Neues eBook: "Datensicherheit"
Bei entwickler.press ist ein neues eBook von mir erschienen: "Datensicherheit" (ISBN: 978-3-86802-568-2, Preis: 2,99 €, erhältlich in den üblichen eBook-Shops).
Die Bundesregierung hat die erneute Einführung der Vorratsdatenspeicherung beschlossen, und der Bundestag hat dem zugestimmt. Womit nun wieder das Bundesverfassungsgericht an der Reihe ist. Na denn: "Same Procedure than last time."
Falls Sie sich jetzt fragen, was denn an der Vorratsdatenspeicherung so schlimm ist, da die doch "nur" Metadaten erfasst: Die Metadaten verraten oft viel mehr über einen Benutzer als die eigentlichen Daten.
Nehmen wir mal an, Sie vereinbaren telefonisch einen Termin bei Ihrem Friseur. Was sie dabei besprechen, wird in den allermeisten Fällen völlig belanglos und interessant sein. Selbst wenn Sie der langhaarigste Bombenleger der westlichen Welt wären. Viel interessanter ist oft das, was die Metadaten des Gesprächs über sie verraten. Nehmen wir mal an, Sie haben den Termin von Ihrem Mobiltelefon aus vereinbart. Dann verraten die Metadaten, wo sie während des Anrufs waren. Wenn sich Ihr Standort während des Gesprächs ändert, kann man daraus nicht nur schließen, dass Sie unterwegs waren. Je nach Standort und Geschwindigkeit (der Standortwechsel) lässt sich sogar das Fortbewegungsmittel ermitteln. Über das sich dann weitere Informationen über Ihre Reise ermitteln lassen.
Mehr dazu, was Metadaten über die zugehörigen Daten und die dahinter stehenden Benutzer verraten, erfahren Sie in Kapitel 1.
Wenn Sie jetzt denken "Was soll schon passieren, diese Datenmengen kann ja sowieso niemand auswerten", haben Sie sich getäuscht. Große Datenmengen nennt man neumodisch oft "Big Data". Und das ist nicht nur ein aktuelles Buzzword, dahinter stecken auch handfeste Möglichkeiten zur Auswertung dieser Datenmengen. Etwas, was auch die Geheimdienste interessiert. Oder dachten Sie, NSA und Co. sammeln alles, was ihnen unter die Finger kommt, nur, weil sie so ein großes Budget haben? Und all die davon gekauften Festplatten erst mal füllen müssen, bevor sie neue kaufen dürfen? Oh nein, die versprechend sich schon etwas von den gesammelten Daten.
Womit wir bei den Datenspuren sind, die wir im Netz hinterlassen. Da sammelt sich auch so einiges an, und diese Informationen verraten sehr viel über uns. Vor allem, wenn man sie miteinander verknüpft und in Beziehung zueinander setzt.
Ein ebenso altes wie erschreckendes Beispiel sind Suchbegriffe und -ergebnisse, die AOL 2006 veröffentlicht hat. Gab es damals den Begriff "Big Data" eigentlich schon? Zumindest gab es bereits Möglichkeiten, die Daten auszuwerten. Und trotz der teilweisen Anonymisierung der Daten konnten einzelne Personen dahinter ermittelt werden. Vor 9 Jahren! Was man aus den Daten wohl mit den heutigen Möglichkeiten und unter Hinzuziehen der öffentlichen Informationen aus den Social Networks alles ermitteln könnte?
Mehr zu unserem Spuren im Netz erfahren Sie in Kapitel 2.
Und nachdem Sie wissen, was die auf Vorrat gespeicherten Metadaten der Telekommunikation über Sie verraten und welche verräterischen Spuren Sie im Internet hinterlassen, fehlen eigentlich nur noch die möglichen Folgen eines Identitätsmissbrauchs, um die Misere komplett zu machen.
Dafür braucht man gar nicht viele Informationen, ganz im Gegenteil. Schon wenige Angaben wie Vor- und Nachname sowie Geburtsdatum oder Bankverbindung/Kreditkartendaten reichen einem Kriminellen aus, um Ihre Identität anzunehmen und zum Beispiel auf Ihre Kosten einzukaufen. Sie müssen diese Käufe zwar nicht bezahlen, aber dafür den Verkäufern erst mal klar machen, dass Sie gar nicht der Käufer waren.
Was bei einem Identitätsmissbrauchs alles passieren kann und wie Sie sich schützen können erfahren Sie in Kapitel 3.
Nach dem Lesen dieses eBooks werden Sie wahrscheinlich vieles, was sie bisher getan haben, unter einem ganz anderen Blickwinkel sehen. Und manches in Zukunft vielleicht anders machen.
Und hier noch die Links und Literaturverweise aus dem Artikel:
Kapitel 1: Was die angeblich harmlosen Metadaten alles über uns verraten
- [1] Kai Biermann; Zeit Online: "Was Vorratsdaten über uns verraten"
- [2] Malte Spitz: "Sechs Monate meines Lebens in 35.000 Datensätzen"
- [3] Lorenz Matzat; Zeit Online Data Blog: "Malte Spitz’ Vorratsdaten: Der Datensatz unter der Lupe"
- [4] Zeit Online: "Verräterisches Handy"
- [5] Lorenz Matzat; Zeit Online Data Blog: "Vorratsdaten: Der Funkmast als Wachturm"
- [6] Dimitri Tokmetzis; netzpolitik.org: "Metadaten: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geheimdienst übermittelt"
- [7] Manuel Bühlmann, Oliver Wietlisbach; watson: "Wo war Herr Glättli die letzten sechs Monate? Minute für Minute, Ort für Ort? Swisscom oder Sunrise wissen es, Sie wissen es jetzt – und der Staat kann es jederzeit wissen"
- [8] Michael Heim; Schweiz am Sonntag: "Der gläserne Nationalrat"
- [9] OpenDataCity: "Vorratsdatenspeicherung in der Schweiz - Das überwachte Leben von Nationalrat Balthasar Glättli."
- [10] Lars Nørgaard Pedersen, Eva Jung; Berlingske Politiko: "Minister allows access to private data"
- [11] www.b.dk: #sporet
- [12] Jonathan Mayer; Stanford Law School, Center for Internet and Society: "What’s In Your Metadata?"
- [13] Clifton B. Parker; Stanford Report: "Stanford students show that phone record surveillance can yield vast amounts of information"
- [14] Jonathan Mayer, Patrick Mutchler; Web Policy: "MetaPhone: The Sensitivity of Telephone Metadata"
- [15] Jonathan Mayer, Patrick Mutchler; Web Policy: "MetaPhone: The NSA’s Got Your Number"
- [16] Jonathan Mayer, Patrick Mutchler; Web Policy: "MetaPhone: Seeing Someone?"
- [17] Jonathan Mayer, Patrick Mutchler; Web Policy: "MetaPhone: The NSA Three-Hop"
- [18] Deepak Jagdish, Daniel Smilkov, César Hidalgo: "Immersion"
- [19] Immersion: a people-centric view of your email life
- [20] Damian Schnyder; SRF Kultur: "Mein Leben in Metadaten: ein Selbstversuch"
- [21] Yves-Alexandre de Montjoye; MIT Media Lab: "Unique in the Shopping Mall: On the reidentifiability of credit card metadata"
- [22] Larry Hardesty; MIT News Office: "Privacy challenges"
- [23] Jonas Jansen; Frankfurter Allgemeine Zeitung: "Metadaten von Kreditkarten: Keiner bleibt anonym"
- [24] Judith Horchert; Spiegel Online: "Mutmaßlicher Dateneinbruch: E-Mail-Liste verrät Verbindungen von EU-Parlamentariern"
- [25] Matthew Cole; Black Hat USA 2013: "OPSEC failures of spies"
Kapitel 2: Was weiß das Netz über uns – und was verrät es davon?
- [1] Mascha Schnellbacher; entwickler.de: "CIA investiert in Big-Data-Firma Palantir"
- [2] Intelligence ¦ Palantir
- [3] ZEIT Online: "BND beauftragt CIA-Firmen"
- [4] Michael Arrington; TechCrunch: "AOL Proudly Releases Massive Amounts of Private Data"
- [5] Michael Arrington; Tech Crunch: "AOL: "This was a screw up""
- [6] Markus Friend; Plenty of fish blog: "AOL Search Data Shows Users Planning to commit Murder."
- [7] Lisa: "It’s in the movie ...", Kommentar unter [6]
- [8] Michael Barbaro, Tom Zeller jr.; The New York Times: "A Face Is Exposed for AOL Searcher No. 4417749"
- [9] AOL database scandal and keyword tool: AOL user #4417749: Thelma Arnold
- [10] AOL database scandal and keyword tool
- [11] AOL database scandal and keyword tool: AOL user #17556639: poop
- [12] Mark Stockley; Sophos Naked Security: "Why Jeb Bush's 250,000 email giveaway is a bigger gamble for us than him"
- [13] Jeb Bush Emails
- [14] T.C. Sottek; The Verge: "Jeb Bush dumps emails including social security numbers of Florida residents online"
- [15] Alessandro Acquisti; Black Hat USA 2011: "Faces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be"
- [16] Aviva Rutkin; New Scientist: "Facebook can recognise you in photos even if you're not looking"
- [17] BBC News: "Download festival: Leicestershire Police defend facial recognition scans"
- [18] James Risen, Laura Poitras; New York Times: "N.S.A. Collecting Millions of Faces From Web Images"
- [19] Lauren Davidson; The Telegraph: "The vending machine of the future is here, and it knows who you are"
- [20] Max Veytsman; Include Security Blog: "As the ROT13 turns...: How I was able to track the location of any Tinder user."
- [21] Pili Hu, Wing Cheong Lau; Black Hat USA 2014: "How to Leak a 100-Million-Node Social Graph in Just One Week? - A Reflection on Oauth and API Design in Online Social Networks"
- [22] Candid Wuest; Black Hat Europe 2014: "Quantified Self - A Path to Self-Enlightenment or Just a Security Nightmare?"
- [23] Symantec Security Response; Symantec Connect: "How safe is your quantified self? Tracking, monitoring, and wearable tech"
- [24] Mario Ballano Barcena, Candid Wuest, Hon Lau; Symantec: "How safe is your quantified self?" (PDF)
- [25] Chris Sumner; Black Hat USA 2010: "Social Networking Special Ops: Extending data visualization tools for faster Pwnage"
- [26] Me & My Shadow
- [27] Trackography - Who tracks you online?
- [28] Maria Xynou, Claudio Agosti; 31C3: "Trackography - You never read alone"
- [29] Tom Keenan; Black Hat Asia 2014: "Disasters in the Making: How I Torture Open Government Data Systems for Fun, Profit, and Time Travel"
- [30] Google History
- [31] Graham Cluley; The Mac Security Blog: "You’ll Shudder When You See What Google Knows About Your Web Searches"
Kapitel 3: Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?
- [1] Mat Honan: "Yes, I was hacked. Hard."
- [2] Apple: "iCloud - Find My iPhone, iPad, and Mac."
- [3] Kris Holt; Daily Dot: "Hackers take over Gizmodo's Twitter"
- [4] Mat Honan; Wired: "How I Got My Digital Life Back Again After An Epic Hacking"
- [5] Mat Honan; Wired: "How Apple and Amazon Security Flaws Led to My Epic Hacking"
- [6] Carsten Eilers: "Spyware - Der Spion in Ihrem Computer"
- [7] Carsten Eilers: "Drive-by-Infektionen - Gefahren drohen überall"
- [8] Graham Cluley; Sophos Naked Security: "Criminals pose as Interpol boss on Facebook"
- [9] Graham Cluley; Sophos Naked Security: "Reporter investigating Facebook has his account hacked.. by me"
- [10] Tina Groll: "Identitätsdiebstahl"
- [11] Tina Groll; Zeit Online: "Meine Identität gehört mir!"
- [12] Tina Groll; Zeit Online: "Wenn Auskunfteien keine Auskunft geben"
- [13] Tina Groll; Zeit Online: "Identitätsdiebstahl führt Jahre später zu falschen Forderungen"
- [14] Julius Stucke; Deutschlandradio Kultur: "Identitätsdiebstahl und die Folgen"
- [15] Christian Mommers; Datenschutzbeauftragter.INFO: "Nicht bemerkt?! Personalausweis kopieren verboten!"
- [16] Udo Vetter; Lawblog: "Ausweise dürfen nicht kopiert werden"
- [17] Annika Joeres; Zeit Online: "Wer hat mein ICH geklaut?"
- [18] Tina Groll; Zeit Online: "Facebook zwingt Nutzer zu Ehrlichkeit"
- [19] Keith Lee, Jonathan Werrett; Hack in the Box Malaysia 2013: "Facebook OSINT: It’s Faster Than Speed Dating" (Präsentation als PDF)
- [20] Joaquim Espinhara, Ulisses Albuquerque; Black Hat USA 2013: "Using Online Activity as Digital Fingerprints to Create a Better Spear Phisher"
- [21] Graham Cluley; Sophos Naked Security: "Hardware keyloggers discovered at public libraries"
Trackbacks