Hersteller von Spionage-Apps werben damit, wie leicht sich mit ihren Produkten fremde Smartphones überwachen lassen. Diese Programme kommen mitunter als Werkzeug für digitales Stalking zum Einsatz. Die gute Nachricht: Sie lassen sich enttarnen.
Google personalisiert seine Dienste mit Hilfe möglichst vieler Nutzer*innendaten. Doch was speichert der Konzern tatsächlich über uns? Und kann man der Datensammlung widersprechen? Die wichtigsten Fakten.
Passwort-Manager helfen, verschiedene sichere Passwörter im Alltag zu verwalten. Wir empfehlen dafür KeePass, da Sie damit die volle Kontrolle über Ihre Zugangsdaten behalten. Es gibt das Programm für Computer und Smartphones.
Mit Hilfe des Sprachassistenten "Google Assistant" kann man das Licht ausschalten oder die Heizung regulieren. Auch Details aus E-Mails gibt der Sprach-Dienst auf Wunsch wieder. Dazu verlangt er jedoch weitreichende Zugriffsrechte, die man kaum einschränken kann.
Die neue Android-Version bringt weniger neue Funktionen mit als ältere Versionen. Google hat sich stattdessen auf Verbesserungen im Bereich Sicherheit und Datenschutz konzentriert. Besonders Nutzer alternativer App-Stores dürften sich freuen.
Seit dem 19. September 2017 ist die neueste Version von Apples Betriebssystem iOS verfügbar, und wird an iPhones und iPads verteilt. Auch in Sachen Sicherheit und Privatsphäre gibt es wieder einige Neuigkeiten – wir stellen Ihnen die wichtigsten vor.
Der Deutsche Bundestag hat eine massive Ausweitung des Einsatzes von Trojanern zur Überwachung von Endgeräten beschlossen. Bisher war der Einsatz nur zur unmittelbaren Gefahrenabwehr möglich, nun auch zur Ermittlung bei schweren Straftaten.
Internetserviceprovider in den USA dürfen künftig den Browserverlauf von Nutzern an Werbetreibende verkaufen. Die Abschaffung der Datenschutzregeln ermöglicht noch weitere Eingriffe in die Privatsphäre – auch die Sicherheit der Nutzer kann betroffen sein.
Am Dienstag veröffentlichte Wikileaks Dokumente, die aus dem Besitz des US-Geheimdienstes CIA stammen sollen. Sie enthalten Informationen darüber, wie die CIA unter anderem Smartphones überwacht. Was ist dran an den CIA-Methoden?