Vortrag Disziplinen der Webwissenschaften und ihre Interdependenzen, am Beispiel der Kryptographie
Hans.Mittendorfer.Uni-Linz, 11. Oktober 2016, 13:49
1. Sensibilisierung
Im Juni 2011 verwies die Onlineplattform "FinanzNachrichten.de" auf eine Untersuchung, welche ergab, dass "„Jedem siebten deutschen Internetnutzer der Schutz seiner Daten im Web offenbar egal ist" (Q1). Dann kamen die Aufdeckungen Snowdens (2013) und in Folge dessen eine Reihe veröffentlichter, skanalöser Abhöraktionen durch Geheim- und Nachrichtendienste, allen voran der NSA, jedoch in namhafter Verstrickung mit auch europäischen "Kollegen".
Mit den Terrorschlägen in Europa, beginnend im Jänner 2015 auf Mitarbeiter der französichen Satirezeitschrift "Charlie Hebdo", begann sich die Kritik an den Spionageaktivitäten der Geheimdiesten zu relativieren. Selbst parlamentarische Diskussionen zur Datenschutz Grundverordnung (ab 2018 ersetzt es teilweise nationales Datenschutzrecht), welche im Jänner 2012 von der Europoäsichen Kommission vorgestellt wurde, blieben von den Ereignissen nicht unbeeinflusst.
Die Anwendung sowie die technische, wie politische Einschränkungen der kryptographischen Verschlüsselung sind seither Thema in der Öffentlichkeit mit geteilten Meinungen. "Frankreichs Innenminister fordert einen internationalen Aktionsplan gegen die kryptographische Verschlüsselung" (Siehe: Q2)
In der Folge wird der Wirkmechanisums der kryptografischen Verschlüsselung am Anwendungsbeispiel "Ende-zu-Ende Verschlüsselung" dargestellt und deren systemimmanente, wie politisch oder wirtschaftlich motiverten Grenzen und Schwachstellen aufgezeigt.
Zur Entwicklung einer entsprechender Kompetenzen im Sinne der Webwissenschaften ist es unumgänglich Beziehungen und Zusammenhänge zwischen unterschiedlichen Disziplinen zu erkennen und aufzulösen.
Quellen (Qn)
- http://www.finanznachrichten.de/nachrichten-2011-06/20640228-studie-jedem-siebten-internetnutzer-ist-datenschutz-egal-003.htm
- http://www.heise.de/newsticker/meldung/Frankreich-will-internationalen-Aktionsplan-gegen-Verschluesselung-3294289.html?wt_mc=nl.ho.2016-08-14
2. Grenzen der Kryptographie
Weiterführende Quellen zur aktuellen Diskussion um die Verschlüsselung
- "Volksverschlüsselung": Sichere E-Mails für alle | ZEIT ONLINE
- Auf der Suche nach der Volksverschlüsselung | netzpolitik.org
- Anleitung: so verschlüsselt ihr eure E-Mails mit PGP [UPDATE: Video-Tutorial hinzugefügt] | netzpolitik.org
- "Wenn Ihre Daten in der Cloud sind, hat sie auch die NSA" - futurezone.at
Die nachfolgend angeführten Hinweise zu Beispielthemen bzw. Beispeilfällen dienen dem Zeck des Aufgreifens von Beziehungen zwischen benachbarten Disziplinen und sollen auf die jeweilige Begriffswelten und Methoden hinweisen.
3. Weitergabe von systembedingten Metadaten
Wie bereits oben angesprochen, werden bei der Nuztung von synchronen und asynchronen Kommunikationsdiesten Verkehrs- und Zugangsdaten der NutzerInnen von den Diensteanbietern vorrätig gehalten, um einen Verbindungsaufbau zwischen Sender und Empfänger zu ermöglichen. Die Notwenigkeit dieser Praxis resultiert von allem aus dem Gebrauch der noch vorherrschenden Version des Internetprotokoll IPv4, besonders im Zusammenhang unter Nutzung von Geräten der Mobilkommunikation. Beim Einsatz der weiterentwicklenten Version IPv6 wäre der direkte Verbindungsaufbau zwischen Sender und Empfänger, ähnlich dem Telefonsystem, möglich.
Verkehrs- und Zugangsdaten (z.B. Telefonnummern, genutzet IP-Adressen, Standort, Zeitangaben) sind Metadaten zum übermittleten Inhalt und zählen nach Europäsichem bzw. Österreichischem Datenschutzrecht zu den Personenbezogenen Daten. (Siehe § 92 Telekommunikaitonsgesetz).
Fallbeschreibung
Ein Hamburger Datenschützer verlangt von Facebook, dass keine Metadaten zwischen dem Social Network und dem hauseigenen Messenger WhatsApp ausgetauscht werden. Als Facebook WhatsApp übernahm, hiess es, der Kurznachrichtendienst werde dem Social Network keine Nutzerdaten übermitteln. Das gilt nun nicht mehr – und ruft deutsche Datenschützer auf den Plan.
Nachfoglend angeführte Quellen verweisen auf die Beschreibung des erwähnten Falles sowie einschlägige Rechtsvorschriften.
Quellen (Qn):
- http://www.nzz.ch/digital/whatsapp-und-facebook-deutscher-datenschuetzer-verbietet-datenaustausch-ld.118951?mktcid=nled&mktcval=101_2016-9-27
- http://www.nzz.ch/digital/aktuelle-themen/datenweitergabe-an-facebook-verbraucherschuetzer-setzen-whatsapp-frist-ld.117527?mktcid=nled&mktcval=101_2016-9-19
- § 4, Datenschutzgesetz: Begriffe und Grundlagen des Datenschutzgesetztes
- § 7, Datenschutzgesetz: Zulässigkeit der Übermittlung personenbezogener Daten
- § 92, Telekommunikationsgesetz: Allgemeines und Begriffe zu den Ergänzungen des Datenschutzgesetztes durch das Telekommunikationsgesetz.
- § 96, Telekommunkationsgesetz: Übermittlung von personenbezogenen Daten zur Besorgung eines Kommunikationsdienstes. 4. Quelloffener Code (Open Source)
4. Quelloffener Code (Open Source)
In der Informatik wird u.a. zwischen Quellcode (source code) und Code in Maschinensprache unterschieden. Letzerer wird mittels Übersetztern oder Interpretern aus dem Quellcode erzeugt. Der Quellcode entstammt einer spezifizierten "Programmiersprache" und ist für Menschen les- und verstehbar. Die Maschinensprache im Regelfall nicht. Programme bzw. Anwendungen, dazu gehört auch Software für das Ver- und Entschlüsseln von Mitteilungen jeglicher Form (Texte, Bilder, Sprache, Video), werden typischen Anwendern nur in Maschinensprache zur Verfügung gestellt. Somit können in die Softare eingebaute Funktionen von Anwendern nicht eingesehen werden, es sei denn, der zugehörige Quellcode ist verfügbar und der Anwender kann dessen Sprache lesen und verstehen.
Der Verlag Heise Online hat im April 2016 die WhatsApp Ende-zu-Ende-Verschlüsselung näher untersucht und kommt zu dem Schluss: "WhatsApp ist, im Gegensatz zu Marlinspikes eigener App Signal, nicht quelloffen. Nutzer können sich also nie ganz sicher sein, dass ihnen der Dienstanbieter keine manipulierte App unterschiebt, welche die Verschlüsselung untergräbt" (Q1). Ein sinnzerzörendes Untergraben des Verschlüsselungssystems wäre das Einbauen von Hintertüren (Backdoors), welche das "Knacken der verschlüsselten Nachrichten" (Kryptoanalyse) für Kenner der Hintertüren erheblich erleichterten. Hintertüren stehen auf der Wunschliste so macher Politiker und Regierungen (vgl. Q2).
Open Source bedeutet jedoch viel mehr als die Forderung nach Einblick in den Qellcode aus Sicherheitsgründen. "Open source software is software that can be freely used, changed, and shared (in modified or unmodified form) by anyone. Open source software is made by many people, and distributed under licenses that comply with the Open Source Definition." (Q3)
Die Open-Source-Initiative hat einen sozialethischen Hintergrund und wurde im Laufe der Entwicklung mit Konzepten wie: "freeware", "copyleft", "shareware", "Creative Commons" und letztendlich der "share economy" zu neun Geschäfts- wie Gesellschaftsmodellen ergänzt und weiterentwickelt.
Quellen (Qn):
- Test: Hinter den Kulissen der WhatsApp-Verschlüsselung | heise Security
- "Wenn Ihre Daten in der Cloud sind, hat sie auch die NSA" - futurezone.at
- https://opensource.org
- https://creativecommons.org
- Share Economy,
5. Supercomputer
Supercomputer sind keine Massenspeicher, sondern "Rechenmaschinen mit gigantischer Leistung". Die Leistung von Supercomputern, wie von jenen, welche z.B. im täglichen Gebrauch von Nutzern des Internets stehen, werden in Flops (Floating Point Operations oder Gleitkomma-Operationen) gemessen.
Sunway TaihuLight ist der derzeit (bekannt) schnellster Supercomputer, er verfügt über 10.649.600 Prozessorkernen, leistet ca. 93.000 TeraFlops/sec und verfügt über einem Arbeitsspeicher von 1.310.720 GB. Er befindet sich im nationalen Supercomputer Center Chinas (Q1). (Finden Sie einen Vergleich zum derzeit von Ihnen benutzen "Rechner" ?)
Supercomputer eigen sich für die Berechnung komplexer Modelle, die sich vor allem durch eine hohe Anzahl von Modellvariablen und rechenintensiven, funktionalen Zusammenhänge auszeichnen. Solche Modellrechnungen werden in der natur- und formalwissenschaftlichen Forschung unterschiedlicher Disziplinen eingesetzt, wie z.B.: der Mathematik, Klimaforschung, Physik und Astronomie. Die Stärke der Supercomputer ist nicht die grundsätzliche Machbarkeit der Berechnungen, sondern die Zeit, in der die erwarteten Ergebnisse geliefert werden.
Supercomputer eigenen sich daher auch hervorragend für die Anwendung der Methode des brute force. "In order to prevent someone to find the acual key which can be used to decrypt a message from using brute force attack, the key space ist usually designed to be large enough or make it infeasible. We can use as supercomputer, to try different keys at the same time and able ot search the key we neet in a few minutes or hours." (Q2).
Die außergewöhnlich hohe Rechenleistung hat einen außergewöhlich hohen Preis, nicht nur wegen des außerodentlich hohen Energieverbrauchs (Vergleiche werden in Relation mit dem Energeiverbrauch einer Kleinstadt hergestellt). Preismodelle für die Rechnleistung/Zeiteinheit der Top-Supercomputer dieser Welt konnten im Zuge der Recherchen zu diesem Beitrag nicht (seriös) ausfindig gemacht werden. Es ist anzunehmen, dass Regierungen der stärksten Ökonomien der Welt auch (uneingeschränkten) Zugriff auf die derzeit leistungsfähigsten Supercomputer, in Verbindung mit den leistungsfähgigsten Massenspeichern haben.
Quellen (Qn):
- https://www.top500.org/system/178764
- Ershi Qi (Editor): Proceedings of th 6th International Asia Conference on Industrial Engineering and Management Innovation. Atlantis Press 2016.
6. Steganographie
Während die Kryptographie, seit der Antike und darüber hinaus, bemüht ist, die Nachricht vor unberechtigten Zugriffen zu schützen, aber nicht zu verstecken, bemüht sich die Steganographie um Letzeres: Tarnen und Täuschen. Die Steganographie hat zum Ziel, die Existenz der (eigentlichen) Nachricht zu verstecken und die Trägernachricht (ein Text-, Bild-, Foto-, oder Tondokument bzw. ein Video) mit Ausnahme für den/die Eingeweihten, als das Alleinige vorzutäuschen. Die Steganographie kann kaum zum Gegenstand einer politisch-öffentlichen Diskussion gemacht werden, z.B. Einschränkungen oder Verbote ausgesprochen werden, weil sie im konkreten Fall offiziell nicht existiert. Steganographie ist (augenzwinkernd) in die Alltagssprache integriet, nicht abschaffbar. Die Leistungsfähigkeit der Methoden der Steganographie liegt in der Kreativität der Steganographen.
Beispiel
Das vielzitierte Beispiel eines Semagrammes (hier: die Übertragung eines Textes in einem unverfänglichem Bild) zeigt die Szene von Häusern mit Graten an einem Bach. Das von Grasbüscheln gesäumte Ufer enthält durch die abwechselde Größe der Grashalme nach der Codierung des Morse-Alfabethes die geheime Nachricht.
Ende-zu-Ende-Verschlüsselung jetzt auch beim Facebook Messenger
irena.grbic.uni-linz, 3. Oktober 2016, 16:51
Auch Facebook hat bei seinem Messenger die Ende-zu-Ende-Verschlüsselung aktiviert. Im Gegensatz zu der Verschlüsselung bei WhatsApp, bei dem jede Unterhaltung verschlüsselt wird, ist die Verschlüsselung im Facebook Messenger optional und muss vor dem Start einer Unterhaltung aktiviert werden. Die Verschlüsselung wird bei Facebook als ein Sicherheitsfeature betrachtet, um bspw. vertrauliche Informationen wie Kontodaten sicherer versenden zu können.
Whatsapp-Daten jetzt sicher!?
elsa.wiesinger.uni-linz, 3. Oktober 2016, 16:52
Trotz neuer Verschlüsselung hat Whatsapp immer noch unsere Metadaten!
Aufgrund der Synchronisierung unseres Telefonbuchs weiß Whatsapp (und somit auch Facebook) mit welchen Kontakten wir uns wie oft unterhalten.
Hier ein Artikel von T3N, der das Thema nochmals behandelt: WhatsApp weiß trotz Ende-zu-Ende-Verschlüsselung immer noch mit wem ihr chattet
Kontaktdaten an Whatsapp weitergeben
stefan.hagelmueller.uni-linz, 4. Oktober 2016, 10:15
Hier stellt sich die Frage ob ich überhaupt dazu berechtigt bin die Telefonnummern aus meinem Telefonbuch an WhatsApp weiterzugeben?
Whats App: "Adressbuch. Du stellst uns regelmäßig die Telefonnummern von WhatsApp-Nutzern und deinen sonstigen Kontakten in deinem Mobiltelefon-Adressbuch zur Verfügung. Du bestätigst, dass du autorisiert bist, uns solche Telefonnummern zur Verfügung zu stellen, damit wir unsere Dienste anbieten können."
Verwendung von Daten
michael.neumueller.uni-linz, 4. Oktober 2016, 10:35
Daten über andere Personen dürfen nur unter gewissen Voraussetzungen "verwendet" werden. Beispielsweise dürfen keinen schützenswerten Geheimhaltungsinteressen von betroffenen Personen verletzt werden. Details dazu siehe Art. 2 § 7 DSG.
Frankreichs Innenminister sucht Verbündete..
Hans.Mittendorfer.Uni-Linz, 3. Oktober 2016, 19:08
.. um den Einsatz der Verschlüsselung international zu schwächen oder zu verbieten. Änhnliches hatte in Frankreich bereits Geltung. Dieses Bestreben ist aus der Sicht der "Inneren Sicherhiet" verständlich, aber es gbit auch bemerkenswerte Argumente dagegen!
Quelle: Frankreich will internationalen Aktionsplan gegen Verschlüsselung
Aus für den Datenaustausch?!
irena.grbic.uni-linz, 3. Oktober 2016, 20:01
Der Hamburger Datenschutzbeauftragte Johannes Caspar schiebt dem Datentauschen zwischen Facebook und WhatsApp nun einen Riegel vor. Zukünftig dürfen Telefonnummern deutscher WhatsApp-Nutzer sowie alle anderen Nummern aus den Adressbüchern der Nutzer nicht an Facebook übergeben werden.
Bei der Übernahme von WhatsApp durch Facebook im Jahr 2014 wurde erklärt, dass keine Daten zwischen den Unternehmen ausgetauscht werden. Nichtsdestotrotz wurde im August von Facebook angekündigt, dass man mit den WhatsApp-Daten die Werbung auf Facebook besser personalisieren möchte.
Quelle: http://www.zeit.de/digital/datenschutz/2016-09/whatsapp-datenabgleich-facebook-datenschutz
Datenschutz und Internet of Things
georg.pilsner.uni-linz, 3. Oktober 2016, 22:06
Bei Facebook, Whatsapp und Co mag der User sich noch dessen bewusst sein, dass er durch die Nutzung dieser Dienste Teile seiner persönlichen Daten weitergibt - was mit diesen Daten tatsächlich gemacht wird, ist natürlich eine andere Frage.. Mit der zunehmenden Vernetzung von Handys, Haushaltsgeräten, Autos und vielen anderen Dingen, Stichwort: Internet of Things, wird es zukünftig für den Konsumenten noch undurchsichtiger, welche Daten zu welchem Zweck an wen weitergegeben werden.
http://blog.oup.com/2015/07/internet-of-things-law/
(leider nur ein Teaser, aber vielleicht hat jemand noch andere links ;-)
Max Schrems
simone.mathe.uni-linz, 4. Oktober 2016, 09:18
Gestern im Propädeutikum haben wir über das Thema Datenschutz diskutiert. Da kann ein Name natürlich nicht ausgelassen werden: Max Schrems. Deswegen habe ich heute morgen gleich sein Buch herausgefasst um es nochmal zu lesen.
Du kannst Max direkt in der Ausstellung im AEC besuchen.
Andreas.Kepplinger.uni-linz, 4. Oktober 2016, 09:44
Er ist Teil der Ausstellung AUSSER KONTROLLE – WAS DAS NETZ ÜBER DICH WEISS
http://www.aec.at/center/2012/04/18/europe-vs-facebook/
http://www.aec.at/aeblog/de/2012/06/29/we-know-what-you-are-doing/
Was macht eigentlich die NSA?
Andreas.Kepplinger.uni-linz, 4. Oktober 2016, 09:29
Wo kommt eigentlich die NSA her? Und was macht sie genau?
Diese Frage kann der Film „A Good American“ auch nicht beantworten. Die Dokumentation erzählt die Geschichte von Bill Binney, der als Analyst und Mathematiker einen Algorithmus entwickelt hat der die elektronischen Beziehungen aller Menschen weltweit analysiert. Der Big-Ass-Graph, wie er ihn nannte, ist ein beeindruckendes Tool um mittels Metadaten so ziemlich alles über jeden weltweit rauszufinden. Aber er war verschlüsselt, nur mit richterlichem Beschluss soll man darauf zugreifen können. Schon vor 2001 kam Binneys ThinThread Programm innerhalb der NSA ziemlich unter Druck. Niemand hatte ihn damit beauftragt, wenige wussten davon. Kurz vor 9/11 wurde das Programm eingestellt, Binney und seine Kollegen kündigten kurz danach. Später wurden die vorhandenen Daten der NSA mit ihrem Programm analysiert und es wurde klar, die Anschläge auf das Word Trade Center hätten verhindert werden können. Aber dies darf natürlich keiner Wissen. „Ich habe keinerlei Absicht mich selbst umzubringen“, so Bill gleich am Anfang des Films. Er wurde mit falschen Beweisen angeklagt, bedroht und sollte zum schweigen gebracht werden. Er muss seinen Lebenswillen klarmachen, sollt ihm plötzlich „ein Unfall“ passieren. Teile von Bill Binneys Codes werden von der NSA vermutlich noch immer verwendet. Die Verschlüsselung wurde allerdings entfernt.
Binney hat seinen Film im Frühjahr 2016 auch im Ars Electronica Center vorgestellt. Er kommt Anfang November regulär ins Kino.
Wenn wir schon bei Verschlüsselungen sind...
clara.puller.uni-linz, 4. Oktober 2016, 09:35
Edward Snowden: Vertrauensverlust @ Verschlüsselung
michael.kronsteiner.uni-linz, 4. Oktober 2016, 09:36
Durch den folgenden Artikel wird klar, dass uns Snowden durch sein Aufdecken unserer transparenten Privatsspähren enorm geholfen hat, die Sicherheitsstandards der Verschlüsselung drastisch zu erhöhen - Die Konzerne waren zwar gezwungen Millionenbeträge locker zu machen ...
Aber ... Ist dieser Vertrauensverlust mit Geld überhaupt aufwiegbar ?
Der Artikel ist HIER abrufbar!
Hier gehts zum ausführlichen STATEMENT!
Crypto Wars - Politische "Angriffe" auf die Verschlüsselung
alexandra.schimpl.uni-linz, 4. Oktober 2016, 09:40
Der deutsche Innenminister Thomas de Maizière (CDU) und der französische Innenminister Bernard Cazeneuve, trafen sich in dieser Woche (Ende August) zu Gespräch, um eine Initiative zu beraten, die das Ziel hat, starke Verschlüsselung zu schwächen beziehungsweise faktisch unbrauchbar zu machen – alles im Sinne der Terrorbekämpfung.
-- Auszug aus: http://www.heise.de/newsticker/meldung/heiseshow-ab-12-Uhr-live-Crypto-Wars-der-neue-politische-Angriff-auf-die-starke-Verschluesselung-3304553.html
Hier handelt es sich um eine Live Übertragung vom 25.08. von der #heiseshow
Ab Minute 3 spricht er auch gleich mal über Behörden, die sich intensiv mit Verschlüsselung/ Entschlüsselung beschäftigen sollen.
Meiner Ansicht nach ein spannendes Thema in der weiten Thematik der Kryptographie. Wie weit darf sich der Staat hier einmischen? Welche Pro und Kontras sind zu beachten? Was heißt das für den Endkunden/ User konkret?
Sicherheit im Smart Home
christina.pillmair.uni-linz, 4. Oktober 2016, 09:50
Die DeepSec Konferenz hat sich mit dem Thema Kryptografie und Sicherheit mit Smart Home Devices beschäftigt und haben enorme Mängel in diesem Bereich festgestellt.
The next step zum gläsernen Menschen...
siehe meinen Beitrag
http://www.finanznachrichten.de/nachrichten-2016-09/38717803-smart-homes-werden-schlachtfeld-der-zukunft-deepsec-konferenz-fuehlt-dem-internet-der-dinge-auf-den-zahn-015.htm
Datenschutz im deutschsprachigen Raum
andrea.freilinger.uni-linz, 4. Oktober 2016, 09:54
Im ersten Absatz dieses Artikels wird eine Umfrage aus 2011 zitiert, nach der vielen Deutschen egal ist was mit ihren Daten passiert. In diesem Zusammenhang gehe ich davon aus, dass es auch in Österreich nicht anders war. Ich bezweifle, dass das heute anders ist.
Altersgruppen von Jugendlichen bis zu den fortgeschrittenen Usern erfassen ihre Vorlieben, Laufstrecken, Ernährungsgewohnheiten usw. in teilweise unsicheren Apps, ohne sich weiter darüber Gedanken zu machen (Q1). Ergebnisse daraus werden auf verschiedenen Internetplattformen für eingeschränkte oder gleich alle Nutzer stolz präsentiert. Mit dem Ziel der eigenverantwortlichen Selbstpräsentation nimmt man es in Kauf eine öffentliche Person zu sein.
Mit der elektronischen Kommunikation zwischen Privaten oder Geschäftsleuten verhält es sich jedoch anders. Vor allem das breite Feld der Nutzungsmöglichkeiten der Daten, abgesehen von der Aufklärung der Koordination von kriminellen Handlungen, lässt viele Fragen offen. Als rechtschaffender Bürger kann (oder will) man sich nicht vorstellen, warum es jemanden interessieren könnte, wann man von wo aus und mit wem kommuniziert hat - geschweige denn worüber.
Q1. http://www.zeit.de/digital/mobil/2014-05/handy-smartphone-sensor-datenschutz-ueberwachung
Neue Systeme zum Datenschutz
sandra.zivanovic, 4. Oktober 2016, 09:54
Über ein neues Modell für die Nutzung von persönlichen Daten wurde beim Privacy Lab in Wien (2016) diskutiert. Mein Kommentar dazu am Weblog: https://collabor.idv.edu/webwisanziv/stories/54022/
Unverschlüsseltest Backup umgeht End-To-End Encryption
christoph.zaiko.uni-linz, 4. Oktober 2016, 10:02
Spannendes Problem: WhatsApp und Co bieten nun End-To-End Verschlüsselung an. Vergebene Liebesmüh wenn Nutzer anschließend Historie und Daten in unverschlüsselt zB in der iCloud sichern.
Wirft jetzt die Frage auf, wie effektiv ich mich überhaupt schützen kann, wenn mein Gesprächspartner alle Protokolle rausposaunt....
- http://derstandard.at/2000034441188/WhatsApp-Was-die-Verschluesselung-wirklich-bringt-und-was-nicht
- https://futurezone.at/science/wenn-ihre-daten-in-der-cloud-sind-hat-sie-auch-die-nsa/219.100.024?utm_source=futurezone.at&utm_campaign=9394d08508-newsletter_futurezone_at&utm_medium=email&utm_term=0_667c8ddbb8-9394d08508-108624129
iMessage speicher sensibel Daten und gibt sie weiter
Andreas.Kepplinger.uni-linz, 4. Oktober 2016, 10:31
"..speichert Apple nicht nur wesentlich mehr Daten über iMessage-Konversationen als bisher bekannt, das Unternehmen mache diese auch "routinemäßig" den Strafverfolgungsbehörden zugänglich. Inhalte könne Apple dabei zwar durch die Ende-zu-Ende-Verschlüsselung nicht liefern, der Messenger generiert demnach aber eine ganze Reihe von interessanten Metadaten.
http://derstandard.at/2000045108286/Apple-in-der-Kritik-iMessage-speichert-wesentlich-mehr-Daten-als
Verschlüsselung von Autoschlüsseln
thomas.sacher.uni-linz, 4. Oktober 2016, 11:31
... wurde von VW und sicherlich auch anderen Herstellern jahrelang vernachlässigt. Millionen von Autos wurden mit dem selben Code gesichert. Die Verschlüsselung war einseitig nur im Bordcomputer des Fahrzeugs. Das Funksignal kann abgefangen, reproduziert und somit das Fahrzeug entsperrt werden. https://futurezone.at/digital-life/funkschluessel-geknackt-100-millionen-autos-jetzt-unsicher/214.968.797
68 Millionen Dropbox Accounts gehackt
sebastian.kaltenboeck.uni-linz, 4. Oktober 2016, 12:21
[Breaking News]
Vor einem Monat wurden 68 Millionen Dropbox Accounts gehackt. zum Artikel
Jetzt sind diese Daten im Dark Web zum Download veröffentlicht worden. (für 1200$)
Zum "Glück" sind jedoch 32 Millionen der betroffenen Passwörter mittels dem "SHA-1 hashing algorithm" verschlüsselt, der für Hacker kaum zu knacken sein sollte.
Echtzeitüberwachung bei Yahoo
Andreas.Kepplinger.uni-linz, 5. Oktober 2016, 09:26
Yahoo hat alle eMail in echtzeit überwacht und die Inhalte an US-Geheimdienste weitergegbene. Dies wurde von ehemalien MitarbeiterInnen anonym veröffentlicht. "Yahoo ist ein gesetzestreues Unternehmen und hält sich an die Gesetze der USA" ist das einzige Satement des Webanbietrs. Nachdem erst letzten Woche ein Datendiebstahl von 500 Millionen Kundendaten bekannt wurde nicht besonders vertrauenserweckend.
www.derstandard.at/2000045386280/Yahoo-scannte-E-Mails-aller-Kunden-fuer-US-Geheimdienste
Webinar: Datenschutz - Grundverordnung & Ihre Auswirkungen
alexandra.schimpl.uni-linz, 6. Oktober 2016, 09:23
Liebe Alle,
hab da noch ein Webinar zum Thema Datenschutz Grundverordnung gefunden. Könnte recht spannend sein. Einfach unter dem Link unverbindlich anmelden:
US-Wahlkampf 2016
andrea.freilinger.uni-linz, 17. Dezember 2016, 14:18
Abgesehen von massenhaften Fake-News im Web beeinflusste die russische Führung die US-Wahl anscheinend aktiv durch Hackerangriffe.
Was ist noch sicher wenn politisches und/oder wirtschaftliches Interesse mitspielt? Und welche Konsequenzen können die Staaten daraus ziehen?
Manipulation auf sozialen Netzwerken
elsa.wiesinger.uni-linz, 8. Jänner 2017, 15:27
In meinem Artikel bin ich genauer auf die Manipulation mithilfe von Social Bots und Trollen genauer eingegangen. Dabei schneide ich auch die Manipulation beim US-Wahlkampf sowie der Hype um den #merkelmussweg Hashtag.
Hier gehts zum Artikel
Big Data - Smart Data - Chancen? oder Risiken!
magdalena.bieregger.uni-linz, 7. Jänner 2017, 00:00
Datenschutz, Verschlüsselung, Sicherheit? Aktuelle daseinsberechtigte Themen welche unsere Gesellschaft kontrovers diskutieren lassen. Ich möchte noch einmal zurück auf das Thema des Big Data gehen, wie daraus Smarte Daten gemacht werden und einen Chancen Risiken Vergleich aufstellen um ein anderes Licht auf diese Thematik zu werfen. (mehr dazu in meinem Blog)
Artikel: Steganografie
christoph.zaiko.uni-linz, 9. Jänner 2017, 14:16
Steganografie beschäftigt sich mit der Frage, wie Informationen so übertragen werden können, dass sie gar nicht erst erkennbar sind. Kurzum geht's in meinem Artikel darüber, wie man Infos am besten in einem Bild, Text oder sozialem Netzwerk versteckt. Zum Artikel geht's hier.
Alte Technologie, neue Sicherheitsprobleme
stevan.milic.uni-linz, 10. Jänner 2017, 20:07
AES, SSL und PKI sind gute Technologien mit denen man fast alle Sicherheitsprobleme lösen kann. Die Wahrheit ist, dass ... mehr