Schlagwort-Archiv: Datenschutz

Tracking the Trackers: 80 Prozent aller Webseiten greifen Daten ab

Auf acht von zehn Websites werden Nutzer durch dritte Unternehmen ausgespäht. Die meisten Seiten setzen gleich mehrere Internet-Tracker ein, schreibt Autor Michale Kroker im Blog der „WiWo“. Das Thema Internet-Sicherheit umfasst längst nicht mehr Viren, Trojaner oder sogenannte Spyware – also von Hackern auf Rechner oder Smartphones von Privatnutzern geschleuste Software, die dort Passwörter sowie andere sensiblen Daten ausspähen und an die Bösewichte übertragen. … mehr

 

 

England: Viele Minderjährige unerlaubt auf Facebook

Ein Bericht auf „Pressetext“: Kinder und Jugendliche im Vereinigten Königreich sind zunehmend in sozialen Medien unterwegs, ohne das dafür vorgesehene Alter erreicht zu haben. Bereits um die Hälfte der elf- und zwölfjährigen Briten verfügt dort über ein Profil, obwohl die meisten Plattformen erst ein Eintrittsalter von 13 Jahren erlauben. Zu diesem Fazit kommt der diesjährige Bericht zur Mediennutzung von Eltern und Kindern der britischen Medienaufsichtsbehörde Ofcom  . …mehr …

 

Vernetztes Kinderspielzeug: Risiken steigen, Gefahrenbewusstsein nicht


weihnachtsgeschenk

Bereits zum dritten Mal  veröffentlicht McAfee pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Wie im Vorjahr zeigt die Studie auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.

Am gefährdetsten sind nach wie vor Laptop & Co., wobei es auch Drohnen und vernetztes Kinderspielzeug auf die Liste geschafft hat. Beunruhigend dabei ist, dass vernetzte Spielzeuge auf 90 Prozent der Weihnachtswunschlisten von Kindern stehen, die nötigen Sicherheitsmaßnahmen jedoch nicht so hoch auf der Prioritätenliste wären.

Sicherheitsrisiken bewusst machen

„Mehr denn je sind sich Verbraucher bewusst, dass vernetzte Geräte wie Laptops, Smartphones und Tablets einem hohen Sicherheitsrisiko ausgesetzt sind und entsprechende Sicherheitsmaßnahmen vorgenommen werden müssen, um die eigenen Daten erfolgreich zu schützen“, kommentiert Alexander Salvador, Director Retail EMEA bei McAfee. „Gleichzeitig besteht jedoch weiterhin eine Diskrepanz zwischen dem Bewusstsein der Verbraucher und der Bereitschaft, tatsächlich die erforderlichen Schritte vorzunehmen, um potenzielle Sicherheitsrisiken zu minimieren. Dieser Trend kann gravierende Folgen haben, besonders wenn es sich dabei um vernetztes Kinderspielzeug handelt.“

Hohe Gefahr bei digital vernetztem Kinderspielzeug

Vernetztes Kinderspielzeug hat es dieses Jahr auf Platz vier der Most Hackable Gifts geschafft – und gleichzeitig ganz weit oben auf die Wunschliste der Kinder. Ganze 89 Prozent aller in Deutschland befragten Eltern gaben an, dass ihr Kind sich schon mal ein „Connected Device” als Spielzeug gewünscht hat. In der Altersgruppe 31 – 40 gaben dementsprechend 20 Prozent aller Befragten an, dieses Jahr ein solches Gerät als Weihnachtsgeschenk kaufen zu wollen. Trotzdem wissen rund 35 Prozent der befragten Eltern nicht, was ein „Connected Device“ überhaupt ist.

Die meisten Kinder bekommen bereits schon im Alter von 7 – 9 ihr erstes digital vernetztes Technikgerät – ein Alter, in dem viele von ihnen noch zu jung sind, um verantwortlich mit den eigenen generierten Daten umzugehen. Knapp 70 Prozent aller Eltern informieren sich auch umfangreich über die Gefahren der gekauften Geräte und 75 Prozent klären Kinder im Gespräch darüber auf. Jedoch installieren lediglich 29 Prozent der Befragten entsprechende Security-Apps um sicherzustellen, dass das Spielzeug ausreichend geschützt ist.

Niedrige Bereitschaft trotz hohem Bewusstsein

Dieses Phänomen gibt es nicht nur bei Eltern: Insgesamt sind 72 Prozent aller deutschen Befragten der Überzeugung, dass Smartphones, Tablets und Laptops nur dann gefahrlos benutzt werden können, nachdem die erforderlichen Sicherheitsmaßnahmen durchgeführt wurden. Auch bei Smart-TV Geräten (47 Prozent aller Befragten) und vernetzten Heimgeräten wie z.B. Bluetooth-Lautsprechern (55 Prozent aller Befragten) erkennen Verbraucher größtenteils das Risiko, gehackt zu werden.

Trotz alledem ergibt sich aus der Studie, dass nur 51 Prozent aller Befragten die erforderlichen Sicherheitsmaßnahmen wirklich durchführen, bevor sie mit einem neuen Gerät online gehen. Hierbei gibt es zwischen den einzelnen Altersstufen überraschende Unterschiede. Während 61 Prozent aller Befragten der Altersgruppe 51 – 55 angeben die nötigen Sicherheitsapplikationen zu installieren, sind es nur 41 Prozent der Altersgruppe 21 – 30. Die ältere Generation, die nicht mit dem Internet groß geworden ist, ist also viel vorsichtiger als diejenigen, die ein Leben ohne das WorldWideWeb kaum noch kennen.

Die Top-5 „Most-Hackable-Gifts” 2017

  1. Laptops/Smartphones/Tablets

Wie letztes Jahr stehen auch 2017 wieder die klassischen Geräte an der Spitze der Liste. Besonders anfällig sind Laptop & Co. für Malware und Ransomware.

  1. Drohnen

Auf Platz zwei haben es dieses Jahr Drohnen geschafft. Diese können nicht nur während dem Fliegen gehackt werden, sondern können auch benutzt werden um persönliche Daten zu stehlen.

  1. Digitale Assistenten

Digitale Assistenten sind die Must-Have Geräte in 2017. Sie sind besonders anfällig für Cyber-Angriffe, da sie noch relativ neu auf dem Markt sind noch über keine ausgereifte Sicherheitsstruktur verfügen. Hacker wissen dies auszunutzen.

  1. Vernetzte Kinderspielzeuge

Wie wichtig Cyber-Sicherheit ist, ist oft noch nicht ganz bei den Herstellern vernetzter Kinderspielzeuge angekommen. Von daher ist es besonders ratsam hier selbstständig die erforderlichen Sicherheits-Maßnahmen durchzuführen.

  1. Vernetzte Haushaltsgeräte

Vernetzte Haushaltsgeräte sind zwar nicht das interessanteste Ziel von Hackern, aber sie speichern persönliche Details über das eigene Heim und stellen dadurch durchaus ein potenzielles Angriffsziel dar.

Über die Umfrage

Im Auftrag von McAfee befragte MSI-ACI im September und Oktober 2017 1.206 Erwachsene im Alter von 18 bis 55, knapp 400 davon in Deutschland. Zusätzlich wurde eine Umfrage spezifisch zum Thema Kinder und vernetzte Technikgeräte durchgeführt.

Google weiß, wo du bist – auch ohne GPS-Daten

Wenn deine Ortungsdienste aus sind, weiß auch niemand wo du bist? Das ist nicht ganz richtig. Durch die Triangulation der GPS-Daten von Funktürmen konnte dich Google auch ohne Standort-Informationen finden. Ab Dezember soll die Funktion eingestellt werden, ist auf „Basicthinking“ zu lesen. … mehr

 

 

Kommentar: Uber muss Sicherheitsprobleme zugeben – teure Vertuschung bleibt wirkungslos

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Der Datenverlust bei Uber sorgt zu Recht für Schlagzeilen. Das Abhandenkommen von 57 Millionen Kundendatensätzen alleine ist bereits gravierend, allerdings übertrifft sich Uber mit seinem Verhalten vor und nach dem Vorfall. Die Attacke vor gut einem Jahr hat nicht das Ausmaß der Vorfälle bei Yahoo, jedoch sucht die Fahrlässigkeit von Uber seines gleichen.

Es brauchte über ein Jahr, bis die Öffentlichkeit und die Betroffenen überhaupt informiert wurden. Stattdessen erkaufte sich Uber das Schweigen der Hacker mit rund 85.000 Euro – ohne Erfolg. Die Datensätze selbst waren nur unzureichend geschützt und nicht verschlüsselt. Die gehackte Datenbank hatte zudem keine hinreichenden Sicherheitsmechanismen gegen Fremdzugriffe oder Authentifizierung der Nutzer.

Der Vorfall ist ein Beispiel für gleich zwei kritische Zustände:

  • Unternehmen sind immer noch der Meinung, dass sie Sicherheitsprobleme unter Verschluss halten können oder erst gar nicht ins Visier von Cyberkriminellen geraten würden. Dies belegt, dass man die veränderte und gefährlichere Bedrohungslage nicht wahrnimmt. Cyberattacken gehören mittlerweile zum Alltag und Unternehmen müssen sich organisatorisch und technologisch so aufstellen, dass sie auf Vorfälle angemessen reagieren können.
  • Das BSI warnt im neuen Lagebericht zur IT-Sicherheit vor einer Zunahme an Angriffen und spricht erneut vom „Assume the Breach“-Paradigma. Genau deshalb müssen IT-Verantwortliche immer davon ausgehen, dass ihre Netzwerke gehackt werden. Konkret bedeutet dies, dass Schutzmechanismen wie Verschlüsselung über den kompletten Lebenszyklus von Dateien, sowie Access Management und starke Authentifizierung implementiert werden sollten. Sie alle hätten im Fall von Uber dem Angriff entgegengewirkt.

Allein im ersten Halbjahr 2017 gingen 1,9 Milliarden Datensätze weltweit verloren – nur etwa ein Prozent davon war durch Verschlüsselung geschützt. In Bezug auf Uber wurde zudem eine gestohlene Identität genutzt, um sich Zugriff auf Daten zu erschleichen. Speziell diese Art von Attacken ist in den letzten Monaten stark gewachsen und nimmt mittlerweile 74 Prozent aller Angriffe ein. Deshalb sollten Unternehmen diesen Gefahrenherd genau im Auge behalten.

Gerade „Born-Digital“-Unternehmen wie Uber müssen es eigentlich besser wissen. Sie sind besonders stark auf das Vertrauen der Nutzer angewiesen. Das BSI schreibt passend: „Denn Cyber-Sicherheit ist keine Innovationsbremse, sondern ein Innovationsgarant“. Die Vorteile der Digitalisierung können nicht genutzt werden, wenn die Öffentlichkeit Angst um die persönlichen Daten haben muss. Daher sind Unternehmen jetzt am Zug und müssen einen entsprechenden Schutz von Informationen gewährleisten.

Autor: von Armin Simon, Regional Director IDP Deutschland bei Gemalto

 

Facebook-Nutzer sollen Nacktbilder hochladen, um sich vor Rachepornografie zu schützen

Ein Bericht in der „Süddeutschen“: Eine Jugendliche trennt sich von ihrem Freund. Der ist wütend und droht, intime Fotos im Netz zu veröffentlichen, um sich zu rächen. Die letzte Idee, auf die das betroffene Mädchen in diesem fiktiven Fall wohl kommen würde: die Nacktbilder selbst bei Facebook hochladen. …mehr

 

 

Kaum ein Deutscher glaubt noch an Datenschutz

Nur jeder fünfte Internetnutzer in Deutschland hält seine Daten im Netz für sicher. 78 Prozent geben dagegen an, ihre Daten seien online eher (40 Prozent) oder völlig (38 Prozent) unsicher, wie eine aktuelle Befragung von 1.017 Internetnutzern durch den Berliner Digitalverband BITKOM http://bitkom.org ergeben hat. Grund für den Vertrauensverlust: Berichte über Geheimdienste, die Daten im Internet absaugen und Hacker, die Daten von Nutzern großer Online-Plattformen ausspähen, berichtet „Pressetext“. …mehr

 

 

Sicherheit im Netz: Bleiben wir wachsam

blitzeZahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfälle, Standortschließungen, Verlust von geschäftskritischen Daten und Auswirkungen auf das Image. Monat für Monat erleben wir immer ausgefeiltere Angriffe mit neuen Bedrohungen für Schwachstellen in Unternehmen und Behörden.

 

Ein neues Bewusstsein bei Unternehmen ist erforderlich

Natürlich ist es illusorisch zu glauben, dass man solche Cyberattacken stoppen kann. Unternehmen müssen daher reagieren und dürfen nicht mehr passiv bleiben. Für viele Unternehmen ist die Cybersicherheit ein Kostenfaktor sowohl technologisch als auch personell sowie organisatorisch. Daher behandeln Organisationen diese Thematik oft stiefmütterlich. Mehr als die Hälfte der Unternehmen geben immer noch weniger als  drei Prozent ihres IT-Budgets für Sicherheit aus (Quelle: Clusif 2016).

Natürlich hat das Equipment für Unternehmen einen Preis. Diese Investitionen sind aber so notwendig wie eine Versicherungspolice. Die Cybersicherheit sollte daher als strategischer Bereich in der Unternehmensführung angesiedelt sein, damit technologische sowie organisatorische Aspekte berücksichtigt werden.

Unternehmen sollten sich stärker ihrer Verantwortung stellen und damit einer immer strengeren Gesetzgebung zur Cybersicherheit zuvorzukommen. Dabei ist dies nicht nur ein Thema für die IT-Abteilung, sondern für die Geschäftsführung, die auch die Investitionsentscheidungen trifft.

Offene Angriffe erfordern Umdenken

Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus. Diese Entwicklung ist weit entfernt von APT (Advance Persistent Threat), dessen Zweck darin besteht, so lange wie möglich unentdeckt zu bleiben. Diese neuen, massiven Attacken sind sichtbar, um die Schwachstellen der Unternehmen anzuprangern und breit bekannt zu machen. Dabei handelt es sich vermutlich um den Anfang und die ersten Versuche der Angreifer. Wir müssen uns darüber im Klaren sein, dass die Intensität und Gefährlichkeit dieser Attacken zunehmen werden.

Cybersicherheit betrifft uns alle …

Die starke Zunahme der Attacken in den letzten Monaten sollte Unternehmen alarmieren und gleichzeitig dafür sensibilisieren, dass solche kritischen Bedrohungen wesentliche Auswirkungen auf das Geschäft haben könnten.

Über den Schutz der Daten hinaus nehmen Unternehmen eine besondere Rolle gegenüber Mitarbeitern, Partnern und Kunden ein. Da die Grenze zwischen der beruflichen und privaten Sphäre immer mehr verschwimmt, hat das Unternehmen Verantwortung für das digitale Umfeld seiner Mitarbeiter und Kunden.

Wenn alle Beteiligten diese Tatsache berücksichtigen und entsprechend reagieren, können wir Schlimmeres verhindern und einen sicheren digitalen Raum für die Allgemeinheit schaffen.

Pierre-Calais-CEO von StormshieldAutor: Pierre Calais ist CEO von Stormshield,. Das Unternehmen bietet Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten.

„Bonjour, Madame!“– wenn Hacker die eigene Webcam übernehmen

(Bildquelle: COQON)

(Bildquelle: COQON)

„Bonjour Madame!“ – geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. S

Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor Kurzem auf Facebook.

 Einmal mehr stellt sich bei solchen Geschichten die Frage, ob sie real oder ein Hoax sind.

Aber unser Instinkt deutet an, dass es so gewesen sein könnte. Es wäre schließlich nicht das erste Mal, dass eine nicht gesicherte Webcam sich selbständig umschaut. Es existiert eine große Fundgrube an einfach aufzuspürenden und sehr schwach gesicherten Kameras, die Hacker für ihre Zwecke nutzen können.

Auf bestimmten Webseiten haben Cyber-Plünderer eine Vielzahl an Feeds zur Auswahl, die von Geräten raubkopiert wurden. Bereits 2014 berichtete Sophos auf seinem Blog „Naked Security“ über eine Seite, die Feeds von Babyüberwachungsmonitoren in Kinderzimmern und von Sicherheitswebcams anbot. Hier konnte man live in Schlafzimmer, Büro, Geschäfte, Restaurants, Fitness-Studios und Schwimmbäder schauen.

Shodan – die Suchmaschine für IoT – nutzen die Cyberkriminellen dabei geschickt für sich: sie suchen gezielt nach mit dem Netz verbundenen Geräten aller Art inklusive deren angreifbarer Kameras. Shodan stellt dabei erst kürzlich verbundene Geräte an die Spitze der Suchergebnisse. Vielleicht war so auch die Kamera der Niederländerin nur das erste erreichbare Ziel der Hackersuche.

Sophos rät für die Verwendung von Webcams oder anderen internetfähigen Geräten und gadgets deshalb auf folgende drei Schritte zu achten

  •  Kameras oder andere IoT-Geräte sollten mit einem Passwort geschützt werden können.
  •  IoT-Geräte sind bekannt dafür, dass im Auslieferungszustand ein sehr einfaches Standardpasswort eingerichtet ist. Das Standardpasswort zu verwenden, ist wie kein Passwort zu verwenden. Lieber schnell durch ein gutes ändern. Letztendlich ist es wie beim herkömmlichen Einbruch: bekommt der Dieb die Tür nicht innerhalb kürzester Zeit auf, lässt er es und geht zur nächsten. Diese erste Hürde sollte man ihm deshalb so schwer wie möglich machen.
  •  Darüber hinaus sollte sich jeder Anwender genau überlegen, was er von seiner Privatsphäre im Internet Preis geben möchte und was die Konsequenzen sein könnten. Wer weiß, was sich der Hacker alles hätte anschauen können, hätte er zur Niederländerin nicht aktiv Kontakt aufgenommen.

Sicheres Bezahlen ohne Datenspur

Bezahlen mit dem Smartphone wird im Nahverkehr immer beliebter. Aber ist es auch sicher? (Foto: Gabi Zachmann/KIT)

Bezahlen mit dem Smartphone wird im Nahverkehr immer beliebter. Aber ist es auch sicher? (Foto: Gabi Zachmann/KIT)

Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am Karlsruher Institut für Technologie (KIT) entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht. Es wird nun auf der Konferenz ACM CCS 2017 in den USA vorgestellt.

Bonussysteme als Datenschleudern

Es ist vor allem das fehlende Problembewusstsein, das den Informatiker Andy Rupp von der Arbeitsgruppe „Kryptographie und Sicherheit“ am KIT immer wieder erstaunt: „Den wenigsten Nutzern ist nach meiner Beobachtung klar, dass sie mit der Teilnahme an solchen Bonus- oder Zahlungssystemen detailgetreu offenlegen wie und was sie konsumieren oder welche Wege sie zurücklegen.“ Denn um eine Manipulation der Konten durch unehrliche Nutzer vorzubeugen, werden die Kundendaten und Kontostände bei Zahlungs- und Bonussystemen.

Der Kunde wird bei jedem Zahlungsvorgang identifiziert und die Details seiner Transaktion der zentralen Datenbank mitgeteilt. Dieser wiederholte Identifikationsvorgang führt zu einer Datenspur, die durch den Anbieter oder durch Dritte missbraucht werden könnte.

Mit dem scheinbaren Widerspruch von Privatsphäre und Sicherheit wollte sich der Kryptographie-Experte nicht abfinden und hat nun gemeinsam mit Gunnar Hartung und Matthias Nagel vom KIT sowie Max Hoffmann von der Ruhr-Universität Bochum die Grundlagen einer „elektronischen Geldbörse“ vorgestellt, die anonym funktioniert, gleichzeitig aber Missbrauch verhindert.

Protokoll „black-box accumulation plus“ (BBA+)

Das von ihnen entwickelte Protokoll „black-box accumulation plus“ (BBA+) verlagert dabei alle notwendigen Kontoinformationen auf die verwendete Karte oder das Smartphone und garantiert mithilfe kryptographischer Methoden deren Vertraulichkeit. Gleichzeitig bietet BBA+ aber auch Sicherheitsgarantien für den Betreiber des Bonus- oder Zahlungssystems: Das Protokoll garantiert den korrekten Kontostand und ist mathematisch zudem so konstruiert, dass die Identität eines Nutzers aufgedeckt wird, sobald versucht wird, mit einem manipulierten Konto zu bezahlen.

Das neue Protokoll „BBA+“macht  elektronisches  Bezahlen sicher und  vertraulich  (Foto: Gabi Zachmann/  KIT)

Das neue Protokoll
„BBA+“macht
elektronisches
Bezahlen sicher und
vertraulich
(Foto: Gabi Zachmann/
KIT)

Das neue Protokoll ist die Weiterentwicklung eines anonymen Bonuskartensystems, das ebenfalls von der KIT-Forschungsgruppe entwickelt wurde. Allerdings war es dabei notwendig beim Sammeln und Einlösen von Punkten eine Internetverbindung zu gewährleisten, um einen Missbrauch zu verhindern.

„Unser neues Protokoll garantiert nun die Privatsphäre und Sicherheit der Kunden auch im Offline-Betrieb“, sagt Andy Rupp. „Das ist wichtig für die Alltagstauglichkeit eines Zahlungssystems. Denken Sie etwa an ein U-Bahn Drehkreuz oder an Mautbrücken, dort besteht vielleicht gar keine oder nur eine zu langsame Internetverbindung.“ Alltagstauglich wird das neue Protokoll auch durch dessen eindrucksvolle Effizienz: Bei ersten Testläufen konnten die Forscher Zahlungen in etwa einer Sekunde abwickeln.

 

Dauerhafte Überwachung: Google Home Mini zeichnete jedes Geräusch auf

Der Journalist Artem Russakovskii war einer der ersten Besitzer eines Google Home Mini. Er integrierte den smarten Lautsprecher in seinem Bad bis er nach einigen Tagen feststellen musste, dass der Mini jedes Geräusch aufzeichnete, berichtet „basicthinking“. …mehr

 

 

Darum lehnen Verbraucher Gesichtserkennung in Geschäften ab

Deutsche Kunden wollen nicht, dass ihre Gesichter beim Einkaufen gescannt werden. Vor allem nicht, wenn sie als Resultat personalisierte Werbung vorgeführt bekommen. Wie eine Umfrage jetzt zeigt, würden viele sogar Geschäfte meiden, die diese Technik einsetzen, berichtet „Wired“. …mehr ..

 

 

Gesichtserkennung und Privatsphäre sind kein Widerspruch – sagt Apple

Apple-Manager Phil Schiller präsentierte das iPhone X am 12. September erstmals öffentlich. Face ID scannt Gesichter der Nutzer, um das Handy zu entsperren. Jetzt erklärt Apple, wie Face ID funktioniert und Nutzerdaten schützt. Experten bleiben aber skeptisch, schreibt die „Süddeutsche“. … mehr