Privatsphäre und Datenschutz im Web 2.0

Das Blog zur Beratung von DeinWeb - Ein Web für alle!

Gigantische Sicherheitslücke bei Twitter legt private Nachrichten offen

Send to Kindle

Wie aktuell festgestellt wurde, gibt es auf Twitter eine große Sicherheitslücke. Jede Dritt-Anwendung, also alle Anwendungen, die nicht von Twitter selbst zur Verfügung gestellt werden, kann auf private Nachrichten zugreifen, auch wenn der User dazu seine Zustimmung nicht erteilt hat.

Angesichts dieser gigantischen Sicherheitslücke sollten Sie sehr vertrauliche Informationen nicht über Twitter verschicken. Es empfiehlt sich ohnehin, dies nicht über soziale Netzwerke zu tun, sondern über verschlüsselte E-Mails.

Update vom 11. 06. 2011: Twitter hat am 18. Mai 2011 angekündigt, den automatischen Zugriff auf private Nachrichten abzuschaffen, aber noch besteht das Problem. Auf jeden Fall muß sich der Anbieter fragen lassen, warum der automatische Zugriff auf private Nachrichten für alle Dritt-Anwendungen ohne Kenntnis der User überhaupt möglich war. Eigentlich hätte man von Twitter von Anfang eine detaillierte Autorisierung ähnlich wie bei Facebook-Anwendungen erwarten können, die genau abfragt, auf welche Daten die Anwendung zugreifen darf, anstatt einfach davon auszugehen, daß jede Anwendung auf alles Zugriff haben muß und dem User das auch bewußt zu sein hat. Daß irgendwann Dritt-Anwendungen entstehen, die nicht einfach nur zum Twittern verwendet werden, wurde hier offenbar nicht bedacht. Aber selbst bei solchen Anwendungen sollten die User detailliert darüber aufgeklärt werden, auf welche Daten die Anwendung zugreift.

Flattr this!

Facebook Share Twitter Share

Googles +1-Button und Twitters Follow-Button: Passen Sie Ihre Datenschutzerklärungen an!

Send to Kindle

Es ist schon länger bekannt, daß man beim Einbau von Facebook Social Plugins eine Datenschutzerklärung braucht. Nun hat Twitter dieser Tage einen Follow-Button für Websites herausgebracht, der es ermöglicht, dem Webseitenbetreiber direkt von der Website aus zu folgen. Zudem gibt es neuerdings den +1-Button von Google, der Empfehlungen ähnlich wie beim Like-Button von Facebook ermöglicht. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Scientology macht sich im Social Web breit

Send to Kindle

Der Verfassungsschutzbericht des Landes Nordrhein-Westfalen weist darauf hin, daß Scientology sich zunehmend sozialer Netzwerke bedient, um Kinder und Jugendliche anzusprechen. Genannt werden insbesondere Youtube, Facebook, Twitter und SchülerVZ. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Datenschutz: Warum Twitter gefährlicher ist als Facebook

Send to Kindle

Dieser Tage wird viel darüber berichtet, daß Twitter Drittanbietern im großen Stil Zugriff auf seine Datenbank erlauben will. Damit ist nicht nur der Zugriff auf Tweets verbunden, die für "normale" User nicht mehr verfügbar sind, weil sie zu alt sind. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Twitter bietet nun ebenfalls automatische Verschlüsselung

Send to Kindle

Twitter führt nach Facebook ebenfalls eine Einstellung ein, mit der man die Verbindung zwischen den Twitter-Servern und dem Browser automatisch verschlüsseln kann. Einstellen können Sie diese Funktion in Ihrem Twitter Account Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Datenklau mit Anwendungen nun auch auf Twitter

Send to Kindle

Wie Sophos berichtet sind neuerdings Angriffe, wie man sie bisher vor allem von Facebook kannte, massenhaft bei Twitter aufgetaucht. Das Schema ist das gleiche. Ein Link mit einem reißerischen Text führt zu einer Anwendung, die sich mit dem Twitter-Account des Opfers verbinden möchte. Auch die Folgen sind ähnlich. Es wird über den Twitter-Account des Opfers gespamt oder versucht, über Umfragen an personenbezogene Daten heranzukommen. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Der Faktor Mensch | Teil II: Darf man soziale Netzwerke auf fremder Hardware benutzen?

Send to Kindle

Nachdem ich mich im ersten Teil mit der Frage beschäftigt habe, welche psychologischen Mechanismen Angreifer ausnutzen, um an Zugangsdaten für soziale Netzwerke zu kommen, möchte ich mich in der zweiten Folge der Reihe "Der Faktor Mensch" im Umgang mit sozialen Netzwerken und Privatsphäre der Frage widmen, ob man sich auf fremder Hardware in soziale Netzwerke einloggen darf. "Dürfen" ist in diesem Falle nicht im rechtlichen Sinne von "verboten" oder "erlaubt" zu verstehen. Erlaubt ist das sicherlich, wenn man die Hardware nicht gesetzeswidrig verwendet. Aber ist es auch hinreichend sicher? Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Der Faktor Mensch | Teil I: Wie Sie Ihre Privatsphäre gefährden – und wie Sie sich schützen können!

Send to Kindle

Als ausgebildeter Psychologe habe ich mich auch eine Zeit lang mit psychologischen Aspekten von Computersicherheit befaßt. Ein häufig anzutreffender Irrtum ist der Glaube, daß die meisten Sicherheitsprobleme durch technische Unzulänglichkeiten wie Sicherheitslücken in Software und Hardware entstehen. Das ist falsch. Die Mehrzahl der Sicherheitsprobleme in der IT entsteht erst durch den Faktor Mensch. Sogenanntes Social Engineering, also der Versuch, durch psychologische Einflußnahme auf Menschen an Informationen heranzukommen, stellt eines der Hauptprobleme für die IT-Sicherheit dar. Das gilt auch im Umgang mit sozialen Netzwerken. Daher möchte ich dem "Faktor Mensch" in diesem Blog in Form einer losen Artikelserie zukünftig ein besonderes Gewicht geben. Im ersten Artikel möchte ich die meiner Ansicht nach wesentlichsten psychologischen Mechanismen diskutieren, die zu Privatsphäreverletzungen in sozialen Netzwerken führen, und aufzeigen, wie man sich vor Social Engineering schützen kann. Den ganzen Beitrag lesen »

Flattr this!

Facebook Share Twitter Share

Copyright © 2017 by: DeinWeb - Ein Web für alle! • Template by: BlogPimp Lizenz: Creative Commons BY-NC-SA.
Twitter-Button: IconTexto, http://icontexto.blogspot.com/