Schlagwort-Archiv: Ethik

Wie Algorithmen Hass und Vorurteile zementieren

Algorithmen regulieren und organisieren unser Leben online und immer häufiger auch offline. Daten und Zahlen werden eingegeben, und heraus kommt eine Anweisung: Wer bekommt einen Kredit, einen Job und eine Zahnzusatzversicherung? All das entscheiden immer häufiger nicht die netten Sachbearbeiter, sondern Algorithmen, nüchtern und vermeintlich unbestechlich. Es zählen nicht mehr der persönliche Eindruck und das tadellose Auftreten des Bittstellers, sondern nur noch Zahlen und Mathematik, berichtet die „Süddeutsche“. …mehr

 

Digital Natives und Digital Immigrants: Naive Natives

Ein Beitrag in der „NZZ“: Der romantische Mythos vom edlen Wilden kennt viele Varianten. In letzter Zeit erfreute sich vor allem die technoide Version grosser Beliebtheit. Die Digital Natives durchstreiften angeblich das Netz mit derselben Sicherheit wie indigene Völker den Dschungel oder die Prärie, sie verwendeten ihre Laptops, Smartphones und Tablets ähnlich souverän wie die naturverbundenen Eingeborenen ihre Lanzen, Pfeile und Bögen. Entsprang die Vorstellung vom edlen Wilden der Phantasie romantischer Zivilisationskritiker, so die von den Digital Natives dem Wunschdenken technikaffiner Pädagogen. …mehr …

 

 

Smart Home – Interesse vorhanden, Misstrauen ebenfalls

smart homeEgal ob eine durch den Kühlschrank automatisch erstellte Einkaufsliste oder die Überwachung der Wohnung per Smartphone von unterwegs: Die Vorteile eines Smart Home-Systems scheinen ebenso vielfältig wie verlockend. Eine aktuelle Studie deckt nun auf, welche Anwendungen die Deutschen nutzen, woran sie Interesse zeigen und welche Vorbehalte ein Abschöpfen des Potenzials verhindern.

Meinung zum Thema Smart Home

Das Marktforschungsinstitut Splendid Research hat im Rahmen einer repräsentativen Umfrage im Juni 2017 1.021 Deutsche zwischen 18 und 69 Jahren online zu ihrer Meinung zum Thema Smart Home befragt. Untersucht wurden neben der aktuellen Marktgröße, die Nutzung und Nutzungsabsicht verschiedener Smart Home-Anwendungen, die Treiber und Hemmnisse unterschiedlicher Anwendergruppen sowie die Bekanntheit und Nutzung verschiedener Hersteller.

Den Ergebnissen der Studie zufolge nutzen bereits 36 Prozent der Deutschen Smart Home-Anwendungen, 40 Prozent zeigen sich interessiert und lediglich jeder Vierte lehnt eine Nutzung aktuell ab. Die bisherigen Zugpferde der Branche, Anwendungen der Kategorien Energiemanagement sowie Entertainment und Kommunikation, behalten auch 2017 ihre Spitzenplätze – fast 60 Prozent der aktuellen Nutzer besitzen Anwendungen aus diesen Bereichen. Zukünftig dürfte auch der Bereich der Wohn- und Gebäudesicherheit in diese Regionen vorstoßen, denn gerade die Gruppe der Nicht-Nutzer zeigt sich hieran interessiert.

Nutzerquote steigt weiter

Die Studie macht jedoch ebenfalls deutlich: Obwohl die Nutzerquote innerhalb der letzten beiden Jahre weiter stieg, hat sich ihr Wachstum zuletzt verlangsamt. Wie die Kalkulation des Instituts zeigt, birgt der Smart Home-Markt weiterhin ein enormes Potenzial. Momentan wird dieses allerdings durch eine unübersichtliche Marktsituation sowie ernste Vorbehalte der Verbraucher gehemmt. Zusätzlich zeigen sich seitens der Hersteller Kommunikationsdefizite sowie eine mangelhafte Berücksichtigung der unterschiedlichen Verbraucherprofile.

So kennt beispielsweise ein Drittel der Deutschen keinen Smart Home-Anbieter und die Mehrheit aktueller Nutzer konnte nicht zwischen den Herstellern selbst und deren spezifischen Smart Home-Produkten unterscheiden.

Eine weitere Auffälligkeit: 55 Prozent der Nutzer war der Besitz einer Smart Home-Anwendung zunächst gar nicht bewusst. „Angesichts dessen dürften in vielen Fällen die technischen Möglichkeiten der Anwendungen allenfalls im Ansatz ausgereizt werden“, schlussfolgert Studienleiter Thilo Kampffmeyer.

Weiterhin sorgt sich mehr als die Hälfte der Nutzer um die eigene Privatsphäre und ein Drittel fürchtet Hacker-Attacken. Und auch die Sorgen der Interessenten vor Problemen bei Einbau und alltäglichem Einsatz der Smart Home-Anwendungen werden durch die Äußerungen aktueller Nutzer bestätigt. Obwohl diese Verbrauchergruppe überdurchschnittlich technikaffin ist, gab ein Drittel an, der Einbau der Anwendungen hätte sie überfordert.

Angesichts dieser Ergebnisse wird die Branche zukünftig größere Anstrengungen unternehmen müssen, um Sorgen und Befürchtungen abzubauen sowie die Installation und Bedienung zu vereinfachen. Erst dann ist an ein Abschöpfen des Investitionspotenzials zu denken.

Die vollständige Studie gibt es online.

 

 

So kommt ihr Social Bots auf die Schliche

In sozialen Netzwerken melden sich immer öfter auch Maschinen zu Wort. Das ist problematisch, wenn die Programmierer der sogenannten Social Bots Diskussionen beeinflussen und Meinungen manipulieren wollen.

Von Mensch zu Mensch – das war einmal: US-Forscher gehen davon aus, das allein bei dem sozialen Netzwerk Twitter bis zu 15 Prozent der Accounts automatisch von Computer-Software mit Tweets beschickt werden. Diese Bots von Menschen aus Fleisch und Blut zu unterscheiden, ist inzwischen überraschend schwierig, meint die“ Internetworld“ … mehr

 

 

 

Expertise zur politischen Meinungsbildung und der Bedeutung von Facebook vorgelegt

Dfacebook-logo-1ie Bedeutung sogenannter Intermediäre wie Facebook für die Meinungsbildung (Stichworte: Echokammern, Filterblasen) wird überschätzt.

Einer neuen Expertise zufolge ist Facebook für die meisten Nutzer eine Nachrichtenquelle unter vielen, aber nicht die alleinige Informationsquelle. Die populäre Befürchtung, dass sich die Menschen in Filterblasen bewegten und etwa mit Blick auf die Bundestagswahl nur eingeschränkt informiert seien, muss demnach aus wissenschaftlicher Sicht relativiert werden.

„Ganz meine Meinung? Informationsintermediäre und Meinungsbildung“

Die von der Landesanstalt für Medien NRW (LfM) in Kooperation mit dem Forschungsschwerpunkt Medienkonvergenz der Johannes Gutenberg-Universität Mainz (JGU) vorgelegte Expertise „Ganz meine Meinung? Informationsintermediäre und Meinungsbildung“ geht der tatsächlichen Bedeutung der Informationsintermediäre für die Meinungsbildung nach, die empirisch bislang wenig untersucht ist. Im Mittelpunkt stand die Frage, ob und wie wirkungsvoll insbesondere Facebook die Themenwahrnehmung und die Meinungsvermittlung bei politischen Themen beeinflusst.

Mögliche Effekte durch sogenannte personalisierte Nachrichtenquellen

Prof. Dr. Birgit Stark vom Institut für Publizistik an der Johannes Gutenberg-Universität Mainz betont, dass die Voraussetzungen für Filterblasen nicht gegeben seien. Gemeint sind damit mögliche Effekte durch sogenannte personalisierte Nachrichtenquellen, beispielsweise im Facebook-Newsfeed. Derzeit seien verhältnismäßig wenige personalisierte und noch viele klassische und somit ausgewogene Quellen zu beobachten, aus denen sich Nutzerinnen und Nutzer informieren. „Wenn sich aber das Verhältnis von personalisierter und klassischer Nachrichtenquelle umkehrt, wenn sich also die Bedeutung klassischer Medien als Informationsquelle verringert, kann sich das auf die Meinungsbildung auswirken“, betont Stark.

Auf den einzelnen Stufen des Meinungsbildungsprozesses zeigten sich ganz spezifische Wirkungseffekte. So könne sich nicht nur die Wahrnehmung gesellschaftlich relevanter Themen, sondern auch die Wahrnehmung des Meinungsklimas verändern. “Das wahrgenommene Themenspektrum wird nicht per se von Facebook eingeengt. Facebook kann aber die Wichtigkeit von Themen verändern“, erläutert die Sprecherin des Forschungsschwerpunkts Medienkonvergenz an der JGU.

Ein signifikanter Effekt für Facebook sei beim wahrgenommenen Meinungsklima zu beobachten. Hier könne es zu einer Gefahr für die Meinungsbildung kommen, wenn gesellschaftliche Randgruppen – unterstützt durch Social Bots oder Fake News – Diskussionen manipulieren, indem sie beispielsweise bestimmte Themen pushen oder gezielt durch Kommentare emotional polarisieren. Die Studie belegt zudem weitere Einflussfaktoren auf die Meinungsbildung, darunter Persönlichkeitseigenschaften wie die Persönlichkeitsstärke oder das eigene politische Interesse und nichtmediale Informationsquellen wie das persönliche Gespräch.

LfM-Direktor Tobias Schmid betont die Rolle der Medienaufsicht: „Es ist gut, dass für Nutzer in der politischen Mitte die Bedeutung von Echokammern überschaubar gering ist. Wir müssen aber auch die politischen Ränder und Extreme im Blick behalten. Die Medienanstalten setzen sich weiter dafür ein, dass sich Menschen ihre Meinungen auf Basis von Tatsachen bilden können und nicht auf Basis manipulierter Nachrichten.“

Die Ergebnisse der Studie „Ganz meine Meinung? Informationsintermediäre und Meinungsbildung – Eine Mehrmethodenstudie am Beispiel von Facebook“ wurden in einem Mehrmethodenmix aus Nutzerbefragung, Datentracking der Internetnutzung sowie in Online-Gruppendiskussionen ermittelt. Erste Teilresultate wurden bereits auf einer Tagung der Medienanstalten Anfang März 2017 in Berlin vorgestellt.

 

Der Einfluss von Algorithmen auf die Meinungsbildung

Im Jahr der Bundestagswahl gibt die Gesellschaft für Informatik e.V. ein Sonderheft des Informatik Spektrums zum Einfluss von Algorithmen auf die öffentliche Meinungsbildung heraus. Die Publikation ist bis zur Bundestagswahl kostenlos im Internet verfügbar.

Am 24. September wird in Deutschland ein neuer Bundestag gewählt. Die Diskussion darüber, welchen Einfluss Algorithmen in sozialen Netzwerken und Suchmaschinen auf die Meinungsbildung haben, reißt nicht ab. Phänomene wie Fake News, Filterblasen, Echokammern, Hassrede, Radikalisierung im Internet und die Beeinflussung der öffentlichen Meinung in der digitalen Sphäre werden intensiv diskutiert und beeinflussen den Wahlkampf. Die Gesellschaft für Informatik e.V. (GI) hat nun ein Sonderheft des Informatik Spektrums zum Einfluss von Algorithmen auf die öffentliche Meinungsbildung herausgegeben.

Defizit an verständlichen Informationen

Prof. Dr. Oliver Deussen, Sprecher des GI-Fachbereichs Graphische Datenverarbeitung von der Universität Konstanz und Mit-Herausgeber des Heftes: „Es besteht ein großes Defizit an verständlichen Informationen zu diesem Thema. Auch eine Bewertung der Möglichkeiten der Einflussnahme von Algorithmen auf die Meinungsbildung aus Expertensicht fehlt bisher. Die Debatte um die Nominierung der Präsidentschaftskandidaten in den USA und der Wahlkampf um die Präsidentschaft mit Hilfe von Big-Data-Analysen und sozialen Medien hat dabei eine neue Phase in der Diskussion eingeläutet. Mit diesem Sonderheft wollen wir als Informatiker unseren Beitrag zur aktuellen Debatte leisten und die unterschiedlichen Phänomene aus wissenschaftlicher Sicht einordnen.“

Prof. Dr. Katharina Anna Zweig, GI-Junior Fellow von der TU Kaiserslautern und ebenfalls Mit-Herausgeberin: „Grundsätzlich gibt es drei Möglichkeiten, wie Algorithmen die öffentliche Meinung beeinflussen könnten: Erstens könnten die Entwicklerinnen und Entwickler bei den großen Plattformen sie gezielt manipulativ gestalten – auch wenn es dafür momentan keinen Anhaltspunkt gibt. Zweitens wird immer wieder diskutiert, dass die Mischung aus menschlichen Nutzern und algorithmischen Systemen zur Abschottung von Gruppen mit bestimmten politischen Meinungen führt – hier ist die Sachlage unklar. Unstrittig ist der dritte Punkt: Algorithmen können von außen manipuliert werden, um Nachrichten nach oben zu pushen. Als Gesellschaft müssen wir die Möglichkeit haben, alle drei Phänomene zu untersuchen und im Zweifelsfall auch zu unterbinden.“ Ein erster Schritt einer umfangreichen Untersuchung ist das von Katharina Anna Zweig mitgegründete „Datenspende“-Projekt von Algorithm Watch.

Informatik-Spektrum Spezial: „Algorithmen und Meinungsbildung“

Im Spezialheft „Algorithmen und Meinungsbildung“ beleuchten acht Beiträge auf kompakte Weise verschiedene Teilaspekte der Diskussion. Nach einem einführenden Artikel der Herausgeber zusammen mit Tobias Krafft behandeln Orestis Papakyriakopoulos, Morteza Shahrezaye, Andree Thieltges, Juan Carlos Medina Serrano und Simon Hegelich das Thema Microtargeting – die gezielte Ansprache von Personen und Gruppen – und die Frage, ob diese Technik auch in Deutschland eingesetzt werden kann.

Tobias Krafft und Katharina Zweig untersuchen in ihrem Beitrag, ob und wie weit die US-Wahl tatsächlich durch soziale Medien beeinflusst wurde. Im Auftragsartikel von Anna Catherin Loll, einer freien Journalistin, werden die wichtigsten netzpolitischen Akteure in Deutschland beschrieben. Die Rolle von Informationsintermediären wie Facebook oder Google News und ihre mögliche Regulierung beleuchtet Wolfgang Schulz und Kevin Dankert.

Uwe Conrad, Direktor der Landesmedienanstalt des Saarlandes, erläutert im Interview, wie man die Medienvielfalt auch im Internet sichern kann. Danach zeigen Jan-Hinrik Schmidt, Sascha Hölig, Lisa Merten und Uwe Hasebrink vom Hans-Bredow-Institut in Hamburg in ihrem Beitrag über Mediennutzung, wie sehr sich Deutschland von den USA in seiner Mediennutzung unterscheidet.

Schließlich geht es um die Frage, was Informatikerinnen und Informatiker in dieser Situation tun können: Dazu wurde ein Artikel von Nicholas Diakopoulos zur Rechenschaftspflicht für algorithmische Entscheidungen aus dem Englischen übersetzt und zusammengefasst. Dieser Beitrag analysiert, wer für die Entscheidungen großer Softwaresysteme verantwortlich gemacht werden sollte und skizziert eine künftige Kultur der Rechenschaftspflicht. Schließlich diskutieren Agata Królikowski und Jens-Martin Loebel aus dem GI-Fachbereich Informatik und Gesellschaft verschiedene Arten von Fake-News. Sie zeigen, wie schwierig eine Bewertung an dieser Stelle ist.

Die Ausgabe des Informatik-Spektrum ist bis zur Bundestagswahl frei im Internet verfügbar und kann hier heruntergeladen werden: https://link.springer.com/journal/287/40/4/page/1.

Die Forschung an Supermenschen hat längst begonnen – doch die wenigsten wissen, was in Labors weltweit geschieht

Ein Beitrag in der „Huffington Post“: Während viele noch mit der digitalen Revolution und ihren Folgen hadern, Angst vor Massenarbeitslosigkeit infolge von Automatisierung und Digitalisierung haben, die Abschaffung jeder Privatsphäre und die totale Kontrolle durch Konzerne und Staaten fürchten, zieht am Horizont bereits die nächste Revolution herauf. Diese wird alles, was die industrielle und digitale Revolution an Gutem und an Schlechtem für die Menschheit gebracht haben, in den Schatten stellen. Es handelt sich um die biologische Revolution. … mehr ..

 

Wie sich Krankenhäuser vor WannaCry & Co. schützen können

imagesDie weltweite Angriffsserie der Erpresser-Malware WannaCry hat Unternehmen, Behörden und Anwender gleichermaßen erschüttert. Innerhalb weniger Stunden und Tage infizierte der gefährliche Trojaner mehr als 200.000 Computer in rund 150 Ländern, verschlüsselte wichtige Daten und forderte Lösegeld. Krankenhäuser des britischen Gesundheitssystems National Health Service (NHS) wurden dabei mit am schwersten getroffen. Einmal mehr wird deutlich, dass die IT-Sicherheit in Krankenhäusern und Gesundheitseinrichtungen der aktuellen Bedrohungslage nicht mehr gewachsen ist.

Eine Sicherheitslücke in Microsoft-Windows und ein verpasstes Sicherheitsupdate wurden rund 45 Kliniken in England und Schottland unlängst zum Verhängnis: Sie infizierten sich mit dem gefährlichen WannaCry-Trojaner und mussten sich daraufhin für viele Stunden von einem normalen Verwaltungs- und Behandlungsablauf verabschieden.

Etliche Erkrankte – darunter auch Krebspatienten –, deren Daten nicht zur Verfügung standen, mussten unbehandelt nach Hause geschickt oder in andere Kliniken umgeleitet werden.

Veraltete Infrastrukturen und verspätete Updates

Dass keine Krankenhäuser im deutschsprachigen Raum von der Ransomware-Welle betroffen waren – zumindest wurden keine Angriffe öffentlich bekannt – ist dabei wohl nur Zufall. Denn auch hierzulande ist es um die IT-Sicherheit im Gesundheitswesen alles andere als gut bestellt. Nimmt man die Krankenhaus-IT einmal genauer unter die Lupe, stößt man in vielen Kliniken auf veraltete Netzwerke, Soft- und Hardware.

Auch in deutschen Kliniken laufen viele PCs aber auch lebenswichtige Medizingeräte noch auf Windows XP, für das es schon lange Zeit keinen offiziellen Support mehr gibt. Der Großteil der Updates wird von den Verantwortlichen, wenn überhaupt, verspätet oder unvollständig ausgeführt. Die Gründe für diese Vernachlässigung sind dabei vielfältig. Fehlendes Budget für neue Software, Security-Experten oder Mitarbeiterschulungen dürften hier jedoch ausschlaggebend sein.

Zur Verteidigung der Krankenhäuser ist jedoch zu sagen: Das zeitnahe Einspielen von Updates ist für Kliniken wie für viele andere Unternehmen und Behörden nicht immer so einfach wie man gerne annehmen möchte und geht mit Abwägungen einher. Was ist, wenn die Softwareaktualisierung Probleme bereitet und es zu Konflikten innerhalb des Systems kommt, die einen kompletten System-Ausfall nach sich ziehen?

Auch dies kann letztlich den Arbeits- und Verwaltungsbetrieb oder aber die lebenswichtige Intensivpflege eines Patienten beeinträchtigen. Kein Wunder also, dass Updates verschoben werden und IT-Verantwortliche notgedrungen hinnehmen, dass sich Sicherheitslücken einschleichen.

Dabei ist diese Fahrlässigkeit in zweifacher Hinsicht fatal: Denn einerseits zählen Gesundheitseinrichtungen zu den kritischen Infrastrukturen des Landes, d.h. zu den Einrichtungen, deren Ausfall Versorgungsengpässe und Störungen der Sicherheit nach sich ziehen. Andererseits sind Gesundheitseinrichtungen für Cyberkriminelle auch ein besonders attraktives Ziel, da sie Unmengen an sensiblen personenbezogenen Daten speichern. Immerhin werden im Dark Web gestohlene Patientendaten mittlerweile höher gehandelt als gestohlene Kreditkarteninformationen. Eine angemessene IT-Sicherheit auf aktuellstem Stand ist für Krankenhäuser und Kliniken also mehr als wichtig.

Endpunktschutz: Nur verhaltensbasierte Lösungen schützen wirklich

Eine Nachlässigkeit, die man IT-Verantwortlichen in Krankenhäusern jedoch nicht verzeihen kann, ist der Einsatz unzureichenden Endpunktschutzes. Noch heute verlassen sich viele Gesundheitseinrichtungen bei der Abwehr von Schadsoftware auf herkömmliche Antivirus-Lösungen, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe eines signaturbasierten Ansatzes aufspüren und bei der Identifizierung von hochentwickelten und verschleierten Angriffen daher versagen müssen.

Erst im Januar dieses Jahres offenbarte eine Befragung von SentinelOne, dass 30 Prozent der britischen NHS-Einrichtungen bereits Opfer eines Ransomware-Angriffs wurden und das, obwohl fast alle befragten Krankenhäuser Antivirus-Software installiert haben, um ihre Endgeräte vor Malware zu schützen. Dass herkömmliche Sicherheitstechnologien im Kampf gegen bösartige Malware-Formen ohnmächtig sind, steht also außer Frage, nicht aber, warum die IT-Verantwortlichen diese Unzulänglichkeit  hinnehmen und damit Angriffe wie WannaCry Tür und Tor öffnen, anstatt zu handeln.

Tatsache ist: Bereits heute existieren Endpoint Protection-Lösungen, die den signaturbasieren Ansatz hinter sich lassen und bei der Erkennung von Schadcode neue, effektivere Wege gehen. Endpunktschutz der nächsten Generation nutzt innovative Technologien wie maschinelles Lernen und dynamische Verhaltensanalysen, die Einblick in den Modus Operandi der Malware gewähren, ihr Vorgehen aufdecken und schädliche Manipulationen verhindern. Da diese Lösungen in der Lage sind, schadhaften Code anhand seines Laufzeitverhaltens zu erkennen, können auch völlig neuartige und bisher unbekannte Varianten identifiziert werden. Die WannaCry-Angreifer hätten keine Chance gehabt!

Sicherheit hat im Gesundheitswesen in vielerlei Hinsicht oberste Priorität. Bei der Umsetzung einer adäquaten IT-Sicherheit hapert es jedoch nach wie vor. Vor allem aus rechtlicher Sicht begeben sich Kliniken und ihre Geschäftsführer damit jedoch auf dünnes Eis, denn Bundesdatenschutzgesetz, BSI-Gesetz, NIS-Richtlinie und die nahende EU-Datenschutzgrundverordnung stellen an Betreiber kritischer Infrastrukturen mittlerweile hohe Anforderungen.

Um Datenrechtsverletzungen und damit verbundenen Bußgeldern vorzubeugen, müssen Krankenhäuser für eine ausreichende technische Ausstattung sorgen und die entsprechenden organisatorischen Maßnahmen schaffen, um Cyberangriffe bestmöglich abzuwehren und im Krisenfall schnell und rechtssicher agieren zu können.

 Autor: Rainer M. Richter, CEE, SentinelOne

 

 

 

Können Maschinen bald moralisches Verhalten von Menschen imitieren?

Das Institut für Kognitionswissenschaft der Universität Osnabrück hat eine Studie in Frontiers in Behavioral Neuroscience veröffentlicht. Sie zeigt, dass menschlich-ethische Entscheidungen in Maschinen implementiert werden können und autonome Fahrzeuge bald moralische Dilemmata im Straßenverkehr bewältigen, berichtet „QZ online“. … mehr

 

 

Warum die Zeit für Ethik reif ist und die Zeit der Täuschung vorbei sein sollte

Nicht erst seit der Krise der Automobilindustrie ist wahrhaftiges Handeln von Wirtschaft und Politik essentiell geworden. Es wird Zeit, die kommenden Herausforderungen ernsthaft anzugehen und das Vertrauenskonto in der Gesellschaft wieder aufzufüllen, ist zu lesen auf „LinkedIn“. …mehr

 

 

 

Wasch- und Saug-Alarm – Kurioses aus der IoT-Welt

Man könnte meinen, dass das Internet of Things (IoT) gerade im privaten Umfeld aufgrund von Unwissenheit oder Sorglosigkeit zur Security-Gefahr werden kann, aber weit gefehlt. Auch im Business Umfeld zeigt sich das IoT immer wieder von seiner schlechtesten Seite. Folgend drei kuriose Beispiele, wie IoT nicht sein sollte. Sicherheitsexperte Sophos zählt diese auf:

 Waschstraße mit Eigenleben

Wer heute mit seinem Auto in eine Waschstraße fährt, kann sein nasses Wunder erleben. Analysten von Sophos verzeichnen eine steigende Anzahl an Waschstraßen, die an das Internet angeschlossen sind. Grund für die Anbindung sind Konfigurationsmöglichkeiten für die Waschprogramme und Alarme im Falle eines Fehlers.

Das Fatale an der Sache: genau wie zahlreiche andere IoT-Geräte sind auch viele Waschstraßen nur mit dem Standardpasswort mit dem Server verbunden. Steckt man in einer verrückt gewordenen Waschstraße fest, die völlig andere Waschprogramme fährt oder einen nicht mehr heraus lässt, ist ein Hacker-Angriff durchaus wahrscheinlich.

Security Alarm mit alarmierender Security

Der Sinn einer Alarmanlage ist eindeutig: die Sicherheit von Räumen oder Gebäuden zu erhöhen. Doch weit gefehlt. Die Analysten von Sophos fanden Alarmsysteme, die zwar das Gebäude absichern und im Ernstfall auch Alarm schlagen und den Eigentümer umgehend über Einbruchsversuche per Mail oder App benachrichtigen. Aber: dafür sollen laut manchen Herstellern bestimmte Ports in das Internet geöffnet werden. Die Kommunikation über das Internet erfolgt weitgehend ungeschützt. Eine Einbruchsgefahr verhindern, indem man eine nächste schafft – ein Schildbürgerstreich.

Der Spion im eigenen Haus

Was wäre unser Leben ohne die vielen kleinen Helferlein im Haus, so auch neuerdings der Staubsaugroboter. Heikel daran ist, dass Staubsaugroboter nun auch mit dem Internet verbunden sind – manche auch über Spracheingabesysteme. Einige Hersteller sammeln völlig ungeniert große Mengen an Daten über das traute Heim, darunter die Abmessungen der Räume oder wo im Raum Dinge stehen.

Gerüchten zufolge könnten Hersteller von Staubsaugrobotern Kontakt mit den großen drei Internetgiganten aufgenommen haben, um die gesammelten Daten gemeinsam zu „nutzen“. Also nicht wundern, wenn einem beim nächsten Surfen im Internet eine Schrankwand empfohlen wird – unter dem Motto „Könnte bei Ihnen zwischen Fenster und Sofa stehen.“

Die große Chancenwelt der kooperativen Weltbürger

Global Natives„Eltern zahlen, Kinder lernen!“ – diese Strategie hat für viele Familien ausgedient, denn sie trennt nach Generation und nach Kontostand. Wer heute über Grenzen hinweg lernen will, dem stehen mittlerweile andere Türen offen: Internationale Bildung in Familienkooperation wird immer beliebter.

„Globale Bildungsmöglichkeiten sollen weg vom Investitionsprinzip und hin zur unkomplizierten Gegenseitigkeit!“, sagen die Koordinatoren der Bildungschancenbörse Global Natives. „Bildung als gekaufte Dienstleistung dient der Karriere des Einzelnen. Bildung in kooperativen Familienpartnerschaften nützt Kindern, Eltern, Schulklassen und der Welt von morgen!“

Online Community der Global Natives

Die Online Community der Global Natives verbindet die Philosophie des gegenseitigen Nutzens. Bereits 445.000 Familien weltweit finden hier Partner und Möglichkeiten für sich und ihre Kinder, 53% von ihnen leben in Europa. Sie kombinieren ihre Urlaubsplanung, ergänzen sich bei der Ferialbetreuung, lassen ihre Kinder schon im Kindergartenalter im Spiel mit anderen Sprachen vertraut werden, organisieren für Teenager maßgeschneiderten eins-zu-eins Schüleraustausch ebenso wie Praktika und Ferialjobs im In- und Ausland.

Wenn‘s für beide Generationen funktioniert haben internationale Beziehungen ein langes Leben

Die Kinder verbindet ihr Alter, der Wunsch, die Sprache der anderen zu lernen und die Freude an neuen Gesichtern und Geschichten, Melodien und Spielen, Gegenden und Lebensweisen. Auch die Eltern kann vieles verbinden: etwa die Liebe zu Mozart oder den Dire Straits, die Freude an kulinarischen Entdeckungen, das Interesse an Literatur oder Sport, eine ehrenamtliche Tätigkeit, die berufliche Weiterbildung oder der Gedankenaustausch über Politik, Kultur und die Welt bei einem Glas Wein. Wenn sich Wünsche und Angebote zweier Familien ergänzen, ist eine neue Partnerschaft meist schnell auf Schiene. Der verbindende Wunsch aller: die Sprache, Kultur und Denkweise der anderen zu verstehen.

Die Gemeinsamkeiten der Eltern sind die Grundlage für die Netzwerke ihrer Kinder. So werden Auslandserfahrungen und Jugendfreundschaften zu Bausteinen ihres zukünftigen Lebens und die Ideale der kooperativen Weltbürger gehen in die nächste Generation.

Bei den Global Natives sagt man: „Lebenslanges Lernen ist längst zur Selbstverständlichkeit geworden. Globales Lernen ist auf dem besten Weg dazu.“

Nein, die deutsche Polizei kann WhatsApp nicht hacken

(Bildquelle: Battle_Hack_Berlin_2014)

(Bildquelle: Battle_Hack_Berlin_2014)

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann.

 Das ist, gelinde gesagt, übertrieben.

„Leider führt das limitierte technische Wissen einiger Gesetzgeber und Politiker zu Pressemeldungen und Statements, die schlicht lächerlich sind“, sagt Tom Van de Wiele, Security-Consultant bei F-Secure. „Die Aussagen führen dazu, dass die Öffentlichkeit davon ausgeht, dass nur Kriminelle Verschlüsselung nutzen. Dabei wird gerne übersehen, dass Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell ist.“

Nehmen wir an, das BKA würde die Verschlüsselung eines Dienstes knacken, was hält Kriminelle davon ab, zu einem Kommunikationssystem zu wechseln? Wikipedia allein kennt 30 verschiedene Dienste mit einer End-zu-End-Verschlüsselung. Die Behörde müsste für jeden Messenger einzelne Hintertüren finden, ausnutzen und dabei sicherstellen, dass diese auch im rechtlichen Rahmen abläuft. Das dürfte sowohl Budget wie auch Know How der deutschen Strafverfolgung übersteigen. „Die Architektur der meisten sicheren Messenger und wie sie verteilt werden verhindert, dass eine Behörde einfach eine modifizierte Version in Umlauf bringen kann“, so Tom Van de Wiele. „Auch kann die End-zu-End-Verschlüsselung nicht einfach aufgebrochen werden. Daher kommen die Rufe nach Hintertüren in Applikationen und der Verschlüsselung.“

Abfangen an der Quelle

Der Staatstrojaner arbeitet anders. Es handelt sich dabei (wahrscheinlich) um mehre Programme, die auf jeweils unterschiedliche Einsatzzwecke und Betriebssysteme zugeschnitten sind. Dabei kann es sich um selbst entwickelte Programme handeln, die im Rahmen der Quellen-TKÜ geschrieben werden. Ebenso wahrscheinlich ist, dass Behörden fertige Tools wie FinFisher der Firma Gamma“ einkaufen. Über diese Firma und deren Software hat das Magazin The Verge eine sehr lesenswerte Reportage geschrieben, auch die Macher von Netzpolitik beschäftigen sich immer wieder mit der Software.

Dieser Ansatz umgeht die Verschlüsselungsproblematik komplett. Einmal auf dem Zielsystem installiert – etwa einem Handy oder PC – können sie den kompletten Datenverkehr mitlesen bevor er verschlüsselt wird. Außerdem hat das Programm Zugriff auf Kontakte, E-Mails, Fotos und Videos oder die Standortdaten. Sogar das Mikrofon lässt sich aktivieren um Geräte in Wanzen zu verwandeln. „Wer das Telefon kontrolliert, der kontrolliert was empfangen und gesendet wird“, so Tom  Van de Wiele.

Das klingt nicht nur wie ein klassischer Trojaner, für einen normalen Beobachter verhalten sich staatliche Überwachungsprogramme wie Malware von Kriminellen. Auch die Infektionswege ähneln sich. Denn irgendwie muss die Schnüffelsoftware auf die Endgeräte gelangen. Auf PCs kann dies etwa durch Mitarbeiter der Behörde erfolgen, parallel zur Verwanzung einer Wohnung im Rahmen des großen Lauschangriffs. Für mobile Geräte ist das etwas schwieriger, da diese selten allein gelassen werden. Hier helfen Ansätze der Cyberkriminellen – mit Tricks wie Phishing oder dem gezielten Zusenden von bösartigen Links lassen sich auch mobile Geräte infizieren.

Wie so eine Attacke funktioniert zeigen die 2015 geleakten Daten der italienischen Firma  Hacking Team. Diese hatte sich auf Programme spezialisiert, die wie der Bundestrojaner arbeiten. Die Macher konnten Android ebenso wie iOS übernehmen – letzteres auch ohne installierten Jailbreak. Es liegt nahe, dass andere Firmen ebenfalls an Lösungen mit diesem Kaliber arbeiten. In die Karten sehen kann man den Firmen nicht.

Moralische Zwickmühle

Je häufiger Behörden einen Quellen-TKÜ einsetzen, desto mehr stolpern sie in eine Zwickmühle. Denn damit ein PC oder ein mobiles Gerät erfolgreich und zuverlässig infiziert werden kann, benötigt man idealerweise Zero-Day-Schwachstellen gegen die es keinen Patch gibt.

Entdeckt eine Behörde eine solche Schwachstelle, steht sie vor der Wahl: Geheimhalten und selbst nutzen oder den Hersteller kontaktieren und alle Nutzer schützen?

Wie schnell ein Horten der Lücken nach hinten losgeht, konnten wir in diesem Jahr bereits zweimal sehen: Sowohl die WannaCry-Ransomware wie auch NotPetya nutzten Angriffsprogramme, die auf den Zero-Day-Fundus der NSA zurückgehen. Diese waren Anfang des Jahres publik geworden und wurden öffentlich im Internet verbreitet.

F-Secure kennt keine Ausnahmen

„Jede verdächtige Aktivität als Resultat von Malware wird von unseren Produkten gleich behandelt – es gibt keine Ausnahmen bei der Quelle“, sagt Tom Van de Wiele. Ein staatlicher Trojaner unterscheidet sich nicht von einem kriminellen Schädling. Tom Van de Wiele weiter: „Es gibt Unterschiede bei der Qualität, aber in einer Welt, in der Malware-Teile gekauft, verkauft und wiederverwendet werden ist eine genaue Zuordnung schwierig. Es gibt Ausnahmen, etwa Stuxnet, aber diese sind wirklich selten.“und Internetbetreibern sowie tausenden von Händlern angeboten.