Schlagwort-Archive: Computer

Plötzlich RAW: Ernste Probleme mit externen (WD MyBook)-Festplatten

Ich predige das ja seit Jahren – wenn Sie kein (zuverlässiges…) Backup von Ihren Daten haben, dann sind Ihre Daten schon weg. Die sind gar nicht da, obwohl Sie das vielleicht anders empfinden. Aber das ist eben nur eine Illusion – denn jede Festplatte, jede SSD kann innerhalb einer Sekunde – völlig legitimerweise – abrauchen; sich mit einem gravierenden Fehler verabschieden. Ohne Vorankündigung, im schlimmsten Fall ohne eine Chance, da noch irgendetwas zumindest teilweise zu retten. So weit, so schlecht.

Ich setze da ebenfalls seit Jahren auf eine Backup-Strategie mit einem NAS (Network Attached Storage) von Synology, mit Backups in der “Cloud”; bei Mozy und (vom NAS hochgeladenen Backups) bei Strato. Und was richtig große Dateien und die Images, die theoretisch und hoffentlich binnen Minuten auch praktisch rekonstruierbaren Abbilder meines Computersystems betrifft: Auf eine Strategie mit externen Festplatten – konkret mit Platten aus der Western Digital “WD MyBook”-Serie. Die theoretischen Pluspunkte: Die Platten bieten eine Hardware-Verschlüsselung – wenn also in meiner Bude eingebrochen wird und die Ganoven meine Festplatten mitnehmen, kommen sie trotzdem nicht an die abgespeicherten Daten. Irgendwelche Ermittlungsbehörden übrigens auch nicht. 🙂  (Wenn denn die proprietäre AES-Implementierung von WD tatsächlich keine Hintertür hat 🙂 …)

Angebunden sind die Laufwerke mit USB3 – an sich ziemlich schnell; möglicherweise aber auch sehr fehlerträchtig. Die nativen USB-Slots an einem Computer sind ja begrenzt – von der Anzahl her, und auch von den praktikablen Kabellängen. Meine “MyBook”-Batterie hängt also an einem USB3-Hub; und wahrscheinlich ist das schon das Problem. Der Computer (unter Windows 10 Professional/64Bit verliert nämlich mal gern die Verbindung zu den Laufwerken; dann macht es “Didadeldumm” für das Abziehen eines USB-Gerätes und danach wieder “Didadeldei” für das Mounten. Oder der Explorer schmiert ab oder das ganze System erstarrt in einer Ratlosigkeits-Schleife “Ja, wo ist denn das Laufwerk, das doch gerade noch da war?”

Schade nur, wenn währenddessen irgendeine Datentransferaktion stattfinden sollte – ein richtiger Kopiervorgang oder vielleicht nur irgendein an sich überflüssiges Index-Gerödel irgendeines subalternen Windows-Prozesses. Dann kann es nämlich passieren, dass eine noch ziemlich niegelnagelneue 8-TB große WD MyBook-Platte plötzlich als Laufwerk nicht mehr da ist und nur noch lauthals rumrödelt – weil Windows die plötzlich als “RAW”, also unformatiert erkennt und da panikartig nach irgendwelchen Inhalten sucht. Zum Glück habe ich ja noch einen Mac – ich schließe das Laufwerk dort an und puh – der Mac mosert über einen ernsthaften Fehler auf der Platte, den er auch nicht reparieren kann. Was er aber kann: weiterhin auf die Platte zugreifen. Ich kaufe mir also eine zweite niegelnagelneue WD-MyBook-Platte mit 8TB und kopiere auf dem Mac die Daten – das dauert zwei Tage; ein kleiner Klimmzug ist natürlich auch noch nötig, damit der Mac überhaupt NTFS schreiben kann.

So. Jetzt will ich natürlich auch noch die erste, niegelnagelneue Platte wiederbeleben, weil da ja offenbar kein furchtbarer Headcrash, sondern nur eine kleine Unstimmigkeit in der Partitionstabelle oder dem Inhaltsverzeichnis, dem Master File Table (MFT) vorliegt. Für so was ist normalerweise das tolle Tool “TestDisk” zuständig. Erster Versuch auf dem Mac: tut sich nix. Zweiter Versuch auf dem Windows10-System: tut sich nix. Dritter Versuch auf einem extra restaurierten Notebook mit einem frisch aufgesetzten Windows 7: tut sich nix. Laut testdisk-Anleitung und -Forum soll man mal “chkdsk /f” ausprobieren. Die Reparatur läuft drei Tage und Nächte. Zwischendurch tat sich nix mehr, bis ich einen USB-Stick einsteckte und das Notebook irgendwie wieder aufwachte – die Platte neu zu formatieren und die Daten vom Backup zurückzuspielen, wäre schneller gewesen. Aber irgendwann – oh Wunder – ist chkdsk tatsächlich durch, jetzt noch ein Reboot – und Wahnsinn, das MyBook samt Daten ist wieder da.

WD MyBook – externes Laufwerk mit Hardware-Verschlüsselung (Quelle: Western Digital)

Zwischendurch mal Szenenwechsel zu einer weiteren Platte; ein WD MyBook 4TB – da gingen irgendwann plötzlich keine Schreibzugriffe mehr – CRC-Fehler bzw. “Fehler beim Zugriff auf die Schattenkopien”. Ich kopiere die Daten auf andere Platten (Lesezugriff ging noch…) und versuche anschließend, das Ding per Neupartitionierung/Neuformatierung wiederzubeleben bzw. eventuell kaputte Sektoren auszublenden. Irgendwann verwandelt sich mein Rechner plötzlich in einen Zombie – der Explorer (also inklusive des Desktops…) schmiert ab und startet immer wieder neu, der Lautsprecher bimmelt in Sekundenabständen zu der Aufforderung, doch bitte eine Aktion für das Laufwerk “F” zu starten (das ist nämlich das Laufwerk, auf dem das AES-verschlüsselte WD-Laufwerk gemountet werden will…) Schade nur, dass ich gerade an einem Script für die Frühsendung schreibe und mir solche Kinkerlitzchen und Eigenmächtigkeiten absolut nicht in den Kram passen.

Die 4TB-Platte scheint aber wirklch hinüber zu sein, das WD-Check-Tool meldet “zu viele defekte Sektoren” – ok, das MyBook war ja auch ein paar Jahre alt, da kann es legitimerweise irgendwann abrauchen (s.o.). Ich kauf also noch ein neues 4TB-MyBook und spiel die gesicherten Daten zurück. Szenenwechsel, zurück zum 8TB-MyBook. Mittlerweile hängt das neu gekaufte Laufwerk an meinem Hauptrechner, die Daten von dem ersten 8TB-Laufwerk sind ja drauf; ich speicher da noch mal ein paar neue Daten drauf ab. Alles toll. Aber heute; nach ungefähr drei oder vier Tagen Einsatz, ist auch das neue MyBook 8TB plötzlich weg, wird von Windows nicht mehr erkannt. In der Datenträgerverwaltung wird die Platte als – na, Sie erraten es schon – “RAW” angezeigt. Und täglich grüßt das Murmeltier.

Ich bin ja wie gesagt ziemlich sicher, die Ursache zu kennen – die Anbindung von externen Platten über USB3 ist anscheinend nicht nur unter Windows 7, sondern auch unter Windows 10 äußerst fragil. Offenbar verschärft sich das Problem mit der Anzahl der gleichzeitig gemounteten Laufwerke; das 8TB-MyBook ist offenbar wesentlich sensibler oder labiler als die 3-oder 4TB-Modelle. Möglicherweise macht auch ein USB3-Hub, auch wenn er wie vorgesehen eine eigene Stromversorgung hat, noch mal Extra-Probleme. Vielleicht sind letztlich die Windows- oder WD-USB-Treiber fehlerhaft, denn auch Übertragungsprobleme sollten ja nicht dazu führen, dass die Inhaltsverzeichnisse, die MFTs oder Partitionstabellen von Laufwerken zerschossen werden. Um die Sache noch schlimmer zu machen:  Auch wenn ich ein MyBook-Laufwerk ohne USB-Connection-GAU mal prophylaktisch entfernen, “unmounten” will – das finktioniert nicht; da gibt es immer eine Fehlermeldung, wonach angeblich irgendein Prozess noch auf das MyBook zugreift.

Jetzt bin ich gerade etwas angepisst und etwas ratlos. Wir wollen ja demnächst auf den Mars fliegen – können wir vielleicht mal kurz vorher noch elementarste Computer-Probleme in den Griff bekommen?

Doxing-Affäre war wie erwartet Dummer-Jungen-Streich, bitte Hyperventilation jetzt einstellen

Der letzte, eigentlich vorgesehene Satz in meinem Script für das Netzreporter-Gespräch heute morgen lautete: “Ich persönlich tippe darauf, dass wir da relativ schnell etwas von den Ermittlungsbehörden hören werden.” Und dann kam beim Reingehen ins Studio die Eilmeldung: “Polizei hat Verdächtigen festgenommen”; SPON (und nicht die Witwenschüttler von BILD 🙂 , s.u.) hatte, so der Blick auf den Monitor dann im Studio, schon ein paar Details: Ein 20jähriger Schüler aus Mittelhessen (ein “Mittelhesse” 🙂 also…) war es offenbar, der die Republik für einige Tage in Schnappatmung versetzt hatte.

So richtig prophetische Gaben waren für meine Prognose nicht erforderlich – mit der Durchsuchung bei Jan Schürlein war ja schon klar, dass die Polizei da ziemlich sehr nah am Täter dran war – ich hätte jetzt auch ganz ehrlich gesagt meine Hand nicht ins Feuer gelegt dafür, wie eng da der Zeuge mit dem Urheber der Aktion verbunden war 🙂 und lege auch jetzt in Bezug auf eine eventuelle Mitwisser- oder Mittäterschaft noch nicht meine Hand ins Feuer; das soll man ja bekanntlich auch nie tun – selbst meine Sportreporter-Kollegen halten sich an diese Regel, auch wenn es in der 93zigsten Minute 3-0 steht 🙂

Aber wie dem auch alles sei – dass die ganze Aktion eine totale Luftnummer, ein lächerlicher “Heranwachsenden”-Streich (gottlob bringt das ja Ermäßigungen beim Strafmaß…) war, das war doch von Anfang an klar. Als die ersten Meldungen reinkamen, war ich gerade im Skiurlaub – aber ich hab direkt nach den anfänglichen Informationen gedacht: Das ist keine “Hacking”-Affäre, sondern der ganz normale Alltag – da hat sich bestenfalls jemand annähernd zielgerichtet die Mühe gemacht, die ganz normale Schlampigkeit bei den Passwörtern von “Prominenten” mal auszunutzen.

Ich wiederum hab mir auch noch nicht mal die Mühe gemacht, die Daten-Konvolute runterzuladen. Was interessiert mich, ob ein YouTuber, von dem ich noch nie was gehört habe, sich entgegen seines im Netz postulierten Saubermann-Images für Scat- und Piss-Videos begeistert? Kleiner-Jungen-Kram. Was interessiert mich die private Kommunikation von Grünen-Chef Robert Habeck? Null. Gar nicht. Aber klar – da haben jetzt ein paar zigtausend Leute draufgeguckt – das ist definitiv unangenehm. 

Wie der von Habeck angekündigte Rückzug aus den Social Media zu bewerten ist, da kann man noch lange drüber streiten – fest steht: Eine Pflicht, an dem ganzen Exhibitionismus- und Pseudo-Relevanz-Scheiß teilzunehmen, besteht nicht. Für Normalbürger jedenfalls; wie es bei Spitzenpolitikern aussieht, ist noch mal eine andere Frage. Fazit: Es war überhaupt nix los. Es gab keinen herbeigeschwafelten “Angriff auf die Demokratie”; es gab kein Versäumnis bei Ermittlungsbehörden oder beim BSI oder beim Innenminister. Klar, die Opposition ist natürlich verpflichtet, wohlfeil in die Pseudo-Schwachstelle reinzutröten – schon mal die eigenen Passwörter auf Nachhaltigkeit abgeklopft??

Embed from Getty Images

Klar, die Regierung ist verpflichtet, Pseudo-Gegenmaßnahmen einzuleiten – das Cyber-Abwehrzentrum Plus. Ich mach da bei etwaigem Personalbedarf gerne mit; eine anständige Bezahlung vorausgesetzt, eine gute Pension brauch ich auch noch. Alles Bullshit. Es gab nur den ganz normalen Alltag. Jeden Tag werden Accounts “gehackt”, ob das jetzt Lieschen Müller oder Robert Habeck ist. Aber eines können wir natürlich alle aus der ganzen Sache lernen – es ist ziemlich unangenehm, wenn einem das passiert; zielgerichtet wie im vorliegenden Fall oder einfach zufällig.

Die Plattformen machen dabei auch keine gute Figur – sie sind in dem Dilemma: Account kapern soll nicht so einfach klappen. Den Zugang zu einem Account (nach einem vergessenem oder geklautem Passwort…) wiederherstellen soll aber auch nicht so schwierig sein. Also – wie steht es denn um Ihr Passwort für Ihren Haupt-Mail-Account? Ein Wort, das in einem Wörterbuch steht? (Ich gestehe zu meiner Schande, ich hab so was mal bei einer Freundin von mir, deren Account ich eingerichtet habe, zugelassen. Der wurde dann auch im Dezember “gehackt”…) Ein Geburtsdatum, das sich aus Social-Media-Quellen erschließen lässt? Böse, ganz böse.

Überprüfen Sie das mal. Jetzt. Fügen Sie mal zu Ihrem “leicht zu merkenden” Schrott-Passwort (das Sie aber eh nicht jedesmal neu eingeben müssen, sondern in Ihren Mail-Programmen oder Ihren Geräten gespeichert haben…) ein paar Sonderzeichen hinzu – Sie brauchen das ja schließlich nur ein einziges Mal überall zu aktualisieren. Und können anschließend wieder besser schlafen.

Robert Habeck: Datenklau, Shitstorm, Twitter-Ausstieg

Deutschlandfunk Nova – Hielscher oder Haase vom 08.01.2019 – Moderation: Diane Hielscher

Sicherheit mit Kollateralschäden: “https” macht Probleme in Entwicklungsländern

Klar, https ist eine gute Sache. Das Protokoll fängt jede Menge potentieller Internet-Gefahren ab, vom Surfen im offenen WLAN bis hin zum Mitlauschen von Geheimdiensten (vorausgesetzt, die haben nicht ihr gefälschtes Zertifikat irgendwo in den Vertrauens-Schlüsselbund geschmuggelt – wovon man im Zweifelsfall ausgehen darf 🙂 – für den Anwender ist es ohne jeden Mehraufwand, für den gewerblichen Content-Anbieter eine kleine Fußnote im IT-Gesamtpaket, und für den Blogger eine Frage des inneren Schweinehundes. Tja, ich hab’s ja zugegebenerweise auch immer noch nicht gemacht mit der SSL-Umstellung, obwohl Chrome meine völlig unverdächtigen Seiten seit kurzem als unsicher bemosert.

Embed from Getty Images

Aber keine Frage, es gibt überhaupt nichts einzuwenden gegen https – dachte ich bislang auch. Das ist allerdings eine Mainstream-Sicht aus der Perspektive eines gut ans Netz angebundenen Normal-Surfers oder Protokoll-Entwicklers. Im hintersten Uganda, an einer Schule mit teurem, langsamen und fehlerträchtigen Satelliten-Internetzugang kann das ganz anders aussehen, berichtet Eric Mayer. Da war nämlich bislang ein Proxy bzw. Cache zwischen den “Originalseiten” und den Browsern seiner Schüler das Mittel der Wahl – aber seit der allgemeinen Umstellung auf https mag sich keine Website mehr einfach so zwischenspeichern lassen – technisch gesehen ist der Proxy schließlich ein “böser” “Man-in-the-Middle”.

Die an sich vorgesehene Ausnahme-Lösung funktioniert dummerweise nur auf neuen Rechnern mit aktuellen Browsern. Fazit: Die neugewonnene Sicherheit bringt kleine, oder eben doch recht gravierende Kollateralschäden mit sich – für die Leute “fernab von unseren Datencentern und unseren Gedanken”.

Hypertext Transfer Protocol Secure: “https” ist nicht immer gut · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.08.2018 (Moderation: Diane Hielscher)

Mark Zuckerberg: Schlips- und Charme-Training vor Kongress-Hearing

Eins steht fest: Auf die Frage „Was ziehe ich morgens an?“ braucht Mark Zuckerberg, Gründer und Chef bei Facebook, keine Sekunde Nachdenken verschwenden. Irgendeine Jeans unten, und ein graues T-Shirt oben, fertig. An fehlendem Geld für etwas stylischere Klamotten liegt es ganz bestimmt nicht (auch Amazons Jeff Bezos pflegt ja den gleichen Look 🙂 ), der Multimilliardär ist halt so ziemlich der gleiche nerdige Student geblieben, der er schon bei der Gründung von Facebook war. Optisch, möglicherweise auch von der Denke. Alles ist ganz easy und unkompliziert, das ist die Botschaft.

Embed from Getty Images

Momentan allerdings brennt bei Facebook die Hütte, und so übt Mark Zuckerberg wieder einmal Schlips und Anzug; und er übt auch, etwas un-nerdiger, seriöser, charmanter herüberzukommen, das berichtet die New York Times. Ein ganzes Heer von Kommunikationstrainern arbeite gerade daran, Zuckerberg so einigermaßen Politiker-kompatibel zu machen. Denn in der bevorstehenden Fragerunde im US-Kongress ist zuviel Lockerheit und Easy-Going nicht mehr angesagt, sondern eine gehörige Portion Kotau.

So nach dem Motto: Da ist etwas schiefgegangen, wir arbeiten daran, das wird nicht mehr vorkommen. In einer solchen Situation ist weder das neueste Update des Cambridge Analytica-“Whistleblowers” Christopher Wylie besonders hilfreich, die weitergegebenen Facebook-Userdaten könnten jetzt in Russland sein, noch die reichlich schräge “Sonderlöschfunktion” für verschickte Facebook-Messages, die sich Zuckerberg und ein paar andere Führungskräfte eingerichtet haben.

Aber bei aller hoffentlich gut einstudierter Betroffenheit und Reue: das eigentlich Schwierige für Mark Zuckerberg wird sein, nicht einzuräumen, was er natürlich am allerbesten weiß: Dass nämlich die angeblich skandalöse Datenweitergabe und die Manipulation der öffentlichen Meinung gegen harte Währung (im Zweifelsfall auch Rubel 🙂 …) keine Ausrutscher sind, sondern exakt das Kerngeschäft von Facebook. Bei dem – daran muss immer wieder erinnert werden – die User ja eifrig und bereitwillig mitmachen.

Facebook-Chef vor dem US-Kongress: Makeover für Zuckerberg · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 09.04.2018 (Moderation: Till Haase)

Gesichtserkennung plus Captcha lösen soll mehr Sicherheit bringen

Einfach das Smartphone mit dem eigenen Gesicht entsperren, das geht nicht nur bei Apples derzeitigem Spitzenmodell, dem iPhone X – wobei ja trotz des technisch aufwendigen Verfahrens mit der projizierten Punktematrix auch hier noch gewisse Zweifel an der Sicherheit bleiben. Deutlich simplere Lösungen gibt es bei vielen Android-Modellen schon seit einigen Jahren. Zu Beginn konnte man die Zugangssperre allerdings oft schon mit einem Foto austricksen. Bessere Systeme überprüfen also, ob sich im Gesicht etwas bewegt – das aber lässt sich wiederum mit einem Video oder einer 3-D-Konstruktion aushebeln. Amerikanische Informatiker haben jetzt eine neue Idee: Sie wollen die Gesichtserkennung mit Captchas kombinieren.

Image shows part of the flow diagram of the Real-Time Captcha system. (Bild: Georgia Tech)

Auch bei diesen kleinen Rätseln oder Aufgaben, die einem Menschen leicht fallen, einer Software oder einem Bot aber schwer, gibt es seit Jahren ein Katz-und-Maus-Spiel – Captchas lösen ist geradezu ein Showcase für die Fortschritte bei maschinellem Lernen und KI. Trotzdem – nimmt man beides zusammen, Bewegt-Gesichtserkennung plus Captchas lösen und setzt für die Antwort ein relativ knappes Zeitfenster, dann taugt das nach Ansicht der Informatiker vom Georgia Institute of Technology noch ein Weilchen als zuverlässige Zugangskontrolle – offenbar selbst für hochkritische Szenarien: Die Forschung wurde vom “Office of Naval Research” (ONR) und der “Defense Advanced Research Projects Agency” (DARPA) gefördert. 🙂

Datenschutz: Mehr Sicherheit durch Captchas · Dlf Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.02.2018 (Moderation: Diane Hielscher)

Gendershades: Gesichtserkennung funktioniert nahezu perfekt – bei weißen Männern

Joy Buolamwini forscht am MIT über die sozialen Auswirkungen von Technologie; sie ist weiblich, sie ist schwarz, und sie hat definitiv eine gesellschaftspolitische Agenda. Sehr naheliegenderweise. Denn einerseits halten in immer mehr Lebensbereichen technische Verfahren Einzug, die bestimmte Aufgaben anscheinend (oder scheinbar…) besser als jeder Mensch bewältigen: Kreditscores berechnen, Hautkrebs diagnostizieren, weltmeisterlich Go spielen, Gesichter oder verdächtiges Verhalten erkennen.

Wir Menschen tendieren dazu, den Algorithmen oder der “Künstlichen Intelligenz” Objektivität zuzubilligen. Ein Computer hat doch schließlich keine Vorurteile. Stimmt – aber die Menschen, die ihn programmieren; oder die moderne “Maschinenlern-Verfahren” oder “neuronale Netze” mit Daten füttern und trainieren. Dabei klingt bei “Vorurteil” oder “Voreingenommenheit” oder “Tendenz” – im Englischen spricht man ja hier von “Bias” – schon etwas wie Absicht oder eine verquere Weltsicht mit.  Ich denke aber, dass “Bias” meist einfach durch ganz  (für die Betroffenen natürlich nicht…) “harmlose” Gedankenlosigkeit in die Welt kommt. Beziehungsweise in die vermeintlich “objektive” Technik.

Das Problem ist – für digitale Verhältnisse – uralt: 2010 machten asiatische Nutzer einer Digitalkamera eine verstörende Erfahrung: der “smarte” Portrait-Assistent des Fotoapparates wollte sie gar nicht knipsen, sondern gab eine launige Warnung von sich: “Na, blinzelt da etwa jemand?” Nein, die ins Visier genommenen hatten einfach die normale asiatische Augenform; aber der Gesichtserkennungsalgorithmus der Kamera war offenbar vorwiegend mit “westlichen” (“caucasian”) Testbildern trainert worden. Es handelte sich um die Nikon Coolpix S630; das Produkt eines japanischen Herstellers 🙂 …

Bild: Joy Buolamwini/TED /Guardian

Dass im Jahr 2018 (oder 2017, wo die die Tests stattfanden…) drei Gesichtserkennungs-Softwaremodule von namhaften Herstellern ganz offenbar immer noch auf einer völlig unausgewogenen Trainingsbilder-Suite beruhen und dementsprechend bei weißen Männern exzellente, bei schwarzen Frauen dagegen miserable Ergebnisse liefern, das ist natürlich extrem peinlich. IBM wird in Kürze eine neue Version veröffentlichen, die genau wie die Testsuite des MIT auf einer möglichst ausgewogenen Bildermischung aufbaut. Angeblich erzielt diese neue Version ganz erheblich bessere Ergebnisse. Und auch Microsoft hat signalisiert, man nehme das “Bias”-Problem sehr ernst und werde keine Ausgaben scheuen, es zu beheben.

Wenn man Experten fragt: Die im MIT-Paper getesteten “Gender Classification”-Module spielen eigentlich bei zeitgemäßer Gesichtserkennungs-Software gar keine Rolle mehr. Dort werden nämlich neuronale Netze verwendet; und bei denen macht einfach die Vielfalt, die Qualität und die Quantität der Trainingsbilder den entscheidenden Unterschied: Google, Facebook und auch die chinesische Suchmaschine Baidu sind da “state-of-the art”. Die “Big Player” trainieren ihre Systeme mit tausenden von Bildern einer Person; und mit Bildern von Millionen oder gar Milliarden von Personen. Dagegen sind die Test- oder Trainingssuiten von mittelständischen “Sicherheitsfirmen” oder auch die als Alternative zu vorhandenen Benchmarks vorgeschlagene Testsuite der MIT-Forscher ein Witz.

Aber natürlich ist das MIT-Paper bzw. die “GenderShades”-Initiative ohnehin eher paradigmatisch zu verstehen: Der “Bias”-Effekt durch unausgewogene Trainingsdaten steckt ohne jeden Zweifel auch in zig bereits im Alltag eingesetzen Gesichtserkennungs-“Sicherheitslösungen” ; die werden aber als angeblich “objektiv” wahrgenommen oder dargestellt. Die Agenda von Joy Buolamwini ist also eindeutig berechtigt.

Deutschlandfunk – Computer und Kommunikation vom 17.02.2018 (Moderation: Manfred Kloiber)

Aufregung um Scriptkiddie-Angriffstool “Autosploit”

In der richtigen, der analogen Welt kann man ja sehr intensiv darüber diskutieren, ob es gut oder schlecht ist, völlig unproblematisch an Waffen heranzukommen – in den USA z.B. flammt der Streit darüber ja nach jedem Amoklauf an einer Schule oder sonst wo neu auf. In der digitalen Welt, im Netz gibt es die Diskussion auch. Sollte man Hackingtools, mit denen sich fremde Computersysteme lahmlegen lassen, verbieten oder den Zugang irgendwie einschränken – oder sind solche Programme nützlich und notwendig, für Sicherheitstests z.B? Im Moment streiten die Experten gerade über “Autosploit”.

Das ist ein ziemlich kurzes Stückchen Code, das ein Unbekannter vor ein paar Tagen auf der Code-Plattform Github bereitgestellt hat. Und wie der Name schon andeutet: Das Tool spürt auf Knopfdruck verwundbare Computersysteme im Netz auf und versucht dann, den oder die Opfer-Rechner zu infiltrieren oder lahmzulegen – im Extremfall, indem es alle überhaupt bekannten Angriffsvektoren durchprobiert. Eine Universal-Hacking-Komfortlösung für jedermann – auch für programmiertechnisch völlig ahnungslose; für Scriptkiddies.

Embed from Getty Images

Und tatsächlich ist Autosploit nicht viel mehr als ein Script, das die Sicherheitslücken-Suchmaschine Shodan und die Penetration-Werkzeugkiste Metasploit kombiniert. Übrigens: Auch ich probiere ja aus technischem (und sonstigem…) Interesse alles mögliche ab und zu mal selbst aus (die Gesichts-Austausch-Fakeapp z.B. 🙂 ) – aber mal eben Autosploit vom heimischen PC (oder noch schlimmer von dem bei der Arbeit…) in Gang zu setzen, ist weder für Nerds noch für Möchtegern-Hacker eine gute Idee. Bei den Spuren, die man dabei hinterlässt, hiilft auch die schönste schwarze Kapuze nichts mehr.

Deutschlandfunk Nova – Hielscher oder Haase vom 02.02.2018 (Moderation: Till Haase)

Bluetooth: “Aus” heißt bei Android nicht zwingend auch “aus”

An sich ist das mit der Geo-Lokalisation bei Smartphones eine tolle Sache. Ich erinnere mich noch sehr gut an ein Abi-Treff mit meinen ehemaligen Schul-Kameradinnen und -Kameraden im tiefsten Süden von Bochum, Richtung Ruhr; eine geradezu idyllische, ländliche Gegend. Ich steige aus dem Bus aus, irgendwo in der Wallachei – über mir Sternenhimmel, um mich herum Dunkelheit. Und irgendwo in dieser Dunkelheit, so in ca. zwei Kilometer Entfernung ist die Gaststätte, wo wir uns treffen. Ich schalte mein Google Maps an und mache ein paar Probeschritte – und der blaue Punkt bewegt sich in die richtige Richtung.

So weit, so gut. Das Ganze funktioniert ja per GPS, oder in etwas bevölkerten Gegenden auch per WLAN-Triangulation – und innerhalb von Gebäuden auch per Bluetooth. Dort, wo die Satelliten-Sicht weg ist und auch der WLAN-Empfang u.U. mau – da gibt es ganz tolle Konzepte: In Museen etwa haben die Exponate jeweils einen Transponder, ein Beacon – und mit der passenden App bekomme ich dann die jeweilige Erklärung für das Kunstwerk auf mein Smartphone. Oder ich latsche an einem Modeketten-Laden vorbei und bekomme spontan einen Gutschein gepusht. Oder ich bin im Supermarkt und stehe vor den Radieschen, und mein Smartphone sagt mir: Radieschen sind gesund und gerade zufällig runtergesetzt.

Bild: ibeacontrends.com

Na ja. Wie toll man diese individuelle, ortsbezogene Ansprache findet – das sei mal dahingestellt. Aber wenn man entsprechende Protokolle mt Ortungs- oder auch sonstigem Privacy-Potential ausschaltet, dann will man doch eigentlich auch, dass die wirklich aus sind. Ist aber nicht der Fall. Dass Android-Geräte noch mehr nach Hause telefonieren als Apple-Devices, war klar – der Werbe- und Suchmaschinengigant verdient über Nutzerdaten, Apple über den Gerätepreis. Bislang jedenfalls. Zur Ehrenrettung von Google: Die erweiterte oder “genauere” Ortsbestimmung muss man als Nutzer erst mal explizit abnicken (“Opt-In”), naheliegenderweise in einer App wie Google Maps oder Google Assist.

Aber trotzdem ist das “Buetooth-an trotz Bluetooth-aus” eine unangenehme Überraschung oder sogar Irreführung. Ein Schelm, wer Böses dabei denkt.

Bluetooth: Aus heißt bei Android nicht zwingend auch aus · Deutschlandfunk Nova

DLF Nova – Hielscher oder Haase vom 25.01.2018 (Moderation: Thilo Jahn)

Elektronische Gesundheitskarte: IT-Desaster oder Hängepartie mit glücklichem Ende?

Bekanntlich bekommen wir in Deutschland seit geraumer Zeit nichts mehr auf die Reihe. Jedenfalls kein Großprojekt. Ein paar Beispiele gefällig? Der Flughafen Berlin. Als nächster Kandidat in der Pipeline: Stuttgart 21. Die Hubschrauber und U-Boote bei der Bundeswehr. (Oder eigentlich alles.) Dann die IT-Kracher: Toll Collect. Der Bundestrojaner. DE-Mail. Das gesicherte Anwaltspostfach. Und natürlich; mit schon epischer Anlauf- bzw. Erprobungsphase: Die Elektronische Gesundheitskarte.

Die ist so ein typisches Beispiel für eine geplante Neuerung, von der praktisch alle betroffen sind, bei der viel auf dem Spiel steht, bei der viel schiefgehen kann und bei der man gern möglichst alles richtig machen will. Und bei der es von vornherein jede Menge Leute gibt, denen die ganze Sache sowieso überhaupt nicht in den Kram passt. Bei der Gesundheitskarte sind das u.a. die Ärzte, die in ihren Praxen investieren müssen und sich mit herumzickenden Kartenlese-Terminals und lebensfremden Sicherheitskonzepten (das grenzdemente Mütterlein oder die bildungsferne Patientin aus Anatolien wissen natürlich ihre PIN nicht… Alle anderen: dito 🙂 ) herumschlagen müssen.

Embed from Getty Images

Und von wegen Sicherheit: Natürlich gibt es bei einem Konzept, das die zentrale Speicherung höchst sensibler, für potentielle Angreifer höchst wertvoller Daten vorsieht, Datenschutzbedenken. Nur – dass an sich recht unverdächtige Personen wie der ehemalige Bundesdatenschutzbeauftragte Peter Schaar der Gesundheitskarte an sich ein ganz gutes Zeugnis ausstellt, das deutet doch darauf hin, dass dieses Konzept trotz aller Bedenken vielleicht doch weit besser und sicherer ist, als der Status Quo. Momentan nämlich werden Arztbriefe und heikelste Information völlig ungeschützt und unverschlüsselt in der Gegend herumgeschickt, per ganz normaler Mail. Oder Post.

Auch Experten wie Matteo Cagnazzo vom Institut für Internet-Sicherheit sehen bei der Gesundheitskarte keine konkrete oder konzeptionelle Schwachstelle – aber natürlich: Die Technologie, möglicherweise auch die Kryptografie auf dem Karten-Chip ist durch die jahrelange Verzögerung nicht mehr unbedingt Stand der Technik. Ob die Konnektor-Boxen z.B. gegen die neu bekannt gewordenen IT-Super-GAU-Szenarien Meltdown und Spectre anfällig sind, ist bislang völlig offen. Und “Security by Obscurity” (also die Weigerung der Betreibergesellschaft Gematik, die verwendeten Komponenten zu dokumentieren bzw. unabhängigen Fachleuten für Sicherheitsaudits zur Verfügung zu stellen…) war noch nie eine gute Idee.

Aber dennoch: Es kann eigentlich nicht sein, dass wir in Deutschland, Stand 2018, nicht allmählich einen zu vertretenden Übergang von einer analogen bzw. Wildwuchs-digitalen Patientendatenverwaltung zu einem zeitgemäßen System hinbekommen. Von daher bin ich in diesem Fall mal ausnahmsweise optimistisch. Und ausnahmsweise nicht im Lager der Bedenkenträger.

Elektronische Gesundheitskarte – Potenzial nicht ausgeschöpft · Deutschlandfunk Nova

DLF Nova – Grünstreifen vom 24.01.2018 (Moderation: Sebastian Sonntag)

Endlich: Super-Initiative der EU-Kommission gegen Fake-News

Es herrscht Unsicherheit in diesem unserem Land. Seit den Wahlen ist schon viel Zeit verstrichen, und immer noch gibt es keine neue Regierung. Irgendwie wird Angela Merkel in Berlin weiterhin eine Rolle spielen und Horst Seehofer auch; in München oder Berlin; den ganz genauen Zeitpunkt oder Umfang der Rollen kann man noch nicht einschätzen – es gibt da vielerlei nachvollziehbare Motivationen, Absichten und strategische Erwägungen. Ein paar der beteiligten Politiker stechen zuweilen Informationen an die Medien durch. Ganz schlimm.

Die Medien selbst sind selbstverständlich auch korrumpiert und fremdgesteuert; insofern steht natürlich ein furchtbares Unwort und Unding im Raum. Es heißt: “Fake News”. Aber was sind eigentlich “Fake News”? – diese bange Frage wird seit Monaten von vielen besorgten Mitbürgerinnen und Mitbürgern an mich herangetragen. Erst mal die Entwarnung: Wenn Sie sich eh nicht für Nachrichten interessieren bzw. für das, was so in der Welt passiert, dann sind auch “Fake News” für Sie völlig unschädlich. Weil, die bekommen Sie gar nicht mit.

Embed from Getty Images

 

Wenn Sie aber über irgendwelche Social-Media-Kanäle mit Nachrichten bzw. einem Nachrichten-Stream versorgt werden, dann haben Sie ein Problem. OK – Facebook mildert das ja gerade zugunsten von problemlosen Cat-Content ab. Aber ansonsten: Fake-News sind Definitionssache. Der Präsident der Vereinigten Staaten von Amerika, Donald Trump, hat da eine sehr überzeugende Argumentations-Schablone. Aber mit der gibt sich die notorisch linksradikale EU-Kommission natürlich nicht zufrieden.

“Bekämpfung von Falschmeldungen im Netz”, und das auch noch durch ein “Expertenheer” (wieso hat man mich da nicht gefragt???) ? 🙂 Die Fake-News löschen; zwangslöschen? Ja!! Oder zumindest ganz soft Gegenhalten mit super-verlässlichen Gegen-Qualitätsnachrichten? Auch eine grandiose Idee. Genauso wie die angepeilten “Bildungsmaßnahmen”. Die minderbemittelten Schwachmaten müssen doch endlich mal kommuniziert bekommen, dass sie halt minderbemittltelte Schwachmaten sind.

Ach so, die BILD-Zeitung ist gar keine Zeitung, sondern ein Fake-News-Propaganda-Vehikel?  Und das schon seit Jahrzehnten? Das sind ja Fake-News, mit denen man sich weiß Gott nicht auseinandersetzen muss und will. Aber was sage ich denn – beginnen Sie doch Ihre Welt-Recherche einfach auf Twitter; da wird Ihnen geholfen.