Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

USA: Gesetz zum Schutz der Privatsphäre von Kindern im Internet (COPPA) wurde geändert

17 January 2013

Experten der US-Handelskommission FTC sind davon überzeugt, dass der technologische Fortschritt ein Ausmaß erreicht hat, bei dem wir die Bestimmungen für den Schutz der Privatsphäre von Kindern im Internet überarbeiten müssen.
Dieses Gesetz wurde im Jahr 1998 verabschiedet und verpflichtete Internet Service Provider dazu, Kindern unter 13 Jahren ein gewisses Maß an Schutz für vertrauliche Informationen zu bieten.

Die FTC ist der Ansicht, dass den meisten Eltern heute gar nicht bewusst ist, welche Daten über ihre Kinder erfasst werden, wo und zu welchem Zweck diese gespeichert werden. Dies trifft insbesondere auf Soziale Netzwerke, mobile Plattformen und diverse Apps zu.
Die Änderungen des COPPA beinhalten unter anderen einige Definitionen neuer Begriffe, die seit der Verabschiedung des Gesetzes entstanden sind. Der Begriff „personenbezogene Daten“ wurde ebenfalls überarbeitet und neu definiert und umfasst nun auch geografische Daten, Fotos und Videos.
Die vollständige Liste der vorgeschlagenen Änderungen ist auf der Website der FTC verfügbar.

Datengewinnung: Von den allgemeinen zu den speziellen

12 September 2011

Datengewinnung (tiefe Datenanalyse) — eine Kollektivbegriff für Methoden zur Erkennung vorher unbekannten, ungewöhnlichen, interpretierbaren und praktisch anwendbaren Wissens in Datenarrays, die zur Entscheidungsfindung in verschiedenen Feldern menschlicher Aktivität genutzt werden können.

Es ist allgemein bekannt, dass vollständige Privatsphäre in der heutigen Welt ein utopisches Konzept ist: Unsere Namen erscheinen täglich in verschiedenen Arten Listen und Berichten. Wir bezahlen Waren und Dienstleistungen mit Kreditkarten, nutzen Handys, kaufen Tickets… Und was das Internet betrifft, hinterlassen wir eine kolossale Anzahl Spuren: Von den Adressen besuchter Seiten bis zu Suchmaschinenanfragen – alles kann in einer einzigen Datenbank abgefangen, protokolliert und gespeichert werden.

Der Hauptzweck der Datengewinnung ist die Analyse vieler Datenmengen in solchen Datenbanken (wobei spezielle Analysemuster eingesetzt werden).
Es ist beispielsweise nichts Verdächtiges dabei, wenn Geld von einem Konto auf ein anderes überwiesen wird. Oder wenn jemand ein Flugticket in eine große Stadt kauft. Oder eine große Lieferung Düngemittel kauft. Oder, sagen wir mal, eine Küchenuhr oder verschiedene günstige Mobiltelefone in einem Online-Shop kauft. Wenn jedoch eine einzige Person diese Käufe tätigt, sollte die lokale Antiterroreinheit sich das auf jeden Fall näher anschauen.

Man sollte meinen, dass das Kombinieren solche heterogener Informationen eine ausnehmend komplexe Aufgabe darstellt. Ein solches System jedoch ist absolute möglich und könnte schon seit einiger Zeit in Betrieb sein.

Das Total Information Awareness Programm (TIA) wurde von 2002 bis 2003 vom Pentagon entwickelt und zielte darauf ab, verdächtige Verhaltensmuster zu erkennen. Nach einer Reihe öffentlicher Proteste wurde es in Terrorism Information Awareness (TIA) umbenannt und wurde fast vollständig vertraulich. Der Bericht des Heimatschutzministeriums erwähnt drei aktive Programme dieser Art. Ähnliche Lösungen werden auch von anderen Ländern entwickelt. China, dem Vereinigten Königreich, Israel und Deutschland.

Die Rechtmäßigkeit solcher Analyse ist Gegenstand einer scharfen öffentlichen Debatte, und keine der Parteien ist bisher in der Lage gewesen zu entscheiden, ob Sicherheit wichtiger ist als Privatsphäre (oder umgekehrt). Und während die Debatte noch im vollen Gange ist, boomen Datensammlung und -analyse über das Internet – das Gesetz ist bis hierhin noch nicht vorgedrungen.

Nicht dokumentierte Handy-Features

5 March 2011

Nicht dokumentierte Handy-FeaturesEs geht schon lange das Gerücht um, dass GSM-Handy-Standard (oder sogar die Geräte selbst) nicht dokumentierte Funktionalitäten enthalten. Allerdings wurde diese Technologie bis jetzt in keinem Land der Welt benutzt, selbst von Sicherheitsdiensten, die vertrauliche Informationen sammeln, nicht.

Das ist auch vollkommen sinnvoll. Denn diese Technologie wäre nutzlos, wenn Kriminelle davon erfahren würden.

Allerdings sollte es eines Tages passieren. Anfang dieses Jahres wurde die erste Gerichtsverhandlung abgehalten, bei der Daten über den Aufenthaltsort des Angeklagten als Beweis angeführt wurden. Das Interessante daran ist, dass diese Daten über ein nicht dokumentiertes Handy-Feature abgerufen wurden. Es wurde eine geheime Anfrage vom Mobilfunkbetreiber an Handys gesendet, die dann Informationen mit ihren Koordinaten zurück an den Mobilfunkbetreiber gesendet haben. Die Gerüchte über diese Technologie kann man also nun als erwiesene Tatsache ansehen.

Wie auch erwartet, wurde diese Sicherheitstechnologie nicht gegen unbedeutende Betrüger, Urheberrechtsverletzer oder Pädophile, sondern erst  in Fällen ernster Bedrohung für die nationale Sicherheit benutzt.

Auf diese Weise wurden Anfang des Jahres in den Niederlanden 12 illegale Immigranten aus Somalia an sieben verschiedenen Orten verhaftet. Vier von ihnen haben angeblich einen Terrorangriff im Land vorbereitet. Der Zugriff auf private Daten der Angeklagten wurde durch eine gerichtliche Verfügung sanktioniert.

Deutschland: Nationales Cyber-Abwehrzentrum

5 March 2011

Laut einer Pressemitteilung  Deutschlands Innenminister Thomas de Maizieres soll in der ersten Hälfte dieses Jahres ein neues Organ zum Schutz der Internet-Ressourcen – das Nationale Cyber-Abwehrzehntrum – geschaffen werden.

Dieses Zentrum soll dem Bundesamt für Sicherheit in der Informationstechnik (BSI) untergeordnet sein, das sich mit ähnlichen Aufgaben bereits beschäftigt hat.

Zum ersten Mal wurde dieses Projekt im Sommer 2010 nach der Entdeckung des Stuxnet-Virus erwähnt. Deutschland wurde damals von der Virusattacke auf den Iran zwar nicht direkt betroffen, aber es war genug, damit die Behörden die Verwundbarkeit der IT-Infrastruktur des Landes einsehen konnten, die auf solche  Bedrohungen gar nicht vorbereitet war.

Es wird vorgeschlagen, dass das neue Nationale Cyber-Abwehrzentrum mit den Befugnissen der Polizei und der Geheimdienste ausgestattet wird, damit es möglicht effizient den Hackerangriffen widerstehen könnte. Man muss auch sagen, dass solche Befugnisse bereits für zahlreiche politische Debatten gesorgt haben. Die Vertreter der Freien Demokratischen Partei behaupten, dass die Schaffung einer solchen Behörde mit so weiten Befugnissen gegen das Gesetz verstöße.

Ist das Lesen der Briefe von Ihrer Frau ein Verbrechen?

28 January 2011

Die meisten von uns sehen nichts Kriminelles in der Situation, wenn einer der Ehepartner die E-Mails oder SMS-Nachrichten von dem anderen liest. Eifersüchtige und unsichere Typen haben schon vor Jahrhunderten in die Taschen der Ehepartner hinein geschaut, als es noch keine Rechner und Mobiltelephone gab.

Diese Situation kann sich aber in den USA drastisch verändern, dank dem Präzedenzfallsystem und den frischen Gerichtsurteilen.

Die Frau des Beklagten, des 33-jährigen Leon Walker, benutzte den Laptop von seinem Mann. Offensichtlich war das für ihn gar nicht schwer, das Passwort für ihr GMail-Konto zu klauen. Wenn die Frau nicht zu Hause war, las Leon ab und zu ihre E-Mails. Als er feststellte, dass sie zu ihrem Ex-Mann zurückgehen wollte, hatten sie eine Auseinandersetzung und er erzählte ihr, wie er zu den Informationen kam.

Die Frau rief die Polizei an und beschuldigte ihren Mann des Knackens ihres E-Mail-Kontos. Ungeachtet der Familienbeziehungen bestand der Ankläger auf 5 Jahren für den Mann wegen der Verletzung der Privatsphäre. Die Anwälte schätzten die Chancen von ihm auf die Freisprechung als sehr niedrig.

Wenn Walker verurteilt wird, entsteht dadurch ein wichtiger Präzedenzfall, der in ähnlichen Fällen von Richtern in der Zukunft benutzt wird. Und es können recht viele derartige Fälle auftreten.