Google hat Polizisten gerade ein wichtiges Überwachungstool verweigert


Eine Hackergruppe namens Solntsepek, die zuvor mit der berüchtigten russischen Militär-Hacking-Einheit Sandworm in Verbindung stand, machte sich diese Woche einen verheerenden Angriff auf den ukrainischen Internet- und Mobilfunkanbieter Kyivstar zu eigen. Während sich Russlands rasanter Krieg gegen die Ukraine hinzieht und der Ukraine nach Schätzungen der Weltbank Wiederherstellungskosten in Höhe von rund 410 Milliarden US-Dollar entstehen, hat das Land eine offizielle Crowdfunding-Plattform namens United24 ins Leben gerufen, um das Bewusstsein zu schärfen und den Wiederaufbau voranzutreiben.

Kytch, das kleine Unternehmen, das sich zum Ziel gesetzt hat, die besonders häufig kaputten Eismaschinen von McDonald’s zu reparieren, behauptet, es habe eine E-Mail mit „zweifelhaftem Beweis“ vom CEO des Eismaschinenherstellers McDonald’s entdeckt, die laut Anwälten von Kytch auf einen angeblichen Plan hindeutet, Kytch als Unternehmen zu untergraben potenzieller Konkurrent. Kytch argumentiert in einer aktuellen Gerichtsakte, dass die E-Mail den wahren Grund enthülle, warum McDonald’s ein paar Wochen später eine E-Mail an Tausende seiner Restaurant-Franchisenehmer verschickte, in der er Sicherheitsrisiken im Zusammenhang mit Kytchs Eismaschinen-Flüstergerät geltend machte.

WIRED untersuchte, wie die Digital Crime Unit von Microsoft im letzten Jahrzehnt eine Strategie verfeinert hat, die Informationen und technische Fähigkeiten aus der riesigen Infrastruktur von Microsoft mit kreativen juristischen Taktiken kombiniert, um sowohl die globale Cyberkriminalität als auch staatlich unterstützte Akteure zu stören. Und wir haben uns in die Kontroverse über die erneute Genehmigung der Überwachungsbefugnisse gemäß Abschnitt 702 im US-Kongress eingemischt.

Und es gibt noch mehr. Jede Woche fassen wir die Sicherheits- und Datenschutznachrichten zusammen, die wir selbst nicht veröffentlicht oder ausführlich behandelt haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie sicher da draußen.

Geofence-Anforderungen, die von Technologieunternehmen verlangen, zu einem bestimmten Zeitpunkt Daten über jeden in einem bestimmten geografischen Gebiet herauszugeben, sind zu einem unglaublich wirksamen Instrument für die Strafverfolgung geworden. Vor allem das Versenden eines Geofence-Befehls an Google gilt unter Polizeiermittlern mittlerweile als fast „einfacher Knopf“, da Google seit langem Standortdaten von Nutzern in der Cloud speichert, wo diese angefordert werden können, um der Polizei bei der Identifizierung von Verdächtigen zu helfen allein auf der Grundlage des Zeitpunkts und des Ortes eines Verbrechens – eine Praxis, die Befürworter des Datenschutzes und andere Kritiker entsetzt hat, die sagen, sie verstoße gegen den Vierten Verfassungszusatz. Jetzt hat Google technische Änderungen vorgenommen, um diese Überwachungsmacht einzudämmen.

Das Unternehmen kündigte diese Woche an, den Standortverlauf nur auf den Telefonen der Benutzer zu speichern, ihn standardmäßig nach drei Monaten zu löschen und, falls der Benutzer ihn in einem Cloud-Konto speichern möchte, ihn verschlüsselt zu halten, sodass selbst Google dies nicht kann entschlüsseln. Der Schritt wurde von den Befürwortern der Privatsphäre und der bürgerlichen Freiheiten allgemein als längst überfälliger Schutz für die Benutzer begrüßt. Dadurch wird den Strafverfolgungsbehörden auch ein Instrument entzogen, auf das sie sich zunehmend verlassen. Geofence-Befehle wurden beispielsweise an Google gesendet, um Daten zu mehr als 5.000 Geräten zu erhalten, die bei der Erstürmung des US-Kapitols am 6. Januar 2021 anwesend waren, sie wurden aber auch zur Lösung verwendet weitaus kleinere Verbrechen, darunter auch gewaltlose. Soviel zum „Easy-Button“.

Im Rahmen eines anderen technischen Schritts zur Verschärfung des Datenschutzes der Benutzer hat Apple neue Sicherheitsfunktionen hinzugefügt, die es Dieben erschweren sollen, sensible Daten und Konten der Benutzer auszunutzen. Das Wall Street Journal hatte vorher gemeldet darüber, wie Diebe, die lediglich den Passcode einer Person erfuhren – etwa durch einen Blick über die Schulter – und dann ihr Telefon stahlen, auf deren Online-Konten zugreifen und sogar Zahlungen tätigen konnten, um ihr Bankguthaben zu belasten. Apple hat jetzt eine Funktion zum Schutz gestohlener Geräte entwickelt, die bei Aktivierung die Verwendung einer biometrischen Funktion wie TouchID oder FaceID erfordert, um auf bestimmte Konten und Telefonfunktionen zuzugreifen, zusätzlich zum Passcode, der das Telefon entsperrt. Bei den sensibelsten Funktionen, wie dem Ändern von Passwörtern oder Passcodes oder dem Deaktivieren von „Find My“, zwingt Apple Sie außerdem, eine Stunde zu warten und sich erneut zu authentifizieren, wenn sich das Telefon nicht an einem Ort befindet, an dem sich der Benutzer normalerweise aufhält.

Die chinesische Hackergruppe „Volt Typhoon“ hat das ganze Jahr über in der gesamten Cybersicherheitsbranche Alarmglocken läuten lassen, als sie von Einbrüchen in Stromnetze und andere kritische Infrastrukturen im pazifischen Raum und in den USA berichtete. Ein neuer Bericht von Die Washington Post bietet neue Details zu der beunruhigenden Mischung von Netzwerken, die die Gruppe durchbrochen hat, darunter ein Wasserversorgungsunternehmen in Hawaii, eine Öl- und Gaspipeline und ein großer Hafen an der Westküste. Die Hacker haben weder tatsächlich Störungen verursacht, noch sind sie in die industriellen Kontrollsysteme der Netzwerke ihrer Ziele eingedrungen – die sensiblen Systeme, die physische Effekte auslösen können. Aber in Kombination mit früheren Berichten über die Arbeit von Volt Typhoon, Malware in Elektrizitätsversorgungsunternehmen auf dem US-amerikanischen Festland und in Guam einzuschleusen, zeichnet der Bericht ein Bild von Chinas eskalierenden Schritten, um die Grundlagen für Störungen im Krisenfall, beispielsweise einer Invasion, zu bereiten Taiwan.

Die Vorstellung, dass Ihr iPhone oder Amazon Echo Ihre Gespräche still und leise mithört, ist seit langem einer der paranoidesten Verdächtigungen aller Technologienutzer – unterstützt natürlich durch die zielgerichteten Anzeigen, die oft so treffsicher sind, dass sie scheinbar direkt von ihnen stammen verbale Gespräche. Diese Woche wurde dieser Verdacht schließlich zu mehr als einer urbanen Legende, als 404 Media über eine Werbefirma berichtete, die aktiv behauptete, sie könne Gespräche über solche Geräte abhören. Das Unternehmen Cox Media Group (CMG) prahlt in seinen Marketingmaterialien damit, dass es die Technik bereits seinen Kunden anbietet und „der ROI bereits beeindruckend ist“. Als angebliche Kunden werden Amazon, Microsoft und Google aufgeführt. Aber 404 Media konnte nicht überprüfen, ob die Technik wie beworben funktioniert – ein enormes „Wenn“ – und CMG reagierte nicht auf die Bitte von 404 Media um einen Kommentar.

source-114

Leave a Reply