Smartphone-Bewegungsprofile – Daten werden an Apple und Google übertragen – News bei GameStar.de

Smartphone-Bewegungsprofile – Daten werden an Apple und Google übertragen

Nachdem zunächst auf iPhones eine Datenbank gefunden wurde, die Aufenthaltsort und WLAN-Daten des Nutzers speichert, haben Sicherheitsexperten auch bei Google ähnliches entdeckt.

Smartphone-Bewegungsprofile : Wie das Wall Street Journal meldet, dürfte sich die Aufregung um die gespeicherten Daten wohl nicht so schnell legen. Denn nicht nur Apple sammelt die Bewegungsdaten der Nutzer von iPhone und UMTS-iPad, auch Google Android enthält eine ähnliche Funktion.

Noch schlimmer dürfte für Datenschützer und vorsichtige Nutzer sein, dass der nun als Sicherheitsexperte arbeitende ehemalige Hacker Samy Kamkar herausfand, dass beispielsweise ein Android-Smartphone von HTC entsprechende Daten in Abständen von wenigen Sekunden speichert und jede Stunde mehrmals an Google überträgt. Das Wall Street Journal hat die Ergebnisse von Samy Kamkar unabhängig überprüfen und bestätigen lassen. Einen Kommentar dazu wollte Google gegenüber der Zeitung nicht abgeben.

Quelle: Smartphone-Bewegungsprofile – Daten werden an Apple und Google übertragen – News bei GameStar.de


03.05.2009 Vier Tage lang hat ihn der ägyptische Sicherheitsdienst in Handschellen gelegt, ihm die Augen verbunden, ihn kaum schlafen lassen – und immer und immer wieder verhört. Gleich zu Anfang sagten sie zu ihm: "Alles, was in deinem Kopf steckt – wir wollen es herausholen", erzählte der deutsch-ägyptische Blogger Philip Rizk nach seiner Freilassung Mitte Februar.


24.03.2010 China ist ein Vorbild – zumindest für Diktatoren und autoritäre Herrscher. Denn das kommunistische Regime in Peking filtert und überwacht das Internet mit einem ausgeklügelten System, das seinesgleichen sucht, und nimmt auch Technologieunternehmen wie Google in die Pflicht.

Soziale Netzwerke: Vorsicht, Freund hört mit! – FAZ.NET

Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET

Die sozialen Netzwerke haben es also ungewollt leichter gemacht, Erkenntnisse über Aktivistennetzwerke zu gewinnen. Selbst eine kleine Sicherheitslücke in den Einstellungen eines einzigen Facebook-Profils kann die Sicherheit vieler anderer Nutzer gefährden. Eine Untersuchung von zwei Studenten des Massachusetts Institute of Technology wies die Möglichkeit nach, die sexuelle Orientierung eines Menschen aus einer Analyse seiner Freunde auf Facebook zu erschließen – schlechte Neuigkeiten für alle Homosexuellen in Gegenden, in denen ihnen Prügel und Gefängnis drohen. Zudem wenden sich viele autoritäre Regime an spezielle Data-Mining-Unternehmen, die ihnen dabei helfen, Unruhestifter zu identifizieren. „TRS Technologies“ in China ist eine solche Firma, die sich damit brüstet, dass „dank unserer Technologie die Arbeit von zehn Internetpolizisten heute von einem einzigen erledigt werden kann“.

Damit soll nicht gesagt sein, dass die digitale Dissidenz eine Illusion ist. Es gibt im Wesentlichen drei Argumentationen für die „Demokratie durch Tweets“-Theorie. Erstens kann das Internet trotz der von mir geäußerten Vorbehalte, richtig eingesetzt, Regimekritikern zu sicheren und billigen Kommunikationsmitteln verhelfen. So können russische Aktivisten auf den nicht so leicht abzuhörenden Telefondienst Skype zurückgreifen. Regimekritiker können E-Mails verschlüsseln und mit den entsprechenden Werkzeugen Internetfilter umgehen. Es ist heute leichter möglich, sich als „Ein-Mann-NGO“ zu betätigen und zum Beispiel mit „Google Text und Tabellen“ selbst zu drucken, ohne permanent undichte Stellen fürchten zu müssen. Zweitens machen die neuen Technologien staatliches Blutvergießen insofern riskanter, als heute Digitalkameras allgegenwärtig sind und Bildmaterial schnell an westliche Nachrichtenagenturen gelangt. Manche Regierungen wie die Burmas oder Nordkoreas scheren sich nicht um ein gewalttätiges Erscheinungsbild, andere hingegen schon. Und drittens senkt die Technologie Hürden, was dazu beiträgt, dass sich bloße Beobachter in kritischen Situationen in Teilnehmer verwandeln…

Doch sind die größten Vorzüge der sozialen Medien – ihre Anonymität, „Viralität“ und Vernetzung – zugleich ihre größten Schwächen. Wie wir gesehen haben, können die Sicherheitsorgane die Technologie gegen die Logistik des Protestes wenden. Zudem hat es der Siegeszug der Blogosphäre und der sozialen Netzwerke auch dem Staat leichter gemacht, seine Botschaften einzuspeisen und mit ihnen durchzudringen, so dass er Online-Diskussionen beeinflussen und neutralisieren kann, bevor sie sich in Offline-Aktionen verwandeln. Längst schon haben Regierungen keine uneingeschränkte Kontrolle mehr darüber, wie sich Informationen im Netz verbreiten, und sie aus allen Blogs entfernen zu wollen, ist keine ernsthafte Option. Also schlagen sie mit denselben Mitteln zurück. Es bedarf keines großen Aufwands, Kommentatoren in Marsch zu setzen, die Dissidenten der Ungläubigkeit, sexuellen Abnormalität, Kriminalität oder Spionage bezichtigen.

Quelle: Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET

Surveillance Camera Billboard Prank

A genius artist blew up a picture of the real surveillance camera in the foreground on the lower building, blew it up, printed it on vinyl and pasted it to a side-of-building billboard in San Francisco (5th & Howard). Super dope.

26.12.2010 Das Avon and Somerset Constabulary, ein Polizeibezirk im Südwesten Englands, sucht eine vermisste Frau — suchte, muss man nach dem Fund einer Toten wohl leider sagen. Bemerkenswert ist, wie so eine Suche auf einer britischen Polizei-Website aussehen kann.


Eine kostengünstige Netzzugangsbox mit eingebauter Anonymisierungssoftware soll die Privatsphäre von Internet-Nutzern schützen – und Dissidenten helfen.