Google als verfolgter Verfolger
Googles dubioses Tracking von Smartphone-Nutzern sorgt für internationale Empörung. In Grossbritannien und Korea haben die Behörden Ermittlungen aufgenommen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Googles dubioses Tracking von Smartphone-Nutzern sorgt für internationale Empörung. In Grossbritannien und Korea haben die Behörden Ermittlungen aufgenommen.
Der Erpressungstrojaner Gandcrab hat es derzeit offensichtlich auf Windows-Computer in Firmen abgesehen und versucht diese über den Anhang einer Bewerbungsmail zu infizieren. Vor allem Personaler sollten aufpassen und angehängte Dateien von Bewerbungen nicht ohne Prüfung öffnen.
Regelmäßig das Kennwort zu ändern ist Pflicht in vielen Unternehmen. Die lästige Übung alle 60 oder 90 Tage bringt aber keineswegs mehr Sicherheit. Doch was könnte helfen?
Dieser Tage machten erneut Berichte die Runde von Angriffen «russischer Hacker» auf westliche Webseiten. Wie der Überwachungsspezialist Erich Moechel nun aufzeigt, stellten sich die meisten dieser Meldungen als «weitgehend substanzlos» heraus. Ein angeblicher Phishing-Angriff auf die Demokratische Partei der USA hat sich im Nachhinein gar als verdeckter Sicherheitstest herausgestellt. Der Grund für die aktuelle Berichterstattung, insbesondere in den USA, sieht Moechel darin, dass vor den Kongresswahlen die IT-Firmen «aggressive Marketіngkampagnen» für ihre Sicherheitssoftware fahren. Da kommt es natürlich gelegen, wenn wieder ein paar Hacker ihr Unwesen treiben.
Apples Siri und ein Cloud-Service von Microsoft sind auf eine Computerstimme hereingefallen. Andere Stimmerkennungen dürften ebenfalls anfällig sein.
Sicherheitsforscher haben schwerwiegende Schwachstellen in zahlreichen populären Android-Handys gefunden.
Das sogenannte Tor-Netzwerk ermöglicht es, das Internet komplett anonym und geschützt vor staatlicher und privater Überwachung zu nutzen. Im Zuge von Ermittlungen gegen Dritte durchsuchte die deutsche Polizei jüngst in Augsburg die Arbeitsräume eines Hacker-Vereins, der die Tor-Infrastruktur mitunterhält. Dabei fanden die Beamten auch ein «mutmassliches Modell einer Atombombe», das zum «Herbeiführen einer Sprengstoffexplosion» dienen könnte. In Tat und Wahrheit handelt es sich um ein harmloses Bürospielzeug. Doch das Klischee der kriminellen Hacker hält sich halt hartnäckig.
Wenn Daten erhoben werden, ist meistens klar, wofür. Aber was passiert mit ihnen, wenn sie nicht mehr gebraucht werden? Unser Gastautor erklärt, warum sie dann zum Sicherheitsrisiko werden können.