Tag: Datenschutz

Gelesen, KW37

Posted by – 17. September 2012

The Single Most Important Object in the Global Economy

Paletten. Alles wird heute auf Paletten transportiert und gelagert. Dabei weiß man so gut wie nichts über Paletten. Für die Logistik der Alliierten im Zweiten Weltkrieg sind sie so wichtig gewesen, wie die Konservendose für die Kriegsführung von Napoléon. Heute gibt es verschiedene Paletten-Systeme, Probleme sich auf Standards zu einigen und Weiterentwicklungen.

Looking inside your screenshots

Blizzard hat in seinem Computerspiel World of Warcraft digitale Wasserzeichen für Bildschirmfotos eingebaut. WoW ist ein Online-Spiel und Blizzard verdient an den Gebühren für die Benutzung der Server.

It does contain the account ID, a timestamp and the IP address of the current realm. It can be used by malicious hackers to link alt. characters to accounts and target specific spam or scam attacks, and it can be used by Blizzard to track down private WoW servers. (kursiv von mir)

Vermutlich ist tatsächlich das Erkennen von privaten Servern der Grund für die Entwicklung dieser Funktion in WoW.

Fixing common Unicode mistakes with Python — after they’ve been made

Hat mir die Tage geholfen. Im Übrigen bin ich der Meinung, dass wir keine komplexen Maschinen mit Computern bauen sollten solange wir nicht einmal Umlaute sicher verarbeiten können. :-)

Vertragspanne beim Bundeskriminalamt

Der Datenschutzbeauftragte kann den Quellcode des Bundestrojaner nicht einsehen. Das Bundeskriminalamt hat ihn nicht und der Hersteller möchte ihn nicht herausgeben. Bei so einer „Individualsoftware“ lässt sich der Kunde eigentlich immer den Quellcode geben. Alleine schon damit man die Weiterentwicklung – Trojaner müssen ja mit der Zeit bzw. den Softwarefehlern gehen – neu ausschreiben kann (oder könnte, wenn man wollte).

Tagesschau-Ton-Witwe fürchtet um GEMA-Scheck

Die Tagesschau erneuert ihre Erkennungsmelodie. Damit verbunden sind aber auch Zahlungen der GEMA. Immerhin ist es es Werk und für die Verwendung von Werken wird gezahlt.

Gelesen, KW27

Posted by – 9. Juli 2012

Die drei Ebenen des Falls Johannes Ponader

Till Westermayer über verschiedene Aspekte die man im »Fall Ponader« betrachten kann.

A Solution to the Twitter API Problem

Twitter versucht sein Geschäft so umzubauen, dass es auch ein Geschäft ist. D.h. das Geld rein kommt. Im Moment ist Twitter dabei auf einem Irrweg unterwegs. Nova Spivack hat hier eine Analyse und einen Vorschlag wie Twitter Geld verdienen kann ohne seine Grundlagen zu zerstören gemacht.

Bundestag-Abstimmung: Fortentwicklung des Meldewesens

Mein Steuergeld bei der Arbeit. In weniger als einer Minute wird ein Gesetz durchgewunken. Dabei wurde beschlossen, dass die Meldeämter jetzt meine Daten weiterverkaufen dürfen, auch wenn ich dagegen widersprochen habe.

Gesetzgeberische Infamie

Der Anwalt Udo Vetter hilft bei der Einordnung dieses neuen Gesetzes und hat dabei einen Punkt den ich noch nicht im Blick hatte:

Zufälligerweise ist diese Regelung aber auch ein Anliegen der GEZ. Die Rundfunkgebühren werden bald nach Haushalten und nicht mehr nach Personen berechnet. Da stellt sich die Frage, wer denn konkret Zahlungspflichtiger ist, also tatsächlich an der Adresse wohnt und damit zum Haushalt gehört. Das lässt sich natürlich am einfachsten belegen, wenn Informationen zum Mietverhältnis vorlegen. Die Vermieterbestätigung, auf die nun etliche Jahre verzichtet wurde, liefert genau diese Daten.

Lieber NSU-Ausschuss, Teil 3!

Als normal gebildeter Laie denkt man ja die Polizei ermittelt selbstständig und dann so etwas.

Auch hätte das BKA in Richtung Rechtsextremismus ermittelt, „wenn die Politik mehr kleine Anfragen zum Thema gestellt hätte“, so Ziercke.

Das Vertrauen der Schufa in ihr eigenes Produkt

Posted by – 8. Juni 2012

Durch meine Arbeit als Applikationsingenieur muss ich häufiger Reisen. Mein Arbeitgeber hat in diesem Zusammenhang einen Rahmenvertrag mit einem Kreditkartenanbieter. Der Versuch eine Kreditkarte zu bekommen hat mir den Weg in die kafkaeske Welt der Schufa eröffnet. Ein Erlebnisbericht  mit erstaunlicher Selbsteinschätzung der Schufa. More

Wenn einen die Anderen im Internet finden …

Posted by – 11. Juli 2011

Ich hatte die Tage wieder so ein Ah-Ja-Erlebnis. Mir ist natürlich klar, dass alle meine Tweets öffentlich sind und ntürlich auch von Suchmaschinen indiziert werden. Wenn mir ein Bekannter aber eine E-Mail mit folgendem Bildschirmfoto schickt:

Da hatte jemand eine Latex Frage und hätte mich auch direkt fragen können.Jetzt hatte ich wirklich mal eine entsprechende LaTeX-Frage beantwortet. Es ist aber immer wieder überraschend zu sehen was dieses Google alles speichert, auswertet und dann wieder von sich gibt.

PayPal ändert die AGB

Posted by – 2. Mai 2009

Zumindest glaube ich das PayPal die AGP ändert. Beim Durchsehen meines Spam-Folders habe ich eine E-Mail vom jemanden gefunden der behauptet hat PayPal <paypal@email.paypal.de> zu sein. PayPal ist ja ein beliebtes Ziel für so genanntes Phishing. Besonders suspekt waren mir die Links in der E-Mail, eine jede war mit einer ID personalisiert.

Der Link für die Änderungen in der AGB

http://email1.paypal.com/u.d?_4Gt5VxaoQyrJN8m3QL=20

führte zur dieser Seite bei

https://www.paypal.com/de/cgi-bin/webscr?cmd=xpt/Marketing/general/PayPalPolicyChange-outside

Die Seite kann auch ein gültiges Zertifikat von VeriSign vorzeigen, deshalb glaube ich auch dass PayPal seine AGB ändert. PayPal scheint dabei zu tracken welche Kunden sich über die Änderungen informieren. Über das Warum kann man nur spekulieren, oder bei PayPal nachfragen (E-mail ist heute raus).

Inhaltlich sind die Änderungen am Käuferschutz am interessantesten, siehe auch hier.

25C3 – nothing to hide

Posted by – 2. Januar 2009

Dieses Jahr habe ich es endlich einmal geschafft zum Chaos Communication Congress zu fahren. Der 25C3 stand unter dem Motto: Nothing to hide.

Datenpannen war der Titel des ersten Vortrags den ich gehört habe. Ein Jahresrückblick auf die Datenskandale und Verbrechen die in 2008 bekannt geworden sind.  Im Anschluss habe ich mir The Trust Situation angehört.  In diesem Vortrag wurden die Auswirkungen von Überwachung auf das Verhalten der Menschen beschrieben. Hier wurde die Frage aufgeworfen wieviel Information braucht ein Mensch um selbstbestimmt über die Verwendung seiner Daten entscheiden zu können? Reicht unsere bisherige Definition von Datenschutz dafür aus oder müssen wir umdenken? Zurückblickend würde ich ihn zu den wichtigsten Vorträge des ganzen 25C3 zählen. Die Aufzeichnung sollte man sich unbedingt ansehen!

Bilder vom 25C3

Bilder vom 25C3

Im Anschluss habe ich mir  Solar-powering your Geek Gear angehört. Der erste technische Vortrag. Wie der Titel verrät wurde hier beschrieben was man beim Bau und Betrieb von einem Netzteil mit Solarstrom beachten sollte. Eigentlich wollte ich in einen anderen Vortrag über Sicherheitsprobleme bei Bezahlsystemen auf Basis von  SmartCards, aber der Saal war wegen Überfüllung geschlossen.

Das Kongresszentrum hatte sich in der Zwischenzeit zum Bersten gefüllt und es machte das Gerücht die Runde der Kongress sei ausverkauft. Später hat sich das Gerücht bestätigt. Ich habe die Pause im Vortagsprogramm dazu genutzt etwas zu essen. Glücklicherweise war der Vortrag über die Stromversorgung per Solarzelle kürzer als die anderen Vorträge. Ich war also kurz vor der großen Welle in der Essensschlange.

Nach der Pause ging das Vortagsprogramm für mich mit RF fingerprinting of RFID weiter. Hier wurde gezeigt das man Funksysteme recht eindeutig an Fertigungsschwankungen identifizieren kann. Dies gilt sowohl für RFID als auch für Wifi. Dafür wurden jeweils ein duzend Geräte aus einer Charge gekauft und ihre Funksignatur ausgewertet. Dabei hat jedes Gerät eine eigene Charakteristik mit der es von der perfekten Implementierung der Funkprotokolle abweicht. Anhand dieser Abweichungen kann man die Geräte dann unterscheiden. Dies ist besonders interessant, wenn man z.B. Ausweisdokumente mit RFID identifizieren möchte. Es ist gar nicht notwendig die Verschlüsselung zu brechen. Es ist ausreichend die Charakteristik des RFID Chips zu speichern um den Besitzer wieder zuerkennen.

Nach diesem Vortrag wollte ich in Terrorist All-Stars, einem Vortrag über die Anwendung der Gesetze gegen Terrorismus auf beliebige politische Gruppen. Meine Neugierde wurde insbesondere dadurch geweckt das die Referentin Anne Roth war. Sie ist die Frau von Andrej Holm, was sie zu einer interessanten Referentin über die Folgen dieser Entwicklungen macht. Leider war ich mit dieser Überlegung nicht alleine, sowohl der Saal als auch der Stream waren völlig überlastet.

Der nächste Vortrag den ich mir dann anhören konnte war Chip Reverse Engineering. Hier ging es um das physische Hacken von Chips. Es wurde gezeigt mit welchen Mitteln man einen Mikrochip analysiert. Es reicht Schleifpaste und ein einfaches Mikroskop mit Digitalkamera. Nun schleift man den Chip Schicht für Schicht ab und Photographiert jede Schicht durch das Mikroskop. Die Bilder werden danach entweder von Hand oder mit einer Bilderkennungssoftware ausgewertet. Es gibt in der Zwischenzeit ein Programm das fast selbständig aus den Bilder einen logischen Schaltplan herauslesen kann.

Danach wollte ich eigentlich in Beyond Asimov – Laws for Robots, der Saal war aber wegen Überfüllung geschlossen, also hatte ich ein wenig mehr Pause und Zeit für das Abendessen.

Locating Mobile Phones using SS7 war der nächste Vortrag in dem ich dann war.  SS7 ist ein Protokoll mit dem Telefonanbieter untereinander sprechen. Es dient unter anderem dazu Rooming von Mobiltelefonen zu realisieren. Da es älter ist und er früher nur wenig Telefonanbieter gab, enthält es keine Sicherheitsvorkehrungen. Heute kann jeder Telefonanbieter werden und dann SS7 mit der Welt sprechen. Damit kann man dann auch feststellen wo sich einzelne Mobiltelefone gerade befinden. Der Vortrag begann mit einer praktischen Vorführung bei der das Mobiltelefon eines Besuchers aus Großbritannien bis in die Region Berlin hinein geortet werden konnte. Genauer als bis auf eine Region funktioniert dieses Verfahren nicht. Die genaue Position bzw über welchen Funkmasten das Telefon verbunden ist interessiert nur den lokalen Anbieter und wird deshalb nicht weitergeleitet.

Der letzte Vortrag den ich mir am ersten Tag angehört habe war Messing Around with Garage Doors. Hier stellten zwei Wissenschaftler der Ruhr Univerität Bochum ihren Einbruch in KeeLog vor, einem Schlüsselsystem das vor allem in den Fernbedinungen von Garagentoren aber auch in einigen Autoschlüsseln verwendet wird. Ihnen ist es mit einer Side-Channel-Attacke gelungen den Herstellerschlüssel zu bekommen. Damit sind sie in der Lage beliebige Fernbedinungen herzustellen und ein auf KeeLog basierende Steuerung nach belieben zu manipulieren.

Nach diesem Vortrag bin ich nur noch zu meiner Unterkunft und todmüde ins Bett gefallen. More

Shopping in der Zukunft

Posted by – 8. September 2008

Thomas Vehmeier hat auf Internet Economics eine kurze Geschichte über eine Einkaufstour in der nahen Zukunft geschrieben: Einkauf 2020: Shopping und Paranoia

Das ist eine Pflichtlektüre für all jene, die fragen warum Datenschutz so wichtig sein soll. Dazu ist es auch noch witzig geschrieben.

Datenschutz extra3

Posted by – 22. August 2008

Gestern bei extra3 im NDR (Satire Magazin): Tobi Schlegel setzt sich in Itzehoe für den Datenschutz ein. Mit einem extra sicheren Panzerwagen fahren sie in die Innenstadt und sammeln die sensiblen persönlichen Daten der betroffenen Bürger ein, damit diese geschützt werden können.

Sensibilisiert durch die Medienberichte über den jüngsten Datenschutz-Skandel, gibt mancher Bürger bereitwillig seinen Namen, Anschrift und Kontonummer zu Protokoll.

Es war mir bewusst, es gibt naive Menschen oder solche die sich von einer Kamera und Uniform  beeindrucken lassen. Es zu sehen, macht mich trotzdem sprachlos. Irgendwer sollte Sendezeit für eine Neuauflage von Vorsicht Falle!, diesmal mit dem Schwerpunkt Neue Medien und Datenschutz, bereitstellen. Die Zeit dafür scheint reif zu sein.