All posts under Hacking

Das Internet versetzt uns zurück ins Mittelalter

Ritter (adapted) (Image by NadineDoerle [CC0 Public Domain] via Pixabay)

Internetfähige Geräte sind so alltäglich und so anfällig, dass Hacker vor kurzem in ein Casino eindringen konnten – durch das hauseigene Aquarium. In diesem befanden sich mit dem Internet verbundene Sensoren, die die Temperatur und Sauberkeit des Aquariums messen sollten. Die Hacker verschafften sich Zugriff auf die Sensoren des Aquariums und von dort auf den Computer, der diese steuert und von dort aus wiederum zu anderen Teilen des Casino-Netzwerks. Die Eindringlinge konnten zehn Gigabyte Daten nach Finnland kopieren.

Hier wird das Problem des Internets der Dinge gut sichtbar: Wir kontrollieren es nicht wirklich. Und es ist auch nicht immer klar, wer es kontrolliert – obwohl oft Software-Designer und Werbetreibende beteiligt sind.

In meinem letzten Buch „Owned: Property, Privacy and the New Digital Serfdom“ behandele ich, was es heißt, wenn unsere Umgebung mit mehr Sensoren als je zuvor ausgestattet wird. Unsere Aquarien, intelligenten Fernseher, internetfähigen Heimthermostate, Fitnesstracker und Smartphones sammeln ständig Informationen über uns und unsere Umgebung. Diese Informationen sind nicht nur für uns wertvoll, sondern auch für Leute, die uns Sachen verkaufen wollen. Sie sorgen dafür, dass internetfähige Geräte so programmiert sind, dass sie Informationen teilen.

Nehmen wir zum Beispiel Roomba, den Roboter-Staubsauger. Seit 2015 haben die High-End-Modelle Karten der Häuser ihrer Benutzer erstellt, um sie bei der Reinigung effizienter zu navigieren. Aber wie Reuters und Gizmodo vor kurzem berichteten, kann iRobot – der Hersteller von Roomba – diese Karten der Privathäuser mit seinen Geschäftspartnern teilen.

Sicherheits- und Datenschutzverletzungen sind eingebaut

Wie der Roomba können auch andere intelligente Geräte programmiert werden, um unsere privaten Informationen mit Werbetreibenden über diverse Kanäle zu teilen, denen wir uns gar nicht bewusst sind. In einem Fall, der noch mehr Einblicke gewährte als der Roomba-Businessplan, sammelte ein Smartphone-gesteuertes erotisches Massagegerät namens WeVibe Informationen darüber, wie oft, mit welchen Einstellungen und zu welchen Zeiten es benutzt wurde. Die WeVibe-App schickte diese Daten an ihren Hersteller zurück, die sich bereit erklärten, einen Betrag in Millionenhöhe zur rechtlichen Streitschlichtung zu zahlen, als die Kunden dies herausfanden und gegen die Eingriffe in ihre Privatsphäre protestierten.

Diese heimlichen Datenverbindungen sind ein ernsthaftes Datenleck. Der Computerhersteller Lenovo hat seine Computer mit einem vorinstallierten Programm namens „Superfish“ verkauft. Das Programm sollte Lenovo – oder Unternehmen, die es finanziert haben – erlauben, gezielte Anzeigen in die Ergebnisse der Webseiten der Nutzer einzufügen. Die Art und Weise der Ausführung war extrem unsicher: Es wurde Web-Traffic ohne das Wissen des Nutzers einschließlich der Web-Kommunikation Benutzer generiert, von denen sie dachten, sie wären sicher verschlüsselt, wie Verbindungen zu Banken und Online-Shops für Finanztransaktionen.

Eigentum ist das Problem

Ein wichtiger Grund, warum wir unsere Geräte nicht wirklich kontrollieren, ist, dass verantwortliche Unternehmen sie immer noch „besitzen“, auch nachdem wir sie gekauft haben. So kann jeder ein hübsch aussehendes Kästchen voller Elektronik kaufen, das als Smartphone funktioniert, aber eigentlich kauft jeder nur eine Lizenz, um die verwendete Software nutzen zu dürfen. Das führt dazu, dass Unternehmen ihre Produkte über ihre Teilrechte auch nach dem Kauf kontrollieren können. Das ist so, als ob ein Autohändler ein Auto verkauft, sich aber sein Eigentum am Motor vorbehält.

Diese Art der Vereinbarung zerstört das Konzept des Grundbesitzes. John Deere hat den Landwirten bereits mitgeteilt, dass sie ihre Traktoren nicht tatsächlich besitzen, sondern nur die Software lizenzieren – sodass es ihnen nicht gestattet ist, ihre eigenen Landmaschinen zu reparieren oder in eine unabhängige Werkstatt zu bringen. Die Landwirte stellen sich einem solchen Vorhaben natürlich entgegen, aber vielleicht sehen es viele bei Smartphones nicht so eng, da diese vergleichsweise oft über Raten finanziert und ebenso oft weiterverkauft werden.

Wie lange wird es dauern, bevor wir erkennen, dass versucht wird, die gleichen modi operandi auf intelligente Häuser oder Fernseher in unseren Wohn- und Schlafzimmern, auf intelligente Toiletten und internetfähige Autos anzuwenden?

Zurück zum Feudalismus?

Die Frage danach, wer Eigentum kontrolliert, hat eine lange Geschichte. Im feudalen System des mittelalterlichen Europas besaß der König fast alles. Die Eigentumsrechte anderer waren also von ihrer Beziehung zum König abhängig. Die Bauern lebten auf dem Lande, die der König einem örtlichen Herrn gewährte und die Arbeiter hatten nicht immer Eigentum an den Werkzeugen, die sie für die Landwirtschaft oder andere Geschäfte wie Zimmerei oder in der Schmiede benutzten.

Im Laufe der Jahrhunderte entwickelten sich westliche Volkswirtschaften und Rechtssysteme zu unseren modernen, kommerziellen Vorstellungen: Menschen und Privatunternehmen kaufen und verkaufen oft selbst Sachen und eigene Grundstücke, Werkzeuge und andere Gegenstände. Abgesehen von einigen grundlegenden Regierungsregeln wie Umweltschutz und öffentlicher Gesundheit, schränken übrige Systeme den heutigen Besitz nicht mehr ein.

Dies bedeutet, dass beispielsweise eine Autofirma den einzelnen Verbraucher nicht davon abhalten kann, ein Auto in einem kreischenden Rosaton zu lackieren oder das Öl zu wechseln, egal, welche Reparaturwerkstatt damit beauftragt wird. Er kann sogar versuchen, sein Auto selbst zu modifizieren oder zu reparieren. Das Gleiche gilt für Fernseher, landwirtschaftliche Maschinen oder Kühlschränke.

Doch die Erweiterung des Internets scheint uns zurück zu etwas Ähnlichem wie diesem alten Feudalmodell zu bringen, wo die Menschen nicht die Gegenstände besaßen, die sie jeden Tag benutzten. In dieser Version des 21. Jahrhunderts verwenden Unternehmen das Recht des geistigen Eigentums, um Ideen zu schützen – um physische Objekte zu kontrollieren, von denen Verbraucher denken, sie zu besitzen.

Kontrolle über geistiges Eigentum

Ich nutze ein Samsung Galaxy. Google steuert das Betriebssystem und die Google Apps, die ein Android-Smartphone zum Laufen bringen. Google lizenziert sie an das Unternehmen Samsung, das eine eigene Änderung an der Android-Oberfläche vornimmt und mir das Recht, mein eigenes Telefon zu benutzen, unterlizenziert – oder zumindest wird dies von Google und Samsung behauptet. Samsung schließt dann Vereinbarungen mit Softwareanbietern, die Verbraucherdaten für eigene Zwecke nutzen möchten.

Dieses Modell ist aus meiner Sicht fehlerhaft. Wir müssen das Recht haben, unser Eigentum zu reparieren. Wir brauchen das Recht, invasive Werbetreibende von unserer Elektronik fernzuhalten. Wir brauchen die Möglichkeit, heimliche Datenverbindungen zu kappen – nicht nur, weil wir nicht ausspioniert werden wollen, sondern auch, weil solche Hintertüren enorme Sicherheitsrisiken bergen, wie die Geschichten von Superfish und dem gehackten Aquarium zeigen. Wenn wir nicht das Recht haben, unser Eigentum zu kontrollieren, ist das Eigentum auch nicht wirklich unseres. Wir sind nur digitale Bauern, die Dinge, die wir gekauft und bezahlt haben, nach der Laune unseres digitalen Herrn nutzen.

Auch wenn sich das jetzt düster anhört, gibt es Hoffnung. Diese Probleme werden schnell zu Albträumen öffentlicher Beziehungen für beteiligten Unternehmen. Es gibt ernsthafte Unterstützung von verschiedenen Parteien für Entwürfe zum Recht auf Reparatur, die Eigentumsbefugnisse für Verbraucher wiederherstellen.

In den letzten Jahren haben wir Fortschritte bei der Rückgewinnung des Eigentums von Möchtegern-Digitalbaronen gesehen. Wichtig ist, dass wir erkennen und es ablehnen, was diese Unternehmen zu tun versuchen, dass wir entsprechend kaufen, unsere Rechte ausüben, unsere intelligenten Immobilien nutzen, reparieren und modifizieren und die Bemühungen unterstützen, diese Rechte zu stärken. Die Idee des Eigentums ist in unserer kulturellen Phantasie immer noch mächtig und sie wird nicht so einfach sterben. Das gibt uns ein Zeitfenster, das wir ausnutzen sollten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Ritter“ by NadineDoerle [CC0 Public Domain]


The Conversation

Weiterlesen »

Hacks bei selbstfahrenden Autos: So halten wir sie auf

Autonomes Fahren (adapted) (Image by RioPatuca Images via AdobeStock)

Sobald Hacker in ein Auto gelangen, das mit den Internet verbunden ist, können sie die Airbags, Bremsen und Türverriegelungen ausschalten und sogar den Wagen komplett stehlen. Das sind die Ergebnisse von Forschern, die vor kurzem Sicherheitslücken bei verschiedenen Komponenten eines Autos entdeckt haben. Es konnte bei mehreren Tests nachgewiesen werden, dass es möglich ist, sich aus der Ferne in Autos zu hacken. Ein Fall zog sogar einen Rückruf von einem Jeep-Modell nach sich.

Keiner dieser Hacks konnte bis jetzt an normalen Fahrzeugen auf der Straße gezeigt werden. Doch sie zeigen, wie Cybersicherheit zu einer großen Herausforderung für die Autoindustrie wird. Vor allem, da in Fahrzeugen mehr und mehr fahrerlose Technologie eingebaut wird. Dies hat die britische Regierung so sehr beunruhigt, dass diese sogar eine Sammlung von Richtlinien für diesen Sektor veröffentlicht hat. Diese betonen den Bedarf von Unternehmen, zusammenzuarbeiten, um widerstandsfähige Fahrzeuge zu bauen, deren Sicherheit während der gesamten Lebenszeit gewährleistet werden kann. Aber was kann eigentlich gemacht werden, um Autos, die im Prinzip zu Computern auf Rädern werden, vor Hackern zu schützen?

Es gibt drei Hauptgründe, warum Autos verwundbar für Cyberattacken werden. Diese Trends haben es ebenfalls schwierig gemacht, Sicherheitssysteme zu designen und zu testen. Erstens werden Systeme, die in einem Auto integriert sind, immer öfter so entworfen, dass diese zusammenarbeiten, um ihre Effizienz zu erhöhen. Und deswegen müssen diese alle in der Lage sein, zu kommunizieren und auch mit einer zentralen Kontrolleinheit verbunden sein. Fügt man autonome Systeme hinzu, die die Autos teilweise oder komplett fahrerlos auf die Straße lässt, heißt das, dass diese sich mit anderen Autos und der Infrastruktur auf der Straße verbinden müssen.

Aber dies öffnet ein System, was traditionell nach außen hin geschlossen war, vor möglichen bösartigen Eingriffen. Zum Beispiel haben wir Demonstrationen von Angriffen gesehen, die Bluetooth, WLAN und Sendefrequenzen des Autos nutzen, um wichtige passive Zugangssysteme anzugreifen. All diese erzeugen mögliche Einstiegspunkte für Hacker.

Zweitens bedeuten mehr Features und Funktionen in Autos auch mehr Software und Komplexität. Ein einziges Fahrzeug kann inzwischen Millionen Zeilen an Computercodes benutzen. Und dies alles wird auf verschiedenen Arten, in verschiedenen Komponenten und von verschiedenen Herstellern zusammengepackt. Das macht es Sicherheitstestern schwerer zu wissen, wo sie zu suchen haben. Und das macht es auch Prüfern schwerer einzusehen, ob ein Auto die Richtlinien einhält. Wenn die Software, die kürzlich von Volkswagen benutzt wurde, um Emissionen zu beschönigen, ein bösartiger Virus gewesen wäre, dann hätte es Monate oder Jahre gebraucht, um das Problem zu finden.

Drittens steigen das Volumen und die Vielfalt der Daten und des Inhalts ständig, die in einem Fahrzeug benutzt und gespeichert werden. Beispielsweise könnte ein Multimedia-GPS-System in einem Auto Kontaktdaten, Informationen über die gewöhnlichen Routen des Fahrers und in der Zukunft sogar Finanzdaten enthalten. Dieser Hort an Informationen wäre für Cyberkriminelle sehr attraktiv.

Eine der besten Möglichkeiten, um Autos, die im Netz verbunden sind, vor dieser wachsenden Gefahr zu schützen, wäre es, Sicherheitssysteme im Design der Fahrzeuge einzubauen. Das würde beispielsweise heißen, dass sichergestellt wird, dass es keinerlei Konflikte, Fehler oder Fehlkonfigurationen in den einzelnen Teilen gibt. Vollständig zusammen gebaute Autos sollten strenger kontrolliert werden, damit das Endprodukt gegen Hackerangriffe bestehen kann. Dabei sollten Methoden wie Penetrationstests benutzt werden, bei denen Systeme absichtlich angegriffen werden, um Sicherheitslücken aufzudecken. Dies würde im Umkehrschluss bessere Werkzeuge und Standards bedeuten, die alle Industriehersteller dazu zwingen würden, Sicherheitssysteme von Anfang an mit einzuplanen.

Die nächste große Herausforderung wird wahrscheinlich sein, Autos zu entwerfen deren Sicherheitssysteme sich mit der Sicherheit beim Fahren abstimmen. So wie sich selbstfahrende Technologie weiterentwickelt und mehr künstliche Intelligenz und Deep-Learning-Methoden benutzt, werden wir uns auf noch mehr Software verlassen, um unsere Autos zu kontrollieren und um Entscheidungen aufgrund Sicherheitsbestimmungen zu treffen, wie es auch ein menschlicher Fahrer tun würde. Das macht es noch wichtiger, dass Autos so sicher sind, dass sie auch auf die Sicherheit des Fahrers achten.

Die Antwort der Industrie

Die Industrie reagiert langsam, aber beständig auf die Gefahr von Cyber-Angriffen. Neben den Regulierungen der Regierung hat die Society of Automotive Engineers (SAE) ihr eigenes Richtlinienpaket eingeführt. Dieses zeigt, wie Cyber-Sicherheit wie andere Sicherheitsgefahren behandelt werden kann, während man Autos entwirft. Es gibt auch Bemühungen, die Fahrer fähiger zu machen ihr eigenes Auto schützen zu lassne, indem beispielsweise in den Bedienungsleitungen davon abgeraten wird, unbekannte Geräte anzuschließen.

Langfristig ist die größte Herausforderung, die Autoindustrie dazu zu bringen, sich besser abzusprechen. Der Sektor ist hart umkämpft auf jeder Ebene und Unternehmen verlassen sich auf die neuesten autonomen und smarten Technologien, um sich abzusetzen und neue Kunden zu gewinnen.

Diese Rivalität bedeutet, dass Firmen sich davor sträuben, Informationen über Gefahren aus dem Netz und mögliche werwundbare Stellen miteinander zu teilen oder aber auch zusammenzuarbeiten, um ein sichereres Design zu entwerfen. Damit Autos wirklich sicher werden, müssen wir die Industrie dazu bringen, sich zu verändern.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Autonomes Fahren“ by RioPatuca Images/AdobeStock.com


The Conversation

Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FACEBOOK t3n: Facebook: WLAN-Suchfunktion ab heute weltweit verfügbar: Der Social-Network-Betreiber hat die vor einem Jahr vorgestellte WLAN-Suchfunktion nun auch in Deutschland gestartet. Unter dem Menüpunkt „WLAN finden“ kann die App nach verfügbaren WLAN Netzen Suchen und soll in Gebieten mit schlechter Abdeckung von Mobilfunk helfen, schnellen Zugang zu freiem Internet zu finden. Angezeigt werden Hotspots von Geschäften und Unternehmen. Mit dieser Idee ist Facebook jedoch nicht das Erste Angebot, es gibt seit Langem Apps wie Wifi Finder oder WifiMapper.

  • WINDOWS heise: Indien will Windows-Rabatt um Erpressungstrojaner auszubremsen: Aufgrund der neuen Cyber-Attacken wie zum Beispiel „WannaCry“ fordert Indien von Windows ihre Software zu rabattieren. Die Grundlage für viele anfällige Systeme sind veraltete Installationen. Windows habe in Indien über 50 Millionen Nutzer, die von diesem Angebot profitieren könnten. Microsoft habe den Forderungen von Indiens Cyber-Sicherheitskoordinator prinzipiell zugestimmt, der eine Senkung auf höchstens ein Viertel des regulären Preises fordert. Sollte Windows sich auf diese Forderungen einlassen, ist mit weiteren Forderungen anderer Länder zu rechnen.

  • HACKING new york times: Hackers Find ‘Ideal Testing Ground’ for Attacks: Developing Countries: Immer wiederkehrende Cyber-Attacken durch Ransomware oder anderweitige Erpressersoftware werden von Hackergruppen auf die Gesellschaft angesetzt. Forscher haben nun festgestellt, dass viele der Attacken zuerst in Indien getestet wurden. Dort wurde zum Beispiel erstmals künstliche Intelligenzen gefunden. Gründe hierfür sind die geringeren Sicherheitsstufen in Entwicklungsländern mit einer Instanz anstelle von einem großen Sicherheitsnetzwerk. Durch die Tests in diesen einfach zugänglichen Gruppen können die künstlichen Intelligenzen vom Verhalten der gehackten Netzwerke lernen, um besser geschützte Netzwerke im Westen einfacher zugänglich zu machen.

  • DROHNE faz: Facebook-Drohne absolviert erfolgreichen Flug: Facebooks Internet Drohne hat ihren ersten erfolgreichen Flug absolviert. Mit dieser Idee möchte Facebook Internet in entlegene Gebiete bringen. „Aquila“ soll monatelang autonom über diesen abgelegenen Bereichen ohne Internetzugang schweben und ein Netzwerk schaffen um Zugang zu Internet für alle zu gewährleisten. Facebook trifft hierbei auf Widerstand sowohl der Regierung als auch von Netzbetreibern. Bei ihrem ersten Flug im vergangenen Jahr wurde die „Aquila“ schwer beschädigt.

  • FLUGSICHERHEIT bloomberg: Emirates to Use Face Scanners to Cut Waits as U.S. Ban Looms: Der Fluggesellschaft Emirates führt Gesichtserkennungssoftware ein, um den Boarding Prozess zu verkürzen. Nach einer Mitteilung der Airline können Passagiere biometrische Selfies hochladen, die an den Sicherheitscheckpoints gescannt werden können. Der Flughafen in Dubai, dem Hauptstandort von Emirates, leide zunehmend unter der Last von Passagieren. Weitere Airlines, die diese Technologien momentan testen sind British Airways, KLM und die amerikanische Airline Delta.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • BLOCKCHAIN t3n: Blockchain soll Wirtschaftsstandort stärken: Deutsche Startups gründen Bundesverband: Eine Gruppe deutscher Startups möchte noch dieses Jahr vor dem Bundestag einen Bundesverband Blockchain gründen. Dieser unparteiliche Verband soll den Mitgliedern der Szene eine einheitliche Stimme zu geben, und hofft auf die Onlineregulierungen der neuen Regierung Einfluss nehmen zu können. Blockchain sei die nächste Innovationsstufe des Internets. Deutschland habe die Chance Vorreiter in der Wirtschaft zu werden, wenn die Blockchain in den Regulierungen berücksichtigt werde. Der Verband möchte den Bundesverbänden und Digitalpolitiker als Experten zur Seite stehen.

  • CIA golem: Wie die CIA WLAN-Router hackt: Aus neuen Unterlagen von Wikileaks hervor, dass der amerikanische Auslandsgeheimdienst CIA über ein Programm verfügte, welches WLAN-Router hacken kann. Das Netzwerk der CIA besteht aus einem Botnetz, die mit einem kontrollierbaren Server verbunden sind. Die Daten, die aus den Wikileaks-Dokumenten hervorgehen wurden von 2007 bis 2012 gesammelt. Gesammelt wurden E-Mail Adressen, Chatnutzernamen, Mac-Adressen oder Voice-Over-IP-Nummern. Bis zu zehn Hersteller waren betroffen, darunter auch der Marktführer AVM. Die genauen Einsatzgebiete der „Cherry Blossom“-Software sind noch unklar.

  • FLUGGASTDATEN netzpolitik: Europäische Union will zentrale Datei für Fluggast- und Passagierdaten: Grenzbehörden dürfen von Airlines Passagierdaten anfordern. Jetzt möchten die InnenministerInnen der Europäischen Union eine zentrale Passagierdaten-Datenbank einrichten. Hierbei geht es um sogenannte API daten, die nach dem Check-in erhoben werden, müssen bis jetzt 24 Stunden nach Check-in wieder gelöscht werden. Die neue Datenbank soll einen dezentralen Datenaustausch über einen zentralisierten Router durchführen und als einzige Anlaufstelle für Airlines fungieren. Ob dieses System von Vorteil gegenüber der alten Methoden ist, soll bis 2018 mit einer Studie herausgefunden werde.

  • DATENSCHUTZ heise: E-Privacy-Verordnung: Entschlüsselung von Kommunikation soll verboten werden: Erst kürzlich forderte CSU Politiker Hermann, dass Whatsapp-Kommunikation abgehört werden müsse. Die Verhandlungsführerin für eine Datenschutzreform im EU-Parlament macht sich nun dafür stark, dass Hintertüren verboten werden. Der Einsatz von Kryptografie, die verwendet wird um verschlüsselte Daten wieder zu entschlüsseln, soll in EU-Mitgliedstaaten komplett verboten werden. Maju Lauristin fordert ebenfalls eine Stärkung des Schutzes von Verbindungs- und Standortdaten, verbote von Tracking-Walls und eine Informationspflicht für „Opt-ins“.

  • GOOGLE handelsblatt: EU-Kommission will Google Rekordstrafe aufbrummen: In Bezug auf die Shopping-Suche auf Googles Suchmaschinenangebot, möchte die EU Wettbewergskommission Google eine Rekordstrafe verhängen. Der Vorwurf von Wettbewerbern an Google ist, dass der Suchmaschinenalgorithmus einige Händler bevorzuge und so den Wettbewerb nicht gerecht darstelle. Das Bußgeld wird auf zehn Prozent des Umsatzes beschränkt und beläuft sich momentan auf 1,06 Milliarden Euro. Das Verfahren ist eines von drei, in denen die Kommission Google vorwirft, den Wettbewerb zu verzerren.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKING Süddeutsche Zeitung: Deutschland plant Cyber-Gegenschläge: Die Bundesregierung will Voraussetzungen schaffen, unter denen es möglich ist, im Falle von Cyber-Attacke zum Gegenangriff überzugehen. Das Verfahren hierfür ist die Zerstörung des feindlichen Servers. Nach Informationen von Süddeutscher Zeitung, NDR und WDR beschloss der Bundessicherheitsrat unter Vorsitz von Kanzlerin Angela Merkel, zu analysieren, welche technischen Fähigkeiten hierfür vonnöten wären. In der ARD-Sendung „Bericht aus Berlin“ erklärte Bundesinnenminister Thomas de Maizière die Notwenigkeit der Maßnahmen und füge erklärend hinzu, ein Polizist trage im Einsatz ja nicht nur eine Schutzweste, sondern auch eine Pistole.

  • OPEN SOURCE heise: Black Duck: Open Source ist allgegenwärtig – und gefährlich: Black Duck Software, ein Spezialist für Open-Source-Audits hat über 1. 000 kommerzielle Anwendungen untersucht. Das Ergebnis liegt nun in Form der Open-Source-Sicherheits- und Risikoanalyse 2017 vor. Demnach kommt kaum noch eine Software ohne Open-Source-Komponenten aus. Gut ein Drittel des Codes stammt durchschnittlich aus Open-Source-Projekten, die am häufigsten genutzten sind jQuery, Bootstrap, JUnit, Apache Log4j sowie Software aus dem Apache-Commons-Projekt. Die verbleibenden zwei Drittel der Anwendungen nutzen allerdings Komponenten in Versionen mit bekannten Sicherheitslücken. Ausgerechnet die Branchen Handel, E-Commerce, Internet und Software-Infrastruktur sowie Finanzdienstleister und Fintechs sollen laut der Studie betroffen sein.

  • APPLE golem: Weiter Lieferprobleme bei den Apple Airpods: Auch vier Monate nachdem die Apple Airpods auf den Markt kamen, gibt es weiter Probleme bei der Auslieferung. Sechs Wochen muss man derzeit warten, wenn man jetzt ein Paar der kabellosen Kopfhörer bestellt. Im Appel Retail Store am Ku’damm in Berlin ist es bisher sogar so, dass man mit größter Wahrscheinlichkeit keine Airpods erhalten hat, ohne sie in das Geschäft vorzubestellen. Über die Gründe für die schlechte Verfügbarkeit kann nur spekuliert werden. Möglicherweise hat Apple im Vorfeld falsch kalkuliert und die Nachfragen nach den rund 180 Euro teuren Geräten unterschätzt.

  • FACEBOOK Welt: Facebook-App soll das Gedankenlesen lernen: Es klingt wie Science-Fiction, aber Facebook arbeitet wirklich daran: Das weltgrößte Online-Netzwerk will Menschen direkt aus dem Gehirn heraus Worte in Computer schreiben lassen. Es gehe zum Beispiel um die Möglichkeit, einem Freund eine Textnachricht zu schicken, ohne dafür das Smartphone herausholen zu müssen, sagte Facebook-Managerin Regina Dugan auf der hauseigenen Entwicklerkonferenz F8 im kalifornischen San José. Das aktuelle Ziel sei, auf 100 Worte pro Minute zu kommen. Dies könne in einigen Jahren erreicht werden.

  • MICROSOFT t3n: Microsoft killt das Passwort: Das Eingeben von Passwörter ist bei fast allen Nutzern unbeliebt, egal ob man immer dasselbe Passwort verwendet oder ein sicheres und immer anderes. Microsoft hat sich dem Problem angenommen und eine neue Art der Authentifizierung entwickelt, die nun an alle Nutzer ausgerollt wird. Statt das Passwort stationär auf dem PC einzugeben, kann man stattdessen sein Smartphone mit dem Konto verknüpfen. Ist es notwendig, dass sich der Nutzer identifiziert, hat er nun die Wahl, sich einen Code auf sein Smartphone schicken zu lassen. Dort kann er den Code bestätigen und so die Eingabe des Passworts umgehen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ heise: Test zur Gesichtserkennung laut Datenschützerin am Bahnhof akzeptabel: Der von den Sicherheitsbehörden geplante Test biometrischer Gesichtserkennung am Berliner Bahnhof Südkreuz geht aus Sicht der Bundesbeauftragen für Datenschutz in Ordnung. Das Projekt sei „für sich genommen noch nicht als schwerwiegender Eingriff zu sehen“, erklärte Andrea Voßhoff auf Anfrage. Das ändere allerdings nichts an „grundsätzlichen Bedenken“ gegen diese Technologie. „Sollten derartige Systeme später einmal in den Echtbetrieb gehen, wäre dies ein erheblicher Grundrechtseingriff“, so Voßhoff.

  • TECHNOLOGIE golem: Dells OLED-Monitor UltraSharp UP3017Q kommt doch: Der US-amerikanische Hardware-Hersteller hat hingegen anders lautender Aussagen nun doch angekündigt, den OLED-Monitor UltraSharp UP3017Q auf den Markt zu bringen. Zwischenzeitlich hieß es, das Modell würde eingestellt aufgrund von Blickwinkelproblemen. Für den Bereich der USA können Kunden das Gerät ab sofort bestellen, es ist mit einer Lieferzeit von ein bis zwei Wochen zu rechnen. Bisher hat sich OLED-Technik im IT-Bereich nur bei Wearables, Smartphones und Zusatzdisplays wie beim Macbook Pro 2016 verbreitet. Bei größeren Bildschirmdiagonalen sind vor allem Fernseher-Hersteller Panel-Abnehmer.

  • E-COMMERCE t3n: Die Zukunft von Magento: Das kommt auf Shopbetreiber zu: Nach gut einem Jahr Eigenständigkeit als Magento Inc. und mit Permira hat sich Magento im letzten Jahr sehr weiterentwickelt – und steht durch den neuen Investor besser da denn je. Die E-Commerce-Plattform wickelt inzwischen insgesamt ein Bestellvolumen von weltweit mehr als 100 Milliarden Dollar ab, das von mehr als 260.000 Kunden (davon gut 3.500 Enterprise-Kunden) generiert wird.

  • KI Welt: So stellt sich künstliche Intelligenz Menschen vor: Der Fernsehmaler und Unternehmer Bob Ross, leicht zu erkennen an seiner auffälligen Frisur, hat in einem neuen Kunstwerk dargestellt, wie es für eine künstliche Intelligenz unter Einfluss von LSD erscheinen muss, einen Menschen wahrzunehmen. Die Software, die zu dieser Wahrnehmung führt, sind Deep-Dream-Algorithmen von Google sowie der WaveNet Machine Learning Algorithm. Das Video zeige, so der Künstler, „wie sich ein Computer die Stimme von Bob Ross vorstellt und wie ein Computer ,halluziniert‘, was er in den einzelnen Videobildern sieht“, erklärt Alexander Reben, Künstler und Programmierer aus dem Silicon Valley.

  • HACKING Süddeutsche Zeitung: Mysteriöse Gruppe offenbart mutmaßliche Hacking-Angriffe der NSA: Eine mysteriöse Hackergruppe hat mehrere Datensätze veröffentlicht, aus denen hervorgehen soll, dass der US-Geheimdienst NSA Teile des globalen Geldverkehrs ausspioniert hat. Ebenfalls enthalten sind Werkzeuge, mit denen die Elite-Hacker der NSA wohl Windows-Betriebssysteme übernehmen konnten. Die Hacker nennen sich Shadowbrokers – in Anlehnung an das Computerspiel Mass Effect – und sind seit August 2016 unter diesem Namen aktiv. Ob und von wem sie Befehle erhalten, ist unklar. Sicher ist nur: Jede Veröffentlichung hat das Potenzial, die US-Beziehungen sowohl zur internationalen Gemeinschaft als auch zu amerikanischen Technik-Konzernen massiv zu beschädigen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • 3D-DRUCK wired: Lässt sich der perfekte Mensch bald ausdrucken?: Das Ganze hat sogar einen Namen: Tissue Engneering. Der Terminus beschreibt den Vorgang, bei dem beispielsweise per 3D-Druck Organe hergestellt werden, so beispielsweise menschliche Haut oder in Harvard sogar ein schlagendes Herz. Die Brandenburger Viola und Marcel Pfützner sind Teil der Medizinischen Modellbau Manufaktur und mischen jetzt im 3D-Druck-Markt mit. Mit den Kollegen von Wired haben die beiden über 3D-Druck und den perfekten Menschen gesprochen.

  • WINDOWS t3n: Windows 10: Microsoft bestätig zweites großes Update für 2017: Microsoft-Entwickler Rafael Rivera hat auf einer offiziellen Präsentation des Unternehmens bekannt gegeben, dass das erste Windows 10 Update des Jahres, das „Creators Update“ oder Redstone 2, zum Ende des 1. Quartals in die Pilotphase gegeben werden soll. Jetzt wurde auch ein zweites Update angekündigt, welches im Herbst ausgeführt und etwa im Oktober oder November in finaler Version veröffentlicht. Das Windows-10-Redesign wird bestätigtermaßen mehr Simplizität und Konsistenz bringen. Erste Screenshots sind bereits geleakt und zeigen, wohin die Reise gehen wird.

  • AV-Software sueddeutsche: Diese Antivirenprogramme empfiehlt Stiftung Warentest: Da hat man einmal nicht aufgepasst und schon hat man sich etwas eingefangen und das gilt für Viren aller Art, ob analog oder digital. Aber auch für Letztere gibt mehr als genug Software, um gegen sie anzugehen. Die Stiftung Warentest hat 17 von diesen auf Herz und Nieren getestet. Eine Aktion, die in der IT-Welt auf keine Begeisterung gestoßen ist. Der ehemalige Firefox-Entwickler Robert O’Callahan wütete erst gegen kostenpflichtige Antivirenprogramme und riet sich auf die Windows 10 Bordmittel zu verlassen. Eine These, die die Stiftung in ihrem Test widerlegte.

  • App golem: Diese App macht das Smartphone zum Spektrometer: Ist das wirklich bio oder steht das nur so drauf? Eine App soll jetzt herausfinden, wie bio Bio-Artikel wirklich sind. Forscher des Virtual Development and Training Center des Fraunhofer-Instituts für Fabrikbetrieb und -automatisierung haben jetzt die App “HawkSpex mobile” vorgestellt. Sie macht aus dem Smartphone eine Hyperspektralkamera beziehungsweise Lichtspektrometer, das die chemische Beschaffenheit von Objekten erkennt. Sie analysiert, wie ein Objekt verschiedenfarbiges Licht reflektiert und schließt aus dem „spektralen Fingerabdruck“ auf die chemische Zusammensetzung des Objekts.

  • HACKING heise: Macchina M2: Hardware zum Car-Hacking auf Kickstarter: Das Unternehmen Macchina stellt auf Kickstarter jetzt den OBD-Dongle M2 vor, eine Hardwareplattform für die Fahrzeugdiagnose und das Hacking von Diagnose- und Fahrzeugparametern. Daten vom eigenen Auto auslesen und zurück senden – mit der Hardware-Plattform vom Macchina M2 soll das insbesondere für Arduino-Fans möglich werden. Für die Realisierung suchten die Initiatoren bei Kickstarter nach Unterstützern, die das Projekt mit 25.000 US-Dollar bis zum 23. März 2017 finanzieren. Einen Monat vor Ablauf der Frist wurde das Ziel nun bereits überschritten.

Weiterlesen »

Das war der #neuenähe-Hackathon 2016

Hackathon (adapted) (Image by Andrew Eland [CC BY-SA 20] via flickr)

Dieser Beitrag ist Teil einer Artikelreihe zum gemeinsamen Event und Hackathon von Microsoft und der Aktion Mensch für mehr Inklusion und Teilhabe im Netz.


Wenn man an Inklusion denkt, ist das Internet nicht zwingend der erste Ort, der einem in den Sinn kommt. Cyber-Mobbing, Hatespeech und auch einfach schlechte Usability für Menschen mit Behinderungen überwiegen derzeit noch. „Neue Wege gehen und damit Begegnungen schaffen“ – das haben sich Aktion Mensch und Microsoft für den ersten #neuenähe -Hackathon zur Aufgabe gemacht. Vom 25. Bis 27. November hat die Veranstaltung für mehr Inklusion und Teilhabe im Netz im Berliner Microsoft Office stattgefunden.

Getreu des Namens „Hackathon“ haben es sich vielfältige Entwicklerteams, bestehend aus rund 60 Teilnehmern mit und ohne Behinderung, zum Ziel gemacht, Projekte innerhalb eines Programmier-Marathons zu entwickeln, die Lösungen und Ansätze für bestimmte Themen und Technologien darstellen. Zum ‚Internationalen Tag der Menschen mit Behinderung‘ am 1. Dezember veranstalteten die Verantwortlichen schließlich eine feierliche Preisverleihung, bei der die Gewinner-Projekte mit insgesamt 30.000 Euro Fördergeld ausgezeichnet wurden und die Möglichkeit haben, die jeweilige Idee als Start-up auf den Markt zu bringen.

Entwickeln und Einbeziehen – darum ging es in den prall gefüllten 48 Stunden des Hackathons. Insgesamt drei Teams konnten sich dabei besonders beweisen und wurden als Gewinner ausgezeichnet. Inklusion braucht Innovation – genau das war das Ziel des Hackathons und mit vielen tollen Projekten wurde damit ein Schritt in die richtige Richtung für mehr Barrierefreiheit im Netz und im Umgang mit Software gemacht.

„I’m pickin‘ up good vibrations“

WhatsApp, Facebook, Skype – eigentlich muss man gar nicht mehr aufs Smartphone schauen, um zu wissen, über welchen der zahlreichen Social-Media-Kanäle, ganz zu schweigen vom kultigen, aber veralteten „oh oh“-Ton des Messengers ICQ man diesmal kontaktiert wurde. Nicht nur der Smartphone- und Multimedia-Alltag ist stark über auditive Einflüsse gesteuert, sondern auch das ganz normale ‚real life‘. Als Mensch ohne Behinderung und mit allen Sinnen denkt man schon mal, man wäre im Signal-Wirrwarr verloren. Aber wie bewältigen dann Menschen mit Sinnes-Behinderungen, wie beispielsweise Gehörlose, den audiovisuellen Alltag?

Diese Frage stellte sich das Team rund ums Projekt „Good Vibrations“ innerhalb des Themenbereichs „Interchangable Communication“. Die fünf Jungs aus Berlin konnten mit ihrer Idee auf ganzer Linie überzeugen. Die App rund um ein Smartband, das Geräusche wie beispielsweise ein Türklingeln übersetzt, richtet sich auf die Bedürfnisse von hörbehinderten Menschen aus. Zweck der App ist es, Hörbehinderten den Umgang mit dem häufig auf auditive Inputs ausgerichteten Alltagsgegenständen durch die Vibrationsfunktion des dazugehörigen Armbandes zu erleichtern.

Was bisher eher mit einer kompletten Wohnungsausstattung oder gar einem Signalhund üblich war, soll jetzt Inklusion im Smartphone-Zeitalter bewirken. Indem die App Alltagstöne und Signale, wie etwa den Wecker oder auch mal im Notfall einen Feueralarm, durch ein vibrierendes Gerät am Handgelenk spürbar macht, wird der Alltag eines Gehörlosen in der lauten Gesellschaft so immerhin ein wenig einfacher. Key-Aspekte des Projekts sind also die praktische Usability im Haushalt, die angestrebten geringen Kosten für das Armand und kein Bedarf für einen Umbau der Wohnung oder ähnliches. Hier stellt sich das Projekt nochmal mit eigenen Worten im Pitch vor:

Das Team hat zudem die Chance, sich für die dritte Auswahlrunde des viermonatigen Microsoft Accelerator-Programms in Berlin zu qualifizieren. Dort können sie ihre Idee mit fachkundiger Unterstützung marktreif machen. Dabei stehen ihnen Mentoren und Coaches zur Seite und das Projekt kann in zahlreichen Workshops zusammen weiterentwickelt werden. Jedes Jahr im Dezember werden die ausgearbeiteten Projekte schließlich präsentiert.

Emotionen erkennen

Menschen und deren teilweise subtilen und nur nuanciert unterschiedlichen Emotionen sind nicht immer leicht zu lesen und einzuschätzen, schon gar nicht mit einer Beeinträchtigung. Das Team Metrilus hat deswegen eine Technologie entwickelt, die Emotionen erkennen soll. Mittels einer digitalen Körper- und Spracherkennung sollen Mimik und Gestik der Personen erkannt und eingeordnet werden.

Die aus dem Raum Nürnberg und Erlangen stammende Metrilus GmbH gibt es bereits seit 2010. Sie spezialisiert sich in 3D-Sensorik und deren Nutzen für computerbasierte Assistenzsysteme. Zum Hackathon haben sie zwei junge Entwickler aus ihrem Team geschickt, die an einer softwarebasierten Technologie mit dem Namen „Emotionserkennung“ arbeiteten.

Der Software-Prototype erkennt Gesichtsausdrücke und projiziert daraufhin den Smiley-Äquivalent zur jeweiligen Emotion auf den Bildschirm. Doch Emotion setzt sich noch aus so viel mehr zusammen, deswegen soll auch mittels einer Spracherkennung eine Diskrepanz zwischen Mimik und Tonfall erkannt werden. Beispielsweise fällt es Personen mit dem Asperger-Syndrom besonders schwer, Gestik oder Mimik zu deuten, die Technologie würde eine Kommunikation und ein besseres Miteinander also definitiv bereichern.

Kommunikation sollte Menschenrecht sein

Gregor Biswanger ist CEO bei CleverSocial und hat mit „Projekt Werner” beim Hackathon eine echte Herzenssache realisiert. Sein älterer Bruder Werner ist schwerstbehindert, kann nicht laufen, sprechen oder schlichtweg selbstständig sein. Kommunizieren kann der 32-jährige ausschließlich mit seiner Mutter, selbst der jüngere Bruder, der mit ihm aufgewachsen ist, hat Probleme damit. Das wollte Gregor so aber nicht akzeptieren. Die Fähigkeit, barrierefrei mit behinderten Menschen zu kommunizieren, ist für ihn laut eigener Aussage ein Menschenrecht – und so hat er das nach seinem Bruder benannte „Projekt Werner“ ins Leben gerufen.

Den Startschuss für das Projekt gab Gregor bereits Anfang 2016 mit einem Aufruf an Entwickler und Programmierer, mit denen er schließlich im März einen eigenen Hackathon in Ingolstadt veranstaltete.

Zur Entwicklung wurden Hardwares wie die Intel RealSense-Kamera oder die Microsoft Kinect verwendet, wobei letztere vor allem durch ihre Zugänglichkeit – denn sie ist ganz einfach im Elektrohandel erhältlich – bestochen hat. Mausklicks sind beispielsweise durch das Microsoft Tobii eye-tracking -System möglich, das Schließen des linken oder rechten Auges ist dann das Äquivalent des jeweiligen Mausklicks und funktioniert laut den Entwicklern präziser als gedacht.

Konkret soll die Software die Mimik des Nutzers erkennen und so eine gesichtsgesteuerte Browserbedienung am PC ermöglichen. Persönliches Highlight für Gregor: zum ersten Mal im Leben seines Bruders Werner kann dieser etwas selbstständig kontrollieren, ohne direkt auf die Hilfe anderer angewiesen zu sein.

Sein Anliegen war es auch, dass das „Projekt Werner“ ein Open Source-Programm ist, also für jeden zugänglich und kostenfrei – eben, wie er sagt, ein Recht zur Kommunikation für jeden. Als seine erste hochoffizielle Amtshandlung mit „Projekt Werner“ möchte Werner Mädchen anschreiben!


Image (adapted) „Hackathon“ by Andrew Eland (CC BY-SA 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER golem: Das FBI darf jetzt weltweit hacken: Das FBI wird jetzt endgültig zu einer Hacker-Vereinigung. In den USA soll jetzt die sogenannte „Rule 41“ der Federal Rules of Criminal Procedure in Kraft treten. Diese besagt, dass Amtsrichter in den USA Bundesbehörden wie etwa dem FBI die Erlaubnis zum Hacken beliebig vieler Computer erteilen kann und stellt quasi einen Durchsuchungsbefehl dar, der jeden betreffen könnte, der eine entsprechende Website besucht. Die Genehmigungen zum Hacken können von jedem US-amerikanischen Amtsrichter in beliebigen Jurisdiktionen erteilt werden.

  • AMAZON itreseller: Amazon bringt Daten per LKW in die Cloud: Der Online-Großhändler hat jetzt in Las Vegas einen Cloud-LKW, das sogenannte „Snowmobile“, vorgestellt. Dieses Konzept basiert auf dem Erflog der mobilen Snowball-Datenfestplatten, auf welchen Kunden bereits Daten im Terabyte-Bereich per Kurier in die Cloud senden können. Jetzt werden schwerere Geschütze aufgefahren und klassisch analog sollen auch große Datenmengen per Lastwagen in das Cloud-Rechenzentrum transportiert werden. Dies soll vor allem für Unternehmen mit großen Datenbeständen hilfreich sein, da selbst mit Highspeed-Leitungen Datenvolumen im Petabyte-Bereich Monate wenn nicht Jahre für die Übertragung brauchen können. Der Truck hingegen kann in rund zehn Tagen mit 100 Petabyte an Daten beladen werden.

  • RUSSLAND zeit: Hacker erbeuten Millionenbetrag von russischer Zentralbank: Die russische Zentralbank wurde filmreich um einen Millionenbetrag erleichtert. In der Moskauer Bank wurden durch einen Hacker-Angriff rund 29 Millionen Euro erbeutet. „Der FSB (der russische Inlandsgeheimsdienst) hat die notwendigen Maßnahmen eingeleitet, um Bedrohungen für die russische Wirtschafts- und Informationssicherheit zu neutralisieren“, hieß es in einer Mitteilung. Neben dem Hacker-Angriff kam es zudem zu gezielten Falschmeldungen, die von einer Krise bei den Bankensystemen, Insolvenzen und dem Entzug von Lizenzen handeln.

  • APPLE t3n: Project Titan doch nicht tot? Apple arbeitet wohl weiter an autonom fahrenden Auto: Apple scheint auch überall seine Finger im Spiel zu haben. So auch in der Welt der autonom fahrenden Autos. Unter dem Decknahmen “Project Titan” arbeitete der Konzern an einem solchen Konzept, soll es aber wieder auf Eis gelegt haben. Apple-Direktor Steve Kenner hat jetzt in einem Schreiben an die National Highway Traffic Safety Administration neue Sicherheits-, sowie Datenschutzregeln gefordert. Konkret angesprochen wird Project Titan darin nicht, so lässt sich aber zwischen den Zeilen ein defintives Interesse an einer Weiterverfolgung des Projekts herauslesen, welches ursprünglich für den Verkauf in 2019 angedacht war.

  • US-WAHL spiegel: So angreifbar sind die Wahlcomputer der USA: Sein Kreuzchen in der Wahlkabine auf einem Computer statt einem Stimmzettel zu hinterlassen sollte eigentlich durchaus praktischer und sicherer sein. So können etwa ungültige Stimmabgaben verhindert werden und die Auszahlung in Sekundenschnelle erfolgen. US-amerikanische IT-Experten haben besagte Wahlcomputer jetzt aber für unzureichend gesichert erklärt und somit das Vertrauen in das Ergebnis der Wahl erschüttert. Computer-Wissenschaftler J. Alex Halderman hat empfohlen die Stimmen in drei Bundesstaaten neu auszuzählen, der Antrag dazu wurde jetzt aber wieder zurückgezogen.

Weiterlesen »

Hacktivismus in den Städten: Wie eine kreative Stadtplanung gelingt

DSC_0041 (adapted) (Image by Akseli Lehtonen [CC BY 2.0] via Flickr)

Städtisches und regionales Planen als institutionelle Praxis wird mehr und mehr dafür kritisiert, dass sie den Bedarf gewöhnlicher Bürger nicht decken. Hier tritt der „Hacktivismus“ in Erscheinung. Durch das Verschmelzen von Hacking und Aktivismus bezog sich der Ausdruck früher darauf, Informationstechnologie dazu zu nutzen, politische Ziele zu erreichen. Während „Hacking“ oft böswillige Attacken auf Webseiten impliziert, hat es noch eine andere Bedeutung. Hacking bedeutet nämlich auch das innovative Lösen von Problemen durch das Kombinieren neuer Ideen mit jederzeit vorhandenem Material. Ein Beispiel hierfür wäre, wenn man eine alte DVD als Untersetzer für Getränke verwendet, wenn man eine Büroklammer benutzt, um digitale Geräte zurückzusetzen oder einen Kleiderbügel so verbiegt, dass man damit einen verstopften Abfluss säubern kann. Dies sind Do-it-yourself-„Hacks“ wie die der Serienfigur MacGyver. Im Wesentlichen beschreibt Hacking also das kreative Lösen von Problemen. „Hackathons“ sind ein typisches Beispiel. Sie beinhalten „das Brainstormen, Entwickeln und Testen von Ideen mit Veränderern“. Hacktivismus bezieht sich in diesem Sinne auf das bodenständige Lösen von Problemen durch gleichgesinnte Menschen, die gewillt sind, „hinter dem Rücken“ von festen Institutionen zu agieren, um soziale Zielsetzungen zu erreichen. Hacktivismus reflektiert eine wachsende Enttäuschung über Masseninstitutionen, allgegenwärtigem Neoliberalismus und Konsumkulturen. Hacktivismus unterscheidet sich vom Hacking von Orten: So findet man beispielsweise Guerilla-Gartenaktionen, Pop-Up-Buchhandlungen, das Verwenden von bereits bestehender, aber nicht mehr genutzter Infrastruktur, es gibt sogar Disko-Ampeln und Street Pong.

Was treibt den Hacktivismus an?

Hacktivismus kann den Trend unter Regierungsbehörden herausfordern, eine neoliberale Rhetorik anzuwenden, wenn es um beschleunigte Entwicklung geht. Werden die „roten“, also behördlich geprägten und die „grünen“, umwelttechnischen Bestrebungen der Zusammenarbeit zerstört, werden die Bewohner entrechtet. Die Debatten über städtebauliche Verdichtung sind hier nur ein Beispiel. Große Bauträger scheinen fähig zu sein, Gemeinden dahingehend zu bedrängen, Projekte zu akzeptieren, von denen manche Bewohner befürchten, dass sie Plätze zerstören, die sie lieben. Sie fürchten, dass die Hinterhöfe überschattet werden, sich die Privatsphäre noch mehr verringern, dass Stau und Lärm verstärkt oder sogar der besondere Charakter der Nachbarschaft zerstört werden könnte. Diese Bedenken werden oft als „NIMBYismus“ (englisch: „Not in my backyard“: Nicht in meinem Hinterhof) und Eigennutz abgetan. Aber rationalisierte Prozesse und „Beratungen“ zur Beurteilung von Entwicklungen verringern typischerweise die Einbindung von Bürgern. Wer kann es den Bewohnern also verdenken, dass sie wütend werden? Bürgerinitiativen, zivilgesellschaftlich ausgerichtete Planer, Umweltschützer und andere beginnen, der Privatisierung von öffentlichen Plätzen und dem Verfall der öffentlichen Aufgaben zu widersprechen, indem sie Alternativen anbieten. Diese reichen von Interventionen wie den Parklets (Sitzgelegenheiten auf Parkplätzen) und Pop-up-Veranstaltungsorten, so genanntem taktischem Urbanismus, zu mehr aktivistisch orientierten Antworten wie dem subversiven Nutzen von Plakatwerbung durch eine Gruppe in Toronto.

Fallstudien in Australien

In Australien experimentiert ein kleiner, aber wachsender Kader von Einwohnern mit Hacktivismus in der Planung. Zwei jüngste Beispiele sind aufschlussreich:

  • Die Initiative des Gold Coast Hinterland and Environment Council (GECKO) will einen Plan hacken, indem ein von der Gemeinschaft geleiteter Klimawandel-Aktionsplan erstellt wird
  • Organisierter Widerstand der Gemeinschaft zu der “West Village”-Entwicklung im West End, Brisbane, wo Bewohner durch Zusammenarbeit ihren eigenen Planungsprozess entwickelt haben, um eine alternative Sichtweise für die Sehenswüdigkeit zu erschaffen

West End kann eine lange Geschichte von gemeinschaftsbasiertem Widerstand gegenüber Vertreibung und unangebrachten oder unerwünschten Entwicklungen aufweisen. Es verfügt außerdem über eine lange Tradition, wie Bauträger und Regierungen aufgefordert wurden, sich in niveauvolleren Debatten über die beste Planung und Entwicklung einzubringen. Die West Village-Gruppe schlägt sieben Hochhäuser mit je 15 Stockwerken und einem großen Supermarkt auf einem innerstädtischen Grundstück vor. Dieses Projekt hebt den fortlaufenden Kampf um soziale Gerechtigkeit innerhalb Brisbanes im Angesicht einer rasanten Entwicklung hervor. Phase Eins des West Village wurde per Code beurteilt, was bedeutet, dass es keine Regelung für öffentliche Notizen und keine Berufungsrechte gab. Der vollständige Plan für diesen Ort ist trotzdem bezüglich seiner Auswirkungen bewertbar. Viele Bewohner sahen den Entwicklungsvorschlag allerdings als fehlerhaft und als Ursache für viele ernste Probleme an. Auf existierenden sozialen Verbindungen und Stärken aufbauend, hat eine Gruppe von Bewohnern und Interessierten begonnen, eine alternative Sichtweise („anstelle von West Village“) für den Ort zu erschaffen. Das Ziel ist es, sowohl Bauträger als auch Regierung dazu zu drängen, sich mit ihren Bedenken und Bestrebungen auseinanderzusetzen. Die Einwohner nutzen einen offenen, kooperativen, gemeinschaftsbasierten Planungsprozess, ähnlich zu dem früheren bodenständigen Engagement in den Vorstädten. Gemeinschaftsgeführte Konzepte einer vollständigen Planung sind entwickelt und bei verschiedenen Veranstaltungen diskutiert worden. Diese Pläne stehen im Gegensatz zu den Modellen, die von der Kommune erschaffen wurden und zu den Vorstellungen der vorgeschlagenen Entwicklung. Öffentliche Meetings und Workshops haben Beiträge von diversen Stadtteilen ermöglicht. An der alternativen Sichtweise wird noch gearbeitet, aber die Art der Zusammenarbeit und der Geist des „Hacktivismus“ untermauern ihre Überlegenheit und die Wichtigkeit des großen Plans. Dieser Hacktivismus macht ein Recht auf die Stadt geltend. Er verlangt, dass die Planung besser abläuft: gerechter, nachhaltiger und integrativer. Indem sie das tun, beginnen Gemeinschaften, das Planen selbst zu „hacken“. Die Konferenz „Climate Change For Good“ stellt ein weiteres Beispiel dar. Diese lokale gemeinnützige Organisation arbeitet mit der Regierung von Queensland zusammen, um einem neuen Modell ortsbezogener Klimawandelanpassung den Weg zu bahnen. Der Prozess begann mit einer Wochenendveranstaltung mit Prösentartionen von Experten und Fachleuten. Gleichzeitig fanden gemeinschaftsbasierte Workshops zur Problemlösung statt. Das Forum wurde mit einem innovativem Vorschlag zum „Hacken des Planens“ beendet. Die Absicht ist es, eine lebendige Dokumentation dessen zu entwickeln, wie man eine kollaborative Ideenfindung von innovativen Anpassungsvorstellungen der Gemeinschaft ermöglichen kann, die Herausforderungen wie Gesundheit, Lebensmittel- und Wassersicherheit, aufstrebende Geschäftsmöglichkeiten und Platzfragen betreffen. Dies alles bietet eine Alternative zum Plan für die Klimawandelanpassung durch das Gold Coast City Council, der zunächst auf Eis gelegt wurde. Der gemeinschaftsbasierte Plan wird es ermöglichen, dass sich verschiedene Gruppen, die sonst beim Planungsprozess an den Rand gedrängt werden, nun einbringen können, wie zum Beispiel die Ureinwohner, Bewohner von Campingplätzen, Migranten sowie Jugendlich und und Obdachlose. Dadurch, dass den echten Menschen, die hier wohnen, ein Mitspracherecht gegeben wird, und indem man sich auf das Wissen und den Einfallsreichtum der Bürger verlässt, verspricht der Hacktivismus Handlungsmöglichkeiten in Bereichen weit über die Aufgabe des traditionellen Planens hinaus. Also bleibt noch die Frage: was könnten Sie in Ihrer Stadt „hacken“? Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „DSC_0041“ by Akseli Lehtonen (CC BY 2.0) 


Weiterlesen »

Phishing bei der Polizei: (IT-) Sicherheit und der menschliche Faktor

No phishing! (adapted) (Image by Widjaya Ivan [CC BY 2.0] via flickr)

Bei der Berliner Polizei ließen sich mehr Beamte als befürchtet von einer Phishing-Mail täuschen – glücklicherweise handelte es sich hierbei nur um einen Testlauf. Trotzdem ist der Vorfall besorgniserregend und ein Hinweis darauf, dass das Bewusstsein für Sicherheitsthemen dringend gestärkt werden muss.

Bei der Polizeibehörde von Berlin fand vor kurzem ein Test statt, der das Verhalten der Beamten beim Thema IT-Sicherheit testen und sie für entsprechende Bedrohungen sensibilisieren sollte. Dabei wurden insgesamt 466 Phishing-Mails verschickt. Die E-Mails griffen das Corporate Design der Behörde auf und forderten die Beamten auf, ihre dienstlichen und privaten Passwörter im sogenannten „sicheren Passwortspeicher der Polizei Berlin“ zu deponieren.

Das Ergebnis dieses Tests fiel ernüchternd aus. 252 Empfänger, also mehr als 50 Prozent, öffneten die E-Mail und den dazugehörigen Link – genug, um den Rechner im Rahmen eines sogenannten Drive-by-Downloads mit Schadsoftware zu infizieren. 35 Polizisten gingen sogar noch weiter und hinterlegten, wie in der E-Mail verlangt, persönliche Benutzerdaten und Passwörter.

Mehr Sicherheitsbewusstsein schaffen

Durch das Experiment soll das Sicherheitsbewusstsein der Beamten gestärkt werden. Wie dringend das nötig ist, zeigen die Reaktionen der Mitarbeiter. Ob bei Behörden oder in der freien Wirtschaft: jedes sinnvolle Sicherheitskonzept muss den menschlichen Faktor berücksichtigen. Gleichzeitig zeigt das Experiment auch, wie riskant es ist, staatlichen Behörden sensible Daten bedenkenlos anzuvertrauen.

Dabei geht es nicht um Schuldzuweisungen oder Lächerlichmachen der hier Betroffenen. Immerhin ist es löblich, dass das Problem erkannt und angegangen wird – und, wie das Vorstandsmitglied der Gewerkschaft der Polizei Steve Feldmann ganz richtig erklärte: „Die Polizei ist nur ein Spiegelbild unserer Gesellschaft.“ Das mäßige Abschneiden der Berliner Beamten beim Phishing-Test ist symptomatisch für ein Problem, das unsere gesamte Gesellschaft betrifft.

Angesichts wachsender Bedrohungen, wie beispielsweise durch staatliche Akteure oder zunehmend professioneller werdende IT-Kriminelle rückt das Thema IT-Sicherheit seit einigen Jahren verstärkt in den Fokus. Längst befassen sich nicht mehr nur Fachmedien und Experten damit. Bei vielen Diskussionen wird allerdings nach wie vor vor allem über technische Lösungen gesprochen. Diese sind zweifellos notwendig und wichtig – können aber immer nur ein Teil eines tragfähigen Sicherheitskonzepts sein.

Der menschliche Faktor: Noch immer unterschätzt

Oft genug wird der menschliche Faktor bei der Absicherung sensibler Systeme und Daten nicht ausreichend berücksichtigt. Denkweisen wie diese treten häufig auf, vornehmlich in der IT-Branche, denn hier wird immernoch eher in technischen Konzepten gedacht, statt die menschliche Erfahrung zu berücksichtigen. Dann hilft jedoch auch das beste technische Sicherheitssystem nicht, wenn Menschen dies – entweder aus Ungeduld, Bequemlichkeit oder schlichter Unwissenheit – umgehen. Nicht umsonst funktionieren einige Tricks des „Social Engineering“ seit mindestens 500 Jahren, und nicht umsonst gibt es aus fast jeder zeitlichen Epoche Anekdoten, wie vermeintlich unschlagbare Sicherheitssysteme durch schlichte menschliche Irrtümer oder psychische Manipulation zu Fall gebracht wurden.

In Zeiten der Informationsgesellschaft, in denen immer mehr Menschen regelmäßig mit sensiblen Daten hantieren und auf der anderen Seite eine erhebliche Bedrohung für diese Daten existiert, ist es daher wichtig, auch den menschlichen Faktor zu berücksichtigen. Glücklicherweise wird dem Thema „Security Awareness“ seit einigen Jahren zunehmend mehr Beachtung geschenkt. Bis diese allerdings der Bedeutung des Themas entspricht, muss noch einiges getan werden.

Den Anwender im Blick bei Training und Design

IT-Sicherheit ist schon lange nicht mehr nur für Fachleute interessant. Alle diejenigen, die den Computer und das Internet nutzen (vor allem diejenigen, die das auch beruflich tun), sollten zumindest ein Mindestmaß an Verständnis dafür haben, welche Gefahren das mit sich bringt und wie diese vermieden werden können. Das soll keineswegs in Hysterie und Panikmache ausarten und auch keine Aufforderung sein, auf eine Nutzung von IT zu verzichten.

Den Nutzern soll lediglich eine gewisse Grund-Vorsicht beigebracht werden – wie wir sie auch von klein auf im Straßenverkehr anwenden, ohne diesen als sonderlich bedrohlich wahrzunehmen. Und sie müssen lernen, Bedrohungen zu erkennen und sich sicherheitsbewusst zu verhalten. Firmen, die mit sensiblen Daten umgehen, sollten entsprechende Trainings für ihre Mitarbeiter abhalten.

Hilfe von den Machern ist gefragt

Auch privat kann man für mehr Datensicherheit und Awareness sorgen: Eine kleine Hilfestellung für nicht netzversierte Menschen, mit anschaulichen, gut verständlichen Beispielen und konkreten Verhaltenstipps kann jede Menge Ärger vorbeugen – und sorgt für mehr Bewusstsein bei der Datensparsamkeit.

Daneben sind aber auch die Software- und Webdesigner in der Pflicht. Sie sind gefragt, wenn es darum geht, Sicherheits-Features so zu gestalten, dass der Benutzer alle relevanten Informationen enthält, ohne von diesen genervt oder überfordert zu werden. In den letzten Jahren hat es in diesem Bereich erhebliche Fortschritte gegeben. Es besteht aber noch einiges Potential für Verbesserungen.

Der Phishing-Vorfall bei der Berliner Polizei ist jedoch nicht nur ein Hinweis darauf, dass wir mehr für das Sicherheitsbewusstsein der Bevölkerung tun müssen. Er zeigt auch, dass es falsch ist, blindes Vertrauen in die Behörden und ihren Umgang mit sensiblen Daten zu haben. Nicht, weil die Behörden in dieser Hinsicht besonders schlecht aufgestellt sind – sondern eher, weil sie genauso fehlbar sind wie viele andere Akteure. Viele Menschen akzeptieren Überwachungsmaßnahmen wie die Vorratsdatenspeicherung im Vertrauen auf den verantwortungsbewussten Umgang der Behörden mit den gespeicherten Daten und ihre scheinbar überzeugenden Sicherheitskonzepte.

Das allerdings kann ein Trugschluss sein. Zwar ist das Risiko eines Angriffs, bei dem gespeicherte Telekommunikationsdaten in falsche Hände fallen, nur eines von vielen Risiken bei exzessiver staatlicher Überwachung. Dennoch muss der Vorfall ernstgenommen werden. Man kann dem Problem nur mit Datensparsamkeit, also die Vermeidung unnötiger Datenspuren, sinnvoll begegnen – denn wo viele Daten gespeichert wird, gibt es allzu oft auch Fehler im Umgang mit diesen, seien sie nun menschlicher oder technischer Natur.


Image (adapted) „No phishing!“ by Widjaya Ivan (CC BY 2.0)


 

Weiterlesen »

5 Lesetipps für den 3. Dezember

In unseren Lesetipps geht es heute um Massenschießereien in den USA, Uber, die Gender Gap in der Tech-Branche, Dummheit und Machteliten-Hacking. Ergänzungen erwünscht.

  • WAFFENTRAGÖDIEN Fusion: There have been more mass shootings than days in 2015: Am Mittwoch gab es in den USA eine weitere Schießerei mit mehreren Toten. Dazu gibt es nicht viel zu sagen, solche Tragödien sind schlimm genug und noch sind auch nicht viele Details dazu bekannt, aber dass es in den bisherigen 334 Tagen diesen Jahres bereits 351 Massenschießereien in den USA gab, ist ein sowohl bemerkenswerter als auch trauriger Fakt.

  • UBER Skift: How Uber Mobilizes Customers for Political Action: Uber besitzt keine eigenen Autos, auch hat es an sich keine Fahrer als feste Angestellte (wobei es da in manchen Ländern unterschiedliche Interpretationen gibt) und trotzdem muss Uber, und schafft es auch, politischen Druck ausüben. Vor allem durch die Massen an Kunden, die dazu bewegt werden, Uber so zu schätzen, vielleicht sogar zu lieben, dass man als Kunde für das Unternehmen eintritt. Ein sehr cleverer Schachzug, den Alison Vekshin erklärt und kommentiert.

  • GENDER GAP The Next Web: The gender gap in technology can byte me: Lauren Gilmore bringt den wohl wichtigsten Punkt zur Überwindung der Gender Gap in der Technologie-Szene (und eigentlich auch überall) gekonnt auf den Punkt: Taten statt Worte. Anstatt Gegebenheiten zu akzeptieren oder nur zu benennen und dann nichts zu machen, müssen Frauen anfangen, Debatten zu leiten und zu gestalten statt höchstens nur mitzureden. Das sage ich jetzt nicht als Mann, sondern zitiere eine Frau, die das sagt.

  • DUMMHEIT Open Culture: John Cleese on How „Stupid People Have No Idea How Stupid They Are“: Kennen Sie den Dunning-Kruger-Effekt? Damit ist die kognitive Verzerrung an sich inkompetenter Menschen gemeint, die ihr eigenes Können überschätzen und die Kompetenz anderer unterschätzen. Diesen Effekt habe ich zuletzt vor allem in den Debatten des anlaufenden Präsidentschaftswahlkampf in den USA beobachtet, aber auch hierzulande sind vor allem politische Debatten davon geprägt (siehe alles, wozu sich Thomas de Mazière äußert). John Cleese spricht über den Effekt in einem Video, dass das Open-Culture-Blog lesenswert bespricht.

  • HACKING The European: Anleitung für das alltägliche Machteliten-Hacking: Anfang November organisierte Gunnar Sohn das Next Economy Open in Bonn, auf dem u.a. auch Soziopod-Blogger Patrick Breitenbach sprach und mit seinem spontihaften Aufruf zum Machteliten-Hacking eine vortreffliche Denksportaufgabe hinterließ, der Gunnar Sohn sich annahm und über das Platzen der Ja-Sager-Blase in den Eliten nachdenkt. PENG!

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Lesetipps für den 11. August

In unseren Lesetipps geht es heute um Hacking, Windows 10 als Abhöranlage, Fitness-Tracker von Krankenkassen, Fingerabdruck-Scanner und den Flops vom Technik-Riesen Google Plus. Ergänzungen erwünscht.

  • HACKING taz.de: Folgen des Hacking-Team-Hacks: Die deutschen Spähhelfer: Nach dem Hacking-Angriff von Unbekannten auf den ausgerechnet größten Spezialisten für Cyberangriffe, das italienische Hacking-Team, landeten viele Daten, unter anderem auch Verträge, im Internet. Daher geht man davon aus, dass auch deutsche Firmen an Deals mit dem Hacking-Team beteiligt waren. Die von den Italienern entwickelte Spionagesoftware „Remote Control System“ (RCS), bietet die Möglichkeit Smartphones und Computer auszuspionieren. Ein Trojaner sammelt dann alle Daten, die auf dem Gerät vorliegen ein. Eigentlich dient das RCS dem Beliefern von Geheimdiensten und Polizeibehörden, doch mittlerweile spricht man auch von illegalen Deals.

  • DATENKLAU N24.de: Windows 10: Verbraucherzentrale warnt vor der „Abhöranlage“: Verbraucherschützer warnen vor der Datensammelwut von Windows 10. Sobald man die Datenschutzbestimmungen akzeptiert, willigt man einer umfassenden Ausforschung ein. Es wird dann aus den gewonnenen Daten ein Nutzerprofil erstellt. Allerdings gibt es Tipps und Tricks, wie man sich vor dem Aushorchen des neuen Betriebssystems schützen kann. Beispielsweise kann man die Werbung, aus der ebenfalls Informationen von Nutzern gesammelt werden, ausschalten. Außerdem kann der Microsoft-Kunde auch auf die Einrichtung eines Microsoft-Kontos verzichten.

  • GESUNDHEITS-APP Aktuelle Stunde: Krankenkasse wirbt für Fitness-Tracker: Krankenkassen bieten ihren Nutzern heutzutage Apps an, welche die Gesundheit fördern können. Es gibt sogar Kassen, die einen Zuschuss bezahlen für sogenannte Fitness-Tracker. Hierbei handelt es sich um Hightech-Armbänder, die mit Bewegungssensoren ausgestattet sind. Für den Zuschuss ist es allerdings notwendig, den Krankenkassen mitzuteilen, was man für seine Gesundheit getan hat. Leider besteht jetzt die Befürchtung, dass Krankenkassen irgendwann zu viel Interesse an den Daten ihrer Patienten zeigen könnten. Die Gefahr dabei ist, dass es ein gläsernes Bild vom Patienten geben wird und sich die Kassen weigern zu bezahlen, wenn man als Nutzer nicht genug für seine Gesundheit getan hat.

  • FINGERABDRUCK-SCANNER Golem.de: Schwachstellen: Fingerabdruckklau leicht gemacht: Fingerabdruck-Scanner unter Android weisen erhebliche Schwachstellen auf. Experten warnen jetzt davor, denn Fingerabdrücke lassen sich nicht wie Passwörter regelmäßig ändern. Was außerdem traurig ist, ist die Tatsache, dass die Sicherheit des Scanners beim Entwickeln vernachlässigt wurde. Es ist nicht viel Aufwand von Nöten, um Fingerabdrücke sogar zu stehlen. Des Weiteren stellt das Speichern von eingelesenen Fingerabdrücken mit universalen Zugriffsrechten einen großen Sicherheitsmangel dar. IT-Sicherheitsforscher betiteln diese Art von Scanner als erweiterte Kindersicherung.

  • MISSERFOLGE DIE WELT: Google, Apple und Facebook machen immer wieder Fehler: Dass Tech-Riesen, wie beispielsweise Apple oder Google, sich Flops leisten, wissen die Meisten. Per Blogpost unter der Überschrift: “Alles an seinem richtigen Platz”, sieht jetzt bei Google das Eingeständnis eines Flops aus. Manager Bradley Horowitz, der für Google Plus zuständig ist, gibt  bekannt, dass man künftig kein Google-Plus-Login mehr benötigt, um diverse Angebote, wie zum Beispiel YouTube, nutzen zu können. Schon 2013 hatten hunderttausende Nutzer durch Aufrufe an das Unternehmen appelliert, den Google-Plus-Zwang zurückzuziehen. Leider reagiert das Unternehmen erst jetzt darauf und muss nun die Konsequenzen dafür tragen.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 14. April

In unseren Lesetipps geht es heute um Fotografie, die Zukunft des Journalismus, Datenschutz bei WordPress, Cyberkriminalität und Filesharing. Ergänzungen erwünscht.

  • FOTOGRAFIE PetaPixel: An Interview with Photographer Arne Svenson: Der deutsche Datenschutz-Michel muss jetzt sehr stark sein: ein Gericht hat im August 2013 die Fotos des bekannten Fotografen Arne Svenson, der seine Nachbarn durch ihre Fenster fotografierte, als Kunst eingestuft (der Fall geht gerade in Berufung). Im Interview mit Ken Weingart spricht Svenson über seine voyeuristisch wirkende Fotokunst.

  • JOURNALISMUS OSK-Blog: „Journalisten hängen an Klickzahlen wie Junkies an der Nadel“: Deutschlands erster Social-Media-Redakteur am Newsdesk einer Regionalzeitung, Lars Wienand, erklärt im Interview mit Yannick Schiep für das OSK-Blog, welche Medien es zukünftig schwer haben werden und warum er beispielsweise eigene Magazine für YouTube und Instagram spannend fände.

  • WORDPRESS Tobias Gillens Blog: 6 Praxis-Tipps und Plugins für mehr Datenschutz beim WordPress-Blog: Gestern erklärte Sven Venzke-Caprarese beim Medien-Branchendienst turi2, wie man sein Blog sicherer und vor allem datenschutzkonformer gestalten kann. Tobias Gillen gibt auf seinem Blog sechs Ergänzungen mit den passenden Plugins und Praxis-Tipps zum Text von Venzke-Caprarese, den alle Blogger lesen sollten (beide Texte).

  • CYBERKRIMINALITÄT taz.de: Medien sind hilflos gegen Hacker: Längst sind nicht mehr nur internationale Wirtschaftsunternehmen von Cyberkriminalität bedroht, in den letzten Wochen waren vor allem europäische Medienunternehmen Ziele von Hacker-Angriffen. Eric Bonse zeigt auf taz.de auf, dass sowohl die Unternehmen als auch die Europäische Unternehmen vollkommen unvorbereitet sind, wenn es um derartige Attacken geht. Politikern wie EU-Digitalkommissar Günther Oettinger fällt auf Anhieb auch nur mehr Law-and-Order ein.

  • FILESHARING Zeit Online: Mit Popcorn auf den Eisernen Thron: In den letzten Monaten hätte man fast meinen können, dass der Trend zum Streaming und Dienste wie Netflix oder Amazon Prime unautorisiertes Filesharing fast überflüssig macht. Doch der Eindruck täuscht, denn mit Diensten wie Popcorn Time setzt die Szene etablierte Anbieter nur noch stärker unter Druck. Dies liegt vor allem an den Ländersperren, die im Internet immer noch wie ein Anachronismus wirken, wie Eike Kühl auf Zeit Online erklärt.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 27. März

In unseren Lesetipps geht es heute um das Safe-Harbour-Abkommen, das Silicon Valley, Facebook, die Reform des Hackingparagrafen sowie Periscope und Meerkat. Ergänzungen erwünscht.

  • SAFE-HARBOUR Heise: EU-Kommission: „Wer nicht ausspioniert werden will, sollte Facebook verlassen“: Das Safe-Harbour-Abkommen schützt die Privatsphäre der Europäer nicht ausreichend. Das hat ein Verteter der Europäischen Kommission vor dem Europäischen Gerichtshof zugegeben. Das Gericht soll eigentlich klären, ob es zulässig war, dass der irische Datenschutzbeauftragte die Beschwere eines österreichischen Datenschutz-Aktivisten abgelehnt hat. Der Aktivist hatte den Datenschutz von Facebook wegen der Kooperation mit der NSA angezweifelt. Nun entscheidet der EuGH wahrscheinlich nicht nur über den aktuellen Fall, sondern fällt ein Grundsatzurteil zum Safe-Harbour-Abkommen.

  • SILICON VALLEY t3n:„Lasst die Silicon-Valley-Blase doch platzen!“ oder: Zukunft ist für alle gut [Kolumne]: In seiner Kolumne auf t3n erklärt Florian Blaschke, dass man keine Angst vor dem Platzen der nächsten Silicon-Valley-Blase haben müsse. Angesichts der Panik, die manche Investoren und Beobachter der Branche vor der Zerstörung der Blase haben, und der zahlreichen Untergangsprognosen der letzten Jahre, fordert er, die Blase doch einfach platzen zu lassen. Auf- und Abschwung seien in einer Wirtschaft doch völlig normal – die Welt werde schon nicht untergehen.

  • FACEBOOK Die Welt: Facebook-Messenger greift Amazon und YouTube an: Auf der Entwicklerkonferenz F8 machte Facebook-Chef Mark Zuckerberg deutlich in welche Richtung das soziale Netzwerk in Zukunft steuern werde. So sollen Menschen nicht nur auf die bisherige Weise miteinander verbunden werden, stattdessen soll das soziale Netzwerk zu einer „family of apps“ umgebaut werden: Facebook will zu einer Plattform für Apps, Onlinehandel und Videos werden und drängt damit in die Geschäftsfelder anderer Internetgrößen, wie Amazon und Google.

  • HACKING Süddeutsche.de: Koalition will Hackerparagrafen verschärfen: Laut einem Plan der Bundesregierung soll das Strafmaß Angriffe auf Informationssysteme verdoppelt werden – die Maximalstrafe würde sich dadurch auf bis zu zwei Jahre erhöhen. Der Grund für die Gesetzesänderung sei die notwendige Umsetzung einer EU-Richtlinie. Starker Gegenwind kommt jedoch aus Richtung der Piraten. Die Partei fürchtet, dass ein Festhalten am „Hackerparagrafen“ in die völlig falsche Richtung weisen und zu einer riesigen Rechtsunsicherheit bei IT-Sicherheitsfirmen führen würde.

  • PERISCOPE Spiegel Online: Meerkat versus Periscope: Das können die neuen Livestreaming-Apps: In unserer heutigen Gesellschaft ist es wichtig, über Medienkompetenz zu verfügen. Um diese Medienkompetenz schon im jungen Alter zu vermitteln, nutzen manche Lehrer soziale Netzwerke wie Facebook für den Unterricht. Zwar ist es wichtig, dass Kinder heutzutage lernen, mit den sozialen Medien umzugehen, aber dieses Vorgehen wird auch kritisiert. Schüler werden zur Mitgliedschaft in einem sozialen Netzwerk gezwungen, wenn sie am Unterricht teilhaben wollen. Außerdem spielt auch die Altersbeschränkung eines Netzwerkes hier eine Rolle.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Lassen sich digitale Sicherheitslücken in Zukunft vermeiden?

Security (Bild: pixelcreatures [CC0 Public Domain], via pixabay)

Unsere Daten sind bei immer mehr Unternehmen verteilt untergebracht, wodurch auch die Gefahr durch potenzielle Sicherheitslücken steigt. Aber lassen sich derartige Pannen eigentlich verhindern? // von Daniel Kuhn

Security (Bild: pixelcreatures [CC0 Public Domain], via pixabay)

Es ist noch gar nicht lange her, da sind eine Menge Bilder, auch unbekleideter Natur, von iCloud-Profilen Prominenter geleakt worden. Dies war zwar das medial größte Datenleck des vergangenen Jahres, aber bei weitem nicht das einzige oder das schwerwiegendste. Die Sicherheitsrisiken nehmen stetig zu, während sich viele Unternehmen des Ausmaßes der Gefahr oftmals gar nicht bewusst sind. Dabei geraten immer mehr sichergeglaubte Nutzerdaten an die Öffentlichkeit oder gar in kriminelle Hände. Darüber, ob und wenn ja, wie derartige Datenpannen verhindert werden können, gibt es unterschiedliche Ansichten.

Weiterlesen »

Weiterlesen »

5 Lesetipps für den 9. Februar

In unseren Lesetipps geht es heute um die Vorratsdatenspeicherung, den modernen Informationskrieg zwischen der NATO und Russland, das Internet, wie die BBC mit WhatsApp gegen Ebola kämpft und Hacking. Ergänzungen erwünscht.

  • VORRATSDATENSPEICHERUNG Heise Online: Bundesrat gegen Vorratsdatenspeicherung durchs IT-Sicherheitsgesetz: Der Bundesrat hat sich gegen eine Änderung im geplanten Regierungsentwurf für ein Gesetz zum Erhöhen der IT-Sicherheit ausgesprochen, mit dem Telekommunikationsanbieter einfacher Nutzerdaten sammeln könnten. Damit sprechen sich die Länder gegen eine Vorratsdatenspeicherung durch die Hibntertür des Telekommunikationsgesetz aus.

  • INFORMATIONSKRIEG FAZ: Der ungleiche Kampf um die Deutungshoheit: Auch das Internet war Thema auf der Münchner Sicherheitskonferenz, denn gerade Russland hat einen großen Vorsprung im Informationskrieg. Der Westen ist irritiert, wie er auf Verschwörungstheorien reagieren soll, die die eigene Bevölkerung verunsichern.

  • DAS INTERNET The New Yorker: What the Web Said Yesterday: Ein lesenswerter Text von Jill Lepore über die Archivierung von Informationen im Internet, wofür es ursprünglich nie geschaffen wurde.

  • WHATSAPP BBC Blogs: How BBC Ebola WhatsApp service is battling virus and finding great stories: Die BBC nutzt WhatsApp und andere Messenger-Dienste schon länger, um eigene Nachrichten zu verbreiten. Trushar Barot erklärt, wie die BBC vor allem in West-Afrika via WhatsApp über Ebola informierte und Gesundheitstipps für die Bevölkerung gab.

  • HACKING Datenblog: 31 Attacken auf Schweizer Wasserkraftwerke: Mit Hilfe der Tessiner Sicherheitsfirma Nozomi Networks hat sich die „SonntagsZeitung“ als Wasserkraftwerk ausgegeben und so Hacker aus der ganzen Welt angezogen. Barnaby Skinner kommentiert im Tagesanzeiger-Blog diesen sogenannten Honeypot.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 7. November

In unseren Lesetipps geht es heute um einen Hoax, die Debatte um die Linkspartei, Kreativität und Urheberrecht, das Leistungsschutzrecht, sowie Selbstmord. Ergänzungen erwünscht.

  • HOAX Stern: Nacktfoto-Skandal war ein Fake: Auf Stern.de schreibt Jens Wiesner über einen interessanten Aspekt der Folgen von Emma Watsons HeForShe-Rede. Angebliche Hacker hatten im Anschluss an ihre Männer ebenfalls in Verantwortung für Frauenrechte nehmende Rede gedroht, Nacktbilder von ihr zu veröffentlichen. Die Frist verstrich nun, auf der Seite schreibt eine zweifelhafte Marketing-Agentur, dass es sich um einen Hoax handelt und man die Aufmerksamkeit nutzen wollte, um sich für Zensur im Internet einzusetzen. Doch der Hoax, den mehrere Medien wiedergegeben haben, scheint noch lange nicht zu Ende zu sein.

  • DIE LINKE Süddeutsche Zeitung: Gaucks Linken-Warnung bei Anne Will: Eigentlich können wir uns glücklich schätzen, so viele Politiksendungen im deutschen Fernsehen zu haben, doch oft sind die sehr schlecht. Die letzte Sendung von Anne Will war da mal eine willkommene Ausnahme, wie Markus Schulte von Drach auf Süddeutsche.de bestätigt. Die Debatte um einen linken Ministerpräsident und die Kritik daran von Bundespräsident Joachim Gauck wurde sehr gut geführt und Anke Domscheidt-Berg wies auf einen auch unabhängig von dieser Debatte interessanten Fakt hin: die Linkspartei ist die einzige Partei, „die im Bundestag noch nie einem verfassungswidrigen Überwachungs- und Sicherheitsgesetz zugestimmt hat“.

  • YOUTUBE Broadmark: Die Sache mit dem Urheberrecht: Im YouTube-Branchenmagazin Broadmark schreibt der Kolumnist Lars-Sören Steck darüber, wie wichtig das Thema Urheberrecht für Webvideoproduzenten sind. Dabei geht er auch auf einen oft unter den Tisch gekehrten Aspekt der hierzulande sehr strikten Regelung von Nutzungsrechten ein: das Urheberrecht schadet oft der Kreativität. Eine Lösung ist, und die benennt Steck auch, die Nutzung von Creative Commons, denn hier sind die Werke (zumindest meistens) frei wie in Freiheit und nicht nur wie in Freibier.

  • LEISTUNGSSCHUTZRECHT Kress: EU-Kommissar Oettinger eilt Verlegern zu Hilfe: Beim Publishers‘ Summit des Verbandes Deutscher Zeitschriftenverleger (VDZ) zeigte sich mal wieder, wie sehr die Politik der Lobby nach dem Mund redet. Im Falle von Günther Oettinger, der am Dienstag hinter verschlossenen Türen einen halbwegs guten Eindruck hinterließ, war das in diesem Fall nur lächerlich, denn er plädierte für die Einführung eines europäischen Leistungsschutzrechts. Und das in der Woche, in der selbst die treibende Kraft hinter diesem Gesetz, der Presseverlag Axel Springer, freiwillig darauf verzichtet. Auch Olaf Scholz folgte einem Wunsch der Presseverlage, auch bei ihm wenig überraschend, und setzt sich dafür ein, dass es eine einheitliche (natürlich niedrigere) Mehrwertsteuer für gedruckte und digitale Medien gibt.

  • REPORTERPREIS Die Welt: „Bitte verzeih mir. dein lieber Sohn“: Am 1. Dezember wird der Reporterpreis „Egon-Erwin-Kisch-Preis“ verliehen. Unter den Nominierten ist auch ein Text von Erwin Koch über den Selbstmord eines Jungen, der zwar einen Abschiedsbrief hinterlassen hat, aber nie erklärte, warum er sich das Leben nahm. Der Text ist vor einem Jahr veröffentlicht wurden, aber der beste Artikel, den ich in den letzten zwölf Monaten gelesen habe und ihn deshalb hier empfehle. Ein sehr nachdenklich machender Text.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »