ANZEIGE
ANZEIGE
ANZEIGE
datendiebstahl (Bild: Shutterstock)
Das erklärte Netzaktivist und Designer Aral Balkan in seiner Eröffnungsrede beim Open-Xchange Summit in München. “Das Geschäftsmodell der freien Dienste” bezeichnete er als “Geschäftsmodell der Überwachung” und sprach von “Spyware 2.0″. Balkan kritisierte vor allem Facebook und Google für Nutzermanipulation und intensives Datensammeln.
mehr
EU_Europaeische_union
Eine nicht näher genannte Zahl von Beschwerden zu abgelehnten Löschanfragen ist bei lokalen Datenschutzbehörden bereits eingegangen. Durch die von der EU vorgegebenen Richtlinien soll ein einheitlicher Umgang damit möglich sein. Datenschützer werten momentan die bislang ergangenen Entscheidungen aus.
mehr
Apple iCloud
Angreifer haben offenbar eine Schwachstelle in iCloud ausgenutzt, um auf Daten von zahlreichen Nutzern zuzugreifen. Auch Prominente waren von der Attacke betroffen. Von ihnen wurden entwendete Nacktfotos im Internet veröffentlicht.
mehr
Logo Facebook
Das hat das Wiener Landgericht festgestellt. Demnach muss Facebooks irische Tochter innerhalb von vier Wochen auf die Klage reagieren. Die Frist lässt sich um weitere vier Wochen verlängern. Das Gericht kann ein Versäumnisurteil fällen, sollte die Klage unbeantwortet bleiben.
mehr
Google Gerichtshof der Europäischen Union
EU-Justizkommissarin Martine Reicherts nimmt das Urteil zum Recht auf Vergessen in Schutz. Die Einwände von Google und anderen Kritikern sei Meinungsmache gegen die Datenschutzreform. Die anderen Grundrechte werden dem EuGH-Urteil nicht untergeordnet.
mehr
consumerprivacybillofrights
Die Verbraucherschutzorganisation CDD beschwert sich bei der US-Handelsaufsicht FTC. Demnach sollen mindestens 30 Firmen darunter Adobe, AOL und Salesforce.com gegen zugesagte Datenschutzrichtlinien verstoßen haben. Die Safe-Harbor-Reglungen wurden von US-Behörden nicht durchgesetzt.
mehr
NSA
Das behauptet Whistleblower Edward Snowden. MonsterMind soll demnach in der Lage sein, automatisch Angriffe aus dem Ausland zu neutralisieren. Dafür entwickelt die NSA Algorithmen, die gefährlichen von normalem Internettraffic unterscheiden können. Auch für Gegenangriffe lasse sich das System nutzen.
mehr
apple samsung, ipad, display; Galaxy
Apple hat zugegeben, dass in iOS Hintertüren eingebaut sind. Diese seien jedoch nur Diagnosefunktionen für IT-Abteilungen. Sicherheitsforscher Zdziarski glaubt nicht, dass sie nur für die Diagnose bestimmt seien. Dafür seien die herausgegebenen Daten von zu persönlicher Art.
mehr
iPhone 5S, iPhone 5c
Jonathan Zdziarski berichtet von eine Vielzahl an "hochwertigen forensischen Diensten". In Dokumentationen zu iOS seien sie nicht enthalten. Mit ihnen besteht unter anderem die Möglichkeit, die Verschlüsselung eines Backups auszuhebeln.
mehr
snowden-weihnachten-channel
Snowden ruft Programmierer auf, ihn bei der Entwicklung einer Datenschutztechnik zu unterstützen. Zudem verteidigte er die Veröffentlichung geheimer NSA-Akten. Es gebe weder Demokratie noch aufgeklärte Bürger ohne solche Informationen über die Aktionen der Regierung, so Snowden auf einer Hackerkonferenz.
mehr
PRISM: Ein Regierungsvertreter der USA stützt die Version von Edward Snowden, der erklärt, dass Geheindienst-Analysten in der Lage wären jede Form der Kommunikation abzuhören.
Nutzer sollten eher Cloud-Dienste wie Spideroak verwenden, empfiehlt der PRISM-Enthüller. Dieses setzt auf das Zero-Knowledge-Prinzip und hat selbst keinen Zugriff auf Nutzerinformationen. Für jede Kommunikation im Internet solle es zudem eine standardmäßige Verschlüsselung geben. Snowden erzählt in einem mehrstündigen Guardian-Interview auch neue Details aus der NSA-Praxis.
mehr
Microsoft
Damit kommt der Konzern dem Urteil des EuGH zum "Recht auf Vergessen" nach. Damit ein Link gelöscht wird, müssen Antragsteller Namen, Land des Wohnsitzes, E-Mail-Adresse und Begründung angeben. Zudem müssen sie ihre Identität gegenüber Microsoft ausweisen.
mehr
Logo Bing
Der Softwarekonzern setzt somit ein Urteil des Europäischen Gerichtshofs von Mitte Mai um. Google hat dies bereits getan. Microsoft muss sich der New York Times zufolge zuvor mit Yahoo abstimmen, dessen Suche Bing als Grundlage hat.
mehr
adn-promo-v1
In neun Kategorien überprüft ein Browser Add-On Privacy Icons der Hersteller Disconnect und TRUSTe die Privacy-Policies von Web-Seiten. Mit einem Ampel-System zeigt das kleine Programm ob Daten gesammelt oder ob eine Web-Seite Geolocation-Daten sammelt.
mehr
WLAN-Kameras für die Heimüberwachung von Dropcam (Bild: CNET)
Die Google-Tochter Nest Labs zahlt 555 Millionen Dollar für Dropcam. Die Kameras und Sensoren für Heimüberwachung sollen das Heimautomatisierung-Portfolio erweitern. Die Datenschutzrichtlinien von Nest sollen auch für Dropcam gelten. Ohne Zustimmung werden keine Kundendaten mit anderen geteilt – auch nicht mit Google.
mehr
PRISM: die NSA hört mit
Die Abgeordneten des US-Repräsentantenhaus stimmten für eine Änderung des Defense Appropriations Act 2015. Zudem soll das Abhören der Internetkommunikation ohne Gerichtsbeschluss eingeschränkt werden. Bürgerrechtler und IT-Firmen begrüßen die Gesetzesänderung als ersten Schritt für eine Reform des Geheimdienstes.
mehr
Die Deutschen legen weltweit den größten Wert auf Datenschutz und verzichten dafür lieber auf Komfort. (Grafik: EMC)
Über 70 Prozent der Bundesbürger sind nicht bereit, zugunsten von mehr Komfort auf Datenschutz und Privatsphäre im Internet zu verzichten. Das zeigt der aktuelle EMC-Datenschutzindex. Dennoch unternimmt ein Großteil nichts, um sich besser zu schützen.
mehr
Microsoft_Zentrale_Schriftzug
Der Konzern aus Redmond sieht die Regierungsanordnung als eine Mischung aus Durchsuchungsbefehl und Zeugenvorladung an. Seiner Interpretation zufolge kann die Durchsuchung jedoch nicht in Irland stattfinden. Eine Vorladung müsste anstelle von Microsoft hingegen dem betroffenen Kunden gelten.
mehr
Twitter Logo
Betroffen sind neben Jack Dorsey, Evan Williams und Noah Glass auch CEO Dick Costolo . Unbekannte haben ihnen dabei Sozialversicherungsnummern, Adressen und Telefonnummern gestohlen. Die Daten befinden sich jedoch in dem für Suchmaschinen nicht zugänglichen Darknet.
mehr
PRISM: die NSA hört mit
Die NSA fängt massenhaft Bilder aus sozialen Netzwerken und E-Mails ab. Anschließend wertet sie diese per Gesichtserkennung aus, um bekannte Ziele zu erkennen. Nach eigenen Angaben verfolgt die NSA alle digitalen Spuren die ein Ziel im Internet zurücklässt. Angeblich entspricht das Verfahren den gesetzlichen Vorgaben in den USA.
mehr