All posts under Datenschutz

Das Smart Home für die Massen

Es ist schon erstaunlich, wie unterschiedlich schnell sich die Zukunft ausbreitet, je nachdem, wohin man schaut: Während seit ein paar Jahren kaum ein Geek-Haushalt ohne Amazon Echo oder Google Home daher kommt — oder für die Alexa-Vermeider eine der vielen anderen WLAN-Lautsprecher — geht es in den meisten Wohnzimmern dann doch noch verhältnismäßig un-smart zu (wenn man man von Smartphones, Tablets, Laptops und Internet-tauglichen Fernsehern absieht).

Das dürfte sich ab sofort schlagartig ändern: IKEA steigt massiv ins Smart Home Geschäft ein. Nachdem es vom schwedischen Retailer schon lange vernetzte Lampen gab, kommen dieser Tage auch Lautsprecher (in Kollaboration mit Sonos) und automatische Vorhänge in die blau-gelben Verkaufsräume. Damit wird das Smart Home wohl 2019 zum wirklichen Massenphänomen.

Und das wird spannend: Denn IKEAs vernetzte Produkte sind nicht nur deutlich günstiger als die der Konkurrenz, sie sind nach Experteneinschätzungen auch sehr sicher und weniger datenhungrig als die meisten anderen Produkte. Der Grund dafür ist ebenso einleuchtend wie überzeugend: Daten zu sammeln und sicher zu verarbeiten ist aufwendig und teuer. Das gleiche gilt für Extra-Features. Deshalb vermeidet IKEA beides: Das senkt den Preis und führt quasi aus Versehen zu sichereren, datenschonenderen Produkten.

IKEA als neuer Star des Datenschutzes, wer hätte das gedacht!

Interessant wird natürlich auch, was diese Entwicklung für all die anderen Anbieter bedeutet. Wird die neue Konkurrenz zu einem Preiskampf führen, von dem wir Verbraucher am Ende kräftig profitieren? Gibt es womöglich gar eine Explosion neuer vernetzter Produkte, da sich mehr Verbraucher an ein Smart Home herantrauen? Vielleicht lernt das ganze Feld auch von den Schweden: Anstatt der eierlegenden Wollmilchsau, die alles mittelmäßig kann — natürlich nur bis zum nächsten Software-Update, aber dann! — sehen wir vielleicht bald mehr Produkte, die einfach nur eine Aufgabe richtig gut erledigen. Und dafür richtig sicher sind – Privacy included.

 

Weitere Kolumnen-Texte von Peter:

Das IoT – Gefahren und Chancen im Internet of Things

 

Image by Peter Bihr

Weiterlesen »

Kartellamt geht gegen Facebooks Datensammelwut vor

Es ist noch nicht lange her, da erschütterte der Cambridge-Analytics-Skandal viele Facebook-Nutzer. Daten von etwa 87 Millionen Nutzern wurden für den US-Wahlkampf missbraucht. In einer zweitägigen Befragung musste sich Zuckerberg vor dem US-Kongress den Fragen zahlreicher US-Senatoren stellen. Nicht einmal ein Jahr später ist das fast schon wieder vergessen. Facebook ist noch immer der Platzhirsch. Erst kürzlich verkündete das Unternehmen seine Messenger-Dienste plattformübergreifend zu bündeln.

Nun könnte das Bundeskartellamt das Vorhaben ins Wanken bringen. Dieses fordert das Social Network nämlich auf, seine Datensammelwut stark einzuschränken. Daten dürfen nur noch aus unterschiedlichen Plattformen zusammengeführt werden, wenn Nutzer dem zustimmen. Das Amt kam nach einer dreijährigen Prüfung zum Beschluss, dass Facebook seine Vormachtstellung missbraucht, um Daten seiner Nutzer zu sammeln. Ein Jahr gibt das Kartellamt Zeit, entsprechende Anpassungen vorzunehmen.

Darum geht es genau

Kern des Beschlusses ist, dass Facebook Mitgliedern keine explizite Wahl lässt, ob Daten von WhatsApp und Seiten mit integriertem Facebook-Plugin unter der einheitlichen Facebook-ID zusammengeführt werden dürfen. „Die Nutzer haben keine Wahl, ob die der Datensammlung zustimmen oder nicht“, äußert sich Behördenchef Andreas Mundt zur Entscheidung des Bundeskartellamts.

Seine Entscheidung begründet das Amt unter anderem auch auf die Datenschutz-Grundverordnung (DSGVO), die letztes Jahr in der EU eingeführt wurde. Die DSGVO soll den Schutz personenbezogener Daten gewährleisten. Die neue Transparenz genutzter Daten ist unter anderem Grund, warum viele Internetseiten um Zustimmung für die Verwendung von Cookies fragen. Außerdem kommt bei Facebook hinzu, dass sie den Markt kontrollieren.

„Als marktbeherrschendes Unternehmen unterliegt Facebook besonderen kartellrechtlichen Pflichten und muss bei dem Betrieb seines Geschäftsmodells berücksichtigen, dass die Facebook-Nutzer praktisch nicht auf andere soziale Netzwerke ausweichen können. Ein obligatorisches Häkchen bei der Zustimmung in die Nutzungsbedingungen des Unternehmens stellt angesichts der überragenden Marktmacht des Unternehmens keine ausreichende Grundlage für eine derartig intensive Datenverarbeitung dar“, führt Mundt aus.

Facebook wehrt sich

Facebook hat derweil angekündigt, gegen diese Entscheidung vorgehen zu wollen. „Das Bundeskartellamt hat im Rahmen seiner eigenen Umfrage festgestellt, dass Facebook in Deutschland von über 40 Prozent der Nutzer von sozialen Medien überhaupt nicht genutzt wird. Wir haben in Deutschland einen harten Wettbewerb mit anderen Diensten, doch das Bundeskartellamt hält es für irrelevant, dass unsere Apps mit YouTube, Snapchat, Twitter und vielen anderen Wettbewerbern um die Aufmerksamkeit der Nutzer konkurrieren“, heißt es in der Erklärung.

Vorwürfe, Facebook nehme es mit der DSGVO nicht so ernst, lehnt das Unternehmen entschieden ab. Es schießt gegen das Bundeskartellamt zurück. „Wir nehmen unsere DSGVO Pflichten sehr ernst. Die Entscheidung des Bundeskartellamts aber wendet das Wettbewerbsrecht in verfehlter Weise an, indem es Sonderanforderungen aufstellt, die nur für ein einziges Unternehmen gelten sollen.“

Politiker sind sich einig

Die Entscheidung des Bundeskartellamts wird von Politikern indes parteiübergreifend unterstützt. So äußerte sich Bundesjustizministerin Katarina Barley aus der SPD: „Ich begrüße es nachdrücklich, dass das Kartellamt die massive Zusammenführung von Nutzerdaten geprüft hat und eine erhebliche Einschränkung dieser Praxis fordert.“

Der stellvertretende FDP-Fraktionsvorsitzende Michael Theurer hält die Entscheidung sogar für wegweisend: „Die Absage an eine ungebremste Datensammelwut war überfällig. Mit seiner Entscheidung hat das Bundeskartellamt deshalb ein Zeichen gegen die starke Marktmacht von Digitalkonzernen und für den Verbraucherschutz gesetzt. In Zeiten des digitalen Wandels sind konsequente Wettbewerbshüter wichtiger denn je.“

Der Film „The Social Network“ über den Aufstieg Facebooks auf Amazon kaufen (Provisionslink)


Image by thoughtcatalog via unsplash.com

Weiterlesen »

Bye bye Google+

Nun ist es also soweit: Nach Jahren des Herumquälens und der geringen User-Zahlen hat Google sich entschieden, seine Social Media Plattform Google+ einzustampfen. In einem kürzlich auf ihrem Blog veröffentlichten Statement gab das Unternehmen zu, dass die User-Zahlen nie so gewesen seien, wie sie es sich gewünscht hätten.

Es musste ja irgendwann so kommen. Wer den Launch von Google+ vor einigen Jahren mitbekommen hat, der weiß, dass sich die Plattform von Anfang an schwer tat, die User auf die Seite zu ziehen. Irgendwie war Google+ immer zu sperrig, zu kompliziert und dann einfach: Nicht Community genug. Es gab zwar einige interessante Channels und Gruppen, in denen diskutiert wurde, doch wenn man nicht mit anderen Usern interagieren kann, weil einfach niemand da ist, verliert eine Social Media Plattform schnell an Reiz.

Sicherheitslücke war Auslöser

Der eigentliche Grund, warum Google+ nun endgültig gelöscht wird, ist jedoch ein ganz anderer. Durch mehrere Tests ist Google aufgefallen, dass Unternehmen von außerhalb durch sogenannte APIs Zugriff auf über 500.000 Accounts hatten. Auf diesen konnten die Firmen Informationen wie Alter, Name und Geschlecht einsehen. Hier seht ihr, welche Daten sonst noch betroffen waren. Problematisch ist dabei, dass besagte Firmen auch Zugriff auf Informationen hatten, wenn der User angegeben hatte, diese nicht öffentlich machen zu wollen. Ein Fehler, der nicht so einfach zu beheben ist. Im Moment wertet das Unternehmen noch aus, welche Accounts genau betroffen sind.

Allerdings konnte Google versprechen das keine Chats, Fotos, oder intern ausgetauschte Daten von Google+ weitergeleitet wurden. Zudem betont das Unternehmen, dass sie bis jetzt keine Hinweise darauf haben, dass irgendeine ihrer Partnerfirmen die Daten der User missbraucht oder zu eigenen Zwecken verwendet hätte. Auch sollen keine Informationen aus anderen Google-Anwendungen oder Apps betroffen sein. Nur eben Google+, das mit diesem Fehler nun seinen Gnadenschuss erfährt.

Gone but not forgotten

Ein bisschen darf der Geist von Google+ aber noch weiterleben. Erst im nächsten August soll die Social Media Plattform endgültig abgeschaltet werden. Bis dahin möchte Google die User der Plattform dabei unterstützen, ihre Daten sicher zu exportieren. Darüber hinaus gab Google bekannt, dass es weiterhin eine Enterprise-Version von Google+ geben soll. Eben für Unternehmen, die laut Google sehr rege auf der Plattform unterwegs seien.

Google betont in seinem Statement, jetzt wieder mehr auf Datensicherheit zu setzen. Sie wollten Google+ ursprünglich als sichere Plattform anbieten und gestehen sich nun ein, Fehler begangen zu haben. In Zukunft soll es für die Benutzer von Google einfacher werden, die Datensicherheit zu überblicken. So soll es möglich sein, für jede App, die man mit seinem Google-Konto verbindet, individuell zu entscheiden, auf welche Daten diese zugreifen darf. Außerdem will Google seine API Data Policy dahingehend verändern, dass externe Services nicht mehr einfach auf Gmail Accounts zugreifen können. Es bleibt also zu hoffen, dass Google etwas aus dem Google+ Debakel gelernt hat und die Datensicherheit tatsächlich zunehmen wird.


Image by Pawel Czerwinski / unsplash.com

Weiterlesen »

Der neue Magenta Smart Speaker von Telekom: Eine Entwicklung voller Besonderheiten

Smart Speaker Magenta by Telekom

Auch die Telekom macht es: auf der IFA 2018 wurde der Lautsprecher von Telekom vorgestellt – der Magenta Smart Speaker. Der Sprecher bildet eine Konkurrenz für Google, Amazon und Apple.

Wer bisher keinen perfekten smarten Assistenten für sich gefunden hat, der kann sich auf den Speaker von Telekom freuen. Magenta erhielt eine weibliche Stimme, die dazu sehr natürlich klingt. Mit dem einfachen Signal „Hallo Magenta“ wird sie aktiviert. Die Antworten lernt sie noch, ist aber auf einem guten Weg zum würdigen Konkurrenten auf dem bisherigen Smart-Speaker-Markt.

Magenta Smart Speaker und seine Funktionen

Die Telekom arbeitet noch an den Sprachbefehl-Antworten. Wie jeder Lautsprecher muss auch Magenta erkennen können, wann sie nach dem Wetter gefragt wird. Egal ob der Nutzer „Wie ist das Wetter heute?“ fragt oder einen Spruch wie „Muss ich einen Schirm einstecken?“ in den Raum wirft. Die Wetterinformationen werden von Wetter Online geliefert.

Jeder, der schon im Besitz von einem Magenta SmartHome ist, sollte sich so schnell es geht darum kümmern, die Hände auch an den Magenta Speaker legen zu können. Denn sie ist perfekt für diese Funktionen gemacht. Für die Entertain TV-Nutzer erleichtert sie auch die Auswahl des TV-Programms. Beim Suchen kann man einfach den gewünschten Titel aussprechen und sich somit das lästige Tippen ersparen.

Außerdem ist es möglich, mit dem Sprecher Anrufe anzunehmen und Telefongespräche durchzuführen. Für Festnetzanrufe ist allerdings ein Telekom-Anschluss erforderlich.

Für die Musik-Fans unter uns gibt es enttäuschende Neuigkeiten: Der Magenta Speaker kann Radiosender wiedergeben, aber Streaming-Dienste sind bisher, im Gegensatz zur Konkurrenz von Google, nicht verfügbar. Doch zu dem Thema werden bei der Telekom Gespräche geführt, ob und welche Dienste unterstützt werden sollten. Ich drücke die Daumen, dass Music On Demand bald einen Teil der Magenta Software bilden wird.

Was für viele User eine angenehme Abweichung vom Alltag sein könnte, ist eine Kooperation zwischen Telekom und Rewe. Es besteht die Möglichkeit Lebensmittel auf Zuruf zu bestellen oder sich Rezepte diktieren zu lassen.

Magenta Smart Sprecher by Telekom

Wen es abschreckt, dass Magenta noch lange nicht so „smart“ ist wie Alexa oder Google Assistant, der kann jetzt ausatmen. Die Telekom hat angekündigt, dass der Lautsprecher auch die Software von Alexa unterstützt. So kann man beide Assistentinnen zugleich nutzen.

Was macht den Magenta Smart Speaker besonders?

Telekom verspricht, dass die von Magenta gesammelten Daten nicht an den US-Servern abgespeichert werden. In der Tat sollen die Nutzer-Informationen innerhalb der Europäischen Union bleiben. Die Box zeichnet auch keine Gespräche auf und soll, laut Telekom, bis zu dem Aufruf „Hallo Magenta“ taub bleiben.

Bisher ist der Magenta Smart Speaker nicht auf dem Markt. Der Preis soll ungefähr 150 Euro betragen. Zurzeit sucht die Telekom noch einige Testnutzer. Voraussetzung ist ein Festnetzanschluss der Telekom mit laufendem Entertain TV. Die 1000 Kunden, die ausgewählt werden, erhalten den Speaker kostenlos. Hier könnt ihr euch anmelden.

Möglicherweise kommt der Speaker Ende des Jahres auf den Markt, so wie es ursprünglich geplant war. Doch Telekom entscheidet dann, ob der Magenta Smart Speaker reif genug ist, um die Wünsche der Nutzer vollständig erfüllen zu können. Und bevor das passiert, müssen wir uns noch gedulden.


Images by Telekom

Weiterlesen »

Das BKA wirbt für die Vorratsdatenspeicherung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)

In einer aktuellen Stellungnahme betont das Bundeskriminalamt (BKA) die Notwendigkeit der Vorratsdatenspeicherung für die Verbrechensbekämpfung. Dabei versäumen es die Ermittler allerdings, harte Zahlen vorzulegen, die ihre Meinung untermauern. Auf die zahlreichen und berechtigten Kritikpunkte an der Vorratsdatenspeicherung wird nicht eingegangen. So bleibt der Eindruck eines reinen Propaganda-Textes, der lediglich Emotionen schüren soll, statt sachliche Argumente vorzubringen.

Vorratsdatenspeicherung – unabdingbar bei der Kriminalitätsbekämpfung?

In einem Text mit der Überschrift „Warum ist die sogenannte Vorratsdatenspeicherung so wichtig für die Polizei?“ (viele konservative Kräfte bevorzugen statt „Vorratsdatenspeicherung“ mittlerweile den euphemistischen Begriff „Mindestspeicherfrist“) nimmt das BKA Stellung zu der umstrittenen Überwachungsmaßnahme. Darin betont die Behörde, warum die Vorratsdatenspeicherung ihrer Ansicht nach so unabdingbar für die Bekämpfung schwerer Kriminalität ist.

Das Internet – ein Hort der Kriminalität?

In dem Text wird ein eher düsteres Bild von der Situation im Internet gezeichnet – ein Bild, das Angst schüren soll bei der Bevölkerung. Das Netz wird dabei als Hort der Kriminalität, als der viel zitierte „rechtsfreie Raum“, in dem sich vor allem Verbrecherinnen und Verbrecher treffen, dargestellt. Dieses Spiel mit der Angst ist wohl bekannt – Befürworterinnen und Befürworter von mehr Überwachung nutzen derartige Rhetorik gerne, um in der Bevölkerung das Bedürfnis nach mehr Schutz, auch unter Aufgabe individueller Freiheiten, zu wecken. Das so erzeugte Gefühl der Bedrohung ist dabei unabhängig davon, wie groß die Bedrohung tatsächlich ist.

Harte Zahlen? Fehlanzeige!

Die Argumente, die das BKA in dem Text liefert, sind dementsprechend auch eher weniger überzeugend. Die (wenigen) zitierten Zahlen sind kaum aussagekräftig. So findet sich beispielsweise die Aussage „Allein im Jahr 2017 konnten über 8000 Hinweise auf Kinderpornografie nicht weiter ermittelt werden, da die IP-Adresse nicht mehr gespeichert war“. Allerdings bleibt vollkommen offen, ob die betreffenden Fälle hätten aufgeklärt werden können, wenn die IP-Adresse gespeichert worden wäre. Womöglich nutzten die Täterinnen und Täter einen fremden Anschluss, ein öffentliches WLAN oder einen Anonymisierungsdienst. In diesem Fall hätte die IP-Adresse ohnehin nicht gereicht, um die Schuldigen zu identifizieren.

Auch die Möglichkeit von Maßnahmen, die weniger in die Grundrechte Unbeteiligter eingreifen, etwa eines sogenannten „Quick Freeze“, wird mit keiner Silbe erwähnt. Stattdessen wird ein merkwürdiges „alles oder nichts“-Szenario präsentiert: entweder, so suggeriert das BKA, Deutschland führt die Vorratsdatenspeicherung mit allen Konsequenzen wieder ein, oder eine effektive Strafverfolgung ist nicht möglich.

Harte Zahlen, wie viele Kriminalfälle ohne die Vorratsdatenspeicherung nicht aufgeklärt werden können, fehlen. Die einzige verlässliche Studie zu diesem Thema ist die des Max-Planck-Instituts. Diese kommt zu dem Schluss, dass durch den Wegfall der Vorratsdatenspeicherung keine statistisch signifikanten „Schutzlücken“ entstehen, die Aufklärung schwerer Verbrechen also nicht ernsthaft erschwert oder gar unmöglich gemacht wird. Diese fundierte wissenschaftliche Arbeit gälte es erst einmal zu widerlegen, wollte man eine ernst zu nehmende Argumentation für die Vorratsdatenspeicherung vorlegen. Da das nicht geschieht, bewegt sich die BKA-Stellungnahme eher im Bereich der Propaganda und des von den Überwachungs-Befürworterinnen und -Befürwortern bereits bekannten Spiels mit den Ängsten der Bevölkerung.

Die angebliche Harmlosigkeit von Metadaten

Dagegen wird auf die immer wieder vorgebrachte berechtigte Kritik an der Vorratsdatenspeicherung kaum eingegangen. Entsprechende Argumente sind eher eine Verharmlosung der Maßnahme. So wird an einer Stelle darauf hingewiesen, dass keine Kommunikations-Inhalte, sondern lediglich Metadaten gespeichert werden. Diese Aussage ist zwar in der Sache richtig, in ihrer Intention allerdings irreführend. Metadaten lassen umfangreiche Rückschlüsse beispielsweise auf die Lebensgestaltung und das soziale Umfeld zu. Ihre Speicherung ist daher alles andere als harmlos. Zu suggerieren, allein die Speicherung von Gesprächsinhalten sei gefährlich, ist schlichtweg eine Vorspiegelung falscher Tatsachen.

Propaganda in der Wissensgesellschaft

In der Summe lässt sich die jüngste Stellungnahme des BKA als reiner Versuch einer Meinungsmache für mehr Überwachung einstufen. Der Bevölkerung soll Angst vor Kriminalität im Internet gemacht werden, während Ängste vor ausufernder staatlicher Überwachung gleichzeitig klein geredet werden. Glücklicherweise verfügen mündige Bürgerinnen und Bürger im Jahr 2018 über genügend Möglichkeiten, sich selbst zu informieren und diese Stellungnahme als die plumpe Propaganda zu durchschauen, die sie ist. Hoffen wir, dass möglichst viele Menschen diese Möglichkeit nutzen und sich entsprechend öffentlich gegen die Vorratsdatenspeicherung aussprechen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ t-online: EU plant härtere Strafen für Facebook und Google: Als Konsequenz aus dem jüngsten Daten-Skandal bei Facebook plant die Europäische Union zum Datenschutz von Verbrauchern striktere Gesetze und härtere Strafen für Facebook, Google, Amazon und andere Internet-Plattformen. Das geht aus einem Dokument der EU-Kommission hervor. Bei Zustimmung durch das Europäische Parlament und seine Mitgliedsstaaten wird das Gesetz in absehbarer Zeit verabschiedet. Die Maßnahme soll in erster Linie Transparenz und Einhaltung von Bürger- sowie Datenrechten garantieren und gewährleisten. In Zukunft ist für die großen digitalen Plattformen also Vorsicht geboten.

  • BLOCKCHAIN t3n: Google investiert in Blockchain-Startups – und plant eigene Produkte: Internet-Gigant Google will nun auch den Blockchain-Markt erobern. Mitarbeiter der Firma sind dabei zur Zeit auf verschiedene Projekte fokussiert. Neben dem zuletzt regelrecht aggressiven Aufkauf anderer Blockchain-Unternehmen, bastelt der Konzern wohl auch an eigenen Produkten in dem Bereich. Nachdem Marktforscher dem Blockchain-Markt schon seit längerem ein enormes Wachstum voraussagen, will auch Google den Anschluss an die Branche nicht verlieren. Laut eigenen Angaben beobachtet man das Potenzial von Blockchain, Pläne über Einsatzgebiete sind aber wenn überhaupt noch in der frühen Anfangsphase.

  • FIREFOX chip: Firefox Roadmap 2018: Mit diesen Überraschungen plant der Super-Browser: Der Online-Browser-Riese Firefox hat für 2018 neue Funktionen und Erweiterungen angekündigt. In der Firefox Roadmap 2018 veröffentlichte das Mozilla-Team die geplanten Neuerungen. So sind zum Beispiel höhere Geschwindigkeit, mehr Persönlichkeit und ein Durchsetzen auf dem mobilen Markt vorgesehen. Einen besonderen Wert legt man dabei auf eine möglichst hohe Individualität des Browsers – je nach den Wünschen des Benutzers. Nachdem man zudem Mobil den Anschluss deutlich verloren hat, will Firefox außerdem mit Smartphone und Tablets aufwarten. Nutzer können sich auf jeden Fall auf mehrere neue Highlights freuen.

  • ELEKTROFAHRZEUGE golem: MAN baut Elektrotransporter ab Juli in Serie: Der deutsche Fahrzeug- und Maschinenbau Konzern MAN hat offiziell angekündigt, noch 2018 den Elektrotransporter eTGE in Serie zu bauen. Der dem Ford Transit ähnliche Kleintransporter soll schon im Juli 2018 für den Lieferverkehr gefertigt werden. Das Unternehmen, welches zu 75 Prozent der Volkswagen AG gehört, ließ des weiteren verlauten, die Fahrzeuge seien zunächst nur für innerstädtische Lieferungen gedacht. Dies ist laut der Pressemitteilung mit der geringen Reichweite und einem gedrosselten Leistungslimit verbunden. Nach der geplanten Markteinführung im Juli ist der MAN eTGE jedenfalls für 69.500 Euro verfügbar.

  • ELEKTRONISCHES GEHIRN heise: Forscher entwickeln neuartiges elektronisches Gehirn:Forschern von der University of Manchester ist ein großer Schritt in Sachen neuromorpher Hardware gelungen. Der leitende Forscher Steve Furber bestätigte, dass das neuartige elektrische Gehirn seinem realen Pendant schon deutlich näher kommt. Zwar sind künstliche neuronale Netze nach wie vor extrem vereinfachte Abbilder von einem echten Gehirn, dennoch gibt das Modell KI-und Hirnforschern eine gute Forschungsbasis. Der gigantische Rechner namens SpiNNaker schafft bereits eine Konnektivität, welche mit der des menschlichen Gehirns zumindest vergleichbar ist. Eine genau definierte Aufgabe hat das elektronische Gehirn bisher allerdings noch nicht.

Weiterlesen »

Spionage am Schreibtisch: Kamera abkleben beim Mac und iPhone?

stop the webcam

Täglich sitzen wir vor unseren Laptops, trinken unseren Kaffee, schreiben unsere Mails und starren dabei unentwegt auf den Bildschirm. Doch werden wir dabei gleichzeitig auch angestarrt? Aus dieser Angst heraus kleben immer mehr Menschen die eingebaute Webcam ihres Laptops, MacBooks oder auch die Kameras ihrer Smartphones ab. Was früher noch als paranoid galt, oder müde belächelt wurde, ist spätestens seit Edward Snowden zum Normalfall geworden: Kamera abkleben gegen Cyber-Spionage. Doch wie sinnvoll ist das wirklich und wie geht es am besten?

Die Großen machen es vor: Das FBI und Mark Zuckerberg kleben ihre Webcams ab

Sie alle tun es. Die Rede ist vom Abkleben der Kamera am Laptop und MacBook. Bereits im April 2016 hat es der damals noch amtierende FBI Direktor James Comey bei einer Konferenz im Center for Strategic and International Studies zugegeben. Er berichtete dort, dass man in jedem Büro einer US-amerikanischen Regierungseinrichtung abgeklebte Webcams sehen könne. Ferner bezeichnete er das Abkleben sogar als „sensible Sache“, die jeder machen sollte, berichtet 9to5Mac. Und er muss es schließlich wissen. Denn spätestens seit durch den Whistleblower Edward Snowden weltweit Einblicke über die Abhörmethoden von Geheimdiensten bekannt sind, ist die digitale Überwachung kein Geheimnis mehr.

Und nicht nur, dass sich der ehemalige FBI Direktor zu den Abklebern gesellt, sollte einem zu denken geben: Auch Facebook-Gründer Mark Zuckerberg klebt die Kamera und das Mikrofon an seinem MacBook ab. Diese Information brachte Zuckerberg höchstpersönlich, jedoch unfreiwillig, im Juni 2016 in Umlauf. Er postete auf Facebook ein Bild von sich mit einem Instagram-typischen Rahmen, zur Feier der erreichten 500 Millionen Mitglieder von Instagram. Im Hintergrund: Sein MacBook samt kleinerer Modifikationen durch Klebeband, was der Twitter-Nutzer Chris Olson bemerkte und auf Twitter teilte.

Was hat der Durchschnittsbürger zu befürchten?

Doch wie sieht die Lage nun beim Durchschnittsbürger aus? Maik Morgenstern von AV-Test sieht es im Gespräch mit TECHBOOK als „Frage des eigenen Schutzbedürfnisses und der Bequemlichkeit.“ Wenn ihr eure Webcam ohnehin selten bis gar nicht verwendet, stellt das Abkleben keinen großen Aufwand für euch dar. Trotzdem empfiehlt er, dass ihr dann auch konsequent sein solltet und das Mikrofon gleich mit abklebt. Immerhin kann darüber abgehört werden, worüber ihr mit wem redet.

Das gilt natürlich auch für Mac- und iOS-User. Mittlerweile sollte zwar klar sein, dass es durchaus Schadsoftware für Mac und iOS gibt, trotzdem sind Windows-Rechner und Android-Smartphones immer noch das beliebtere Ziel von Angreifern. Das resultiert aus der Tatsache heraus, dass beispielsweise rund 90 Prozent der Rechner mit Windows laufen und Angreifer so einen größeren Schaden anrichten können.

Apple verbaut in den Macs ein grünes LED-Lämpchen neben der Kamera, welches leuchtet, sobald die Webcam an ist. Trotzdem ist es für Hacker möglich, beides separat voneinander zu steuern. Jedoch bringt das einigen Aufwand für Angreifer mit sich: Sie müssten sich laut MacLife zunächst Zugang zum Rechner verschaffen und den Treiber modifizieren. Dabei müssten sie eine Vielzahl von Sicherheitsmaßnahmen umgehen. IT-Sicherheitsforscher sind sich sicher, dass besonders Geheimdienste die nötigen Ressourcen haben, unbemerkt auf Webcams zuzugreifen. Für Kleinkriminelle ist das weitaus schwieriger. Nichts desto trotz sagt der IT-Sicherheitsexperte Adam Kujawa der Firma Malwarebytes im Gespräch mit der Süddeutschen Zeitung, dass jeder die erforderliche Software problemlos kaufen könne.

Studie zeigt: Wir werden ausspioniert – und merken es nicht mal

Für das Abkleben der Webcam spricht zudem unsere Unaufmerksamkeit vor dem Laptop. Für die Studie „Somebody’s Watching Me?“ der University of California wurden 98 Personen für harmloses Schreiben und Videos gucken vor den Laptop gesetzt. Als man sie im Anschluss fragte, ob ihnen etwas aufgefallen sei, bemerkten nur 27 Personen das blaue LED-Licht der Webcam.

Das iPhone: Der Spion auf der Toilette?

In puncto Spionage warnt der österreichische Developer Felix Krause vor Social-Media-Apps für iOS. Denn gestattet ihr ihnen den Zugriff auf die Kamera eures iPhones oder iPads, gebt ihr diesen Apps legal Zugriff auf einige Funktionen. Laut Krause dürfen die Apps dann:

  • auf Back- und Frontkamera zugreifen, wenn die App gerade im Vordergrund läuft
  • die Aufnahmen dürfen hochgeladen und mit Hilfe von Gesichtserkennungssoftware gescannt werden
  • die Aufnahmen dürfen theoretisch live gestreamt werden

Das hat zur Folge, dass die Apps sogar unsere Stimmung erfassen können. Mit Hilfe von iOS 11 Vision Framework lassen sich Gesichtsausdrücke analysieren. Des Weiteren sehen die Apps, wo wir uns gerade befinden und ob wir allein sind. Trotzdem schätzt Maik Morgenstern von AV-Test die Spionage-Gefahr auf dem Smartphone als noch geringer ein, als am Laptop. Beide Experten raten aber dazu, in den App-Einstellungen zu schauen, welche Rechte ihr den Apps gegeben habt. Nichts desto trotz gibt es durchaus Apps wie beispielsweise Instagram, der wir natürlich gestatten auf unsere Kamera zuzugreifen. Wie sollt ihr sonst das Foto eures Kaffees am Morgen posten? Laut Felix Krause ist der einzig sichere Weg also: die Kamera abkleben.

Bitkom Umfrage: Jeder vierte deckt seine Kamera ab

Dass das Abkleben der Kamera an Computer und Smartphone längst keine Ausnahme mehr ist, zeigt eine aktuelle repräsentative Umfrage im Auftrag des Digitalverbands Bitkom. Diese hat ergeben, dass knapp jeder vierte die Kamera an Laptops, Tablets und Smartphones bewusst abdeckt. Das sind immerhin 27 Prozent der Befragten. Trotzdem entscheidet sich die große Mehrheit dagegen.

Dabei sind es vor allem die 14- bis 29-jährigen, die sich vor Angriffen auf ihre Geräte und Kameras fürchten. Von ihnen bedeckt mehr als jeder Dritte die Linsen von Laptop und Co. Dagegen sind es bei den über 65-jährigen nur noch 13 Prozent. Wenn ihr auf der sicheren Seite sein wollt, rät auch der Referent für IT-Sicherheit Dr. Nabil Alsabah beim Digitalverband Bitkom dazu, dass ihr die Kamera abkleben solltet:

„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“.

Die Kamera abkleben – geht das auch in schön?

Dass sich viele vor der Überwachung durch die Kamera an Laptop, Smartphone und Tablet fürchten, macht sich natürlich auch der Handel zu Nutze. So sind bereits viele Arten von Abdeckungen mit Schieberegler erhältlich. Diese bieten sich sehr für die Abdeckung von Smartphone-Kameras an. Mit diesen könnt ihr in Sekundenschnelle eure Kamera abkleben oder wieder nutzen. Bei Amazon findet ihr für ein paar Euro eine große Auswahl für alle Geräte, wie beispielsweise die Abdeckung mit dem Namen Snowden des Herstellers innoGadgets (Provisions-Link). Marketingtechnisch ein äußerst clever gewählter Name.

Für diejenigen von euch, die ohnehin kaum oder nie auf die Webcam des Laptops zugreifen, reicht auch einfach ein Stück Tape. Dabei solltet ihr beachten, einen Klebesteifen zu verwenden, der sich Rückstandslos entfernen lässt. Es gibt eine große farbliche Auswahl sogenannter Washi-Tapes (Provisions-Link), die sich dafür gut eigenen. So könnt ihr für euer MacBook schwarzes Tape nehmen, damit die Abdeckung der Kamera nicht sofort ins Auge springt.

Fazit: Mit Sticker ist schicker

Auch wenn ihr euch denken mögt, warum jemand gerade Interesse an euren Kaffee-Gewohnheiten vor dem Laptop haben sollte, ist die Vorstellung eines potentiellen Beobachters nicht gerade berauschend. Selbst wenn die Wahrscheinlichkeit, ausspioniert zu werden nicht besonders hoch ist: Die Möglichkeit und die Gefahr bestehen. Trotzdem müsst ihr selbst entscheiden, wie präsent die Gefahr für euch ist und ob ihr eure Kamera abkleben wollt. Mich packt gerade ein wenig die Paranoia und ich klebe nun einen Sticker auf die Webcam meines MacBooks – nur zur Sicherheit.

Neues MacBook, iPhone oder iPad bei Amazon aussuchen (Provisions-Link).

Dieser Artikel erschien zuerst auf Netzpiloten Apple.


wollertz/stock.adobe.com

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FACEBOOK PC-Welt: Aloha und Fiona: Facebook bringt smarte Lautsprecher mit 15-Zoll-Touchscreen: Facebook möchte das Feld von hinten aufräumen. Mit seinen smarten Lautsprechern will das soziale Netzwerk gegen Amazon Echo und Google Home antreten. Im kommenden Juli möchte Facebook dann seine ersten smarten Lautsprecher vorstellen. Anders als bei Amazon mit dem Codenamen “Alexa” werden diese Lautsprecher auf “Aloha” und “Fiona” hören. Die beiden Lautsprecher sollen dazu über einen 15 Zoll großen Touchscreen und über eine eingebaute Webcam mit einer Gesichtserkennung verfügen. Ein weiterer Unterschied zu seinen Konkurrenten ist der “soziale Aspekt”, der mit den Lautsprechern einhergehen soll. Facebook-Nutzer sollen daher – ganz wie auf der Plattform – untereinander in Kontakt treten können. Das kann mit der Videochat-Funktionen oder anderen “sozialen Funktionen” geschehen. Von beiden Lautsprechern soll “Aloha” das leistungsfähigere Gerät sein, was zudem auch mehr soziale Funktionen als “Fiona” vorweisen soll.

  • GMAIL t3n: Designerin erfindet neues Gmail-Konzept: Ein neues Design für Gmail soll es sein. Sowohl Privatnutzer als auch Unternehmen sind eifrige Nutzer des E-Mail-Clients und somit ist nach der iPhone-Mail-App Gmail der meistgenutzte Anbieter. Aber es gibt noch Optimierungsbedarf. Das findet zumindest die UX-Designerin Indhuja Pillai und hat daher ein Konzept entworfen, was nicht nur visuelle Änderungen, sondern auch neue Funktionen aufzeigt. Wer sich diese Änderungen einmal ausführlich anschauen möchte, der kann sich hier dieses Konzept einmal ganz genau anschauen.

  • GOOGLE Heise: Nach Kritik: Google entfernt „Bild ansehen“-Button aus seiner Bildersuche: Die Nutzer der Google-Bildersuche müssen sich auf den Verlust einer praktischen Funktion einstellen. Bisher konnte man die Bilder nicht nur in einer Vorschau öffnen, sondern bekam den direkten Link zur Bild-Datei geboten. Somit war es allerdings nicht mehr nötig, die entsprechende Seite aufzurufen, um sich das Bild genauer anzusehen. Gerade für Bildagenturen und Fotografen war das ärgerlich, denn so entgingen ihnen nicht nur Besucher und Klicks, sondern auch Aufträge und Geld. Daher wird die Funktion “Bild ansehen” aus der Bildersuche verschwinden, die Schaltfläche “Besuchen” wird bleiben. Googles vorgenommene Änderung soll jetzt die Nutzer und Webseiten besser miteinander verbinden.

  • WHATSAPP Focus Online: Einmaliger Vorgang: WhatsApp wird zu Update gezwungen: WhatsApp-Nutzer werden demnächst mit einer neuen Funktion rechnen können. Schon bald soll es möglich sein, alle Daten, die während der gesamten Nutzung im Messenger gespeichert wurden, gebündelt herunterzuladen. Hierfür wird der Nutzer allerdings ordentlich Zeit einplanen müssen. Die Sammlung der Daten kann bis zu 20 Tage dauern. Diese Daten können dann als Backup gespeichert oder in andere Dienste importiert werden. Es ist noch nicht klar, welche Daten zum Download von WhatsApp bereitgestellt werden. Jedoch kann ein lokales Backup aller Chatverläufe, unabhängig vom Smartphone, auch sehr praktisch sein. Der Grund für die Einführung dieses Features ist die Datenschutz-Grundverordnung der Europäischen Union, die bereits seit Mai 2016 in Kraft getreten ist. Ab dem 25. Mai muss sie dann von allen Unternehmen berücksichtigt werden.

  • APPLE HOMEPOD T-Online: Apples „HomePod“ hinterlässt Flecken: Wo wir schon mal bei smarten Lautsprechern sind: Schon ab Frühjahr soll Apples erster smarter Lautsprecher der “HomePod” in Deutschland verfügbar sein. Auch wenn sich Apple nach Amazon und Google reichlich spät mit seinem Lautsprecher zu Wort meldet, so können Nutzer trotzdem gespannt sein, was dieser zu bieten hat. Neben unangenehmen Spuren, die das Gerät auf Holzmöbeln hinterlässt, hat ein Test aber auch schon andere spannende Fakten herausfinden können, die für Apple-Fans durchaus interessant sein könnten.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ANDROID APPS Connect: Diese 1000 Android-Apps belauschen ihre Nutzer: Achtung, eure Apps haben Ohren! Wie die Tageszeitung “The New York Times” jetzt herausgefunden hat, nutzen zahlreiche Spiele-Apps die sogenannte „Automated Content Recognition“-Technologie (ACR). Mit der App soll über die Mikrofone der Smartphones ermittelt werden, was sich deren Nutzer gerade im Fernsehen anschauen. Entwickelt wurden diese Apps von dem Start-up Alphonso Inc., welches die gesammelten Informationen der Nutzer an Werbetreibende verkauft. Der Sinn dahinter ist, dass somit personalisierte Werbung ausgespielt werden soll. Das Smartphone nimmt selbst dann auf, wenn die Apps nicht aktiv genutzt werden, sondern auch nur im Hintergrund laufen. Oftmals stimmen dem sogar die Nutzer zu, denn bei der Installation verlangen diese Apps den Zugriff auf das Mikrofon. Im Nachhinein kann diese Zustimmung allerdings widerrufen werden. Betroffen sind hiervon etwa 1.000 Apps im Google Play Store und im iTunes Store.

  • FACEBOOK Handelsblatt: Zuckerberg will Facebook reparieren: Viele starten mit guten Vorsätzen in das neue Jahr. Auch Mark Zuckerberg hat sich einen ganz besonderen Vorsatz gemacht: Er möchte Facebook reparieren. Dazu zählt vor allem gegen Wahlmanipulationen, Hasskommentare und Beleidigungen vorzugehen. Zuckerberg scheint immer mehr an seinem Unternehmen zu zweifeln und schreibt daher, dass ein Missbrauch der Plattform nie ganz verhindert werden könne, es aber dennoch zu viele Fehler, unter anderem beim Durchsetzen der Richtlinien seitens des Unternehmens, gemacht werden. Seinen Worten ist anzumerken, dass das soziale Netzwerk unter starkem politischen Druck steht. Bleibt abzuwarten, wie ernst Zuckerberg seine guten Vorsätze für dieses Jahr nimmt.

  • GOOGLE Chip: Google Maps für Rache ausgenutzt: Google reagiert mit Verbot: Schaut man sich auf Google Maps nach bestimmten Adressen um, kann man oftmals auch entsprechende Rezensionen dazu finden. Allerdings sind diese nicht immer positiv. Oft stammen diese negativen Bewertungen von Ex-Mitarbeitern, denen gekündigt wurde. Für die Unternehmen ist das durchaus schädlich. In den aktualisierten Geschäftsbedingungen geht Google nun aber gegen negative Bewertungen an. Somit verbietet das Unternehmen schlechte Rezensionen und erklärt diese negativen Inhalte als unzulässig.

  • DATENSCHUTZ Heise: Verbraucherzentralen fordern mehr digitalen Datenschutz: Laut den Verbraucherzentralen steht in der digitalen Welt leider nicht der Kunde im Fokus sondern vielmehr seine Daten. Zu sehr sind die digitalen Angebote an die Bedürfnisse der Werbeindustrie angepasst und das müsse sich ändern, wie Klaus Müller, Chef des Verbraucherzentrale Bundesverbands (vzbv), meint. Hoher Datenschutz sollte daher die Norm sein und nicht nur die Ausnahme. Viel zu häufig geben wir erst unsere Daten preis, um sie anschließend durch eine Vielzahl von Klicks rückgängig zu machen. Laut dem Verbraucherschützer sollte es eher andersherum sein: Wer mehr personalisierte Werbung bekommen möchte, der sollte selbst durch das Setzen von einem Häkchen entscheiden, ob er dies wirklich möchte, oder eben nicht.

  • KREDITKARTEN Spiegel Online: Kreditkarten von Aldi-Kunden mehrfach belastet: Wenn man seinen Einkauf gleich zwei Mal bezahlt – einigen Kunden, die am Dienstag und Mittwoch dieser Woche bei Aldi Süd mit Kreditkarte eingekauft haben, sollten einen genauen Blick auf ihre Kreditkartenabrechnung werfen. Wie die Firma mitteilte sei ein technischer Fehler schuld an den mehrfachen Abbuchungen und bemühe sich eine Rückabwicklung schnellstmöglich in die Gänge zu leiten. Hierbei müssen Kunden nicht selbst tätig werden, das Ganze soll automatisch geschehen. Allerding können die Rückzahlungen ein paar Tage dauern.

Weiterlesen »

Überwachung: Datensammlung des BND eingeschränkt

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)

Der Bundesnachrichtendienst (BND) darf keine Metadaten von Telefongesprächen zwischen in Deutschland und im Ausland lebenden Menschen mehr speichern. Das hat das Bundesverwaltungsgericht entschieden. Der BND sammelte solche Daten bislang, um sie in der Datei VERAS (Verkehrsdatenanalysesystem) zu speichern. Die Richterinnen und Richter kamen nun jedoch zu dem Schluss, dass dafür die gesetzliche Grundlage fehle. Solange sich die Rechtslage nicht ändert, muss die Speicherung unterbleiben. Doch das Urteil ist keine Wunderwaffe gegen die Überwachung von Telekommunikation in Deutschland. 

Keine gesetzliche Grundlage

Auf eine Klage des Vereins „Reporter ohne Grenzen“ hin hat das Bundesverwaltungsgericht ein Urteil über die Praxis des BND, Metadaten über bestimmte Telefongespräche für die VERAS-Datenbank zu sammeln, gefällt. Metadaten sind Daten, die nicht direkt die Inhalte der Kommunikation betreffen. Etwa die beteiligten Personen oder Anschlüsse, Zeit und Dauer des Gesprächs und eventuelle Standortdaten. Der BND hatte bislang Metadaten von Gesprächen gesammelt, in denen jemand über einen deutschen Telefonanschluss mit einem Gesprächspartner im Ausland telefonierte. Die Daten wurden vom BND „aus Anlass der strategischen Fernmeldeüberwachung, der Ausland-Ausland-Fernmeldeaufklärung und des Austausches mit anderen Nachrichtendiensten“ gesammelt.

Diese Praxis darf jedoch nicht in der bisherigen Form fortgesetzt werden, wie das Bundesverwaltungsgericht nun entschieden hat. In der Begründung heißt es, die Speicherung dieser Informationen greife, obwohl die Daten vom BND teilweise anonymisiert wurden, in das in Artikel 10 des deutschen Grundgesetzes festgeschriebene Fernmeldegeheimnis ein.

Für einen solchen Eingriff in ein wichtiges Grundrecht muss jedoch nicht nur eine sinnvolle Begründung, sondern auch eine gesetzliche Grundlage vorliegen. Diese liegt jedoch nach Ansicht des Bundesverwaltungsgerichts nur für die Auswertung der fraglichen Telefonate auf bestimmte Suchbegriffe im Rahmen der nachrichtendienstlichen Arbeit vor. Für die längerfristige Speicherung und mögliche Weitergabe der Daten über die VERAS-Datenbank fehle eine solche gesetzliche Grundlage dagegen. Damit gelte der verfassungsrechtliche Grundsatz, dass diese Daten zu löschen seien. Die Speicherung muss daher bis auf Weiteres eingestellt werden.

Absage an die schrittweise Ausdehnung von Überwachung

Das nun erfolgte Urteil ist keine Wunderwaffe gegen die Telekommunikationsüberwachung in Deutschland. So wurde die inhaltliche Auswertung von Telefongesprächen ins Ausland von den Richterinnen und Richtern nicht beanstandet. Zudem ist es angesichts des politischen Klimas durchaus möglich – und nicht unwahrscheinlich – dass das nun gesprochene Urteil schlichtweg zum Anlass genommen wird, eine Rechtsgrundlage für die vom BND erfolgte Überwachung zu schaffen.

Dennoch ist das Urteil richtig und wichtig. Es erteilt der gängigen Praxis, Überwachungsbefugnisse stillschweigend immer weiter auszudehnen und einmal gesammelte Daten für eine ganze Reihe zusätzlicher Zwecke zu verwenden, eine deutliche Absage, indem es darauf besteht, dass die gesammelten Metadaten nur für den ursprünglich vorgesehenen und vom Gesetz gestatteten Zweck verwendet werden.

Metadaten sind nicht harmlos

Das Urteil ruft zudem noch einen weiteren wichtigen Datenschutz-Grundsatz ins Gedächtnis: Metadaten sind keineswegs harmlos. Viele Menschen halten vor allem die Inhalte der Kommunikation für potentiell gefährlich und damit schützenswert. Doch auch die äußeren Umstände eines Gesprächs lassen eine ganze Reihe von Rückschlüssen über die Beteiligten zu und sind somit ein potentiell mächtiges und in den falschen Händen gefährliches Wissen. Es ist lobenswert, dies im aktuellen Gerichtsurteil reflektiert zu sehen.


Image (adapted) „Surveillance“ by Jonathan McIntosh (CC BY-SA 2.0)


Weiterlesen »

US-Behörden überwachen weiter – auch ohne gesetzliche Grundlage

Good Things Come to Those Who Hustle (adapted) (Image by Hannah Wei [CC0 Public Domain] via Unsplash)

Die US-Behörden, namentlich die NSA und das FBI, dürfen weiterhin ohne Richterbeschluss die Telekommunikation überwachen, auch wenn das zugrunde liegende Gesetz Ende des Jahres ausläuft und der Kongress es nicht rechtzeitig verlängert. Das hat die US-Regierung um Präsident Donald Trump kürzlich verkündet. Demnach sollen die Überwachungsprogramme bis Ende April auch ohne gesetzliche Grundlage weiterlaufen dürfen. So lange hätte der Kongress Zeit, das zugrunde liegende Gesetz, §702 des „FISA Amendments Act“, zu verlängern.

Massive Telekommunikations-Überwachung

Das fragliche Gesetz erlaubt es den US-Behörden, von US-Unternehmen (wie etwa Google, Facebook und US-amerikanischen Telekommunikations-Providern) die Telefongespräche, E-Mails, SMS und andere Telekommunikation von Ausländerinnen und Ausländern ohne Richterbeschluss einzusehen, selbst wenn diese mit US-Bürgerinnen oder -Bürgern kommunizieren. Schon von Anfang an stand es in der Kritik der US-amerikanischen Bürgerrechtsbewegung.

„Höchste legislative Priorität“

Schon seit über einem Jahr hatten Vertreter der Ermittlungsbehörden und Sicherheitsexperten den Kongress angehalten, den FISA Amendments Act schnellstmöglich zu verlängern. Sie betonten, die Herstellung einer gesetzlichen Grundlage für anlasslose Überwachung auch über den Jahreswechsel hinaus, habe „höchste legislative Priorität„, um die Sicherheit der USA zu gewährleisten.

Der Kongress allerdings hat bislang kein solches Gesetz verabschiedet. Das liegt einerseits daran, dass er mit anderen politischen Maßnahmen, unter anderem den von Donald Trump vorangetriebenen Steuersenkungen, beschäftigt war. Andererseits konnten sich die Abgeordneten bislang noch nicht darauf einigen, wie genau ein neues Überwachungs-Gesetz aussehen sollte.

Um nicht ohne Überwachungs-Befugnisse dazustehen, traf die US-Regierung nun eine folgenschwere Entscheidung. Demnach können die Behörden bis Ende April weiterhin anlasslos überwachen, ohne dass es eine neue gesetzliche Grundlage gibt.

„Wertvoll für den Schutz des Landes“

Vielen Geheimdienst-Vertreterinnen und -Vertretern ist das allerdings nicht genug. Sie befürchten, dass es mit der nun umgesetzten kurzfristigen Lösung im Frühjahr zu Problemen kommen könnte. „Wir sind vollkommen überzeugt, dass der Kongress dieses wichtige Statut vor Jahresende verlängern wird. Es nicht zu tun, wäre undenkbar angesichts des beträchtlichen Wertes, den Sektion 702 für den Schutz des Landes hat,“ erklärte Brian Hale, Sprecher des NSA-Direktors.

Schleichende Ausweitung der Überwachung

Das nun ablaufende Gesetz entstand aus dem geheimen „Stellarwind“-Abhörprogramm, das kurz nach dem 11. September von der Bush-Regierung eingeführt wurde. Nachdem das Wissen über das Programm öffentlich geworden war, verabschiedete die US-Regierung 2008 den „FISA Amendments Act“, der es in leicht abgewandelter Form legalisierte. Ursprünglich vor allem für die Terrorismus-Bekämpfung gedacht, wird das Gesetz nun für die verschiedensten Ermittlungszwecke eingesetzt.

Der Werdegang des Gesetzes ist ein prägnantes Beispiel dafür, wie rücksichtslos bei der Durchsetzung von Überwachungs-Befugnissen oft vorgegangen wird. Zunächst geheim, also ohne das Wissen der Bevölkerung, wurde ein Überwachungsinstrument geschaffen, das kaum demokratischer oder juristischer Kontrolle unterliegt. Es wurde, wie die meisten solcher Gesetze und Programme, auch Jahre und Jahrzehnte nach der ursprünglichen Bedrohung keineswegs überprüft oder eingeschränkt, sondern im Gegenteil weiter ausgeweitet und schleichend auf eine Vielzahl weniger akuter Bedrohungen erweitert. So entsteht schrittweise eine Situation, in der Überwachung normal und an keine konkrete Bedrohung mehr geknüpft ist.

Wünschenswert wäre, dass der Kongress die Gelegenheit nutzt, um dieses problematische Überwachungsinstrument kritisch zu überprüfen. Angesichts der Richtung, die die US-Politik diesbezüglich in den letzten Jahren eingeschlagen hat, ist das aber mehr als unwahrscheinlich. Zudem zeigt schon das nun erfolgte Einschreiten der Regierung, aus welcher Richtung der politische Wind weht. Ein kritischer und vorsichtiger Umgang mit derartigen behördlichen Befugnissen scheint keineswegs gewünscht zu sein. Stattdessen wird die nationale Sicherheit wieder einmal als General-Argument für jegliche Einschränkung der Bürgerrechte verwendet.


Image (adapted) „Good Things Come to Those Who Hustle“ by Hannah Wei (CC0 Public Domain)

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ONEPLUS5T Chip: OnePlus 5T im ersten Eindruck: Das Smartphone ist eine Kampfansage: Zwar hat sich unter der Haube des OnePlus 5T nicht so viel getan, aber das Power-Handy überzeugt trotzdem in einem cooleren Look: So ist das neue Display des OnePlus 5T rießig, der Akku jedoch ordentlich und weiterhin mit starker Leistung. Zudem hat sich der Kameraaufbau ebenfalls ein wenig verändert, doch die Ausstattung bleibt gut, mit Bluetooth 5 und AC-WLAN. Alles in allem macht das OnePlus 5T einen prima ersten Eindruck und ist vor allem durch seinen Preis eine Kampfansage: Denn das Smartphone startet schon ab 499 Euro.

  • KÜNSTLICHE INTELLIGENZ t3n: KI und Gesichtserkennung: So digitalisiert E-Commerce-Riese Alibaba die Läden: Innerhalb nur eines Tages hat der chinesische E-Commerce-Riese und Amazon-Rivale den Rekord gebrochen und rund 25 Milliarden US-Dollar umgesetzt: Beim Mega-Shopping-Event Singles‘ Day am 11. November. Diesen Erfolg hat Alibaba auch dem neuen System FashionAl zu verdanken, das in stationären Läden eingesetzt wurde: So erkennt die künstliche Intelligenz anhand von Sensoren, welche Kleidungsstücke die Kunden in die Kabine nehmen, sodass durch das Deep-Learning-System auf dem Bildschirm passende Outfit-Ergänzungen vorgeschlagen werden können. Das System soll unter anderem dazu anleiten, wieder vermehrt stationär einkaufen zu gehen – doch Alibaba hat während des Shopping-Fests noch mit weiteren Ideen experimentiert.

  • DATENSCHUTZ Heise: Quad9: Datenschutzfreundliche Alternative zum Google-DNS: Es gibt nun eine datenschutzfreundliche Alternative zum Google-DNS: Ein Konsortium, gebildet vom Packet Clearing House (PCH), der Global Cyber Alliance (GCA), IBM und weiteren Partnern, startet heute mit einem globalen Netz von DNS-Resolvern. So sollen der DNS-Dienst keine Daten der Nutzer sammeln, jedoch trotzdem alle Vorteile eines gut gemanagten, gegen Phishing und Malware-Attacken gewappneten Resolver-Netzes biete. Einhundert Quad9-Server, die auf der ganzen Welt verteilt sind, sollen diesen datenschutzfreundliche Alternative bieten – diese werden durch Spenden und Beiträge der öffentlichen Hand finanziert.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WAHLMANIPULATION Heise: Wie Computer bei Wahlmanipulationen helfen: Schon von dem Begriff  „Gerrymandering“ gehört? Das Gerrymandering beschreibt eine Methode, die Grenzen eines Wahlkreises so zu gestalten, sodass mit hoher Wahrscheinlichkeit eine Mehrheit erzielt wird. Vor allem Demokratien, die mit Wahlkreisabgeordeneten und nach einem Mehrheitswahlrecht arbeiten, sind für diese Methode aus dem vorletzten Jahrhundert anfällig. In den USA wird sie schon lange praktiziert und es wird immer schwieriger, sie gesetzlich zu verbieten. Schuld daran ist die moderne Technik: Denn Parteien setzten inzwischen eine Software mit genauen Wählerkarten und den jüngsten Neigungen der Bürger ein – so perfektionieren sie das Gerrymandering mit einer erschreckenden Genauigkeit.

  • DATENSCHUTZ Netzpolitik: Intransparente Datennutzung: Weitere juristische Schlappe für Facebook: Wer über Facebooks App-Zentrum Spiele von Drittanbietern nutzt, wie zum Beispiel Scrabble, Diamond Dash oder The Ville, muss diesen oft umfangreiche Daten zur Verfügung stellen. Seit 2013 läuft deswegen ein Verfahren gegen Facebook, bei dem die Verbraucherzentrale Bundesverband (vzbv) erneut Recht bekommen hat: So hat die Werbeplattform in der Vergangenheit nicht ausreichend über die Weitergabe der Daten informiert, wie das Berliner Kammergericht nun bestätigt. Grundsätzlich steht fest, dass Facebook sich an das deutsche Recht halten muss. Dies ist auch ein wichtiger Schritt zur Stärkung der Rechtsdurchsetzung bei global agierenden Digitalkonzernen.

  • SOFTWARE Welt: Diese Entwicklung soll deinen Alltag entscheidend verändern: Es könnte sein, dass in zwanzig Jahren die Reparatur eines Codes zur Lebenstauglickeit des Erdenbürgers gehört, wie heute das Sockenflicken oder das Austauschen einer Glühbirne. In Zukunft wird Software immer mehr unser Leben bestimmen. Sie zu verstehen und beherrschen wird nicht mehr nur Aufgabe von Codern sein, sondern alltägliche Kulturtechnik. Denn Einblicke hinter die Kulissen einiger Silicon-Valley-Unternehmen zeigen: Wir müssen wirklich über das Programmieren sprechen. Unter andrem auch über das Unternehmen GitHub, das mit der Organisation von Datenmemngen und Softwarentwicklung zu tun hat, aber noch viel wichtiger, ein Teil einer Industrie ist, die revolutioniert, wie das Zusammenarbeiten von sehr großen Menschengruppen in Zukunft funktionieren kann – und das nicht nur für Softwareentwicklung.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • AMAZON Caschys Blog: Amazon startet Null-Prozent-Finanzierung für eigene Hardware: In Zukunft gibt es beim Onlinehändler Amazon eine neue Möglichkeit die hauseigene Hardware zu finanzieren. Produkte wie die Fire Tablets, dem Fire TV oder den Echo-Modellen können nun in fünf monatlichen Raten abbezahlt werden. Hierbei entstehen laut Amazon weder Finanzierungskosten noch gibt es versteckte Zinsen oder Gebühren. Lediglich notwendig für eine fünf-monatige Ratenzahlung ist hier ein Wohnsitz in Deutschland, Luxemburg, Österreich oder in der Schweiz und ein Konto, das mindestens ein Jahr alt ist. Zudem dürfen sich Käufer keine Zahlungsverzögerungen geleistet haben.

  • GESUNDHEITS-APPS Heise: Datenschutzbeauftragter schlägt Gütesiegel für Gesundheits-Apps vor: Hinter Gesundheits-Apps können sich Risiken verstecken, wie Dieter Kugelmann, der rheinland-pfälzische Datenschutzbeauftragte, meint. Hierbei geht es um die Apps, bei denen Patienten ihre Werte eingeben und zur Vorsorge nutzen. Genau diese sensiblen Daten unterliegen dem Arztgeheimnis und sollten vor fremden Einblicken geschützt werden. Eine Zertifizierung dieser medizinischen Apps, würde daher von Vorteil sein, um die Sicherheit der Apps zu gewähren. Einige Hersteller zertifizieren ihre Apps selbst, wobei die Kriterien nicht klar auf das Verbraucher- und Datenschutzgesetz ausgerichtet sind. Derzeit wird daher gemeinsam mit der rheinland-pfälzischen Verbraucherzentrale überlegt, ob es möglich wäre ein Gütesiegel zu entwickeln, wo neben den Daten- und Verbraucherschutzaspekten auch die technischen Kriterien berücksichtigt werden, damit Ärzte und Patienten diese mit gutem Gewissen nutzen können.

  • IPHONEX Gamestar: iPhone X – Apple warnt vor Einbrenn-Effekten beim Display: iPhone X-Nutzer müssen bei ihren neuen Smartphones mit sogenannten Einbrenn-Effekten auf dem OLED-Bildschirm rechnen, wie Apple nun in einem Support-Dokument seine Nutzer warnt. Hierbei erkennt man immer kleine Andeutungen von Bildern oder zumindest Teile davon auf den Bildschirmen. Zustande kommen kann dies, wenn die Inhalte mit einem hohen Kontrast für längere Zeit auf dem Bildschirm gezeigt werden. Nutzer sollten daher die automatische Helligkeitseinstellung nutzen und darauf achten, dass das automatische Deaktivieren des Bildschirms auf eine möglichst kurze Zeit eingestellt ist. Außerdem sollte darauf geachtet werden, dass stets die aktuellste Version von iOS verwendet wird.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ Gründigital: Gewonnene Abstimmung zur ePrivacy-Verordnung: Starker Datenschutz für WhatsApp & Co: Gestern wurde das Mandat des Europäischen Parlaments für die Verhandlungen mit dem Rat über die ePrivacy-Verordnung zum Kommunikationsdatenschutz, von der Mehrheit der Abgeordneten des federführenden Innen- und Justizausschusses, angenommen. Somit werden hohe Strandards für Privatsphäre, Vertraulichkeit und Sicherheit in der elektronischen Kommunikation mit SMS, Telefon und Diensten wie WhatsApp und Skype von den EU-Abgeordneten gefordert: Denn das Verhandlunsmandat sorgt unter anderem dafür, dass hohe Standards beim Schutz von sensiblen Konmunikatiosndaten und gleiche Bedingungen für alle Kommunikationsanbieter auf dem EU-Markt gelten.

  • ESSENTIAL PHONE Chip: Smartphone-Hoffnung 2017 geht baden: Fast keine Geräte verkauft – und jetzt auch noch eine Klage: Keine guten Aussichten für das Essential Phone: Essential Inc konnte bis jetzt kaum Geräte verkaufen und eine Klage um den Markennamen „Essential“ mit dem Handyzubehör-Hersteller Spigen ist ebenfalls entfacht. Jetzt hat auch noch der Tech-Entwickler Keyssa gegen Essential Inc geklagt, diese Klage bezieht sich auf den Anschluss des Telefons für modulares Zubehör, wie zum Bespiel die 360 Grad Kamera. So hatte sich Essential für einen Chip, der die drahtlose Datenübertragung zwischen Smartphone und dem Modul ermöglicht, eines anderen Herstelllers entschieden – hatte jedoch Anleitung und Know-How von Keyssa weitergegen. Nun kommt das Essential Phone mit einiger Verspätung in die Serienprodukltion, soll jedoch noch 2017 auch in Europa auf den Markt kommen.

  • ADOBE t3n: Kreativität für alle: Das sind die wichtigsten Neuerungen bei Adobe: Neues von Adobe bei seiner Hausmesse und Kreativkonferenz MAX: Da der Bedarf der Marken an kreativen Inhalten steigt, hat Adobe es sich zum Ziel gesetzt, seine Tools für ein immer größeres Publikum zugänglich zu machen. Daher wurden auf der Konferenz die neue Generation von Creative Cloud und ein komplett neues Lightroom CC vorgestellt. Das bedeutet, dass die Technologie der künstlichen Intelligenz und das Machine Learning Adobe Sensei vom letzten Jahr in der 2018-Version noch mehr zum Einsatz kommen sollen: So soll Sensei beispielsweise den Zeitaufwand, so etwa bei der Suche nach Bildmaterial, verkürzen. Adobe beteuert jedoch, dass Sensei menschliche Kreativität niemals ersetzen soll: Viel mehr geht es darum, dass mehr Freiraum für mehr Fokus auf kreative Arbeit geschaffen wird, zum Beispiel durch die Abgabe von lästigen Aufgaben. Was die Fotografie betrifft, so ist das neue Lightroom CC aufgeräumter – somit moderner – und von der Bedienung her inuitiver als vorher sein.

Weiterlesen »

Die Netzpiloten sind Partner der Legal Tech

Partnergrafik_Legaltech

Am 28. und 29. November öffnet die Legal Tech in Berlin ihre Tore und das ganz unter dem Motto „Die Zukunft der Rechtsbranche“. Wichtig ist es in unserer heutigen Zeit mit der Digitalisierung zu gehen und nicht stehen zu bleiben. Das gilt auch für die Rechtsbranche. Gerade Kanzleien, egal ob mittelständische oder große, Berater, Legal-Techs, Unternehmensjuristen und Startups, sollten sich diese Konferenz nicht entgehen lassen.

Obwohl Legal Tech durch die Digitalisierung bereits in der Juristenwelt angekommen ist, reicht es allerdings nicht nur bestimmte Technologien zu nutzen, sondern auch einen Blick in die Zukunft zu wagen und konkrete Digitalisierungs-Strategien zu entwickeln. Wer mehr darüber wissen möchte, bekommt beim Legal Tech Forum einiges geboten.

Zu Beginn der Veranstaltung wird Dr. Emilio Matthaei den Teilnehmern tiefe Einblicke in die Thematik gewähren. Zudem können sich die Gäste im Anschluss auf folgende Themen freuen:

  • Zukunft der Rechtsberatung
  • Business Transformation (digital Transformation)
  • Kanzleimanagement der Zukunft
  • Blockchain
  • Smart Contracts / Smart Solutions
  • Datenschutz / Datendurchsuchung

Unter den namhaften Speakern befinden sich unter anderem Dr. Konstantin Bertram – Gründer und Geschäftsführer der LAWLIFT GmbH – und Dr. Anette Hartung – Rechtsanwältin und Wirtschaftsjournalistin – die selbstverständlich für sämtliche Fragen und anregende Diskussionen offen sind.

Wer sich also mit der digitalisierten Zukunft und Legal Tech auseinandersetzen will, sollte diese beiden Tage auf keinen Fall verpassen. Los geht das Ganze am 28. November im Pullman Berlin Schweizerhof um 09:30 Uhr. Also schnell die Tickets sichern, um Teil einer spannenden Konferenz zu sein.

Weiterlesen »

US-Regierung fragt Daten Trump-kritischer Facebook-Accounts ab

Facebook (adapted) (Image by Simon [CC0 Public Domain] via Pixabay)

Wie sich nun herausstellte, forderte die aktuelle US-Regierung zahlreiche Daten über Menschen an, die mit einer Trump-kritischen Facebook-Seite interagiert haben. Dieses Vorgehen ist ein weiteres besorgniserregendes Beispiel dafür, wie auch in Demokratien Überwachungstechnologie zur Identifizierung missliebiger politischer Meinungen eingesetzt wird. Bürgerrechts-Aktivistinnen und -Aktivisten protestieren nun energisch gegen das Vorhaben der US-Behörden. Sie halten es für äußerst undemokratisch und verfassungswidrig.

Geheimer Durchsuchungsbefehl

Dass die US-Behörden mit Hilfe von Durchsuchungsbefehlen Informationen über Nutzerinnen und Nutzer von Websites und Online-Diensten anfordern können, ist schon seit Jahren bekannt, ebenso die Tatsache, dass sie von diesem Recht gern und häufig Gebrauch machen. Das zeigen schon die Transparenzberichte der Plattform-Betreiber. Hinzu kommt, dass derartige behördliche Eingriffe häufig der Geheimhaltung unterliegen – die betroffenen Provider dürfen weder den Betroffenen noch der Öffentlichkeit mitteilen, dass ein Zugriff der Behörden stattgefunden hat.

Eine solche Anfrage traf nun auch die Betreiber des sozialen Netzwerks Facebook. Die US-Behörden forderten umfangreiche Informationen über drei auf Facebook registrierte Personen sowie die Nutzergemeinde einer Facebook-Seite an. Den Konten und der Seite war gemeinsam, dass dort Äußerungen getätigt wurden, die sich sehr kritisch mit US-Präsident Donald Trump befassen, und Demonstrationen gegen Trump und seine Regierung organisiert werden.

Die US-Regierung forderte praktisch alle von Facebook archivierten nicht-öffentlichen Informationen über die drei Benutzerkonten für den Zeitraum von November 2016 bis Februar 2017 an. Sogar bereits gelöschte Daten sollte Facebook herausgeben. Abgefragt wurden Passwörter samt Sicherheitsfragen und -antworten, hinterlegte Kreditkartendaten, Adressen, genutzte Apps und deren Daten, Fotos, Videos, gepostete Links, Chats und Videoverbindungen. Außerdem wurden Messenger-Mitteilungen untersucht und alle durchgeführten Suchen gescannt. Es wurden Freundeslisten in Augenschein genommen, es wurde untersucht, welche anderen User blockiert wurden oder eine Freundesanfrage abgelehnt haben. Schließlich wurden Postings und weitere Daten der drei betroffenen Nutzerinnen und Nutzer untersucht. Bei der fraglichen Facebook-Seite, der Seite „disruptJ20“, wurde abgefragt, welche Facebook-Nutzerinnen und Nutzer im betreffenden Zeitraum mit der Seite interagiert hatten. Dies wurde geprüft, indem sie etwa die Seite abonnierten, „Likes“ oder andere Reaktionen hinterließen, Kommentare posteten oder Postings der Seite mit ihren Freunden teilten. Insgesamt dürften mehrere tausend Menschen von dieser Suche erfasst worden sein.

Ursprünglich unterlag diese Anfrage, wie viele andere, der Geheimhaltung. Facebook setzte sich gegen diese Verpflichtung zur Geheimhaltung jedoch zur Wehr – und das letztendlich erfolgreich. Die Plattform-Verantwortlichen durften die betroffenen Nutzerinnen und Nutzer informieren. Diese wandten sich daraufhin an die US-Bürgerrechtsorganisation „American Civil Liberties Union“ (ACLU), die ihre Unterstützung zusagte.

Kritisch – aber nicht verdächtig

Die US-Regierung begründet die Anfrage mit Ermittlungen wegen Ausschreitungen bei Anti-Trump-Protesten am 20. Januar. Damals war es am Rande friedlicher Proteste zu Auseinandersetzungen zwischen Demonstrierenden und der Polizei gekommen. Hunderte Demonstrantinnen und Demonstranten sind wegen der Auseinandersetzungen angeklagt und müssen sich vor Strafgerichten verantworten.

Die drei von der Facebook-Datenabfrage betroffenen Personen gehören indes nicht zu den Angeklagten. Sie waren lediglich an der Organisation der friedlichen Proteste und der Mobilisierung für diese beteiligt.

Gegen die Meinungsfreiheit

Die ACLU hält das Vorgehen der US-Regierung für verfassungswidrig. Unter anderem fürchtet sie, dass durch derartig einschüchternde Vorgehensweisen der Behörden andere Menschen in den USA an der Ausübung ihrer im ersten Zusatzartikel der Verfassung garantierten Meinungsfreiheit eingeschränkt werden.

Diese Befürchtung ist keineswegs unbegründet. Die „Chilling Effects“ einer massiven Überwachung, ihre lähmende und einschüchternde Wirkung und dadurch bedingte Einschränkung der Meinungs-und Pressefreiheit, sind mittlerweile gut dokumentiert.

Die betroffenen Nutzerinnen und Nutzer sind vollkommen unschuldig und keiner Straftat verdächtig – sie haben lediglich ihr Recht auf freie Meinungsäußerung und friedlichen Protest wahrgenommen. Dafür traf sie die volle Härte der US-Überwachungsgesetze. Ein solches Vorgehen ist einer Demokratie vollkommen unwürdig. Es bleibt zu hoffen, dass die Proteste der Betroffenen und der ACLU Erfolg haben. Anderenfalls wird sich die schrittweise Einschränkung der Bürgerrechte und des offenen politischen Diskurses in den USA weiter fortsetzen.


Image (adapted) „Facebook“ by Simon [CC0 Public Domain]


Weiterlesen »

Das Internet versetzt uns zurück ins Mittelalter

Ritter (adapted) (Image by NadineDoerle [CC0 Public Domain] via Pixabay)

Internetfähige Geräte sind so alltäglich und so anfällig, dass Hacker vor kurzem in ein Casino eindringen konnten – durch das hauseigene Aquarium. In diesem befanden sich mit dem Internet verbundene Sensoren, die die Temperatur und Sauberkeit des Aquariums messen sollten. Die Hacker verschafften sich Zugriff auf die Sensoren des Aquariums und von dort auf den Computer, der diese steuert und von dort aus wiederum zu anderen Teilen des Casino-Netzwerks. Die Eindringlinge konnten zehn Gigabyte Daten nach Finnland kopieren.

Hier wird das Problem des Internets der Dinge gut sichtbar: Wir kontrollieren es nicht wirklich. Und es ist auch nicht immer klar, wer es kontrolliert – obwohl oft Software-Designer und Werbetreibende beteiligt sind.

In meinem letzten Buch „Owned: Property, Privacy and the New Digital Serfdom“ behandele ich, was es heißt, wenn unsere Umgebung mit mehr Sensoren als je zuvor ausgestattet wird. Unsere Aquarien, intelligenten Fernseher, internetfähigen Heimthermostate, Fitnesstracker und Smartphones sammeln ständig Informationen über uns und unsere Umgebung. Diese Informationen sind nicht nur für uns wertvoll, sondern auch für Leute, die uns Sachen verkaufen wollen. Sie sorgen dafür, dass internetfähige Geräte so programmiert sind, dass sie Informationen teilen.

Nehmen wir zum Beispiel Roomba, den Roboter-Staubsauger. Seit 2015 haben die High-End-Modelle Karten der Häuser ihrer Benutzer erstellt, um sie bei der Reinigung effizienter zu navigieren. Aber wie Reuters und Gizmodo vor kurzem berichteten, kann iRobot – der Hersteller von Roomba – diese Karten der Privathäuser mit seinen Geschäftspartnern teilen.

Sicherheits- und Datenschutzverletzungen sind eingebaut

Wie der Roomba können auch andere intelligente Geräte programmiert werden, um unsere privaten Informationen mit Werbetreibenden über diverse Kanäle zu teilen, denen wir uns gar nicht bewusst sind. In einem Fall, der noch mehr Einblicke gewährte als der Roomba-Businessplan, sammelte ein Smartphone-gesteuertes erotisches Massagegerät namens WeVibe Informationen darüber, wie oft, mit welchen Einstellungen und zu welchen Zeiten es benutzt wurde. Die WeVibe-App schickte diese Daten an ihren Hersteller zurück, die sich bereit erklärten, einen Betrag in Millionenhöhe zur rechtlichen Streitschlichtung zu zahlen, als die Kunden dies herausfanden und gegen die Eingriffe in ihre Privatsphäre protestierten.

Diese heimlichen Datenverbindungen sind ein ernsthaftes Datenleck. Der Computerhersteller Lenovo hat seine Computer mit einem vorinstallierten Programm namens „Superfish“ verkauft. Das Programm sollte Lenovo – oder Unternehmen, die es finanziert haben – erlauben, gezielte Anzeigen in die Ergebnisse der Webseiten der Nutzer einzufügen. Die Art und Weise der Ausführung war extrem unsicher: Es wurde Web-Traffic ohne das Wissen des Nutzers einschließlich der Web-Kommunikation Benutzer generiert, von denen sie dachten, sie wären sicher verschlüsselt, wie Verbindungen zu Banken und Online-Shops für Finanztransaktionen.

Eigentum ist das Problem

Ein wichtiger Grund, warum wir unsere Geräte nicht wirklich kontrollieren, ist, dass verantwortliche Unternehmen sie immer noch „besitzen“, auch nachdem wir sie gekauft haben. So kann jeder ein hübsch aussehendes Kästchen voller Elektronik kaufen, das als Smartphone funktioniert, aber eigentlich kauft jeder nur eine Lizenz, um die verwendete Software nutzen zu dürfen. Das führt dazu, dass Unternehmen ihre Produkte über ihre Teilrechte auch nach dem Kauf kontrollieren können. Das ist so, als ob ein Autohändler ein Auto verkauft, sich aber sein Eigentum am Motor vorbehält.

Diese Art der Vereinbarung zerstört das Konzept des Grundbesitzes. John Deere hat den Landwirten bereits mitgeteilt, dass sie ihre Traktoren nicht tatsächlich besitzen, sondern nur die Software lizenzieren – sodass es ihnen nicht gestattet ist, ihre eigenen Landmaschinen zu reparieren oder in eine unabhängige Werkstatt zu bringen. Die Landwirte stellen sich einem solchen Vorhaben natürlich entgegen, aber vielleicht sehen es viele bei Smartphones nicht so eng, da diese vergleichsweise oft über Raten finanziert und ebenso oft weiterverkauft werden.

Wie lange wird es dauern, bevor wir erkennen, dass versucht wird, die gleichen modi operandi auf intelligente Häuser oder Fernseher in unseren Wohn- und Schlafzimmern, auf intelligente Toiletten und internetfähige Autos anzuwenden?

Zurück zum Feudalismus?

Die Frage danach, wer Eigentum kontrolliert, hat eine lange Geschichte. Im feudalen System des mittelalterlichen Europas besaß der König fast alles. Die Eigentumsrechte anderer waren also von ihrer Beziehung zum König abhängig. Die Bauern lebten auf dem Lande, die der König einem örtlichen Herrn gewährte und die Arbeiter hatten nicht immer Eigentum an den Werkzeugen, die sie für die Landwirtschaft oder andere Geschäfte wie Zimmerei oder in der Schmiede benutzten.

Im Laufe der Jahrhunderte entwickelten sich westliche Volkswirtschaften und Rechtssysteme zu unseren modernen, kommerziellen Vorstellungen: Menschen und Privatunternehmen kaufen und verkaufen oft selbst Sachen und eigene Grundstücke, Werkzeuge und andere Gegenstände. Abgesehen von einigen grundlegenden Regierungsregeln wie Umweltschutz und öffentlicher Gesundheit, schränken übrige Systeme den heutigen Besitz nicht mehr ein.

Dies bedeutet, dass beispielsweise eine Autofirma den einzelnen Verbraucher nicht davon abhalten kann, ein Auto in einem kreischenden Rosaton zu lackieren oder das Öl zu wechseln, egal, welche Reparaturwerkstatt damit beauftragt wird. Er kann sogar versuchen, sein Auto selbst zu modifizieren oder zu reparieren. Das Gleiche gilt für Fernseher, landwirtschaftliche Maschinen oder Kühlschränke.

Doch die Erweiterung des Internets scheint uns zurück zu etwas Ähnlichem wie diesem alten Feudalmodell zu bringen, wo die Menschen nicht die Gegenstände besaßen, die sie jeden Tag benutzten. In dieser Version des 21. Jahrhunderts verwenden Unternehmen das Recht des geistigen Eigentums, um Ideen zu schützen – um physische Objekte zu kontrollieren, von denen Verbraucher denken, sie zu besitzen.

Kontrolle über geistiges Eigentum

Ich nutze ein Samsung Galaxy. Google steuert das Betriebssystem und die Google Apps, die ein Android-Smartphone zum Laufen bringen. Google lizenziert sie an das Unternehmen Samsung, das eine eigene Änderung an der Android-Oberfläche vornimmt und mir das Recht, mein eigenes Telefon zu benutzen, unterlizenziert – oder zumindest wird dies von Google und Samsung behauptet. Samsung schließt dann Vereinbarungen mit Softwareanbietern, die Verbraucherdaten für eigene Zwecke nutzen möchten.

Dieses Modell ist aus meiner Sicht fehlerhaft. Wir müssen das Recht haben, unser Eigentum zu reparieren. Wir brauchen das Recht, invasive Werbetreibende von unserer Elektronik fernzuhalten. Wir brauchen die Möglichkeit, heimliche Datenverbindungen zu kappen – nicht nur, weil wir nicht ausspioniert werden wollen, sondern auch, weil solche Hintertüren enorme Sicherheitsrisiken bergen, wie die Geschichten von Superfish und dem gehackten Aquarium zeigen. Wenn wir nicht das Recht haben, unser Eigentum zu kontrollieren, ist das Eigentum auch nicht wirklich unseres. Wir sind nur digitale Bauern, die Dinge, die wir gekauft und bezahlt haben, nach der Laune unseres digitalen Herrn nutzen.

Auch wenn sich das jetzt düster anhört, gibt es Hoffnung. Diese Probleme werden schnell zu Albträumen öffentlicher Beziehungen für beteiligten Unternehmen. Es gibt ernsthafte Unterstützung von verschiedenen Parteien für Entwürfe zum Recht auf Reparatur, die Eigentumsbefugnisse für Verbraucher wiederherstellen.

In den letzten Jahren haben wir Fortschritte bei der Rückgewinnung des Eigentums von Möchtegern-Digitalbaronen gesehen. Wichtig ist, dass wir erkennen und es ablehnen, was diese Unternehmen zu tun versuchen, dass wir entsprechend kaufen, unsere Rechte ausüben, unsere intelligenten Immobilien nutzen, reparieren und modifizieren und die Bemühungen unterstützen, diese Rechte zu stärken. Die Idee des Eigentums ist in unserer kulturellen Phantasie immer noch mächtig und sie wird nicht so einfach sterben. Das gibt uns ein Zeitfenster, das wir ausnutzen sollten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Ritter“ by NadineDoerle [CC0 Public Domain]


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • MESSENGER Welt: Nutzung von Messengern im Job „massiv problematisch“: Die meisten nutzen mittlerweile sämtliche Messenger wie WhatsApp, den Facebook Messenger und Co. Auch im Berufsleben hat sich die Art miteinander zu kommunizieren etabliert und sogar werden schon teilweise Emails durch Messenger ersetzt. Allerdings ist das nicht immer so hilfreich, wie man womöglich denken mag. Viele Nutzer sprechen dadurch berufliche Termine und andere wichtige Dinge ab, aber auch andere nutzen sie gleichzeitig für private Absprachen und Zwecke. Die Nutzung sehen Experten eher als problematisch, weil Nutzer gegen Datenschutzrichtlinien verstoßen könnten. Es könnte sein, dass Unternehmen künftig eigene Richtlinien zur Nutzung von Messengern einführen.

  • IPHONE ZDNet: Bericht: Apple untersucht Akkus aufgeplatzter iPhone 8 Plus: Aufgeblähte Akkus beim iPhone 8 Plus? Hoffentlich sind es nur zwei Einzelfälle, die bisher gemeldet wurden. In beiden Fällen haben die Besitzer berichtet, dass der Akku sich so stark aufgebläht habe, dass sich sogar das festverklebte Display vom Rahmen gelöst hatte. Einer der beiden Käufer habe sein iPhone schon beschädigt im Karton vorgefunden. Apple untersucht derzeit die Vorfälle. Schon im vergangenen Jahr gab es immer wieder Meldungen von Samsung Galaxy Note 7-Besitzern, die über überhitzte Akkus geklagt haben. Der Herstellungsfehler hatte in Einzelfällen sogar für Brände und Personenschäden gesorgt. Bleibt zu hoffen, dass es bei Apple durch überhitzte Akkus nicht erneut zu solchen Vorfällen wie beim Samsung Galaxy Note 7 kommt.

  • ZTE Golem: ZTE soll faltbares Smartphone mit zwei Displays planen: Ob es in Deutschland dieses Smartphone geben wird, ist noch unbekannt, aber dennoch ist es ziemlich interessant zu sehen, wie sich Smartphones weiterentwickeln. Auch wenn das Prinzip nicht ganz neu ist, plant der chinesische Hersteller ZTE ein Smartphone mit zwei Displays. Unter dem Namen Axon M soll es sich anhand eines Scharniers aufklappen lassen und zugleich so zu nutzen sein, wie ein Tablet. Der Bildschirm hat dann eine Größe von 6,8 Zoll. Auch die Ränder sollen so schmal gehalten sein, dass diese beim Aufklappen kaum auffallen dürften. Auf jedem Bildschirm können dann beispielsweise unterschiedliche Apps gestartet und genutzt werden. Am 17. Oktober will ZTE auf einer Pressekonferenz seine neuen Smartphones vorstellen – vielleicht befindet sich darunter auch schon das neue faltbare Axon M.

Weiterlesen »

Intransparenz und gefährliche Ideen bei der Zitis

ITadaptedImage-by-joffi-CC0-Public-Domain-via-Pixabay

Kürzlich wurde die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) eröffnet. Sie soll die deutschen Behörden im Bedarfsfall zum Beispiel mit Software für die IT-forensische Auswertung beschlagnahmter Geräte, aber auch mit Überwachungs-Software versorgen. Im Umfeld der Eröffnung traf Bundesinnenminister Thomas de Maizière eine bedenkliche Aussage. Seiner Ansicht nach ist es keineswegs ausgeschlossen, dass Deutschland Software-Schwachstellen von Fremdanbietern kauft.

Feierliche Eröffnung

Feierlich wurde das Zitis in Gegenwart seines zukünftigen Direktors Wilfried Karl, des Bundesinnenministers Thomas de Maizière sowie der bayerischen Wirtschaftsministerin Ilse Aigner eröffnet. Die Behörde soll zukünftig dafür sorgen, dass deutschen Geheimdiensten und Ermittlungsbehörden die nötige Software zur Verfügung steht. Dazu zählt auch Software zur Überwachung Verdächtiger.

Ankauf von Exploits?

De Maizière traf einige durchaus vernünftige Aussagen zur IT-Sicherheit. So bekannte sich der Minister zu einer sicheren Verschlüsselung, auch einer Ende-zu-Ende-Verschlüsselung, und erteilte dem bewussten Einbau von Schwachstellen oder Hintertüren, wie ihn etwa seine englische Amtskollegin Amber Rudd erwägt, eine Absage.

Daneben traf de Maizière aber auch deutlich beunruhigendere Aussagen. So erklärte er, es sei durchaus möglich, dass Deutschland ausnutzbare Software-Schwachstellen (sogenannte Exploits) von Drittanbietern kaufe. Zitis-Direktor Karl hatte derartige Praktiken zuvor ausgeschlossen. „Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. Das bedeutet: Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen,“ hatte Karl noch vor Kurzem gegenüber Journalisten betont.

Ein Vorgehen wie das von de Maizière geforderte ist höchst problematisch. Um Schwachstellen für die Zwecke der Behörden nutzen zu können, werden diese bewusst offen gelassen. Fallen sie später – etwa durch Leaks, aber auch schlichtweg durch Recherche von IT-Kriminellen – destruktiven Akteuren in die Hände, kann viel Schaden an den Systemen vollkommen unbeteiligter Nutzerinnen und Nutzer entstehen. So wurde die spektakuläre „WannaCry“-Epidemie, bei der unter anderem kritische Infrastrukturen mit einem Ransomware-Trojaner infiziert und durch diesen unbenutzbar gemacht wurden, über eine Windows-Sicherheitslücke ermöglicht, die der NSA seit Jahren bekannt war.

Mit seinen Aussagen zog de Maizière auch die Kritik von Bürgerrechts-Aktivistinnen und -Aktivisten auf sich. „Unverantwortlich“ nannte etwa unmittelbar vor der Veranstaltung Hartmut Goebel von der Bürgerrechtsorganisation Digitalcourage die geplante Nutzung der Exploits. „Über diese Lücken werden weltweit täglich kritische Infrastrukturen, Unternehmen, Journalistinnen, Parlamente und Bürgerinnen angegriffen. Der Staat hat die Pflicht, Sicherheitslücken zu schließen und darf sie nicht fördern.“

Dass Deutschland nun auch eine derartige Politik in Erwägung zieht, ist unerfreulich, aber kaum überraschend. Die IT- und Datensicherheit muss hierzulande leider schon lange hinter den (vermeintlichen) Belangen der Ermittlungsbehörden zurücktreten.

Kritik unerwünscht

Angesichts dieser bedenklichen Haltung de Maizières verwundert es nicht, dass der Minister Kritik am Zitis und dessen Vorgehensweise nicht so gerne zu sehen scheint, wie er bei der Eröffnungsfeier noch betonte. So hatte die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff , kürzlich beklagt, beim Aufbau des Zitis nicht einbezogen worden zu sein. Daraufhin teilte der Bundesinnenminister kurzerhand mit: „Bei einer solchen Forschungsstelle ist die Bundesdatenschutzbeauftragte gar nicht zu beteiligen.“ Sie sei aber jederzeit eingeladen, sich über die Forschungsarbeit zu informieren.

Auch die zwei Protestierenden von Digitalcourage waren offensichtlich alles andere als willkommen. Sie mussten die Veranstaltung von draußen verfolgen und bekamen sogar Schwierigkeiten durch die Androhungen des bayrischen Versammlungsverbots.

Die Wächter überwachen

Der für das Zitis eingeschlagene Kurs stimmt bedenklich. Datenschutz und IT-Sicherheit müssen anscheinend wieder einmal hinter dem Wunsch nach größtmöglicher staatlicher Kontrolle zurücktreten. Auch die Kritik- und Beratungsresistenz, die sich bereits jetzt abzeichnet, ist alles andere als Vertrauen erweckend. So bleibt nur, dem Zitis – sofern angesichts der problematischen Struktur und behördlichen Geheimhaltung möglich – auf die Finger zu schauen und durch politischen Druck unklugen und gefährlichen Ideen wie dem Handel mit Exploits entgegenzuwirken.


Image (adapted) „IT“ by joffi (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DIGITALISIERUNG sueddeutsche: Deutschland braucht nicht ein Digitalministerium, sondern viele!: Digitalisierung muss gefördert und gestaltet werden. Diese Aussage findet sich in abgewandelter Form in den Wahlprogrammen aller Parteien. Aber wer dafür in Zukunft maßgeblich verantwortlich sein soll, ist nicht klar. In der Diskussion taucht dabei immer wieder die Idee eines Ministeriums für Digitales auf, sie fand beim IT-Gipfel der Bundesregierung Erwähnung, und auch Verkehrsminister Alexander Dobrindt sowie Grünen-Spitzenkandidat Cem Özdemir haben dies gefordert. Die Analyse des Wahlkompass Digitales des Humboldt Instituts für Internet und Gesellschaft ergibt, dass die FDP ein Digitalministerium fordert, die Unionsparteien einen Staatsminister für Digitales im Kanzleramt und einen Kabinettsausschuss „Digitalpolitik“. Beim G-20-Gipfeltreffen lud Wirtschaftsministerin Brigitte Zypries sogar zu einem Treffen der Digitalminister der Staaten ein.

  • DIGITALISIERUNG II zeit: Games für den Klassenkampf: 1986. Eine Zufahrtsstraße und eine öffentliche Telefonzelle sind die einzigen Verbindungen von Schwarzenberg im Erzgebirge zur Außenwelt. Während die meisten Einwohner traditionellen Handwerksberufen nachgehen, sitzt André Weißflog im Wohnzimmer seiner Eltern und programmiert. Seinen schmalen Computer hat er an den Fernseher angeschlossen. Auf dem Bildschirm bewegt sich ruckelnd eine gelbe Spielfigur, die Gespenster jagt – Weißflog hat soeben seine ganz eigene DDR-Version von Pac-Man fertiggestellt.

  • DATENSCHUTZ heise: Gefährdeter Datenschutz: Firefox löscht lokale Datenbanken nicht: Mozillas Browser Firefox räumt die durch Websites gespeicherten Daten nicht vollständig auf. Eine aktuelle Diskussion auf einem Admin-Forum förderte ein jahrelanges Versäumnis des Browser beim Datenschutz zutage. Selbst nachdem ein Anwender die Firefox-Chronik aufgeräumt hat, kann eine Website mühelos auf zuvor im Browser gespeicherte Daten zugreifen.

  • MOBILITÄT golem: Bosch und Siemens scheitern mit Pilotprojekten: Es hört sich alles ziemlich einfach an: Sensoren überwachen künftig permanent die Parkplätze in der Stadt und zeigen den Autofahrern auf einer App oder im Navi an, wo sie ihr Fahrzeug abstellen können. Viel überflüssiger Verkehr bei der Parkplatzsuche könnte damit vermieden werden. Doch in der Praxis ist die Detektion der freien Parkplätze nicht so einfach wie gedacht. Selbst große Konzerne wie Bosch und Siemens haben damit ihre Probleme, wie erste Pilotprojekte zeigen.

  • BUNDESTAGSWAHL gruenderszene: Welche Partei setzt sich für Gründer ein?: Bei der Bundestagswahl kämpfen sechs große Parteien um die Stimmen der Wähler. Aber wie stehen die zu den Themen Startups und Gründen? Eine Übersicht

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • BLUEBORNE ZDnet: BlueBorne: Android und Linux lassen sich per Bluetooth übernehmen: Schaltet euer Bluetooth aus, denn so ist das Smartphone extrem anfällig für Hacker und die Nutzer merken es nicht einmal. Das zeigt jedenfalls das Video, welches Sicherheitsforscher des Unternehmens Armis einmal verdeutlicht haben. Hier sieht man wie sich das Smartphone Pixel von Google vollständig durch Bluetooth übernehmen lässt. Dateien werden von den Smartphones geklaut und sogar Bilder über die Frontkamera geschossen. Diese Sicherheitslücke nennt sich BlueBorne und verwandelt das Gerät in eine Wanze. Wer Bluetooth ausschaltet kann sich vor diesen Angriffen schützen.

  • AMAZON Heise: Amazon Locker: Mehr Abholstationen für Kunden des Online-Händlers: Amazon ist immer für neue Ideen zu haben und so weitet der Onlinehändler jetzt auch sein Netz von eigenen Abholstationen aus. Hier können Kunden ihre Pakete – nachempfunden von den DHL-Packstationen – hinterlegen lassen. Unter dem Namen „Locker“ sind diese insgesamt 180 Abholstationen mittlerweile in Hamburg, München, Berlin und in vielen Städten in Nordrhein-Westfalen zu finden. Die Standorte befinden sich unter anderem an Shell-Tankstellen, O2-Shops oder aber auch in einigen Berliner „Spätis“. Bereits im August vergangenen Jahres gab es schon die ersten Locker-Stationen. Die Art seine Ware aus den Stationen abzuholen verläuft ganz ähnlich wie bei den DHL-Stationen. Lieferadresse und einen Locker in der Nähe angeben, der Kunde erhält anschließend eine Mail und einen Code und kann innerhalb von drei Tagen seine Ware dort abholen.

  • IPHONEX Chip: iPhone X: Sechs Dinge, die uns Apple verschwieg: Als das neue iPhone X am Dienstag in Kalifornien vorgestellt wurde, hat man in den Keynotes den Zuhörern jedoch einige Informationen verschwiegen. Gerade für diejenigen, die sich das neue iPhone X zulegen wollen, könnten diese Details interessant sein: Neben dem Preis ist auch die Information, dass die Selfie-Kamera nicht verbessert wurde, untergegangen. Außerdem soll das Gerät schnelleres Laden des Akkus ermöglichen und es soll das iPhone X sogar in zwei verschiedenen Versionen geben, die jeweils einen anderen Prozessoren aufweisen. Vorraussichtlich im November können iPhone-Fans sich dann das neue Gerät zulegen.

  • DATENSCHUTZ Welt: Windows: Neues Update für mehr Datenschutz: Ihr möchtet mehr Kontrolle über die Zugriffsrechte eurer Apps haben? Dann könnte das einige Nutzer erfreuen: Das nächste große Windows 10-Update soll genau dies mit sich bringen. Wenn Nutzer sich Programme aus dem Microsoft Store installieren, können sie künftig entscheiden, welche Zugriffsrechte, wie etwa auf die Kamera oder den Standort, zugelassen oder abgelehnt werden sollen.

  • ECANTER Handelsblatt: Daimler präsentiert ersten E-Lastwagen: Vielleicht sehen wir bald vermehrt elektische Lastwagen auf unseren Straßen. In New York hat jedenfalls der Konzern Daimler seinen ersten E-Lastwagen unter dem Namen eCanter vorgestellt. Das Konzept hatte der Hersteller bereits in Frankfurt auf der IAA für Nutzfahrzeuge im Jahr 2014 gezeigt. Der eCanter soll eine Spitzengeschwindigkeit von 80 km/h und eine Reichweite von etwa 90 bis 110 Kilometern haben. Der elektrische Lastwagen soll zudem einige Vorteile mit sich bringen, wie etwa einen geringeren Verschleiß. Allerdings gilt es auch zu beachten, dass die Ladezeit der Lithiumbatterie einige Zeit in Anspruch nimmt, woran Daimler in den kommenden Jahren jedoch arbeiten möchte.

Weiterlesen »

Datenschutz: Nach wie vor von Bedeutung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)

Unter dem Motto “Rettet die Grundrechte” fand am 09.09.2017 in Berlin eine Protestkundgebung statt. Zeit, sich einmal damit zu beschäftigen, wie es um die Datenschutz-Bewegung in Deutschland derzeit bestellt ist – und welche Grundrechte überhaupt gerettet werden sollen. Vor allem Letzteres scheint aktuell vielen Menschen nicht bewusst zu sein. Datenschutz wird häufig als isoliertes Nischenthema wahrgenommen – dabei ist er alles andere als das.

Zahlreiche Überwachungsgesetze

In der letzten Legislaturperiode wurden zahlreiche Überwachungsgesetze verschärft oder neu eingeführt. Die Vorratsdatenspeicherung wurde nach langem Hin und Her wieder eingeführt, Staatstrojaner sollen verstärkt und zukünftig sogar bei Alltagskriminalität eingesetzt werden und fragwürdige Internet-Überwachungspraktiken der Geheimdienste wurden durch das BND-Gesetz legitimiert. Auch die Meinungs- und Pressefreiheit ist unter Beschuss – sei es durch die den Quellenschutz gefährdende massive Überwachung oder durch fehlgeleitete Gesetze wie das neue Netzwerkdurchsetzungsgesetz. Daneben gibt es weitere kontroverse Pläne zur Inneren Sicherheit, wie etwa den weiteren Ausbau der Video-Überwachung (womöglich mit Gesichtserkennung).

Angesichts dieser desaströsen Situation beschlossen einige Aktivistinnen und Aktivisten, vor der Bundestagswahl ein Zeichen zu setzen. Sie wollten deutlich machen, dass sie das Verhalten der Regierung weder billigen noch dulden – und dass der Widerstand gegen freiheitsfeindliche Sicherheitsgesetze auch nach der Bundestagswahl weiter gehen wird. Am 09.09.2017 veranstalteten sie daher eine Protestveranstaltung, bestehend aus Demonstrationszug, Reden und Freiheitsfest, in Berlin.

Datenschutz – nicht relevant?

Die Protestkundgebung erhielt nicht die öffentliche und mediale Aufmerksamkeit wie Veranstaltungen zum Thema vor fünf oder zehn Jahren. Das mag einerseits der kurzen Vorbereitungszeit und dem nasskalten Herbstwetter geschuldet sein. Andererseits herrscht aber momentan auch in Teilen der Bevölkerung offenbar die Meinung vor, Datenschutz sei kein aktuell bedeutsames Thema.

Doch warum ist das so? An einer Entschärfung der politischen Situation kann es beim besten Willen nicht liegen – um diese Theorie zu widerlegen, reicht neben den aufgezählten Maßnahmen schon der Name Edward Snowden.

Es geht um Kontrolle

Woher kommt also dann das zwar vorhandene, aber doch aktuell eher gedämpfte Interesse am Datenschutz? Eine teilweise geäußerte Empfindung mancher Menschen ist, dass es aktuell wichtigere Probleme gebe, als den Datenschutz.

Es ist gut möglich, dass einige, womöglich sogar viele Menschen, so empfinden angesichts der aktuellen politischen und sozialen Probleme. Doch ist diese Denkweise berechtigt? Wohl nur, wenn Datenschutz allein als isoliertes Phänomen betrachtet wird. Geht es einem einzig und allein um die Möglichkeit, unbeobachtet E-Mails zu schreiben, ist es wohl berechtigt, diesen Wunsch hinter anderen, etwa nach Sicherheit oder sozialer Gerechtigkeit, zurückstehen zu lassen. Doch in der Realität geht es niemals nur darum. Überwachung ist kein Selbstzweck.

Es geht nur in den seltensten Fällen um brennendes Interesse am Leben anderer Personen. Es geht vielmehr um Kontrolle. Überwachung schafft oder verfestigt Machtverhältnisse. Sie gibt den Mächtigen Druckmittel in die Hand und macht den Weniger-Mächtigen, den Überwachten, oft so viel Angst, dass sie ihr Verhalten aus eigener Entscheidung heraus ändern, sich konformistischer verhalten und auf Wahrnehmung ihrer Freiheiten, insbesondere der Meinungsfreiheit, verzichten . So wird der Grundstein gelegt für eine Gesellschaft, in der auch andere Grundrechte nicht mehr selbstverständlich sind – denn wer sollte sie bei solchen Machtverhältnissen einfordern? Dieser Zusammenhänge sollten sich diejenigen, die Datenschutz für ein weniger bedeutsames Randgruppen-Thema halten, bewusst sein. Datenschutz ist alles andere als ein First World Problem einiger Nerds.

Hier wäre womöglich auch bei der Kommunikation mit der Bevölkerung anzusetzen. Noch immer machen manche Aktivistinnen und Aktivisten den Fehler, das Thema Datenschutz in ihrer Argumentation zu technisch anzugehen, statt die gesellschaftlichen Auswirkungen – die nicht technikaffine Menschen ebenso betreffen – in den Vordergrund zu stellen.

Zeit zum Handeln

Trotz aller dieser Missverständnisse steht fest: Es gibt durchaus eine signifikante Gruppe von Menschen, die grundsätzlich für das Thema Datenschutz zu mobilisieren ist. So interessieren sich zum Beispiel seit den Snowden-Enthüllungen deutlich mehr Menschen für Verschlüsselung und digitale Selbstverteidigung – so viele, dass auch Mainstream-Kommunikations-Software zunehmend auf Verschlüsselung setzt.

Hier gilt es anzuknüpfen und zukünftig das Potential noch besser zu nutzen. Das Thema Datenschutz ist nach wie vor von höchster Relevanz und wird es auch in nächster Zeit bleiben. Die Herausforderung ist nun, dies der Bevölkerung klar zu machen und sie zum Handeln zu bewegen.


Image(adapted)„Datenschutz“by TBIT [CC0 Public Domain]


Weiterlesen »

Freiheit 4.0: Rettet die Bürgerrechte!

Protest (adapted)( Image by Hans [CC0 Domain] via Pixabay)

Die schlechte Bilanz der scheidenden Bundesregierung in Sachen Bürgerrechte und Datenschutz verärgert viele Aktivistinnen und Aktivisten. Kurz vor der Wahl wollen sie deswegen noch einmal ein Zeichen setzen. Am Samstag, den 9. September 2017, gehen die Bürgerrechts-Aktivistinnen und Aktivisten daher in Berlin und Karlsruhe für ihre Anliegen auf die Straße. Dabei sind einige amüsante und überraschende Programmpunkte geplant, die aber nichtsdestotrotz auf ernste und wichtige Anliegen aufmerksam machen sollen.

Beunruhigende Bilanz

Ob Vorratsdatenspeicherung, Staatstrojaner, Verschärfung der Video-Überwachung oder BND-Gesetz: Die nun scheidende schwarz-rote Bundesregierung zählte die Bürgerrechte nicht zu ihren größten Prioritäten. Im aktionistischen Versuch der Kriminalitätsbekämpfung wurden Datenschutz-Bedenken und Kritik an der schrittweisen Einschränkung der Bürgerrechte meist schlichtweg ignoriert. Das geschah wohl durchaus mit System: Die meisten der derart problematischen Gesetze wurden in Rekordzeit und mit der geringstmöglichen Vorwarnzeit für die Öffentlichkeit verabschiedet.

Nun wird neu gewählt, doch aktuelle Hochrechnungen deuten nicht darauf hin, dass sich allein dadurch im Bereich der Bürgerrechte alles zum Guten wenden wird.

Bündnis ruft zum Protest auf

Angesichts dieser beunruhigenden Situation haben sich Aktivistinnen und Aktivisten entschlossen, vor der Wahl noch einmal ein Zeichen zu setzen. Ein breites Bündnis von fast 50 Organisationen, darunter NGOs, Gewerkschaften und Oppositionsparteien, hat den Demo-Aufruf unterzeichnet. Unter dem Motto „Freiheit 4.0: Rettet die Bürgerrechte“ wollen sie am 9. September in Berlin und Karlsruhe gegen Überwachungs-Exzesse und für mehr Achtung persönlicher Freiheiten demonstrieren.

Sie fordern vor allem eine Einschränkung staatlicher Überwachungsprogramme, aber auch eine größere Achtung anderer Bürgerrechte. So ist auch eine größere Achtung der Pressefreiheit und ein besserer Schutz von kritischen Journalistinnen und Journalisten Teil der Demo-Forderungen.

Spaß und Informatives

Die Aktion soll sich nicht auf einen klassischen Demozug beschränken. Daneben soll es Musik, Tanz, Essen und Party geben – schließlich muss der Einsatz für Grundrechte nicht spaßbefreit sein.

Aber auch einige informative Aktionen werden rund um „Freiheit 4.0“ angeboten. So können Besucher im Rahmen einer Ausstellung eine Timeline invasiver Sicherheitsgesetze anschauen. Es dürfte beeindruckend sein, wie viel sich hier in den letzten knapp 20 Jahren zum Schlechten verändert hat. Auch Lesungen gegen Überwachung wird es geben. Wer Interesse an digitaler Selbstverteidigung hat, kann seinen Laptop oder sein Mobilgerät mitbringen, denn auch die Cryptoparty wird vor Ort sein. Hier lernen interessierte Menschen, wie sie sensible Daten effektiv schützen können, und erhalten praktische Hilfestellung.

Demokratie lebt von der Mitwirkung

Der Einsatz für die Bürgerrechte lebt von der aktiven Mitwirkung der Menschen und vom politischen Druck, der nur durch öffentliche Stellungnahme ausgeübt werden kann. Wer die aktuellen Entwicklungen in der Sicherheitspolitik mit Besorgnis und Ärger betrachtet, hat daher mit „Freiheit 4.0“ eine gute Gelegenheit, aktiv zu werden und mit Gleichgesinnten auf die Straße zu gehen. Wir brauchen unsere individuellen Freiheiten – und die Freiheit braucht uns alle!


Image (adapted)“Protest“ by Hans [CC0 Public Domain]


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WHATSAPP Chip: WhatsApp kündigt neues Geschäftsmodell an: App bald nicht mehr für alle kostenlos: Der Messenger WhatsApp möchte zukünftig Firmen-Profile einführen: Mit der neuen Funktion möchte der Messenger die Kommunikation für Unternehmen vereinfachen und hat sich somit offiziell aus Business-Plattform ausgesprochen. Doch dieser Service soll vor allem für große Unternehmen nicht auf Dauer kostenlos bleiben.

  • YOUTUBE MacTechNews: YouTube-mp3: Musikindustrie bewirkt Ende des Streaming-Rippers: Dem YouTube-Streaming wird in Zukunft ein Riegel vorgeschoben – nach einer Klage namhafter Musikilabels, unter andrem Warner Bros und Sony Music, wird die Webpräsenz der Internetseite YouTube-mp3.org ein Ende haben. Der Vorwurf richtete sich vor allem auf die Verletzung von Urheberrechten und der Nichtbeachtung der Kopierschutzrechte von YouTube.

  • GOOGLE STREET VIEW GoogleWatchBlog: Streetview: Google kündigt verbesserte Kameras und Technologien zur Gebäude-Erkennung an: Seit gut acht Jahren ist die Technologie zum Schießen der Fotos für Google Street View die gleiche – das soll sich nun ändern. Zum zehnten Geburtstag des Online-Dienstes hat Google ein großes Update angekündigt, mit einer deutlich verbesserten Kamera-Technologie. Die Kameras sind nicht nur in ihrer Anzahl deutlich weniger, sondern versprechen auch eine bessere Bildqualität, die für die Informationssammlung von großem Vorteil ist.

  • VERBRAUCHERZENTRALE Heise: Smart Home: Verbraucherschützer fordern Recht auf analoges Wohnen: Der Bundesverband der Verbraucherzentrale hat sich im Zuge der zunehmenden Zahl vernetzter Heimgeräte für mehr Sicherheit im dialogen Zuhause ausgesprochen. Das vom vzbv verfasste Hintergrundpapier Smart Home fordert die Prüfung gesetzlicher Rahmen für Smart-Home-Produkte. Dies umfasst unter anderem Haftungsfragen und auch Datenschutzgesetze.

  • EY-STUDIE t3n: Mehr Analoges wagen: Studie rät von unreflektierter Nutzung digitaler Tools ab: Dass digitale Kommunikation nicht nur von Vorteil ist, lässt sich anhand von Studien beweisen. Nach einer aktuellen Umfrage der Beratungsfirma EY führt die fortschreitende Digitalisierung zunehmend zu Stress am Arbeitsplatz. Somit werden analoge Kommunikationsformen in Zukunft an Bedeutung gewinnen, da auch Fach- und Führunskräfte diese als sehr hilfreich eingestufen.

Weiterlesen »

Hacks bei selbstfahrenden Autos: So halten wir sie auf

Autonomes Fahren (adapted) (Image by RioPatuca Images via AdobeStock)

Sobald Hacker in ein Auto gelangen, das mit den Internet verbunden ist, können sie die Airbags, Bremsen und Türverriegelungen ausschalten und sogar den Wagen komplett stehlen. Das sind die Ergebnisse von Forschern, die vor kurzem Sicherheitslücken bei verschiedenen Komponenten eines Autos entdeckt haben. Es konnte bei mehreren Tests nachgewiesen werden, dass es möglich ist, sich aus der Ferne in Autos zu hacken. Ein Fall zog sogar einen Rückruf von einem Jeep-Modell nach sich.

Keiner dieser Hacks konnte bis jetzt an normalen Fahrzeugen auf der Straße gezeigt werden. Doch sie zeigen, wie Cybersicherheit zu einer großen Herausforderung für die Autoindustrie wird. Vor allem, da in Fahrzeugen mehr und mehr fahrerlose Technologie eingebaut wird. Dies hat die britische Regierung so sehr beunruhigt, dass diese sogar eine Sammlung von Richtlinien für diesen Sektor veröffentlicht hat. Diese betonen den Bedarf von Unternehmen, zusammenzuarbeiten, um widerstandsfähige Fahrzeuge zu bauen, deren Sicherheit während der gesamten Lebenszeit gewährleistet werden kann. Aber was kann eigentlich gemacht werden, um Autos, die im Prinzip zu Computern auf Rädern werden, vor Hackern zu schützen?

Es gibt drei Hauptgründe, warum Autos verwundbar für Cyberattacken werden. Diese Trends haben es ebenfalls schwierig gemacht, Sicherheitssysteme zu designen und zu testen. Erstens werden Systeme, die in einem Auto integriert sind, immer öfter so entworfen, dass diese zusammenarbeiten, um ihre Effizienz zu erhöhen. Und deswegen müssen diese alle in der Lage sein, zu kommunizieren und auch mit einer zentralen Kontrolleinheit verbunden sein. Fügt man autonome Systeme hinzu, die die Autos teilweise oder komplett fahrerlos auf die Straße lässt, heißt das, dass diese sich mit anderen Autos und der Infrastruktur auf der Straße verbinden müssen.

Aber dies öffnet ein System, was traditionell nach außen hin geschlossen war, vor möglichen bösartigen Eingriffen. Zum Beispiel haben wir Demonstrationen von Angriffen gesehen, die Bluetooth, WLAN und Sendefrequenzen des Autos nutzen, um wichtige passive Zugangssysteme anzugreifen. All diese erzeugen mögliche Einstiegspunkte für Hacker.

Zweitens bedeuten mehr Features und Funktionen in Autos auch mehr Software und Komplexität. Ein einziges Fahrzeug kann inzwischen Millionen Zeilen an Computercodes benutzen. Und dies alles wird auf verschiedenen Arten, in verschiedenen Komponenten und von verschiedenen Herstellern zusammengepackt. Das macht es Sicherheitstestern schwerer zu wissen, wo sie zu suchen haben. Und das macht es auch Prüfern schwerer einzusehen, ob ein Auto die Richtlinien einhält. Wenn die Software, die kürzlich von Volkswagen benutzt wurde, um Emissionen zu beschönigen, ein bösartiger Virus gewesen wäre, dann hätte es Monate oder Jahre gebraucht, um das Problem zu finden.

Drittens steigen das Volumen und die Vielfalt der Daten und des Inhalts ständig, die in einem Fahrzeug benutzt und gespeichert werden. Beispielsweise könnte ein Multimedia-GPS-System in einem Auto Kontaktdaten, Informationen über die gewöhnlichen Routen des Fahrers und in der Zukunft sogar Finanzdaten enthalten. Dieser Hort an Informationen wäre für Cyberkriminelle sehr attraktiv.

Eine der besten Möglichkeiten, um Autos, die im Netz verbunden sind, vor dieser wachsenden Gefahr zu schützen, wäre es, Sicherheitssysteme im Design der Fahrzeuge einzubauen. Das würde beispielsweise heißen, dass sichergestellt wird, dass es keinerlei Konflikte, Fehler oder Fehlkonfigurationen in den einzelnen Teilen gibt. Vollständig zusammen gebaute Autos sollten strenger kontrolliert werden, damit das Endprodukt gegen Hackerangriffe bestehen kann. Dabei sollten Methoden wie Penetrationstests benutzt werden, bei denen Systeme absichtlich angegriffen werden, um Sicherheitslücken aufzudecken. Dies würde im Umkehrschluss bessere Werkzeuge und Standards bedeuten, die alle Industriehersteller dazu zwingen würden, Sicherheitssysteme von Anfang an mit einzuplanen.

Die nächste große Herausforderung wird wahrscheinlich sein, Autos zu entwerfen deren Sicherheitssysteme sich mit der Sicherheit beim Fahren abstimmen. So wie sich selbstfahrende Technologie weiterentwickelt und mehr künstliche Intelligenz und Deep-Learning-Methoden benutzt, werden wir uns auf noch mehr Software verlassen, um unsere Autos zu kontrollieren und um Entscheidungen aufgrund Sicherheitsbestimmungen zu treffen, wie es auch ein menschlicher Fahrer tun würde. Das macht es noch wichtiger, dass Autos so sicher sind, dass sie auch auf die Sicherheit des Fahrers achten.

Die Antwort der Industrie

Die Industrie reagiert langsam, aber beständig auf die Gefahr von Cyber-Angriffen. Neben den Regulierungen der Regierung hat die Society of Automotive Engineers (SAE) ihr eigenes Richtlinienpaket eingeführt. Dieses zeigt, wie Cyber-Sicherheit wie andere Sicherheitsgefahren behandelt werden kann, während man Autos entwirft. Es gibt auch Bemühungen, die Fahrer fähiger zu machen ihr eigenes Auto schützen zu lassne, indem beispielsweise in den Bedienungsleitungen davon abgeraten wird, unbekannte Geräte anzuschließen.

Langfristig ist die größte Herausforderung, die Autoindustrie dazu zu bringen, sich besser abzusprechen. Der Sektor ist hart umkämpft auf jeder Ebene und Unternehmen verlassen sich auf die neuesten autonomen und smarten Technologien, um sich abzusetzen und neue Kunden zu gewinnen.

Diese Rivalität bedeutet, dass Firmen sich davor sträuben, Informationen über Gefahren aus dem Netz und mögliche werwundbare Stellen miteinander zu teilen oder aber auch zusammenzuarbeiten, um ein sichereres Design zu entwerfen. Damit Autos wirklich sicher werden, müssen wir die Industrie dazu bringen, sich zu verändern.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Autonomes Fahren“ by RioPatuca Images/AdobeStock.com


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • GAMESCOM Handelsblatt: Gaming wird zum Breitensport: Was für Themen sind auf der Gamescom in diesem Jahr besonders wichtig? Nachdem gestern die Bundeskanzlerin Angela Merkel die Gamescom eröffnete, dreht sich alles um das Social Gaming oder aber auch um E-Sports. Dennoch gibt es viele weitere Trends, die vor allem die Gamer derzeit begleiten. Spannende Virtual Reality-Welten warten auf die Besucher, sowie die ewig lebende Spielkonsole Nintendo. Aber in diesem Jahr spielt auch die Politik eine wichtige Rolle, da sich hier unter anderem die Frage stellt, ob man sich künftig auf eine finanzielle Förderung in der Gaming-Branche freuen kann oder nicht.

  • ANDROID 8 Welt: Google veröffentlicht Android 8 Oreo: Die meisten haben es schon vermutet: Das neue Betriebssystem Android 8 wurde nach dem berühmten Oreo Keks benannt. Nutzer können sich auf einige Neuerungen freuen. Für jede App können Benachrichtigungen jetzt individuell gesteuert werden. Zudem können Bild-in-Bild-Videos auf dem Smartphone abgespielt werden. Hier kann der Nutzer beispielsweise während eines Videochats zur gleichen Zeit ein anderes Video auf seinem Display aufrufen. Auch der Stromverbrauch lässt sich im neuen Update gut in den Griff bekommen, da Nutzer auf eine stromsparende App-Bremse zugreifen können.

  • PASSWORT Golem: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen: Der IT-Sicherheitsbericht von Microsoft zeigt auf, dass Angriffe auf Microsoft-Nutzerkonten im ersten Halbjahr 2017 um 300 Prozent gestiegen sind im Gegensatz zum Vorjahr. Ein Grund dafür sei unter anderem die schlechte Wahl von Passwörtern. Oftmals sind diese unsicher und zu einfach gewählt. Zudem sind viele veröffentlichte Passwörter durch Hacks im Netz verfügbar. Microsoft empfiehlt seinen Nutzern daher Passwörter zu benutzen, die eine angemessene Länge aufweisen und am besten nur einmal genutzt werden. Außerdem zeigt der IT-Sicherheitsbericht die steigende Zahl von Loginversuchen, die von bösartig eingestuften IP-Adressen ausgehen.

  • ALDI Mobilegeeks: ALDI life wird jetzt auch zur Gaming-Plattform, startet am 22. August: Wie passen Gaming und Aldi zusammen? Seit gestern sogar ziemlich gut, denn Aldi vertreibt auf seiner Online-Plattform „ALDI life“ jetzt auch Games. Vorher gab es für die Nutzer eine Flatrate des Partners Napster, bei der sie eine Vielfalt an Songs und Hörbücher hören oder auch günstig E-Books erwerben konnten. In der Zusammenarbeit mit dem Partner Medion gibt es hier jetzt auch Spiele für sämtliche Spielkonsolen, wie beispielsweise die PlayStation, Xbox oder für aber auch für den PC. Wer sich hier ein Spiel kauft, erhält dabei einen Online-Code, mit dem das Spiel auf der jeweiligen Konsole oder auf dem PC aktiviert werden kann.

  • WHATSAPP Netzwelt: WhatsApp: So nutzt ihr die neue Status-Funktion unter iOS und Android: Auf WhatsApp gibt es mittlerweile immer mehr Funktionen für die Nutzer, um den Messenger-Dienst stets interessant zu halten. Hier kann ein eigener Status anhand von Bildern oder kurzen Videos mitgeteilt oder auch die Datenschutzeinstellungen beliebig angepasst werden. Und mit dem neuen Update kommen auch wieder neue Funktionen. Nutzer finden schon bald farbenfrohere Status-Updates, bei denen neben dem Schriftstil auch die Hintergrundfarbe geändert werden kann. Für die neuen Funktionen gibt es hier eine genaue Anleitung.

Weiterlesen »

Demokratien müssen Verschlüsselung fördern

Schloss (adapted) (image by Pexels [CC0] via pixabay)

Die Stiftung Wissenschaft und Politik (SWP) warnt in einer Stellungnahme vor einem globalen Trend hin zu einer Schwächung von Verschlüsselung und IT-Sicherheit. Die Stiftung sieht eine problematische Allianz zwischen autoritären Regimes – die Verschlüsselungs- und andere individuelle Schutzmaßnahmen logischer Weise ablehnen, da sie die Kontrolle der Bevölkerung erschweren – und demokratischen Staaten, die ebenfalls zunehmend gegen derartige Technologien vorgehen. Insgesamt wird laut SWP immer mehr überwacht, während die digitale Selbstverteidigung schwieriger wird.

Die IT-Sicherheit wird untergraben

In ihrer Studie warnt die SWP, die Verschlüsselung sei weltweit in Gefahr. Gegen Verschlüsselung – die eines der wichtigsten digitalen Werkzeuge nicht nur gegen Überwachung, sondern auch gegen Zensur ist,- formiere sich derzeit eine „unfreiwillige Allianz“ zwischen repressiven Regimes und westlichen Demokratien, so die Stiftung. Auch westliche Regierungen seien zunehmend darauf bedacht, Verschlüsselung zu schwächen oder sie durch die Nutzung von Spionage-Software – sogenannten „Staatstrojanern“ – zu untergraben.

Dieses Verhalten, so betont die SWP, untergrabe Bemühungen um Cybersicherheit. Diese Befürchtung ist berechtigt. Erst seit einer Weile entwickelt die Bevölkerung, angeregt durch die Snowden-Enthüllungen, zunehmend ein Bewusstsein für IT-Sicherheit und Datenschutz. Erst in den letzten Jahren begannen auch auf den Mainstream ausgerichtete Kommunikations-Dienstleister, auf eine wirksame Verschlüsselung zum Schutz ihrer Nutzer zu setzen. Diese Trends sind begrüßenswert, zeugen sie doch von einem gestiegenen Bewusstsein für den Schutz sensibler Daten. Das Verhalten der Bundesregierung allerdings ist aktuell nicht dazu angetan, diese erfreuliche Tendenz zu verstärken. Stattdessen übt sie Druck gegen starke Verschlüsselung und für mehr Überwachung aus und macht sich so unfreiwillig, wie von der SWP angeprangert, zur Handlangerin repressiver Regimes.

Stoppt die Kriminalisierung von Verschlüsselung!

In den letzten Jahren traten in westlichen Gesellschaften verstärkt Politikerinnen und Politiker, sowie andere einflussreiche Personen, in den Vordergrund, die Verschlüsselung zu diffamieren und kriminalisieren versuchten. Meist argumentierten sie in die Richtung, Verschlüsselung sei dadurch, dass sie den Zugriff der Ermittlungsbehörden auf Telekommunikation unterbindet, ein Werkzeug von Kriminellen, insbesondere Terroristinnen und Terroristen. Jüngstes Beispiel für diese Art der Rhetorik sind die jüngst im Telegraph getätigten Äußerungen der britischen Innenministerin Amber Rudd. Es ist kaum beweisbar, dass Verschlüsselung den Terrorismus fördert – im Gegenteil nutzen Terrorgruppen nachweislich oft ganz andere Kommunikationsmittel – doch die emotionale Überzeugungskraft entsprechender Argumente ist erheblich.

Der Staatstrojaner – ein zweischneidiges Pferd

Darüber hinaus setzen viele Regierungen – darunter auch die deutsche – bei der Kriminalitätsbekämpfung auf das problematische Mittel behördlicher Schadsoftware. Diese ermöglicht den Zugriff auf Daten direkt auf dem Gerät des oder der Verdächtigen, bevor diese für eine Übertragung womöglich verschlüsselt werden. Sie ist aber nicht nur durch den massiven Eingriff in die Grundrechte, der mit einem unbemerkten Zugriff auf Geräte voller persönlicher Daten einhergeht, und durch die Missbrauchsgefahr durch verantwortungslose Beamte gefährlich. Auch technisch stellt sie ein großes Risiko dar. Häufig reißt ein Trojaner-Einsatz Lücken auf dem betroffenen Gerät auf, durch die anschließend auch Dritte eindringen können.

Zudem muss die Schadsoftware vor dem Einsatz erst einmal auf dem Zielsystem platziert werden. Behörden verschweigen häufig ihnen bekannte Sicherheitslücken in populärer Software, um sie für die Platzierung von Staats-Malware nutzen zu können. Dadurch sind die Systeme logischerweise unsicherer, als sie sein müssten. Sobald böswillige Dritte, seien es Kriminelle oder die Vertreter repressiver Regimes, durch Zufall, gezielte Forschung oder einen Leak von diesen Lücken erfahren, können sie sie ebenfalls nutzen. So kamen unter anderem einige der Ransomware-Epidemien der letzten Monate zustande.

Die Bundesregierung muss handeln

Durch ihre Überwachungspolitik und ihre Weigerung, effektive Verschlüsselung entschlossen zu unterstützen, erleichtert die Bundesregierung repressiven Regimes ihr Vorgehen gegen die Bevölkerung im Internet. Einerseits liegt das daran, dass demokratische Regierungen, die sich undemokratisch verhalten, ihren weniger freiheitlich gesinnten Gegenstücken ein billiges Argument liefern – wer selbst überwacht und mit Schadsoftware hantiert, kann in diesen Punkten kaum glaubwürdig Zurückhaltung von Anderen fordern.

Andererseits schwächt die Bundesregierung durch ihr Verhalten massiv die IT-Sicherheit und erschwert die digitale Selbstverteidigung. So können Nutzerinnen und Nutzer ihre Rechte weniger effektiv schützen.

Es wird Zeit, dass Deutschland, wie auch von der SWP gefordert, beginnt, sich konsequent für IT-Sicherheit und Datenschutz einzusetzen. Hierzu gehört eine Unterstützung von Verschlüsselung als Werkzeug gegen IT-Kriminalität und staatliche Repression. Im 21. Jahrhundert sind diese Dinge ebenso wichtig wie andere, ältere demokratische Werkzeuge und Institutionen. Das muss unsere Regierung endlich realisieren und entsprechend handeln.


Image (adapted) „Security“ by Pexels (CC0 Public Domain)


 

Weiterlesen »

Netzpiloten sind Partner der Privacy Conference in Berlin

Partnergrafik_Privacy-Conference

In Berlin wird ausgiebig über das Thema Datenschutz gesprochen und ihr habt die Chance dabei zu sein! Wir verlosen unter unseren Lesern zwei Tickets für die Privacy Conference. Um bei der Verlosung mitzumachen, könnt ihr hier teilnehmen. Zeit dafür habt ihr bis zum 22. August. Wir wünschen euch viel Erfolg!

Teilnahmebedingungen


Am 19. September ist es endlich soweit: die internationale Privacy Conference in Berlin öffnet ihre Tore. Hier teilen Datenschutz-Experten ihre praktischen Erfahrungen aus der digitalen Wirtschaft.

Besucher erhalten von Experten aus Wirtschaft, Behörden und Wissenschaft praxisbezogene Lösungen, wie diese die neue EU- und internationale Datenschutzregelung in ihren Unternehmen integrieren und einhalten können.

Zudem werden in zahlreichen Panels und Diskussionen Themen besprochen wie unter anderem der internationale Datenfluss oder dem Datenschutz Management. Trefft dabei auf namhafte Speaker wie Jan Philipp Albrecht – Abgeordneter des Europäischen Parlaments – oder Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein und Diplom-Informatikerin. Mehr zum Ablauf der Konferenz findet ihr hier.

Wer Teil der spannenden Privacy Conference sein möchte, der sollte sich schnell Tickets sichern und sich das Datum auf jeden Fall merken.


Image by Fotolia.de – sora_nus adapted by Netzpiloten

Weiterlesen »

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay

Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem der Ansicht, dass die meisten Nutzerinnen und Nutzer Verschlüsselung nicht für besonders wichtig halten. Daher, so ihr Tenor, dürfe diese ruhig zugunsten der Ermittlungsbehörden geschwächt werden.

Fördert Verschlüsselung den Terrorismus?

In einer Kolumne in der englischen Zeitung „The Telegraph“ stellt Amber Rudd einige kontroverse Thesen zum Thema Verschlüsselung auf. Die Terror-Angriffe der vergangenen Monate hätten gezeigt, so die Ministerin, dass „Terroristen Internet-Plattformen nutzen, um ihre verabscheuungswürdige Ideologie zu verbreiten und um ihre Gewaltakte anzuregen und zu planen“.

Schon hier vermischt die Ministerin einige verschiedene Sachverhalte – und stellt Zusammenhänge auf, die sich kaum mit Fakten belegen lassen. Es ist zweifellos richtig, dass sich im Internet – je nachdem, wo man schaut oder wonach man sucht – auch Terror-Propaganda findet. Das ist allerdings kein Problem, das durch Verschlüsselung verschärft wird, denn Propaganda, die vor Zugriffen durch Verschlüsselung geschützt ist, würde ihren Zweck massiv verfehlen.

Mehr Sinn ergibt die Behauptung, Terroristinnen und Terroristen würden das Internet und speziell verschlüsselte Kommunikationsdienste nutzen, um Anschläge zu planen. Allerdings hat die Untersuchung vergangener Terrorismus-Fälle gezeigt, dass dies durchaus seltener der Fall ist, als Rudd impliziert. Häufig greifen Terroristinnen und Terroristen vielmehr auf herkömmliche SMS und Telefongespräche, geführt von billigen Wegwerf-Handys mit Prepaid-SIM-Karten, oder ähnliche Kommunikationswege zurück. Und selbst, wenn verschlüsselte Internet-Kommunikationsdienste zur Anschlagsplanung verwendet werden, gibt es keinen Grund, anzunehmen, dass beim Wegfall dieser Dienste oder einer Schwächung der Verschlüsselung Terrorgruppen nicht ohne weiteres in der Lage wären, auf alternative Kommunikationsmittel auszuweichen.

Ministerin Rudd allerdings scheint überzeugt, dass die Existenz verschlüsselter Dienste, die durch die Ermittlungsbehörden nicht mitgelesen werden können, maßgeblich zur Gefährdung der inneren Sicherheit beiträgt. Zwar enthält Rudds Kolumne ein Lippenbekenntnis zur Verschlüsselung als Schutz vor Online-Bedrohungen. Gleichzeitig bezeichnet sie aber speziell mit einer Ende-zu-Ende-Verschlüsselung geschützte Dienste als „besondere Herausforderung“, da diese weder vom Provider noch von den Behörden mitgelesen werden können. Das macht deutlich, dass Rudd trotz ihrer vorherigen positiven Aussagen Verschlüsselung primär als Problem, als unkaontrollierbares Werkzeug, das die Kriminalitätsbekämpfung erschwert, ansieht.

Verschlüsselung schwächen – ja, nein, vielleicht?

Es folgt eine etwas abenteuerliche Argumentation der Ministerin. Sie schreibt: „Ich weiß, dass manche [Menschen] argumentieren werden, dass es unmöglich ist, beides zu haben – dass es, wenn ein System Ende-zu-Ende-verschlüsselt ist, unmöglich ist, jemals auf die Kommunikation zuzugreifen. Das mag in der Theorie wahr sein. Aber die Realität ist anders. Echte Menschen bevorzugen oft einfache Bedienbarkeit und viele Features gegenüber einer perfekten, unangreifbaren Sicherheit. Also geht es hierbei nicht darum, die Firmen zu bitten, die Verschlüsselung kaputt zu machen oder sogenannte Hintertüren (Back Doors) zu schaffen. Wer benutzt WhatsApp, weil es Ende-zu-Ende-verschlüsselt ist, und nicht, weil es eine unglaublich benutzerfreundliche, günstige Methode ist, mit Freunden und Familie in Kontakt zu bleiben? Unternehmen wägen ständig zwischen Sicherheit und Benutzerfreundlichkeit ab, und hier, so glauben unsere Experten, liegen Gelegenheiten.

Also gibt es Möglichkeiten. Aber diese verlangen erwachsene Gespräche zwischen den Technologie-Unternehmen und der Regierung – und diese Gespräche müssen vertraulich sein. Der wichtigste Punkt ist, dass es nicht darum geht, die Sicherheit großflächig zu kompromittieren. Es geht darum, zusammenzuarbeiten, so dass wir einen Weg finden können, wie unsere Sicherheitsbehörden, unter sehr spezifischen Bedingungen, mehr Informationen darüber bekommen, was Kriminelle und Terroristen online tun.“

Ganz klar wird nicht, was genau die Ministerin bezweckt. Technisch gesehen ist es nicht möglich, einen Zugriff auf eine (sauber implementierte und kryptographisch verlässliche) Ende-zu-Ende-Verschlüsselung zu bekommen, ohne eine Hintertür einzubauen. Womöglich meint Rudd, dass diese Lücke entsprechend selektiv eingebaut würde, so dass sie die Sicherheit nicht in großem Rahmen gefährdet. Das allerdings ist ein gefährlicher Trugschluss – früher oder später finden Informationen über dergleichen Sicherheitslücken meist ihren Weg auch in kriminelle Kreise, sei es durch Leaks, kriminelle Insider oder schlichtweg die Sicherheitsforschung der kriminellen Angreifer, die häufig über beachtliches technisches Know-How verfügen. Dieses Risiko machen die jüngsten, durch von der NSA absichtlich verschwiegene Windows-Sicherheitslücken ermöglichten Ransomware-Attacken eindrucksvoll deutlich.

Irgend etwas zwischen dumm und unmoralisch ist das Argument, die meisten Nutzerinnen und Nutzer seien ohnehin nicht an starker Verschlüsselung interessiert (nur am Rande sei erwähnt, dass hier wieder einmal der klischeebeladene, bequeme Scheingegensatz von Sicherheit und Benutzerfreundlichkeit als sich gegenseitig ausschließenden Qualitäten bedient wird, obwohl die Entwicklungen der letzten Jahre gezeigt haben, dass dies keineswegs der Fall sein muss.)

Es mag stimmen, dass viele Menschen sich über dieses Thema zu wenig Gedanken machen, wobei das Bewusstsein für IT-Sicherheit und Datenschutz seit den Snowden-Leaks deutlich zunimmt. Jedoch verdienen auch diese Nutzerinnen und Nutzer, dass ihre Privatsphäre respektiert und geschützt wird. Datenschutz darf kein Privileg einiger technisch versierter Nerds sein. Vielmehr liegt es in der Verantwortung der Diensteanbieter und Software-Entwickler, den Menschen, die ihrer Technologie vertrauen, einen angemessenen Sicherheitsstandard zu bieten.

Diesen nur vorzugaukeln, während man heimlich Hintertüren einbaut, wäre schlichtweg ein Verrat an der Nutzergemeinde. Hier, und keineswegs beim von Amber Rudd angeführten „Kampf gegen den Terror“, liegt die Verantwortung derjenigen, die unsere digitale Welt mit Hilfe ihrer Entscheidungen und technischen Fähigkeiten mit gestalten.

Übrigens ist mit an Sicherheit grenzender Wahrscheinlichkeit davon auszugehen, dass Terroristinnen und Terroristen im von Rudd beschriebenen Szenario zu der Minderheit gehören würden, denen die Sicherheit ihrer Kommunikationsmittel über alles geht. Sollten sie für die Anschlagsplanung auf verschlüsselte digitale Kommunikationsmittel zurückgreifen – was, wie bereits beschrieben, eher die Ausnahme als die Regel ist – wären sie zweifellos in der Lage, einen Dienst mit einer nicht kompromittierten Verschlüsselung auszuwählen.

Spätestens im Open-Source-Bereich, wo Hintertüren früher oder später auffallen würden, würden sie fündig – und wenn nicht, würde sich schlichtweg ein Schwarzmarkt für dergleichen Kommunikationsmittel entwickeln, wie es ihn bereits für Schadsoftware und allerhand andere illegale Waren und Dienstleistungen gibt. Somit wäre am Ende die Sicherheit der unbescholtenen Nutzerinnen und Nutzer geschwächt, ohne dass es die Kriminalitätsbekämpfung tatsächlich nennenswert voran bringt. Von Verhältnismäßigkeit kann bei einem solchen Szenario keine Rede sein.

Ergänzend sei angemerkt, dass die angeführten „streng begrenzten Einzelfälle“, in denen ein Zugriff auf verschlüsselte Kommunikation ermöglicht werden soll, erfahrungsgemäß die Tendenz haben, im Laufe der Zeit schrittweise immer weiter ausgeweitet zu werden. Invasive Sicherheitsmaßnahmen, die für Not- und Ausnahmefälle eingeführt werden, werden häufig schon nach wenigen Jahren auch für eher alltägliche Kriminalität und ohne ernst zu nehmende Kontrolle der Rechtmäßigkeit eingesetzt.

Ignorant und gefährlich

Angesichts der Faktenlage kann Amber Rudds Kolumne nur als technisch eher unbedarfter, dadurch aber keineswegs ungefährlicher Versuch, die Verschlüsselung (und damit eines der wichtigsten Werkzeuge gegen IT-Kriminalität, Überwachung und Zensur) zu schwächen, eingestuft werden. Aufgrund der vertraulichen Natur der Gespräche der britischen Regierung mit führenden Technologie-Unternehmen ist unbekannt, ob Rudds Ideen bei den Fachleuten auf Gegenliebe gestoßen sind. Es ist zu hoffen, dass sie die Abfuhr erhalten haben, die sie verdienen.


Image „Vorhängeschloss“ by brenkee (CC0 Public Domain)


Weiterlesen »