Aktuelle Nachrichten

Ein IT-Sicherheitsforscher hat in einer Datenbank eine unverschlüsselte Datei mit rund 420 Millionen Telefonnummern entdeckt und dem Technikblog TechCrunch gemeldet. Scheinbar wurde die Datenbank durch den Missbrauch der Freunde-Suche mithilfe von Telefonnummern zusammengestellt. Laut Facebook soll es sich hierbei um alte Daten handeln, da diese Funktion nach einem Instagram Datenabgriff im April 2019 deaktiviert wurde. Wer und aus welchem Grund die Telefonliste erstellt und hochgeladen hat, ist bislang unklar. Wichtig ist, darauf hinzuweisen, dass durch das Bekanntwerden der Telefonnummern, Profile gehackt werden könnten und Passwörter zurückgesetzt werden könnten.


Jüngster SIM-Swapping-Angriff war der Hacker-Angriff auf den Twitter-Account von Jack Dorsey, Chef des Twitter-Unternehmens. Durch das Herausfinden der Telefonnummer kann der Angreifer Anrufe und SMS einer fremden SIM-Karte auf seine eigene SIM-Karte umleiten. Dazu nutzt er die Social-Engineering-Methode bei den Mobilfunkanbietern, in dem er behauptet seine SIM-Karte verloren zu haben. Um die Mobilfunknummer mitzunehmen, benötigt man kaum Zusatzinformationen. Meist reicht ein Geburtsdatum oder der Wohnort aus. Da viele Menschen die Zwei-Faktor-Authentifizierung nutzen, um private Konten abzusichern und die Mobilfunknummer hierfür verwenden, kann der Angreifer durch das Zurücksetzen des Passworts auch den Account hacken. Schützen kann man sich hier bspw. durch das Setzen einer PIN bei den Mobilfunkanbietern, die die Mobilfunknummer schützt.


Sprachassistenzsysteme werden von Mitarbeitern der Technik-Konzerne, wie Google, Amazon, Apple und Microsoft stichpunktartig abgehört und analysiert. Angeblich sollen diese Gespräche der Verbesserung der Systeme und der Qualitätssicherung dienen. Das verstoße jedoch gegen die DSGVO so der hamburgische Datenschutzbeauftragte. Folgende Anforderungen müssen zunächst umgesetzt werden, damit die Sprachassistenzsysteme DSGVO-konform betrieben werden können:

  • So lange Transkriptionen und Auswertung der Audioaufnahmen durch Menschen nicht der DSGVO entsprechen, dürfen diese nicht durchgeführt werden.
  • Für die Speicherung der Aufnahmen ist eine Einwilligung der Nutzer einzuholen.
  • Nutzer müssen transparent über die Verfahren aufgeklärt werden, für den Fall, dass eine Aktivierung des Assistenten unbeabsichtigt erfolgt ist.
  • Die Auswertung der Aufnahmen durch Mitarbeiter oder Auftragnehmer erfordert eine zusätzliche informierte Zustimmung durch die Betroffenen.
  • Die Nutzer müssen darauf hingewiesen werden, dass der Einsatz der Sprachassistenten auch die Rechte anderer Personen beeinträchtigen kann.

Als einer der ersten Internetanbieter hat Google auf die Vorwürfe reagiert und erklärt mit den Sprachaufnahmen zu pausieren.


Vor knapp zwei Wochen tauchten 90.000 Nutzerdaten der Mastercard in Form einer Exeltabelle im Internet auf. Mastercard informierte die Betroffenen. Diese sollen vorsorglich ihre Kreditkarte sperren lassen. Ein Drittanbieter, der Betreiber der Specials-Plattform soll laut einer Unternehmenssprecherin für das Datenleck verantwortlich sein.


Sorge um die Sicherheit – gefühlte und echte Bedrohungen

Sicherheit ist ein zentrales menschliches Bedürfnis. Nachrichten über Terroranschläge, Kriege und Naturkatastrophen verunsichern uns. Auch die Angst vor einem sozialen Abstieg und dem Verlust von Lebensqualität treibt viele um. Auch die digitale Vernetzung macht uns angreifbar. Wie wappnen wir uns gegen Datenklau und Cyberkriminalität? Wie sicher sind Bezahlsysteme, neue Technologien und unsere Infrastrukturen? Wie viel Schutz, welche Absicherung, wie viel Überwachung ist nötig? Müssen wir Freiheiten einschränken, um uns etwa vor Attentaten zu schützen?

Das hr-iNFO Funkkolleg Sicherheit analysiert in 25 Beiträgen in der Zeit  vom 07.11.2016 bis 29.05.2017 subjektive Ängste und objektive Gefahren. Es gibt einen Einblick in die aktuelle Sicherheits-Forschung, die längst fächerübergreifend organisiert ist und Aspekte der Politik, der Technik und der Psychologie miteinander verknüpft. Als interdisziplinäres Projekt entsteht das Funkkolleg Sicherheit in Kooperation mit der TU Darmstadt, dem Bereich Wirtschaftsinformatik, Software Business & Information Management unter Professor Dr. Peter Buxmann.

Alle 25 Themen, die Termine und einen Info-Flyer finden Sie hier.


In Oliver Stones Thriller "Snowden" gibt Joseph Gordon-Levitt als Whistleblower Edward Snowden geheime Informationen der NSA preis.

Handlung:
Edward Snowden (Joseph Gordon-Levitt) arbeitet als Computer-Profi für einen Subunternehmer der NSA. Doch weder seine langjährige Freundin Lindsay Mills (Shailene Woodley) noch sein Kollege (Keith Stanfield) ahnen, wohin Snowden geht, als er von einem Tag auf den anderen verschwindet.

Weitere Infos zum Film bei Moviepilot...


beitragsbild it benutzungsordnung textausgabeMit Wirkung zum 1. Oktober 2016 tritt die Benutzungsordnung für die IT-Dienste der THM in Kraft.

Die Benutzungsordnung schafft neue Rahmenbedingungen, um die möglichst störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Datenverarbeitungsinfrastruktur der Technischen Hochschule Mittelhessen zu gewährleisten.

Sie stellt Grundregeln für einen ordnungsgemäßen Betrieb der IT-Infrastruktur auf und regelt so das Nutzungsverhältnis zwischen den einzelnen Nutzern und der Technischen Hochschule Mittelhessen.

Benutzungsordnung für die IT-Dienste der Technischen Hochschule Mittelhessen als PDF


Wie fit sind Sie in digitaler Selbstverteidigung?
Auf dem Jugendportal der Datenschutzkonferenz (Youngdata) gibt es ein neues Quiz, mit dem man testen kann, wie es um das eigene Wissen bestellt ist.

Hier geht es zum Quiz CheckApp - Bist Du gerüstet?