Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 24 2013

Interview zum Hack der iPhone-TouchID: “Erschreckend einfach”

starbug-hacked-touchidAm Sonntag Abend berichteten wir, dass es einem Hacker des Chaos Computer Clubs gelungen ist, die Fingerabdrucksperre des vor wenigen Tagen erschienen iPhone zu umgehen. Wir haben ein Interview mit Starbug zu seinem Hack geführt.

netzpolitik.org: Woher hast du den Fingerabdruck für die Attrappe? Reicht ein Abdruck einer Flasche oder des iPhones selbst?

Starbug: Für den hier gezeigten Hack habe ich den Abdruck direkt vom Display des iPhones genommen. Die Oberfläche bietet sich ja perfekt an und was gibt es besseres, als den Abdruck gleich auf dem Gerät zu haben, dass man hacken will? Natürlich bieten sich aber auch Abdrücke auf Flaschen oder Türklinken an.

netzpolitik.org: Wie einfach war es für Dich, die Fingerabdrucksperre zu umgehen?

Starbug: Erschreckend einfach. Ich hatte mit ein bis zwei Wochen intensiver Arbeit gerechnet. Aber schon nach den ersten Tests zeigte sich, dass die Frage nach dem Material für die Attrappe keine grosse Rolle spielt. Von da an war es eigentlich nur eine Frage ausreichend guter Auflösungen und Qualitäten der Einzelschritte der Attrappenherstellung.

netzpolitik.org: Braucht man dafür Spezialwissen oder kann das jeder machen?

Starbug: Überhaupt nicht. Eigentlich alle Informationen sind seit Jahren im Internet verfügbar. Der Chaos Computer Club hat schon vor fast zehn Jahren mit einer sehr ähnlichen Technik alle damals verfügbaren Fingerabdruckscanner überlistet.

netzpolitik.org: Was war das schwerste am Hack?

Starbug: Die Nano-Sim schneiden.

netzpolitik.org: Apple sagt, das ist sicher. Und nun?

Starbug: Ich gehe nicht davon aus, dass Apple da großartig Konsequenzen draus ziehen wird. Ihnen muss klar gewesen sein, dass früher oder später jemand kommt und TouchID hackt. Sie sitzen das jetzt aus und verkaufen weiter ihre Telefone. Und die Leute werden sie auch weiter kaufen und natürlich auch den Fingerabdrucksensor weiter benutzen.

netzpolitik.org: Sogar Bruce Schneier sagt, das System wäre ein Kompromiss zwischen Komfort und Sicherheit. Siehst Du das auch so?

Starbug: Ja, mit einer klaren Verschiebung Richtung Komfort. Fairerweise muss man aber auch sagen, dass der Aufwand einen Fingerabdruck nachzumachen schon höher ist, als einem Benutzer bei der Eingabe seines Entsperrcodes über die Schulter zu schauen. Besonders Problematisch wird es in dem Fall, wenn mit dem Fingerabdruck dann Apps gekauft werden und so monetärer Schaden entsteht. Und man muss sich immer vor Augen halten, dass man die Herausgabe eines Codes verweigern kann, das Auflegen des Fingers auf ein Telefon aber nicht.

netzpolitik.org: Kann man Fingerabdrucksperren auch richtig machen? Wenn ja, wie sähe das aus?

Starbug: Apple hatte ja behauptet, dass sie tieferliegende Hautschichten für die Erkennung benutzen. Ein Verfahren würde den hier demonstrierten Angriff unmöglich machen, wenn es Merkmale nutzt, die nicht auf einem Glas oder dem Display des iPhones direkt hinterlassen werden. Allerdings gibt auch bzw. besonders in der Biometrie den Spruch: Es gibt keine sicheren Systeme. Jedes System kann mit ausreichend hohem Aufwand und Zeit und Geld geknackt werden.

netzpolitik.org: Gibt es (überhaupt) biometrische Daten, die zur Authentifizierung geeignet sind?

Starbug: Geeignet sind Daten, die nicht überall hinterlassen werden oder leicht abzufotografieren sind. Das heißt aber auch nur, dass man größeren Aufwand treiben muss, um an die Rohdaten für eine Attrappe zu kommen; überwindbar sind sie trotzdem.

netzpolitik.org: Was ist – neben der Umgehbarkeit – das größte Problem mit biometrischer Identifikation im Alltag? Welche Auswirkungen hat das?

Starbug: Ich empfinde das automatische Identifizieren von Menschen allgemein als problematisch. Vor allem, wenn es z.B. wie bei der Gesichtserkennung ohne das Zutun des Einzelnen passiert. So können Bewegungsprofile erstellt oder Menschen erfasst werden, die an einer Demonstration teilnehmen. In Hamburg gibt es ein Projekt, wo schon Grundschüler ihre Fingerabdrücke hergeben müssen, um ihr Schulessen zu bekommen. Damit werden Menschen an Technik gewöhnt, die früher nur zur Identifizierung von Kriminellen verwendet wurde.

netzpolitik.org: Was machst du jetzt mit dem auf Is Touch ID hacked yet? gespendeten Geld?

Starbug: Das Geld und die Sachspenden gehen komplett an die Raumfahrtagentur, einem Berliner Hackerspace. Bisher sind allein auf dem Paypal-Account schon über 3000 Euro eingetroffen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 16 2013

Apples iPhone 5S: Leichteres Spiel für die Polizei dank Fingerabdruck

iphone-5s-fingerprint-scanner-630x354

Quelle: TechnoBuffalo.com

Das wohl am heftigsten diskutierte Feature des neuen Apple iPhone 5S ist der integrierte Fingerabdruck-Scanner. Apple bewirbt Touch ID als revolutionären Schritt, um die Daten auf dem iPhone besser zu schützen. Die Rhetorik ist dabei recht simpel und eingängig: Biometrische Daten, wie unser Fingerabdruck, sind gleichzeitig ‘geheim’, einfach zu benutzen (da man sie nicht vergisst und immer bei sich hat) und ‘sicher’ da einzigartig und schwer zu fälschen. So sagt auch Dan Riccio, Senior Vice President Hardware Design Apple, im Werbespot, dass der Fingerabdruck eines der besten Passwörter sei.

Your fingerprint is one of the best passwords in the world. It’s always with you and no two are exactly alike.

Allerdings wurden nun Stimmen laut, dass die Verwendung des Fingerabdrucks einige Gefahren mit sich bringt: Da Apple mit der NSA kooperiert gibt es Bedenken, dass man biometrische Daten an den Staat weitergibt. Im Gegensatz zu einem Passwort kann die Polizei nach dem Fingerabdruck verlangen, um Zugriff auf das Gerät zu erhalten. Fingerabdrücke sind bestechend einfach zu fälschen. Und Nutzung des Fingerabdrucks zum simplen Sperren des Telefons könnte den leichtsinnigen Umgang mit biometrischen Daten fördern. Im Folgenden wollen wir die verschiedenen Aspekte näher beleuchten. 

Geheimdienste könnten durch Apple an Fingerabdrücke gelangen

Apple selbst beteuert, dass der Fingerabdruck des Benutzers verschlüsselt und lokal abgespeichert wird – weder in iCloud noch anderen Apple Servern gesichert. Im iPhone liegt der verschlüsselte Fingerabdruck bzw. dessen Hash in der “Secure Enclave” – einem geschützten Bereich in der A7 Architektur. (Apples A7 basiert auf ARMs v8 Architektur und Apples ‘Secure Enclave’ basiert auf ARMs ‘Trust Zone’ Konzept) Augenscheinliches Problem ist jedoch, dass Apple eben nichts von “Open Source” hält und man somit außer Marketing-Material und ein paar zusammengeklaubten Informationen gar nichts über die konkrete Implementierung weiß. Man muss Apple vertrauen. Vertrauen, dass die Hardware-Architektur so sicher ist, wie sie sagen. Vertrauen, dass die Daten wirklich nicht auf Webservern landen. Vertrauen, dass es keine Backdoors gibt. Demgegenüber steht das Wissen, dass die NSA umfassenden Zugriff auf Smartphones hat. Da das iPhone, wie jedes andere Apple Produkt, ein völlig geschlossenes System ist, kann der Benutzer letztlich nur darauf vertrauen, dass all die Aussagen aus der Marketingabteilung auch der Wahrheit entsprechen. In Zeiten immer größerer Unsicherheit bezüglich staatlicher Überwachung und Kooperation mit privaten Unternehmen könnte dieser Umstand bei vielen Benutzern Unbehagen auslösen.

Fingerabdruck ist kein Passwort

In den USA ist es einigen Leuten schon aufgefallen, dass der Fingerabdruck einen deutlich schwächeren Schutz vor der Polizei darstellt, als ein Passwort. Wenn man nicht gerade in England ist, muss man der Polizei nicht das Passwort zu verschlüsselten Daten – oder anderen Geräten, wie dem Smartphone – sagen, wenn man sich dadurch u.U. selbst belasten würde. In den USA ist dies unter der Redewendung “Taking the 5th” oder “Pleading the 5th” bekannt. Wenn ich mich selbst belaste, indem ich eine Aussage mache, habe ich das Recht die Aussage zu verweigern. In Deutschland ist das ähnlich – “Sie haben das Recht zu schweigen”. Hierbei geht es aber immer um Erinnerungen bzw. Wissen, was ich nicht mitteilen muss – wie z.B. ein Passwort. Auf einen Fingerabdruck trifft dies weder in den USA, noch in Deutschland zu. Die Polizei kann niemanden dazu zwingen, das Passwort zum Mobiltelefon zu verraten, aber sie kann den Fingerabdruck verlangen, um das Mobiltelefon zu entsperren, denn dieser stellt keine selbst-belastende Aussage dar. Im Gegensatz zum Passwort schützt ein Fingerabdruck somit gar nicht, falls die Polizei involviert ist.

So warnt auch Marcia Hofman, ehemalige Mitarbeiterin der US amerikanischen Electronic Frontier Foundation, dass die Nutzung biometrischer Daten zur Authentifizierung es zukünftig schwieriger machen könnte, die Aussage zu verweigern.

But if we move toward authentication systems based solely on physical tokens or biometrics — things we have or things we are, rather than things we remember — the government could demand that we produce them without implicating anything we know. Which would make it less likely that a valid privilege against self-incrimination would apply.

Fälschung des Fingerabdrucks

Der Chaos Computer Club hat schon vor knapp 10 Jahren davor gewarnt, wie einfach es ist, Fingerabdrücke zu fälschen. Im Grunde kann man mit etwas Silikon, Geschick, einer Kamera und Bildbearbeitungssoftware sehr kostengünstig falsche Fingerabdrücke reproduzieren. Da die verbauten Fingerabdruck-Sensoren gerade in mobilen Endgeräten vor allem günstig sein müssen, sind sie relativ ungenau (auch, um false-negative niedrig zu halten, um den Benutzer nicht zu sehr zu frustrieren) und lassen sich daher leicht austricksen. Ein langfristig vielleicht sinnvollerer Ansatz wurde diesen Monat durch ‘SilenSense‘ vorgestellt. Statt ein einzelnes biometrisches Datum zu verifizieren – wie z.B. Gesichtserkennung, Iris- oder Fingerprint-Scan – haben Forscher des Illinois Institute of Technology einen Weg gefunden, Bewegungs- und Drucksensoren des Smartphones auszulesen und durch diese Charakteristika einen Benutzer zu identifizieren.

In this paper, we present SilentSense , a framework to verify whether the current user is legitimate owner of the smartphone based on the behavioral biometrics, including touch behaviors and walking patterns. We establish a model and a novel method to silently verify the user with high confidence: the false acceptance rate (FAR) and false rejection rate (FRR) could be as low as < 1% after only collecting about 10 actions. We have found that a user’s touch signatures if used in conjunction with the walking patterns will achieve significant low error rates for user identification in a completely non-intrusive and privacy preserving fashion.

Diese Art der Benutzer-Authentifizierung hat den großen Vorteil, dass kein biometrisches Datum irgendwo gespeichert sein muss. Außerdem sind solche Bewegungs- und Benutzungscharakteristika (wie fest jemand drückt, wie schnell jemand scrollt, etc.) nur schwer zu fälschen.

Biometrische Daten als alltägliches Mittel

Selbst, wenn Apple sicherstellt, dass die Fingerabdrücke wirklich nie den Weg ins Internet finden, sie sich gegen Überwachung durch die NSA wehren und der verwendete Sensor gefälschte Fingerabdrücke erkennt (diese drei Umstände sind bisher alle mehr als fragwürdig), besteht immer noch das Problem der ‘De-Sensibilisierung’. Vor ein paar Wochen berichteten wir über die Hamburger Schule, die Fingerabdrücke zum Bezahlen des Mensa-Essens verlangte. Nun werden Fingerabdrücke beim iPhone eingesetzt. All diese Vorstöße führen dazu, dass immer unbedachter und sorgloser mit Daten umgegangen wird, deren Tragweite und Aussagekraft man in der heutigen vernetzten Welt überhaupt nicht einschätzen kann. Im Falle des iPhones vertraut man einer technischen Black-Box ein Datum an, das die eigene Person perfekt identifiziert. Und das alles, nur um dieses Gerät schneller und komfortabler nutzen zu können. Letztlich trägt das iPhone hier dazu bei, dass die Hemmschwelle – hoch-persönliche Daten für Komfort aufzugeben –  weiter sinkt. So warnt auch der Hamburger Datenschutzbeauftragte Johannes Caspar vor der leichtsinnigen Weitergabe biometrischer Daten.

Biometrische Merkmale kann man nicht löschen. Sie begleiten uns das Leben lang. Fingerabdrücke sollte man daher nicht für alltägliche Authentifizierungsverfahren abgeben, insbesondere wenn sie in einer Datei gespeichert werden.

Die bisherigen Mechanismen wie PIN oder Swipe-Muster, um Smartphones zu sperren, sind sicher nicht perfekt. Allerdings ist die Authentifizierung durch bioemtrische Daten sicher nicht der richtige Weg. Gerade in einer Zeit, in der niemand so wirklich weiß, was mit den eigenen Daten passiert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 09 2013

Wer hätte 1984 geahnt, dass dies “Big Brother” ist und dass die Zombies zahlende Kunden sein würden?

Der aktuelle Spiegel berichtet über Angriffe der NSA auf gängige mobile PLattformen wie Blackberry, Android und iPhone. Die Recherchen stützen sich auf interne Dokumente der NSA aus dem Snowden-Fundus. Einige Folien hat der Spiegel auch abgebildet, wie diese hier:

spiegel_1984

Mit zwei anderen Folien wird dann diese Satz gebildet:

Who knew in 1984… that this would be big brother… and the zombies would be paying customers?

Unklar ist, wie die NSA an die Daten auf den Geräten kommen. Möglicherweise über die Backups auf den Desktop-Rechnern (bei iTunes) oder über die Cloud-Infrastrukturen, die Google, Apple & Co anbieten, um Daten zu synchronisieren und abzuspeichern.

Besonders freuen sich Analysten der NSA über die in Smartphones und vielen ihrer Apps gespeicherten Geodaten, mittels derer sie erkennen können, wann sich ein Nutzer wo aufgehalten hat.

Die Geodaten werden oft direkt von diversen Apps gespeichert und eine Vielzahl an Apps werden mit Scripten von Smartphones ausgelesen.

Die „Bequemlichkeit“ der Nutzer werde dafür sorgen, notieren die Analysten, dass die meisten freiwillig zustimmten, wenn sie von Anwendungen gefragt würden, ob diese ihren aktuellen Standort verwenden dürften, heißt es in den Unterlagen der US-Spione.

Neben Android und iPhone ist auch die Verschlüsselung von Blackberry geknackt worden. Unklar ist noch, wieviel Aufwand die NSA benötigt, gegen Blackberry Nutzer vorzugehen. Unsere Politik betrifft das auch ein wenig:

Vor nicht allzu langer Zeit hat die Berliner Regierung einen Großauftrag für die sichere mobile Kommunikation in Bundesbehörden vergeben – unter anderem an einen Verschlüsselungsanbieter, der bei der Hardware auf ein vermeintlich an sich schon abhörsicheres Gerät setzt: BlackBerry.

Aber wie wir heute gelernt haben: Das ist kein Thema der Politik.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 08 2013

Apple: Patent ermöglicht ferngesteuerte Deaktivierung bestimmter Komponenten eines “drahtlosen Geräts” [UPDATE]

Update: Wie unser Leser Daniel Bröckerhoff in den Kommentaren richtig bemerkt hat, ist Apple das Patent bereits im August 2012(!) erteilt worden.

Handys und besonders moderne Smartphones bieten seinen Nutzern zuvor ungeahnte Möglichkeiten, alltägliche aber auch spezielle Situationen zu dokumentieren. Sei es über Fotos, Videos, Tonaufnahmen oder auch einfach der Speicherung einer aktuellen Position. Wenn es nach Apple geht, ist es mit dieser Freiheit möglicherweise aber bald vorbei. Dem amerikanischen Konzern, welcher den Markt der Smartphones mit seinem iPhone eigentlich erst erschaffen hat, wurde nämlich Mitte August 2012 ein Patent auf eine Technologie zugesprochen, mit dessen Hilfe, die gezielte Deaktivierung bestimmer Funktionen eines Smartphones umgesetzt werden kann, wenn der Nutzer bestimmte Orte betritt.. Das berichtet ZDNet.

Das Patent mit dem Titel “Apparatus and methods for enforcement of policies upon a wireless device”
erlaubt die gezielte Manipulationen bestimmter Funktionen von “drahtlosen Geräten”. Apple sieht den Einsatzgebiet vorrangig im kulturellen Bereich, wie im Kino, auf Konzerten oder in Museen und im akademischen Bereich.

This policy enforcement capability is useful for a variety of reasons, including for example to disable noise and/or light emanating from wireless devices (such as at a movie theater), for preventing wireless devices from communicating with other wireless devices (such as in academic settings), and for forcing certain electronic devices to enter “sleep mode” when entering a sensitive area.


Und:

[...] wireless devices can often annoy, frustrate, and even threaten people in sensitive venues. For example, cell phones with loud ringers frequently disrupt meetings, the presentation of movies, religious ceremonies, weddings, funerals, academic lectures, and test-taking environments.

Ebenso geht aus dem Patentantrag jedoch hervor, dass der Einsatz dieser Technologie auch bei Demonstrationen oder anderen politischen Ereignissen möglich ist, beispielsweise um unliebsame Berichterstattung zu unterbinden.

Covert police or government operations may require complete “blackout” conditions.

Spätestens an diesem Punkt würde der Einsatz der Technologie einer politischen Zensur gleichkommen. ZDNet stellt auch klar, dass Apple die Technologie – wenn überhaupt – nur in die Geräte einbauen würde. Die Nutzung und Umsetzung liege bei Regierungen oder anderen Unternehmen.

It’s clear that although Apple may implement the technology, it would not be Apple’s decision to activate the ‘feature,’ such as a remote-switch — it would be down governments, businesses and network owners to set such policies.

Die Technologie sieht es vor, dass über GPS, Wi-Fi oder das Handynetz bestimmte Bereiche abgesteckt werden können, bei deren betreten bestimmte Richtlinien in den Geräten aktiviert werden, die dementsprechend bestimmte Funktionen, wie die Kamera oder das Mikrofon, deaktivieren. Unklar ist jedoch, wie die Ortung eines Geräts funktioniert, wenn der Nutzer alle drahtlosen Verbindungen manuell deaktiviert hat.

Auch ist bisher keineswegs gewiss, dass Apple diese Technologie überhaupt einsetzen wird. Nur weil ein Patent gewährt wurde, ist die Umsetzung einer Idee nicht gesichert. Besonders im technologischen Bereich werden eine Menge Patente einzig aus dem Grund beantragt, um der Konkurrenz einen Schritt voraus zu sein und sich vermeintliches Know-How zu sichern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2012

MeetOne: Schwerwiegende Datenschutz-Verletzungen bei Flirtdienst von ProSiebenSat.1

Der Flirtdienst meetOne hat massive Datenschutz-Probleme. Laut mehreren Berichten war die komplette Nutzer-Datenbank inklusive Passwörter öffentlich zugänglich, eine Kopie soll ebenfalls geleakt sein. Zudem scheint die iPhone-App ungefragt das komplette Telefonbuch des Geräts versenden und die Daten zum Spammen verwenden.

Seit Ende letzten Jahres hat die ProSiebenSat.1 Group über ihre Tochterfirma SevenVentures eine Beteiligung von 29 Prozent an der Flirt- und Datingplattform MeetOne.

Auf der Security-Mailingliste Full Disclosure erhebt jetzt ein Nutzer schwerwiegende Anschuldigungen gegen den Dienst.

Wie auch Fabian Scherschel auf The H Security berichtet, war die Datenbank des Dienstes inklusive Passwörtern, E-Mail-Adressen und Klarnamen im Internet ohne Authentifizierung abrufbar:

A data leak at the meetOne dating site allowed anyone to access private data including the plaintext passwords, email addresses and real names of the site’s approximately 900,000 members. To obtain the data, an attacker simply needed to increment a URL parameter.

Zwar haben die Betreiber die Lücke mittlerweile geschlossen und die Passwörter resettet. Die Forscher beklagen jedoch, dass die 900.000 User nicht über die Gründe des Passwort-Resets und die Dauer der Lücke informiert wurden. Stattdessen wurde es als “Routine-Maßnahme” dargestellt.

Die acht Millionen E-Mail-Adressen waren dabei nicht nur von den Nutzerinnen des Dienstes, sondern auch aus deren Telefonbüchern. Deren Adressen sollen von der iPhone-App ungefragt an die Server von meetOne geschickt wurden sein, so die Forscher:

A couple of API calls later, it will upload your iPhone adress book without asking the user first. Please note, that the API name does not even disguise, that the feature is used for “inviting” (=spamming) those users (session id and irrelvant information removed from the example, to shorten it). In our experience, spam mails are sent 1-2 weeks later after the information has been stolen. Users are sent an e-mail where they’re told they received a message on the site (even though they are not even registered yet at that moment) and have to register, to read the message (which is then a pretty lame “Welcome to meetOne”).

Nach Angabe der Mail wurde Apple am 19. Juli über dieses Vorgehen informiert. Am 22. Juli wird die Antwort zitiert:

Leider konnten wir anhand der sehr guten Rezessionen dieses Apps keine Auffälligkeiten feststellen.

Die App ist immer noch im iTunes App Store.

Weder meetOne noch die Datenschutz-Stelle von ProSiebenSat.1 Media haben bisher auf Anfragen von netzpolitik.org reagiert. Meetone ist als Firma im US-Staat Delaware registeriert. Die einzige auffindbare Telefonnummer funktioniert nicht. In den FAQ preist man die eigene Sicherheit:

Ist es sicher, meetOne zu benutzen?
Ja. Wir verwenden ein einzigartiges Sicherheitskonzept, um unerwünschte Kontakte innerhalb der Plattform schnell zu erkennen und auszufiltern. Hierzu gehört bspw. auch die “Certified”. So können unsere Mitglieder auf ungestörte Kommunikation und ein hohes Maß an Sicherheit vertrauen.

Apple Deutschland meint jetzt immerhin, das Thema ernst zu nehmen. Die Fragen wurden in die USA weiter gegeben, bis morgen sollte eine Antwort da sein.

flattr this!

February 15 2012

Datenschutz auf dem iPhone: Auch foursquare verschickt ungefragt das gesamte Adressbuch

Das Ausspähen von E-Mail-Adressen und Telefonnummern ist auf dem iPhone scheinbar Mode. Nach Facebook und Path kommt nun raus, dass auch foursquare ungefragt das gesamte Adressbuch an seine Server schickt.

Nach einem Hinweis von Paul Haddad hat Henning Tillmann mal recherchiert und den Nachweis veröffentlicht:

Nach der Anmeldung werden weitere Daten an den Server geschickt, ohne, dass der Nutzer gefragt wird oder ein Hinweis erscheint. Die Daten enthalten die Telefonnummern und E-Mail-Adressen (URL-kodiert).

Dustin Curtis beschreibt, dass dieses skandalöse Vorgehen gängige Praxis bei iPhone App-Entwicklern ist:

I did a quick survey of 15 developers of popular iOS apps, and 13 of them told me they have a contacts database with millons of records. One company’s database has Mark Zuckerberg’s cell phone number, Larry Ellison’s home phone number and Bill Gates’ cell phone number. This data is not meant to be public, and people have an expectation of privacy with respect to their contacts.

Jennifer Van Grove führt weitere Beispiele an:

Facebook, Twitter, Instagram, Foursquare, Foodspotting, Yelp, and Gowalla are among a smattering of iOS applications that have been sending the actual names, email addresses and/or phone numbers from your device’s internal address book to their servers, VentureBeat has learned.

Einige der dafür kritisierten Betreiber winden sich nun rum und wollen wohl die Benutzerin vorher um Erlaubnis fragen. Das ist ja wohl das Mindeste.

Das Problem sitzt aber tiefer. Die hier übermittelten Daten betreffen ja nicht nur den Anwender der App, sondern alle Menschen in seinem Adressbuch. Diese Daten zu übermitteln, ohne die Einwilligung vom Eigentümer der jeweiligen Telefonnummer oder E-Mail-Adresse zu haben, verstößt nicht nur gegen deutsches Datenschutzrecht, sondern ist einfach völlig daneben. Und mal ehrlich: Hand hoch, wer wirklich alle Leute in seinem Adressbuch einzeln gefragt hat!

Jeder Mensch hat das Recht, sich im Internet nackig zu machen. Aber alle anderen haben auch das Recht, das nicht machen zu müssen. Wenn du dein Addressbuch mit Internet-Diensten synchronisierst, dann will ich da nicht drin stehen.

June 21 2011

Jetzt sollen auch Apps depubliziert werden.

Es ist zum Verzweifeln. Dass die öffentlich-rechtlichen Online-Angebote seit dem letzten Jahr schon gezwungen sind, ihre Inhalte nach einer Woche zu löschen, obwohl es keinen nennenswerten Grund dazu gibt (ganz im Gegenteil), reicht wohl noch nicht.

Die Verlage der WAZ, M. Dumont Schauberg, Rheinische Post, Lensing Wolff, Axel Springer, die Medienholding Nord, die “Frankfurter Allgemeine Zeitung” und die “Süddeutsche Zeitung” haben sich im Bundesverband Deutscher Zeitungsverleger (BDZV) zusammengetan und klagen dagegen, dass in der “Tagesschau”-iOS-App auch Texte vorkommen

Wie fürchterlich! Hatten die Verlage sich doch gerade erst ein so attraktives Geschäftsfeld wie den App-Store für sich entdeckt, bei dem sie 1/3 der Einnahmen an Apple abdrücken müssen (was ihnen dann aber doch auch wieder nicht gefiel), kommt nun der öffentlich-rechtliche Rundfunk seiner Aufgabe nach, und wartet dort mit einem Gratis-Angebot auf. Dadurch verderbe er nun den Verlagen ihr geliebtes neu entdecktes Geschäftsmodell.

Klingt beknackt, ist aber die Argumentation. Laut SpOn drohte Jürgen Doetz (VPRT, das ist der, der der re:publica faschistoide Tendenzen diagnostiziert) der ARD sogar bereits 2009 mit einer EU-Klage wegen Wettbewerbsverzerrung. Ich BITTE euch!

Die weitgehende Demontage des öffentlich-rechtlichen Rundfunks zugunsten kommerzieller Anbieter ist eine wirklich zutiefst beunruhigende Entwicklung. Reicht es nicht, dass unsere Gesundheits- und Alters-Vorsorge, unsere Renten, unsere öffentlichen Verkehrs- und in absehbarer Zeit auch unsere weiterführenden Bildungssysteme privatisiert werden? In keinem dieser Bereiche konnten für die Bevölkerung nennenswerte Vorteile diagnostiziert werden – und es würde mich sehr wundern, wenn dies bei der Beschneidung der iPhone-App oder dem Ausfechten dieser Auseinandersetzung mit unseren GEZ-Gebühren der Fall wäre. Und Monika Piel sitzt inzwischen als ARD-Intendantin sogar in den Reihen der Deutschen Content-Allianz, die sich für das Leistungsschutzrecht einsetzt – was ist hier eigentlich los?

flattr this!

April 21 2011

Hidden Feature in Android: Peilsender

Tja, da baut Apple so ein schönes Feature ein, und was macht man als Besitzer eines Smartphones mit Googles Android-Betriebssystem? Man ärgert sich, dass das eigene Gerät nicht auch gleich ab Werk eine eingebaute Vorratsdatenspeicherung hat und Bewegungsprofile aufzeichnet!

Dabei muss man das gar nicht! Google war nämlich so freundlich, und hat Android mit einer ganz ähnliche Funktion ausgestattet. Nur eine schöne Software zur Visualisierung mit Google Maps oder OpenStreetMap, die gibt es wohl (noch) nicht. Ein Python-Script zum Auslesen der beiden Dateien mit den gespeicherten Positionsdaten hingegen gibt es, und zwar bei github:

Following the latest days internet outrage/overreaction to the revelation that iPhone has a cache for its location service, I decided to have look what my Android devices caches for the same function.

This is a quick dumper I threw together to parse the files from the Android location provider.

The files are named cache.cell & cache.wifi and is located in /data/data/com.google.android.location/files on the Android device.

You will need root access to the device to read this directory. [...]

PS: Wenn ich das Update bei github richtig verstehe, ist der für die Speicherung verantwortliche Code inzwischen nicht mehr Opensource. Kann das jemand bestätigen? Ich habe leider keine Android-Phone zur Hand.

Nachtrag, 21:55 Uhr: Siehe auch “Android geolocation using GSM network – Where was Waldroid” (PDF) von Renaud Lifchitz auf dem 27c3 (via Christoph Kappes)

flattr this!

March 05 2011

Jugendschutz: O2 sperrt in England “frische Früchte” (Update)

Spätestens,  wenn man den von Marcel Machill (damals Bertelsmann Stiftung, inzwischen Uni Leipzig) und Friedemann Schindler (jugendschutz.net) veröffentlichten Wegweiser “Transparenz im Netz” (PDF) gelesen hat, weiß man, dass gerade hinter scheinbar harmlosen Suchbegriffen wie “Taschengeld” und “frische Früchtchen” der größte Schund und Schmutz des Internets lauert.

Das dachte sich wohl auch O2 in England und sperrte kurzerhand ein entsprechendes Angebot. Auf der Webseite geht es zwar um frische Früchte, glücklicherweise aber nicht in einer Art und Weise, wie es wohl Qualitätsschauspieler Til Schweiger vermuten würde. Die Lebensmittelseite “Love fresh” ist lediglich inkompatibel zum Jugenschutzsystem von O2:

Lovefre.sh, a location-based service for finding fresh food, discovered that it had been rated at “only suitable for over 18s” by a third-party company which provides content filtering for O2, and that users of its iPhone app – which has seen nearly 18,000 downloads from Apple’s App Store since its launch – would only see a blank page.

Irgendwie dumm, inbesondere da so gut wie alle iPhone im Vereinigten Königreich mit O2-Vertrag laufen, wie der Guardian berichtet.

Update: Das Problem betrifft nicht nur O2. Bei wired.co.uk … 

Mobile network O2 has rolled out a set of content controls for the mobile web, preventing those under 18 from seeing supposedly questionable content.

O2 customers browsing the internet over a 3G connection will hit a screen like the one pictured above if they venture out onto a site that a company called Bango (which O2 contracts the blocking to) deems to be unsuitable. Among the sites blocked at the time of writing are Gawker’s car blog Jalopnik, sexual health charity Brook and even Google Translate. [...]

… und TheRegister gibt es ein paar Hintergrundinformationen:

All the UK’s mobile operators face the same issue – unlike fixed internet service provides the mobile operators are required to police access to adult content. Orange will let you drop into a shop with a photo ID and most operators will verify age over the phone one way or another – your correspondent’s suggestion, while employed at O2 half a decade ago, was that customers should just be asked to name two Pink Floyd albums, but that wasn’t considered secure enough.

/Update

(via Torsten, dort mehr)

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl