35C3 ChaosWest - Track me, if you … oh.
https://media.ccc.de/v/35c3chaoswest-25-track-me-if-you-oh-
Sammeln und Verkauf von Bewegungsdaten abseits von Mobilfunk und Smartphone.
Der Mobilfunkanbieter weiß, wo Du Dich bewegst - no news here. Aber wie steht es mit den Dutzenden anderen Firmen, Marketing Agenturen, Kaufhäusern oder Netzwekausrüstern, die Deine Bewegungsdaten selbst ohne Smartphone-App erfassen und das, ohne dass Du es wissen kannst?
Feature Phones, Smartphones, Laptops, Smartwatches, Bluetooth Kopfhöhrer - sie alle haben eines gemeinsam: sie können Funktechnologien wie WLAN oder Bluetooth. In den letzten Jahren hat sich eine ganze Marktsparte an Firmen entwickelt, deren Geschäftsmodell es ist, die Metadaten dieser Technologien zu erfassen, zu korrelieren und zu verwerten. Dabei ist es unerheblich, ob Du z.B. das öffentliche WLAN dieser Firmen nutzt oder nicht. Die Präsenz Deiner Geräte reicht aus, um sie (wieder)zuerkennen. Und eine automatische Macadressen-Randomisierung hilft nur begrenzt.
Wie, wozu und wo wird Bewegungs-Tracking angewandt?
Wie weitrechende (Bewegungs-)Profile können erstellt werden?
Technische Funktionsweise
Umgehen von Macadressen-Randomisierung
Live-Demo
bisherige Rechtssprechnung
und die DSGVO?
Selbstschutz überhaupt möglich?
Datenauskunft!
Clemens Hopfer jinxx
https://fahrplan.chaos-west.de/35c3chaoswest/talk/NZ38DR
Видео 35C3 ChaosWest - Track me, if you … oh. канала media.ccc.de
Sammeln und Verkauf von Bewegungsdaten abseits von Mobilfunk und Smartphone.
Der Mobilfunkanbieter weiß, wo Du Dich bewegst - no news here. Aber wie steht es mit den Dutzenden anderen Firmen, Marketing Agenturen, Kaufhäusern oder Netzwekausrüstern, die Deine Bewegungsdaten selbst ohne Smartphone-App erfassen und das, ohne dass Du es wissen kannst?
Feature Phones, Smartphones, Laptops, Smartwatches, Bluetooth Kopfhöhrer - sie alle haben eines gemeinsam: sie können Funktechnologien wie WLAN oder Bluetooth. In den letzten Jahren hat sich eine ganze Marktsparte an Firmen entwickelt, deren Geschäftsmodell es ist, die Metadaten dieser Technologien zu erfassen, zu korrelieren und zu verwerten. Dabei ist es unerheblich, ob Du z.B. das öffentliche WLAN dieser Firmen nutzt oder nicht. Die Präsenz Deiner Geräte reicht aus, um sie (wieder)zuerkennen. Und eine automatische Macadressen-Randomisierung hilft nur begrenzt.
Wie, wozu und wo wird Bewegungs-Tracking angewandt?
Wie weitrechende (Bewegungs-)Profile können erstellt werden?
Technische Funktionsweise
Umgehen von Macadressen-Randomisierung
Live-Demo
bisherige Rechtssprechnung
und die DSGVO?
Selbstschutz überhaupt möglich?
Datenauskunft!
Clemens Hopfer jinxx
https://fahrplan.chaos-west.de/35c3chaoswest/talk/NZ38DR
Видео 35C3 ChaosWest - Track me, if you … oh. канала media.ccc.de
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![35C3 - G10, BND-Gesetz und der effektive Schutz vor Grundrechten](https://i.ytimg.com/vi/30JAf6OWei0/default.jpg)
![35C3 - Security Nightmares 0x13](https://i.ytimg.com/vi/9AEP0av6ca8/default.jpg)
![35C3 ChaosWest - Stack Buffer Overflow Exploits - Wie ein "harmloses" Dokument einen Rechner infizi](https://i.ytimg.com/vi/zn6AIafb4Ks/default.jpg)
![Buffer Overflow Attack - Computerphile](https://i.ytimg.com/vi/1S0aBV-Waeo/default.jpg)
![34C3 - Der PC-Wahl-Hack](https://i.ytimg.com/vi/0J61-t3OJKg/default.jpg)
![35C3 - Smart Home - Smart Hack](https://i.ytimg.com/vi/urnNfS6tWAY/default.jpg)
![35C3 - Die verborgene Seite des Mobilfunks](https://i.ytimg.com/vi/CSZWTaTu9As/default.jpg)
![35C3 - Microtargeting und Manipulation](https://i.ytimg.com/vi/NZ66iR4Gi7E/default.jpg)
![Build your own NSA (33c3)](https://i.ytimg.com/vi/K36fe7txXhQ/default.jpg)
![Easterhegg 2019 - Anonymität nach Tor](https://i.ytimg.com/vi/ZAh2dOyZ0EY/default.jpg)
![35C3 - Best of Informationsfreiheit](https://i.ytimg.com/vi/jdKqr9F2lNI/default.jpg)
![36C3 ChaosWest: Datacenter - was wir wissen sollten](https://i.ytimg.com/vi/7Q3Lzn6ZCmw/default.jpg)
![35C3 - Venenerkennung hacken](https://i.ytimg.com/vi/FsZE6fyF26U/default.jpg)
![35C3 - Inside the Fake Science Factories (german)](https://i.ytimg.com/vi/A17HZfL-iF4/default.jpg)
![35C3 - Du kannst alles hacken – du darfst dich nur nicht erwischen lassen.](https://i.ytimg.com/vi/dTQAO7M5Gp8/default.jpg)
![35C3 - Archäologische Studien im Datenmüll](https://i.ytimg.com/vi/lbN6R6MubSI/default.jpg)
![35C3 - Netzpolitischer Wetterbericht 2018](https://i.ytimg.com/vi/K-YDw4CVbnM/default.jpg)
![36C3 - Hirne Hacken](https://i.ytimg.com/vi/BreKdM7CKnY/default.jpg)
![35C3 - Verhalten bei Hausdurchsuchungen](https://i.ytimg.com/vi/DweeWfW1cLg/default.jpg)
!["Gut drauf trotz Social Media – Die Kunst des Trollens" Zündfunk Netzkongress Linus Neumann](https://i.ytimg.com/vi/jOhWZOn_IWY/default.jpg)