Lesezeit 2 Minuten

Forscher haben eine Sicherheitslücke mit einem CVE von 5,7 entdeckt, die es Cyber-Angreifern ermöglicht, die Gesichtserkennung zu umgehen, die auf einer USB-Kamera beruht.

Die Schwachstelle, die von CyberArk Labs entdeckt und in Microsofts neuestem Patch-Release vom 13. Juli gepatcht wurde, verwendet eine ähnliche Methode wie Tom Cruise im Minority Report – bei der ein Cyberkrimineller ein benutzerdefiniertes USB-Gerät verwenden könnte, um ein Infrarotbild zu des Gesichts des Ziels zu stehlen.

Dieses Infrarotbild könnte dann verwendet werden, um jedes Gesichtserkennungsprodukt zu umgehen und zu gefährden, das eine USB-Kamera verwendet, um die Identifizierung zu überprüfen. Das Problem war nicht zuletzt deshalb von Bedeutung, weil 85 % der Windows 10-Benutzer eines der wichtigsten Programme nutzten, bei denen die Schwachstelle festgestellt wurde: Windows Hello, Microsofts eigene kennwortlose Authentifizierungslösung.

Eine Möglichkeit für einen ‚High-Level-Zugriff‘

Laut CyberArk Labs könnte die Umgehung es einem Angreifer ermöglichen, beispielsweise über ein privilegiertes Konto auf hoher Ebene Zugriff auf die sensiblen Daten einer Organisation zu erhalten. Den Forschern gelang es, sich Zugang zu verschaffen, indem sie die Funktionsweise von Windows Hello entschlüsselten und den anfälligsten Bereich identifizierten.

Das Hauptmerkmal von Windows Hello ist die biometrische Authentifizierung, und der biometrische Sensor wurde als schwächstes Glied in der Kette ausgewählt, indem das System potenziell Datenmanipulationsangriffen auf das Gerät des Ziels ausgesetzt wurde. Der Sensor ist ein Gerät, das Informationen übermittelt, über die das Betriebssystem, insbesondere Windows Hello, seine Authentifizierungsentscheidung trifft.

Das Hauptproblem von Windows Hello besteht darin, dass es externe Datenquellen, die manipuliert werden können, als Vertrauensbasis zulässt.

Und es ist möglich, Infrarot (IR)-Bilder einer Person zu fälschen, um den Gesichtserkennungsmechanismus zu „umgehen“. CyberArk Labs glauben, dass diese IR-Frames aus normalen Farbbildern erstellt werden können, sollte ein Angreifer wählen.

Alternative USB-Geräte

„Unsere Ergebnisse zeigen, dass jedes USB-Gerät geklont werden kann und jedes USB-Gerät jedes andere USB-Gerät imitieren kann“, sagt Omer Tsarfati, Sicherheitsforscher bei CyberArk Labs. „Der Hauptgrund dafür ist die Identifizierung eines USB-Geräts durch einen vom Gerät bereitgestellten Deskriptor. Das Betriebssystem kann die Authentizität eines solchen Geräts nicht validieren, zumindest nicht gemäß der USB-Spezifikation.“

Aus diesem Grund war die Angriffsmethode relativ einfach. Der Angreifer erstellt oder erfasst ein Infrarotbild des Opfers, das er anvisieren möchte. Sie erstellen auch ein benutzerdefiniertes USB-Gerät, das für Windows eine herkömmliche Webcam imitiert und das gefälschte oder erfasste IR-Bild enthält. Dieses benutzerdefinierte USB-Gerät wird dann an den Computer angeschlossen, das als Ziel verwendet werden soll, und überträgt das erfasste IR-Bild als Authentifizierungsnachweis an Windows Hello.

Diese gefälschte Authentifizierung des Gesichtsbildes – in Infrarot – wird von Windows Hello akzeptiert.

Auf diese Weise erhält der Hacker Zugriff auf den Computer, wobei die sichere Authentifizierung zum Schutz des Geräts umgangen wird.

„Basierend auf unseren vorläufigen Tests der Abschwächung begrenzt die Verwendung von Enhanced Sign-in Security mit kompatibler Hardware die Angriffsfläche, ist jedoch von Benutzern mit bestimmten Kameras abhängig“, sagt Tsarfati. „Das Systemdesign hat implizites Vertrauen in die Eingaben von Peripheriegeräten. Um dieses inhärente Vertrauensproblem umfassender zu mildern, sollte der Host die Integrität des biometrischen Authentifizierungsgeräts validieren, bevor es ihm vertraut.“

Es ist eine weitere Mahnung, sich um Ihre eigene Cybersicherheit zu kümmern, und ein Beweis dafür, dass selbst die aus unserer Sicht sichereren Authentifizierungsmethoden immer noch von Angreifern mit genügend Mitteln genutzt werden können, um einen Zugangsweg zu finden.

Lesezeit 2 Minuten

Zuerst müssen Sie das zu verwendende Protokoll auswählen – POP oder IMAP. Wenn Sie sich für IMAP entscheiden, werden alle Ihre E-Mails mit dem Gmail-Server synchronisiert und alle Änderungen, die Sie vornehmen, werden auf alle Ihre Geräte angewendet. Außerdem können Sie mit IMAP das Postfach in Echtzeit synchronisieren und E-Mails in Outlook empfangen, wenn sie auf dem Gmail-Server ankommen.

Wenn Sie alle E-Mails aus dem Gmail-Postfach auf einem einzigen Computer speichern möchten, verwenden Sie besser das POP3-Protokoll. In diesem Fall werden die E-Mails nicht in Echtzeit synchronisiert – sie werden vom Outlook-Client mit der von Ihnen angegebenen Häufigkeit heruntergeladen.

Wenn Sie nicht wissen, was Sie wählen sollen, bleiben Sie einfach bei IMAP. Lassen Sie uns nun den Vorgang zum manuellen Einrichten eines Gmail-Kontos in Outlook für das IMAP Protokoll durchgehen.

Gmail-IMAP-Einstellungen in Outlook 2016

Wählen Sie im ersten Fenster Manuelle Konfiguration oder zusätzliche Servertypen . Als nächstes wählen Sie POP oder IMAP ;

Von der Kontotyp Dropdown-Liste, wählen Sie IMAP ;

Füllen Sie alle notwendigen Informationen in alle Felder aus. Für die Eingangsserver Verwendung pop.gmail.com und für Outgoing Mail Server (SMTP) verwenden smtp.gmail.com ;

Füllen Sie alle Felder aus. Für den Posteingangsserver verwenden Sie imap.gmail.com und für den Postausgangsserver: smtp.gmail.com . Nachdem Sie die erforderlichen Informationen ein geben haben, klicken Sie auf Weitere Einstellungen ; Gehen Sie auf die Postausgangsserver Registerkarte und wählen das Kontrollkästchen Der Postausgangsserver (SMTP) erfordert Authentifizierung . Lassen Sie außerdem die Option Gleiche Einstellungen wie für Posteingangsserver verwenden aktiviert; Gehen Sie nun auf die Registerkarte Erweitert und legen Sie folgende Einstellungen fest: Posteingangsserver (IMAP): 993 und Posteingangsserver verschlüsselte Verbindung: SSL . Der ausgehende Server (SMTP) sollte 587 sein und die verschlüsselte Verbindung TLS ;

Setzen Sie einen Haken in das Kontrollkästchen Keine Kopien gesendeter Elemente speichern . Dies ist notwendig, um zu vermeiden, dass Outlook gesendete E-Mails im Ordner Gesendet dupliziert.

Standardmäßig wird das IMAP-Postfach alle 30 Minuten synchronisiert. Beachten Sie, dass das Mindestintervall für die Synchronisierung von Outlook über IMAP 10-15 Minuten beträgt. Eine Verkürzung dieses Intervalls kann zu Problemen führen.

Lesezeit 3 Minuten

Für die ganz Neugierigen unter euch, die es kaum noch abwarten können, anbei der Link zum offiziellen Forum: https://forum.itsyt.de

Das neue Forum begleitet den ITSYT-Blog inhaltlich und soll eine zusätzliche Informations- bzw. Austauschsplattform für Menschen sein, die sich mit den Themen »IT« befassen möchten.

Insgesamt – und das zeigen mir insbesondere auch eure E-Mail-Reaktionen – kann ein Forum die Nachteile und damit die Lücke der bestehenden Kommunikationswege schließen. Doch ein Forum hat natürlich auch seinen »Preis«: Vergleichbar mit dem Kommunikationsmittel E-Mail wird es dort demnächst vermutlich weit mehr zu lesen geben. Es bedarf daher aktiver Mitglieder, die bereit sind, ihr Wissen mit anderen zu teilen und engagierten Moderatoren, die lenkend in Diskussionen eingreifen und für Ordnung sorgen. Eines ist sicher: Alleine kann ich es nicht schaffen und bin auf euer Mitwirken angewiesen. Ein Forum lebt und gedeiht durch seine (aktiven) Mitglieder.

Letztendlich ist auch das Bestreben des Forums nur eines: IT-Informationen für Menschen von Menschen. PR-Bullshit, destruktive Trolle oder Werbung haben dort nichts zu suchen / werden nicht toleriert.

Aktueller Stand

Das offizielle ITSYT-Forum basiert auf phpBB – einer ausgereiften und konservativen Foren-Software. Zeitweise hatte ich mir auch überlegt Discourse oder Flarum als Foren-Unterbau einzusetzen, allerdings bin ich dann davon abgekommen. Beide sind optisch zwar modern und bieten nette Funktionen, sind allerdings stark JavaScript-lastig oder noch zu unausgereift. Auch andere Foren-Software hatte ich im Vorfeld evaluiert, doch ich bin letztendlich immer wieder auf phpBB zurückgekommen. Lange Rede, kurzer Sinn: phpBB ist der Unterbau für das Forum und aktuell erweitern zwei Extensions den Standard-Funktionsumfang.

Funktionsumfang

Das Forum ist klassisch gehalten: Es gibt Kategorien, in denen die jeweiligen Unterforen liegen. Nach einer Registrierung bzw. Anmeldung kann man Beiträge schreiben bzw. auf bestehende antworten. Als Gast kann man keine Beiträge schreiben, allerdings alles mitverfolgen.

Jedes Mitglied darf einen Avatar hochladen, der mindestens 64×64 Pixel und maximal 128×128 Pixel haben darf. Empfehlung: Nehmt ein PNG-Image und komprimiert es mit pngquant – damit könnt ihr euren Avatar meist unter die maximal erlaubte Avatar-Größe von 6,1 kB verkleinern. Vom schicken Transparenz-Effekt ganz zu schweigen. 😉

Funktionen wie:

  • das Schreiben von privaten Nachrichten (PMs)
  • das Hochladen von Bildern / Anhängen von Dateien
  • und auch Signaturen

sind derzeit nicht erlaubt bzw. deaktiviert. Nach meiner Auffassung sind diese Funktionen für den Kernbetrieb nicht erforderlich – ich mag meine Meinung dazu eventuell ändern.

Sobald ihr externe Bilder einfügt, werden diese nicht direkt im Beitrag dargestellt, sondern extern verlinkt – es steht dann jedem frei, das Bild selbständig zu öffnen und im Browser darzustellen. Dieses spart Traffic und damit Performance.

Modifikation

Nach der Standardinstallation von phpBB läuft das ganze mit der Integration des Prosilver-Special-Styles 

Abgesehen davon, habe ich das ganze mit zwei Extensions ergänzt:

Daneben kommen noch ein paar Anpassungen am Prosilver-Special-Style in den nächsten Tagen, damit es visuell besser zum ITSYT-Blog passt.

Das Ziel ist: Möglichst wenig am Quellcode zu modifizieren und die Anpassungen nach Möglichkeit auf das Style zu reduzieren. Bisher ist mir das gelungen, was das Einspielen von (Sicherheits-)Updates zeitnah und hoffentlich ohne Schwierigkeiten ermöglicht.

Ausstehende Anpassungen

In den nächsten Wochen stehen weitere Anpassungen und Customizing auf dem Plan:

  • Anpassungen am Design bzw. Stylesheet
  • Funktionserweiterung / Reduzierung
  • Weitere Verbesserung der Performance bspw. durch Minimierung der Font-Symbole
  • Umstrukturierung der Foren
  • […]

Aktuell kann ich nicht abschätzen, wie besucht das Forum sein wird. Das bedeutet: Es ist aktuell nicht absehbar, ob der Server (auf dem auch der WordPress-Blog zu Hause ist) für den Anwendungszweck genügend Leistung hat oder ob eventuell ein Umzug auf einen eigenständigen Server erforderlich ist. Das wird sich zeigen – da gilt es erstmal abzuwarten.

Moderatoren

Ein Forum funktioniert nur mit Moderatoren, die sich ihrer Position und Verantwortung bewusst sind. Von daher könnt Ihr Euch gerne melden.

Registrierung

Die Registrierung im Forum erfordert einen Nickname, eine E-Mail-Adresse und ein mindestens 12-stelliges Passwort, das aus Klein- und Großbuchstaben, Zahlen und auch Sonderzeichen bestehen muss.

Eines möchte ich euch noch mit auf den Weg geben: Auch wenn die Sicherheit des Forums bei mir sicherlich in guten Händen liegt, so kann ich nicht garantieren, dass durch eine Sicherheitslücke ein Zugriff auf die mit eurem Nickname verknüpfte E-Mail-Adresse oder Passwort besteht. Mindestens 12-stellige Passwörter, die gehasht in der Datenbank abgelegt werden, sind für die meisten Angreifer allerdings wenig attraktiv. Dennoch: Nutzt bitte ein Passwort, dass ihr sonst nirgends verwendet.

Lesezeit < 1 Minuten

Apple hat auf seiner jährlichen Software-Entwicklerkonferenz am Montag eine Handvoll datenschutzorientierter Updates angekündigt. Eines namens Private Relay weckt besonders das Interesse, da es den gesamten Browserverlauf verschlüsselt, sodass niemand die Daten verfolgen oder abfangen kann.

Virtuelle private Netzwerke oder VPNs sind beliebte Tools, schützen jedoch nicht unbedingt die Privatsphäre der Benutzer, da sie einfach den gesamten Datenverkehr über die Server der VPN-Anbieter statt über die Internetanbieter der Benutzer leiten, sodass Benutzer im wesentlichen VPN-Unternehmen mit dem Schutz ihrer Identität betrauen. Private Relay hingegen erlaubt Apple nicht einmal, die eigenen Surfaktivitäten zu sehen.

In einem Interview erklärte Craig Federighi, Senior Vice President of Software Engineering von Apple, warum die neue Funktion VPNs möglicherweise überlegen ist:

“We hope users believe in Apple as a trustworthy intermediary, but we didn’t even want you to have to trust us [because] we don’t have this ability to simultaneously source your IP and the destination where you’re going to–and that’s unlike VPNs. And so we wanted to provide many of the benefits that people are seeking when in the past they’ve decided to use a VPN, but not force that difficult and conceivably perilous privacy trade-off in terms of trusting it a single intermediary.”

Craig Federighi, Apple’s Senior Vice President of Software Engineering

iCloud Private Relay und die anderen Datenschutzfunktionen von iCloud Plus werden aktuellen und neuen Abonnenten des iCloud-Speicherplans zum gleichen Preis wie die älteren Pläne zur Verfügung stehen, wenn iCloud Plus diesen Herbst auf den Markt kommt. Alle anderen Datenschutzfunktionen von iOS 15, iPadOS 15, WatchOS 8 und MacOS Monterey werden verfügbar sein, wenn diese Betriebssysteme ebenfalls im Herbst ihre Updates erhalten.

Lesezeit 2 Minuten

Immer wieder wird man bei verschiedenen Internetseiten nach seiner E-Mail Addresse gefragt. Egal ob man sich für einen Service registrieren will oder einfach nur beabsichtigt einen Newsletter zu abonnieren. Am Ende besorgt man sich dann meist eine spezielle E-Mail Adresse von einem Freemail-Anbieter wie Google (Gmail), hotmail, Web.de (freemail.de), Yahoo oder GMX, die dann nur für Newsletter, Registrierungen und Anmeldungen verwendet wird.

Bezieht man darüber dann auch Newsletter, gehen diese meistens ungesehen in der Mailflut unter oder man schaut halt doch nicht so oft nach wie bei seiner Haupt-Email Adresse. Klar, weiterleiten ginge auch aber manchmal will man einfach nur Newsletter, Anmeldungen und dergleichen trennen und dann abrufen können, wenn man Zeit dazu hat.

Hier kommt ein interessanter kostenloser Dienst mit dem Namen Kill the Newsletter ins Spiel. Bei “Kill the Newsletter” kann man ein E-Mail Postfach bekommen, das aus der Inbox einen Atom-Feed bzw. RSS-Feed erzeugt.

Also immer wenn eine neue Mail eingeht, wird ein nur zu diesem Postfach gehörender Feed-Eintrag erzeugt, den man den komfortabel über einen RSS-Feed Reader der Wahl abrufen kann. Es ist also so eine Art Email2RSS bzw Email2atom oder Email2feed Service, der speziell über den E-mail Eingang benachrichtigt.

RSS ist zwar nicht mehr gerade auf dem aufsteigenden Ast, seitdem Google den wohl bekanntesten und beliebtesten Online-Feed-Reader “Google Reader” eingestellt hat aber die Technologie ist nach wie vor extrem hilfreich, wenn es darum geht aus verschiedensten Quellen Updates und News zu beziehen.

Und mit “Kill the Newsletter” können dann nicht nur neue Blog-Einträge von itsyt.de per RSS abonniert werden (unbedingt mal ausprobieren!), sondern eben auch E-Mails in Feed-Einträge konvertiert werden und das ziemlich verlässlich.

Einziger Haken: Die E-Mail Adresse, die man von Kill the Newsletter bekommt, sollte man immer nur für einen Dienst benutzen. Sonst wird man später per Feed zugespammt, was man ja eigentlich mit dem Separieren der E-Mails vermeiden wollte.

Das Ganze ist kostenlos und unter https://kill-the-newsletter.com abrufbar.

Lesezeit < 1 Minuten

Es ist eine alte Erkenntnis: Im Web und auch im Leben läuft alles in Wellen ab. Mal wird auf-, dann wieder abgerüstet, je nach Trend und persönlicher Situation. Für itsyt.de heißt es nun gerade einmal wieder zurück zu den Wurzeln – mit einer klaren Fokussierung auf die Blogartikel und Kommentare. Hier sind einige Aspekte, die mir beim 2021er-Relauch wichtig waren.

vertraute Designelemente

Blogs brauchen keine Logos, zumindest mein Blog. Es soll schlicht und einfach als Wiedererkennung dienen. Mir war wichtig, dass es das typische Layout eines Blogs hat. Das Hauptaugenmerk soll den Artikel gelten.

neues Theme

Auch das war schnell gefunden. Ich habe mich für das Theme „Autonomie“ von Matthias Pfefferle entschieden. Autonomie ist ein hochsemantisches, reaktionsschnelles, zugängliches und suchmaschinenoptimiertes WordPress-Theme. Es bietet HTML5-Vorlagen, die mit Mikroformaten, Mikroformaten2 und Mikrodaten (Schema.org) verfeinert wurden. Autonomie unterstützt viele OpenWeb-Plugins und ist vollständig IndieWeb-kompatibel.

Einfach Perfekt für meine Bedürfnisse.

To-Do

Es fehlen noch ein paar Kleinigkeiten, es sind noch lange nicht alle Browser und Bildschirmgrößen hinreichend getestet. Hier bin ich natürlich auf eure Hilfe angewiesen mit sachdienlichen Hinweisen. Ich hoffe, euch gefällt die Grundidee der neuen itsyt.de-Seite! Ich für meinen Teil habe mich noch nicht satt gesehen und liebe das aussehen des neuen Blogs heiß und innig. War ’ne gute Entscheidung! Löscht einfach den Cache des bevorzugten Browser um dieses Blog neu zu erleben.

Lesezeit 2 Minuten

Am heutigen 15. Mai 2021 treten die geänderten AGB`s von Facebook/WhatsApp in Kraft. Bis zu diesem Zeitpunkt müssen Nutzer dieser Änderung zugestimmt haben, um den Dienst von WhatsApp weiter nutzen zu können. Aber was passiert, wenn man nicht zustimmt und welche Alternativen gibt es? Hier ein kurzer Überblick, falls jemand noch betroffen ist.

Das WhatsApp AGB-Problem

Ich hatte ja schon bereits in Blog-Beiträgen hier und hier berichtet, dass der zu Facebook gehörende Messenger-Dienst WhatsApp seine Datenschutzbedingungen geändert hat. Und zwar geht es um die Weitergabe der Benutzerdaten an den Mutterkonzern Facebook, der beim WhatsApp-Kauf durch Facebook ausgeschlossen worden war. Seit diesem Zeitpunkt gab es immer wieder Versuche seitens Facebook diese Datenübernahme doch noch durchzuführen. Jetzt also wieder ein neuer Versuch.  WhatsApp-Nutzer erhielten einen In-App-Hinweis zu den neuen Nutzungsbedingungen und Datenschutzrichtlinien des Dienstes.

Nutzer sollten ursprünglich bereits bis zum 8. Februar 2021 dieser Änderung zustimmen, oder sie würden gesperrt, hieß es. Es kam zu einer massiven Abwanderung zu anderen Diensten/Messengern wie Signal, Threema, Telegram. Bewog Facebook dazu, diese Änderung um 3 Monate zu verzögern.

Inzwischen hat die Hamburger Datenschutzbehörde unter dem Datenschutzbeauftragten Johannes Caspar eine Anordnung gegen Facebook erlassen, die eine Datenübernahme untersagt. Die entsprechende Information findet sich hier.

Es ist soweit, was passiert?

Nun am 15. Mai 2021 ist es soweit, die AGB müssen akzeptiert werden, um alle Funktionen weiter verwenden zu können. WhatsApp hat das Ganze in seinem Hilfebereich aufgeführt.  WhatsApp schreibt dazu:

Es werden aufgrund der Aktualisierung am 15. Mai weder Accounts gelöscht, noch die Funktionalität von WhatsApp eingeschränkt.

In den vergangenen paar Wochen hast du in WhatsApp eine Benachrichtigung mit weiteren Informationen zur Aktualisierung erhalten. Nachdem wir allen ausreichend Zeit gegeben haben, sich in Ruhe mit den Änderungen zu befassen, erinnern wir diejenigen, die es noch nicht getan haben, daran, sie zu lesen und zu akzeptieren. Nach Ablauf einiger Wochen wird diese Erinnerung permanent angezeigt.

Was passiert, wenn ich eine permanente Erinnerung erhalte?

Sobald du eine permanente Erinnerung bekommst, wird deine Funktionalität von WhatsApp eingeschränkt, bis du die Änderungen akzeptierst. Das passiert nicht bei allen Benutzern gleichzeitig.

  • Du kannst dann zwar nicht auf deine Chatliste zugreifen, aber trotzdem eingehende Sprach- und Videoanrufe entgegennehmen. Wenn du Benachrichtigungen aktiviert hast, kannst du darauf tippen, um eine Nachricht zu lesen oder zu beantworten. Du kannst über die Benachrichtigungen auch zurückrufen, wenn du einen Sprach- oder Videoanruf verpasst hast.
  • Nach ein paar Wochen eingeschränkter Funktionalität wirst du keine Anrufe oder Benachrichtigungen mehr erhalten. WhatsApp schickt dann keine Nachrichten oder Anrufe mehr an dein Handy.

[…]WhatsApp löscht deinen Account nicht, wenn du die Änderungen nicht akzeptierst.

Sag By WhatsApp

An dieser Stelle stellt sich die Frage, ob man sich wirklich auf den Hickhack mit Facebook einlässt, oder gleich auf eine Datenschutz-freundlichere Alternative einlässt. Threema (kostenpflichtig) sowie die kostenlosen Apps Signal und Telegram sind die Whatsapp-Alternativen. Dazu habe ich bereits was geschrieben.

Lesezeit 2 Minuten

Lucas de Groot entwarf die Schriftart „Calibri„. Die serifenlose Schrift galt 15 Jahre als die Standartschrift unter Microsoft Office Programmen. Nun sucht Microsoft einen Nachfolger für Calibri, die gemeinsam mit Windows Vista im Jahr 2007 eingeführte wurde.

Es buhlen insgesamt fünf Schriftarten, welche auch bereits in Microsoft 365 verfügbar sind, um die Gunst der Anwender.

  • Bierstadt
  • Grandview
  • Tenorite
  • Seaford
  • Skeena

Entsprechendes Feedback möchte Microsoft über den Kurznachrichtendienst Twitter sammeln und „in den nächsten Monaten“ entscheiden, welche Schriftart auf Calibri als Standardschriftart folgen wird.

Weitere Informationen zu diesem Thema hat Microsoft auf seinem Blog zu Microsoft 365 zusammengefasst.

Welche der fünf neuen Schriftarten würdest du als neuen Standard favorisieren?

View Results

Loading ... Loading ...

Lesezeit 2 Minuten

Insbesondere soziale Medien wie Facebook oder Twitter eignen sich für die Verbreitung von Fake News – also der Verbreitung von Falschmeldungen, meist mit dem Ziel, eine politische Debatte zu emotionalisieren. Das wirft die Frage auf: Wie kann man erkennen, ob eine Quelle vertrauenswürdig ist bzw. ob verbreitete Informationen der Wahrheit entsprechen? Gerade demonstriert die COVID-19-Pandemie, wie schwierig es Nutzern offenbar fällt, eine Antwort auf diese Frage zu finden. Wenn sich Fake News weiter so erfolgreich verbreiten wie bisher, gehen damit ungeahnte Risiken für das Informations-Ökosystem und damit der Demokratie einher. Aus meiner Sicht ist es daher essentiell, Wissen zu vermitteln, mit dem Nutzer in die Lage versetzt werden, Fake News zu erkennen bzw. zu entlarven.

Nach der Vorstellung von Claire Wardle gibt es unterschiedliche Arten von problematischen Inhalten im Informations-Ökosystem. In einem Entwurf vom März 2017 benennt Wardle sieben Typen der „Informationsstörung“:

Quelle: Firstdraft

Wer erstellt diese Inhalte überhaupt und welches Ziel wird damit verfolgt? Die Beweggründe sind laut Wardle unterschiedlich und lassen sich in folgende Kategorien einteilen:

Quelle: Firstdraft

Die Erkennung von Social-Bots ist nur eine Disziplin, die man bei der Entlarvung von Fake News beherrschen sollte. Das Verfication Handbook – das Handbuch zur Überprüfung von Desinformation und Medienmanipulation – bündelt alles Wissenswerte zum Thema Fake News auf 144 Seiten. Es wurde von der Landesanstalt für Medien NRW ins Deutsche übersetzt. Jeder, der sich im Internet bewegt, sollte dieses Handbuch im Grunde einmal gelesen haben – klare Leseempfehlung!

Lesezeit 2 Minuten

Es ist eine der süchtig machenden Apps auf den meisten Smartphones – aber Instagram erweist sich für diejenigen, die es verwenden, als Alptraum für die Privatsphäre. Dies ist das Ergebnis einer neuen Analyse der invasivsten Apps, die Benutzer von Cyber ​​Business pCloud häufig verwenden. pCloud nutzte die Reihe neuer Datenschutzetiketten, die Apple über seinen App Store eingeführt hat, um Verbrauchern bei der Entscheidung zu helfen, worauf sie achten sollten, um zu sehen, wie viele private Daten eines Benutzers gesammelt und mit anderen geteilt werden.

Im Durchschnitt gibt rund die Hälfte der beliebtesten Apps Benutzerdaten an Dritte weiter. Aber Instagram, Facebook und LinkedIn sind die drei schlimmsten Straftäter. Insbesondere Instagram steht ganz oben auf der Liste.

Bild: pCloud

„Mit über 1 Milliarde aktiven Nutzern pro Monat ist es besorgniserregend, dass Instagram ein Hub ist, um eine so große Menge der Daten seiner unwissenden Nutzer zu teilen.“

pCloud

Die Methoden zur Erfassung und Weitergabe von Instagram-Daten lösen standardmäßig viele Warnungen zu Datenschutzetiketten von Apple aus, darunter das Anbieten von Informationen zu Einkäufen und dem Standort eines Benutzers sowie Kontaktinformationen an Dritte. Sie sehen auch Ihren Such- und Browserverlauf, der mit anderen geteilt wird, wenn Sie nicht vorsichtig sind, sowie persönliche Kennungen und Ihre eigenen Nutzungsdaten.

Die Diagnose, wo die App schief geht, wird neben Finanzinformationen auch an Dritte weitergegeben, wenn Sie innerhalb der App Einkäufe tätigen.

Aber es sind nicht nur Ihre persönlichen Daten, die Instagram an Dritte weitergibt, sondern auch Details darüber, mit wem Sie in Kontakt stehen, was bedeutet, dass dadurch ein Netzwerkeffekt entsteht.

Facebook, macht dasselbe – die einzigen zwei Apps, die dies tun, von 50 von pCloud befragten Apps. Insgesamt werden bei jedem Öffnen der App erstaunliche 79% der persönlichen Daten eines Benutzers an Dritte weitergegeben, um die auf Instagram veröffentlichten Fotos, Videos und Geschichten von Freunden zu durchsuchen.

„Obwohl diesen Apps vertraut werden kann, dass sie nichts Bösartiges mit Ihren Informationen tun, gibt es viele Leute, die dies nicht können“, sagt pCloud, die befürchten, dass die Daten auf irgendeine Weise abgefangen werden könnten.

Das Volumen und die Art der Daten, die Instagram und andere Apps sammeln und teilen, mögen einige überraschen, sind aber heutzutage im Internet einfach selbstverständlich. Wie bei all diesen Dingen sollten Sie daran denken, dass Sie als Benutzer das Produkt sind, wenn das Produkt kostenlos ist. pCloud schlägt vor, dass Alternativen verfügbar sind, wenn Sie solche Informationen nicht mit anderen teilen möchten. Einige der sichersten Apps, um die persönlichen Daten der Benutzer vor der Weitergabe an Dritte zu schützen, umfassen bekannte Namen wie Signal und Telegramm, während Discord auch im Hinblick auf den Datenschutz einen hohen Stellenwert einnimmt.