DOSSIER mit 317 Beiträgen

Datenschutz/Security

Fitness-App als Sicherheitsrisiko: Armee-Standorte in aller Welt verraten

Strava heisst eine Fitness-App, mit der man unter anderem seine zurückgelegten Trainingsstrecken öffentlich im Web teilen kann. Auf den öffentlich einsehbaren Strava-Kartenbildern sieht man nun auch, wo US-Soldaten ihre Bewegungsprofile publik machten. Das wiederum lässt Rückschlüsse auf Armeestandorte zu, die auf anderem Kartenmaterial, etwa von Apple oder Google nicht eingetragen sind. D in Afghanistan US-Truppen zu den wenigen (wenn nicht einzigen) zählen, die als Strava-Nutzer in Frage kommen, liegt es auf der Hand, dass es ihre Datenspuren sind, die man hier quer übers Land verstreut auf den digitalen Karten aufscheinen sieht. Ein ernsthaftes Problem für die US-Armee. Denn auch der Feind kann diese Karten lesen.

Weitere Beiträge aus diesem Dossier

IT-Sicherheit : Anmelden ohne Passwort

Mit Fido2 sollen Internetnutzer online sicher ihre Identität nachweisen können und zwar ohne Passwort. Die Methode basiert auf der Verschlüsselung mit einem geheimen und einem öffentlichen Schlüssel. An dem Verfahren haben unter anderem Amazon, Microsoft, Google, IBM, Mozilla, Intel, Facebook, Mastercard, Paypal, Samsung und Yubico gearbeitet.

Ad Content

SIM Swapping: Wenn Telefonnummern zu Waffen werden

Der Angriff auf das Twitter-Konto von Unternehmens-Chef Jack Dorsey gelang Hackern wohl dank so genanntem Sim-Swapping. Mit der Methode verschaffen Kriminelle sich Zugang zur Handynummer ihrer Opfer – und dann zu deren Online-Konten. Die Angriffsmethode ist für Kriminelle lukrativ, weil sich mit ihr einfach hohe Gewinne in Form von gestohlenen Bitcoin oder Lösegeld erzielen lassen. Gefährdet sind nicht nur Prominente, sondern alle Nutzer. Doch es gibt eine Möglichkeit sich durch seinen Mobilfunk-Anbieter schützen zu lassen.

Ad Content

Angriff auf das Herz der deutschen Industrie

Seit Jahren spioniert eine professionelle Hackergruppe weltweit Unternehmen aus: Winnti. Mutmaßlich gesteuert aus China. Recherchen von BR und NDR zeigen erstmals das Ausmaß und wie die Hacker vorgehen.