Schlagwort-Archive: Hardware

Der WLAN-Standard WPA2 hat gravierende Sicherheitslücken

Es gibt ja immer mehr freie drahtlose Internetzugänge in Deutschland; in Cafes, in Geschäften und im Zug. Und so schön offenes WLAN auch ist – das Funknetz zuhause oder im Betrieb, über das man Onlinebanking macht und über das Login-Daten und vertrauliche Dateien hin und her gesendet und empfangen werden; das sollte tunlichst nicht offen sein, sondern verschlüsselt und mit einem Passwort geschützt. Das Standardprotokoll für diese Verschlüsselung heißt WPA2, wird allseits empfohlen und eingerichtet und gilt als sicher. Bisher.

In gut informierten Kreisen wusste man schon seit geraumer Zeit, dass in Sachen WPA2 etwas im Busch war- und dass heute, am 16.10.2017 eine wahrscheinlich ziemlich spektakuläre Enthüllung bevorstand. Mit Selbst-Marketing, wie das die dpa-Agenturmeldung suggeriert, hat das Prozedere und das Timing übrigens nichts zu tun. Mathy Vanhoef von der Universität Leuwen hatte vorweg über hundert Hersteller und die Internet-Sicherheitswarnstellen, die CERTs über die gefundenen Lücken unterrichtet. Die Warnung unter Stillhaltepflicht bis zu einem bestimmten Publikationsdatum dient dazu, dass Bugfixes möglichst flächendeckend vorbereitet werden können.

Embed from Getty Images

 

Prescht nämlich ein Betroffener vor und und sichert sein Produkt oder Betriebssystem ab, können Experten und Hacker aus dem Vorher-Nachher-Vergleich auf die Sicherheitslücke schließen und die Produkte der Hersteller angreifen, die mit dem Nachbessern noch nicht fertig sind. So richtig detailliert wussten aber offenbar auch Stellen, die „eigentlich“ gut informiert sein sollten, bis zum Mittag nicht Bescheid. Und im Bericht bei ArsTechnica waren mehrere Fehler: Bei Sven Schäge von der Ruhr-Universität Bochum etwa stand das Telefon nicht mehr still, dummerweise war der deutsche Experte zwar auch zeitgleich mit Mathy Vanhoef auf der BlackHat-Konferenz gewesen, hatte aber mit der WPA2-Analyse nichts zu tun.

Auch die Information, WPA2 sei von den gleichen Experten „geknackt“ worden, die Jahre zuvor das Vorgänger-Protokoll WEP obsolet gemacht hatten, erwies sich mit der Freischaltung der Website krackattacks.com als falsch, sogar der in dem wissenschaftlichen Paper als Co-Autor genannte Frank Piessens war nur als „Supervisor“ „ehrenhalber erwähnt“ worden. Die übrigen vorab durchgesickerten Dinge stimmen aber 🙂 … Das Problem ist äußerst gravierend, auch wenn Router-Hersteller und die WiFi-Alliance darauf hinweisen, dass ein Angriff ja nur aus unmittelbare Nähe möglich ist und „bislang keine tatsächlich erfolgten Angriffe bekannt“ seien. Betroffen ist letztlich jedes WLAN-Device, vom Smartphone über Webcams bis hin zum „intelligenten“ Türschloss.

In der Pflicht sind zuallererst die Betriebssystem-Hersteller, für Windows, OSX, iOS, Linux und Android muss der WLAN-Protokoll-Stack nachgebessert werden. Schon jetzt ist klar, dass das bei vielen IoT-Devices niemals passieren wird. WLAN-Router können, müssen aber nicht betroffen sein. Auch hier ist dringlichst anzuraten, bis zur erfolgreichen Installation von etwaigen Firmware-Updates einstweilen wie in offenen WLANs zu verfahren und VPNs zu nutzen.

 

WLAN-Verschlüsselung WPA2 ist offenbar geknackt · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.10.2017 (Moderation: Diane Hielscher)

WPA2-Verschlüsselung – Gravierende Sicherheitslücke bei WLAN-Verschlüsselung

Deutschlandfunk – Forschung aktuell vom 16.10.2017 (Moderation: Arndt Reuning)

 

P.S. 17.10.2017 – Mittlerweile trudeln die ersten Patches oder zumindest Patch-Ankündigungen ein 🙂 … Einen Überblick gibt es bei Heise.

Wie praxisrelevant oder tatsächlich gefährlich die ungestopfte Lücke ist, darüber kann man unterschiedlicher Meinung sein. Natürlich – wenn man immer ein VPN benutzt, besteht kein Anlass zur Panik, nur welcher Laie macht das schon? Die BSI-Warnung war schon richtig und genau das, was ich ja auch gesagt habe: Man sollte sich wie in einem offenen WLAN verhalten. Die Mitteilung von AVM in Sachen Fritzbox ist, was die weit verbreiteten Geräte betrifft, eine gute Nachricht. Die im heimischen Wohnzimmer unrealistische Voraussetzung, dass der Angreifer-AP näher am Client sein muss als der legitime Router sieht in Firmen, Cafes oder Bahnhöfen schon wieder viel realistischer aus. Und dass sich der Client „freiwillig“ ummelden muss, ist normaler als es klingt, schließlich beginnen ja viele Angriffe damit, die bestehende Verbindung mal eben abzuschießen 🙂

Internet der Dinge: Bluetooth-Buttplugs können gehackt werden

In den USA hatte vor kurzem eine Frau den Hersteller ihres High-Tech-Dildos verklagt. Das Sexspielzeug konnte man per Handy-App programmieren – nur hatte die App dann eben so intime Details wie die Intensität der Vibration, die Nutzungszeit- und –häufigkeit und die Körpertemperatur per Netz an den Hersteller weitergetratscht. Dafür gab es dann einen Datenschutz-Rüffel und eine happige Schadensersatz/Straf-Zahlung.

 

Mittlerweile gibt es ja jede Menge vernetzte Sex-Toys, die zu überprüfen hat einen gewissen besonderen Spaß- oder zumindest Aufmerksamkeitsfaktor; auch wenn man das ganze Thema nicht per se lächerlich machen oder als peinlich oder pervers abstempeln will. Auf jeden Fall haben IT-Experten vom Unternehmen „PenTestPartners“ 🙂 unter Umständen recht unangenehme Sicherheitslücken bei Bluetooth-gesteuerten Buttplugs gefunden. Auf den ersten Blick würde man denken: Das kann nicht relevant sein: die Reichweite von Bluetooth LE beträgt ungefähr 10 Meter; und auch wenn die Hersteller keine PIN oder kein Passwort beim Pairing zwischen App und Device vorgesehen haben – das lässt sich ja nur dann ausnutzen, wenn der Buttplug nicht mit dem Smartphone des/der legitimen Nutzers/Nutzerin gekoppelt ist.

Das „Screwdriving-Protokoll“ der IT-Experten, die Suche nach potentiell kontrollierbaren Devices in Berlin lässt dies hingegen wieder in einem anderen Licht erscheinen.

Übrigens: Bluetooth-gesteuerte Hörgeräte sind auch von dem Sicherheitsproblem betroffen. Um die Sache mal wieder in die Mitte der alternden Gesellschaft zu bringen 🙂 …

Sexspielzeug mit Bluetooth: Buttplugs hacken · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 06.10.2017 (Moderation: Diane Hielscher)

Google-Präsentation: KI hält Einzug bei Consumer-Produkten

Die Smartphone-Welt ist ja bekanntlich aufgeteilt in zwei Lager, zwischen denen es nicht allzuviel Bewegung und Wechsel gibt. Ein eingefleischter Apple-Jünger wird seinem iPhone und iPad treu bleiben, überzeugte Android-Fans schwören auf die größeren Freiheiten bei der Installation von Apps. Vor drei Wochen hat Apple seine neuen Modelle vorgestellt, gestern war Google dran mit einem ganzen Strauß an Gadgets – vom Mobiltelefon über ein Tablet bis hin zu smarten Kameras. Ein neuer Home-Assistent durfte natürlich auch nicht fehlen. Damit geht also auch bei den Android-Anhängern der „will haben“-Reflex an, solange der Dispokredit noch einigermaßen mitmacht.

 

So ungefähr dürfte das zumindest Google erhoffen:  Das neue Smartphonemodell Pixel 2 ist in etwa so teuer wie das iPhone – und laut ersten Tests und Besprechungen ist da in dem Modell auch alles drin, was das Userherz so wünscht. Und ohne die zig anderen Anbieter diskriminieren zu wollen: Wenn ich mir ein Android-Gerät zulegen würde, dann am ehesten eines von Google selbst. Da werden dann zumindest die neu entdeckten Sicherheitslücken in Android auch schnell gefixt – bei anderen Herstellern bleiben die oft monatelang auf oder werden nie gestopft. Ein absolutes No-Go, das aber offenbar selbst Spitzen-Politiker und Spitzen-Zielpersonen für Hacking-Attacken naiver- oder völlig fahrlässigerweise ignorieren. „Wir haben ja nix zu verbergen als Geheimdienst-Koordinator oder Stabschef des Weißen Hauses.“

Im neuen Google-Portfolio gibt es eine ganze Reihe von attraktiven Gadgets – der Bluetooth-Kopfhörer, der das von einem fremdsprachlichen Gegenüber gesagte direkt dolmetscht  (die Übersetzungs-Berechnung findet auf dem gekoppelten Smartphone statt) geht schon ein wenig in die Richtung des langersehnten „Babelfisch“, des Instant-Kommunikators aus dem Buch „Per Anhalter durch die Galaxis“. Und die Google-Clips-Kamera, die vor sich hinfilmt und dann selbsttätig kurze Videoclips oder Einzelfotos macht und die speichert, ist auch nicht ganz uninteressant. Die Kriterien, was jetzt ein gutes Foto ist, liefert die eingebaute KI. Das kann man für Selfies nutzen und schnell vor das Objektiv huschen. Oder für KI-getriggerte Baby- und Katzenfotos. Soo süüüüß!

Consumer-Produkte: Künstliche Intelligenz im Alltag · Deutschlandfunk Nova

Deutschlandfunk Nova vom 05.10.2017 – Hielscher oder Haase – Moderation: Diane Hielscher

Alibaba bringt „Zahlen mit einem Lächeln“

Am Bahnhof Südkreuz in Berlin lauft ja gerade ein Videoüberwachungs-Pilotversuch, da will die Polizei herausbekommen, wie gut Gesichtserkennung in einem belebten, öffentlichen Raum funktioniert und ob das dann dazu taugt, Personen zu identifizieren, nach denen gefahndet wird. Das Projekt ist sehr umstritten – inzwischen ist vielleicht auch etwas Alarmismus lautgeworden – aber Kritiker sehen die Überwachungskameras als unzulässigen Eingriff in die Privatsphäre unbescholtener Bürger. In China gehören Gesichtserkennungssysteme zumindest in Großstädten schon weitgehend zum Alltag – als Zugangskontrolle zu Gebäuden oder beim Einsteigen in die U-Bahn. Jetzt testet der Online-Händler Alibaba ein System, bei dem man mit einem Lächeln bezahlen kann – bei Kentucky Fried Chicken.

Dahinter stecken nicht etwa Sorgen über fettige Finger, die andere Bezahlkonzepte problematisch erscheinen lassen könnten. Alibaba und KFC sind geschäftlich verbunden. Und zu Beginn des Pilotversuchs muss die Hähnchen-Rechnung auch noch zusätzlich mit einer Mobilfunknummer-Eingabe legitimiert werden – so ganz trauen die Macher ihrer Gesichtserkennungs-Software offenbar auch noch nicht. Aparterweise stellt das System aber schon beim Eintreten registrierter Personen in den KFC-Shop Betrachtungen darüber an, welche Hähnchenteile die Person wohl gleich bestellen wird. Predictive Chicken Eating sozusagen.

Auch andere Umsetzungen von Gesichtserkennung führen in China (und hoffentlich bald ja auch in Deutschland…) zu verblüffenden Resultaten: Beim „Beer Festival“ in Qingdao sind der Polizei 25 gesuchte Personen ins Netz gegangen, darunter ein Mann, der seit über 10 Jahren auf der Flucht war. Und an chinesischen Straßenkreuzungen können dank der neuen Technik nun auch Über-Rot-geh-Sünder identifiziert und direkt individuell beschämt  werden. Hallo, ja Sie, Herr Gessat – es ist Rohoht!! Zum Glück ist ja Gesichtsverlust hierzulande nicht soo schlimm wie in Asien.

Deutschlandfunk Nova – Hielscher oder Haase vom 04.09.2017 (Moderation: Diane Hielscher)

Videoüberwachungsprojekt Berlin: Golem.de wirft digitalcourage Fehler vor

Das Testprojekt zur automatischen Gesichtserkennung am Berliner Bahnhof Südkreuz ist ohnehin umstritten – und Anfang der Woche kam noch mal zusätzliche Aufregung in die Sache: Die rund 300 freiwilligen Teilnehmer, so der Vorwurf der Aktivisten vom Verein Digitalcourage, hätten statt eines passiven RFID-Transponders einen aktiv sendenden Blutooth-Beacon untergeschoben bekommen, der rund um die Uhr Daten sammele, die weit über den eigentlichen Zweck des Transponders hinausgingen. Der Test sei also umgehend abzubrechen – eine Forderung, der sich sogar die Bundesdatenschutzbeauftragte Andrea Voßhoff anschloss.

 

Bundesinnenminister Thomas de Maziere konterte kühl, die vorgebrachten Bedenken beruhten auf „fehlerhaften Informationen“ – und wie es aussieht, hat er damit Recht. Alexander Merz und Friedhelm Greis vom IT-Portal Golem.de werfen nämlich den Datenschützern von Digitalcourage diverse Fehlannahmen, Kenntnislücken und Ungenauigkeiten vor – mit dem (Fehl-)Alarmruf hätten die Aktivisten der Sache einen Bärendienst erwiesen. Die Analyse bei Golem.de liest sich für mich plausibel – im Übrigen hatte ich den vermeintlichen Skandal ohnehin eher für einen Sturm im Wasserglas gehalten: Wer sich als Testperson für den Pilotversuch gemeldet hatte, im Gegenzug für einen kleinen Amazon-Gutschein, der hat ja offenbar kein exorbitantes Problem mit einer gewissen temporären Aufgabe seiner „Privacy“.

Denn wohlgemerkt – mit dem eigentlichen eventuell kommenden Regelbetrieb der automatischen Gesichtserkennung hat die Transponder-Karte ja überhaupt nichts zu tun. Die Golem-Autoren betonen, dass auch sie – wie Digitalcourage – die geplante biometrische Erfassung und Speicherung unbescholtener Bürger sehr kritisch sehen, ich schließe mich dem an. Ob die Methode tatsächlich einen ungeheuren Sicherheitsgewinn bringt, darf man einstweilen bezweifeln, wie aber die Kollateralschäden funktionieren – der britische Datenschutzbeauftragte hat gerade wieder einmal nachgewiesen und heftig kritisiert, dass einmal bestehende Einträge in Polizei-Datenbanken rechtswidrig praktisch nie gelöscht oder korrigiert werden – das haben die Vorgänge rund um die Akkreditierungen von Journalisten beim G20-Gipfel gezeigt.

Die Aufregung darüber ist übrigens kein selbstverliebtes Gejammere einer privilegierten Berufsgruppe, wie man zuweilen lesen konnte. Entsprechende Einträge in Behörden-Datenbanken gibt es natürlich nicht nur bei Journalisten, sondern bei Jedermann und Jederfrau. Und die fragen sich halt dann irgendwann, warum sie eigentlich den angestrebten Job oder die Wohnung nicht bekommen oder warum ihr Visa- oder Kontoeröffnungsantrag abgelehnt wird.

Deutschlandfunk Nova – Hielscher oder Haase vom 25.08.2017 (Moderation: Thilo Jahn)

Appell an UN: Autonome Waffen ächten

Das Szenario ist uns aus zig Science-Fiction-Filmen vertraut, vom Terminator bis zu Matrix: Vom Menschen geschaffene „Künstliche Intelligenz“, die irgendwann aus dem Ruder läuft und sich gegen den Menschen wendet. Dass sehr ernstzunehmende Wissenschaftler und Unternehmer – die eben selbst an KI forschen oder diese in ihren Produkten einsetzen – vor „Killer-Robotern“, vor autonom agierenden Waffensystemen warnen, ist gar nicht einmal neu, aber bestimmt keine irrationale Schwarzmalerei von Technik-Skeptikern. Elon Musk, einer der Mitunterzeichner des offenen Briefes hatte sich in dem Zusammenhang vor kurzem ein kleines Scharmützel mit dem Chef von Facebook, Mark Zuckerberg, geliefert.

Ob sich die Entwicklung der Waffen der Cyber-Generation durch eine UN-Ächtung aufhalten lässt, das darf man (als Berufs-Pessimist sowieso…) getrost bezweifeln. Zu verlockend sind vollautonome Waffensysteme für die Militärs, gerade in einer Zeit der „asymmetrischen Kriegsführung“, in der man es einerseits mit einem technologisch unterlegenen Feind zu tun hat – und in der man (bzw. die Gesellschaft hinter der High-Tech-Armee…) immer weniger bereit ist, eigene Verluste zu akzeptieren. Die „Killer-Roboter“ versprechen einen strategischen und taktischen Vorteil, der kriegsentscheidend ist – zumindest eine Zeitlang. Bis nämlich die ersten Systeme in fremde Hände fallen oder gehackt werden, bis die Underdogs technologisch nachgezogen haben – nur ein kleines Beispiel: Mit Drohnen lässt sich schon jetzt allerhand anstellen, und dass die bisherigen islamistischen Terroristen überwiegend debile Kleinkriminelle sind, muss ja nicht immer so bleiben.

Vom Super-GAU, der „Emanzipation“ und Bewusstwerdung einer KI jetzt einmal ganz abgesehen: Autonome Waffensystem entwickeln heißt, die Büchse der Pandora öffnen – sagen die Verfasser des warnenden Briefes. Da ist definitiv etwas dran.

Deutschlandfunk Nova · Autonome Waffensysteme: Unternehmer appellieren, die Entwicklung autonomer Waffen zu ächten

Deutschlandfunk Nova – Hielscher oder Haase vom 21.08.2017 (Moderation: Thilo Jahn)

KI-Hype: Facebook-Chatbots entwickeln angeblich eigene Sprache und Eigenleben

Skynet (und den losgeschickten Terminator…) haben die meisten von uns so irgendwie im kollektiven Bewusstsein: Der Aufstand der Maschinen, der KI, der Künstlichen Intelligenz – und der Griff nach der Weltherrschaft; eigentlich logisch, um dieses nachgewiesenermaßen wahnsinnige und überforderte Menschen-Geschmeiß endlich loszuwerden. Laut Berichten in populären und Boulevard-Medien war es schon am Wochenanfang soweit: Zwei Facebook-Chatbots hätten eine eigene, für den Menschen nicht mehr nachvollziehbare Sprache entwickelt und sich darin unterhalten.

 

Bob: i can i i everything else . . . . . . . . . . . . . .

Alice: balls have zero to me to me to me to me to me to me to me to me to

Bob: you i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Bob: i i can i i i everything else . . . . . . . . . . . . . .

Alice: balls have a ball to me to me to me to me to me to me to me

Ok. ok – so richtig nach einer Superchecker-Weltvernichtungssprache liest sich das jetzt nicht oder hört sich das nicht an 🙂 – wer angeregt von dieser Bot-Kommunikation jetzt die furchtbaren Gefahren von außer Kontrolle geratenen Robotern skizziert, schießt deutlich übers Ziel hinaus. Wobei das Ganze ja gar nicht vollkommen absurd ist: Bei Googles renoviertem Translate-Service hat die KI ja auch für nicht direkt trainierte Sprachen-Paare eine Meta-Übersetzungssprache entwickelt.  Hier aber war der Auslöser etwas simpler: Die Facebook-Programmierer hatten eine kleine Anweisung an ihre Bots vergessen: Beachtet doch bitte weiterhin die englische Grammatik – auch wenn ihr unter euch quatscht. 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 02.08.2017 (Moderation: Till Haase)

Black Hat-Konferenz: Vom AKW bis zur Autowaschanlage lässt sich alles hacken

So manche Dinge sind offenbar ganz tief verwurzelt in den Gehirnen von Programmierern. Zum Beispiel, dass man in Steuerungssoftware unbedingt einen (aber natürlich nicht dokumentierten…) Admin- oder Superuseraccount einbauen muss . Am besten mit einem festen, hardcodierten Passwort wie „admin“ oder „12345“. Weil – ja weil? Ach ja, weil man dann, wenn der DAU-Kunde das System vermurkst hat, ganz easy von außen wieder alles in Ordnung bringen kann. Oder – na ja; irgendwie ist das auch ganz nett, da mal bei Bedarf reinzuschauen in so ein Kundensystem, vielleicht läuft da irgendwas interessantes ab. Oder vielleicht möchte man das System ja auch mal abschalten oder sabotieren. Oder so.

Mit anderen Worten: Immer wenn mal wieder eine Backdoor aufgedeckt wird, fragt man sich, ob die verantwortlichen Hersteller und Programmierer nur dämlich oder aber böswillig sind. Am besten ist natürlich, wenn sie ihre Hände in Unschuld waschen und die Verantwortung auf den Kunden schieben: „Klar ist da eine Backdoor drin. Aber das macht ja gar nix, das System wird ja auch immer nur hinter einer super-dichten Firewall betrieben. Und außerdem: Wer sollte schon auf die Idee kommen, Strahlenmessgeräte oder Autowaschanlagen hacken und manipulieren zu wollen?“

 

Genau. Da kommt nie im Leben einer auf die Idee. Man soll anderen Menschen ja nichts Böses wünschen. Aber wenn jetzt die Verantwortlichen für die Strahlenmess-Software von einer wahnsinnig gewordenen Waschwalze zerdrückt und die Waschanlagen-Programmierer durch rausgeschmuggeltes Plutonium verstrahlt würden, dann würde doch ganz bestimmt überall in der Welt ab sofort besserer Code geschrieben werden? OK, das war jetzt ein irrationales Gedankenspiel. Außerdem profitiere ich ja von der Schlamperei – da hat man immer etwas nett Gruseliges zu berichten 🙂 …

Black Hat-Hacker-Konferenz: AKW bis Waschanlage · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 28.07.2017 (Moderation: Diane Hielscher)

 

Nachklapp 31.07.2017: Ein Bericht bei Heise: „Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern„.

Weitere von RedTeam gefundene Lücken betreffen einen nicht dokumentierten Administrator-Account, mit dem Angreifer sich mit Admin-Rechten anmelden können.

Sag ich doch. Die Backdoor muss da einfach unbedingt rein in eine Software. Auch wenn die TÜV-geprüft ist.

Ethereum: Goldgräberstimmung und Crash bei Cyberwährungen

Wer träumt nicht davon – einfach reich werden, ohne zu arbeiten, durchs Nichtstun. Da gibt es ja diverse Ideen, nicht alle sind legal oder moralisch einwandfrei. Aber zwei Möglichkeiten sind altbewährt: Entweder man hat etwas, was rapide im Wert steigt. Oder man findet etwas Wertvolles, was quasi in der Gegend herumliegt und darauf wartet, aufgesammelt zu werden. Genau so funktioniert das gerade bestens bei Cyberwährungen und sorgt momentan für einen totalen Hype. Am bekanntesten sind natürlich die Bitcoins, auf Platz zwei der Beliebtheit liegt Ethereum.

Beim Mining von Bitcoins – auch mit Spezial-Hardware – ist der Zug für Privatanwender schon längst abgefahren

Lange dümpelte der Kurs für den Ether, die Währungseinheit von Ethereum, ziemlich unauffällig herum. Am Jahresanfang lag er bei etwa 10 Euro – um dann im März plötzlich zu explodieren, in der Spitze bis auf knapp 350 Euro. Kein Wunder, dass da allen Ernstes die doch eigentlich seriöse 🙂 IT-Seite Heise.de eine „Anleitung zum Geldverdienen„, zum Ethereum-Schürfen ins Netz stellte. Nach einer kurzen Kalkulation (bei mir steckt eine Geforce GTX 980 im Rechner, immerhin…) habe ich von der Idee Abstand genommen, da vielleicht mit Ach und Krach einen Fünfziger zu erwirtschaften – und dafür permanentes Lüfterrauschen, vorzeitige Alterung des PCs, Energieverschwendung und weitere Erhitzung meiner Bude in Kauf zu nehmen. Außerdem hat der Rechner ja ab und zu auch noch andere Arbeit zu erledigen.

Zwischen Manuskript-Fertigstellung und Sendung war dann der Ether-Kurs schon leicht gefallen, und danach kam: Der Crash. Oder wie soll man es anders nennen, wenn die Notierung innerhalb von 14 Tagen wieder auf 230 Euro herunterrauscht? Wie gesagt kann man ja ein paar gute Gründe aufzählen, warum es für Ether (und erst recht für das über die reine Währung ja weit hinausgehende Konzept Ethereum…) Nachfrage und Perspektiven gibt. Aber im Moment ist halt noch Zocker-Time. Das muss man mögen bzw. aushalten können. Ach ja, ich habe da auch noch einen altbewährten Börsen-Trost auf Lager: Das verlorene Geld ist nicht weg, das hat nur jemand anders. 🙂

Ethereum: Goldgräberstimmung bei Cyberwährungen · Deutschlandfunk Nova

Deutschlandfum Nova – Grünstreifen vom 21.06.2017 (Moderation: Paulus Müller)

Amazons „Echo Look“ gibt Stylingtipps

Es gibt ja den alten Witz, in dem die böse Königin vor das Zaubermöbel tritt und die berühmten Worte spricht: „Spieglein, Spieglein an der Wand, wer ist die Schönste im ganzen Land?“ – „Geh mal einen Schritt zur Seite, ich kann sonst nichts sehen.“ Mittlerweile sind zuhörende und quatschende Spiegel natürlich nichts märchenhaftes mehr, sondern knallharte digitale Realität. Datenschutz-Bedenkenträgern wie mir sind ja schon die bisher auf dem Markt erhältlichen Assistenz-Abhörwanzen ein Greuel – die Kamera im neuen „Echo Look“ geht da noch einmal einen logischen Schritt weiter.

Dass das Gadget dann auch noch für den „Style Check“ im Schlaf- oder Ankleidezimmer stehen soll, macht die Sache noch aparter. Aber eines steht fest: Die Home-Assist-Systeme und die damit einhergehenden neuen Möglichkeiten der gezielten Kundenanalyse und Werbeansprache versprechen der Branche schönste Umsatzperspektiven. Bei der Vorstellung der Quartalszahlen nannte Amazon sein Sprachsystem Alexa schon ausdrücklich als signifikant positiven Faktor für das Geschäftsergebnis; dazu passt auch bestens das Update für die digitale Einflüsterin:

Ab sofort wird Alexa viel natürlicher klingen – mit einer frei gestaltbaren Sprachmelodie, mit betonten oder geflüsterten Worten. Konkurrent Google stellt sein Assist-System ab sofort für fremde Hardware-Hersteller zur Verfügung, und dass auch Apples Siri bald in einem Hardware-Device Einzug in unsere Wohnstuben halten will, gilt unter Tech-Auguren als ausgemacht. Da bahnt sich ohne jeden Zweifel ein weiterer Privacy-Paradigmenwechsel an: Wer in absehbarer Zeit nicht einen der Assistenten zu Hause rumstehen, rumlauschen oder rumglotzen hat, der hat bestimmt etwas zu verbergen.

Deutschlandfunk Nova · Amazons „Echo Look“: Alexas Schlafzimmerblick

Deutschlandfunk Nova – Hielscher oder Haase vom 28.04.2017 (Moderation: Till Haase)