All posts under Cyberattacke

Ein Russischer Diplomat muss gehen, 700 US-Unternehmen bleiben

Kolumnen_Rainer2

In Dublin wird wieder an allen Ecken und Enden gebaut. Es gibt einerseits zu wenig Wohnungen und andererseits entsprechen viele Bürogebäude nicht mehr den Ansprüchen zahlungskräftiger Mieter. Gerade im Bereich der sogenannten „Silicon Docks“ am Hafen. Hierbei handelt es sich oft um US-Unternehmen, die ihren Mitbewerbern folgen und ihre Europazentralen nach Dublin verlegen. Unter all den dringend benötigten Wohnhäusern, die hochgemauert werden, sowie den imposanten Baukränen, die Arbeitsraum für Techies in die Höhe ziehen, war ein Bauzaun an der russischen Botschaft lange zu vernachlässigen.

Kaum jemand fragte sich, warum eine Botschaft in einem kleinen Land wie Irland 20 neue Diplomaten braucht. Dann kam der Giftanschlag von Salisbury und die koordinierte Reaktion des Westens in Form der Ausweisung zahlreicher Diplomaten. Irland hat nur einen Diplomaten zurück nach Moskau geschickt. Das Geschrei darüber, wie sich denn das neutrale Irland zum Erfüllungsgehilfen der Briten in einem neuen, kalten Krieg machen könnte, war aber unheimlich groß. Man konnte fast glauben, dass es James Bond wirklich gibt und dass sein treuer Helfer Q einen irischen Pass hat.

Der neue kalte Krieg

Also mal ganz langsam. Hier sind ein paar Zahlen: ein Russischer Diplomat musste – bis jetzt – gehen. Zwanzig Prozent der in Irland lebenden Arbeiter und Angestellten sind bei einem der 700 US-Unternehmen beschäftigt, die sich hier angesiedelt haben. Viele davon sind Tech-Firmen, die zweifelsohne ein Top-Ziel russischer Hacker darstellen. Die Präsenz dieser Unternehmen macht die strategischen ökonomischen und infrastrukturellen Interessen der USA auch zu Interessen Irlands. Ob es den lautstarken „Neutralisten“ nun gefällt oder nicht. Und dass Russland in seiner Botschaft im kleinen Irland Platz für 20 weitere Diplomaten schaffen will, klingt auf einmal nicht mehr ganz so merkwürdig, oder?

Mir muss aber nun niemand mit dem Argument kommen, dass nun, da der eine Diplomat ausgewiesen wurde und der Neubau für 20 weitere Diplomaten in diesem neuen kalten Krieg im wahrsten Sinne des Wortes auf Eis liegt, auf einmal wieder alles in Ordnung sei. Denn keiner weiss genau, was die verbliebenen Diplomaten so machen.

Pearl Harbour im irischen Mayo

Werden in der Botschaft Hackerangriffe auf US-Infrastruktur in Irland mit Hackern im heimatlichen Moskau koordiniert? Vielleicht. Haben es Hacker aber so oder so auf die oben beschriebenen US-Unternehmen abgesehen? Mit Sicherheit. Denn eins ist klar – die irischen Sicherheitsbehörden sind mit denen der USA nicht zu vergleichen. Das macht Irland zum leichten Angriffsziel.

Man kann durchaus einen Vergleich zu Hawaii ziehen, wo 1940 die Zentrale der US-Pazifik-Flotte angesiedelt war. Die Japaner flogen aufgrund dieser strategischen Wichtigkeit damals einen Überraschungsangriff auf Pearl Harbour. Killala ist kein Ort auf Hawaii, sondern ein Dorf in der irischen Grafschaft Mayo. In Killala kommt das superschnelle Glasfaser-Kabel zu Tage, das unter Wasser die USA mit Europa verbindet. Dass dieses Kabel die Kapazität für ein Drittel aller weltweit geführten Telefonate hat, sollte reichen, um die Wichtigkeit dieser Art von Infrastruktur zu unterstreichen.

Irland ist zu naiv im Umgang mit russischen Cyber-Attacken

Wem das zu sehr nach James Bond und seinem russischen Widersacher General Arkady Ourumov – in „Goldeneye“ vom deutschen Schauspieler Gottfried John verkörpert – klingt, dem sei entgegnet, dass Fiktion in Irland bereits zur Wirklichkeit geworden ist. Im vergangenen Jahr schickten russische Hacker Phishing-eMails unter anderem auch an Ingenieure beim irischen Elektrizitäts-Unternehmen ESB. Einer der betroffenen Kunden von ESB, die danach Opfer des Petya-Virus wurden, ist das US-Pharma-Unternehmen MSD, das hier 1.600 Mitarbeiter beschäftigt.

Dass der ehemalige Vize-Direktor des militärischen Sicherheitsdienstes Irlands jüngst in einem Interview Irland als „naiv“ im Umgang mit russischen Cyber-Attacken und als „höchst verwundbar“ bezeichnet hat, sollte politischen Entscheidern zu Denken geben. Alles redet von einem russischen Diplomaten, dessen Ausweisung allein schon die irische Neutralität in Frage stelle. Wir sollten aber eher von den 700 US-Unternehmen reden, die 20 Prozent der Erwerbstätigen in Irland beschäftigen. Die haben alle Trump im Ohr, der sie mit seiner Steuerreform zurück in die Heimat locken will. Wenn nur ein paar davon auch noch einen russischen Wurm in den Servern haben, dann könnte sich der Wind bald drehen. Da mag das Guinness auch noch so lecker, die Wiesen noch so grün und die Wellen noch so toll sein; Pub-Tourismus, Öko-Tourismus und Surf-Tourismus, Tourismus überhaupt, wird die Beschäftigung, die die 700 US-Unternehmen geschaffen haben, niemals ersetzen können.

Weiterlesen »

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Neourban, Laptop, Hardware (adapted) (Image by markusspiske [CC0 Public Domain] via pixabay)

Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der Zeit, auf neue Lösungsansätze gegen solche Angriffe zu setzen; und zwar auf solche, die sich nicht bloß gegen Angriffe zu verteidigen versuchen, sondern sie von Haus aus verhindern.

Einige Netzsicherheits-Experten arbeiten bereits an sogenannten „Impfungen“, die Angriffe auf unsere Rechner oder Daten verhindern sollen. Doch diese Art der Vorbeugung soll nur der Anfang sein. Wenn wir damit aufhören, unsere Rechner durch Metaphern als etwas Schutzbedürftiges darzustellen, und stattdessen Begriffe verwenden, die keine Angriffsmöglichkeiten suggerieren, könnten wir noch viel effektivere Wege zur Verhinderung von Angriffen entwickeln.

Im Falle des neuesten Trojaners Petya, bei dem Lösegeld gefordert wurde, entwickelten Forscher einen Impfstoff in Form einer Datei, die einen bestimmten Virustypus umgehend deaktiviert und Schaden am Rechner verhindert, sobald der Computer mit der Datei in Kontakt kommt. Damit unterscheidet sie sich von traditionellen Anti-Viren-Programmen, die Schadprogramme erst aufzuspüren und zu beseitigen versuchen, nachdem der Virus bereits in den Rechner eingedrungen ist.

Diese Herangehensweise ist bisher nicht nur selten, sondern bietet zumindest kurzfristig auch einen völlig neuen Blick auf die Netzsicherheit. Trotzdem halten auch Impfungen die Viren erst nach ihrem Download auf. Und auch Firewalls versuchen Viren erst bei einem unmittelbaren Angriff abzuwehren, statt vorzubeugen. Wenn wir also Cyber-Attacken verhindern wollen, müssen wir zuerst das ändern, was unser Denken über die Technologie grundlegend beeinflusst – und zwar, wie wir sie beschreiben.

Seit dem Anbeginn des Computerzeitalters nutzen wir physische Metaphern, um diese fremde, digitale Welt zugänglicher und verständlicher für uns zu machen. Der Vorteil ist, dass wir Begriffe wie Arbeitsplatz, Ordner und Notizen bereits aus dem Büroleben und dem Alltag kennen. Der Nachteil: Wir haben auf diese Weise Probleme mit in den Cyberspace genommen, die eigentlich durch die Rechner überhaupt erst hätten gelöst werden sollen.

So sind unsere „Posteingänge“ überfüllter, als es ihre physischen Gegenstücke jemals sein konnten, unsere Dokumentenordner sind chaotisch und unorganisiert und wir empfangen und senden mehr Nachrichten und Emails als je zuvor. Kein Wunder also, dass wir heute kaum produktiver als vor dem Computerzeitalter sein sollen. Und auch unser virtuelles Zuhause ist nicht viel mehr vor Einbrüchen geschützt als unser physisches.

Angriffe durch Erpressungs-Trojaner, wie sie Anfang des Jahres sehr prominent ausgeführt wurden, bedienen sich ebenso Begriffen aus der physischen Welt; so „friert“ der Computer ein oder wird sogar beschädigt, und wenig später sollen wir „blechen“. Das sind Begriffe aus dem  klassischen Raubüberfall-Szenario, bei nach dem „Lösegeld“ verlangt wird. Her mit der Kohle! Geld oder – virtuelles – Leben. Mit der Zeit werden die Angreifer immer besser bei dem, was sie tun, und erreichen zunehmend den Status eines Dick Turpin der Cyber-Kriminalität.

Auch beim Schutz unserer Rechner bedienen wir uns Konzepten aus der physischen Welt. Unsere Rechner ähneln in ihrer Ausstattung Ritterburgen, die durch dicke Mauern und Wachmännern geschützt sind. Allzeit bereit für einen Angriff von allen Seiten. Windows-Rechner sind sogar standardmäßig mit einem eigenen Programm namens „Defender“ ausgestattet. Und trotzdem: Die Firewall wehrt in ihrer Eigenschaft als Mauer zwar gewisse Angreifer ab, dennoch schaffen es manchmal „Würmer“, sie unbemerkt zu überwinden.

Eine neue Sprache

Eine Möglichkeit ist es, neue Wörter und Bilder für die digitale Welt erfinden. Das kann zum einen problematisch sein, zum anderen neue Chancen eröffnen. Nehmen wir als Beispiel die Technologie hinter Blockchain – ein System, das eine sichere Verwaltung von Online-Transaktionen ermöglicht.

Ob die Blockchain tatsächlich ein so sicheres System ist, teilt die Meinungen. Unter Experten ist man sich aber einig, dass es zumindest sicherer als herkömmliche Systeme für Business-Transaktionen ist, wie etwa das traditionelle Online-Banking-System. Der Grund dafür liegt zum Teil darin, dass das Wort Blockchain selbst kaum Assoziationen mit der physischen Welt erweckt. Wir werden also weder an Geld noch an Online-Banking erinnert.

Ein weiteres Beispiel ist der Begriff „Entschlüsselung“. Viele Experten sind sich einig, dass die Entschlüsselung einen sicheren Weg darstellt, Datenklau aus Nachrichten, geteilten Dateien und Transaktionen zu verhindern. Durch sie werden Daten besser geschützt als durch einen reinen Passwortschutz – wenn auch nicht völlig risikofrei.

Auch „Ethereum“ ist ein Positivbeispiel und bedient sich der oben genannten Blockchain-Technologie. Vereinfacht ausgedrückt arbeiten durch Ethereum Programme nicht mithilfe eines einzelnen Servers, sondern mit einem ganzen Netzwerk. Erst kürzlich wurde es zu einem der sichersten und beliebtesten Blockchain-Systeme ernannt.

Und auch hier stammt der Begriff „Ethereum“ nicht aus unserer physischen Welt. Er ist vielmehr der ohnehin schwer fassbaren Metapher des Äthers nachempfunden. Wie fordert man Lösegeld von einem Äther? Wir assoziieren damit nicht einmal etwas direkt Definierbares.

Vielleicht ist es also wirklich an der Zeit, den unkreativen, physischen Begriffen Lebewohl zu sagen und stattdessen kreativ zu werden. Machen wir die digitale Welt zu einem abstrakteren Ort! Sie würde dadurch vielleicht weniger verständlicher und intuitiv werden, aber vielleicht eben auch um einiges schwieriger zu hacken.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Neourban, Laptop, Hardware“ by markusspiske (CC0 Public Domain)


The Conversation

Weiterlesen »

Google Play Protect soll Android-Geräte sicherer machen

1 Google-Play-Protect-Teaser-AP

Während Anti-Viren-Software auf unseren PCs gang und gäbe ist, nutzt kaum einer entsprechende Software auf seinem Telefon. Eigentlich verwunderlich – gestalten wir doch signifikant unseren Alltag mit den kompakten Helferlein. Auch Softwareproduzent Google ist sich dem bewusst und führt deshalb einen kontinuierlich neue Sicherheitsfunktionen ein. Auf der Entwicklerkonferenz Google I/O im Frühjahr 2017 wurde nun der nächste Schritt der Sicherheitsoffensive präsentiert: Play Protect.

Dabei handelt es sich um eine im Betriebssystem integrierte Software, die zwar nicht eure sämtlichen Dateien auf Viren prüft, aber in bestimmten Zeitabständen die auf dem Smartphone installierten Apps scannt und vor möglicher Malware warnt. Malware nutzt Schwachstellen in der Programmierung von Apps aus und kann zu Datenverlust, Identitätsdiebstahl und mehr führen.

Für diese Prüfroutine kommt eine künstliche Intelligenz zum Einsatz, die die App-Daten auf dem Endgerät mit denen im Play Store abgleicht. Somit soll verhindert werden, dass im Nachhinein schädlicher Code durch eine vermeintlich sichere Anwendung auf die Geräte geladen wird. Bei Unregelmäßigkeiten schlägt die Software Alarm und deinstalliert im Ernstfall die betroffene Anwendung.

Google Play Protect ab sofort aktiv

In den vergangenen Tagen hat das Unternehmen aus Mountain View damit begonnen den neuen Dienst über die Google Play Services Version 11 auf die Geräte zu bringen. Als Otto Normalnutzer werdet ihr die Einführung der neuen Software kaum bemerken. Dafür solltet ihr einen Blick in die Einstellung eures Mobiltelefons werfen. Unter „Google“, „Dienste“ und „Sicherheit“ findet sich die Software-Erweiterung.

2 Screenshots-Google-Play-Protect
Mit Google Play Dienste 11 kommt Play Protect auf die Geräte. Screenshots by Jonas Haller

Auf einer eigenen Menüseite listet Google einen rudimentären Überblick der Funktion auf. So gibt die Software Informationen, ob und welche Schadsoftware gefunden wurde. Außerdem kann der Nutzer überprüfen, wann welche Anwendung auf Unregelmäßigkeiten untersucht wurde. Der Scan geschieht nicht täglich, sondern in einem bestimmten Zeitintervall und inkludiert auch Apps die per APK installiert wurden. Bereits kontrollierte Software genießt geringere Priorität als Neuanschaffungen. Im Normalfall finden sich dort viele grüne Symbole wieder. Wer den Entwicklern helfen möchte, kann eigene App-Daten zur Verfügung stellen und so den Service verbessern.

Play Protect bündelt weitere Sicherheitsanstrengungen

Unter Play Protect führen die Entwickler nicht nur den Malware-Scanner ein, sondern bündeln mehrere Sicherheitsfeatures unter einer neuen Dachmarke. Zum Beispiel läuft jetzt auch stationäre App-Verifikation (Verify App) und die Gerätesuche (Find my Device) unter diesem Label.

Damit dürfte das System einer sicheren Zukunft entgegen gehen – zumindest was die „offiziellen“ App-Daten angeht. Für eine Rundum-Sicherheit fehlt allerdings ein Echtzeit-Antiviren-Scanner inklusive Firewall, der ähnlich wie auf dem PC arbeitet. So bleibt aktuell nur der Weg über Drittanbieter-Software wie Kaspersky Mobile Antivirus, AVG Antivirus oder Avira Antivirus.

Das Risiko, euch Malware auszusetzen, könnt ihr übrigens reduzieren, wenn ihr eure Apps ausschließlich über den Google Play Store bezieht. Andere Bezugsquellen wie alternative App-Stores haben nicht die gleichen Security-Ressourcen wie Google und sind auch längst nicht immer genauso bedienfreundlich.

Dieser Artikel erschien zuerst auf Androidpiloten


Images by Google, Jonas Haller


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • INTERNET Zeit Online: Der nächste große Angriff aus dem Internet der Dinge: Zwei Stunden lang waren am Freitag zahlreiche populäre Internetdienste wie Twitter, Spotify, Airbnb, Reddit, eBay oder die Seite der New York Times auf normalem Wege nicht zu erreichen. Die betroffenen Seiten sind Kunden beim DNS-Provider (Domain Name System) Dyn im US-Bundesstaat New Hampshire, der nach eigenen Angaben zum Opfer eines massiven Angriffs wurde. Nach zwei Stunden waren die Störungen demnach behoben, es mussten aber zwei weitere Angriffswellen abgewehrt werden. In den USA gibt es nun Befürchtungen, eine Attacke am 8. November könnte die Präsidentschaftswahl beeinflussen.

  • AT&T Neue Zürcher Zeitung: Telekomriese greift nach Time Warner: Der amerikanische Telekomkonzern AT&T will das Medienunternehmen Time Warner für 85 Milliarden Dollar übernehmen. AT&T ist der zweitgrösste Mobilfunkanbieter und bezüglich Kabel-TV mit 20 Millionen Abonnenten der Marktführer in den USA. Time Warner gehört zu den führenden Film- und Fernsehproduzenten im Land: Mit CNN, dem TV-Netzwerk HBO steht das Unternehmen für einige der erfolgreichsten Filme der letzten Jahre.

  • YOUTUBE Chip: YouTube bald wie Fernsehen? PayTV-Abo soll kommen – und teuer wird’s: YouTube soll künftig klassisches Fernsehprogramm bieten. Dazu verhandelt Google aktuell mit großen TV-Sendern – und hat bereits den ersten Deal eingetütet. YouTube hat das Fernsehen beinahe überflüssig gemacht – und doch soll YouTube bald TV-Programme zeigen. Die Pläne für diese Projekt – genannt: „YouTube Unplugged“ – sind schon seit Mai bekannt. Nun melden US-Medien, dass Google den ersten TV-Sender für Unplugged gewinnen konnte. Das große Kabel-Netzwerk CBS hat demnach einen Vertrag mit Google unterzeichnet, und wird sein Programm künftig auch dem YouTube-Publikum zeigen – zumindest dem zahlenden. Denn YouTube Unplugged wird als Abo-Dienst Geld kosten.

  • NESTLE Die Welt: Nestlé will gesundes Essen künftig ausdrucken: Erstmals in der Geschichte gebe es zu viel Nahrung. Vor allem in den westlichen Überflussgesellschaften bringe weiteres Mengenwachstum an kalorienreicher Nahrung aber mehr Schaden als Nutzen. Für die Hersteller von Nahrungsmitteln bedeute dies eine grundlegende Umorientierung. Statt auf Masse müssten sie sich darauf konzentrieren, Produkte mit gesundheitsfördernden Eigenschaften auf den Markt zu bringen, „die weit über Reduktion oder Ersatz von Zucker, Fett und Salz in der Nahrung hinausreichen“.

  • ZEBRASTREIFEN Handelsblatt: Dem Straßen-Zebra geht es an den Kragen: Pferdestärken, Starenkästen, Zebrastreifen – auf deutschen Straßen geht es mitunter recht artenreich zu. Doch ein Bewohner des Straßenzoos könnte bald auf die Rote Liste kommen – denn er wird zu teuer. Ein Eimer weißer Farbe und ein Pinsel waren früher alles, was man für einen Zebrastreifen brauchte. Heute ist das anders. Eine im Beamtendeutsch R-FGÜ genannte Verordnung macht Zebrastreifen zu ausgeklügelten Systemen – mit Markierungen auf der Straße, einer Mindest-Streifenbreite, Schildern über der Fahrbahn, abgesenktem Bürgersteig für Rollstuhlfahrer, Auffindstreifen für Blinde und ausreichend Beleuchtung. Die Nachrüstung ist einfach zu teuer für viele Städte.

Weiterlesen »

5 Lesetipps für den 10. Juli

In unseren Lesetipps geht es heute um die neue Android M Preview, Microsoft, ein Update für Google Hangouts, einen Hackerangriff und Neuerungen bei Facebook. Ergänzungen erwünscht.

  • ANDROID Ars Technica: Everything new in the Android M Preview 2: Google hat die zweite Developer Preview von Android M angekündigt und zum Download angekündigt. Es sind insgesamt drei Preview-Versionen vorgesehen, also kann man sich durch diese grob vorstellen, wie die Endversion aussehen wird. Die Designer haben noch einmal ordentlich was an dem Layout geändert, sodass es noch benutzerfreundlicher ist, sogar der Homescreen kann jetzt im Querformat betrachtet werden. Natürlich gibt es noch viele andere Neuerungen.

  • MICROSOFT I4U: Microsoft plans to launch only up to six Smartphones per year from now on: Microsoft will sein Portfolio an Smartphones straffen. Demnächst soll es nur noch drei Arten von Geräten geben: Value Phones, Business Phones und Flagships. Jedes Jahr wird Microsoft dann aus jeder dieser Kategorien ein bis zwei Modelle launchen, womit das Unternehmen jährlich auf sechs Smartphones kommen würde. Dieses Jahr hat Microsoft schon sechs Smartphones auf den Markt gebracht. Und es wird nicht nur an Smartphones eingespart, der Konzern entlässt auch 7.800 Angestellte.

  • HANGOUTS GoogleWatchBlog: Kleines Update für Hangouts im Web: Fotos können jetzt per Drag & Drop eingefügt werden: Nachdem es so langsam Zeit dafür wurde, gibt es jetzt das kleine, aber feine Update für Google Hangouts, dass ganz besonders den Nutzern zugutekommt, die über die Messenger-App gerne und häufig Bilder versenden: Ab sofort lassen sich Fotos ganz einfach über Drag & Drop in den Chat ziehen. Das Update ist sowohl innerhalb von GMail, Inbox, Google+ als auch in der Chrome-App von Hangouts verfügbar. Das ist alles schön und gut, allerdings können bisher nicht mehrere Bilder auf einmal versendet werden, jedes Foto muss einzeln in das Chat-Fenster gezogen werden.

  • HACKERANGRIFF Frankfurter Allgemeine: Cyberattacke: Bislang größter Hackerangriff auf Vereinigte Staaten: Cyberkirminelle sollen sollen bei der Bundesverwaltung OPM in Amerika die Daten von ganzen 21,5 Millionen Menschen gestohlen haben – das ist der bisher größte Hackerangriff in der Geschichte der amerikanischen Regierung. Es wurden sich Zugriffe zu Adressen, Sozialversicherungsnummern, Geburts- und Gesundheitsdaten sowie zu Finanzen, krimineller Vergangenheit und sogar zum Teil auch Fingerabdrücken von aktuellen, ehemaligen und potenziell zukünftigen Angestellten der Regierung, sowie deren Freunden, Verwandten und Familie verschafft.

  • FACEBOOK Mashable: Facebook’s latest News Feed change lets you pick who you see first: Wer genau entscheiden will, wessen Neuigkeiten er oder sie sieht, kann sich über das neue Update von Facebook freuen: Das soziale Netzwerk hat neue Features vorgestellt, wo man sich bis zu 30 Seiten oder Personen aussuchen kann, dessen Neuigkeiten immer ganz oben auf der Startseite erscheinen. Umgekehrt geht das natürlich auch – wer die Neuigkeiten von bestimmten Personen nicht mehr sehen möchte, kann das auch einstellen, für den Fall, dass man deren neuste Aktivität dann doch wieder sehen möchte, kann man die Seite oder die Person wieder hinzufügen. Bisher sind diese Features allerdings nur für die iOS-App verfügbar.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Video: Stuxnet – Anatomy of a Virus

Zwanzig Mal komplexer als jemals ein Virus zuvor, ist der Stuxnetvirus in der Lage, den Druck innerhalb von Atomreaktoren herunterzufahren oder Öl-Leitungen schlicht vom Netz zu nehmen. Den zuständigen systemimmanenten Kontrollinstanzen gauckelt Stuxnet dabei vor, dass sich nach wie vor alles im grünen Bereich bewegt. Wer auch immer für die Konstruktion dieses Virus verantwortlich sein sollte, es stellt sich die Frage, wer, wann und wo mit diesem Virus einen erneuten Angriff auf was auch immer starten wird. Watch the video! Weiterlesen »

Weiterlesen »