Your favorite website is watching you. (Ein Gastbeitrag von morgi)

Es ist mal wieder an der Zeit auf die Notwendigkeit eines Ad- und Skriptblockers hinzuweisen!

Laut einer Untersuchung der Princeton Universität überwachen viele bekannte Webseiten ihre Besucher mithilfe von sogenannten „Session-Replay“-Scripten. Dabei wird jeder Tastaturanschlag, jede Mausbewegung und sogar Formulareingaben (auch wenn man diese gar nicht absendet) aufgezeichnet. Damit könnten sensible Daten, wie Kreditkarteninformationen oder Passwörter, erfasst werden. Diese Skripte stammen hauptsächlich von Drittanbietern, die somit direkt an die Daten gelangen – die unverschlüsselt übertragen werden.

Auf der Liste der betroffenen Seiten stehen unter anderem WordPress, Microsoft, Samsung, Adobe, Spotify, Reuters, Rottentomatoes, Godaddy, Yandex, HP, T-Mobile, Lenovo, Norton, Logitech, Immobilienscout24, 1und1, Seagate und Epson.

Keylogger überall. 😦

via Vice

Update 22. Nov.: Easylist hat die betreffenden Skripte bereits geblockt. Wenigstens gibt es eine gute Nachricht.

Forscher haben mit manipulierter DNA einen Computer gehackt, der diese analysieren sollte. Okay, die ausgenutzte Lücke haben sie dafür selbst eingebaut – abgefahren ist das trotzdem.

Wie die Forscher warnen, könnten sich Hacker eines Tages auf ähnliche Weise mit manipulierten Blut- oder Speichel-Proben Zugriff auf Universitätscomputer verschaffen, Informationen aus forensischen Laboren stehlen oder Genom-Daten infiltrieren.

Über eine Lücke in einem UMTS-Protokoll wurden Bankkonten mit Zugang zum Online-Banking geplündert. Angegriffen wurde das mTAN-Verfahren, wobei die TANs mithilfe der Lücke umgeleitet wurden. Die Mobilfunkprovider wollten die Lücke schon 2014 beheben.

Passend dazu: Zero Days sind im Schnitt 7 Jahre ausnutzbar. Unabhängig vom verwendeten Betriebssystem. Hierfür hatten Forscher 200 Lücken zwischen 2002 und 2016 untersucht.

Eine gute Nachricht für alle, die sich noch nicht übereilt dem aktuellen PC-Hype angeschlossen haben und weiter auf ihren guten alten C64 vertrauen: Civilization kommt!

Bei 64 kB Arbeitsspeicher und einem 1-MHz-Prozessor stellt sich nur noch die Frage, ob das Spiel nun stark vereinfacht oder einfach stark verlangsamt wird.

Bored Panda hat einen ganzen Schwung lustiger Tech-Tweets gesammelt. Drei davon muss ich mir hier einkleben.

@cluedont

When the inventor of the USB stick dies they’ll gently lower the coffin, then pull it back up, turn it the other way, then lower it again.

@MatPat

If Internet Explorer is brave enough to ask to be your default browser, you can be brave enough to ask that girl out. 😎 #motivation

@Aaron Fullerton

Before you buy that nice jacket online, ask yourself: „Am I willing to delete one extra email every day for the rest of my life?“

AlphaGo: „Ich kann nicht mehr erkennen, wer Mensch und wer Maschine ist“

AlphaGo spielt wie ein Mensch, sagt der mehrfache Deutsche Go-Meister. Nämlich kämpferisch und intuitiv. Der Sieg gegen Lee Sedol sei ein Triumph künstlicher Intelligenz.

[ZEIT]

Das Ende der menschlichen Dominanz am Go-Brett hatte sich ja schon angedeutet. Und nach dem zweiten Sieg von AlphaGo war es das dann wohl wirklich. Denn mehr haben wir nicht aufzubieten.

Autodidaktische Tastaturschreiber können Leistungen erreichen, die mit Zehn-Finger-Schreibern vergleichbar sind, haben finnische Wissenschaftler herausgefunden. Das gilt auch, wenn sie weniger Finger oder abenteuerliche Techniken nutzen. Und auf die muss man erst einmal kommen.

Da sind etwa diejenigen, die mit dem linken Daumen die linke Shift-Taste drücken, also einmal mit der ganzen Hand neben die Tastatur greifen. Oder solche, die Leerzeichen stets mit dem Zeigefinger setzen oder mit beiden Daumen zugleich. Oder die Kandidaten, welche kategorisch die Hochstelltaste zur Großschreibung verwenden.

Erfreulich an den ganzen NSA-Geschichten ist ja, dass es die Themen Datenschutz und -missbrauch immer öfter in die Medien schaffen – wenn auch auf gewohnt attraktiven Sendeplätzen wie Montagabend um 22 Uhr. Und so zeigt die aktuelle Doku Zugriff! Wenn das Netz zum Gegner wird, wie eine Journalistin ihren Kollegen digital ausspäht und vor allem was sie mit den Daten so alles machen kann. Das ist schon mal super, weil es der Nichts-zu-verbergen-Fraktion, eine halbe Stunde lang vor Augen führt, warum sie vielleicht doch etwas zu verbergen hat.

Nun weiß ich natürlich nicht, was ein LKA-Profiler zusammen mit „gewieften Hackern“ und der Hilfe einer Person, die mich persönlich kennt, alles über mich rausfinden und mit mir anstellen könnten. Was ich aber weiß, ist dass die gezeigten Angriffe nicht funktioniert hätten, wenn das Opfer ein paar grundlegende Sicherheitsmaßnahmen ergriffen hätte. Dummerweise mussten die wohl dramaturgischen Erwägungen weichen.

  • Wenn sich auf meinem Telefon private Daten befinden oder mir auch nur die Höhe der Rechnung nicht völlg egal ist, bekommt niemand unkontrolliert direkten Zugriff auf das Gerät. Hier muss man dem Opfer zwar zugute halten, dass er sein Telefon überhaupt mit seinem Fingerabdruck gesichert hatte, allerdings hätte schon ein Blick in die Wikipedia verraten, dass der CCC die Technologie bereits am Tag nach der Veröfffentlichung des iPhone gehackt hat – Videoanleitung inklusive.
  • Wenn mir eine unbekannte Person eine E-Mail mit Anhang sendet, landet dieser ungeöffnet im digitalen Nirvana. Und wenn mir eine sonst vertrauenswürdige Person einen Angriff ankündigt, wird sie natürlich genauso behandelt.
  • Wenn ich bei einer Registrierung nach dem Mädchennamen meiner Mutter, meinem ersten Haustier oder meinem Lieblingsverein gefragt werde, gibts natürlich nicht die richtige Antwort. Überhaupt tut es in der Regel auch eine falsche Identität, dann können die Angreifer danach auch gerne fragen, wen sie wollen.
  • Und spätestens wenn ein Pizzabote mit von mir zwar nicht bestellten, wohl aber online von mir vorab bezahlten Pizzen vor meiner Tür steht, setze ich Himmel und Hölle in Bewegung, um herauszufinden was da passiert ist. Und wenn es dann einen Ort gibt an dem es neben meinen Kreditkartendaten unverschlüsselt gleich noch mehrere Jahre meines Lebens mit sensibelsten Informationen inklusive einer Kopie meines Persos (WTF!?) gibt, ist Panik eine angemessene Reaktion. Natürlich erst nach dem Sperren von Karten, Ändern von Passwörtern, usw.

Dass er bei all dem die iCloud nutzt, spielt eigentlich nur am Rande ein Rolle, ist aber nicht unbedeutend. Denn so ein komplett integriertes Backup inklusive aller E-Mails, SMS usw. muss man sich andernorts schon mutwillig einrichten. Auch die Funktionen für das Verfolgen und Löschen des Telefons sind meines Wissens an diesen Account gekoppelt. Insofern hätte hier schon die Nicht-Nutzung des Apple-Dienstes einen erheblichen Sicherheitsgewinn gebracht.

Die Doku wird in einem Jahr in der Mediathek depubliziert. (Danke, Ute)