Die US-Präsidentschaftswahl 2024 nähert sich ihrer Zielgeraden, was bedeutet, dass staatlich unterstützte Hacker aus dem Schatten treten und sich auf ihre Weise einmischen. Dies ist insbesondere bei der iranischen Gruppe APT42 der Fall, die mit den Islamischen Revolutionsgarden verbunden ist und laut der Bedrohungsanalysegruppe von Google fast ein Dutzend Personen ins Visier genommen hat, die mit den Kampagnen von Donald Trump und Joe Biden (jetzt Kamala Harris) in Verbindung stehen.

Die Katastrophe der Datenschutzverletzung von National Public Data, einem auf Datenvermittlung und Hintergrundüberprüfungen spezialisierten Unternehmen, hat gerade erst begonnen. Obwohl der Datenverstoß des Unternehmens bereits vor mehreren Monaten stattfand, gab das Unternehmen dies erst am Montag öffentlich zu, nachdem jemand angeblich „2,9 Milliarden Datensätze“ von Personen in den Vereinigten Staaten, im Vereinigten Königreich und in Kanada veröffentlicht hatte, darunter Namen und physische Adressen und Sozialversicherungsnummern. Die laufende Datenanalyse zeigt jedoch, dass die Geschichte viel komplizierter ist, ebenso wie die Risiken.

Fahrradschalthebel und Schließfächer im Fitnessstudio können jetzt zur Liste der hackbaren Gegenstände hinzugefügt werden. Sicherheitsforscher haben diese Woche enthüllt, dass die drahtlosen Di2-Schalthebel von Shimano möglicherweise für verschiedene Funkangriffe anfällig sind, die es jemandem ermöglichen könnten, die Gänge eines Fahrers aus der Ferne zu wechseln, oder Sie daran hindern könnten, in einem entscheidenden Moment eines Rennens die Gänge zu wechseln. Gleichzeitig haben andere Forscher herausgefunden, dass es möglich ist, Administratorschlüssel aus elektronischen Schließfächern zu extrahieren, die in Fitnessstudios und Büros auf der ganzen Welt verwendet werden, wodurch Kriminelle Zugang zu allen Schließfächern an einem Ort erhalten könnten.

Wenn Sie ein Google Pixel-Telefon verwenden, denken Sie daran: Eine ungepatchte Schwachstelle in einer versteckten Android-App namens Showcase.apk könnte einem Angreifer die Möglichkeit geben, tiefgreifenden Zugriff auf Ihr Gerät zu erlangen. Die Ausnutzung der Schwachstelle erfordert möglicherweise physischen Zugriff auf ein Zielgerät. Die iVerify-Forscher, die die Schwachstelle entdeckt haben, sagen jedoch, dass dies auch über andere Schwachstellen möglich sein könnte. Google sagte, es plane, „in den kommenden Wochen“ einen Patch zu veröffentlichen, aber das ist nicht genug für das US-amerikanische Datenanalyseunternehmen und Militärunternehmen Palantir, das aufgrund der seiner Meinung nach unzureichenden Reaktion von Google die Verwendung aller Android-Geräte einstellen wird.

Aber das ist noch nicht alles. Jede Woche ziehen wir eine Bestandsaufnahme der Sicherheits- und Datenschutznachrichten, die wir nicht ausführlich behandelt haben. Klicken Sie auf die Titel, um die vollständigen Artikel zu lesen. Und bleiben Sie gesund.

Ein US-Bundesberufungsgericht entschied letzte Woche, dass Geofence-Haftbefehle gegen den Schutz des vierten Verfassungszusatzes gegen unangemessene Durchsuchungen und Beschlagnahmungen verstoßen. Geofencing-Haftbefehle ermöglichen es der Polizei, von Unternehmen wie Google die Herausgabe einer Liste aller Geräte zu verlangen, die zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgetaucht sind. Das US-Berufungsgericht des Fünften Bezirks entschied am 9. August, dass Geofence-Anträge „durch den Vierten Verfassungszusatz kategorisch verboten“ seien, weil „sie Niemals Um einen bestimmten Benutzer zu identifizieren, muss lediglich der zeitliche und geografische Standort angegeben werden, an dem sich ein bestimmter Benutzer befindet dürfen „Sie tauchen nach der Suche auf. „ Mit anderen Worten: Dies ist die verfassungswidrige Fischereiexpedition, von der Befürworter der Privatsphäre und der bürgerlichen Freiheiten seit langem behaupten, dass sie sie seien.

Google, das die Standorthistorien von zig Millionen US-Bürgern sammelt und das häufigste Ziel von Geofencing-Befehlen ist, versprach Ende letzten Jahres, die Art und Weise, wie Standortdaten gespeichert werden, so zu ändern, dass Geofencing-Befehle nicht mehr zurückkehren können die von ihnen zuvor bereitgestellten Daten. Rechtlich ist die Frage jedoch noch lange nicht geklärt: Die Entscheidung des Fifth Circuit gilt nur für Strafverfolgungsaktivitäten in Louisiana, Mississippi und Texas. Darüber hinaus kann die Polizei aufgrund der schwachen US-Datenschutzgesetze die Daten einfach kaufen und den langwierigen Haftbefehlsprozess ganz überspringen. Was die Berufungsklägerinnen in dem vom Fifth Circuit verhandelten Fall betrifft, so geht es ihnen nicht besser: Das Gericht entschied, dass die Polizei den Geofencing-Haftbefehl bei seiner Ausstellung im Jahr 2018 in „gutem Glauben“ verwendet hat, sodass sie ihn immer noch verwenden kann Beweise, die sie erhalten hat.

Das Committee on Foreign Investment in the United States (CFIUS) verhängte diese Woche gegen T-Mobile, ein deutsches Unternehmen, eine Rekordstrafe von 60 Millionen US-Dollar für den Missbrauch von Daten während der Integration mit dem US-amerikanischen Unternehmen Sprint-United, nachdem die beiden Unternehmen fusioniert hatten 2020. Laut CFIUS hat „T-Mobile es versäumt, geeignete Maßnahmen zu ergreifen, um den unbefugten Zugriff auf bestimmte sensible Daten zu verhindern“, was einen Verstoß gegen eine nationale Sicherheitsvereinbarung darstellt, die das Unternehmen mit dem Ausschuss unterzeichnet hat, der die Auswirkungen von Außenhandelsabkommen auf die nationale Sicherheit bewertet mit US-Unternehmen. T-Mobile sagte in einer Erklärung, dass sich technische Probleme auf „Informationen auswirkten, die aus einer kleinen Anzahl von Informationsanfragen der Strafverfolgungsbehörden weitergegeben wurden“. Während das Unternehmen angibt, „prompt“ und „rechtzeitig“ gehandelt zu haben, sagt CFIUS, dass T-Mobile „bestimmte Vorfälle von unbefugtem Zugriff auf CFIUS nicht rechtzeitig gemeldet hat, was die Bemühungen des Ausschusses, mögliche Schäden zu untersuchen und zu mindern, verzögert hat.“

Die 12-jährige Geschichte des Prozesses gegen Kim Dotcom ging diese Woche weiter, als der neuseeländische Justizminister dem Antrag der Vereinigten Staaten auf Auslieferung des umstrittenen Unternehmers zustimmte. Dotcom hat den Filesharing-Dienst Megaupload entwickelt, der nach Angaben der US-Behörden für weit verbreitete Urheberrechtsverletzungen genutzt wurde. Die Vereinigten Staaten beschlagnahmten Megaupload im Jahr 2012 und beschuldigten Dotcom der Erpressung, Urheberrechtsverletzung und Geldwäsche. Dotcom hat jegliches Fehlverhalten bestritten, verlor jedoch 2017 einen Versuch, die Auslieferung zu blockieren, und kämpft seitdem. Trotz der Entscheidung des Justizministers versprach Dotcom in einem Beitrag auf X, in dem Land zu bleiben, in dem er seit 2010 seinen rechtmäßigen Wohnsitz hat. „Ich liebe Neuseeland“, schrieb er. „Ich gehe nicht. »

Die wachsende Geißel der Deepfake-Pornografie – explizite Bilder, die Menschen ohne deren Zustimmung digital „entkleiden“ – könnte endlich vor einer großen rechtlichen Hürde stehen. Die stellvertretende Oberstaatsanwältin von San Francisco, Yvonne Meré – und damit auch die Stadt San Francisco – haben eine Klage gegen die 16 beliebtesten „Nacktmachungs“-Websites eingereicht. Diese Websites und Apps ermöglichen es Menschen, explizite Deepfake-Bilder von praktisch jedem zu erstellen, werden jedoch zunehmend von Jungen genutzt, um Bilder von sexuellem Missbrauch ihrer minderjährigen Klassenkameraden zu erstellen. Während mehrere Staaten die Erstellung und Verbreitung von KI-generiertem Material über sexuellen Missbrauch von Kindern unter Strafe gestellt haben, zielt Merés Klage tatsächlich darauf ab, die Websites ganz zu schließen.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *