Speicherprobleme: NSA liest 700000 Adreßbücher am Tag aus

Nach einer Mel­dung des Focus liest die NSA im Jahr durch­schnitt­lich 250 Mil­lio­nen elek­tro­ni­sche Adress­bü­cher von Nut­zern sozia­ler Netz­werke wie Face­book und von Email-Diensten wie Gmail, Hot­mail und Yahoo aus. Das sind am Tag fast 700.000 gescannte und in den Tie­fen der NSA IT gespei­cherte Adress­bü­cher mit allen Anga­ben zu Name, Anschrift, Ruf­num­mer, Email-Adressen, Geburts­ta­gen und was der Nut­zer sonst noch an Infor­ma­tio­nen zu dem jewei­li­gen Kon­takt abge­spei­chert hat. Online abge­spei­cherte Kon­takt­lis­ten wie Adreß­bü­cher sind ergie­bi­gere Daten­quel­len als Telefonaufzeichnungen.

Grund zum Mitleid?

Laut der “Washing­ton Post” sei die Samm­lung an Kon­tak­ten so umfang­reich, dass ab und zu sogar eine Über­las­tung der Spei­cher­ka­pa­zi­tä­ten gedroht habe. Spam-Emails seien dabei ein gro­ßes Pro­blem, da diese zusätz­lich die Spei­cher mit wert­lo­sen Infor­ma­tio­nen verstopfen.

Tri­cky

Da die NSA zu einer sol­chen Daten­samm­lung weder vom ame­ri­ka­ni­schen Kon­greß noch durch das bereits aus den Ent­hül­lun­gen von Edward Snow­den mehr­fach zitierte Geheim­ge­richt ermäch­tigt ist, greift man zu einem Trick. Nach Aus­sage eines Geheim­dienst­mit­ar­bei­ters wer­den die Daten ein­fach von NSA Stand­or­ten außer­halb der USA abgegriffen.

Kurios

Die Samm­lung ist auf Ver­ein­ba­run­gen mit aus­län­di­schen Tele­fon­ge­sell­schaf­ten oder befreun­de­ten Geheim­diens­ten angewiesen.

Mög­li­che Folgen

Was aus pau­scha­len Über­wa­chun­gen und Daten­samm­lun­gen sowie deren Aus­wer­tung resul­tie­ren kann, durfte ein Mit­ar­bei­ter der Humboldt-Universität in Ber­lin am eige­nen Leib erfah­ren. Gegen ihn lief ein Ermitt­lungs­ver­fah­ren wegen Ver­dachts der Mit­glied­schaft in einer ter­ro­ris­ti­schen Ver­ei­ni­gung, weil er zwei Such­be­griffe in einer Webre­cher­che für seine wis­sen­schaft­li­che Arbeit ver­wen­dete, die einen Ter­ror­ver­dacht “begrün­de­ten”. In einer Nacht– und Nebel­ak­tion wurde der Mit­ar­bei­ter samt sei­ner Fami­lie durch bewaff­nete Ter­ror­be­kämp­fer aus dem Schlaf geris­sen und ver­haf­tet. Erst nach Jah­ren wurde das Ver­fah­ren gegen ihn ein­ge­stellt. Lesen Sie mehr auf Wiki­pe­dia.

Wei­tere Informationen

Apps geht immer! – Die Daten sind frei …

appsgehtimmerUnter­hal­tung und Infor­ma­tion zum pri­va­ten Daten­schutz im Rah­men der Roten Kul­tur­wo­chen. Für Satire sorgt der Kaba­ret­tist Wer­ner Meier, der im Juli in der Lach– und Schieß­ge­sell­schaft mit „Apps geht immer“ die Lach­mus­keln der Zuhö­rer stra­pa­zierte. Für Auf­klä­rung sorgt der vom ZDF pro­du­zierte Film „Der glä­serne Deut­sche — Wie Bür­ger aus­ge­späht wer­den!“, zur Ver­fü­gung gestellt von der Otto Bren­ner Stif­tung in Frank­furt. Inter­es­sante Infor­ma­tion zur pri­va­ten Daten­si­cher­heit bie­tet der Daten­schutz­be­auf­tragte Sascha Kuhrau aus Nürnberg.

Ort: Huber­wirt Eching
Beginn: 19:00 Uhr
Ter­min: 18.10.2013

Leitfaden des BSI zur sicheren Konfiguration von Windows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schende Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Gruppen-PCs mit­tels loka­ler oder Domain-Richtlinie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hierzu vor gerau­mer Zeit einige Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Viele nütz­li­che und wich­tige Dienst­leis­tun­gen – wie Online-Banking, E-Commerce, E-Government etc. – wer­den heute über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Services wei­ter erhö­hen. Hinzu kommt der ver­stärke Ein­satz neuer mobi­ler End­ge­räte (Smart­pho­nes und Tablets), mit denen diese Dienst­leis­tun­gen genutzt wer­den können.

Das Risiko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Software-Architektur ist ein stei­gen­des Bedro­hungs­ri­siko für End­ge­räte, aber auch ganze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­elle Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Systeme und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­tion und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung sollte auf aktu­elle Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­tere Anwen­dun­gen und Backup-Möglichkeiten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­tion und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­tage eigent­lich nicht mehr üblich. Für die erste Inbe­trieb­nahme hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­tion von Brow­ser und Email-Programm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fende Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letzte Lebens­phase benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­forme Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als grobe Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quelle:

PDF Down­load

https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-003.html

Robinson-Liste zum Schutz vor (Post-) Werbung jetzt auch mit Online-Eintrag

Wie Direkt­mar­ke­ting Blog berich­tet, kön­nen Ver­brau­cher sich nun auch online auf die sog. Robinson-Liste zum Schutz vor adres­sier­ter Wer­bung ein­tra­gen. Bis­her war dies ledig­lich schrift­lich oder per Tele­fon mög­lich. Seriöse Unter­neh­men nut­zen die Robinson-Liste zum Abgleich, um nie­man­den anzu­schrei­ben, der keine adres­sierte Wer­bung erhal­ten möchte. Eine gute Sache, fin­det Direkt­mar­ke­ting Blog — dem kann ich mich nur anschlie­ßen. Ein Besuch der Web­seite www.ichhabediewahl.de lohnt auf jeden Fall.

Mal sehen, was der Kollege so verdient — Datenpanne bei der Telekom

Ver­geb­li­che Mühe

Seit Jah­ren bemüht sich die Deut­sche Tele­kom um Ver­bes­se­run­gen im Umgang mit per­so­nen­be­zo­ge­nen Daten, nicht nur auf­grund zahl­rei­cher Skan­dale. Wie zahl­rei­che Medien wie n-tv nun berich­ten, hat es beim Beschäf­ti­gen­da­ten­schutz nicht ganz gereicht.

120.000 Mit­ar­bei­ter betroffen

Eine interne Daten­bank mit Anga­ben zu fast allen Mit­ar­bei­tern des Unter­neh­mens samt Name, Anschrift und Gehalt stand einem grö­ße­ren Mit­ar­bei­ter­kreis zur Ein­sicht zur Ver­fü­gung, als eigent­lich zuläs­sig gewe­sen wäre. Die ursprüng­lich vor­ge­se­hene Anony­mi­sie­rung war nicht erfolgt.

Seit 2002 soll die Daten­bank in die­ser Form ver­füg­bar gewe­sen sein. Mitt­ler­weile wurde sie vom Netz genom­men. Ein exter­ner Wirt­schafts­prü­fer soll die Ursa­chen und Fol­gen nun ermit­teln. Der Betriebs­rat läßt die Unter­su­chung durch einen eige­nen Anwalt begleiten.

Nach Unter­neh­mens­an­ga­ben hat man von einem Miß­brauch der Daten bis­her keine Kenntnis.