Datenschutz: Facebook aktiviert automatische Gesichtserkennung

Wieder ein neues Feature bei Facebook!

Mit der automatisch aktivierten Gesichtserkennung versucht das Social Network bei hochgeladenen Bildern die Namen der darauf abgebildeten Personen zu erraten. Die vermeintlich Erkannten werden benachrichtigt und können sich ggf. eindeutig markieren. Bedenklich, dass dieses Feature offenbar freigeschaltet wird , ohne die Benutzer zu benachrichtigen oder zu fragen.

Tipp: Zum Deaktivieren, wählen Sie im Bereich Konto –  Privatsphäre – Benutzerdefinierte Einstellungen den Punkt „Freunden Fotos von mir vorschlagen (Wenn ein Foto nach mir aussieht, meinen Namen vorschlagen)“, wie es im Bild (zum Vergrößern bitte klicken!) zu erkennen ist und aktivieren Sie die Option „Gesperrt“.

Nachtrag 09.06.2011:
Da Facebook den Dienst freigeschaltet hat, ohne die User zu informieren, wurden offenbar bereits von jedem Nutzer Informationen für die notwendigen Fotoabgleiche gesammelt. Wer nun diese Informationen wieder  löschen möchte, muss eine Mail an Facebook schicken. Den Link zu diesem Formular findet man hier.

Tipp: QR Codes & Mobile Tagging

Sie sind kaum sichtbar und versteckt auf Plakaten oder in Zeitungen zu finden. Kleine kryptische Quadrate, die einladen sie mit dem Mobiltelefon zu scannen, um ggf. Preise zu gewinnen oder Zusatzinformationen abzurufen. Die sog. QR-Tags („Quick-Response“) werden aber inzwischen auch vereinzelt in Schule und Hochschule genutzt bzw. erprobt.

Einen Eindruck, in welchem Kontext sich diese 2-D Barcodes in Lehre und Ausbildung nutzen lassen, bietet eine Info-Seite der Technischen Universität Graz, die bereits seit längerem mit diesem neuen Mobile Learning Tool experimentiert.

Kollegen/Innen von hessischen Berufsschulen berichten schon von Interessenten aus Schulbuchverlagen, die den Einsatz von QR-Tags testen möchten.

Allerdings scheint mit der Entwicklung der sog. Near Field Communication (NFC) bereits ein effektiveres Tool „am Start“. Warten wir es ab!

Weitere Informationen:
Wie benutze ich QR-Codes?
Wie generiere ich eigene QR-Codes?
Wikipedia zum Begriff QR-Tag

P.S. Testen Sie doch mal das QR Tag dieses Beitrages!

E-Mail: Wer sortiert, verliert.

Hab ich es doch gewusst…
Der Versuch, Mails durch ausgefuchste Systeme zu sortieren, macht nur Scherereien. Zu diesem Ergebnis kommen Forscher von IBM.

Die Mitarbeiter des IBM-Forschungsinstituts in San José (Kalifornien) beobachteten 345 erfahrene Nutzer bei insgesamt 85.000 Mail-Zugriffen. Das Ergebnis ist eindeutig, das Modell Sickergrube überlegen: Die Mails schlicht im Eingang zu belassen und bei Bedarf zu suchen, ist effizienter und spart Zeit. Wer sich dagegen ein ausgeklügeltes System aneignet, scheitert häufiger daran, wichtige Informationen zügig zu finden.
(via SPON)

Tipp: Sprachoptionen anpassen

Für den Administrationsbereich des Blogs (Dashboard) lassen sich inzwischen eine Vielzahl von Sprachoptionen einstellen. Neben deutsch stehen zur Zeit englisch, französisch und spanisch zur Verfügung. Weitere Sprachen werden sukzessive folgen.

Sie können die Sprachoptionen jederzeit über die Menüpunkte „Einstellungen“ – „Blogsprache“ bestimmen.

Bitte beachten Sie, dass jeweils nur die Menüpunkte des Dashboards und systemeigene Begriffe (Kategorie, Kalender, Kommentare etc.) angepasst werden. Eine Anpassung der Sprachoptionen übersetzt nicht auch die von Ihnen verfassten Artikel.
Zudem sind die Sprachpakete und die damit verwendeten Übersetzungen z.Zt. als Open-Source-Module verfügbar, so dass es im Einzelfall zu ungenauen Übersetzungen kommen kann. Bitte informieren Sie uns, wenn Ihnen eine solche fehlerhafte“ Übersetzung auffällt.

Sicherheitslücke in Android (et al.)

Wer eine Verbindung zu einem offenen WLAN herstellt und seine persönliche Daten unverschlüsselt überträgt, geht ein großes Sicherheitsrisiko ein. Das ist eigentlich nichts Neues, oder?
Drei Forscher der Universität Ulm haben dieses Phänomen nun auch in dem mobilen Google Betriebssystem Android identifiziert und publik gemacht. Sie fanden heraus, dass sich Android-Systeme (Smartphones & Tablets) automatisch mit einem WLAN verbinden, das der Anwender in der Vergangenheit schon einmal registrierte. Ein potenzieller Angreifer kann dieses ausnutzen und ein eigenes WLAN einrichten, das den gleichen Namen nutzt, wie ein zuvor eingerichtetes Netzwerk. Das Android-Gerät würde sich dann automatisch damit verbinden.
Wenn also ein ein häufiger WLAN-Name (SSID) verwendet wird, ist die Wahrscheinlichkeit groß, dass sich einige Nutzer automatisch mit diesem „Hacker“ WLAN verbinden. Beispiele für häufig verwendete offen WLAN Namen sind: „T-Mobile“, „FreePublicWifi“ oder „starbucks“. Der Angreifer kann nun recht einfach den gesamten unverschlüsselten Datenverkehr des Handys mitlesen.  Doch obwohl diese dieses Verhalten weder neu ist, noch nur auf Android zutrifft (auch Facebook und Twitter übertragen unverschlüsselt Daten!), sei auf die entsprechenden Veröffentlichungen zu diesem Thema verwiesen.

Tipp – Generell gilt: Die automatische Anmeldung in bereits besuchten WLAN’s lässt sich nur unterbinden, indem man diese Netzwerke aus der im Handy oder Tablet gespeicherten Netzwerkliste löscht. Am Beispiel Android: Über Einstellungen -> WLAN-Einstellungen kann man sich die gespeicherten Netze anzeigen lassen. Wer alle gespeicherten offenen (WLAN-Symbol ohne Vorhängeschloss) WLAN’s löscht, sich vorerst in keinem offenen WLAN mehr anmeldet, und dann noch sein Google-Passwort ändert, ist auf der sicheren Seite.

Facebook: App geguckt…

Wieder eine Sicherheitslücke im großen Freunde-Freunde-Freundschaftsnetzwerk!

Bei Facebook konnten offenbar jahrelang Nutzerdaten durch Anbieter sog. Facebook Apps (kleine Zusatzprogramme, Spiele, Fragen etc.) eingesehen werden. Immer dann, wenn ein Facebooknutzer einer solchen App (Farmville etc.) den Zugriff aufs eigene Facebookkonto erlaubt (erlauben muss!), konnten persönliche Daten übertragen worden sein. Werbekunden hätten also über Jahre auf die Profile von Facebook-Anwendern zugreifen, Fotos ansehen, Chats mitlesen können.
Hätte, wäre, könnte… Die Entdecker des Lecks gehen davon aus, dass diese Möglichkeit den  Entwicklern der kleinen Zusatz-Apps gar nicht bewusst war. Das Leck ist wohl inzwischen gestopft, doch wird besorgten Facebookern/innen geraten, ggf. ihr Facebook Passwort zu ändern. Die Reaktion von Facebook zu der erneuten Sicherheitslücke fällt dennoch denkbar bemerkenswert aus:

In einer Stellungnahme beklagt sich Facebook zudem darüber, der Symantec-Bericht enthalte „einige Ungenauigkeiten“. Vor allem habe man „eine genaue Untersuchung durchgeführt, die keine Anhaltspunkte dafür lieferte, dass persönliche Informationen von Unbefugten genutzt wurden“. Auch ignoriere der Bericht, „die vertraglichen Verpflichtungen von Werbekunden und Entwicklern“. Die untersagen es, „persönliche Informationen von Facebook-Anwendern auf eine Weise zu beschaffen oder zu verbreiten, die den Facebook-Vorgaben widerspricht“. Mit anderen Worten: Es ist verboten, also dürfte es nicht passieren.
(via SPON)

Aktuell: Spam Kommentare im Blog

Lieber FU Bloggerinnen und Blogger,

nach einem Update des Blogsystems kann es leider vorkommen, dass – trotz Spam Filters – über die Kommentarfunktion des Blogs, vermehrt Spam-Kommentare in Ihrem Blog erscheinen. Das betrifft vor allem die statischen Seiten Ihres Blogs. Also z.B. die Impressum-Seite. Blogbeiträge sind weniger betroffen.

Sie können jedoch die lästigen Spam-Kommentare leicht abschalten, in dem Sie im Administrationsbereich Ihres Blogs die Kommentarfunktion für Seiten deaktivieren. Gehen Sie dazu bitte wie folgt vor:

  1. Melden Sie sich in Ihrem Blog an
  2. Wählen Sie im Admin-Bereich in der linken Navigation den Menüpunkt „Seiten“ aus
  3. Wählen Sie die zu bearbeitende(n) Seite(n) aus („Bearbeiten“)
  4. Deaktivieren Sie den Menüpunkt „Allow Comments“ im unteren Bereich der Fensteransicht (s. Grafik; zum Vergrößern klicken!)
  5. Wählen Sie „Aktualisieren“

Nun können keine Spam-Kommentare mehr an Ihre Seiten angefügt werden.

Für weitere Fragen, nehmen Sie gerne mit dem CeDiS Web 2.0 Team unter: web20@cedis.fu-berlin.de Kontakt auf.

Buch: Vom Datum zum Dossier

Apple sammelt Ortungsdaten von Handynutzern, Google speichert ähnliche Informationen auf seinen Web-Servern, bei Sony werden millionenfach Nutzerdaten geklaut, Anbieter von Navigationssoftware verkaufen Bewegungsdaten ihrer Kunden an Behörden und Dienstleister…Die Teilnahme an der Informationsgesellschaft scheint unabdingbar mit dem Risiko des Verlusts personenbezogener Daten verbunden.

In welchem Umfang Daten (auch von Behörden) gesammelt, verwertet und missbraucht werden, skizziert das Buch: „Vom Datum zum Dossier – Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann“ von Dr. Astrid Auer-Reinsdorff, Joachim Jakobs und Niels Lepperhoff. Die Autoren/innen beschreiben die Risiken und die Möglichkeiten, diese technisch und juristisch zu begrenzen, und weisen den jeweils Beteiligten ihre Verantwortung und Haftung zu, für den Fall, dass Daten verloren gehen.

Datentechnisch droht der Mensch von Einzelhändlern, Facebook, Finanzdienstleistern, dem Fiskus, Google, Krankenkassen, Kriminellen und Strafverfolgern „ausgeschlachtet“ zu werden. Jeder Einzelne ist deshalb auf die Diskretion derer angewiesen, denen er seine Daten anvertraut, und aufgerufen, über die allzu freimütige Preisgabe seiner Daten stärker zu reflektieren.
(Quelle dpunkt.verlag)

Das Buch wird auf dem Berliner Datenschutztag am 19. Mai der Humboldt Universität zu Berlin diskutiert.

Datenschutz: Smartphones senden Ortungsdaten

Ganz neu ist das Thema nicht, dennoch überrascht vor Ostern die Nachricht, dass die Smartphones von Apple und Android Handys offenbar im großen Stil Bewegungsdaten ihrer Nutzer/innen an die Konzernzentralen (Apple & Google) senden.

Apple wird […] die dauerhafte, unverschlüsselte Speicherung von Standort-Daten auf dem iPhone und iPad sowie einem synchronisierenden Rechner vorgeworfen. Zwar ist noch unklar, wofür diese Speicherung erfolgt, hieraus ergeben sich aber weitreichende Möglichkeiten zur Erstellung von Bewegungsprofilen. Google indes übermittelt kontinuierlich Standort-Daten von Android-Nutzern an den Konzern mit eindeutiger ID – und bezeichnet dies als anonyme Erhebung.
(Quelle teltarif.de)

Und obgleich viele Webseiten inzwischen Tipps und Hinweise veröffentliche, wie Nutzer/innen das Protokollieren – zumindest – eingrenzen können, bleibt die generelle Gewissheit, dass die Nutzung von Social Web und den damit verbundenen Diensten, einen sehr sensiblen Umgang mit eben diesen Diensten voraussetzt. Viele dieser Dienste – und Smartphones vor allem –  funktionieren eigentlich nur „richtig“, wenn solche Dienste aktiviert sind, aber:
Muss ich wirklich den aktuellen Wetterdienst abonnieren und dem Handy damit erlauben, meine Standortdaten an ferne Server zu senden? Wie groß ist der Nutzen, per foursquare oder Latitude Freundinnen und Freunden meinen aktuellen Standort anzuzeigen? Muss ich alle meine Daten nur bei einem Dienstanbieter hinterlegen oder verteile ich ggf. meine Daten auf verschiedene Dienste? Wähle ich u.U. Nicknames oder Phantasie-Emailadressen zur Registrierung bei den Diensten?

„Datenschutz: Smartphones senden Ortungsdaten“ weiterlesen

Halb Deutschland ist Mitglied in sozialen Netzwerken

Rund 40 Millionen Bundesbürger – also nahezu die Hälfte der deutschen Bevölkerung – ist Mitglied in einem sozialen Netzwerk. So hat es der Branchenverband BITKOM in einer repräsentativen Umfrage herausgefunden.

Im Jahr 2010 waren es noch „nur“ 30 Millionen. „Soziale Netzwerke haben sich in kürzester Zeit von einem Nischenphänomen zum Internet-Standard entwickelt“, so Achim Berg, BITKOM-Vizepräsident. Bei den unter 30-Jährigen Internetnutzern sind der Studie zufolge sogar 96 Prozent Mitglied in einem Sozialen Netzwerk. „Community-Abstinenzler sind in dieser Altersgruppe die absolute Ausnahme“, sagt Berg.

Bemerkenswert, dass die meisten Mitglieder dabei überwiegend gute Erfahrungen in den Netzwerken gemacht, nur jeder Dritte berichtete der Studie zufolge über negative Erlebnisse. Das Thema Datenschutz nimmt die Hälfte der Befragten sehr Ernst, denn: ca. 50%  der Nutzer macht ihre Daten prinzipiell für alle zugänglich, die andere Hälfte schränkt den Zugriff bewusst ein.