Falschinformationen im Netz werden immer professioneller. Sie manipulieren Meinungen. Sie zu erkennen, ist eine sicherheitspolitische Aufgabe, um die demokratische Gesellschaft zu schützen.

Das Verschwinden von Fakten

Posted on

Das Verschwinden von Fakten

Manipulation und Meinungsmache: Bots in Sozialen Netzwerken

Social Bots manipulieren Fakten und beeinflussen Meinungen. Es braucht Medienkompetenz und technische Lösungen, um Desinformation im Netz zu erkennen. Ein Meinungsbeitrag von Tabea Wilke.

Soziale Netzwerke sind ein Teil des Mediensystems geworden: Elf Prozent der Menschen in westlichen Ländern nutzen Twitter als Nachrichtenquelle. Facebook verzeichnete im Jahr 2018 insgesamt 1,52 Milliarden aktive Nutzer täglich – fast ein Fünftel der Weltbevölkerung.

In den vergangenen Jahren sind soziale Netzwerke nicht nur zu zentralen Informationsplattformen geworden, sondern auch zu wirkmächtigen Instrumenten, um die öffentliche Meinung zu beeinflussen. Staatliche Akteure versuchen, mit professionell durchgeführter Propaganda und Desinformation politischen Einfluss zu gewinnen. Und wirtschaftliche Akteure zielen mit rufschädigenden Kampagnen gegen Unternehmen und Produkte auf Wettbewerbsvorteile. Soziale Netzwerke sind heute zentrale Arenen des Ringens um die Informations- und Deutungshoheit.

Fakes werden immer professioneller

Durch die Professionalität und das täglich wechselnde Erscheinungsbild der Einflussnahme wird es für Menschen immer schwieriger, seriöse von manipulierten Informationen zu unterscheiden. Dies gilt besonders bei emotionalen Themen und während akuter Lagen, wie Wahlen, Naturkatastrophen und Terroranschlägen, in denen soziale Netzwerke oftmals die erste Nachrichtenquelle sind.

Diese Entwicklung hat einen direkten Bezug zu neuesten Technologien: Eine Software kann eine große Anzahl von Accounts auf Twitter automatisiert steuern, so dass diese wie menschliche Accounts wirken (Social Bots). Durch sie werden Mehrheiten vorgetäuscht und Diskussion über gesellschaftliche Themen gezielt beeinflusst. Mit Entwicklungen im Bereich künstlicher Intelligenz entstehen authentisch wirkende Videos von Staatspräsidenten, die jedes beliebige Wort sagen können (Deep Fakes). Und sogar Desinformationskampagnen selbst werden vorgetäuscht, um den Gegner zu verwirren (False Flags Operations). Die Grenze zwischen Wahrheit und Fälschung verschwimmt, und Fakten verschwinden.

Videobeispiel für einen Deep Fake: Eine künstliche Intelligenz kreierte diesen digitalen Doppelgänger des amerikanischen Ex-Präsidenten Barak Obama. Sie legte ihm Sätze in den Mund, die er so nie gesagt hat – nachdem sie stundenlang mit Videos gefüttert wurde, in denen er spricht. Durch die Analyse der Lippenbewegungen, der Zähne, der Falten um den Mund und der Kopfhaltung lernte die KI, den Mundbewegungen passende Töne zuzuordnen. Das Experiment kann man hier (auf englisch) nachlesen.

 

Desinformationen rechtzeitig erkennen

Um den Bedrohungen für den digitalen Informationsraum zu begegnen, braucht es die Stärkung von Medienkompetenz und die Förderung der journalistischen Ausbildung, aber auch die kontinuierliche Einbeziehung technischer Lösungen, die sich unmittelbar an die wechselnden Methoden von Desinformation anpassen. Denn Desinformation rechtzeitig zu erkennen und das Wahre vom Gefälschten zu unterscheiden, ist eine der zentralen sicherheitspolitischen Herausforderungen für freie, demokratische Gesellschaften geworden.

 

Die Autorin

Tabea Wilke ist Gründerin und Geschäftsführerin des Technologieunternehmens botswatch GmbH, das auf die automatisierte Detektion von Fake News, Propaganda, Desinformation und Hack-and-Leak-Taktiken in sozialen Netzwerken spezialisiert ist.

Auch schon mal erlebt? Ein falscher Klick und der Bildschirm wird schwarz. Dahinter steckt organisierte Kriminalität.

Zugriff verweigert: Bitte zahlen.

Posted on

Zugriff verweigert: Bitte zahlen

Kleiner Exkurs ins Darknet

Cyber-Erpressungen durch Krypto-Trojaner nehmen weltweit zu, gehandelt werden solche Schadprogramme im Darknet. Kleiner Exkurs in unbekannte Nebenwelten.

Überraschung!

Eine seltsame E-Mail, ein falscher Klick auf den Anhang, ein voreilig gestarteter Download. Zack, der Rechner ist mit einem Trojaner infiziert. Was dann folgt, ist immer häufiger dieses Szenario: Nach dem Download werden auf der Festplatte gespeicherte Daten umgehend verschlüsselt. Ein Zugriff auf diese ist binnen Sekunden nicht mehr möglich. Im Filesystem erscheint dann ein Text mit eindeutig erpresserischem Inhalt: „Zahle die Summe X, und du erhältst den Entschlüsselungscode sowie das zugehörige Entschlüsselungsprogramm.“ Ob man so tatsächlich die Daten wiederbekommt, ist ungewiss. Wenn man Pech hat, hört man nie wieder vom Erpresser.

Professionell aufgezogen

Diese Art von Schadsoftware wird auch als Ransomware oder Krypto-Trojaner bezeichnet. Erpresser, die in international aktiven, kriminellen Banden zusammenarbeiten, setzen solche Trojaner ein. Dabei handelt es sich um ein professionelles Geschäftsfeld mit Entwicklern, Vertrieblern und „Geldtransferagenten“. Von denen kann man diese Programme kaufen, über das sogenannte Darknet.

Das Darknet

Als Darknet bezeichnet man „Friend-to-friend“-Netzwerke, in denen die Teilnehmer ihre Verbindungen untereinander nicht automatisch über öffentliche, ungeprüfte Netzwerkknoten herstellen. Stattdessen wird mit Verschlüsselung gearbeitet, und zum Beispiel wird nur die eigene IP-Adresse weitergereicht, nicht aber die von anderen Personen oder Webseiten, mit denen man in Kontakt steht.

Bildlich gesprochen: Man könnte sich das Darknet wie ein Hinterzimmer aus einem Action-Film vorstellen, in dem geheime Pokerspiele stattfinden. Um an einem Spiel teilzunehmen, muss ich nicht nur wissen, wo die Hintertür ist, es gilt auch, am Wirt und am Türsteher vorbei zu kommen. Da es um ein illegales Glücksspiel geht, will man anonym bleiben und nur Bargeld für den Einsatz im Spiel dabei haben, dessen Herkunft nicht nachverfolgbar ist.

Zugang zum Darknet

Für den Zugang zum Darknet braucht es spezielle Tools wie zum Beispiel den Tor-Browser. Ohne Einladung gibt es oft keine Chance, überhaupt an den Link für einen Handelsplatz im Darknet zu kommen. Gehandelt werden nicht nur Erpressungstrojaner, sondern auch Drogen, Waffen, Kinder- und Gewaltpornographie, sowie alle anderen erdenklichen illegalen Dienstleistungen.

Ein Beispiel dafür, was über das Darknet möglich ist: Dokumentation auf Spiegel TV
Ex-Darknet-Dealer packt aus: „Und fertig ist ein Online-Drogen-Imperium“

 

In der neuen Print-Ausgabe des Datareport:

Der Konzern Beiersdorf wurde 2017 Opfer einer Attacke durch den Trojaner Notpetya. CIO Barbara Saunier wird auf der Hausmesse von Dataport am 4. April über die Learnings aus diesem Vorfall einen Vortrag halten. Wir haben sie vorab dazu kurz interviewt.

Datareport - Umfrage zum Internet of Things

Umfrage - jetzt teilnehmen!

Posted on

Umfrage Internet of Things

Umfrage zum Internet of Things

Smarte Geräte des Internet of Things (IoT) speichern Daten oder leiten sie an steuernde Software weiter. Wir wollen wissen: Benutzen Sie solche Geräte?

Milliarden Menschen weltweit senden Daten und rufen sie ab. Viele dieser Interaktionen finden über das Internet der Dinge statt, also über sogenannte smarte Geräte. Dabei kann es sich um Sensoren handeln, die Bewegungsdaten von Smartphones erfassen. Das können Türen sein, die über RFID-Chips gesteuert werden. Aber auch Fitnesstracker, Fernseher, der WLAN-Router oder der intelligente Staubsauger zuhause.

Die Ergebnisse unserer Umfrage visualisieren wir in einer Grafik. Klicken Sie zum Ansehen einfach auf „Ergebnisse“. Wir verknüpfen Ihre Daten nicht mit der IP-Adresse. Lesen Sie dazu auch unsere Datenschutzbedingungen. Wenn Sie uns etwas über Ihre Erfahrungen mit IoT, Ihre Sorgen, Bedenken oder auch eine positive Einschätzung mitteilen wollen, dann schreiben Sie uns an redaktion@datareport.de oder nutzen ganz bequem das Kontaktformular auf der Website.

 

Wir wollen wissen: Benutzen Sie smarte Geräte?

Sicherheit in der IT: Das Special der aktuellen Ausgabe

Sensoren gehören in Reutlingen zum Alltag. Die Stadt ist Teil des Pilotprojekts "Smart Urban Services". Dabei bleiben die Daten der Bürger geschützt.

Willkommen im smarten Stadtleben

Posted on

Smarte Stadt mit Sensoren

Sichere Daten in der smarten Stadt der Zukunft

Hohe Luftqualität, dynamische Straßenbeleuchtung, punktgenaue Mülleimerleerung. Sensoren messen den Herzschlag der Stadt. Daten der Bürger sind geschützt.

Wer früher mit dem Auto in die Reutlinger Innenstadt wollte, musste sich auf ein erhöhtes Verkehrsaufkommen einstellen: Die Suche nach Parkplätzen ließ Staus entstehen und belastete die Umwelt zusätzlich. Heute können Reutlingens Besucher die smaRT City App nutzen, um Parklücken auszumachen und gezielt darauf zuzusteuern. Ein Gewinn. Möglich machen dies spezielle Sensoren, die in Echtzeit anzeigen, wo ein Parkplatz belegt und wo einer frei ist.

Als erste mit dabei

Die schwäbische Stadt Reutlingen ist Teil des Pilotprojekts „Smart Urban Services“. Gefördert vom Bundesministerium für Bildung und Forschung (BMBF) untersucht die Initiative datenbasierte Dienstleistungsplattformen für die urbane Wertschöpfung. „Mit dem Pilotprojekt wollten wir das Thema Smart City für uns greifbar machen und praxisorientiert aufzeigen, welchen Mehrwert Digitalisierung unserer Stadt bieten und wie sie in überschaubaren Handlungsfeldern funktionieren kann“, erklärt Markus Flammer, Abteilungsleiter Wirtschaft im Amt für Wirtschaft und Immobilien der Stadt Reutlingen.

Dafür betrachtete Reutlingen gemeinsam mit dem Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO drei Aktionsbereiche: Harmonisierung des Stadtbilds, Umwelt und Verkehr sowie Einzelhandel und Tourismus. Für das Projekt wurden rund 500 Sensoren und Minisender, sogenannte Beacons, in der Innenstadt sowie den angrenzenden Hauptverkehrsachsen angebracht. „Unterm Strich ist es ein Blumenstrauß unterschiedlicher Sensoren, die uns Daten für die verschiedenen Anwendungsfälle liefern“, sagt Martin Feldwieser, Projektleiter beim Fraunhofer IAO.

Ein Beispiel

So sollen beispielsweise in der Reutlinger Innenstadt Unterflur-Mülleimer für Sauberkeit sorgen. Doch trübten überfüllte Behälter das Stadtbild regelmäßig. Der Straßenreinhaltung fehlten gezielte Informationen, um die Leerung effizient zu gestalten. Um diesen Zustand zu ändern, brachte die Stadt Müllsensoren an, die den Füllstand der Behälter per Ultraschall messen.

Sicherheit der Daten

Wie bewegen sich die Menschen durch die Stadt? Sind sie mit dem Auto, dem Fahrrad oder zu Fuß unterwegs? Mit Hilfe von Bluetooth detektieren die Sensoren den Verkehrsfluss sowie die Fußgängerrouten. Dabei werden auch MAC-Adressen erfasst, die Geräte eindeutig identifizieren und theoretisch Rückschlüsse auf ihre Besitzer zulassen.

„Um dem Datenschutz gerecht zu werden, werden personenbezogene Informationen direkt im Sensor pseudonymisiert und verschlüsselt“, erklärt Feldwieser. Für die Pseudonymisierung nutzen die Experten Salt (englisch für „Salz“). „Beim Salt-Verfahren werden sensible Daten gesalzen. Das heißt, sie werden mit einer zufälligen Zeichenfolge angereichert und anschließend gehasht“, sagt der Stuttgarter. „Der Salt-Wert folgt einem Schlüssel, der alle paar Stunden wechselt und einer Entschlüsselung durch Dritte zusätzlich vorbeugt.“

Dieser Artikel ist ein Auszug aus dem Special der Print-Ausgabe 1 / 2019 unseres Kundenmagazins. Sie wollen den ganzen Artikel lesen? Dann bestellen Sie das aktuelle Heft, es ist kostenlos. Wir freuen uns über jeden neuen Leser. Sie möchten bestimmte Themen im Datareport lesen? Dann schreiben Sie uns an redaktion@datareport.de

Forscher haben einen Scanner entwickelt, der gefälschte Bilder erkennen kann. Ursprünglich entwickelt wurde das System, um historische Münzen zu digitalisieren.

Plagiate: dem unechten van Gogh auf der Spur

Posted on

Scanner für Kunstwerke

Sind Kunstwerke gefälscht? Ein Scanner erkennt es.

Ist der van Gogh echt? Oder war hier ein Fälscher am Werk, der sein Handwerk gut beherrscht? Der Kunst-Scanner weiß es. Fraunhofer-Forscher haben ein System entwickelt, mit dem Bilder analysiert und Fälschungen erkannt werden können. 

Das funktioniert so: Scanner und Software erfassen die optischen Merkmale eines Gemäldes und vermessen es. Erfasst werden auch die Pinselstriche – und die sind nach Auffassung von Christian Teutsch, Wissenschaftler am Fraunhofer-Institut für Fabrikbetrieb und -automatisierung (IFF) in Magdeburg nicht zu fälschen. „Wir erkennen mit unserer Lösung garantiert jeden van Gogh. Ein Plagiat ließe sich aufgrund der Unterschiede in den Details der Farbaufträge und Erhebungen durch die Pinselhaare sofort identifizieren“, so Teutsch. 

Digitaler Fingerabdruck für Kunst und mehr 

Der Prototyp des Kunst-Scanners ist ursprünglich für einen anderen Zweck entwickelt worden: für die digitale Erfassung historischer Münzen. Das Fraunhofer-Institut hat nämlich im Auftrag des Landesamt für Denkmalpflege und Archäologie Sachsen-Anhalt ein System entwickelt, mit dem Münzen gescannt und digital beschrieben werden können. Bislang geschah das in aufwendiger Handarbeit. Der Scanner OSCAR (Optical System for Coin Analysis and Recognition) erfasst nun rund 1.000 optische Merkmale. Er erkennt laut Fraunhofer auch feinste Gebrauchsspuren wie Kratzer, Abbrüche, Konturen, Vertiefungen und Dellen, die ein Objekt einzigartig machen. Erstellt wird ein digitaler Fingerabdruck der Münze, ähnlich wie bei der Gesichtserkennung bei Menschen. Die Magdeburger Forscher sind sich sicher: Das neue System werde die Münzforschung in Europa „revolutionieren“.  

Wenn nun auch Kunstfälschern damit in Zukunft das Handwerk gelegt werden kann – darüber würde sich sicher auch Vincent van Gogh freuen. Der soll über seine Kunst übrigens einmal gesagt haben: „Ich kann nichts dafür, dass meine Bilder sich nicht verkaufen lassen. Aber es wird die Zeit kommen, da die Menschen erkennen, dass sie mehr wert sind als das Geld für die Farbe.“