Akku-Statusinformationen als Datenschutzrisiko

von Lukasz Olejnik, 01. Aug 2016

Einführung

Datenschutzrisiken und -gefahren entstehen und zeigen sich auch in scheinbar harmlosen Mechanismen. Das haben wir bereits gesehen und das werden wir auch in Zukunft noch bemerken.

Vor kurzem nahm ich an einer Studie teil, die das Risiko der W3C Battery Status API bewerten sollte. Der Mechanismus erlaubt es einer Webseite, den Akkustatus eines Geräts auszulesen (Smartphone, Laptop, usw.). Einer der positiven Anwendungsfälle könnte zum Beispiel sein, dass das Ausführen von rechenintensiven Operationen gestoppt wird, wenn der Akku fast leer ist.

Unsere Datenschutzanalyse der Battery Status API enthüllte interessante Ergebnisse. Continue reading

Die PokemonGO-App des CIA tut, was der Patriot Act nicht kann

amashtweetDatenschützer (das ist Eliten-Neusprech für „normale Menschen“) befanden sich Anfang dieser Woche in Feierlaune, als ein weiterer Versuch vom Repräsentantenhaus abgeschmettert wurde, um die Schnüffelbestimmungen des Patriot Acts zu erweitern. Die House Resolution 5606, besser bekannt unter ihrem Orwell’schen Namen „Anti-Terrorism Information Sharing is Strength Act“, hätte es Big Brother erlaubt auf finanzielle Informationen der amerikanischen Bürger zuzugreifen auf Basis dessen, was die Regierung als „verdächtige Aktivitäten“ einstuft. In Anbetracht der Tatsache, dass das Department of Homeland Security in der Vergangenheit solche Dinge wie die Verwendung eines Fernglases, die Bezahlung mit Bargeld oder sogar „normal zu erscheinen“ als „mögliche terroristische Aktivität“ bezeichnete (und damit so gut wie jeden Bürger zu einem möglichen Terroristen machte), kann nun jeder aufatmen, dass der Gesetzesvorschlag abgeschmettert wurde. Continue reading

How Tor Users Got Caught – Defcon 22

4 examples of people who have used Tor for illegal activities and how they were caught. Multiple de-anonymization attacks are shown at the end of the video. You can read more about the cases here: http://se.azinstall.net/2015/11/how-t…

Case 0: Harvard bomb threat Eldo Kim getting busted by being one of the only users at Harvard on the tor network, and admitting he emailed the bomb threat.
Case 1: Hector Xavier Monsegur (Sabu) and Jeremy Hammond LulzSec getting caught for logging on to IRC one time without tor and FBI using correlation.
Case 2: Freedom Hosting admin under attack from Anonymous group previously fighting CP might have helped the FBI, later they skip to when a box was compromised and made it host a javascript exploit. Nothing mentioned what happened between the Anonymous attacks and when the FBI smashed in his door.
Case 3: Silk Road creator Ross Ulbricht (Dread Pirate Roberts) making too many mistakes including using his own real name then changing it later to a username.