Schlagwort-Archiv: Digitalisierung

Twitter testet eine neue Funktion. Die würde Donald Trump gefallen – wäre aber gefährlich

Twitter ist so etwas wie der Speakers’ Corner des Internets: Der Nutzer stellt sich auf eine virtuelle Kiste und kann sich der ganzen Welt zu allen möglichen Themen mitteilen. Da wie im Londoner Hyde Park jeder, der vorbeikommt, zuhören und mitdiskutieren kann, muss der Nutzer auch mit gegensätzlichen Ansichten rechnen. Das liegt in der Natur der Plattform, das muss aushalten, wer sich dort zu Wort meldet. Ein Beitrag in der „NZZ“. … mehr …

 

Der Phoenix des Datenschutzes

Phönix (Bildquelle: skylarvision @pixabay)

Phönix (Bildquelle: skylarvision @pixabay)

Datenschutz ist ein vermintes Gelände: Zwischen gesetzlichen Anforderungen und GAFA-Hybris ist nur schwer zu wandeln. Christian Bennefeld bemüht sich genau darum: Zunächst mit eTracker, einem datenschutzkonformen Tracking-Tool, dann mit eBlocker, einer Lösung gegen zu weitreichende Tracking-Tools nun nach dessen Insolvenz im Juni 2019 mit einer Opensource-Lösung.

Während im Mediendschungel Anfang Dezember vor allem über die umsatzstarke Cyberweek und die damit einhergehenden Unmengen an Konsumentendaten berichtet wurde, fand in den Hamburger Gerichtssälen zeitgleich  eine kleiner Sensationssieg entgegengesetzter Natur statt: Christian Bennefeld, Gründer des im Juni 2019 insolvent gegangenen Startups eBlocker und seit vielen Jahren engagierter Verfechter für Datenschutz und Datensparsamkeit, wurden im Rahmen des Insolvenzverfahrend erneut die Rechte an Namen und Technologie der Anti-Blocking-Box eBlocker zugesprochen.

Etwaige Interessen von Konkurrenten und Mitbewerbern hatten kein besseres Gebot abgegeben und so Bennefeld die Möglichkeit gegeben, „seine“ Lösung künftig  als OpenSource-Variante weiter zur Verfügung stellen zu können oder wie es Bennefeld formuliert: „Jeder Mensch hat ein Recht auf Privatsphäre. Sie bildet mit den sich daraus ergebenden Rechten wie Brief- und Wahlgeheimnis und der informationellen Selbstbestimmung die Grundpfeiler unserer Demokratie. Und eBlocker wird weiter eine Möglichkeiten sein, die Privatsphäre zu schützen.“

 Website-Tracking – ein Milliardengeschäft

Doch der Reihe nach: Für alle, die etwas verkaufen wollen, sind Daten wertvoll. Deshalb sind Daten heute ein Milliardengeschäft – besonders die unbewusst preisgegebenen. Mithilfe des Tracking lässt sich nämlich für Händler beispielsweise herausfinden, über welche Webseiten ein Besucher auf die Seite gekommen ist. Gerade für Online-Shops ist damit das Usertracking von enormer Bedeutung: Damit lassen sich Bestellungen und Käuferverhalten erfassen, lassen sich Produkte mit höchstem und niedrigstem Absatz erkennen.

Der Mathematiker Christian Bennefeld hat sich mit dem Startup eBlocker der Privatsphäre im Internet gewidmet.

Der Mathematiker Christian Bennefeld hat sich mit dem Startup eBlocker der Privatsphäre im Internet gewidmet.

Christian Bennefeld hat bei diesem Geschäft viele Jahre gut mitverdient. Der Hamburger hatte 2000 die Firma eTracker gegründet, die genau diese Daten im Auftrag anderer Firmen erhebt. Wie andere Tools zur Website-Analyse (etwa Google Analytics) sammelt auch eTracker Daten über die Benutzung von Websites und wertet diese aus. Doch eines war dem Diplom-Mathematiker und Informatiker Christian Bennefeld immer wichtig: Datenschutz. Das mag seltsam anmuten, wenn genau die Generierung von Daten das eigene Geschäftsziel ist, doch eTracker gab nach eigener Aussage keine Daten an Dritte weiter und verwendet die erhobenen Auftragsdaten nicht für eigene Zwecke: Die erhobenen Analysedaten gehören den Kunden, also den Website-Betreibern. Doch auch mit dieser recht hoch angelegten Messlatte war Bennefeld nicht zufrieden und schuf 2014 mit eBlocker ein Gegenmodell: Ein Anti-Tracking Gerät zur digitalen Selbstverteidigung für jedermann.

Datenschutz-Guerilla

eBlocker ist ein kleiner Computer, auf dem einem eigens entwickelten Betriebssystem läuft, das eBlockerOS. Er wird einfach an den Router angeschlossen und schützt sofort alle Geräte im Netzwerk: vom PC über das Smartphone und Tablet bis zum Smart TV. Wer nun diese Neugründung Bennefelds als doppelzüngig sieht – immerhin hält er weiterhin mittelbar noch 50 Prozent am alten Unternehmen eTracker – für den hat Bennefeld auch eine Antwort parat: „Schon mit eTracker habe ich mich für ein datenschutzrechtlich einwandfreies Tracking stark gemacht. Da die meisten Unternehmen aber leider nicht so sauber mit Tracking-Daten umgehen, setze ich mit eBlocker mein Engagement für den Datenschutz im Sinne der Nutzer fort. Ich profitiere bei eBlocker von eTracker, weil mir eTracker hilft, einen Einblick in die Branche zu behalten. Im Moment findet ja ein Wettrüsten zwischen Tracking- und Antitracking-Herstellern statt. Am Ende des Tages ist es sogar so, dass eTracker dem eBlocker die Miete zahlt.“

Doch vielleicht war die Zeit noch nicht reif für einen solch engagierten Ansatz im Datenschutz: „Aus meiner Sicht ist es ein Unding, dass eine Privatsphäre im Internet heute nicht mehr existiert. Sie ist einer Vollüberwachung gewichen, die man sonst nur aus totalitären Staaten kennt“, formulierte Bennefeld einst in einem Interview drastisch. Denn das Start-up scheiterte jedoch nach fünf erfolgreichen Jahren zuletzt an einer Finanzierungsrunde, ein zunächst sehr interessierter Investor hatte kurz vor der notariellen Finanzierungsbeurkundung einen Rückzieher gemacht.

Das Tragische: Am Tag bevor der Insolvenzverwalter allen Mitarbeitern kündigen musste,  hat eBlocker noch den begehrten ersten Preis der Smart Home Initiative, gewonnen. Doch Bennefeld wäre nicht er selbst, wenn er nicht weiter kämpfte und siegte:  Mit der Option als Opensource Lösung…

„Die Fortsetzungsgeschichte ist die neue eBlocker Open Source UG, die wir nun als Non Profit mit dem Open Source Gedanken schon gegründet haben. Aktuell benötigen wir Spenden für den Betrieb und den Software-Umbau auf Open Source“, so Christian bennefeld.

Wer sich engagieren möchten: www.eBlocker.org

 

Sind digitale News der neue Industriezucker?

WürfelzuckerIn seinem Buch “Eine Blume für Zehra” beschreibt Andreas Malessa auf den S. 105 – 106 eine Schlüsselszene meines Lebens: Nach erfolgreicher Banklehre traf ich an der Universität Tübingen im VWL-Studium auf das Menschenbild des “Homo oeconomicus”. Dieser kalkuliere “informiert und rational” vor jedem weiteren Konsum (im damaligen Beispiel “Kuchen und Eis”) den “abnehmenden Grenznutzen”. Ein Beitrag auf „Scilogs“. … mehr

 

 

 

 

Cambridge Analytica: Neues Jahr, neuer Skandal?

Neue Dokumente sollen belegen, dass das Unternehmen Cambridge Analytica weltweit mit Regierungen und Geheimdiensten zusammengearbeitet hat. Die Datenfirma hatte 2018 Insolvenz angemeldet, nachdem bekannt geworden war, dass sie sich missbräuchlich Daten von vielen Millionen Facebook-Nutzern beschafft hatte. Das bislang veröffentliche Material enthält eine interessante Spur in das Umfeld von Österreichs Kanzler Sebastian Kurz. Ein Beitrag in der „Süddeutschen“. … mehr

 

Künstliche Intelligenz und Ethik: Dark Patterns, Bias und Diskriminierung

In seiner Keynote auf der ML Conference 2019 setzte sich Eric Reiss für eine ethische Anwendung von KI ein. Entwickler verfügten über eine unglaubliche Macht, die Zukunft mitzugestalten. Unschuldige Entscheidungen könnten sich dazu weiterentwickeln, Rassismus oder Geschlechterdiskriminierung zu fördern. Ein Beitrag im „Entwickler“. … mehr

 

Tech-Konzern: Wie Google sein Gewissen verlor

Vor zehn Jahren machte Google eine Ansage, die als Kampfansage an die chinesische Regierung verstanden werden konnte. „Wir sind nicht länger bereit, Suchergebnisse in China zu zensieren“, schrieb Google-Manager David Drummond im Januar 2010. Die Entscheidung sei Google unglaublich schwergefallen, und man wisse, dass sie weitreichende Folgen haben könne. Mit dieser Prognose sollte Drummond Recht behalten – aber auf eine andere Art, als er sich das damals vorstellte. Ein Beitrag in der „Süddeutschen“. … mehr …

 

TikTok will Fake News ausmerzen

ByteDance , der chinesische Entwickler des Videoportals TikTok , hat ein allgemeines Verbot gegen die Verbreitung von „irreführenden Informationen“ ausgerufen. Sämtliche Inhalte, die Fehlinformationen verbreiten und damit „der Gesundheit eines Individuums oder der öffentlichen Sicherheit schaden“, sollen entfernt werden, heißt es seitens des Unternehmens. Ein Beitrag auf „Pressetext“. … mehr

 

 

Digitaler Protektionismus behindert den freien Datenaustausch

Was die Menge an Maschinendaten betrifft, besitzt Deutschland derzeit noch einen Vorsprung gegenüber den USA und China. Dennoch, so u.a. Wolfgang Wahlster, drohe dieser Vorsprung in den nächsten Jahren verloren zu gehen. In die gleiche Kerbe schlägt der Präsident des BDI, Dieter Kempf, der für Datensouveränität statt Datensparsamkeit plädiert. Ein Beitrag auf „Identity Economy“. … mehr …

 

Transparenz und Vernetzung: Wo die großen Probleme bei der Nutzung von Userdaten liegen

Eine deutsche Frau bekommt in ihrem Leben durchschnittlich zwei Kinder und das im Alter von Mitte 20 bis Ende 30. Aus einer solchen vermeintlich eindeutigen Information würde ein Algorithmus vermutlich ableiten, dass Frauen dieser Altersklasse verstärkt Werbung zu Babyartikeln ausgespielt bekommen sollten. Besonders dann, wenn noch andere demografische Daten von ihnen mit einfließen. Doch was nach einer Win-Win-Situation für Werbetreibende und Nutzer klingt, erweist sich bei genauerem Hinsehen als fataler Fehler. Denn mittlerweile ist etwa die Hälfte der Akademikerinnen in Deutschland mit 35 Jahren noch kinderlos. Eine entsprechende Werbeausspielung ist also für beide Seiten nicht sinnvoll und könnte die Frauen sogar verärgern. Ein Beitrag auf dem Blog von „Teal“. … mehr

 

Sicheres Internet 2020: In diese Fettnäpfchen sollten Sie nicht treten

2020Gute Vorsätze zum neuen Jahr sind so selbstverständlich wie die Antivirensoftware auf PC und Smartphone. Wer keine Lust darauf hat, schon wieder mit dem Rauchen aufzuhören oder mehr Sport zu treiben, der könnte sich in 2020 vielleicht dem sicheren Internet verschreiben. Und dafür muss er gar nicht viel tun, sondern nur vier Dinge einfach sein lassen, sagen die Security-Experten von ESET. Denn wer die Cyber-Fallen 2020 kennt, tappt erst gar nicht in sie herein.

„Weniger ist mehr: Damit hat der Volksmund insbesondere im Internet völlig recht. Die meisten Probleme handeln sich Surfer durch unbedachte Aktivitäten ein. Wer einfach mal den Finger still hält und nicht wahllos klickt, erhöht sein Sicherheitslevel enorm“, sagte Thomas Uhlemann, Security Specialist bei ESET.

Verwenden Sie kein Windows 7 mehr

Am 14.1.2020 wird Microsoft den Support für das Betriebssystem beenden. Das bedeutet, dass selbst schwerwiegende Lücken und Schwachstellen nicht mehr per Update geschlossen werden. Noch immer setzen laut ESET-Daten rund 30 Prozent der Anwender auf das ergraute Betriebssystem. Unser Tipp: Ein Umstieg auf Windows 10 oder Linux lohnt sich mehr denn je.

Finger weg von „Tunern“ und „Optimizern“

Auch wenn die Versprechen gut klingen: Auf modernen Betriebssystemen ist es nicht notwendig, Tools wie Tuner oder Optimizer einzusetzen. Und wenn es schon so sein soll, dann bitte nicht gleichzeitig anwenden! Das verlangsamt das System eher, als dass es schneller wird. Setzt man statt herkömmlichen Festplatten SSD-Speicher ein, schädigen mögliche Optimierungs- und vor allem Defragmentierungsversuche gar die Komponenten bis zur Zerstörung. Unser Tipp: Finger weg.

Lassen Sie dubiose Apps oder Webseiten sportlich links liegen

Sportereignisse haben sich in der Vergangenheit als das El Dorado für Cyberkriminelle erwiesen. So werden sie auch in 2020 die Big Events wie Olympia oder die Fußball EM mit fragwürdigen Apps, illegalen Streams oder angeblichen Webseiten mit exklusiven Hintergrundinformationen fluten. Und das perfide daran: Sie werden sogar Geld einfordern, um so den Schein der Seriösität zu wahren. Neben Phishing und Malware drohen nun auch teure Abofallen. Unser Tipp: Lieber auf renommierte Anbieter setzen.

Verstehen Sie nicht IT-Security als „die Aufgabe der anderen“

Unser Leben ist längst „smart“ Dank Alexa, Smartphones und generell dem Internet der Dinge. Doch die Digitalisierung unseres Alltags bringt unangenehme Schattenseiten ans Licht: Lauschangriffe durch externe Mitarbeiter bei Sprachassistenten, Kinderuhren mit fragwürdigem GPS-Tracking, Router mit Standard-Passwörtern oder gar ungeschützte WLAN-Lampen. Informieren Sie sich vor dem Kauf, welche möglichen Stolpersteine drohen und wie die Geräte sicher betrieben werden können. Unser Tipp: trau, schau, wem!

Zu guter Letzt: Vier Basisregeln, die immer gelten

  1. – Setzen Sie eine Internet Security Software ein, die neben E-Mails und Webseiten auch Wechselmedien wie USB-Sticks, die Netzwerkschnittstellen und den Arbeitsspeicher auf Malware überprüft.
  2. – Spielen Sie Updates des Betriebssystems, von Software, Apps oder der Firmware automatisch ein. Geht dies nicht prüfen Sie regelmäßig, ob Aktualisierungen vorliegen.
  3. – Öffnen Sie Mails immer mit Vorsicht – vermeiden Sie Klicks auf Links und auf Anhänge. Im Zweifel sollten Sie dubiose Nachrichten lieber löschen.
  4. – Erstellen Sie Backups, damit Ihre digitalen Schätze nicht verloren gehen.

Rückblick 2019: Facebook und Co in der Pflicht

Im Jahr 2019 wurde endgültig klar, dass soziale Medien in der Politik, bei der Bekämpfung von Fake News und bei Online-Betrug eine Verantwortung haben und nicht einfach zusehen dürfen. Es stellte sich jedoch mehrmals heraus, dass Plattformen wie Facebook noch immer zu wenig tun, um bei diesen Themen die Kontrolle zu erlangen. Ein Beitrag auf „Pressetext“. … mehr …

 

 

Bosch: Ab 2025 alle Produkte mit künstlicher Intelligenz

„Bis Mitte der nächsten Dekade soll jedes unserer Produkte über künstliche Intelligenz verfügen, mit ihr entwickelt oder produziert worden sein“, stellte Nordamerika-Chef Mike Mansuetti am Montag auf der Technik-Messe CES in Las Vegas in Aussicht. Im Fokus steht den Angaben zufolge vor allem die industrielle Anwendung, also zum Beispiel in Produktionsanlagen, ist auf „Web.de“ zu lesen. … mehr

 

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2020 bewegt

Weihnachtsmann8

The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte.

 

Es ist längst nicht mehr, ob digitalisiert wird, sondern wie. Unternehmen aus sämtlichen Wirtschaftsbranchen befinden sich seit geraumer Zeit bereits „mittendrin“ in der Digitalisierung. Sie bietet viele Chancen und bleibt die treibende Kraft hinter zahlreichen Entwicklungen – aber nur ein umsichtiger Umgang damit macht aus einer vernetzten auch eine bessere Welt.

 

Digitalisierung: Geänderte Bedrohungslandschaft

Durch eine erfolgreiche Digitalisierung winken Unternehmen Effizienzsteigerungen und Kostenersparnisse, wichtige Faktoren im täglichen Wettbewerb. Begleitet wird der Wandel durch eine sich kontinuierlich verändernde Bedrohungslandschaft, durch sich weiterentwickelnde Cyberkriminelle, Hacker und Wirtschaftsspione: Auch die Angreifer haben zwischenzeitlich komplexe digitale Wertschöpfungsketten aufgebaut, um Daten erfolgreich infiltrierter Unternehmen im großen Stil zu verwerten.

Dabei werden erbeutete personenbezogene Daten von Kunden und Mitarbeitern – oder entwendetes geistiges Eigentum – ebenso als Ressourcen genutzt wie die Lösegelder, die durch Krypto-Trojaner erpresst werden. Ein Teil dieser Gelder, ebenso wie die erbeuteten Informationen, fließt in die kontinuierliche Verbesserung der Angriffstechniken.

 

IT-Sicherheit kann hier eine aktive Rolle einnehmen und als „Enabler“ dienen, als Treiber und Möglichmacher für die Digitalisierung. Hierfür ist es jedoch elementar wichtig, dass Unternehmen in ihren Digitalisierungsprozessen nicht nur das Verhalten ihrer Mitarbeiter entsprechend ins Auge fassen, sondern auch die eigenen Strukturen hinterfragen und auf der Systemebene angehen, um Fortschritte machen zu können.

 

Dieser Aspekt wird zukünftig noch entscheidender dafür werden, ob Unternehmen in der Lage sind, von der Digitalisierung vollumfänglich zu profitieren.

 

Ausbau des 5G-Netzes: Auswirkungen auf Transfer-Sicherheit

5G wird für die Datenübertragung der Zukunft neue Maßstäbe setzen: Höhere Übertragungsgeschwindigkeiten für Daten, die das Internet in Echtzeit reagieren lassen, eröffnen zahlreiche weitere Anwendungsfelder – und werden letztlich zu einer Explosion des Datenwachstums führen. Womit wiederum die Speicherkapazität für Daten schließlich an physische Grenzen stoßen wird – zumindest, wenn sie mit der Datenübertragung Schritt halten will.

 

Die Veränderungen, wie sie der neue Übertragungsstandard mit sich bringen wird, stellen auch große Herausforderungen für die IT-Sicherheit dar. All die Daten, die übertragen und gespeichert werden, erfordern schließlich auch einen wirksamen Schutz.

 

Die Datenübertragung mit 5G wird Auswirkungen auf die Sicherheit von Transfers mit sich bringen. Zum einen wird die höhere Übertragungsgeschwindigkeit – und der damit einhergehende Anstieg der Datentransfers – mehr Angriffsziele bieten. Wenn zum anderen die Datenübertragung in Echtzeit abläuft, ist dies zusätzlich problematisch: Andere Angriffsarten sind möglich, und bei erfolgreichen Attacken können Cyberkriminelle große Datenmengen extrem schnell von ihren Opfern abziehen.

 

Daten: Das „Gold“ des digitalen Zeitalters

Wie wertvoll Daten heutzutage sind, lässt sich daran ablesen, dass sie auch als das „Gold“ des digitalen Zeitalters bezeichnet werden. Besonders wertvoll sind sie nicht nur für ihre Besitzer – sondern vor allem auch für jene, die diese Daten gerne hätten und hierfür auf illegale Mittel zurückgreifen.

 

Nahezu alle Daten, die geschaffen werden, sind für den Gebrauch durch andere bestimmt und müssen folglich auch an die entsprechenden Empfänger übertragen werden. Nur dann können diese Empfänger mit den Daten arbeiten, kann ihr wahrer Wert auch zur Geltung kommen und ist eine Wertschöpfung im Internet möglich. Zumal die Welt durch die „Datafizierung“ zunehmend maschinenlesbar wird.

 

Hierfür müssen diese Daten auf ihrem Transportweg jedoch wirksam geschützt werden. Das Kommunikationsmedium E-Mail bietet beispielsweise eine sehr große Angriffsfläche, da die Nachrichten von A nach B einen Weg gehen können, den weder Absender noch Empfänger unter Kontrolle haben. Es empfiehlt sich daher, für schutzbedürftige Daten einen direkteren Kommunikationsweg zu wählen, der die Angriffsfläche so weit wie möglich verringert und dadurch die Arbeit der Cyberkriminellen erheblich erschwert.

 

Faktor Mensch: The same procedure as every year!

The same procedure as last year? The same procedure as every year! Es ist und bleibt das Dauerbrenner-Thema: Der Mensch wird auch in absehbarer Zukunft das schwächste Glied in der IT-Sicherheitskette bleiben. An über 95 Prozent der Datenschutzverstöße sind Mitarbeiter beteiligt.

 

Oft reichen einfache Trojaner, um die firmeneigene IT-Sicherheit zu durchbrechen. Wie sich auch an dieser Stelle zeigen lässt, nutzen Cyberkriminelle mittlerweile auch immer ausgefeiltere Methoden, um ihre Opfer auszumachen: So starten sie beispielsweise eine erste Angriffswelle breit gefächert an alle Mitarbeitenden eines Unternehmens, nur um abzuklopfen, wer falsch reagiert – und schon haben sie „erfolgsversprechende Ziele“ für den eigentlichen Angriff ausgemacht.

 

Oder sie schlüpfen in die Rolle eines Vorgesetzten oder wichtigen Kollegen und senden Social-Engineering-Mails direkt an ihr vorher identifiziertes Opfer, um es zu einer Überweisung zu veranlassen. Ziel der „Business E-Mail Compromise“ (auch „Chefmasche“, „Chefbetrug“ oder „CEO Fraud“) genannten Methode ist es, ein Unternehmen – genauer gesagt: einen Mitarbeiter – so hereinzulegen, dass Geld auf das Konto der Angreifer fließt.

 

Genau an diesem Punkt stehen auch wir Anbieter von Kommunikationslösungen in der Pflicht: Wir müssen einerseits den Sicherheitsaspekten Rechnung tragen und andererseits dafür sorgen, dass Sicherheit benutzerfreundlich ist und nicht an zu komplexer oder komplizierter Anwendung scheitert. Dafür, dass gerade bei diesem Aspekt an vielen Stellen noch dringendes Verbesserungspotenzial besteht, ist die E-Mail-Verschlüsselung das beste Beispiel: Nur vier bis fünf Prozent des E-Mail-Verkehrs sind derzeit verschlüsselt – was nicht zuletzt daran liegt, dass Lösungen wie S/MIME und PGP zu schwierig in der Handhabung sind.

 

 

 

Autor: Matthias Kess ist CTO der Cryptshare AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für Unternehmen entwickelt und vertreibt.