagen die Leute von Tor.
Viele tauschen hier, im Schatten der Sonne, weit weg von den Augen der Polizei, gefälschte Dokumente, Drogen, Waffen, Kinderpornografie. Andere bieten ihre Dienste als Auftragskiller an.
Die Macher von Tor sagen dazu: «Tor gibt uns unsere Privatsphäre zurück. Wir sollten damit keinen Unsinn machen, keine Straftaten begehen, sondern nur freier leben und reden können. Es soll uns schützen, wenn wir Schutz brauchen. Aber wie alles im Leben kann eine Technik auch ausgenutzt werden. Daran ist nicht die Technik, sondern der Mensch schuld, der sie bedient. Der die Straftat begeht und sie vermutlich auch so begangen hätte.»
Ein solcher Mensch ist Jonas. Jonas wohnt in einer Schweizer Stadt und stammt aus einem Ort, an dem die Öde den Jugendlichen nicht bereits die Köpfe mit Blödsinn füllte. Drogen, sagt er, hätten ihn nicht so sehr interessiert. Aber das Technische. Das Deep Web und Bitcoins, eine virtuelle Währung, mit der dort bezahlt wird, auch eine Zahlung damit kaum zurückzuverfolgen, das wollte er ausprobieren. Und später, in einer Gruppe von Freunden, junge Erwachsene noch, die möglichst viel erleben wollten, wuchs das Verlangen, einmal LSD zu probieren. Einen Dealer kannte Jonas nicht, also schaute er im Netz.
Er landete im Deep Web und bog dabei um so viele Ecken, bis er einen möglichen Drogenfahnder abgeschüttelt hatte. Jonas musste nie zu den Drogen. Die Drogen, LSD für die Halluzinationen, MDMA für die Euphorie, kamen zu ihm. Mit der Post, meistens aus den Niederlanden, in Couverts, sauber verpackt, getarnt als persönlicher Brief. Ein Rausch im C5/C6-Format. Unerkannt brach er Regeln. Nicht im Dunkel der Klubs, nicht im Dunkel einer Gasse. Eine Dealerei in den Abgründen des Netzes. An der «Silk Road», der Seidenstrasse, die mittlerweile geschlossen ist, ein Online-Versandhandel, ähnlich denen von Amazon oder Ricardo, aber: ein Markt für Drogen. Anonym. Versteckspiel und Schatzsuche für erwachsene Menschen.
Ein solcher Mensch war Jonas. Er kauft heute keine Drogen mehr, konsumiert sie nicht einmal mehr. Die letzte Schatzsuche, sie ist lange her. Vor anderthalb Jahren wurde am Zoll in Basel ein Brief abgefangen. Vielleicht Zufall, vielleicht nicht. Dann Polizei, Hausdurchsuchung, Verhör und Drogentest. Jonas hatte, von der letzten Bestellung, noch eine kleine Menge Drogen in seiner Wohnung. Schliesslich Fahrausweisentzug auf Zeit, eine Busse wegen Übertretens des Betäubungsmittelgesetzes. Noch einmal glimpflich davongekommen. Trotzdem sagt er: «Alles im Deep Web ist sehr sicher und anonym. Ich hatte einfach Pech.» Wäre er in der physischen Welt nicht aufgeflogen, man hätte seine Identität wahrscheinlich nie herausgefunden.
Im Buch «Deep Web – Die dunkle Seite des Internets» schreibt der anonyme Autor, dass wir uns künftig mit unserem Verhalten im Netz beschäftigen müssten. Dass wir uns fragen müssten, warum wir im echten Leben die Tür hinter uns schliessen, wenn wir auf die Toilette gehen. Und warum wir das im Internet nicht tun. Warum wir im persönlichen Gespräch nicht von unseren Mängeln und Schwächen erzählen, für die wir uns schämen, genau diese aber im Netz, auf Facebook und Twitter, mit allen bereitwillig teilen. Denn wir sollten uns dort nicht länger so bewegen, als wäre das Netz ein anonymer, freier und utopischer Ort – wie der, an den man nur gelangt, wenn man den Zugang kennt.
«Es sind die Sonnen der Dateninterpreten von Google, Facebook, Amazon, Apple und Co., die uns bescheinen», schreibt die Kommunikationswissenschafterin Miriam Meckel in ihrem Buch «Wir verschwinden». Multiple Sonnen, allgegenwärtig und unabhängig von Tages- und Nachtzeiten, die unsere Pfade in der materiellen und digitalen Welt bestrahlen, so dass alle wissen, welche Spuren wir zurückgelassen haben.
Schattenplatz im Cyberspace
Doch wie überall auf der Welt gibt es auch im Netz Orte, die für die Strahlen der Sonne unerreichbar bleiben. Das Deep Web – ein Schattenplatz im Cyberspace. Mit immer mehr Menschen, die das Licht der Sonne meiden und dorthin flüchten, wo sie unbeobachtet sein können. Weil vielen langsam klarwird, was es alles zu verbergen gibt.Ein solcher Mensch ist Jonas. Jonas, in seinen Zwanzigern, ging ins Deep Web, um Drogen zu kaufen. Weiss Bescheid, wie man eben Bescheid weiss, wenn man durch solche Abgründe streift, sich auf virtuelle Märkte begibt, an denen nicht frisches Gemüse und Obst feilgeboten werden, sondern: Ketamin, Kalaschnikows, Kinderpornografie. Spricht über die Orte mit dem Wissen um die Freiheit der Anonymität, Reisebegleiter durch diese Welt. Eine andere Welt.
Welche Dimensionen diese Schattenwelt hat, ist kaum zu ermessen. Es gibt Quellen, die sprechen von einer Grösse zwischen 30 und 50 Prozent des gesamten Internets; andere davon, dass es bis zu 400 Mal so gross sei wie das uns vertraute Netz.
Um diese Welt zu erkunden, brauchen Menschen wie Jonas einen Schlüssel: den Tor-Browser, ein Anonymisierungsprotokoll, das sich schnell und unkompliziert installieren lässt. Damit greift man nicht direkt auf eine Website zu, sondern wird mit jeder Eingabe über andere Rechner umgeleitet, die sämtliche Anfragen erneut verschlüsseln. Während man sonst im Internet überall digitale Spuren hinterlässt, bleibt man hier anonym.
Das Tor-Projekt ist ein grosses Anonymitätsnetzwerk. Es wurde Anfang der 2000er Jahre von der US Navy entwickelt, um die eigene Kommunikation zu schützen. Heute wird Tor durch Spenden finanziert. Es soll vor allem Journalisten und Whistleblowern ermöglichen, sicher über Quellen zu reden. Aktivistengruppen nutzen es, Dissidenten bewahrt es vor Verfolgung. Die Tor-Macher sagen über ihr Projekt: «Wir brauchen solche Software, um uns vor der Analyse der Verbindungsdaten zu schützen, die genaue Rückschlüsse darauf zulassen, wer wir sind, mit wem wir reden und wie wir uns verhalten.» Wir kommen also zu einem Punkt, an dem uns keine Behörde mehr sehen kann; wo niemand mehr weiss, wer wir sind und woher wir kommen. «Die Geheimdienste sind sehr unglücklich, dass sie uns nicht knacken können. Das wiederum macht uns sehr glücklich», sagen die Leute von Tor.
Weit weg von Gesetzen
Die Navigation im Deep Web ist komplex. Hier hilft kein Google, kein Yahoo, kein anderer Suchdienst. Lediglich Verzeichnisdienste, die aussehen wie Webseiten aus den 1990er Jahren, bieten einen Überblick. Ein solcher ist das «HiddenWiki»; dort befinden sich Hunderte von Links, sortiert nach Kategorien: «Activism», «Erotica», «Drugs», «Weapons».Viele tauschen hier, im Schatten der Sonne, weit weg von den Augen der Polizei, gefälschte Dokumente, Drogen, Waffen, Kinderpornografie. Andere bieten ihre Dienste als Auftragskiller an.
Die Macher von Tor sagen dazu: «Tor gibt uns unsere Privatsphäre zurück. Wir sollten damit keinen Unsinn machen, keine Straftaten begehen, sondern nur freier leben und reden können. Es soll uns schützen, wenn wir Schutz brauchen. Aber wie alles im Leben kann eine Technik auch ausgenutzt werden. Daran ist nicht die Technik, sondern der Mensch schuld, der sie bedient. Der die Straftat begeht und sie vermutlich auch so begangen hätte.»
Ein solcher Mensch ist Jonas. Jonas wohnt in einer Schweizer Stadt und stammt aus einem Ort, an dem die Öde den Jugendlichen nicht bereits die Köpfe mit Blödsinn füllte. Drogen, sagt er, hätten ihn nicht so sehr interessiert. Aber das Technische. Das Deep Web und Bitcoins, eine virtuelle Währung, mit der dort bezahlt wird, auch eine Zahlung damit kaum zurückzuverfolgen, das wollte er ausprobieren. Und später, in einer Gruppe von Freunden, junge Erwachsene noch, die möglichst viel erleben wollten, wuchs das Verlangen, einmal LSD zu probieren. Einen Dealer kannte Jonas nicht, also schaute er im Netz.
Er landete im Deep Web und bog dabei um so viele Ecken, bis er einen möglichen Drogenfahnder abgeschüttelt hatte. Jonas musste nie zu den Drogen. Die Drogen, LSD für die Halluzinationen, MDMA für die Euphorie, kamen zu ihm. Mit der Post, meistens aus den Niederlanden, in Couverts, sauber verpackt, getarnt als persönlicher Brief. Ein Rausch im C5/C6-Format. Unerkannt brach er Regeln. Nicht im Dunkel der Klubs, nicht im Dunkel einer Gasse. Eine Dealerei in den Abgründen des Netzes. An der «Silk Road», der Seidenstrasse, die mittlerweile geschlossen ist, ein Online-Versandhandel, ähnlich denen von Amazon oder Ricardo, aber: ein Markt für Drogen. Anonym. Versteckspiel und Schatzsuche für erwachsene Menschen.
Ein solcher Mensch war Jonas. Er kauft heute keine Drogen mehr, konsumiert sie nicht einmal mehr. Die letzte Schatzsuche, sie ist lange her. Vor anderthalb Jahren wurde am Zoll in Basel ein Brief abgefangen. Vielleicht Zufall, vielleicht nicht. Dann Polizei, Hausdurchsuchung, Verhör und Drogentest. Jonas hatte, von der letzten Bestellung, noch eine kleine Menge Drogen in seiner Wohnung. Schliesslich Fahrausweisentzug auf Zeit, eine Busse wegen Übertretens des Betäubungsmittelgesetzes. Noch einmal glimpflich davongekommen. Trotzdem sagt er: «Alles im Deep Web ist sehr sicher und anonym. Ich hatte einfach Pech.» Wäre er in der physischen Welt nicht aufgeflogen, man hätte seine Identität wahrscheinlich nie herausgefunden.
Türe schliessen – auch im Netz
Auch wenn wir keine kriminellen Hintergedanken haben: Das Recht auf Anonymität ist selbstverständlich. Werden wir also bald alle gänzlich anonym sein wollen? Oder flüchten wir auch in Zukunft in den Fatalismus und verschlüsseln unser Tun im Netz nicht, weil wir die Überwachung der Geheimdienste ja sowieso nicht sehen?Im Buch «Deep Web – Die dunkle Seite des Internets» schreibt der anonyme Autor, dass wir uns künftig mit unserem Verhalten im Netz beschäftigen müssten. Dass wir uns fragen müssten, warum wir im echten Leben die Tür hinter uns schliessen, wenn wir auf die Toilette gehen. Und warum wir das im Internet nicht tun. Warum wir im persönlichen Gespräch nicht von unseren Mängeln und Schwächen erzählen, für die wir uns schämen, genau diese aber im Netz, auf Facebook und Twitter, mit allen bereitwillig teilen. Denn wir sollten uns dort nicht länger so bewegen, als wäre das Netz ein anonymer, freier und utopischer Ort – wie der, an den man nur gelangt, wenn man den Zugang kennt.
Labels:
Datenschutz,
Privatsphäre,
Sicherheit,
Spionage
Montag, 29. Juni 2015
Verräterische Papierschnitzel aus Ihrem Rechner entfernen
![]() |
| Quelle: Techn. Universität, Berlin |
Weshalb ist das wichtig? Cookies sind kleine Textdateien, welche auf Ihrem Computer abgelegt werden, während Sie eine Seite im Internet besuchen. Zum Beispiel, dass Sie den Fahrplan der S-Bahn von Freiburg nach Düdingen suchen. Oft funktionieren Webseiten ohne diese Textschnitzel nicht mehr richtig. Damit aber nicht andere Seiten diese auslesen können, müssen sie so schnell wie möglich nach Gebrauch wieder vernichtet werden.
- So geht’s in Firefox: klicken Sie auf „Extras -> Einstellungen -> Datenschutz". Bei den neusten Versionen ohne Menübalken, klicken Sie rechts oben auf die drei waagrechten Balken und dort auf „Einstellungen -> Datenschutz".
- Wählen Sie aus dem oberen Klappmenü den Eintrag „Nach benutzerdefinierten Einstellungen anlegen", und aktivieren Sie den Punkt „Die Chronik löschen, wenn Firefox geschlossen wird". „Chronik" bezieht sich in diesem Zusammenhang auf die Surfspuren, die Sie über den daneben stehenden Button „Einstellungen" selektieren.
- Zur Wahl stehen neben den Cookies auch zum Beispiel der Cache und der Verlauf.
Das ist noch nicht alles. In den kommenden Wochen werde ich Ihnen noch zwei, drei Handgriffe mehr zeigen, wie Sie ins Internet können, ohne sich dabei die Finger zu verbrennen.
Dienstag, 16. Juni 2015
Wie transparent ist das Wasser, auf dem Sie surfen?
![]() |
| source: alicoding.com |
Der Besuch einer Seite im Internet erfolgt nie über eine direkte Verbindung. Viele Computer welche vielen verschiedenen Menschen gehören, sind daran beteiligt. Sichere Verbindungen stellen sicher, dass Ihr Besuch nicht zwischen Ihnen und dem Server zu mitgelesen werden kann. Das, was Sie wollen, suchen, besuchen, ist von großem Interesse für die Lieferanten (vor allem Lieferanten zielgerichteter Werbung).
Hier können Sie sehen, was Ihr Computer im Internet alles über Sie weitererzählt, indem Sie in einen der folgenden virtuellen Spiegel schauen:
Der Brauser Firefox ist ein quelloffener und freier Brauser, der es Ihnen ermöglicht, Ihr Privatleben weitgehend von der Öffentlichkeit abzuschirmen. Falls Sie noch mit einem anderen Programm ins Internet gehen, sollten Sie ab heute auf Firefox wechseln. Firefox ist verfügbar für alle gängigen Computersysteme: Windows, Macintosh und Linux.
In den kommenden Beiträgen werde ich darlegen, wie Firefox mit kleinen Handgriffen noch sicherer gemacht werden kann, damit Sie nicht bei jedem Mausklick an Sicherheit und Privatsphäre denken müssen.
Montag, 2. März 2015
Die Vorteile der totalen Überwachung
Wir erleben den grössten Überwachungsskandal der Geschichte: Neben jedem Bürger, dessen Daten irgendwann einmal durchs Netz geschickt werden, sind selbst Regierungen und ehemals mächtige Politiker Opfer der illegalen menschenrechtsbrechenden Sammelwut der Geheimdienste.
Doch wie kommt es, dass nach Bekanntwerden nichts passiert? Ganz einfach, wir lieben Überwachung!
Wir lieben Überwachung so sehr, dass wir statt Veränderung einzufordern, jubelnd dem nächsten Geheimdienstausbau entgegenfiebern, oder ihn zumindest schulterzuckend hinnehmen. Wir alle profitieren von Überwachung. Und wer noch anderer Meinung ist: Es gibt 7 sehr gute Gründe warum auch Sie Überwachung lieben sollten. Schauen Sie selbst:
Dies ist leider nur zur Hälfte Satire.
Doch wie kommt es, dass nach Bekanntwerden nichts passiert? Ganz einfach, wir lieben Überwachung!
Wir lieben Überwachung so sehr, dass wir statt Veränderung einzufordern, jubelnd dem nächsten Geheimdienstausbau entgegenfiebern, oder ihn zumindest schulterzuckend hinnehmen. Wir alle profitieren von Überwachung. Und wer noch anderer Meinung ist: Es gibt 7 sehr gute Gründe warum auch Sie Überwachung lieben sollten. Schauen Sie selbst:
Dies ist leider nur zur Hälfte Satire.
Labels:
Politik,
Privatsphäre,
Recht,
Sicherheit,
Spionage
Sonntag, 13. April 2014
Briefumschläge für Webmail
![]() |
| Webmail endlich versiegelt. |
Manche haben darauf geantwortet, die Lösung mit e-Mail-Umschlägen (Verschlüsselung), sei viel zu statisch; selbst eine portable Version von Thunderbird auf einem USB-Schlüssel behagt nicht jedem überzeugten Webmail-Benutzer. Unsere Recherchen führten uns zu FireGPG, einem Addon für Firefox, das genau das anbot. Im Präteritum, denn 2010 wurde die Entwicklung leider eingestellt. In der Zwischenzeit hat sich jedoch einiges getan.
Seit bald zwei Jahren gibt es nun Mailvelope, eine einfache Brausererweiterung, die in der Zwischenzeit für Chrome, Chromium und Firefox erhältlich ist. Diese Erweiterung sorgt dafür, dass die Verschlüsselung per Webmail kein Kunststück mehr ist. Egal, ob man Yahoo, Gmail oder GMX benützt oder auch Outlook: Mit dem Couvert von Mailvelope können alle e-Mails geschützt versandt werden, sogar Facebook-Nachrichten.
Labels:
E-Mail,
Kommunikation,
Sicherheit,
Spionage
Montag, 31. März 2014
Digitale Durchsuchungen beim Grenzübertritt: Empfehlungen für internationale Geschäftsreisen.
![]() |
| Grenzkontrolle: auch wenn diskreter oft unangenehm |
Bei internationalen Reisen kann ein Zollbeamter den Inhalt eines von Ihnen mitgeführten Geräts, wie einen Laptop, ein Handy, Blackberry oder einen USB-Speicherstick kontrollieren. In jüngster Zeit wurde in der Presse von den zunehmenden Durchsuchungen digitaler Inhalte an US-Grenzen berichtet. Allerdings ist darauf hinzuweisen, dass diese Praxis nicht auf die USA beschränkt ist. Auch andere Länder haben strenge Gesetze und Richtlinien hinsichtlich der Informationen, die über ihre Landesgrenzen hereinkommen oder diese verlassen.
Die Befugnisse der Zollbeamten sind nicht auf einfache Kontrollen digitaler Daten beschränkt. Sie können kriminaltechnische Instrumente verwenden, um eine detaillierte automatische Suche auf Ihrem Gerät durchzuführen, oder sogar Ihre Daten für eine weitere Analyse und Archivierung kopieren. Im schlimmsten Fall können die Zollbeamten Ihr Gerät beschlagnahmen, ohne dass eine Pflicht zur Zurückgabe besteht.
Die Association of Corporate Travel Executives (ACTE) hat vor Kurzem ihren Mitgliedern empfohlen, den Umfang der geschützten Geschäftsdaten auf Laptops und anderen elektronischen Geräten zu beschränken. Die ACTE ist darüber beunruhigt, dass Unternehmensdaten von Zollbeamten heruntergeladen werden können, was zu potenziellen Sicherheitsverstössen und der Offenlegung von Daten, die als vertraulich gelten, führt.
In diesem Zusammenhang gelten folgende Empfehlungen für internationale Geschäftsreisen:
- Entfernen Sie jegliches Material von Ihrem Gerät, das von einem Zollbeamten entweder als beleidigend oder illegal interpretiert werden könnte.
- Vermeiden Sie, persönliche Informationen auf Ihren Geräten zu speichern, die Sie für privat erachten.
- Beschränken Sie den Umfang sensibler Geschäftsdaten, die auf Ihrem Gerät gespeichert sind, auf das Minimum, das für das Erreichen des Ziels Ihrer Geschäftsreise erforderlich ist.
- Übermitteln Sie sensible Geschäftsdaten soweit möglich vor Ihrer Reise auf elektronischem Wege.
- Wenn Sie von einem Zollbeamten nach den sich auf Ihrem Gerät befindlichen Informationen gefragt werden, erklären Sie bitte, dass Ihre Daten ausschliesslich geschäftlichen Zwecken dienen und es sich um geschützte Unternehmensinformationen handelt.
- Selbst nach dieser Erklärung kann ein Zollbeamter verlangen, die Informationen auf einem Ihrer Geräte (Laptop, Blackberry, USB-Stick) zu sehen, und Sie sollten dieser Bitte nachkommen. Dazu ist möglicherweise die Bekanntgabe einiger Ihrer Kennwörter oder sonstiger Sicherheitsmerkmale erforderlich. Sie sollten in diesem Fall diese Daten bekannt geben, um der Bitte zu entsprechen.
- Leisten Sie keinen Widerstand, wenn eines Ihrer Geräte von einem Zollbeamten eingezogen wird.
Dienstag, 17. Dezember 2013
Spione hinter jedem USB-Kabel
Im Frühsommer erschütterten Berichte der Tageszeitungen Washington Post und Guardian die Welt: Geheimdienste verschiedener Länder haben direkten Zugriff auf die Server von neun US-Internetriesen, darunter Facebook, Microsoft, Google, Apple, Yahoo, YouTube, AOL und Skype. Das Internet-Überwachungsprogramm der US-amerikanischen Regierung hat den Code-Namen PRISM und der Geheimdienst NSA und das FBI überwachen seit mindestens sieben Jahren den globalen e-Mailverkehr und die sozialen Netzwerke.
Diese Enthüllungen haben, obwohl zumindest im Allgemeinen nichts neues, zwar eine internationale Debatte ausgelöst, aber auch eine gewisse Ohnmacht. Kann man denn überhaupt etwas dagegen tun? Zuerst einmal die Fakten (gemäss der Tagespresse):
- Geheimdienste lesen den e-Mailverkehr mit, der durch ihr Land führt. Dabei werden die e-Mails nach hunderten oder gar tausenden von Stichworte gefiltert. Dies ist der Fall im Vereinigten Königreich, in den Vereinigten Staaten (NSA), in Deutschland (BND; 1690 Stichworte), in Frankreich, Australien und Neuseeland. Länder wie Russland, Indien oder China wurden bisher nicht genannt, technisch wären sie aber sicher dazu in der Lage.
- Geheimdienste speichern Kopien des e-Mail-Verkehrs und auch sozialer Netzwerke ab, um später auszuwerten, wenn PC noch leistungsfähiger sind. Dies ist zum Beispiel der Fall in einem Rechenzentrum in der Wüste Utah in den Vereinigten Staaten.
- Die US-Post fotografiert bereits seit Jahren alle Briefe und Pakete, um so Absender und Adressaten einander zuordnen zu können.
- Google und Facebook registrieren und speichern unsere Suchbegriffe und die Seiten, auf welchen wir im Internet surfen.
Kann man wirklich nichts dagegen tun? Sind wir diesen Firmen und Regierungen einfach und hilflos ausgeliefert? Zum Glück nicht. Dies kann jedermann auf seinem Computer tun:
- Internet Explorer durch Firefox ersetzen.
- Firefox in den Voreinstellungen so einstellen, dass alle Cockies gelöscht werden, wenn das Programm beendet wird.
- Als Suchmaschine Ixquick.com verwenden.
- Anstelle von Google Startpage.com verwenden. Das ist die gleiche Suchmaschine dahinter; Ihre Anfrage wird jedoch erst in den Niederlanden an Google weitergeleitet und Sie können nicht rückverfolgt werden.
- Auf der Startseite von Startpage oder Ixquick die Funktion verwenden, um Startpage, resp. Ixquick als Suchmaschine in Ihren Brauser zu integrieren, damit auch das Suchfeld von Firefox mit einer nichtspionierenden Suchmaschine sucht.
Diese wenigen Punkte zeigen: Jawohl, jedermann kann ganz einfach etwas tun.
PS. Und dreimal überlegen, was man im Chat, auf Facebook und anderen sozialen Netzwerken veröffentlicht, selbst, wenn es nur für die engsten Freund sichtbar ist. Denn: Die Geheimdienste lesen auf jeden Fall mit.
Labels:
Datenschutz,
E-Mail,
Soziale Netzwerke,
Spionage
Montag, 7. Oktober 2013
Die Auswirkungen von Prism auf unser Leben
| CC BY 2007 Didi vorratsdatenspeicherung.de |
Dabei zeigt sie die juristischen Haken, mit welchen die amerikanischen Behörden sich Zugriff zu unseren Daten erzwingen, wenn der Anbieter seinen Hauptsitz in den USA hat oder einer amerikanischen Firma gehört oder vielleicht nur schon eine Filiale ennet dem grossen Teich. Die Konsequenzen, die man daraus ziehen kann, zeigt sie in dem lesenswerten Beitrag ebenso: fürs Hosting, für die Cloud, für die Verschlüsselung. Oder als Benutzer / Konteninhaber eines Dienstes.
Ein weiterer Punkt ist die automatisierte Auswertung von Daten. Mader zeigt am Beispiel der Werbefirma Acxiom, welche selbst Daten auswertet, von Firmen, die etwa kein Facebook-Konto haben, was heute schon technisch möglich, was amerikanischer Alltag ist und wie erschreckend präzis gearbeitet wird.
Der Beitrag Maders ist einerseits empfehelenswert für all' jene, die sich bis jetzt nicht besonders betroffen gefühlt haben, andererseits aber auch für jene, die gedacht haben «schlimm», um die wahren Ausmasse zu erkennen.
Labels:
Datenschutz,
Medienkompetenz,
Spionage
Dienstag, 9. Juli 2013
Obama und Merkel lesen meine e-Mails - vielleicht auch Putin und Xi Jinping
![]() |
| Jä so, der Hans... aha, das geb' ich gleich dem Steinbrück hinüber. |
Auslandgeheimdienste haben zur Aufgabe, im Ausland Informationen zu beschaffen. An die dortigen Gesetze müssen sie sich nicht halten, so lange sie sich nicht vor Ort erwischen lassen. Das war schon immer so. Nur ist der technische Aufwand in der realen Welt so gross, dass systematische Überwachung nur bei bestehendem Verdacht sinnvoll ist. In der virtuellen Welt hingegen kann mit geringem Aufwand alles gefiltert, kopiert und gespeichert werden, ohne dass der Empfänger dies Überhaupt merkt. Die Zeiten aufgeschlitzter Couverts sind vorbei.
Fassen wir zusammen: e-Mails und auch Internetanfragen surren immer dort durchs Netz, wo im Moment der schnellste Weg ist - nicht der kürzeste. Da Daten unglaublich schnell unterwegs sind - in Deutschland nennt man Glasfaserkabel auch Lichtwellenreiter - kann das gut und gerne auch hinten herum um die Erde sein. Bekannt ist, dass die Deutschen, die Briten, die Amerikaner, die Neuseeländer und die Australier systematisch filtern, was zufälligerweise in ihrem Land vorbeikommt. Wenn nun Berlin sich über die neusten Medienberichte des Guardian betreffend den britischen GCHQ die die lakonische Anwort des Botschafters ihrer Majestät («Wie Sie ja wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten.») aufregt, ist dies schlicht heuchlerisch.[1]
Waren es früher Satelliten im All, die Telefongespräche und Telefaxe abfingen, sind es heute e-Mails und Datentransporte. Dass die USA sicherheitshalber alles gleich noch in einem riesengrossen Speicher in der Wüste Utah einkellert, in der Hoffnung in Zukunft mit noch zu erfindenden Computernprogrammen noch mehr aus all' dieser Geschäftskorrespondenz, Liebesbriefen, und, und und, herausfiltern zu können, ist eigentlich nur eine Art Renditeoptimierung zu Gunsten des US-amerikanischen Steuerzahlers.[2]
Die Frage ist heute eigentlich nur diese eine: Bin ich damit einverstanden, dass mindestens sechs Staaten meine sämtliche Korrespondenz und all' meine Bewegungen in sozialen Netzwerken wie Facebook beobachtet, notiert, verfolgt, auswertet? Wer mit nein antwortet, muss die Konsequenzen ziehen. E-Mails können verschlüsselt werden, wie bereits im oben genannten Beitrag vom letzten November dargestellt. Anderes lässt sich durch angepasstes Verhalten verschleiern.
Es wurden ja bereits 1991 Briefumschläge für e-Mails erfunden, was die Welt seit über 20 Jahren geflissentlich übersieht und Geschäftsgeheimnisse weiterhin verschickt, wie weiland Tante Rösli die Feriengrüsse aus Ascona. Technisch heisst das PGP und wird mit einem Zertifikat zugeklebt. Dank freien Anbietern wie GnuPG und CAcert.org kostet das nicht einmal Geld.
Quellen: [1] http://www.nzz.ch/aktuell/international/uebersicht/eu-grossbritannien-ueberwachungsprogramm-1.18106167, [2] http://www.nzz.ch/aktuell/startseite/spione-im-schlaraffenland-1.18107475
Labels:
Datenschutz,
E-Mail,
Medienkompetenz,
Sicherheit,
Spionage
Donnerstag, 8. November 2012
So funktioniert E-Mail wirklich
E-Mail funktioniert wie eine Postkarte: die Schalterbeamtin liest mit, der Briefträger liest mit, dabei wollte der Karli doch seiner Sabine ein nettes und vor allem privates Liebesbrieflein schicken.
Was bisher Stoff für schwer verständliche Vorlesungen an der Universität war, technisches IT-Bla-Bla, haben John F. Nebel und Linus Neumann erfrischend heruntergebrochen, sodass selbst meine Grossmutter versteht, wo e-Mail Löcher hat und was sie dagegen tun kann.
Übrigens: Wenn es nicht nur um Liebesbriefe zwischen Karli und Sabine geht, sondern auch mehr, hin bis zur Geschäftskorrespondenz, empfiehlt sich nicht nur die e-Mails in ein Couvert zu stecken, sondern auch auf Briefpapier zu schreiben und unten bei der Unterschrift noch einen Stempel drauf zu drücken.
Das wäre die digitale Signatur («leer» kommt sie schon bei Karl und Sabine), welche Zusätzlich mit einem Zertifikat die Identität bestätigt. Das kann man kaufen oder bei CAcert als freies Zertifikat haben.
An alle, die kein alemannisch verstehen: Den Film gibt es auch in deutscher Synchronisation.
Was bisher Stoff für schwer verständliche Vorlesungen an der Universität war, technisches IT-Bla-Bla, haben John F. Nebel und Linus Neumann erfrischend heruntergebrochen, sodass selbst meine Grossmutter versteht, wo e-Mail Löcher hat und was sie dagegen tun kann.
Übrigens: Wenn es nicht nur um Liebesbriefe zwischen Karli und Sabine geht, sondern auch mehr, hin bis zur Geschäftskorrespondenz, empfiehlt sich nicht nur die e-Mails in ein Couvert zu stecken, sondern auch auf Briefpapier zu schreiben und unten bei der Unterschrift noch einen Stempel drauf zu drücken.
Das wäre die digitale Signatur («leer» kommt sie schon bei Karl und Sabine), welche Zusätzlich mit einem Zertifikat die Identität bestätigt. Das kann man kaufen oder bei CAcert als freies Zertifikat haben.
An alle, die kein alemannisch verstehen: Den Film gibt es auch in deutscher Synchronisation.
Labels:
E-Mail,
Kommunikation,
Medienkompetenz,
Sicherheit,
Spionage
Donnerstag, 16. August 2012
J. hat dir eine Nachricht auf Badoo hinterlassen
Lieber J.
Du hast mich eingeladen, bei Badoo Mitglied zu werden – oder vielleicht auch nicht. Zumindest behauptet Badoo, du habest mir eine Nachricht geschrieben, aber umd diese Nachricht zu lesen, muss ich Mitglied von Badoo werden. Vielleicht ist die Nachricht selbst auch von Badoo und gar nicht von dir selbst: «Ich bin neu auf Badoo, das ist eine supertolle Seite und hier können wir chatten und miteinander in Kontakt bleiben…»
Das wäre nicht nett von Badoo, aber so funktionniert diese Seite. und so wurde sie zur Nummer 5 unter den sozialen Netzwerken. Im Jahr 2009 hat die Studie «The Privacy Jungle: On the Market for Privacy in Social Networks, WEIS '09: Proceedings of the Eighth Workshop on the Economics of Information Security» Badoo in Punkto Respekt vor der Privatsphäre als schlimmste aller 45 analysierten Netzwerke klassiert. Indem du dein Badoo-Konto z.B. mit Facebook oder deinem e-Mail-Konto verbindest, werden alle deine Freunde, Kontakte, Geschäfstpartner mit solchen fingierten e-Mails angeschrieben. Ich hoffe, du verstehst, weshalb ich mich nicht eingeschrieben habe, um «deine Nachricht» zu lesen.
Wenn wir uns nun aber schon über soziale Netzwerke unterhalten: Badoo hat immerhin ein tragfähiges Geschäftsmodell, da manches gratis aber vieles auch kostenpflichtig ist. 22% der Benutzer nutzen mindestens teil- und zeitweise Bezahlfunktionen. Dies hat Facebook nicht wirklich. Deshalb sind die völlig überbewerteten Aktien von Facebook auch seit allem Anfang ständig am sinken. In den reichen Ländern stagnieren die Mitgliederzahlen und in den Entwicklungsländern, wo Facebook noch boomt, schauen sich fast alle ihr Konto auf dem Telefon an, wo keine Werbung eingeblendet werden kann.
Aber wozu geschlossene Netzwerke? Ist der Vorteil des Internets nicht die grosse Offenheit? Du hast Yahoo, Peter Hotmail, ich nutze Thunderbird, Maya Outlook und Kaspar Lotus Notes - und alle können sich gegenseitig e-Mails zusenden. Deshalb brauchen wir keine zusätzlichen «Privat-e-Mails», weder in Facebook, noch in Badoo. Chatten, e-mailen, bloggen, sich austauschen, das können wir alles ohne diese Seiten.
Gut, die Leute verbringen gerne Zeit gemeinsam im Gemeinschaften. Im virtuellen Raum nennt man dies «soziales Netzwerk». Das grösste ist sicher Facebook. Facebook hat den Vorteil der grossen Mitgliederzahl. Der Nachteil ist die Sicherheit und die Privatsphäre. Beides tritt Facebook mit den Füssen.
Für geschäftliche Belange ist Facebook nicht zu empfehlen. Dazu gibt es Geschäfstnetzwerke. Linkedin (und im deutschen Sprachraum Xing). Hier verbindet man sich nicht mit Frau und Kinder, Saufkumpanen und Kollegen vom Fussballclub, Verwandten, Freunden, sondern mit Geschäftspartnern, Kunden, Lieferanten, Bekannten aus dem Bereich des geschäftlichen Lebens. Entsprechend sind auch die persönlichen Angaebn geschäftlicher Art. Bei Linkedin können Empfehlungen abgegeben werden an Geschäftspartner, Kunden oder Lieferanten. Das ist eine gute Sache. Aber wie auch bei Facebook sind die Sicherheitseinstellungen mit bedacht zu wählen: Soll mein Profil nur intern sichtbar sein oder auch mit Google auffindbar? Letzteres macht wohl nur Sinn, wenn man selbständif erwerbend ist.
Aber trotzdem: Vergiss nicht die Regeln der sozialen Netzwerke im Internet. Oder lies mein Buch Identitäten im Internet – das Ende der Anonymität, als e-Buch oder auf Papier…
Liebe Grüsse
E.
Du hast mich eingeladen, bei Badoo Mitglied zu werden – oder vielleicht auch nicht. Zumindest behauptet Badoo, du habest mir eine Nachricht geschrieben, aber umd diese Nachricht zu lesen, muss ich Mitglied von Badoo werden. Vielleicht ist die Nachricht selbst auch von Badoo und gar nicht von dir selbst: «Ich bin neu auf Badoo, das ist eine supertolle Seite und hier können wir chatten und miteinander in Kontakt bleiben…»
Das wäre nicht nett von Badoo, aber so funktionniert diese Seite. und so wurde sie zur Nummer 5 unter den sozialen Netzwerken. Im Jahr 2009 hat die Studie «The Privacy Jungle: On the Market for Privacy in Social Networks, WEIS '09: Proceedings of the Eighth Workshop on the Economics of Information Security» Badoo in Punkto Respekt vor der Privatsphäre als schlimmste aller 45 analysierten Netzwerke klassiert. Indem du dein Badoo-Konto z.B. mit Facebook oder deinem e-Mail-Konto verbindest, werden alle deine Freunde, Kontakte, Geschäfstpartner mit solchen fingierten e-Mails angeschrieben. Ich hoffe, du verstehst, weshalb ich mich nicht eingeschrieben habe, um «deine Nachricht» zu lesen.
Wenn wir uns nun aber schon über soziale Netzwerke unterhalten: Badoo hat immerhin ein tragfähiges Geschäftsmodell, da manches gratis aber vieles auch kostenpflichtig ist. 22% der Benutzer nutzen mindestens teil- und zeitweise Bezahlfunktionen. Dies hat Facebook nicht wirklich. Deshalb sind die völlig überbewerteten Aktien von Facebook auch seit allem Anfang ständig am sinken. In den reichen Ländern stagnieren die Mitgliederzahlen und in den Entwicklungsländern, wo Facebook noch boomt, schauen sich fast alle ihr Konto auf dem Telefon an, wo keine Werbung eingeblendet werden kann.
Aber wozu geschlossene Netzwerke? Ist der Vorteil des Internets nicht die grosse Offenheit? Du hast Yahoo, Peter Hotmail, ich nutze Thunderbird, Maya Outlook und Kaspar Lotus Notes - und alle können sich gegenseitig e-Mails zusenden. Deshalb brauchen wir keine zusätzlichen «Privat-e-Mails», weder in Facebook, noch in Badoo. Chatten, e-mailen, bloggen, sich austauschen, das können wir alles ohne diese Seiten.
Gut, die Leute verbringen gerne Zeit gemeinsam im Gemeinschaften. Im virtuellen Raum nennt man dies «soziales Netzwerk». Das grösste ist sicher Facebook. Facebook hat den Vorteil der grossen Mitgliederzahl. Der Nachteil ist die Sicherheit und die Privatsphäre. Beides tritt Facebook mit den Füssen.
Für geschäftliche Belange ist Facebook nicht zu empfehlen. Dazu gibt es Geschäfstnetzwerke. Linkedin (und im deutschen Sprachraum Xing). Hier verbindet man sich nicht mit Frau und Kinder, Saufkumpanen und Kollegen vom Fussballclub, Verwandten, Freunden, sondern mit Geschäftspartnern, Kunden, Lieferanten, Bekannten aus dem Bereich des geschäftlichen Lebens. Entsprechend sind auch die persönlichen Angaebn geschäftlicher Art. Bei Linkedin können Empfehlungen abgegeben werden an Geschäftspartner, Kunden oder Lieferanten. Das ist eine gute Sache. Aber wie auch bei Facebook sind die Sicherheitseinstellungen mit bedacht zu wählen: Soll mein Profil nur intern sichtbar sein oder auch mit Google auffindbar? Letzteres macht wohl nur Sinn, wenn man selbständif erwerbend ist.
Aber trotzdem: Vergiss nicht die Regeln der sozialen Netzwerke im Internet. Oder lies mein Buch Identitäten im Internet – das Ende der Anonymität, als e-Buch oder auf Papier…
Liebe Grüsse
E.
Labels:
Datenschutz,
E-Mail,
Soziale Netzwerke,
Spionage
Donnerstag, 2. August 2012
Naivität ist im Internet der grösste Fehler
Was nützen Spamfilter, Firewall und Passwörter, wenn die Internet-Benützer mit ihrer Leichtgläubigkeit alle Türen wieder öffnen? Dies fragte die Zürichsee-Zeitung im Februar 2012 den auf IT-Recht spezialisierten Rechtsanwalt Sascha Patak ist, der weiss, wie die Fehler passieren und wie sie vermieden werden können.Patak stellt fest, dass die Gesellschaft schizophren sei. Sie beklage den Verlust an Privatsphäre, während sie gleichzeitig freiwillig die pikantesten Details über das eigene Leben preisgebe. Allerdings seien sich viele Menschen gar nicht bewusst, dass sie sich öffentlich machen auch ausserhalb des Familien- und Freundeskreises: durch ihr unbedachtes Hinterlassen von Spuren im Internet.
Freiwillig gläserner MenschSascha Patak spricht vom gläsernen Menschen: «Es ist bedenklich, wie leichtfertig manche ihr Privatleben im Internet präsentieren. Wer meint, er stelle Fotos nur für die Freunde ins Netz, muss sich auch bewusst sein, dass er damit vielen, wenn nicht allen Internet-Benutzern, die Fotos zugänglich macht. Rechtlich gilt ein Foto im Internet (z.B. Facebook) als veröffentlicht.» Würde ich dieses Bild auch gross in der Zeitung sehen wollen? sei die Frage, die man sich vor jedem hochladen stellen solle. Wäre die Foto in der Zeitung, regte man sich auf, aber in Facebook stört es niemanden, obwohl es meistens auf das gleich heruaskomme. Das Internet suggeriert nur eine «Pseudoanonymität», schreibt Patak, es sei undurchsichtig, unendlich und eine diffuse Masse an Daten. Während eine Zeitung am nächsten Tag auf dem Altpapier landet, bleibt im Internet alles erhalten, gespeichert.
Anonym ist nicht anonym
Auch wenn viele Leute gerne ein Pseudonym verwenden, sind sie damit noch lange nicht anonym. Ein Bild kann die Decke von der Anonymität ziehen: Das eigene Auto mit erkennbarem Kontrollschild führt zum echten Namen oder ein Kommentar, in welchem der Name erscheint. Schnell ist die Spur zu den Facebook-Freunden gefunden und daraus lässt sich das Bezugsfeld erschliessen: Freizeitbeschäftigung, Tagesablauf, etc. Patak meint, so könne man nach kurzer Recherche dem unbedarften Internet-Benutzer in dessen Stammbeiz auf die Schulter klopfen, ihn mit vollem Namen ansprechen, den Geburtstag der Freundin nennen und ihm das halbe Privatleben erzählen.
Der Jurist warnt dringend: Genau abwägen, was man über sich selbst und über andere öffentlich macht. Es ist wie im richtigen Leben: Ein peinlicher Ausrutscher ist schwer wiedergutzumachen. Im Internet nie. Und: Facebook ist nicht privat.
Ausserdem: Keine Firma wie Microsoft, Apple wird je ungefragt anrufen oder ein e-Mail senden und einem beten, etwas auf dem Computer zu installieren. Das sind Halunken und das «etwas» ist Spionage- oder Spamsoftware.
Anonym ist nicht anonym
Auch wenn viele Leute gerne ein Pseudonym verwenden, sind sie damit noch lange nicht anonym. Ein Bild kann die Decke von der Anonymität ziehen: Das eigene Auto mit erkennbarem Kontrollschild führt zum echten Namen oder ein Kommentar, in welchem der Name erscheint. Schnell ist die Spur zu den Facebook-Freunden gefunden und daraus lässt sich das Bezugsfeld erschliessen: Freizeitbeschäftigung, Tagesablauf, etc. Patak meint, so könne man nach kurzer Recherche dem unbedarften Internet-Benutzer in dessen Stammbeiz auf die Schulter klopfen, ihn mit vollem Namen ansprechen, den Geburtstag der Freundin nennen und ihm das halbe Privatleben erzählen.
Der Jurist warnt dringend: Genau abwägen, was man über sich selbst und über andere öffentlich macht. Es ist wie im richtigen Leben: Ein peinlicher Ausrutscher ist schwer wiedergutzumachen. Im Internet nie. Und: Facebook ist nicht privat.
Ausserdem: Keine Firma wie Microsoft, Apple wird je ungefragt anrufen oder ein e-Mail senden und einem beten, etwas auf dem Computer zu installieren. Das sind Halunken und das «etwas» ist Spionage- oder Spamsoftware.
Dienstag, 11. Oktober 2011
Wir können Ihr Haus ausrauben - seien Sie vorsichtig bei der Verwendung von Social Media
Es gibt einige Leute, die eine wirklich erstaunliche Menge an persönlichen Informationen im Internet ablegen, die dann von Kriminellen genutzt werden. So kann Boy van Amstel, Gründer der Seite www.pleaserobme.com nachweisen, wie einige Leute sehr sorglos mit ihren Daten umgehen und was passieren kann.
Die Website nutzt Informationen von Foursquare, eine Standortbestimmung vor Ort und Twitter. Mit Foursquare ist es möglich, herauszufinden, wo eine bestimmte Person zu einer bestimmten Zeit ist - wenn sie bei Foursquare eingeschrieben ist. Und wenn eine Person auf Twitter schreibt: "Ich bin weg für das Wochenende", ist es möglich, die beiden Informationen miteinander zu verbinden. Einige sehr sorglose Menschen haben auch ihre Adresse auf Twitter hinterlegt. Sobald die Adresse einer Person entdeckt wird, ist es einfach zu warten, bis sie bekannt gibt, dass sie anderswohin geht, und dann, Sie ahnen es, raubet jemand ihr Haus aus.
Boy van Amstel erklärt dies nicht, weil er Räubern helfen will. Im Gegenteil. Weil viele Leute sorglos mit Ihren Daten umgehen, will er sie mit der provokativen Internetseite warnen und sensibilisieren. Vielen Menschen ist gar nicht bewusst, wie viel Informationen, die sie auf Social Media Websites hinterlegen, irgendwo wieder auftauchen und wozu sie verwendet werden können, und was fatale Folgen es geben könnte.
Labels:
Informationsnutzung,
Sicherheit,
Soziale Netzwerke,
Spionage
Sonntag, 2. Januar 2011
Wer twittert, muss die Haustüre nicht mehr abschliessen - Eine sinnlose Warnung
In Social Networks gilt es als normal und erwünscht, alles mögliche preiszugeben. Wie bescheuert das ist, macht die niederländische Webseite PleaseRobMe klar - indem sie Twitter dazu nutzt, Einbrecher auf aktuell unbeaufsichtigte Wohnungen aufmerksam zu machen. Ein toller Service.«11 Uhr. Muss jetzt in den Flieger.» So liest sich das, wenn ein Twitter-Süchtiger die Welt an den Wasserstandsmeldungen seines Lebens teilhaben lässt: Alles vom Fernflug bis zur Flatulenz wird treulich protokolliert. Mitunter ist das weniger belanglos, als man im ersten Moment glaubt. Denn selbst Kommunikations- Koprolithen wie «Bin im Cafe. Lecker.» oder «Noch sieben Stunden. Hab ich die Katze rausgelassen?» könnten für bestimmte Berufsgruppen relevant sein.
Für Einbrecher zum Beispiel, dachten sich drei fleißige Netz-Nutzer und Social-Web-Fans aus Holland. Mit Befremden, hätten sie beobachtet, wie Spieler des Onlinespiels Foursquare bei Twitter ihre Statusmeldungen abgaben, wo sie sich in der realen Welt gerade befinden. Verbindet man nun Foursquare-Daten und Twitter-Meldungen, kann man feststellen, wo die Spieler leben - und bekommt dann per Twitter Bescheid, ob sie gerade zu Hause sind oder nicht.
Was für ein Service für Langfinger, dachten sich die drei Niederländer - und setzten mit PleaseRobMe («Bitte, raub mich aus!») eine Mashup-Seite in bester Web-2.0-Manier auf, die die Daten aus Foursquare und Twitter verbindet. Zwei an sich harmlose, vermeintlich belanglose Datenströmchen fließen da ineinander, die für den, der sie zu lesen versteht, höchst interessant sind. Natürlich ist das nicht wirklich als Einbrecher-Service gemeint, sondern als Warnung und Mahnung: Die Niederländer wollen Netz-Nutzern vor Augen führen, was sie da eigentlich treiben mit ihrem freigiebigen Umgang mit Daten.
Zumal sich solche Daten ja mit weiteren, ebenfalls vermeintlich harmlosen Quellen verbinden lassen, die anderenorts im Web stehen: Bei Facebook oder anderen Social-Network-Seiten erfährt man etwas über Beruf und Lebensumstände (verheiratet? allein lebend? wohlhabend?). Bei Google Maps lässt sich das Umfeld sondieren, der Fluchtweg planen. Bei Earth hat der stolze Haus- oder Eigentumswohnungsbesitzer dann vielleicht noch Fotos veröffentlicht: Mein Haus, mein Garten, meine Hintertür, mein Wohnzimmer, mein Flachbildfernseher? Und vielleicht hat der freundliche Twitter-Nutzer, der gerade seinen Flieger bestieg, ja auch seinen Abwesenheitagenten im Mailprogramm aktiviert. Auf dass man seine Diebestour in aller Ruhe vorbereiten und planen kann: «Bin bis zum 19. März verreist. In dringenden Fällen bitte...»
Genau auf solche Zusammenhänge und Möglichkeiten wollen die PleaseRobMe-Betreiber hinweisen. Bis vor kurzem galt es als fragwürdig, wenn man im Internet seinen vollen Namen nannte. Dieser Punkt wird heute um tausend Meilen überschritten. Im Grunde ist PleaseRobMe höchst profan, eine einfache Twitter-Suche. Jeder, der ein wenig HTML und Javascript beherrscht, kann so etwas programmieren. Es sei nahezu lachhaft, wie einfach das alles ist. Aber wen kümmert es? Ich muss noch rasch eine Statusmeldung abgeben, sonst verliere ich demnächst ein paar Freunde!
Quelle: Der Spiegel 20. Februar 2010
Labels:
Datenschutz,
Erziehung,
Soziale Netzwerke,
Spionage
Abonnieren
Kommentare (Atom)









