Schlagwort-Archive: Datenschutz

Videoüberwachungsprojekt Berlin: Golem.de wirft digitalcourage Fehler vor

Das Testprojekt zur automatischen Gesichtserkennung am Berliner Bahnhof Südkreuz ist ohnehin umstritten – und Anfang der Woche kam noch mal zusätzliche Aufregung in die Sache: Die rund 300 freiwilligen Teilnehmer, so der Vorwurf der Aktivisten vom Verein Digitalcourage, hätten statt eines passiven RFID-Transponders einen aktiv sendenden Blutooth-Beacon untergeschoben bekommen, der rund um die Uhr Daten sammele, die weit über den eigentlichen Zweck des Transponders hinausgingen. Der Test sei also umgehend abzubrechen – eine Forderung, der sich sogar die Bundesdatenschutzbeauftragte Andrea Voßhoff anschloss.

 

Bundesinnenminister Thomas de Maziere konterte kühl, die vorgebrachten Bedenken beruhten auf “fehlerhaften Informationen” – und wie es aussieht, hat er damit Recht. Alexander Merz und Friedhelm Greis vom IT-Portal Golem.de werfen nämlich den Datenschützern von Digitalcourage diverse Fehlannahmen, Kenntnislücken und Ungenauigkeiten vor – mit dem (Fehl-)Alarmruf hätten die Aktivisten der Sache einen Bärendienst erwiesen. Die Analyse bei Golem.de liest sich für mich plausibel – im Übrigen hatte ich den vermeintlichen Skandal ohnehin eher für einen Sturm im Wasserglas gehalten: Wer sich als Testperson für den Pilotversuch gemeldet hatte, im Gegenzug für einen kleinen Amazon-Gutschein, der hat ja offenbar kein exorbitantes Problem mit einer gewissen temporären Aufgabe seiner “Privacy”.

Denn wohlgemerkt – mit dem eigentlichen eventuell kommenden Regelbetrieb der automatischen Gesichtserkennung hat die Transponder-Karte ja überhaupt nichts zu tun. Die Golem-Autoren betonen, dass auch sie – wie Digitalcourage – die geplante biometrische Erfassung und Speicherung unbescholtener Bürger sehr kritisch sehen, ich schließe mich dem an. Ob die Methode tatsächlich einen ungeheuren Sicherheitsgewinn bringt, darf man einstweilen bezweifeln, wie aber die Kollateralschäden funktionieren – der britische Datenschutzbeauftragte hat gerade wieder einmal nachgewiesen und heftig kritisiert, dass einmal bestehende Einträge in Polizei-Datenbanken rechtswidrig praktisch nie gelöscht oder korrigiert werden – das haben die Vorgänge rund um die Akkreditierungen von Journalisten beim G20-Gipfel gezeigt.

Die Aufregung darüber ist übrigens kein selbstverliebtes Gejammere einer privilegierten Berufsgruppe, wie man zuweilen lesen konnte. Entsprechende Einträge in Behörden-Datenbanken gibt es natürlich nicht nur bei Journalisten, sondern bei Jedermann und Jederfrau. Und die fragen sich halt dann irgendwann, warum sie eigentlich den angestrebten Job oder die Wohnung nicht bekommen oder warum ihr Visa- oder Kontoeröffnungsantrag abgelehnt wird.

Deutschlandfunk Nova – Hielscher oder Haase vom 25.08.2017 (Moderation: Thilo Jahn)

Daten von 200 Millionen US-Bürgern frei im Netz

Wir liefern ja Tag für Tag und Stunde für Stunde jede Menge Daten ins Netz: Was wir kaufen, was wir suchen, wofür wir uns interessieren – und immer versichern uns die Netzfirmen: Da gehen wir verantwortungsvoll mit um, das wird nur zu den und den genau definierten Zwecken genutzt. Und natürlich: Das ist alles an einem sicheren Ort, in einer sicheren Datenbank abgespeichert. Peinlich nur, wenn dann so eine Netzfirma gehackt wird – Yahoo war ja ein unrühmliches Beispiel. Aber das lässt sich noch toppen: Wie wäre es damit: Die Daten von knapp 200 Millionen US-Bürgern, etwa 60% der Bevölkerung frei im Netz – und zwar inklusive des jeweiligen Wahlverhaltens und der politischen Überzeugung?

Im Gegensatz zum ebenfalls von Schlamperei (und schlechter Unternehemensführung…) gebeutelten Yahoo war bei “Deep Root Analytics” keine fremde Macht am Werke, sondern nur Inkompetenz oder ein kaum entschuldbares “Versehen”. Denn die Kronjuwelen des Unternehmens, die Datenbank mit detaillierten Informationen darüber, was US-Wahlberechtigte über Waffenbesitz, Abtreibung oder Genforschung denken – die war offenbar weder verschlüsselt noch passwortgeschützt auf dem Amazon-Cloudserver abgelegt, sondern nur hinter einer leicht zu erratenden Subdomain versteckt.

Das “besondere Maß an Verantwortlichkeit”, wie es etwa das BSI von Unternehmen und Institutionen einfordert, hat “Deep Root Analytics” wohl eher nicht gezeigt – nach dem Super-GAU könnten und sollten da mit Fug und Recht ein paar “Köpfe rollen”. Aber Datenbank-Konfigurationskatastrophen sind natürlich ein Dauerbrenner – selbst zwei Jahre nach dem Mongo-DB-Debakel scheinen immer noch diverse Firmen mit fahrlässig offenem Hosenschlitz unterwegs zu sein. Dabei sind ja schon die Sicherheitslücken und Exploits, von denen man selbst als informierter, verantwortlich handelnder Admin nichts weiß, schlimm genug. 🙂

Datenbankleck: Daten von 200 Millionen US-Bürgern frei im Netz · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.06.2017 (Moderation: Till Haase)

Automatische Gesichtserkennung beim FBI und bei der Deutschen Bahn

Automatische Gesichtserkennung – das ist ja mittlerweile quasi eine Standard-Technologie. Bei den aktuellen Smartphones ist das eingebaut; Bildbearbeitungssoftware kann das, die Software von Google oder Facebook kann das auch, um z.B. Personen auf Fotos zu „taggen“. Und grundsätzlich funktioniert das natürlich nicht nur bei Fotos, sondern auch bei einem Video, etwa dem aus Überwachungskameras. In den USA ist gerade eine Diskussion neu entflammt, wie das FBI automatische Gesichtserkennung einsetzt – und bei uns in Deutschland, in Berlin soll die Technik demnächst auch wieder einmal erprobt werden.

Was das Hearing des Überwachungsausschusses des Repräsentantenhauses angeht – da wundert man sich fast schon, warum denn das Problem den nun Bedenken äußernden Politikern nicht schon nach dem Bericht des Rechnungshofes präsent war. Eine flächendeckende Überwachung von unbescholtenen Bürgern ist natürlich nicht in Ordnung. Andererseits – wenn eine Gesichtserkennungssoftware Personen identifiziert, die den ganzen Vormittag eine Rolltreppe rauf- und runterfahren (um nämlich anderen Zeitgenossen Geldbörse und Handy aus den Taschen zu ziehen…); oder die irgendwo am Gleis einen Koffer deponieren und sich dann schnurstracks entfernen – dann habe ich da irgendwie auch nichts gegen einzuwenden.

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Wie zerstört man ein Datencenter in 60 Sekunden?

Wenn man über Computerthemen schreibt und spricht, dann geht es ja normalerweise eher darum, wie man Daten zuverlässig sichern kann – auch im (jederzeit möglichen…) Notfall, wenn eine Festplatte ausfällt oder wenn wir uns Schadsoftware eingefangen haben. Aber auch das genau entgegengesetzte Szenario ist einen Gedanken wert: Wie können wir unsere Daten im Notfall eigentlich zuverlässig zerstören?

Wenn wir also etwas sehr heikles auf unseren Systemen gespeichert haben und die Polizei klingelt gerade unten an der Haustür? Natürlich soll das jetzt kein Ratschlag für Kriminelle, Steuerhinterzieher oder Kinderpornografie-Sammler werden.

Aber für eine Firma, ein Medienunternehmen, eine Oppositionellengruppe oder vielleicht auch für Diplomaten (oder Pseudo-Diplomaten, sprich Agenten…) in einem totalitären oder „kritischen“ Land stellt sich das Problem ja tatsächlich und ganz ernsthaft – und der australische Sicherheitsforscher und Autor von populären TV-Sendungen, “Zoz” Brooks beschäftigt sich schon seit einiger Zeit theoretisch und praktisch…

…mit dem Thema – wie also vernichte ich schnell (innerhalb von 60 Sekunden…) nicht nur eine einzelne Festplatte (ein Schwertangriff auf den eigenen Computer ist z.B. nicht sehr zielführend…), sondern ein ganzes Datencenter?

Forensiker und Datenretter können ja selbst aus ziemlich angeschlagenen Datenträgern noch allerhand herausholen, bei den zeitgemäßen SSDs gibt es zwar theoretisch den “Secure Erase”-Befehl, aber auch ganz neue Herausforderungen – und letztlich stellt das auch alle User in sicherheitskritischen Bereichen vor die schwierige Frage, wie sie eigentlich ausgemusterte Datenträger zuverlässig vernichten.

Die Vorgabe “60 Sekunden, aber keine vollständige Zerstörung von Gebäuden und anwesenden Mitarbeitern” macht die Sache – so die Experimente von Zoz Brooks – ziemlich schwierig. Mein Vorschlag wäre ja ein Hardware-Verschlüsselungsmodul, über das alle Daten hinein und wieder hinausgehen. Ein Modul, das den Schlüssel (nach einem State-of-the Art-Verfahren…) selbst erzeugt; unzugänglich für die Administratoren. Aus Sicherheitsgründen müsste dieses Modul redundant ausgelegt sein. Und im Zweifelsfall jagt man diese Module in die Luft oder grillt, plasmastrahlt, zernagelt oder verglüht die – und auf den Datenträgern bleibt nur Datenmüll. (Hochladen in selbst schon verschlüsselter Form ist natürlich eh eine gute Idee für die Datencenter-User…)

Zwei kleine Haken: Die ermittelnden Behörden, Schurken oder Geheimdienste könnten die Daten solange ins Archiv legen, bis sie einen passenden Quantencomputer zur Entschlüsselung haben. Und sie müssen natürlich auch begreifen, dass Erzwingungshaft oder Folter in diesem (tunlichst sehr transparent dokumentierten…) Szenario keinen Sinn haben. Wobei – man kann natürlich auch für die anschauliche und physisch überzeugende “Vernichtung von Beweismitteln” in Haft kommen oder gefoltert werden. Die in Frage kommenden Regime sehen das ja bekanntlich alles nicht so eng…

DRadio Wissen · Datenschutz: So werden Daten zuverlässig zerstört

DRadio Wissen – Hielscher oder Haase vom 28.03.2017 (Moderation: Till Haase)

Google muss auf Servern im Ausland gespeicherte Emails an FBI herausgeben

Vor Gericht ist es bekanntlich wie auf hoher See; die nächste Monsterwelle oder Richterlaune fegt einen unverhofft in den Orkus bzw. Malstrom – auch wenn man Microsoft oder Google heißt. Andererseits ist das Spannungsfeld zwischen territorial verankerten nationalen Behördenrechten und weltweit herumvagabundierenden digitalen Daten auch extrem unübersichtlich bzw. eben interpretationsfähig. Viele einschlägige Gesetze, die das Verhältnis von legitimen Instrumenten im Dienste der Strafverfolgung gegenüber essentiellen Bürgerrechten definieren und ausloten, stammen noch aus dem analogen anno dazumal.

 

Und passen irgendwie nicht mehr so recht, oder können halt nur mit intellektuellen Verrenkungen passend gemacht werden – je nach juristischer Haarspalterei oder auch je nach politischer Agenda. Letztlich dürften sowohl der Fall Microsoft als auch der Fall Google vor dem US-Supreme Court landen – und der dürfte wiederum nach der Richter-Neubesetzung durch den neuen US-Präsidenten tendenziell einen Schwenk in Richtung des Mottos “Sicherheit geht vor Bürgerrechten” von Donald Trump machen. Vielleicht muss die Elefantenrunde der IT samt ihren Unternehmen ja irgendwann in Europa um Asyl bitten 🙂 .

DRadio Wissen – Hielscher oder Haase vom 06.02.2017 (Moderation: Diane Hielscher)

Wissenschaftler warnen: Entsperr-Geste bei Androidgeräten lässt sich “hacken”

Wissenschaftler von der Uni Lancaster haben ein Programm entwickelt, mit dem Diebe, böse Kollegen oder eifersüchtige Partner einen per Geste gesicherten Lockscreen, die Sperrfunktion von Android-Smartphones oder Tablets unbefugt aushebeln können. Dazu müssen sie allerdings zuvor einmal filmen, wie der rechtmäßige User sein Gerät entsperrt. Wer jetzt spontan denkt “so what?”, liegt daneben – mit “filmen” ist selbstverständlich keine freie Sicht auf den Bildschirm und Finger gemeint. Das Ganze funktioniert vielmehr auch dann, wenn das Gerät gedreht, gekippt und abgewandt ist, solange die grundsätzliche Bewegung der Hand erkennbar bleibt.

The popular Pattern Lock system used to secure millions of Android phones can be cracked within just five attempts — and more complicated patterns are the easiest to crack, security experts reveal. Credit: Lancaster University

Anschließend setzt der Algorithmus die registrierten Bewegungen in Beziehung zur relativen Position des Gerätes – und erstellt eine Liste mit plausiblen Entsperrmustern, nach Wahrscheinlichkeit geordnet. Hilfreich ist dabei, dass die Punktmatrix beim Lockscreen die Anzahl der möglichen Varianten beschränkt, und paradoxerweise lassen sich komplizierte Gesten (die ja an sich einen besseren Schutz gegen das einfache Ausprobieren bieten…) sogar leichter “entschlüsseln” als einfache. Auch wenn nicht jeder potentielle Dieb, böse Kollege oder eifersüchtige Partner sofort mit der Methode operieren wird – das Verfahren ist auf jeden Fall weit weniger aufwendig und daher plausibler als das Fingerabdruck-nachmachen vom Selfie-Foto 🙂 …

DRadio Wissen · Android-Smartphones: Wie Taschendiebe die Entsperrung knacken

DRadio Wissen – Hielscher oder Haase vom 24.01.2017 (Moderation: Diane Hielscher)

Hamburger Datenschutzbeauftragter untersagt Facebook WhatsApp-Datennutzung

Alle, die sich schon seinerzeit gefragt hatten, wie Facebook denn den nicht ganz billigen Einkauf von WhatsApp letztlich “monetarisieren” wollte, wissen ja seit Ende August Bescheid: “Was kümmert mich mein Geschwätz von gestern?“; „Versprochen, Gebrochen“. Ach so.

Johannes Caspar, als Hamburger Datenschutzbeauftragter für die deutsche Facebook-Niederlassung zuständig, sieht das nicht so gelassen. Das nicht eingehaltene Versprechen, die Kundendaten beider Unternehmen nicht auszutauschen, sei eine Irreführung der Verbraucher – die Annahme dürfte wohl plausibel sein, dass viele WhatsApp-User (bei allen eigenen Privacy-Problemen dieses Unternehmens bzw. des Konzepts…) nicht begeistert davon sind, dass ihre Telefonnummern und Kommunikationsgepflogenheiten an Big Brother und dessen Werbekunden gehen. Und sich – korrekt informiert – einem Konkurrenz-Messenger zugewendet hätten.

Dann hätten sie ja bis 25. September widersprechen können, sagt Facebook. Nein, so herum läuft das hier bei uns nicht, sie hätten aktiv zustimmen müssen, sagt Caspar. Es gehört keine allzu große Prophetengabe dazu, um hier wieder einmal eine sehr, sehr langwierige juristische Auseinandersetzung vorherzusagen.

WhatsApp: Datenschützer Johannes Caspar gegen Facebook · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 28.09.2016 (Moderation: Till Haase)

Wissenschafts-Plattform Eurekalert gehackt

Mal richtig schön gehackt zu werden – davor ist ja eigentlich keine Website ernsthaft gefeit. Obwohl da jetzt vielleicht Admins Protest einlegen und argumentieren, dass sie auf ihrem System immer brav alle Sicherheitsprobleme und Sicherheitsupdates mitverfolgen und diese sofort einspielen, dass sie bekannte Maßnahmen wie die Wahl eines zeitgemäßen Verschlüsselungs- und Hash- und Salt-Algorithmus für ihre Userdaten und Passwörter implementiert haben. Was jetzt genau bei Eurekalert schief gelaufen ist, das wissen die Betreiber am besten.

Auf jeden Fall wurde die Website gehackt.

screenshot-eurekalert

Screenshot Eurekalert

 

Und die Brisanz liegt in diesem Fall darin, dass Eurekalert halt die Plattform ist, über die sich Journalisten vorab über die Veröffentlichungen informieren können, die in den führenden wissenschaftlichen Magazinen anstehen. Da gibt es jeweils eine Sperrfrist – nämlich das offizielle Erscheinungsdatum der Zeitschriften wie “Science” oder “Nature”. Der Sinn dieser Sperrfrist ist, dass man in Ruhe seine Interviews mit den Studienautoren führen kann, dass nicht ein einzelner vorprescht, der Zeitung den Neuigkeitseffekt versemmelt und der übrigen Berichterstattung vorzeitig und egoistisch die Luft rauslässt. Was letztlich dazu führen würde, dass weniger über die wissenschaftlichen Studien berichtet werden würde.

Ein bewährtes System also; Zuwiderhandlungen gegen die Sperrfrist werden übrigens ziemlich humorlos geahndet. Kürzlich hatte z.B. mal motherboard.vice.com eine Sperrfrist von “Science” gebrochen und musste dann recht peinlich Kotau machen. Im jetzigen Hacking-Fall hat allerdings der Hacker seine Beute per Twitter “angeboten” und wohl auch mindestens eine der gesperrten (“embargoed”) News geleakt. Als Reaktion blieb Eurekalert nichts anderes übrig, als die Notbremse zu ziehen und die Seite komplett vom Netz zu nehmen – offenbar sind News mit und ohne Sperrfrist nicht konzeptuell so getrennt, als dass man sich nur auf die “heiklen” Informationen hätte beschränken können.

Man darf also vermuten, dass in dieser Woche die Berichterstattung von Wissenschaftsjournalist(inn)en über aktuelle Studien etwas schwierig wird 😉 – und die vom Hack betroffenen Kollegen und Kolleginnen (ich auch…) müssen sich halt ein neues Passwort ausdenken. Und wenn sie auf der Eurekalert-Seite ein “Master-Passwort” verwendet haben, dann sollten sie dieses bei anderen Webdiensten auch schleunigst ändern. Ich bekenne mich ja übrigens auch schuldig: Mein Eurekalert-Passwort war so alt und so einfach, dass ich eigentlich schon lange mal gedacht hatte, das sollte ich mal ändern. Sonst wäre ich plötzlich auf der “schwarzen Liste” der Embargo-Brecher gelandet… Gottlob war das ja jetzt kein individueller, sondern ein globaler Hack 🙂 .

Datensparsamkeit: Was ist besser, Web oder App?

Dass man bei bestimmten Webdiensten bestimmte persönliche Daten angeben muss, um die Dienste sinnvoll nutzen zu können, ist banal. Bei einer Dating-Plattform etwa das eigene Geschlecht – außer man ist völlig flexibel oder changiert neumodisch zwischen allen Ufern und Zwischenstadien. Der Wohnort bei Lieferdiensten – völlig banal, die Emailadresse für die Kontaktaufnahme, völlig banal. Nicht mehr so ganz banal ist die Erkenntnis (auch wenn man die in den AGBs oder TOSs ungelesen abgenickt hat…), dass diese persönlichen Daten anschließend auch an Dritte gehen – etwa, wenn sich der Dienst mit Werbung finanziert oder Material zu Big-Data-Analysen beisteuert.

Immerhin hat man da als User noch eine kleine Steuerungsmöglichkeit, die Datenweitergabe wenigstens so sparsam wie möglich zu halten – weil die allermeisten Dienste ja eine Nutzung sowohl per direktem Webzugang anbieten als auch per App. Und das macht einen teilweise erheblichen Unterschied. Weil die Frage “Web oder App” sich nicht pauschal beantworten lässt, sondern vom jeweiligen Anbieter, vom benutzten Gerät und von den eigenen Datenschutz-Präferenzen abhängt, haben Informatiker von der Northeastern University eine Entscheidungshilfe programmiert und ins Netz gestellt. (Sie haben nebenbei auch noch registriert, dass manche Websites auch das User-Passwort “leaken”. Zum Teil aus nachvollziehbaren Gründen, zum Teil aber auch “versehentlich”… 🙂

Screenshot der Empfehlungs-Website

Screenshot der Empfehlungs-Website

Eine interessante Analyse und ein praktischer Service, momentan allerdings mit eindeutigem Fokus auf die USA – vielleicht könnte man das ja einmal auch auf die in anderen Ländern populären Dienste ausweiten.

Datenschutz: Web- und App-Dienste leaken unsere Daten · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 14.09.2016 (Moderation: Till Haase)

Messengerdienst Telegram in Iran gehackt – über abgefangene SMS

An sich ist Zwei-Wege-Authentifizierung ja eine gute Idee und ein Sicherheitsfeature – und alle möglichen Netz-Dienste schicken also Bestätigungscodes per SMS an ein vorher registriertes Gerät, um irgendetwas zu beglaubigen – einen Passwortwechsel oder einen Kauf wie bei Apple oder Google, oder halt die erstmalige Verwendung eines neuen Gerätes. Die gute Idee wird allerdings zu einer ganz schlechten, wenn auch der vermeintlich sichere Alternativ-Kommunikationskanal in der Hand eines Angreifers ist. Dass das zum Beispiel im Iran so ist, davon hätte eigentlich auch Telegram ausgehen dürfen – und seine rund 20 Millionen User in dem von religiösen Eiferern gelenkten Staat vielleicht auch schon etwas klarer vor dem jetzt eingetretenen Szenario warnen können.

Telegram empfiehlt als Reaktion auf den Hack, sich eben nicht auf die Geräte-Authentifizierung per SMS zu verlassen, sondern stattdessen ein starkes Passwort einzurichten. Das allerdings kann man vergessen – und deswegen verschickt der Betreiber dann auf Anforderung eine Recovery-Mail. Wenn der Account, an den diese Mail geht, allerdings in der Hand eines Angreifers ist – dann haben wir den gleichen Salat wie bei der SMS. Da gibt es also offensichtlich mehr Fallstricke in heiklen Kommunikations-Situationen, als man sich zunächst klarmacht – auch mit End-zu-End-Verschlüsselung. Für die Masse der Telegram-User im Iran ist es vielleicht ein kleiner Trost, dass das Regime nicht die Kapazitäten haben dürfte, alle Accounts zu überwachen oder zu hacken.

Offenbar schafft es ja auch die NSA nicht, die Telegram-User beim IS mit genau der gleichen Methode komplett abzuschnorcheln. Müsste aber eigentlich gehen.

DRadio Wissen · Verschlüsselung: Messengerdienst Telegram in Iran gehackt

DRadio Wissen – Hielscher oder Haase vom 03.08.2016 (Moderation: Diane Hielscher)