Der Bundesrat hat am 18.12. in seiner letzten Sitzung des Jahres über die Smart Meter Einführung beraten. Zur Erinnerung: Die Bundesregierung hat in Ihrem Gesetzentwurf „Digitalisierung der Energiewende“ einen flächendeckenden Einbau von Smart Metern in Deutschland gefordert. So sollen „ab 2017 innerhalb von 8 Jahren alle Messstellen an Zählpunkten mit einem Jahresstromverbrauch über 50.000 bis […]
Dezember 2015
Ausgewählte Talks vom 32C3 aus (nicht allein) datenschutzrechtlicher Sicht
Dieses Jahr geht der Kongress des Chaos Computer Clubs in seine 32. Runde. Wie auch im letzten Jahr möchten wir an dieser Stelle einige interessante Vorträge vorstellen, die sich – mal mehr, mal weniger – auch mit der rechtlichen Seite des Themas Datenschutz befassen. Sollte diese kleine Auswahl Ihr Interesse geweckt haben, so findet Sie […]
Rowhammer.js – Absturz per JavaScript
Die Sicherheitsforscher Clémentine Maurice und Daniel Gruss haben auf dem 32. Chaos Communication Congress in ihrem Vortrag „Rowhammer.js – Root privileges for web apps?“ ihre JavaScript-Umsetzung des Rowhammer-Angriffs vorgestellt. Rowhammer? Rowhammer ist eine Hardware-Sicherheitslücke, die es erlaubt, im Arbeitsspeicher eines Computers bestimmte Speicherstellen zu manipulieren. Die Lücke basiert darauf, dass Arbeitsspeicher, der auf physikalischer Ebene […]
Unsicherheit von App-basierten TAN-Verfahren
Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung […]
iBaby: Das Kleinkind schläft, die Daten nicht
An vielen Stellen haben wir bereits über die sog. Wearables berichtet. Und auch in den vergangenen Tagen warteten unter vielen Weihnachtsbäumen wieder Fitnessarmbänder und Smartwatches auf ihre Nutzer. Neben technikaffinen Männern und fitnessbewussten Frauen kommt nun auch eine neue „Zielgruppe“ zum Vorschein: Babys. Das Geschäft mit den Wearables für Säuglinge boomt gerade in den USA […]
Backdoors in Hardware
In ihrem Vortrag „Hardware-Trojaner in Security-Chips“ auf dem 32. Chaos Communication Congress in Hamburg richteten die Sicherheitsforscher Peter Laackmann und Markus Janke die Aufmerksamkeit auf bösartige Hardwaremanipulationen und mögliche Gegenmaßnahmen. Bösartige Hintertüren Während Softwaretrojaner weithin bekannt, einfach zu entwickeln und relativ leicht aufzudecken und zu bekämpfen sind, sind sowohl die Erkennung als auch die Bekämpfung […]
PLC-Blaster – Der Virus im Industrienetz
Der Wurm Auf dem diesjährigen 32c3-Kongress des Chaos Computer Club in Hamburg haben Ralf Spenneberg und Kollegen gezeigt, wie sie mit einfachen Mitteln einen Virus (eigentlich einen Wurm) schreiben konnten, der die verbreiteten Siemens S7-Controller infizieren und sich dann selbständig auf andere S7 weiterverbreiten kann. Der Wurm bietet auch Möglichkeiten, sich vor dem TIA-Portal zu […]
Was Weihnachten mit Datenschutz zu tun hat
Nein, wir wollen Sie heute nicht mit Smart-TV-Geräten, sprechenden Barbies und all den anderen Weihnachtsgeschenken und ihren möglichen Datenschutzlücken behelligen. Heute wollen wir uns schon fast traditionell darum kümmern, warum Jesus eigentlich in Bethlehem im Stall geboren wurde. Die treuen Leser unter Ihnen erinnern sich an den Artikel vom letzten Jahr und dürfen gerne den […]
Die Weihnachts-App, die alles weiß
In der Vorweihnachtszeit lohnt sich ein Blick in den App-Store des Smartphones. So finden sich dort verschiedenste, auf das Weihnachtsfest zugeschnittene Applikationen. Von Rabattaktionen in Form von verschiedenen Adventskalendern, über Rezepte-Apps mit Weihnachtsgebäck, bis hin zu diversen Spielen mit besonderen Weihnachts-Themes ist alles vertreten. Diese besinnliche Phase des Jahres ruft jedoch offenbar vermehrt Betrüger auf […]
Schutz von Minderjährigen: Umgang mit erweiterten Führungszeugnissen – Datenschutz im Verein (Teil 3)
Vereinsleben fängt früh an. Bereits nach wenigen Monaten gehen Kinder in Krabbelgruppen oder besuchen Schwimmkurse. Zunächst mit den Eltern. Jahre später, mit zunehmender Selbständigkeit, auch allein oder mit Freunden. Wichtige Bezugspersonen sind dann die Trainer oder Betreuer, die mehrere Stunden pro Woche viel Zeit mit den Kindern und Jugendlichen verbringen. Umso wichtiger ist die Auswahl […]
Wir wissen mit wem du gesprochen hast – Vorratsdatenspeicherung wieder in Kraft
Seit gestern hat Deutschland wieder ein Gesetz zur Vorratsdatenspeicherung. Offiziell heißt es „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist bei Verkehrsdaten“. Es wurde gestern im aktuellen Bundesgesetzblatt veröffentlicht. In der Vergangenheit existierten bereits Vorschriften, welche die Datenspeicherung auf Vorrat erlaubten. Damals setzte der Gesetzgeber die Vorgaben der Richtlinie 2006/24/EG ins nationale Recht um. Die nationalen Vorschriften […]
OWASP Top Ten: A3 – Cross-Site Scripting (XSS)
In diesem Beitrag zu unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, wird das sogenannte Cross-Site-Scripting (kurz XSS) näher erläutert. XSS bezeichnet eine Angriffsmethode, bei der eine Webapplikation Benutzereingaben wiedergibt, ohne diese zu überprüfen. Dadurch kann ein Angreifer Schadcode an den Browser eines Benutzers übermitteln, wobei es sich um JavaScript-Code handelt. JavaScript […]
BGH: Unerwünschte Werbung in der E-Mail-Signatur unzulässig
Der Bundesgerichtshof hat am 15.12.2015 entschieden, dass E-Mails mit werblichem Inhalt eine Verletzung des allgemeinen Persönlichkeitsrechts darstellen, wenn der Empfänger dem Erhalt von Werbung widersprochen hat. Damit wurde das Berufungsurteil des Landgerichts Stuttgart aufgehoben und die erstinstanzliche Entscheidung des Amtsgerichts Stuttgart-Bad Cannstatt wiederhergestellt (wir berichteten). Der Fall Ein Kunde kontaktierte per E-Mail seine Versicherung und […]
Einigung auf neue EU-Datenschutzgrundverordnung – finale Fassung hier
Straßburg, Dienstagabend im EU-Parlament: Die Verhandlungsführer der EU-Kommission, des EU-Parlaments sowie der Mitgliedstaaten (Trilogverhandlungen) haben sich nach vierjährigem Ringen auf eine Reform der Datenschutzregelungen geeinigt. Ziel war es, die bisher gültige Richtlinie aus dem Jahr 1995 auf die Zeit von Social Media, Smartphones und Daten als Wirtschaftsgut anzupassen. Die gestern verabschiedete Reform beinhaltet die Datenschutzgrundverordnung […]
Internet of Things – Deutschland im Vergleich
Viel wird über das Internet of Things und Smart Homes gesprochen, aber wird es auch genutzt? Eine Studie zur Kommunikation Die britische Regulierungsbehörde Ofcom hat eine umfangreiche Studie für den „International Communications Market Report 2015“ durchgeführt. Ziel der Studie war die Bewertung des britischen Kommunikationssektors im Vergleich mit bis zu 17 anderen Nationen. Dazu wurden neben Radio und TV […]