Schlagwort-Archiv: Datenschutz

Die Google-Datenschutzerklärung in der Tag-Cloud

Trotz massiver Proteste hat Google heute seine neue Datenschutzerklärung weltweit in Kraft gesetzt. Der Internet-Riese vereinheitlicht damit die Richtlinien für mehr als 60 einzelne Dienste und wertet gleichzeitig die Nutzerdaten aller Produkte gesammelt aus. In der Tag-Cloud, die mit Wordle erstellt wurde, kann man schön sehen, dass das Wort “möglicherweise” keine ganz untergeordnete Rolle in dem Text von Google spielt.

Google-Datenschutzerklärung in einer Wordle-Tag-Cloud

Google-Datenschutzerklärung in einer Wordle-Tag-Cloud

Wordle – Google Datenschutzerklärung.

Constanze Kurz und Innenminsiter de Maizière in trauter Runde beim DLF

Constanze Kurz vom Chaos Computer Club (CCC) und Bundesinnenminister Thomas de Maizière diskutieren mit DLF-Chefredakteur Stephan Detjen über Computer, Netze, Politik und Gesellschaft im digitalen Zeitalter. Es ist spannende mit anzuschaun, in wie vielen Punkten der CDU-Politiker und die Berliner Informatikerin einer Meinung sind. Nur bei den Themen elektronischer Personalausweis und Vorratsdatenspeicherung werden gravierende Meinungsunterschiede deutlich. Und man merkt der CCC-Sprecherin immer wieder an, wie sie letztlich über Thomas de Maizière erstaunt ist, der im Gegensatz zu seinen Amtsvorgängern sich bis ins Detail mit den Sachverhalten des digitalen Lebens auseinandergesetzt hat.

DLF – Zur Diskussion from Gerd Pasch on Vimeo.

Link zu der Website des DLF, auf der Thomas de Maizière mit seinem Vetter Lothar verwechselt wird (wie auch im Twitter-Feed des DLF): http://www.dradio.de/dlf/sendungen/forschak/1330229/

"Onkel Jonathans Märchenstunde" oder wie man mit dicken Schlagzeilen über das "Sicherheitsrisiko iPhone 3G" Quote machen kann

Den Auftakt machte Brian X. Chen von Wired.com. Unter der Überschrift “IPhone Takes Screenshots of Everything You Do” berichtete Chen von einem Vortrag von Jonathan Zdziarski. Der “Daten-Forensik-Experte” rührte auf der Veranstaltung des Verlags O’Reilly die Werbetrommel für sein noch nicht erschienenes Buch “iPhone Forensics: Recovering Evidence, Personal Data, and Corporate Assets”.

Als Appetithappen zeigte Zdziarski unter anderem, dass das iPhone beim Verlassen einer Anwendung (ausgelöst durch das Drücken des Home-Buttons) ein “Screenshot” der Anwendung macht, um den Übergang zum Startbildschirm optisch zu animieren. Zwar lösche das iPhone vermutlich diese Grafik sofort wieder. “Aber jeder, der was von Daten versteht, ist sich darüber bewusst, dass Löschen in den meisten Fällen die Dateien nicht permanent von dem Speichermedium entfernt”, sagte Zdziarski. “Daher haben Forensik-Experten diese Sicherheitslücke bereits ausgenutzt, um Beweise gegen Kriminelle einzusetzten, die der Vergewaltigung, des Mordes oder des Drogenhandels überführt worden seien.” In dem weiteren Vortrag blieb der Mann jeden Beweis für diese kühne Behauptungen schuldig.

In dem Kommentar-Bereich von Wired.com stießen User schnell auf die Schwächen dieser Story, vorallem die Räuberpistole mit den überführte Kriminellen:

“Therefore, forensics experts have used this security flaw to successfully nab criminals who have been accused of rape, murder or drug deals.”
That’s a pretty absurd—and unlikely—claim. But you used the past tense, so presumably you have verifiable evidence of this happening, and I’m sure you’d be happy to cite your sources and prove—if you can—this statement.
Posted by: Ben | Sep 11, 2008 2:51:12 PM

You write: “if you’ve got an iPhone, pretty much everything you have done on your handset has been temporarily stored as a screenshot that hackers or forensics experts could eventually recover”
Fact: iPhone takes a single picture of the screen when you quit an application – it doesn’t continually take screenshots. It does this, so that when you relaunch the app, you’re looking at the last screen shown, while the app finishes launching.
Developers also have to include a screen shot of the default screen in their apps – in both cases, the pictures are used at app startup.
Posted by: John | Sep 11, 2008 10:58:57 PM

Wir bei dpa haben heute wegen dieser berechtigten Zweifel darauf verzichtet, diese Story von Wired.com mit dem reißerischen Leadsatz “Your iPhone is watching you” aufzugreifen. Andere Redaktionen hatten da weniger Skrupel:

Allen voran galoppierte Spiegel Online mit einer Überschrift, die durch den Zdziarski-Vortrag nicht gedeckt ist:

DATENSCHUTZLÜCKE
iPhone macht ständig Screenshots von Anwendungen

Spiegel-Klickliste am Abend des 12.9.2008

Spiegel-Klickliste am Abend des 12.9.2008

Selbst Experte Zdziarski behauptet nicht, dass das iPhone “ständig” Screenshots von Anwendungen mache, sondern nur beim Aufruf der Startseite. (“When an iPhone user taps the Home button, the window of the application you have open shrinks and disappears. In order to create that shrinking effect, the iPhone snaps a screenshot, Zdziarski said.”) Hinweise auf die Zweifel an der Story findet man bei SPON leider nicht. Dem Klick-Erfolg schadete das nicht. Das Stück rangierte am Freitagabend auf der SPON-Liste “Most wanted” auf Platz eins.

Bei dieser Vorlage aus Hamburg wollten dann viele Fachmedien auch nicht nachstehen:

iPhone 3G speichert Screenshots aller Nutzeraktivitäten, heißt es falsch bei ZDNet.

Golem.de griff Chens Big-Brother-Bild auf: Sicherheitsrisiko: iPhone 3G is watching you

Bemerkenswert ist, wie schnell im Userforum von Golem.de der Unsinn als solcher entlarvt wurde:

Fasst man den Inhalt der News zusammen, kommt dabei raus, dass ein Angreifer durch das aufspielen von bösartiger Software ein Bild mit eventuell kritischem Inhalt auslesen kann. Leider braucht der Angreifer das Bild nicht, da – wenn er es geschafft hat, ein bösartiges Programm auf das iPhone seines Opfers zu überspielen, kann er das iPhone auch direkt auslesen und braucht daher das Bild nicht mehr!!!
Leser-Kommentar golem.de

Bei MacLife heißt es:
iPhone bespitzelt seine Nutzer

Die PC-Welt titelt:
iPhone bespitzelt Besitzer per Screenshots

Beruhigend ist, dass zumindest heise.de der Versuchung widerstanden hat, die dünne Wired-Geschichte 1:1 ohne weitere Recherche weiterzureichen. Heise verzichtete in dem Bericht “Versteckte Spuren auf dem iPhone” zwar darauf, die unbewiesenen Äußerungen von Zdziarski zu den überführte Kriminellen in Frage zu stellen. Die Kollegen aus Hannover wiesen aber gleich zu Beginn des eigenen Berichts auf das kommerzielle Interesse des Buchautoren Zdziarski hin.

Apple selbst kann sich über den Verlauf der Dinge kaum beschweren. Immerhin hat Wired.com nach Chens Angaben um eine Stellungnahme nachgefragt und keine bekommen.

Impressum

Christoph Dernbach
Kantstr. 139
10623 Berlin

E-Mail: christoph (ät) dernbach (punkt) com
Inhaltlich Verantwortlicher gemäß § 55 Abs. 2 RStV:

Christoph Dernbach (Anschrift wie oben)

Datenschutzhinweise:

Ihr Besuch meiner Internetpräsenz wird protokolliert. Erfasst werden die aktuell von Ihrem Rechner verwendete IP-Adresse, Datum, Uhrzeit und die von Ihnen betrachteten Seiten. Ein Personenbezug ist im Allgemeinen nicht möglich. Eine Auswertung der Daten erfolgt nur in anonymisierter Form für statistische Zwecke. Falls Sie sich auf einer meiner Seiten als Mitglied registrieren lassen, werden sog. Cookies zur Authentifizierung verwendet. Cookies sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch die Anwender ermöglichen. Diese Cookies werden nur dann gelöscht, wenn Sie sich wieder abmelden (”ausloggen”). Sie können Cookies auch selbst löschen. Hinweise dazu und zum generellen Verändern der Cookie-Behandlung sind den Hilfedokumenten des jeweiligen Browsers entnehmen.

Google Analytics

Diese Website benutzt Google Analytics, einen Webanalysedienst der Google Inc. („Google“). Auch Google Analytics verwendet Cookies (siehe oben), die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Im Falle der Aktivierung der IP-Anonymisierung auf dieser Webseite, wird Ihre IP-Adresse von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt. Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch das Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem sie das unter dem folgenden Link (http://tools.google.com/dlpage/gaoptout?hl=de) verfügbare Browser-Plugin herunterladen und installieren.

Nähere Informationen hierzu finden Sie unter http://tools.google.com/dlpage/gaoptout?hl=de bzw. unter http://www.google.com/intl/de/analytics/privacyoverview.html (allgemeine Informationen zu Google Analytics und Datenschutz). Wir weisen Sie darauf hin, dass auf dieser Webseite Google Analytics um den Code „gat._anonymizeIp();“ erweitert wurde, um eine anonymisierte Erfassung von IP-Adressen (sog. IP-Masking) zu gewährleisten.

Piwik

Auf dieser Site wird weiterhin das Open-Source-Statistik-Tool Piwik eingesetzt. Dabei wurde der Dienst so datenschutzkonform aufgesetzt, wie vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) empfohlen (Nutzung des Plugins AnonymizeIP).

Rechtliche Hinweise:
Ich bin um die Richtigkeit und Aktualität der auf diesen Internetpräsenz bereitgestellten Informationen bemüht. Trotzdem können Fehler und Unklarheiten nicht vollständig ausgeschlossen werden. Ich übernehme deshalb keine Gewähr für die Aktualität, Richtigkeit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Für Schäden materieller oder immaterieller Art, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen unmittelbar oder mittelbar verursacht werden, hafte ich nicht, sofern mir nicht nachweislich vorsätzliches oder grob fahrlässiges Verschulden zur Last fällt. Ich behalte mir vor, Teile des Internetangebots oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

Trotz sorgfältiger inhaltlicher Kontrolle übernehme ich keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich.

 

Lizenz

Die von mir veröffentlichten Inhalte sind, sofern nicht anders gekennzeichnet, unter folgender CC-Lizenz veröffentlicht:

CC BY-NC-SA 3.0

Das bedeutet, Sie können von mir veröffentlichte Inhalte unter Nennung meines Namens und der Quelle vervielfältigen, verbreiten und öffentlich zugänglich machen, sowie Abwandeln und Bearbeitungen des Werkes bzw. Inhaltes anfertigen. Was Sie nicht dürfen ist, Inhalte dieser Seite für kommerzielle Zwecke nutzen. Von Ihnen angefertigte Abwandlungen oder Bearbeitungen müssen unter der selben Lizenz veröffentlicht werden.