IT-Rundumschlag 11/21

Das altersverifizierte Internet

Um die Jugend vor nackter Haut zu schützen, sollen Medienfilter auf Betriebssystemen verpflichtend vorinstalliert werden. Das planen unsere gewählten Volksvertreter. Dann müssen sich Website-Betreiber nicht nur mit der aufwändigen DSGVO herumschlagen, die zu komplizierten Datenschutz-Einstellungs-Orgien und meterlangen Datenschutz-Erklärungen führt, sondern auch mit einem reformierten Jugendmedienschutz-Staatsvertrag (JMStV), der ihnen abverlangen könnte, alle Inhalte mit Altersklassifikationen (die es meistens noch gar nicht gibt) und alle Besucher auf ihr Alter hin abzugleichen.

Marktkonzentration im Internet

Der Ausfall des Content Delivery Networks (CDN) Fastly hat einen Redakteur von golem.de zu einem Beitrag bewogen, den er „Wie das Internet am Kapitalismus scheitert“ betitelt hat. Die Konzentration von Diensten in den Händen weniger marktmächtiger Anbieter führt dabei zu einer großen Abhängigkeit von ebendiesen. Fällt einer aus, sei es durch Fehlkonfiguration, Brände, Hochwasser oder Cyberangriffe, bekämen es sofort unzählige Kunden und Nutzer zu spüren. Problem sei die Cloud-Abhängigkeit. Lösung sei ein dezentrales Internet. – Dagegen wird sich der Kapitalismus mit aller Macht wehren…

Putins Hacker-Armee?

Politiker hier im Westen beklagen immer wieder gerne angebliche russische Cyberangriffe. Aber natürlich schwingt das Pendel in beide Richtungen. Russland hat 2020 über 120.000 Cyberangriffe insbesondere aus den USA, Deutschland und den Niederlanden gegen Russlands kritische Infrastruktur gezählt. Dazu zählen die öffentliche Verwaltung, der militärisch-industrielle Komplex, Gesundheitswesen, Transport, Wissenschaft und Bildungsinstitutionen. Über Schäden wird nicht berichtet. – Vertuscht der pöse Iwan da etwa etwas – oder unterhält er einfach nur eine bessere IT-Sicherheit?

Gegen die Big-Data-Diktatur

Shoshana Zuboff, Ökonomin und Autorin des Buches „Das Zeitalter des Überwachungskapitalismus“, warnt vor einer Art Staatsstreich durch die Datenkraken Google, Facebook, Amazon & Co. Wenn sie die Macht über die Informationsinfrastruktur übernehmen, entscheiden sie durch ihre Algorithmen, was Menschen wahrnehmen, denken und entscheiden. Dadurch werden Freiheit und Demokratie ersetzt durch Fremdbestimmung. Privates gebe es nicht mehr. Desinformation verbreite sich viral und spalte die Gesellschaft. Zensurabteilungen, die von der Big-Data-Industrie selbst betrieben würden, könnten nicht die Lösung des Problems sein. Staatliche Regulierungsbefugnisse, offen gelegte Algorithmen, Vorab-Befugnisse für Wettbewerbshüter, Verbote von Datensammeln und Verhaltensanalyse, offene Protokolle und Schnittstellen, Klagerechte für Bürger sowie eine effektive Durchsetzung von Datenschutzrechten seien nötig.

Brot und Online-Glücksspiele

Gerade noch rechtzeitig zur Pandemie 2.0 (Stichwort: Delta-Variante) ist in Deutschland das Online-Glücksspiel legalisiert worden. Welchen Gesetzgeber interessieren schon die Warnungen von Suchtexperten, wenn im Home-Casino Steuerzahlungen auf spielerische Weise generiert und wenn die Leute von Partys im Park abgehalten werden?

Eisenelektrische Feldeffekttransistoren

Ferroelectric field-effect transistor, kurz FE-FET, könnte der Nachfolger unserer heutigen Silizium-basierten Halbleiter heißen. FE-FETs sind inzwischen schnell genug, um mit ihnen zu rechnen. Zugleich halten sie ihre durch Spannung eingestellten Zustände, so dass sie auch als Speicher dienen können. Damit hat man ein Rechen- und Speicherwerk, das zugleich RAM und ROM ist. Die Prinzipien der Ferroelektrizität und des Feldeffekttransistors sind seit den 1920er Jahren bekannt. Bisher scheiterte eine technische und wirtschaftliche Umsetzung daran, dass geeignete Materialien zu hohe Temperaturen benötigen, um in der Massenfertigung wirtschaftlich zu sein. Ein Aluminium-Nitrid, dem Scandium zugegeben wird (AlScN), sowie Molybdän-Disulfid (MoS2), lässt nun aber Forscher von der University of Pennsylvania School of Engineering and Applied Science optimistisch in die Zukunft blicken. FE-FETs können bei extrem niedriger Spannung arbeiten und speichern ihre Zustände für Jahre.

Traumhafte Werbung?

Eine Bier-Brauerei in den USA hat Kunden eingeladen, sich an einem Schlaf-Experiment zu beteiligen. Sie bekamen Bier-Werbeclips vorgespielt, bis sie einschliefen. Im Schlaf wurden ihnen Audio-Clips der Bierwerbung vorgespielt. Mehrere Teilnehmer berichteten daraufhin, sie hätten von der Bier-Werbung auch geträumt. Der eher pseudowissenschaftliche PR-Gag geschieht in einer Zeit, in der Traumforscher bereits Schlaf-Phasen identifiziert haben, in der Menschen besonders empfänglich für Reize sind. Dadurch kann bereits jetzt in Träume eingegriffen werden, jedoch noch sehr ungenau. Kritiker befürchten unbewusste Auswirkungen auf das Konsumverhalten. Die von der Brauerei engagierte Traumforscherin Deidre Barrett freute sich hingegen, bei dieser Gelegenheit „über Traum-Inkubation, Träume und Kreativität und therapeutische Anwendungen der Traumforschung zu informieren“. – Zeit, mal wieder Inception zu schauen …

Doch wieder Kekse von Google

Googles Alternative zu den Tracking-Cookies, das Federated Learning of Cohorts (FLoC), halt sich erst mal zurückgezogen, um Wunden zu lecken. Die Tests wurden Mitte Juli eingestellt. Nun wird hinter verschlossenen Türen erst mal bewertet. Viele Software-Entwickler, Organisationen und Kartellbehörden hatten FLoC kritisch unter die Lupe genommen. – Schön. Zumindest dieser Widerstand hat gewirkt!

Deutschlands erster Cyber-Katastrophenfall

Im Juli wurde der Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt Opfer einer Ransomware-Attacke. Da auch die Auszahlung von Unterstützungsgeldern gefährdet war, rief die Gemeinde den Katastrophenfall aus, um zusätzliche Ressourcen für die Behebung des Schadens freizusetzen. Sogar die Bundeswehr wurde um Hilfe gebeten zwecks Forensik (warum nicht die Polizei?) und Wiederaufbau der technischen Infrastruktur (warum keine IT-Dienstleister oder das BSI?). Da der Landkreis das Lösegeld nicht zahlen will, wurden bereits Behördendaten im Internet veröffentlicht.

Politische Geiselnahme

Die Finanzchefin von Huawei, Meng Wanzhou, wird seit Dezember 2018 in Kanada in Untersuchungshaft festgehalten. US-Präsident Donald Trump wollte sie gegen Zugeständnisse Chinas im Handelskrieg mit den USA freilassen. Nun hat sein seniler Nachfolger im Präsidentenamt wohl vergessen, dass da im Nachbarland noch jemand einsitzt. Die kanadischen Freunde lassen aber nichts anbrennen und haben im Juli entlastende Beweise für Meng Wanzhou abgelehnt.

People’s Declaration

Ein Bündnis von Menschen- und Bürgerrechtsorganisationen fordert in einer gemeinsamen Erklärung, der People’s Declaration, das EU-Parlament auf, das „zerstörerische Geschäftsmodell“ von Google, Facebook, Amazon & Co. zu stoppen. Aktuell werden im EU-Parlament der Digital Services Act (DSA) und der Digital Markets Act (DMA) verhandelt. Darin müssten die Verbreitung von Hass und Desinformation sowie missbräuchliche Werbemethoden verboten werden. Meinungs- und Informationsfreiheit müsse geschützt werden. Die Deklaration warnt vor einer „heimtückischen digitalen Überwachungswirtschaft“ und „Manipulationsmaschine“. Nutzer müssten Kontrolle über ihre Daten erhalten, Einfluss auf die Algorithmen nehmen können, und spionierende Werbung müsse verboten werden.

Originaler WWW-Programmcode versteigert

Über 5,4 Millionen US-Dollar hat Sir Tim Berners-Lee bei einer Auktion bei Sotheby’s für seinen originalen Programmcode für das World Wide Web erzielt. Durch ein Kryptoverfahren bleibt der Code aus seinen persönlichen Dateien von den unzähligen Kopien des Codes unterscheidbar. Das Geld will er verwenden, um für ein freies und demokratiefreundliches Internet zu kämpfen. Deswegen tritt er ein für eine Magna Charta des Internetzeitalters. Und er engagiert sich in seinem Open-Source-Projekt Solid. Technisch wird er der Macht von Konzernen und Staaten nicht beikommen können. Das geht nur politisch, sofern die Menschen die Verhältnisse auf den Kopf stellen – oder besser gesagt: vom Kopf auf die Beine.

Generation Z – Die Follower

Auf die Generation Y, die „Millenials“, folgt die Generation Z, die Generation Greta oder Post-Millenials. Danach geht der Unsinn wieder bei A los, der Generation Alpha. Für die Generation Z jedenfalls lässt sich sagen, dass sie auf Fake News hereinfällt. Offline richten sie ihre Meinungsbildung an ihrem sozialen Umfeld aus. Aber online folgen und vertrauen sie Influencern, mit denen sie sich identifizieren. Deren Meinungen werden als Fakten gewertet.

Zusätzlich führt die Informationsflut in den sogenannten „Sozialen Medien“ zu einem hohen Zeit- und Selektionsdruck, der keine Ruhe für kritisches Denken lässt. Die Autorität und Reichweite von Influencern kann zwar dazu führen, dass auch manche Randgruppen in den Mittelpunkt rücken. Aber der gesellschaftliche Schaden durch Polarisierung und Fehlinformation ist bedeutend größer.

Statt negativer Meinungs-Spins sollten Algorithmen Meinungsvielfalt stärken, Journalisten sollten zu positiven Influencern werden, die Politik sollte schädliche Entwicklungen in den sogenannten „Sozialen Medien“ unterbinden, Lehrer sollten Schülern beibringen, wie Quellen und Behauptungen kritisch beurteilt werden.

Eine staatliche Herde Trojanische Pferde

Der Staatstrojaner der israelischen NSO Group sorgte letzthin für Schlagzeilen. Aber das ist letztlich nichts, was man nicht schon spätestens seit den Enthüllungen von Wikileaks und Edward Snowden wissen konnte. Wichtiger ist die Frage: Was kann man gegen Staatstrojaner tun? Das müssen sich Journalisten, Rechtsanwälte und politische Aktivisten aller Länder fragen.

  • Wie alle Schadsoftware kommt ein Staatstrojaner auf verschiedensten Wegen auf das Zielsystem. Aber Sicherheitssoftware erkennt ihn nicht, weil sie sonst verboten wäre. Eine paranoide Grundhaltung bei allen Datentransfer- und Installationsvorgängen auf digitalen Geräten ist nützlich.
  • Die eigenen Geräte sollten niemals unbefugten Dritten überlassen werden. Staatstrojaner wurden z.B. bei Zollkontrollen an Flughäfen installiert. Das muss man geschehen lassen. Das Gerät sollte dann aber gesäubert oder vernichtet werden.
  • Wenn fremder Zugang zu einem Gerät gelingt: Starke Verschlüsselung mit komplexen Passwörtern beschäftigt unsere gegen uns arbeitenden Steuergelder langfristig.
  • Gib Sicherheitslücken keine Chance! Aktuell gehaltene Systeme bieten relativen Schutz. Veraltete Systeme, insbesondere Smartphones ohne Updates, müssen als kompromittiert gelten.
  • Sensible Systeme nicht online bringen. Updates können von allgemein zugänglichen Quellen heruntergeladen und offline installiert werden. Staatstrojaner sind darin unwahrscheinlich enthalten, weil sie sonst sämtlichen Nutzern zugespielt würden. Das Entdeckungsrisiko wäre für die Geheimdienste zu hoch.
  • Nicht benötigte Software konsequent deinstallieren. Was man nicht hat, kann nicht gehackt werden. NSO konnte WhatsApp über eine Zero-Day-Lücke mit einem Anruf hacken, der nicht angenommen werden muss, um ins Smartphone einzudringen.
  • Grundsätzlich keine http-Verbindungen im Internet nutzen, da diese auf einen von Geheimdiensten kontrollierten Server umgeleitet werden können, der dann Schadcode auf den Zielrechner bringt. Der HTTPS-Only-Modus von Firefox und Chrome hilft dabei.
  • In Deutschland werden Internet-Provider gezwungen, Staatstrojaner im Zielsystem zu installieren. Abhilfe schafft die ausschließliche Nutzung eines vertrauenswürdigen VPN. Selbst wenn der VPN-Anbieter nicht von einem Geheimdienst kompromittiert ist, erhält er zumindest die gesamte Internetnutzungs-Historie. Mehrere Fälle von VPNs sind bekannt, die damit warben, keine Logs zu speichern, dann aber Sicherheitsbehörden halfen, Zielpersonen zu überführen.
  • Unbekannte Dateien sollten nicht heruntergeladen und nicht geöffnet werden. Bei Bedarf gibt es Tools und virtuelle Maschinen, die z.B. PDFs umwandeln oder Dateien in Sandboxes öffnen.
  • Auf Pixel-Smartphones von Google kann das abgesicherte GrapheneOS anstelle des normalen Androids verwendet werden. Die haben auch einen Titan-M-Sicherheitschip sowie einen verifizierten Bootprozess.
  • Auf Linux-Laptops gelingt ein verifizierter Bootprozess mit der Firmware Coreboot und dem Payload Heads für eine verschlüsselte Linux-Partition. Nitrokey überprüft dabei die Firmware auf Integrität.
  • Betriebssysteme wie Qubes OS und Tails – in Kombination mit Coreboot-Heads – begrenzen eventuelle Staatstrojaner-Aktionen. Qubes OS setzt auf virtuelle Instanzen für jedes einzelne Programm, so dass sie voneinander abgeschottet sind. Das Live-Betriebssystem Tails vergisst nach dem Herunterfahren alle nicht (auf einem verschlüsselten USB-Stick!) gespeicherten Daten.
  • Bei Bedarf immer virtuelle Maschinen oder physische Zweitgeräte nutzen.