All posts under hacker

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

Ende-zu-Ende-Verschlüsselung ist nicht genug Sicherheit für ‚echte Menschen‘

Data Encryption (adapted) (Image by tashatuvango via AdobeStock)

Regierungsbeauftragte suchen die Hilfe von Technologiefirmen, um Terrorismus und Kriminalität zu bekämpfen. Allerdings würde die am häufigsten vorgeschlagene Lösung die Sicherheit für die Menschen in der Online-Kommunikation enorm einschränken. Außerdem ignoriert sie, dass Regierungen auch andere Möglichkeiten haben, um Ziele von Untersuchungen elektronisch zu überwachen.

Im Juni haben sich Geheimdienstmitarbeiter der Regierungen der Nationen der Five Eyes Alliance im kanadischen Ottawa getroffen, um darüber zu reden, wie sie Technologieunternehmen dazu überreden, „die Verschlüsselung der Nachrichten von Terroristen zu verhindern.“ Im Juli rief der australische Premierminister Malcolm Turnball Technologiefirmen dazu auf, dass man freiwillig alle Systeme, die Nachrichten komplett im Transit vom Sender zum Empfänger verschlüsseln – ein Ansatz, der auch als Ende-zu-Ende-Verschlüsselung bekannt ist, verbannen müsse. Die britische Innenministerin Amber Rudd machte am 31. Juli weltweite Schlagzeilen mit ihrer Aussage, dass echte Menschen keine Ende-zu-Ende-Verschlüsselungen benötigen.

Diese Behauptungen ignorieren komplett die eine Milliarde Menschen, die bereits sichere Nachrichten-Apps wie Signal oder WhatsApp benutzen. Außerdem lässt es keinen Freiraum für die Menschen, die sich dazu entscheiden, dass sie diese Art der Sicherheit in der Zukunft nutzen wollen. Trotzdem gibt es einige Technologieunternehmen, bei denen darüber nachgedacht wird, die Ende-zu-Ende-Verschlüsselung zu entfernen – und andere haben Hintertürchen für Zugang durch die Regierung vor Jahren eingebaut.

Es ist einige Jahrzehnte her, dass der sogenannte Clipper-Chip in den Schlagzeilen stand, aber es droht ein Wideraufleben des Krypto-Krieges der 1990er von Regierungsunternehmen und Konsumenten. Eine Sache ist für Computerwissenschaftler wie mich definitiv klar: Wir arbeiten daran, die Sicherheit dort, wo sie am verletzlichsten ist, zu verbessern – auf unseren eigenen Geräten.

Endpunkte sind die schwächsten Punkte

Zumindest haben wir im Moment gute und einfach zu nutzende Lösungen für sichere Kommunikation zwischen Computern, was auch die Ende-zu-Ende-Verschlüsselung unserer Nachrichten beinhaltet. Die Verschlüsselung bedeutet, dass die Nachrichten beim Sender verschlüsselt werden und nur vom Empfänger entschlüsselt werden können, so dass keine dritte Partei die Nachricht entschlüsseln kann.

Ende-zu-Ende-Verschlüsselung ist wichtig, allerdings haben Sicherheitsexperten schon vor Jahren davor gewarnt, dass der anfälligste Punkt für Daten nicht die Übertragung ist, sondern die Gefahr an den Orten lauert, wo die Daten gespeichert oder angezeigt werden – auf einem Bildschirm, auf einer Diskette, im Speicher eines Gerätes oder in der Cloud.

Wie die geleakten und per WikiLeaks verbreiteten Werkzeuge eines CIA Hackers aufzeigen, kann jemand, der die Kontrolle über ein Gerät hat, auch die Nachrichten lesen, ohne sie entschlüsseln zu müssen. Und Endpunkte – sowohl Smartphones als auch Comupter – zu gefährden, wird immer leichter.

Warum ist die Gefahr am Endpunkt am größten? Weil wir bequem sind und weil das Hinzufügen von mehr Sicherheit unsere Geräte schwerer handhabbar macht, auf die gleiche Art und Weise, wie mehrere Schlösser an einer Tür es schwerer machen, sie zu öffnen, sowohl für den Hauseigentümer als auch für den Dieb. Das Erfinden neuer Schutzmechanismen für unsere digitalen Endpunkte ohne ihren Nutzen einzuschränken, ist sehr anspruchsvoll – aber ein paar neue Technologien könnten hier helfen.

Lösungen der nächsten Generation

Nehmen wir an, eine kriminelle Organisation oder ein bösartiges Regime möchte dich und alle, mit denen du kommuniziert, ausspionieren. Um dich selbst zu schützen, hast du ein Ende-zu-Ende-Verschlüsselungswerkzeug für Nachrichten installiert. Das macht das Abhören für das Regime – auch mit gerichtlicher Genehmigung – um einiges schwerer.

Aber was passiert, wenn das Regime uns austrickst und uns Spionagesoftware auf unsere Geräte installiert? Sie könnten zum Beispiel ein legitimes Upgrade unseres Lieblingsspiels „ClashBirds“ mit einer kompromittierten Version austauschen. Oder das Regime könnte eine Schadsoftware-Technologie als Hintertürchen in unsere Geräte benutzen. Mit der Kontrolle über den Endpunkt kann das Regime unsere Nachrichten lesen, noch während wir sie schreiben – also noch bevor sie verschlüsselt werden.

Um uns gegen alle Arten von Tricks des Regimes zu schützen, müssen wir die Sicherheit unserer Endpunkte durch ein paar Schlüsselwege verbessern:

Zusätzlich wäre es ideal, wenn Benutzer die Sicherheitseinstellungen der App selber kontrollieren könnten, als sich nur auf die vorgegebene Sicherheit im App-Stores durch eine weitere verletzliche Firma verlassen zu müssen.

Computersicherheitsexperten sind begeistert von der Idee, dass die Blockchain uns dabei helfen kann, unsere Endpunkte zu schützen. Blockchain, die Technologie, die Bitcoin und andere Kryptowährungen unterstützt, erschafft überprüfbare, unveränderliche öffentliche Informationsregister.

Das bedeutet für die Sicherheit von Endpunkten, dass Computerwissenschaftler in der Lage sein könnten, auf Blockchain basierende Werkzeuge zu erschaffen, die uns dabei helfen, die Herkunft unserer Apps zu überprüfen. Wir könnten Blockchains auch dafür verwenden, um zu prüfen, dass an unseren Daten nicht herumgepfuscht wurde und um unsere Privatsphäre zu sichern. So lange der Quellcode dieser Programme für uns frei zugänglich und überprüfbar ist – wie der von Signal heute – kann die Sicherheitscommunity prüfen, dass es keine geheimen Hintertürchen gibt.

Wie mit jeder neuen Technologie gibt es einen enormen Hype darum. Es kursieren falsche Informationen rund um die Blockchain und was sie alles tun kann. Es wird einige Zeit dauern, um sich durch all die Ideen zu wühlen und um sichere Werkzeuge zu entwickeln, die einfach zu benutzen sind. In der Zwischenzeit sollten wir alle, wann immer es uns möglich ist, Ende-zu-Ende-Verschlüsselungen benutzen. Wir sollten außerdem wachsam mit unseren Passworten umgehen und welche Apps wir auf unseren Geräten installieren. Schlussendlich sollten wir verlangen, dass echte Menschen immer Zugang zu den besten Sicherheitsmechanismen haben, damit wir selbst entscheiden können, wie wir der Überwachung entgegentreten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Data Encryption“ by tashatuvango/AdobeStock.com


The Conversation

Weiterlesen »

Hacks bei selbstfahrenden Autos: So halten wir sie auf

Autonomes Fahren (adapted) (Image by RioPatuca Images via AdobeStock)

Sobald Hacker in ein Auto gelangen, das mit den Internet verbunden ist, können sie die Airbags, Bremsen und Türverriegelungen ausschalten und sogar den Wagen komplett stehlen. Das sind die Ergebnisse von Forschern, die vor kurzem Sicherheitslücken bei verschiedenen Komponenten eines Autos entdeckt haben. Es konnte bei mehreren Tests nachgewiesen werden, dass es möglich ist, sich aus der Ferne in Autos zu hacken. Ein Fall zog sogar einen Rückruf von einem Jeep-Modell nach sich.

Keiner dieser Hacks konnte bis jetzt an normalen Fahrzeugen auf der Straße gezeigt werden. Doch sie zeigen, wie Cybersicherheit zu einer großen Herausforderung für die Autoindustrie wird. Vor allem, da in Fahrzeugen mehr und mehr fahrerlose Technologie eingebaut wird. Dies hat die britische Regierung so sehr beunruhigt, dass diese sogar eine Sammlung von Richtlinien für diesen Sektor veröffentlicht hat. Diese betonen den Bedarf von Unternehmen, zusammenzuarbeiten, um widerstandsfähige Fahrzeuge zu bauen, deren Sicherheit während der gesamten Lebenszeit gewährleistet werden kann. Aber was kann eigentlich gemacht werden, um Autos, die im Prinzip zu Computern auf Rädern werden, vor Hackern zu schützen?

Es gibt drei Hauptgründe, warum Autos verwundbar für Cyberattacken werden. Diese Trends haben es ebenfalls schwierig gemacht, Sicherheitssysteme zu designen und zu testen. Erstens werden Systeme, die in einem Auto integriert sind, immer öfter so entworfen, dass diese zusammenarbeiten, um ihre Effizienz zu erhöhen. Und deswegen müssen diese alle in der Lage sein, zu kommunizieren und auch mit einer zentralen Kontrolleinheit verbunden sein. Fügt man autonome Systeme hinzu, die die Autos teilweise oder komplett fahrerlos auf die Straße lässt, heißt das, dass diese sich mit anderen Autos und der Infrastruktur auf der Straße verbinden müssen.

Aber dies öffnet ein System, was traditionell nach außen hin geschlossen war, vor möglichen bösartigen Eingriffen. Zum Beispiel haben wir Demonstrationen von Angriffen gesehen, die Bluetooth, WLAN und Sendefrequenzen des Autos nutzen, um wichtige passive Zugangssysteme anzugreifen. All diese erzeugen mögliche Einstiegspunkte für Hacker.

Zweitens bedeuten mehr Features und Funktionen in Autos auch mehr Software und Komplexität. Ein einziges Fahrzeug kann inzwischen Millionen Zeilen an Computercodes benutzen. Und dies alles wird auf verschiedenen Arten, in verschiedenen Komponenten und von verschiedenen Herstellern zusammengepackt. Das macht es Sicherheitstestern schwerer zu wissen, wo sie zu suchen haben. Und das macht es auch Prüfern schwerer einzusehen, ob ein Auto die Richtlinien einhält. Wenn die Software, die kürzlich von Volkswagen benutzt wurde, um Emissionen zu beschönigen, ein bösartiger Virus gewesen wäre, dann hätte es Monate oder Jahre gebraucht, um das Problem zu finden.

Drittens steigen das Volumen und die Vielfalt der Daten und des Inhalts ständig, die in einem Fahrzeug benutzt und gespeichert werden. Beispielsweise könnte ein Multimedia-GPS-System in einem Auto Kontaktdaten, Informationen über die gewöhnlichen Routen des Fahrers und in der Zukunft sogar Finanzdaten enthalten. Dieser Hort an Informationen wäre für Cyberkriminelle sehr attraktiv.

Eine der besten Möglichkeiten, um Autos, die im Netz verbunden sind, vor dieser wachsenden Gefahr zu schützen, wäre es, Sicherheitssysteme im Design der Fahrzeuge einzubauen. Das würde beispielsweise heißen, dass sichergestellt wird, dass es keinerlei Konflikte, Fehler oder Fehlkonfigurationen in den einzelnen Teilen gibt. Vollständig zusammen gebaute Autos sollten strenger kontrolliert werden, damit das Endprodukt gegen Hackerangriffe bestehen kann. Dabei sollten Methoden wie Penetrationstests benutzt werden, bei denen Systeme absichtlich angegriffen werden, um Sicherheitslücken aufzudecken. Dies würde im Umkehrschluss bessere Werkzeuge und Standards bedeuten, die alle Industriehersteller dazu zwingen würden, Sicherheitssysteme von Anfang an mit einzuplanen.

Die nächste große Herausforderung wird wahrscheinlich sein, Autos zu entwerfen deren Sicherheitssysteme sich mit der Sicherheit beim Fahren abstimmen. So wie sich selbstfahrende Technologie weiterentwickelt und mehr künstliche Intelligenz und Deep-Learning-Methoden benutzt, werden wir uns auf noch mehr Software verlassen, um unsere Autos zu kontrollieren und um Entscheidungen aufgrund Sicherheitsbestimmungen zu treffen, wie es auch ein menschlicher Fahrer tun würde. Das macht es noch wichtiger, dass Autos so sicher sind, dass sie auch auf die Sicherheit des Fahrers achten.

Die Antwort der Industrie

Die Industrie reagiert langsam, aber beständig auf die Gefahr von Cyber-Angriffen. Neben den Regulierungen der Regierung hat die Society of Automotive Engineers (SAE) ihr eigenes Richtlinienpaket eingeführt. Dieses zeigt, wie Cyber-Sicherheit wie andere Sicherheitsgefahren behandelt werden kann, während man Autos entwirft. Es gibt auch Bemühungen, die Fahrer fähiger zu machen ihr eigenes Auto schützen zu lassne, indem beispielsweise in den Bedienungsleitungen davon abgeraten wird, unbekannte Geräte anzuschließen.

Langfristig ist die größte Herausforderung, die Autoindustrie dazu zu bringen, sich besser abzusprechen. Der Sektor ist hart umkämpft auf jeder Ebene und Unternehmen verlassen sich auf die neuesten autonomen und smarten Technologien, um sich abzusetzen und neue Kunden zu gewinnen.

Diese Rivalität bedeutet, dass Firmen sich davor sträuben, Informationen über Gefahren aus dem Netz und mögliche werwundbare Stellen miteinander zu teilen oder aber auch zusammenzuarbeiten, um ein sichereres Design zu entwerfen. Damit Autos wirklich sicher werden, müssen wir die Industrie dazu bringen, sich zu verändern.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Autonomes Fahren“ by RioPatuca Images/AdobeStock.com


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • TWITTER zeit: Twitter bleibt im Iran formell verboten: Was in unserem Alltag für den Großteil regulärer und selbstverständlicher Bestandteil ist, wird im Iran schon schwieriger. Dort sind soziale Medien verboten. So auch der Kurznachrichten-Dienst Twitter. Den Dienst und andere Netzwerke nutzen laut einer Studie mehr als die Hälfte aller Iraner, obwohl sie verboten sind. Selbst hochrangige Offizielle, wie Präsident Hassan Ruhani, nutzen den Dienst, verboten soll er aber trotzdem bleiben. Daran hält die Justiz weiterhint fest.

  • BUNDESTAGSWAHL welt: Google zeigt, was Deutsche zur Bundestagswahl suchen: Schulz oder Merkel – in etwas mehr als einem Monat müssen sich die wahlberechtigten vor den Wahlurnen genau dieser Frage stellen. Wie in so vielen Belangen informiert sich der digitale Wähler im Netz und über Suchmaschinen. Auf der Website 2q17 präsentiert Google jetzt sein neues Datenprojekt zur Bundestagswahl in Deutschland. Dort zeigt der Konzern, was die Deutschen zur Wahl im September interessiert und wonach sie suchen.

  • HACKER heise: Erpressung von HBO: Hacker veröffentlichen mehr Material: Bereits seit einigen Wochen darf sich einer der größten TV-Sender der USA, der Bezahlsender HBO, mit Hackern herumschlagen. Rund 1,5 Terabyte Daten wurden kopiert und so schaffte es auch die damals aktuelle Folge der Erfolgsserie „Game of Thrones“ noch vor dem offiziellen Start ins Netz. Die Hacker, die sich auch als „White Hat“ bezeichnen, drohten aktuell mit der Veröffnetlichung weiteren Materials. Dieses Mal soll sich aber kein Material der beliebten HBO-Serie „Game of Thrones“ unter den Veröffentlichungen befinden. Sie hatten eine unbekannte Summe in Bitcoins verlangt, die innerhalb einiger Tage gezahlt werden sollte. 

  • E-COMMERCE t3n: Lieferservice: Discounter Aldi greift Amazon Fresh auf US-Markt an: Amazon ist nicht immer der erste Konzern, der bestimmte Dienste anbietet, aber mausert sich oft zum Platzhirsch. So scheint dies auch der Fall beim Konzept Amazon Fresh, einem Lieferservice, der frische Lebensmittel bringt. In Deutschland verzichtet Aldi bisher auf einen Bringdienst für Lebensmittel. In den USA startet der deutsche Discounter dagegen einen solchen Lieferservice und macht Amazon Fresh damit ganz klar Konkurrenz.

  • APPLE golem: Telekom bietet iPhone-8-Reservierung an: Alle Jahre wieder scharen sich die Apple-Jünger im September um die App-Stores, in der Hoffnung eines der heiß ersehnten Smartphones zu ergattern. Traditionsgemäß werden dann die neuen Modelle vorgestellt. Die Telekom verspricht, Kunden per SMS oder E-Mail zu informieren, wenn die Geräte angekündigt wurden. Wer dann bestellt und das elektronische Ticket vorzeigt, soll das gewünschte Gerät früher bekommen als andere Kunden. 

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WINDOWS Chip: Erstes Update seit 20 Jahren: Microsoft renoviert wichtigen Teil von Windows: Kann man Windows 10 demnächst lediglich anhand der Augen bedienen? Eye Control nennt sich dieses Feature, welches Windows in einer Insider-Version von Windows 10 erneuert hat. Diese Funktion soll vor allem Menschen, die körperlich beeinträchtigt sind, dabei helfen, einen Computer zu bedienen. Außerdem soll es weitere Neuerungen geben, wie unter anderem das Design der Kommandozeile oder Anpassungen am Browser Edge.

  • E-COMMERCE t3n: 5 Tipps: Besser werben auf Google und Amazon: Heutzutage werden in der Amazon-Suche und in den Google-Product-Listings sämtliche Produkte angeboten. E-Commerce Marketer nutzen diese Plattform immer intensiver – was auch durchaus Sinn macht. Sobald der Kunde das gewünschte Produkt in der Suche der beiden Plattformen eingibt, ist seine Kaufbereitschaft ziemlich sicher. Wie aber kann man sich diese Art zu werben zunutze machen? Hier gibt es fünf wertvolle Tipps, wie man auf Amazon und Google werben kann.

  • APPLE Heise: iPhone per iCloud von Erpressern gesperrt: Was Sie tun können: Lösegeld bezahlen, um sein eigenes iPhone, iPad oder iPod touch wieder benutzen zu können? Kriminelle haben sich die iPhone Fernsperr- und Ortungsfunktion „Mein iPhone suchen“ zunutze gemacht, um die iPhone-Besitzer zu erpressen. Erst nach Zahlung eines geforderten Lösegeldes wollen die Erpresser wieder die Geräte freigeben. Selbst die Zwei-Faktor-Authentifizierung beugt dem Ganzen nicht vor. Eine eigene PIN für das iPhone ermöglicht jedoch dem Nutzer auch trotz Fernsperre das Gerät zu benutzen und die Code-Sperre aufzuheben.

  • FAKE NEWS Süddeutsche: Facebooks Lügendetektor: Jetzt ist auch Facebook mit von der Partie, wenn es darum geht, Fake News aufzudecken. Hierzu möchte das soziale Netzwerk eine selbstlernende Software einsetzen, die die Beiträge anhand von verschiedenen Kriterien überprüft und in bestimmten Fällen auch anschlägt. Zudem will Facebook externe Journalisten einsetzen, um das Ganze zu unterstützen. Diesen Vorgang testet das Netzwerk vorerst an kleinen Nutzergruppen in vier Ländern, unter anderem auch in Deutschland.

  • AMAZON ECHO Spiegel: Experte zeigt Lauschangriff mit Amazons Echo: Amazon Echo als Abhörgerät. Wie ein Sicherheitsexperte herausgefunden hat, können Hacker mit ein paar einfachen Hackerwerkzeugen den intelligenten Lautsprecher von Amazon in eine Wanze umwandeln. Diese können dann ganz einfach von außen auf das Mikrofon zugreifen und die Nutzer abhören. Der Sicherheitsexperte Mark Barnes hat sich das Verfahren genauer angesehen und erklärt, wie leicht es für ihn gewesen ist Amazon Echo zu manipulieren. Anfällig für diese Hackerangriffe sind vor allem die Geräte aus den Baujahren 2015 und 2016.

Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HASS-POSTINGS t3n: Wer pöbelt, darf in den Medien namentlich genannt werden: Mit der hohen Popularität wächst auch die Notwendigkeit über den Umgang mit Hass-Postings zu entscheiden. Das Saarländische Oberlandesgericht hat nun entschieden, dass zum Zweck der Berichterstattung der Name des Beitragserstellers voll zitiert werden darf. Der Name sei im Internet öffentlich zugänglich und der Nutzer sei sich dem Hass-Postings bewusst gewesen. Die Entscheidung des OLG hob eine vorherige Entscheidung auf.

  • BROWSER heise: Ehemaliger Mozilla-Technikchef: „Chrome hat den Browser-Krieg gewonnen“: Googles Browser „Chrome“ hat mittlerweile den Großteil des Marktes eingenommen. 54 Prozent nutzen den Browser, Mozilla Firefox, ein ebenfalls populärer Wettbewerber erreicht nur 6 Prozent. Im Vergleich zum Vorjahr sind heute 22 Prozent weniger Firefox-Installationen aktiv, der Verlust beschleunige sich zunehmend. Diese Zahlen veröffentlichte der ehemalige Technikchef von Mozilla auf Github. Grund für den Rückgang der Aktiven Installationen von Firefox sei das aggressive Marketing und die Monopolstellung von Google. Mit wenig Aufwand kann das Unternehmen Aufmerksamkeit auf ihren Browser lenken.

  • STRAFE golem: Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro: Auf den Mitschnitt und eine Weiterverwendung des Streams einer Stadtratssitzung des Stadtrats Schwerin steht nun eine hohe Geldstrafe, beschließt die Stadtvertretung. Beantragt wurde dieses Weiterverwendungsverbot da die Vertreter ihre Persönlichkeitsrechte verletzt sehen. Die Fraktionen erklärten, dass der Livestream weiterhin der Öffentlichkeit zur Verfügung gestellt wird, aber die Aufzeichnung durch dritte zu weit gehe. Der Landesbeauftragte für Datenschutz- und Informationsfreiheit Mecklenburg-Vorpommern habe der neuen Regelung des Stadtrats zugestimmt.

  • WERBUNG horizont: Das Duopol: Welchen Einfluss haben Facebook und Google auf das internationale Werbegeschäft? Laut der Pivotal Research Group landen in den USA inzwischen 70 Prozent der digitalen Werbespendings bei Google und Facebook. Zahlen für Deutschland sind nicht bekannt. Die Tatsache, mit welcher Rasanz sich im digitalen Werbegeschäft ein Duopol zwischen den beiden Unternehmen etabliert hat, sollte eigentlich abschrecken. Die Stärke dieser Unternehemen liegt unter anderem auch in der großen Anzahl an Ressourcen und dem mittlerweile etablierten Prozess des Trackings.

  • SMART wired: Anybody Can Fire This ‚Locked‘ Smart Gun With $15 Worth of Magnets: Es schien wie ein Durchbruch im Bereich der Waffenkontrolle. In den USA hat das Unternehmen Armatix eine “Smart-Pistole” vorgestellt, die nur feuern kann, wenn der Schütze das passende Gegenstück – eine Uhr – am Arm trägt. Hacker haben nun einen Weg um die Sperre gefunden und gezeigt, dass die Technologie nicht so sicher ist. Die Verriegelung der Waffe kann durch einfache Magneten umgangen werden.

Weiterlesen »

Dollar, Diebe und Dateien: Ein Blick auf den Schwarzmarkt für Ransomware

Network (adapted) Image by Martinelle (CC0) via Pixabay

Der Angriff der Ransomware “WannaCry” hat Regierungen und Unternehmen weltweit in Alarmbereitschaft versetzt. Allerdings existiert der Schwarzmarkt für Exploits und Software Schwachstellen mindestens seit den 1990ern. Der Austausch über diese Schwachstellen fing bereits in der Anfangszeit der Computer an, hauptsächlich mit Telefon “Phreaking”. Also dem manipulieren von Geräten für die Telekommunikation.

Dem Massachusetts Model Railway Club wird zugeschrieben, ab den 1960er eine Hacker-Subkultur beherbergt zu haben. Von da an entwickelte sie sich in einen globalen Markt für den Verkauf von Exploits und Exploit Kits. Darunter gehören Hacking-Tools wie Blackhole, Zeus und Spyeye, manchmal auch als „Script Kiddies“ bezeichnet, weil die benötigten Programmierfähigkeiten eher trivial sind und die Hacks mithilfe eines menübasierten Programms erstellt werden.

Der russische Markt für Kreditkarten, der sich in den 1990ern zunächst als Online-Forum für gestohlene Kreditkarten entwickelte, verwandelte sich in ein ausgeklügeltes Geschäftsunternehmen. Es ahmte legale Online Märkte wie beispielsweise Ebay nach – mit anderen Worten: Die Kriminellen kommerzialisierten ihr Geschäft. Die “Australian Communication Media Authority’s Spam Intelligence Database” zeigte, dass durch Spam verbreitete Malware, die die Fähigkeit hatten, Daten in ungeschützten Computersystemen zu sperren, Anfang 2012 auftauchte und sich ab 2013 verbreitete.

Der moderne Malware-Markt

Die Industrialisierung eines Marktes für Cyberkriminalität entwickelte sich mit dem Aufkommen von virtuellen Privatnetzwerken (VPN) und The Onion Router (TOR) in der Mitte der 2000er rasant. Der Comprehensive Report on Cybercrime der UNODC aus dem Jahr 2013 markierte die Wichtigkeit dieser Märkte bei der Verbreitung von kommerzialisierten Hacking-Tools. Der Bericht der RAND Corporation über den Hacker Bazaar aus dem Jahr 2014 stellte fest: „Die Schwarzmärkte wachsen in ihrer Größe und Komplexität. Der Markt für Hacker, einst eine vielfältige Landschaft von diskreten, direkt verfügbaren Netzwerken von Einzelpersonen, die ihr Ego und ein möglicher Ruhm antrieb, hat sich inzwischen in einen Spielplatz für finanziell motivierte, hoch organisierte und entwickelte Gruppen verwandelt. Schwarzmärkte und halblegale Märkte für Hacking-Tools, Hacking als Dienstleistung und deren Belohnung bekommen immer mehr Aufmerksamkeit, je mehr Angriffe und Angriffsmechanismen mit diesen in Verbindung gebracht werden.“

Der Gefahrenbericht des Australian Cyber Security Centre aus dem Jahr 2015 hebt die Entwicklung von Cyberkriminalität als Dienstleistung hervor, mit der Einführung von neuen Geschäftsmodellen für Cyberkriminelle und ihrer steigenden Verbreitung und Weiterentwicklung. Gavin Corn, der Staatsanwalt der Abteilung für Cyberkriminalität des FBI, beobachtete, dass die Vernetzung zwischen kriminellen Gruppen durch neue Verschlüsselungsanwendungen deutlich verbessert wurde: „Cyberkriminalität war davor nicht einmal Teil des organisierten Verbrechens und jetzt ist es der Inbegriff dessen.“

Die Entwicklung des Internets hat auch für das rasche Entstehen verschlüsselter und anonymer Technologie gesorgt. Der Wert dieses Schwarzmarktes wird heute auf mehrere hundert Millionen US-Dollar geschätzt. Laut Berichten wurden neuerdings Sicherheitslücken für bis zu 900.000 US-Dollar verkauft. Es werden noch höhere Preise für Sicherheitslücken in besser gesicherten Systemen wie beispielsweise das Apple iOS bezahlt, niedriger istb der Preis für ältere Betriebssysteme wie Windows XP. Der Markt beschäftigt sich auf gewisse Weise mehr mit Tests und Evaluationen als vor dem Kauf. Die Branche ist dem Geschäft für Kartenbetrug in dem Punkt ähnlich, als dass sie versucht, einen stabilen und zuverlässigen Service anzubieten, der zur weiteren Benutzung aufrufen soll.

Nicht nur der Schwarzmarkt ist Schuld

Wenn es auf die Effektivität der Produkte ankommt – wie dies bei Malware oder Ransomware der Fall ist – sind Unternehmen mit laschen Sicherheitsmaßnahmen besonders gefährdet. Legale Sicherheitstests durch Cyber-Sicherheitsfirmen und nationale Sicherheitsagenturen, die ihr digitales Arsenal für offensive Zwecke aufrüsten wollen, sind ebenfalls an der Wertsteigerung von Exploits schuld. Die geheime Beschaffung von Sicherheitslücken lässt viele Benutzer im Dunkeln über den “Bug” und verhindert die legale Jagd nach der Fehlfunktion.

Außerhalb des Netzes sollte jede Firma, die im Onlinemarketing arbeitet oder anderweitig vom Internet abhängig ist, ebenso eine Sicherheitsfirma sein. Eindringlinge, die es auf vertrauliche Daten oder Dienstleistungen abgesehen haben, sind jetzt normal und können das Vertrauen in ein Unternehmen zerstören. Ein herausragendes Problem sind ältere Computersysteme oder ältere Systeme, die nicht mehr vom Verkäufer unterstützt werden. Windows XP ist ein gutes Beispiel dafür und Exploits zielen immer öfter auf diese älteren Systeme. Man schätzt, dass die Hälfte aller Webseiten noch immer über das veraltete Http-Skriptformat laufen, statt über das besser gesicherte Https-Skript, das zugleich Industriestandard ist.

Das Erbe älterer Webseitenformate setzt alle dem Risiko aus, von Cyberkriminellen gehackt zu werden. Diese Kriminelle kapern Webseiten und erstellen Fake-Webseiten, um ihre Opfer auf diese umzuleiten. Die Opfer laden dann Trojaner und andere Malware unbewusst herunter. Die massenhafte Verbreitung der “WannaCry”-Ransomware macht die Verschiebung der von Spezialisten individuell auf einzelne Ziele erstellten Programme zur Fähigkeit, zahlreiche gefährdete Computer und Netzwerke zugleich zu befallen, deutlich. Zusammen mit der Schaffung von Botnets (ein Computernetzwerk, das auch ferngesteuert werden kann), die oft benutzt werden, um massenweise Spam-Mails oder Social-Media-Nachrichten zu verbreiten, steigt das Ausmaß dieser Ereignisse.

Diese Art von Angriffen wird im besten Fall als “Weapons of mass annoyance” (dt.: „Massen-Nerv-Waffen“) bezeichnet. Sie sind also störend, aber ziehen keine weiteren Konsequenzen nach sich. Allerdings sind kampagnenartige Angriffe dieser Art inzwischen leider normal. Diese sind in der Lage, gut gebaute Nachrichten zu verbreiten, die die Benutzer dazu bringt, gefährdete Webseiten zu besuchen und so bestimmte Dateien herunterladen, die ihre Daten verschlüsseln.

Bei anderen Angriffen können durch nicht gepatchte Bugs oder ältere Systeme versteckte Programme die Tastenanschläge aufzeichnen oder das Betriebssystem des Computers manipulieren. Der Begriff der “Digitalen Teilung”, dass also einige den Zugang zu bestimmter Technologie haben und andere nicht, trifft auch auf die Sicherheit zu. Konsumenten und Unternehmen, die die Vertrauenswürdigkeit ihres Onlineaustauschs immer wieder kontrollieren, werden vor eine echte Herausforderung gestellt. Denn Kriminelle können mit Leichtigkeit perfekte Kopien von bekannten und vertrauenswürdigen Unternehmen erstellen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Network“ by Martinelle(CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WHATSAPP t3n: CSU will Zugriff auf Whatsapp-Gespräche: Über WhatsApp den Terror bekämpfen? Genau das plant jetzt die CDU und fordert den Zugriff auf WhatsApp-Gespräche zur Terrobekämpfung. Terroristische Aktivitäten sollen in der Vergangenheit bereits über die Messenger-App geplant worden sein, eine gesetzliche Kontrollmöglichkeit sei nach Meinung der CDU dringend und würde nach der Wahl weiterverfolgt werden. Gleichzeitig kann sowas jedoch auch Hacker anlocken und ihnen Türen zu sensible Nutzerdatern öffnen.

  • WLAN welt: EU will kostenloses WLAN an Tausenden Orten finanzieren: Im EU-Raum soll es künftig mehr kostenlose Internetzugänge geben. Was in deutschen Großstädten meist kein größeres Problem darstellt, soll in der EU bald massiv ausgebaut werden, so die Pläne aus Brüssel. An tausenden öffentlichen Plätzen sollen EU-Bürger bald über EU-finanzierte Hotspots ins Internet können. Es sollen rund 120 Millionen Euro in das Unterfangen gesteckt werden, weitere Details sollen bis Ende des Jahres geklärt werden. Vor allem für die Touristik und Dienstleistung könnte ein solcher Ausbau des Netzes interessant werden.

  • DISPLAYWEEK golem: Die Display-Welt wird rund und durchsichtig: In Los Angeles hat vergangene Woche die Displayweek stattgefunden – ja, eine ganze Messe allein im Zeichen des Displays. Hersteller und Froscher zeigten dort vor allem einen Trend: flexible Displays. Durch neue Techniken kann das Verbauen von Displays also künftig in allen Formen und an allen Orten möglich sein. Dem südkoreanischen Unternehmen Samsung ist sogar die Entwicklung eines dehnbaren Displays gelungen. In Zukunft werden Displays also in sehr viel mehr Anwendungsbereichen eingesetzt werden können.

  • CROWDFUNDING suedeutsche: Facebook-Nutzer können jetzt bei ihren Freunden Geld einsammeln: Facebook ist nicht das erste Unternehmen, das das Konzept Crowdfunding für sich entdeckt. Die Social Media-Plattform führt jetzt eine neue Funktion ein, über die es möglich werden soll Geld zu sammeln – ob für den Kampf gegen Krebs oder Silikonbrüste ist dabei egal. Facebook verspricht, sämtliche Spendenkampagnen innerhalb von nur 24 Stunden auf ihre Aufrichtigkeit zu überprüfen. Bedenkt man die Art und Weise, wie das Netzwerk bislang die Kommunikation seiner Mitglieder moderiert, darf das allerdings bezweifelt werden.

  • KÜNSTLICHE INTELLIGENZ heise: Künstliche Intelligenz berechnet die Schönheit: Schönheit liegt doch bekanntlich im Auge des Betrachters. Wenn es nach bestimmten Startups und Forschern geht allerdings in der Vermessung durch Algorithmen. Bilderdienste, wie das Online-Angebot “EyeEm” eines Berliner Startups, sollen fortan das Maß an Schönheit in einem Bild errechnen und diese dann möglichst prominent platzieren, um dem Fotografen die Auswahl zu erleichtern. Seit Jahren forschen Wissenschaftler und Unternehmen daran, neuronalen Netzen einen Sinn für Schönheit beizubringen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ANDROID golem: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte: Forscher haben kontrollierte Angriffe auf Android Apps durchgeführt und dabei Sicherheitslücken fast aller Android Versionen gefunden. Betroffen waren Apps, die die Funktion „Lay on Top“ nutzten, die zum Beispiel für Warnmeldungen oder unsichtbare Overlays verwendet werden können. Mit einem Missbrauch der Funktionen könnte von der Tastatur abgelesen oder sogar neue Apps installiert werden. Google reagierte mit einem Ausschluss von Apps, die diese Funktionen nutzen und kündigte an die Sicherheitslücke in Android O zu beheben.

  • TELEKOM handelsblatt: Verbraucherschützer fordern Verbot von „Stream On“: Der Bundesverband der Verbraucherzentrale hat die Telekom aufgefordert, ihren Datentarif mit Streamingangebot zu verbieten. Das Angebot verstößt gegen die Netzneutralität, da alle Daten diskriminierungsfrei zugänglich sein müssen. Der Dienst steht ebenfalls unter Prüfung der Bundesnetzargentur. Der Tarif, bei dem Streaming über bestimmte Dienste nicht mehr auf das Datenvolumen angerechnet wird, könnte die Wahlfreiheit der Verbraucher beeinflussen und sich negativ auf Innovation auswirken. Die Telekom äußerte Widerspruch, da jeder Anbieter Partner des Stream On Angebots werden kann.

  • CARSHARINGt3n: Car2Go und Drivenow: Daimler und BMW könnten Carsharing-Geschäft bündeln: Die beiden größten Carsharing Unternehmen kündigten an, ihre Angebote zu fusionieren. Schon im Dezember wurden in Gerüchten Fusionspläne behandelt, nun ist klar, dass bis zum Ende des dritten Quartals dieses Jahres DriveNow und Car2go unter einem neuen Namen fahren werden. Das neue Unternehmen soll ebenfalls offen sein auch weitere Partner aufzunehmen. So werden beispielweise myTaxi oder Moovel mitgehandelt. Mit der Verschmelzung der Unternehmen werden Daimler und BMW deutliche Marktführer für Mobilitätsdienste in Europa und stärken ihre Marktposition gegen Fahrdienste wie Uber aus Amerika.

  • KI heise: Apple: KI-Prozessor für iPhones: Nach Google zieht jetzt auch Apple nach und entwickelt nun Prozessoren für Algorithmen Künstlicher Intelligenz. Funktionen wie der Sprachassistent Siri oder Worterkennung auf der Tastatur zeigen Aufgaben von künstlicher Intelligenz. Quellen behaupten, dass schon auf der Entwicklerkonferenz „WWDC“ für Mac und iOS-Entwickler die „Apple Neural Engine“ angekündigt werden soll. Momentan arbeiten alle großen Unternehmen, führend Google und Nvidia an der Entwicklung von kleinen Prozessor-Chips. Funktionen wie maschinelles Lernen, Deep Learning oder Cognitive Computing nehmen noch große Rechenzentren in Anspruch.

  • LEAKS spiegel: So funktioniert digitale Desinformation: Das Thema Leaks ist besonders in der heutigen Zeit von Cyberangriffen wie WannaCry wieder in den Fokus gerückt. Vor einer Woche ist ein Bericht über russische Missinformationsmethoden aufgetaucht. Hacker manipulieren digitale Dokumente und verschaffen sich zum Beispiel über E-Mail Konten Zugang zu den Daten. Laut dem Toronto „Citizen Lab“ stellen diese manipulierten Dateien in einem Kontext von echten Dokumenten ein Problem dar, da sie nicht ausgiebig auf Ihre Echtheit überprüft werden.

Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER sueddeutsche: WannaCry, NSA und BND: Globaler Cyber-Angriff zeigt, wie riskant die Arbeit der Geheimdienste ist: Seit Freitag sind weltweit Hunderttausende Computer von dem Hackerangriff rund um den Wurm „WannaCry“ betroffen. Die Attacke scheint zunächst gestoppt, ist aber noch nicht ganz überstanden. Die Hacker haben den Notausgang, den ein IT-Spezialist eher zufällig fand und dadurch die Weiterverbreitung von WannaCry stoppte, aus der Ransomware entfernt, erneute Angriffe seien also möglich. Betroffen waren große Konzerne wie Renault oder die Deutsche Bahn und ausgelöst wurde die Attacke, wenn auf einen E-Mail-Anhang geklickt wurde.

  • DIGITALISIERUNG t3n: Bahnchef will die Fahrkarte abschaffen: Laut Bahnchef Richard Lutz ist der klassische Bahn-Fahrschein bald passé. Die Digitalisierung nimmt auch in den öffentlichen Verkehrsmitteln Einzug und nun soll auch das digitale Ticketing eingeführt werden. In Zukunft soll der Zug über das Handy des Passagiers erkennen, wann dieser ein- und aussteigt und infolgedessen automatisch einen Betrag abbuchen. Das dafür benötigte WLAN-Netzwerk wird derzeit bereits ausgebaut. Nicht unbeteiligt an dieser Entwicklung war sicherlich auch der weltweite Wanna-Cry-Hackerangriff am Freitag, von dem auch die Deutsche Bahn betroffen war.

  • KONFERENZ heise: Cube Tech Fair: Zum Abschluss rockt Steve Wozniak das Haus: Am Freitag endete die neue, dreitägige Startup-Messe Cube Tech Fair in Berlin. Zu den Stargästen zählten Tech-Aktivistin Robin Wright und Apple-Mitgründer Steve Wozniak. Der Job von „The Woz“ auf der Messe war es, einen mit einer Millionen Euro dotierten Startup-Preis zu verleihen, nicht ohne aus seinem bewegten Leben zu erzählen. Insgesamt konnte die Messe rund 5.000 Besucher versammeln und soll auch im nächsten Jahr wieder stattfinden.

  • MICROSOFT spiegel: Windows 10 öffnet sich für iOS und Android: Vergangene Woche hat auch Microsofts hauseigene Entwicklerkonferenz, die “Build 2017”, stattgefunden. So eine Konferenz kommt selbstverständlich nicht ohne große Ankündigungen aus und so war auch Windows 10 ein zentrales Thema. Microsoft hat auf der Build 2017 das Windows 10 Fall Creators Update der Öffentlichkeit präsentiert und will damit insgesamt einen viel größeren Fokus auf Nutzer mobiler iOs- und Android-Geräten legen. Windows 10 zeigt sich offen wie nie und holt sogar den größten Konkurrenten an Bord: Apples iTunes wird im Windows Store verfügbar sein.

  • WIRTSCHAFT faz: Delivery Hero: Frisches Geld für Foodora-Muttergesellschaft: Der südafrikanische Investor Naspers hat jetzt 387 Millionen Euro in die “Lieferheld”, “Foodora” und “Pizza.de” Muttergesellschaft gesteckt. Das Internet-Beteiligungsunternehmen Rocket Internet hat für den Essenslieferdienst Delivery Hero einen weiteren Investor gefunden. Damit sinkt der Anteil des Internet-Brutkastens an Delivery Hero von zuletzt knapp 38 Prozent auf etwa 33 Prozent.Schon 2015 und 2016 war der Börsengang für Delivery Hero geplant, 2017 soll es nun nach einem Wachstumssprung des Unternehmens soweit sein.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WHATSAPP t3n: Weltweiter Whatsapp-Ausfall während Präsentation der Facebook-Quartalszahlen: Während Facebook am Mittwoch die neuen Quartalszahlen vorstellte und Gründer Mark Zuckerberg unter anderem auch von den Zukunftsplänen für WhatsApp sprach, kam es bei dem Dienst zu einem teilweisen Ausfall. Viele Nutzer, vor allem in Westeuropa und Südamerika, sahen die Fehlermeldung „Verbinde…“ – eine Verbindung konnte allerdings nicht hergestellt werden. Experten vermuten, dass es sich um einen Erpressungsversuch in Form eines DDoS-Angriffs handeln könnte. Demnach wären die Server mit sinnlosen Anfragen überflutet worden, sodass diese unter der Last zusammenbrachen. Gegen 00:40 war WhatsApp nach einem zweistündigen Ausfall wieder erreichbar.

  • WLAN teltarif.de: Telekom und Lufthansa: WLAN im Flugzeug ab 3 Euro pro Flug: Unter dem Namen Lufthansa FlyNet bietet die Fluggesellschaft Lufthansa ihren Kunden ab sofort einen Internetzugang an Bord ihrer Flugzeuge an. Seit Januar dieses Jahres wurden Tests durchgeführt. Kunden können sich mit beliebigen mobilen Geräten im Netzwerk anmelden und lossurfen. Die Technik besteht aus WLAN-Technologie an Bord sowie Satelliten-Antennen und wurde bislang in 19 Flugzeugen des Typ Airbus A320 eingebaut. Außerdem wurden 31 Maschinen von Austrian Airlines und 26 Eurowings-Flugzeuge ausgerüstet. Auch Maschinen von Swiss sollen unter Umständen WLAN an Bord erhalten. Für die Einspeisung des Internets ist die Deutsche Telekom verantwortlich. Ab drei Euro ist das Angebot zu haben, je nachdem, welche Datenmenge man benötigt, muss man draufzahlen.

  • FACEBOOK Zeit: Facebook stellt 3.000 neue Kontrolleure ein: Wie Facebook-Chef Mark Zuckerberg in einem Blogeintrag mitteilte, plant Facebook, 3. 000 neue Mitarbeiter einzustellen, die damit beauftragt sind, Videos mit Gewaltinhalten aufzuspüren und zu sperren. In letzter Zeit stand das soziale Netzwerk häufiger in der Kritik, dass derartige Videos über Stunden abrufbar waren, ohne, dass gehandelt wurde. Bislang kümmern sich weltweit 4. 500 Mitarbeiter darum, den Hinweisen der Nutzer nachzugehen. Facebook verlässt sich größtenteils darauf, dass Nutzer Videos mit missbräuchlichen Inhalten melden. Jede Woche gibt es Millionen Hinweise, die geprüft werden müssen.

  • GOOGLE golem: Bösartige Google-Docs-Einladungen kopieren Kontakte: Eine Phishing-Kampagne macht derzeit die Runde. Von einer bekannten Person erhalten User per Mail die Einladung zu einem Goole Doc. Nehmen sie diese an, werden sie dazu aufgefordert, sich mit ihrem Google-Konto anzumelden. Dadurch können Kriminelle auf die Kontaktdaten des Nutzers zugreifen. Automatisch wird die Nachricht an die Kontakte des Opfers weitergeleitet und kann sich so verbreiten.

  • UMTS heise: Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt: Kriminelle haben mit Zugriff auf das Online-Banking deutscher Bankkunden deren Konten ausgeräumt. Die gelang ihnen wohl, in dem sie Mobil-TANs (mTANs), die für die Geräte der Kunden bestimmt waren, umleiteten und so die Überweisungen autorisieren konnten. Diese Umleitungen wurden offenbar durch seit Jahren bekannte Sicherheitslücken im SS7-Protokoll des UMTS-Netzes ermöglicht. Erst Ende März hatten Experten wieder vor diesen Lücken gewarnt. O2 Deutschland bestätigte gegenüber der Süddeutschen Zeitung, dass im Januar diesen Jahres entsprechenden Angriffe im eigenen Netz stattgefunden haben.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • GOOGLE golem: Google-Kamera für 17.000 US-Dollar: Google hat sich mit dem Gopro-Konkurrenten Yi zusammengetan, um die nächste Generation seiner VR-Plattform zu bauen. Diese besteht aus 17 Kameras vom Typ Yi 4K. Die Kamera heißt Yi Halo und soll rund 17.000 US-Dollar kosten. Vor zwei Jahren stellte Google bereits die Surroundkamera Jump vor, die aus 16 Gopros besteht. Mit der kreisförmigen Kameraanordnung der Yi Halo können stereoskope Videos mit 8.192 x 8.192 Pixel Auflösung bei 360 Grad Abdeckung und 30 Bildern pro Sekunde aufgenommen werden. Auch 5.760 x 5.760 Pixel mit 60 Bildern pro Sekunde sind möglich. Eine Kamera filmt dabei immer nach oben und unten.

  • DATENSCHUTZ netzpolitik: Im Gesetz zum elektronischen Personalausweis versteckt sich ein automatisierter Abruf für Geheimdienste: Innenminister Thomas de Maizière will Ausweise nur noch mit aktivierter Funktion zur elektronischen Identifizierung ausgeben. Außerdem möchte er die biometrischen Merkmale von Ausweis und Pass in einem automatisierten Verfahren den Geheimdiensten freigeben. Das Gesetz soll noch diese Woche beschlossen werden, im Bundestag findet heute eine Anhörung dazu statt.

  • NSA heise: Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert: Dank eines NSA-Werkzeugs namens „Doublepulsar“ haben Unbekannte in den vergangenen Tagen offenbar fast 200.000 Windows-Computer in aller Welt übernommen. Das haben Sicherheitsforscher von Binary Edge ermittelt, die das Netz täglich nach infizierten Geräten durchsuchen. Besonders stark betroffen sind demnach die Vereinigten Staaten, vor Hongkong und China. Schon zuvor hatten Sicherheitsforscher ermittelt, dass mehr als fünf Millionen Geräte für die NSA-Malware angreifbar sein dürften, obwohl Microsoft bereits einen Patch veröffentlicht hat. Seit die Hacker der Shadow Brokers dieses und andere NSA-Hackingtools veröffentlicht haben, steigt die Zahl der Infektionen aber rasant an.

  • POLITIK handelsblatt: Wie die EU die Brexit-Gespräche angeht: Zuerst schien die Europäische Union wie erstarrt, überrumpelt und tief gekränkt vom Liebesentzug der Briten. Es folgten Trauer und Trotz, Selbstzweifel und Streit. Jetzt aber scheint die Rest-EU der 27 gefasst und bereit für die Verhandlungen über den Brexit. Kühl, präzise und stählern haben sie ihre Ziele formuliert. EU-Ratspräsident Donald Tusk hat das Motto vorgegeben: „Im Kern geht es um Schadensbegrenzung.“

  • GOOGLE googlewatchblog: Google Play Awards: Das sind die Nominierten für die besten Android-Apps 2017: Im Play Store tummeln sich Millionen von Apps in unzähligen Kategorien und allen Qualitätsstufen. Um die besten Apps herauszustellen hat Google im vergangenen Jahr die Google Play Awards geschaffen, mit denen die besten Apps in ihren Kategorien ausgezeichnet werden. Auch in diesem Jahr wird es diese Preisverleihung wieder geben, und jetzt wurden die Nominierten in den 12 Kategorien bekannt gegeben.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CYBERCRIME heise: Nach Hacker-Festnahme: FBI will Kelihos-Botnetz endgültig stilllegen: In Barcelona wurde vor einigen Tagen ein russischer Hacker festgenommen. Der Vorwurf lautet, dass er ein Rechnernetz angelegt haben soll, dass Login-Daten sammelt, jährlich Hunderte Millionen SPAM-Mails verschickt und Malware auf anderen Rechnern installiert. In der Vergangenheit wurde mehrfach versucht, dem Botnetz den Todesstoß zu versetzen – bislang jedoch erfolglos. Allerdings teilte nun das US-Justizministerium mit, dass am Samstag mit dem Botnetz verbundene Domains blockiert wurden, dass ein Ersatzserver eingerichtet wurde, um automatisierte Anfragen infizierter Computer anzunehmen und dass zudem alle Steuerungsbefehle des Hackers blockiert wurden.

  • HASS Spiegel Online: Gericht verurteilt Facebook-Hetzer zu 4800 Euro Strafe: Hetze im Netz bleibt nicht ohne Konsequenzen. Vor dem Amtsgericht Berlin-Tiergarten wurde am Dienstag ein 57-Jähriger vorurteilt. Er habe auf Facebook die Grünen-Politikerin Claudia Roth beleidigt und gefordert, sie „aufzuhängen“. Der Vorwurf lautet somit „öffentliche Aufforderung zu Straftaten sowie Beleidigung“. Der Hetzer wurde zu einer Geldstrafe von 4. 800 Euro in 160 Tagessätzen von je 30 Euro verurteilt. Aufgeflogen war der Mann als Kunde in einer Digitaldruckerei. Ein Mitarbeiter war auf ihn aufmerksam geworden, weil er ihm wie ein „merkwürdiger Wutbürger“ erschien. Er stieß im Internet auf sein Facebook-Profil und damit auf „menschenverachtende und gruselige“ Kommentare.

  • iOS golem: Der Weg zurück zu HFS+ ist versperrt: Apple beendet mit dem aktuellen Update für iOS auf Version 10.3.1 die Signierung für das Dateiformat HFS+. Das ab jetzt verwendet Dateisystem ist APFS (kurz für „Apple File System“). Wenn Nutzer das Update durchführen, wird parallel dazu das Dateisystem konvertiert, deswegen dauert der Vorgang ungewöhnlich lange. Weil Apple die Signierung älterer iOS-Versionen beendet hat, ist ein Wechsel zurück zu iOS 10.2.1 unmöglich. Das neue Update beseitigt Sicherheitsprobleme bei WLAN-Verbindungen. Es werden auch 32-Bit-Geräte unterstützt, daher gibt es auch eine Aktualisierung für das iPhone 5 und 5C. Unter WatchOS und TVOS wird APFS bereits eingesetzt, der Einsatz unter MacOS ist geplant.

  • OFFICE t3n: Millionen Word-User von Onlinebanking-Virus betroffen: Microsofts Office-Programm ist derzeit einem Großangriff durch Schadsoftware ausgesetzt. Weltweit sind Millionen Word-Nutzer auf Windows-PCs betroffen. Gegen eine erst am Wochenende entdeckte Sicherheitslücke im Programm werde offenbar derzeit ein Angriff mit Schadprogramm gefahren. Die Angreifer versuchten, über eine groß angelegte SPAM-Aussendung den Banking-Trojaner Dridex auf den Rechnern der Anwender zu installieren. Die E-Mails haben als Anhang ein schadhaftes Word-Dokument im RTF-Format (Rich Text Format). Die Forscher berichten, dass ein Öffnen der infizierten Dateien bereits dazu führt, dass der Rechner des Opfers kompromittiert wird. Word blendet zwar eine Warnung vor potenziell gefährlichen Links ein, an diesem Punkt ist der Rechner aber bereits infiziert.

  • DIGITALISIERUNG WIRED: Die Ampel der Zukunft ist ein digitales Verkehrsschild: Beim diesjährigen Lexus Design Award gilt das Konzept des russischen Industriedesigners Evgeny Arinin als Finalist. Sein Vorschlag ist eine komplette Überarbeitung der Verkehrszeichen an Kreuzungen. Die Ampel der Zukunft ist demnach ein Schild in Form der Kreuzung. Dieses verfügt über LED-Technologie und kann in den gewohnten Farben Rot, Gelb, Grün anzeigen, welche Fahrtrichtung gerade Vorfahrt hat. Arinin will damit die Ampel zukunftsfähig machen. Schon bald könnten digitale Verkehrszeichen eine große Rolle spielen, da autonom fahrende Autos mit ihnen kommunizieren müssen. Große und deutliche Schilder sollen zuverlässiger sein als kleine, schwankende Farbkreise.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • MIPTV horizont: Die 4 großen Trends bei der Serienproduktion: Fernsehen wie im Kino. Serien tun sich im deutschen Fernsehen schwer, aber das dürfte nicht mehr lange so bleiben. Der derzeitige Gründergeist, der angestachelt durch viele neue TV-Sender und Plattformen wie Netflix und Amazon durch die Produktionslandschaft wabert, nimmt immer mehr Raum ein. Wie ideenreich es insbesondere in der europäischen Produktionslandschaft zugeht, zeigt sich beispielhaft in diesen Tagen in Cannes. Auf der von Reed Midem organisierten MIPTV gewähren die Produzenten und Sender Schulterblicke in ambitionierte Projekte. Bei den MIP Drama Screenings wird klar: Tolle Geschichten gibt es überall und die Produktionswerte werden immer höher.

  • HACKER sueddeutsche: Kaum ein Hacker will zum BND Neulich hat der Bundesnachrichtendienst neue Mitarbeiter gesucht, aber nicht irgendwelche. „Sherlock Holmes im Cyberspace“, so war der Job umschrieben. Die Online-Stellenausschreibung hatte die Form eines Codes, den man knacken musste. Wie viele Bewerber das kleine Spiel mitgemacht haben, ist unklar. Groß war aber der Spott, den die Anzeige auslöste in den Blogs just jener Hacker, auf deren Bewerbungen der Geheimdienst dringend angewiesen wäre. In den USA – um den Vergleich aufzumachen – treten Spymasters wie der ehemalige NSA-Chef Keith Alexander schon mal auf Hacker-Kongressen auf. Sie werben für sich als Arbeitgeber, sie greifen auch tief ins Portemonnaie, um die Stars der Szene zu rekrutieren. In Deutschland wäre das unvorstellbar, hier beschimpfen die Hacker im Chaos Computer Club die Geheimdienste eher als „Stasi 2.0″, und wenn ein Geheimdienstchef auf ihrem jährlichen Kongress auftauchen würde, ginge sein Vortrag vermutlich in Buhrufen unter.

  • HASSKOMMENTARE heise: Zeitschriftenverleger kritisieren Gesetz gegen Hasskommentare im Netz: Der Verband Deutscher Zeitschriftenverleger (VDZ) hat das geplante Gesetz gegen Hasskommentare im Internet kritisiert. „Das läuft auf die staatliche Einsetzung privater Meinungspolizei hinaus“, sagte der VDZ-Präsident Stephan Holthoff-Pförtner in einem Interview der Deutschen Presse-Agentur. „Und das Ergebnis ist die Gefährdung der Meinungsfreiheit.“ Nach dem Gesetzentwurf von Bundesjustizminister Heiko Maas (SPD) sollen Internetplattformen unter Androhung einer Geldbuße von bis zu 50 Millionen Euro alle strafrechtswidrigen Äußerungen entfernen.

  • MARKT golem: Deutschland kann seinen IT-Fachkräftemangel selbst lösen: In wohl keiner anderen Branche wird schon so lange und ausdauernd über den Fachkräftemangel lamentiert wie in der IT. Der Deutsche Industrie- und Handelskammertag betrachtet die Suche nach Fachkräften als eines der größten Probleme für IT-Firmen im Jahr 2017. Firmen beklagen die langen Zeiträume vom Schalten der Stellenanzeige bis zur Einstellung eines geeigneten Kandidaten. Laut einer Studie von Ende 2016 sind bundesweit rund 51.000 Stellen im IT- und Telekommunikationsbereich unbesetzt. Lösungsansätze kommen inmitten der Jammerei viel zu kurz. Dabei liegen sie auf der Hand: Wir müssen mehr und besser ausbilden – und mehr Frauen für einen Job in der Branche interessieren!

  • 1. APRIL horizont: Das sind die witzigsten Markenauftritte zum 1. April: Immer mehr Marken nutzen den 1. April, um mit – mehr oder weniger – witzigen Aktionen für Reichweite und Schmunzler bei der Zielgruppe zu sorgen. Der Trend geht sogar schon soweit, dass viele Werbungtreibende bereits in den Tagen vor dem „April Fool’s Day“ mit Scherzen um die Ecke kommen. HORIZONT Online hat sich alle angeschaut und zeigt die gelungensten Markenaktionen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER sueddeutsche: Tausende Twitter-Accounts offenbar von Erdogan-Anhängern gehackt: Sie verbeiteten in großem Stil die Hashtags “#NaziAlmanya” und “#NaziHollanda”. Hacker haben am gestrigen Tag tausende prominente Twitter-Accounts, betroffen waren beispielsweise Amnesty International, Pro Sieben, Borussia Dortmund oder Ex-Tennisprofi Boris Becker, gehackt und für diese Botschaften missbraucht. Verantwortlich sind offenbar Erdogan-Sypmathisanten und den Einstieg haben ihnen mutmaßlich Drittanbieter-Apps ermöglicht.

  • FACEBOOK zeit: Pakistan schränkt soziale Medien ein: Gotteslästerliche Inhalte sind in pakistanischen sozialen Medien nicht gerne gesehen. Der Ministerpräsident Nawaz Sharif hat jetzt das Innenministerium angewiesen, umgehend alle Seiten mit solchen Inhalten zu sperren. Ebenfalls wies er das Außenministerium an, internationale Institutionen und sozialen Netzwerken in Kontakt zu treten, um das Problem zu lösen. Die Zensur erfolgt seit Anfang des Jahres und schon bis 2016 war YouTube drei Jahre lang gesperrt, weil dort ein islamfeindlicher Film hochgeladen worden war.

  • TESLA golem: Tesla braucht neues Geld für Model 3: Für die Produktion des “Model 3” will sich Tesla jetzt eine Milliarden-Geldspritze verschaffen. Der Elektroauto- und Ökostromkonzern braucht für seine ambitionierten Expansionspläne und den Vorstoß in den Massenmarkt frisches Geld. Wie Tesla am Mittwoch nach US-Börsenschluss mitteilte, sollen die Mittel vor allem zur Stärkung der Bilanz und somit zur Minimierung von Risiken beim Anlauf der Produktion des ersten Mittelklasse-Elektrowagens „Model 3“ genutzt werden.

  • SXSW t3n: Holoplot: Berliner Audio-Startup räumt bei Tech-Festival SXSW ab: Noch ist das South by Southwest Festival (SXSW) in Austin, Texas in vollem Gange. Auch ein deutsches Tech-Startup konnte auf dem Festival jetzt Wellen schlagen. Das Berliner Startup Holoplot setztt sich mit seinen Produkten das Ziel, zielgerichtet Schall zu verteilen. Sie haben ein Audiosystem entwickelt, das die Akustik etwa in Museen, Bahnhöfen oder Konzertsälen verbessern soll. Auf dem SXSW haben sie dafür jetzt den „Interactive Innovation Award“ in der Kategorie „Music & Audio“ verliehen bekommen.

  • MESSAGING heise: Schwere Sicherheitslücke in den Web-Oberflächen von WhatsApp und Telegram geschlossen: Nachdem bei den beiden Messaging-Diensten WhatsApp und Telegram kürzlich eine Schwachstelle gefunden wurde, konnten diese mittlerweile beide geschlossen werden. Die Lücke erlaubte es den Angreifern, die Web-Sessions der Messenger zu kapern und so Nachrichten mitzulesen, Adressbücher zu kopieren und Schadcodes an Kontakte zu versenden. Wer vor allem die App-Versionen verwendet, sei auf der sicheren Seite, die Angriffe betrafen vor allem die Browser-Versionen und Web-Apps.

Weiterlesen »

Internetsicherheit als Menschenrecht?

Internetsicherheit (adapted) (Image by Pete Linforth [CC0 Public Domain] via Pixabay)

Der Zugang zum Internet wird zunehmend als neu entstehendes Menschenrecht wahrgenommen. Internationale Organisationen und nationale Regierungen haben begonnen, seine Bedeutung in Hinblick auf Redefreiheit, Meinungsäußerung und Informationsaustausch formal anzuerkennen. Der nächste Schritt, um ein gewisses Maß an Frieden im Netz sicherzustellen, könnte eine Anerkennung der Internetsicherheit als Menschenrecht sein.

Die Vereinten Nationen haben die entscheidende Rolle einer Internetverbindung im Zuge des Kampfes für Menschenrechte anerkannt. Offizielle Vertreter der Vereinten Nationen haben Maßnahmen von Regierungen, die den Internetzugang ihrer Bürger unterbinden, angeprangert. Sie würden ihren Bürgern das Recht auf freie Meinungsäußerung verweigern.

Aber Zugang ist nicht genug. Diejenigen von uns, die regelmäßig Zugang zum Internet haben, leiden häufig unter einer Art Internet-Erschöpfung: Wir alle erwarten, dass unsere Daten jeden Moment gehackt werden könnten und fühlen uns unfähig, dies zu verhindern. Ende letzten Jahres rief die Electronic Frontier Foundation, eine Online-Interessengruppe, Technologieunternehmen dazu auf, sich zur Verteidigung von Internetnutzern zu vereinigen, indem sie ihre Systeme gegen Hackerangriffe und Regierungsüberwachung schützen.

Es wird Zeit zu überdenken, wie wir Internetsicherheit hinsichtlich digitaler Kommunikation verstehen. David Kaye, Experte für internationales Recht und einer der UN-Hauptverfechter der Meinungsfreiheit, forderte bereits 2015 „die Verschlüsselung privater Kommunikation als Standard.“  Diese und andere Entwicklungen in internationalen und unternehmerischen Kreisen signalisieren mögliche erste Schritte auf dem Weg, Internetsicherheit als Menschenrecht zu erklären, das Regierungen, Firmen und Einzelpersonen schützen sollten.

Ist Internetzugang ein Recht?

Die Idee, Internetzugang als Menschenrecht anzuerkennen, ist nicht unumstritten. Niemand geringeres als Vinton Cerf, einer der Väter des Internet, hat argumentiert, dass Technologie selbst kein Recht ist, sondern vielmehr ein Mittel, durch das Rechte ausgeübt werden können. Dennoch erklären immer mehr Länder das Recht ihrer Bürger auf einen Internetzugang. Spanien, Frankreich, Finnland, Costa Rica, Estland und Griechenland haben dieses Recht auf verschiedene Weise festgelegt, etwa in ihren Verfassungen, Gesetzen und gerichtlichen Entscheidungen.

Ein früherer Leiter des Aufsichtsrats der internationalen Fernmeldeunion hat argumentiert, dass Regierungen „das Internet als wesentliche Infrastruktur, genau wie Straßen, Müll und Wasser ansehen“ müssten. Die globale Öffentlichkeit scheint auf überwältigende Weise zuzustimmen. Cerfs Position könnte tatsächlich als weiteres Argument für Internetsicherheit als Menschenrecht dienen – sicherzustellen, dass Technologie es Menschen ermöglicht, ihr Recht auf Privatsphäre und Redefreiheit auszuüben.

Bestehende Menschenrechte

Die momentanen internationalen Menschenrechte enthalten viele Prinzipien, die sich auf Internetsicherheit übertragen lassen. Artikel 19 der Allgemeinen Erklärung für Menschenrechte etwa umfasst den Schutz der Meinungsfreiheit, Kommunikation und Zugang zu Informationen. Auf ähnliche Weise wird in Artikel 3 festgelegt: „Jeder hat das Recht auf Leben, Freiheit und Sicherheit der Person“ . Diese Rechte durchzusetzen ist jedoch unter internationalem Recht schwierig. In Folge davon ignorieren viele Länder die Regeln.

Dennoch gibt es Grund zur Hoffnung. Bereits 2011 beschloss der Führungsstab der Vereinten Nationen für Menschenrechte, dass Menschenrechte gleichsam online wie offline gültig sind. Der Schutz der Privatsphäre zum Beispiel ist beim Umgang mit gedruckten Dokumenten nicht weniger wichtig, als wenn es um digitalen Schriftverkehr geht. Der UN-Menschenrechtsrat bekräftigte die Haltung 2012, 2014 und 2016.

2013 stimmte die Generalversammlung selbst – der allgemeine Dachverband der Organisation mit Repräsentanten aller Nationen – für die Bestätigung der Rechte auf Privatsphäre im digitalen Zeitalter. Verabschiedet inmitten von Enthüllungen über globale elektronische Spionage der USA, bekräftigte das Dokument noch einmal die Bedeutung des Schutzes der Privatsphäre und Meinungsfreiheit online. Und im November 2015 bekräftigten die G20, eine Gruppe mit einigen der wirtschaftlich stärksten Ländern weltweit, Privatsphäre auf ähnliche Weise, „einschließlich im Zusammenhang mit digitaler Kommunikation“ .

Sicherheitsmaßnahmen einrichten

Einfach ausgedrückt, schließt die Verpflichtung mit ein, dieses Recht zu schützen und Methoden zur Internetsicherheit zu entwickeln. So soll man etwa alle Kommunikation zu verschlüsseln. Man sollte zudem alte, nicht benötigte Daten löschen, statt sie unbegrenzt zu behalten. Immer mehr Firmen nutzen die Richtlinien der UN, um ihre Managementabteilung darüber zu informieren, die sorgfältige Überprüfung der Menschenrechte zu unterstützen. Außerdem nutzen sie Empfehlungen der US-Regierung in Form des Cybersecurity Frameworks des National Institute for Standards and Technology, um zu ermitteln, wie sich ihre Daten und die ihrer Kunden am besten schützen lassen.

Mit der Zeit wird sich dieser Trend wahrscheinlich verstärken. Die Anerkennung von Internetzugang als Menschenrecht wird sich weiter verbreiten – und darauf folgend könnte das auch für Internetsicherheit gelten. Da die Leute Onlineangebote zunehmend in ihrem Alltag nutzen, werden ihre Erwartungen hinsichtlich digitaler Privatsphäre und Meinungsfreiheit dazu führen, dass sie besseren Schutz verlangen.

Die Regierungen werden darauf reagieren, indem sie auf existierende internationale Gesetze aufbauen und die Rechte auf Privatsphäre, Meinungsfreiheit und ökonomischen Wohlstand formal auf das Internet ausdehnen. Jetzt ist für Firmen, Regierungen und Privatpersonen der Zeitpunkt, um sich auf diese Entwicklung vorzubereiten, indem Internetsicherheit als grundlegende ethische Überlegung in Telekommunikation, Datenspeicherung und gemeinschaftliche soziale Verantwortung unternehmerisch in das Risikomanagement einbezogen wird.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Internetsicherheit“ by Pete Linforth (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • SNOWDEN derstandard: Bericht: Russland überlegt Auslieferung von Snowden an Trump: US-Präsident drohte Whistleblower mit der Todesstrafe – Anwalt: Keine Signale für eine Auslieferung. Die Meldung kommt überraschend. Unter Berufung auf Informationen aus US-Geheimdienstkreisen meldet NBC News, dass die russische Regierungsspitze derzeit ernsthaft darüber diskutiere, Edward Snowden an die USA auszuliefern. Quasi als Geschenk an den neuen Präsidenten Donald Trump, der den NSA-Whistleblower in der Vergangenheit als „Spion“ sowie „Verräter“ bezeichnet und ihm mit der Todesstrafe gedroht hat.

  • MICROSOFT golem: NSA bescheinigt Windows 10 und Surface hohe Sicherheit: Microsoft freut sich: Der US-Geheimdienst NSA hat Windows 10 und die Surface-Geräte als besonders sicher eingestuft. Beide Produkte dürfen somit im Hochsicherheitsbereich verwendet werden. Der US-Geheimdienst NSA (National Security Agency) hat Microsofts aktuelles Betriebssystem auf die CSfC-Liste gesetzt. Das steht für Commercial Solutions for Classified Programs und beschreibt kommerzielle Produkte, die für den geheimen Einsatz geeignet sind. Auch die Surface-Geräte von Microsoft wurden auf die Liste gesetzt, Windows-10-Geräte anderer Hersteller sind derzeit nicht dabei.

  • FAKE NEWS heise: Apple-Chef: Gegen „Fake News“ schon in der Schule vorgehen: Nachdem sowohl Google als auch Facebook bereits Maßnahmen zur Bekämpfung sogenannter Fake News im Internet angekündigt haben, meldet sich nun auch Apple zum Thema zu Wort. Konzernchef Tim Cook fand in einem Interview mit der britischen Zeitung The Telegraph scharfe Worte. Schulkampagne gegen Fake News? Die Epidemie von Falschmeldungen sei „ein großes Problem in großen Teilen der Welt“, welches „den Geist der Menschen umbringt“. Die Bekämpfung von Falschmeldungen muss laut Cook bereits in der Schule beginnen. Sie müsse dort „tief verwurzelt“ sein und auch „tief verwurzelt in der Öffentlichkeit“. Kinder könnten ihre Eltern antreiben, zu handeln, wie dies auch bei der Umweltbewegung gewesen sei.

  • HACKER zeit: Staatstrojaner auf Ernährungsforscher angesetzt: Was haben die Menschenrechte in den Vereinigten Arabischen Emiraten mit den Ernährungsgewohnheiten der Mexikaner gemeinsam? Nichts sollte man meinen. Doch gibt es eine Verbindung. Sie läuft über Kanada und Israel und hat etwas mit Aktivisten, ihren mächtigen Gegnern und raffinierten Hacks zu tun. Wer der Verbindung nachspüren will, muss zunächst nach Hamburg reisen. Dort halten Bill Marczak und John Scott-Railton Ende Dezember auf dem 33. Chaos Communication Congress (33C3) einen launigen Vortrag über die Überwachungsmethoden von staatlichen Organisationen und wie man sie aufdeckt. Marczak und Scott-Railton arbeiten für das Citizen Lab, eine weltweit einmalige Einrichtung an der Universität von Toronto, Kanada, die vor allem für eines bekannt ist: Dort werden Staatstrojaner aufgedeckt.

  • GADGETS wired: Die weltweit erste zertifizierte Verhütungs-App: Natural Cycles wurde als weltweit erste App offiziell als Alternative zu Kondomen und der Pille anerkannt – und könnte vom britischen Gesundheitssystem NHS unterstützt werden. Eine App, die mittels eines Algorithmus die weibliche Fruchtbarkeit misst, wurde als erste App offiziell als Verhütungsmethode zugelassen. In Großbritannien gibt es Pläne, sie in das Gesundheitssystem NHS zu integrieren. Sie könnte also sogar von Ärzten verschrieben werden – ebenso wie die Pille.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • IPHONE stern: Der Tag, an dem die Taste starb: Vor zehn Jahren, im Jahr 2007, war die Welt noch eine andere. Als ein Mann im schwarzen Rollkragenpullover ein Handy ohne Tasten präsentierte, konnte sich noch kaum jemand vorstellen wie sehr das Smartphone, vor allem eben das iPhone, den Alltag verändern und revolutionieren würde. Apple erfand mit ihrem iPhone vor zehn Jahren das Telefon neu und wurde so zum Taktgeber einer ganzen Branche und das iPhone zum Symbol des mobilen Internets. Wie hat sich das iPhone seither entwickelt und vor allem unser Kommunikationsverhalten und wie soll es in Zukunft weitergehen?

  • YAHOO golem: Yahoo verliert Namen und Marissa Mayer: Hiermit geht wohl ein Kapitel Internetgeschichte zuende. Yahoo so wie es war gibt es nicht mehr. Das 1994 gegründete Internetunternehmen wurde nun für 4,8 Milliarden US-Dollar vom Telekomkonzern Verizon aufgekauft und folglich in Altaba umbenannt. Nun ist auch bekannt geworden, dass Vorstandsvorsitzende Marissa Mayer und weitere Manager den Internetpionier verlassen werden. Konkurrenz wie Facebook und Google waren für das Unternehmen einfach zu stark und so ist es an die Wand gefahren, ebenso stürzte ein beispielsloser Datendiebstahl durch einen Hackerangriff das Unternehmen weiter in die Krise.

  • CES 2017 heise: Das war die CES 2017: Smart, intelligent und mit Kulleraugen: In der vergangenen Woche hat in Las Vegas die Consumer Electronics Show (CES) 2017 stattgefunden, eine der weltweit größten Messen für Unterhaltungselektronik. Bereits zum 50. Mal wurden dem Publikum die neusten Tech-Innovationen vorgestellt. Im Fokus der Entwickler stand so vor allem das Zuhause und der Alltag des Menschen. Jeder Lebensbereich soll erfasst und „smart“ gemacht werden. Künstliche Intelligenzen, so auch beispielsweise Amazons Alexa oder kleine Roboter gab es an jeder Ecke. Was sind nur Gimmick und was wirklich revolutionär?

  • ONLINEHANDEL t3n: Onlinehändler: Rücksendungen kosten angeblich dreistelligen Millionenbetrag: Weihnachten ist vorbei und es scheint so viel wie online geshoppt wurde, wird ebenso wieder zurückgeschickt. Die Rücksendungen aus eben diesem Geschäft kosten den Onlinehandel angeblich hunderte Millionen Euro, laut einer Studie der Kölner EHI-Handelsforschung. Fast ein Drittel der Retouren lasse sich nicht mehr als Neuware verkaufen. Die meisten Retouren verzeichnet der Modehandel. Die meisten großen Unternehmen scheinen jedoch relativ unbeeindruckt von solch großen Verlusten.

  • SICHERHEIT chip: Manipulierte Geldautomaten: Eine Stadt trifft es besonders oft: Geldautomaten in größeren Städten machen viele Menschen nervös, die Chance ist ja groß, dass er manipuliert wurde, denkt man. Fakt ist nun, dass vor allem in Berlin solche Angriffe besonders häufig auftreten. Im letzten Jahr wurden ganze 159 Geldautomaten in der Hauptstadt geskimmt. „Skimming“ steht für „Abschöpfen“ oder „Absahnen“ bezeichnet eine Methode, illegal elektronische Daten von Zahlungskarten auszuspähen. Die Kollegen von Chip verraten, wie man sich dagegen schützen kann.

Weiterlesen »

Immer sicher bleiben: Wie ihr eure Daten im Netz schützen könnt

Dezimalsystem, Null, Eins, 0, 1, Schloss, Vorhängeschloss, Sicherheit, Datenschutz, Data

Das Bedürfnis, seine Privatsphäre vor Eingriffen der Regierung zu schützen, hat eine längere Tradition als die der amerikanischen Demokratie. Im Jahr 1604 sagte schon Sir Edward Coke, der Justizminister von England, dass das „Haus eines Mannes“ sein Schloss sei. Dies sagte aus, dass ein Hausbesitzer sich und seine Privatsphäre vor den Agenten des Königs schützen konnte. Diese Einsicht übertrug sich in das heutige Amerika – dank unserer Gründer und ihrer Abscheu gegenüber der unbefugten Durchsuchungen und das Bemächtigen von persönlichen Dokumenten durch das imperialistische Großbritannien.

Ihnen war klar, dass jeder etwas zu verbergen hat – weil menschliche Würde und Intimität nicht existieren würden, wenn wir unsere Gedanken und Taten nicht privat sein lassen können. Als Bürger des digitalen Zeitalters ist das allerdings schwieriger. Hinterhältige Hacker und Regierungen können unsere privaten Gespräche  überwachen, genauso wie unsere Browser-Aktivitäten und andere Dateien, die sie finden, solange man ein Smartphone, Tablet, Laptop oder Computer besitzt.

Unser zukünftiger Präsident Donald Trump kritisierte die Verschlüsselungstechnologie und will die Regierungsüberwachung weiter ausbauen, was Technologen und zivile Liberalisten beunruhigt. Als ethischer Hacker ist es mein Job, diejenigen zu beschützen, die es nicht schaffen, oder nicht das nötige Wissen haben, für ihre eigene Sicherheit zu sorgen. Menschen, die wie Hacker denken, haben einige gute Ideen, wie man die digitale Privatsphäre schützen kann – auch und vor allem in diesen turbulenten Zeiten. Wir haben unsere Empfehlungen aufgelistet. Ich habe weder ein Arbeitsverhältnis noch einen Bezug zu den Firmen, die im Folgenden genannt werden. In manchen Fällen betrachte ich die Services allenfalls als normaler User.

Anrufe, SMS und E-Mail

Wenn ihr mit Menschen kommuniziert, ist es ihnen wahrscheinlich wichtig, dass nur ihr und die Menschen, die es etwas angeht, lesen können, was geschrieben wird. Das bedeutet, dass ihr eine ‚Ende-zu-Ende-Verschlüsselung‘ benötigt, bei der eure Nachricht verschlüsselt übermittelt wird. Wenn sie andere Systeme passiert, wie ein E-Mail-Netzwerk oder die Computer eines Handyanbieters, dann sehen diese nur die verschlüsselte Nachricht. Wenn die Nachricht ankommt, entschlüsselt der Computer oder das Handy des Angeschriebenen die Nachricht, aber nur für den gewünschten Empfänger.

Wenn es um Anrufe oder SMS ähnliche Nachrichten geht, sind Messengerprogramme wie WhatsApp und Signal empfehlenswert. Beide nutzen die Ende-zu-Ende-Verschlüsselung und können kostenlos für iOS- und Android-Geräte heruntergeladen werden. Damit die Verschlüsselung für beide Nutzer gelingt, müssen beide auch die gleiche App benutzen.

Private E-Mails verschickt man am besten mit Tutanota oder ProtonMail. Beide sind im Stil von GoogleMail gehalten, benutzen eine Ende-zu-Ende-Verschlüsselung und speichern nur verschlüsselte Mails auf ihren Servern. Man sollte aber bedenken, dass, wenn ihr Mails an Menschen schickt, die diesen Sicherheitsservice nicht nutzen, die Mails eventuell nicht verschlüsselt sind. Im Moment unterstützt keiner der Anbieter die PGP/GPG-Verschlüsselung, was es den Sicherheitsdiensten ermöglichen würde, sich auf andere Anbieter auszuweiten. Anscheinend arbeiten sie bereits daran. Beide Anbieter sind zudem kostenlos und kommen aus Ländern mit strengen Datenschutzgesetzen (Deutschland, Schweiz). Beide können auf PCs und mit mobilen Anbietern genutzt werden. Das einzige Manko ist, dass keiner von beiden eine Zwei-Faktoren-Authentifizierung für eine extra Sicherheitskontrolle beim Einloggen anbietet.

Nie mehr ausgespäht werden

Das private Browsen im Internet oder die Nutzung von Apps und Programmen, die mit dem Internet verbunden sind, greift indirekt zu. Webseiten und Dienste sind komplizierte Gebilde, die viele Informationen von verschiedenen Onlinediensten in sich vereinen.

Eine Nachrichtenseite nutzt zum Beispiel einen Artikeltext von einem Computer, Fotos von einem anderen und ein Video von einem dritten. Zudem möchte sich die Seite mit Facebook und Twitter verbinden, damit Leser die Artikel teilen, damit diese dort kommentieren können. Werbung und andere Dienste sind auch eingebaut, sodass die Seitenbesitzer (neben anderen Daten) herausfinden können, wie viel Zeit ein Nutzer auf der Seite verbringt.

Der einfachste Weg, Ihre Privatsphäre zu schützen, ohne ihre Aktivitäten komplett über den Haufen zu werfen, ist, eine kleine und kostenlose Software zu installieren, die sich „Browser-Erweiterung“ nennt. Diese bringt neue Funktionalität zu eurem Browser, wie Chrome, Firefox, oder Safari. Die zwei Softwares, die ich diesbezüglich empfehle, sind uBlock Origin und Privacy Badger. Beide sind kostenlos und arbeiten mit den meist genutzten Browser-Anbietern und verhindern, dass Seiten eure Aktivitäten verfolgen können.

Verschlüsselt eure gesamte Online-Aktivität

Wenn ihr noch sicherer sein wollt, müsst ihr euch davon überzeugen, dass niemand eure direkten Internetaktivitäten verfolgen kann – das gilt sowohl für den Computer als auch für euer Handy. Hierbei kann ein Virtuelles Privates Netzwerk (VPN) helfen. Bei einem VPN handelt es sich um eine Reihe vernetzter Computer, durch die man seinen Internetverkehr schickt.

Statt der herkömmlichen Art, bei der euer Computer eine Webseite mit offenen Kommunikationsprotokollen besucht, erschafft euer Computer nun eine verschlüsselte Verbindung  mit einem anderen Computer an einem anderen Standort (zum Beispiel auch in einem anderen Land). Dieser Computer sendet die Anfrage dann für euch. Wenn er von der Webseite, die ihr laden wollt, eine Antwort erhält, verschlüsselt er die Information und sendet sie zurück an euren Computer, wo sie dargestellt wird. Das alles passiert in Millisekunden, ist also meistens nicht langsamer als reguläres Surfen — und ist zudem wesentlich sicherer.

Für die einfachste Möglichkeit, privat zu surfen, empfehle ich Freedom von F-Secure, weil es nur ein paar Dollar im Monat kostet, einfach zu nutzen ist und sowohl auf Computern als auch auf mobilen Geräten läuft. Es gibt natürlich auch andere VPN-Dienste, diese sind aber meist komplizierter und würden ihre weniger technologiebegeisterten Familienmitglieder wahrscheinlich verwirren.

Zusätzliche Tipps und Tricks

Wenn ihr nicht wollt, dass jemand mitbekommt, was ihr im Internet sucht, dann benutzt DuckDuckGo oder F-Secure Safe Search. DuckDuckGo ist eine Suchmaschine, die keine Nutzerprofile erstellt oder ihre Suche danahc gestaltet. F-Secure Safe Search ist nicht ganz so privatsphärenfreundlich, weil sie mit Google zusammenarbeiten. Sie aber eine integrierte Sicherheitseinschätzung für jedes Ergebnis, was es zu einer tollen Suchplattform für Kinder macht.

Um noch mehr Sicherheit bei euren Mails, sozialen Netzwerken und anderen Online-Accounts zu bekommen, aktiviert eine „Zwei-Faktoren Authentifizierung“ oder „2FA“. Diese benötigt nicht nur einen Benutzernamen und ein Passwort, sondern auch eine andere Information – wie einen Zahlencode, der an euer Handy gesendet wird – bevor man sich einloggen kann. Die meisten Dienste  wie Google oder Facebook nutzen 2FA mittlerweile. Das solltet ihr auch tun.

Verschlüsselt die Daten auf eurem Handy und Computer, um eure Dateien, Bilder und andere Medien zu schützen. Apple iOS und Android-Handys haben Einstellungen, um eure mobilen Geräte zu verschlüsseln.

Dann bleibt noch der letzte Punkt des Privatsphäre-Schutzes: ihr selbst. Gebt nur persönliche Informationen an, wenn es wirklich nötig ist. Wenn ihr euch mit Accounts online anmelden, nutzt nicht eure Haupt-E-Mail-Adresse oder eine bestehende Telefonnummer. Erschafft stattdessen eine E-Mail-Adresse, die ihr nicht weiter nutzt und erstellt eine Telefonnummer bei Google Voice. Sollte der Anbieter dann gehackt werden, kommen eure echten Daten nicht ans Licht.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Sicherheit“ by TBIT (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • APPLE MACERKOPF: 5-Zoll-iPhone mit vertikaler Dual-Kamera geplant: Laut einem taiwanesischen Zulieferer für die iPhone-Produktion plant Apple für das Jahr 2017 die Einführung eines dritten iPhones. Bislang gibt es aus der neusten Generation das iPhone 7 und das iPhone 7 Plus, das neben einem größeren Display auch über eine zweite Kamera verfügt, die als Weitwinkel- und Teleobjektiv fungiert. Bei dem geplanten Modell ist durchgesickert, dass die Kameras nicht wie bislang horizontal angeordnet sein sollen, sondern vertikal. Es wird vermutet, dass dies auf Platzmangel zurückzuführen ist. Es ist nicht das erste Mal, dass Gerüchte die Runde machen, dass neben den Nachfolgern von iPhone 7 und iPhone 7 Plus auch ein drittes Modell eingeführt werden soll. Die Gerüchteküche brodelt – so ist von einem OLED-Display und von drahtlosem Laden die Rede.

  • MICROSOFT heise: Microsoft räumt Übereifer beim Windows-10-Upgrade ein: In zwei Monaten läuft die Zeit ab, während derer Benutzer von Windows 7 und 8 kostenlos auf das neue Windows 10 aktualisieren können. Da sich einige Benutzer aber hartnäckig gegen die neue Version sperren, griff Microsoft in letzter Zeit zu immer aggressiveren Methoden. Den Gipfel erreichte ein Verfahren, bei dem Nutzer wiederholt beim Systemstart zu dem Upgrade aufgefordert wurden. Die entscheidende Neuerung: das Klicken auf die Schließen-Schaltfläche (das rote „X“ oben rechts) bedeutet, dass man das Upgrade durchführen will und nicht, dass man dies ablehnt. Zahlreiche Instanzen hatten sich dagegen aufgelehnt. Nun hat Microsoft sich für den Übereifer entschuldigt und gibt an, daraus gelernt zu haben.

  • WIRTSCHAFT FAZ: Wirtschaftsverbände rechnen mit eher verhaltenem Wachstum: Das Institut der deutschen Wirtschaft in Köln (IW) hat 48 Wirtschaftsverbände befragt, welche Prognose sie für das kommende Jahr treffen. 28 der befragten Verbände rechnen für 2017 mit einem Produktionsanstieg, doch nur drei erwarten eine wesentliche Steigerung. Acht Verbände rechnen sogar mit einem schlechteren Ergebnis. Terrorängste macht das IW nicht für das stagnierende Wachstum verantwortlich. Stattdessen sei das Arbeitsplatzrisiko ausschlaggebend, sagte Michael Hüther der Frankfurter Allgemeinen Zeitung. Es sei bereits das dritte Jahr in Folge, in dem im Grunde kein großer Dynamik-Gewinn hinzukomme, aber auch nicht großartig etwas verloren ginge.

  • AMAZON t3n: Amazon Echo könnte bei Lösung eines Mordfalls helfen: Bei der Klärung eines Mordfalls soll Amazon Echo mit der Software Alexa helfen. Der Angeklagte verfügt über zahlreiche Systeme, die miteinander zusammen hängen. Die Polizei fordert von Amazon die Bereitstellung von Sprachaufnahmen, die in der Wohnung des Angeklagten entstanden sind. Die Analyse dieser soll wichtige Details zum Tathergang liefern. Amazon weigert sich bis jetzt, diese Daten herauszugeben und begründet dies damit, dass man die Technik nicht gegen ihre Benutzer einsetzen wolle. Nur auf gerichtlichen Beschluss hin würde man die Daten zur Verfügung stellen. Immerhin hat der Konzern den Behörden bereits Kontodaten und den Bestellverlauf des Angeklagten übermittelt.

  • JUDIKATIVE Zeit: Der Staat wird zum Hacker: Vor dem Hintergrund des Falls Apple vs. FBI aus dem Frühjahr 2016 gibt Kurt Opsahl, stellvertretender Direktor der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), einen Ausblick über die Zukunft der Strafverfolgung. Erstens Gesetze, die Unternehmen zur Kooperation verpflichten; zweitens öffentlicher Druck auf die Hersteller, sich nötigenfalls selbst zu kompromittieren; drittens staatliches Hacken von Geräten.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER golem: Das FBI darf jetzt weltweit hacken: Das FBI wird jetzt endgültig zu einer Hacker-Vereinigung. In den USA soll jetzt die sogenannte „Rule 41“ der Federal Rules of Criminal Procedure in Kraft treten. Diese besagt, dass Amtsrichter in den USA Bundesbehörden wie etwa dem FBI die Erlaubnis zum Hacken beliebig vieler Computer erteilen kann und stellt quasi einen Durchsuchungsbefehl dar, der jeden betreffen könnte, der eine entsprechende Website besucht. Die Genehmigungen zum Hacken können von jedem US-amerikanischen Amtsrichter in beliebigen Jurisdiktionen erteilt werden.

  • AMAZON itreseller: Amazon bringt Daten per LKW in die Cloud: Der Online-Großhändler hat jetzt in Las Vegas einen Cloud-LKW, das sogenannte „Snowmobile“, vorgestellt. Dieses Konzept basiert auf dem Erflog der mobilen Snowball-Datenfestplatten, auf welchen Kunden bereits Daten im Terabyte-Bereich per Kurier in die Cloud senden können. Jetzt werden schwerere Geschütze aufgefahren und klassisch analog sollen auch große Datenmengen per Lastwagen in das Cloud-Rechenzentrum transportiert werden. Dies soll vor allem für Unternehmen mit großen Datenbeständen hilfreich sein, da selbst mit Highspeed-Leitungen Datenvolumen im Petabyte-Bereich Monate wenn nicht Jahre für die Übertragung brauchen können. Der Truck hingegen kann in rund zehn Tagen mit 100 Petabyte an Daten beladen werden.

  • RUSSLAND zeit: Hacker erbeuten Millionenbetrag von russischer Zentralbank: Die russische Zentralbank wurde filmreich um einen Millionenbetrag erleichtert. In der Moskauer Bank wurden durch einen Hacker-Angriff rund 29 Millionen Euro erbeutet. „Der FSB (der russische Inlandsgeheimsdienst) hat die notwendigen Maßnahmen eingeleitet, um Bedrohungen für die russische Wirtschafts- und Informationssicherheit zu neutralisieren“, hieß es in einer Mitteilung. Neben dem Hacker-Angriff kam es zudem zu gezielten Falschmeldungen, die von einer Krise bei den Bankensystemen, Insolvenzen und dem Entzug von Lizenzen handeln.

  • APPLE t3n: Project Titan doch nicht tot? Apple arbeitet wohl weiter an autonom fahrenden Auto: Apple scheint auch überall seine Finger im Spiel zu haben. So auch in der Welt der autonom fahrenden Autos. Unter dem Decknahmen “Project Titan” arbeitete der Konzern an einem solchen Konzept, soll es aber wieder auf Eis gelegt haben. Apple-Direktor Steve Kenner hat jetzt in einem Schreiben an die National Highway Traffic Safety Administration neue Sicherheits-, sowie Datenschutzregeln gefordert. Konkret angesprochen wird Project Titan darin nicht, so lässt sich aber zwischen den Zeilen ein defintives Interesse an einer Weiterverfolgung des Projekts herauslesen, welches ursprünglich für den Verkauf in 2019 angedacht war.

  • US-WAHL spiegel: So angreifbar sind die Wahlcomputer der USA: Sein Kreuzchen in der Wahlkabine auf einem Computer statt einem Stimmzettel zu hinterlassen sollte eigentlich durchaus praktischer und sicherer sein. So können etwa ungültige Stimmabgaben verhindert werden und die Auszahlung in Sekundenschnelle erfolgen. US-amerikanische IT-Experten haben besagte Wahlcomputer jetzt aber für unzureichend gesichert erklärt und somit das Vertrauen in das Ergebnis der Wahl erschüttert. Computer-Wissenschaftler J. Alex Halderman hat empfohlen die Stimmen in drei Bundesstaaten neu auszuzählen, der Antrag dazu wurde jetzt aber wieder zurückgezogen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • INTERNET Zeit Online: Der nächste große Angriff aus dem Internet der Dinge: Zwei Stunden lang waren am Freitag zahlreiche populäre Internetdienste wie Twitter, Spotify, Airbnb, Reddit, eBay oder die Seite der New York Times auf normalem Wege nicht zu erreichen. Die betroffenen Seiten sind Kunden beim DNS-Provider (Domain Name System) Dyn im US-Bundesstaat New Hampshire, der nach eigenen Angaben zum Opfer eines massiven Angriffs wurde. Nach zwei Stunden waren die Störungen demnach behoben, es mussten aber zwei weitere Angriffswellen abgewehrt werden. In den USA gibt es nun Befürchtungen, eine Attacke am 8. November könnte die Präsidentschaftswahl beeinflussen.

  • AT&T Neue Zürcher Zeitung: Telekomriese greift nach Time Warner: Der amerikanische Telekomkonzern AT&T will das Medienunternehmen Time Warner für 85 Milliarden Dollar übernehmen. AT&T ist der zweitgrösste Mobilfunkanbieter und bezüglich Kabel-TV mit 20 Millionen Abonnenten der Marktführer in den USA. Time Warner gehört zu den führenden Film- und Fernsehproduzenten im Land: Mit CNN, dem TV-Netzwerk HBO steht das Unternehmen für einige der erfolgreichsten Filme der letzten Jahre.

  • YOUTUBE Chip: YouTube bald wie Fernsehen? PayTV-Abo soll kommen – und teuer wird’s: YouTube soll künftig klassisches Fernsehprogramm bieten. Dazu verhandelt Google aktuell mit großen TV-Sendern – und hat bereits den ersten Deal eingetütet. YouTube hat das Fernsehen beinahe überflüssig gemacht – und doch soll YouTube bald TV-Programme zeigen. Die Pläne für diese Projekt – genannt: „YouTube Unplugged“ – sind schon seit Mai bekannt. Nun melden US-Medien, dass Google den ersten TV-Sender für Unplugged gewinnen konnte. Das große Kabel-Netzwerk CBS hat demnach einen Vertrag mit Google unterzeichnet, und wird sein Programm künftig auch dem YouTube-Publikum zeigen – zumindest dem zahlenden. Denn YouTube Unplugged wird als Abo-Dienst Geld kosten.

  • NESTLE Die Welt: Nestlé will gesundes Essen künftig ausdrucken: Erstmals in der Geschichte gebe es zu viel Nahrung. Vor allem in den westlichen Überflussgesellschaften bringe weiteres Mengenwachstum an kalorienreicher Nahrung aber mehr Schaden als Nutzen. Für die Hersteller von Nahrungsmitteln bedeute dies eine grundlegende Umorientierung. Statt auf Masse müssten sie sich darauf konzentrieren, Produkte mit gesundheitsfördernden Eigenschaften auf den Markt zu bringen, „die weit über Reduktion oder Ersatz von Zucker, Fett und Salz in der Nahrung hinausreichen“.

  • ZEBRASTREIFEN Handelsblatt: Dem Straßen-Zebra geht es an den Kragen: Pferdestärken, Starenkästen, Zebrastreifen – auf deutschen Straßen geht es mitunter recht artenreich zu. Doch ein Bewohner des Straßenzoos könnte bald auf die Rote Liste kommen – denn er wird zu teuer. Ein Eimer weißer Farbe und ein Pinsel waren früher alles, was man für einen Zebrastreifen brauchte. Heute ist das anders. Eine im Beamtendeutsch R-FGÜ genannte Verordnung macht Zebrastreifen zu ausgeklügelten Systemen – mit Markierungen auf der Straße, einer Mindest-Streifenbreite, Schildern über der Fahrbahn, abgesenktem Bürgersteig für Rollstuhlfahrer, Auffindstreifen für Blinde und ausreichend Beleuchtung. Die Nachrüstung ist einfach zu teuer für viele Städte.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • AMAZON golem: Amazon will Lebensmittelläden eröffnen: Künftig sollen Amazon-Kunden ihre Bestellungen in eigenen Lebensmittelläden des Onlineversandhändlers abholen können. Der Kunde soll sich die Waren aussuchen können und die von ihm bestellten Artikel entgegennehmen. Damit spart sich Amazon die Lieferung verderblicher oder schwer zu transportierender Waren zum Kunden. Es soll zunächst in den USA mit Teilnehmern des Frischedienstes Amazon Fresh getestet werden. Auch in Deutschland sollen Berichten zufolge Vorbereitungen für den Start des Lebensmittellieferdienstes Amazon Fresh getroffen werden.
  • YAHOO PC-WELT: Yahoo will Abwanderung seiner Nutzer dreist verhindern: Mit einem dreisten Trick versucht Yahoo zu verhindern, dass von Datenklau und Spionage genervte Nutzer zu einem anderen E-Mail-Anbieter wechseln. Nachdem Hacker die Daten von 500 Millionen Benutzern gestohlen haben und nachdem bekannt wurde, dass das Unternehmen für einen US-Geheimdienst die E-Mails von Millionen Nutzern durchsucht hat, wollen sicherlich viele zu einem anderen Anbieter wechseln. Doch das ist gar nicht so einfach, weil Yahoo die automatische E-Mail-Weiterleitung abgeschaltet hat.
  • WINDOWS heise online: Windows-Update macht Minix-PC unbrauchbar: Nach dem Einspielen einer falschen Firmware, die Windows 10 automatisch per Windows Update installiert, booten Mini-PCs von Typ Minix NEO Z64W mit Atom Z3735F nicht mehr. Nach Informationen von heise online sind derzeit keine anderen Systeme mit Bay-Trail-Technik beziehungsweise Atom Z3735F von dem Firmware-Update-Fehler unter Windows 10 betroffen. Nach Informationen im Minix-Supportforum liefert Windows Update das falsche Firmware-Update auch nicht mehr aus.
  • SMARTPHONE HORIZONT: Android dominiert, Apple macht Kasse: Im weltweiten Smartphone-Markt ist Samsung bislang die klare Nummer eins. Im zweiten Quartal kam der südkoreanische Konzern nach Berechnungen der Marktforscher von IDC mit rund 77 Millionen verkauften Computer-Handys auf einen Anteil von gut 22 Prozent. Apples iPhone lag mit 40,4 Millionen Telefonen und knapp zwölf Prozent Marktanteil auf Platz zwei. Doch da Apple auf günstige Modelle in seinem Angebot verzichtet, erzielt der Konzern mit Abstand die höchsten Gewinne in der Branche.
  • DEUTSCHLAND Handelsblatt: Für viele Senioren ist die Pflege zu teuer: Was Altenpflege in Deutschland kostet, ist je nach Region extrem unterschiedlich. Viele Senioren können sich keinen teuren Heimplatz leisten. Doch auch günstige Pflege hat ihren Preis, wie eine aktuelle Studie zeigt. In einer am Mittwoch vorgestellten Studie der Bertelsmann-Stiftung, übersteigt der fällige Eigenanteil für den Heimplatz in fast der Hälfte aller Städte und Kreise (44 Prozent) das durchschnittliche Haushaltsbudget der über 80-Jährigen. Bislang fehle es der Politik an einer Lösung, wie Altenpflegekräfte leistungsgerecht bezahlt werden, ohne die Pflegebedürftigen und ihre Familien finanziell zu überfordern.
Weiterlesen »

Brainjacking – eine neue Bedrohung der Cybersicherheit

binary (image by geralt [CC0 Public Domain] via Pixabay)

Wir leben in einem vernetzten Zeitalter, in dem drahtlos gesteuerte EDV-Geräte so gut wie jeden Aspekt unseres Lebens einfacher machen, aber sie machen uns auch angreifbar für Attacken auf die Cybersicherheit. Heutzutage kann beinahe alles, vom Auto bis zur Glühbirne, gehackt werden. Aber die wahrscheinlich beunruhigendste Bedrohung ist die, die durch implantierte Medizinprodukte hervorgerufen wird. Experten haben die Leichtigkeit, mit der die Sicherheitsschranke von Schrittmachern oder Insulinpumpen durchbrochen werden kann, demonstriert, woraus vermutlich tödliche Konsequenzen entstehen können.

In einer neueren Studie, die ich und einige meiner Kollegen an der Abteilung für funktionelle Neurochirurgie in Oxford geschrieben haben, haben wir eine neue Barriere der Sicherheitsbedrohung diskutiert: Gehirnimplantate. Unautorisierte Kontrolle von Gehirnimplantaten, auch „Brainjacking“ genannt, wurde schon seit Jahrzehnten in der Science Fiction beschrieben, aber mit dem Fortschritt der Implantationstechnologie eröffnen sich uns jetzt ganz neue Möglichkeiten.

Tiefe Hirnstimulaion

Die gängigste Art der Gehirnimplantate ist das System der tiefen Hirnstimulation (DBS – deep brain stimulation). Es besteht aus implantierten Elektroden, die tief im Gehirn positioniert werden und mit Kabeln unter der Haut, die Signale von einem implantierten Stimulator senden, verbunden sind. Der Stimulator besteht aus einer Batterie, einem kleinen Prozessor und einer drahtlosen Kommunikationsantenne, die es Ärzten erlaubt, das System zu programmieren. Im Wesentlichen funktioniert es wie ein Herzschrittmacher mit dem Hauptunterschied, dass es direkt mit dem Gehirn interagiert.

DBS ist ein fantastisches Werkzeug, um eine große Anzahl an Krankheiten und Störungen zu behandeln. Am meisten wird es in der Behandlung von Morbus Parkinson verwendet, oft mit dramatischen Ergebnissen (s. Video unten), aber es wird auch in der Behandlung von Dystonie (Muskelspasmen), essentiellem Tremor und starken chronischen Schmerzen verwendet. Auch wird es für Erkrankungen wie Depressionen oder dem Tourette Syndrom ausprobiert.

Indem sie auf verschiedene Gehirnregionen mit verschiedenen Stimulationsparametern abzielen, wird der Neurochirurgen eine immer präzisere Kontrolle über das menschliche Gehirn gestattet, die es ihnen ermöglicht, quälende Symptome zu mildern. Allerdings eröffnet diese präzise Kontrolle des Gehirns, gepaart mit der drahtlosen Kontrolle des Stimulators, auch die Möglichkeit für bösartige Angreifer über die überschaubareren Schäden, die mit der Kontrolle von Insulinpumpen oder Herzimplantaten aufkommen könnten, in einen Bereich zutiefst beunruhigender Angriffe zu dringen.

Fernsteuerung

Beispiele potentieller Angriffe beinhalten veränderte Stimulationseinstellungen, sodass Patienten mit chronischen Schmerzen sogar stärkere Schmerzen empfinden könnten als sie sie ganz ohne Stimulation hätten. Oder die Fähigkeit eines Parkinson-Patienten, sich zu bewegen, wäre gehemmt. Ein erfahrener Angreifer könnte eventuell sogar Verhaltensänderungen wie vermehrte Sexualität oder krankhafte Spielsucht induzieren, oder sogar eine eingeschränkte Form von Verhaltenskontrolle des Patienten ausüben, indem er Teile des Gehirns, die ins Lern- und Belohnungssystem involviert sind, stimuliert, um bestimmte Handlungen zu verstärken. Obwohl diese Hacks schwer zu bewerkstelligen wären, weil sie ein hohes Maß an technologischem Verständnis und die Möglichkeit, das Opfer zu überwachen, brauchen, könnte es ein ausreichend entschlossener Angreifer schaffen.

Es gibt Lösungsvorschläge, wie Implantate gegenüber Cyber-Angriffe resistenter gemacht werden könnten, aber die Hersteller solcher Geräte sind in einer schwierigen Position, wenn es um die Verwirklichung von Sicherheitsfunktionen geht. Es gibt die Abwägung zwischen dem Entwurf eines Systems mit einer perfekten Sicherheit und einem System, das in der echten Welt sinnvoll benutzbar ist.

Implantate sind stark in ihrer physischen Größe und Batteriekapazität eingeschränkt, was viele Entwürfe unmöglich macht. Diese Geräte müssen für medizinisches Personal in einem Notfall leicht zugänglich sein, was bedeutet, dass eine Art Schalter zur „Kontrolle“ („Backdoor-Control“) fast eine Notwendigkeit darstellt. Um neue und aufregende Features wie etwa Implantate über das Smartphone oder das Internet kontrollieren zu können, müssen auf das erhöhte Risiko, das solche Funktionen beinhalten könnten, abgestimmt sein.

Gehirnimplantate werden immer gängiger. Wenn sie für die Behandlung von mehr Krankheiten bewilligt und billiger werden und mehr Funktionen bekommen, wird eine größere Anzahl von Menschen diese implantiert bekommen. Insgesamt ist das eine gute Sache, aber so wie ein komplexeres und dichter vernetztes Internet in erhöhten Cybersicherheitsrisiken mündete, werden fortschrittlichere und verbreitetere Gehirnimplantate verlockende Ziele für Kriminelle darstellen. Man stelle sich nur einmal vor, was ein Terrorist mit dem Zugriff auf den Verstand eines Politikers machen könnte – oder wie viel belastender ein Erpressungsfall wäre, wenn jemand beeinflussen könnte, wie wir denken und handeln. Dies alles sind Szenarien, die vielleicht nicht sehr viel länger ausschließlich im Bereich der Science Fiction auftreten.

Es ist wichtig, anzumerken, dass es weder ein Anzeichen gibt, dass irgendeines dieser Implantate einer Cyber-Attacke in der echten Welt unterzogen wurde, noch dass Patienten, die diese derzeit implantiert haben, konkret Angst vor solch einem Fall haben müssten. Dennoch ist das ein Thema, das Gerätehersteller, Behörden, Wissenschaftler, Ingenieure und Kliniker berücksichtigen sollten, bevor es umgesetzt wird. Den neurologischen Implantaten steht eine leuchtende Zukunft bevor. Zugleich könnte bereits ein einziger Vorfall das Vertrauen der Leute in die Sicherheit dieser Geräte irreparabel schädigen – also sollte das Risiko des ‚Brainjacking‘ ernst genommen werden bevor es zu spät ist.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Binary“ by Geralt (CC0 Public Domain)


Weiterlesen »

Smart Home: Die sicherste Alternative?

GOJI Smart Lock (adapted) (Image by Maurizio Pesce [CC BY 2.0] via flickr)

Mit neuer Technik und neuen Trends entstehen auch neue Herausforderungen. Das gilt ebenso im Bereich Smart Home. Dieser Begriff findet in unseren Haushalten immer mehr Anklang. Jeder Anbieter versucht, mit neuen Innovationen zu glänzen und seine Konkurrenz auszustechen. Allerdings stellt sich hier die Frage, ob es immer so praktisch ist, wenn Kameras das Haus überwachen oder der Kühlschrank genau weiß, was ich noch einkaufen sollte.

Natürlich hört sich das im ersten Moment ziemlich spektakulär an – aber ist es das noch immer, wenn die hauseigene Überwachungskamera plötzlich intime Videos der Bewohner ins Internet stellt? Oder wenn Hacker Zugriff auf meine Systeme haben und genau wissen, wann ich nicht im Hause bin?

Die Meinungen sind geteilt

Umfragen zufolge sehen einige Nutzer Smart Home als sehr praktisch, energiesparend und einbruchssicher an. Nun koppelt sich die Euphorie auch mit negativen Gefühlen anderer Nutzer, wie beispielsweise die Sorge um die eigene Privatsphäre und dem Datenschutz, sowie die noch zu hohen Preise. Die Angst vor Hackern ist auch nicht unbegründet, da diese für das vernetzte Haus keine Brechstange mehr brauchen, sondern lediglich in die Tasten hauen müssen.

Infografik: Das Für und Wider des smarten Wohnens | Statista Wenn man sich von Anfang an mit dem Thema richtig auseinandersetzt und auf ein paar kleine Tipps und Tricks achtet, wie zum Beispiel potenzielle Schwachstellen beim WLAN ausmerzen oder bei der Passwortsuche sehr kreativ zu sein, dann ist man schon auf der sicheren Seite. Zudem sollte man sich keine kostenlosen Smartphone Apps herunterladen, denn auch bei Smart Home gilt: Qualität hat ihren Preis.

Welche Lösung ist die beste?

Es gibt viele Möglichkeiten sein Haus zu vernetzen und vor Einbrechern zu sichern. Auch die herkömmlichen „offline“-Methoden, um das Haus zu schützen, sind nicht immer die sichersten, manchmal sogar äußerst unpraktisch. Alarmanlagen mit Kabel sind teilweise mühsam zu installieren und auch nicht von jedem Vermieter erlaubt. Zeitschaltuhren sind oft nicht so individuell, als wenn man diese mit einem Smartphone von außerhalb steuert. Wie also kann man sein Haus perfekt sichern, was ist das beste Smart Home Starter-Paket?

Smart Home bietet für das intelligente Zuhause inzwischen die verschiedensten Arten, sein Haus zu schützen und Energie zu sparen. Profi-Alarmanlagen, Überwachungskameras, die Bilder auf unser Smartphone senden, Lichtschalter, die sich per App einschalten lassen. Es gibt viele nützliche Gadgets von den unterschiedlichsten Anbietern, wie beispielsweise RWE, Deutsche Telekom oder Mobilcom Debitel, die aber auch nicht immer einwandfrei funktionieren.

Laut Chip gibt es eine Reihe von nützlichen Überwachungskameras, wie beispielsweise die hochauflösende W-LAN basierte HD Gigaset elements Indoor-Kamera oder die Withings Home Kamera, mit ihrem eleganten Aussehen. Testberichte von verschiedenen Produkten sind immer von Vorteil, wenn man als Einsteiger sich mit dem Thema Smart Home auseinandersetzt. Hier kann man die Informationen sehr gut herausfiltern, ohne diese vorab selber testen zu müssen. Der Nutzer erfährt vorweg, wie er mit dem neuen Gerät umgehen und was er dazu noch beachten muss, welche Schwachstellen es eventuell noch hat und mit welchen Geräten es sich optimal verbinden lässt. Gerade bei Smart Home ist die Kompatibilität ein wichtiger Punkt, da viele Geräte miteinander vernetzt werden müssen, wenn man sein Zuhause intelligent gestalten möchte.

Aber welche Möglichkeiten gibt es noch, um sich und sein Haus zu schützen? Komplette Starter Sets werden schon an so vielen Stellen angeboten.

Mit sehr gut schnitt im Onlinetest beispielsweise auch die HomeMatic Zentrale CCU2 ab, die auf Online Portalen wie Amazon oder Otto.de zu finden ist. Eine weitere Haushaltssteuerungsmöglichkeit bietet das System mobilcom debitel Smarthome S, was schon für wenig Geld auch im Internet erworben werden kann. Wer neben dem Kameraschutz auch seine Heizung und Lampen steuern möchte, kann das auch sehr gut mit dem Telekom Smart Home Grundausstattungs-Paket.

Alt und neu verbinden ist eine gute Möglichkeit

Es ist leider in der jetzigen Zeit noch zu riskant, nur noch auf Smart Home zu setzen, wenn es um das Thema Sicherheit im Haus geht. Es gibt noch zu viele Schwachstellen, die ausgebaut werden müssen, ehe man komplett auf Smart Home setzen kann. Gerade durch die vielen Daten, die durch die Geräte durch die Weltgeschichte gesendet werden, besteht immer das Risiko von Hackern, angegriffen und überwacht zu werden. Nur auf herkömmliche Sicherheitsmethoden zu setzen, ist zwar einfach, macht aber auch nicht mehr viel Sinn, da sich oftmals Einbrecher bestens mit den altbewährten Sicherheitsmethoden auskennen und wissen, wie sie damit umzugehen haben. Aber dass noch ein Bewegungsmelder oder eine Überwachungskamera in der Wohnung auf sie wartet, erahnen sie in diesem Fall vielleicht nicht. Smart Home mit einem gut gesicherten Haus koppeln – das wäre doch eine gute Lösung!


Image (adapted) „GOJI Smart Lock“ by Maurizio Pesce (CC BY 2.0)

Statistik by Mathias Brandt 


Weiterlesen »

Nach dem NSA-Hack: Cyber-Sicherheit in einer verletzlicheren Welt

Binary code (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Es sieht immer mehr danach aus, dass Hacker tatsächlich den Dienst attackiert haben, der als die Krönung der Cyber-Sicherheit galt – den US-Geheimdienst NSA. Vor ein paar Tagen kamen Berichte auf, dass eine Hackergruppe namens ‚Shadow Brokers‘ in das Netzwerk eingebrochen sei und Zugang zu kritischem Inhalt der Computer der ‚Equation Group‘ erlangt habe. Dies erregte mehr als das gewöhnliche Maß an Aufmerksamkeit, da die Equation Group weitestgehend als Spionage-Element der NSA gesehen wird. Es ist möglich – vielleicht sogar wahrscheinlich – dass Shadow Brokers eine Hackergruppe ist, die mit der russischen Regierung in Verbindung steht. Shadow Brokers stellten einige Beispiele der Daten online, von denen sie behaupten, sie gestohlen zu haben, einschließlich Skripte und Anleitungen, um Firewalls zu knacken. Sicherheitsexperten, die die Informationen gesichtet haben, sind überzeugt, dass es sich tatsächlich um Material der Equation Group handelt. Diese Nachricht führt zu einer weiteren Frage: Was folgt daraus, wenn die Equation Group – und weiterführend dann auch die NSA – tatsächlich gehackt wurde?

Was wurde gestohlen?

Die NSA besitzt eine riesige Menge von Daten, unter anderem Informationen über US-Bürger, Telefongesprächen von Ausländern, sozialen Verbindungen, E-Mails, Browser-Historien, Suchanfragen und anderen Kommunikationen. Wie viel Daten? Allein das Daten-Zentrum der NSA in Utah gibt an, eine Speicherkapazität von fünf Zetabyte zu haben – das sind eine Billion Gigabytes. Anhand des veröffentlichten Inhalts, der durch Shadow Brokers gestohlen wurde, wird geschätzt, dass diese riesige Datenfundgrube nicht gehackt wurde. Aber die anderen digitalen Hauptresourcen der NSA sind Sammlungen von sehr raffinierter, oft spezifischer Hacking-, Analyse- und Überwachungssoftware. Der Geheimdienst nutzt diese Werkzeuge, um in Computernetzwerke in Amerika und im Ausland einzudringen und spezielle Ziele und großflächig die Allgemeinheit zu überwachen. Die Shadow Brokers haben behauptet, sie hätten Kopien dieser Software die, die NSA für seine Attacken benutzt, und Informationen über Sicherheitslücken, inklusive Anleitungen um in Computernetzwerke einzudringen. Falls das stimmt, wäre dies von höchstem strategischem Wert für jemanden, der sich gegen Cyber-Attacken schützen will oder seine eigenen durchführen will.

Was ist die Equation Group?

Die Equation Group wurde genau durch die Sicherheitsforscher von der russischen Sicherheitsfirma Kaspersky Lab seit der Aufdeckung ihrer Existenz im Frühjahr 2015 beobachtet. Cyber-Attacken mit den charakteristischen Methoden der Equation Group wurden seit 2001 durchgeführt, mit extrem spezifisch modifizierten Techniken. Zusätzlich zu den geplanten Angriffen, um das Risiko zu verringern, erkannt zu werden, behalten sie ihre Ziele genau im Blick, um dafür zu sorgen, dass ihre Überwachung tatsächlich unentdeckt bleibt. Und die Anzahl der Ziele, die sie wählen, ist sehr gering – gerade mal Zehntausende Computer im Vergleich zu den hundert-, tausend- oder sogar millionenfachen Maschinen, die in Hauptattacken gehackt werden. Die Ziele der Equation Group beinhalteten Regierungen und diplomatische Strukturen, Unternehmen in diversen Bereichen und auch Einzelpersonen in mehr als 30 Ländern. Kaspersky Lab berichtet, dass China und Russland unter den Ländern sind, die am meisten durch die Hacker-Programme der Equation Group infiziert sind. Unter den vermeintlichen Zielen seien die russische Gasfirma Gazprom und die Fluggesellschaft Aeroflot. Ebenfalls seien die großen chinesischen Mobilfunkkonzerne und Universitäten Opfer der NSA.

Wer hackt wen?

Cyber-Waffen und deren Möglichkeiten werden ein wachsender Teil internationaler Beziehungen, tragen zu ausländischen politischen Entscheidungen bei und lösen sogar etwas aus, das „Cyber-Wettrüsten“ genannt wird. Die Attacke der Shadow Brokers könnte Teil dieses globalen Spiels sein. Die US-Regierung erwägt wirtschaftliche Sanktionen gegen Russland, als Reaktion auf die angeblichen Cyber-Attacken auf Computer des Democratic National Committee durch zwei russische Geheimdienste. Dieselben Angreifer werden verdächtigt, hinter den Cyber-Attacken von 2015 auf das Weiße Haus, das State Department und den Staatschef zu stehen. Falls die Shadow Brokers durch das gestohlene Material Cyber-Attacken auf Gazprom, Aeroflot und andere russische Ziele mit der NSA in Verbindung bringen kann, kann Russland vor der internationalen Gemeinschaft erklären, dass die USA kein unschuldiges Opfer sind, wie sie behaupten. Das könnte die erwogenen Sanktionen abschwächen. Russland und China haben neben anderen Gegnern in der Vergangenheit bereits ähnliche Beweise genutzt. Die Enthüllungen von Edward Snowden bezüglich des PRISM-Überwachungsprogramms, das große Mengen von Internetdaten überwacht, wurden zu einem wichtigen Wendepunkt in den Cyber-Beziehungen zwischen China und den USA. Als Kommentar auf die angeblichen Attacken der NSA auf chinesische Mobilfunkkonzerne und Universitäten gab ein Leitartikel der staatlich-organisierten Nachrichtenagentur Xinhua folgendes an: „Dies sind, zusammen mit vorherigen Vorwürfen, eindeutig beunruhigende Signale. Sie zeigen, dass die Vereinigten Staaten, die sich lange als unschuldiges Opfer von Cyber-Attacken darstellten, sich als größter Schurke unserer Zeit herausgestellt haben.“ Allgemein war die gegenseitige Beschuldigungen ständig Thema in den chinesisch-amerikanischen Beziehungen bezüglich Cyber-Verbrechen und Cyber-Sicherheit. Chinas Ansatz bewegte sich mehr in Richtung offensiver Strategien, die auf Snowdens Veröffentlichungen über das PRISM-Überwachungsprogramm folgten. Es ist wahrscheinlich, dass dieser Hack von Cyber-Waffen China und andere Gegner der USA mit stärkeren Beweisen versorgen könnte, die zeigen, dass Amerika in viele Cyber-Attacken gegen ausländische Ziele involviert war.

Werkzeuge für Cyber-Attacken jetzt breiter zugänglich

Es gibt auch andere Gefahren. Hacker haben jetzt Zugang zu extrem ausgeklügelten Werkzeugen und Informationen, um Cyber-Attacken gegen weltweite militärische, politische und wirtschaftliche Ziele zu fahren. Der NSA-Hack könnte also zu mehr Unsicherheit im Cyberspace führen. Die Attacke ist außerdem ein weiterer Beweis für das Axiom der Industrie der Cyber-Sicherheit über sehr asymmetrische Wahrscheinlichkeiten von erfolgreicher Attacke und erfolgreicher Verteidigung: Angreifer müssen nur ein einziges Mal Erfolg haben, während Verteidiger immer perfekt gerüstet sein müssen. So raffiniert das Sicherheitsnetzwerk der NSA auch ist, der Geheimdienst kann sich nicht immer komplett vor Cyber-Attacken schützen. Entweder sind die Angreifer schon hinein gelangt oder eine andere Gruppe wird dies in der Zukunft schaffen. Akteure mit geringeren finanziellen und technischen Ressourcen können wertvolle Ziele angreifen. Was nach dieser Attacke folgt, bleibt abzuwarten, aber das Potenzial für tiefergehende und weitreichende, weltweite Effekte ist eindeutig vorhanden. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Binary code“ by Christiaan Colen (CC BY-SA 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • APPLE t3n: 200.000 Dollar Belohnung: Apple startet sein erstes Bug-Bounty-Programm: Apple startet erstmals ein Bug-Bounty-Programm. Security-Chef Ivan Krstic verkündete das Programm am Donnerstag offiziell in einer Konferenz. Im Gegensatz zu Google, Facebook und Microsoft lässt Apple aber nicht alle Interessierten mitmachen, sondern nur eingeladene Personen. Eine Einladung bekommen laut TechCrunch nur Sicherheitsforscher, die den Konzern bereits auf Bugs hingewiesen haben.
  • FACEBOOK theverge: Facebook is stepping up its war on clickbait in the News Feed: Wenn Medienseiten in Zukunft versuchen, über reißerische Überschriften mehr Klicks zu erlangen, dann wird das der neue Algorithmus von Facebook erkennen. Auch das Fehlen von Informationen oder generell falsche Aussagen hat laut dem Konzern bald schwerwiegende Konsequenzen in der Reichweite. Damit will Facebook gegen Accounts vorgehen, die bewusst Leser durch falsche Überschriften zu einem Klick bringen. Vielleicht trägt Facebook damit zu einer besseren Medienqualität auf der Plattform bei.
  • DATENSCHUTZ sueddeutsche: Warum es keine gute Idee ist, Passwörter regelmäßig zu ändern: Häufige Änderungen der Passwörter ist das Beste, was man machen kann, um seine digitalen Accounts zu schützen. Das dachten zumindest viele Menschen und selbst Twitter predigte seinen Nutzer, Passwörter oft zu wechseln. Das Tech-Blog Ars Technica hat nun im Rahmen eines Projektes mehrere Studien zusammengefasst, die sich mit dem Thema Passwort und Sicherheit auseinandersetzen. Dabei ist herausgekommen, dass eine häufige Änderung kaum Sicherheit bringt. Es sind lange und einzigartige Passwörter, die es Hackern fast unmöglich machen an Account-Informationen zu gelangen. In einer weiteren Untersuchung kam erschreckenderweise heraus, das „123456“ und „password“ die beliebtesten Passwörter seien.
  • HERMES golem: Hermes lässt Pakete per Roboter zustellen: Der Paketdienst Hermes testet mit kleinen Robotern die Paketzustellung in Hamburg. Die Roboter stammen von Starship, fahren auf sechs Rädern und sind mit einer Alarmanlage ausgestattet. Ab Ende August 2016 soll der Testbetrieb aufgenommen werden. Das System wurde von Starship nach eigenen Angaben schon in London, Washington und Tallinn in Estland erprobt.
  • DROPBOX PAPER t3n: Dropbox Paper: Textbearbeitung für Teams soll Google Docs und Slack Konkurrenz machen: Dropbox Paper ist nun als offenene Beta erhältlich. Diese App für iOS und Android soll die Textbearbeitung im Team erleichtern. Ähnlich wie bei Google Docs und Slack sollen Mitarbeiter von unterschiedlichen Orten aus auf Dokumente oder Projekte zugreifen und diese synchron bearbeiten können. Nach einem Jahr interner Tests ist Dropbox Paper nun als offene Beta zugänglich.
Weiterlesen »