In unseren Lesetipps geht es heute um die Carbanak Hacker-Gruppe, Youtube, Abmahnungen, @meta_bene und den BR und seine Probleme mit dem Lizenzrecht. Ergänzungen erwünscht.
CARBANAK SPIEGEL ONLINE: So gelang den Cybergangstern der Milliarden-Coup: Die Beute: eine Milliarde Dollar. Der Ort des Verbrechens: 100 Geldinstitute in 30 Ländern. Fluchtfahrzeug: das Internet. Am Wochenende berichtete die IT-Sicherheitsfirma Kaspersky, dass eine internationale, kriminelle Hacker-Gruppe weltweit durch Online-Einbrüche und Hacks einen immensen Betrag erbeutet hat. Bisher ist bekannt, dass die Täter die Computer von Bankangestellten mit Schadsoftware infiziert hatten und anschließend die Kontrolle übernommen haben. Doch wie läuft so ein digitaler Bankraub ab? Spiegel Online rekonstruiert das Vorgehen der Carbanak Cybergang.
YOUTUBE Süddeutsche.de: Bändiger des Bösen: Pro Minute werden 300 neue Videos auf der Videoplattform Youtube hochgeladen. Darunter befinden sich nicht nur die berühmten Katzen-Videos, sondern auch Hass-Botschaften, Gewaltdarstellungen und pornografisches Material. In einem ständigen Wettlauf gegen die Zeit müssen Videos dieser Art entfernt werden, bevor sie von zu vielen Nutzern gesehen werden. Die Inhalte werden nicht durch einen Algorithmus kontrolliert, da dieser den Zusammenhang der gezeigten Bilder nicht erkennen kann. Stattdessen muss jedes einzelne Video von menschlichen Angestellten gesichtet werden.
URHEBERRECHT iRights info: Ein Deckel mit Löchern: Mehrere tausend Euro für ein illegal verbreitetes Musik-Album? Solche Fälle sollte das „Gesetz gegen unseriöse Geschäftspraktiken“, das im Oktober 2013 in Kraft trat, verhindern. Seitdem hat sich zwar die von Verbraucherschützern kritisierte „Abmahnindustrie“ gewandelt, jedoch ist die Anzahl der Abmahnung nicht wirklich gesunken. Die Gesetzesänderung scheint seinen Zweck verfehlt zu haben, dabei gibt es auch Wege jenseits von Gesetzen und Gerichten, die man beschreiten könnte, um die illegale Verbreitung von urheberrechtlich geschütztem Material zu reduzieren.
TWITTER taz.de: Aphorisierende Antilopen: Striche auf weißem Grund. Tiere aus schwarzer Tusche. @meta_bene ist bestimmt kein typischer Twitter-Nutzer. Er retweetet nicht, er kommentiert nicht, er antwortet nicht. Er schickt nur täglich eine Zeichnung in die Welt. Sie sind unglaublich minimalistisch und auf ihre eigene Art philosophisch. Die Räumlichkeit des Bildes wird nur durch die Position der Tiere zueinander bestimmt. Die Tiere unterhalten sich über existentielle Fragen oder denken darüber nach – auf ihre einzigartige nüchterne Weise. Ein Artikel der taz über einen besonderen Twitterer.
LIZENZRECHT Golem.de: Der schludrige Umgang mit freier Software: Mitte Januar hat der Bayerische Rundfunk mit Linius ein Programm veröffentlicht, das vom BR für die Erstellung von multimedialen Inhalten für das Internet verwendet wird. Als freie Software soll es nicht-kommerziellen Akteuren die publizistische Arbeit erleichtern. Da das Programm jedoch auf der Blogsoftware WordPress basiert, und dieses unter der General Public License steht, kann es eigentlich auch für kommerzielle Zwecke benutzt werden. Das ist aber nicht das einzige lizenz- und urheberrechtliche Problem beim Vorgehen des BR.
Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt „arrival„ an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach „departure„ an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.
Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.
Selbstzensur, Konformität und Stress: In Überwachungssituationen wie mit der Vorratsdatenspeicherung (VDS) verändern Menschen ihr Verhalten, wie Studien zeigen. Seit etwas mehr als einem Jahr sorgt die Vorratsdatenspeicherung (VDS) für die verdachtslose Überwachung von privater digitaler Kommunikation in Österreich, seit fast einem Jahr wissen wir dank Edward Snowden von der umfassenden NSA- und GCHQ-Überwachung auf der ganzen Welt. Morgen wird der Europäische Gerichtshof außerdem seine Entscheidung kundtun, wie es mit der umstrittenen VDS in Europa weitergehen soll und darf. Befürworter argumentieren, dass man so Terroristen und andere Bösewichte fangen kann (“Wir brauchen den Heuhaufen, um die Nadel zu finden”), die Gegner sehen die Grundsätze westlicher Demokratien (Privatsphäre, Meinungsfreiheit, Pressefreiheit, etc.) erschüttert.
Zwischen diesen beiden Polen gibt es eine oft indifferente Menge, in der die Meinung vorherrscht: “Ich habe ohnehin nichts zu verbergen. Sollen sie doch meine faden E-Mails und Facebook-Postings speichern.” Grobe Veränderungen im Verhalten der Menschen sind in der Post-Snowden-Ära kaum wahrzunehmen. Zwar klagt die IT-Industrie, allen voran Facebook-Chef Mark Zuckerberg, über das erschütterte Vertrauen der Konsumenten und Firmenkunden in Cloud-Dienste vor allem aus den USA; da wird die eine oder andere App vom Smartphone gelöscht; dort boomen Privacy-Start-ups wie Secret, DuckDuckGo oder Snapchat; doch eine echte Zäsur hat noch nicht stattgefunden.
Die Veränderungen, die Menschen in einer Atmoshpähre der Überwachung durchmachen, ist aber dennoch vorhanden, aber eher schleichender Natur. In der Wissenschaft spricht man vom so genannten “Chilling Effect”, also folgendem Prozess: Im vorauseilenden Gehorsam beschränken sich Menschen selbst, um etwaige spätere Konflikte zu vermeiden. Folgende Forschungsergebnisse zeigen, wie sich Überwachung im täglichen Leben auswirkt:
Es gibt außerdem eine Reihe von Studien aus der Zeit vor den Snowden-Enthüllungen, die die Effekte von Überwachungsmaßnahmen untersucht haben:
Unser vernetzter Alltag basiert auf Technologie, die wir nicht durchschauen und der wir nicht vertrauen (können) – besonders beim Internet der Dinge. Vor ein paar Tagen kamen meine Kollegin und ich gut gelaunt zurück aus der Mittagspause, als unsere Unterhaltung durch ein entsetztes „oh nein“ ihrerseits unterbrochen wurde. Sie hatte in gewohnter Nach-Pausen-Routine den Laptop aufgeweckt und auf das Handy geschaut. Dieses hatte unbemerkt ein Update installiert. Resultat: Eine Handvoll neuer Apps – natürlich ohne dass vorher gefragt worden wäre. Abgesehen davon, dass hier Unternehmen ihre zumeist nervigen Eigenentwicklungen pushen, ist die Geschichte zwar ärgerlich, aber nicht richtig tragisch. Immerhin kann man die ungewollte Software wieder löschen.
Der Fall zeigt aber: Unsere Endgeräte werden immer mehr zu Black Boxes. Wenn Adobe den Ask-Toolbar mitinstallieren will, dann ist zwar auch der Haken direkt bei „Ja“ gesetzt, ich muss aber zumindest noch auf „OK“ klicken. Mein Telefon fragt mich gar nicht erst.
Gerne wird das mit der erhöhten Nutzerfreundlichkeit erklärt: Man müsse das iPad nur anschalten und es funktioniere. Gerade Menschen, die wenig Technik-Expertise mitbrächten, würden so davon verschont, sich mit Installationen und Einstellungen auseinandersetzten zu müssen.
Natürlich verstehe ich den Reiz dieser Einfachheit und es scheint sogar ein natürlicher Prozess zu sein: Je weiter sich eine Technologie entwickelt, desto mehr Menschen nutzen sie, aber desto kleiner wird die Zahl derer, die die nötige Expertise mitbringen, um die Technologie wirklich zu durchschauen. In diesem grandiosen Blogbeitrag wird das am Beispiel des Autos illsutriert: Fast jeder kann es fahren, aber kaum jemand weiß noch wirklich, wie Motor & Co. funktionieren und repariert werden können.
Leider heißt das aber auch: Wir müssen Herstellern und Reparateuren vertrauen. Wenn ich nicht verstehe, warum mein A4 wie funktioniert, bin ich darauf angewiesen, dass Audi das Auto so gebaut hat, dass es vernünftig fährt. Ich kann nur hoffen, dass die Mechaniker in der Werkstatt eventuelle Fehler beheben. Leider hat sich gezeigt: Wenn es um IT geht, wird unser Vertrauen gnadenlos ausgenutzt. Hersteller bauen Hintertüren in Software. Sie sammeln unsere Daten und geben sie weiter. Es ist völlig absurd, welche Berechtigungen Facebook oder Whatsapp vom Nutzer haben wollen: SMS lesen? Ohne Nachzufragen Tonaufzeichnungen anfertigen?
Und wieso hat eigentlich mein mobiler Browser nicht die Einstellungen, auf die ich am Laptop so viel Wert lege? Cookies und Chronik nach jeder Sitzung löschen? Fehlanzeige! Per Design bin ich ständig überall eingeloggt und mein Surfverhalten ist ein offenes Buch. Wie kann es sein, dass sich ein Großteil unserer Online-Zeit vom Laptop auf das Telefon verschiebt und wir trotzdem alle Sicherheit und Privatheit in den Wind schießen. Verschlüsselte Verbindungen, Virenscanner? Eher selten. Dafür aber vollautomatisierte Daten-Uploads und Konten-Synchronisierung.
Jedes Mal regt mich das auf – und trotzdem bin ich ständig über mein Telefon im Internet. Ein eindeutiges Zeichen dafür, dass nicht nur das Design ein Problem ist. Zwar wird es zunehmend schwerer, in die Innereien von Windows, Android oder iOS vorzudringen – das zeigt sich auch schon daran, dass mich mein Telefon bestimmte integrierte Apps einfach nicht entfernen lässt. Genauso tragisch aber ist: Wir wollen oft auch gar nicht.
Wir klicken so schnell auf „akzeptieren“, wenn Whatsapp mal wieder neue Berechtigungen braucht nach einem Update, dass zur Reflexion keine Zeit bleibt. Aus irgendeinem Grund haben wir uns mit dem Kontrollverlust wunderbar arrangiert. Das gilt auch für Hardware. Selbst aufschrauben? Nicht vorgesehen! Und wenn mal was nicht funktioniert wie es soll, ist es eh meist an der Zeit, sich ein neues Endgerät zuzulegen. (Sarcasm? Yes! Die Alternative: z.B. Phoneblocs)
Der Kontrollverlust betrifft aber längst nicht mehr nur unsere Telefone und Laptops. Im hochtechnologisierten Wohnzimmer von heute lässt sich die Anlage übers WLAN vom Smartphone aus steuern, über Apple TV wird über Watchever Big Bang Theory geguckt und das SODOKU kann man direkt auf den großen Bildschirm streamen.
Natürlich ist das genial. Wenn aber mein Fernseher meine Serien-Gewohnheiten direkt an den Hersteller weitergibt, schwindet meine Begeisterung. Natürlich kann man das in vielen Fällen abstellen. Aber selbst wenn wir das können, wer von uns kommt überhaupt auf die Idee dass das notwendig ist? Wer weiß überhaupt, was der neue Fernseher da im Hintergrund treibt? Und wie glücklich bin ich, wenn mein Kühlschrank meine Essgewohnheiten aufzeichnet und diese dann zufällig bei meiner Krankenkasse landen, die mir wegen überhöhtem Schokoladenkonsum einen Beitragszuschlag verpasst? Und will ich wirklich, dass Google bei meiner nächsten Suche nach warmen Pullis automatisch meine Raumtemperatur erhöht? Was wir dagegen machen können? Gar nichts, denn wir haben keine Ahnung, was da in unseren Technologie-Black-Boxes passiert.
Nicht falsch verstehen, ich möchte unbedingt ein voll vernetztes Wohnzimmer, einen intelligenten Kühlschrank und smarte Stromversorgung. Ich möchte aber wissen, wer wann welche Daten sammelt und weitergibt – und ich möchte nein sagen können. Ich möchte gefragt werden, bevor Software auf meinen Endgeräten installiert wird und ich will all das runterschmeißen, was mir nicht in den Kram passt. Und am liebsten – am liebsten möchte ich Internet-Unternehmen, die das genauso sehen.
In unseren erlesenen Lesetipps geht es heute um durch Algorithmen gesteuerte Sicherheit, den Zustand des Echtzeit-Journalismus, ein Interview mit Steve Jobs, Forschung am Holo-Deck und Twitters neuerster Einkauf Spindle. Ergänzungen erwünscht.
Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.
Welche Rolle hat Papa Staat im Internet? Autoritäre Staaten wie China und Russland versuchen mit aller Macht, in den Cyberspace einzugreifen. Ausgerechnet der Arabische Frühling ist Auslöser für neue Regulierungsvorstöße.
In großen und kleinen Dingen des Lebens gibt es anscheinend die Sehnsucht nach Kontrollen, Grenzen, Sicherheit und autoritärem Gehabe. Nur keine Risiken eingehen, nur nicht zu viel Offenheit wagen und akzeptieren, dass man nicht der Mittelpunkt der Erde ist. So schlagen sie um sich, die Abmahner, Verbotsapostel, Bedenkenträger, Korinthen-Kacker, Ordnungsfanatiker, Wächter, Aufpasser, Knöllchenjäger, Aktenschieber und Autorisierungs-Kleingeister. Weiterlesen »
Nun ist es also passiert. All diejenigen, die ihr Geld damit verdienen, dass ihnen Tausende und Abertausende unter anderem bei Google+ folgen, haben anläßlich eines veritablen Fehlers rund um das neue Google Events eine neue Erkenntnis gehabt. Das Verbinden von Google+ mit allen anderen Google-Diensten birgt Schadpotenzial. Aber es geht noch weiter: Wäre Social Media wirklich n:n, dann würden nicht nur Linus Torvalds und Robert Scoble total abdrehen und Letzterer wahrscheinlich sogar täglich seine Fassung verlieren.
Was war passiert? Google hatte die Events von Tausenden unbedarfter Google Calendar-Nutzer einfach in alle anderen Calendars eingetragen, also Hunderte Veranstaltungen, Dates und Meetings tauchten bei den viel gefolgten Webkoryphäen im Kalender auf und zwar per default. Man kann das zwar abstellen in den Einstellungen. Aber auch die Nutzer hätten sich vorher Gedanken machen können, ob die gesamte Öffentlichkeit all diese Verabredungen und Events mitbekommen muss.
Dem Datenschutz wird mehr und mehr eine wachsende Bedeutung zugesagt. Durch eine immer stärker vernetzter werdende Welt und der steigenden Kommerzialisierung des Webs begibt sich inzwischen nämlich jeder zweite Bundesbürger regelmäßig ins Internet, um Informationen zu suchen, einzukaufen oder seine Kontakte auf einem der zahlreichen sozialen Netzwerke zu pflegen. Klar fragt man da auch nach dem Schutz der dort hinterlassenen Daten. Doch wie weit geht das Interesse tatsächlich? Viele Nutzer neigen zur Phrasendrescherei und lassen sich zunehmend ausnehmen.
Sehr schön! Endlich hat mal jemand den Mut, das ganz große Ding zu starten. Nach Zensursula und Vorratsdatenspeicherung schnippt nun die Junge Union in NRW mit wilden Forderungen um Aufmerksamkeit. Laut einem Bericht auf DerWesten will die JU NRW eine stärkere Kontrolle von Videoportalen wie YouTube oder MyVideo. Ein Vorschlag: Zugang nur noch mit Personalausweisnummer und voller Adresse. Als nächstens sind sicherlich Kochblogs dran, weil darin Junkfood-Rezepte ausgetauscht werden. Oder Sportblogs, weil dort gewaltverherrlichende Wettkampfformen beworben werden. Oh, und ganz böse Musikportale, denn da werden ja Songs mit versteckten satanischen Botschaften verkauft. Das wird alles ganz sicher so kommen, fragt sich nur, welche Partei welches Verbot- oder welche Kontrollmöglichkeit als erstes/ nächstes fordert. Ein Tipp: Diesen Longtail sollte man am besten auch verbieten. Es heisst immer, dass das irgendwas mit Basisdemokratie zu tun hat… BäääH! Mehr zum Thema bei: Weiterlesen »