All posts under Kriminalität

Ende-zu-Ende-Verschlüsselung ist nicht genug Sicherheit für ‚echte Menschen‘

Data Encryption (adapted) (Image by tashatuvango via AdobeStock)

Regierungsbeauftragte suchen die Hilfe von Technologiefirmen, um Terrorismus und Kriminalität zu bekämpfen. Allerdings würde die am häufigsten vorgeschlagene Lösung die Sicherheit für die Menschen in der Online-Kommunikation enorm einschränken. Außerdem ignoriert sie, dass Regierungen auch andere Möglichkeiten haben, um Ziele von Untersuchungen elektronisch zu überwachen.

Im Juni haben sich Geheimdienstmitarbeiter der Regierungen der Nationen der Five Eyes Alliance im kanadischen Ottawa getroffen, um darüber zu reden, wie sie Technologieunternehmen dazu überreden, „die Verschlüsselung der Nachrichten von Terroristen zu verhindern.“ Im Juli rief der australische Premierminister Malcolm Turnball Technologiefirmen dazu auf, dass man freiwillig alle Systeme, die Nachrichten komplett im Transit vom Sender zum Empfänger verschlüsseln – ein Ansatz, der auch als Ende-zu-Ende-Verschlüsselung bekannt ist, verbannen müsse. Die britische Innenministerin Amber Rudd machte am 31. Juli weltweite Schlagzeilen mit ihrer Aussage, dass echte Menschen keine Ende-zu-Ende-Verschlüsselungen benötigen.

Diese Behauptungen ignorieren komplett die eine Milliarde Menschen, die bereits sichere Nachrichten-Apps wie Signal oder WhatsApp benutzen. Außerdem lässt es keinen Freiraum für die Menschen, die sich dazu entscheiden, dass sie diese Art der Sicherheit in der Zukunft nutzen wollen. Trotzdem gibt es einige Technologieunternehmen, bei denen darüber nachgedacht wird, die Ende-zu-Ende-Verschlüsselung zu entfernen – und andere haben Hintertürchen für Zugang durch die Regierung vor Jahren eingebaut.

Es ist einige Jahrzehnte her, dass der sogenannte Clipper-Chip in den Schlagzeilen stand, aber es droht ein Wideraufleben des Krypto-Krieges der 1990er von Regierungsunternehmen und Konsumenten. Eine Sache ist für Computerwissenschaftler wie mich definitiv klar: Wir arbeiten daran, die Sicherheit dort, wo sie am verletzlichsten ist, zu verbessern – auf unseren eigenen Geräten.

Endpunkte sind die schwächsten Punkte

Zumindest haben wir im Moment gute und einfach zu nutzende Lösungen für sichere Kommunikation zwischen Computern, was auch die Ende-zu-Ende-Verschlüsselung unserer Nachrichten beinhaltet. Die Verschlüsselung bedeutet, dass die Nachrichten beim Sender verschlüsselt werden und nur vom Empfänger entschlüsselt werden können, so dass keine dritte Partei die Nachricht entschlüsseln kann.

Ende-zu-Ende-Verschlüsselung ist wichtig, allerdings haben Sicherheitsexperten schon vor Jahren davor gewarnt, dass der anfälligste Punkt für Daten nicht die Übertragung ist, sondern die Gefahr an den Orten lauert, wo die Daten gespeichert oder angezeigt werden – auf einem Bildschirm, auf einer Diskette, im Speicher eines Gerätes oder in der Cloud.

Wie die geleakten und per WikiLeaks verbreiteten Werkzeuge eines CIA Hackers aufzeigen, kann jemand, der die Kontrolle über ein Gerät hat, auch die Nachrichten lesen, ohne sie entschlüsseln zu müssen. Und Endpunkte – sowohl Smartphones als auch Comupter – zu gefährden, wird immer leichter.

Warum ist die Gefahr am Endpunkt am größten? Weil wir bequem sind und weil das Hinzufügen von mehr Sicherheit unsere Geräte schwerer handhabbar macht, auf die gleiche Art und Weise, wie mehrere Schlösser an einer Tür es schwerer machen, sie zu öffnen, sowohl für den Hauseigentümer als auch für den Dieb. Das Erfinden neuer Schutzmechanismen für unsere digitalen Endpunkte ohne ihren Nutzen einzuschränken, ist sehr anspruchsvoll – aber ein paar neue Technologien könnten hier helfen.

Lösungen der nächsten Generation

Nehmen wir an, eine kriminelle Organisation oder ein bösartiges Regime möchte dich und alle, mit denen du kommuniziert, ausspionieren. Um dich selbst zu schützen, hast du ein Ende-zu-Ende-Verschlüsselungswerkzeug für Nachrichten installiert. Das macht das Abhören für das Regime – auch mit gerichtlicher Genehmigung – um einiges schwerer.

Aber was passiert, wenn das Regime uns austrickst und uns Spionagesoftware auf unsere Geräte installiert? Sie könnten zum Beispiel ein legitimes Upgrade unseres Lieblingsspiels „ClashBirds“ mit einer kompromittierten Version austauschen. Oder das Regime könnte eine Schadsoftware-Technologie als Hintertürchen in unsere Geräte benutzen. Mit der Kontrolle über den Endpunkt kann das Regime unsere Nachrichten lesen, noch während wir sie schreiben – also noch bevor sie verschlüsselt werden.

Um uns gegen alle Arten von Tricks des Regimes zu schützen, müssen wir die Sicherheit unserer Endpunkte durch ein paar Schlüsselwege verbessern:

Zusätzlich wäre es ideal, wenn Benutzer die Sicherheitseinstellungen der App selber kontrollieren könnten, als sich nur auf die vorgegebene Sicherheit im App-Stores durch eine weitere verletzliche Firma verlassen zu müssen.

Computersicherheitsexperten sind begeistert von der Idee, dass die Blockchain uns dabei helfen kann, unsere Endpunkte zu schützen. Blockchain, die Technologie, die Bitcoin und andere Kryptowährungen unterstützt, erschafft überprüfbare, unveränderliche öffentliche Informationsregister.

Das bedeutet für die Sicherheit von Endpunkten, dass Computerwissenschaftler in der Lage sein könnten, auf Blockchain basierende Werkzeuge zu erschaffen, die uns dabei helfen, die Herkunft unserer Apps zu überprüfen. Wir könnten Blockchains auch dafür verwenden, um zu prüfen, dass an unseren Daten nicht herumgepfuscht wurde und um unsere Privatsphäre zu sichern. So lange der Quellcode dieser Programme für uns frei zugänglich und überprüfbar ist – wie der von Signal heute – kann die Sicherheitscommunity prüfen, dass es keine geheimen Hintertürchen gibt.

Wie mit jeder neuen Technologie gibt es einen enormen Hype darum. Es kursieren falsche Informationen rund um die Blockchain und was sie alles tun kann. Es wird einige Zeit dauern, um sich durch all die Ideen zu wühlen und um sichere Werkzeuge zu entwickeln, die einfach zu benutzen sind. In der Zwischenzeit sollten wir alle, wann immer es uns möglich ist, Ende-zu-Ende-Verschlüsselungen benutzen. Wir sollten außerdem wachsam mit unseren Passworten umgehen und welche Apps wir auf unseren Geräten installieren. Schlussendlich sollten wir verlangen, dass echte Menschen immer Zugang zu den besten Sicherheitsmechanismen haben, damit wir selbst entscheiden können, wie wir der Überwachung entgegentreten.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Data Encryption“ by tashatuvango/AdobeStock.com


The Conversation

Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

Dollar, Diebe und Dateien: Ein Blick auf den Schwarzmarkt für Ransomware

Network (adapted) Image by Martinelle (CC0) via Pixabay

Der Angriff der Ransomware “WannaCry” hat Regierungen und Unternehmen weltweit in Alarmbereitschaft versetzt. Allerdings existiert der Schwarzmarkt für Exploits und Software Schwachstellen mindestens seit den 1990ern. Der Austausch über diese Schwachstellen fing bereits in der Anfangszeit der Computer an, hauptsächlich mit Telefon “Phreaking”. Also dem manipulieren von Geräten für die Telekommunikation.

Dem Massachusetts Model Railway Club wird zugeschrieben, ab den 1960er eine Hacker-Subkultur beherbergt zu haben. Von da an entwickelte sie sich in einen globalen Markt für den Verkauf von Exploits und Exploit Kits. Darunter gehören Hacking-Tools wie Blackhole, Zeus und Spyeye, manchmal auch als „Script Kiddies“ bezeichnet, weil die benötigten Programmierfähigkeiten eher trivial sind und die Hacks mithilfe eines menübasierten Programms erstellt werden.

Der russische Markt für Kreditkarten, der sich in den 1990ern zunächst als Online-Forum für gestohlene Kreditkarten entwickelte, verwandelte sich in ein ausgeklügeltes Geschäftsunternehmen. Es ahmte legale Online Märkte wie beispielsweise Ebay nach – mit anderen Worten: Die Kriminellen kommerzialisierten ihr Geschäft. Die “Australian Communication Media Authority’s Spam Intelligence Database” zeigte, dass durch Spam verbreitete Malware, die die Fähigkeit hatten, Daten in ungeschützten Computersystemen zu sperren, Anfang 2012 auftauchte und sich ab 2013 verbreitete.

Der moderne Malware-Markt

Die Industrialisierung eines Marktes für Cyberkriminalität entwickelte sich mit dem Aufkommen von virtuellen Privatnetzwerken (VPN) und The Onion Router (TOR) in der Mitte der 2000er rasant. Der Comprehensive Report on Cybercrime der UNODC aus dem Jahr 2013 markierte die Wichtigkeit dieser Märkte bei der Verbreitung von kommerzialisierten Hacking-Tools. Der Bericht der RAND Corporation über den Hacker Bazaar aus dem Jahr 2014 stellte fest: „Die Schwarzmärkte wachsen in ihrer Größe und Komplexität. Der Markt für Hacker, einst eine vielfältige Landschaft von diskreten, direkt verfügbaren Netzwerken von Einzelpersonen, die ihr Ego und ein möglicher Ruhm antrieb, hat sich inzwischen in einen Spielplatz für finanziell motivierte, hoch organisierte und entwickelte Gruppen verwandelt. Schwarzmärkte und halblegale Märkte für Hacking-Tools, Hacking als Dienstleistung und deren Belohnung bekommen immer mehr Aufmerksamkeit, je mehr Angriffe und Angriffsmechanismen mit diesen in Verbindung gebracht werden.“

Der Gefahrenbericht des Australian Cyber Security Centre aus dem Jahr 2015 hebt die Entwicklung von Cyberkriminalität als Dienstleistung hervor, mit der Einführung von neuen Geschäftsmodellen für Cyberkriminelle und ihrer steigenden Verbreitung und Weiterentwicklung. Gavin Corn, der Staatsanwalt der Abteilung für Cyberkriminalität des FBI, beobachtete, dass die Vernetzung zwischen kriminellen Gruppen durch neue Verschlüsselungsanwendungen deutlich verbessert wurde: „Cyberkriminalität war davor nicht einmal Teil des organisierten Verbrechens und jetzt ist es der Inbegriff dessen.“

Die Entwicklung des Internets hat auch für das rasche Entstehen verschlüsselter und anonymer Technologie gesorgt. Der Wert dieses Schwarzmarktes wird heute auf mehrere hundert Millionen US-Dollar geschätzt. Laut Berichten wurden neuerdings Sicherheitslücken für bis zu 900.000 US-Dollar verkauft. Es werden noch höhere Preise für Sicherheitslücken in besser gesicherten Systemen wie beispielsweise das Apple iOS bezahlt, niedriger istb der Preis für ältere Betriebssysteme wie Windows XP. Der Markt beschäftigt sich auf gewisse Weise mehr mit Tests und Evaluationen als vor dem Kauf. Die Branche ist dem Geschäft für Kartenbetrug in dem Punkt ähnlich, als dass sie versucht, einen stabilen und zuverlässigen Service anzubieten, der zur weiteren Benutzung aufrufen soll.

Nicht nur der Schwarzmarkt ist Schuld

Wenn es auf die Effektivität der Produkte ankommt – wie dies bei Malware oder Ransomware der Fall ist – sind Unternehmen mit laschen Sicherheitsmaßnahmen besonders gefährdet. Legale Sicherheitstests durch Cyber-Sicherheitsfirmen und nationale Sicherheitsagenturen, die ihr digitales Arsenal für offensive Zwecke aufrüsten wollen, sind ebenfalls an der Wertsteigerung von Exploits schuld. Die geheime Beschaffung von Sicherheitslücken lässt viele Benutzer im Dunkeln über den “Bug” und verhindert die legale Jagd nach der Fehlfunktion.

Außerhalb des Netzes sollte jede Firma, die im Onlinemarketing arbeitet oder anderweitig vom Internet abhängig ist, ebenso eine Sicherheitsfirma sein. Eindringlinge, die es auf vertrauliche Daten oder Dienstleistungen abgesehen haben, sind jetzt normal und können das Vertrauen in ein Unternehmen zerstören. Ein herausragendes Problem sind ältere Computersysteme oder ältere Systeme, die nicht mehr vom Verkäufer unterstützt werden. Windows XP ist ein gutes Beispiel dafür und Exploits zielen immer öfter auf diese älteren Systeme. Man schätzt, dass die Hälfte aller Webseiten noch immer über das veraltete Http-Skriptformat laufen, statt über das besser gesicherte Https-Skript, das zugleich Industriestandard ist.

Das Erbe älterer Webseitenformate setzt alle dem Risiko aus, von Cyberkriminellen gehackt zu werden. Diese Kriminelle kapern Webseiten und erstellen Fake-Webseiten, um ihre Opfer auf diese umzuleiten. Die Opfer laden dann Trojaner und andere Malware unbewusst herunter. Die massenhafte Verbreitung der “WannaCry”-Ransomware macht die Verschiebung der von Spezialisten individuell auf einzelne Ziele erstellten Programme zur Fähigkeit, zahlreiche gefährdete Computer und Netzwerke zugleich zu befallen, deutlich. Zusammen mit der Schaffung von Botnets (ein Computernetzwerk, das auch ferngesteuert werden kann), die oft benutzt werden, um massenweise Spam-Mails oder Social-Media-Nachrichten zu verbreiten, steigt das Ausmaß dieser Ereignisse.

Diese Art von Angriffen wird im besten Fall als “Weapons of mass annoyance” (dt.: „Massen-Nerv-Waffen“) bezeichnet. Sie sind also störend, aber ziehen keine weiteren Konsequenzen nach sich. Allerdings sind kampagnenartige Angriffe dieser Art inzwischen leider normal. Diese sind in der Lage, gut gebaute Nachrichten zu verbreiten, die die Benutzer dazu bringt, gefährdete Webseiten zu besuchen und so bestimmte Dateien herunterladen, die ihre Daten verschlüsseln.

Bei anderen Angriffen können durch nicht gepatchte Bugs oder ältere Systeme versteckte Programme die Tastenanschläge aufzeichnen oder das Betriebssystem des Computers manipulieren. Der Begriff der “Digitalen Teilung”, dass also einige den Zugang zu bestimmter Technologie haben und andere nicht, trifft auch auf die Sicherheit zu. Konsumenten und Unternehmen, die die Vertrauenswürdigkeit ihres Onlineaustauschs immer wieder kontrollieren, werden vor eine echte Herausforderung gestellt. Denn Kriminelle können mit Leichtigkeit perfekte Kopien von bekannten und vertrauenswürdigen Unternehmen erstellen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Network“ by Martinelle(CC0 Public Domain)


The Conversation

Weiterlesen »

Robots & Crime: Wenn der Computer kriminell wird

Hacker (adapted) (Image by xusenru [CC0 Public Domain] via pixabay)

Soweit sind wir nun also im Jahr 2017: hochentwickelte Algorithmen sehen Verbrechen, die von Menschen begangen wurden, voraus und helfen dabei, sie zu lösen. Sie sagen den Ausgang von Gerichtsverhandlungen und Menschenrechtsverfahren voraus und unterstützen die Arbeit von Anwälten. Bis zum Jahr 2040 gibt es sogar die Andeutung, dass hochentwickelte Roboter einen nicht unerheblichen Anteil der kriminellen Verbrechen weltweit begehen werden – man denke nur an das Kleinkind, das letztes Jahr in einem Einkaufszentrum in Kalifornien von einem Sicherheitsroboter überfahren wurde.

Was machen wir nun also aus dem Ganzen? Sollten wir in Panik geraten? Das wäre wohl nicht sonderlich produktiv. Sollten wir als Gesellschaft mit den Schultern zucken und uns wieder unserer  Netflix-Playlist widmen? Verlockend, aber nein. Sollten wir damit beginnen, Pläne zu schmieden, wie wir mit all dem umgehen sollen? Absolut.

Angst vor Künstlicher Intelligenz (KI) ist ein großes Thema. Technologie kann eine ausgesprochen angsteinflößende Sache sein; vor allem, wenn sie neu und mit einer Menge Fragezeichen versehen ist. Filme wie Terminator und Sendungen wir Westworld sind mehr als nur Unterhaltung. Sie sind kleine Einblicke in die Welt, die wir vielleicht erleben, oder zumindest in die Zukunft, wie wir sie uns vorstellen.

Unter den vielen Dingen, die jetzt beachtet werden müssen, ist die Frage, welche Rolle und Funktion das Gesetz spielen wird. Expertenmeinungen differieren extrem in Bezug auf die Wahrscheinlichkeit und die Bedrohung durch eine Zukunft, in der ausreichend fortgeschrittene Roboter unter uns leben, aber wir müssen uns mit der Tatsache konfrontieren, dass autonome Technologie mit der Möglichkeit, Schaden anzurichten, bereits existiert. Sei es eine Militärdrohne mit voller Sprengladung, eine Überwachungsdrohne, der explodiert, um einen gefährlichen Verdächtigen zu töten, oder etwas viel Unschuldigeres, das durch einen Unfall, einen Fehler, durch ein Versehen oder schlichtweg durch Dummheit Schaden verursacht.

Vor Gericht gibt es den zynischen Ausdruck „Wo Schuld ist, gibt es Schadensersatz“. Doch wen machen wir verantwortlich, wenn ein Roboter sich etwas zu Schulden kommen lässt? Diese Frage kann leicht als etwas zu abstraktes, um sich darüber Gedanken zu machen, verworfen werden. Aber lasst uns nicht vergessen, dass ein Roboter festgenommen (und ohne Bestrafung freigelassen) wurde, weil er Drogen gekauft hatte. Tesla Motors hat sich vor der amerikanischen Verkehrssicherheitsbehörde aus der Verantwortung gezogen, als es darum ging, dass ein Fahrer in einem Unfall getötet wurde, während sein Tesla im Autopilot fuhr.

Trotz aller Merkwürdigkeit dieser Problematik hat uns die Geschichte schon vieles gelehrt. Zum Beispiel wurde der Frage, wer denn eigentlich ein Anrecht auf den Himmel hat, wenig Beachtung geschenkt, bevor die Gebrüder Wright die Kitty Hawk für einen Vergnügungsflug nutzten. Wieder und wieder steht das Gesetz vor diesen neuartigen Herausforderungen. Einfach gesagt: Gesetze entwickeln sich.

Roboterschuld

Die Rolle des Gesetzes kann auf viele Arten definiert werden, aber letztlich ist es ein System innerhalb einer Gesellschaft, um die Erwartungen der Leute zu stabilisieren. Wer überfallen wird, geht davon aus, dass der Räuber angeklagt und dangemessen bestraft wird. Doch das Gesetz stellt auch Erwartungen an uns und wir müssen uns so danach richten, wie es uns unser Gewissen gestattet. Als Menschen sind wir in der Lage dazu. Wir haben die Fähigkeit, zu entscheiden, ob wir zu schnell fahren möchten oder lieber das Tempolimit einhalten. Aus diesem Grund sind Menschen vor dem Gesetz als „juristische Personen“ angesehen.

In ähnlichem Ausmaß gelten auch Firmen als juristische Personen. Dieser Status gewährt ihnen bestimmte ökonomische und rechtliche Ansprüche. Was aber viel wichtiger ist: Er überträgt Verantwortung. Wenn also Firma X eine autonome Maschine baut, hat diese Firma auch den dazugehörigen rechtlichen Verpflichtungen nachzugehen.

Problematisch wird es dort, wo die Maschinen die Entscheidungen selbst auf eigene Gefahr treffen können. So beeindruckend, wie intelligente Assistenten wie Alexa, Siri oder Cortana sind – sie gelten eben deshalb nicht als juristische Personen. Aber was passiert, wenn ihre weiterentwickelten Nachfahren anfangen, wirklichen Schaden zu verursachen?

Kann eine KI schuldbewusst sein?

Das Strafrecht hat zwei entscheidende Konzepte. Erstens enthält es die Idee, dass die Verantwortung für Schäden immer dann entsteht, wenn es wahrscheinlich war oder ist, dass Schäden durch eine bestimmte Tat oder Unterlassung ebendieser entstehen.

Zweitens erfordert das Strafrecht, dass ein Angeklagter für seine Taten haftbar gemacht werden kann. Diesen Umstand kennt man als „schuldbewussten Verstand“ oder „mens rea“ . Die Idee dahinter ist es, sicherzustellen, dass der Angeklagte sowohl in der Lage ist, jemanden anzugreifen, und auch vorhatte, dieser Person zu schaden – oder zumindest in Kauf genommen hat, dass ein Schaden eine wahrscheinliche Konsequenz seiner Taten sein könnte.

Wenn also eine fortschrittliche autonome Maschine aus eigenem Antrieb ein Verbrechen begeht, wie soll diese dann vom Gesetz behandelt werden? Wie würde ein Anwalt vorgehen, um den „schuldbewussten Verstand“ eines Nicht-Menschen zu zeigen? Kann dies getan werden, indem man sich auf bestehende legale Prinzipien bezieht und diese angleicht?

Man denke an fahrerlose Autos. Auf der Straße gibt es – zumindest zu einem gewissen Ausmaß – regulierende Rahmenbedingungen, die sicherstellen, dass ein Mensch hinter dem Steuer eines Autos sitzt. Dennoch müssen weitgehende Anpassungen bei Gesetzen und Regulierungen vorgenommen werden, sobald vollständig autonome Autos erscheinen, um den neuen Möglichkeiten von Interaktionen zwischen Mensch und Maschine auf der Straße gerecht zu werden.

So, wie sich die KI-Technologie derzeit entwickelt, wird sie irgendwann einen Stand erreichen, der so hochentwickelt ist, dass er es ihr erlaubt, menschliche Kontrolle zu überbrücken. Wenn das Überbrücken menschlicher Kontrolle sich ausweitet, werden Fragen über Schäden, Risiken, Schuld und Bestrafung wichtiger werden. Film, Fernsehen und Literatur mögen bei den extremsten Beispielen von „fehlgeschlagenen Robotern“ verweilen, aber die legalen Realitäten sollten nicht in Hollywood gelassen werden.

Können Roboter als Verbrechen begehen? Kurz gesagt: ja. Wenn ein Roboter jemanden tötet, hat er ein Verbrechen begangen (actus reus), aber technisch gesehen ist es kein „vollständiges“ Verbrechen, da es viel schwieriger wäre, die ‚mens rea‘ zu determinieren. Woher wissen wir also, ob der Roboter vorhatte, das zu tun, was er getan hat?

Bis jetzt sind wir nicht einmal annähernd auf einem Niveau, das uns ermöglichen würde, einen fühlenden oder „bewussten“ humanoiden Roboter zu bauen, der wie ein Mensch aussieht, handelt, redet und denkt. Aber nur ein paar kurze Sprünge in der KI-Forschung könnten eine autonome Maschine hervorbringen, die alle Arten von rechtlichem Verderben freizusetzen in der Lage wäre. Der Wille zu einem finanziellen und benachteiligenden Algorithmus ist bereits reichlich vorhanden.

Man stelle sich vor, dass eine KI im Terminator-Format existiert und dass sie ein Verbrechen begeht (wie beispielsweise Mord). Hier ist es nicht die Aufgabe, festzulegen, ob sie wirklich jemanden umgebracht hat, sondern zu welchem Ausmaß dieser Fall das Prinzip von ‚mens rea‘ erfüllt.

Aber was bräuchten wir, um die Existenz einer ‚mens rea‘ zu beweisen? Könnten wir die KI einfach ins Kreuzverhör nehmen, so wie wir es bei menschlichen Angeklagten tun? Vielleicht ja – aber wir müssten ein wenig tiefer gehen und den Code, den die Maschine zum Leben erweckt hat, untersuchen.

Und wie würde „Absicht“ bei einem maschinellen Verstand aussehen? Wie würden wir vorgehen, um zu beweisen, dass eine autonome Maschine das Recht dazu hatte, einen Menschen aus Selbstverteidigung zu töten oder um das Ausmaß von Vorsatz auszumachen?

Dies muss tiefer durchdacht werden. Letzten Endes reden wir nicht nur über gewaltsame Verbrechen. Man stelle sich ein System vor, das wahllos Dinge aus dem Internet bestellt und dabei unsere Kreditkarte benutzt – und es hat sich dazu entschieden, geschmuggelte Ware zu kaufen. Das ist keine Fiktion, sondern bereits passiert. Zwei in London ansässige Künstler haben einen Roboter entwickelt, der wahllos Dinge vom Schwarzmarkt kauft. Und was hat er gekauft? Gefälschte Jeans, ein Baseball-Cap mit Spionage-Kamera, eine Dose mit Geheimversteck, Nike-Schuhe, 200 Zigaretten, ein Satz Hauptschlüssel von der ansässigen Feuerwehr, eine gefälschte Louis-Vuitton-Tasche und zehn Ecstasy-Tabletten. Sollten die Künstler dafür verantwortlich gemacht werden, was der Roboter, den sie entworfen haben, gekauft hat? Vielleicht. Aber was, wenn der Roboter die Auswahl der Einkäufe selbstständig entschieden hat?

Gefängnisse für Roboter?

Selbst wenn man juristische Angelegenheiten auf diese Weise lösen kann, steht man immer noch vor der Frage der Bestrafung. Was bedeutet eine 30-jährige Haftstrafe für eine autonome Maschine, die nicht altert, nicht gebrechlich wird und seine Lieben nicht vermisst? Außer natürlich, sie wurde darauf programmiert, ihre Schandtaten zu „reflektieren“ und ihren eigenen Code zu verändert, während sie es sich gemütlich macht. Und was würde das Einprogrammieren von „Reue“ in Maschinen uns über ihre Entwickler verraten?

Das, worüber wir wirklich reden, wenn wir darüber diskutieren, ob Roboter Verbrechen begehen können oder nicht, ist die „Entstehung“ – die Stelle, an der ein System etwas neues und potenziell gutes, aber gleichzeitig unvorhersehbares macht. Das ist der Grund dafür, warum all das ein Problem für das Gesetz ist.

Die KI hat uns bereits bei aufstrebenden Konzepten in der Medizin geholfen, und wir lernen neue Dinge über das Universum mit KI-Systemen, die möglicherweise nicht einmal ein ganzer Haufen Stephen Hawkings entschlüsseln kann.

Die Hoffnung für KI liegt darin, zu versuchen, dieses sichere und erstrebenswerte Verhalten einzufangen, und gleichzeitig eine Lösung dafür zu finden, dass sie sich nicht auf illegalen, unethischen oder regelrecht gefährlichen Wegen offenbart. Im Moment sind wir jedoch noch zu unfähig, um die Menschenrechte weltweit sicherzustellen. Daher müssen wir uns fragen, wie wir auf Roboterverbrechen vorbereitet sein sollen, wenn wir bereits damit zu kämpfen haben, die Verbrechen einzudämmen, die von uns  Menschen begangen werden.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Hacker“ by xusenru (CC0 Public Domain)


Weiterlesen »

Das Darknet: Festung der Meinungsfreiheit?

network (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)

Das Internet ist viel mehr als die öffentlich zugänglichen, ergooglebaren Webservices, die die meisten Nutzer aufsuchen – und das ist gut für die Meinungsfreiheit. Firmen erstellen häufig private Netzwerke, die es ihren Angestellten beispielsweise ermöglichen, sichere Firmenserver zu benutzen. Und freie Software ermöglicht es jedem Einzelnen, ein „Peer-to-Peer“-Netzwerk zu schaffen, das ein Gerät direkt mit einem anderen verbindet.

Da sie von gegenwärtigen Suchmaschinen nicht indizert werden können und daher für die breite Öffentlichkeit weniger sichtbar sind, werden solche Subnetzwerke oft „Darknets“ genannt oder als Sammelbegriff im Singular „Darknet“. Typischerweise benutzen diese Netzwerke eine Software wie Tor, die die Geräte anonymisieren, die zu ihnen Verbindung aufnehmen und die Daten verschlüsseln, die durch die Verbindungen gehen.

Manches von dem, was man im Darknet findet, ist alarmierend. Eine Story von Fox News aus dem Jahr 2015 liest sich wie folgt:

„Eine genaue Prüfung des Darknet stellt sich als erschütternder Ausflug durch eine Verderbtheit dar, die einem den Mund offen stehen lässt: Bildergalerien voller Kinderpornographie, Videos von Menschen, die Sex mit Tieren haben, Verkaufsangebote für illegale Drogen, Waffen, gestohlene Kreditkartennummern und gefälschte Identitäten. Sogar menschliche Organe, die angeblich von chinesischen Hinrichtungsopfern stammen, stehen im Darknet zum Verkauf.“

Aber das ist nicht die ganze Geschichte – und auch nicht der einzige Inhalt und Zusammenhang des Darknet. Eine Beschreibung des Darknet als in erster – oder sogar in einziger – Linie einem Ort für Kriminelle lässt die gesellschaftlichen Kräfte außer Acht, die die Leute in diese anonymen Netzwerke treibt. Unsere Recherche bezüglich Inhalt und Aktivität eines größeren Darknets namens Freenet zeigt, dass das Darknet nicht als vom Verbrechen regierter „Wilder Westen“ gesehen werden sollte, sondern eher als „unberührtes Gebiet“, das durch sein Design so angelegt ist, dass es unbehelligt von kulturellen Institutionen wie Strafverfolgungsbehörden, Regierungen und Firmen bleibt, die inzwischen das Internet beherrschen.

Definitiv gibt es im Darknet illegale Aktivitäten, genau so wie im offenen Internet. Dennoch haben die meisten Darknet-Nutzer ein breites Spektrum an Motivationen und Aktivitäten, die durch den gemeinsamen Wunsch nach dem vereint werden, was sie als die größten Vorteile der Technologie sehen: Vertraulichkeit und freie Meinungsäußerung.

Eine Beschreibung von Freenet

Wir haben uns bei unserer Recherche Freenet angeschaut, ein anonymes Peer-to-Peer-Netzwerk, auf das mit Hilfe einer kostenlosen Anwendung zum Herunterladen zugegriffen wird. In dieser Art Netzwerk gibt es keine zentralisierten Server, die Informationen speichern oder Daten weiterleiten. Stattdessen übernimmt jeder Rechner, der dem Netzwerk beitritt, einige der Aufgaben zum Teilen von Informationen.

Wenn ein Nutzer Freenet installiert, stellt der Rechner eine Verbindung zu einer kleinen Gruppe existierender Freenet-Nutzer her. Jeder dieser Rechner verbindet sich wiederum mit den Computern anderer Freenet-Nutzer. Durch diese Verbindungen steht der gesamte Inhalt des Netzwerks jedem beliebigen Nutzer zur Verfügung. Dieses Design erlaubt es Freenet, dezentralisiert, anonym und widerstandsfähig gegen Überwachung und Zensur zu sein.

Die Software von Freenet verlangt von den Nutzern, einen Teil ihres Festplattenplatzes für die Lagerung von Freenet-Material zu „spenden“. Diese Information wird automatisch verschlüsselt, sodass der Besitzer des Computers weder weiß, welche Dateien auf seinem Rechner liegen, noch den Inhalt dieser Dateien kennt. Dateien, die im Netzwerk geteilt werden, sind auf einer Vielzahl von Computern gespeichert, was sicherstellt, dass sie auch erreichbar sind, wenn einige Leute ihre Rechner ausschalten.

Dem Netzwerk beitreten

Während unserer Recherche übernahmen wir die Rolle eines neuen Freenet-Nutzers. Das Netzwerk bietet eine Menge verschiedener Interaktionsarten, inklusive sozialer Netzwerke und sogar die Möglichkeit, direkte Beziehungen zu anderen Nutzern herzustellen. Aber unser Hauptziel war es, zu verstehen, was das Netzwerk einem neuen Nutzer bieten kann, der gerade erst anfängt, das System zu erkunden.

Es gibt einige Freenet-Seiten, die Webcrawler benutzt haben, um das Netzwerk zu indizieren, und so eine Art Inhaltsverzeichnis dessen bieten, was zur Verfügung steht. Wir besuchten eine dieser Seiten, um ihre Liste herunterzuladen. Von den insgesamt 4286 Seiten im Index wählten wir eine Zufallsprobe von 427 Seiten aus, um sie zu besuchen und genauer zu untersuchen. Die Seiten mit diesen Indices sind ein Teil des Freenet-Netzwerkes und können daher nur von Nutzern besucht werden, die die Software heruntergeladen haben. Standardsuchmaschinen können nicht benutzt werden, um Seiten im Freenet zu finden.

Die Entdeckung einer „Hacker-Ethik“

Was wir gefunden haben, lässt darauf schließen, dass Freenet von etwas dominiert wird, das Wissenschaftler „Hacker-Ethik“ nennen. Dieser Begriff fasst eine Gruppe von fortschrittlichen und freidenkenden Überzeugungen zusammen, die oft von Hackern unterstützt werden. Diese Gruppe wird vorrangig mit diesen Idealen in Verbindung gebracht:

  • Der Zugang zu Informationen sollte frei sein;
  • Technologie kann und soll das Leben der Menschen verbessern;
  • Bürokratie und Autorität kann nicht vertraut werden;
  • Widerstand gegen konventionelle und „Mainstream“-Lebensweisen

Einiges mag damit zusammenhängen, dass die Nutzung von Darknet-Technologie oft zusätzliches technisches Verständnis erfordert. Außerdem könnten Menschen mit technischen Fähigkeiten dazu neigen, Services zu finden, zu nutzen und sogar zu schaffen, die technische Schutzmaßnahmen gegen Überwachung bieten.

Unsere Lektüre der Hacker-Literatur legt nahe, dass die philosophischen und ideologischen Überzeugungen, die Darknet-Nutzer antreiben, weitestgehend unbekannt sind. Ohne diesen Kontext jedoch wäre es schwer, dem einen Sinn zu geben, was wir in Freenet beobachtet haben. Es gab Freenet-Seiten zum Teilen von Musik, E-Books und Filmen. Viele Seiten legten ihren Schwerpunkt auf Selbstdarstellung, wie normale Internetblogs. Andere waren der Verbreitung einer bestimmten Ideologie verschrieben. Beispielsweise waren sozialistische und freidenkende Inhalte häufig vorhanden. Wieder andere Seiten teilten die Informationen von Whistleblowern oder Regierungsdokumente, inklusive einer Kopie der Daten der Webseite von Wikileaks, komplett mit seinem „Tagebuch des Afghanistankriegs“ voller Geheimdokumente über die militärische Invasion der Vereinigten Staaten in Afghanistan, die auf die Terroranschläge vom 11. September 2001 folgte.

Mit der Hacker-Ethik als Vorlage können wir verstehen, dass der Großteil dieses Inhalts von Menschen stammt, die tiefes Misstrauen gegenüber Autoritäten haben, Materialismus und Angepasstheit ablehnen und sich davon abgestoßen fühlen und ihr digitales Leben frei von Überwachung leben wollen.

Was ist mit Verbrechen?

Es gibt kriminelle Aktivitäten im Freenet. Etwa ein Viertel der Seiten, die wir besuchten, stellte entweder Kinderpornographie zur Verfügung oder verlinkte darauf. Das ist alarmierend, muss aber in einem angemessenen Kontext gesehen werden. Rechtliche und ethische Grenzen für Forscher machen es sehr schwer, das Ausmaß von pornographischen Aktivitäten online zu bestimmen, was insbesondere für Kinderpornographie gilt.

Sobald wir auf eine Seite stießen, die behauptete, Kinderpornographie bereitzuhalten, verließen wir diese Seite unverzüglich, ohne weiter zu recherchieren. Beispielweise ermittelten wir nicht eingehender, ob lediglich ein Bild, eine gesamte Bibliothek oder gar ein riesiger Marktplatz zum Verkauf pornographischer Inhalte vorhanden war. Aus der Perspektive von Recht und Ethik gesehen war das eine gute Entscheidung. Unser Vorgehen hat uns jedoch dadurch nicht ermöglicht, vergleichbare Daten darüber zu sammeln, wie viel Pornographie tatsächlich vorhanden war.

Andere Untersuchungen legen nahe, dass die Anwesenheit von Kinderpornographie nicht nur ein Problem von Darknets oder Freenet ist, sondern ein generelles Problem, das im Internet auftritt. Eine Arbeit der Association for Sites Advocating Child Protection (ASACP) zeigt die allgemeine Verbreitung von Kinderpornographie weit über Freenet oder sogar größerer Darknets hinaus. Die Beurteilung des Darknets sollte nicht durch die Anwesenheit von illegalem Material gestoppt, sondern erst Recht auf seinen gesamten Inhalt und Kontext ausgedehnt werden.

Mit dieser neuen Information können wir uns das Darknet sorgfältiger anschauen. Es beinhaltet eine Menge verschiedener Orte, die ein breites Spektrum an Aktivitäten von beeindruckenden bis abstoßenden Inhalten bieten. In diesem Sinn ist das Darknet nicht gefährlicher als der Rest des Internets. Und die Darknet-Services bieten Anonymität, Vertraulichkeit, Meinungsfreiheit und Sicherheit, sogar im Angesicht eines wachsenden Überwachungsstaates.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „network“ by Unsplash (CC0 Public Domain)


Weiterlesen »

Safer Internet Day: Tipps beim Verlust von Daten und Datenträgern

broken-window (adapted) (Image by skeeze [CC0 Public Domain], via pixabay)

Jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats findet der Safer Internet Day (SID) statt, in diesem Jahr am 7. Februar. Der Safer Internet Day ist ein von der Europäischen Union initiierter jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser Artikel befasst sich mit dem Thema Verlust von Daten.


Wenn Dritte sensible Informationen durch die Infizierung eines Computers mit Schadsoftware stehlen, nennt man das Phishing. Die dafür genutzte Schadsoftware attackiert Geräte meist über E-Mails, die Links zu Angeboten von beispielsweise Banken, Online-Händlern oder Lieferdiensten enthalten. Vertrauenswürdige Nutzer, die diese Links anklicken, installieren somit unbemerkt die Schadsoftware auf dem eigenen Gerät.

Mit den auf diese Art gesammelten persönlichen Daten, geben sich Kriminelle dann als ihre Opfer aus. Durch die gestohlene Identität versuchen sie unter Umständen auf das Bankkonto ihres Opfers online zuzugreifen oder mit der Identität ihres Opfers teure Wertgegenstände zu bestellen. Die Ware bekommen dann die Täter, ihre Opfer erhalten nur noch die Rechnung. Derartige Vorkommnisse sollten stets der Polizei gemeldet werden.

Es ist deshalb äußerst wichtig, dass Angebote und Aufforderungen in Mails erst einmal geprüft werden. Ist es üblich, dass die eigene Bank einem solche Mails zuschickt? Bin ich überhaupt Kunde bei dem Versandhändler, der mir ein Angebot macht? Andere Hinweise können grammatikalisch falsche Formulierungen oder logische Schwächen in den Ausführungen sein. Verdächtige Mails sollten als Spam markiert und gelöscht werden.

Verlust sensibler Daten durch Cyberangriffe

Viele Phishing-Attacken bleiben trotz guter Anti-Virensoftware unbemerkt. Wenn Betroffene allerdings Unregelmäßigkeiten auf ihren Konten feststellen, sollten sie die Polizei und ihr Bankinstitut sofort darüber informiert und die Sperrung der eigenen Karten beantragt werden. Der genaue Vorgang kann von Bank zu Bank unterschiedlich sein.

Für ein Benutzerkonto oder das eigene E-Mail-Konto, kann ein neues Passwort beantragt werden. Zusätzlich sollten die Dienstanbieter über den Vorfall informiert werden. Viele Plattformen bieten auch zusätzliche Sicherheitsmaßnahmen an, wie beispielsweise das Versenden eines Login-Codes per SMS oder an eine hinterlegte, zweite E-Mail-Adresse.

Sollten Kriminelle mit den persönlichen Informationen eines Opfers weitere Online-Profile angelegt haben, sollten Betroffene die Plattformen sofort über das falsche Profil und den Identitätsdiebstahl informieren. Auf Facebook hilft es auch schon, wenn viele Menschen ein Profil melden. Betroffene könnten ihre Freunde in den sozialen Netzwerken um Hilfe bitten.

Verlust physischer Datenträger mit sensiblen Informationen

Gegen den Diebstahl des Laptops oder des eigenen Smartphones kann man sich natürlich nicht schützen, man kann aber versuchen den Schaden gering zu halten. Von allen Geräten lassen sich Sicherheitskopien erstellen und extern oder online speichern, so dass man bei einem Verlust dann mit einem neuen Gerät auf die eigenen Daten wieder zugreifen kann.

Zugleich sollte man versuchen, den Zugriff von Dritten auf die eigenen Daten zu unterbinden. Beim Verlust des Smartphones sollte umgehend die SIM-Karte gesperrt werden. Im Idealfall hat man den Zugriff auf das eigene Smartphone sowieso schwergehalten, indem man das Gerät nur mit einer PIN entsperren kann.

Es lassen sich auch durch sogenannte „Remote Wipe“-Funktionen nachträglich noch Daten von Computern und Smartphones, die noch online sind, sichern und löschen. Solche Programme müssen aber vorab installiert und eingerichtet worden sein. Des Weiteren lassen sich Festplatten in Computern auch verschlüsseln. Dies ist ein zusätzlicher Schutz neben der üblichen Passwortabfrage gegen Zugriff durch Dritte, nicht nur bei Diebstahl.


Image (adapted) “broken window“ by skeeze (CC0 Public Domain)


Weiterlesen »

Passwort-Sicherheit: Viel Raum für Verbesserungen

Aktuelle Analysen belegen, dass es mit der Passwort-Sicherheit bei vielen Nutzerinnen und Nutzern noch immer nicht weit her ist. Nach wie vor dominieren ausgesprochen schwache Passwörter wie „123456“ oder „qwerty“ (beziehungsweise sein deutsches Gegenstück). Das öffnet Online-Kriminellen Tür und Tor zu derart „abgesicherten“ Benutzerkonten. Es besteht also Handlungsbedarf. Keineswegs sollten die vernichtenden Forschungsergebnisse aber als Signal interpretiert werden, die Flinte ins Korn zu werfen und Benutzer-Schulungen als sinnlos abzutun.

Studie belegt: Passwort-Sicherheit lässt nach wie vor zu wünschen übrig

IT-Sicherheitsforscherinnen und -forscher des Unternehmens Keeper haben in einer Studie die beliebtesten Passwörter des Jahres 2016 analysiert. Dazu haben sie rund 10 Millionen Benutzer-Konten aus sicherheitsrelevanten Vorfällen des Jahres 2016 untersucht.

Die Ergebnisse sind nicht ermutigend. Sie legen nahe, dass viele Nutzerinnen und Nutzer sich noch immer zu wenige Gedanken über Passwort-Sicherheit machen – und dass diejenigen, die Websites betreiben und administrieren, nicht für bestimmte Mindeststandards bei der Passwort-Vergabe sorgen. In der Folge wird es Kriminellen unnötig leicht gemacht, Benutzer-Konten zu kompromittieren.

Kopfschütteln bei Fachleuten

„Als wir die Liste mit den häufigsten Passwörtern 2016 sahen, konnten wir nicht aufhören, die Köpfe zu schütteln“, so das wenig ermutigende Fazit der Sicherheits-Expertinnen und -Experten. Die Reaktion ist verständlich. Der Studie zufolge wurde in nicht weniger als 17 Prozent der Fälle das Passwort „123456“ vergeben. Damit ist dieses Passwort der unangefochtene Spitzenreiter. Auch die längeren Zahlenfolgen „1234567“, „12345678“, „123456789“, „1234567890“ und „987654321“ schafften es unter die Top Ten, ebenso wie „111111“ und „123123“.

Die Vorliebe vieler Nutzerinnen und Nutzer für bequeme Muster auf der Tastatur beweist auch der Klassiker „qwerty“ (auf einer englischen Tastatur der Beginn der obersten Buchstabenreihe; auf deutschen Websites ist erfahrungsgemäß auch das Äquivalent „qwertz“ populär), der es immerhin auf den dritten Platz schafft. Abgerundet werden die Top Ten durch den Begriff „password“. Je nach Nationalität des Forums oder der Website taucht dieser häufig neben Englisch auch in der jeweiligen Landessprache auf.

Vier der zehn beliebtesten Passwörter umfassten nur sechs Zeichen oder weniger. Das macht sie anfällig für einen sogenannten Brute-Force-Angriff, bei dem schlichtweg alle möglichen Zeichenkombinationen der Reihe nach durchprobiert werden. Mit modernen Rechnern geht dies für kurze Passwörter erstaunlich schnell. Nur Sekunden benötigen diese für das Knacken eines Passwortes von sechs Zeichen oder weniger Länge. Angesichts der heutigen Hardware-Leistung und der leichten Verfügbarkeit von Cloud-Rechenzeit empfiehlt es sich für wichtige Konten, Passwörter von zehn oder mehr Zeichen zu verwenden. Acht sollten es auf jeden Fall mindestens sein, um ein Mindestmaß an Sicherheit zu bieten.

Insgesamt beweisen die Nutzerinnen und Nutzer nur wenig Kreativität beim Ausdenken ihrer Passwörter. Die 25 von Keeper identifizierten beliebtesten Passwörter wurden 2016 für über die Hälfte der analysierten Benutzer-Konten eingesetzt. Das ist ein großes Problem, denn jedes derart beliebte Passwort ist unweigerlich auch in der Cybercrime-Szene bekannt. Somit findet es sich in Wörterbüchern, die für Angriffe auf Benutzer-Konten eingesetzt werden. Unabhängig von der Länge sind solche Passwörter in Sekunden zu erraten.

Insgesamt hat sich die Liste der populärsten Passwörter in den letzten Jahren nur sehr wenig verändert. Das ist besorgniserregend, zeigt es doch, dass bisherige Aufklärungskampagnen nur bedingt Erfolg hatten. Manche Nutzerinnen und Nutzer sind offenbar noch immer zu unwissend und/oder bequem, um sichere Passwörter zu verwenden.

Tipps und Tricks: Begriffe aus dem Wörterbuch vermeiden

Die Expertinnen und Experten geben einige Tipps, die die Passwort-Sicherheit erhöhen sollen. So empfehle es sich, Passwörter mit verschiedenen Arten von Zeichen – Ziffern, großen und kleinen Buchstaben und unter Umständen auch Sonderzeichen – zu verwenden, um einen Wörterbuch-Angriff zu erschweren. Aus dem selben Grund sollten Begriffe, die als Passwörter populär sind, und idealerweise auch alle Begriffe aus gängigen Wörterbüchern gemieden werden.

Um dies zu erreichen, ist beispielsweise die als Leetspeak bezeichnete Methode, Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen zu ersetzen, denkbar. Alternativ können beispielsweise Sätze gebildet und die Anfangsbuchstaben der darin enthaltenen Wörter als Passwort verwendet werden.

Wer Probleme hat, sich schwierige Passwörter zu merken, und deswegen immer wieder auf schwache Varianten zurückgreift, kann alternativ einen Passwort-Manager nutzen. Diesen Tipp geben die Expertinnen und Experten von Keeper zwar wohl nicht ohne Hintergedanken – immerhin bietet ihr Unternehmen unter anderem auch solche Software an – er wird aber nichtsdestotrotz in der Branche vielfach und zu Recht vertreten. Übrigens bringen viele Betriebssysteme und Webbrowser mittlerweile eine derartige Funktionalität auch schon mit.

Provider in der Pflicht

Neben den Nutzerinnen und Nutzern sieht Keeper – zu Recht – aber vor allem die Betreiber-Firmen von Online-Angeboten in der Pflicht. Diese, so wird vorgeschlagen, sollen mit Hilfe technischer Maßnahmen durchsetzen, dass Passwörter gewisse Mindeststandards erfüllen. Das ist angesichts der Studien-Ergebnisse offensichtlich nötig und zumindest eine kurzfristige Lösung, um Schlimmeres zu verhindern.

Die Hoffnung stirbt zuletzt

Daneben darf aber auch die Schulung der Nutzerinnen und Nutzer nicht vernachlässigt werden. Kein Zweifel, Statistiken wie diese sind entmutigend. Dennoch wäre es der gänzlich falsche Weg, wie von den Kollegen von The Register (nicht ganz ernst gemeint) vorgeschlagen, „einfach aufzugeben“ angesichts der Lernresistenz einiger Menschen. Manche Lernerfolge benötigen einfach Zeit, stellen sich aber irgendwann doch noch ein.

Aktuelles Beispiel dafür ist die Verwendung von Verschlüsselungs-Technologien. Jahrelang schien sich diese trotz unbestreitbarer Vorzüge nicht durchsetzen zu können. Im letzten Jahr jedoch schien endlich der Knoten sowohl bei der Industrie als auch bei den Nutzerinnen und Nutzern zu platzen und starke Kryptographie erreichte den Mainstream. Hoffentlich wird die Nutzung sicherer Passwörter, ruhig durch Rückgriff auf technische Hilfsmittel, auf ähnlichem Wege auch noch zu einer Selbstverständlichkeit. 


Image „datenschutz“ (adapted) by succo (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • TWITTER recode: Twitter is talking to the NBA, MLS and Turner to buy rights to more sports streams: Twitter konzentriert sich immer mehr auf Sportstreaming. Vor zwei Monaten sicherte sich das Unternehmen die weltweiten Rechte für das Streaming von Spielen der National Football League. Doch Twitter hat noch nicht genug. Das Angebot soll mit zwei anderen US-Profiligen erweitert werden. Mit Basektball (NBA) und Fußball (MLS) könnte Twitter in Zukunft einige Nutzer dazu gewinnen. Sicher ist allerdings noch nichts, die Verhandlungen haben erst begonnen.
  • FACEBOOK sueddeutsche: Facebook ist das neue Fernsehen – und macht uns zu Analphabeten: „Noch alarmierender ist eine andere Entwicklung: Nachdem Print-Journalismus an Bedeutung verloren hat, ist das Internet der letzte öffentliche Raum, in dem das Wort im Vordergrund steht – und ausgerechnet das Netz kapituliert gerade vor dem Format des Fernsehens. Das Verständnis des „Streams“, wie es Facebook, Twitter & Co. pflegen, tötet das Netz und damit den Journalismus in Textform. Facebook ähnelt mittlerweile eher der Zukunft des Fernsehens als dem, wonach das Internet mehr als zwei Jahrzehnte aussah.“
  • TESLA reuters: Musk hints at top secret Tesla masterplan: tweet: Die letzte Woche war für Tesla und seinen Gründer Elon Musk nicht leicht. Eine Testfahrt mit Autopilot endet für einen Mitarbeiter tödlich. Angeblich soll der Unfall allerdings passiert sein, als der Autopiloten gar nicht eingeschaltet war. Das teilte das Unternehmen diese Woche mit. Elon Musk möchte den Medienauftritt von Tesla nun wieder auf die Technik konzentrieren. Dieser kündigte am Sonntag einen Masterplan auf Twitter an, den er noch Ende der Woche öffentlich machen wolle.
  • Apps thenextweb: Be careful out there: Armed robbers used Pokémon Go to lure victims: Innerhalb von Tagen ist es eine der erfolgreichsten Apps der Welt. Es ist eine App, die von einer GameBoy-Spiele-Serie inspiriert ist, die Ende der Neunziger ihren Weg aus Japan in den Westen gefunden hat – Pokémon. Schnell nahmen die Spiele einen enormen Stellenwert für die Jahrgänge der späten 80er und frühen 90er ein. Mit der neuen Smartphone-App lässt sich die Suche nach den Pokémon mit der realen Welt verbinden. Doch schon jetzt gibt es negative Erlebnisse. Kriminelle nutzen Orte aus, an denen Nutzer von Pokémon-GO sich in der realen Welt treffen, um Items zu besorgen. An diesen Orten wurde von von Diebstählen und Raubüberfällen berichtet.
  • VERSCHLÜSSELUNG wired: ‘Secret Conversations:’ End-to-End Encryption Comes to Facebook Messenger: Nachdem vor kurzer Zeit bei Whatsapp die End-to-End Verschlüsselung in Chats eingefügt wurde, um die Kommunikation in der Messenger-App sicherer zu machen, soll die gleiche Technik nun auch beim Facebook Messenger eingesetzt werden. Im späten Sommer oder frühen Herbst ist das Update für den Messenger geplant.
Weiterlesen »

US-Gesetzesentwurf will Verschlüsselung kriminalisieren

Vorhängeschloss (image by KRiemer (CC0 Public Domain) via Pixabay)

Vor Kurzem wurde ein Gesetzesentwurf der einflussreichen US-Senatoren Richard Burr (Republikaner, North Carolina) und Dianne Feinstein (Demokraten, Kalifornien) geleakt. Der Entwurf würde wirksame Verschlüsselung kriminalisieren. IT-Produkte müssten entweder von vorne herein unsicher sein oder aber Hintertüren eingebaut bekommen. Solche Ideen sind aus vielen verschiedenen Gründen gefährlich und destruktiv.

Ein Gesetzesentwurf gegen effektive Verschlüsselung

Der neunseitige Gesetzesentwurf trägt den Titel Compliance with Court Orders Act of 2016. Die beiden verantwortlichen Senatoren, Richard Burr und Dianne Feinstein, sind nicht nur einflussreiche Netzpolitiker, sondern auch Vorsitzende des Geheimdienst-Ausschusses des US-Senats. Zwar erhielt der Entwurf bislang keine große Unterstützung – das Weiße Haus kündigte an, ihn in seiner aktuellen Form nicht vorantreiben zu wollen. Das könnte sich jedoch, entweder mit der Wahl des nächsten US-Präsidenten im Herbst oder durch andere politische Ereignisse durchaus ändern. Burr und Feinstein sind durchaus in der Lage, einiges politische Gewicht in die Waagschale zu werfen.

Wie der Name des Gesetzesentwurfs schon andeutet, wird darin von allen Menschen verlangt, einer gerichtlichen Anordnung zur Vorlage von Daten nachzukommen – und zwar in „lesbarer Form“. Wenn die Daten nicht lesbar sind, da sie verschlüsselt wurden, müssen sie für das Gericht lesbar gemacht werden. Das würde einerseits gegenüber den Urhebern der verschlüsselten Daten gelten (ähnlich dem britischen Regulation of Investigatory Powers Act, der eine Haftstrafe vorsieht, falls Verdächtige auf Aufforderung der Behörden ihre Daten nicht entschlüsseln). Andererseits soll diese Pflicht laut Gesetzesentwurf aber auch für Telekommunikations-Dienstleister gelten. Auch diese müssten also auf Aufforderung der Behörden hin die Daten ihrer Kunden im Klartext vorlegen. Das ist allerdings bei einer Ende-zu-Ende-Verschlüsselung, wie sie unter anderem beim Smartphone-Messenger WhatsApp seit Kurzem zum Einsatz kommt, technisch zunächst einmal nicht möglich. Eine solche Verschlüsselung wäre also zukünftig illegal.

Mangelnde Sicherheit oder Sicherheit mit Hintertüren

Der Einbau von Hintertüren in verschlüsselte Speicher- und Kommunikationsdienste ist in dem Gesetzesentwurf nicht explizit vorgeschrieben. Um den Vorgaben des Entwurfs gerecht zu werden, muss eine Verschlüsselung jedoch entweder ganz unterbleiben, sie muss von Anfang an unsicher umgesetzt sein (indem beispielsweise nur auf dem Transportweg verschlüsselt wird) oder es müssen Hintertüren eingebaut werden.

Jede dieser „Lösungen“ ist gefährlich und kontraproduktiv. Das fängt bereits beim Schutz gegen IT-Kriminalität an. Es ist keine Neuigkeit, dass Verbrecher versuchen, persönliche Daten mitzulesen – seien es Banking-Daten, persönliche Informationen für spätere Betrugsversuche oder sensible Geschäfts-Informationen wie Kundendaten, Strategiepapiere und Konstruktionspläne. Sobald diese Daten auf elektronischem Wege übermittelt oder gespeichert werden, müssen sie daher vor unbefugten Zugriffen geschützt werden. Eine starke, lückenlos umgesetzte Verschlüsselung ist dabei unverzichtbar. Nicht nur eine Schwächung von Verschlüsselung oder ein kompletter Verzicht auf diese wäre das Ende jedes tragfähigen Sicherheitskonzepts. Auch der Einbau von Hintertüren ist gefährlich, denn diese könnten von Kriminellen entdeckt und ausgenutzt werden. Was das angeht, sind sich IT-Sicherheitsexperten weitgehend einig. Sobald eine Software eine Schwachstelle hat, besteht das Risiko, dass diese auch von Unbefugten ausgenutzt wird.

Unangebrachtes Vertrauen in die Behörden

Hinzu kommt auch das Risiko des Missbrauchs durch die Behörden selbst. Nachdem die NSA, der britische Geheimdienst GCHQ und ihre Verbündeten jahrelang unbemerkt (bis zu den Enthüllungen Edward Snowdens) in beinahe unvorstellbarem Ausmaß Menschen in aller Welt überwacht haben, wäre es mehr als fahrlässig, ihnen einen Generalschlüssel für durch Kryptographie geschützte Kommunikation in die Hand zu geben und vorauszusetzen, dass sie mit diesem verantwortungsbewusst umgehen. Zumal eine Kontrolle dieser Behörden durch Dritte in der aktuellen Struktur so gut wie nicht vorgesehen ist (und die Herrschaften vom Geheimdienst-Ausschuss, wie der aktuelle Gesetzesentwurf zeigt, offensichtlich mehr damit beschäftigt sind, die Befugnisse der Schlapphüte noch weiter auszudehnen, als diesen kritisch auf die Finger zu schauen). Datenschutz ist ein Menschenrecht, das sorgfältig geschützt werden muss. Dafür brauchen wir Verschlüsselung – und gerade jetzt brauchen wir sie zu dringend, um sie durch unangebrachtes Vertrauen in eine vermeintliche „Trusted Third Party“ zu gefährden.

Fragwürdiger Sicherheitsgewinn

Last but not least wäre auch der Sicherheitsgewinn durch ein solches Gesetz eher zweifelhaft. Auch wenn dies von einschlägiger Seite gerne behauptet wird, wurden beispielsweise die Terroranschläge von Paris nicht mit Hilfe verschlüsselter Kommunikation geplant. Kriminelle, das lehrt die Erfahrung, finden Mittel und Wege, solche Gesetze zu umgehen, indem sie entweder auf kleinere, nicht unbedingt legale Dienste oder schlicht auf alternative Kommunikationsmittel ausweichen. Somit ist dieser Gesetzesentwurf völlig unverhältnismäßig – er bringt wenig, verursacht aber große Risiken und Nachteile für Unternehmen ebenso wie für Privatpersonen.

Kein Grund zur Sorglosigkeit

Derzeit hat der Gesetzesentwurf, wie bereits ausgeführt, noch keine große politische Unterstützung. Dagegen kommt von Datenschützern und IT-Experten einstimmige und laute Kritik. Zudem dürfte sich die Umsetzung eines solchen Gesetzes in einer Zeit, in der selbst WhatsApp das Thema Datenschutz und Verschlüsselung für sich entdeckt hat, schwierig gestalten. All das ist aber kein Grund, allzu sorglos zu werden. Solche vermeintlich wilden Ideen haben häufig die Tendenz, wieder aufzutauchen – sei es in leicht abgeschwächter, aber noch immer schädlicher Form, im politisch günstigen Moment oder als Teil irgendeines politischen Kuhhandels. Verschlüsselung ist eine zu wichtige Technologie für die Informationsgesellschaft, um sie in dieser Form vom Gesetzgeber einschränken zu lassen. Hoffen wir, dass das auch die US-Bevölkerung weiß – und unterstützen wir die dortigen Aktivisten nach Kräften, denn erfahrungsgemäß hat alles, was in Amerika passiert, gerade in der IT-Welt, auch Auswirkungen auf Europa.


Image „Vorhängeschloss“ by KRiemer (CC0 Public Domain)


Weiterlesen »

5 Lesetipps für den 11. Januar

In unseren Lesetipps geht es heute um die deutsche Rape Culture, Verschlüsselung, Nachrichten fürs Darknet, die Störerhaftung und öffentliches WLAN. Ergänzungen erwünscht.

  • RAPE CULTURE Vice: Rape Culture in Germany Is Not an Imported Phenomenon: Die Debatte um die schlimmen Ereignisse in der Silvesternacht in verschiedenen deutschen Städten, vor allem in Köln, zeigt an sich schon verschiedene gesellschaftliche Probleme auf. Eine vernünftige Trennlinie in der Debatte, die auch gesellschaftliche Ursachen für Sexismus berücksichtigt, ohne dabei nur rassistisch motiviert zu sein, findet sich selten. Dabei ist beides, sowohl Sexismus als auch Rassismus, ein sehr deutsches Problem, das leider tief in unserer Gesellschaft verankert ist. Weder ist Sexismus „importiert“, noch Rassismus überwunden.

  • VERSCHLÜSSELUNG The Dialy Dot: Encryption didn’t save El Chapo: Sicherheitsfanatiker argumentieren gerne, dass man doch lieber auf Bürgerrechte verzichten sollte, um Kriminelle und Terroristen aufzuspüren, die sich hinter Technologien zur Verschlüsselung und Anonymisierung verstecken. Der mexikanische Drogenboss El Chapo kannte und nutzte diese Technologien, ganz wie es von den Sicherheitsfanatikern behauptet wird. Am Ende hat den auf der Flucht befindlichen El Chapo aber nicht die Verletzung der Bürgerrechte überführt, sondern klassische Ermittlungsarbeit, die nicht versucht technische Stärken zu brechen, sondern menschliche Fehler auszunutzen.

  • DARKNET Wired: ProPublica Launches the Dark Web’s First Major News Site: Das Darknet ist im Grunde ein Peer-to-Peer-Overlay-Netzwerk, dessen Teilnehmer anonym untereinander in Verbindungen stehen und sozusagen ein Internetnetz neben dem uns bekannten World Wide Web bilden. Es gibt es, auch wenn nicht unbedingt weiß, wie es genau aussieht oder wie groß es ist. ProPublica bietet jetzt als erstes Medienunternehmen einen Nachrichtendienst für das Darknet an. So können Nutzer anonym Informationen konsumieren und Anonymisierungsdienste zeigen, dass sie mehr machen als Kriminelle zu schützen. Sie wahren auch unser Recht auf anonyme Kommunikation.

  • STÖRERHAFTUNG Süddeutsche.de: Drahtlose Netze – Gestörte Gesetzgebung: Das deutsche Rechtskonstrukt der Störerhaftung, das Anbieter eines WLANs in Anspruch nehmen kann, wenn Störer eine Schutzrechtsverletzung begehen, wird bestimmt kein Exportschlager. Der Sinn dahinter ist auch sehr schwer zu erklären, einfach überall anders sieht man den Nutzen freien Zugang zum Netz zu schaffen. Trotzdem tut sich gerade die deutsche Bundesregierung sehr schwer damit, die Störerhaftung abzuschaffen. Und die gesetzliche Neugestaltung entpuppt sich stets als eine Verschlimmbesserung. Die Leidtragenden sind weiterhin die Bibliotheken, Museen und Cafés.

  • FREE WIFI Upworthy: New York City finally figured out what to do with all its old phone booths: Wenn man keine Störerhaftung hat, kann man sich um wirklich wesentliche Aufgaben kümmern. Besipielsweise die Umsetzung der UN-Erklärung von 2011, die den Zugang zum Internet als Menschenrecht definiert. Die Stadt New York City versucht es und hat 2012 ein Projekt ausgeschrieben, dass die kaum noch genutzten Telefonzellen der Stadt in WLAN-Hotspots umwandelt. Drei Unternehmen installieren bis zum Sommer 2016 rund 500 Hotspots, perspektivisch werden es einmal 7.500, die eine Geschwindigkeit von 1.000 MBit/s anbieten werden.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »