All posts under Cybersecurity

Netzpiloten@Big Data.AI Summit

Der Big Data.AI Summit ist einer der wichtigsten Gipfeltreffen in Europas für künstliche Intelligenz und Big Data. Am 10. und 11. April findet er bereits zum siebten Mal in Berlin statt. Wir Netzpiloten sind als Medienpartner mit dabei und sehr gespannt darauf, wie KI und Big Data die Industrie und Wirtschaft mitgestalten. Die Integrierung und Umsetzung von Künstliche Intelligenz und Big Data in Unternehmen eröffnen neue Potenziale in der Produktion und im Umsatz, gleichzeitig setzen sie neue Maßstäbe im globalen Wettstreit. Wie eine ökonomische und ethisch vertretbare Nutzung funktioniert, zeigen Referenten wie Dr. Joseph Reger vom zukuftsweisenden Technologiekonzern Fujitsu Technology Solutions. Sie verdeutlichen in ihren Vorträgen, wie die KI-Epoche diese Herausforderungen aufnimmt. Wir freuen uns drauf!

Welche Speaker werden da sein?

Wir sind gespannt auf Prof. Dr. Andreas Dengel, Scientific Director, German Research Center for Artificial Intelligence. Eine weitere spannende Rednerin ist die Rechtsanwältin Susanne Dehmel, Member of Executive Board beim Bitkom. Ihr Thema lautet „Intelligent Automation“. Als ehemalige Leiterin für Datenschutz ist sie Expertin für das Thema Sicherheit in der digitalen Welt.

Welche Themen und Formate erwarten dich?

  • Conversational AI
  • Industry 4.0
  • Energy, Finance
  • Digital Health
  • Ethics and Society
  • Science Fiction
  • Data Protection and Security

Und sonst noch?

Holt euch jetzt eure Frühbucher-Pässe zum Big Data.AI Summit und spart bis zu 30%. Mit dem Pass habt ihr dann zusätzlich Zugang auf das hub.berlin business festival und Side-Events. Beide Ereignisse finden zur gleichen Zeit und an demselben Ort statt. Tickets findet ihr hier.


Image by Netzpiloten

Weiterlesen »

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)

Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die NSA Sicherheitslücken in IT-Systemen kannte. Sie hielt diese jedoch mit Absicht geheim, um sie für eigene Angriffe zu nutzen und gefährdete so die Allgemeinheit.

Gravierende Prozessor-Schwachstellen

Die Prozessor-Sicherheitslücken „Meltdown“ und „Spectre“ beschäftigen derzeit die Fachwelt. Sie haben ein erhebliches destruktives Potential. Um den Jahreswechsel bekannt geworden, basieren sie auf einer Schwäche bei der „Memory Randomization“. Moderne Prozessoren legen Quellcode im Speicher zufällig ab, damit keine sensiblen Daten ausgelesen werden können. Bei den betroffenen Prozessoren geschieht dies jedoch nach einem vorhersehbaren Muster. Sensible Daten, beispielsweise Passwörter, kryptographische Schlüssel und in Programme eingegebene Informationen, sind so gefährdet. Da ein Angriff direkt über das Auslesen der Hardware funktioniert, wird er zudem vom Betriebssystem nicht protokolliert. Gelingt den Angreifern also ein unbemerkter Hardware-Zugriff, gibt es für die Betroffenen keine Möglichkeit, die Manipulation nachträglich festzustellen.

Betroffen sind vor allem Prozessoren der Marke Intel, aber auch anderer namhafter Hersteller. Der Fehler tritt bei Nutzung sämtlicher populärer Betriebssysteme – Windows, Linux, Mac OS X – auf. Da die Sicherheitslücke im Prozessordesign begründet liegt, ist sie für vorhandene Systeme nicht zu beheben. Lediglich ein Workaround auf Betriebssystem-Ebene ist möglich. Dieser allerdings würde, so schätzen Experten, Leistungseinbußen von einigen Prozent bis zu einem Viertel – je nach Auslastung – und auf Mobilgeräten in der Folge auch eine Verringerung der Akkulaufzeit zur Folge haben. Für zukünftige Prozessoren muss das Design so geändert werden, dass das Problem nicht mehr auftritt.

Dementi der US-Behörden

In die ohnehin hitzige und teils chaotische Diskussion über „Meltdown“ und „Spectre“ mischte sich vor Kurzem auch das Weiße Haus ein. Es betonte, der technische Geheimdienst der USA, die NSA, habe von den Prozessor-Schwachstellen nichts gewusst.

Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten“, sagte der Cybersicherheitskoordinator im Weißen Haus und Ex-NSA-Offizielle Rob Joyce der Washington Post.

Glaubwürdig oder eher nicht?

Zunächst einmal sagt es einiges über das mangelhafte Vertrauen der Menschen in die US-Behörden aus, dass ein solches Dementi überhaupt für nötig befunden wird. In den letzten Jahren haben die US-Behörden und mit ihnen kooperierende Unternehmen massiv an Vertrauen eingebüßt. Spätestens seit den Snowden-Enthüllungen stehen sie in den Augen vieler Menschen vor allem für massive Überwachung und die Missachtung individueller Rechte.

Hinzu kommt allerdings, dass das von Joyce vorgebrachte Dementi keineswegs allzu glaubwürdig ist. In letzter Zeit wurde die NSA mehrfach dabei erwischt, Sicherheitslücken und zugehörigen Angriffs-Quellcode – sogenannte Exploits – für sich zu behalten, um ihn für eigene Angriffe zu nutzen. Besonders gravierende Folgen hatte das im Falle des Ransomware-Trojaners WannaCry, der sich über eine der NSA mehrere Jahre bekannte Sicherheitslücke verbreitete. WannaCry legte auf der ganzen Welt eine große Zahl von Rechnern lahm.

Teilweise waren auch kritische Systeme, etwa beim ÖPNV, Krankenhäusern und Telekommunikationsunternehmen, betroffen. Interessant dabei: Das betroffene Unternehmen im Fall WannaCry hieß Microsoft, betraf die Lücke doch das populäre Windows-Betriebssystem. Die Beurteilung, ob es sich dabei nicht um ein großes US-Unternehmen handelt und was die Antwort auf diese Frage über die Glaubwürdigkeit des Weißen Hauses in dieser Angelegenheit aussagt, bleibt jedem selbst überlassen…


Image (adapted) „Radar, Funktechnik, Signale“ by stux (CC0 Public Domain


Weiterlesen »

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)

Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit Hintertüren für die Ermittlungsbehörden versehen werden. Das allerdings würde nicht nur die Bürgerrechte, sondern auch die Sicherheit der in Deutschland lebenden Menschen aufs Spiel setzen.

Überwachung vernetzter Geräte

Die Pläne des Bundesinnenministers gehen aus einer Beschlussvorlage des Bundes zur bevorstehenden Innenministerkonferenz in Leipzig hervor, die dem RedaktionsNetzwerk Deutschland vorliegt. Der Antrag ist mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Im Rahmen der Kriminalitätsbekämpfung sollen dem Papier zufolge Überwachungsbefugnisse der Behörden dramatisch erweitert werden.

Der wohl drastischste Plan zur umfassenden Überwachung: die Industrie soll verpflichtet werden können, Hintertüren für den behördlichen Zugriff einzubauen. In sämtliche technischen Geräte, vom Smartphone über den Fernseher bis hin zu intelligenten Küchengeräten.

Hintertüren: Nicht nur für Behörden nutzbar

Die Diskussion über Hintertüren in technischen Geräten ist keineswegs neu. Was sie allerdings auf jeden Fall ist: fehlgeleitet und gefährlich. Software-Hintertüren sind ein kaum zu kontrollierendes Überwachungswerkzeug, das an den privatesten Stellen unseres modernen, digitalisierten Lebens ansetzt. Außerdem sind sie eine Gefahr für unsere Sicherheit. Ist eine Hintertür einmal vorhanden, gibt es keinerlei Garantien, dass sie wirklich nur von den Behörden genutzt wird. Es ist nicht nur möglich, sondern erwiesenermaßen schon vorgekommen, dass Kriminelle behördliche Hintertüren für ihre eigenen Zwecke verwenden. Seien sie absichtlich eingebaut oder durch Programmierfehler entstanden, von den Behörden aber absichtlich geheimgehalten. So hatte etwa die Infektions-Welle mit dem Erpressungs-Trojaner WannaCry ihren Ursprung in einem Exploit aus dem Werkzeugkasten der NSA. 

Verwundbare Infrastrukturen

Dadurch, dass Thomas de Maizière seine Überwachungs-Ideen auf das Internet der Dinge ausbreitet, verschärft er noch die Gefährlichkeit behördlicher Hintertüren. Beinahe alle Aspekte unseres Alltags sind mittlerweile digitalisiert und vernetzt. Das bietet Chancen, ist aber auch mit erheblichen Risiken verbunden. Nie waren kritische Infrastrukturen so verwundbar wie heute.

Durch den Einbau von Hintertüren, die auch von Kriminellen missbraucht werden könnten, wird das Risiko eines Angriffs auf vernetzte Geräte weiter erhöht. Es braucht nicht allzu viel Fantasie, sich vorzustellen, welche Folgen ein Hackerangriff auf unsere Autos, Router, Fernseher oder Haushaltsgeräte haben könnte.

Dieses Szenario wird keineswegs weniger beunruhigend. Vor allem nicht, wenn man sich die typische Kompetenz deutscher Behörden im Bereich der IT-Sicherheit ins Gedächtnis ruft. Es sei an den allerersten „Bundestrojaner“ erinnert, bei dem nicht nur sämtliche rechtliche Vorgaben ignoriert, sondern auch eine Vielzahl peinlichster Schwachstellen und Programmierfehler eingebaut wurden. Dadurch wurden infizierte Rechner bedeutend anfälliger für Angriffe Dritter. Auch die neue IT-Behörde Zitis hat bislang wenig getan, um sich das Vertrauen der Bundesbürgerinnen und Bundesbürger zu verdienen.

Gefährlich und kurzsichtig

Die Pläne des Bundesministers zu Hintertüren in Smart-Devices sind fehlgeleitet und extrem gefährlich. Das ist für jeden, der sich mit dem Thema IT-Sicherheit befasst problemlos erkennbar. Dass diese Pläne trotzdem ernsthaft auf der Innenministerkonferenz zur Diskussion gestellt werden, zeugt entweder von erschreckender Inkompetenz oder von noch weitaus erschreckender Gleichgültigkeit gegenüber den Gefahren des eigenen Handelns. Es bleibt zu hoffen, dass diese Pläne, wie die meisten, die in den vergangenen Jahren zum Thema Software-Hintertüren geschmiedet wurden, im Sande verlaufen.


Image (adapted) „Time traveler“ by Alessio Lin (CC0 Public Domain)


Weiterlesen »

Schluss mit Kinkerlitzchen: Die einzige sichere E-Mail besteht aus reinem Text

Kontrolle, Tastatur, E-Mail (adapted) (Image by antonynjoro [CC0 Public Domain] via pixabay)

Es ist ein beunruhigender Gedanke: Man könnte jederzeit eine E-Mail öffnen, die aussieht, als käme sie vom Arbeitgeber, einem Verwandten oder der Bank. In Wirklichkeit könnte es sich jedoch um PhishingScams handeln. Jede der vielen unschuldigen E-Mails, die wir den ganzen Tag über erhalten, könnte uns dazu kriegen, unsere Zugangsdaten herauszurücken und Verbrechern die Kontrolle über unsere vertraulichen Daten oder Identität zu geben.

Die meisten Leute gehen davon aus, dass es die Schuld der Benutzer selbst ist, wenn sie auf Phishing-Betrügereien hereinfallen. Jemand könnte einfach auf das falsche Feld geklickt haben. Um das Problem zu beheben, sollten Benutzer einfach damit aufhören. Als Sicherheitsexperten, die sich mit Malware-Techniken beschäftigen, glauben wir jedoch, dass hier der Falsche beschuldigt wird.

Das wirkliche Problem besteht darin, dass die heutigen webbasierten E-Mail-Systeme elektronische Minenfelder ähneln, die mit Anforderungen und Verlockungen angefüllt sind, um zu klicken und sich in einer zunehmend reaktionsschnellen und interaktiven Online-Erfahrung zu engagieren. Es sind nicht nur Google Mail, Yahoo-Mail und ähnliche Dienste. Desktop-basierte E-Mail-Programme wie Outlook zeigen Nachrichten auf die gleiche unsichere Art und Weise an.

Einfach ausgedrückt, ist die einzig sichere E-Mail eine reine Text-Mail. Sie zeigt nur den nackten Text an, ohne eingebettete Links oder Bilder. Webmail ist für Werbetreibende praktisch – und erlaubt gutaussehende E-Mails mit Bildern und netten Schriften zu schreiben, birgt aber unnötige und ernsthafte Gefahren in sich. Denn eine Webseite – oder eine E-Mail – kann leicht das Eine zeigen, aber auch das Andere tun.

Die Rückkehr von E-Mails zu ihrem Ursprung mag radikal erscheinen, bietet aber eine deutlich höhere Sicherheit. Sogar die besten Experten für Cybersecurity der US-Regierung kommen zu dem erschreckenden, aber wichtigen Schluss, dass jede Person, die ernsthaft mit Web-Sicherheit zu tun hat, egal, ob es sich hierbei um Organisationen oder Regierungsmitglieder handelt – zu Text-E-Mails zurückkehren sollte:

„Organisationen sollten sicherstellen, dass sie HTML in E-Mails nicht mehr verwenden können und Links deaktivieren. Alles sollte zu Klartext gezwungen werden. Dies verringert die Wahrscheinlichkeit, dass potenziell gefährliche Skripte oder Links im Text der E-Mail versendet werden. Außerdem wird die Gefahr gebannt, dass ein Benutzer einfach nur auf etwas klickt, ohne darüber nachzudenken. Mit Text-Mails müsste der Benutzer den Link selbst eingeben oder die Kopierfunktion nutzen. Dieser zusätzliche Schritt ermöglicht dem Benutzer eine weitere Gelegenheit zum Nachdenken und zur Analyse, bevor er auf den Link klickt.“

Das Problem falsch verstehen

In den letzten Jahren wurden Webmail-Nutzer strengstens angewiesen, auf jeden verdächtigen Hinweis in E-Mails zu achten. Sie durften keine E-Mails von Leuten öffnen, die sie nicht kannten. Sie sollten keine Anhänge öffnen, ohne den Absender vorher sorgfältig zu prüfen. Viele Unternehmen bezahlen Sicherheitsfirmen mehr als fürstlich, um zu prüfen, ob ihre Angestellten auf diesen Versprechungen gut machen. Aber das Phishing geht weiter – und kommt immer häufiger vor.

Die Berichterstattung zu dem Thema kann hier noch verwirrender erscheinen. Die New York Times bezeichnete den Verstoß gegen die E-Mail-Sicherheitsvorschriften des Democratic National Committee als „dreist“ und „schamlos“. Man wies auf eine Vielzahl möglicher Probleme hin – alte Netzwerksicherheitsausrüstung, hoch entwickelte Angreifer, gleichgültige Ermittler und unaufmerksame Mitarbeiter des Supports – bevor es eine weitere Schwäche aufdeckte. Des Pudels Kern ist allzu oft ein eifriger Benutzer, der „ohne viel nachzudenken“ handelt.

Aber das eigentliche Problem mit Webmail – der Sicherheitsfehler, der schon viele Millionen Dollar gekostet hat – war die Idee, dass, wenn E-Mails über eine Website versendet oder empfangen werden könnten, sie mehr als nur reiner Text sein könnten, selbst wenn die Webseiten von einem Webbrowser-Programm angezeigt werden. Dieser Fehler hat erst die Möglichkeit für eine kriminelle Phishing-Branche geschaffen.

Entwickelt für Gefahren

Ein Webbrowser ist das perfekte Werkzeug für Unsicherheit. Browser sind so konzipiert, dass sie Inhalte aus mehreren Quellen nahtlos zusammenfügen: Text von einem Server, Anzeigen von einem anderen, Bilder und Videos von einem dritten Server, Buttons, die dem Benutzer nachverfolgen, und so weiter. Eine moderne Webseite ist ein Flickenteppich von dutzenden Drittanbieter-Seiten. Damit diese Zusammenstellung von Bildern, Links und Buttons einheitlich und integriert dargestellt wird, zeigt Ihnen der Browser nicht an, woher die einzelnen Teile einer Webseite stammen – oder wohin sie führen, wenn sie angeklickt werden.

Schlimmer noch, sie erlaubt es Webseiten – und damit E-Mails – ihre Herkunft zu verschleiern. Wenn man „www.google.com“ in die Browserzeile eingibt, kann man ziemlich sicher sein, dass man auf die Google-Hauptseite gelangt. Klickt man jedoch auf einen Link oder Button mit der Bezeichnung – wird man dann tatsächlich zum echten Google geleitet? Man müsste bei jedem Link sorgfältig den zugrunde liegenden HTML-Quellcode der E-Mail lesen. Es gibt darüberhinaus noch dutzende weitere Möglichkeiten, wie Browser manipuliert werden können, um uns zu täuschen.

Das ist das Gegenteil von Sicherheit. Die Nutzer können die Folgen ihres Handelns nicht vorhersagen und auch nicht im Voraus entscheiden, ob die möglichen Ergebnisse akzeptabel sind. Ein absolut sicherer Link wird möglicherweise direkt neben einem bösartigen Link angezeigt, ohne, dass ein Unterschied zwischen diesen erkennbar ist. Wenn ein Benutzer mit einer Webseite konfrontiert ist, muss er sich entscheiden, ob er auf etwas klicken will.

Hier gibt es keine gangbare Möglichkeit, vorher zu erfahren, was nach dem Klick passieren könnte oder mit welcher Firma oder anderen Teilnehmern der Nutzer zu tun haben wird. Der Browser verbirgt diese Informationen. Immerhin können wir uns, wenn wir selbst aktiv im Internet surfen, entscheiden, auf welche Website unseres Vertrauens wir uns begeben wollen. Kommt ein Link per Webmail, liefert er uns jedoch eine von einem Angreifer erstellte Webseite direkt in unsere Mailbox!

Der einzige Weg, um die Sicherheit im heutigen Webmail-Umfeld zu gewährleisten ist, sich die Fähigkeiten eines professionellen Web-Entwicklers anzueignen. Erst dann werden die Ebenen von HTML, Javascript und anderem Code klar; erst dann werden die Konsequenzen eines Klicks im Voraus bekannt. Natürlich ist dies ein unangemessen hoher Grad an Raffinesse, den die Benutzer zum Schutz ihrer selbst an den Tag legen müssen.

Solange Softwaredesigner und Entwickler keine Browser-Software und Webmail-Systeme reparieren und die Benutzer nicht in Kenntnis der Sachlage entscheiden lassen, wohin sie ihre Klicks führen können, sollten wir den Ratschlägen von C. A. R. Hoare folgen, einem der ersten Pioniere der Computersicherheit: Der Preis für Zuverlässigkeit ist das Streben nach höchster Einfachheit.“

Die sicherste E-Mail ist die reine Text-E-Mail

Unternehmen und andere Organisationen sind noch anfälliger als Einzelpersonen. Eine einzelne Person braucht sich nur um ihre eigenen Klicks zu kümmern – viele Mitarbeiter in einer Organisation sind ein viel größeres Risiko. Es ist eine einfache Gleichung: Wenn jeder Mitarbeiter die gleiche Chance hat, auf einen Phishing-Betrug hereinzufallen, ist das Risiko für das Unternehmen insgesamt viel höher, dass auch etwas passiert. Tatsächlich besteht bei Unternehmen mit 70 oder mehr Angestellten eine um 50 Prozent erhöhte Chance, dass jemand mit einer Phishing-Mail getäuscht wird. Die Unternehmen sollten Webmail-Anbieter, um deren Sicherheitsaspekt es theoretisch schlechter bestellt ist als die Chance, bei einem Münzwurf zu gewinnen, sehr kritisch betrachten.

Als Technologen haben wir uns längst damit abgefunden, dass manche technischen Entwicklungen einfach eine schlechte Idee sind, auch wenn sie zunächst spannend aussehen. Die Gesellschaft muss dasselbe tun. Sicherheitsbewusste Nutzer müssen von ihren E-Mail-Providern eine Klartext-Option verlangen. Leider sind solche Optionen noch nicht sehr verbreitet und mühsam durchzusetzen, aber sie sind ein Schlüssel zur Eindämmung der Gefahrenwelle.

Mail-Anbieter, die sich weigern, dies zu tun, sollte man schlichtweg meiden – genauso wie man dunkle Gassen für ein florierendes Ladengeschäft meiden sollte. Diese Hintergassen des Internets können mit ihren bunten Anzeigen, Bildern und Animationen attraktiv aussehen – sicher sind sie allerdings nicht.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Kontrolle, Tastatur, E-Mail“ by antonynjoro (CC0 Public Domain)


The Conversation

Weiterlesen »

Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Neourban, Laptop, Hardware (adapted) (Image by markusspiske [CC0 Public Domain] via pixabay)

Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der Zeit, auf neue Lösungsansätze gegen solche Angriffe zu setzen; und zwar auf solche, die sich nicht bloß gegen Angriffe zu verteidigen versuchen, sondern sie von Haus aus verhindern.

Einige Netzsicherheits-Experten arbeiten bereits an sogenannten „Impfungen“, die Angriffe auf unsere Rechner oder Daten verhindern sollen. Doch diese Art der Vorbeugung soll nur der Anfang sein. Wenn wir damit aufhören, unsere Rechner durch Metaphern als etwas Schutzbedürftiges darzustellen, und stattdessen Begriffe verwenden, die keine Angriffsmöglichkeiten suggerieren, könnten wir noch viel effektivere Wege zur Verhinderung von Angriffen entwickeln.

Im Falle des neuesten Trojaners Petya, bei dem Lösegeld gefordert wurde, entwickelten Forscher einen Impfstoff in Form einer Datei, die einen bestimmten Virustypus umgehend deaktiviert und Schaden am Rechner verhindert, sobald der Computer mit der Datei in Kontakt kommt. Damit unterscheidet sie sich von traditionellen Anti-Viren-Programmen, die Schadprogramme erst aufzuspüren und zu beseitigen versuchen, nachdem der Virus bereits in den Rechner eingedrungen ist.

Diese Herangehensweise ist bisher nicht nur selten, sondern bietet zumindest kurzfristig auch einen völlig neuen Blick auf die Netzsicherheit. Trotzdem halten auch Impfungen die Viren erst nach ihrem Download auf. Und auch Firewalls versuchen Viren erst bei einem unmittelbaren Angriff abzuwehren, statt vorzubeugen. Wenn wir also Cyber-Attacken verhindern wollen, müssen wir zuerst das ändern, was unser Denken über die Technologie grundlegend beeinflusst – und zwar, wie wir sie beschreiben.

Seit dem Anbeginn des Computerzeitalters nutzen wir physische Metaphern, um diese fremde, digitale Welt zugänglicher und verständlicher für uns zu machen. Der Vorteil ist, dass wir Begriffe wie Arbeitsplatz, Ordner und Notizen bereits aus dem Büroleben und dem Alltag kennen. Der Nachteil: Wir haben auf diese Weise Probleme mit in den Cyberspace genommen, die eigentlich durch die Rechner überhaupt erst hätten gelöst werden sollen.

So sind unsere „Posteingänge“ überfüllter, als es ihre physischen Gegenstücke jemals sein konnten, unsere Dokumentenordner sind chaotisch und unorganisiert und wir empfangen und senden mehr Nachrichten und Emails als je zuvor. Kein Wunder also, dass wir heute kaum produktiver als vor dem Computerzeitalter sein sollen. Und auch unser virtuelles Zuhause ist nicht viel mehr vor Einbrüchen geschützt als unser physisches.

Angriffe durch Erpressungs-Trojaner, wie sie Anfang des Jahres sehr prominent ausgeführt wurden, bedienen sich ebenso Begriffen aus der physischen Welt; so „friert“ der Computer ein oder wird sogar beschädigt, und wenig später sollen wir „blechen“. Das sind Begriffe aus dem  klassischen Raubüberfall-Szenario, bei nach dem „Lösegeld“ verlangt wird. Her mit der Kohle! Geld oder – virtuelles – Leben. Mit der Zeit werden die Angreifer immer besser bei dem, was sie tun, und erreichen zunehmend den Status eines Dick Turpin der Cyber-Kriminalität.

Auch beim Schutz unserer Rechner bedienen wir uns Konzepten aus der physischen Welt. Unsere Rechner ähneln in ihrer Ausstattung Ritterburgen, die durch dicke Mauern und Wachmännern geschützt sind. Allzeit bereit für einen Angriff von allen Seiten. Windows-Rechner sind sogar standardmäßig mit einem eigenen Programm namens „Defender“ ausgestattet. Und trotzdem: Die Firewall wehrt in ihrer Eigenschaft als Mauer zwar gewisse Angreifer ab, dennoch schaffen es manchmal „Würmer“, sie unbemerkt zu überwinden.

Eine neue Sprache

Eine Möglichkeit ist es, neue Wörter und Bilder für die digitale Welt erfinden. Das kann zum einen problematisch sein, zum anderen neue Chancen eröffnen. Nehmen wir als Beispiel die Technologie hinter Blockchain – ein System, das eine sichere Verwaltung von Online-Transaktionen ermöglicht.

Ob die Blockchain tatsächlich ein so sicheres System ist, teilt die Meinungen. Unter Experten ist man sich aber einig, dass es zumindest sicherer als herkömmliche Systeme für Business-Transaktionen ist, wie etwa das traditionelle Online-Banking-System. Der Grund dafür liegt zum Teil darin, dass das Wort Blockchain selbst kaum Assoziationen mit der physischen Welt erweckt. Wir werden also weder an Geld noch an Online-Banking erinnert.

Ein weiteres Beispiel ist der Begriff „Entschlüsselung“. Viele Experten sind sich einig, dass die Entschlüsselung einen sicheren Weg darstellt, Datenklau aus Nachrichten, geteilten Dateien und Transaktionen zu verhindern. Durch sie werden Daten besser geschützt als durch einen reinen Passwortschutz – wenn auch nicht völlig risikofrei.

Auch „Ethereum“ ist ein Positivbeispiel und bedient sich der oben genannten Blockchain-Technologie. Vereinfacht ausgedrückt arbeiten durch Ethereum Programme nicht mithilfe eines einzelnen Servers, sondern mit einem ganzen Netzwerk. Erst kürzlich wurde es zu einem der sichersten und beliebtesten Blockchain-Systeme ernannt.

Und auch hier stammt der Begriff „Ethereum“ nicht aus unserer physischen Welt. Er ist vielmehr der ohnehin schwer fassbaren Metapher des Äthers nachempfunden. Wie fordert man Lösegeld von einem Äther? Wir assoziieren damit nicht einmal etwas direkt Definierbares.

Vielleicht ist es also wirklich an der Zeit, den unkreativen, physischen Begriffen Lebewohl zu sagen und stattdessen kreativ zu werden. Machen wir die digitale Welt zu einem abstrakteren Ort! Sie würde dadurch vielleicht weniger verständlicher und intuitiv werden, aber vielleicht eben auch um einiges schwieriger zu hacken.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Neourban, Laptop, Hardware“ by markusspiske (CC0 Public Domain)


The Conversation

Weiterlesen »

Online-Manipulation schränkt Internetfreiheit ein

Internet (adapted) (Image by Avi Richards) via Unpslash

„Im vergangenen Jahr haben Regierungen rund um die Welt ihre Bemühungen dramatisch verstärkt, Informationen in den sozialen Medien zu manipulieren.“ Zu dieser Erkenntnis kommt die Nichtregierungsorganisation Freedom House in ihrem neuen Bericht „Freedom on the Net 2017“, die es sich zum Ziel gesetzt hat, liberale Demokratien weltweit zu fördern. Die Organisation attestiert den insgesamt 65 untersuchten Ländern, die insgesamt 87 Prozent der Internetnutzer zusammenfassen, im siebten Jahr hintereinander eine rückläufige Freiheit im Internet. Vor allem die Manipulation von Inhalten und Desinformationskampagnen hätten diesen Trend im Untersuchungszeitraum zwischen Juni 2016 und Mai 2017 befördert.

Bezahlte Trolle, automatisierte Bots

Bekanntestes Beispiel waren die im Vorfeld der US-Präsidentschaftswahlen kursierenden Falschinformationen in den sozialen Medien. Das führte auch dazu, dass die Vereinigten Staaten trotz ihrer weiterhin „lebhaften und vielfältigen“ Medienlandschaft im Freedom House-Ranking zwei Plätze nach unten auf Rang sechs rutschten. Der Bericht geht in diesem Zusammenhang vor allem mit Russland hart ins Gericht und wirft der Putin-Regierung vor, Fake News und Bots benutzt zu haben, um den Wahlkampf zwischen Donald Trump und Hillary Clinton zu beeinflussen. Doch die USA sind nur der prominenteste Fall von gezielten Desinformationskampagnen. In 17 der 65 untersuchten Länder stellte Freedom House eine solche Manipulation im Kontext von Wahlen fest. Allerdings bleibt die russische Einmischung in ausländische Angelegenheiten ein Ausnahmefall: Meistens zielten die Kampagnen der Regierungen gegen die eigene Bevölkerung.

Einen gehörigen Anteil an solchen Kampagnen haben bezahlte Meinungsmacher, die Freedom House in 30 der betrachteten Staaten fand. In ihrem Bericht nennt die Organisation beispielsweise die 6.000 Trolle der türkischen Regierungspartei AKP oder die Kommentatoren auf den Philippinen, die für zehn Dollar am Tag regierungsfreundliche Kommentare schreiben. Doch bezahlte Online-Schreiber sind nicht das einzige Problem: in mindestens acht Ländern wird die Bevölkerung dazu aufgerufen, „unpatriotische Inhalte“ zu melden und soziale Medien mit regierungsfreundlichen Kommentaren zu fluten. Auch Bots spielten in der Beeinflussung des Meinungsklimas eine wichtige Rolle. In 20 Staaten fand Freedom House Hinweise auf die systematische Nutzung von automatisierten Social-Media-Accounts, jedoch nicht nur in Autokratien – man nehme beispielsweise die 75.000 Bots, die den mexikanischen Präsidentschaftswahlkampf zugunsten von Amtsinhaber Peña beeinflussen sollten.

Kritik am NetzDG

Besorgniserregend sei in diesem Zusammenhang auch der Wille demokratischer Staaten, Desinformationen mit Gesetzen dem Kampf anzusagen. In 14 Ländern gebe es die laut Freedom House „beunruhigende“ Entwicklung, Fake News mithilfe der Gesetzgebung entgegenzuwirken. Laut Freedom House hätten solche Entscheidungen den gegenteiligen Effekt und würden die Internetfreiheit eher einschränken. Dies ist auch Grund dafür, dass Deutschland im Ranking der Organisation etwas schlechter dasteht als noch im Vorjahr. Das 2017 in Kraft getretene Netzwerkdurchsetzungsgesetz (NetzDG) könnte laut Freedom House Anreize schaffen, dass soziale Netzwerke vorauseilend auch legale Inhalte löschen, um den drakonischen Strafen zu entgehen.

Die Organisation fürchtet darüber hinaus, dass demokratische Länder wie Deutschland oder Italien mit solchen Gesetzen Präzedenzfälle für die weitere Einschränkung der Meinungsfreiheit in autokratischen Staaten schaffen. Auch auf die in den Augen vieler Kritiker nachträgliche Legalisierung der Methoden des Bundesnachrichtendienstes (BND) im vergangenen Jahr oder die andauernde Diskussion um die Vorratsdatenspeicherung ging der Bericht ein. Beides könnte negative Auswirkungen auf die Meinungsfreiheit im Netz haben. Nichtsdestotrotz bleibt Deutschland eines der liberalsten Länder, was den Zugang zum Internet angeht. Nur Estland, Island und Kanada standen 2017 vor der Bundesrepublik.

Einschränkung des Livestreamings

Doch nicht nur das vergiftete Klima im Netz war eine der zentralen Entwicklungen im vergangenen Jahr. Staaten versuchten zunehmend, den mobilen Internetzugang einzuschränken – für die meisten Menschen auf der Welt mittlerweile die wichtigste Tür ins Netz. Die Hälfte aller beobachteten Abschaltungen des Internet betraf den mobilen Bereich – viele davon in Regionen mit ethnischen oder religiösen Minderheiten, die die Regierung infrage gestellt haben oder mehr Rechte einforderten. Während politischer Proteste wurde in autokratischen Systemen auch zunehmend die Möglichkeit des Livestreamings unterbunden.

Auch technische Angriffe gegen unabhängige Medien, Oppositionelle und Bürgerrechtsgruppen haben im vergangenen weiter zugenommen – beispielsweise DDoS-Attacken oder das illegale Hacking von Smartphones. Die vergleichsweise geringen Kosten einer Cyberattacke führen auch lokale Behörden immer mehr in Versuchung, diese Methode zur Unterdrückung der Meinungsfreiheit zu nutzen. Sechs Länder haben darüber hinaus ihre Bemühungen verstärkt, die Nutzung von Virtual Private Networks (VPN) einzuschränken. Leider beschränkte sich der Kampf gegen die Meinungsfreiheit nicht nur auf das Internet: Die Zahl der Länder, in denen Netizens und Online-Journalisten physisch angegriffen wurden, um 50 Prozent gestiegen – von 20 auf 30.

Die rote Laterne des Rankings hält übrigens zum dritten Mal hintereinander die Volksrepublik China in den Händen. Neben den üblichen, massiven Eingriffen in die Freiheit des Netzes beschloss die Führung des Landes 2016 erneut ein Cybersecurity-Gesetz, das die Registierungs- und Klarnamen-Pflichten verschärfte. Die weltweiten Zahlen zur Internetfreiheit stagnierten im Vergleich zum Vorjahr. Insgesamt lebt 2017 nur jeder vierte Nutzer weltweit in einem Land mit freiem Internet, ein Drittel hat aufgrund von staatlichen Beschränkungen keinen freien Zugang ins Netz.


Image (adapted) „Internet“ by Avi Richards (CC0 Public Domain)


Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • MP3 t3n: MP3 ist jetzt offiziell tot: Das Ende einer deutschen Erfolgsgeschichte: Es hat den iPod groß gemacht, und was vielen nicht bekannt ist – das Format MP3 ist eine deutsche Erfolgsgeschichte. Jetzt hat das Frauenhofer Institut die Einstellung des Formats angekündigt. Die Patente laufen aus. Das bedeutet nicht, dass es vom Markt verschwindet, sondern dass es nicht weiterentwickelt wird. Der Fokus liege nun auf anderen Medien. Zum Beispiel das AAC-Format sei dem Komprimierten MP3 Format deutlich überlegen. Apple nutzte beispielsweise bei seiner Einführung des iTunes-Stores das AAC-Format.

  • STREAMING golem: Root lässt Netflix-App aus dem Play Store verschwinden: Manche Nutzer von gerooteten Android-Geräten können die Streaming-App Netflix nicht mehr herunterladen. Das Unternehmen habe sich bewusst für diesen Schritt entschieden. Grund dafür ist, dass sich Netflix an Googles Widevine-DRM-System hält und nur noch auf von verifizierten Geräten kompatibel ist. Manche Root-Systeme können die App dennoch finden. Bis jetzt kann der Service noch problemfrei genutzt werden.

  • RANSOMWARE handelsblatt: So wappnen sich Nutzer gegen Cyber-Erpresser: Die Erpresser-Software „Wanna Cry“ beschäftigt die Digitale Welt. Die Erpressungs-Software richtete sich weltweit auf Rechnern ein und verschlüsselte Daten. Betroffen waren neben Privatnutzern auch Krankenhäuser und Großkonzernen wie der Deutschen Bahn. Experten analysieren die Spuren der Hacker und sprechen erste Theorien aus, dass der Angriff aus Nordkorea kommen könnte. Außerdem warnen sie vor erneuten Angriffen, die bis zum jetzigen Zeitpunkt ausblieben. Experten sprechen Tipps aus, wie man sich gegen einen Cyberangriff wappnen kann.

  • ZALANDO gruenderszene: Zalando liefert bald direkt zum Kunden – egal, wo der sich gerade befindet: Das Start-Up Parcify soll nun dafür sorgen, dass Pakete auf den Meter genau zum Kunden geliefert werden. Gemeinsam mit dem Online-Versandhaus Zalando wird der Service nun in Belgien getestet. Um an dem Lieferungssystem teilzunehmen muss man sich die Parcify-App herunterladen und per GPS orten lassen. Wenn sich der Kunde zu einem festgelegten Zeitpunkt im Liefergebiet des Unternehmens aufhält, kann die Sendung auch in einem öffentlichen Ort angenommen werden. Wann und ob der Service auch in Deutschland angeboten wird, ist noch nicht bekannt.

  • AUTONOMES FAHREN new york times: Lyft and Waymo Reach Deal to Collaborate on Self-Driving Cars: Der Google-Schwesterkonzern Waymo, ehemals das Google Self-Driving Project, und der Fahrdienstvermittler Lyft sind eine Allianz eingegangen um die Entwicklung für autonomes Fahren voranzutreiben. Gemeinsam wollen sie die Vormachtstellung auf dem US-Markt festigen. Waymo möchte nun gemeinsam mit Lyft die entwickelte Technik in der Praxis testen. Die Vereinbarung zwischen Waymo und Lyft ist ebenfalls strategisch gegen den Konkurrenten Uber gerichtet, welcher angeblich vertrauliche Technologiedaten von Google-Entwicklern gestohlen habe.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CEBIT spiegel: Virtual Reality auf der Cebit: Der 1000-Euro-Handschuh: Endspurt auf der CeBit! Virtual Reality ist mittlerweile in der Tech-Welt angekommen und vor allem die dazugehörigen Brillen sind nichts neues mehr. Auf dem Event in Hannover wurden jetzt neue Controller und Sensoren vorgestellt, die auf neue Wege mit der Technologie arbeiten. Wann VR endlich ihren Durchbruch habe ist ein wiederkehrendes Thema auf der Cebit. HTC Vive will beispielsweise mit dem Sense Glove überzeugen, einem VR-Handschuh.

  • GOOGLE businessinsider: Google hat ein altes Produkt wiederbelebt und diesmal scheint die Zeit dafür reif zu sein: Jetzt ist es offiziell, die Navigations-App Google Maps wird jetzt um ein Live-Tracking-Feature erweitert, mit dem sich Kontakte auf Wunsch verfolgen können. Vorbei die Zeiten, wo man behaupten konnte, dass man den Bus verpasst hat, obwohl man erst noch zuhause in der Dusche hängt. Datenschutz-Bedenken erstmal beiseite fragt man sich allerdings auch, wieso der Konzern diese Idee noch nicht früher hatte. Tatsächlich gab es das Projekt unter dem Namen „Latitude“ bereits 2009.

  • INTERNET zeit: Ironiefrei das Internet sicherer machen: Microsofts Chefjurist Brad Smith schlägt eine Digitale Genfer Konvention vor und will damit das Internet zu einem sichereren Ort machen. Smith wirbt seit einigen Wochen für deine Idee der Digitalen Genfer Konvention und ist quasi auf diplomatischer Mission unter anderem in Davos, San Francisco oder nach Berlin unterwegs. Auf einer Veranstaltung der Princeton Universität in Berlin appelliert er an Staatet, sich zu verpflichten, wenigstens in Friedenszeiten keine zivilen Einrichtungen und Personen zu hacken und IT-Sicherheitslücken offen zulegen, statt sie zu horten oder gar zu verkaufen.

  • ANDROID heise: Android O ausprobiert: Das ist neu, das wird anders: Mit Android O will Google jetzt die neue Version seines Betriebssystems auf den Markt bringen. Die erste Entwicklerversion wurde jetzt ohne Vorankündigung freigegeben. Zu den neuen Features soll beispielsweise auch eine verlängerte Akkulaufzeit zählen, denn laut Angaben von Google soll Android O Hintergrundprozesse von Apps einschränken. Außerdem soll es ein verbessertes Erinnerungsfeature geben und die Bild-in-Bild-Funktion soll ausgebaut werden.

  • SUPER MARIO RUN t3n: Super Mario Run ist jetzt auch für Android verfügbar: Nachdem Nintendo den Videospiel-Klassiker Super Mario als Smartphone-Version “Super Mario Run” bereits für iOs-Geräte veröffentlichte, können jetzt auch Android-User den Klemptner endlich über den Smartphonescreen hüpfen lassen. Gestern wurde die App einen Tag früher als gedacht im Google Play Store veröffentlicht. Wie für iOs wird es das Spiel auf Android nur als Testversion kostenlos geben, die Vollversion muss nach wie vor gekauft werden. Nintendo erhofft sich, mit der Android-Version erheblich mehr Umsatz machen zu können, da das Android-Betriebssystem auf knapp 80 Prozent der Smartphones läuft.

Weiterlesen »

Destination Check: Digital Business Preview 2017

Partnergrafik_preview
Alptracker-adapted-Image-by-Lisa-Kneidl
Sogar Schafe werden jetzt mit dem Alptracker von Tecsag smart. Image by Lisa Kneidl

Die Digital Business Preview ist das alljährliche Preview-Event im Vorfeld des Mobile World Congress, vom 27. Februar bis 02. März 2017 und der CeBit, vom 20. bis 24. März 2017. Sie findet in kurzem zeitlichen Abstand an den Standorten Hamburg und München statt und versammelt IT-Unternehmen, Presse-Vertreter und innovative Hersteller zum regen Austausch und networking. „Internet of Things“, „Big Data“, „Chatbots“ und „Blockchain“ waren in diesem Jahr die großen Schlagworte.

„Alles wird smart! Die Fortschritte im Bereich der künstlichen Intelligenz sind erstaunlich, aber auch beängstigend.“, so beschreibt Veranstalter und Moderator Peter Becker einleitend den Status Quo in der IT-Welt. Das Internet der Dinge ist im gewerblichen und privaten Raum angekommen und beinahe alles Erdenkliche kann mittlerweile auch als Smart-Artikel auf dem Markt gefunden werden.

Doch was Raum für Innovation bietet, kann auch Gefahren bergen, so können smarte Produkte auch schnell kompromittiert werden. Knud Lasse Lueth betonte, dass vor allem die USA in Sachen Smart-Home den Deutschen um einiges Voraus ist, vor allem ein Artikel wie Amazons Alexa war auf der vergangenen CES großes Thema.


Veranstalter: Peter Becker, Moderator der Digital Business Preview


Wie war Ihr Gesamteindruck?

Ich glaube, wir leben in sehr lebendigen Zeiten, wo die Technologie mehr und mehr unser Leben und unsere Arbeitswelt prägt und die Gesellschaft verändert. Es geht nicht nur um neue Produkte,

die auch zu sehen sind, vom neuesten Smartphone bis hin zum Paket-Butler oder zur ersten App, die mir Geld auszahlt, als erste digitale Essensmarke. Es geht auch darum, über den Tellerrand zu schauen und auch die Technologie zum Greifen in ihren Auswirkungen. Das ist eine sehr schöne Mischung gewesen, die wir heute erlebt haben, zwischen Hardcore-Tech- und Security-Themen, neuen Produkten, aber auch beim Berichten muss man über den Tellerrand hinausschauen. Alles wird intelligent, wie beispielsweise künstliche Intelligenz, die in Deutschland leider noch völlig unterbelichtet ist. Wir sehen die Rieseninvestments von Google und Facebook in diesen Bereichen und auch bei der CES war KI das vorherrschende Thema.

Welche Erwartungen hatten Sie an die Veranstaltung?

Ich habe gerade sehr positives Feedback von einem Kollegen bekommen, der sagte, dass die Mischung stimme. Es inspiriert einen und es ist von allem etwas dabei, es wäre lange nicht so gut gewesen.

Hatten Sie einen Favoriten bei den Speakern oder Ausstellern?

Ich hielt viele Sachen für sehr originell und witzig, beispielsweise auch die Sache mit den Schafen aus der Schweiz! Es lässt sich nur schwer herunterbrechen.

Wem würden Sie die Veranstaltung empfehlen?

Jedem, der sich für Technologien interessiert. Jedem, der wissen will, wie sich unser Leben und unsere Arbeitswelt verändern. Jedem, der in Kontakt mit der Zukunft bleiben will und Inspiration und eigene Geschäftsmodelle entwickeln möchte, aufgrund von Techniken, die hier vorgestellt werden. Wir erleben das unmittelbare Gespräch auch mit denjenigen, die Technologien und Innovation anbieten, das ist, glaube ich, sehr sinnführend.


Speaker: Udo Schneider, Security Evangelist bei Trend Micro


Udo-Schneider-adapted-Image-by-Udo-Schneider.jpg
Image by Udo Schneider

Wie war Ihr Gesamteindruck?

Die Digital Business Preview ist für uns ein sehr interessanter Termin im Jahr, um sehr früh Informationen zu bekommen, was auf der CeBit und was thematisch übers Jahr präsentiert werden wird. Sowohl von Sicherheitsherstellern als auch von den Interessen des Kunden her, oder was für Partner interessant ist und zu neuen Geschäftsmöglichkeiten führen kann. Die Veranstaltung ist weniger CeBit-spezifisch und kann als Ausblick und Erdung für das Branchen-Jahr angesehen werden.

Welche Erwartungen hatten Sie an die Veranstaltung?

Was ich an der Preview sehr gerne mag, ist das große Spektrum an Sprechern. Zum einen gibt es Sprecher von Firmen im Consumer-Bereich oder im großen Firmen-Bereich, mit ganz verschiedenen Themen und solchen, die man normalerweise so nicht mitbekommt. Es ist ein sehr interessanter und breiter Themen-Überblick, was insofern interessant ist, weil diese Themen erfahrungsgemäß dann sehr lange vorhalten. Es kommt vor, dass wir gegen Ende des Jahres Gespräche mit Kunden und Partnern führen, die im gleichen Jahr hier auf der Preview vorgestellt wurden.

Die Langlebigkeit der präsentierten Themen ist also enorm und die Veranstaltung dementsprechend sehr interessant – und das in einer sehr schnelllebigen Branche. Gerade, weil auch erfahrungsgemäß die meisten Sprecher der Veranstalter keine klassischen Produkt-Präsentationen machen, sondern es werden sehr visionäre Themen und Ansätze präsentiert, die weniger an Produkte, sondern eher an Vorgehensweisen gebunden sind. Das sind Informationen, die deutlich langsamer veralten als Produktupdates.

Wir profitieren sehr lange von dieser Veranstaltung! Wenn wir Themen hier präsentieren, die dann auf der CeBit aufbereitet werden, kommt es durchaus vor, dass wir von Kunden und der Presse teilweise Monate später auf das jeweilige Thema angesprochen werden. Für uns ist diese Veranstaltung quasi der Auftakt für die Pressearbeit des ganzen jeweiligen Jahres, von der wir lange profitieren.

Wem würden Sie die Veranstaltung empfehlen?

Die Veranstaltung würde ich jeder Firma empfehlen, die auf IT-Messen präsent ist, die Produkte oder Lösungen haben, die vielleicht erklärungsbedürftig und nicht auf den ersten Blick verständlich sind, wo aber eine Berichterstattung für die Messen wünschenswert ist. Hier ist die Zeit Visionen und Konzepte vorzustellen und zu erklären deutlich besser gegeben, als im hektischen Messe-Alltag.

Gerade Lösungen, die auch ein wenig Nachdenken erfordern, sind hier sehr gut zu präsentieren, weil man erfahrungsgemäß mehr Zeit hat, diese zu zeigen und zu erklären. Die Berichte und entsprechenden Mitteilungen über die Preview werden dann passend zu den jeweiligen kommenden Messen geschrieben und veröffentlicht. Wenn es Themen sind beispielsweise komplexer sind und wenig „catchy“ sind, würde ich die Preview den jeweiligen Firmen empfehlen.


Aussteller: Thomas Uhlemann, Security Specialist bei ESET


Thomas-Uhlemann-adapted-Image-by-Thomas-Uhlemann.jpg
Image by Thomas Uhlemann

Wie war Ihr Gesamteindruck?

Wie jedes Jahr ein gutes Treffen der entscheidenen Pressevertreter, die wir hier erwarten und die uns als Multiplikatoren dienen sollen. Die CeBit ist ganz klar eine Landmarke im Jahreskalender, auch wenn wir direkt an der CeBit nicht mehr teilnehmen. Die Preview ist aber immer eine gute Gelegenheit, Produkte zu platzieren, zu informieren und Content an die Medienvertreter zu liefern, was das Thema „IT-Security“ im kommenden Jahr betrifft.

Welche Erwartungen hatten Sie an die Veranstaltung?

Erwartungen sind erstmals das Networking, also bestehende Kontakte zu pflegen, neue Kontakte zu knüpfen und auch das Bewusstsein für unsere Firma auf dem Markt weiter auszubauen. Das wird auch jedes Jahr erfüllt, weswegen wir auch jedes Jahr mit dabei sind.

Hatten Sie einen Favoriten bei den Speakern oder Ausstellern?

Es ist wie immer gut überschaubar, das heißt, es ist genau das richtige Angebot an Ausstellern in meinen Augen, es wird nicht überfrachtet, weil sonst einzelne Informationen verloren gehen würden. Wichtige Innovationen sind auch hier. Beispielsweise halte ich das Sport-Sponsoring Sponsoo für ein gutes Projekt und glaube auch, dass das funktionieren kann. Damit habe ich mich neben altbekannten Playern am meisten beschäftigt. Hier findet sich quasi ein guter Querschnitt wieder.

Wem würden Sie die Veranstaltung empfehlen?

In der B2C-Presselandschaft hat sich dieses Event etabliert, deswegen sollte die auf jeden Fall kommen, natürlich als Multiplikatoren für die End-Anwender. Ich glaube nicht, dass es für End-Andwender Sinn macht, herzukommen. Wünschen würde ich mir, dass tatsächlich auch mal neue Medien ihren Weg hierher finden, also mehr dedizierte Internet-Medien als klassische Verlagshäuser und Redaktionen, die aus dem Fernseh- oder Printbereich kommen.


Besucher: Oliver Berger, Consulting Director bei ERFAHRENHEIT


Oliver-Berger-adapted-Image-by-Oliver-Berger.jpg
Image by Oliver Berger

Wie war Ihr Gesamteindruck?

Ich kann das nur in Relation zu den Previews vorher sehen. Ich beginne mit einer Anekdote: Als ich heute hier hereinkam, steuerte ich auf den großen Saal, in dem die Veranstaltung normalerweise stattfand, und war ein bisschen irritiert, dort nichts vorzufinden. Mit Glück habe ich mich dann umgesehen, den Treppenaufgang zur Veranstaltung gesehen und war dann sehr erstaunt, nur etwa sechs Aussteller vorzufinden, die dann zum Teil auch wiederholt hier sind.

Bei manchen muss ich mich auch fragen, wo der Innovationsfaktor war. Ich hab sowieso über die Jahre nicht verstanden was Pearl hier macht. Sie nutzen das Event natürlich als Kommunikationsanlass, sie können sagen, sie waren auf einer Preview zur CeBit und tauchen in der Presse auf. Der tatsächliche Mehrwert der Veranstaltung für den Großteil erschließt sich mir aber nicht, insbesondere weil Sie sich auch aggressiv vermarkten. Ich habe mit den Verantwortlichen des Alptrackers gesprochen und die wurden tatsächlich aktiv vom Veranstalter angesprochen und für das Event gewonnen.

Welche Erwartungen hatten Sie an die Veranstaltung?

Die Frage nach der Berechtigung dieser Veranstaltung versuche ich tatsächlich seit vielen Jahren zu beantworten. Die Veranstalter sind zwar freundlich, aber beratungsresistent. Meiner Meinung nach schwindet die Bedeutung der Veranstaltung von Jahr zu Jahr. Früher war es größer, internationaler und es gab sehr viel mehr Aussteller und Journalisten. Fazit: Wäre ich nicht jemand, der in Hamburg lebt und arbeitet, wäre ich nicht hergekommen.

Auch Veranstaltungen wie die CeBit halte ich in Teilen für überflüssig. Der einzige Grund, wieso man auf solche Veranstaltungen überhaupt noch geht, ist, wie bei Konferenzen auch, die Möglichkeit des Austauschs mit vielen Menschen zum selbigen Thema. Man hat also eine große Zeitersparnis durch solche Events, so habe ich auf der CeBit beispielsweise die Möglichkeit, über Zulieferer eines bestimmten Produktes aus Asien und deren Arbeitsweise zu informieren und muss dazu nicht extra dorthin reisen. Letztendlich muss man dort aber sowieso hinreisen und sich selbst überzeugen. Ich glaube also nicht, dass diese Veranstaltung noch häufiger als ein Mal stattfindet, wenn sich das so weiterentwickelt. Ich komme tatsächlich hierher, um mich mit Kollegen aus dem gleichen thematischen Umfeld auszutauschen. Das schätze ich und es interessiert mich an Konferenzen und Messen generell.

Hatten Sie einen Favoriten bei den Speakern oder Ausstellern?

Es gab hier doch auch Highlights im Sinne von Innovationskraft, für mich ganz klar Christian Bennefeld mit eBlocker. Nicht nur, weil das ein Produkt ist, das tatsächlich gerade während der Ära Trump gebraucht wird. „Privacy“ in jeglicher Hinsicht, ob jetzt im öffentlichen Raum oder im privaten Umfeld, ist ein wichtiges Thema und das ist darum auch auf jeden Fall eine Innovation, die jetzt hier auf dem Event tatsächlich auch vorgestellt wird.

Hierfür trifft tatsächlich alles zu, was für die Veranstaltung angekündigt wurde: es ist ein innovatives Produkt, sie stellen heute die neue „Family-Edition“ vor und es ist tatsächlich vom Kosten-Nutzen-Faktor her ein Produkt, das sich jedes Unternehmen leisten kann. Für jemanden, der hierher kommt und sich informieren will, hat das auf jeden Fall einen Mehrwert. Anders sehe ich das beispielsweise bei der Paket-Ablage-Box (Anm. d. Red.: die Rede ist vom PaketButler), weil ich in Anbetracht von Problematiken wie Vandalismus oder Diebstahl darin keinen Sinn sehe. Amazon mit ihrem angedachten Drohnen-Lieferservice überspringen dieses Problem einfach.

Wem würden Sie die Veranstaltung empfehlen?

Wenn ich mich hier umsehe, sind mindestens die Hälfte der Besucher männlich und über 50 und das hat möglicherweise auch seinen Grund. Einfach weil das eine Zielgruppe ist, – Achtung, Vorurteil! – die wenig affin damit ist, sich ihre Informationen selbst zusammenzusuchen. Sie suchen das Gespräch und müssen das Produkt anfassen können. Letztendlich ist es ein Branchenevent, ich freue mich wie gesagt über den Austausch und die Fachsimpelei mit Branchenkollegen.

Tatsächlich würde ich dem Veranstalter empfehlen, die Veranstaltung zu modernisieren. Warum lädt man Leute ein, die Geld bezahlen, um ihr Produkt zu bewerben und nicht etwa den ein oder anderen Experten zu den hier behandelten Themen? Wo ist also beispielsweise jemand, der zum Thema „Internet of Things“ sprechen kann? Wieso ist nicht etwa Martin Szugat von Datentreiber hier, der die Predictive Analystics World als Berater bedient? Er könnte einen guten, verhältnismäßigen und vor allem produktungebundenen Einblick in das Thema Big Data geben und darüber informieren, was uns noch erwartet. Das wäre tatsächlich ein Mehrwert für den Fachbesucher, da er eine unabhängige Meinung vertreten würde. Ich würde hieraus mehr eine Konferenz machen, samt angeschlossener Hausmesse, bei dem sich die Aussteller am Konferenz-Programm beteiligen können.


Images by Udo Schneider, Thomas Uhlemann, Oliver Berger


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CYBERSECURITY heise: Bundesregierung: Mit Verbeamtung IT-Fachkräfte für Cybersecurity gewinnen: IT-Sicherheitsspezialisten können jetzt möglicherweise von der Bundesregierung verbeamtet werden. Dies lies sie zumindest in der Antwort auf eine Anfrage der Linksfraktion verlauten. So soll das neu geschaffene Mobile Incident Response Team (MIRT) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus zehn IT-Fachkräften bestehen. An der Universität der Bundeswehr soll dazu bis 2019 der Studiengang „Cybersicherheit“ etabliert werden, der IT-Spezialisten direkt für den Dienst in der Bundeswehr qualifizieren soll.

  • FAKE NEWS netzpolitik: “Fake News kann Propaganda sein, Facebook kann Lügen sein” – die Social-Bots-Debatte bei CDU/CSU: In der von der CDU/CSU veranstalteten Diskussion zum Thema “Strategien gegen Hass im Netz” ging es um Themen wie Social Bots, Fake News und Hate Speech. Als sowohl analog, wie digitales „Grundrecht“ beschrieb Bundestagsfraktionsvorsitzender der CDSU/CSU, Volker Kauder, das Recht auf Meinungsfreiheit. Betont wurde, bei rund 29 Millionen Nutzern allein in Deutschlande, der Mitarbeitermangel bei Facebook, um gezielt gegen Fake News, Propaganda oder Hate Speech vorzugehen.

  • YAHOO horizont: Warum sich die Yahoo-Übernahme durch Verizon weiter verzögert: Zuletzt verließ Konzernchefin Marissa Mayer die Firma und nun steht die Übernahme durch Verizon immer noch auf der Kippe. Für Yahoo läuft es seit der Bekanntgabe des Milliardendeals im Juli 2016 und der Öffentlichmachung eines umfangreichen Datendiebstahls im Dezember 2016 eher durchwachsen. Die US-Börsenaufsicht SEC geht nun der Frage nach, ob Yahoo zu spät über die Cyber-Attacken auf den Internet-Konzern informiert hat.

  • APPLE giga: Apple und Foxconn wollen gigantische Fabrik in den USA errichten: Trump will die Produktion von Apple-Geräten ins eigene Land bringen. Auf einer Unternehmensfeier bestätigte Foxconn-Chef Terry Gou, dass es in den USA eine Apple Display-Fabrik geben soll. Ein solches Unternehmen könnte bis zu 60.000 Arbeitsplätze schaffen. Fraglich ist nur, inwieweit dies politischen Charakter hat und ob Apple sich diesem nun beugt. Der neu vereidigte Präsident hatte zuvor im Wahlkampf scharf gegen das Unternehmen geschossen und die Job-Auslagerung nach China kritisiert.

  • GESELLSCHAFT carta: Shahak Shapira und der #yolocaust: Warum nicht mit Bäm?: Das jüdische Denkmal in Berlin wird täglich von tausenden Menschen besichtigt und nicht selten als Plattform zur sozial-medialen Selbstinszenierung benutzt. Der jüdische Satiriker Shahak Shapira hat jetzt mit seinem Kunstprojekt #yolocaust darauf aufmerksam gemacht. Dafür nimmt er frei verfügbare und bestehende Selfies und Bilder von den öffentlich zugänglichen sozialen Medien der Besucher und inszeniert sie mittels Fotomontage drastisch neu.

Weiterlesen »

Brainjacking – eine neue Bedrohung der Cybersicherheit

binary (image by geralt [CC0 Public Domain] via Pixabay)

Wir leben in einem vernetzten Zeitalter, in dem drahtlos gesteuerte EDV-Geräte so gut wie jeden Aspekt unseres Lebens einfacher machen, aber sie machen uns auch angreifbar für Attacken auf die Cybersicherheit. Heutzutage kann beinahe alles, vom Auto bis zur Glühbirne, gehackt werden. Aber die wahrscheinlich beunruhigendste Bedrohung ist die, die durch implantierte Medizinprodukte hervorgerufen wird. Experten haben die Leichtigkeit, mit der die Sicherheitsschranke von Schrittmachern oder Insulinpumpen durchbrochen werden kann, demonstriert, woraus vermutlich tödliche Konsequenzen entstehen können.

In einer neueren Studie, die ich und einige meiner Kollegen an der Abteilung für funktionelle Neurochirurgie in Oxford geschrieben haben, haben wir eine neue Barriere der Sicherheitsbedrohung diskutiert: Gehirnimplantate. Unautorisierte Kontrolle von Gehirnimplantaten, auch „Brainjacking“ genannt, wurde schon seit Jahrzehnten in der Science Fiction beschrieben, aber mit dem Fortschritt der Implantationstechnologie eröffnen sich uns jetzt ganz neue Möglichkeiten.

Tiefe Hirnstimulaion

Die gängigste Art der Gehirnimplantate ist das System der tiefen Hirnstimulation (DBS – deep brain stimulation). Es besteht aus implantierten Elektroden, die tief im Gehirn positioniert werden und mit Kabeln unter der Haut, die Signale von einem implantierten Stimulator senden, verbunden sind. Der Stimulator besteht aus einer Batterie, einem kleinen Prozessor und einer drahtlosen Kommunikationsantenne, die es Ärzten erlaubt, das System zu programmieren. Im Wesentlichen funktioniert es wie ein Herzschrittmacher mit dem Hauptunterschied, dass es direkt mit dem Gehirn interagiert.

DBS ist ein fantastisches Werkzeug, um eine große Anzahl an Krankheiten und Störungen zu behandeln. Am meisten wird es in der Behandlung von Morbus Parkinson verwendet, oft mit dramatischen Ergebnissen (s. Video unten), aber es wird auch in der Behandlung von Dystonie (Muskelspasmen), essentiellem Tremor und starken chronischen Schmerzen verwendet. Auch wird es für Erkrankungen wie Depressionen oder dem Tourette Syndrom ausprobiert.

Indem sie auf verschiedene Gehirnregionen mit verschiedenen Stimulationsparametern abzielen, wird der Neurochirurgen eine immer präzisere Kontrolle über das menschliche Gehirn gestattet, die es ihnen ermöglicht, quälende Symptome zu mildern. Allerdings eröffnet diese präzise Kontrolle des Gehirns, gepaart mit der drahtlosen Kontrolle des Stimulators, auch die Möglichkeit für bösartige Angreifer über die überschaubareren Schäden, die mit der Kontrolle von Insulinpumpen oder Herzimplantaten aufkommen könnten, in einen Bereich zutiefst beunruhigender Angriffe zu dringen.

Fernsteuerung

Beispiele potentieller Angriffe beinhalten veränderte Stimulationseinstellungen, sodass Patienten mit chronischen Schmerzen sogar stärkere Schmerzen empfinden könnten als sie sie ganz ohne Stimulation hätten. Oder die Fähigkeit eines Parkinson-Patienten, sich zu bewegen, wäre gehemmt. Ein erfahrener Angreifer könnte eventuell sogar Verhaltensänderungen wie vermehrte Sexualität oder krankhafte Spielsucht induzieren, oder sogar eine eingeschränkte Form von Verhaltenskontrolle des Patienten ausüben, indem er Teile des Gehirns, die ins Lern- und Belohnungssystem involviert sind, stimuliert, um bestimmte Handlungen zu verstärken. Obwohl diese Hacks schwer zu bewerkstelligen wären, weil sie ein hohes Maß an technologischem Verständnis und die Möglichkeit, das Opfer zu überwachen, brauchen, könnte es ein ausreichend entschlossener Angreifer schaffen.

Es gibt Lösungsvorschläge, wie Implantate gegenüber Cyber-Angriffe resistenter gemacht werden könnten, aber die Hersteller solcher Geräte sind in einer schwierigen Position, wenn es um die Verwirklichung von Sicherheitsfunktionen geht. Es gibt die Abwägung zwischen dem Entwurf eines Systems mit einer perfekten Sicherheit und einem System, das in der echten Welt sinnvoll benutzbar ist.

Implantate sind stark in ihrer physischen Größe und Batteriekapazität eingeschränkt, was viele Entwürfe unmöglich macht. Diese Geräte müssen für medizinisches Personal in einem Notfall leicht zugänglich sein, was bedeutet, dass eine Art Schalter zur „Kontrolle“ („Backdoor-Control“) fast eine Notwendigkeit darstellt. Um neue und aufregende Features wie etwa Implantate über das Smartphone oder das Internet kontrollieren zu können, müssen auf das erhöhte Risiko, das solche Funktionen beinhalten könnten, abgestimmt sein.

Gehirnimplantate werden immer gängiger. Wenn sie für die Behandlung von mehr Krankheiten bewilligt und billiger werden und mehr Funktionen bekommen, wird eine größere Anzahl von Menschen diese implantiert bekommen. Insgesamt ist das eine gute Sache, aber so wie ein komplexeres und dichter vernetztes Internet in erhöhten Cybersicherheitsrisiken mündete, werden fortschrittlichere und verbreitetere Gehirnimplantate verlockende Ziele für Kriminelle darstellen. Man stelle sich nur einmal vor, was ein Terrorist mit dem Zugriff auf den Verstand eines Politikers machen könnte – oder wie viel belastender ein Erpressungsfall wäre, wenn jemand beeinflussen könnte, wie wir denken und handeln. Dies alles sind Szenarien, die vielleicht nicht sehr viel länger ausschließlich im Bereich der Science Fiction auftreten.

Es ist wichtig, anzumerken, dass es weder ein Anzeichen gibt, dass irgendeines dieser Implantate einer Cyber-Attacke in der echten Welt unterzogen wurde, noch dass Patienten, die diese derzeit implantiert haben, konkret Angst vor solch einem Fall haben müssten. Dennoch ist das ein Thema, das Gerätehersteller, Behörden, Wissenschaftler, Ingenieure und Kliniker berücksichtigen sollten, bevor es umgesetzt wird. Den neurologischen Implantaten steht eine leuchtende Zukunft bevor. Zugleich könnte bereits ein einziger Vorfall das Vertrauen der Leute in die Sicherheit dieser Geräte irreparabel schädigen – also sollte das Risiko des ‚Brainjacking‘ ernst genommen werden bevor es zu spät ist.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Binary“ by Geralt (CC0 Public Domain)


Weiterlesen »

Wie Technologie helfen kann, Terroranschläge vorherzusagen

Control is an Option to Command (adapted) (Image by Frederico Cintra [CC BY 2.0] via flickr)

Das Internet ist zu einer Waffe für Terroristen geworden, die sozialen Medien und andere Technologien zur Organisation, Rekrutierung und Verbreitung von Propaganda nutzen. Ist es also möglich, Technologie umzukehren, und sie nicht nur zur Verhaftung zu nutzen, sondern auch zur Vorhersage und möglicherweise Verhinderung von terroristischen Anschlägen, noch bevor sie geschehen? Wir können die Technologie zur Online-Untersuchung von Handlungs- und Sprachmustern von Terroristen und ihren Unterstützern einsetzen. Wenn wir Tendenzen, die im Vorfeld von Attacken geschehen, aufdecken können, müsste es in Zukunft automatisch möglich sein, geplante Gewalttaten zu identifizieren. In einer gerade erschienenen Studie versuchten Forscher der Harvard Universität eben dies zu tun. Sie nutzten Computersimulationen, um aufzuzeigen, wie sich inoffizielle Gruppen von Online-Unterstützern des Islamischen Staats durch Seiten in sozialen Netzwerken verbreiten und wachsen und wie dies in Zusammenhang mit den Zeitpunkten von Gewalttaten steht. Dies ergibt sich aus Untersuchungen, wie beispielsweise Twitter-Nachrichten eine Möglichkeit der Klassifizierung bieten, um Unterstützer oder Gegner des IS einzuordnen. Andere Forschungen nutzen die gezielte Auswertung großer Datenmengen in den sozialen Medien, um herauszufinden, wann Unterstützer beginnen, Verhaltensweisen anzunehmen, die darauf hinweisen, dass sie sich für den IS begeistern. Andere wiederum verwendeten Textanalyse-Software, um zu verdeutlichen, dass sich Sprachmuster bestimmter extremistischer Gruppen in den Monaten vor einem gewalttätigen Anschlag wandeln. Zum Beispiel kann die Sprache einen Mangel an kognitiver Komplexität aufweisen – also eine simplere Art und Weise, Sprache zu betrachten – wenn es weniger komplexe Satzstrukturen mit kürzeren Worten und Sätzen nutzt. Meine eigene Forschung mit Paul J. Taylor und Paul Rayson an der Universität von Lancaster nutzte Textanalyse-Software, um Sprachmuster verschiedener extremistischer Gruppen aufzudecken und mögliche Hinweise in Nachrichten einzugrenzen. Mittels der Methode der Kollokation, welche die Assoziationsstärke zwischen Wörtern oder zwischen einem Wort und einem Konzept misst, konnten wir aufzeigen, dass es möglich ist, automatisch festzustellen, ob Nachrichten von Extremisten, Menschen oder Orte positiv oder negativ beschreiben. So wurden beispielsweise einige persönliche Namen wesentlich mit dem negativen Begriff der „agentry” (bezogen auf Personen, die als feindliche Agenten handeln) in Verbindung gebracht, während andere Namen mit dem Begriff „heroisch” assoziiert wurden. Diese Methode könnte auf potentielle terroristische Ziele hinweisen, und zwar mittels Markierung von Personen oder Orten, die mit Gewalt oder Verachtung verknüpft werden. Wir könnten beispielsweise feststellen, dass Begriffe wie „Ziel”, „abzielen auf”, „Attacke” oder „töten” stark mit dem Namen eines bestimmten Ortes, einer Person oder Organisation in Zusammenhang gebracht wurden. Anschließend können wir den Zusammenhang, wo und wie diese Worte im Text verwendet wurden, betrachten, um herauszuarbeiten, ob es einen Hinweis gibt, dass die Person, der Ort oder die Organisation eine Gefahr darstellen könnten.

Andere Technologien

Die Grenze einer solchen Herangehensweise ist jedoch die Abgrenzung terroristischer Anschläge, die ohne eine solche vorangegangene Online-Verbreitung stattgefunden haben könnten. Jede dieser Untersuchungen konzentriert sich auf nur einen kleinen Aspekt des weiten Ökosystems des Terrorismus. Solange wir nicht aufzeigen können, dass solche Muster in allen Arten von terrorverwandten Situationen aufzufinden sind, dürfen wir ihre Bedeutung nicht überbewerten und uns darauf besinnen, dass andere Faktoren, einschließlich politischer und persönlicher Situationen, zu Gewalttaten führen können. Terroristische Onlinekommunikation ist nur ein Teil des Bildes. Wir haben ebenso Möglichkeiten, die Verhaltensweisen terroristischer Offline-Kommunikation zu untersuchen. Das geschieht durch die Messung des Stress- und Angstlevels oder das Aufdecken von Mustern, die mit Betrug assoziiert werden. Wir können beispielsweise Sensoren, Infrarot-Scanner und bildgebende Verfahren des Gehirns wie das fMRT-Verfahren nutzen, um Veränderungen im Körper zu überwachen oder Gesichter, Körper oder Augenbewegungen nachzuverfolgen. Einige argumentieren, dass ein Einsatz einer solchen Technologie in der Flughafensicherheit auf Personen mit der Absicht, Angriffe auszuüben, aufmerksam machen könnte. Die Forscher der Honeywell Laboratorien in den USA haben bereits im Jahr 2002 aufgezeigt, wie Thermographie-Technologien ein Hitzemuster um die Augen darstellen. Dieses tritt auf, wenn Personen versuchen, jemanden zu täuschen. Sie schlugen vor, diese Technologie zu nutzen, um Flugreisende während eines Interviews vor dem Flug relativ schnell überprüfen zu können, ohne auf geschultes Personal angewiesen zu sein.

Der menschliche Faktor

Aber ein solches System wäre nicht narrensicher. Es gibt eine Vielzahl von Gründen, aus denen eine Person am Flughafen nervös sein könnte. Dies muss nicht im Zusammenhang mit einem Versuch stehen, das Flughafenpersonal zu täuschen – möglicherweise hat derjenige einfach nur Flugangst. Diese Technologien sind nicht zu einhundert Prozent akkurat. Sie werden meist unter Laborbedingungen getestet und angelernt, also auf Basis von imitierten Täuschungsversuchen, statt in realen Situationen. Einige argumentieren, dass Technologie drei wesentliche Eigenschaften des Menschlichen nicht besitzt: Erfahrung, einen gewissen Wertekanon und Urteilsvermögen. Dies bedeutet, eine Maschine könnte durchaus etwas übersehen – eben etwas, das nur ein Mensch entdecken könnte. Während Technologie also aufregende Möglichkeiten bei der Verfolgung terroristischer Kommunikationen und der Vorhersage von Anschlägen bietet, ist sie dennoch kein Ersatz für menschliches Urteilsvermögen und sollte mit Bedacht eingesetzt werden. Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Control is an Option to Command“ by Frederico Cintra (CC BY 2.0)


Weiterlesen »

BND-Reform: Ein fragwürdiges Signal auf Kosten der Freiheit

Monitoring_Überwachung (adapted) (Image by Christian Schnettelker [CC BY 2.0] via Flickr)

Im Zuge der vom Bundeskabinett kürzlich abgesegneten BND-Reform soll der deutsche Auslandsgeheimdienst umfangreiche Internet-Überwachungsbefugnisse – auch im Inland – bekommen. Bisher rechtlich fragwürdige Praktiken sollen legalisiert werden, indem zukünftig Telekommunikationsnetze, über die (auch) Ausländer kommunizieren, zum Aufgabenbereich des BND hinzugerechnet werden. All das ist ein höchst bedenklicher Eingriff in die Bürgerrechte. Zudem haben die Geheimdienste in den letzten Jahren mehrfach bewiesen, dass wir ihnen unsere privaten Daten nicht anvertrauen dürfen.

Vorbild NSA

Das Bundeskabinett hat einen neuen Gesetzesentwurf, den „Entwurf eines Gesetzes zur Ausland – Ausland – Fernmeldeaufklärung des Bundesnachrichtendienstes“, auf den Weg gebracht. Die Regierungskoalition, so heißt es, habe sich schon darauf geeinigt, dieses Gesetz durchzuwinken. Das ist angesichts der aktuellen Mehrheitsverhältnisse fast eine Garantie dafür, dass das Gesetz tatsächlich verabschiedet wird. In den Medien ist bislang eher wenig über dieses Gesetz (wie auch andere Auswüchse der aktuellen Sicherheits- und Geheimdienst-Politik zu finden. Dabei handelt es sich um ein höchst bedenkliches Machwerk, das dem BND fast unbegrenzte Möglichkeiten zur Überwachung unserer Telekommunikation gibt. Die geplanten neuen Befugnisse des BND orientieren sich an denen der US-amerikanischen NSA.  Das sagt fast schon genug, ist doch spätestens seit Edward Snowden bekannt, wie paranoid und rücksichtslos der US-Geheimdienst beim Speichern und Durchsuchen privater Daten und Kommunikation vorgeht. So sollen der BND und womöglich auch andere deutsche Geheimdienste künftig Daten aus internationalen Telekommunikationsnetzen nicht nur mitlesen, sondern auch mit Hilfe sogenannter Selektoren durchsuchen dürfen. Selektoren können alle für die Suche relevanten Informationen (etwa IP-Adressen, Namen oder Stichwörter) sein. Verbindungs- und Standortdaten – also die nicht inhaltsbezogenen, aber keineswegs ungefährlichen Metadaten der Telekommunikation – sollen sechs Monate gespeichert, mit „bislang unbekannten“ Anschlusskennungen abgeglichen und mit den Geheimdiensten verbündeter Staaten ausgetauscht werden dürfen. Der Austausch soll unter anderem über „gemeinsame Dateien“ und womöglich teilweise sogar automatisiert erfolgen.

Legalisierung von Überwachungspraktiken

Schon seit längerem überwacht der BND in ähnlicher Weise den Datenverkehr beispielsweise am Frankfurter Netzknotenpunkt De-Cix. Bislang agierte er damit jedoch in einer rechtlichen Grauzone, meist auf Basis von Anordnungen nach dem G-10-Gesetz. Insbesondere die weitreichende Weitergabe dieser Daten an die NSA  sorgte nach Bekanntwerden für Empörung und politische Diskussionen. Nun sollen all diese Praktiken mit der BND-Reform ganz offiziell und explizit erlaubt werden. Das Gesetz sieht vor, dass der BND zukünftig „vom Inland aus mit technischen Mitteln Informationen einschließlich personenbezogener Daten aus Telekommunikationsnetzen, über die Telekommunikation von Ausländern im Ausland erfolgt, erheben und verarbeiten“ dürfen soll. Diese Klausel bezieht sich ausdrücklich auf „die Gesamtheit von Übertragungssystemen“ von Telekommunikations-Dienstleistern. Es liegt auf der Hand, dass es im globalen Internet kaum möglich ist, im Vorfeld zwischen der Kommunikation deutscher und ausländischer Teilnehmer zu unterscheiden. Somit wird dem BND hier schlichtweg ein Blankoscheck für die Telekommunikations-Überwachung ausgestellt. Die Anlässe und Begründungen, die derartige Eingriffe durch den BND rechtfertigen, sind entsprechend weit gefasst. So soll der BND die Daten schon sammeln und analysieren dürfen, wenn er mit Hilfe dieser Daten „frühzeitig Gefahren für die innere oder äußere Sicherheit der Bundesrepublik Deutschland erkennen und diesen begegnen“ könnte, um die „Handlungsfähigkeit [Deutschlands] zu wahren“ oder um „sonstige Erkenntnisse“ von außen- oder sicherheitspolitischer Bedeutung zu gewinnen. Auch eine ernsthafte Bedrohung der „Cybersicherheit“ reicht als Begründung. Es braucht nicht viel Fantasie, sich zu überlegen, was findige Beamte mit diesen weit gefassten Klauseln alles rechtfertigen können. Dem Entwurf zufolge sollen „Daten aus Telekommunikationsverkehren von deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen“ aus den gesammelten Daten herausgefiltert werden müssen. Einerseits wirft dies dieselben Probleme auf wie beispielsweise die Klausel zum Schutz von Berufsgeheimnisträgern bei der Vorratsdatenspeicherung – ein Verwertungsverbot für bereits erhobene Daten ist keineswegs so wirksam wie ein Verzicht darauf, diese Daten überhaupt erst zu sammeln. Andererseits fällt auf, dass von einem zunächst erwogenen Verbot, auch Freunde und Verbündete zu überwachen, nichts mehr zu lesen ist. So dürfte der BND beispielsweise die EU ohne weiteres überwachen – und diese Daten sogar an die NSA weitergeben. Dieses paradoxe Handeln gegen die eigenen Interessen kam zwar (wie der NSA-Untersuchungsausschuss aufdeckte) bereits in der Vergangenheit vor, würde durch das neue Gesetz aber ganz offiziell legitimiert.

Ein gefährlicher Eingriff in die Bürgerrechte

Die neuen Überwachungspläne sind ein gefährlicher Eingriff in unsere Bürgerrechte. Vor allem in Verbindung mit anderen, bereits existierenden oder beschlossenen Überwachungsmaßnahmen (im Rahmen der sogenannten Überwachungs-Gesamtrechnung) sorgen sie dafür, dass unsere Kommunikation für die Behörden offen gelegt wird. Das sorgt nicht nur für Stress und psychische Probleme, sondern auch für Konformismus und Selbstzensur – unsere ganze Gesellschaft wird unfreier. Die Macht-Balance verschiebt sich weiter von der Bevölkerung hin zu den Behörden.

Ein gefährliches Signal

Daneben sendet ein solches Gesetz zum aktuellen Zeitpunkt auch ein völlig falsches, ein gefährliches Signal. Die NSA-Affäre hat weitreichendes Fehlverhalten (auch) der deutschen Geheimdienste aufgedeckt, hat klargemacht, dass diese oft nicht im Interesse der in Deutschland lebenden Menschen handeln, dass sie intransparent, machthungrig und schlichtweg eine Bedrohung für die Freiheit sind. Einige ihrer ranghohen Vertreter haben die Prinzipien von Demokratie und Rechtsstaatlichkeit ganz offensichtlich nicht begriffen. Den Geheimdiensten müssten jetzt mehr denn je Zügel angelegt werden in Form wirksamerer unabhängiger Kontrollen oder noch besser einer kompletten Abschaffung dieses gefährlichen Anachronismus. Stattdessen jedoch werden die Befugnisse der Geheimdienste immer weiter ausgeweitet, sei es mit dem kürzlich auf den Weg gebrachten Anti-Terror-Gesetz oder nun mit der BND-Reform. Die dahinter stehende Aussage: die Behörden müssen nur oft genug gegen Recht und Gesetz (sowie grundlegende Grundsätze von Ethik und Demokratie) verstoßen, dann wird das entsprechende Verhalten stillschweigend legalisiert. Das ist keineswegs ohne Präzedenzfall – „Historisch betrachtet sind alle größeren Geheimdienstaffären in der Bundesrepublik zugunsten der Dienste ausgegangen“, kommentiert der Geschichtswissenschaftler Josef Foschepoth – aber es wird Zeit, dass dieses Verhalten endet. Die Geheimdienste müssen endlich wirksam kontrolliert werden, statt auf Kosten von Freiheit und Bürgerrechten mehr und mehr Befugnisse zu erhalten. Eine freie Wissensgesellschaft kann nicht gedeihen, wenn am Netzknotenpunkt der Große Bruder lauert – und genau dieser Dystopie nähern wir uns derzeit schrittweise an. Zeit, die Notbremse zu ziehen.


Image (adapted) „Monitoring/ Überwachung” by Christian Schnettelker (CC BY 2.0).


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CYBERSICHERHEIT Handelsblatt: Angriff ist nicht die beste Verteidigung: Die Bundeswehr plant die Erweiterung von Stellen im Bereich der Cyberabwehr. Voraussichtlich sollen dafür rund 13.500 Soldaten eingesetzt werden. Annegret Benediek, Expertin der Sicherheitspolitik, äußert sich im Interview zu den Gefahren und Problemen einer Militarisierung des Internets. Cyberangriffe seien oft nicht eindeutig zuzuordnen und somit ist die Gefahr einer Eskalation enorm hoch. Als relevant sieht Benediek, dass die Stärkung der Sicherheit nicht nur vom Militär gelenkt wird, sondern als „gesamtgesellschaftliche Aufgabe“ gesehen und gelöst werden sollte.
  • IPHONE golem: Nächstes iPhone soll keine Klinkenbuchse haben: Für das neue, ab Herbst erwartete iPhone kündigt Apple eine Veränderung zum bisherigen 6er-Modell an. Am Design wird sich kaum etwas ändern, grundsätzlich wird das Gerät aber keine klassische 3,5mm-Klinkenbuchse mehr haben. Die bisherigen Kopfhörer können dann nur noch mit einem Adapter am Smartphone genutzt werden. Vorteil soll sein, dass ein besserer Schutz vor Wasser gewährleistet wird.
  • VR theverge: Facebook now lets you ‚Like‘ 360-degree videos in virtual reality : Facebook versucht Virtual Reality sozialer einzubinden. Das zu Facebook gehörendende VR-System Oculus kündigte eine neue Möglichkeit der Interaktion an. Während man 360Grad-Videos auf Facebook schaut, hat man direkt die Wahl eine Reaktion, also das Like oder eines der fünf neuen Emojis, abzugeben. Auch die Reaktionen von anderen Personen werden sichtbar.
  • PROGRAMMIEREN faz: So fahndet der Geheimdienst NSA nach Programmierern: In den letzten Jahren wurde betont, dass eine ganz bestimmte Sprache immer mehr an Bedeutung gewinnt und Kinder schon früh mit ihr in Verbindung gebracht werden müssen. Die Rede ist nicht von Englisch, Russisch, Spanisch oder Chinesisch, sondern von der Programmiersprache. Frank Thelen gab bei einer Ausgabe der Talkshow „hart aber fair“ die Meinung ab, dass Menschen, die keine Programmiersprache beherrschen, die Analphabeten der Zukunft sein werden. An vielen Universitäten wird diese „neue“ Sprache untersucht. Und genau wie ein Dialekt oder Slang in den gesprochenen Sprachen, kann auch ein Programmierstil viel über eine Person verraten. Die NSA hofft dadurch gegen eine Anonymität von Programmierern ankämpfen zu können.
  • DROHNEN mashable: http://mashable.com/2016/06/22/abortion-drone-northern-ireland/#xuWrvO9GQEqV: Drohnen werden immer öfter gesichtet. Sie bringen die Möglichkeit tolle Fotos aus der Vogelperspektive zu schießen. Bald sollen die kleinen fliegenden Maschinen Pakete als Postlieferung zustellen. In Irland wurden Drohnen nun grundlegender Teil einer politischen Aktion. Ein Transport von Irland nach Nord-Irland wurde durchgeführt. An Bord der Drohne waren Abtreibungspillen, die in beiden Ländern verboten sind, allerdings von der WHO als sichere Medikamente eingestuft sind. Die irischen Frauen sehen sich in ihrer persönlichen Freiheit verletzt und wollten sich mit dieser Aktion solidarisch mit ihren nord-irischen Aktionspartnern zeigen.
Weiterlesen »

5 Lesetipps für den 26. Januar

In unseren Lesetipps geht es heute um das kommende Ende von Twitter, Cybersecurity, Social Media in China, der digitale Vatikan und WhatsApp. Ergänzungen erwünscht.

  • TWITTER Mashable: Twitter’s darkest hour is now: Hinter dem wirklich inzwischen phänomenalen Absturz von Twitter könnte natürlich auch System stecken. Indem Jack Dorsey Twitter erst einmal alles auf Neuanfang setzt, kann alles was danach kommt ja nur noch als Fortschritt gedeutet werden. Oder so ähnlich. Der Dienst hat sich seit Jahren nicht weiterentwickelt, sämtliche Neuerungen dienten mehr Werbetreibenden als NutzerInnen und mit Jack Dorsey durfte dann auch der letzte Twitter-Gründer es einmal versuchen, wobei es einen Grund gab, warum er bisher nicht ans Ruder gelassen wurde. Wir sehen gerade einen Dienst sterben. Twitter wird wohl bald das neue MySpace sein.

  • CYBERSECURITY MIT Technology Review: Creating a More Resilient Cyber Infrastructure: In einer zunehmend digitalisierten Gesellschaft sind Daten stets im Fluss. Da auch Kriminalität sich ins Netz verlagert, werden wir noch öfters Datendiebstähle sehen. Und wenn bei größeren Unternehmen geklaut wird, werden auch die geklauten Datenmengen größer – sogenannte Megabreaches. David Talbot fragt sich, wenn Unternehmen schon nicht den Diebstahl von Daten verhindern kann, wie gehen sie dann damit um?

  • CHINA BBC News: China’s social media search for stolen children: Ein mir vollkommen unbekanntes Problem in China ist die Entführung von Kleinkindern, die auf einem finanziell lukrativen Schmarzmarkt gehandelt werden (ein Mädchen kostet 8.000 US-Dollar, Jungs werden für das Doppelte gehandelt). Das Ganze ist ein unmenschliches System, auf das die chinesischen Behörden jetzt auch im Internet aufmerksam machen. Vor allem die sozialen Medien werden genutzt, um entführte Kinder wieder aufzuspüren.

  • VATIKAN Politico: The Pope’s digital guru: Hinter jedem Vertreter Gottes auf Erden steht ein Mann, der auf Twitter angemeldet ist. Seit ein paar Jahren schon nutzt auch der Vatikan die sozialen Medien um die Menschen auf der ganzen Welt zu erreichen. Verantwortlich dafür ist Antonio Spadaro, den Jacopo Barigazzi auf Politico.eu genauer vorstellt. Spannend ist, dass wohl niemand mehr mit dem Papst unterwegs ist als Spadaro. Den Wert seiner Kommunikation wird man erst in der Zukunft rückblickend beobachten können, aber er ist ein online kommunizierender Zeuge der Führung der katholischen Kirche im 21. Jahrhundert.

  • WHATSAPP iGyaan.in: What’s Next for WhatsApp?: WhatsApp gehört zu den bekanntesten Messengern, die es heutzutage gibt. Für die meisten unserer älteren Bekannten und Verwandten ist einfach nur eine kostenlose SMS. Doch mit der Perspektive durch Künstliche Intelligenz Messenger in Virtuelle private Assistenten zu verwandeln, ist WhatsApp mit seinen fast eine Milliarden Nutzern eine der spannendsten Dienste zurzeit. Sanket Vijaygeht in seinem Artikel der Frage nach, welchen Schritt WhatsApp als nächstes unternimmt.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen genügen müssen und verpflichtet sein, sicherheitsrelevante Vorfälle den zuständigen Behörden zu melden. Das ist ein sinnvoller Schritt in einer Welt, die zunehmend auf Computer setzt und dadurch fortschrittlich, aber auch verwundbar geworden ist.

Kritische Infrastrukturen bedroht durch IT-Angriffe

In den letzten Jahren ist, insbesondere, aber nicht nur unter IT-Sicherheits-Experten, häufig die Rede von “kritischen Infrastrukturen”. Wikipedia definiert diese als “Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden”. Solche Strukturen sind beispielsweise Krankenhäuser und medizinische Labore, das Transportnetz, die öffentliche Strom- und Wasserversorgung, aber auch das Telekommunikationsnetz.

Schon immer waren diese Infrastrukturen bei Kriegen oder Terroranschlägen bedroht. In unserer heutigen, vernetzten Welt kommt aber eine weitere Bedrohung hinzu: Die durch Angriffe per IT. Viele kritische Infrastrukturen sind vernetzt. Das bietet einige Vorteile und erlaubt beispielsweise eine gezielte Steuerung und Datenanalyse. Es macht die Systeme aber auch angreifbar für Schadsoftware oder Hacks. Bekanntestes Beispiel ist der Sabotage-Trojaner Stuxnet, der vor einigen Jahren eine gesamte Fabrik im Iran lahm legte und sich anschließend (wohl von den Entwicklern unbeabsichtigt) in der halben Welt verbreitete.

Ein attraktives Ziel für organisierte Kriminelle, Terroristen und Saboteure

Angreifer, die Interesse an der Sabotage kritischer Infrastrukturen haben könnten, gibt es genug, und die wenigsten von ihnen dürften gelangweilte Teenager aus gutem Hause sein, wie das noch immer populäre “Hackers”- und “Wargames”-Klischee es nahe legt.

Vielmehr könnten handfeste Profit-Interessen hinter einem Angriff stehen, sei es in Form von Börsen-Manipulation oder schlichter Erpressung. Schon lange sind viele IT-Kriminelle genauso hoch spezialisiert, professionell und skrupellos wie diejenigen, die durch andere Formen der organisierten Kriminalität auf sich aufmerksam machen.

Daneben bieten kritische Infrastrukturen auch einer anderen Form von Kriminellen ein attraktives Ziel: Terroristen, die vor allem Chaos, Furcht und mediale Aufmerksamkeit zum Ziel haben. All das ließe sich mit einem gezielten Angriff etwa auf das Stromnetz oder das Internet ohne weiteres erreichen.

Last but not least: Auch staatliche oder vom Staat gesponserte Akteure könnten durchaus ein Interesse daran haben, kritische Infrastrukturen anderer Nationen anzugreifen. So handelte es sich beim bereits erwähnten Stuxnet-Trojaner wahrscheinlich um eine Entwicklung der USA und Israels, die das iranische Atomprogramm sabotieren sollte. In Osteuropa gehören Angriffe auf Netzwerk- und Medienressourcen verfeindeter Staaten schon seit Jahren zum Repertoire bei Konflikten. Vielfach wird gar über die Aufrüstung mit regelrechten Cyberwaffen diskutiert – oder diese von den Geheimdiensten einfach stillschweigend und ohne Diskussion durchgeführt.

Sinnvolle Sicherheitsmaßnahmen statt Panikmache

All das sollte nicht dazu führen, dass Menschen in Panik verfallen oder auf die vielen Vorteile des Internet und anderer moderner Ressourcen verzichten. Vielmehr sind sinnvolle Strategien gefragt, wie kritische Infrastrukturen abgesichert werden können. Absolute Sicherheit kann es nicht geben – ein Sicherheitsniveau, bei dem wahrscheinliche Angriffsszenarien scheitern und zudem ein Plan B für den Notfall erarbeitet wird, ist dagegen machbar.

Ein Schritt in die richtige Richtung

Der nun gefasste Beschluss des EU-Parlaments geht in die richtige Richtung. Ihm zufolge sollen Betreiber kritischer Infrastrukturen – wozu künftig auch besonders bedeutsame Online-Kaufhäuser wie eBay und Amazon zählen – EU-weit einheitlich definiert und erfasst werden. Für sie sollen dann besondere Richtlinien bei der Absicherung ihrer Systeme gelten. Zudem sollen sie verpflichtet werden, Angriffe und andere sicherheitsrelevante Vorfälle umgehend zu melden. Daneben soll auch die Kooperation der EU-Staaten bei der IT-Sicherheit weiter verbessert werden.

All das ist durchdacht, vernünftig und definitiv ein Schritt in die richtige Richtung. Es ist sinnvoll, entsprechende Infrastrukturen zu identifizieren und besonders abzusichern – und das kann am besten gelingen, wenn dabei direkt die Betreiber und Entwickler dieser Infrastrukturen in die Pflicht genommen werden.

Es bleibt zu hoffen, dass diese Maßnahmen effizient umgesetzt werden und nicht in der berüchtigten EU-Bürokratie versacken. Ein spektakulärer Angriff auf kritische Infrastrukturen nämlich könnte erhebliche Folgen für unsere Gemeinschaft und letztendlich auch für unsere Freiheit haben.


Image (adapted) “Cyber attacks” by Christiaan Colen (CC BY-SA 2.0)


 

Weiterlesen »

5 Lesetipps für den 5. Dezember

In unseren Lesetipps geht es um die sogenannten Spiegel-Oper, Cybersecurity, das Ende der Netzneutralität, was eine Plattform ist und den Dark Traffic. Ergänzungen erwünscht.

  • SPIEGEL-OPER Newsroom.de: Christian Jakubetz über Wolfgang Büchner, den „Spiegel“ und einen bösen Fußtritt als Abschiedsgeschenk: Auf Newsroom.de versucht Christian Jakubetz etwas Ordnung in die „Spiegel-Oper“ zu bringen, die seit Monaten das bekannte Printmagazin und seine erfolgreiche Online-Version wie ein lächerlicher Haufen von zerstrittenen Menschen, die was mit Medien machen, aussehen lässt. Warum möchte man da eigentlich noch arbeiten?

  • CYBERSECURITY PandoDaily: The military’s techno-fetishism reaches new heights with Silicon Valley outreach: Die Entwicklung des Silicon Valley war stets durch eine enge Verbindung mit dem US-Militär geprägt. Und das US-amerikanische Verteidigungsministerium will diese Tradition fortführen und noch intensiviere. Zusammen mit der Tech-Industrie soll hier die Zukunft der digitalen Kriegsführung entwickelt werden. Nathaniel Mott schreibt auf PandoDaily über das Regierungsvorhaben.

  • NETZNEUTRALITÄT Zeit Online: Merkel sieht Ende der Netzneutralität: Mit dem verstärkten Interesse von Angela Merkel an Netzpolitik ist die Netzneutralität im Internet gefährdeter als je zuvor. Auf einer Veranstaltung des Vodafone Instituts für Gesellschaft und Kommunikation sprach sich die Bundeskanzlerin für die Einführung von Spezialdiensten aus, um Innovationen wie fahrerlose Autos oder die Telemedizin mit entsprechend sicherer Verbindungsqualität zu garantieren. Das kann man auch anders sehen, weshalb die nächsten Monate in der Debatte entscheidend sein werden.

  • PLATTFORM Digiday: The many definitions of the term ‚platform‘: Ein oft in Debatten verwendeter Begriff ist „Plattform“. Vor allem traditionelle Medienformen sollen sich durch den digitalen Medienwandel hin zu Plattformen entwickeln. Auf Digiday stellt Lucia Moses die grundlegende Frage, wie eigentlich die Definition des Begriffs ist und hat acht Medienvertreter – von Gawker bis Forbes Media – gefragt. Und siehe da, alle haben sehr unterschiedliche Ansichten, was eine Plattform ist und was sie können muss.

  • DARK TRAFFIC Fusion: Dark social traffic in the mobile app era: Alexis C. Madrigal schreibt auf Fusion.net über den Traffic auf Websites, dessen Herkunft nicht identifizierbar ist. Er hat dafür den Begriff Dark Traffic geprägt und in seinem Artikel gezeigt, dass dieser Traffic vor allem Facebook von Facebook kommt. Das bedeutet, dass das soziale Netzwerk noch relevanter für die Verbreitung von Medieninhalten ist als das sowieso schon der Fall ist. Das hat laut Madrigal auch viel mit dem mobilen Internet zu tun.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 3. Dezember

In unseren Lesetipps geht es um das Scheitern bei Google, Cybersecurity in den USA und Nordkorea, Datenschutz und Andrew Sullivan über Native Advertising. Ergänzungen erwünscht.

  • GOOGLE Brand Eins: Google kann alles. Will alles. Wird alles. Wirklich?: In der November-Ausgabe der Brand Eins haben Steffan Heuer und Thomas Ramge einen sehr lesenswerten Text über das Scheitern bei Google geschrieben. Darin führen sie die vielen Fehlschläge des Unternehmens auf und setzen sie in den Kontext der Gesamtentwicklung des hierzulande als Monopolisten beschimpften Internetunternehmens, dass mehr ist als nur eine Suchmaschine. Fazit ist, besonders im Kontrast zur zu kritisierenden ARD-Dokumentation, dass Google wohl doch nicht die Weltherrschaft an sich reißen wird bzw. dazu überhaupt in der Lage wäre.

  • CYBERSECURITY I The Washington Post: Obama’s pick to lead the Pentagon is big on cybersecurity: Eine vielsagende Personalentscheidung hat der US-Präsident Barack Obama getroffen: Ashton Carter soll das Pentagon leiten. Der Doktor für Theoretische Physik gilt als ausgesprochener Experte für Cybersecurity und hat in den letzten Jahren die bereits bestehenden Programme des US-Militärs mitorganisiert. Seine Ernennung ist ein Zeichen für die stärkere Fokussierung auf den potentiellen Kriegsschauplatz im Netz. Auf der Website der Washington Post stellt Andrea Peterson den neuen Pentagon-Chef näher vor.

  • CYBERSECURITY II Re/code: Here’s What We Know About North Korea’s Cyberwar Army: Und noch ein Lesetipp zum Thema Cybersecurity: Auf recode.net hat Arik Hesseldahl alle bekannten Informationen über nordkoreanische Cyberwar-Armee zusammengetragen. Besonders interessant ist, dass Nordkorea durch seine nahezu nicht existente Internet-Infrastruktur sehr gut vor gegnerischen Cyberwar-Angriffen geschützt ist und seine Angriffe von einem Hotel im chinesischen Shenyang ausführt. Auch der Einsatz von Online-Games wird von Cyberscurity-Experten als „clevere Taktik“ bezeichnet.

  • DATENSCHUTZ Stuttgarter Zeitung: Datenschutz als Wettbewerbsnachteil: Ich freue mich ja über jede Veranstaltung außerhalb Berlins, aber das alljährliche Spitzentreffen von Managern und Politikern in Isny habe ich leider verpasst. Dabei haben scheinbar vor Ort EU-Digitalkommissar Günther Oettinger (CDU) und Infrastrukturminister Alexander Dobrindt (CSU) in ihnen wohlgesinnter Runde vor Ort beachtliche Aussagen getroffen. Auf Stuttgarter-Zeitung.de scheibt Joachim Dorfs, dass die beiden Vertreter der Bundesregierung und EU-Kommission vor zu hohen Datenschutzstandards in Deutschland warnen. Deutschland müsse beim Thema Daten an Chancen denken, nicht nur an Risiken.

  • NATIVE ADVERTISING Digiday: Andrew Sullivan on native ads: Brian Braiker hat seinen ehemaligen Digiday-Kollegen Andrew Sullivan interviewt und sich mit dem bekannten Blogger über den Zustand der Medienbranche unterhalten und warum Native Advertising schlimm ist. Seiner Meinung nach ist der Journalismus den Verlockungen bezahlter Inhalte erlegen. Sullivan hat vor ungefähr einem Jahr abonnierbaren Blog gestartet und damit im ersten Jahr mehr als 875.000 US-Dollar eingesammelt.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »