Archiv der Kategorie: Beiträge Radio/Online

Wikileaks-AKP-Email-Leak: Seltsame Tweets, bislang keine Sensationen

Auch einen Tag nach der Veröffentlichung des „ersten Teils“ von Mails der türkischen Regierungspartei AKP zeichnet sich nicht ab, dass Wikileaks mit der jüngsten Aktion Weltgeschichte schreiben wird. Im Gegenteil – ganz offenbar machen sich viele Türken, die das Material gesichtet haben, auf Twitter über die Belanglosigkeit lustig. Motherboard.vice.com hat den Stand der Dinge erst einmal zusammengefasst: „Das Saftigste, was der AKP-Leak bisher enthüllt hat, ist diese Grießspeise“. Und stellt erneut zu Recht die Frage, ob die Verletzung der Privatsphäre hier eigentlich in Verhältnismäßigkeit zum Erkenntnisgewinn steht.

Bei Wikileaks hatte man die Veröffentlichung ja wegen des Putsches in der Türkei vorgezogen – das mag eine kleine Entschuldigung sein dafür, dass man selbst offenbar nichts strukturiertes zum Inhalt des Materials vorzutragen hat. Zumindest die für den Twitter-Account von Wikileaks Verantwortlichen scheinen jedenfalls keine übermäßige journalistische Kompetenz zu haben – warum man eine selbst mit Google Translate als völlig unseriös identifizierbare Quelle wie „Yeni Safak“ über die angebliche Planung des Putsches durch die USA retweetet, ist ein Rätsel.

Und ein ziemlicher Hammer ist dieser Tweet hier:

Der angebliche Beleg für die Relevanz des AKP-Leaks verweist auf die Website thecanary.co; in dem dortigen Artikel wird über ein Treffen des türkischen Innenministers mit dem Präsidenten der Autonomen Region Kurdistan, Masoud Barzani referiert. Eine Suche nach dieser Passage im AKP-Material bleibt aber ohne Treffer – kein Wunder, denn die „hacked mail, courtesy of Wikileaks“ stammt aus den Cables-Leaks und aus dem Jahr 2010. Keine Spur von einem (neueren) „geheimen Treffen“ also, keine Spur von einem Bezug auf die aktuelle Situation und auf den neuen Leak – das grenzt stark an Desinformation. In den Reaktionen auf den Tweet gibt es diverse entsprechende Bemerkungen – mittlerweile auch von mir – aber natürlich wird so etwas erst einmal ungeprüft retweeted und geliked.

Ich nehme einmal zugunsten von Wikileaks an, dass die Fehlleistungen auf Schlampigkeit beruhen („oh, da kommt ein Hashtag Wikileaks rein, da hat jemand was gefunden in unserem Material, das hauen wir sofort raus“…) und nicht etwas bewusst in die Irre führen sollen.

Mittlerweile steht das geleakte Material übrigens auch bei Archive.org zur Verfügung, die Website von Wikileaks hingegen wurde heute zeitweise von Mozilla als mit Schadsoftware verseucht gemeldet.

DRadio Wissen – Hielscher oder Haase vom 21.07.2016 (Moderation: Diane Hielscher)

 

Und Tusch – wie schon gestern aufgrund der Wikileaks-Formulierung zur Quelle des Materials gemutmaßt – es war wahrscheinlich ein Hack eines renommierten Hackers 🙂 (der selbstverständlich eine nur allzu bekannte Maske trägt 🙂 …)

 

P.S. 22.07.2016:  Wikileaks hat eingestanden, einen Fehler gemacht zu haben:

Ich denke allerdings, da hat hat nicht „someone“ etwas falsch zitiert, sondern die Fehlinterpretation geht auf die Kappe von Wikileaks – bei thecanary.co stand an der Stelle nur „Mail“, nicht AKP-Mail (siehe Screenshots). Mittlerweile hat die Website ihren Text dort auch geändert, jetzt heißt es (zutreffend…) zur Herkunft der Passage, es sei „an extract from a cable, courtesy of Wikileaks“.

P.S. 2 Beim Hochladen auf Archive.org hat es auch noch eine fette Datenschutzpanne gegeben. Das sind halt die Transparenz-Kollateralschäden.

P.S. 3 Edward Snowden hat sich von der „alles raushauen, Kollateralschäden egal“-Mentalität von Wikileaks distanziert. Volle Zustimmung.

Wikileaks veröffentlicht 300.000 Mails der türkischen Regierungspartei AKP

Theoretisch könnte Wikileaks mit seiner jüngsten Aktion Weltgeschichte schreiben. Wenn man nämlich in den 294548 Mails irgendwo Hinweise darauf finden würde, dass der gescheiterte Militärputsch in Wahrheit eine Inszenierung von Präsident Erdogan war. Oder dass ihm zumindest die Pläne vorab bekannt waren und er die Verschwörer ins Messer laufen ließ, um nun durchzuregieren. Aber die Chance für eine solche Sensation geht gegen Null. Denn der gehackte oder geleakte Account war, wie die Enthüllungsplattform ja auch schreibt, der für die Außenkommunikation – nicht etwa ein interner Kommunikationskanal für möglicherweise vertrauliche oder heikle Angelegenheiten der Partei.

 

Dass da also irgendjemand nach außen herumposaunt hat „so machen wir das mit der Verschwörung“, ist so gut wie ausgeschlossen – dass die Mails „irgendwie“ interessant sein könnten, davon kann man hingegen ausgehen. Interessant wäre es ja allerdings auch irgendwie, die Mails von CDU und SPD zu lesen, oder die Post von Oma Kruppke aus der Parkallee 🙂 . Wie immer bei Wikileaks-Veröffentlichungen stellt sich die Frage nach der Legitimität – die jedesmal nur darin bestehen kann, dass man abwägt und das Interesse der Öffentlichkeit höher einschätzt als das Recht auf Vertraulichkeit bzw. als die negativen Folgen für die Betroffenen. Das war schon bei den „Botschafts-Depeschen“ zweifelhaft.

Bis türkischsprachige Journalisten das Material gesichtet und ausgewertet haben, dürften noch ein paar Tage ins Land gehen – und in der Türkei selbst dürfte diese Sichtung bzw. eine Publikation der Ergebnisse zur Zeit eher nicht stattfinden. Wer in diesen Tagen dort Internetblockaden (der Zugang zu Wikileaks ist momentan gesperrt) umgeht und das bekannt werden lässt, bringt sich möglicherweise in Lebensgefahr. Und in den türkischen Redaktionen im Ausland hat die aktuelle Berichterstattung über Erdogans Antwort-Maßnahmen nach dem Putsch Priorität.

Eine erste Einschätzung aber gibt es aber inzwischen auch von türkischen Kollegen und Kolleginnen – das geleakte Material scheint ziemlich banal zu sein. Offenbar sind die Hälfte der Mails lediglich Bounce-Messages, und überwiegend scheint es sich wohl auch um Nachrichten von Außenstehenden an AKP-Politiker zu handeln und nicht umgekehrt. Immerhin: Wer nach dem berühmten „Böhmermann-Gedicht“ sucht, wird fündig 🙂 .

DRadio Wissen · Türkei: 300.000 Mails der AKP geleakt

DRadio Wissen – Hielscher oder Haase vom 20.07.2016 (Moderation: Diane Hielscher)

Die Strategien von Männern und Frauen bei Tinder sind (eigentlich…) inkompatibel

Tinder gilt gemeinhin nicht gerade als die Plattform zur Anbahnung einer „seriösen, auf Dauer angelegten Lebenspartnerschaft“ – wobei das natürlich auch nur eine Einschätzung ist, die in der Mehrzahl der Fälle stimmt, aber nicht immer: Wie mir heute morgen ein Arbeitskollege erzählte, hat er nämlich dort seine Freundin gefunden. Und im Grunde ist es ja tatsächlich eine mindestens ebenso realistische Partnersuch-Strategie, erstmal mit der Optik anzufangen und dann zu inneren Werten überzugehen wie umgekehrt 🙂 …

Und trotzdem – wer bislang schon vermutet hat, dass Männer insgesamt eher etwas weniger wählerisch sind bei der Suche nach einem Sexualpartner als Frauen, liegt vollkommen richtig – das bestätigt auch eine aktuelle Studie von Wissenschaftlern verschiedener Universitäten. Das Team aus London, Rom und Ottawa hat mangels Unterstützung durch Tinder selbst mit Fake-Profilen und Scripts gearbeitet – und insgesamt auch völlig vorhersehbare Ergebnisse herausgefunden. Die Zahlen sind allerdings schon teilweise drastisch: Durchschnittlich hat ein Mann nur 0,6% „Rücklaufquote“ oder eben Relikes auf seine Likes, bei den Frauen beträgt der Wert hingegen 10%.

Vielleicht etwas irritierend für alle heterosexuellen Männer (wobei ja immer die Chance zum Erkunden neuer Ufer besteht…): 86% der Antwort-Matches an die männlichen (Fake-)Profile kam von Männern. Tinder scheint also möglicherweise am ehesten etwas für Schwule zu sein, da dann beide Seiten die gleiche Strategie verfolgen: Alles matchen und liken, was nicht bei drei auf den Bäumen ist. Versuchen kann man es ja mal.

Oder muss man es ja mal, denn an sich ist die quasi wahllose Massen-Anquatsch-Strategie der Männer nur die logische Antwort auf die mauen Rücklaufquoten. Dummerweise ist die eher zurückhaltende Frauen-Reaktion wiederum die logische Antwort auf das wahllose Anmach-Feuer der Männer. Und so könnte der ganze Tinder-Algorithmus also theoretisch gegen die Wand donnern und die Plattform und das Geschäftsmodell obsolet machen – aber offenbar ist dies nicht der Fall, offenbar hat sich das Anfrage-Antwort-Verhältnis doch auf einem Level eingemendelt, das einen weiteren Match- und Paarungserfolg zulässt, schreiben die Wissenschaftler; Tinder muss es selbst am Besten wissen.

Ein paar praktische Ratschläge haben die Forscher auch noch aus ihren Daten ableiten können; auch die sind wieder nicht sehr überraschend: Mehrere Fotos bringen mehr Match-Erfolg als ein einziges (da lässt sich nämlich eher abschätzen, ob die Person überhaupt echt ist oder nur ein Fake mit Stock-Foto-Profilbild…) Und eine klitzekleine Biografie einstellen hilft auch immens – das machen aber allen Ernstes viele Leute nicht; vielleicht sind das also Spaßvögel, oder sie bauen auf eine absolut überwältigende Optik. Männer und Frauen unterscheiden sich auch in ihrem Message-Verhalten nach einem ersten gegenseitigen Matchen – auch das vielleicht keine ganz große Überraschung.

Völlig nebulös ist nur ein Ergebnis – auch die angeblichen Männer, die statt einem Foto eine gefakete Fehlermeldung in ihrem Profil hatten „dieser Account wurde gesperrt“, bekamen Matches. Und zwar entgegen dem „normalen“ Trend nur von Frauen. Da sind wahrscheinlich ein paar sehr abenteuerlustige Mainstream-Verächterinnen unterwegs. Oder so.

DRadio Wissen – Hielscher oder Haase vom 19.07.2016 (Moderation: Diane Hielscher)

Pokemon-Go-App komplett entschlüsselt

Genau eine Woche ist es her, da haben wir in „Hielscher oder Haase“ den größten Hype ausgelöst, der jemals das deutsche Netz durchfegt hat. Pokemon Go. Keine Ahnung, warum die Kollegen und Kolleginnen in allen anderen Redaktionen so enthusiastisch darauf eingestiegen sind. Ist ja auch egal – Hauptsache, wir haben unsere Provision bekommen; das war diesmal wirklich ein guter Deal. Und eigentlich war ja letzte Woche auch schon alles gesagt. Wir bringen trotzdem nochmal ein Update. Ein Hype ist eben ein Hype.

Komplett entschlüsselt · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 18.07.2016 (Moderation: Diane Hielscher)

P.S. @Onliner: Wie erwähnt hat der Pokemon-Hasser in Texas nicht nur gedroht, er wolle Pokemon-Sammler „zusammenschlagen“, sondern eliminieren, ausradieren, wegsäubern. („purge“) – hab ich selbst falsch gesagt in der Live-Sendung 🙂

Entenküken lassen sich auf abstrakte Konzepte prägen

Abstrakte Konzepte erfassen können – das gilt gemeinhin als Voraussetzung und im Umkehrschluss auch als Zeichen für Intelligenz. Im Tierreich hat man die Fähigkeit vor allem bei solchen Spezies erforscht und gefunden, die ohnehin im Verdacht standen, etwas mehr auf dem Kasten zu haben: bei Menschenaffen, Delphinen oder Elefanten, auch bei Rabenvögeln. Aber dass frisch geschlüpfte Entenküken schon mit abstrakten Kategorien wie „Gleich“ oder „Verschieden“ umgehen können, das hätte man vielleicht eher nicht vermutet. Die kleinen Federknäuel sind schlauer als gedacht, so steht das jedenfalls in der Presseankündigung für die aktuelle Ausgabe von „Science“.

A duckling imprinted on two cubes approaches two spheres during testing. [Credit: Antone Martinho]

A duckling imprinted on two cubes approaches two spheres during testing. [Credit: Antone Martinho]

Das Experiment von Antone Martinho III und Alex Kacelnik von der Universität Oxford ist bestechend einfach – so einfach, dass sich die Frage aufdrängt, warum es bislang noch niemand versucht hat. Die Antwort von Antone Martinho:

Maybe that is the bias you come in with thinking imprinting which is happening in baby birds must not be very complicated, must not be very sophisticated. So I think we maybe have been guilty as anybody else of these biases, and if other people think that way it may be they like us they thought “oh, it’s impossible“, no one would ever do that. And I think this is a very surprising result, even I now think there a good biological reasons why the result is what we found it still surprises me and it still surprise most people who hear it.

Das liegt vielleicht an der Tendenz, mit der man an das Phänomen „Prägung“ herangeht; das passiert bei Baby-Vögeln und kann ja dann wohl nicht sehr kompliziert sein. Diese Vorurteile haben wir wahrscheinlich genauso gehabt wie alle anderen, und so haben alle anderen wir wir gedacht „das ist unmöglich“ – und so hat es niemand ausprobiert. Ich denke, es ist ein sehr überraschendes Resultat, und obwohl ich mittlerweile denke, dass es sehr gute biologische Gründe für das gibt, was wir herausgefunden haben – es überrascht mich immer noch und eben auch die meisten Leute, die davon hören.

Und die zweite Frage, die sich aufdrängt – was sagt das Experiment bzw. sein Ergebnis eigentlich wirklich aus? Sind die Enten wirklich „schlauer als gedacht“ – auf welcher Ebene findet denn eigentlich die Abstraktion statt? Antone Martinho ist sich da sehr sicher: „jenseits der rein physischen oder visuellen Ebene“. Aber die Enten hatten ja nur mit einem visuellen Stimulans zu tun, das sie möglicherweise – die Idee hatte etwa auch Prof. Manfred Gahr vom Max-Planck-Institut für Ornithologie – gar nicht als Objektpaar, sondern als ein Objekt wahrgenommen haben, und zwar eben als ein symmetrisches oder assymmetrisches Objekt.

Wie komplex oder vielleicht auch wie relativ simpel sind denn die neuronalen Mechanismen, die die Grundlage für die „Abstraktionsfähigkeit“ der Entenküken bilden? Könnte man eine ähnliche Leistung nicht auch relativ unaufwendig mit einem künstlichen neuronalen Netz nachvollziehen? Ist das Ganze nicht vielleicht doch eine relativ unspektuläre Verarbeitung von Sinneseindrücken? Ganz trivial wären entsprechende Generalisierungen auch für ein Computermodell nicht, sagt Philipp Berens, auf Perzeption und neuronale Verarbeitung spezialisierter Forscher an der Universität Tübingen. Erst in den letzten Jahren hätten die Fortschritte in der Computertechnologie vergleichbare Leistungen künstlicher neuronaler Netze möglich gemacht.

Und möglicherweise, so sein Hinweis, kommen bei der Bewertung von Experimenten wie dem der Oxforder Wissenschaftler auch unterschiedliche semantische Konzepte mit ins Spiel: Kognitionsforscher würden bei der Erklärung von Experimenten wie dem von Antone Martinho von „Abstraktion“, „Konzepten“ oder abstrakten „Kategorien“ sprechen; Neurophysiologen oder Spezialisten für künstliche neuronale Netze eher bei der schlichten Feststellung bleiben – was kann das künstliche oder natürliche Netz denn eigentlich erkennen oder kategorisieren (bzw. „generalisieren“) und was nicht?

Aber vielleicht geht es gar nicht um die Frage, wie schlau oder nicht schlau die Entenküken nun wirklich sind – wahrscheinlich beruhen eben auch vermeintlich exklusive menschliche Geistesleistungen letztlich auf ganz elementaren, kognitiv nützlichen Grundlagen.

Intelligenz – Entenküken ziehen abstrakte Schlüsse

Deutschlandfunk – Forschung aktuell vom 15.07.2016 (Moderation: Ralf Krauter)

Smartphone hacken mit Sprachkommandos

Wer allen Ernstes zuhause im Wohnzimmer eine Dauerlausch-Einrichtung a la Amazon Echo, Google Home oder Apple Siri installiert (die ja möglicherweise demnächst auch noch dauerglotzt, wer gerade da ist und welchen Gesichtsausdruck der oder die macht…), ist ohnehin fest in der Post-Privacy-Sphäre verankert. Wobei die Sprachassistenzsysteme ja in gewissen Situationen durchaus ihre Berechtigung haben – etwa im Auto, wenn man beide Hände am Lenkrad braucht; oder wenn man gerade ein Baby wiederbelebt

Aber ganz ohne Zweifel wird das Geplauder und Assistieren nicht mehr aufzuhalten sein – da ist es doch schon wieder im Sinne eines kurzen Realitätschecks didaktisch wertvoll, wenn auch Hacker sich den neuen Kommunikationskanal zunutze machen und mit verzerrten Borg-Kommandos unterhalb der menschlichen Verständnisschwelle, aber sehr wohl oberhalb der des Gerätes akustisch Sand ins Getriebe streuen. Die ganze Sache klingt momentan noch etwas skurril – aber dass es wie üblich genügend Spaßvögel, Trolle und Ganoven geben wird, die das Voice-Hacken mal ausprobieren, das ist klar.

Vielleicht wird man (bzw. eben nicht man selbst, sondern der Personal Assistent in der Jackentasche…) ja demnächst im Gedränge von Werbeheinis angesprochen oder in der Fußgängerzone mit Megaphonen überfallen. Oder für das Radio wär das natürlich auch etwas, um schlagartig die Klickzahlen für die Homepage oder den Social-Media-Channel nach oben zu boosten.

Voicehack: Smartphone hacken mit Sprachkommandos · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 13.07.2016 (Moderation: Till Haase)

iAWACS: Hacker versucht Krisen-Vorhersage am heimischen PC

Als vor ein paar Tagen in den USA ein Schwarzer bei einer Polizeiaktion erschossen wurde, als danach die Proteste starteten, die Demonstration in Dallas, dann dort die Schüsse auf die Polizei – da zeigte sich wieder einmal, dass eigentlich mittlerweile im Netz – über Twitter oder Facebook; über die Live-Postings von Bildern und Videoclips – eine Live-Dauerschalte läuft. Und zwar zu allen Orten und Themen gleichzeitig, von belanglosem bis hin zum dramatischen. Da kommt natürlich immer wieder die Idee auf den Schirm, ob man nicht aus diesem Informationsdauerfeuer im Netz ablesen kann, was gerade passiert – oder besser noch, was gleich passieren wird. Der US-amerikanische Hacker „Jester“ hat eine Seite ins Web gestellt, die genau so etwas verspricht.

Das InternetAWACS ist allerdings momentan noch eine Beta-Version, die offenbar auch gar nicht ständig „scharfgeschaltet“ ist – das dürfte nicht zuletzt mit den Kosten zu tun haben, die ein möglichst globales Abgreifen und Auswerten von Tweets verursachen würde. So etwas kann man sich auch als Privatperson etwa in einer AWS-Instanz bei Amazon einrichten – allerdings nicht in einer der Billigversionen. Die übrigen Komponenten von iAWACS sind in der jetzigen Form nicht viel mehr als Gimmicks – das Flugbewegungs-Overlay macht optisch etwas her, dürfte aber in den allermeisten Fällen wenig Informationsgewinn bringen, die Watson-KI ist nicht integriert, sondern kann nur gesondert aufgerufen werden.

Man darf aber getrost davon ausgehen, dass bei NSA und Konsorten die „Profiversionen“ eines Netz-Frühwarnsystems im Einsatz sind – nur ob sie da schon irgendwelche sinnvollen Ergebnisse bringen, darf bislang bezweifelt werden. Und selbstverständlich – auch wir Journalisten hätten gern so ein Tool. Im Grunde gilt aber unser methodisches Dilemma dann auch wieder für die Schlapphut-Branche (und auch für „Cyber-Vigilanten“ 🙂 ): Eine Netzquelle, die sich nicht verifizieren lässt, ist in Prinzip völlig wertlos. Oder schlimmer; Bullshit, Fake und Desinformation.

Terrorgefahr: Hacker versucht Krisen-Vorhersage am heimischen PC – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 12.07.2016

DRadio Wissen – Hielscher oder Haase vom 11.07.2016 (Moderation: Till Haase)

Pokémon Go: Monsterhype mit kleinen Kollateralschäden

Dass die Leute im richtigen Leben nicht mehr so ernsthaft anwesend, sondern stattdessen im Cyberspace unterwegs sind, das ist ja mittlerweile völlig normal. Also zumindest in dem gewohnten Ausmaß – wenn sie whatsappen, twittern oder navigieren. Aber wenn nun massenhaft an sich harmlos aussehende Zeitgenossen auf Plätzen herumlungern oder komisch hin und her laufen, hinter Bushalte-Wartehäuschen gucken, in trostlose Sackgassen hineinspazieren oder auf Privatgrundstücke vordringen, immer mit starrem Blick auf das Smartphone-Display, und wenn sie dabei ab und zu rasche Wischbewegungen machen – dann ist das keine neue Zombie-Seuche, sondern „nur“ Pokemon Go.

Ein „Augmented Reality Game“, ein Spiel also, in dem die künstliche in die reale Welt eingeblendet wird – und schon ein paar Tage nach dem Launch steht fest: Der Erfolg toppt alles dagewesene, auch den Erfolg des beliebten AR-Vorgängers Ingress. Beim an sich lobenswerten und potentiell gesundheitsfördernden Herumwandern auf der Suche nach virtuellen Monstern und Monsterfang-Bällen (oder nach sonst was…) lauern allerdings überall reale Gefahren: Knochenbrüche, Leichenfunde, Autocrashs, Überfälle und vielleicht sogar schießwütige Hauseigner (oder Rassisten…) – daneben nehmen sich die üblichen Abzocker und Malware-Verbreiter schon wieder harmlos aus. Selbstverständlich 🙂 treibt das Spiel auch Schindluder mit der Gamer-Sicherheit und -Privacy.

Aber all das kann einem richtigen Hype natürlich nichts, aber auch rein gar nichts anhaben. Ob auch IS-Kämpfer schon den possierlichen Tierchen nachjagen, ist bislang nicht bekannt, vor Ort sind die Monster aber schon allemal.

Pokémon Go: Monsterhype um Pikachu und Co · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 11.07.2016 (Moderation: Till Haase)

Verschlüsselung bei Android-Geräten mit Qualcomm-Chip lässt sich aushebeln

Wenn ein Unbefugter erst einmal physischen Zugriff auf einen Computer hat, dann steht es schlecht um die heiklen Daten des Eigners – und naturgemäß ist es bei einem Mobilgerät sehr viel wahrscheinlicher als beim PC daheim, dass dieser Fall eintritt; sei es durch einen Diebstahl oder Verlust des Gerätes, sei es bei einer Durchsuchung durch Behörden. Das Mittel der Wahl ist also Verschlüsselung – und aus Nutzersicht wäre es natürlich schön, wenn auf die entsprechenden Features des Betriebssystems dann auch wirklich Verlass wäre. Ganz anders sehen dies wiederum die erwähnten „Autoritäten“ – und fordern wie auch immer geartete Zweitschlüssel, Hinter- oder Vordertüren.

Eine bewusste, eingebaute Schwächung des Sicherheitskonzepts geht letztendlich immer nach hinten los, lautet das Gegenargument von Kryptografieexperten und Firmen wie Apple. Eine hübsche, für Android-Nutzer allerdings unerfreuliche Demonstration dafür liefert der israelische IT-Experte Gal Beniamini – offenbar haben die Programmierer der Full-Disk-Encryption-Umsetzung in Geräten mit Qualcomms Snapdragon-Plattform bewusst darauf verzichtet, beim Verschlüsselungsprozess einen individuellen Hardware-Schlüssel unmittelbar einzubinden. Stattdessen laufen die Schlüsselerzeugung und -management in einem speziellen Bereich, dem „Qualcomm Secure Execution Environment“ (QSEE) ab, was möglicherweise mehr Flexibilität bei der Kommunikation mit Apps und Gerätefunktionen schafft, aber einen gewaltigen Nachteil hat: Das „Allerheiligste“ der Verschlüsselung liegt in Software, nicht in Hardware vor – und lässt sich per Softwarezugriff aus dem Gerät extrahieren.

Wie Beniamini plausibel mutmaßt, könnte es für die konzeptuelle Schwäche einen einfachen Grund geben: Sie eröffnet die Möglichkeit, wenn nicht für Qualcomm selbst, so doch für die OEM-Hersteller, Behörden notfalls bei der Entschlüsselung eines gesperrten Gerätes behilflich zu sein. Eine potentielle Hintertür also, die sich dummerweise aber auch von Hackern aufsperren lässt. Das QSEE ist fehlerhaft implementiert und lässt sich per manipulierter App und Rechte-Ausweitung knacken – damit hat man Zugriff auf den Masterkey und muss diesen lediglich noch per Brute-Force entschlüsseln. Für Behörden eh kein Problem, für Privatleute in Zeiten von Hashcat oder Cloud-Diensten auch nicht mehr.

Auch bei dieser Lücke kommt das leidige Android-Updateproblem verschärfend hinzu – wer Wert auf die Sicherheit seiner Mobilgerätdaten legt, ist wahrscheinlich mit einem Apple-Produkt besser bedient. Wobei ganz klar gesagt werden muss – es ist ja auch für einen Android-Hersteller nicht grundsätzlich unmöglich, die Schotten dicht(er) zu machen. Man muss es aber auch wollen (und dürfen 🙂 )…

Android: Full-Disk-Verschlüsselung lässt sich aushebeln – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 04.07.2016

Ungebrochener Technik-Optimismus auf der ConCarExpo

Der erste tödliche Unfall mit einem PKW, der mit eingeschaltetem „Autopilotsystem“ unterwegs war – auf der ConCarExpo, wo sich alles um vernetzte Fahrzeuge und Mobilitätssysteme der Zukunft drehte, spielte er zumindest an den beiden offiziellen Messetagen noch keine Rolle. Aber natürlich dürften einige Insider von dem fatalen Ereignis gewusst haben, dass auch  – wie Experten anschließend offen zugaben – „irgendwann zu erwarten“ gewesen war. Möglicherweise wussten Insider und Experten dann auch schon Bescheid über eine eventuelle Mitschuld des verunglückten Fahrers und waren sich auch der konzeptuellen Unterschiede zwischen teil- und vollautonomem Fahren bewusst. Zumindest in der Darstellung nach außen herrschte in Düsseldorf jedenfalls völlig ungebrochener Technik-Optimismus – das sah am Freitag, als BMW seine Pläne für ein selbstfahrendes Modell vorstellte, schon deutlich anders aus.

ConCarExpo 2016 - der Eingangsbereich mit der Start-Up-Booth

ConCarExpo 2016 – der Eingangsbereich mit der Start-Up-Booth

Bei BMW ist Intel mit im Boot, bei anderen Herstellern Nvidia – in Assistenzsystemen und den Steuerungen für autonome Vehikel haben die Prozessorschmieden nun einen neuen, potentiell sehr lukrativen Absatzmarkt für ihre CPUs, vor allem aber für ihre GPUs in Sicht. Und der dürfte sehr viel höhere Umsatzzahlen versprechen als das Geschäft mit Gaming-PCs, Workstations oder auch die immerhin prestigeträchtige Supercomputing-Sparte. Wobei die Automobilbranche bekanntermaßen sehr spitz kalkuliert, wenn sie Komponenten zukauft – beim Steuerungssystem aber doch hoffentlich mit sehr viel Augenmaß; hier geht es nun einmal um Leben und Tod.

Nvidias „Drive PX“-Steuerungssystem beruht auf „Deep Learning“ und neuronalen Netzen – das eröffnet einerseits einen Weg, der Maschine menschliches Fahr-Know-How einzupflanzen, bietet andererseits auch zumindest theoretisch die Chance, im Fahrbetrieb laufend dazuzulernen – und vielleicht von einer anfangs sehr defensiven Strategie zu einer flüssigeren Fahrweise überzugehen, die immer noch sicher ist. Aber die Kehrseite der Medaille ist natürlich die potentielle Intransparenz, was in den Schichten des neuronalen Netzes eigentlich vor sich geht und wie der Algorithmus eigentlich letztlich entscheidet – im „worst case“ eben mit fatalen Konsequenzen. Da dürften sich wie beim ganzen Thema „autonomes Fahren“ im Zweifelsfall allerhand Fragen stellen – grundsätzliche in Richtung Ethik; und ganz pragmatische in Richtung „wer haftet eigentlich“?

Keine "Black Box", sagt der Leiter der Automotive-Sparte von Nvidia, Danny Shapiro: Die Drive-PX-2-Steuerungseinheit von Nvidia

Keine „Black Box“, sagt der Leiter der Automotive-Sparte von Nvidia, Danny Shapiro: Die Drive-PX-2-Steuerungseinheit von Nvidia

Danny Shapiro von Nvidia sieht hier die Verantwortung erst einmal beim Autohersteller, der Komponenten und Algorithmen zu einem Endprodukt zusammenstellt – man liefere mit einem Steuerungssystem wie dem „Drive PX“ keinesfalls eine „Black Box“ aus. Ob die Hersteller allerdings schon so weit sind, und die zu ihrem klassischen Metier hinzugekommene Welt „IT und Software“ tatsächlich adäquat im Griff haben, das kann man mit Fug und Recht bezweifeln. Im Konferenzprogramm der ConCarExpo ging es in vielen Vorträgen um die vielen neuen Fallstricke – da versuchen offenbar die Ingenieure mancher Autohersteller, beim Design ihrer Software das Rad neu erfinden und machen Anfänger-Fehler. Da schotten sich die Firmen argwöhnisch von der Konkurrenz ab, wo doch vielleicht eher eine gemeinsame Standard-Entwicklung, möglicherweise nach dem Open-Source-Prinzip, allen mehr Sicherheit bringen würde.

Denn natürlich lauern wie in der herkömmlichen IT-Welt Hacker auf die Schwachstellen in den Produkten, vom Autoklau bis zum tödlichen Eingriff in den Straßenverkehr ist alles drin. Und angesichts von Visionen einiger Firmenvertreter, wonach die Kunden dann später die On-Air-Updates für die Steuerungen ihrer teil- oder vollautonomen Fahrzeuge als begeisternde User-Experience-Erweiterungen aufnehmen werden, kommt einem das Grausen – für einen kurzen Realitätscheck würde es ja schon einmal genügen, sich klarzumachen, wie fehlerhaft Software auf PC und Smartphones ausgeliefert wird. Nur das ein Blue Screen oder App-Absturz halt noch keinen Exitus bedeutet. Im selbstfahrenden Auto könnte das anders sein.

Hinter der Euphorie stecken natürlich Geschäftshoffnungen und Gewinnabsicht. Und mit nüchterner Ökonomie wird wahrscheinlich auch die Kosten-Nutzen-Bilanz von eventuellen Opfern autonomer Fahrzeuge und im Gegenzug von vermiedenen Unfälle kalkuliert werden. So dass vielleicht am Ende das letzte Wort, wie die automobile Welt der Zukunft aussehen soll, weder bei Ingenieuren noch Ethikern noch Politikern liegen wird – sondern bei den Risikomanagern und Mathematikern in den Versicherungen.

Verkehrskonzepte – Ohne Stau und Stress

Deutschlandfunk – Computer und Kommunikation vom 02.07.2016 (Moderation: Manfred Kloiber)