User:Gregor/InternetSecurity: Difference between revisions
m (→Motivation) |
m (→Motivation) |
||
(11 intermediate revisions by the same user not shown) | |||
Line 16: | Line 16: | ||
** Apple-Kunden zahlen mehr | ** Apple-Kunden zahlen mehr | ||
* '''Visualisierung''': z. B. [https://addons.mozilla.org/en-us/firefox/addon/lightbeam/ Lightbeam for Firefox] | * '''Visualisierung''': z. B. [https://addons.mozilla.org/en-us/firefox/addon/lightbeam/ Lightbeam for Firefox] | ||
** Überlappungen => umfassende '''Profilerstellung''' | ** Überlappungen => umfassende '''Profilerstellung''', Beispiel mit zalando und amazon | ||
*** Beispiel Adress-Händler: [https://shop.az-direct.ch/b2c-email-adresspool [1]], z. B. "LOHAS", "Haustierbesitzer" etc | *** Beispiel Adress-Händler: [https://shop.az-direct.ch/b2c-email-adresspool [1]], z. B. "LOHAS", "Haustierbesitzer" etc | ||
*** "für 10 EUR sehen, was der Nachbar im Netz treibt (E-Mail-Adresse nötig)" - '''Zugriff gegen Geld''' | *** "für 10 EUR sehen, was der Nachbar im Netz treibt (E-Mail-Adresse nötig)" - '''Zugriff gegen Geld''' | ||
Line 22: | Line 22: | ||
* '''0-Day-Exploits''' - z. B. Word-Verwundbarkeit gegen Geld [https://en.wikipedia.org/wiki/Zero-day_%28computing%29 [1]], [http://www.wired.com/2015/04/therealdeal-zero-day-exploits/ [2]] | * '''0-Day-Exploits''' - z. B. Word-Verwundbarkeit gegen Geld [https://en.wikipedia.org/wiki/Zero-day_%28computing%29 [1]], [http://www.wired.com/2015/04/therealdeal-zero-day-exploits/ [2]] | ||
* '''Handy unbeaufsichtigt''': in 20 Sekunden kompromittiert | * '''Handy unbeaufsichtigt''': in 20 Sekunden kompromittiert | ||
* Liste mit '''häufigen Passwörtern''', z. B. [http://www.phpgangsta.de/passwort-blacklist [1]], [http://www.phpgangsta.de/download/meistgenutzte_passworte.txt [2]] | |||
* Monokultur | |||
2016: | |||
* '''Ransomware''', z. B. http://www.heise.de/security/meldung/Erste-Sichtung-Erpressungstrojaner-Ransom32-aufgrund-JavaScript-noch-bedrohlicher-3060409.html | |||
* [http://www.heise.de/newsticker/meldung/Studie-Mittelstand-unterschaetzt-Gefahr-durch-Cyber-Kriminalitaet-3067640.html Studie: Mittelstand unterschätzt Gefahr durch Cyber-Kriminalität] | |||
* OneDrive (Cloud), z. B. http://thehackernews.com/2014/04/microsoft-onedrive-secretly-modifies.html, http://www.alphr.com/dropbox/1000326/how-secure-are-dropbox-microsoft-onedrive-google-drive-and-apple-icloud => Nur empfehlen, wenn u. a. auch gleichzeitig auf die Wichtigkeit eines gutes Passwortes hingewiesen wird. | |||
* [http://www.heise.de/newsticker/meldung/Android-Auto-und-CarPlay-Toyota-zeigt-Google-und-Apple-die-kalte-Schulter-3060662.html Android Auto und CarPlay: Toyota zeigt Google und Apple die kalte Schulter] | |||
* [http://www.heise.de/newsticker/meldung/Massenueberwachung-Rueffel-fuer-EU-Kommission-3067205.html Massenüberwachung: Rüffel für EU-Kommission] | |||
2015: | 2015: | ||
* Probleme durch '''Big Data''', z. B. http://www.heise.de/newsticker/meldung/EU-Datenschuetzer-warnt-vor-Big-Data-Diktatur-3009139.html | |||
* '''Werbetracker''' mit Sound-Beacons: http://www.heise.de/newsticker/meldung/Datenschutz-Werbe-Tracker-ueberwinden-Geraetegrenzen-2921817.html | |||
* Safe-Harbor-Urteil durch EuGH | |||
* '''Billigflugportal''': zuerst billig, dann - wenn öfter besucht, siehe Cookies, Bequemlichkeit - teurer | * '''Billigflugportal''': zuerst billig, dann - wenn öfter besucht, siehe Cookies, Bequemlichkeit - teurer | ||
* '''Android-Stagefright''' - Verwundbarkeit ohne Zutun des Benutzers, Telefonnummer genügt, [https://de.wikipedia.org/wiki/Stagefright_%28Sicherheitsl%C3%BCcke%29 [1]] | * '''Android-Stagefright''' - Verwundbarkeit ohne Zutun des Benutzers, Telefonnummer genügt, [https://de.wikipedia.org/wiki/Stagefright_%28Sicherheitsl%C3%BCcke%29 [1]] | ||
** meistens sind auch '''andere betroffen''': Abgreifen von Kontaktdaten, Adressbuch, Email-Korrespondenz, Cloud-Dienste | ** meistens sind auch '''andere betroffen''': Abgreifen von Kontaktdaten, Adressbuch, Email-Korrespondenz, Cloud-Dienste | ||
* '''Smarthome 2''': [http://www.heise.de/newsticker/meldung/Deepsec-ZigBee-macht-Smart-Home-zum-offenen-Haus-3010287.html Deepsec: ZigBee macht Smart Home zum offenen Haus] | |||
* '''Smarthome''': vernetzte Laden- und Heizungssteuerung => Es wird einsehbar, dass und wie lange sich Personen in Räumen aufhalten (siehe auch Gardinen) | * '''Smarthome''': vernetzte Laden- und Heizungssteuerung => Es wird einsehbar, dass und wie lange sich Personen in Räumen aufhalten (siehe auch Gardinen) | ||
* '''Crime-as-a-service''', "Dabei kaufen "normale" Kriminelle im "Dark Web" beziehungsweise in der "Underground Economy" jeweils die Dienste ein, die sie für ihre Straftat benötigen. So können Straftaten verübt werden, ohne dass die Täter versierte Hacker sind." [http://www.heise.de/newsticker/meldung/Bundeslagebild-Cybercrime-Crime-as-a-Service-waechst-weiter-2810254.html [1]] | * '''Crime-as-a-service''', "Dabei kaufen "normale" Kriminelle im "Dark Web" beziehungsweise in der "Underground Economy" jeweils die Dienste ein, die sie für ihre Straftat benötigen. So können Straftaten verübt werden, ohne dass die Täter versierte Hacker sind." [http://www.heise.de/newsticker/meldung/Bundeslagebild-Cybercrime-Crime-as-a-Service-waechst-weiter-2810254.html [1]] | ||
* '''Cracker-as-a-service''' - Zugriff auf eigenes Mobiltelefon verloren und wiederherstellen (man könnte natürlich zufällig auch das von jemand anders angeben) | * '''Cracker-as-a-service''' - Zugriff auf eigenes Mobiltelefon verloren und wiederherstellen (man könnte natürlich zufällig auch das von jemand anders angeben) | ||
* '''Autoschlüssel in Aluminum''' einwickeln | |||
* '''Apples Siri''' Mikro standardmäßig immer an --> auch andere betroffen | |||
* Kursempfehlung: "Unser digitaler Schatten" | * Kursempfehlung: "Unser digitaler Schatten" | ||
2014: | |||
* '''Instagram''' | |||
** Datenanalyse: https://freeyourdata.org/s02e01/, https://freeyourdata.org/s02e01/ | |||
2013: | 2013: | ||
* '''Öffentliche''' Bekanntmachung des bisher nur vermuteten Ausmaßes: [https://de.wikipedia.org/wiki/Edward_Snowden Wikipedia über Snowden] | * '''Öffentliche''' Bekanntmachung des bisher nur vermuteten Ausmaßes: [https://de.wikipedia.org/wiki/Edward_Snowden Wikipedia über Snowden] | ||
2011: | |||
* "On April 18th, 2011 Sony's '''PlayStation Network servers were compromised'''. These servers held personal information for approximately 77 million account holders, including credit card information on around 10 million subscribers." [https://www.defectivebydesign.org/sony [1]] (Passwörter waren im Klartext abgelegt) | |||
* http://www.heise.de/video/artikel/Die-zerstoerte-Privatsphaere-Auf-der-Suche-nach-persoenlichen-Spuren-im-Internet-1510980.html | |||
2005: | |||
* Sonys DRM: | |||
** 2005: "The company shipped '''CDs''' secretly including '''rootkits'''" [https://www.defectivebydesign.org/sony [1]], [http://boingboing.net/2005/11/14/sony-anticustomer-te.html [2]] | |||
** Bevormundung zur Verwendung der '''eigenen Hardware''' [https://www.defectivebydesign.org/sony [1]] inklusive gerichtliche Klagen | |||
** "...trying to make digital files uncopyable is like trying to make water not wet." Bruce Schneier | |||
1997: | |||
* Pass-the-hash-Angriffe | |||
** https://en.wikipedia.org/wiki/Pass_the_hash | |||
** [http://passing-the-hash.blogspot.de/ Still Passing the Hash 15 Years Later] | |||
Fazit: | |||
* Fortschreitende unreflektierte Vernetzung von Dingen im Internet birgt Risiken auf verschiedensten Ebenen. | |||
= Tools = | = Tools = | ||
* [https://addons.mozilla.org/en-us/firefox/addon/random-agent-spoofer/ Random Agent Spoofer for Firefox] | * [https://addons.mozilla.org/en-us/firefox/addon/random-agent-spoofer/ Random Agent Spoofer for Firefox] | ||
* Lightbeam for Firefox |
Latest revision as of 17:39, 9 January 2016
Internet Security
todo: move the German text to the German translation after receiving the translator account.
Motivation
Was ist Internet-Sicherheit und warum geht mich das etwas an, denn ich habe ja nichts zu verbergen?
Lose Sammlung.
- "Offline": Gardinen am Fenster, Briefe in den Umschlag, Türschloss am Haus.
- Eigene Browserhistorie anschauen und überlegen, was man daraus über sich selbst rausfinden kann?
- Mechanismen: Cookies, Partnerfirmen
- http://whatsmyuseragent.com/
- Browser, Betriebssystem, Bildschirmauflösung
- Apple-Kunden zahlen mehr
- Visualisierung: z. B. Lightbeam for Firefox
- Überlappungen => umfassende Profilerstellung, Beispiel mit zalando und amazon
- Beispiel Adress-Händler: [1], z. B. "LOHAS", "Haustierbesitzer" etc
- "für 10 EUR sehen, was der Nachbar im Netz treibt (E-Mail-Adresse nötig)" - Zugriff gegen Geld
- Bewertungen zu Kreditfähigkeit
- Überlappungen => umfassende Profilerstellung, Beispiel mit zalando und amazon
- 0-Day-Exploits - z. B. Word-Verwundbarkeit gegen Geld [1], [2]
- Handy unbeaufsichtigt: in 20 Sekunden kompromittiert
- Liste mit häufigen Passwörtern, z. B. [1], [2]
- Monokultur
2016:
- Ransomware, z. B. http://www.heise.de/security/meldung/Erste-Sichtung-Erpressungstrojaner-Ransom32-aufgrund-JavaScript-noch-bedrohlicher-3060409.html
- Studie: Mittelstand unterschätzt Gefahr durch Cyber-Kriminalität
- OneDrive (Cloud), z. B. http://thehackernews.com/2014/04/microsoft-onedrive-secretly-modifies.html, http://www.alphr.com/dropbox/1000326/how-secure-are-dropbox-microsoft-onedrive-google-drive-and-apple-icloud => Nur empfehlen, wenn u. a. auch gleichzeitig auf die Wichtigkeit eines gutes Passwortes hingewiesen wird.
- Android Auto und CarPlay: Toyota zeigt Google und Apple die kalte Schulter
- Massenüberwachung: Rüffel für EU-Kommission
2015:
- Probleme durch Big Data, z. B. http://www.heise.de/newsticker/meldung/EU-Datenschuetzer-warnt-vor-Big-Data-Diktatur-3009139.html
- Werbetracker mit Sound-Beacons: http://www.heise.de/newsticker/meldung/Datenschutz-Werbe-Tracker-ueberwinden-Geraetegrenzen-2921817.html
- Safe-Harbor-Urteil durch EuGH
- Billigflugportal: zuerst billig, dann - wenn öfter besucht, siehe Cookies, Bequemlichkeit - teurer
- Android-Stagefright - Verwundbarkeit ohne Zutun des Benutzers, Telefonnummer genügt, [1]
- meistens sind auch andere betroffen: Abgreifen von Kontaktdaten, Adressbuch, Email-Korrespondenz, Cloud-Dienste
- Smarthome 2: Deepsec: ZigBee macht Smart Home zum offenen Haus
- Smarthome: vernetzte Laden- und Heizungssteuerung => Es wird einsehbar, dass und wie lange sich Personen in Räumen aufhalten (siehe auch Gardinen)
- Crime-as-a-service, "Dabei kaufen "normale" Kriminelle im "Dark Web" beziehungsweise in der "Underground Economy" jeweils die Dienste ein, die sie für ihre Straftat benötigen. So können Straftaten verübt werden, ohne dass die Täter versierte Hacker sind." [1]
- Cracker-as-a-service - Zugriff auf eigenes Mobiltelefon verloren und wiederherstellen (man könnte natürlich zufällig auch das von jemand anders angeben)
- Autoschlüssel in Aluminum einwickeln
- Apples Siri Mikro standardmäßig immer an --> auch andere betroffen
- Kursempfehlung: "Unser digitaler Schatten"
2014:
- Instagram
- Datenanalyse: https://freeyourdata.org/s02e01/, https://freeyourdata.org/s02e01/
2013:
- Öffentliche Bekanntmachung des bisher nur vermuteten Ausmaßes: Wikipedia über Snowden
2011:
- "On April 18th, 2011 Sony's PlayStation Network servers were compromised. These servers held personal information for approximately 77 million account holders, including credit card information on around 10 million subscribers." [1] (Passwörter waren im Klartext abgelegt)
- http://www.heise.de/video/artikel/Die-zerstoerte-Privatsphaere-Auf-der-Suche-nach-persoenlichen-Spuren-im-Internet-1510980.html
2005:
- Sonys DRM:
1997:
- Pass-the-hash-Angriffe
Fazit:
- Fortschreitende unreflektierte Vernetzung von Dingen im Internet birgt Risiken auf verschiedensten Ebenen.
Tools
- Random Agent Spoofer for Firefox
- Lightbeam for Firefox