Einfach und klar erklärt, wie man aus der Darstellung besuchter Links durch den Browser auf die Chronik besuchter Seiten eines Benutzers schließen kann. Und die Lösung dazu.
WeiterlesenWeb browsers remember what pages a user has visited recently.
Alle wollen Datenschutz. Niemand will Datenschutz.
Einfach und klar erklärt, wie man aus der Darstellung besuchter Links durch den Browser auf die Chronik besuchter Seiten eines Benutzers schließen kann. Und die Lösung dazu.
WeiterlesenWeb browsers remember what pages a user has visited recently.
Google liefert seinen Browser „Google Chrome“ mit sehr benutzerfreundlichen Voreinstellungen aus: Google kann dabei helfen, Navigationsfehler zu beheben, Suchanfragen zu vervollständigen, Netzwerkaktionen vorauszusehen, verdächtige Dateien zu analysieren, vor Phishing und Malware zu schützen und, und, und. Weiterlesen
Benjamin Mako Hill hat sich angesehen, wieviele seiner E-Mails, die er seit 15 Jahren auf seinem eigenen Mailserver hostet, letzten Endes doch bei Gmail gelandet sind.
WeiterlesenI have often wondered just how much of my email Google really has.
Das Beispiel zeigt’s: Das als sozial getarnte Werbenetzwerk Facebook kommt problemlos selbst an Daten, die ich ihm nicht mitteilen möchte, ran. Irgendein Depp findet sich immer, der bereitwillig Auskunft gibt, ohne zu hinterfragen, wozu diese Information benötigt wird. Weiterlesen
Noch ein kurzer Nachtrag zum Thema „Gratisanbieter liest meine Mails„. John Frank, Leiter der Rechtsabteilung bei Microsoft, hat folgendes Statement veröffentlicht, aus dem – abgeleitet und über die Angebote von Microsoft hinausgehend – für User von Gratis-Services abermals hervorgeht, dass das Ablegen von privaten E-Mails auf Servern von Drittanbietern schlichtweg Risiken mit sich bringt. Weiterlesen
Ein ehemaliger Microsoft-Mitarbeiter leakt Informationen über Windows 8. Microsoft durchsucht sein Hotmail-Konto. Alle regen sich auf. Doch siehe da, Microsoft hat nichts Widerrechtliches getan. Alle – Yahoo, Google und Apple – erlauben sich in ihren Nutzungsbedingungen, private Mailkonten zu durchsuchen. Weiterlesen
Julia Angwin beschließt, Google nicht mehr zu benützen. Über die Beweggründe, Ängste, Herausforderungen und Erfahrungen hat sie ein Buch geschrieben – Dragnet Nation. Auch nicht wenig spannend ist, wie sich das Leben nach Google darstellt und welche Veränderungen (und „Anstrengungen“) ein nicht-assistiertes Leben zutage bringt. Weiterlesen
Im Schriftstück IP/14/70 28/01/2014 der Europäischen Kommission wird ein Satz aus Viviane Redings Rede anlässlich des heutigen Tags des Datenschutzes betont zitiert: „Die EU kann mit ihren Bemühungen zur Wiederherstellung des Vertrauens nur dann glaubwürdig und Vorbild für andere Kontinente sein, wenn sie das eigene Haus in Ordnung bringt.“
Stichwort „das eigene Haus in Ordnung bringen“. Weiterlesen
Nicht nur verschiedene für die Nutzung des Internets notwendigen Browser und PLugins können verwendet werden, um einen Benutzer online nahezu eindeutig identifizieren1 (und verfolgen) zu können. Nein, Statistik- und Trackingsysteme können oft auch die am System installierten Schriften dafür benutzen. Weiterlesen
Martin Leyrer empfiehlt in seinem 30c3 Browser Security Quickie folgende Erweiterungen abweichend von bzw. zusätzlich zu denen aus meinem Beitrag „Firefox datenschutzfreundlich konfigurieren„.
Was über Google bereits bekannt ist, gilt nun auch als für Facebook erwiesen. In einem Paper mit dem Titel „Self-Censorship on Facebook“ geht hervor, dass Facebook niemals veröffentlichte, aber ins Eingabefeld eingetippte Entwürfe speichern und analysieren kann1. Weiterlesen
Bruce Schneiers Beitrag zur „Überwachung als Geschäftsmodell“ zusammengefasst? „Kostenlos“ ist ein Wert, mit dem Menschen nichts anfangen können, weil sie über den Wert der Daten, die sie freiwillig hergeben, nicht bescheid wissen. Oder anders:
WeiterlesenGoogle’s 2013 third quarter profits were nearly $3 billion; that profit is the difference between how much our privacy is worth and the cost of the services we receive in exchange for it.
Vorausgesetzt, sie sind ans Internet angeschlossen, telefonieren LG Smart TVs offenbar nachhause und schicken dabei nicht gerade wenige Datensätze mit.
WeiterlesenA unique device ID is transmitted, along with the Channel name „BBC NEWS“ and a unique device ID.
Gestern erwähnt Barbara Wimmer auf Twitter, dass ihr Ausweis beim Abholen eines Post-Pakets gescannt wurde. Heute veröffentlicht der jeder Datenschutzdiskussion nicht abgeneigte MacLemon ebenfalls einen Dialog mit einem Postbeamten, der keine Antwort auf die Frage nach einer diesbezüglichen Datenschutzerklärung abgeben konnte. Weiterlesen
Diese Anleitung ist sehr detailliert und genau. Für alle, die es schnell haben wollen, habe ich die wohl kürzeste Anleitung zur Sicherung von Firefox geschrieben. Dort zeige ich in nur 4 Punkten, wie man den größtmöglichen Schutz beim geringstmöglichen Konfigurationsaufwand erhält. Weiterlesen
Leider viel zu oft schon genauso erlebt.
WeiterlesenDas Privacy-Paradox beschreibt die Beobachtung, dass in allen Umfragen und persönlichen Gesprächen der Schutz der Privatsphäre als extrem wichtig angegeben wird. Gleichzeitig aber führt das nur in seltensten Fällen dazu, dass Menschen auch nur das Geringste dafür tun.
Auf diesem Bild wird behauptet, dass die (amerikanische) Exekutive in die folgenden Daten Einsicht nehmen kann ohne dafür einen Durchsuchungsbefehl zu benötigen:
(1) E-Mails, die vor mehr als 6 Monaten gesendet oder empfangen wurden. (2) Digital Adressbücher und digitale Kalender. Weiterlesen
Momentan ist die Gefahr, die von Hackerangriffen ausgeht, größer als das Risiko, einen Informanten zu verraten. Das meint die New York Times und vollzieht einen gerade jetzt fast schon wahnwitzig anmutenden Schritt.
Weiterlesen„There’s so much evidence now that journalists are being targeted, that our communications are vulnerable and, mostly, that our sources are being put in jail.“
It’s in this context that The New York Times decided to outsource its email to Google.
Gmail ignoriert die Privatsphäre1. In der Klageabweisung gegen eine Sammelklage, in der Google Verstöße gegen das Recht der Kunden auf Datenschutz und Privatsphäre vorgeworfen wird, heißt es:
WeiterlesenEine Person hat kein Recht auf die Erwartung, dass die Privatheit von Informationen gewahrt bleibt, die sie freiwillig an dritte Parteien übergibt.
Für ein Privacy-Tool ist entscheidend, wieviele der bekannten Trackingdienste tatsächlich erfolgreich blockiert werden können. Hierzu hat die Universität Stanford im September 2011 einen Vergleich der bekanntesten Privacy-Tools durchgeführt, den nun Evidon, der Hersteller von Ghostery, auf der Website Are we private yet? Weiterlesen
2004 gründet Ladar Levison den datenschutzfreundlichen E-Maildienst Lavabit als Alternative zu Gmail. Edward Snowden benutzt Lavabit. Heute schließt Lavabit quasi über Nacht und ohne Vorankündigung. Dafür aber mit Erklärung; darin dieser Satz:
WeiterlesenThis (…) has taught me one very important lesson: without congressional action or a strong judicial precedent, I would strongly recommend against anyone trusting their private data to a company with physical ties to the United States.
Die Facebook-Suchmaschine Graph Search führt Privatheit ad absurdum; damit können nämlich die selbst vorgenommenen Datenschutzeinstellungen auch, wenn sie noch so rigide sind, durch die Aktionen und Postings von Anderen unterwandert werden.
WeiterlesenSo können wir umgehend den Namen des Kollegen mit den rigiden Privatsphären-Einstellungen in das nun größere weiße Suchfenster eingeben und etwa nach allen Fotos suchen, auf denen er zu sehen ist.
Gary Kovacs erklärt seine Motivation für die Programmierung des Plugins „Collusion„. Wie auch viele andere, gab er sich anfangs geschlagen und tolerierte, dass sein Surfverhalten täglich von hunderten Trackingdiensten verfolgt wurde. Weiterlesen
Die Zeit Online hat 3 Statements zum Thema Warum PRISM keinen vom Hocker reißt und niemand dagegen protestiert veröffentlicht. Der Schriftsteller Daniel Suarez kritisiert darin die mittlerweile aufs Akzeptieren von großem Verlust als Gegenleistung für Banalitäten gedrillten Konsumenten, die es hassen…
Weiterlesenauf handfeste Vorteile zu verzichten, nur um eine unsichtbare Schandtat zu stoppen.
14. Mai 2013: Microsoft-Server besuchen URLs, die über Skype-Chats ausgetauscht werden.
WeiterlesenWie das Unternehmen durch einen Sprecher beteuerte, werden Nachrichten gescannt, um Links zu Spam- und Phishing-Seiten zu filtern. Die Fakten sprechen aber gegen diese Erklärung.
Tools, Widgets oder andere Services eines den Gesetzen der Vereinigten Staaten unterliegenden Internetriesen (z.B.: Google Analytics oder der Facebook Like-Button) sind bei fast jedem Aufruf einer Website mit dabei. Ebenso die dazugehörige Datenaufzeichnung.
WeiterlesenEach time your browser makes a request it sends the following information with it:
- Your IP address and the exact time of the request
- User-Agent string: which normally contains the web browser you’re using, your browser’s version, your operating system, processor information (32-bit, 64-bit), language settings, and other data
- Referrer: the URL of the website you’re coming from—in the case of the Facebook Like button example, your browser tells Facebook which website you’re viewing
- Other HTTP headers which contain potentially identifying information
- Sometimes tracking cookies
Every company has different practices, but they generally log some or all of this information, perhaps indefinitely.
Nicht nur endgültig gelöschte1 E-Mails, sondern auch niemals abgeschickte und verworfene Entwürfe können in Gmail problemlos eingesehen werden.
WeiterlesenLast week I composed an email. I was trying to address a delicate situation and so finding the right words often takes several attempts.
Ernüchternde Zeilen zum Thema “kostenlose Services” (Gmail, Flickr, Facebook, etc.) und “der Kunde ist das Produkt”. Nicht nur waren User immer schon das eigentliche Produkt; sie – Kunden! – als Werbeziel zu verkaufen bringt schlichtweg höheren Profit als ihre Service-Entgelte und Nutzungsbeiträge. Weiterlesen
Das Magazin The New Yorker hat einen neuen Kanal zur sicheren und anonymen Anlieferung von Daten und zur sicheren und anonymen Kommunikation mit Journalisten eingerichtet. Wie das System funktioniert, ist in einer Grafik im Ankündigungsartikel zur Strongbox gezeigt. Weiterlesen
Und da geht das Privacy-Handbuch dahin…
WeiterlesenIn den letzten Jahren hat www.awxcnx.de einige tausend Euro und viele Stunden Arbeit gekostet.
Irgendwann kommt man auf den Gedanken, dass da draußen im Park eine Bank in der Sonne steht.
Was geschieht mit den Daten, die Google Glass aufzeichnet, und wem gehören sie?
WeiterlesenNow imagine that millions of Americans walk around [with] a device capable of capturing video and audio recordings of everything that happens around them.
Immer schon hat mich gestört, dass Apple Mail in E-Mails eingebettete Bilder – auch im Spam-Ordner – automatisch nachlädt. Durch das Setzen einer Option kann dem ein Ende bereitet, Spammern das Leben erschwert, der Datenverkehr gesenkt und der Schutz der Privatsphäre gestärkt werden. Weiterlesen
Thunderbird ist nicht anderen Mailclients unterlegen, sondern dem Wechsel der Nutzer hin zu zentralisierten Webmail-Services. Die Idee hinter Thunderbird (Dezentralisierung, Sicherheit, Datenschutz) unterlag damit auch der Bequemlichkeit bunter Webmail-Oberflächen.
WeiterlesenThunderbird started strong as a second-mover with tens of millions of users.
Nachdem auch Evernote in diesem Jahr gehackt wurde und Benutzerdaten scheinbar nicht einmal von den größten Onlinefirmen geschützt werden können, habe ich mir das Sicherheitsmodell von Backblaze, das ich als Online-Backuplösung in sichere Backups unter Mac OS X empfehle, noch einmal genauer angesehen. Weiterlesen
Man kommt nicht drumherum. Irgendwann fragt der erste Arbeitskollege nach dem Facebook-Profil, irgendwann taucht in der Nachrichtenübersicht die Freundschaftsanfrage eines Mitarbeiters oder Geschäftspartners auf. Was tun? Cool bleiben, die Flut an Anfragen ist unvermeidlich. Konfrontieren wir uns also mit unseren Albträumen, denn ehe man sichs versieht, wurde aus Facebook ein Pseudo-LinkedIn-Xing und das gesamte Büro, die Abteilung oder gar die Firma (samt Firmen-Fanpage) befindet sich nun im eigentlich persönlichen Freundeskreis. Weiterlesen
Wie die Buttons sozialer Netzwerke anonyme Datensammlungen mithilfe von auf Big Data-Analyse spezialisierten Firmen zu personenbezogenen Interessenprofilen werden lassen, wie diese Daten verwendet werden, und warum ein „anonymer“ Datensatz auch den Vor- und Nachnamen einer Person beinhalten kann. Weiterlesen
Wer den Trend noch immer nicht erkennt und Maßnahmen zu Datenschutz und Anonymisierung nach wie vor als unnötig abtut, sollte sich beim nächsten Online-Einkauf überlegen, ob der Preis, der zu zahlen ist, tatsächlich von allen bezahlt werden muss. Weiterlesen
Ich habe schon vor einiger Zeit darüber berichtet, dass ein gänzlich sauberes Abmelden bei Facebook nicht wirklich möglich ist. Facebook verfolgt Benutzer, ebenso wie Google und andere Trackingdienste, weit über die eigene Domain hinaus. Dieses Thema ist auch auf Hackernews aufgekommen, wo prompt einige Filterregeln für die Erweiterung Adblock Plus konstruiert wurden, die Facebooks Machenschaften nur auf der Domain facebook.com erlauben, anderswo aber verbieten. Weiterlesen
Auf der Website der EFF gibt es eine Grafik, die zeigt, wie sich die von Dritten abrufbaren Daten verändern, sobald man das Anonymisierungsnetzwerk Tor verwendet und/oder HTTPS-verschlüsselte Seiten aufruft.
Als mögliche auszuspionierende Daten werden die URL, Benutzername und Passwort, die übertragenen Daten, die IP-Adresse und Daten über die Verwendung von Tor genannt; als Spione Hacker, Anwälte, Systemadministratoren, die Polizei, Sicherheitsbehörden (NSA) und Betreiber von Tor-Relays. Weiterlesen
Welche der Privacy-Listen für die Adblock bzw. AdblockPlus-Erweiterung wie und wie gut funktioniert, erklärt der Artikel „Tracking the Trackers“ des Center for Internet and Society der Universität Stanford.
Adblock bzw. Adblock Plus sind ja mittlerweile ohnehin auf den Browsern meiner Leserinnen und Leser Pflichtinstallationen und in meinen Augen besonders empfehlenswert ist die Liste „Fanboy Ultimate List„, die – ohne Duplikate! Weiterlesen
Ohne darüber bescheid zu wissen, lässt sich hinter einer CryptoParty wohl nur ein IT-lastiges Treffen für paranoide, männliche, großstädtische Spätzwanziger bis Mittdreißiger vermuten, bei dem sich solche, die darüber bescheid wissen, als Anfänger tarnen, um von solchen, die darüber bescheid wissen und sich nicht als Anfänger tarnen, ihre Verschwörungstheorien bestätigt zu bekommen. Weiterlesen
Adblock Plus installieren, Cookie-Verhalten modifizieren, Referer deaktivieren und HTTPS Everywhere aktivieren. Die EFF hat eine Anleitung in 4 Schritten zusammengestellt, wie man mit Firefox oder Chrome Onlinetracking auf ein Minimum reduzieren kann. Bravo!
Etwas treffsicherer wird das EFF-Setup, erweitert man Adblock Plus um „Fanboy’s Tracking List“ und ergänzt die zu installierenden Erweiterungen um „Ghostery„. Weiterlesen
Aus Apples Datenschutzrichtlinie unter dem Punkt „Cookies und andere Technologien“.
WeiterlesenWenn du keine nach Relevanz ausgewählte Werbungen auf deinem Mobilgerät erhalten möchtest, kannst du dich abmelden, indem du auf den folgenden Link auf deinem Gerät zugreifst: http://oo.apple.com.
Der DNS-Provider OpenDNS (nein, hat nichts mit “offen” zu tun, ganz im Gegenteil!) testet schon seit einiger Zeit ein Tool, mit dem man den Datenverkehr zwischen lokalem Rechner und DNS-Server verschlüsseln kann: DNSCrypt. Weiterlesen
Verdutztes Dreinschauen bishin zu peinlichem Erröten, wenn das abstrakte Thema „Datenschutz“ ein wenig konkretisiert wird…
Apple hat mit iOS 6 eine „Werbungs-ID“ eingeführt, die zukünftig von allen Apps anstelle der eindeutigen Geräteidentifikation verwendet werden muss. Diese ID ist, laut Apple,
Weiterleseneine temporäre, anonyme Gerätekennung, die Apps verwenden, um Ihnen mehr Kontrolle über den Einsatz von Tracking-Methoden durch Werbefirmen zu geben.
In den letzten acht Jahren habe ich bei Flickr 14.099 Fotos hochgeladen, von denen der Großteil für alle sichtbar, also öffentlich zugänglich war. Neben „öffentlich“ unterscheidet Flickr vier weitere Berechtigungsstufen: Familie und Freunde, nur Familie, nur Freunde und gänzlich privat. Weiterlesen
Ein herrlich informativer, schrecklich beängstigender und den Glauben an selbst ausgedachte (aber dennoch „gute“) Passwörter auf ein Minimum reduzierender Artikel auf ars technica: Why passwords have never been weaker – and crackers have never been stronger. Weiterlesen
Es wird interessant: Apple hat ein Patent auf Technologien zur Datenverschmutzung elektronischer Profilings eingereicht.
WeiterlesenTechniques to pollute electronic profiling are provided. A cloned identity is created for a principal. Areas of interest are assigned to the cloned identity, where a number of the areas of interest are divergent from true interests of the principal.
Die New York Times hat nachgeforscht, was eigentlich aus dem Fall der Verletzung diverser Datenschutzrechte durch Google Street View-Autos wurde, die nicht nur Fotos der Umgebung gemacht, sondern auch private Daten wie E-Mails, Fotos, Passwörter, usw. Weiterlesen
Was passiert, wenn Philip Zimmermann, ein vom Kalten Krieg geprägter ehemaliger Analyst amerikanischer Militärpolitik und Autor des E-Mail-Verschlüsselungsprogramms PGP, beschließt, sich der gegenwärtig immer stärker auf Datenleitungen (= Internet) verlagerten und damit zusehends leichter abhörbaren Telefonie anzunehmen? Weiterlesen
Ab 1. April werden alle Kommunikationsdaten (aber keine Inhalte) von Telefon (Handy und Festnetz), E-Mail und Internet samt Name und Adresse des Benutzers, seiner Telefonnummer, den Standortdaten (seines Handys) und die IP-Adresse für 6 Monate gespeichert. Weiterlesen
AllThingsD hat wohl einen der besten und vorbildlichsten Datenschutzhinweise, die ich jemals gesehen habe. Ganz besonders gut gefällt mir der gelbe Banner, der beim erstmaligen Besuch der Seite erscheint und diesen Text bereithält:
WeiterlesenSome of the advertisers and Web analytics firms used on this site may place “tracking cookies” on your computer.
Die New York Times berichtet über das Reisen nach China in Zeiten digitaler Spionage.
WeiterlesenWhen Kenneth G. Lieberthal, a China expert at the Brookings Institution, travels to that country, he follows a routine that seems straight from a spy film.
Der WiebeTech Drive eRazer. Hardware, wie Hardware sein soll! (Und ich suche nach einem Vorwand, mir das Ding umgehend zuzulegen.)
Probleme oder Bedenken bezüglich der Änderungen bei Google? Microsoft weiß einen Ausweg.
Google kontert, doch es mehren sich die Links zu Negativberichten von Mitarbeitern, von Menschen, die ihre Einnahmequelle AdSense einfach so verloren haben (Ähnliches ist mir auch schon passiert) und – das Horrorszenario! Weiterlesen
You can checkout any time you like, but you can never leave…
The Eagles – Hotel California
Was man in den letzten drei Tagen über Facebook gelesen hat, macht das als „sozial“ getarnte Werbenetzwerk noch viel unsympathischer als es ohnehin schon ist. Weiterlesen
iPhones und iPads speichern unsere Positionsdaten über lange Zeiträume hinweg. Die Daten können ohne großen Aufwand ausgelesen werden und geben ein detailliertes Profil unserer Standorte während der letzten 12 Monaten ab.
WeiterlesenAll iPhones appear to log your location to a file called “consolidated.db.” This contains latitude-longitude coordinates along with a timestamp.
Facebook geht wieder einen Schritt weiter und lässt seine Mitglieder, ähnlich Googles ReCaptcha, nicht mehr verzerrte Buchstaben und Zahlen erkennen, sondern die Gesichter der „Friends“. Das reduziert einerseits das Spam-Aufkommen, andererseits trägt es massiv zu Facebooks neuer Gesichtserkennungstechnologie bei. Weiterlesen