Datensicherheit
Von Carsten Eilers
()
Über dieses E-Book
Mehr von Carsten Eilers lesen
iOS Security: Sichere Apps für iPhone und iPad Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Datensicherheit
Titel in dieser Serie (100)
TFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenCL Bewertung: 0 von 5 Sternen0 BewertungenAlgorithmen: Grundlagen und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in Google Go Bewertung: 0 von 5 Sternen0 BewertungenSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenZend Framework 2: Für Einsteiger und Umsteiger Bewertung: 0 von 5 Sternen0 BewertungenApache Tapestry: Einstieg in die komponentenorientierte Webentwicklung Bewertung: 0 von 5 Sternen0 BewertungenJavaScript für Eclipse-Entwickler: Orion, RAP und GWT Bewertung: 0 von 5 Sternen0 BewertungenJava EE Security Bewertung: 0 von 5 Sternen0 BewertungenAmazon Web Services für .NET Entwickler Bewertung: 0 von 5 Sternen0 BewertungenErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Bewertung: 0 von 5 Sternen0 BewertungenJavaScript auf dem Server Bewertung: 0 von 5 Sternen0 BewertungenHTML5 Security Bewertung: 0 von 5 Sternen0 BewertungenJava 7: Fork-Join-Framework und Phaser Bewertung: 0 von 5 Sternen0 BewertungenTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Bewertung: 0 von 5 Sternen0 BewertungenADF - Mobile Apps entwickeln und Swing ablösen: Mobile Apps entwickeln und Swing ablösen Bewertung: 0 von 5 Sternen0 BewertungenGeolocation mit PHP: Foursquare-API, Google Places & Qype Bewertung: 0 von 5 Sternen0 BewertungenNFC: Near Field Communication für Android-Entwickler Bewertung: 5 von 5 Sternen5/5UX Design für Tablet-Websites: Ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenHTML5 für Mobile Web Bewertung: 0 von 5 Sternen0 BewertungenC++: Kurzportträt einer zeitlosen Sprache Bewertung: 0 von 5 Sternen0 BewertungenÜberzeugende Präsentationen: Konzeption, Technik und Design Bewertung: 0 von 5 Sternen0 BewertungenMobile Business: Was Entscheider morgen wissen müssen Bewertung: 0 von 5 Sternen0 BewertungenEclipse meets Java FX Bewertung: 0 von 5 Sternen0 BewertungenQualität in IT-Architekturen: Strategie und Planung Bewertung: 0 von 5 Sternen0 BewertungenServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Bewertung: 0 von 5 Sternen0 BewertungenQualitätssicherung mit JavaScript und PHP Bewertung: 0 von 5 Sternen0 BewertungenF#: Ein praktischer Einstieg Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Executive Briefing Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Die wissen alles über Sie: Wie Staat und Wirtschaft Ihre Daten ausspionieren - und wie Sie sich davor schützen. Bewertung: 4 von 5 Sternen4/5Nothing to hide?: Warum wir alle etwas zu verbergen haben Bewertung: 0 von 5 Sternen0 BewertungenSpurlos! Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenDann haben die halt meine Daten. Na und?! Bewertung: 0 von 5 Sternen0 BewertungenHaltet den Datendieb!: Wer Ihre Daten will. Was er damit treibt. Wie Sie sich schützen. Bewertung: 0 von 5 Sternen0 BewertungenRaubzug der Algorithmen Bewertung: 0 von 5 Sternen0 BewertungenData for the People: Wie wir die Macht über unsere Daten zurückerobern Bewertung: 0 von 5 Sternen0 BewertungenFehlschläge (Hinweise): Hinweise und Hintergründe zur Erzählung Bewertung: 0 von 5 Sternen0 BewertungenDigital Politics: So verändert das Netz die Demokratie. 10 Wege aus der digitalen Unmündigkeit Bewertung: 0 von 5 Sternen0 BewertungenDer Wahn mit dem Datenschutz Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenÜberwachte Gesellschaft: Recht, Technik und Politik nach Prism und Tempora Bewertung: 0 von 5 Sternen0 BewertungenDer Spion in meiner Tasche: Was das Handy mit uns macht und wie wir es trotzdem benutzen können Bewertung: 0 von 5 Sternen0 BewertungenQuis custodiet custodes?: Wer bewacht die Wächter? Eine einfache, praxisorientierte Anleitung, wie Sie Emails und Dateien mit PGP oder S/MIME schützen können und warum es sich lohnt, dies zu machen. Ergänzt mit Tips für eine sichere Kommunikation und Internetnutzung. Bewertung: 0 von 5 Sternen0 Bewertungeninternet, Recht und Abzocke: Juristische Fallstricke bei privater, freiberuflicher und kleingewerblicher Online-Nutzung Bewertung: 0 von 5 Sternen0 BewertungenDie Daten-Enteignung: Wie "Big Data" unser Leben verändert Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenVorsicht, Freund liest mit!: Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können Bewertung: 0 von 5 Sternen0 BewertungenPrivatsphäre: Gedanken zu einem verlorenen Gut Bewertung: 0 von 5 Sternen0 BewertungenCybercrime Bewertung: 0 von 5 Sternen0 BewertungenKämpf um deine Daten Bewertung: 0 von 5 Sternen0 BewertungenWir strukturieren das Internet neu: Dokumentation über die Machtbesessenheit öffentlich-rechtlicher Rundfunkanstalten Bewertung: 0 von 5 Sternen0 BewertungenNackt im Netz: Wenn Social Media gefährlich wird Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Die Geldkreisläufe der Produktion: Beobachtungen der Wirtschaft Deutschlands im europäischen Zusammenhang Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz - Wer hat den schwarzen Peter?: Aufgabenverteilung im Datenschutzmanagement Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenAbofallen im Netz: Wie Sie teure Klicks vermeiden Bewertung: 0 von 5 Sternen0 BewertungenTakeover: Thriller Bewertung: 4 von 5 Sternen4/5
Sicherheit für Sie
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Resilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Datensicherheit
0 Bewertungen0 Rezensionen
Buchvorschau
Datensicherheit - Carsten Eilers
machen.
1 Was die angeblich harmlosen Metadaten alles über uns verraten
Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos".
Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug, in diesem Kapitel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.
Die Daten aus der Vorratsdatenspeicherung
Fangen wir mit der altbekannten Vorratsdatenspeicherung für die Telekommunikation an. Die gesammelten Metadaten enthalten zwei Arten von Informationen. Da sind zum einen die Standortinformationen. Bei einem Festnetzanschluss wissen die Auswerter also, wann von einem bestimmten Telefonanschluss telefoniert wurde. Das ist noch nicht so besonders interessant, zumal das Telefon ja von mehreren Personen benutzt werden kann. Sehr viel interessanter sind die Standortdaten im Fall eines Mobiltelefons. Zunächst einmal, weil das im Allgemeinen nur von einer Person genutzt wird, und in der Folge natürlich, weil bei jeder Nutzung der aktuelle Standort in Form der genutzten Funkzelle gespeichert wird. Egal, ob der Anschlussinhaber selbst jemanden anruft oder angerufen wird, ob er eine SMS sendet oder empfängt, ob er im Internet surft oder in seinem Smartphone (vielleicht sogar erfolglos) nach neuen Mails sucht – jedes Mal wird die vom Handy genutzte Funkzelle gespeichert.
Dazu kommen die Informationen über die Ziele der Kommunikationsvorgänge: Wer wurde angerufen, und wer hat angerufen, wem wurde eine SMS geschickt, und von wem wurde eine SMS empfangen. Außerdem wird gespeichert, wie lange jeweils kommuniziert wurde.
Sehr interessant: Standortdaten von Mobiltelefonen
Was sich allein aus den Standortdaten von Mobiltelefonen herausfinden lässt, wenn man sie mit öffentlich verfügbaren Informationen kombiniert, wurde schon 2011 anhand der Vorratsdaten des Grünen-Politikers Malte Spitz gezeigt [1]. Der hatte seinen damaligen Mobilfunkanbieter T-Mobile auf Herausgabe der Daten verklagt, die im Rahmen der damals vorgeschriebenen Vorratsdatenspeicherung im Zeitraum August 2009 bis Februar 2010 gesammelt worden waren [2]. Da sich das Verfahren hinzog und das Bundesverfassungsgericht in der Zwischenzeit die Vorratsdatenspeicherung für verfassungswidrig erklärt und die Löschung aller gespeicherten Daten angeordnet hatte, war plötzlich Eile geboten. Nach einer außergerichtlichen Einigung hat Malte Spitz die gesammelten Daten ohne die gespeicherten Telefonnummern erhalten. Es fehlen also die Informationen darüber, wen er angerufen hat und wer ihn angerufen hat, wem er eine SMS geschickt hat und von wem er eine erhalten hat [3].
Die Daten enthalten also „nur" noch die Informationen darüber, wann sich Malte Spitz wo aufgehalten hat, zu welchen Zeiten er sein Handy benutzt hat und zu welchen nicht, wann er telefoniert oder eine SMS verschickt hat. Die Standortdaten sind im Fall von Malte Spitz sehr fein aufgelöst, denn er hatte sein Smartphone so konfiguriert, dass es alle 10 Minuten nach neuen E-Mails sucht. Alle 10 Minuten hat sich das Gerät also bei einer Funkzelle angemeldet und damit seinen Standort in den Vorratsdaten verewigt.
Aus den Änderungen der Funkzellen kann nicht nur festgestellt werden, wo das Mobiltelefon sich befindet, sondern auch, wie schnell es sich bewegt. Und damit zumindest teilweise auch, welches Verkehrsmittel genutzt wird. 700 km/h schafft nur ein Flugzeug, bei 300 km/h wurde wohl ein ICE genutzt. Schwieriger wird es im Bereich 100 bis 150 km/h, aber da verrät ein Blick auf Karte meist, ob die Bewegung entlang einer Autobahn oder einer Schienenstrecke erfolgte.
Die erhaltenen Daten hat Malte Spitz der „Zeit Online" zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte