Vorratsdatenspeicherung und Überwachung à la Web 2.0

Die ZEIT hat von Malte Spitz, MdB das Material von sechs Monaten Vorratsdatenspeicherung über ihn erhalten, dass er von der Telekom eingeklagt hatte. Daraus hat man all seine Bewegungen nachvollzogen und die Geodaten  mit zusätzlichen frei verfügbaren Informationen (Twitter, Blogeinträge und Webseiten) angereichert.

Hier gehts zur Auswertung der Daten.

iPad und iPhone geben gespeicherte Passworte preis

Durch einen modifizierten Jailbreak verschafften sich Forscher vom Fraunhofer Institut für Sichere Informationstechnologie (SIT) Zugang zum Dateisystem eines iPhone 4 mit iOS 4.2.1. Dort installierten sie einen SSH-Server und erhielten Zugriff auf das Dateisystem des Gerätes, wo die Passworte zwar in einer sogenannten Keychain verschlüsselt abgelegt sind, jedoch werden diese beim Zugriff vom Betriebssystem transparent entschlüsselt.

Mehr dazu bei heise.de

Tags: , , ,
Posted in Allgemein Praxis by Björn Nagenborg. No Comments

Cybercrime Preisliste: darf’s etwas mehr sein!?

Kriminalität mit Bezug zu Informationssystemen nimmt laut BKA in Qualität und Quantität von Jahr zu Jahr zu. Der Einstieg sind Kreditkartendaten, die es schon für 2$ feil geboten werden. Panda Security hat den Schwarzmarkt der Datenkriminellen unter die Lupe genommen, hier ein Auszug der ‘Preisliste’ (Seite 16):

Posted in Allgemein by Björn Nagenborg. No Comments

Post von GEZ, Parteien und Religionsgemeinschaften?

Woher haben die meine Adresse, ich bin doch grad erst umgezogen…” wird sich der Eine oder die Andere schon mal gedacht haben, wenn persönlich adressierte Post von Parteien, Religionsgemeinschaften oder sonstigen Organisationen ins Haus flattert, zu denen man aus gutem Grunde keinen Kontakt pflegt.

Grund sind die Meldegesetze (MeldeG) der Länder. Diese erlauben bzw. verpflichten Einwohnermeldeämter zu einer Herausgabe von Name, Vorname, Adresse, akademischem Grad u.s.w.

US-Militär verbietet die Nutzung entfernbarer Datenträger

USB-Sticks, CD-R, eSATA-Platten – alles was es an mobilen Medien gibt, darf ab sofort nicht mehr im Umfeld des SIPRNET, dem gesicherten Netzwerk der Streitkräfte genutzt werden – das berichtet das DangerRoom-Blog von Wired.

History Hijacking – wie schütze ich mich?

Neben dem eindeutigen Fingerabdruck, den ein Browser hinterlassen kann, sind wir ja auch schon auf die Auswertung und daraus resultierende Nutzung (Zielgruppen-Spam und -Scam) eingegangen.

Wer wissen möchte, was seine Browser-History so über ihn verrät, dem sei What The Internet Knows About You ans Herz gelegt.

Was kann man nun dagegen tun?

IT-Sicherheit als Teil gelebter Unternehmenskultur

Informationssicherheit kann nicht nur durch Regelungen und Vereinbarungen erreicht werden, sonders muss Teil der gelebten Unternehmenskultur sein.

Zu beachten ist hierbei, dass nur sinnvolle und durchsetzbare Regeln aufgestellt werden, diese dann aber vom Management bis zur Sachbearbeitung eingehalten werden. Ein Beispiel für eine nicht durchsetzbare Regel aus der Erfahrung des Autors ist ein Arbeitgeber, der im Rahmen der Internetnutzungsvereinbarung jegliche Dateidownloads verboten hat.

Sie hinterlassen Fingerabdrücke – mit dem Browser

Spiegel Online greift heute ein Thema auf, dass an dieser Stelle im Blog schon behandelt wurde und erweitert die Berichterstattung über ein Projekt der EFF, dass aufzeigt, dass Besuchsprofile in Kombination mit der eigenen Browserkonfiguration zum eineindeutigen Tracking von Personen (oder zumindest Rechnern) genutzt werden können.

Testen Sie selber, ob Ihr Browser einen eineindeutigen Fingerabdruck hinterlässt und lesen Sie, was Sie dagegen tun können

Warum IT-Sicherheit den CFO interessieren sollte

Neben gesetzlichen Vorschriften wie dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und dem Aktiengesetz (AktG), das Vorstände von Aktiengesellschaften zur Einführung von Frühwarnsystemen verpflichtet[1], gibt es im Handelsgesetzbuch ergänzende Vorschriften für Kapitalgesellschaften, nachdem der Geschäftsbericht „auch auf die Risiken der künftigen Entwicklungen einzugehen hat“[2]

Patent vs. Geheimschutz – ein zweischneidiges Schwert

Eine paradoxe Situation beim Schutz geistigen Eigentums ergibt sich durch die Patentanmeldung. Nach geltendem Recht sind alle Patentanträge nach Antragstellung 18 Monate lang öffentlich einsehbar und bieten dadurch statt dem eigentlich angestrebten Schutz der Idee auch eine wertvolle Informationsquelle, insbesondere für Wettbewerber aus Ländern mit schwachem oder kaum durchgesetztem Urheber- und Patentrecht[1].


[1] Heise online, Maschinenbauer patentieren aus Angst vor China weniger, http://www.heise.de/newsticker/Maschinenbauer-patentieren-aus-Angst-vor-China-weniger–/meldung/101217