All posts under Datensicherheit

Bye bye Google+

Nun ist es also soweit: Nach Jahren des Herumquälens und der geringen User-Zahlen hat Google sich entschieden, seine Social Media Plattform Google+ einzustampfen. In einem kürzlich auf ihrem Blog veröffentlichten Statement gab das Unternehmen zu, dass die User-Zahlen nie so gewesen seien, wie sie es sich gewünscht hätten.

Es musste ja irgendwann so kommen. Wer den Launch von Google+ vor einigen Jahren mitbekommen hat, der weiß, dass sich die Plattform von Anfang an schwer tat, die User auf die Seite zu ziehen. Irgendwie war Google+ immer zu sperrig, zu kompliziert und dann einfach: Nicht Community genug. Es gab zwar einige interessante Channels und Gruppen, in denen diskutiert wurde, doch wenn man nicht mit anderen Usern interagieren kann, weil einfach niemand da ist, verliert eine Social Media Plattform schnell an Reiz.

Sicherheitslücke war Auslöser

Der eigentliche Grund, warum Google+ nun endgültig gelöscht wird, ist jedoch ein ganz anderer. Durch mehrere Tests ist Google aufgefallen, dass Unternehmen von außerhalb durch sogenannte APIs Zugriff auf über 500.000 Accounts hatten. Auf diesen konnten die Firmen Informationen wie Alter, Name und Geschlecht einsehen. Hier seht ihr, welche Daten sonst noch betroffen waren. Problematisch ist dabei, dass besagte Firmen auch Zugriff auf Informationen hatten, wenn der User angegeben hatte, diese nicht öffentlich machen zu wollen. Ein Fehler, der nicht so einfach zu beheben ist. Im Moment wertet das Unternehmen noch aus, welche Accounts genau betroffen sind.

Allerdings konnte Google versprechen das keine Chats, Fotos, oder intern ausgetauschte Daten von Google+ weitergeleitet wurden. Zudem betont das Unternehmen, dass sie bis jetzt keine Hinweise darauf haben, dass irgendeine ihrer Partnerfirmen die Daten der User missbraucht oder zu eigenen Zwecken verwendet hätte. Auch sollen keine Informationen aus anderen Google-Anwendungen oder Apps betroffen sein. Nur eben Google+, das mit diesem Fehler nun seinen Gnadenschuss erfährt.

Gone but not forgotten

Ein bisschen darf der Geist von Google+ aber noch weiterleben. Erst im nächsten August soll die Social Media Plattform endgültig abgeschaltet werden. Bis dahin möchte Google die User der Plattform dabei unterstützen, ihre Daten sicher zu exportieren. Darüber hinaus gab Google bekannt, dass es weiterhin eine Enterprise-Version von Google+ geben soll. Eben für Unternehmen, die laut Google sehr rege auf der Plattform unterwegs seien.

Google betont in seinem Statement, jetzt wieder mehr auf Datensicherheit zu setzen. Sie wollten Google+ ursprünglich als sichere Plattform anbieten und gestehen sich nun ein, Fehler begangen zu haben. In Zukunft soll es für die Benutzer von Google einfacher werden, die Datensicherheit zu überblicken. So soll es möglich sein, für jede App, die man mit seinem Google-Konto verbindet, individuell zu entscheiden, auf welche Daten diese zugreifen darf. Außerdem will Google seine API Data Policy dahingehend verändern, dass externe Services nicht mehr einfach auf Gmail Accounts zugreifen können. Es bleibt also zu hoffen, dass Google etwas aus dem Google+ Debakel gelernt hat und die Datensicherheit tatsächlich zunehmen wird.


Image by Pawel Czerwinski / unsplash.com

Weiterlesen »

Partnerschaft mit Cryptokitties: Blockchain-Smartphone HTC Exodus angekündigt

Exodus

Der taiwanische Hersteller HTC hatte sein erstes natives Blockchain-Smartphone Exodus bereits am Rande des Presseevents zum U12+ angekündigt. HTC möchte noch in diesem Quartal – vielleicht im Oktober – das Blockchain-Ökosystem um ein Mobiltelefon für dezentrale Anwendungen und Sicherheit bereichern. Darunter kann man sich viel vorstellen, aber für die meisten Leute klingt Blockchain erstmal nur nach viel heißer Luft. Was will HTC damit, was soll der User damit konkret? Das HTC Exodus soll wohl unter anderem den Vertrieb von digitalen Produkten auf dem Smartphone voran bringen.

HTC Exodus Features
Die Funktionen und Features des HTC Exodus. Image by HTC

Dazu kooperiert HTC nun mit dem Games-Publisher Animoca und setzt auf das recht populäre Cryptokitties-Spiel, das dann exklusiv auf dem HTC Exodus angeboten wird. Außerdem arbeitet HTC mit dem Bitmark-Projekt zusammen. Mit der Bitmark-Software lassen sich nicht nur digitale Güter sondern auch alle persönliche Daten dezentral verwalten.

HTC Exodus: So viel steht fest

Wie kalt ein Smartphone als Wallet sein kann, muss sich jeder Nutzer selbst beantworten, aber das HTC Exodus wird über ein virtuelles Portemonnaie für Krypto-Währungen verfügen. Und laut HTC soll das ein Cold-Wallet sein, also ein Währungs-Speicher, der nicht mit dem Internet verbunden und damit vor Angriffen geschützt ist. Mit den angeschlossenen Partnerschaften soll das HTC Exodus dann zur Schnittstelle zum gesamten Blockchain-Asset-Marktplatz oder kurz; zur Schaltzentrale eines digitalen Lebens in der Ledger werden. Auch für HTCs Chief Crypto Officer Phil Chen ist das Exodus mehr als ein Smartphone:

Im neuen Internetzeitalter sind sich die Menschen der Bedeutsamkeit ihrer Daten im Allgemeinen bewusster, dies ist eine perfekte Gelegenheit, den Benutzer in die Lage zu versetzen, seine digitale Identität wirklich zu besitzen.

Das HTC Exodus sei ein großartiger Ausgangspunkt, so Chen, denn das Smartphone sei das persönlichste Gerät, und der Ort, von dem alle Daten stammen.

Strategische Partnerschaften sollen Vertrieb von digitalen Gütern voranbringen

Chen geht aber auch davon aus, dass Mobiltelefone der Hauptvertriebspunkt für digitale Güter sind und um einen neuen Vertriebskanal für digitale Assets zu schaffen, setzt HTC auf das Cryptokitties-Spiel. Der Handel mit den digitalen Katzen soll dann über mehrere HTC- Geräte möglich sein, angefangen mit dem U12+. Dazu ist HTC eine Partnerschaften mit dem Games-Publisher Animoca eingegangen, der das Spiel von Entwickler Axiom Zen exklusiv vertreibt. Ebenfalls kooperiert der Hersteller mit dem Projekt Bitmark.

Bei Bitmark handelt es sich um Software für die dezentrale Verwaltung von persönlichen Daten und digitalem Eigentum – wie eben der Cryptokitties. Auch eine eigene Krypto-Währung gehört dazu. Ob die Cryptokitties mit dieser Partnerschaft eine neue Zielgruppe erreichen oder inwiefern sich die bisherige Zielgruppe vom HTC Exodus angesprochen fühlt, wird auch von den Spezifikationen des Smartphones abhängen. Zu denen will HTC  in den nächsten Monaten mehr Details veröffentlichen. Wer schon jetzt Interesse am Projekt Exodus hat, kann sich unter htcexodus.com registrieren, ein Smartphone reservieren und hier dem Exodus auf Twitter folgen.

Wer braucht ein Blockchain-Smartphone?

Der Hype um Kryptowährungen und virtuelle Kätzchen ist zwar längst abgeflaut. Aber das Thema dezentrale Kontobuchführung beschäftigt weiterhin nicht nur das HTC-Team. Das das Sirin-Lab hat gerade erst das Blockchain-Smartphone Finney vorgestellt, das auf dem SRN-Token basiert und im Novemeber des Jahres in den Handel kommen soll. Wenn es also um die Frage geht, ob wir die Kluft zwischen Massenmarkt und Crypto-Community mit einem smarten Device überwinden können, dann darf es uns alle beschäftigen.

Jeder kann sich ein Exodus oder Finney zulegen und es zur verschlüsselten Verwaltung seiner persönlichen Daten oder Katzenzüchten nutzen. Die Investitionskosten dürften bei jeweils rund 1.000 US-Dollar liegen. Gelingt es HTC mit dem Exodus, die Vorzüge der Blockchain dem breiten Publikum zugänglich zu machen, haben wir eine Win-Win-Win-Situation. Erstens hätte HTC ein absolut innovatives Produkt geschaffen. Zweitens hätten die User mehr Kontrolle über ihre persönlichen Daten. Und die würden damit drittens die entsprechenden Anbieter und Währungen mit ihrem Vertrauen unterstützen.


Images by HTC

Weiterlesen »

Vertraulich: Mehr Schutz durch neue Gmail-Sicherheitsfunktionen

Gmail-Logo

Die Google-Produktmanager David Thacker und Matthew Izatt haben heute die jüngsten Updates für Gmail vorgestellt. Neben einem Rundum-Redesign der Anwendung sollen Unternehmen und Privatanwendern ihre sensiblen Kommunikations-Daten künftig mit den neuen Gmail-Sicherheitsfunktionen noch besser schützen können. Dazu zählt in erster Linie der neue Modus „Vertraulich“.

Neue Gmail-Sicherheitsfunktionen: SMS-Authentifizierung und Selbstzerstörung

Dieser vertrauliche Modus soll in den kommenden Wochen verfügbar sein und danach sensible Inhalte besonders schützen. Etwa, indem sich E-Mails mit einem Ablaufdatum versehen oder zuvor gesendete Nachrichten widerrufen lassen. Zusätzlich kann der Absender eine Authentifizierung per SMS für seine E-Mails anfordern. Auf diese Weise seien Informationen sogar bei einem gehackten Empfänger-Konto geschützt.

Ebenfalls können Gmail-Nutzer in ihren Mails nun die Optionen zum Weiterleiten, Kopieren, Herunterladen oder Drucken von Nachrichten entfernen. Dadurch sinkt das Risiko, dass vertrauliche Informationen versehentlich in falsche Hände geraten. Daneben haben die Entwickler die Gmail-Sicherheitswarnungen auffälliger gestaltet. Die größeren, fettgedruckten Hinweise sollen noch einfacher zu verstehen sein und dem Nutzer einen klaren Aufruf zum Handeln geben.

Intelligente Antworten: Gmail-KI denkt mit

Neben den neuen Gmail-Sicherheitsfunktionen hat Google auch einige seiner KI-gestützten Features in die Browser-Anwendung eingebaut. Mit „Automatische Erinnerungen“, „intelligente Antwort“ und „wichtige Benachrichtigungen“ sollen Nutzer einen besseren Überblick im Postfach behalten und gleichzeitig Zeit sparen.

Mit „Automatische Erinnerungen“ weist Googles E-Mail-Dienst euch künftig darauf hin, dass ihr unbeantwortete oder ungelesene E-Mails habt. Die Funktion „Intelligente Antworten“ kennen manche vielleicht schon aus der mobilen Anwendung. Ihr könnt euch nun auch im Browser passende Antworten von der Software vorgeschlagen lassen und diese versenden.

Ferner könnt ihr Googles E-Mail-Dienst so einstellen, dass er euch nur noch bei wirklich relevanten Eingängen benachrichtigt. Die Software informiert euch zudem, wann ihr euch von Mailinglisten abmelden könnt – mit Hilfe von KI bekommt ihr Vorschläge zum Abbestellen eingeblendet. Grundlage ist die Anzahl der erhaltenen E-Mails eines Absenders und wie viele ihr davon tatsächlich lest.

Gmail Nudging Postfach ebenso
Die Gmail-KI stupst uns vorsichtig an, wenn wir Mails nicht beantworten. Image by Google

Redesign verbindet Gmail mit G-Suite-Anwendungen

Das Redesign der Gmail-Webanwendung wirkt sich auch auf das User-Interface des Posteingangs aus. Anhänge lassen sich nun direkt anzeigen und anklicken, ohne dass ihr den gesamten Verlauf öffnen müsst. Ebenso könnt ihr mit der Maus über Nachrichten fahren, um sie zu archivieren oder aufzuschieben. Darüber hinaus könnt ihr dank der neuen nativen Offline-Funktionen ohne Internetverbindung E-Mails suchen, schreiben, antworten, löschen oder archivieren, die nicht älter als 90 Tage sind.

Google integriert den E-Mail-Dienst nun zudem in die wichtigsten G-Suite-Anwendungen, sodass ihr nicht mehr zwischen Tabs oder Anwendungen hin und her springen müsst. David Thacker und Matthew Izatt kündigten auch an, dass sie diese neue Seitenleiste in weiteren G-Suite-Programmen integrieren wollen: Kalender, Docs, Tabellen und Präsentationen sollen bald folgen.

Google Tasks: Neuer Aufgabenplaner macht E-Mails zu To-Dos

Schließlich kündigten die Produktmanager in diesem Blog-Beitrag den Launch eines neuen Aufgabenplaners für den Browser und mobile Apps an, die eng mit G Suite verzahnt sind. Er hört auf den schlichten Namen Google Tasks und ist für Android und iOS gratis verfügbar.. So lassen sich E-Mails aus Gmail einfach per Drag-and-Drop in den Aufgabenplaner verschieben um eine Aufgabe zu erstellen. Hat diese Aufgabe ein Fälligkeitsdatum, so erscheint sie zusätzlich im Kalender.

Das neue Interface von Gmail ist zwar nicht automatisch verfügbar. Ihr könnt es allerdings über das Zahnrad in der oberen rechten Ecke des Posteingangs aktivieren, sofern euch dort die Option „Probiere das neue Gmail“ schon angezeigt wird. Wer später dennoch wieder umsteigen möchte, kann an gleicher Stelle „Zurück zum klassischen Gmail“ wählen.

Neues Android-Smartphone bei Amazon aussuchen (Provisions-Link)

Dieser Text erschien zuerst bei Netzpiloten Android.


Images by Google

Weiterlesen »

Spionage am Schreibtisch: Kamera abkleben beim Mac und iPhone?

stop the webcam

Täglich sitzen wir vor unseren Laptops, trinken unseren Kaffee, schreiben unsere Mails und starren dabei unentwegt auf den Bildschirm. Doch werden wir dabei gleichzeitig auch angestarrt? Aus dieser Angst heraus kleben immer mehr Menschen die eingebaute Webcam ihres Laptops, MacBooks oder auch die Kameras ihrer Smartphones ab. Was früher noch als paranoid galt, oder müde belächelt wurde, ist spätestens seit Edward Snowden zum Normalfall geworden: Kamera abkleben gegen Cyber-Spionage. Doch wie sinnvoll ist das wirklich und wie geht es am besten?

Die Großen machen es vor: Das FBI und Mark Zuckerberg kleben ihre Webcams ab

Sie alle tun es. Die Rede ist vom Abkleben der Kamera am Laptop und MacBook. Bereits im April 2016 hat es der damals noch amtierende FBI Direktor James Comey bei einer Konferenz im Center for Strategic and International Studies zugegeben. Er berichtete dort, dass man in jedem Büro einer US-amerikanischen Regierungseinrichtung abgeklebte Webcams sehen könne. Ferner bezeichnete er das Abkleben sogar als „sensible Sache“, die jeder machen sollte, berichtet 9to5Mac. Und er muss es schließlich wissen. Denn spätestens seit durch den Whistleblower Edward Snowden weltweit Einblicke über die Abhörmethoden von Geheimdiensten bekannt sind, ist die digitale Überwachung kein Geheimnis mehr.

Und nicht nur, dass sich der ehemalige FBI Direktor zu den Abklebern gesellt, sollte einem zu denken geben: Auch Facebook-Gründer Mark Zuckerberg klebt die Kamera und das Mikrofon an seinem MacBook ab. Diese Information brachte Zuckerberg höchstpersönlich, jedoch unfreiwillig, im Juni 2016 in Umlauf. Er postete auf Facebook ein Bild von sich mit einem Instagram-typischen Rahmen, zur Feier der erreichten 500 Millionen Mitglieder von Instagram. Im Hintergrund: Sein MacBook samt kleinerer Modifikationen durch Klebeband, was der Twitter-Nutzer Chris Olson bemerkte und auf Twitter teilte.

Was hat der Durchschnittsbürger zu befürchten?

Doch wie sieht die Lage nun beim Durchschnittsbürger aus? Maik Morgenstern von AV-Test sieht es im Gespräch mit TECHBOOK als „Frage des eigenen Schutzbedürfnisses und der Bequemlichkeit.“ Wenn ihr eure Webcam ohnehin selten bis gar nicht verwendet, stellt das Abkleben keinen großen Aufwand für euch dar. Trotzdem empfiehlt er, dass ihr dann auch konsequent sein solltet und das Mikrofon gleich mit abklebt. Immerhin kann darüber abgehört werden, worüber ihr mit wem redet.

Das gilt natürlich auch für Mac- und iOS-User. Mittlerweile sollte zwar klar sein, dass es durchaus Schadsoftware für Mac und iOS gibt, trotzdem sind Windows-Rechner und Android-Smartphones immer noch das beliebtere Ziel von Angreifern. Das resultiert aus der Tatsache heraus, dass beispielsweise rund 90 Prozent der Rechner mit Windows laufen und Angreifer so einen größeren Schaden anrichten können.

Apple verbaut in den Macs ein grünes LED-Lämpchen neben der Kamera, welches leuchtet, sobald die Webcam an ist. Trotzdem ist es für Hacker möglich, beides separat voneinander zu steuern. Jedoch bringt das einigen Aufwand für Angreifer mit sich: Sie müssten sich laut MacLife zunächst Zugang zum Rechner verschaffen und den Treiber modifizieren. Dabei müssten sie eine Vielzahl von Sicherheitsmaßnahmen umgehen. IT-Sicherheitsforscher sind sich sicher, dass besonders Geheimdienste die nötigen Ressourcen haben, unbemerkt auf Webcams zuzugreifen. Für Kleinkriminelle ist das weitaus schwieriger. Nichts desto trotz sagt der IT-Sicherheitsexperte Adam Kujawa der Firma Malwarebytes im Gespräch mit der Süddeutschen Zeitung, dass jeder die erforderliche Software problemlos kaufen könne.

Studie zeigt: Wir werden ausspioniert – und merken es nicht mal

Für das Abkleben der Webcam spricht zudem unsere Unaufmerksamkeit vor dem Laptop. Für die Studie „Somebody’s Watching Me?“ der University of California wurden 98 Personen für harmloses Schreiben und Videos gucken vor den Laptop gesetzt. Als man sie im Anschluss fragte, ob ihnen etwas aufgefallen sei, bemerkten nur 27 Personen das blaue LED-Licht der Webcam.

Das iPhone: Der Spion auf der Toilette?

In puncto Spionage warnt der österreichische Developer Felix Krause vor Social-Media-Apps für iOS. Denn gestattet ihr ihnen den Zugriff auf die Kamera eures iPhones oder iPads, gebt ihr diesen Apps legal Zugriff auf einige Funktionen. Laut Krause dürfen die Apps dann:

  • auf Back- und Frontkamera zugreifen, wenn die App gerade im Vordergrund läuft
  • die Aufnahmen dürfen hochgeladen und mit Hilfe von Gesichtserkennungssoftware gescannt werden
  • die Aufnahmen dürfen theoretisch live gestreamt werden

Das hat zur Folge, dass die Apps sogar unsere Stimmung erfassen können. Mit Hilfe von iOS 11 Vision Framework lassen sich Gesichtsausdrücke analysieren. Des Weiteren sehen die Apps, wo wir uns gerade befinden und ob wir allein sind. Trotzdem schätzt Maik Morgenstern von AV-Test die Spionage-Gefahr auf dem Smartphone als noch geringer ein, als am Laptop. Beide Experten raten aber dazu, in den App-Einstellungen zu schauen, welche Rechte ihr den Apps gegeben habt. Nichts desto trotz gibt es durchaus Apps wie beispielsweise Instagram, der wir natürlich gestatten auf unsere Kamera zuzugreifen. Wie sollt ihr sonst das Foto eures Kaffees am Morgen posten? Laut Felix Krause ist der einzig sichere Weg also: die Kamera abkleben.

Bitkom Umfrage: Jeder vierte deckt seine Kamera ab

Dass das Abkleben der Kamera an Computer und Smartphone längst keine Ausnahme mehr ist, zeigt eine aktuelle repräsentative Umfrage im Auftrag des Digitalverbands Bitkom. Diese hat ergeben, dass knapp jeder vierte die Kamera an Laptops, Tablets und Smartphones bewusst abdeckt. Das sind immerhin 27 Prozent der Befragten. Trotzdem entscheidet sich die große Mehrheit dagegen.

Dabei sind es vor allem die 14- bis 29-jährigen, die sich vor Angriffen auf ihre Geräte und Kameras fürchten. Von ihnen bedeckt mehr als jeder Dritte die Linsen von Laptop und Co. Dagegen sind es bei den über 65-jährigen nur noch 13 Prozent. Wenn ihr auf der sicheren Seite sein wollt, rät auch der Referent für IT-Sicherheit Dr. Nabil Alsabah beim Digitalverband Bitkom dazu, dass ihr die Kamera abkleben solltet:

„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“.

Die Kamera abkleben – geht das auch in schön?

Dass sich viele vor der Überwachung durch die Kamera an Laptop, Smartphone und Tablet fürchten, macht sich natürlich auch der Handel zu Nutze. So sind bereits viele Arten von Abdeckungen mit Schieberegler erhältlich. Diese bieten sich sehr für die Abdeckung von Smartphone-Kameras an. Mit diesen könnt ihr in Sekundenschnelle eure Kamera abkleben oder wieder nutzen. Bei Amazon findet ihr für ein paar Euro eine große Auswahl für alle Geräte, wie beispielsweise die Abdeckung mit dem Namen Snowden des Herstellers innoGadgets (Provisions-Link). Marketingtechnisch ein äußerst clever gewählter Name.

Für diejenigen von euch, die ohnehin kaum oder nie auf die Webcam des Laptops zugreifen, reicht auch einfach ein Stück Tape. Dabei solltet ihr beachten, einen Klebesteifen zu verwenden, der sich Rückstandslos entfernen lässt. Es gibt eine große farbliche Auswahl sogenannter Washi-Tapes (Provisions-Link), die sich dafür gut eigenen. So könnt ihr für euer MacBook schwarzes Tape nehmen, damit die Abdeckung der Kamera nicht sofort ins Auge springt.

Fazit: Mit Sticker ist schicker

Auch wenn ihr euch denken mögt, warum jemand gerade Interesse an euren Kaffee-Gewohnheiten vor dem Laptop haben sollte, ist die Vorstellung eines potentiellen Beobachters nicht gerade berauschend. Selbst wenn die Wahrscheinlichkeit, ausspioniert zu werden nicht besonders hoch ist: Die Möglichkeit und die Gefahr bestehen. Trotzdem müsst ihr selbst entscheiden, wie präsent die Gefahr für euch ist und ob ihr eure Kamera abkleben wollt. Mich packt gerade ein wenig die Paranoia und ich klebe nun einen Sticker auf die Webcam meines MacBooks – nur zur Sicherheit.

Neues MacBook, iPhone oder iPad bei Amazon aussuchen (Provisions-Link).

Dieser Artikel erschien zuerst auf Netzpiloten Apple.


wollertz/stock.adobe.com

Weiterlesen »

Google Play Protect soll Android-Geräte sicherer machen

1 Google-Play-Protect-Teaser-AP

Während Anti-Viren-Software auf unseren PCs gang und gäbe ist, nutzt kaum einer entsprechende Software auf seinem Telefon. Eigentlich verwunderlich – gestalten wir doch signifikant unseren Alltag mit den kompakten Helferlein. Auch Softwareproduzent Google ist sich dem bewusst und führt deshalb einen kontinuierlich neue Sicherheitsfunktionen ein. Auf der Entwicklerkonferenz Google I/O im Frühjahr 2017 wurde nun der nächste Schritt der Sicherheitsoffensive präsentiert: Play Protect.

Dabei handelt es sich um eine im Betriebssystem integrierte Software, die zwar nicht eure sämtlichen Dateien auf Viren prüft, aber in bestimmten Zeitabständen die auf dem Smartphone installierten Apps scannt und vor möglicher Malware warnt. Malware nutzt Schwachstellen in der Programmierung von Apps aus und kann zu Datenverlust, Identitätsdiebstahl und mehr führen.

Für diese Prüfroutine kommt eine künstliche Intelligenz zum Einsatz, die die App-Daten auf dem Endgerät mit denen im Play Store abgleicht. Somit soll verhindert werden, dass im Nachhinein schädlicher Code durch eine vermeintlich sichere Anwendung auf die Geräte geladen wird. Bei Unregelmäßigkeiten schlägt die Software Alarm und deinstalliert im Ernstfall die betroffene Anwendung.

Google Play Protect ab sofort aktiv

In den vergangenen Tagen hat das Unternehmen aus Mountain View damit begonnen den neuen Dienst über die Google Play Services Version 11 auf die Geräte zu bringen. Als Otto Normalnutzer werdet ihr die Einführung der neuen Software kaum bemerken. Dafür solltet ihr einen Blick in die Einstellung eures Mobiltelefons werfen. Unter „Google“, „Dienste“ und „Sicherheit“ findet sich die Software-Erweiterung.

2 Screenshots-Google-Play-Protect
Mit Google Play Dienste 11 kommt Play Protect auf die Geräte. Screenshots by Jonas Haller

Auf einer eigenen Menüseite listet Google einen rudimentären Überblick der Funktion auf. So gibt die Software Informationen, ob und welche Schadsoftware gefunden wurde. Außerdem kann der Nutzer überprüfen, wann welche Anwendung auf Unregelmäßigkeiten untersucht wurde. Der Scan geschieht nicht täglich, sondern in einem bestimmten Zeitintervall und inkludiert auch Apps die per APK installiert wurden. Bereits kontrollierte Software genießt geringere Priorität als Neuanschaffungen. Im Normalfall finden sich dort viele grüne Symbole wieder. Wer den Entwicklern helfen möchte, kann eigene App-Daten zur Verfügung stellen und so den Service verbessern.

Play Protect bündelt weitere Sicherheitsanstrengungen

Unter Play Protect führen die Entwickler nicht nur den Malware-Scanner ein, sondern bündeln mehrere Sicherheitsfeatures unter einer neuen Dachmarke. Zum Beispiel läuft jetzt auch stationäre App-Verifikation (Verify App) und die Gerätesuche (Find my Device) unter diesem Label.

Damit dürfte das System einer sicheren Zukunft entgegen gehen – zumindest was die „offiziellen“ App-Daten angeht. Für eine Rundum-Sicherheit fehlt allerdings ein Echtzeit-Antiviren-Scanner inklusive Firewall, der ähnlich wie auf dem PC arbeitet. So bleibt aktuell nur der Weg über Drittanbieter-Software wie Kaspersky Mobile Antivirus, AVG Antivirus oder Avira Antivirus.

Das Risiko, euch Malware auszusetzen, könnt ihr übrigens reduzieren, wenn ihr eure Apps ausschließlich über den Google Play Store bezieht. Andere Bezugsquellen wie alternative App-Stores haben nicht die gleichen Security-Ressourcen wie Google und sind auch längst nicht immer genauso bedienfreundlich.

Dieser Artikel erschien zuerst auf Androidpiloten


Images by Google, Jonas Haller


Weiterlesen »

Amazon Echo im Test: Der vernetzte Lautsprecher für Einsteiger erklärt

1 Amazon-Echo-Black-Lifestyle

Amazon Echo ist ein smarter Lautsprecher und das Zuhause von Alexa, der virtuellen Amazon-Assistentin. Ähnlich wie die angekündigten Geräte Google Home und Apple HomePod ist es ihre Berufung, euch einfache Aufgaben abzunehmen, indem ihr sie einfach per Sprachbefehl diktiert. Angefangen bei Internet-Recherchen über die Steuerung eures Smart Home, bis hin zur Buchung von Reisen und Bestellungen bei Amazon. Alexa soll all das und noch mehr für euch erledigen können. Ich habe Alexa und ihre Behausung in den letzten Wochen auf Herz und Nieren geprüft, und bin dabei zu einem durchwachsenen Ergebnis gekommen.

Wie Alexa euch im Alltag helfen kann

Alexa hat bei uns vor einigen Wochen Einzug erhalten. Nachdem die ganze Familie sie ausgiebig getestet, gefordert und beleidigt hat, und dabei kläglich an der harten Schale des „Entschuldigung, das weiß ich leider nicht“ gescheitert ist, steht sie nun im Flur im ersten Stock. Mittlerweile hat sich Alexa fest in unseren Alltag integriert und einige Aufgaben an sich gerissen, die sie einfach am besten kann.

Dabei könnt ihr Alexa einfach über Sprachbefehle steuern. Wichtig ist, dass ihr jedes Kommando mit „Alexa, …“ beginnt. Die einzige Ausnahme ist, wenn sie eine Rückfrage stellt und die Mikrofone im Zuhörmodus selbstständig wieder aktiviert. Man kann das Keyword auch ändern, wenn einem der Name „Alexa“ nicht gefällt. Wenn ihr wissen wollt, was Alexa kann, sagt ihr „Alexa, stell dich vor“.

Die Wettervorhersage? Kein Problem, Alexa weiß, wie das Wetter an ihrem Standort oder an einem beliebigen Ort weltweit ist. Wenn man möchte, kann man Alexa Artikel in den Amazon-Warenkorb legen lassen. Brav liest sie dann die komplette Artikelbezeichnung vor, was schon einmal eine halbe Minute dauern kann. Gut, dass man sie jederzeit mit dem Kommando „Alexa, stopp!“ unterbrechen kann.

Bei meiner Familie besonders beliebt ist auch die Radio-Funktion. Über die Verknüpfung mit TuneIn kann man die meisten Radiosender in der Umgebung hören, sowie unzählige thematisch sortierte Playlists abspielen lassen.

Praktisch finde ich auch, dass man per Sprachbefehl die Musikwiedergabe steuern kann. Besonders gelungen finde ich dabei, dass das intuitiv funktioniert, genau so, wie man es erwartet. „Alexa weiter“ für den nächsten Track, „Alexa lauter/ leiser“, um die Lautstärke anzupassen und „Alexa zurück“, um von vorn zu beginnen.

Ohne Amazon Prime sind viele Funktionen von Alexa allerdings nicht nutzbar, was im im Alltag hinderlich ist. Daher habe ich mir für meinen Praxistest einen kostenlosen 30-tägigen Test-Account zugelegt.

Alexa hat die Skills: Neue Funktionen einfach dazulernen

Einige Dinge kann Alexa schon von Haus aus. Viele andere Dinge muss sie erst noch lernen. Amazon bietet dem Nutzer damit die Möglichkeit, seinen Sprachassistenten zu personalisieren. Dies erledigt ihr mit einem sogenannten Skill. Einer dieser Skills ist beispielsweise die App der Deutschen Bahn. Alexa kann mehr oder weniger gut Bahnverbindungen heraussuchen. Das funktioniert – wenn überhaupt – aber nur mit dem Keyword „Deutsche Bahn“ und nicht mit DB, Bundesbahn, Bahn oder DB Navigator. Praktisch ist allerdings, dass man nicht einmal die entsprechende App auf dem Gerät installiert haben muss. Es genügt, wenn der Skill aktiviert ist.

2 Amazon-Echo-living-room-768x432
Image by Amazon

Eine weitere nützliche Funktion von Alexa ist die tägliche Zusammenfassung. Dabei kann man sich ganz individuell die Nachrichten des Tages vorlesen lassen. Quellen dafür sind standardmäßig die „Tagesschau in 100 Sekunden“ und die Nachrichten der BILD-Zeitung. Erweitern lässt sich der Überblick beispielsweise mit Deutschlandfunk-Nachrichten und dem Wetterbericht.

Einen Skill könnt ihr mit der Alexa-App für Android und iOS einrichten. Diese Seite bietet eine Übersicht der unzähligen Skills aus verschiedensten Kategorien, von Nachrichten über Sport bis hin zu Lifestyle.

Wichtig ist, dass ihr immer die jeweiligen Schlüsselbegriffe nennt, die für die Sprachsteuerung eines Skills vorgesehen sind. Dahingehend ist Alexa weniger flexibel als Siri, die auch natürliche Sprache versteht. Da es so wichtig ist, die richtigen Keywords zu benutzen, um den vollen Funktionsumfang nutzen zu können, sind sie in der Alexa App im Bereich Skills nachzulesen.

Die App: bitte nachbessern!

Die Alexa-App ist auch in anderer Hinsicht für die Nutzung von Amazon Echo wichtig. Etwa, wenn ihr im Musik-Katalog stöbern wollt. Die Applikation ist zwar soweit logisch aufgebaut und überrascht mich immer noch mit ihrem Funktionsumfang. Allerdings wünsche ich mir für die Zukunft einige Verbesserungen in der Performance.

Wählt man im Bereich „Musik und Bücher“ beispielsweise „Prime Music“ und dann „Alle Künstler (A-Z)“ aus, dauert es erst einige Sekunden, bis die Auflistung geladen ist. Eine Suche nach einem speziellen Künstler gibt es ebenso wenig wie die Möglichkeit, zu einem bestimmten Buchstaben zu springen. Wählt man dann einen Künstler aus, wird die zufällige Wiedergabe von Songs dieses Künstlers gestartet. Meist sind es nur wenige Lieder, die für Amazon-Prime-Mitglieder verfügbar sind. Wer sich dann allerdings überlegt, dass er statt X Ambassadors doch lieber Musik von ZAYN hören möchte, fängt wieder ganz von vorne im Hauptmenü an und ist minutenlang mit Scrollen beschäftigt.

Es gibt zwei Varianten des Amazon Echo

Der vernetzte Lautsprecher Amazon Echo kommt in schwarz und oder weiß. Das Gerät hat eine zylindrische Form. Lautsprecher und Mikrofone befinden sich in der unteren Hälfte, wo die Oberfläche durchlöchert ist. Der oberste Teil lässt sich drehen, hier kann manuell die Lautstärke eingestellt werden. Auf der Oberseite befindet sich eine Taste zum manuellen Aktivieren des Zuhörens, sowie eine Taste zum Stummschalten, so dass das Mikrofon deaktiviert wird. Ein LED-Band bildet den oberen Rand. Sagt man das Aktivierungswort, leuchtet dieser blau und an der Stelle, aus der die Stimme kommt, grün. Wenn der Sprachbefehl verarbeitet wird, wandert der Lichtimpuls im Kreis. Ist das Mikrofon aus, leuchtet das Band rot. Amazon Echo kostet zurzeit beim Hersteller 179,99 Euro.

Eine deutlich kleinere Version trägt den Namen Amazon Echo Dot. Sie besteht sozusagen nur aus dem obersten Teil, hat ebenfalls das LED-Band und verfügt über die Taste zur manuellen Aktivierung der Spracherkennung und die Stummschaltetaste. Darüber hinaus gibt es noch zwei Tasten zur Lautstärkenregulierung. Auch der Amazon Echo Dot ist in schwarz oder weiß verfügbar. Im Moment liegt der Preis für den Amazon Echo Dot beim Hersteller bei deutlich günstigeren 59,99 Euro.

3 Amazon-Echo-Dot-Bookshelf-768x512
Amazon Echo Dot. Image by Amazon

Amazon Echo und der Datenschutz

Es ist nicht so ganz einfach, sich vorzustellen, dass Alexa im einem Moment noch ein Gehör haben soll, wie ein Sieb – alles, bis auf das Aktivierungswort würde sie vergessen – und im nächsten Moment genau zuhören soll. In den häufig gestellten Fragen zu Alexa heißt es dazu:

„Amazon Echo und Echo Dot verwenden eine geräteinterne Stichworterkennung, um das Aktivierungswort zu erkennen. Wenn diese Geräte das Aktivierungswort erkennen, leiten sie Audiodaten in die Cloud, einschließlich eines Sekundenbruchteils vor Äußerung des Aktivierungswortes.“

„In die Cloud“ – das bedeutet, die Daten werden an einen Server irgendwo auf der Welt weitergeleitet. Im Zweifelsfall kann dieser Server auch in einem Land stehen, dass einen niedrigeren Datenschutzstandard hat als Deutschland. Die Verbraucherzentrale Nordrhein-Westfalen sieht durch Amazons Lautsprecher den Datenschutz gefährdet. Sie weist darauf hin, dass Hacker Amazon Echo als Wanze missbrauchen könnten. Auch die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff, warnt vor den Gefahren durch Alexa, wie sie im Interview mit der WirtschaftsWoche erklärte.

Leider gehen die Probleme in puncto Datenschutz bei Alexa noch einen Schritt weiter. Wie Amazon in seiner Datenschutzerklärung darlegt, werden darüber hinaus noch sogenannte „automatische Informationen“ weitergeleitet. Diese umfassen so ziemlich alles, was ein Internetriese wie Amazon an Daten über seine Kunden erfassen kann, von der IP-Adresse über Cookies bis hin zu Scroll-Verhalten, hier detailliert nachzulesen.

Test-Fazit Amazon Echo

Wer Alexa im Gewand von Amazon Echo zuhause hat, kann sich einige lästige Handgriffe ersparen. Besonders in stressigen Situationen oder wenn man gerade keine Hand frei hat, ist es praktisch, per Sprachbefehl kleine Aufgaben zu erledigen. Mich hat allerdings gestört, dass Alexa noch sehr unflexibel ist und nur dann vernünftig funktioniert, wenn man Keywords oder Skills druckreif ausspricht. Außerdem fehlen mir die Smart-Home-Geräte, die ich mit Alexa hätte verbinden können. Ich stelle mir vor, dass man sich dadurch noch viele weitere Handgriffe ersparen kann. Wer die entsprechenden Geräte sowie Alexa im Haus hat, ist aber definitiv auf den Haushalt der Zukunft vorbereitet.

Dieser Artikel erschien zuerst auf Androidpiloten


Images by Amazon


Weiterlesen »

Der Preis der Verknüpfung: Vom „Überwachungskapitalismus“

Stellen Sie  sich eine Zeit vor, die lange vor der heutigen internetbasierten Vernetzung existiert hat. Stellen Sie sich vor, dass der Bevölkerung jedes Landes in dieser fernen Zeit ein neuer Plan angeboten wird. Der Plan würde die Verknüpfung jedes Raumes sozialer Interaktion, der meisten Arbeitsplätze, eines Großteils privater Augenblicke voller  Reflexion sowie einen bedeutenden Anteil familiärer Interaktionen beinhalten.

Einmal auf diese Weise verbunden, würden all diese verschiedenen Bereiche des menschlichen Lebens auf eine einzige nahtlose Ebene der Archivierung, Beobachtung und Verarbeitung gebracht werden. Den Völkern würde erklärt, diese Verknüpfung werde einige bemerkenswerte Folgen haben. Jede dieser einstmals voneinander getrennten Ebenen könnte in Echtzeit mit jeder anderen verknüpfbar sein. Die Inhalte des dortigen Geschehens würden mit allem und von überall verknüpfbar sein.

Möglicherweise wäre dies weniger gut: Jede Ebene würde grundsätzlich von jeder anderen aus überwacht werden können und würde somit unter Beobachtung durch Institutionen mit der angemessenen Infrastruktur stehen. Vielleicht wäre dies besser: Die nahtlose Verbindungsebene würde die Basis für den Aufbau neuer Arten von Wissen über die menschliche Welt darstellen – Kenntnisse, die nie zuvor auf solche Art und Weise als Ganzes verknüpft waren.

Können wir uns vorstellen, dass diese Völker einen solchen Vorschlag ohne zu zögern annehmen? Wahrscheinlich nicht. Dabei ist dies in vereinfachter Form die Welt, die wir heute feiern sollen.

Im Laufe der vergangenen 30 Jahre haben Veränderungen in unserer Kommunikationsinfrastruktur großangelegte Bestrebungen, die Möglichkeiten sozialer Ordnung zugunsten eines funktionierenden Marktes und kommerzieller Ausbeutung umzugestalten, ermöglicht. Einige sehen darin einen neuen „Überwachungskapitalismus“. Dieser ist eher auf Datengewinn als auf die Produktion neuer Güter fokussiert und generiert somit starke Konzentrationen von Macht über den Gewinn und bedroht zentrale Werte wie Freiheit.

Ich stimme dem zu – aber wie genau funktioniert diese Drohung? Und was könnte der „Preis“ dieser Transformation sein, die in Dimensionen verläuft, die Wirtschaftswissenschaftler nicht erheben können?

Die neuen Infrastrukturen der Verknüpfung

Wenn ich den Preis der Verknüpfung hervorhebe, ist nicht die Verknüpfung selbst das Problem. Problematisch ist, was die Verknüpfung mit sich bringt, besonders ihre Infrastruktur zur Überwachung, die der faustische Pakt beinhaltet. 

Der Überwachungskapitalismus wurde nur durch die Entwicklung des Internets möglich. Obwohl dem Internet häufig zugeschrieben wird, Freiheit gebracht zu haben, ist seine wichtigste Eigenschaft die der Verknüpfung, nicht der Freiheit.

Das Internet verändert die Größenordnung, innerhalb derer die Menschen miteinander in Kontakt stehen. Die Verknüpfbarkeit aller Informationspakete, aller Orte, von denen aus wir auf das Internet zugreifen, und aller Akteure in diesem Raum – was zukünftig zu einer Domain des „Internets der Dinge“ erweitert werden wird – schafft ein wechselseitiges Geschäft: Wenn jeder Punkt in Raum und Zeit mit jedem anderen verknüpft werden kann, dann ist er auch von jedem anderen leicht zu überwachen.

Starker ökonomischer Druck treibt die Intensivierung von Verknüpfung und Überwachung im Internet voran. Die Räume des Soziallebens sind offen für die Ausnutzung durch Firmenakteure geworden, abzielend auf Profitgewinn und/oder die Aufforderung zur Handlung. Wie Joseph Turow schreibt„…die Zentralität von Firmenmacht ist eine direkte Realität genau im Herzen des digitalen Zeitalters.“

Für mehr als ein Jahrzehnt hat die Schwierigkeit im gezielten Übermitteln von Nachrichten im Internet an ganz bestimmte Kunden nun schon Werbende dazu gebracht, Zielgruppen durch kontinuierliches Verfolgen individueller Personen, wo auch immer sie online sind, zu erreichen.

Online-Plattformen sind trotz ihres unschuldig klingenden Namens ein Weg, um die Überlappung zwischen den Domains von sozialer Interaktion und Profit zu optimieren. Der Kapitalismus ist zunehmend darauf konzentriert, den Anteil des Soziallebens, der offen für Datenaufnahme und -verarbeitung ist, zu erweitern: es ist, als sei das Soziale selbst das neue Ziel der Erweiterung des Kapitalismus geworden. Bruce Schneider hat es unverblümt ausgedrückt: „Das primäre Geschäftsmodell des Internets baut auf Massenüberwachung auf.“ Welche Auswirkungen hat dies also für das Sozialleben?

Das Soziale wiederherstellen

Es ist verblüffend, dass wir nicht schon viel wütender über diese Transformation sind. Wir mochten Massenüberwachung in ihren historischen Formen nie. Wenn wir ‚Das Leben der Anderen‘ anschauen, empfinden wir Mitgefühl für den einsamen Funktionär, der verdammt ist zu einem Leben (des Beobachtens der Anderen), von dem er und auch wir wissen, dass es grundlegend falsch ist.

Wie kann also eine ganze Infrastruktur der Überwachung, die an anderer Stelle so offensichtlich falsch war, plötzlich richtig oder sogar richtiggehend positiv belegt werden, wenn sie von Firmen an der amerikanischen Westküste eingerichtet wird ?

Eine Erklärung ist, dass diese Überwachung uns nicht in ihrer Gesamtheit erscheint, sondern eher als ein notwendiges Mittel zu etwas vermeintlich viel größerem Guten. Gesundheit ist nur ein Bereich, in dem individuelle Fügung angesichts kontinuierlicher externer Überwachung als positiv erachtet wird. Die Vorzüge der Interpretation (und damit zwingend der Erfassung) großer Datenmengen werden oft als völlig auf der Hand liegend herausgestellt: „eine Revolution in Selbstfürsorge“, die „jemanden tatsächlich Sicherheit und Wohlbefinden fühlen lässt“.

Gary Wolf, Guru des Quantified Self-Movement schrieb„Automatische Sensoren… erinnern uns daran, dass unser gewöhnliches Verhalten unklare quantitative Signale enthält, die benutzt werden können, um unser Verhalten zu informieren, wenn wir gelernt haben, sie zu deuten.“

Unser Leben wird nun also immer schon als „Datensammlung“ gesehen. Das Ergebnis kann tröstlich sein. Der Guardian berichtete kürzlich über ein im Auto installiertes Beobachtungsgerät für ungeübte Fahrer, das Versicherungen als Teil eines Angebots für gesenkte Prämien anbieten. Die Überschrift in der Druckausgabe lautete: „Ein hilfreicher Spion hinter dem Armaturenbrett ist der neue beste Freund eines jungen Fahrers.“

Hier kommt eine Umstrukturierung sozialer Beziehungen unter dem Gesichtspunkt der Datensammlung zum Einsatz, die so tiefgreifend ist wie der Aufbau von Netzwerken über große Entfernungen, von denen die Marktstruktur des industriellen Kapitalismus abhängig ist.

Als großer Historiker dieser Zeitperiode drückt Karl Polanyi es so aus, dass für die Erschaffung neuer Märkte „der Effekt äußerst künstlicher Reizmittel, dem sozialen Körper verabreicht“, unabdingbar ist.

Heute ist eine soziale Stimulierung nicht notwendig, um vernetzte Märkte zu etablieren – sie existieren schon 200 Jahre oder länger – sondern um jede soziale Aktivität mit einer Datenebene zu verknüpfen, eine verwaltete Kontinuität, die Wert generieren kann.

Unabhängigkeit aufgeben

Irgendetwas ist hier tiefgreifend falsch, aber was genau? Das Problem reicht tiefer als das Risiko des Missbrauchs unserer Daten durch skrupellose Unternehmen: Die meisten von uns vertrauen wahrscheinlich manchmal Facebook. Ein größeres Problem trat beim Bekanntwerden der Enthüllungen Snowdens über die US National Security Agency (NSA) und das Abfangen kommerzieller Datenströme durch GCHQ in Großbritannien auf. Quentin Skinner merkte hierzu an: „…nicht bloß angesichts der Tatsache, dass jemand meine E-Mails liest, sondern auch im Hinblick darauf, dass jemand die Macht hat, genau dies zu tun, falls es ihm beliebt… sehen wir uns willkürlicher Macht ausgeliefert… mit Blick auf die Freiheit ist die bloße Existenz von solch willkürlicher Macht geradezu beleidigend.“

Das Problem ist gar nicht vordergründig, dass jemand unsere E-Mails liest, sondern die Sammlung von Metadaten. Wenn die bloße Existenz solcher Macht der Freiheit widerspricht, warum haben wir dann noch nicht Anstoß genommen an der kommerziellen Macht, Daten zu sammeln, auf die mächtige Nationalstaaten lediglich aufgesprungen sind?

Die Antwort darauf lautet, dass Überwachungskapitalismus einen Aspekt unserer Freiheit bedroht, der so grundlegend ist, dass wir es schlicht nicht gewohnt sind, ihn zu verteidigen. Eigentümlicherweise ist es der deutsche Philosoph Hegel, der uns helfen kann, die Ursache des Problems zu identifizieren. Wie auch Kant glaubte Hegel, dass das größte Gut der freie Wille ist, aber er klärte tiefgründiger, was Freiheit beinhalten könnte. Für Hegel ist Freiheit unmöglich, solange das Ich nicht etwas Raum für Eigenständigkeit hat, indem es in einer reflektierenden Beziehung mit sich selbst sein kann. Wie er es formulierte:„…Freiheit ist: mit sich selbst in dem Anderen zu sein.“ Hier ist das Ich nicht isoliert, sondern vermittelt permanent an die Welt dort draußen – die Welt von Dingen und Menschen und vom eigenen früheren Ich und vergangenen Handlungen. Es kann jedoch frei sein, wenn es sich solche Prozesse zu Eigen machen kann – zusammenhängend mit den eigenen Zielen, nicht denen der Anderen. Und genau das ist es, was unter dem Überwachungskapitalismus schwieriger aufrechtzuerhalten ist.

In einer Welt, in der schon unsere momentane Existenz verfolgt wird, und einigen Menschen zufolge, durch externe Datenverarbeitungssysteme immer besser verstanden wird, bricht die Idee eines unabhängigen Raumes der Subjektivität, von dem aus man „Freiheit“ haben kann, zusammen.     

Firmenmacht ist bereits „näher“ am Subjekt als andere Menschen oder sogar das vergangene Ich des Subjekts. Dieses „andere“ – ein externes System mit Kapazität zur Datenverarbeitung, die die des menschlichen Gehirns bei weitem übersteigt – ist nicht das „andere“, das Hegel im Sinn hatte, als er Freiheit definierte.

Nichtsdestotrotz wiegen für manche die Vorzüge des Spielens mit Überwachungskapitalismus scheinbar immer noch schwerer als die Kosten. Aber wir beginnen, die ethischen Grenzen dieses neuen Spiels des Kapitalismus zu spüren.

Können wir uns eine App vorstellen, die „misst“ ob jemand wirklich in jemand anderen verliebt ist? Oder eine App, die vergleicht, wie sich die kreativen Prozesse einer Person gegenüber etablierter Maßstäbe kreativer Inspiration halten? Wie wäre es mit einer App, die die „Tiefe“ der Trauer einer Person über einen geliebten Menschen mit der Trauer anderer vergleicht? Wann stößt unsere Unterwerfung zur Erhebung von Messwerten an etwas, das wir als „unseres“ beschützen müssen?

Wohin als nächstes?

Es reicht nicht, einfach die Verbindung zu unterbrechen. Wir brauchen dringend mehr kollektive Reflexion über die Kosten dieser neuen Datenbeziehungen des Kapitalismus, um unsere Möglichkeiten eines ethischen Lebens abzuwägen. Alle sozialen Bemühungen beginnen mit Fantasie – welche Vision bevorzugen Sie also? Ist es die Vision von Kevin Kelly, Mitbegründer von Wired, in der „Technologie die Gedanken aller Lebenden zusammenflickt, …wobei die gesamte Anhäufung sich selbst täglich durch eine Million Kameras beobachtet“? Oder bahnen wir uns gerade den Weg in „eine stille Katastrophe, die fast unbemerkt stattfindet“, um W. G. Sebald zu zitieren?

Welche Vision auch immer Sie vorziehen – was gerade aufgebaut wird, ist nicht das, was wir als Freiheit kennen. Das nämlich ist eine Entscheidung, deren Preis wir nicht vermeiden können.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „20110224-NodeXL-Twitter-internet archive profile photos“ by Marc Smith (CC BY 2.0)


Weiterlesen »

Superschnelle „Quantencomputer“ – Das Ende der sicheren Verschlüsselung?

Coding (image by negativespace.co [CC0 Public Domain] via Pexels

Es bahnt sich eine Computer-Revolution an, auch wenn niemand weiß, wann sie genau stattfinden wird. Was als „Quantencomputer“ bekannt ist, wird wesentlich leistungsfähiger sein als die Geräte, die wir heute benutzen. Diese Maschinen werden in der Lage sein, viele Arten der Berechnung vorzunehmen, die auf modernen Geräten unmöglich sind. Aber während schnellere Computer in der Regel mit Freuden erwartet werden, gibt es einige Rechenoperationen, bei denen wir uns darauf verlassen, dass sie nur mühsam (oder langsam) ausgeführt werden.

Im Besonderen vertrauen wir darauf, dass es einige Codes gibt, die Computer nicht knacken können – oder zumindest würde es zu lange dauern, sie zu knacken, um uns von Nutzen zu sein. Verschlüsselungsalgorithmen bringen Daten in eine Form, die sie für jeden unbrauchbar machen, der nicht den entsprechenden Codes zur Entschlüsselung besitzt – in der Regel sind dies lange Abfolgen von zufälligen Zahlen. Mit deren Hilfe können wir Informationen sicher über das Internet versenden. Aber könnten Quantencomputer dazu führen, dass wir nicht länger Verschlüsselungstechniken entwickeln können, die nicht geknackt werden können?

Für ein System, bekannt als symmetrische Verschlüsselung, stellen Quantencomputer keine besonders große Bedrohung dar. Um eine symmetrische Verschlüsselung zu brechen, muss man herausfinden, welcher von vielen möglichen Schlüsseln benutzt wurde. Alle denkbaren Kombinationen auszuprobieren, würde eine unvorstellbare Menge Zeit kosten. Es zeigt sich, dass Quantencomputer all diese Schlüssel in einem Viertel der Zeit testen könnten, die von heutigen Computern benötigt wird – oder anders gesagt, in etwas weniger Zeit, aber nicht so dramatisch viel, als dass dies uns Kopfzerbrechen bereiten müsste.

Für einen anderen Typ der Verschlüsselung hingegen, die asymmetrische oder Public-Key-Verschlüsselung, sieht es nicht so gut aus. Public-Key-Systeme werden benutzt, um beispielsweise die Daten zu sichern, die durch unseren Webbrowser geschickt werden. Diese verschlüsseln Daten, indem sie einen Schlüssel nutzen, der für jeden verfügbar ist, aber zur Entschlüsselung einen anderen, persönlichen Schlüssel benötigt.

Der persönliche Schlüssel ist mit dem Public Key verwandt, also muss man zur Entschlüsselung eine sehr komplizierte Berechnung durchführen, um den persönlichen Schlüssel zu erhalten. Einen herkömmlichen Computer würde dies eine enorme Menge Zeit kosten. Aber was die beiden am weitesten verbreiteten Arten der Public-Key-Verschlüsselung betrifft, die heute Verwendung finden, wäre ein Quantencomputer in der Lage, die Berechnungen schnell genug durchzuführen, um sie fast völlig unsicher werden zu lassen.

Glücklicherweise haben wir dieses drohende Desaster bereits vorausgesehen. Forscher aus Hochschulen, Regierungen und der Industrie arbeiten im Moment hart daran, neue Public-Key-Verschlüsselungstechniken zu entwickeln, welche auf anderen, schwierigeren Berechnungen beruhen, welche gegen die Rechenleistung der Quantencomputer immun sind. Ich bin sicher, dass diese Bemühungen erfolgreich sein werden – insbesondere, da wir bereits einige Verfahren kennen, die zu funktionieren scheinen. Wenn die Zeit der Quantencomputer kommt, werden wir bereit sein.

Quantencomputer stehen für eine neue Arbeitsumgebung, in der viele fantastische Dinge möglich sein werden. Aber wenn es um Verschlüsselung geht, wird sich nicht viel verändern. Die Entwicklung neuer Verschlüsselungstechniken wird keine ungewöhnliche Quantenspielerei benötigen, sondern lediglich ein Bewusstsein dafür, was mit Quantencomputern alles möglich ist. Wahrscheinlich wird es auch eine lange Übergangsphase geben, in der sie nur einigen spezialisierten Organisationen zur Verfügung stehen. Das bedeutet, dass quantensichere Verschlüsselungstechniken auf den zeitgenössischen Computern funktionieren müssen, die der Rest von uns weiter benutzen wird.

Neues Schloss, neues Haus

Ich vermute, dass wir in einer zukünftigen Welt der Quantencomputer sicherlich neue Verschlüsselungstechniken nutzen werden, aber dass die Sicherheit dieser Methoden weitestgehend mit der heutigen Sicherheit vergleichbar sein wird. Der Hauptgrund, warum ich mit dessen sicher bin, liegt darin, dass die Schwachstellen, die mit Verschlüsselung in Verbindung gebracht werden, höchstwahrscheinlich dieselben sein werden wie heute. Der Grund dafür ist folgender:

Verschlüsselung ist im Kern ein Verriegelungsmechanismus. Ein Schloss benötigt einen Schlüssel. Wenn Sie das beste Schloss, das für Geld zu haben ist, an der Tür eines Hauses anbringen, können Sie sicher sein, dass das Schloss selbst nicht aufgebrochen werden wird. Quantencomputer stehen für eine neue Art von Haus, quantensichere Verschlüsselung für eine neue Art Schloss, die zu diesem Haus passt.

Aber wenn jemand in Ihr Haus einbrechen will, und er weiß, dass das Schloss gut ist, wird er nicht versuchen, das Schloss überhaupt aufzubrechen. Stattdessen wird er nach anderen Möglichkeiten suchen. Beispielsweise könnte er den Schlüssel stehlen oder einen Ziegelstein durch das Fenster werfen. Allgemein gesagt ist das genau das, was heute bei den meisten Sicherheitsvorfällen im Internet geschieht. Moderne Verschlüsselung ist hervorragend, aber wir sind weniger kompetent, wenn es um den Schutz der Schlüssel zur Entschlüsselung geht, und noch schlechter beim angemessenen Integrieren von Verschlüsselung in größere Systeme. Ich glaube nicht, dass sich das in einer Welt der Quantencomputer, wie wunderbar sie auch immer sein mag, ändern wird – wann auch immer das sein wird.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Coding“ by negativespace.co (CC0 Public Domain)


Weiterlesen »

IoTcamp: Das Internet of Things (IoT) wird greifbar

iotcamp-2016-logo-image-by-iotcamp

Am  4. Oktober fand das erste „IoTcamp“ zum Thema ,,Internet of Things“, der zunehmenden Vernetzung von Geräten via IP-Netz, statt. Die Organisatoren von Cassini Consulting bezeichneten die Veranstaltung als vollen Erfolg. Cassini wurde 2006 aus der Erkenntnis heraus gegründet, dass Digitalisierung und Transformation eine neue Form der Beratung erfordern. Das Portfolio beinhaltet Business-, IT-Strategie-, Technologie- und Projektberatung. Zu verdanken sei der Erfolg der Veranstaltung auch den Teilnehmern selbst gewesen. Beim Barcamp-Format bestimmen diese nämlich selbst die Detailthemen, die sie dann in workshopartigen Sessions vertiefen. Eine übergreifende Erkenntnis des IoTcamps brachte ein Teilnehmer in seinem Video-Statement auf YouTube auf den Punkt: „Alle sprechen von einer großen Welt, die wir noch nicht so kennen – die Welt ist eigentlich schon da …“.

Taipeh – die Smart City wird Wirklichkeit

Zu Beginn des IoTcamps begrüßte Sascha Pallenberg, der Tech-Blogger von mobilegeeks.de, die Teilnehmer mit einer Video-Keynote aus Taipeh. Wie weit die Entwicklung der taiwanesischen Hauptstadt in Richtung einer umfassend vernetzten Smart City gediehen ist, machte Pallenberg am Beispiel der Infrastruktur in den U-Bahnhöfen klar. Anhand des EasyCard-Ticketing-Systems erklärte er das nahtlose Zusammenspiel von öffentlichem Nahverkehr, Taxen und Leihfahrrad-Stationen. Der Wahl-Taipehaner zeigte, wie sich schon heute Pendler in der Großstadt Lebensmittel per Smartphone zum Kühlfach am Zielbahnhof liefern lassen. Neben Mobile Payment, auf dem all diese Angebote letztlich beruhen, nennt er zwei  weitere Technologien, die als zukünftige Standards das Internet of Things prägen werden: den LTE-Nachfolger 5G sowie Bluetooth 5.0 für die Nahbereichskommunikation. Aus Sicht des Bloggers seien vor allem Standards, Infrastruktur und Sicherheit maßgeblich, damit aus dem Internet of Things kein „Internet of Total Confusion“ werde.

Telekommunikations-Panel: Wir schaffen das

Bei der Panel-Diskussion unterhielten sich Vertreter bedeutender Telekommunikationsunternehmen über die IoT-Zukunft aus Sicht der Netzbetreiber und der Netztechnologie. Ein Ergebnis: Telefónica, Vodafone und der IoT-Spezialist Sigfox sehen die Netze für den Boom im IoT-Markt schon recht gut gerüstet. Die Zunahme des Datenverkehrs betrachteten die Panel-Teilnehmer als kein grundlegendes Problem. Diskutiert wurde allerdings über die verschiedenen technologischen Ansätze zur Vernetzung des Internets der Dinge: Mobilfunk versus Sigfox-Technologie. Ebenfalls Diskussionsthema war die Sicherheit der Daten in den Netzen.  

Selbstorganisierte Sessions: Von Smart Homes und Logistik-Fragen

Der Idee des Barcamp-Formats entsprechend engagierten sich alle 130 Teilnehmer in selbstorganisierten Arbeits- und Diskussions-Sessions, die zu Beginn der Veranstaltung gemeinsam definiert wurden. So kamen über 20 Sessions zustande, die sich diversen Teilthemen rund um den IoT-Komplex widmeten. Dabei ging es beispielsweise um „Data Formats for the IoT“ oder „Smart City Sensoren“, und auch bei „IoT im Alltag“ herrschte weitgehend Einigkeit: Etliche Technologien, etwa im Smart Home-Bereich, sind längst vorhanden. Die aktuelle Herausforderung besteht eher in der Integration der diversen Systeme und Funktionen. Diskutiert wurde ferner, wie schnell Paketkastensysteme sich in unserem Alltag durchsetzen könnten – prinzipiell lösen sie viele Probleme von Kunden und Logistik-Dienstleistern.  

IoT im Mittelstand: Ein Schritt nach dem anderen

Last but not least: In der Session „Wie gelingt dem deutschen Mittelstand der Einstieg in IoT?“ erörterten die Teilnehmer, was mittelgroße Unternehmen tun können, um ihr IoT-Engagement voranzutreiben. Ein Rat der Session-Teilnehmer: Ruhig mit kleineren Projekten starten, nicht sofort Millionensummen mit entsprechenden Renditeerwartungen investieren. IoT-Projekte sollten zunächst dazu genutzt werden, Transparenz über die Kundenwünsche herzustellen. Denn am Ende hat IoT viel weniger mit IT als mit Change Management zu tun. Für alle Marktteilnehmer ist die Entwicklung hin zum Internet der Dinge ein Prozess. Und wenn das IoTcamp in Düsseldorf eins gezeigt hat, dann dies: Für Unternehmen kommt es darauf an, jetzt die ersten Schritte zu tun.      

Weiterlesen »

Deutschland braucht weiterhin ein starkes Datenschutz-Gesetz

Hammer (Image by succo [CC0 Public Domain] via Pixabay)

Das deutsche Datenschutz-Gesetz muss aufgrund von EU-Vorschriften neu formuliert werden. Der aktuelle Entwurf lässt jedoch massiv zu wünschen übrig. Unter anderem versäumt er es, die Ermittlungsbehörden und insbesondere die Geheimdienste beim Umgang mit sensiblen Daten angemessen zu reglementieren. Datenschutz-Verstöße durch die Geheimdienste könnten so zukünftig folgenlos bleiben. Dabei haben die letzten Jahre gezeigt, dass diese Behörden eine strenge demokratische Kontrolle brauchen. Auch sonst ist ein tragfähiges Datenschutz-Gesetz von Nöten – nicht zuletzt auch als Wettbewerbs-Vorteil.

Neuregelung des Datenschutz-Gesetzes geplant

Aufgrund neuer Datenschutz-Regelungen auf EU-Ebene müssen alle Mitgliedsstaaten ihre entsprechende Gesetzgebung bis zum Mai 2018 modifizieren und an die neuen, von Europa vorgegebenen Normen anpassen. So soll das Datenschutz-Recht in Europa harmonisiert werden. Allerdings gibt es nach wie vor einigen Spielraum für nationale Sonderregelungen.

Angesichts dieser Situation wird auch in Deutschland gerade fleißig an einem neuen Datenschutz-Gesetz gearbeitet. Das Bundesinnenministerium hat bereits einen entsprechenden Referenten-Entwurf erstellt. Dieser wurde vom Blog Netzpolitik veröffentlicht und analysiert. Auch die Stellungnahmen des Bundesjustizministeriums und der Bundesdatenschutzbeauftragten zum Entwurf wurden von den Bloggern ins Internet gestellt.

Kein wirksamer Schutz

Der von Netzpolitik veröffentlichte Entwurf allerdings ist von einem Gesetz, das den Datenschutz in Deutschland aufrecht erhält und gegen die versuchten Einschränkungen der Hardliner verteidigt, weit entfernt. Nicht umsonst äußert sich auch die Bundesdatenschutzbeauftragte Andrea Voßhoff in ihrer Stellungnahme besorgt über den Entwurf.

So sieht der Entwurf vor, sämtlichen Behörden die Verarbeitung personenbezogener Daten für eine Vielzahl von Verwendungszwecken zu erlauben. Sämtliche Verwendungen, die der „Wahrnehmung einer im öffentlichen Interesse liegenden Aufgabe“ dienen, sollen grundsätzlich erlaubt sein. Zu diesen Aufgaben zählen beispielsweise die Durchsetzung von Berufsstandsregeln bei reglementierten Berufen (von denen es in der EU 149 gibt), die „Gewährleistung der Netz-, Daten-, und Informationssicherheit“ sowie der Schutz des Hausrechts. Eingeschränkt werden diese sehr allgemeinen Zielsetzungen im Entwurf kaum. „Die Vorschrift ist […] insgesamt problematisch, zu undifferenziert und sie wahrt nicht das Prinzip der Verhältnismäßigkeit,“ kommentiert dementsprechend die Bundesdatenschutzbeauftragte.

Geheimdienste außer Kontrolle

Noch problematischer ist, dass die Geheimdienste mit dem neuen Datenschutz-Gesetz der Kontrolle der Bundesdatenschutzbeauftragten noch stärker entzogen werden sollen. Die letzten Jahre haben gezeigt, wie die Geheimdienste ihre Kompetenzen überschreiten, massive Rechtsverstöße begehen und für dieses Fehlverhalten keinerlei Verantwortung übernehmen. Spätestens im Zuge der NSA-Affäre wurde der Beweis angetreten, wie oft die deutschen Geheimdienste sogar gegen das Wohl der eigenen Bevölkerung agieren – von der Missachtung internationaler Standards ganz abgesehen. Hier wäre eine strengere Kontrolle dringend von Nöten. Nach dem erwiesenen Fehlverhalten der letzten Jahre gehören die Geheimdienste an die kurze Leine, benötigen dringend mehr demokratische Kontrolle.

Das Gegenteil ist jedoch im Entwurf vorgesehen. In ihm wird vorgeschlagen, dass die Bundesdatenschutzbeauftragte (beziehungsweise ihre Nachfolger) keinerlei Bußgelder oder Sanktionen mehr gegen die Nachrichtendienste verhängen können, wenn diese gegen Datenschutz-Richtlinien verstoßen. Zudem soll den Geheimdiensten die Analyse öffentlich zugänglicher Daten – aus denen sich durch jahrelange Speicherung, Zusammenführung und Auswertung oftmals detaillierte Bewegungsprofile und Analysen des sozialen Netzes erstellen lassen – beinahe uneingeschränkt möglich sein.

Eine Vielzahl von Mängeln und Problemen

Auch die Möglichkeiten der Bundesdatenschutzbeauftragten, sich mit Kritik und festgestelltem Fehlverhalten ans Parlament zu wenden, wird durch den neuen Entwurf massiv eingeschränkt.

Zu diesen Problemen mit dem neuen Entwurf kommen weitere, auf die einzeln detailliert einzugehen den Rahmen dieses Textes sprengen würde. In der Summe machen sie den neuen Referenten-Entwurf zu einem mangelhaften und zutiefst problematischen Schriftstück. Es wäre besser im Giftschrank aufgehoben als im Parlament als Grundlage einer ernsthaften Diskussion.

Datenschutz: Wichtig für die digitale Zukunft

Der Entwurf muss dringend nachgebessert werden, denn Deutschland braucht auch in Zukunft ein starkes Datenschutz-Gesetz. Vor allem natürlich, um in der digitalen Informationsgesellschaft individuelle Rechte zu schützen, aber auch ein demokratisches, kreatives Miteinander zu ermöglichen. Datenschutz ist ein Menschenrecht und seine Umsetzung ist durch die neuen Technologien, ebenso wie die derzeit aktuelle Rhetorik einer Sicherheit um jeden Preis, schwieriger geworden. Somit ist der Staat in der Pflicht, die Privatsphäre der Bürger durch tragfähige Gesetze (und wirksame Maßnahmen zu deren Durchsetzung) zu schützen. Anderenfalls drohen nicht nur eine Vielzahl falscher Verdächtigungen durch eine Flut an nur scheinbar eindeutigen Daten sowie der Missbrauch der gesammelten Daten durch Kriminelle ebenso wie durch skrupellose Insider, sondern auch Angst, Konformismus und Selbstzensur. Unsere freie, demokratische Gesellschaft ist bedroht.

Neben seiner gesellschaftlichen Bedeutung ist Datenschutz aber auch ein wichtiger Wirtschaftsfaktor. Die Snowden-Leaks haben viele Menschen für die Probleme einer ausufernden Überwachung sensibilisiert. Dementsprechend begegnen diese Menschen denjenigen, die die extreme Überwachung mit tragen, mit Misstrauen. So führte die NSA-Affäre in der Folge neben großer Gewinneinbrüche auch – zumindest für viele US-amerikanische Technologie-Unternehmen – zu einem massiven Vertrauensverlust.

In dieser Situation wäre ein starkes, Rechtssicherheit versprechendes Datenschutz-Gesetz ein gutes Argument für den Kauf deutscher Technologien und IT-Dienstleistungen. Kunden könnten sicher sein, dass ihre sensiblen Daten bei deutschen Anbietern in guten Händen sind. So könnte Deutschland, das in Sachen IT in vieler Hinsicht hinterher hinkt, wieder zu einem starken Standort in der modernen Wirtschaft werden.

Aus all diesen Gründen muss der aktuelle, in keiner Hinsicht zufrieden stellende Entwurf dringend auf den Müllhaufen dummer politischer Ideen geworfen und eine neue Version, die den Namen Datenschutz-Gesetz auch verdient, erarbeitet werden. Deutschland braucht ein starkes Datenschutz-Gesetz – im Namen unserer Freiheit, aber auch, damit sich um Datenschutz bemühte Unternehmen als ernsthafte Alternative zu unfreien US-Firmen anbieten können. Unsere digitale Zukunft wird es unseren Politikern danken, wenn sie diese Chance (ausnahmsweise) nicht wieder verspielen.


Image „Hammer“ by succo (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • AIRBUS Gründerszene: Selbstfahrende Autos? Airbus denkt noch ein paar Nummern größer: Selbstfahrende Autos sind, wenn es nach Airbus geht, bereits Schnee von gestern. Der Flugzeughersteller kündigt nun an selbstfliegende Taxis produzieren zu wollen. Dies soll dazu führen, dass die in Großstädten ohnehin schon verstopften Straßen entlastet werden. Bereits im nächsten Jahr will Airbus die ersten selbstfliegenden Taxis abheben lassen. Getüftelt wird im Silicon Valley an einer Plattform mit dem Codenamen Vahana, die fähig ist, Flugmaschinen für Personen- und Güterverkehr herzustellen.

  • APPLE WATCH Giga: Apple Watch 2: Ohne eigenen Mobilfunkchip, dafür mit GPS: Die Unabhängigkeit der Apple Watch vom iPhone lässt weiter auf sich warten. Die zweite Generation der Smartwatch soll zwar über GPS verfügen, jedoch ohne eigenen Mobilfunkchip bleiben. Ausschlaggebender Faktor soll eine zu geringe Akkulaufzeit sein. Dafür soll es Verbessrungen bei Gesundheits- und Fitness-Anwendungen geben. An der Entwicklung eines Mobilchips für spätere Generation wird aber auf Hochtouren gearbeitet.

  • TWITTER t3n: Qualitätsfilter: So will Twitter Trollen weniger Platz geben: Der Spruch „Don’t feed the troll!“ – sollte allen Social Media affinen Personen geläufig sein. Twitter hielt es aber bis vor kurzen nicht sonderlich wichtig gegen die zahlreichen Störenfriede vorzugehen. Nach den Vorwürfen des Nachrichtenportals Buzzfeed reagiert Twitter nun endlich auf das Problem. Wurden Trolle bisher ignoriert, führt Twitter nun zwei Qualitätsfilter ein. Einerseits ist es User nun möglich, sich nur mehr Nachrichten von Profilen denen sie folgen anzeigen zu lassen. Andererseits sollen Tweets anhand von bestimmten Kriterien automatisch gefiltert und ausgeblendet werden.

  • INFLUENCER MARKETING Horizont: Diese drei Instagram-Kampagnen verdienen Gold: Bei einem Mega-Event wie den Olympischen Spielen in Rio heißt es für Marken und Werbetreibende besonders kreativ zu sein, um in der Masse hervorzustechen. Vor allem um die jüngere Zielgruppe zu erreichen, stellt Influener-Marketing über beispielsweise Instagram eine gute Möglichkeit dar. Adidas, Diesel und Edeka haben sich laut Philipp John, COO und Mitgründer der Influencer-Marketing-Plattform ReachHero, besonders ins Zeug gelegt. Hier ein Kurzportrait der Kampagnen.

  • DATENSICHERHEIT Handelsblatt: Twitter sperrt Hunderttausende Konten: Es ist stets ein Balanceakt zwischen Meinungsfreiheit und Regulierungen zum Schutz vor Terror und Datenmissbrauch. Auch Social Media Plattformen wie Facebook und Twitter haben mit diesem Problem zu kämpfen. So sperrte der Microblogging-Dienst Twitter im vergangenen Halbjahr 235.000 Nutzerkonten wegen Terror-Verherrlichung. In einem Blog-Beitrag äußert sich Twitter dazu folgend: „Wir verurteilen diese Taten scharf und bleiben verpflichtet, die Förderung von Gewalt oder Terrorismus auf unserer Plattform zu eliminieren.“

Weiterlesen »