background preloader

Datensicherheit

Facebook Twitter

Digitaler Fußabdruck: So verwischst du deine Spuren im Netz. Ob wir im Netz surfen oder auf sozialen Netzwerken unterwegs sind – durch jede Interaktion entsteht ein digitaler Fußabdruck. Doch wie lassen sich diese Spuren verwischen? Diese Tipps helfen. Es ist kein Geheimnis, dass wir im Netz haufenweise Spuren unserer Persönlichkeit hinterlassen. Die starke Abhängigkeit von sozialen Netzwerken oder Online-Diensten macht es Unternehmen wie Google, Facebook oder Amazon leicht, ihre Datensammelwut zu befriedigen. Nie war es leichter mit nur wenigen Klicks ein aussagekräftiges Mosaik über die Identität eines Internetnutzers zu erstellen. Digitaler Fußabdruck birgt Risiken Das hat nicht nur Vorteile: Wer sich allzu freizügig im Netz präsentiert, riskiert böse Überraschungen. Damit es zu keinen bösen Überraschungen kommt, ist die Pflege und Kontrolle über die eigene Onlinepräsenz wichtig.

So reduzierst du deinen digitalen Fußabdruck Google dich selbst Privatsphäre-Einstellungen prüfen Veraltete Online-Konten löschen Myspace? Have I been pwned? Pwned Passwords. Password reuse and credential stuffing Password reuse is normal. It's extremely risky, but it's so common because it's easy and people aren't aware of the potential impact. Attacks such as credential stuffing take advantage of reused credentials by automating login attempts against systems using known emails and password pairs. NIST's guidance: check passwords against those obtained from previous data breaches The Pwned Passwords service was created in August 2017 after NIST released guidance specifically recommending that user-provided passwords be checked against existing data breaches. Downloading the Pwned Passwords list The entire set of passwords is downloadable for free below with each password being represented as either a SHA-1 or an NTLM hash to protect the original value (some passwords contain personally identifiable information) followed by a count of how many times that password had been seen in the source data breaches.

Help support HIBP by donating go to the donate page. Anwältin übersetzt Instagram-AGB: „Ihr habt kein Recht, euch zu beschweren“ Viele Allgemeine Geschäftsbedingungen sind selbst für Experten eine Herausforderung. Eine Anwältin hat jetzt exemplarisch die AGB von Instagram so übersetzt, dass sie auch Kinder verstehen können. Instagram-AGB verständlich aufbereitet Die Allgemeinen Geschäftsbedingungen (AGB) sind immer wieder im Visier von Verbraucherschützern. Oft kritisiert wird etwa, dass die Regelungen zu intransparent oder schlicht zu lang und zu schwer verständlich seien.

Eine Anwältin hat jetzt im Auftrag des britischen Kinderbeauftragten (Children‘s Commissioner) – exemplarisch – die 15 Seiten langen Nutzungsbedingungen des Bilderdienstes Instagram aufs Wesentliche gekürzt und für Kinder verständlich aufbereitet. Nach der „Behandlung“ der Instagram-AGB durch die britische Anwältin Jenny Afia von der Kanzlei Schillings passen die umfangreichen AGB auf eine A4-Seite (siehe Seite Zehn). Selbst erfahrene Anwälte könnten Schwierigkeiten mit solchen Allgemeinen Geschäftsbedingungen haben, betont Afia.

Anonyme Suche: Alternativen zu Google, Bing und Co. Anzeige Wer Google, Bing, Yandex und Ask aus Datenschutz-Gründen meiden will, hat einige Alternativen zur Auswahl. Aber wie arbeiten die genau? Große Suchmaschinen wie Google oder Bing protokollieren das Verhalten ihrer Nutzer und speichern alle Suchanfragen zusammen mit der zugehörigen IP-Adresse. Wer beim Suchen an seinem Google- oder Microsoft-Konto angemeldet ist, macht es den Konzernen noch einfacher, alle Online-Aktivitäten zu verfolgen. Anhand der gesammelten Daten können sie verschiedene Suchanfragen miteinander verknüpfen und ein persönliches Profil jedes Anwenders erstellen, das etwa Angaben über Interessen und Kaufabsichten, finanzielle Situation, sexuelle Orientierung oder politische und religiöse Einstellung enthält. Google und Co speichern neben der IP-Adresse, anhand der sich ein Nutzer bzw. sein Computer eindeutig identifizieren lässt, auch Informationen wie Datum und Uhrzeit der Suchanfrage, den verwendeten Browser, die exakte Suchphrase sowie Cookies.

Privatsphäre vs. «Wir töten auf Grund von Metadaten» - Hintergrund. An einem Podium der Johns Hopkins Universität in Baltimore gab sich der ehemalige NSA-Chef und Ex-CIA-Direktor Michael Hayden im April freimütig: «Wir töten Menschen auf Grund von Metadaten.» Das Zitat war eine Ergänzung auf eine Äusserung des ehemaligen NSA-Beraters Stewart Baker: «Metadaten sagen einem absolut alles über irgendjemandes Leben. Wenn man genügend Metadaten hat, braucht man den Inhalt gar nicht mehr zu wissen.»

Michael Hayden war von 2006 bis 2009 CIA-Direktor und davor Direktor der NSA. (Bild: Keystone/AP/Chuck France) Der Professor für Recht, David Cole, konstatierte darauf in einem Artikel für die «New York Review of Books»: Das Argument, die Bedrohung der Privatsphäre sei vernachlässigbar, da die NSA ja «nur» Metadaten sammle und nicht tatsächlichen Inhalte von E-Mails und Gesprächen, sei «hochgradig irreführend». Gesetzesänderung in Beratung Wer hat mit wem wie häufig, wie lange und von wo aus kommuniziert – diese Daten nennt man Metadaten.

(pwe) Metadaten: Wie dein unschuldiges Smartphone fast dein ganzes Leben an den Geh... Ton Siedsma. Geheimdienste sammeln Metadaten über die Kommunikation aller Bürger. Die Politiker wollen uns glauben machen, dass diese Daten nicht allzu viel aussagen. Ein Niederländer hat das überprüft und das Gegenteil demonstriert: Metadaten verraten viel mehr über dein Leben, als du denkst. Dieser Gastbeitrag von Dimitri Tokmetzis erschien zunächst im niederländischen Original auf decorrespondent.nl. Die englische Übersetzung ist von Bits of Freedom, die deutsche von Kilian Vieth. Ton Siedsma ist nervös. Metadaten sind nicht der tatsächliche Inhalt der Kommunikation, sondern die Daten über die Kommunikation; etwa die Nummern, die er anruft oder antextet, und wo sein Handy sich zu einem bestimmten Zeitpunkt befindet. Ton wird nichts Außergewöhnliches tun.

Nach genau einer Woche, am Montag den 18. In den vergangenen Monaten ist klar geworden, dass Geheimdienste, angeführt von der National Security Agency (NSA), enorme Mengen an Metadaten sammeln. Aber ist das der Fall? Was arbeitet Ton? Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten. Cyberkrieg: Größere Bedrohung als der Islamische Staat Als 1983 der Film War Games in die Kinos kam, war die Welt noch eine andere. Der Kalte Krieg bestimmte das Denken der Großmächte, das Internet war etwas für Computerexperten. Trotzdem erschreckte uns der Film: Atomwaffen wurden von einer Künstlichen Intelligenz kontrolliert.

Ein junger Hacker gaukelte der Software einen nuklearen Angriff der Sowjetunion vor – es kam beinahe zu einem echten Gegenschlag. 25 Jahre nach „War Games“ kam „Stirb Langsam 4“ in die Kinos: Terroristen brachten am amerikanischen Unabhängigkeitstag die Computernetzwerke des Landes unter ihre Kontrolle und damit die komplette Infrastruktur – Transportwesen, Kommunikation, Strom – zum Kollaps. So unterschiedlich die beiden Filme sind – sie stellen wichtige Fragen, die aktueller sind denn je: Kann ein einzelner Hacker einen Militärschlag provozieren? Ist unsere Infrastruktur so anfällig, dass Terroristen mit einem Cyberangriff unser Leben in Gefahr bringen können? Wie Deutschland den NSA-Skandal “AUFKLÄRT” Was Google alles weiß: Lade dir deinen kompletten Suchverlauf runter. Stadtmagazin Berlin - Veranstaltungen und Kino.