Daten und Identitäten III : Nutzen der Daten – ein Tausch?!

CC Symplify4 by DeathtoStockCC Symplify4 by DeathtoStock

Das Eurobarometer, eine europäische Studie zu Datensicherheit und digitaler Identität, hat herausgefunden, dass Nutzer ihre persönlichen Daten hauptsächlich angeben, um bestimmte Dienste wie z.B. soziale Netzwerke, Tauschbörsen und Shopping-Portale zu nutzen. [1]
Nicola Jentzsch vom Deutschen Institut für Wirtschaftsforschung (DIW) differenziert die Herausgabe personenbezogener Daten in einen sozialen und einen ökonomischen Tausch. „Ein sozialer Tausch basiert nicht auf Geld, sondern auf Reziprozität: Nutzer eines sozialen Netzes tauschen ihre persönlichen Informationen „unter Freunden“ aus, um reziprok Zugang zu deren Profilen zu bekommen.“ [2] Beim ökonomischen Tausch wird Geld gegen Ware getauscht. Die personenbezogenen Daten, die dabei übermittelt werden, bezeichnet sie in diesem Zusammenhang als „Beifang.“ [3] Weiterlesen

Daten und Identitäten II – Speicherung und Analyse

Desk10 by DeathtoStockCC Desk10 by DeathtoStock

Die Speicherung größerer Datenmengen ist technisch mittlerweile kein Problem mehr und bietet diverse Möglichkeiten. Die Digital Universe Studie vom IDC: “Extracting Value from Chaos” von 2011, beauftragt vom Datenunternehmen EMC, spricht davon, dass sich die Datenmenge aller zwei Jahre verdoppeln wird. Die für das Jahr 2011 erwarteten 1,8 Billionen Gigabyte haben sich demnach im Jahr 2013 bereits auf fast 4 Billionen Gigabyte erhöht. Begründet wird dies damit, dass immer mehr Informationen aus verschiedenen Lebensbereichen digitalisiert werden und dass die Kosten für die Speicherung digitaler Daten immer geringer werden. So werden nicht nur neue, sondern auch alte Daten neu digital gespeichert.[1] Weiterlesen

Daten und Identitäten I – Erstellung und Identifizierung personenbezogener Daten

by death-to-StockSimoneAnne-by-deathtostock

Kommunikation erzeugt Daten, sehr unterschiedliche Arten von Daten. Darüber hinaus werden auch Nachweise der Kommunikation sowie des Seins und Tuns erzeugt, auch wenn dies nicht immer aktiv durch den Nutzer geschieht. Auch Dokumente, Bilder, Videos, die von anderen angelegt werden wie zum Beispiel Behörden, Freunden, Feinden, Überwachungskameras gehören dazu. Weiterlesen

Außer Kontrolle ?

by mfk-berlin

by mfk-berlin

Eine Ausstellung im Museum für Kommunikation in Berlin zum Thema „Leben in einer überwachten Welt“.

Die Frage ist: wann ist Kontrolle gut und wann ist sie schlecht? Ist Kontrolle, um andere zu führen, zu erziehen, ihnen Orientierung und Schutz anzubieten besser und legitimer, als Kontrolle die beherrschen will und nur dem eigenen Vorteil dient?
Eine Gesellschaft hat immer kontrollierende und regulierende Funktion. Wer legt fest was richtig und was falsch ist? Wer wird öffentlich an den Pranger gestellt?  Wo kontrolliert die Gesellschaft, dass das Verhalten der anderen nicht von der allgemeinen Norm abweicht?
Neben der Kontrolle von außen durch z.B. die NSA und weitere staatliche Geheimdienste wird in der Ausstellung auch die Funktion der selbst gewählten Kontrolle thematisiert. Wie viel Kontrolle über unser eigenes Leben geben wir ab, wenn wir unser uns in sozialen Netzwerken ungehemmt zur Schau stellen?
Wie viel Kontrolle geben wir ab, wenn wir die angebotenen Payback- und Rabattkarten nutzen, um Cent-Beträge zu sparen im Austausch gegen unsere Nutzergewohnheiten?
Die Ausstellung zeigt, „wie und warum Menschen und Techniken Kontrolle ausüben und wie sich diese auf unser Denken und Handeln auswirkt.“

IMG_0227

Die Rolle der Informationssammlung beim Social Engineering

by death to stockfotosby death to stockfotos

Social Engineering Angriffe erfordern oft sehr lange Vorbereitungszeit. Die Informationssammlung und die daraus resultierende Profilbildung ist das wichtigste Element eines Social Engineering Angriffs und entscheidet häufig über den Erfolg des Angriffs. Informationen aus sozialen Netzwerken spielen dabei eine immer größere Rolle.
Als Quellen dienen einerseits offene, frei im Netz zugängliche Daten. Dazu gehören die Informationen, die die Nutzer selber über sich in den sozialen Netzwerken bereitstellen. Aber auch Informationen von Freunden und Feinden sind eine wichtige Quelle.
Weiterlesen

Das war meine re:publica 2014

Vortrag-republica 3

 

Ich war sehr positiv überrascht, dass das Thema Social Engineering und Datenmissbrauch definitiv ein Thema auf der diesjährigen Republica war. Bereits in der Keynote der Yesman ging es vor allem darum, wie man Leute dazu bringt etwas zu tun, was sie sonst mit Sicherheit nicht getan hätten. So wurden Teilnehmer einer Homeland-Security Konferenz in den USA dazu animiert gemeinsam Tänze vermeintlicher Ureinwohner zu tanzen. Was skurril anmutete zeigte aber sehr deutlich wie erfolgreich Social Engineering sein kann.

Mit möglichen Schutzmaßnahmen beschäftigte sich ein sehr spannender Vortrag von Jilian York und Jacob Appelbaum. In ihrem Vortag “Let´s talk about sex baby, let´s talk about PGP” beschäftigen sie sich mit dem Thema “Gefahrenabwehr” und verglichen hierfür sehr humorvoll das Verhalten vor sexuell ansteckenden Krankheiten mit dem Verhalten zum Schutz vor Überwachung und Datendiebstahl.

Wie PGP bzw. verschlüsselte Kommunikation nun genau funktioniert zeigten Gabi Sobliye und Clair Talon von Tactical tech in ihrem Workshop “Making Privacy tangible”. Hier übernahmen mehrere Personen die unterschiedlichen Rollen in einem verschlüsselten Kommunikationsprozess, verdeutlichen so sehr anschaulich wofür z.B. der Öffentliche Schlüssel benötigt wird.

Eigentlich sollte mein Talk zum Thema Social Engineering in sozialen Netzwerken als Podcast zum Nachhören zur Verfügung stehen. Aber leider hat irgendwas bei der Übertragung nicht funktioniert. Schade!
Alle anderen Sessions könnt Ihr hier noch mal ansehen oder anhören.

Social Engineering auf der re:publica 2014

republica14_rp-logo_web_4.2

Am Dienstag den 06.Mai 2014 werde ich einen Vortrag auf der republica 2014 zum Thema “Social Engineering in sozialen Netzwerken” halten. Besonders soziale Netzwerke bieten mit ihrer Fülle an personenbezogenen Daten und Informationen eine willkommene Quelle für Social Engineering Angriffe. Es wir darum gehen, wie man sich schützen kann und welche Rolle das Wissen über die Angriffe dabei spielt.

Phishing – wie unsere Daten angegriffen werden.

Eine sehr verbreitete Angriffsmethode ist das sog. Phishing.
In E-Mails und Social Media Posts, die vortäuschen von einem ggf. bekannten Absender zu stammen, sind Anhänge oder Links enthalten, die möglicherweise Schadsoftware enthalten. Das können z.B. Links zu Gewinnspielen sein, zu Software-Updates, zu scheinbar wichtigen E-Mail Anhängen, bekannten Webseiten oder lustigen Videos.

Phishing-E-Mail

Das Schadprogramm, sogenannte „Malware“, installiert sich zumeist unerkannt als ausführendes Programm auf dem Rechner, um dann vertrauliche Informationen des Nutzers auszuspähen. Dabei handelt es sich dann um Zugangsdaten wie Kontodaten, Kontakte bis hin zu vertraulichen Unternehmensdaten. So genannte Key-Logger (Tasten-Rekorder) können alle Tastatur-Eingaben protokollieren, dabei gezielt Passwörter herausfiltern und die Daten per Internet an die Betrüger versenden.
Der Einstieg bzw. der Köder für das Laden von Schadsoftware muss nicht unbedingt digital erfolgen. So wurden in den USA Park-Tickets auf Autos verteilt mit dem Hinweis, auf einer Website das Bild des eigenen Autos zu identifizieren.

Weiterlesen