All posts under Überwachung

Genomanalyse könnte Techniken zur Gesichtserkennung verändern

Kamera (adapted)_(Image_by_ollis_picture CC0 )via Pixabay

In Großbritannien macht die Auswertung von Material öffentlicher Überwachungskameras dank Genomanalyse zur Zeit starke Fortschritte. Die Genomanalyse umfasst die Untersuchung der Entwicklung von Genen im Laufe der Zeit durch die Untersuchung der aufgetretenen Mutationen. Warum dieses Verfahren auch wichtig für Überwachungstechniken ist, erklärt Jean-Christophe Nebel, Professor für Mustererkennung, an der Kingston-Universität. 

Als die Polizei in London vor Kurzem ein neues Gesichtserkennungssystem ausprobierte, machte sie einen beunruhigenden und peinlichen Fehler. Beim Notting Hill Karneval wurden etwa 35 falsche Übereinstimmungen zwischen bekannten Verdächtigen und Angehörigen der Menge gemacht. Eine Person wurde dabei „irrtümlich“ verhaftet.

Kamerabasierte Überwachungssysteme sollen eine sicherere Gesellschaft ermöglichen. Doch trotz jahrzehntelanger Entwicklung sind sie in der Regel nicht in der Lage, bestimmte Situationen so umzugehen, dass man ihre volle Tragweite überblickt. Während der Unruhen in London im Jahr 2011 trug beispielsweise die Gesichtserkennungssoftware nur zu einer Verhaftung von insgesamt 4.962 Personen bei.

Doch diese Art der Technologie ist anfällig. Das heisst, dass die visuelle Überwachung noch immer hauptsächlich auf den Menschen angewiesen ist, der in dunklen Räumen sitzen und stundenlange Kameraaufnahmen ansehen muss. Das ist völlig unzureichend, um die Menschen in einer Stadt zu schützen. Neueste Forschungsergebnisse deuten jedoch darauf hin, dass die Videoanalyse-Software dank der Software-Entwicklung in einem völlig anderen Bereich dramatisch verbessert werden könnte: Die Rede ist von der DNA-Sequenzanalyse. Die Software-Tools und Techniken könnten die automatisierte Überwachung umwandeln. Hier wird das Video als Szene betrachtet, die sich genauso entwickelt wie die DNA.

Analyse von Personengruppen oder Einzelpersonen immer noch schwierig

Seit die Metropolitan Police im Jahr 1960 in London die ersten CCTV-Kameras installiert hat, sind bis zu sechs Millionen Kameras in Großbritannien im Einsatz. Und die am Körper getragenen Kameras werden nun auch an die Grenzbeamten ausgegeben, so dass nicht nur noch mehr Videomaterial analysiert werden kann, sondern auch komplexere Daten durch die ständige Bewegung der Kamera.

Die automatische visuelle Überwachung beschränkt sich jedoch nach wie vor auf Aufgaben in relativ kontrollierter Umgebung. Sie kann Einbrüche erkennen, Menschenmassen zahlenmässig erfassen oder Kennzeichen erkennen. All diese Vorgänge können mittlerweile sehr genau durchgeführt werden. Aber die Analyse von Filmmaterial über Personengruppen oder die Identifizierung von Einzelpersonen in einer öffentlichen Straße ist unzuverlässig, denn die Aufnahmen im Freien sind von sehr unterschiedlicher Qualität und die Faktoren ändern sich ständig.

Um die automatisierte Videoanalyse zu verbessern, brauchen wir eine Software, die diese Variabilität beherrscht, anstatt sie als Unannehmlichkeit zu behandeln – eine grundlegende Änderung. Einer der wesentichen Bereiche, in dem oft mit großen Mengen sehr variabler Daten gearbeitet wird, ist die Genomik.

Genomanalyse kann bei Überwachung helfen

Im Jahr 2001 sind die drei Milliarden DNA-Codes des ersten menschlichen Genoms (der gesamte genetische Datensatz eines Menschen) analysiert worden. Seitdem ist die Produktion solcher genomischer Daten, also eine Genomanalyse, exponentiell angestiegen. Die schiere Menge dieser Daten und der Grad, in dem sie variieren können, bedeutet, dass riesige Mengen Geld und Ressourcen benötigt wurden. Vor allem, um spezielle Software und Rechenanlagen zu entwickeln, die damit umgehen können.

Heute ist es Wissenschaftlern möglich, relativ einfach auf die Genomanalyse zuzugreifen, um alle möglichen Dinge zu untersuchen. Von der Krankheitsbekämpfung über die Gestaltung personalisierter medizinischer Dienste bis hin zu den Geheimnissen der menschlichen Geschichte.

Die Genomanalyse umfasst die Untersuchung der Entwicklung von Genen im Laufe der Zeit durch die Untersuchung der aufgetretenen Mutationen. Dies ist ähnlich wie die Herausforderung in der kameragestützter Überwachung, die auf der Interpretation der Entwicklung einer Szene im Laufe der Zeit beruht. So nutzt man diese beispielsweise, um Fußgänger zu erkennen und zu verfolgen. Indem wir Unterschiede zwischen den Bildern eines Videos als Mutationen behandeln, können wir die Genomanalyse-Techniken auf Video anwenden.

Erste Tests waren vielversprechend. Meine Forschungsgruppe an der Kingston University hat zum ersten Mal gezeigt, dass Videos auch dann analysiert werden können, wenn sie von einer frei beweglichen Kamera aufgenommen wurden. Durch die Identifikation von Kamerabewegungen als Mutationen können diese kompensiert werden. So erscheint eine Szene wie von einer feststehenden Kamera gefilmt.

Kameragestützte Überwachung könnte Revolution erleben

Inzwischen haben Forscher der Universität Verona gezeigt, dass Bildverarbeitungsaufgaben so entschlüsselt werden können, dass genomische Standardwerkzeuge ausgenutzt werden können. Dies ist besonders wichtig, da ein solcher Ansatz die Kosten und den Zeitaufwand bei der Softwareentwicklung deutlich reduziert.

Wenn wir dies mit unserer Strategie verbinden, könnte die kameragestützte Überwachung revolutionär werden. Wenn das neue Erkennungs-Prinzip auf Grundlage der Genomanalyse eingeführt würde, könnte das kommende Jahrzehnt viel intelligentere Kameras liefern. In diesem Fall sollten wir uns besser daran gewöhnen, viel öfter auf Video gesehen zu werden.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Kamera“ by ollis_picture (CC0 Public Domain)


The Conversation

Weiterlesen »

US-Behörden überwachen weiter – auch ohne gesetzliche Grundlage

Good Things Come to Those Who Hustle (adapted) (Image by Hannah Wei [CC0 Public Domain] via Unsplash)

Die US-Behörden, namentlich die NSA und das FBI, dürfen weiterhin ohne Richterbeschluss die Telekommunikation überwachen, auch wenn das zugrunde liegende Gesetz Ende des Jahres ausläuft und der Kongress es nicht rechtzeitig verlängert. Das hat die US-Regierung um Präsident Donald Trump kürzlich verkündet. Demnach sollen die Überwachungsprogramme bis Ende April auch ohne gesetzliche Grundlage weiterlaufen dürfen. So lange hätte der Kongress Zeit, das zugrunde liegende Gesetz, §702 des „FISA Amendments Act“, zu verlängern.

Massive Telekommunikations-Überwachung

Das fragliche Gesetz erlaubt es den US-Behörden, von US-Unternehmen (wie etwa Google, Facebook und US-amerikanischen Telekommunikations-Providern) die Telefongespräche, E-Mails, SMS und andere Telekommunikation von Ausländerinnen und Ausländern ohne Richterbeschluss einzusehen, selbst wenn diese mit US-Bürgerinnen oder -Bürgern kommunizieren. Schon von Anfang an stand es in der Kritik der US-amerikanischen Bürgerrechtsbewegung.

„Höchste legislative Priorität“

Schon seit über einem Jahr hatten Vertreter der Ermittlungsbehörden und Sicherheitsexperten den Kongress angehalten, den FISA Amendments Act schnellstmöglich zu verlängern. Sie betonten, die Herstellung einer gesetzlichen Grundlage für anlasslose Überwachung auch über den Jahreswechsel hinaus, habe „höchste legislative Priorität„, um die Sicherheit der USA zu gewährleisten.

Der Kongress allerdings hat bislang kein solches Gesetz verabschiedet. Das liegt einerseits daran, dass er mit anderen politischen Maßnahmen, unter anderem den von Donald Trump vorangetriebenen Steuersenkungen, beschäftigt war. Andererseits konnten sich die Abgeordneten bislang noch nicht darauf einigen, wie genau ein neues Überwachungs-Gesetz aussehen sollte.

Um nicht ohne Überwachungs-Befugnisse dazustehen, traf die US-Regierung nun eine folgenschwere Entscheidung. Demnach können die Behörden bis Ende April weiterhin anlasslos überwachen, ohne dass es eine neue gesetzliche Grundlage gibt.

„Wertvoll für den Schutz des Landes“

Vielen Geheimdienst-Vertreterinnen und -Vertretern ist das allerdings nicht genug. Sie befürchten, dass es mit der nun umgesetzten kurzfristigen Lösung im Frühjahr zu Problemen kommen könnte. „Wir sind vollkommen überzeugt, dass der Kongress dieses wichtige Statut vor Jahresende verlängern wird. Es nicht zu tun, wäre undenkbar angesichts des beträchtlichen Wertes, den Sektion 702 für den Schutz des Landes hat,“ erklärte Brian Hale, Sprecher des NSA-Direktors.

Schleichende Ausweitung der Überwachung

Das nun ablaufende Gesetz entstand aus dem geheimen „Stellarwind“-Abhörprogramm, das kurz nach dem 11. September von der Bush-Regierung eingeführt wurde. Nachdem das Wissen über das Programm öffentlich geworden war, verabschiedete die US-Regierung 2008 den „FISA Amendments Act“, der es in leicht abgewandelter Form legalisierte. Ursprünglich vor allem für die Terrorismus-Bekämpfung gedacht, wird das Gesetz nun für die verschiedensten Ermittlungszwecke eingesetzt.

Der Werdegang des Gesetzes ist ein prägnantes Beispiel dafür, wie rücksichtslos bei der Durchsetzung von Überwachungs-Befugnissen oft vorgegangen wird. Zunächst geheim, also ohne das Wissen der Bevölkerung, wurde ein Überwachungsinstrument geschaffen, das kaum demokratischer oder juristischer Kontrolle unterliegt. Es wurde, wie die meisten solcher Gesetze und Programme, auch Jahre und Jahrzehnte nach der ursprünglichen Bedrohung keineswegs überprüft oder eingeschränkt, sondern im Gegenteil weiter ausgeweitet und schleichend auf eine Vielzahl weniger akuter Bedrohungen erweitert. So entsteht schrittweise eine Situation, in der Überwachung normal und an keine konkrete Bedrohung mehr geknüpft ist.

Wünschenswert wäre, dass der Kongress die Gelegenheit nutzt, um dieses problematische Überwachungsinstrument kritisch zu überprüfen. Angesichts der Richtung, die die US-Politik diesbezüglich in den letzten Jahren eingeschlagen hat, ist das aber mehr als unwahrscheinlich. Zudem zeigt schon das nun erfolgte Einschreiten der Regierung, aus welcher Richtung der politische Wind weht. Ein kritischer und vorsichtiger Umgang mit derartigen behördlichen Befugnissen scheint keineswegs gewünscht zu sein. Stattdessen wird die nationale Sicherheit wieder einmal als General-Argument für jegliche Einschränkung der Bürgerrechte verwendet.


Image (adapted) „Good Things Come to Those Who Hustle“ by Hannah Wei (CC0 Public Domain)

Weiterlesen »

EU plant Überwachung per Software-Exploit

Women look at security cameras (adapted) (Image by Matthew Henry [CC0 Public Domain] via Unsplash)

Auch auf EU-Ebene wird derzeit über Angriffe auf verschlüsselte Kommunikationsdienste mit dem Ziel der Telekommunikationsüberwachung diskutiert. Zwar geht es in erster Linie um das Ausnutzen vorhandener Schwachstellen, nicht um den absichtlichen Einbau von Hintertüren. Doch auch dieses Vorgehen, das zwangsläufig im Verzicht auf die Behebung von Software-Schwachstellen resultiert, hat sich in den letzten Jahren als sehr gefährlich erwiesen. Im Sinne der IT-Sicherheit wie der Bürgerrechte sollte die EU von ihrem Vorhaben abrücken.

Suche nach Software-Schwachstellen gefordert

Auch auf EU-Ebene stößt die aktuelle Tendenz, private Kommunikation zunehmend zu verschlüsseln, bei Politik und Ermittlungsbehörden auf wenig Begeisterung. Statt diesen Trend als Schritt hin zu besserem Datenschutz und effektiverem Schutz vor Online-Kriminalität zu sehen, befürchten die EU-Behörden vor allem eine Behinderung der Strafverfolgung. Dementsprechend suchen aktuell sowohl der EU-Rat als auch die EU-Kommission nach Lösungen, wie die Verschlüsselung bei populären Kommunikationsdiensten umgangen werden kann. 

Das geht aus einem Dokument, welches das Generalsekretariat des Rates an die Mitgliedstaaten versandt hat, hervor. In diesem wird dazu aufgerufen, „Schwächen bei Algorithmen und Implementierungen“ gängiger Kommunikations-Verschlüsselungslösungen zu suchen, um diese im Bedarfsfall ausnutzen zu können. Zu diesem Zweck steht sowohl die Forschung im Bereich der IT-Sicherheit als auch die Investition in moderne, leistungsstarke Hardware im Mittelpunkt der Pläne.

Beteiligung des deutschen ZITiS?

Die Pläne der EU tragen zweifellos die gleiche Handschrift wie die aktuellen Programme einiger nationaler Behörden, darunter der deutschen „Zentralen Stelle für IT im Sicherheitsbereich“ – kurz ZITiS. Vielfach wird spekuliert, dass diese gestaltend mitgewirkt hat.

Auch ohne Behörden-Backdoors gefährlich

Zwar geht es der EU derzeit „nur“ um das Ausnutzen bereits vorhandener Sicherheitslücken, nicht um den absichtlichen Einbau von Hintertüren für die Ermittlungsbehörden – noch, denn einige EU-Länder, insbesondere Frankreich, Großbritannien, Italien, Ungarn und Polen fordern, die Platzierung solcher „Backdoors“ in den Maßnahmenkatalog mit aufzunehmen. Doch auch diese Vorgehensweise hat sich in den letzten Jahren als äußerst riskant erwiesen. Sicherheitslücken, die die Behörden nutzen wollen, werden von diesen bei der Entdeckung nicht an die zuständigen Entwicklerfirmen gemeldet. Dementsprechend bleiben sie oft jahrelang offen. Werden sie dann kriminellen Dritten bekannt – sei es durch deren eigene Forschung oder den Leak von Behörden-Dokumenten -, können sie beispielsweise zur massenhaften Verbreitung von Schadsoftware genutzt werden. So waren die massenhaften Ransomware-Epidemien des letzten Jahres unter anderem Folge des bedenklichen Umgangs der Ermittlungsbehörden mit Software-Schwachstellen.

Eine Politik für die Wissensgesellschaft fordern

Sicherheitslücken offen zu lassen und mit Staatstrojanern oder ähnlichen Werkzeugen zur Telekommunikationsüberwachung auszunutzen, ist angesichts der Bedeutung von IT für unsere Gesellschaft verantwortungslos und gefährlich. Schon im Sinne der IT-Sicherheit und des angemessenen Schutzes kritischer Infrastrukturen sollte die EU von ihren aktuellen Plänen dringend abrücken, bevor sie ernsthaften Schaden anrichtet. Hinzu kommen die psychologischen und sozialen Folgen einer massiven staatlichen Überwachung und die bekanntermaßen oft intransparente und vorschriftswidrige Arbeit der Nachrichtendienste. All das sind Gründe genug, eine andere Politik zu fordern – eine Politik, die die digitale Wissensgesellschaft fördert und schützt, statt sie in Gefahr zu bringen.


Image (adapted) „Women look at security cameras“ by Matthew Henry (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ÜBERWACHUNG netzpolitik: Bundesregierung bezweifelt, dass Verfassungsschutz-Jutebeutel als Aluhüte geeignet sind: Die Linken-Abgeordnete Halina Wawzyniak wird in der neuen Legislaturperiode nicht im Bundestag sitzen – sie kandidierte nicht mehr. Doch sie nutzte am Ende noch einmal ihr parlamentarisches Fragerecht, um der Bundesregierung eine – in Teilen nicht ganz ernste – Anfrage zum Merchandising des Bundesverfassungsschutzes zu stellen. Die Anfrage dürfte selbst diejenigen, die sie beantworten mussten, zum Schmunzeln gebracht haben. Hilf mit! Es beginnt noch ganz profan. Welche Werbemittel es zur Zeit gibt und welche sind geplant sind, will sie wissen. Die Aufzählung enthält Bewährtes: Kaffeebecher, Kugelschreiber, Notizblöcke. Gegenstände, die aus der Welt der Werbemittel wohl bekannt sind. Wer Glück hat, kann sogar einen Verfassungsschutz-„Schraubendreher-Stift mit Licht“ ergattern. Oder einen hippen Turnbeutel zum Beispiel, vielleicht gefüllt mit Cashewnüssen aus dem Bereich „Wirtschaftsschutz“.

  • WHATSAPP wize: WhatsApp: Neue Funktion zeigt in Echtzeit, wo eure Freunde sind: Ab Mittwoch (18.10.) aktiviert WhatsApp eine neue Funktion, die allen Nutzern weltweit ermöglicht, ihren Live-Standort in Chats und Gruppen zu teilen. Alle Teilnehmer des Chats bzw. der Gruppe können dann auf einer Karte in Echtzeit sehen, wie sich der jeweils andere fortbewegt.Die neue Funktion soll vor allem bei Großveranstaltungen hilfreich sein, damit sich Menschen schneller finden können. Lästige Ortsbeschreibungen werden damit nämlich hinfällig. Innerhalb einer Gruppe können auch mehrere Live-Standorte angezeigt werden. Dies ermöglicht zwei Personen, zu verfolgen, wie sie sich aufeinander zubewegen.

  • BEWERBUNG t3n: Bewerbungsschreiben: Die 6 besten und schlechtesten Schriftarten : Eignen sich Times New Roman oder Helvetica für das Anschreiben und den Lebenslauf einer Bewerbung? Wir verraten die besten und schlechtesten Schriftarten. Wir wollen ja nicht oberflächlich sein, aber hin und wieder stimmt es: der erste Eindruck zählt. Vor allem im Rahmen einer Bewerbungsmappe können ein merkwürdiges Layout, unschöne Rechtschreibfehler oder unwichtige Informationen dazu führen, dass die Unterlagen aussortiert werden – insofern Bewerber nicht durch super wichtige, extrem begehrte Fähigkeiten glänzen. Bei der Bewerbung können einige kleine und große Fehler gemacht werden. Heute möchten wir uns mit der Schriftart beschäftigen und euch jeweils sechs Dos und Don’ts kuratieren.

Weiterlesen »

NSA-Skandal: Ermittlungen offiziell eingestellt

The_dead_end (Image by Vaikoovery [CC by 3.0] via Pixabay)

Der Generalbundesanwalt hat die Ermittlungen wegen des NSA-Abhörskandals eingestellt. Er sieht keinen Anhaltspunkt dafür, dass die Behörden der USA und ihrer Verbündeten konkrete Straftaten gegen deutsche Bürger verübt haben. Die in den letzten Jahren aufgedeckte Massenüberwachung insbesondere der NSA reicht demnach nicht aus, um einen Anfangsverdacht zu rechtfertigen. Dieser Standpunkt ist in gewisser Hinsicht enttäuschend, aber ganz sicher nicht überraschend. Von Anfang an wurde der NSA-Skandal in Deutschland nur halbherzig aufgeklärt.

Kein konkreter Anfangsverdacht

Wie das Büro des Generalbundesanwalts in einer Pressemitteilung bekannt gibt, wurden die Ermittlungen gegen die Behörden der USA und ihrer Verbündeten, insbesondere Großbritanniens, eingestellt. Es hätten sich „keine belastbaren Hinweise für eine gegen die Bundesrepublik Deutschland gerichtete geheimdienstliche Agententätigkeit (§ 99 StGB) oder andere Straftaten“ ergeben, heißt es zur Begründung.

Zwar habe es massenhafte Überwachung durch die NSA und deren Verbündete gegeben, so die Erklärung. Es hätten sich aber weder in den Snowden-Dokumenten noch in anderen Quellen „konkrete Hinweise auf tatsächlich fassbare Spionagehandlungen der NSA in oder gegen Deutschland“ gefunden. Die Leaks hätten vielmehr nur die allgemeinen „Techniken und Fähigkeiten“ der Überwacher aufgedeckt. Diese seien den deutschen Behörden zudem bereits zuvor „als technisch machbar bekannt“ gewesen. Der NSA-Untersuchungsausschuss habe „keine Belege dafür gefunden, dass diese Techniken zielgerichtet gegen Deutschland eingesetzt worden sind“. Das gelte auch für die massenhafte Überwachung am Frankfurter Netzknotenpunkt De-Cix. Auch die Snowden-Dokumente könnten keine derartigen Beweise liefern. „Insbesondere geben die Dokumente keinen Aufschluss über konkret beschreibbare, tatsächlich durchgeführte Abhörmaßnahmen“, schreibt das Büro des Generalbundesanwalts weiter und kommt zu dem Schluss: „Vor diesem Hintergrund ist für weitere staatsanwaltschaftliche Untersuchungen von Gesetzes wegen kein Raum.“

Feigheit vor dem Verbündeten

Dem Buchstaben des Gesetzes wurde durch die nun für beendet erklärte Untersuchung wohl Genüge getan. Von einer umfassenden Aufarbeitung der bekannt gewordenen Grundrechtsverletzungen allerdings kann keine Rede sein. Rein technisch gesehen mag es stimmen, dass die Snowden-Dokumente und die anderen bekannt gewordenen NSA-Interna lediglich vorhandene Tools und technische Möglichkeiten aufzeichnen. Es bedarf aber keiner großen intellektuellen Leistung, sich auszurechnen, dass und in welch massivem Ausmaß diese Werkzeuge auch zum Einsatz kamen – gegen reale Menschen, darunter auch Bundesbürgerinnen und Bundesbürger, deren Rechte der deutsche Staat nicht verteidigt, da er Angst hat, sich den Unmut seiner amerikanischen Verbündeten zuzuziehen. Genau darauf läuft es nämlich bei aller Rhetorik und juristischen Spielerei hinaus.

Überraschend ist die nun getroffene Entscheidung des Generalbundesanwalts keineswegs. Von Anfang an ermittelte der NSA-Untersuchungausschuss eher halbherzig und oft unter Ausschluss der Öffentlichkeit. Auch die Weigerung der Bundesregierung, Whistleblower Edward Snowden Asyl zu gewähren, spricht eine deutliche Sprache: Deutschland ist nur dann gegen Massenüberwachung, wenn dieser Widerstand nicht die Gefahr einer Meinungsverschiedenheit mit den USA birgt.

Einsatz für die eigenen Bürger wie auch für grundlegende freiheitliche Rechte sieht anders aus. Enttäuscht kann man kaum über diese Entscheidung sein, dazu ist sie zu vorhersehbar. Empörung und die Forderung nach Veränderung sind aber sehr wohl angebracht.


Image (adapted) „The dead end“ by Vaikoovery [CC by 3.0]


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DEUTSCHE POST Manager Magazin: „Streetscooter“ soll auch ohne Fahrer auskommen: Nachdem der elektrische Lieferwagen der Deutschen Post „Streetscooter“ so gute Arbeit geleistet hat und mittlerweile rund 3.400 Fahrzeuge dieser Art auf Deutschlands Straßen unterwegs sind, soll es sich beim nächsten Entwicklungsschritt um autonom fahrende Autos handeln. Um dies zu testen, wird vorerst die Roboterwagen-Technologie in einige bisher fahrende Streetscooter eingebaut. Hierbei sollen die Fahrer allerdings nicht ersetzt werden, sondern ihnen das Arbeiten effektiv erleichtern. Sobald der Fahrer das Fahrzeug verlässt, kann er von Tür zu Tür gehen, ohne immer wieder einsteigen und das Fahrzeug mitnehmen zu müssen. Die Streetscooter folgen dem Fahrer dann ganz einfach von selbst.

  • WHATSAPP t3n: Whatsapp: Online-Status öffnet Überwachung Tür und Tor: Der Whatsapp Online-Status als Schwachstelle – der kalifornische Softwareentwickler Rob Heaton hat in einem Blogeintrag gezeigt, wie einfach Dritte die Nutzer bei Whatsapp überwachen können. Allerdings verrät nicht nur der Online-Status eine Menge über die Nutzer, sondern auch die mangelnde Privatsphäreeinstellung. Durch den Online-Status können Dritte sich einen Überblick über die Aktivitäten verschaffen und so ein aussagekräftiges Protokoll erstellen, was zum Beispiel zeigt, wann ein Nutzer am Morgen aufsteht, wann er schlafen gegangen ist, oder ob dieser in der Nacht wach war. Alles, was man für die Überwachung braucht, ist lediglich die Rufnummer des Nutzers. Heaton warnt davor, dass sich diese Überwachung in einem größeren Maße entwickeln und Dritte somit immer mehr Informationen über die Nutzer sammeln könnten.

  • VIRTUAL REALITY Heise: Studie: Virtual Reality, mobile Assistenten und 5G lassen Verbraucher kalt: Flaute bei Angeboten aus dem Bereich Virtual Reality. Nach dem großen Hype im vergangenen Jahr, gehen nun die Zahlen deutlich zurück. Auch im Hardware-Bestand sind die Zahlen, im Gegensatz zum Vorjahr, kaum gestiegen. Das zeigt eine Studie, bei der im Juli weltweit 53.000 repräsentativ ausgewählte Verbraucher in 33 Ländern online befragt wurden – etwa 2.000 davon in Deutschland. Hierbei zeigte sich, dass der Trend allerhöchstens zu höherwertigen VR-Hardware Produkten geht, wie beispielsweise die Full-Feature-Brillen. „Cardboards“ haben längst an Bedeutung verloren. Auch die smarten Assistenten auf den Smartphones stoßen eher auf mindere Begeisterung, denn diese werden in den meisten Fällen lediglich für die Navigation benutzt. Die Studie zeigt, dass VR noch weit von einem Massenphänomen entfernt ist und bei uns irgendwie nicht so richtig ankommt.

Weiterlesen »

Intransparenz und gefährliche Ideen bei der Zitis

ITadaptedImage-by-joffi-CC0-Public-Domain-via-Pixabay

Kürzlich wurde die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) eröffnet. Sie soll die deutschen Behörden im Bedarfsfall zum Beispiel mit Software für die IT-forensische Auswertung beschlagnahmter Geräte, aber auch mit Überwachungs-Software versorgen. Im Umfeld der Eröffnung traf Bundesinnenminister Thomas de Maizière eine bedenkliche Aussage. Seiner Ansicht nach ist es keineswegs ausgeschlossen, dass Deutschland Software-Schwachstellen von Fremdanbietern kauft.

Feierliche Eröffnung

Feierlich wurde das Zitis in Gegenwart seines zukünftigen Direktors Wilfried Karl, des Bundesinnenministers Thomas de Maizière sowie der bayerischen Wirtschaftsministerin Ilse Aigner eröffnet. Die Behörde soll zukünftig dafür sorgen, dass deutschen Geheimdiensten und Ermittlungsbehörden die nötige Software zur Verfügung steht. Dazu zählt auch Software zur Überwachung Verdächtiger.

Ankauf von Exploits?

De Maizière traf einige durchaus vernünftige Aussagen zur IT-Sicherheit. So bekannte sich der Minister zu einer sicheren Verschlüsselung, auch einer Ende-zu-Ende-Verschlüsselung, und erteilte dem bewussten Einbau von Schwachstellen oder Hintertüren, wie ihn etwa seine englische Amtskollegin Amber Rudd erwägt, eine Absage.

Daneben traf de Maizière aber auch deutlich beunruhigendere Aussagen. So erklärte er, es sei durchaus möglich, dass Deutschland ausnutzbare Software-Schwachstellen (sogenannte Exploits) von Drittanbietern kaufe. Zitis-Direktor Karl hatte derartige Praktiken zuvor ausgeschlossen. „Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. Das bedeutet: Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen,“ hatte Karl noch vor Kurzem gegenüber Journalisten betont.

Ein Vorgehen wie das von de Maizière geforderte ist höchst problematisch. Um Schwachstellen für die Zwecke der Behörden nutzen zu können, werden diese bewusst offen gelassen. Fallen sie später – etwa durch Leaks, aber auch schlichtweg durch Recherche von IT-Kriminellen – destruktiven Akteuren in die Hände, kann viel Schaden an den Systemen vollkommen unbeteiligter Nutzerinnen und Nutzer entstehen. So wurde die spektakuläre „WannaCry“-Epidemie, bei der unter anderem kritische Infrastrukturen mit einem Ransomware-Trojaner infiziert und durch diesen unbenutzbar gemacht wurden, über eine Windows-Sicherheitslücke ermöglicht, die der NSA seit Jahren bekannt war.

Mit seinen Aussagen zog de Maizière auch die Kritik von Bürgerrechts-Aktivistinnen und -Aktivisten auf sich. „Unverantwortlich“ nannte etwa unmittelbar vor der Veranstaltung Hartmut Goebel von der Bürgerrechtsorganisation Digitalcourage die geplante Nutzung der Exploits. „Über diese Lücken werden weltweit täglich kritische Infrastrukturen, Unternehmen, Journalistinnen, Parlamente und Bürgerinnen angegriffen. Der Staat hat die Pflicht, Sicherheitslücken zu schließen und darf sie nicht fördern.“

Dass Deutschland nun auch eine derartige Politik in Erwägung zieht, ist unerfreulich, aber kaum überraschend. Die IT- und Datensicherheit muss hierzulande leider schon lange hinter den (vermeintlichen) Belangen der Ermittlungsbehörden zurücktreten.

Kritik unerwünscht

Angesichts dieser bedenklichen Haltung de Maizières verwundert es nicht, dass der Minister Kritik am Zitis und dessen Vorgehensweise nicht so gerne zu sehen scheint, wie er bei der Eröffnungsfeier noch betonte. So hatte die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff , kürzlich beklagt, beim Aufbau des Zitis nicht einbezogen worden zu sein. Daraufhin teilte der Bundesinnenminister kurzerhand mit: „Bei einer solchen Forschungsstelle ist die Bundesdatenschutzbeauftragte gar nicht zu beteiligen.“ Sie sei aber jederzeit eingeladen, sich über die Forschungsarbeit zu informieren.

Auch die zwei Protestierenden von Digitalcourage waren offensichtlich alles andere als willkommen. Sie mussten die Veranstaltung von draußen verfolgen und bekamen sogar Schwierigkeiten durch die Androhungen des bayrischen Versammlungsverbots.

Die Wächter überwachen

Der für das Zitis eingeschlagene Kurs stimmt bedenklich. Datenschutz und IT-Sicherheit müssen anscheinend wieder einmal hinter dem Wunsch nach größtmöglicher staatlicher Kontrolle zurücktreten. Auch die Kritik- und Beratungsresistenz, die sich bereits jetzt abzeichnet, ist alles andere als Vertrauen erweckend. So bleibt nur, dem Zitis – sofern angesichts der problematischen Struktur und behördlichen Geheimhaltung möglich – auf die Finger zu schauen und durch politischen Druck unklugen und gefährlichen Ideen wie dem Handel mit Exploits entgegenzuwirken.


Image (adapted) „IT“ by joffi (CC0 Public Domain)


Weiterlesen »

Datenschutz: Nach wie vor von Bedeutung

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)

Unter dem Motto “Rettet die Grundrechte” fand am 09.09.2017 in Berlin eine Protestkundgebung statt. Zeit, sich einmal damit zu beschäftigen, wie es um die Datenschutz-Bewegung in Deutschland derzeit bestellt ist – und welche Grundrechte überhaupt gerettet werden sollen. Vor allem Letzteres scheint aktuell vielen Menschen nicht bewusst zu sein. Datenschutz wird häufig als isoliertes Nischenthema wahrgenommen – dabei ist er alles andere als das.

Zahlreiche Überwachungsgesetze

In der letzten Legislaturperiode wurden zahlreiche Überwachungsgesetze verschärft oder neu eingeführt. Die Vorratsdatenspeicherung wurde nach langem Hin und Her wieder eingeführt, Staatstrojaner sollen verstärkt und zukünftig sogar bei Alltagskriminalität eingesetzt werden und fragwürdige Internet-Überwachungspraktiken der Geheimdienste wurden durch das BND-Gesetz legitimiert. Auch die Meinungs- und Pressefreiheit ist unter Beschuss – sei es durch die den Quellenschutz gefährdende massive Überwachung oder durch fehlgeleitete Gesetze wie das neue Netzwerkdurchsetzungsgesetz. Daneben gibt es weitere kontroverse Pläne zur Inneren Sicherheit, wie etwa den weiteren Ausbau der Video-Überwachung (womöglich mit Gesichtserkennung).

Angesichts dieser desaströsen Situation beschlossen einige Aktivistinnen und Aktivisten, vor der Bundestagswahl ein Zeichen zu setzen. Sie wollten deutlich machen, dass sie das Verhalten der Regierung weder billigen noch dulden – und dass der Widerstand gegen freiheitsfeindliche Sicherheitsgesetze auch nach der Bundestagswahl weiter gehen wird. Am 09.09.2017 veranstalteten sie daher eine Protestveranstaltung, bestehend aus Demonstrationszug, Reden und Freiheitsfest, in Berlin.

Datenschutz – nicht relevant?

Die Protestkundgebung erhielt nicht die öffentliche und mediale Aufmerksamkeit wie Veranstaltungen zum Thema vor fünf oder zehn Jahren. Das mag einerseits der kurzen Vorbereitungszeit und dem nasskalten Herbstwetter geschuldet sein. Andererseits herrscht aber momentan auch in Teilen der Bevölkerung offenbar die Meinung vor, Datenschutz sei kein aktuell bedeutsames Thema.

Doch warum ist das so? An einer Entschärfung der politischen Situation kann es beim besten Willen nicht liegen – um diese Theorie zu widerlegen, reicht neben den aufgezählten Maßnahmen schon der Name Edward Snowden.

Es geht um Kontrolle

Woher kommt also dann das zwar vorhandene, aber doch aktuell eher gedämpfte Interesse am Datenschutz? Eine teilweise geäußerte Empfindung mancher Menschen ist, dass es aktuell wichtigere Probleme gebe, als den Datenschutz.

Es ist gut möglich, dass einige, womöglich sogar viele Menschen, so empfinden angesichts der aktuellen politischen und sozialen Probleme. Doch ist diese Denkweise berechtigt? Wohl nur, wenn Datenschutz allein als isoliertes Phänomen betrachtet wird. Geht es einem einzig und allein um die Möglichkeit, unbeobachtet E-Mails zu schreiben, ist es wohl berechtigt, diesen Wunsch hinter anderen, etwa nach Sicherheit oder sozialer Gerechtigkeit, zurückstehen zu lassen. Doch in der Realität geht es niemals nur darum. Überwachung ist kein Selbstzweck.

Es geht nur in den seltensten Fällen um brennendes Interesse am Leben anderer Personen. Es geht vielmehr um Kontrolle. Überwachung schafft oder verfestigt Machtverhältnisse. Sie gibt den Mächtigen Druckmittel in die Hand und macht den Weniger-Mächtigen, den Überwachten, oft so viel Angst, dass sie ihr Verhalten aus eigener Entscheidung heraus ändern, sich konformistischer verhalten und auf Wahrnehmung ihrer Freiheiten, insbesondere der Meinungsfreiheit, verzichten . So wird der Grundstein gelegt für eine Gesellschaft, in der auch andere Grundrechte nicht mehr selbstverständlich sind – denn wer sollte sie bei solchen Machtverhältnissen einfordern? Dieser Zusammenhänge sollten sich diejenigen, die Datenschutz für ein weniger bedeutsames Randgruppen-Thema halten, bewusst sein. Datenschutz ist alles andere als ein First World Problem einiger Nerds.

Hier wäre womöglich auch bei der Kommunikation mit der Bevölkerung anzusetzen. Noch immer machen manche Aktivistinnen und Aktivisten den Fehler, das Thema Datenschutz in ihrer Argumentation zu technisch anzugehen, statt die gesellschaftlichen Auswirkungen – die nicht technikaffine Menschen ebenso betreffen – in den Vordergrund zu stellen.

Zeit zum Handeln

Trotz aller dieser Missverständnisse steht fest: Es gibt durchaus eine signifikante Gruppe von Menschen, die grundsätzlich für das Thema Datenschutz zu mobilisieren ist. So interessieren sich zum Beispiel seit den Snowden-Enthüllungen deutlich mehr Menschen für Verschlüsselung und digitale Selbstverteidigung – so viele, dass auch Mainstream-Kommunikations-Software zunehmend auf Verschlüsselung setzt.

Hier gilt es anzuknüpfen und zukünftig das Potential noch besser zu nutzen. Das Thema Datenschutz ist nach wie vor von höchster Relevanz und wird es auch in nächster Zeit bleiben. Die Herausforderung ist nun, dies der Bevölkerung klar zu machen und sie zum Handeln zu bewegen.


Image(adapted)„Datenschutz“by TBIT [CC0 Public Domain]


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
    • IPHONEX Apple: iPhoneX: Apple hatte für die Präsentation des neuen iPhones gestern ein paar Überraschungen bereit: So ist das neue IphoneX vorne wie von hinten komplett aus Glas. Zudem wurde es so intelligent gemacht, dass nur ein Tippen, ein Wort oder ein Blick ausreicht, damit das Smartphone reagiert. Apple sagt dazu nur: Hallo Zukunft!

    • ÜBERWACHUNG Deutschlandfunk: China auf dem Weg in die IT-Diktatur: Die kommunistische Partei möchte den moralisch einwandfreien und ehrlichen Bürger schaffen: Dafür sammelt der chinesische Staat schon länger fleißig die Daten seiner Bürger, um sie dann zusammenzutragen und auszuwerten. Bis 2020 soll so ein landesweites Sozialkreditsystem entstehen, auf dem jeder Bürger ein Punkte-Konto hat und so je nach Stand belohnt oder bestraft werden kann.

    • BITCOIN Frankfurter Allgemeine: JPMorgan-Chef Dimon: Bitcoin ist Betrug: Es sieht nicht gut aus für die digitale Währung Bitcoin: Bei einer Rede auf einer Investoren-Konferenz in New York bezeichnete der Chef der amerikanischen Großbank JPMorgan Chase, Jamie Dimon, die Kryptowährung Bitcoin als Betrug. Schon in den vergangenen Jahren hatte Bitcoin Probleme mit Betrugsvorwürfen, Börsenpleiten und dem Verdacht auf Geldwäsche und Terrorfinanzierung. Und auch China scheint gegen Bitcoin vorzugehen zu wollen, Aufsichtsbehörden des Landes erwägen anscheinend die Schließung von Handelsplattformen für Devisen wie Bitcoin.

    • WHATSAPP Curved: WhatsApp kann bald Nachrichten zurückholen: Server werden schon vorbereitet: Jedem von uns ist das schon mal passiert: Aus Versehen hat man eine Nachricht abgeschickt, die noch nicht fertig formuliert war oder die Nachricht sollte eigentlich eine andere Person erreichen – ärgerlich. Doch laut WABetaInfo könnte sich dies bald ändern: Die Server sollen bald auf das Zurückholen versendeter Chat-Nachtrichten vorbereitet werden. Dieser Schritt kann in Zukunft wohl einige Streitigkeiten verhindern.

    • SNOWDEN SpiegelOnline: ‚There Is Still Hope – Even for Me‘: Den Namen Edward Snowden kennt man. Seitdem der wohl bekannteste Whistlerblower vor vier Jahren das von der National Security Agency (NSA) eingesetzte globale Überwachungssystem aufdeckte und die NSA-Affäre auslöste, wird er als Gegner der Vereinigten Staaten angesehen. Nun hat der Spiegel es nach einem Jahr Bemühungen geschafft, ein Interview mit ihm zu führen: Hier spricht er über sein Leben in Russland und seinen Kampf gegen staatliche Überwachung.

Weiterlesen »

Demokratien müssen Verschlüsselung fördern

Schloss (adapted) (image by Pexels [CC0] via pixabay)

Die Stiftung Wissenschaft und Politik (SWP) warnt in einer Stellungnahme vor einem globalen Trend hin zu einer Schwächung von Verschlüsselung und IT-Sicherheit. Die Stiftung sieht eine problematische Allianz zwischen autoritären Regimes – die Verschlüsselungs- und andere individuelle Schutzmaßnahmen logischer Weise ablehnen, da sie die Kontrolle der Bevölkerung erschweren – und demokratischen Staaten, die ebenfalls zunehmend gegen derartige Technologien vorgehen. Insgesamt wird laut SWP immer mehr überwacht, während die digitale Selbstverteidigung schwieriger wird.

Die IT-Sicherheit wird untergraben

In ihrer Studie warnt die SWP, die Verschlüsselung sei weltweit in Gefahr. Gegen Verschlüsselung – die eines der wichtigsten digitalen Werkzeuge nicht nur gegen Überwachung, sondern auch gegen Zensur ist,- formiere sich derzeit eine „unfreiwillige Allianz“ zwischen repressiven Regimes und westlichen Demokratien, so die Stiftung. Auch westliche Regierungen seien zunehmend darauf bedacht, Verschlüsselung zu schwächen oder sie durch die Nutzung von Spionage-Software – sogenannten „Staatstrojanern“ – zu untergraben.

Dieses Verhalten, so betont die SWP, untergrabe Bemühungen um Cybersicherheit. Diese Befürchtung ist berechtigt. Erst seit einer Weile entwickelt die Bevölkerung, angeregt durch die Snowden-Enthüllungen, zunehmend ein Bewusstsein für IT-Sicherheit und Datenschutz. Erst in den letzten Jahren begannen auch auf den Mainstream ausgerichtete Kommunikations-Dienstleister, auf eine wirksame Verschlüsselung zum Schutz ihrer Nutzer zu setzen. Diese Trends sind begrüßenswert, zeugen sie doch von einem gestiegenen Bewusstsein für den Schutz sensibler Daten. Das Verhalten der Bundesregierung allerdings ist aktuell nicht dazu angetan, diese erfreuliche Tendenz zu verstärken. Stattdessen übt sie Druck gegen starke Verschlüsselung und für mehr Überwachung aus und macht sich so unfreiwillig, wie von der SWP angeprangert, zur Handlangerin repressiver Regimes.

Stoppt die Kriminalisierung von Verschlüsselung!

In den letzten Jahren traten in westlichen Gesellschaften verstärkt Politikerinnen und Politiker, sowie andere einflussreiche Personen, in den Vordergrund, die Verschlüsselung zu diffamieren und kriminalisieren versuchten. Meist argumentierten sie in die Richtung, Verschlüsselung sei dadurch, dass sie den Zugriff der Ermittlungsbehörden auf Telekommunikation unterbindet, ein Werkzeug von Kriminellen, insbesondere Terroristinnen und Terroristen. Jüngstes Beispiel für diese Art der Rhetorik sind die jüngst im Telegraph getätigten Äußerungen der britischen Innenministerin Amber Rudd. Es ist kaum beweisbar, dass Verschlüsselung den Terrorismus fördert – im Gegenteil nutzen Terrorgruppen nachweislich oft ganz andere Kommunikationsmittel – doch die emotionale Überzeugungskraft entsprechender Argumente ist erheblich.

Der Staatstrojaner – ein zweischneidiges Pferd

Darüber hinaus setzen viele Regierungen – darunter auch die deutsche – bei der Kriminalitätsbekämpfung auf das problematische Mittel behördlicher Schadsoftware. Diese ermöglicht den Zugriff auf Daten direkt auf dem Gerät des oder der Verdächtigen, bevor diese für eine Übertragung womöglich verschlüsselt werden. Sie ist aber nicht nur durch den massiven Eingriff in die Grundrechte, der mit einem unbemerkten Zugriff auf Geräte voller persönlicher Daten einhergeht, und durch die Missbrauchsgefahr durch verantwortungslose Beamte gefährlich. Auch technisch stellt sie ein großes Risiko dar. Häufig reißt ein Trojaner-Einsatz Lücken auf dem betroffenen Gerät auf, durch die anschließend auch Dritte eindringen können.

Zudem muss die Schadsoftware vor dem Einsatz erst einmal auf dem Zielsystem platziert werden. Behörden verschweigen häufig ihnen bekannte Sicherheitslücken in populärer Software, um sie für die Platzierung von Staats-Malware nutzen zu können. Dadurch sind die Systeme logischerweise unsicherer, als sie sein müssten. Sobald böswillige Dritte, seien es Kriminelle oder die Vertreter repressiver Regimes, durch Zufall, gezielte Forschung oder einen Leak von diesen Lücken erfahren, können sie sie ebenfalls nutzen. So kamen unter anderem einige der Ransomware-Epidemien der letzten Monate zustande.

Die Bundesregierung muss handeln

Durch ihre Überwachungspolitik und ihre Weigerung, effektive Verschlüsselung entschlossen zu unterstützen, erleichtert die Bundesregierung repressiven Regimes ihr Vorgehen gegen die Bevölkerung im Internet. Einerseits liegt das daran, dass demokratische Regierungen, die sich undemokratisch verhalten, ihren weniger freiheitlich gesinnten Gegenstücken ein billiges Argument liefern – wer selbst überwacht und mit Schadsoftware hantiert, kann in diesen Punkten kaum glaubwürdig Zurückhaltung von Anderen fordern.

Andererseits schwächt die Bundesregierung durch ihr Verhalten massiv die IT-Sicherheit und erschwert die digitale Selbstverteidigung. So können Nutzerinnen und Nutzer ihre Rechte weniger effektiv schützen.

Es wird Zeit, dass Deutschland, wie auch von der SWP gefordert, beginnt, sich konsequent für IT-Sicherheit und Datenschutz einzusetzen. Hierzu gehört eine Unterstützung von Verschlüsselung als Werkzeug gegen IT-Kriminalität und staatliche Repression. Im 21. Jahrhundert sind diese Dinge ebenso wichtig wie andere, ältere demokratische Werkzeuge und Institutionen. Das muss unsere Regierung endlich realisieren und entsprechend handeln.


Image (adapted) „Security“ by Pexels (CC0 Public Domain)


 

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • #DEINEWAHL spiegel: Vier YouTuber befragen die Kanzlerin: Im September ist in Deutschland wieder Bundestagswahl und alle Parteien sind im Wahlkampf. Wie wichtig Influencer, besonders auf die junge Erstwähler sind, weiß auch Kanzlerin Angela Merkel und stellt sich erneut den Fragen von mehreren Webstars im Interview. Bereits vor zwei Jahren gab es ein großes Interview mit YouTuber „LeFloid“, das einige Kontroversen aufwarf. Dieses Mal sind vier Webstars aus verschiedenen Bereichen vertreten. Das Interview wird per Livestream übertragen, Zuschauer können im Voraus Fragen unter dem #DeineWahl einreichen – und werden dem Kanzleramt vorab nicht zur Freigabe zur Verfügung gestellt.

  • HEYTWITTER t3n: Shahak Shapira: „Wenn es witzig ist, feiere ich das ja auch, so ist es ja nicht“: Der deutsch-israelische Satiriker Shahak Shapira hat Twitter über 300 Hasskommentare gemeldet, das Unternehmen reagierte nur auf einen Bruchteil davon. Der Satiriker kritisierte dieses Verhalten und sprühte kurzerhand die Hasskommentare vor die Twitterzentrale in Hamburg, damit das Unternehmen sie nicht mehr ignorieren kann. In der Bevölkerung sind die Meinungen zwiegespalten. Die einen nennen die Aktion Volksverhätzung, da einige antisemitische und rassistische Beiträge so in der Öffentlichkeit zu lesen waren, andere unterstützen die Aktion. Twitter hat noch nicht reagiert.

  • ÜBERWACHUNG netzpolitik: Berliner Polizei hat letztes Jahr zwei Telefongespräche pro Minute abgehört: Aus dem Aktuellen Bericht der Berliner Polizei geht vor, dass letztes Jahr über eine Millionen Telefonate abgehört wurden. Der häufigste Grund sind Drogen oder ein Verstoß gegen das Betäubungsmittelgesetz. Neben der Abhörung von Telefonaten hat sich auch die Überwachung von Internet-Anschlüssen verdoppelt. Diese Zahlen gehen aus dem aktuellen Jahresbericht hervor. Netzpolitik.org hat die Zahlen aus dem Bericht gesammelt und Visualisiert.

  • ALGORITHMEN wired: Google’s New Algorithm Perfects Photos Before You Even Take Them: Google Forscher haben kürzlich einen neuen Alortihmus vorgestellt, der Bilder in kürzester Zeit optimieren kann, wie ein professionelles Bildbearbeitungsprogramm. Das Programm erkennt alle Teile des Bildes die Verbesserungsmöglichkeiten bieten und kann sie innerhalb von 20 Millisekunden ändern. Diese Schnelligkeit ermöglicht, dass dem Nutzer das schon bearbeitete Bild im Bildsucher angezeigt werden kann, bevor das Foto überhaupt gemacht wurde. Die Software ist außerdem so gestaltet, dass sie sogar auf Smartphones eingearbeitet werden kann.

  • ANDROID O heise: Android O: Diese Geräte bekommen ein Update: Bisher haben nur wenige Hersteller sich dazu geäußert, ob ihre Geräte ein Systemupdate zu Android O erhalten werden. Gerüchten zufolge soll das Update bald veröffentlicht werden. Bekannt sind unter anderem die Flagschiff-Smartphones von Samsung und LG. Neuster Zugang sei das neue Sony Xperia. Jedoch müssen sich viele Android Nutzer selbst nach Release des Neuen Systems gedulden, da zum Zeitpunkt der Sourcecode von Google noch nicht freigegeben ist. Für viele Herrsteller muss die Oberfläche noch auf ihr Gerät angepasst werden.

Weiterlesen »

VPN-Zensur: Apple beugt sich erneut Druck aus China

Apple Store (adapted) (Image by Robert_z_Ziemi) (CC0 Public Domain) via Pixabay

Apple hat still und leise zahlreiche Apps, die der Nutzung eines Virtual Private Network (VPN) dienen, aus seinem chinesischen App-Store entfernt. Darüber haben bereits mehrere betroffene Anbieter berichtet. VPNs sind ein wichtiges Werkzeug zur Umgehung von Überwachungs- und Zensurmaßnahmen und als solches der chinesischen Regierung ein Dorn im Auge. Es ist nicht das erste Mal, dass Apple aus opportunistischen Gründen legale und sinnvolle Apps aus seinem App-Store entfernt.

VPNs: Wertvoll gegen Überwachung und Zensur

Ein sogenanntes „Virtual Private Network“ oder VPN ist eine Möglichkeit, Daten sicher über eine eigentlich unsichere Verbindung zu übertragen. Hierzu verbindet sich die Nutzerin oder der Nutzer mit einem VPN-Server, der die Daten dann weiterleitet. Dabei werden die Daten in einem verschlüsselten „Tunnel“ übertragen.

VPNs schützen sensible Daten bei der Übertragung vor unbefugtem Mitlesen. Deswegen betreiben einige größere Unternehmen oder Bildungseinrichtungen ihre eigenen VPNs. Mitarbeiter, die auswärts arbeiten, können so ihre Daten sicher übertragen und dadurch sensible Interna schützen. Internet-Nutzer, die um ihre Privatsphäre besorgt sind oder kriminelle Angriffe auf ihre sensiblen Daten fürchten, können sich ebenfalls durch ein VPN schützen. Es gibt eine Reihe von kostenlosen wie auch kommerziellen Angeboten, die sich im Leistungsumfang unterscheiden.

Neben dem Schutz der Daten vor Überwachung und Angriffen sind VPNs aber auch ein wertvolles Werkzeug zur Umgehung von Zensurmaßnahmen. Durch die Verschlüsselung ist von außen nicht zu sehen, welche Daten wohin übertragen werden. Somit können missliebige Verbindungen nicht identifiziert und somit auch nicht zensiert werden.

Apple entfernt VPN-Apps

Apple hat offenbar eine ganze Reihe von Apps, die der Nutzung von VPNs dienen, aus seinem chinesischen App-Store entfernt. Das hat einen einfachen Grund: China führt im Rahmen der „Great Firewall of China“ umfangreiche Zensurmaßnahmen durch. Für Chinesinnen und Chinesen ist es sehr schwer, sich im Internet unabhängig zu informieren. VPNs würden eine Umgehung der Zensurmaßnahmen ermöglichen. Diese Möglichkeit ist der Regierung natürlich ein Dorn im Auge. Dementsprechend übt sie Druck auf Unternehmen aus, die Nutzung entsprechender Apps zu unterbinden.

Für Apple ist China (nach den USA) der zweitwichtigste Markt. Dementsprechend ist das Unternehmen aus dem kalifornischen Cupertino offenbar schnell bereit, aus wirtschaftlichen Gründen auch Apps, die weder gegen ein konkretes chinesisches (oder US-amerikanisches) Gesetz noch gegen Apples eigene Nutzungsbedingungen verstoßen, aus dem App-Store zu entfernen.

Wie Apple immer wieder politischem Druck nachgibt

Apples Verhalten ist nicht ohne Präzedenzfall. Schon mehrfach hat Apple auf politischen Druck hin legale und sinnvolle Apps aus seinem App-Store entfernt. So löschte der IT-Gigant ebenfalls auf Druck der chinesischen Regierung die App der New York Times aus seinem chinesischen App-Store, weil diese von vielen Chinesinnen und Chinesen genutzt wurde, um sich über Sachverhalte zu informieren, die der Zensur der chinesischen Regierung unterliegen. Dagegen spielte sich ein weiterer, in der Sache ähnlicher Vorfall in den USA ab. Dabei löschte Apple die Info-App „Metadata“. Diese informiert über Drohnen-Angriffe der US-Regierung und wurde von dieser offenbar als Kritik an ihrer Art der Kriegführung ausgelegt. Auf Druck aus Washington hin machte Apple auch diese App – trotz mehrfacher Beschwerden der Entwicklergruppe und zahlreicher Unterstützerinnen und Unterstützer – unzugänglich.

Apple wird seiner Verantwortung nicht gerecht

Apples Verhalten ist, vor allem, da es sich eindeutig nicht um einen Einzelfall handelt, ein Armutszeugnis. Natürlich ist der IT-Konzern ein profitorientiertes Unternehmen und will als solches Geld verdienen. Das darf jedoch nicht um jeden Preis geschehen. Wo freiheitliche Werte so eindeutig hinten angestellt werden – und das ohne ernst zu nehmende Bedrohung, einfach nur um der Bequemlichkeit und Gewinnmaximierung willen – wird Apple eindeutig seiner Verantwortung als einflussreicher Global Player noch nicht einmal ansatzweise gerecht.

Es wird Zeit, dass dieses Verhalten deutlicher kritisiert wird und Apple vor allem auch wirtschaftlich zu spüren bekommt, dass die Nutzerinnen und Nutzer einen solchen Verrat an der Meinungsfreiheit nicht ungestraft hinnehmen. Das Bankkonto und der Aktienwert scheinen nämlich die einzigen Werte zu dein, die Apple verteidigt.


Image (adapted) „Apple Store Hong Kong“ by Robert_z_Ziemi (CC0 Public Domain)


Weiterlesen »

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)

Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. Dieses Vorgehen ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen erst mit Verweis auf Ausnahmesituationen und schwere Verbrechen eingeführt und dann “durch die Hintertür” ausgeweitet werden.

Ein weiteres problematisches Überwachungsgesetz

Die aktuelle schwarz-rote Bundesregierung hat mit der Vorratsdatenspeicherung und dem BND-Gesetz bereits zwei extrem problematische Überwachungsgesetze verabschiedet. Nun, kurz vor dem Ende der Legislaturperiode, kommt ein drittes hinzu. Es soll den flächendeckenden Einsatz sogenannter Staatstrojaner erlauben. Darunter versteht man Schadsoftware, die von den Behörden gezielt auf den Geräten Verdächtiger installiert wird, um dort Daten abzugreifen.

Mit dem neuen Gesetz soll der Staatstrojaner-Einsatz immer dann erlaubt werden, wenn auch eine reguläre Telekommunikationsüberwachung – also beispielsweise ein Abhören des Telefons – zulässig wäre. Der Straftatenkatalog für diese Maßnahme ist sehr groß und umfasst unter anderem Betrug, Hehlerei und Bestechung.

Beschluss im stillen Kämmerlein

Die Verabschiedung des neuen Gesetzes fand weitgehend ohne öffentliche Diskussion statt. Das ist von der Regierung offensichtlich so gewollt. Die neue Regelung wurde erst diskret in einem vollkommen anderen Gesetzesentwurf versteckt und auch später kaum öffentlich diskutiert. Wie so oft bei derartigen Überwachungsgesetzen will sich die Bundesregierung offenbar keiner kontroversen Diskussion stellen.

Ein doppeltes Risiko für die Privatsphäre

Ein Staatstrojaner-Einsetz ist ein großer Eingriff in die Privatsphäre. Diese wird nicht nur durch die Ermittlungsbehörden kompromittiert. Das Installieren einer Schadsoftware auf dem betreffenden Gerät – meist entweder ein Computer oder ein Mobilgerät wie Smartphone oder Tablet – reißt zudem potentiell gefährliche Sicherheitslücken auf, durch die auch unbefugte Dritte leichter Zugriff auf private Daten haben. Das gilt auch, wenn die Schadsoftware keine gespeicherten Daten auf dem Gerät abgreift, sondern „nur“ im Rahmen einer sogenannten Quellen-Telekommunikationsüberwachung eingesetzt wird. Bei dieser Überwachungs-Variante wird der Staatstrojaner dazu eingesetzt, Anrufe und Textnachrichten des oder der Verdächtigen direkt auf deren Gerät mitzulesen, bevor diese übertragen und dabei verschlüsselt werden.

Untergraben der Grundrechte durch scheinbaren Ausnahmezustand

Das Vorgehen der Bundesregierung beim Staatstrojaner ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen schrittweise und über den Umweg eines scheinbaren Ausnahmezustands eingeführt werden. Zunächst sollte diese Maßnahme laut Gesetz lediglich der Bekämpfung von schwerer und schwerster Kriminalität, beispielsweise von Terrorismus, dienen. Selbst, wenn dies nötig und effektiv gewesen wäre – worüber sich sicher streiten lässt – wäre der verantwortungsvolle Kurs gewesen, die Maßnahme immer wieder transparent zu überprüfen, um festzustellen, ob diese Notwendigkeit nach wie vor besteht, und sie abzuschaffen, sobald die Überwachung sich als überflüssig oder unverhältnismäßig herausstellt.

Stattdessen geschah – wieder einmal – das Gegenteil. Eine ursprünglich für den Notfall vorgesehene, äußerst invasive Überwachungsmaßnahme wurde stillschweigend auf eine ganze Reihe von Verbrechen, darunter auch eher alltäglicher Missetaten, ausgeweitet. Nicht nur steht dabei die Verhältnismäßigkeit der Maßnahme massiv in Zweifel. Es ist auch davon auszugehen, dass eine externe Prüfung und Kontrolle (etwa durch eine Richterin oder einen Richter) bei solchen Fällen angesichts von deren Häufung flüchtiger ausfällt als bei wenigen Einzelfällen, was wiederum die Gefahr eines Missbrauchs erhöht.

Schon seit Jahren ist dieser Trend in Deutschland – wie auch vielfach im Rest Europas und in den USA – zu beobachten. Problematische Sicherheitsmaßnahmen werden mit Verweis auf Ausnahmesituationen eingeführt, aber niemals zurückgenommen, sondern schrittweise und häufig ohne öffentliche Diskussion auf weitaus alltäglichere Situationen ausgeweitet.

In der Summe sorgt dieser ständige Ausnahmezustand für eine schrittweise Einschränkung der Grundrechte. Aufgrund der mangelnden öffentlichen Diskussion und des graduellen Charakters wird dies häufig kaum wahrgenommen. Mitunter werden sogar diejenigen, die davor warnen, als panische Bedenkenträger diffamiert. Doch die Gefahr ist real und sollte, beim Staatstrojaner wie bei ähnlichen Maßnahmen, entschlossen bekämpft werden.


Image (adapted) „Handschellen“ by 3839153 (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ÜBERWACHUNG sueddeutsche: Wer sich überwachen lässt, bekommt Amazon-Gutscheine: Einfach 25 mal durch den Bahnhof Berliner-Südkreuz schlendern und man bekommt einen 25 Euro Amazon-Gutschein? Hört sich erst mal sehr verlockend an, aber der Haken ist da vor allem der Datenschutz. Am Montag hat die Bundespolizei mit der Suche nach Testpersonen begonnen und jetzt gibt es bereits 275 Teilnehmer . Die Testpersonen verdienen das Geld mit ihren persönlichen Daten, sie sollen „regelmäßig, im besten Fall mehrmals täglich“ den Bahnhof durchqueren. Damit soll eine Software zur Gesichtserkennung „trainiert“ werden.

  • MOBILITÄT mobile-zeitgeist: PwC Studie: Hamburg Spitzenreiter bei Digitalisierung der Mobilität: Hamburg liegt an der Spitze im deutschen Vergleich, was digitale Mobilität angeht. Zu diesem Ergebnis ist jetzt die Wirtschaftsprüfungs- und Unternehmensberatungsgesellschaft PwC in einer Studie gekommen. Dabei punktet die Hansestadt vor allem hinsichtlich der Digitalisierung der Infrastruktur, insgesamt müsse der öffentliche Personennahverkehr aber noch innovativer werden, heißt es. Ebenfalls weit vorne im Digitalisierungs-Ranking liegen Stuttgart, Berlin und München

  • HACKATHON theguardian: refugee hackathons and 3D printing: apps for the world’s displaced people: Wenn man zur Flucht gezwungen ist und nur einen Gegenstand mitnehmen kann, was wird das sein? Heute ganz klar das Smartphone, die Möglichkeit, Kontakt zu Familie und Freunden zu haben ist in solch einer Situation essentiell. Generell haben Smartphones den Akt des Flüchtens stark verändert. Beispielsweise die Organisation Techfugees – hier CEO Josephine Goube im Interview – macht es sich zum Ziel, Geflüchteten durch Technologie zu helfen und veranstaltete erst einen Hackathon in Jordanien und plant weitere.

  • ONLINE-BANKING welt: Sichere Alternativen zum sensiblen mTAN-Verfahren: Vielen Menschen bereitet Online-Banking immer noch ein unsicheres Gefühl – tatsächlich sind mTANs recht sensibel und können leicht gestohlen werden. Längst gibt es aber bessere Verfahren zum sicheren Geld überweisen. Auf mTANs sollte beispielsweise am Besten gleich ganz verzichtet werden, eine sichere Alternative stellen beispielsweise TAN-Generatoren dar. Als sehr sicher gilt das Onlinebanking per Signaturkarte und Tastatur-Kartenlesegerät über die Verfahren HBCI (Homebanking Computer Interface) oder dessen Nachfolger Secoder. Voraussetzung dafür ist neben dem Lesegerät aber auch eine Finanzsoftware.

  • UBER heise: Ubers Investoren machen Druck: Uber-Chef Kalanick muss Posten komplett aufgeben: Der US-amerikanische App-Fahrdienst Uber steht schon seit einiger Zeit für seine Praktiken in der Kritik. Schon das Top-Management des Unternehmens sah sich in letzter Zeit sehr aufgewühlt. Um einen kompletten Neuanfang zu ermöglichen, fordern wichtige Anteilseigner jetzt auch den Rückzug des Gründers Travis Kalanick. Vor allem fehlendes Trinkgeld für die Fahrer als offizielle Option in der App war immer ein Kritikpunkt. Mittlerweile hat Kalanick dem Druck auch beigegeben und ist zurückgetreten.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • NETZWELTsüddeutsche zeitung: Fadi spielt um sein Leben: Eine Freundschaft über alle Grenzen. Kennengelernt haben die beiden Männer sich über das Spiel „Plants vs. Zombies Heroes“. Der eine aus Damaskus, der andere aus Cobur. Zwischen den Beiden beginnt sich eine Art Freundschaft zu entwickeln. Der Austausch über Musik und Hobbies weicht dem Austausch über Familie und Lebensumstände. So kommt die Idee Ayan nach DEU zu bringen…

  • ÜBERWACHUNG mashable: Teachers are using facial recognition to see if students are paying attention Eine Schule in Frankreich überrascht mit einem Programm, welches unaufmerksame Schüler entlarvt. Mithilfe von Psychologen werden nun Webcams entwickelt, die die Augenbewegung und Gesichtsausdrücke der Schüler untersuchen. Diese Errungenschaft soll selbstverständlich kein Ersatz für die Lehrer werden, sondern diene der Unterstützung von Kindern aus sozial schwächeren Verhältnissen in ihrer schulischen Laufbahn. Die Daten werden zwar nicht gesammelt, dennoch wird sich die Schule die Frage stellen müssen, wie sie mit diesen sensiblen Daten umzugehen haben werde.

  • TWITTERthe new york times: How Twitter Is Being Gamed to Feed Misinformation: Facebook stand in harter Kritik aufgrund der „Fake News“, Twitter, als weiteres soziales Netzwerk wurde hierbei jedoch bis jetzt übergangen. Denn auch Twitter beeinflusst die Medienwiedergabe, unwichtige Themen werden über wichtige gestellt und die Gefahr in der Verbreitung von Propaganda und Falsch-Informationen besteht genau sowie bei Facebook auch bei Twitter. Die Plattform kann kleine Gruppen als sehr groß darstellen, beispielsweise durch Bots. So können Falschinformationen durch große Like und Retweet Anzahlen bedeutsamer wirken. Twitter als eine neue Oase für Manipulatoren?

  • FACEBOOK gründerszene: Mit dieser Unternehmenskultur wurde Facebook groß
    Der einstige Facebook-Manager Antonio García Martínez verrät die Geheimnisse des Erfolgs von sozialen Netzwerken. Neben einem enormen Durchhaltevermögen, sei auch Mark Zuckerbergs Marketing Grund für Facebooks Berühmtheit. Zu Zuckerbergs Marketing gehörten zum Einen das Ausprobieren über „Hackathons“, Veranstaltungen bei denen neue Produkte entwickelt und ausprobiert werden, zum anderen die spätere Vermarktung des Produktes, von dessen Erfolg man schon von Anfang überzeugt war.

  • REKORDhorizont: Facebook zählt mehr als 30 Millionen Nutzer in Deutschland a> Facebook ist und bleibt eines der wichtigsten sozialen Netzwerke. Dies zeigt sich bei der aktuellen Verkündung-, mehr als 30 Millionen Deutsche nutzen Facebook, mobil sind es 27 Mio. Martin Ott, Managing Director Central Europe bei Facebook bedankt sich im Namen von Facebook für dieses Engagement unter anderem bei 30 deutschen Gruppen.

Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)

Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf nur allzu gerne reaktiviert wird). Es wird Zeit, dass sich das ändert.

Joachim Hermann fordert WhatsApp-Überwachung

Gegenüber der in Düsseldorf erscheinenden Zeitung „Rheinische Post“ sagte Herrmann: „Wir wissen, dass die Terroristen WhatsApp nutzen, deshalb müssen wir die gesetzliche Kontrollmöglichkeit nach der Wahl sofort angehen.“ Herrmann kritisierte die SPD dafür, dass sich bislang in dieser Sache nichts getan hat. Er sagte: „Seit einem Jahr mahnen wir das bei der SPD an, geschehen ist nichts.“

Staatstrojaner oder Backdoor

Wie genau er sich die technische Umsetzung seiner Forderungen vorstellt, sagte Herrmann nicht. Es gibt allerdings nicht viele realistische Möglichkeiten. WhatsApp-Chats sind seit letztem Jahr standardmäßig verschlüsselt. Die Verschlüsselung ist so umgesetzt, dass die Daten auf dem kompletten Übertragungsweg geschützt sind, und bestand schon mehrere Audits und Tests von IT-Sicherheitsfachleuten. Das lässt Angreiferinnen und Angreifern, selbst staatlichen mit entsprechenden Mitteln, nicht viele Optionen.

Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0] via flickr)
Möchte gern in euer Handy schauen: Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0])

Eine mögliche – wenn auch aufwändige – Variante wäre der Einsatz eines sogenannten Staatstrojaners, also einer von den Behörden entwickelten und gesteuerten Schadsoftware, die die Daten direkt bei einem der Gesprächspartner abgreift. Dieses Vorgehen birgt eine ganze Reihe von Risiken, von der Kompromittierung des betroffenen Systems mit nachfolgendem Eindringen böswilliger Dritter bis hin zur Möglichkeit, dass die staatliche Schadsoftware oder die zu ihrer Platzierung vorgesehenen, meist bewusst offen gelassenen Sicherheitslücken Kriminellen in die Hände fallen. Dass Letzteres keineswegs nur ein unrealistisches Horrorszenario ist, zeigt sehr deutlich der Fall des destruktiven Ransomware-Schädlings WannaCry.

Die zweite, noch bedenklichere Variante ist die bewusste Platzierung einer Backdoor – also einer zusätzlichen Zugriffsmöglichkeit – für die Behörden. Davon abgesehen, dass die Software-Anbieter dem kaum zustimmen dürften – immerhin gehört WhatsApp zu Facebook, also einem US-Unternehmen, das nicht an deutsches Recht gebunden ist – ist diese Option alles andere als wünschenswert. Wie staatliche Schadsoftware kann auch eine solche Backdoor Kriminellen in die Hände fallen, sei es durch einen Insider, der entsprechende Informationen weitergibt, oder schlichtweg durch einen Angreifer mit Fertigkeiten in der IT-Forensik und womöglich einem Quäntchen Glück. In diesem Fall wären die sensiblen Daten sämtlicher WhatsApp-Nutzerinnen und -Nutzer gefährdet.

Gefährlich und ineffektiv

Zusammenfassend lässt sich sagen, dass es keine realistische Möglichkeit gibt, Joachim Herrmanns Forderungen auf eine Art und Weise umzusetzen, die die IT-Sicherheit und den Datenschutz nicht in unverantwortlicher Weise schwächt. Es ist nicht genau zu sagen, ob der CSU-Minister sich lediglich keine Gedanken über die technischen Hintergründe gemacht hat – was bei einem derartigen Thema zumindest fahrlässig wäre – oder die Vielzahl von negativen Nebeneffekten billigend in Kauf nimmt, um medienwirksam einen scheinbar bedeutsamen Schritt gegen den Terrorismus zu unternehmen.

So oder so müssen Joachim Herrmanns Pläne ebenso energisch bekämpft werden wie ähnliche Forderungen (meist konservativer) Politikerinnen und Politiker im In- und Ausland. Das gilt umso mehr, als eine WhatsApp-Überwachung keineswegs so effektiv gegen den Terrorismus sein dürfte, wie der Minister sich das anscheinend vorstellt. Mitglieder entsprechender Gruppen könnten leicht auf andere, weniger bekannte Dienste ausweichen – oder nutzen ohnehin keine Instant Messenger. Eine Kompromittierung verschlüsselter Kommunikation, gerade im Falle eines so populären Dienstes wie WhatsApp, würde somit vor allem vollkommen unbeteiligte Nutzerinnen und Nutzer mit einem legitimen Interesse an privater und sicherer Telekommunikation treffen.


Image (adapted) „Joachim Herrmann“ by JouWatch (CC BY-SA 2.0)

Image (adapted) „Spy Whatsapp Messages“ by Azgor (CC BY 2.0)


Weiterlesen »

Die Netzpiloten sind Partner beim TechSummit Berlin

Partnergrafik_Tech_summit

In Berlin findet am 12. April 2017 der TechSummit statt. Hier erwarten euch zahlreiche Experten, die gerne ihr Wissen mit euch teilen und Tipps, Tricks und Ideen zu einer großen Bandbreite an Themen bieten. Schließt euch anderen aus der Tech-Community an und verbringt mit ihnen einen Tag, an dem ihr zwanglose Gespräche führen und Informationenen austauschen könnt. Die Themen, auf die ihr euch freuen könnt, sind Überwachung, Leistung, Containerisierung, Automatisierung von Infrastruktur, Skalierbarkeit, Sicherheit, serverlose EDV und Ingenieurskultur. Die Sprache des Events ist Englisch.

Experten und Speaker

Unter anderem werden diese Experten und Speaker für euch vor Ort sein:

Die Location ist die Kultbrauerei in Berlin und deren Umgebung. Die Tickets kosten nur 25 Euro. Damit habt ihr einen Pass für den ganzen Tag inklusive Verpflegung. Hier könnt ihr eure Tickets kaufen.

Weiterlesen »

Privatsphäre nicht nur für Donald Trump

Video (adapted) (Image by endus3r [CC0 Public Domain] via pixabay)

US-Präsident Donald Trump beschuldigt seine demokratischen Widersacher, ihn während des Wahlkampfs abgehört zu haben. Damit reiht er sich in die Reihe von Politikern ein, die rechtswidrige Überwachung nur dann als Problem anerkennen, wenn sie selbst betroffen sind. Dabei hilft gegen derartige Bespitzelung nur eines: eine Gesellschaft, in der es nicht an der Tagesordnung ist, Menschen ohne den Nachweis eines konkreten Verdachts zu überwachen.

Überwachung auf Watergate-Niveau?

Donald Trumps Twitter-Account ist berüchtigt für spektakuläre Angriffe, Ausfälle und Rants. Anfang März erhob Trump auf dem Kurznachrichtendienst einen Vorwurf gegen die Vorgängerregierung unter Barack Obama, der für Aufsehen (nicht nur) bei Datenschützern sorgte: Obama, so Trump, habe sein Team und ihn während des Wahlkampfs abgehört. Trump verglich die Geschehnisse sogar mit dem Watergate-Skandal in den 1970er Jahren, der durch massiven Machtmissbrauch des damaligen Präsidenten Richard Nixon und unter anderem das Abhören von Journalisten gekennzeichnet war.

Einen Beweis für seine Vorwürfe blieb Trump bislang schuldig. So ist schwer zu sagen, ob es sich um die Wahrheit oder eher um eine der für Trump typischen „postfaktischen“ Aussagen – also Halbwahrheiten, Übertreibungen oder schlichte Lügen – handelt. Kritiker haben zurecht angemerkt, dass angesichts der vermeintlichen Schwere der Vergehen – der Watergate-Skandal, mit dem Trump den Vorfall vergleicht, führte immerhin zum Rücktritt der damaligen US-Regierung – bislang sehr wenig Taten gefolgt sind, was die Glaubwürdigkeit der Vorwürfe nicht gerade erhöht. Der bloße Vorwurf und die Diskussion darum allerdings sind in gewisser Hinsicht schon interessant.

Mit zweierlei Maß gemessen

Wie viele Politikerinnen und Politiker vor ihm scheint Trump der Ansicht zu sein, dass Überwachung nur dann ein Problem darstellt, wenn sie die Mächtigen selbst betrifft. Den Deutschen ist diese Argumentation wohl am besten vertraut von Angela Merkel, deren abgehörtes Mobiltelefon der einzige Teil des NSA-Skandals zu sein schien, der die Bundesregierung und auch Teile der deutschen Presse wirklich zu interessieren schien. Aber auch im Umfeld anderer Hacking- und Überwachungsvorfälle waren es stets die Angriffe gegen Politikerinnen und Politiker, insbesondere Regierungsangehörige, die als Skandal dargestellt wurden, während die Überwachung anderer Bürgerinnen und Bürger oftmals bagatellisiert wurde.

Nun ist das vermeintliche Opfer also Donald Trump. Nur geht es ihm, selbst wenn an seinen Vorwürfen etwas Wahres ist, nicht anders als einer Vielzahl anderer Menschen in den USA und andernorts, die anlasslos oder mit fadenscheinigen Begründungen zum Ziel der NSA wurden und deren Telekommunikation überwacht und bespitzelt wurde.

Grundrechte müssen uns alle schützen

Ob Donald Trump im Recht damit ist, der Obama-Regierung illegale Überwachung vorzuwerfen, muss sich noch herausstellen. Zweifellos ist er im Recht damit, zu fordern, dass sein Team und er nicht in dieser Weise überwacht werden. Um das zu gewährleisten, gibt es allerdings – wie auch NSA-Whistleblower Edward Snowden bemerkt – nur einen überzeugenden Weg: es muss eine Gesellschaft geschaffen werden, in der die Privatsphäre aller Menschen ebenso respektiert wird wie ihre sonstigen Grundrechte und in der die Geheimdienste nicht im Verborgenen, beinahe unkontrolliert und ohne Rechenschaft abzulegen, agieren können.

Wenn Donald Trump will, dass wir das hier ernst nehmen, muss er das Problem beheben, dass die Kommunikation von jedem Menschen in Amerika aktuell gesammelt wird, ohne Richterbeschluss, und in einen großen Eimer kommt und die Menschen nur durch sehr lasche interne Vorschriften geschützt sind, die einfach nicht ausreichen,“ erklärte Snowden zu diesem Thema, „Das Problem ist nicht ‚Oh, armer Donald Trump.‘ Sie sind der Präsident. Sie sollten Fragen stellen wie, ‚Warum war das überhaupt möglich?‘ und ‚Warum habe ich es nicht behoben?'“

Der Whistleblower trifft den Nagel auf den Kopf: Politiker, die ihre eigene Kommunikation schützen wollen, müssen das Problem grundsätzlich angehen. Ein teures Krypto-Handy – das wahrscheinlich die Mehrheit der Politikerinnen und Politiker angesichts ihrer bisherigen Kompetenz in diesen Dingen nicht oder falsch nutzen würde – ist keine Lösung. Die einzige Lösung, die uns langfristig weiter bringt, ist eine Gesellschaft, in der die Grundrechte weitaus effektiver als bisher geschützt werden. Wenn ausgerechnet Donald Trump diese Gesellschaft voran brächte, wäre dies zwar angesichts seines autoritären Verhaltens zutiefst ironisch, doch wäre es eine Ironie, aus der immerhin etwas Gutes erwächst. Wer weiß – in der Geschichte sind schon merkwürdigere Dinge geschehen.


Image (adapted) „Video“ by endus3r (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATA heise: Bundestag genehmigt Ausbau der Videoüberwachung: Der Bundestag hat mitten in der Nacht zum Freitag den umstrittenen Entwurf der Bundesregierung für ein „Videoüberwachungsverbesserungsgesetz“ unverändert beschlossen. Mit der damit einhergehenden Änderung des Bundesdatenschutzgesetzes sollen mehr Kameras an „öffentlich zugänglichen großflächigen Anlagen“ angebracht werden dürfen. Das Parlament will damit die Sicherheit vor allem in Sport-, Versammlungs- und Vergnügungsstätten, Einkaufszentren oder Parkplätzen sowie in Einrichtungen und Fahrzeugen des öffentlichen Personennahverkehrs erhöhen.

  • FACEBOOK t3n: Weitere Snapchat-Kopie: Facebook startet „Messenger Day“:Nach Instagram („Stories“) und zuletzt Whatsapp („Status“) hat Facebook jetzt auch seinem Messenger eine Funktion spendiert, die stark an das Stories-Original des Rivalen Snapchat erinnert. Nutzer können mit „Messenger Day“ jetzt Bilder, Videos und persönliche Nachrichten für 24 Stunden teilen. Die Funktion wird ab sofort weltweit für Android und iOS ausgerollt, wie Facebook mitteilt. Die Fotos und Videos können die Nutzer entweder mit allen oder nur mit bestimmten Freunden oder Familienmitgliedern teilen. Die Inhalte verschwinden nach 24 Stunden wieder. Daher, so Facebook, könnten beliebig viele Bilder und Videos geteilt werden. Wer nicht will, dass die Inhalte 24 Stunden lang online sind, kann sie schon vorher aus dem Day-Bereich wieder entfernen.

  • MICROSOFT golem: Microsoft zeigt Werbung im Windows Explorer an: Der in Windows 10 enthaltene Dateimanager wird von Microsoft verstärkt für Werbeeinblendungen verwendet. Erste Hinweise darauf gab es bereits im Herbst 2016, aktuell berichten immer mehr Anwender von solchen Werbeschaltungen. Microsoft bestätigte dies, will die Einblendungen aber nicht als Werbung bezeichnet wissen. In einer Stellungnahme spricht der Windows-Hersteller von einer Benachrichtigung, wie The Verge berichtet. Die vorliegenden Berichte von Windows-10-Nutzern beschreiben hingegen klar eine Werbeeinblendung. Microsofts Cloud-Speicherdienst Onedrive ist bereits Bestandteil von Windows 10. Allerdings ist der maximale Speicherplatz auf 5 GByte beschränkt.

  • FINANZEN Welt: MoneyMap sagt Nutzern, wo sie Geld verschwenden: Das gerade gestartete Portal MoneyMap will künftig alle Verträge seiner Kunden digital verwalten. Der entscheidende Punkt: Das Start-up analysiert dafür das Girokonto des Nutzers. Über eine Anbieterdatenbank ordnet das Unternehmen die bestehenden Verträge auf diesem Weg zu, erkennt also etwa den Strom- oder Mobilfunkanbieter. Der Nutzer bekommt in einem zweiten Schritt konkrete Angebote und kann einen Vertragswechsel automatisch veranlassen. Den Gründern ist bewusst, dass der Einblick ins persönliche Girokonto eine heikle Sache ist. Mit dem sensiblen Thema Datenschutz und Datensicherheit setze sich das Start-up intensiv auseinander, es gebe hohe Sicherheitsstandards, versichert CTO Dmitry Kharchenko.

  • GOOGLE GoogleWatchBlog: Abschaffung der reCAPTCHA-Abfrage: Die Google-Tochter reCAPTCHA hat sich schon vor vielen Jahren Gedanken über das Problem der Captchas gemacht, und stand immer dafür, nicht allzu schwere und für Menschen unlesbare Buchstabenfolgen abzufragen. Zu diesem Zweck hatte man für lange Zeit Texte und Zahlen aus Streetview-Fotos verwendet, durch die man auch gleich noch wertvolle Daten für das eigene Angebot gewinnen konnte. Diese sind mittlerweile aber nur noch sehr selten zu sehen. Vor über zwei Jahren hatte man als Nachfolger der klassischen Captchas das No Captcha angekündigt, bei dem die Eingabe vollständig wegfällt. Stattdessen muss der Nutzer bei dieser Variante nur noch einen Haken setzen und somit bestätigen, dass er kein Bot ist. Da die Unterscheidung zwischen Bot und Mensch im Hintergrund stattfindet, hat man es nun auch geschafft den letzten Schritt zu entfernen und bietet ab sofort die Invisible reCAPTCHA an.

Weiterlesen »

Vault 7: WikiLeaks veröffentlicht Hackertool-Sammlung der CIA

It (adapted) (Image by blickpixel [CC0 Public Domain] via pixabay)

Die Whistleblowing-Website WikiLeaks hat unter dem Titel „Vault 7“ eine Sammlung von Hackertools und digitalen Überwachungswerkzeugen aus dem Fundus des US-Geheimdienstes CIA veröffentlicht. Diese machen klar: die Behörde kann in vielfältiger Weise ohne Wissen des Nutzers auf gängige elektronische Geräte zugreifen und diese überwachen. Eine große Überraschung ist das nicht. Der Umfang ist aber durchaus ebenso beachtlich wie beunruhigend. Vault 7 wirft eine Reihe von Fragen und Kritikpunkten auf, die kritische Menschen nun auch lautstark zur Sprache bringen sollten.

Vault 7: Das Rätselraten hat ein Ende

Im Falle von Vault 7 zeigte WikiLeaks wieder einmal seine Vorliebe für die große Inszenierung und das frühzeitige Etablieren einer Spannungskurve. Schon seit Monaten gab es auf dem Twitter-Account des Projekts immer wieder Andeutungen über ein spektakuläres Geheimnis zu lesen. Außer dem Namen „Vault 7“ wurden aber nur kleine Puzzleteile bekannt gegeben.

Mittlerweile hat das Rätselraten jedoch ein Ende – und WikiLeaks, in letzter Zeit auch mitunter durch eher enttäuschende Veröffentlichungen im Gespräch, hat diesmal eindrucksvoll unter Beweis gestellt, dass es auch noch spannende und relevante Leaks zuwege bringt. Die Vault-7-Veröffentlichung enthält eine große Menge von Material darüber, wie die CIA mit Hilfe von Hackertools auf handelsübliche elektronische Geräte (darunter Mobile Devices und Smart TVs) zugreifen und diese überwachen kann, ohne dass die Besitzer dies merken. Die Analyse des Materials durch Journalistinnen und Journalisten sowie Fachleute aus der IT-Branche hat bereits begonnen, wird aber wohl noch eine Weile andauern.

Überwachungstools für elektronische Geräte

Der erste Teil des Leaks, unter dem Titel „Year Zero“ veröffentlicht, enthält insgesamt 8761 Dokumente, wie aus der Pressemitteilung zur Veröffentlichung hervorgeht. Angeblich hat WikiLeaks damit erst knapp ein Prozent der insgesamt vorhandenen Vault-7-Dokumente veröffentlicht. Dennoch lassen sich schon einige interessante Einblicke gewinnen.

Das Fazit schon nach kurzem Studium der geleakten Dokumente: die CIA macht reichlichen Gebrauch von allen möglichen Hackertools und nutzt diese, um nichtsahnende Internet-Nutzer zu überwachen. Es ist davon auszugehen, dass der Behörde dabei kaum jemand genau auf die Finger schaut, schon weil wichtige Informationen geheim bleiben. So ist kaum auszuschließen, dass es auch zu Kompetenzüberschreitungen und juristisch fragwürdigen Aktionen kommt. Diese intransparente und keiner demokratischen Kontrolle unterworfene Vorgehensweise ist allen Geheimdiensten gemein und zutiefst problematisch.

Das Potential der gesammelten Daten ist unter Umständen erheblich. Es lassen sich alle möglichen Details über das Privatleben der überwachten Personen ableiten – schließlich nutzen die meisten Menschen ihre elektronischen Geräte fast täglich und integrieren sie in alle möglichen Aspekte ihres Lebens. Dementsprechend sensibel sind die Daten, die diesen Geräten anvertraut werden. Diese in die Hände einer Behörde geraten zu lassen, die kaum Rechenschaft über ihren Umgang mit den gesammelten Informationen ablegt, ist schlichtweg gefährlich.

CIA sammelte Zero-Day-Exploits

Laut WikiLeaks enthält der Daten-Fundus der CIA „Schadsoftware, Viren, Trojaner, waffenfähige Zero-Day-Exploits, Systeme zur Fernsteuerung von Schadsoftware und zugehörige Dokumentation“. Unter einem Zero-Day-Exploit verstehen IT-Sicherheitsfachleute eine Schwachstelle in einer Software, die dem Hersteller des Programms noch nicht bekannt ist. Für Angreifer, seien es Kriminelle oder staatliche Akteure, sind solche Sicherheitslücken sehr wertvoll, da sie einen Angriffsvektor ermöglichen, der kaum abgesichert werden kann. Die CIA sammelte laut Vault 7 Exploits unter anderem für Apples iPhone, Googles auf Smartphones und Tablets verwendetes Mobil-Betriebssystem Android, Microsoft Windows sowie Smart TVs der koreanischen Marke Samsung. Bei letzteren lässt sich mit Hilfe von der CIA entwickelter Schadsoftware das Mikrofon aktivieren und so der Besitzer belauschen

Neben den angesprochenen Problemen, die jede Form extremer staatlicher Überwachung mit sich bringt, birgt dieses Ansammeln von Software-Lücken auch noch ein weiteres, eher technisches Risiko.

Sicherheitslücken in Software gefährden alle Nutzer des betreffenden Programms oder Betriebssystems. Deswegen haben sich Expertinnen und Experten im Rahmen von „Responsible Disclosure“ darauf geeinigt, derartige Schwachstellen, die sie aufdecken, erst dem Hersteller der fraglichen Software zukommen zu lassen. Erst, wenn dieser Schritte zum Beheben des Fehlers unternommen hat, wird die Schwachstelle öffentlich gemacht – typischerweise durch das Ausliefern eines Software-Patches an die Nutzerinnen und Nutzer.

Die CIA geht indes ganz anders vor. In der Hoffnung, die gefundenen Sicherheitslücken selbst ausnutzen zu können, hält sie diese geheim, auch vor den Software-Entwicklern, wie unter anderem auch der IT-Sicherheits-Fachmann und NSA-Whistleblower Edward Snowden kritisiert. Damit nimmt der Geheimdienst billigend in Kauf, dass auch Dritte – von Internet-Kriminellen bis hin zu repressiven Regimes – die betreffenden Lücken ausnutzen können. Schließlich gibt es keinerlei Garantie dafür, dass nicht auch diese in der Lage sind, die Quellcode-Mängel zu finden und auszunutzen. So sinkt insgesamt das Sicherheitsniveau für die Nutzerinnen und Nutzer und diese sind vermehrt Angriffen mit möglicherweise ernsten Folgen ausgesetzt. Ein Handeln zum Wohle der Allgemeinheit sieht anders aus.

Fazit

Vault 7 ist ein höchst relevanter Leak, der Einblicke in die fragwürdigen Praktiken der CIA ermöglicht und aufzeigt, wie weit die Geräte, die wir nutzen, möglicherweise von den Geheimdiensten kompromittiert sind. Das ist eine erschreckende, aber sehr wertvolle Information. Wenn die weiteren Teile der Veröffentlichung halten, was „Year Zero“ verspricht, sind hier – eine umfassende und kompetente Analyse der Rohdaten durch Journalistinnen und Journalisten, Aktivistinnen und Aktivisten sowie Fachleute aus der IT-Branche vorausgesetzt – äußerst interessante Erkenntnisse zu erwarten. WikiLeaks hat sich eindrucksvoll zurückgemeldet.


Image (adapted) „It“ by blickpixel (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FAKE NEWS heise: Facebook-Geschäftsführerin Sandberg über Fake News: „Wollen nicht entscheiden, was wahr ist“: Trotz harter Kritik will sich Facebook auch in Zukunft nicht selbst um das Löschen gefälschter Nachrichten kümmern, sondern externe Experten damit beauftragen. Angesichts von 1,79 Milliarden monatlichen Nutzern verfolge das größte soziale Netzwerk eine klare Linie, sagte Geschäftsführerin Sheryl Sandberg im Interview mit der Bild-Zeitung. „Wir wollen nicht entscheiden, was die Wahrheit ist. Und ich glaube, niemand will, dass wir das tun. Also müssen wir mit Dritten zusammenarbeiten, die Experten sind.“ Als Beispiel nannte Sandberg das kürzlich vorgestellte „Facebook Journalism Project“, das auf Zusammenarbeit mit Medienunternehmen und Journalisten abzielt.

  • FAKE NEWS HORIZONT: Fake News sind überbewertet: Die wachsende Bedeutung von Social-Media-Angeboten wie Facebook mache Fake News und ihre Verbreitung nun sehr transparent. Das Phänomen sei aber überbewertet, sagte Döpfner. Dennoch sei die Diskussion über den Umgang mit diesen Falschinformationen gut und hilfreich. Denn sie könne zeigen, dass eine vertrauensvolle Quelle ein Wert an sich sei. Burda-Chef Paul-Bernhard Kallen sieht in Fake News eine sehr ernste Entwicklung. Der Wert der Wahrheit gerate immer mehr unter Druck. „Wir finden heraus, dass etwas gefälscht ist und die Leute reagieren nicht darauf.“ Und er denke darüber nach, woher das komme und warum die Wahrheit an Wert verliere.

  • GOOGLE golem: Google Nest kommt in deutsche Wohnzimmer: Nest bietet ab sofort Überwachungskameras und einen vernetzen Rauchmelder in Deutschland an, nachdem es die Produkte bisher nur per Eigenimport in hiesige Wohnungen und Häuser geschafft haben. Das ist Googles Mutterkonzern nicht unbekannt geblieben und so sieht das Unternehmen eine Chance, die Geräte auch hier abzusetzen. Die Smart-Home-Geräte sollen auch in Österreich, Italien und Spanien eingeführt werden. Bislang bot sie Google nur in Belgien, Frankreich, Großbritannien, Irland, den Niederlanden, Kanada und den USA an.

  • BIG DATA zeit: Verschwiegenheit war gestern: Das Big-Data-Start-up Palantir Technologies gilt als eine der verschwiegensten Firmen des Silicon Valley. Interviews gibt Gründer Alex Karp selten. Und wenn doch Termine stattfinden, dann ist der Inhalt meist nicht für die Öffentlichkeit bestimmt. Doch an diesem Donnerstag ließ es sich der 49-jährige Karp, der mit Wuschelkopf und grauer Jeans auftritt, nicht nehmen, die Neuigkeiten persönlich und öffentlich zu verkünden. Mit Stefan Oschmann, Firmenchef des deutschen Pharmakonzerns Merck, saß er im kleinen Konferenzraum in der Palantir-Zentrale, um über den neuen Kunden zu plaudern. Der Dax-Konzern will Palantir-Technologien einsetzen, um herauszufinden, welche Patienten am besten auf bestimmte Therapien ansprechen, oder bei der Entwicklung neuer Medikamente für die Krebstherapie.

  • DIGITALISIERUNG medienpolitik: Digitale Revolution: Zeitenwende: Es geht in der aktuellen Diskussion sehr grundsätzlich um den Beitrag des öffentlich-rechtlichen Rundfunks für die Gesellschaft, welche Leistungen muss der öffentlich-rechtliche Rundfunk für die Zukunft bringen, welchen Wert hat er für die Gesellschaft, wie sieht eine bedarfsgerechte Finanzierung aus und wie sichern wir die Akzeptanz des Beitrages in unserer Gesellschaft? Ich glaube, dass ein solidarisch finanziertes System gut beraten ist, sich diesen Fragen zu stellen. In Zeiten, in denen sich die Medienwelt so grundsätzlich und tief greifend verändert, sind diese Fragestellungen, aber auch die Herausforderung substantieller Natur.

Weiterlesen »

Warum Drohnen in Zukunft zur Gefahr werden könnten

Drone (Image by Harald_Landsrath[CC0Public Domain] via Pixabay)

Drohnen werden aufgrund ihrer tollen Luftaufnahmen immer beliebter. Sie bieten eine neue Perspektive,  mit der man hinter Zäune schauen und die Welt von oben betrachten kann. Zudem werden sie technisch immer ausgefeilter und durch die sinkenden Preise auch für durchschnittliche Verbraucher interessant. Außerdem werden sie für viele praktische Einsätze wie zur Paketzustellung oder zur Inspektion von Brücken genutzt. Doch neben den vielen positiven Aspekten muss man sich auch über ihre Gefahren bewusst sein. Sie werden nämlich auch häufig unsachgemäß genutzt oder sogar missbraucht, vor allem in der Nähe von Flughäfen kann ihre Verwendung sehr gefährlich werden.

christian-caballero_
Christian Caballero findet die Kennezeichnungspflicht für Drohnen sinnvoll.(Image by Christian Caballero)

Christian Caballero ist Geschäftsführer der Caballero & Hesselbarth Consulting GmbH. Seine Leidenschaft sind Entrepreneurship und Innovationen im Bereich unbemannte Luftfahrt. Vor seinem Studium zum Sicherheitsmanagement war er Offizier bei der Bundeswehr. Dort erlangte er durch seine internationale Ausbildung Spezialwissen aus den verschiedensten Bereichen der Luftfahrt.

Caballero weiß, dass ein gefährlicher Eingriff in den Luftverkehr schwerwiegende Folgen haben kann und sich dessen nur wenige Nutzer bewusst sind. „Ein Gefährdungspotential geht dennoch vom Gerät selbst und vom Nutzer aus. Betrachten wir es sachlich, können die Propeller eines ,Multikopters‘ verheerende Verletzungen hervorrufen.“, sagt er.

Auch deutsche Sicherheitsbehörden betrachten Drohnen mit Skepsis, da sie für terroristische Angriffe verwendet werden könnten. Laut einem Sprecher des Bundeskriminalamtes (BKA) reichen denkbare Szenarien, die von Drohnen ausgeführt werden können, von Störungen von Veranstaltungen über Ausspähungen bis hin zu möglichen terroristischen Anschlägen, zu denen auch Großveranstaltungen gehören können. Das BKA verfügt bereits über eine Stelle, die den Markt für Drohnenabwehrsysteme beobachtet und Erkenntnisse über das Aufspüren und Abwehren der Länder und des Bundes bündelt.

Drohnen können ohne Probleme mit explosivem Material, giftigen Gasen oder nuklearen, chemischen und biologischen Stoffen ausgestattet werden. Es gab in Deutschland bisher zwar noch keine Terrorangriffe mit Drohnen, aber das BKA hält Großveranstaltungen jeglicher Art für ein wahrscheinliches Ziel. Auch Caballero geht davon aus, dass eine Drohne in Deutschland missbräuchlich für einen Anschlag genutzt werden kann. Jedoch lässt sich seiner Meinung nach die Eintrittswahrscheinlichkeit für einen solchen Fall in Deutschland schwer ermitteln. Sie korreliere jedoch mit der stetig wachsenden terroristischen Bedrohung in unserem Land.

Um dem missbräuchlichen Gebrauch von Drohnen entgegenzuwirken, werden zurzeit viele Drohnen-Abwehrmaßnahmen getestet. Laut Caballero ist die Vision einiger Entwickler ein umfassendes  „Geofencing“ und diese trifft als virtueller Zaun die Sicherheitsbedürfnisse einiger außenstehender Parteien. „Weiterhin wird an einem neuen ,Air-Traffic-Management-System‘ gearbeitet, um den Luftverkehr auch in den unteren Höhen kontrollieren oder besser gesagt leiten zu können.“, erklärt Caballero.

Aufgrund der vielen Zwischenfälle mit Drohnen möchte Bundesverkehrsminister Alexander Dobrindt (CSU) die Nutzung nun strenger regeln. Deshalb müssen zukünftig alle Geräte ab 250 Gramm mit einem Kennzeichen ausgestattet werden, auf dem der Name und die Adresse des Eigentümers stehen. Dadurch sollen die Eigentümer bei Missbrauch oder Unfällen identifiziert werden können.

Christian Caballero findet diese Kennzeichnungspflicht sehr sinnvoll. Er fügt hinzu, dass auf dem Markt und unter den tragenden Verbänden dieser Branche große Einigkeit bestehe, dass es auch eine Ausbildung für die Nutzer geben soll. Seiner Meinung nach sollte es für die Integration in den zivilen Luftraum vor allem Aufklärungsarbeit und präventive Maßnahmen geben, sodass Nutzer eine Art Luftfahrtbewusstsein entwickeln und sich umfänglich mit den Regeln und Pflichten vertraut machen.

Eine andere Abwehrmaßnahme ist das Fangen von Drohnen mithilfe von Greifvögeln. In den Niederlanden wird dies bereits von dem Projekt „Guards from Above“ ausprobiert. Der Vorteil an der Maßnahme ist, dass die Drohne sofort außer Gefecht ist, sicher von dem Adler entfernt wird und nicht unkontrolliert vom Himmel stürzt.

Drone interception (Imagy via Guard From Above- Maarten van der Voorde)
Drone interception (Image via Guard From Above- Maarten van der Voorde)

Der tierische Instinkt von Greifvögeln ist einzigartig, sie können mühelos schnelle Beute überwältigen. „Die Greifvögel haben Schuppen auf ihren Krallen, die sie auf natürliche Weise vor den Bissen ihrer Opfer schützen. Es besteht also keine Gefahr beim Fangen von COTS Drohnen (Commercial off-the-shelf drones).“, erklärt Sjoerd Hoogendoorn, CEO und Gründer des Projekts. Für das Fangen von besonders großen und professionellen Drohnen sucht das Unternehmen bereits nach einer zusätzlichen Möglichkeit, die Vögel zu beschützen. Inzwischen wurden hunderte Drohnen während der Trainingseinheiten gefangen. Dabei wurde kein einziger Vogel verletzt – einige Drohnen aber durchaus.  

Die Vögel werden jeden Tag von Experten trainiert. Bis ein Vogel eine Drohne erfolgreich fängt, vergeht im Schnitt ein Jahr. Dies sei aber von Vogel zu Vogel unterschiedlich, so Hoogendoorn. Er führt aus, dass man die Vögel nicht dazu zwingen kann, Drohnen zu fangen. Wenn sie keinen Spaß daran hätten, würden sie es nicht machen. Wird eine Drohne erfolgreich gefangen, werden die Vögel mit Futter belohnt.

Ein Aspekt, der bei der zunehmenden Nutzung von Drohnen ebenfalls sehr wichtig ist, ist der Schutz der Privatsphäre. Fakt ist, dass diese Geräte den Benutzern Einblicke ermöglichen, die man sonst nicht so einfach bekommt. Daher scheint es schon fast eine logische Schlussfolgerung, dass es immer mehr Drohnen geben wird, so Caballero. Derzeit würden in Deutschland etwa 400.000 Drohnen genutzt und nach Angaben des Instituts für unbemannte Systeme (IuS) werden es bis 2020 vermutlich noch mal 2 Millionen sein.

Caballero ist überzeugt, dass diese Problematik auch Auswirkungen auf unsere Privatsphäre haben wird: „Die Nutzer müssen den Begriff ,Privatgrundstück‘ einfach nur respektieren und diese Bereiche meiden oder sich für dort eine Genehmigung erteilen lassen. Der grundsätzliche Überflug über ein Grundstück ist nicht verboten, jedoch kann dies schnell zu einer Irritation führen, da für den Nutzer nicht klar ist, was die Kamera gerade anschaut“. Denn schließlich, fasst Caballero zusammen, will sich niemand einer fremden Beobachtung ausgesetzt wissen. Neugierige sollten sich über die Geldstrafen für diese Handlungen bewusst sein. Man darf gespannt sein, wie sich die Haltung hierzu in Zukunft entwickelt.


Image „Drone“ by Harald_Landsrath (CC0 Public Domain)


Weiterlesen »

Netzpiloten sind Partner der re:publica in Dublin

In Dublin beginnt am 20. Oktober die diesjährige re:publica – Europas größte Konferenz zu den Themen digitale Gesellschaft und Internet. Auch in diesem Jahr gibt es wieder interessante Diskussionen und Vorträge, die sich dieses Mal vor allem mit Datenschutz, FinTech und Überwachung beschäftigen. Aber auch anschauliche Beispiele wie die Kult-App Pokemon Go wird bei dieser Konferenz nicht außer Acht gelassen, denn hier geht es nicht nur um den Spieletrend an sich, sondern auch um die rechtlichen Aspekte in Bezug auf die eigenen Daten. Hierzu wird Shermin Voshmgir, Gründerin des Berliner BlockchainHub, genauer darauf eingehen.

Neben einem vielfältigen Programm findet man viele weitere Speaker wie unter anderem Rachel O‘Dwyer und Prof. Peter Neumann, die zudem spannende Vorträge zu Themen wie Social Media und Terrorismus halten werden.

Wer also eine spannende Konferenz mit den interessantesten Themen rund um die digitale Gesellschaft nicht verpassen möchte, der sollte sich schnell noch Tickets für die re:publica am 20. Oktober in Irland besorgen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • YAHOO t3n: Yahoo hat E-Mails heimlich für US-Geheimdienste durchsucht: Yahoo hat im letzten Jahr heimlich ein Software-Programm gebaut, dass US-Geheimdiensten erlaubte eingehende E-Mails von Yahoo-Nutzern zu durchsuchen. Dies sei angeblich das erste Mal, dass ein US-Internetunternehmen eine solche Anordnung tatsächlich umsetzt. Wonach gesucht wurde und ob auch andere Konzerne solche Anfragen bekamen, ist unbekannt. Berichten zufolge wurde aber eine bestimmte Liste abgearbeitet, sodass US-Behörden die E-Mails nach bestimmten Worten oder Anhängen durchsucht haben könnten.
  • WHATSAPP welt: Diese neuen Kamerafunktionen gibt es jetzt bei WhatsApp: Die neue WhatsApp-Version ist spielerischer und komfortabler. Ab sofort gibt es eine neue Bildbearbeitungs-Funktion, sodass man Fotos und Videos direkt bearbeiten kann. Man kann nun etwas auf Bilder malen und Emojis oder einen Text einfügen. Derartige Funktionen kennt man bereits von Snapchat. Auch die Kamera bietet in der neuen Version mehr Möglichkeiten wie z.B. den Frontkamera-Blitz. Das Update ist auf Android-Smartphones bereits verfügbar. iPhone-Nutzer müssen sich noch einige Tage gedulden.
  • APPLE golem: Display für kommendes iPhone könnte von Sharp kommen: Apple verhandelt zurzeit darüber, dass in den kommenden iPhones OLED-Displays von Sharp eingebaut werden. Das Unternehmen möchte damit beim Komponentenkauf unabhängiger von einzelnen Anbietern sein. Ob es zu einem Vertragsabschluss kommt, hängt auch davon ab, ob Sharp die benötigten Mengen produzieren kann. Bisher nutzte Apple LC-Displays mit IPS-Technik, während andere Anbieter schon länger OLED-Displays verwenden.
  • MICROSOFT heise: Aktivitätstracker: Microsoft verabschiedet sich wohl vom Microsoft Band: Microsoft hat den Aktivitätstracker Microsoft Band 2 aus seinem Online-Shop genommen und plant keine dritte Version. Auf Amazon können noch letzte Geräte gekauft werden. Außerdem hat das Unternehmen sein Software Development Kit (SDK) zurückgezogen, was das Ende der Produktreihe noch deutlicher macht. Dieser Rückzug wurde jedoch noch nicht öffentlich verkündet.
  • SAMSUNG horizont: Samsung verkauft wieder Note-7-Smartphones: Einen Monat nach dem weltweiten Rückruf wurde das Samsung Galaxy Note 7 wieder auf den Markt gebracht. Aufgrund von Brandgefahr, infolge von Akku-Problemen, wurde das Modell weltweit zurückgerufen. Nach Angaben des Unternehmens waren 2,5 Million Geräte betroffen, allein in den USA und Südkorea wurden etwa 1,4 Millionen Geräte verkauft. Die neuen Geräte sind mit neuen Akkus ausgestattet. In Europa wird das Modell ab dem 28.Oktober verkauft.
Weiterlesen »

Facebook Messenger: Verschlüsselung, aber leider nicht als Standard

Facebook messenger portable (adapted) (Image by downloadsource.fr [CC BY 2.0] via Flickr)

Nachdem Verschlüsselung zunehmend zum Standard bei Instant Messengern wird, hat auch Facebook nachgezogen. Seit kurzem können die Nutzer von Facebooks Chat-App verschlüsselt kommunizieren. Die Verschlüsselung als solche basiert auf dem Signal-Protokoll und ist somit durchaus überzeugend umgesetzt. Allerdings muss sie für jede Konversation einzeln aktiviert werden. Diese Design-Entscheidung ist fragwürdig und hat womöglich negative Konsequenzen. Verschlüsselung sollte zum Standard in der digitalen Kommunikation werden, doch Facebook versäumt es, diesen Schritt zu machen.

Facebook Messenger führt Verschlüsselung ein

Bereits im Juli hatte Facebook angekündigt, seine Chat-Funktion – auch als Facebook Messenger bekannt und auf Mobilgeräten durch eine eigene App realisiert – mit einem Verschlüsselungs-Feature auszustatten. Bis alle Benutzer dieses Feature tatsächlich zur Verfügung gestellt bekamen, dauerte es dann allerdings noch eine Weile. Mittlerweile ist es aber soweit: Auch per Facebook-Messenger lassen sich nun verschlüsselte Konversationen führen.

Verschlüsselung auf dem Weg in den Mainstream

Facebook reagiert mit seiner Entscheidung wahrscheinlich auf die sich verändernde Marktsituation der letzten Jahre. Im Umfeld des NSA-Skandals erkennen immer mehr Menschen, wie gefährdet ihre Privatsphäre gerade bei der Nutzung von Telekommunikation ist. In der Folge erlebt die Nutzung von Verschlüsselung einen langsamen, aber stetigen Aufschwung. Mittlerweile sind fast alle bedeutenden Instant Messenger verschlüsselt. Auch der extrem beliebte – und mittlerweile selbst zu Facebook gehörende – Smartphone-Messenger WhatsApp führte bereits im April die standardmäßige Verschlüsselung seiner Chats ein. Dem konnte sich Facebook nun wohl nicht mehr entziehen. Das ist nicht verwunderlich, insbesondere, da in den letzten Monaten von Sicherheitsexperten immer wieder kritisiert wurde, dass Facebook nach wie vor kein überzeugendes Sicherheitskonzept bot.

Sichere Verschlüsselung, fragwürdige Umsetzung

Die Verschlüsselung der Chats im Facebook-Messenger funktioniert (wie auch bei WhatsApp) nach dem von Open Whisper Systems entwickelten Signal-Protokoll. Diese Verschlüsselung wird von Experten als äußerst durchdacht und zuverlässig eingestuft. Allerdings gibt es dennoch einige Probleme mit Facebooks Umsetzung der Verschlüsselung (von der Tatsache, dass Facebook eine Datenkrake ist und in großem Umfang das soziale Umfeld und das eigene Nutzerverhalten analysiert, einmal abgesehen). Wer nämlich im Facebook-Messenger verschlüsselt chatten will, muss die Verschlüsselung zunächst für jede Konversation eigens aktivieren. Das ist eine fragwürdige Design-Entscheidung. In der Praxis tun sich hier einige Probleme auf, die verhindern, dass der Facebook Messenger zur ersten Wahl für sicherheitsbewusste Nutzer wird.

Wer nichts zu verbergen hat…

Das erste Problem, das der Aufbau des Facebook Messenger aufwirft, ist politischer Natur. Wenn eine Verschlüsselung erst aktiviert werden muss, muss der Benutzer dazu das Bewusstsein haben, dass seine Privatsphäre gefährdet ist und eine Verschlüsselung diese Gefährdung minimiert. Allerdings verdienen auch Nutzer mit weniger technischem und politischem Know-How, dass ihre Privatsphäre geschützt wird. Datenschutz ist ein Menschenrecht. Dienstleister sollten alles dafür tun, dass alle ihre Kunden dieses Recht auch wahrnehmen können. Sind alle Daten verschlüsselt, fällt es den Überwachern zudem weitaus schwerer, tatsächlich vertrauliche Gespräche zu erkennen und gezielt anzugreifen. Bislang ist beispielsweise die Nutzung verschlüsselter E-Mails für die NSA ein Grund, diese E-Mails (auf unbegrenzte Zeit) zu archivieren. Sind alle Konversationen standardmäßig verschlüsselt, fällt diese Möglichkeit weg. Wichtiges ist von unwichtigem nicht äußerlich zu unterscheiden und der gesamte verschlüsselte Datenberg auch mit Geheimdienst-Mitteln nicht zu entschlüsseln. Zudem ist problematisch, dass die bewusste Entscheidung, eine Verschlüsselung zu verwenden, den Benutzern mit mehr Datenschutz-Bewusstsein womöglich negativ ausgelegt werden könnte. In Zeiten, in denen trotz des steigenden Datenschutz-Bewusstseins auch vieler „Normalos“ immer wieder versucht wird, die Nutzung von Verschlüsselung zu kriminalisieren oder als Verhaltensweise von Terroristen und anderen Kriminellen zu diskreditieren, ist das ein unnötiger Angriffspunkt. Würde die Verschlüsselung standardmäßig für alle Nutzer aktiviert, läge die Verantwortlichkeit allein bei Facebook – das eventuelle Angriffe, seien sie rhetorisch oder juristisch, wohl als Großkonzern weitaus besser verkraften kann.

Der menschliche Faktor

Auch rein praktisch gibt Facebooks Design-Entscheidung zur Kritik Anlass. Selbst wenn die verwendete Technik einen überzeugenden Sicherheitsstandard bietet, ist jedes Sicherheitssystem bekanntermaßen nur so gut wie die Menschen, die es benutzen. Geschichtsinteressierte kennen womöglich die Geschichte der (technisch überlegenen) deutschen Enigma, die von den Briten zeitweise vor allem deswegen entschlüsselt werden konnte, weil deutsche Funker immer wiederkehrende Floskeln (unter anderem „Heil Hitler“) benutzten. Auch in der Jetztzeit gibt es immer wieder Berichte über Fälle, in denen durch fahrlässiges Verhalten oder schlichten Irrtum Sicherheitssysteme kompromittiert wurden und sensible Daten in die unbefugte Hände gelangten. Ein gutes Sicherheitssystem muss daher nicht nur technisch überzeugen, es muss auch möglichst wenig Möglichkeiten für fatale Benutzerfehler bieten. In dieser Hinsicht ist der Facebook Messenger der Konkurrenz deutlich unterlegen: Wenn eine Verschlüsselung erst aktiviert werden muss, kann sie im entscheidenden Moment vergessen werden. Wird sie immer ganz automatisch verwendet, werden alle Konversationen gleichermaßen abgesichert und so dafür gesorgt, dass in jedem Fall auch die tatsächlich vertraulichen Gespräche sicher sind.

Licht und Schatten

Grundsätzlich ist Facebooks Entscheidung, in Sachen Verschlüsselung nachzurüsten, natürlich uneingeschränkt begrüßenswert. Ebenso ist es löblich, dass mit dem Signal-Protokoll eine bekanntermaßen gut durchdachte Technologie gewählt wurde. Durch den Verzicht auf eine standardmäßige Verschlüsselung aller Kommunikationsvorgänge wurde allerdings die Chance verschenkt, diesen Schritt zu einem wirklich großen zu machen. Es bleibt allerdings zu hoffen, dass hier zukünftig noch nachgebessert wird.


Image (adapted) „facebook messenger portable“ by downloadsource.fr (CC BY 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • KI faz: Computer bluffen nicht: Da hörte selbst für Dong Kim, Jason Les, Bjorn Li und Doug Polk der Spaß auf: Knapp zwei Wochen lang täglich bis zu elf Stunden absolvierten die vier amerikanischen Poker-Profis im Frühjahr vergangenen Jahres jeweils 20.000 Runden der Poker-Variante „Face-Up No Limit Texas Hold’em“. „Erschöpfung und Langeweile“ nannte Bjorn Li anschließend als größte Herausforderung des Kartenmarathons, der in einem Spielkasino in Pittsburgh, Pennsylvania ausgetragen wurde. Allerdings können solche Matches nun auch anderweitig ausgetragen werden. Mittels Künstlicher Intelligenz nämlich.

  • POLITIK netzpolitik: Gerichtsurteil: Online-Nachrichten in Italien haben ein Ablaufdatum: Der oberste italienische Gerichtshof für Zivil- und Strafsachen hat mit einem Urteil die Presse- und Meinungsfreiheit in Italien eingeschränkt. Demnach können Medien dazu gezwungen werden, ältere Artikel aus ihren Online-Archiven zu löschen, um das Recht auf Privatsphäre zu schützen. Hintergrund war die Berichterstattung des Online-Mediums PrimaDaNoi über ein Gerichtsverfahren gegen einen Restaurantbesitzer. Da dem Betroffenen ein kritischer Artikel nicht genehm war, forderte er PrimaDaNoi auf, diesen zu entfernen.

  • ÜBERWACHUNG heise: Schweizer erlauben Geheimdienst umfangreiches Überwachungsarsenal: Mit einer deutlichen Mehrheit von 65,5 Prozent Ja-Stimmen nahmen die Schweizer Stimmberechtigten das neue Nachrichtendienstgesetz (NDG) an, mit dem der Schweizer Nachrichtendienst des Bundes (NDB) ein Bündel weitreichender Kompetenzen übertragen erhält. „Das ist sehr schade“, sagte Balthasar Glättli, Nationalrat der Grünen in einer Stellungnahme. „Wir haben engagiert versucht, der Angstkampagne der Gegenseite mit griffigen Argumenten entgegenzutreten, aber leider hat es nicht gereicht.“ Das Gesetz wurde bereits von beiden Häusern des Schweizer Parlaments beschlossen.

  • SNAPCHAT golem: Snapchat stellt Sonnenbrille mit Kamera vor: Snapchat benennt sich in Snap um und bringt mit den Snap Spectacles Sonnenbrillen mit einer Kamera im Bügel auf den Markt, mit der kurze Videos aus der Perspektive des Trägers aufgenommen werden können. Diese werden über WLAN oder Bluetooth mit dem Smartphone (Android/iOS) synchronisiert und in der Rubrik Snapchat Memories der Snapchat-App gespeichert. Von dort aus können sie auch manuell online gestellt werden.

  • EVENT horizont: „Oktoberfest ist nur eine deutsche Ausrede, um Unmengen Alkohol trinken zu dürfen“: Kevin Spacey hat gestern in München die Gründer- und Tech-Konferenz „Bits & Pretzels“ eröffnet. In seiner Keynote sprach der Schauspieler (u.a. „House of Cards“) und Investor über modernes Storytelling, forderte von Start-ups mehr Mut für Innovationen und zeigte sich als großer Verfechter von VR. HORIZONT Online hat die besten Zitate seiner Rede zusammengetragen

Weiterlesen »

Smart Home: Die sicherste Alternative?

GOJI Smart Lock (adapted) (Image by Maurizio Pesce [CC BY 2.0] via flickr)

Mit neuer Technik und neuen Trends entstehen auch neue Herausforderungen. Das gilt ebenso im Bereich Smart Home. Dieser Begriff findet in unseren Haushalten immer mehr Anklang. Jeder Anbieter versucht, mit neuen Innovationen zu glänzen und seine Konkurrenz auszustechen. Allerdings stellt sich hier die Frage, ob es immer so praktisch ist, wenn Kameras das Haus überwachen oder der Kühlschrank genau weiß, was ich noch einkaufen sollte.

Natürlich hört sich das im ersten Moment ziemlich spektakulär an – aber ist es das noch immer, wenn die hauseigene Überwachungskamera plötzlich intime Videos der Bewohner ins Internet stellt? Oder wenn Hacker Zugriff auf meine Systeme haben und genau wissen, wann ich nicht im Hause bin?

Die Meinungen sind geteilt

Umfragen zufolge sehen einige Nutzer Smart Home als sehr praktisch, energiesparend und einbruchssicher an. Nun koppelt sich die Euphorie auch mit negativen Gefühlen anderer Nutzer, wie beispielsweise die Sorge um die eigene Privatsphäre und dem Datenschutz, sowie die noch zu hohen Preise. Die Angst vor Hackern ist auch nicht unbegründet, da diese für das vernetzte Haus keine Brechstange mehr brauchen, sondern lediglich in die Tasten hauen müssen.

Infografik: Das Für und Wider des smarten Wohnens | Statista Wenn man sich von Anfang an mit dem Thema richtig auseinandersetzt und auf ein paar kleine Tipps und Tricks achtet, wie zum Beispiel potenzielle Schwachstellen beim WLAN ausmerzen oder bei der Passwortsuche sehr kreativ zu sein, dann ist man schon auf der sicheren Seite. Zudem sollte man sich keine kostenlosen Smartphone Apps herunterladen, denn auch bei Smart Home gilt: Qualität hat ihren Preis.

Welche Lösung ist die beste?

Es gibt viele Möglichkeiten sein Haus zu vernetzen und vor Einbrechern zu sichern. Auch die herkömmlichen „offline“-Methoden, um das Haus zu schützen, sind nicht immer die sichersten, manchmal sogar äußerst unpraktisch. Alarmanlagen mit Kabel sind teilweise mühsam zu installieren und auch nicht von jedem Vermieter erlaubt. Zeitschaltuhren sind oft nicht so individuell, als wenn man diese mit einem Smartphone von außerhalb steuert. Wie also kann man sein Haus perfekt sichern, was ist das beste Smart Home Starter-Paket?

Smart Home bietet für das intelligente Zuhause inzwischen die verschiedensten Arten, sein Haus zu schützen und Energie zu sparen. Profi-Alarmanlagen, Überwachungskameras, die Bilder auf unser Smartphone senden, Lichtschalter, die sich per App einschalten lassen. Es gibt viele nützliche Gadgets von den unterschiedlichsten Anbietern, wie beispielsweise RWE, Deutsche Telekom oder Mobilcom Debitel, die aber auch nicht immer einwandfrei funktionieren.

Laut Chip gibt es eine Reihe von nützlichen Überwachungskameras, wie beispielsweise die hochauflösende W-LAN basierte HD Gigaset elements Indoor-Kamera oder die Withings Home Kamera, mit ihrem eleganten Aussehen. Testberichte von verschiedenen Produkten sind immer von Vorteil, wenn man als Einsteiger sich mit dem Thema Smart Home auseinandersetzt. Hier kann man die Informationen sehr gut herausfiltern, ohne diese vorab selber testen zu müssen. Der Nutzer erfährt vorweg, wie er mit dem neuen Gerät umgehen und was er dazu noch beachten muss, welche Schwachstellen es eventuell noch hat und mit welchen Geräten es sich optimal verbinden lässt. Gerade bei Smart Home ist die Kompatibilität ein wichtiger Punkt, da viele Geräte miteinander vernetzt werden müssen, wenn man sein Zuhause intelligent gestalten möchte.

Aber welche Möglichkeiten gibt es noch, um sich und sein Haus zu schützen? Komplette Starter Sets werden schon an so vielen Stellen angeboten.

Mit sehr gut schnitt im Onlinetest beispielsweise auch die HomeMatic Zentrale CCU2 ab, die auf Online Portalen wie Amazon oder Otto.de zu finden ist. Eine weitere Haushaltssteuerungsmöglichkeit bietet das System mobilcom debitel Smarthome S, was schon für wenig Geld auch im Internet erworben werden kann. Wer neben dem Kameraschutz auch seine Heizung und Lampen steuern möchte, kann das auch sehr gut mit dem Telekom Smart Home Grundausstattungs-Paket.

Alt und neu verbinden ist eine gute Möglichkeit

Es ist leider in der jetzigen Zeit noch zu riskant, nur noch auf Smart Home zu setzen, wenn es um das Thema Sicherheit im Haus geht. Es gibt noch zu viele Schwachstellen, die ausgebaut werden müssen, ehe man komplett auf Smart Home setzen kann. Gerade durch die vielen Daten, die durch die Geräte durch die Weltgeschichte gesendet werden, besteht immer das Risiko von Hackern, angegriffen und überwacht zu werden. Nur auf herkömmliche Sicherheitsmethoden zu setzen, ist zwar einfach, macht aber auch nicht mehr viel Sinn, da sich oftmals Einbrecher bestens mit den altbewährten Sicherheitsmethoden auskennen und wissen, wie sie damit umzugehen haben. Aber dass noch ein Bewegungsmelder oder eine Überwachungskamera in der Wohnung auf sie wartet, erahnen sie in diesem Fall vielleicht nicht. Smart Home mit einem gut gesicherten Haus koppeln – das wäre doch eine gute Lösung!


Image (adapted) „GOJI Smart Lock“ by Maurizio Pesce (CC BY 2.0)

Statistik by Mathias Brandt 


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • SOCIAL MEDIA xing: Facebook & Co. führen der Unterschicht ihre Armut vor Augen: Können Facebook und Co. uns den Spiegel vorhalten? Während die Reichen reicher, die Armen ärmer werden, entwickelt sich dadurch ein großer Spalt zwischen beiden Parteien. Gerade auch in den sozialen Plattformen und Medien wird dieser Unterschied spürbar. „Immer wieder erleben wir derzeit Gewalt- und Gefühlsausbrüche in unserer Gesellschaft. Brennende Flüchtlingsheime, erschossene Polizisten, offene Anfeindungen, Wut gegen Politiker, gegen Flüchtlinge, gegen Reiche, gegen Faule – die Liste könnte man ewig weiterführen und sie ist Resultat einer brandgefährlichen Entwicklung.“

  • ÜBERWACHUNG sueddeutsche: Warum überkleben so viele Menschen ihre Webcam?: Sehr oft konnte man den Satz hören: „Wenn du die Webcam deines Laptops abklebst, dann hast du etwas zu verbergen.“ Und das ist richtig. Denn was dort verborgen bleiben möchte, ist die Privatsphäre. Dieser Meinung sind nicht nur „normale“ Bürger, sondern auch der Chef des FBI, James Comey und Facebook-Gründer Mark Zuckerberg. Also ist doch etwas Wahres dran, dass jemand in der Webcam sitzt?

  • POLITIK heise: Kim Dotcom darf sein Auslieferungsverfahren live übertragen: Der in den USA wegen Copyright-Betrugs angeklagte deutsche Internetunternehmer Kim Dotcom darf die Gerichtsanhörung um seine mögliche Auslieferung aus Neuseeland im Internet übertragen. Ein Richter in Auckland gab nach anfänglichem Zögern grünes Licht. „Live-Übertragung beginnt morgen“, twitterte Dotcom am Dienstag. Dotcom bezeichnete die Entscheidung als einen Meilenstein auf dem Weg zur „transparenten Justiz“, „wir betreten neuen Boden“. Er forderte seine Anhänger auf, das Gericht respektvoll zu behandeln.

  • MARKETING onlinemarketingrockstars: Scheint zu klappen: Wie zwei Teenager Nachrichten erfinden und zehntausende Dollar verdienen: Yaman Abuibaid und Dare Adebanjo aus Kanada erfinden Geschichten über Donald Trump, Kanadas Ministerpräsident Justin Trudeau, Drogen und Flüchtlinge – und machen damit Tausende von US-Dollar im Monat. Sie sind nicht alleine: Rund um Fake News hat sich offenbar im Netz ein eigener kleiner Wirtschaftszweig entwickelt. Als dessen Steigbügelhalter agieren Facebook und Google.

  • APPLE horizont: Brüssel erklärt Apples Steuerdeals in Irland für unzulässig: Die EU-Kommission will laut Medienberichten die Steuerkonditionen für Apple in Irland für unzulässige Beihilfen erklären und damit den Weg für potenziell milliardenschwere Nachforderungen ebnen. Die Entscheidung könne bereits am Dienstag bekanntgegeben werden, berichteten am Montag der irische Sender RTE, der Finanzdienst Bloomberg, die „Financial Times“ und das „Wall Street Journal“ unter Berufung auf informierte Personen.

Weiterlesen »

Berliner Erklärung: Union macht erneut Politik mit der Terror-Angst

#Ohlauer Räumung Protest 27.06.14 Wiener Ohlauer Straße (adapted) (Image by mw238 [CC BY-SA 2.0] via flickr)

Die Unions-Innenminister wollen als Reaktion auf Terrorismus und andere Straftaten (darunter den Amoklauf von München) schärfere Sicherheitsgesetze. Unter anderem planen sie eine erneute Ausweitung der Überwachung, in einer Form, die unter anderem die Tätigkeit von Berufsgeheimnisträgerinnen und -geheimnisträgern weiter erschwert. Diese reflexartigen Forderungen ist die deutsche Bevölkerung von den Unionsparteien schon seit Jahren gewöhnt – das macht sie aber nicht weniger gefährlich und destruktiv.

Unions-Innenminister fordern mehr Überwachung

Die Unions-Innenminister (angeführt von Bundesinnenminister Thomas de Maizière) planen als Reaktion auf die derzeit angespannte Sicherheitslage eine massive Verschärfung verschiedener Sicherheitsgesetze. Medienberichten zufolge wollen sie in wenigen Wochen die sogenannte „Berliner Erklärung“ unterzeichnen, die einen weiteren Schritt hin zu mehr Überwachung und Kontrolle bedeutet. Neben eher harmlosen Maßnahmen wie einer stärkeren Präsenz und besseren technischen Ausstattung der Bundespolizei umfasst die „Berliner Erklärung“ nach Angabe der Journalisten auch einige sehr beunruhigende Vorschläge. Damit sind nicht nur populistische, am rechten Rand fischende Ideen, wie Burkaverbot und Einschränkung der doppelten Staatsbürgerschaft gemeint. Auch in Sachen Überwachung enthält das Maßnahmenpaket einige extreme Forderungen. So soll die Kamera-Überwachung öffentlicher Plätze weiter ausgebaut werden, eine Maßnahme, die zwar nur den öffentlichen Raum umfasst und somit in mancher Hinsicht weniger bedenklich ist als die Überwachung privater Kommunikation, die erfahrungsgemäß aber psychologisch starke Auswirkungen auf die Betroffenen hat. Im Blickfeld von Überwachungskameras haben Menschen häufig sehr stark das Gefühl, überwacht zu werden, und legen dementsprechend ein ängstliches, konformistisches Verhalten an den Tag. Äußerst bedenklich ist auch der ebenfalls in der Berliner Erklärung enthaltene Vorschlag, die Vorratsdatenspeicherung auch für Geheimdienste zugänglich zu machen. Nicht ohne guten Grund gibt es ein Trennungsgebot zwischen Polizei und Geheimdienst, das durch den gemeinsamen Zugriff auf die Vorratsdaten untergraben würde. Zudem haben die Geheimdienste in den letzten Jahren mehr als deutlich bewiesen, dass sie autokratisch, definitionsgemäß intransparent und nicht zum Wohle der Bevölkerung arbeiten. Ihnen derart umfassende Informationen über unsere Telekommunikation anzuvertrauen, ist sträflicher Leichtsinn. Zudem gibt es keinerlei Beweise dafür, dass eine Vorratsdatenspeicherung die Sicherheit tatsächlich nennenswert erhöht. Unabhängig von seinen Innenminister-Kollegen hatte de Maizière schon zuvor Änderungen an der Vorratsdatenspeicherung gefordert. Wie genau diese aussehen sollen, hat der Minister allerdings noch nicht bekannt gegeben. De Maizière plant außerdem eine Einschränkung der ärztlichen Schweigepflicht. Dies passt gut zu einer Politik, die die Arbeit von Berufsgeheimnisträgerinnen und -geheimnisträgern – neben Menschen in Medizinberufen beispielsweise auch Juristinnen und Juristen, Medienschaffenden aller Art und eine Vielzahl von in sozialen Berufen tätigen Personen – zunehmend erschwert.

Die Union als Partei der Terror-Angst

Die Haltung der Unionsparteien zum Thema Sicherheit überrascht nicht. Spätestens seit dem 11. September 2001 präsentieren sich die Konservativen durchgängig als sicherheitspolitische Hardliner, die meist jede Form der Überwachung befürworten, die das Gesetz zulässt – und häufig darüber hinaus. Vorratsdatenspeicherung, Staatstrojaner, Kamera-Überwachung, mehr Befugnisse für Geheimdienste – stets war die CDU/CSU auf der Befürworterseite und setzte häufig ihren Willen durch. Auch diesmal stehen die Chancen für eine Umsetzung zumindest eines Teils der Forderungen gut. Die Unions-Minister wollen die in der Berliner Erklärung vorgeschlagenen Maßnahmen noch in dieser Legislaturperiode durch Kabinett und Bundestag bringen. Die Wahrscheinlichkeit, dass das gelingt, ist angesichts der dortigen Mehrheitsverhältnisse groß. Die Zustimmung des Bundesrats brauchen die Minister nach eigenen Angaben wahrscheinlich nicht.

Mit Bedrohungs-Rhetorik zum Ziel

Die Angst vor dem Terror sitzt bei vielen Menschen tief. Unabhängig vom tatsächlichen Risiko, durch Terror zu Schaden zu kommen – das noch immer erheblich unter dem „alltäglicher“ Gefahren wie Autounfälle, Krebs und Herzkrankheit liegt – macht diese Bedrohung vielen Menschen große Sorgen. Sie fühlen sich bedroht und machtlos – und die Politik nutzt diese Angst, diesen Wunsch nach Handeln, nach beschützt Werden, nur allzu gerne aus, um ihre eigenen Wünsche nach mehr Kontrolle durchzusetzen. Nach jedem Anschlag wird reflexartig von den „üblichen Verdächtigen“ mehr Überwachung gefordert und häufig ist das politische Klima dann dazu angetan, einen großen Teil dieser Forderungen auch umzusetzen. Dieser Trend, diese Politik mit der Angst ist gefährlich. In (teils eher gefühlten) Ausnahme- und Extremsituationen eingeführte Überwachungsmaßnahmen werden nur in den seltensten Fällen später wieder aufgehoben oder eingeschränkt. So laufen wir Gefahr, uns auf der Suche nach mehr Sicherheit selbst immer unfreier zu machen.

Der Angst begegnen

Wieder einmal fordert die Union übertriebene Sicherheitsmaßnahmen, die in der Summe gefährlicher für unsere Gesellschaft sind, als die Bedrohungen, denen sie begegnen sollen. Es wird Zeit, das sich wieder einmal Widerstand regt, nachdem allzu viele derartige Initiativen in den letzten Jahren ohne große Gegenwehr zum Ziel kamen. Diejenigen, die nur allzu leicht auf die Angst-Rhetorik der Hardliner hereinfallen, müssen anfangen, sich von Fakten und Werten leiten zu lassen statt von ihren ängstlichen Gefühlen. Dabei müssen wir ihnen helfen. Neben politischem Druck auf die Verantwortlichen ist die Aufklärung der Bevölkerung über die mangelnde Wirksamkeit und vielfältigen Gefahren von Überwachungsmaßnahmen jetzt oberstes Gebot.


Image (adapted) „#Ohlauer Räumung / Protest 27.06.14 // Wiener / Ohlauer Straße“ by mw238 (CC BY-SA 2.0


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • INSTAGRAM techcrunch: Instagram CEO on Stories: Snapchat deserves all the credit: Der Onlinedienst Instagram bietet seinen Nutzern zusätzlich die Option an, die Einträge automatisch wieder verschwinden zu lassen. Damit kopiert das Unternehmen das Modell des Konkurrenten Snapchat. Gerade Snapchat wurde damit bekannt, dass der Dienst die Nachrichten, Fotos und Videos nach Sichtung der User wieder entfernt. Alles automatisch versteht sich. Ob das Erfolgsrezept auch bei Instagram anwendbar und erfolgreich sein wird, bleibt abzuwarten.

  • SOCIAL MEDIA gründerszene: Wann darf ich den Hashtag #Rio2016 verwenden?: Fußball-EM, WM, Olympia – regelmäßig zu sportlichen Großereignissen stellt sich die Frage, ob und in welcher Form sich Unternehmen oder Privatpersonen dieser Bezeichnungen werblich bedienen dürfen. So warnte unlängst das US-amerikanische Olympische Komitee Privatsponsoren von Athleten davor, auf Twitter Hashtags wie #Rio2016 #TeamUSA #Olympic #Olympian und #GoForTheGold zu verwenden. Inzwischen bestätigte auch der Deutsche Olympische Sportbund, dass man sich rechtliche Schritte gegen inoffizielle Sponsoren wegen der unerlaubten Nutzung des Twitter-Hashtags #Rio2016 offen halte.

  • MICROSOFT golem: Microsoft will Upgrade-Hintertür offenbar schließen: Eine spezielle Webseite Microsofts ermöglicht weiterhin den kostenlosen Download des Upgrades – der Hersteller hat den Link sogar selbst verbreitet. Gedacht ist sie für Nutzer, die bei der Nutzung von Windows 10 unterstützende Technologien benötigen, wie etwa eine Bildschirmlupe, einen Sprachwandler oder andere Bedienhilfen. Da Microsoft diesen Nutzern nicht die Gebühr für ihr Betriebssystem abknöpfen will, können sie sich das Upgrade weiterhin gratis herunterladen.

  • VIRTUAL REALITY vrnerds: Virtual Reality Inhalte – Masse statt Klasse?: Auf Steam und im Oculus Store befinden sich aktuell sehr viele VR-Spiele und VR-Erfahrungen. Allein auf Steam gibt es aktuell über 400 VR-Inhalte, die zum Kauf oder zur kostenfreien Nutzung bereitstehen. Mit dieser Zahl haben sich die Inhalte seit Mai verdoppelt und es stellt sich die Frage, woher so viele Inhalte kommen und ob diese auch ihr Geld wert sind.

  • ÜBERWACHUNG heise: Neue Datenbank beleuchtet die globale Überwachungsindustrie: Deutschland liegt hinter den USA, Großbritannien und Frankreich sowie vor Israel in den „Top 5“ der Nationen, in denen weltweit die meisten Hersteller und Exporteure von Überwachungstechniken sitzen. Dies geht aus dem überarbeiteten „Surveillance Industry Index“ (SII) hervor, den die Bürgerrechtsorganisation Privacy International am Dienstag gemeinsam mit dem Projekt Transparency Toolkit ins Netz gestellt hat.

Weiterlesen »