All posts under US

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)

Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die NSA Sicherheitslücken in IT-Systemen kannte. Sie hielt diese jedoch mit Absicht geheim, um sie für eigene Angriffe zu nutzen und gefährdete so die Allgemeinheit.

Gravierende Prozessor-Schwachstellen

Die Prozessor-Sicherheitslücken „Meltdown“ und „Spectre“ beschäftigen derzeit die Fachwelt. Sie haben ein erhebliches destruktives Potential. Um den Jahreswechsel bekannt geworden, basieren sie auf einer Schwäche bei der „Memory Randomization“. Moderne Prozessoren legen Quellcode im Speicher zufällig ab, damit keine sensiblen Daten ausgelesen werden können. Bei den betroffenen Prozessoren geschieht dies jedoch nach einem vorhersehbaren Muster. Sensible Daten, beispielsweise Passwörter, kryptographische Schlüssel und in Programme eingegebene Informationen, sind so gefährdet. Da ein Angriff direkt über das Auslesen der Hardware funktioniert, wird er zudem vom Betriebssystem nicht protokolliert. Gelingt den Angreifern also ein unbemerkter Hardware-Zugriff, gibt es für die Betroffenen keine Möglichkeit, die Manipulation nachträglich festzustellen.

Betroffen sind vor allem Prozessoren der Marke Intel, aber auch anderer namhafter Hersteller. Der Fehler tritt bei Nutzung sämtlicher populärer Betriebssysteme – Windows, Linux, Mac OS X – auf. Da die Sicherheitslücke im Prozessordesign begründet liegt, ist sie für vorhandene Systeme nicht zu beheben. Lediglich ein Workaround auf Betriebssystem-Ebene ist möglich. Dieser allerdings würde, so schätzen Experten, Leistungseinbußen von einigen Prozent bis zu einem Viertel – je nach Auslastung – und auf Mobilgeräten in der Folge auch eine Verringerung der Akkulaufzeit zur Folge haben. Für zukünftige Prozessoren muss das Design so geändert werden, dass das Problem nicht mehr auftritt.

Dementi der US-Behörden

In die ohnehin hitzige und teils chaotische Diskussion über „Meltdown“ und „Spectre“ mischte sich vor Kurzem auch das Weiße Haus ein. Es betonte, der technische Geheimdienst der USA, die NSA, habe von den Prozessor-Schwachstellen nichts gewusst.

Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten“, sagte der Cybersicherheitskoordinator im Weißen Haus und Ex-NSA-Offizielle Rob Joyce der Washington Post.

Glaubwürdig oder eher nicht?

Zunächst einmal sagt es einiges über das mangelhafte Vertrauen der Menschen in die US-Behörden aus, dass ein solches Dementi überhaupt für nötig befunden wird. In den letzten Jahren haben die US-Behörden und mit ihnen kooperierende Unternehmen massiv an Vertrauen eingebüßt. Spätestens seit den Snowden-Enthüllungen stehen sie in den Augen vieler Menschen vor allem für massive Überwachung und die Missachtung individueller Rechte.

Hinzu kommt allerdings, dass das von Joyce vorgebrachte Dementi keineswegs allzu glaubwürdig ist. In letzter Zeit wurde die NSA mehrfach dabei erwischt, Sicherheitslücken und zugehörigen Angriffs-Quellcode – sogenannte Exploits – für sich zu behalten, um ihn für eigene Angriffe zu nutzen. Besonders gravierende Folgen hatte das im Falle des Ransomware-Trojaners WannaCry, der sich über eine der NSA mehrere Jahre bekannte Sicherheitslücke verbreitete. WannaCry legte auf der ganzen Welt eine große Zahl von Rechnern lahm.

Teilweise waren auch kritische Systeme, etwa beim ÖPNV, Krankenhäusern und Telekommunikationsunternehmen, betroffen. Interessant dabei: Das betroffene Unternehmen im Fall WannaCry hieß Microsoft, betraf die Lücke doch das populäre Windows-Betriebssystem. Die Beurteilung, ob es sich dabei nicht um ein großes US-Unternehmen handelt und was die Antwort auf diese Frage über die Glaubwürdigkeit des Weißen Hauses in dieser Angelegenheit aussagt, bleibt jedem selbst überlassen…


Image (adapted) „Radar, Funktechnik, Signale“ by stux (CC0 Public Domain


Weiterlesen »

280 Zeichen bei Twitter: Eine riskante Strategie

Tweet up (adapted) (Image by Maryland GovPics [CC BY 2.0] via flickr)

Das soziale Netzwerk Twitter hat seine Tweets nun auf 280 Zeichen angehoben, um den Nutzern zu ermöglichen „sich leichter auszudrücken“. Auf den ersten Blick sieht dies bloß nach einem netten, neuen Feature aus. Aber dieser Schritt zeigt zwei Möglichkeiten auf, wie Twitter dem schmalen Grat zwischen Erfolg und Scheitern folgt.

Erstens zeigt dieser Schritt, wie schwierig es ist, die richtige Balance zu finden, um sich sowohl zu unterscheiden und sich zugleich dem anzupassen, was die Konkurrenten bietet. Zweitens birgt diese neue Maßnahme Gefahren für das instabile Businessmodell, so dass Twitter weiterhin kein Profitgeschäft ist. 

In der Ankündigung, dass es mehr Platz für längere Nachrichten gibt, argumentierten Aliza Rosen, die Produktmanagerin bei Twitter, und der Softwareingenieur Ikuhiro Ihara, dass manche Sprachen mehr Zeichen als andere brauchen, um eine Nachricht auszudrücken. In der Annahme, dass die meisten Nutzer keine Vergleichsgrundlage haben, schlugen sie vor, dass Frustration über die  traditionelle Begrenzung aufkommen wird, wenn man einigen englischsprachigen Nutzern mehr Platz für Nachrichten bietet. Aber ihr Post beinhaltet einen Widerspruch:

„Bei Twitter geht es darum, sich kurz zu fassen. Dies ist es, was es zu einem tollen Mittel macht, um am Ball zu bleiben. Die Tweets kommen direkt zum Punkt. Man kann sofort auf alle erforderlichen Informationen oder Gedanken, die von Bedeutung sind, zugreifen. Das ist etwas, was wir niemals ändern werden.“

Dieser Widerspruch ist das Kernstück des Dilemmas, dem sich alle Plattformen der sozialen Medien stellen müssen. Wenn sie erfolgreich Nutzer anziehen wollen, müssen sie etwas Besonderes bieten. Doch wenn neue Konkurrenzunternehmen auftauchen, müssen sie etwas Neues liefern. Das bedeutet meistens, dass sie Features von anderen Services eingebinden. Man vergisst leicht, dass es nur wenige Jahre nach dem Beginn von Twitter im Jahr 2006 noch nicht möglich war, ein Bild in einen Tweet einzubinden – man konnte nur auf ein Bild verweisen, dass sich woanders befindet. Außerdem musste man auf die Länge der URL achten.

 

Als sich die Menschen an die größere Flexibilität von Facebook und später auch Instagram gewöhnten, musste auch Twitter Möglichkeiten bieten, um Bilder, Links und Videos einzubeziehen. Die Wahrheit ist, dass die Begrenzung auf 140 Zeichen längst der Vergangenheit angehört hat.

Nichtsdestotrotz bietet Twitter auch weiterhin ein Format, das viele anspricht. Man kann eine kurze Nachricht verfassen, begleitet von Links, Bildern und einem kurzen Video und es für andere Twitter-Nutzer veröffentlichen. Man muss keine „Freunde“ festlegen. Und obwohl man nicht alle Reaktionen und Antworten mag, die man bekommt, bringt man seinen Post wahrscheinlich erfolgreich an das Publikum, das man sich wünscht.

All diese Features zeigen, warum Twitters Businessmodell von Natur aus instabil ist. Es kostet eine Menge Geld, um die Leistungen anzubieten, für die sich die Menschen gratis anmelden, die jedoch nicht unbedingt gewillt sind, Werbungen und bezahlten Content zu akzeptieren. Die Menschen wenden sich von Twitter ab, wenn ihr Feed zu viele Sachen beinhaltet, die sie nicht ausgewählt haben. Deswegen konnte Twitter noch nie genug Einkommen generieren, um die Ausgaben zu decken. Es ist noch immer nicht rentabel, genau wie früher.

 

 

Twitter und Trump

Vor zwei Jahren, als ich einen Kurs mit dem Titel ‚Understanding Media‘ unterrichtete, habe ich oft in den Diskussionen angebracht, dass sich Twitter in einer prekären Situation befindet. Dann kam Trump. Ein Vorteil, den Twitter schon seit seinen Anfängen hat, ist, dass es immer ein Thema in den Medien war – ob im Sport, in Unternehmen, im Fernsehen oder in Online-Zeitschriften. Nichtsdestotrotz konnte die Anziehung des neuen Präsidenten zu dieser spezifischen Plattform nicht vorhergesehen werden. Dies führte zu einem exponentiellen Wachstum an Artikeln, bei denen Twitter erwähnt wird. Aber dies war nicht genug, um grundliegende Probleme zu korrigieren.

Wie der Technik-Journalist Charles Arthur im Guardian im Februar schrieb, könnte noch nicht einmal Donald Trump Twitter aus dem Loch herausholen, in dem es steckt. Die Quartalsergebnisse des Unternehmens zeigten einen Verlust von 167 Millionen US-Dollar – im Vergleich zu 90 Millionen US-Dollar im Vorjahr – bei einer Umsatzentwicklung von 638 Millionen US-Dollar an. Es gab nirgendwo eine eindeutige Idee, wie man den Profit steigern könne – trotz der Tatsache, dass die häufigen Ausbrüche des US-Präsidenten halfen, die Zahl der Nutzer von zwei Millionen auf 319 Millionen zu steigern. 

Twitter existiert in einer höchst kompetitiven Welt und schaut ständig Mitbewerbern wie Sina Weibo auf die Finger. Das Unternehmen behauptete Anfang des Jahres, Twitter bei den Nutzerzahlen übertroffen zu haben. Sina Weibo bietet mehr Platz in den Postings als Twitter. Aber seit für alle die Zeichengrenze auf das Doppelte angehoben wurde, wirkt es, als wäre der Fehdehandschuh aufgenommen worden. Allerdings tut diese Veränderung zunächst nur wenig dafür, um die grundlegenden Probleme zu lösen, die hier noch immer bestehen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Tweet up“ by Maryland GovPics (CC BY 2.0)


The Conversation

 

Weiterlesen »

WikiLeaks-Anklage würde Demokratie und Pressefreiheit verletzen

censorship-1315071_1920 (adapted) (Image by dimitrisvetsikas1969 [CC0 Public Domain] via pixabay)

Das US-Justizministerium erarbeitet gerade eine Strategie, um die Verantwortlichen der Whistleblowing-Plattform anzuklagen. Unter den diskutierten Anklagepunkten sind Verschwörung, Diebstahl von Regierungseigentum und Verstöße gegen ein äußerst umstrittenes Anti-Spionage-Gesetz. Das Vorgehen der Regierung in diesem Fall ist extrem problematisch, kriminalisiert es doch – wie die Vorgängerregierung unter Barack Obama bereits erkannte – im Prinzip die Arbeit investigativer Journalistinnen und Journalisten.

US-Justizministerium prüft Anklage gegen WikiLeaks

Die US-Staatsanwaltschaft und das Justizministerium diskutieren momentan eine Anklage gegen Mitglieder der Whistleblowing-Plattform WikiLeaks. Gegenstand der aktuellen Untersuchungen ist insbesondere der „Cablegate“-Leak, in dessen Rahmen seit dem Jahr 2010 mehrere Millionen diplomatischer Depeschen der US-Regierung und ihrer Partner veröffentlicht worden sind. Daneben ist aber auch der kürzlich erfolgte Leak von CIA-Hackertools Gegenstand der Untersuchungen. Auch hier wird geprüft, ob WikiLeaks strafrechtlich zur Verantwortung gezogen werden kann.

Die möglichen Anklagepunkte umfassen Verschwörung und den Diebstahl von Regierungseigentum. Daneben sind aber auch mögliche Verstöße gegen den „Espionage Act“ von 1917 im Gespräch. Dieses Anti-Spionage-Gesetz, eingeführt unter dem Eindruck des Ersten Weltkriegs, um die Schwächung der US-Streitkräfte zu verhindern, ist äußerst umstritten. Immer wieder bezeichneten Kritikerinnen und Kritiker es als potentiell verfassungswidrig. Dennoch ist es bis heute in Kraft.

Kriminalisierung investigativen Journalismus‘

Die Obama-Regierung ging teilweise mit einiger Härte gegen Whistleblower vor. Gleich mehrere von ihnen wurden in Barack Obamas achtjähriger Amtszeit unter dem bereits erwähnten Espionage Act angeklagt. Bekanntestes Beispiel ist die WikiLeaks-Informantin Chelsea Manning, die zu einer 35-jährigen Haftstrafe verurteilt wurde und in der Haft zahlreiche Härten erleiden musste, von Obama allerdings im letzten Moment begnadigt wurde und nun wohl in Kürze frei kommen wird.

Von einer Verfolgung der WikiLeaks-Aktivistinnen und -Aktivisten, die den Leaks eine Plattform gaben und diese der Öffentlichkeit zugänglich machten, sah die Obama-Regierung jedoch ausdrücklich ab. Ihre Begründung: WikiLeaks ist ein journalistisches Projekt. Seine Mitarbeiter zu verfolgen, käme einer Kriminalisierung von investigativem Journalismus gleich und wäre damit ein inakzeptabler Verstoß gegen die Meinungs- und Pressefreiheit.US

Schutz für alle Journalistinnen und Journalisten

Die aktuelle US-Regierung unter Donald Trump scheint keine solchen Bedenken zu haben. Diese Tatsache ist äußerst bedenklich. WikiLeaks ist ein journalistisches Projekt. Das Ziel der Plattform, Fehlverhalten von Staaten und Unternehmen aufzudecken und die Informationen darüber der Öffentlichkeit zugänglich zu machen, ist ohne jeden Zweifel die Zielsetzung eines Presse-Organs.

In den letzten zwei Jahrzehnten hat sich die Presselandschaft sehr verändert. Neben den klassischen Medien wie Zeitungen, Rundfunk und Fernsehen gibt es mittlerweile auch News-Websites, Blogs, informative Social-Media-Angebote, Podcasts und einiges mehr. Neben klassischen fest angestellten oder freien Journalistinnen und Journalisten sorgen auch Bloggerinnen und Blogger sowie, wie eben im Falle von WikiLeaks, Aktivistinnen und Aktivisten dafür, die Bevölkerung zu informieren. Ihre Position ist oftmals heikel, denn für sie gelten nicht immer die selben Schutzklauseln wie für „normale“ Journalistinnen und Journalisten. Das muss sich dringend ändern.

Wer ein journalistisches Projekt betreibt oder daran mitwirkt und sich an gängige presseethische Grundsätze hält, muss auch als Pressevertreterin oder -vertreter behandelt werden und entsprechenden Schutz genießen. Im konkreten Fall bedeutet das, dass Mitarbeiterinnen und Mitarbeiter von WikiLeaks ebenso wenig für ihre journalistische Tätigkeit angeklagt werden dürfen wie das Personal der New York Times oder der Washington Post.

Dabei ändert die Tatsache, dass sich das Team von WikiLeaks in erster Linie als Gruppe von Aktivistinnen und Aktivisten versteht, überhaupt nichts. In der heutigen Welt sind Journalismus und Aktivismus keineswegs Dinge, die sich gegenseitig ausschließen. Zudem sollte die zentrale Fragestellung lediglich sein, ob die Publikation relevante Informationen mit investigativen Methoden und unter Berücksichtigung ethischer Grundsätze aufdeckt – was WikiLeaks zweifellos tut.

Solidarität mit WikiLeaks

Noch ist das fragliche Memo nicht komplett bekannt und die Verantwortlichen haben sich noch nicht endgültig für oder gegen eine Anklage gegen WikiLeaks entschieden. Allerdings ist allein die bloße Erwägung dieses Schrittes ein beunruhigendes Signal, dass die Trump-Regierung die Pressefreiheit nicht so sehr respektiert, wie es wünschenswert wäre. Es ist Zeit, sich solidarisch hinter WikiLeaks zu stellen und klarzumachen, dass es sich bei der Plattform um eine journalistische Publikation handelt, die entsprechenden Schutz genießen muss und dass die internationale Gemeinschaft eine Kriminalisierung dieser journalistischen Plattform nicht dulden wird. Bei aller zeitweisen Kritik an den Methoden WikiLeaks‘ besteht kein Zweifel daran, dass es sich um eine journalistische Unternehmung handelt, keine kriminelle. Sorgen wir dafür, dass auch Donald Trump und seine Verbündeten dies einsehen müssen.


Image (adapted) „Censorship“ by dimitrisvetsikas1969 (CC0 Public Domain)


Weiterlesen »

Sensible Daten gehören nicht auf US-Server

Server (adapted) (Image by NeuPaddy [CC0 Public Domain] via pixabay)

Das amerikanische Datenschutzrecht soll dahingehend verändert werden, dass Ausländer von vielen Schutzklauseln, die US-Bürgern zustehen, ausgenommen werden. Die genauen Implikationen der geplanten Veränderungen sind noch unklar. Dennoch steht eines fest: wer sensible Daten in der Cloud speichern will, sollte jetzt noch weniger als zuvor auf US-Dienste zurückgreifen. Obwohl die EU und Deutschland durchaus selbst einige „Baustellen“ im Bereich Datenschutz haben, sind schützenswerte Informationen auf deutschen Servern im Vergleich weitaus besser aufgehoben.

Trump will den Datenschutz (weiter) einschränken

US-Präsident Donald Trump ist nicht gerade als großer Verfechter der Bürgerrechte bekannt. Auch in puncto Datenschutz steht er eher für eine Politik, die die Rechte der Bevölkerung weiter einschränkt. Das hat er am 25. Januar unter Beweis gestellt. Damals erklärte Trump per Dekret seine Absicht, dass bestimmte Datenschutzrechte nur noch für US-Bürger gelten sollen. Für Ausländer sollen sie eingeschränkt oder ganz abgeschafft werden.

Noch ist unklar, wie genau sich Trumps Pläne juristisch auswirken werden und inwieweit er sie umsetzen darf. Selbst für Fachleute sind die juristischen Folgen schwer abzuschätzen. Einig sind sich jedoch viele Rechts- und Datenschutzfachleute, dass das Datenschutzabkommen „Privacy Shield“ zwischen den USA und Europa im Zuge von Trumps neuer Politik wohl abgeschafft werden wird.

Sensible Daten raus aus der US-Cloud!

Schon vor Trumps Entscheidung war die Datenschutzgesetzgebung in den USA im Vergleich zur EU weitaus schwächer. Trumps Pläne – wie auch immer ihr Endergebnis konkret aussehen wird – verstärken diesen Trend noch einmal deutlich.

Unternehmen, die ihre sensiblen Daten externen Dienstleistern anvertrauen wollen, können aus der aktuellen Situation nur einen Schluss ziehen: Sie sollten sich keinesfalls für ein US-Unternehmen als Hoster entscheiden. Das empfehlen auch die Kollegen des IT-Magazins c’t, die fordern: „Raus aus den US-Clouds!“

Daten, die von US-Unternehmen auf amerikanischen Servern gehostet werden, unterliegen der US-Gesetzgebung. Das bedeutet, dass die dort liegenden Daten nur unzureichend vor behördlichen Zugriffen geschützt sind, umso mehr, wenn die Neuregelung den Schutz für die Daten von Nicht-US-Bürgerinnen und -Bürgern weiter einschränkt. Zudem unterstützen einige US-Firmen die Kompetenzüberschreitungen der Behörden, sei es aus falsch verstandenem Patriotismus oder um Schwierigkeiten aus dem Weg zu gehen.

Das sind schlechte Voraussetzungen für eine angemessen sichere Unterbringung sensibler Daten, seien es persönliche Informationen über Kundinnen und Kunden, Geschäfts-Interna oder Sonstiges. Derartige Daten sollten daher nach Möglichkeit immer in der EU, idealerweise in Deutschland mit seinen besonders strengen Datenschutzgesetzen, gehostet werden. Mittlerweile haben einige US-Cloud-Dienstleister, unter anderem Microsoft, eigens Server in Deutschland in ihr Portfolio aufgenommen, um europäische Nutzerinnen und Nutzer, die sich der Datenschutzproblematik zunehmend bewusst werden, nicht zu verlieren. Wer ganz sicher gehen will, sollte aber dennoch Unternehmen mit einem Firmensitz in der EU den Vorzug geben.

All dies gilt umso mehr, als die USA keineswegs nur in lauterer Absicht fremde Kommunikation bespitzeln. Unter dem Deckmantel der Verbrechensbekämpfung wird teilweise auch schlichtweg Wirtschaftsspionage bei ausländischen Konkurrenten von US-Unternehmen betrieben.

Verschlüsselung als zusätzlicher Schutz

Bekanntermaßen allerdings ist auch in der EU und in Deutschland die Datenschutzgesetzgebung nicht perfekt. Zudem umgehen Geheimdienste und Ermittlungsbehörden bei ihren Überwachungsprogrammen häufig geltendes Recht. Das gilt umso mehr für die Kooperation mit den US-Behörden.

Auch, wenn also die europäische Gesetzgebung einen weitaus besseren Schutz bietet als die US-amerikanische – gerade für EU-Bürgerinnen und -Bürger –, sollte, je nach Sensibilität der fraglichen Daten, auf zusätzliche technische Schutzmaßnahmen gesetzt werden. Eine Verschlüsselung der Daten schützt diese zuverlässig vor den Zugriffen Krimineller ebenso wie vor behördlichen Kompetenzüberschreitungen und gehört daher unabdingbar zu einem guten Sicherheitskonzept dazu.


Image (adapted) „Server“ by NeuPaddy (CC0 Public Domain)


 

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ heise: Test zur Gesichtserkennung laut Datenschützerin am Bahnhof akzeptabel: Der von den Sicherheitsbehörden geplante Test biometrischer Gesichtserkennung am Berliner Bahnhof Südkreuz geht aus Sicht der Bundesbeauftragen für Datenschutz in Ordnung. Das Projekt sei „für sich genommen noch nicht als schwerwiegender Eingriff zu sehen“, erklärte Andrea Voßhoff auf Anfrage. Das ändere allerdings nichts an „grundsätzlichen Bedenken“ gegen diese Technologie. „Sollten derartige Systeme später einmal in den Echtbetrieb gehen, wäre dies ein erheblicher Grundrechtseingriff“, so Voßhoff.

  • TECHNOLOGIE golem: Dells OLED-Monitor UltraSharp UP3017Q kommt doch: Der US-amerikanische Hardware-Hersteller hat hingegen anders lautender Aussagen nun doch angekündigt, den OLED-Monitor UltraSharp UP3017Q auf den Markt zu bringen. Zwischenzeitlich hieß es, das Modell würde eingestellt aufgrund von Blickwinkelproblemen. Für den Bereich der USA können Kunden das Gerät ab sofort bestellen, es ist mit einer Lieferzeit von ein bis zwei Wochen zu rechnen. Bisher hat sich OLED-Technik im IT-Bereich nur bei Wearables, Smartphones und Zusatzdisplays wie beim Macbook Pro 2016 verbreitet. Bei größeren Bildschirmdiagonalen sind vor allem Fernseher-Hersteller Panel-Abnehmer.

  • E-COMMERCE t3n: Die Zukunft von Magento: Das kommt auf Shopbetreiber zu: Nach gut einem Jahr Eigenständigkeit als Magento Inc. und mit Permira hat sich Magento im letzten Jahr sehr weiterentwickelt – und steht durch den neuen Investor besser da denn je. Die E-Commerce-Plattform wickelt inzwischen insgesamt ein Bestellvolumen von weltweit mehr als 100 Milliarden Dollar ab, das von mehr als 260.000 Kunden (davon gut 3.500 Enterprise-Kunden) generiert wird.

  • KI Welt: So stellt sich künstliche Intelligenz Menschen vor: Der Fernsehmaler und Unternehmer Bob Ross, leicht zu erkennen an seiner auffälligen Frisur, hat in einem neuen Kunstwerk dargestellt, wie es für eine künstliche Intelligenz unter Einfluss von LSD erscheinen muss, einen Menschen wahrzunehmen. Die Software, die zu dieser Wahrnehmung führt, sind Deep-Dream-Algorithmen von Google sowie der WaveNet Machine Learning Algorithm. Das Video zeige, so der Künstler, „wie sich ein Computer die Stimme von Bob Ross vorstellt und wie ein Computer ,halluziniert‘, was er in den einzelnen Videobildern sieht“, erklärt Alexander Reben, Künstler und Programmierer aus dem Silicon Valley.

  • HACKING Süddeutsche Zeitung: Mysteriöse Gruppe offenbart mutmaßliche Hacking-Angriffe der NSA: Eine mysteriöse Hackergruppe hat mehrere Datensätze veröffentlicht, aus denen hervorgehen soll, dass der US-Geheimdienst NSA Teile des globalen Geldverkehrs ausspioniert hat. Ebenfalls enthalten sind Werkzeuge, mit denen die Elite-Hacker der NSA wohl Windows-Betriebssysteme übernehmen konnten. Die Hacker nennen sich Shadowbrokers – in Anlehnung an das Computerspiel Mass Effect – und sind seit August 2016 unter diesem Namen aktiv. Ob und von wem sie Befehle erhalten, ist unklar. Sicher ist nur: Jede Veröffentlichung hat das Potenzial, die US-Beziehungen sowohl zur internationalen Gemeinschaft als auch zu amerikanischen Technik-Konzernen massiv zu beschädigen.

Weiterlesen »

Vault 7: WikiLeaks veröffentlicht Hackertool-Sammlung der CIA

It (adapted) (Image by blickpixel [CC0 Public Domain] via pixabay)

Die Whistleblowing-Website WikiLeaks hat unter dem Titel „Vault 7“ eine Sammlung von Hackertools und digitalen Überwachungswerkzeugen aus dem Fundus des US-Geheimdienstes CIA veröffentlicht. Diese machen klar: die Behörde kann in vielfältiger Weise ohne Wissen des Nutzers auf gängige elektronische Geräte zugreifen und diese überwachen. Eine große Überraschung ist das nicht. Der Umfang ist aber durchaus ebenso beachtlich wie beunruhigend. Vault 7 wirft eine Reihe von Fragen und Kritikpunkten auf, die kritische Menschen nun auch lautstark zur Sprache bringen sollten.

Vault 7: Das Rätselraten hat ein Ende

Im Falle von Vault 7 zeigte WikiLeaks wieder einmal seine Vorliebe für die große Inszenierung und das frühzeitige Etablieren einer Spannungskurve. Schon seit Monaten gab es auf dem Twitter-Account des Projekts immer wieder Andeutungen über ein spektakuläres Geheimnis zu lesen. Außer dem Namen „Vault 7“ wurden aber nur kleine Puzzleteile bekannt gegeben.

Mittlerweile hat das Rätselraten jedoch ein Ende – und WikiLeaks, in letzter Zeit auch mitunter durch eher enttäuschende Veröffentlichungen im Gespräch, hat diesmal eindrucksvoll unter Beweis gestellt, dass es auch noch spannende und relevante Leaks zuwege bringt. Die Vault-7-Veröffentlichung enthält eine große Menge von Material darüber, wie die CIA mit Hilfe von Hackertools auf handelsübliche elektronische Geräte (darunter Mobile Devices und Smart TVs) zugreifen und diese überwachen kann, ohne dass die Besitzer dies merken. Die Analyse des Materials durch Journalistinnen und Journalisten sowie Fachleute aus der IT-Branche hat bereits begonnen, wird aber wohl noch eine Weile andauern.

Überwachungstools für elektronische Geräte

Der erste Teil des Leaks, unter dem Titel „Year Zero“ veröffentlicht, enthält insgesamt 8761 Dokumente, wie aus der Pressemitteilung zur Veröffentlichung hervorgeht. Angeblich hat WikiLeaks damit erst knapp ein Prozent der insgesamt vorhandenen Vault-7-Dokumente veröffentlicht. Dennoch lassen sich schon einige interessante Einblicke gewinnen.

Das Fazit schon nach kurzem Studium der geleakten Dokumente: die CIA macht reichlichen Gebrauch von allen möglichen Hackertools und nutzt diese, um nichtsahnende Internet-Nutzer zu überwachen. Es ist davon auszugehen, dass der Behörde dabei kaum jemand genau auf die Finger schaut, schon weil wichtige Informationen geheim bleiben. So ist kaum auszuschließen, dass es auch zu Kompetenzüberschreitungen und juristisch fragwürdigen Aktionen kommt. Diese intransparente und keiner demokratischen Kontrolle unterworfene Vorgehensweise ist allen Geheimdiensten gemein und zutiefst problematisch.

Das Potential der gesammelten Daten ist unter Umständen erheblich. Es lassen sich alle möglichen Details über das Privatleben der überwachten Personen ableiten – schließlich nutzen die meisten Menschen ihre elektronischen Geräte fast täglich und integrieren sie in alle möglichen Aspekte ihres Lebens. Dementsprechend sensibel sind die Daten, die diesen Geräten anvertraut werden. Diese in die Hände einer Behörde geraten zu lassen, die kaum Rechenschaft über ihren Umgang mit den gesammelten Informationen ablegt, ist schlichtweg gefährlich.

CIA sammelte Zero-Day-Exploits

Laut WikiLeaks enthält der Daten-Fundus der CIA „Schadsoftware, Viren, Trojaner, waffenfähige Zero-Day-Exploits, Systeme zur Fernsteuerung von Schadsoftware und zugehörige Dokumentation“. Unter einem Zero-Day-Exploit verstehen IT-Sicherheitsfachleute eine Schwachstelle in einer Software, die dem Hersteller des Programms noch nicht bekannt ist. Für Angreifer, seien es Kriminelle oder staatliche Akteure, sind solche Sicherheitslücken sehr wertvoll, da sie einen Angriffsvektor ermöglichen, der kaum abgesichert werden kann. Die CIA sammelte laut Vault 7 Exploits unter anderem für Apples iPhone, Googles auf Smartphones und Tablets verwendetes Mobil-Betriebssystem Android, Microsoft Windows sowie Smart TVs der koreanischen Marke Samsung. Bei letzteren lässt sich mit Hilfe von der CIA entwickelter Schadsoftware das Mikrofon aktivieren und so der Besitzer belauschen

Neben den angesprochenen Problemen, die jede Form extremer staatlicher Überwachung mit sich bringt, birgt dieses Ansammeln von Software-Lücken auch noch ein weiteres, eher technisches Risiko.

Sicherheitslücken in Software gefährden alle Nutzer des betreffenden Programms oder Betriebssystems. Deswegen haben sich Expertinnen und Experten im Rahmen von „Responsible Disclosure“ darauf geeinigt, derartige Schwachstellen, die sie aufdecken, erst dem Hersteller der fraglichen Software zukommen zu lassen. Erst, wenn dieser Schritte zum Beheben des Fehlers unternommen hat, wird die Schwachstelle öffentlich gemacht – typischerweise durch das Ausliefern eines Software-Patches an die Nutzerinnen und Nutzer.

Die CIA geht indes ganz anders vor. In der Hoffnung, die gefundenen Sicherheitslücken selbst ausnutzen zu können, hält sie diese geheim, auch vor den Software-Entwicklern, wie unter anderem auch der IT-Sicherheits-Fachmann und NSA-Whistleblower Edward Snowden kritisiert. Damit nimmt der Geheimdienst billigend in Kauf, dass auch Dritte – von Internet-Kriminellen bis hin zu repressiven Regimes – die betreffenden Lücken ausnutzen können. Schließlich gibt es keinerlei Garantie dafür, dass nicht auch diese in der Lage sind, die Quellcode-Mängel zu finden und auszunutzen. So sinkt insgesamt das Sicherheitsniveau für die Nutzerinnen und Nutzer und diese sind vermehrt Angriffen mit möglicherweise ernsten Folgen ausgesetzt. Ein Handeln zum Wohle der Allgemeinheit sieht anders aus.

Fazit

Vault 7 ist ein höchst relevanter Leak, der Einblicke in die fragwürdigen Praktiken der CIA ermöglicht und aufzeigt, wie weit die Geräte, die wir nutzen, möglicherweise von den Geheimdiensten kompromittiert sind. Das ist eine erschreckende, aber sehr wertvolle Information. Wenn die weiteren Teile der Veröffentlichung halten, was „Year Zero“ verspricht, sind hier – eine umfassende und kompetente Analyse der Rohdaten durch Journalistinnen und Journalisten, Aktivistinnen und Aktivisten sowie Fachleute aus der IT-Branche vorausgesetzt – äußerst interessante Erkenntnisse zu erwarten. WikiLeaks hat sich eindrucksvoll zurückgemeldet.


Image (adapted) „It“ by blickpixel (CC0 Public Domain)


Weiterlesen »

Vom Gefühl zur Nachricht: Was tun gegen Fake News?

fragezeichen-image-by-qimono-via-pixabay

Barack Obama glaubt, dass Fake News eine Bedrohung für die Demokratie darstellen. Der scheidende US-Präsident sagte, er sei besorgt über die Art und Weise, wie „so viele Fehlinformationen sehr gut verpackt“ und in den Social-Media-Feeds der Menschen als Tatsachen dargestellt werden können. Auf einer Konferenz in Deutschland sagte er:

Wenn es uns nicht ernst ist mit den Tatsachen und damit, was stimmt und was nicht, wenn wir nicht unterscheiden können zwischen ernsthaften Argumenten und Propaganda, dann haben wir ein Problem.

Aber wie unterscheiden wir zwischen Tatsachen, legitimer Debatte und Propaganda? Seit der Brexit-Abstimmung und dem Wahlsieg Donald Trumps ist sehr viel darüber geschrieben worden, inwiefern die Auswirkungen sozialer Medien und der Verbreitung von Fake News auf den politischen Diskurs, das Funktionieren der Demokratie und den Journalismus zu erklären sind. Detaillierte sozialwissenschaftliche Forschung ist noch im Entstehungsprozess begriffen, doch es kann bereits eine Menge aus bestehenden Studien zu Online- und Offline-Verhalten gelernt werden.

Vertrauenssache

Beginnen wir mit einer allgemeinen Definition von Fake News als Informationen, die über ein Medium verbreitet werden – oft zugunsten bestimmter sozialer Akteure – und sich dann als unüberprüfbar oder im Wesentlichen falsch erweisen. Wie bereits erwähnt, hat man Fake News bislang als Propaganda bezeichnet. Und es gibt umfangreiche sozialwissenschaftliche Literatur über Propaganda, ihre Geschichte, Funktion und Verbindungen zum Staat – sowohl zu demokratischen als auch diktatorischen.

Tatsächlich ist Russland, wie die Untersuchungen aus den USA und Italien zeigen, eine der wichtigsten Quellen der Fake News. Full Fact, eine Website aus Großbritannien, untersucht die Quellen der Medienberichte, die es mit der Wahrheit nicht so genau nehmen – und an solchen mangelt es nicht.

Man könnte argumentieren, dass die „Mainstream“-Medien in den Augen ihres Publikums als weniger vertrauenswürdig (ob gerechtfertigt oder nicht) wahrgenommen werden, und es dadurch schwerer geworden ist, zwischen Medien zu unterscheiden, die vermeintlich ein echtes Interesse daran haben, die Wahrheit zu sagen, und solchen, die nicht unbedingt dieselbe ethische Grundlage haben. Wie kann der Mainstream-Journalismus, der von allen Seiten politisch voreingenommen ist, die moralische Deutungshoheit behalten? Dieses Problem geht sicherlich noch auf die Zeit vor der digitalen Technologie zurück.

Filterblasen und Echokammern

Hier stellt sich die Frage, ob Social Media das Problem noch schlimmer macht. Fast ebensoviel wurde über die Diskussionen der sogenannte „Filterblasen“ in den sozialen Medien geschrieben – wir neigen alle dazu, uns eher mit Menschen zu umgeben, die unsere Perspektive teilen. Das gilt nicht unbedingt nur für das digitale Zeitalter und funktioniert auf zwei verschiedene Weisen:

Filterblasen sind ein Produkt der Klasse und der kulturellen Position. Eine aktuelle britische Studie über gesellschaftliche Schichten geht weiter darauf ein. Ein wichtiges Detail ist hierbei, dass sich diejenigen mit einem höheren sozialen Status sehr wahrscheinlich am ehesten zusammenfinden, dabei aber dennoch vielfältigere soziale Kontakte haben werden als diejenigen, die sich in den niedrigeren Einkommens- und Statusgruppen befinden. Sie werden wahrscheinlich auch eine größere Vielfalt von Medien, vor allem Internet-Angebote, nutzen. Nicht alle Blasen sind gleich groß oder gleichartig und unsere Social-Media-Blasen spiegeln unsere alltäglichen „Offline“-Blasen wieder.

Und tatsächlich können Social-Media-Blasen für Interaktionen zwischen Journalisten und Politikern sehr relevant sein, denn eine der am klarsten definierten Twitter-Blasen ist die, die Politiker und Journalisten umgibt. Damit werden ältere Modelle von Medieneffekten in den Fokus gerückt, wie etwa das Kommunikationsmodell nach Lazarsfeld, demzufolge wichtige „Meinungsführer“ – einflussreiche Knotenpunkte in unseren sozialen Netzwerken – einen beträchtlichen Einfluss auf unseren Medienkonsum haben. Analysen eines Fake-News-Artikels deuten darauf hin, dass es nicht um Social Media an sich geht, sondern darum, wie Geschichten, die in den sozialen Medien kursieren, von führenden Seiten und Akteuren mit vielen Anhängern aufgegriffen und verbreitet werden können.

 

 

Eine falsche Annahme in einem Tweet von einer Einzelperson wird zu Fake News auf einer ideologisch motivierten Nachrichten-Website oder ein Tweet von einem Präsidentschaftskandidaten wird für viele automatisch zu einer „Tatsache“. Wir sorgen uns heute mehr denn je darüber, da die sozialen Medien sowohl die Nachricht an sich als auch die Art und Weise ihrer Verbreitung sehr sichtbar machen.

Fake News aufdecken

Was ist hilfreich und wie können wir da herangehen? Erstens, die Ökonomie der sozialen Medien favorisiert Klatsch, Neues, Geschwindigkeit und „Teilbarkeit“. Sie verwechselt Belustigung mit sozialem Wert. Es gibt Hinweise darauf, dass Fake News, die bestehenden Vorurteilen in die Hände spielen, eher geliked werden und somit mehr Umsatz für die Schöpfer erzeugen. Das ist das gleiche Prinzip wie bei den sogenannten Promi-Magazinen. Hier ist es unwahrscheinlicher, dass man mit gut recherchierten und dokumentierten Nachrichten eine vergleichbare Reichweite erreicht.

Der andere wichtige Punkt ist hier, dass es – auch laut Obama – schwierig ist, die ‚Fakes‘ von den echten Nachrichten zu unterscheiden, und viele Leute scheinen ihre Schwierigkeiten damit zu haben. Wie meine Kollegen und ich bereits vor fast 20 Jahren argumentierten, machen digitale Medien es schwieriger, die Wahrhaftigkeit von Inhalten einfach durch das physikalische Format zu unterscheiden (Printzeitung, qualitativ hochwertige Nachrichtenübertragung, Lehrbuch oder Boulevardzeitung). Online-Nachrichten sind schwerer zu unterscheiden.

Das nächste Problem besteht darin, dass die Rücknahme von Fake News in den sozialen Medien derzeit von der Technologie eher unzureichend unterstützt wird. Obwohl Beiträge gelöscht werden können, ist dies ein passiver Akt, sogar noch weniger wirksam als die aus einem kleinen Absatz bestehenden Richtigstellungen in Zeitungen. Um eine Wirkung zu erzielen, wäre es notwendig, nicht nur Beiträge zu löschen, sondern sie sichtbar zu markieren und zu verlangen, dass Nutzer bestimmte Elemente als Fake News erkennen und dies bestätigen.

Ob Fake News nun eine Erscheinung des digitalen und sozialen Medienzeitalters sind oder nicht – es ist zumindest wahrscheinlich, dass soziale Medien dazu neigen, die Verbreitung von Fehlinformationen zu verstärken. Ihre Ökonomie begünstigt Teilbarkeit gegenüber Wahrhaftigkeit und Verbreitung gegenüber Richtigstellung. Dabei handelt es sich nicht um technologische „Gegebenheiten“, sondern um Entscheidungen – und zwar seitens der Systemdesigner und ihrer Regulatoren, wo immer es dann solche gibt. Darüber hinaus haben Mainstream-Medien ihren eigenen Ruf durch „Falschmeldungen“ und sichtbar ideologische Berichterstattung getrübt und somit die Tür für andere Nachrichtenquellen geöffnet.

 

 

Das Verständnis dieser komplexen Mischung von Faktoren ist die Aufgabe der Sozialwissenschaften. Aber vielleicht ist die eigentliche Botschaft hier, dass wir uns als Gesellschaft und als Individuen der Frage zu stellen haben, wie wir die Menschen zum verantwortungsvollen Nachrichtenkonsum erziehen können – und ob wir nicht die Wahl haben, unser eigenes Verhalten zu ändern, statt die sozialen Medien zu regulieren, wie wir es mit Printmedien und Fernsehen tun. Fragen Sie sich doch einmal: Wie oft prüfen Sie die Faktenlage einer Nachricht, bevor Sie sie verbreiten?

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Fragezeichen“ by qimono (CC0 Public Domain)


Weiterlesen »