Was Unheimliches hinter unserem Rücken passiert


Wie schon mehrfach mitgeteilt, höre ich über Internetstream regelmäßig den flämischen Rock- und Pop-Sender Studio Brussel, aus mehreren Gründen:
– ich mag den Blick über die nationale Grenze und eine zu unseren Medien unterschiedliche Weltsicht zu erfahren,
– mir gefällt die Musikauswahl, auch abseits des Mainstreams,
– mir gefällt die reiche belgische Musikszene,
– ich höre gerne Flämisch und verbessere so meine Sprachkenntnisse.

Im Sommer letzten Jahres hielt ich mich zwei Tage bei meinem ältesten Sohn in Hamburg auf. Die Musik in der Wohnung wurde über den Streamingdienst Google Play Music eingespielt. Nach einer Weile wunderte ich mich, dass fast ausschließlich Musik flämischer Gruppen zu hören war. Woher wusste Google, dass ich mich in der Wohnung meines Sohns aufhielt?

Vorgestern musste ich mich bei Youtube (Google) neu anmelden, fand aber mein Passwort nicht mehr. Ich wählte die Option „Passwort vergessen.“ Den neuen Zugang bekam ich über die Zwei-Faktor-Authentifizierung, es wurde mir also von Google ein Code per SMS mitgeteilt, der mir erst ermöglichte, mein Passwort zu ändern. Die Zwei-Faktor-Authentifizierung bietet ein höheres Maß an Sicherheit gegen die feindliche Übernahme eines Accounts durch Hacker. Dass ich Google meine Mobilfunknummer je mitgeteilt hätte, ist mir nicht bewusst. Jedenfalls erklärt das, woher Google wusste, dass ich mich in Hamburg aufhalte und meine vermuteten Musikvorlieben bedienen konnte. Man hatte einfach mein Smartphone geortet.
Gerne weitere Beispiele …

37 Kommentare zu “Was Unheimliches hinter unserem Rücken passiert

  1. Ich finde das ausgesprochen gut, wenn sich so um einen gekümmert wird. Hab grad versuchsweise zu Alexa gesagt: „Spiele Radio Brüssel“, (also nicht „Studio“). Sie muss aber schon gewusst haben, dass ich grad Deinen Eintrag gelesen und folglich „VRT Studio Brussel De Tijdloze“ hören will. Jetzt höre ich es. Cool. Danke.

    Gefällt 3 Personen

    • Dann haben wir das jetzt gemeinsam, obwohl bei mir gerade „De Middag Draait Door!“ läuft. Korrekturen wie der deiner Alexa erlebe ich oft, wenn ich in die Suchfunktion die falsche Schreibweise eines Wortes eingebe. Und Google fragt: „Meinten Sie…?“

      Like

    • Äh – schlicht vertan. Die feindliche Übernahme ist der zweite Schritt hinter dem böswilligen Zusammentragen der Personendaten wie es der 20-jährige Hacker getan hat. Wie heißt denn die feindliche Übernahme? Aber danke für den Hinweis. Ich habe es geändert.

      Like

      • Hacking. Account hacking. Nebenbei war die 2-Faktor-Zertifizierung recht schlechter als wie bei Google. Deswegen konnte der Script-Kiddie auch die beiden entsprechenden Accounts bei Twitter übernehmen. Denn eigentlich ist der Twen kein richtig guter Hacker, sondern halt entsprechend nur ein recht effektiver Script-Kiddie.

        Gefällt 1 Person

      • Wie nennt man den Übernehmenden bei einer feindlichen Übernahme? Schwarzer Ritter. Freundliche Übernahme? Dann ist der Übernehmende ein Weisser Ritter. Und welche Ehrenbezeichnung erhält die das ganze antreibende Person? Manager. Investor. Darum heisst der 20-Jährige auch nur Hacker. Weil er alles ohne eigenen Invest durchgezogen hat. Ist nur meine eigenwillige Ansichtssache für diesen Moment.

        Gefällt 1 Person

          • Falls dich Details zu dem Account-Hijacking interessieren sollte, dann lese bei demjenigen nach, dessen Account gehijackt wurde. Er heißt Jan Schürlein und sein Twitter-Account lautet @Janomine (https://twitter.com/Janomine). Er beschreibt in seinen Tweets wie BKA, RTL, BILD, usw. vorbei kamen und Ermittlungen anstellten (ersterer seriös, die beiden anderen für den Popo). Er schreibt sogar, wie Twitter am 4. Januar reagierte, als er den Account @0rbit meldete. Antwort von Twitter war: „Wir haben den gemeldeten Inhalt untersucht und konnten keinen Verstoß gegen Twitter-Regeln […] und entsprechende Gesetze feststellen. Wir sind deswegen dazu nicht aktiv geworden.“ Kurz danach beschwerte sich Nahles beim BKA und dann ging es ab und BILD vermutet das Putin wieder seine Hacker-Schergen ausgesendet hat und hat auch gleich Beweise in der Hinterhand, die sich dann als Null-Beweise herausgestellt haben … Deine Aussage, dass Privatpersonen uninteressant sind, belegt die Antwort von der Fa. Twitter vollkommen. Schürlein schreibt noch mehr zu dem Fall und noch über weitere Dinge plaudert er aus dem Nähkästchen, was Leuten wie mir nicht geläufig war. Mir hat das im wahrsten Sinne des Wortes die Kinnlade runterklappen lassen. Wenn du Zeit und Musse hast, lies dir seine Twittereien durch.

            Gefällt 2 Personen

              • Und noch eine interessante Information: Die Daten, welche zu der Aufregung geführt haben, sind weiterhin in der Doxing-Szene verfügbar (s.a. Internetadresse doxbin . org). Und das arg seltsame ist: die Daten werden in Deutschland gehostet. Verstehst du das? Ich nicht. Und nur um es im Hinterkopf zu behalten, der oben erwähnte Twitter-Nutzer ist wegen Internetaktionen zuvor den Ermittlungsbehörden auch schon bekannt gewesen. Wenn all jene Daten noch weiterhin in Deutschland herunterladbar sind, warum interessiert es keinen mehr? Ich verstehe es ehrlich nicht mehr.

                Gefällt 1 Person

  2. Kennst Du diese Ortungsfunktion von Google. Er speichert (wenn du das nicht abschaltest), wo du alles schon gewesen bist, auf einer Karte, Minütlich im Laufe der Jahre.

    ich vermute, wenn man das abschaltet, werden diese Aufzeichnungen nur nicht für Dich sichtrab 😉

    Gefällt 1 Person

  3. Ortung nur einschalten, wenn mensch sie braucht, z.B. wenn ich die Navi-App benutze, die Taschenkiste zu Hause lassen / ausschalten
    halte ich grundsätzlich für gute Ideen. Ich habe über dieser Fragen vor ein paar Wochen mal mit meinem persönlichen Admin gesprochen, der sich beruflich auch mit IT-Sicherheit befasst. Ein grundsätzliches Problem: Android geht nur, wenn Mensch bei der Krake ein Konto einrichtet. Auch der Apfel spricht mit dem Baum. Weder er noch die andere IT-affine Mittrinkerin am familiären Kaffeetisch, die auch beruflich mit solchen Fragen zu tun, rieten zu unterschiedlicher konsequenten Nutzung von verschiedenen Geräten. Beide hatten noch keine Zeit gefunden, sich mit der Nutzung von Linux auf dem Phone zu nutzen. Die Mittrinkerin, die ein Interesse daran hat, das das, woran sie forscht, erst raus kann, wenn sie es will, arbeitet mit verschiedenen Rechnern. Ihren Schreiber hat sie soweit „kastriert“, dass er nicht ins Netz kann. Mich überfordert das.

    Gefällt 3 Personen

  4. Mir ist es schon passiert, dass ich Werbung für eine Musikgruppe erhielt, über die ich mich am Abend zuvor mündlich persönlich in meiner Wohnung mit meinem Besuch unterhalten hatte. Ich hatte die weder vorher noch danach gegoogelt noch hatte ich vorher oder danach über Handy Musik von ihnen gespielt. Auch über WhatsApp, was ja wie man weiß zu Facebook gehört, habe ich diese Gruppe nicht erwähnt.
    Ich bin überzeugt davon, dass die Tatsache, dass mein Smartphone während des Gesprächs an war, die Erklärung für dieses ehrlich gesagt etwas unheimliche Werbe-Erlebnis war. Wir wurden wohl belauscht

    Gefällt 2 Personen

  5. Technisch ist das alles möglich. Aber quantitativ ist das ein zu grosser Aufwand und qualitativ bringt es nichts, was den Aufwand finanziell rechtfertigen würde. Über Amazon, Payback, Kreditkarten usw. werden schon so viele Kaufgewohnheiten gespeichert, dass man Alexa dazu gar nicht braucht, da bin ich ziemlich sicher. Früher haben ja harmlose Leute gedacht, der Geheimdienst hört sie ab, wenn es mal bissle in der Leitung geknackt hat. Heute denken sie, dass Alexa sich für sie interessiert.

    Gefällt 1 Person

    • Ich wollte ein ständig lauschendes Ohr wie Alexa auch nicht in der Wohnung haben, liebe Mitzi.Überhaupt bereitet mir die digitale Kommunikation unterhalb der menschlichen Wahrnehmungsschwelle ständiges Unbehagen. Auch unsere Rechner zeigen manchmal Eigeninitiativen, die sich durch einen Laien nicht einschätzen lassen. Das ist tatsächlich unheimlich, weil uns das Instrumentarium fehlt, digitale Bedrohungen zu erkennen, wenn wir nicht gerade IT-Experten sind. Aber auch die überblicken nicht alles.
      Viele Grüße
      Jules

      Gefällt 2 Personen

  6. lieber jules, wie du vielleicht weisst, habe ich kein smartphone. nichteinmal aus angst vor der datenkrake, sondern eher wegen der kosten und der blöden daddelei mit diesen geräten. alles was ich brauche kann ich mit meinem rechner oder meinen kameras, etc. lösen. ich finde es schon gruselig genug, wenn ich kurz nach dem einkauf bei den üblichen internethalunken entsprechende werbebanner präsentiert bekomme. und telefone, die man so gut wie nicht abschalten kann sind mir ebenso suspekt. wir telefonieren ja nichteinmal auf dem balkon, weils die nachbarn nichts angeht, warum sollte ich im digitalen ständig privates ausplaudern? anscheinend gibts es da eine digitalhypnose, die alle zu naiv plappernden zombies werden lässt. wie sagte peter lustig so schön: einfach abschalten! aus der smartphonefreien zone die unbelauschten, aber öffentlichen grüße

    Gefällt 1 Person

    • Einer meiner Söhne macht es wie du, lieber Christian, verzichtet auf ein mobiles Gerät. Eigentlich könnte ich mein Smartphone ebenfalls abschaffen. Telefoniere auch ungern in der Öffentlichkeit. Was die personalisierte Werbung betrifft, ist sie oftmals dumm. Nachdem ich für einen Blog-Beitrag gegoogelt habe, was ein Appartement in der Hamburger HafenCity kostet, bekomme ich Werbung für derlei Wohneigentum. Hihi.
      Schöne Grüße von zu Hause!

      Gefällt 2 Personen

Hinterlasse eine Antwort zu merzmensch Antwort abbrechen

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..