Schlagwort-Archive: Computer

Videoüberwachungsprojekt Berlin: Golem.de wirft digitalcourage Fehler vor

Das Testprojekt zur automatischen Gesichtserkennung am Berliner Bahnhof Südkreuz ist ohnehin umstritten – und Anfang der Woche kam noch mal zusätzliche Aufregung in die Sache: Die rund 300 freiwilligen Teilnehmer, so der Vorwurf der Aktivisten vom Verein Digitalcourage, hätten statt eines passiven RFID-Transponders einen aktiv sendenden Blutooth-Beacon untergeschoben bekommen, der rund um die Uhr Daten sammele, die weit über den eigentlichen Zweck des Transponders hinausgingen. Der Test sei also umgehend abzubrechen – eine Forderung, der sich sogar die Bundesdatenschutzbeauftragte Andrea Voßhoff anschloss.

 

Bundesinnenminister Thomas de Maziere konterte kühl, die vorgebrachten Bedenken beruhten auf „fehlerhaften Informationen“ – und wie es aussieht, hat er damit Recht. Alexander Merz und Friedhelm Greis vom IT-Portal Golem.de werfen nämlich den Datenschützern von Digitalcourage diverse Fehlannahmen, Kenntnislücken und Ungenauigkeiten vor – mit dem (Fehl-)Alarmruf hätten die Aktivisten der Sache einen Bärendienst erwiesen. Die Analyse bei Golem.de liest sich für mich plausibel – im Übrigen hatte ich den vermeintlichen Skandal ohnehin eher für einen Sturm im Wasserglas gehalten: Wer sich als Testperson für den Pilotversuch gemeldet hatte, im Gegenzug für einen kleinen Amazon-Gutschein, der hat ja offenbar kein exorbitantes Problem mit einer gewissen temporären Aufgabe seiner „Privacy“.

Denn wohlgemerkt – mit dem eigentlichen eventuell kommenden Regelbetrieb der automatischen Gesichtserkennung hat die Transponder-Karte ja überhaupt nichts zu tun. Die Golem-Autoren betonen, dass auch sie – wie Digitalcourage – die geplante biometrische Erfassung und Speicherung unbescholtener Bürger sehr kritisch sehen, ich schließe mich dem an. Ob die Methode tatsächlich einen ungeheuren Sicherheitsgewinn bringt, darf man einstweilen bezweifeln, wie aber die Kollateralschäden funktionieren – der britische Datenschutzbeauftragte hat gerade wieder einmal nachgewiesen und heftig kritisiert, dass einmal bestehende Einträge in Polizei-Datenbanken rechtswidrig praktisch nie gelöscht oder korrigiert werden – das haben die Vorgänge rund um die Akkreditierungen von Journalisten beim G20-Gipfel gezeigt.

Die Aufregung darüber ist übrigens kein selbstverliebtes Gejammere einer privilegierten Berufsgruppe, wie man zuweilen lesen konnte. Entsprechende Einträge in Behörden-Datenbanken gibt es natürlich nicht nur bei Journalisten, sondern bei Jedermann und Jederfrau. Und die fragen sich halt dann irgendwann, warum sie eigentlich den angestrebten Job oder die Wohnung nicht bekommen oder warum ihr Visa- oder Kontoeröffnungsantrag abgelehnt wird.

Deutschlandfunk Nova – Hielscher oder Haase vom 25.08.2017 (Moderation: Thilo Jahn)

Appell an UN: Autonome Waffen ächten

Das Szenario ist uns aus zig Science-Fiction-Filmen vertraut, vom Terminator bis zu Matrix: Vom Menschen geschaffene „Künstliche Intelligenz“, die irgendwann aus dem Ruder läuft und sich gegen den Menschen wendet. Dass sehr ernstzunehmende Wissenschaftler und Unternehmer – die eben selbst an KI forschen oder diese in ihren Produkten einsetzen – vor „Killer-Robotern“, vor autonom agierenden Waffensystemen warnen, ist gar nicht einmal neu, aber bestimmt keine irrationale Schwarzmalerei von Technik-Skeptikern. Elon Musk, einer der Mitunterzeichner des offenen Briefes hatte sich in dem Zusammenhang vor kurzem ein kleines Scharmützel mit dem Chef von Facebook, Mark Zuckerberg, geliefert.

Ob sich die Entwicklung der Waffen der Cyber-Generation durch eine UN-Ächtung aufhalten lässt, das darf man (als Berufs-Pessimist sowieso…) getrost bezweifeln. Zu verlockend sind vollautonome Waffensysteme für die Militärs, gerade in einer Zeit der „asymmetrischen Kriegsführung“, in der man es einerseits mit einem technologisch unterlegenen Feind zu tun hat – und in der man (bzw. die Gesellschaft hinter der High-Tech-Armee…) immer weniger bereit ist, eigene Verluste zu akzeptieren. Die „Killer-Roboter“ versprechen einen strategischen und taktischen Vorteil, der kriegsentscheidend ist – zumindest eine Zeitlang. Bis nämlich die ersten Systeme in fremde Hände fallen oder gehackt werden, bis die Underdogs technologisch nachgezogen haben – nur ein kleines Beispiel: Mit Drohnen lässt sich schon jetzt allerhand anstellen, und dass die bisherigen islamistischen Terroristen überwiegend debile Kleinkriminelle sind, muss ja nicht immer so bleiben.

Vom Super-GAU, der „Emanzipation“ und Bewusstwerdung einer KI jetzt einmal ganz abgesehen: Autonome Waffensystem entwickeln heißt, die Büchse der Pandora öffnen – sagen die Verfasser des warnenden Briefes. Da ist definitiv etwas dran.

Deutschlandfunk Nova · Autonome Waffensysteme: Unternehmer appellieren, die Entwicklung autonomer Waffen zu ächten

Deutschlandfunk Nova – Hielscher oder Haase vom 21.08.2017 (Moderation: Thilo Jahn)

Bitcoin-Cash-Kurs explodiert, Bitcoin-Transaktionen sind nicht so anonym wie gedacht

Gerade mal drei Wochen ist es her, da hat sich die „Rebellen-Währung“ Bitcoin Cash abgespalten vom Platzhirsch der Cyberwährungsbranche. Nach einer kurzen Kursexplosion lag die Notierung dann geradezu verdächtig stabil bei rund 300 Dollar – aber jetzt war dann wieder mal die nächste Explosion fällig; der Kurs des Bitcoin Classic hatte ja auch schon wieder unfassbar zugelegt. Das alles ist Wahnsinn, und eben auch nicht Wahnsinn: Marktwirtschaft halt.

Ganz offenbar gibt es eben an mehreren Cyberwährungsbörsen eine ausreichende Anzahl von Leuten, die bereit sind, Bitcoin Cash nun zu höheren Kursen zu kaufen. Dafür gibt es verschiedene Gründe: Immer mehr Handelsplattformen unterstützen die Rebellen-Währung jetzt doch, die Transaktionszahlen und -volumina steigen. Für die mächtige Fraktion der Miner ist beim gestiegenen Kurs das Bitcoin Cash-Schürfen sogar attraktiver als das Errechnen der klassischen Cyber-Münze, und es gibt wieder eine gute Nachricht in Richtung allgemeiner Akzeptanz: Ein ehemaliger Vermögensverwalter der Harvard Universität plant, einen Cyberwährungs-Hedgefond aufzulegen – wo also auch Leute in Bitcoin und Konsorten investieren könnten, die sich mit der technischen Materie unmittelbar nicht beschäftigen wollen.

Da Bitcoin Cash genauso gut funktioniert wie Bitcoin, dürfte auch schlicht ein psychologischer Aspekt eine Rolle spielen: Der Unterschied zwischen „billigem“ und „teurem“ Kurs der beiden Rivalen. Und möglicherweise gibt es noch eine äußerst freudige Botschaft für all die Bitcoin-Besitzer, die ihre Reichtümer auf einer Plattform gelagert hatten, die Bitcoin Cash nicht unterstützt hatte. Bei so viel Jubel-Nachrichten ein kleiner Wermutstropfen: Online-Einkäufe mitt Bitcoin sind viel weniger anonym als gedacht, das zeigt eine Studie der Princeton University – der ganz normale Tracking-Wahnsinn ist schuld. Letzte Woche hatten andere Wissenschaftler schon gezeigt, dass sich per Bitcoin bezahlte Menschenhandel- bzw. Kindersex-Anzeigen ebenfalls mit dem Kassenbuch der Cyberwährung, der Blockchain abgleichen lassen.

Deutschlandfunk Nova – Hielscher oder Haase vom 21.08.2017 (Moderation: Thilo Jahn)

Smartphone-App als Schuldbeweis? Die Nutzer von ByLock gelten in der Türkei als Terroristen

Auch ein Jahr nach dem gescheiterten Militärputsch herrscht in der Türkei der Ausnahmezustand. Und nach wie vor kommt es zu Massenentlassungen und Verhaftungswellen – der Vorwurf an die Betroffenen: Sie seien Anhänger der Gülen-Bewegung, oder wie es im Sprachgebrauch von türkischer Regierung, von Behörden und der regierungsnahen Presse heißt, sie seien Mitglieder der FETÖ, der „Fethullah-Gülen-Terrororganisation“ und hätten den Putschversuch unterstützt. Eine zentrale Rolle dabei spielt eine außerhalb der Türkei praktisch völlig unbekannte Smartphone-App. „ByLock“ heißt die – und wer die auf seinem Handy installiert hat, gilt in der Türkei als Terror- oder Putsch-Unterstützer.

ByLock galt einmal in der Türkei als ganz toller Geheimtipp für vertrauliche, End-zu-End-verschlüsselte Kommunikation. Bedarf dafür gab/gibt es ja im Reich des in irgendwelchen nationalistischen, religiösen oder vielleicht auch nur in Wirklichkeit ganz pragmatisch gewinnorientierten Sphären schwebenden Ministerpräsidenten/Präsidenten/nach einer kleinen Umgestaltung der türkischen Verfassung 🙂 wieder „Reis“ Recep Taijip Erdogan genug. Peinlicherweise war ByLock entweder ein Programmier-Desaster oder eine besonders gelungene Honeypot-Aktion des türkischen Geheimdienstes.

Von außen, mit „normalen“ journalistischen Methoden lässt sich zur Zeit nicht seriös klären, was eigentlich bei ByLock losgewesen ist. Offizielle türkische Quellen und regierungsnahe türkische Medien sind momentan – vorsichtig ausgedrückt – etwas einseitig. 🙂 Bei den betroffenen ByLock-Beschuldigten geht es – kein Spaß – um die Lebensexistenz. Aber natürlich ist auch, trotz der bislang von türkischer Seite nicht nachgewiesenen Verantwortung der Gülen-Organisation für den Putschversuch, die Gülen-Bewegung kein richtig guter Auskunftsgeber. Dass sie zielgerichtet versucht hat, ihre Anhänger in Schlüsselpositionen in der türkischen Verwaltung; in Justiz, Polizei und Militär zu bringen, das darf man wohl als gesichert ansehen. Nur war das ja genau der Masterplan auch der AKP- in den Zeiten der sehr engen Verbindung zwischen Recep Taijip Erdogan und Fetullah Gülen.

Walter McDaniel, Journalist und Freelance-Autor für diverse Online-Medien hat in seinem „ByLock Report“ einmal sehr ausführlich die im Netz rekonstruierbare Historie des unglückseligen Messengers recherchiert und aufgelistet; insbesondere räumt er hier auch mit den in verschiedenen türkischen Medien referierten angeblichen „Besonderheiten“ von ByLock auf, die angeblich die „verschwörerische Natur“ von ByLock beweisen könnten. Worauf er allerdings nicht eingeht: Angeblich soll es – laut einem Untersuchungsbericht türkischer Oppositionsparteien – wobei „Opposition“ hier auch wiederum nicht im landläufigen Sinne zu verstehen ist 🙂 – ByLock-Versionen gegeben haben, die ab einem bestimmten Zeitpunkt nur noch „per Hand“ innerhalb der Gülen-Bewegung verteilt worden sind. Und angeblich sollen hier auch die berüchtigten Ein-Dollar-Noten eine Rolle gespielt haben, als Zugangscode für ByLock +++

Klingt reichlich abstrus. Fazit auf jeden Fall: Wer einmal irgendwann – aus welchen Gründen auch immer – ByLock auf seinem Smartphone installiert hatte, sollte dieses auf gar keinen Fall bei einer eventuellen Einreise in die Türkei mitnehmen. Ein für diesen Zweck gebraucht gekauftes Gerät ist auch eine ganz schlechte Idee. Und selbst ein Billig-Neugerät birgt Risiken: Es soll nämlich Smartphone-Produzenten in China geben, die Bauteile aus ausgedienten Geräten wiederverwenden – mit sehr viel Pech könnte man sich damit ebenfalls ByLock-Spuren einhandeln. Auch so eine Falsch-Beschuldigung würde sich mit einer sehr diffizilen forensischen Untersuchung ausräumen lassen. Wenn die – sicherlich völlig unabhängig agierenden türkischen Gerichte 🙂 – nach einem dreijährigen Bearbeitungsstau und entsprechender Untersuchungshaft-Dauer diesem Experten-Gutachten dann auch folgen.

Oder man lässt sich einfach momentan etwas Zeit mit der Türkei; wenn als Außenstehender möglich. Herr Erdogan ist ja gerade etwas erregt und lässt weltweit verhaften.

Deutschlandfunk – Computer und Kommunikation vom 19.08.2017 (Moderation: Manfred Kloiber)

„WannaCry“: Erpresser gehen an ihre Bitcoin-Konten – und der WannaCry-„Held“ wird verhaftet

Ist ja eigentlich ganz logisch und spricht für sehr gut informierte Erpresser: Da haben wir gerade die erfolgreiche Abspaltung des Bitcoin Cash vom Bitcoin und eine wundersame Geldvermehrung in den digitalen Geldbörsen der Cyberwährungs-Besitzer zu verzeichnen – und schon heben die bislang unbekannten Super-Schurken ihr „Guthaben“ restlos ab. Ob damit jetzt Kim-Jong-Un seine nächste Big Mac-, Whisky- oder Walt-Disney-Blu Ray-Lieferung bezahlen will, ist noch nicht klar – theoretisch kann ja auch irgendein anderer Super- oder Schmalspur-Schurke hinter dem „erfolgreichen“ Malware-Wurm stecken.

Theoretisch sogar ein angeblicher „Whitehat“, ein guter Hacker, der in Wirklichkeit oder meinetwegen auch in seiner noch nicht allzu lang abgeschlossenen, jugendlich-erratischen, noch nicht endgültig ausgeprägten Zeit mal ein Blackhat, ein böser Hacker war.  Entweder das FBI spinnt rum, oder der Held ist nicht so hehr wie vermutet. Einerseits bin ich ja für ziemlich drastische Strafen für die wirklich Kriminellen und schmerzfreien Abzocker und Erpresser im Netz. Schmort jahrzehntelang im Kerker, ihr Wixer! 🙂

 

Andererseits habe ich ein gewisses Verständnis für junge, verwirrte Männer in ihrer Irrsinns- oder Orientierungsphase. Da mal, nach zu viel Bier und zu viel Pizza und Chips, irgendeine Malware ins Netz zu schicken, um Anerkennung bei der Peergroup zu ernten, das ist nach wie vor nicht vergleichbar mit Terroranschlägen oder anderen entsprechenden Aktionen in der „realen“ Welt.

Deutschlandfunk Nova · Windows-Malware „WannaCry“: Erpresser gehen an ihre Bitcoin-Konten

Deutschlandfunk Nova – Hielscher oder Haase vom 04.08.2018 (Moderation: Till Haase)

Copyright-Posse um YouTube-Clip „Star Wars minus Musik/Williams“

Über die sehr rustikale Methode von Film- und Musik-Rechteinhabern, ihre Algorithmen YuoTube durchscannen zu lassen und dann mal ganz schnell Löschanträge, Monetization Claims oder Abmahnungen rauszuhauen haben wir ja schon öfters mal berichtet. Ein Daueraufreger, weil immer wieder angebliche Rechte reklamiert werden, die gar nicht bestehen. Kaum zu toppen ist allerdings, wenn ein Musik-Rechteinhaber einen Clip reklamiert, in dem weitgehend Stille herrscht, in dem genau die Musik absichtlich entfernt worden ist.

Warner/Chappell, der Tochterfirma von Warner Music gelingt dieses Kunststück – und zwar nicht durch die Aktivitäten eines durchgeknallten Bots, sondern durch die eines (durchgeknallten?) Menschen. Was den oder die Beschwerde-Einreicher(in) zu seinem/ihrem Monetization Claim veranlasst hat, bleibt zur Zeit unklar. Vielleicht ja die (ziemlich peinliche…) Verwechslung der Musik von Gustav Holst („The Planets“) mit der Star Wars-Hymne von John Williams – eine unziemliche Verwechslung zudem von Original und – zugegeberweise genialer – Variation.

Nachdem Wired die Geschichte recherchiert hatte, wurde der Claim allerdings sehr schnell wieder fallengelassen.

 

 

Du wirst Deine bescheuerte Beschwerde jetzt zurückziehen.

Ich werde meine bescheuerte Beschwerde jetzt zurückziehen.

Deutschlandfunk Nova · Copyright: Star Wars ohne Musik auf Youtube

Deutschlandfunk Nova – Hielscher oder Haase vom 03.08.2017 (Moderation: Till Haase)

KI-Hype: Facebook-Chatbots entwickeln angeblich eigene Sprache und Eigenleben

Skynet (und den losgeschickten Terminator…) haben die meisten von uns so irgendwie im kollektiven Bewusstsein: Der Aufstand der Maschinen, der KI, der Künstlichen Intelligenz – und der Griff nach der Weltherrschaft; eigentlich logisch, um dieses nachgewiesenermaßen wahnsinnige und überforderte Menschen-Geschmeiß endlich loszuwerden. Laut Berichten in populären und Boulevard-Medien war es schon am Wochenanfang soweit: Zwei Facebook-Chatbots hätten eine eigene, für den Menschen nicht mehr nachvollziehbare Sprache entwickelt und sich darin unterhalten.

 

Bob: i can i i everything else . . . . . . . . . . . . . .

Alice: balls have zero to me to me to me to me to me to me to me to me to

Bob: you i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Bob: i i can i i i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Ok. ok – so richtig nach einer Superchecker-Weltvernichtungssprache liest sich das jetzt nicht oder hört sich das nicht an 🙂 – wer angeregt von dieser Bot-Kommunikation jetzt die furchtbaren Gefahren von außer Kontrolle geratenen Robotern skizziert, schießt deutlich übers Ziel hinaus. Wobei das Ganze ja gar nicht vollkommen absurd ist: Bei Googles renoviertem Translate-Service hat die KI ja auch für nicht direkt trainierte Sprachen-Paare eine Meta-Übersetzungssprache entwickelt.  Hier aber war der Auslöser etwas simpler: Die Facebook-Programmierer hatten eine kleine Anweisung an ihre Bots vergessen: Beachtet doch bitte weiterhin die englische Grammatik – auch wenn ihr unter euch quatscht. 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 02.08.2017 (Moderation: Till Haase)

Cyberwährung Bitcoin wird aufgespalten in „Classic“ und „Cash“

In der normalen Welt wäre das ja eine ziemlich angenehme Vision: Man hat da ein paar Euro in seiner Geldbörse, und plötzlich liegt da zusätzlich eine neue Münze drin. Eine Münze, die auch etwas wert ist, auch wenn noch nicht ganz klar ist, wieviel; und welches Geschäft die dann auch tatsächlich als Zahlungsmittel annimmt. Genau so ist die Situation momentan beim Bitcoin – alle bisherigen Besitzer der Cyberwährung – zumindest die, die ihre digitale Geldbörse selbst verwalten – haben nun auch noch die gleiche Menge „Bitcoin Cash“ in ihrer Wallet.

Die Ursache für den wundersamen Geldzuwachs: Die Bitcoin-Community konnte sich nicht auf ein allgemeines technisches Protokoll einigen, wie man die Cyberwährung modernisieren wollte. Dass modernisiert werden musste, war unstrittig: Mit den bislang 1 Megabyte großen Blöcken des dezentral verteilten „Orderbuches“, der Blockchain, konnte man nur eine begrenzte Zahl von Transaktionen pro Zeiteinheit bewältigen – und das stellte die Akteure vor die unangenehme Wahl: Entweder schnelle Vorzugsbehandlung gegen hohe Gebühren – oder geduldig abwarten; bis zu 24 Stunden.

Bei der Abspalter-Version Bitcoin Cash wird die Blockgröße gleich auf 8MB erhöht, bei der weiterbestehenden „klassischen“ Bitcoin nur auf 2MB – dafür werden aber dort die Signatur-Komponenten in einen sozusagen separaten Zusatzblock ausgelagert. Das sind Feinheiten, die wahrscheinlich die allerwenigsten Bitcoin-User oder Bitcoin-Zocker auch nur ansatzweise technisch nachvollziehen können. Und trotzdem – der Teil der Community mit Durchblick hat die Abwägungen und die letztendliche Entscheidung für die eine oder andere Variante treffen können und auch getroffen – das ist, anders als von der „analogen“ Welt geprägte Beobachter vermuten, gerade kein Zeichen für Chaos und fehlende Verlässlichkeit, sondern genau das revolutionäre Element bei Cyberwährungen: Hier entscheidet keine Notenbank, keine Regierung, was richtig und falsch ist, hier entscheiden die Besitzer der Währung selbst.

Zugegeben – die Sache ist unglaublich kompliziert. Zu den technischen Feinheiten kommen ja auch noch die ökonomischen hinzu. In der „analogen“ Welt entspräche der Bitcoin-Fork ein Aktien-Split in zwei neue börsennotierte Unternehmen oder der Hinzubuchung von Bezugsrechten – wie etwa 2004 bei der Ausgliederung der Chemie-Sparte Lanxess aus dem Bayer-Konzern. In der normalen, analogen Welt und der analogen Ökonomie-Logik (die ja schon widersprüchlich und erratisch genug ist…) fällt „eigentlich“ der Wert der Haupt-Aktie um den Wert der ausgegliederten Tochter oder der Bezugsrechte; beide zusammen sollten „eigentlich“ genau soviel kosten wie vorher das „Gesamtpaket“.

 

Bei Bitcoin und Bitcoin Cash ist das nicht der Fall, hier hat anscheinend tatsächlich eine Bereicherung der bisherigen Besitzer stattgefunden (verdammt, warum habe ich das Zeug auch nach Jahren der Berichterstattung nicht gekauft? 🙂 …) – ökonomisch scheint das unsinnnig, Voodoo oder eine Blase zu sein. Aber es gibt genug plausible Erklärungen. Zum einen: Ja, die bisherigen Notierungen von Bitcoin Cash – der Kurs ist übrigens gerade noch einmal explodiert – sind sehr spekulativ, weil bislang wenige tatsächliche Transaktionen stattgefunden haben. Wenn alle Bitcoin Cash-Neubesitzer ihren unverhofften Neuzugang verkaufen wollen, schmiert der Kurs ab.

Aber im Bitcoin Cash-Kurs steckt natürlich auch andererseits wieder – wie bei einer Aktie oder einer Landeswährung auch – eine Zukunftserwartung, wie sich der zugrundeliegende Wert entwickeln wird. Wenn Bitcoin Cash der „Bitcoin Classic“ – was nicht zu erwarten, aber ja theoretisch möglich ist, den (Beliebtheits-)Rang ablaufen wird, dann werden sich die Kursnotierungen entsprechend „umdrehen“ – und die Bitcoin Cash-Fans hätten ein gigantisches Geschäft gemacht. Bei all diesen marktwirtschaftlichen Verrücktheiten: Nein, als „normaler Mensch“ brauchen Sie da nicht zwangsläufig mitzumachen. Die ganze Cyberwährungs-Kiste ist immer noch im Beta-Stadium.

Ab und zu passieren Software-Katastrophen, und ein paar Millionen Euro/Dollar/Renmimbi sind weg. Oder irgendwelche Betrüger hacken/kompromittieren beliebte Cyberwährungs-Börsen, und zocken mal eben dreistellige Millionensummen ab. Aber Betrüger und Zocker, im Nadelstreifenanzug und mit gehämmerten Visitenkarten gibt es ja in der analogen Finanzwelt auch.  Fazit: Der Bitcoin-Fork hat offenbar geklappt. Von Chaos keine Spur.

Deutschlandfunk Nova · Cyberwährung: Bitcoins gibt es jetzt auch als „Cash“

Deutschlandfunk Nova – Hielscher oder Haase vom 02.08.2017 (Moderation: Till Haase)

 

Deutschlandfunk – Computer und Kommunikation vom 05.08.2017 (Moderation: Manfred Kloiber)

Apple wirft VPN-Apps aus dem chinesischen App-Store

Ende Januar hatte die chinesische Regierung bekanntgegeben: VPN-Anbieter brauchen ab sofort eine behördliche Genehmigung, wenn sie ihre Dienste fortführen wollen. Ein Schelm, wer Böses dabei denkt. Denn natürlich ist eine solche „Genehmigung“  in einem nicht-demokratischen Staat keine reine Formsache oder Qualitätskontrolle, sondern bedeutet: Vor dem mitlauschenden WLAN-Betreiber mag ein behördenkonformer VPN-Dienst vielleicht noch schützen, nicht aber vor der mitlauschenden Behörde.

Die wichtigsten, beliebtesten und von ihren Usern bislang als vertrauenswürdig eingeschätzten VPN-Apps, laut Informationen der BBC mindestens 60 an der Zahl, hat Apple jetzt aus dem chinesischen App-Store geworfen – sie enthielten, so die Erklärung des Unternehmens, „unzulässige Komponenten“. Soll heißen – sie hatten keine Genehmigung oder Zulassung und verstießen also gegen die gesetzliche Regelung. Apps müssen die gesetzlichen Bestimmungen des Landes einhalten, in dem sie verfügbar gemacht werden, zitiert Apple aus seinen Geschäftsbedingungen.

Und trotz dieser Erläuterungen: Natürlich steht der Vorwurf im Raum, Apple hätte Kotau vor einem Unrechtsregime gemacht, nur um sein Geschäft fortführen zu können. Das Unternehmen habe seinen eigenen Anspruch unterminiert, allen Begehrlichkeiten von Regierungen – demokratischen wie nicht-demokratischen – zu trotzen und die Sicherheit und Verlässlichkeit von iPhones und iOS und der damit abgewickelten Kommunikation zu schützen. Wie soll Apple in Zukunft – fragt Techcrunch – gegen die Entschlüsselungs- und Backdoor-Wünsche der eigenen Regierung argumentieren?

 

Die Kritik ist natürlich ganz und gar nicht abwegig, das Dilemma für Apple ist unverkennbar und schmerzhaft – und doch gibt es noch ein paar wichtige Details, warum ein Nachgeben auf einem einen Schauplatz noch nicht ein Einknicken auf der ganzen Linie bedeuten muss. Punkt eins: es macht einen gewaltigen Unterschied, ob es in einem bestimmten App-Store bestimmte Apps nicht mehr gibt – oder ob das ganze Betriebssystem kompromittiert ist. Punkt zwei: es macht einen gewaltigen Unterschied, ob ein Widerstand gegen eine unliebsame Regulation überhaupt Sinn macht.

Das hört sich opportunistisch an – aber einmal ganz ehrlich: Seit wann ist ein Unternehmen, dass seinen Aktionären Rechenschaft über den Geschäftserfolg schuldig ist, eine Freiheitskampf-Organisation? Sollten nicht alle deutschen (und amerikanischen…) Firmen alle Geschäftsbeziehungen zu China, zum Iran, vielleicht auch zur Türkei aus „moralischen Gründen“ abbrechen? Das ist relativ naiv und vielleicht auch einfach kontraproduktiv – und auf jeden Fall eine politische, nicht primär eine Entscheidung von Unternehmen – außer die „Moral-Dividende“ ist höher als der entgangene Gewinn 🙂 .

Ich bin ja selbst gespalten in der Sache: Von Google und Facebook erwarte ich einerseits, dass sich die Herrschaften gnädigerweise an deutsches oder europäisches Datenschutzrecht halten, wenn sie hier Geschäfte machen. Andererseits: Urteile wie das aus München, Wien oder aus Frankreich zur Löschpflicht bei Facebook und Google, demzufolge nationales Recht weltweit umzusetzen ist, die machen mir wieder Bauchschmerzen. Weil dann natürlich eigentlich auch Urteile aus Istanbul, Riad oder Pjöngjang weltweit umzusetzen wären. Im Moment versucht ja gerade Google, ein Urteil aus Kanada in den USA wieder kassieren zu lassen. 🙂

Warum dem lupenreinen Demokraten Vladimir Putin die VPNs ebenfalls ein Dorn im Auge sind, ist klar. Zumindest unsere Politiker im „freien Westen“ täten also gut daran, nicht unter der Flagge „Terrorbekämpfung“ in die gleichen Gefilde zu dampfen.

Virtual Private Networks: Apple wirft VPN-Apps aus dem chinesischen App-Store · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 31.07.2017 (Moderation: Till Haase)

Black Hat-Konferenz: Vom AKW bis zur Autowaschanlage lässt sich alles hacken

So manche Dinge sind offenbar ganz tief verwurzelt in den Gehirnen von Programmierern. Zum Beispiel, dass man in Steuerungssoftware unbedingt einen (aber natürlich nicht dokumentierten…) Admin- oder Superuseraccount einbauen muss . Am besten mit einem festen, hardcodierten Passwort wie „admin“ oder „12345“. Weil – ja weil? Ach ja, weil man dann, wenn der DAU-Kunde das System vermurkst hat, ganz easy von außen wieder alles in Ordnung bringen kann. Oder – na ja; irgendwie ist das auch ganz nett, da mal bei Bedarf reinzuschauen in so ein Kundensystem, vielleicht läuft da irgendwas interessantes ab. Oder vielleicht möchte man das System ja auch mal abschalten oder sabotieren. Oder so.

Mit anderen Worten: Immer wenn mal wieder eine Backdoor aufgedeckt wird, fragt man sich, ob die verantwortlichen Hersteller und Programmierer nur dämlich oder aber böswillig sind. Am besten ist natürlich, wenn sie ihre Hände in Unschuld waschen und die Verantwortung auf den Kunden schieben: „Klar ist da eine Backdoor drin. Aber das macht ja gar nix, das System wird ja auch immer nur hinter einer super-dichten Firewall betrieben. Und außerdem: Wer sollte schon auf die Idee kommen, Strahlenmessgeräte oder Autowaschanlagen hacken und manipulieren zu wollen?“

 

Genau. Da kommt nie im Leben einer auf die Idee. Man soll anderen Menschen ja nichts Böses wünschen. Aber wenn jetzt die Verantwortlichen für die Strahlenmess-Software von einer wahnsinnig gewordenen Waschwalze zerdrückt und die Waschanlagen-Programmierer durch rausgeschmuggeltes Plutonium verstrahlt würden, dann würde doch ganz bestimmt überall in der Welt ab sofort besserer Code geschrieben werden? OK, das war jetzt ein irrationales Gedankenspiel. Außerdem profitiere ich ja von der Schlamperei – da hat man immer etwas nett Gruseliges zu berichten 🙂 …

Black Hat-Hacker-Konferenz: AKW bis Waschanlage · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 28.07.2017 (Moderation: Diane Hielscher)

 

Nachklapp 31.07.2017: Ein Bericht bei Heise: „Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern„.

Weitere von RedTeam gefundene Lücken betreffen einen nicht dokumentierten Administrator-Account, mit dem Angreifer sich mit Admin-Rechten anmelden können.

Sag ich doch. Die Backdoor muss da einfach unbedingt rein in eine Software. Auch wenn die TÜV-geprüft ist.