Archiv für den Autor: Dunja Koelwel

Können Maschinen bald moralisches Verhalten von Menschen imitieren?

Das Institut für Kognitionswissenschaft der Universität Osnabrück hat eine Studie in Frontiers in Behavioral Neuroscience veröffentlicht. Sie zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen, berichtet „QZ online“. … mehr

 

 

Warum die Zeit für Ethik reif ist und die Zeit der Täuschung vorbei sein sollte

Nicht erst seit der Krise der Automobilindustrie ist wahrhaftiges Handeln von Wirtschaft und Politik essentiell geworden. Es wird Zeit, die kommenden Herausforderungen ernsthaft anzugehen und das Vertrauenskonto in der Gesellschaft wieder aufzufüllen, ist zu lesen auf „LinkedIn“. …mehr

 

 

 

„Der Krieg kommt“: Darum sieht Investor Frank Thelen schwarz für Deutschland

Die dritte Staffel von Die Höhle der Löwen ist im Oktober zu Ende gegangen, nun kann sich Frank Thelen, einer der Investoren und Juroren der VOX-Gründershow, wieder ganz seiner VC-Firma e42 widmen. Deren Wagniskapital steckt unter anderem in den deutschen Startups MyTaxi, Outbank, Lilium und Scanbot. Warum Deutschland bei der Digitalisierung noch viel verstehen muss, erzäht er in „Business Insider“. … mehr

 

 

Wasch- und Saug-Alarm – Kurioses aus der IoT-Welt

Man könnte meinen, dass das Internet of Things (IoT) gerade im privaten Umfeld aufgrund von Unwissenheit oder Sorglosigkeit zur Security-Gefahr werden kann, aber weit gefehlt. Auch im Business Umfeld zeigt sich das IoT immer wieder von seiner schlechtesten Seite. Folgend drei kuriose Beispiele, wie IoT nicht sein sollte. Sicherheitsexperte Sophos zählt diese auf:

 Waschstraße mit Eigenleben

Wer heute mit seinem Auto in eine Waschstraße fährt, kann sein nasses Wunder erleben. Analysten von Sophos verzeichnen eine steigende Anzahl an Waschstraßen, die an das Internet angeschlossen sind. Grund für die Anbindung sind Konfigurationsmöglichkeiten für die Waschprogramme und Alarme im Falle eines Fehlers.

Das Fatale an der Sache: genau wie zahlreiche andere IoT-Geräte sind auch viele Waschstraßen nur mit dem Standardpasswort mit dem Server verbunden. Steckt man in einer verrückt gewordenen Waschstraße fest, die völlig andere Waschprogramme fährt oder einen nicht mehr heraus lässt, ist ein Hacker-Angriff durchaus wahrscheinlich.

Security Alarm mit alarmierender Security

Der Sinn einer Alarmanlage ist eindeutig: die Sicherheit von Räumen oder Gebäuden zu erhöhen. Doch weit gefehlt. Die Analysten von Sophos fanden Alarmsysteme, die zwar das Gebäude absichern und im Ernstfall auch Alarm schlagen und den Eigentümer umgehend über Einbruchsversuche per Mail oder App benachrichtigen. Aber: dafür sollen laut manchen Herstellern bestimmte Ports in das Internet geöffnet werden. Die Kommunikation über das Internet erfolgt weitgehend ungeschützt. Eine Einbruchsgefahr verhindern, indem man eine nächste schafft – ein Schildbürgerstreich.

Der Spion im eigenen Haus

Was wäre unser Leben ohne die vielen kleinen Helferlein im Haus, so auch neuerdings der Staubsaugroboter. Heikel daran ist, dass Staubsaugroboter nun auch mit dem Internet verbunden sind – manche auch über Spracheingabesysteme. Einige Hersteller sammeln völlig ungeniert große Mengen an Daten über das traute Heim, darunter die Abmessungen der Räume oder wo im Raum Dinge stehen.

Gerüchten zufolge könnten Hersteller von Staubsaugrobotern Kontakt mit den großen drei Internetgiganten aufgenommen haben, um die gesammelten Daten gemeinsam zu „nutzen“. Also nicht wundern, wenn einem beim nächsten Surfen im Internet eine Schrankwand empfohlen wird – unter dem Motto „Könnte bei Ihnen zwischen Fenster und Sofa stehen.“

Die große Chancenwelt der kooperativen Weltbürger

Global Natives„Eltern zahlen, Kinder lernen!“ – diese Strategie hat für viele Familien ausgedient, denn sie trennt nach Generation und nach Kontostand. Wer heute über Grenzen hinweg lernen will, dem stehen mittlerweile andere Türen offen: Internationale Bildung in Familienkooperation wird immer beliebter.

„Globale Bildungsmöglichkeiten sollen weg vom Investitionsprinzip und hin zur unkomplizierten Gegenseitigkeit!“, sagen die Koordinatoren der Bildungschancenbörse Global Natives. „Bildung als gekaufte Dienstleistung dient der Karriere des Einzelnen. Bildung in kooperativen Familienpartnerschaften nützt Kindern, Eltern, Schulklassen und der Welt von morgen!“

Online Community der Global Natives

Die Online Community der Global Natives verbindet die Philosophie des gegenseitigen Nutzens. Bereits 445.000 Familien weltweit finden hier Partner und Möglichkeiten für sich und ihre Kinder, 53% von ihnen leben in Europa. Sie kombinieren ihre Urlaubsplanung, ergänzen sich bei der Ferialbetreuung, lassen ihre Kinder schon im Kindergartenalter im Spiel mit anderen Sprachen vertraut werden, organisieren für Teenager maßgeschneiderten eins-zu-eins Schüleraustausch ebenso wie Praktika und Ferialjobs im In- und Ausland.

Wenn‘s für beide Generationen funktioniert haben internationale Beziehungen ein langes Leben

Die Kinder verbindet ihr Alter, der Wunsch, die Sprache der anderen zu lernen und die Freude an neuen Gesichtern und Geschichten, Melodien und Spielen, Gegenden und Lebensweisen. Auch die Eltern kann vieles verbinden: etwa die Liebe zu Mozart oder den Dire Straits, die Freude an kulinarischen Entdeckungen, das Interesse an Literatur oder Sport, eine ehrenamtliche Tätigkeit, die berufliche Weiterbildung oder der Gedankenaustausch über Politik, Kultur und die Welt bei einem Glas Wein. Wenn sich Wünsche und Angebote zweier Familien ergänzen, ist eine neue Partnerschaft meist schnell auf Schiene. Der verbindende Wunsch aller: die Sprache, Kultur und Denkweise der anderen zu verstehen.

Die Gemeinsamkeiten der Eltern sind die Grundlage für die Netzwerke ihrer Kinder. So werden Auslandserfahrungen und Jugendfreundschaften zu Bausteinen ihres zukünftigen Lebens und die Ideale der kooperativen Weltbürger gehen in die nächste Generation.

Bei den Global Natives sagt man: „Lebenslanges Lernen ist längst zur Selbstverständlichkeit geworden. Globales Lernen ist auf dem besten Weg dazu.“

Nein, die deutsche Polizei kann WhatsApp nicht hacken

(Bildquelle: Battle_Hack_Berlin_2014)

(Bildquelle: Battle_Hack_Berlin_2014)

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann.

 Das ist, gelinde gesagt, übertrieben.

„Leider führt das limitierte technische Wissen einiger Gesetzgeber und Politiker zu Pressemeldungen und Statements, die schlicht lächerlich sind“, sagt Tom Van de Wiele, Security-Consultant bei F-Secure. „Die Aussagen führen dazu, dass die Öffentlichkeit davon ausgeht, dass nur Kriminelle Verschlüsselung nutzen. Dabei wird gerne übersehen, dass Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell ist.“

Nehmen wir an, das BKA würde die Verschlüsselung eines Dienstes knacken, was hält Kriminelle davon ab, zu einem Kommunikationssystem zu wechseln? Wikipedia allein kennt 30 verschiedene Dienste mit einer End-zu-End-Verschlüsselung. Die Behörde müsste für jeden Messenger einzelne Hintertüren finden, ausnutzen und dabei sicherstellen, dass diese auch im rechtlichen Rahmen abläuft. Das dürfte sowohl Budget wie auch Know How der deutschen Strafverfolgung übersteigen. „Die Architektur der meisten sicheren Messenger und wie sie verteilt werden verhindert, dass eine Behörde einfach eine modifizierte Version in Umlauf bringen kann“, so Tom Van de Wiele. „Auch kann die End-zu-End-Verschlüsselung nicht einfach aufgebrochen werden. Daher kommen die Rufe nach Hintertüren in Applikationen und der Verschlüsselung.“

Abfangen an der Quelle

Der Staatstrojaner arbeitet anders. Es handelt sich dabei (wahrscheinlich) um mehre Programme, die auf jeweils unterschiedliche Einsatzzwecke und Betriebssysteme zugeschnitten sind. Dabei kann es sich um selbst entwickelte Programme handeln, die im Rahmen der Quellen-TKÜ geschrieben werden. Ebenso wahrscheinlich ist, dass Behörden fertige Tools wie FinFisher der Firma Gamma“ einkaufen. Über diese Firma und deren Software hat das Magazin The Verge eine sehr lesenswerte Reportage geschrieben, auch die Macher von Netzpolitik beschäftigen sich immer wieder mit der Software.

Dieser Ansatz umgeht die Verschlüsselungsproblematik komplett. Einmal auf dem Zielsystem installiert – etwa einem Handy oder PC – können sie den kompletten Datenverkehr mitlesen bevor er verschlüsselt wird. Außerdem hat das Programm Zugriff auf Kontakte, E-Mails, Fotos und Videos oder die Standortdaten. Sogar das Mikrofon lässt sich aktivieren um Geräte in Wanzen zu verwandeln. „Wer das Telefon kontrolliert, der kontrolliert was empfangen und gesendet wird“, so Tom  Van de Wiele.

Das klingt nicht nur wie ein klassischer Trojaner, für einen normalen Beobachter verhalten sich staatliche Überwachungsprogramme wie Malware von Kriminellen. Auch die Infektionswege ähneln sich. Denn irgendwie muss die Schnüffelsoftware auf die Endgeräte gelangen. Auf PCs kann dies etwa durch Mitarbeiter der Behörde erfolgen, parallel zur Verwanzung einer Wohnung im Rahmen des großen Lauschangriffs. Für mobile Geräte ist das etwas schwieriger, da diese selten allein gelassen werden. Hier helfen Ansätze der Cyberkriminellen – mit Tricks wie Phishing oder dem gezielten Zusenden von bösartigen Links lassen sich auch mobile Geräte infizieren.

Wie so eine Attacke funktioniert zeigen die 2015 geleakten Daten der italienischen Firma  Hacking Team. Diese hatte sich auf Programme spezialisiert, die wie der Bundestrojaner arbeiten. Die Macher konnten Android ebenso wie iOS übernehmen – letzteres auch ohne installierten Jailbreak. Es liegt nahe, dass andere Firmen ebenfalls an Lösungen mit diesem Kaliber arbeiten. In die Karten sehen kann man den Firmen nicht.

Moralische Zwickmühle

Je häufiger Behörden einen Quellen-TKÜ einsetzen, desto mehr stolpern sie in eine Zwickmühle. Denn damit ein PC oder ein mobiles Gerät erfolgreich und zuverlässig infiziert werden kann, benötigt man idealerweise Zero-Day-Schwachstellen gegen die es keinen Patch gibt.

Entdeckt eine Behörde eine solche Schwachstelle, steht sie vor der Wahl: Geheimhalten und selbst nutzen oder den Hersteller kontaktieren und alle Nutzer schützen?

Wie schnell ein Horten der Lücken nach hinten losgeht, konnten wir in diesem Jahr bereits zweimal sehen: Sowohl die WannaCry-Ransomware wie auch NotPetya nutzten Angriffsprogramme, die auf den Zero-Day-Fundus der NSA zurückgehen. Diese waren Anfang des Jahres publik geworden und wurden öffentlich im Internet verbreitet.

F-Secure kennt keine Ausnahmen

„Jede verdächtige Aktivität als Resultat von Malware wird von unseren Produkten gleich behandelt – es gibt keine Ausnahmen bei der Quelle“, sagt Tom Van de Wiele. Ein staatlicher Trojaner unterscheidet sich nicht von einem kriminellen Schädling. Tom Van de Wiele weiter: „Es gibt Unterschiede bei der Qualität, aber in einer Welt, in der Malware-Teile gekauft, verkauft und wiederverwendet werden ist eine genaue Zuordnung schwierig. Es gibt Ausnahmen, etwa Stuxnet, aber diese sind wirklich selten.“und Internetbetreibern sowie tausenden von Händlern angeboten.

Neues Urteil zur Arbeitnehmerüberwachung: Was ist erlaubt?

Beitrag des Blogs „Isico“: Aus aktuellem Anlass weisen wir auf das neueste Urteil des Bundesarbeitsgerichts (Urteil vom 27. Juli 2017 – 2 AZR 681/16) zur Arbeitnehmerüberwachung hin und rekapitulieren allgemeine Grundsätze zu dem Thema, da die Frage „Was darf ich eigentlich alles über meine Mitarbeiter tracken?“ immer wieder die Geschäftsführung verschiedener Unternehmen beschäftigt. … mehr

 

Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

In Deutschland werden immer mehr E-Mail-Adressen von Cyberkriminellen gestohlen. Das hat CPP Deutschland, Anbieter des Datenschutz Services Owl mit Sitz in Hamburg, herausgefunden.

 „Im ersten Halbjahr des Jahres 2017 wurden 43 Millionen deutsche E-Mail-Adressen gestohlen“, sagt Sören Timm, Geschäftsführer von CPP Deutschland. Zum Vergleich: Im Gesamtjahr 2016 waren es insgesamt 28 Millionen kompromittierte Adressen. „Dieser Anstieg ist dramatisch und er zeigt deutlich, welchen großen Wert E-Mail-Adressen für Cyberkriminelle haben. Wir können davon ausgehen, dass die Angriffe in den kommenden Jahren weiter exponentiell zunehmen werden“, so Timm.

Ermöglicht werde der Diebstahl der Adressen hauptsächlich durch Sicherheitslücken in Soft- und Hardware, die bei der Implementierung von Websites verwendet werden. Europaweit sei es in den vergangenen zwölf Monaten in sozialen Netzwerken, wie MySpace, LinkedIn oder VK, zu millionenfachen Datendiebstählen gekommen. „Das zeigt, dass auch große Unternehmen mit ausgeprägtem IT-Sicherheitsdenken Opfer von Datendiebstahl werden können“, betont Timm.

Gesamte Transaktionskette schützen

Timm: „Persönliche Daten im Internet sind nur dann sicher, wenn die gesamte Transaktionskette bei einem Vorgang geschützt ist.“ Dafür müssten zum einen die Nutzer sorgen, etwa indem sie ihre Hard- und Software state-of-the-art absichern sowie geeignete und unterschiedliche Passwörter wählen. Zum anderen müssten auch die Online-Anbieter ihre Infrastrukturen sichern, damit es nicht zum Diebstahl von Login-Daten kommen kann. Die „Wanna Cry“- und „Petya“-Angriffe im Mai und Juni in rund 150 Ländern und mehreren Hunderttausend Geschädigten hätten gezeigt, dass diese Kette noch nicht funktioniert.

Autonome Autos können ethisch-moralisches Verhalten lernen

Ein Beitrag in der „Auto Presse“: Maschinen können zukünftig sehr wahrscheinlich menschlich-ethische Entscheidungen fällen. Das besagt eine Studie, die das Institut für Kognitionswissenschaft der Universität Osnabrück jetzt veröffentlicht hat. Damit wäre die häufig erhobene Kritik am vollautomatischen Fahrzeug vom Tisch, die besagt, dass ein solches Auto nie in der Lage wäre, zu entscheiden, was im Fall des Falles moralisch vertretbar sei und was nicht: nämlich nicht mit einem Menschen sondern statt dessen beispielsweise mit einem Tier zu kollidieren und es somit zu töten.  …mehr

 

 

Smartphone-Polizei: EU-Arbeitsgruppe hofft auf informationstechnischen Wendepunkt in der Polizeiarbeit

Eine europäische Gruppe von Strafverfolgern träumt von der Zukunft der Polizeiarbeit: In einem Bericht zum Einsatz von Cloud- und Mobiltechnologien skizziert sie, wie Beamte künftig an jedem Ort in Echtzeit Social-Media-Profile, Bilder, Videos und biometrische Daten von Verdächtigen auf das Smartphone geschickt bekommen könnten. Rechtliche und ethische Fragen klammert sie aus, berichtet „Netzpolitik.org“…. mehr

 

 

Jenseits von Google: Qwant – die „ethische“ Suchmaschine

Das französische Online-Projekt Qwant versteht sich als europäische Suchmaschine. Diese möchte sich als brauchbare Alternative zu Google behaupten. Ab sofort ist Qwant auch komplett in Deutsch verfügbar. Auch die mobile Version von Qwant wurde grundlegend überarbeitet und neu für Deutschland veröffentlicht. Zudem haben die Entwickler die Benutzerführung überarbeitet, die Webseite soll nun noch besser zu bedienen sein, berichtet die „Internet World“. … mehr

 

 

 

 

Wandel mit weltgeschichtlicher Dimension: Wie neue Geschäftsmodelle zwischen Produkt und Daten unsere Welt verändern können

 Die klassischen Unternehmen befinden sich längst im Wettlauf mit den großen Datengiganten wie Google, Amazon oder Facebook. Denn die Geschäftsmodelle der Zukunft entstehen durch die systematische Nutzung von Daten kombiniert mit Kernkompetenzen rund um ein Produkt. Diese Mischung verändert weltweit das gesellschaftliche und wirtschaftliche Gefüge. Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Meint Deliberate-Geschäftsführer Thomas Denk.

Noch mangelt es Vielen an konkreten Perspektiven. Unternehmenslenker, die in die digitale Transformation einsteigen wollen, stellen sich deshalb zu Beginn des Prozesses häufig Fragen wie diese: Wie kann unsere Zukunft als Unternehmen überhaupt aussehen? In welche Richtung sollten wir denken?

Antworten darauf zeigen sich am Beispiel der Automobilbranche, so Thomas Denk. Sie ist schon heute stark von den Umwälzungen betroffen, die durch Digitalisierung erst möglich werden. Ganz zu schweigen davon, dass der weltweit drohende Verkehrskollaps und der Klimawandel gerade die Autohersteller unter massiven Veränderungsdruck setzen. Ein Druck, der auch die Armada an Zulieferern erfasst hat und sich immer weiter verästelt.

Die Autobauer sind mittlerweile vom Fahrzeugbau zur Mobilitäts-Dienstleistung übergegangen. Thomas Denk: „Es gibt heute keinen Hersteller mehr in diesem Segment, der ausschließlich noch Fahrzeuge baut. Das Thema Mobilität beherrscht die komplette Branche.“

Kapital – Daten – Erfindergeist

Ihre exzellente Wirtschaftslage und die hohe Kapitalisierung setzen die Autobauer in die Lage, viel Geld in Forschung und Entwicklung zu stecken. Dabei denken sie längst über das E-Mobil hinaus. „Es geht um Lösungen, die den Individualverkehr retten und helfen sollen, ganz neue Märkte zu erschließen – oder zu schaffen.“ Dabei spielen Daten die entscheidende Rolle.

So arbeitet die Mobilitätsbranche derzeit weltweit an der Lösung von Parkplatz-Problemen ebenso wie an der Auflösung des Stau-Problems. Auch die Nutzung der Zeiträume, in denen ein Fahrzeug nicht privat genutzt wird, ist Gegenstand intensiver Untersuchungen. Hier lassen sich beispielsweise Wartungs-, Reinigungs- oder Einkaufs-Dienstleistungen kombinieren.

Immense Datenmengen erlauben fundierte Prognosen

„VW etwa forscht gemeinsam mit D-Wave in Peking und demnächst in Barcelona daran, das Stau-Problem zu lösen.“ Erklärtes Ziel ist es, einen drohenden Stau zu erkennen, und zwar 15 Minuten bevor er entsteht. Diese Informationen, so die Idee, werden in die Zielführung der Fahrzeuge eingespeist, der prognostizierte Stau entsteht erst gar nicht.

Quantencomputing macht´s möglich. Die riesigen Datenmengen, die zur Verfügung stehen, erlauben in Kombination mit extrem hoher Rechenleistung hinreichend treffsichere Vorhersagen.

„Man stelle sich nur vor, es gäbe in absehbarer Zeit weitgehend staufreie Städte. Vororte und das Umland würden aufgewertet, die Preise für Immobilien würden sich verschieben, die Wahl von Arbeitsplatz und Wohnort bekäme deutlich mehr Optionen. Und das kombiniert mit autonomem Fahren und weiteren Veränderungen im Individualverkehr auf der Basis extensiver Datennutzung…“

Wettlauf mit den Datengiganten

Das Ziel der Autohersteller ist es, die sich abzeichnende Entwicklung aktiv zu gestalten – und zwar in vorderster Reihe. Der Wettlauf mit den Datengiganten wie Google, Amazon oder Facebook hat schon lange begonnen.

Dabei hat die Branche bislang nichts anderes getan, als sich auf ihre Kernkompetenz Mobilität zu konzentrieren und zu experimentieren. Genau das ist es, was andere Unternehmen jetzt tun sollten, um den immer schneller fahrenden Digitalisierungszug nicht zu verpassen.

Nach Überzeugung von Thomas Denk sind Innovationen wie die skizzierten geeignet, „unser gesellschaftliches und wirtschaftliches Gefüge massiv zu verändern.“ Denn die Autobranche ist ja nur eine von vielen, die vor solchen Veränderungen stehen. Kurz: Es sieht ganz danach aus, als könnte die digitale Transformation der Beginn eines Paradigmenwechsels ungeahnten Ausmaßes sein.

„Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Wer die dabei neu entstehenden Märkte rechtzeitig besetzen will, braucht die richtigen Partner und Geschäftsmodelle. Und muss den Wandel aktiv mitgestalten.“

 

 

Bitdefender Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

hansaMit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen.

Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

Anfang Juli war bereits AlphaBay, der größte kriminelle Cyber-Marktplatz der Welt, wo vergleichbare illegale Güter wie bei Hansa verfügbar waren, geschlossen worden. Schätzungen gehen davon aus, dass dort Waren im Wert von mehr als einer Milliarde US-Dollar verkauft wurden. Danach war ein massenhafter Umzug der kriminellen Aktivitäten hin zu Hansa zu beobachten.

„Europol hat die Ermittlung zu kriminellen Marktplätzen im Dark Web seit mehreren Jahren unterstützt. Mithilfe von Bitdefender, einer Internet-Sicherheitsfirma, welche dem European Cybercrime Center (E3) von Europol seit einiger Zeit beratend zur Seite steht, konnte Europol niederländischen Behörden 2016 bei Hansa einen Hinweis für die Ermittlungen geben“, so Europol in einer heute veröffentlichten Pressemeldung.

Catalin Cosoi, Chief Security Strategist bei Bitdefender kommentiert: „Die internationalen Behörden haben hier eine große Leistung vollbracht. Wir sind stolz darauf, dass wir unsere Partner bei Europol unterstützen konnten. Wichtig ist der Umstand, dass die Ergebnisse, die wir heute sehen, auf einem koordinierten Vorgehen von zahlreichen Einrichtungen basieren. Und es ist ein klares Beispiel dafür, dass die Partnerschaft zwischen öffentlichen und privaten Organisationen erfolgreich ist. Wir freuen uns, dass wir mit unserer technischen Expertise bei der Bekämpfung von Cybercrime dazu beitragen, dass die Welt zu einem besseren Ort wird.“