Falschinformationen im Netz werden immer professioneller. Sie manipulieren Meinungen. Sie zu erkennen, ist eine sicherheitspolitische Aufgabe, um die demokratische Gesellschaft zu schützen.

Das Verschwinden von Fakten

Posted on

Das Verschwinden von Fakten

Manipulation und Meinungsmache: Bots in Sozialen Netzwerken

Social Bots manipulieren Fakten und beeinflussen Meinungen. Es braucht Medienkompetenz und technische Lösungen, um Desinformation im Netz zu erkennen. Ein Meinungsbeitrag von Tabea Wilke.

Soziale Netzwerke sind ein Teil des Mediensystems geworden: Elf Prozent der Menschen in westlichen Ländern nutzen Twitter als Nachrichtenquelle. Facebook verzeichnete im Jahr 2018 insgesamt 1,52 Milliarden aktive Nutzer täglich – fast ein Fünftel der Weltbevölkerung.

In den vergangenen Jahren sind soziale Netzwerke nicht nur zu zentralen Informationsplattformen geworden, sondern auch zu wirkmächtigen Instrumenten, um die öffentliche Meinung zu beeinflussen. Staatliche Akteure versuchen, mit professionell durchgeführter Propaganda und Desinformation politischen Einfluss zu gewinnen. Und wirtschaftliche Akteure zielen mit rufschädigenden Kampagnen gegen Unternehmen und Produkte auf Wettbewerbsvorteile. Soziale Netzwerke sind heute zentrale Arenen des Ringens um die Informations- und Deutungshoheit.

Fakes werden immer professioneller

Durch die Professionalität und das täglich wechselnde Erscheinungsbild der Einflussnahme wird es für Menschen immer schwieriger, seriöse von manipulierten Informationen zu unterscheiden. Dies gilt besonders bei emotionalen Themen und während akuter Lagen, wie Wahlen, Naturkatastrophen und Terroranschlägen, in denen soziale Netzwerke oftmals die erste Nachrichtenquelle sind.

Diese Entwicklung hat einen direkten Bezug zu neuesten Technologien: Eine Software kann eine große Anzahl von Accounts auf Twitter automatisiert steuern, so dass diese wie menschliche Accounts wirken (Social Bots). Durch sie werden Mehrheiten vorgetäuscht und Diskussion über gesellschaftliche Themen gezielt beeinflusst. Mit Entwicklungen im Bereich künstlicher Intelligenz entstehen authentisch wirkende Videos von Staatspräsidenten, die jedes beliebige Wort sagen können (Deep Fakes). Und sogar Desinformationskampagnen selbst werden vorgetäuscht, um den Gegner zu verwirren (False Flags Operations). Die Grenze zwischen Wahrheit und Fälschung verschwimmt, und Fakten verschwinden.

Videobeispiel für einen Deep Fake: Eine künstliche Intelligenz kreierte diesen digitalen Doppelgänger des amerikanischen Ex-Präsidenten Barak Obama. Sie legte ihm Sätze in den Mund, die er so nie gesagt hat – nachdem sie stundenlang mit Videos gefüttert wurde, in denen er spricht. Durch die Analyse der Lippenbewegungen, der Zähne, der Falten um den Mund und der Kopfhaltung lernte die KI, den Mundbewegungen passende Töne zuzuordnen. Das Experiment kann man hier (auf englisch) nachlesen.

 

Desinformationen rechtzeitig erkennen

Um den Bedrohungen für den digitalen Informationsraum zu begegnen, braucht es die Stärkung von Medienkompetenz und die Förderung der journalistischen Ausbildung, aber auch die kontinuierliche Einbeziehung technischer Lösungen, die sich unmittelbar an die wechselnden Methoden von Desinformation anpassen. Denn Desinformation rechtzeitig zu erkennen und das Wahre vom Gefälschten zu unterscheiden, ist eine der zentralen sicherheitspolitischen Herausforderungen für freie, demokratische Gesellschaften geworden.

 

Die Autorin

Tabea Wilke ist Gründerin und Geschäftsführerin des Technologieunternehmens botswatch GmbH, das auf die automatisierte Detektion von Fake News, Propaganda, Desinformation und Hack-and-Leak-Taktiken in sozialen Netzwerken spezialisiert ist.

Die E-Mail will partout nicht sterben. Sie ist in vielen Organisationen relevanter Bestandteil der Unternehmensorganisation. Leider hat sie ihre Tücken.

Dein Freund, die E-Mail. #nicht

Posted on

Dein Freund, die E-Mail. #nicht

Die E-Mail hat ihre Tücken.

Klick. E-Mail gesendet. Von 65.000 Empfängern im Verteiler antworten 230 an Alle. Das machte in kürzester Zeit eine Anzahl von über 17 Millionen E-Mails innerhalb einer halben Stunde. Für uns ein Anlass, auf Fehlerquellen im Mailverkehr zu gucken.

Dienstag, 26. März 2019, 13 Uhr 33. Die netteste Zusammenfassung dessen, was zu diesem Zeitpunkt in Hamburg passiert ist, liest sich so (Quelle: NDR.de):

Hamborger Ämter güngen in E-Mails ünner

En E-Mail-Mallöör hett över Stünnen för Chaos in de Hamborger Ämter sorgt. En Mitarbeidersche vun’n externen Bedriev „Dataport“ harr güstern ut Versehen en interne Mail an all fiefunsösstigdusend Amtslüüd schickt. Hunnerte hefft denn dorop antert – an ehr un an de fiefunsösstigdusend. Na twee Stünnen mit Hunnertdusende vun Mails harr „Dataport“ de Saak wedder ünner Kontroll.

Was geschah

Wer den Schaden nicht hatte, konnte sich über den Vorfall gut amüsieren. Die Twitter-Gemeinde und einige Zeitungen haben gelacht und gefrotzelt. Für alle Involvierten bedeutete die Mailschwemme vor allem: Ärgernis und zum Teil Arbeitsunfähigkeit. Innerhalb von nur fünf Minuten waren 65.000 Postfächer überfüllt mit mindestens 20 Antworten an alle. Und das setzte sich noch gut eine Stunde lang so fort.

Die Hamburger Morgenpost beschrieb es so anschaulich, als wäre sie dabei gewesen, zwei Stunden später in einem Artikel: „Was soll das?“, „Warum bekomme ich diese Mail?“, „Bitte löschen Sie mich aus Ihrem Verteiler“, „Hört auf zu antworten“, „Hilfe“ – im Sekundentakt ploppten bei sämtlichen Mitarbeitern neue Nachrichten auf. Und das überlastete den Server schließlich. „Hier geht nichts mehr“, heißt es aus mehreren Behörden.

Dataport sorgte innerhalb von 30 Minuten dafür, dass an die Verteilerliste nicht mehr geantwortet werden konnte. Trotzdem waren die Server voll ausgelastet und brauchten rund zwei Stunden, um die Warteschlange an Mails abzuarbeiten. Den Mitarbeitern der Behörden blieb leider nur die Möglichkeit, ihre Postfächer von Hand „zu bereinigen“. Es hieß also: Betreff der auslösenden Mail in die Suche des eigenen Outlook-Postfachs kopieren, alle Ergebnisse markieren, alle löschen. Und das mehrmals.

Fehlerquellen aufdecken

Es macht Sinn, sich einmal anzusehen, warum so etwas passiert und wie es sich vermeiden lässt. Denn so ein Fehler – ausgelöst durch den Faktor „Mensch“ – passiert immer wieder auch vielen anderen Unternehmen, die mit Mail-Verteilern arbeiten. Und das sind etliche, in öffentlicher Hand genauso wie in Non-Profit-Organisationen oder Wirtschaftsunternehmen.

  • Als Empfänger einer Mail nicht sofort antworten. Wundern ist erlaubt – „Warum erhalte ich jetzt diese Mail? Das geht mich doch nichts an?“ – aber: Erstmal in den Kopfbereich der Mail gucken. Dort kann man einsehen, wer adressiert wird. Verteilerlisten haben in jeder Organisation bestimmte Namen und folgen einem Schema. Empfehlung: Sich einfach mal fünf Minuten Zeit nehmen und sich orientieren: Wie lauten die Namen der Listen in meinem Unternehmen?
  • Verteilerlisten lassen sich mit einem Klick aufklappen. Spätestens dann kann man erkennen, dass eine große Anzahl von Personen adressiert wird.
  • Fühle ich mich zu Unrecht adressiert, suche ich nach dem Absender und spreche diesen direkt an. Den Absender ermittele ich natürlich gleichfalls im oberen Bereich der E-Mail.
  • Niemand kann alle Funktionen eines Programms kennen. Wenn man neu im Unternehmen ist oder das Gefühl von Wissenslücken hat, die Kollegen helfen sicher gerne bei Fragen.
  • Vor allem aufmerksam bleiben. Als Beispiel: Ich möchte einen Termin über Outlook organisieren, eine Kalenderfreigabe aktivieren oder eine Mail versenden. Dabei suche ich im Adressbuch die Empfänger aus. Ein schneller Klick und ich habe jemanden hinzugefügt. Regel Nummer eins: Bevor ich auf „Senden“ klicke, prüfe ich die Empfänger(-Liste). Ein Klick kann eben auch mal daneben gehen in der Eile.
Fazit

Irren ist menschlich, eine Sekunde der Unaufmerksamkeit hat sich bitter gerächt. Uns in der Redaktion hat dieser bedauerliche Vorfall aber auch zum Nachdenken angeregt. Die Technik könnte „besser“ – oder sagen wir „hilfreicher“ – sein. Zum Beispiel wäre eine Warnung in Form einer Bestätigungsabfrage sinnvoll. Sie sind im Begriff, eine E-Mail an XY Personen zu versenden. An dieser Stelle wären die Software-Hersteller gefragt.

Verteilerlisten sind unumgänglich in der Unternehmensorganisation – zumindest solange, wie diese noch über Mails abgewickelt wird. Wir werden uns in der dritten Ausgabe des Kundenmagazins im Herbst daher einmal mit modernen, kollaborativen Tools beschäftigen, die die E-Mail in Organisationen ablösen können oder es zum Teil auch schon tun.

Der Schaden hätte sich sicher minimieren oder sogar ganz vermeiden lassen mit etwas mehr Aufmerksamkeit der Situation gegenüber. Das gilt für ernsthafte Fragen wie „Warum bin ich in diesem Verteiler. Bitte austragen“ genauso wie für scherzhafte Kommentare oder gut gemeinte Handlungsempfehlungen á la „Bitte nicht mehr auf diese Mails antworten. Ihr crasht gerade den Server.“

Sie haben eine Meinung zu diesem Thema? Dann schreiben Sie an die Redaktion unter redaktion@datareport.de. Wir werden Ihre Anregungen gerne aufgreifen und weiter thematisieren.

Sicher und mit Privatsphäre im Netz surfen? Es gibt nicht nur die üblichen Standardbrowser. Wir stellen Alternativen vor.

Welcher Browser passt zu mir?

Posted on

Sicher surfen mit alternativen Browsern

Alternative Browser ausprobieren. Sicherheit geht vor.

Schnell surfen? Unbedingt. Aber auch sicher. Neben den Standard-Browsern gibt es alternative Lösungen, damit das Surfen im Netz auch sicher ist. Unterschiedliche Nutzer, unterschiedliche Bedürfnisse: Für jeden ist in der Browser-Welt etwas dabei.

Der weltweit meistgenutzte Browser ist derzeit laut Angaben des Statistikportals Statista der Google-Browser Chrome. Über die Hälfte aller Seitenaufrufe (Page Views) erfolgt mit diesem Browser. Page Views sagen natürlich noch nichts darüber aus, warum Nutzer bevorzugt bestimmte Browser verwenden. Vieles spricht erst einmal dafür, beim Surfen auf Standard und Marktmacht zu setzen: Die gängigen Browser laufen in der Regel stabil, schnell und bringen bestimmte Features mit, zum Beispiel das Browsen über mehrere Tabulatoren im selben Fenster oder anonymes Surfen.

Dazu hat jeder dieser Browser besondere Stärken: Der Internet Explorer beziehungsweise Microsoft Edge (je nach Version des Betriebssystems) sind gut in das Gesamtsystem von Windows-Rechnern integriert. Chrome lässt sich mit Plug-ins – optionalen Softwaremodulen zur Erweiterung der Funktionalität – hervorragend personalisieren. Auch Firefox bietet interessante Plug-ins und legt hohen Wert auf Datenschutz. Safari ist die Hauslösung von Apple und somit bestens auf die Apple-Betriebssysteme OSX/iOS abgestimmt. 

Spannende Alternativen

Es gibt aber noch andere Lösungen. Der Browsermarkt hat in den vergangenen Jahren spannende Alternativen mit ganz unterschiedlicher Fokussierung hervorgebracht. Es lohnt sich, einen Blick darauf zu werfen. (Links zu allen vorgestellten Browsern übrigens unterhalb des Artikels.)

Cliqz ist ein Browser, der vorinstallierte Plug-ins zu Anti-Tracking, zum anonymen Surfen und sicherem Verwalten von Passwörtern mitbringt. Weitere Plug-ins gibt es allerdings nicht, so dass diese Alternative zwar sehr gut die Privatsphäre schützt, aber überhaupt nicht individualisierbar ist.

Opera ist ein Browser mit modernem Kacheldesign, der von Haus aus einen nativen Werbeblocker, Phishing-Schutz – das Erkennen von gefälschten Webseiten – und ein integriertes Virtual Private Network (VPN) mitbringt, das das anonyme Surfen begünstigt.

Für viele Surfer spielt die Geschwindigkeit eine große Rolle. Dafür bieten sich dann eher unbekannte und neuere Browser wie Maxthon und Avant an. Beide setzen auf die gängigen Sicherheitskomponenten, beinhalten dazu aber spezielle Features, die die Performance stabil und schnell halten.

Last, but not least: Ein Lesertipp. Brave ist ein Open-Source-Browser mit schnellen Ladezeiten. Integriert ist ein Blocker für Ads (Werbung) und Tracker, die Regeln dafür kann man über die Einstellungen selbst festlegen. Tabbed Browsing versteht sich von selbst und es gibt die Möglichkeit, bevorzugte Webseiten mit Micropayments zu unterstützen. Die „Brave Rewards“ laufen über eine Blockchain, als Dank bekommt der Nutzer für seine Empfehlungen Tokens.

Sicherheit ist Trumpf

Aus einem Projekt im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) stammt der Browser BitBox (Browser in the Box), den es sowohl in Chrome-Edition als auch in Firefox-Edition gibt. Die Idee dabei: Firefox und Chrome laufen innerhalb einer virtuellen Maschine und sind damit abgeschottet vom Betriebssystem. So werden Sicherheitsrisiken unmittelbar abgefangen, die über Browser den PC infizieren könnten.

Alternativen lohnen sich

Welcher Browser den persönlichen Bedürfnissen entspricht, lässt sich am besten durch Probieren auf dem heimischen Rechner herausfinden. Es ist nicht nötig, sich gleich vom bewährten Browser zu trennen. Warum nicht einfach ein oder zwei Alternativen installieren? Für die Installation von alternativen Browsern mit zusätzlichen Funktionen für sicheres Surfen spricht vor allem eine Tatsache: Der Browser ist das größte Einfalltor für Attacken aus dem Netz. Angriffe durch Malware und Trojaner erfolgen oft über verdächtige aktive Inhalte, die mit Hilfe von Software-Komponenten wie ActiveX, Flash oder JavaScript dargestellt werden.

Auch schon mal erlebt? Ein falscher Klick und der Bildschirm wird schwarz. Dahinter steckt organisierte Kriminalität.

Zugriff verweigert: Bitte zahlen.

Posted on

Zugriff verweigert: Bitte zahlen

Kleiner Exkurs ins Darknet

Cyber-Erpressungen durch Krypto-Trojaner nehmen weltweit zu, gehandelt werden solche Schadprogramme im Darknet. Kleiner Exkurs in unbekannte Nebenwelten.

Überraschung!

Eine seltsame E-Mail, ein falscher Klick auf den Anhang, ein voreilig gestarteter Download. Zack, der Rechner ist mit einem Trojaner infiziert. Was dann folgt, ist immer häufiger dieses Szenario: Nach dem Download werden auf der Festplatte gespeicherte Daten umgehend verschlüsselt. Ein Zugriff auf diese ist binnen Sekunden nicht mehr möglich. Im Filesystem erscheint dann ein Text mit eindeutig erpresserischem Inhalt: „Zahle die Summe X, und du erhältst den Entschlüsselungscode sowie das zugehörige Entschlüsselungsprogramm.“ Ob man so tatsächlich die Daten wiederbekommt, ist ungewiss. Wenn man Pech hat, hört man nie wieder vom Erpresser.

Professionell aufgezogen

Diese Art von Schadsoftware wird auch als Ransomware oder Krypto-Trojaner bezeichnet. Erpresser, die in international aktiven, kriminellen Banden zusammenarbeiten, setzen solche Trojaner ein. Dabei handelt es sich um ein professionelles Geschäftsfeld mit Entwicklern, Vertrieblern und „Geldtransferagenten“. Von denen kann man diese Programme kaufen, über das sogenannte Darknet.

Das Darknet

Als Darknet bezeichnet man „Friend-to-friend“-Netzwerke, in denen die Teilnehmer ihre Verbindungen untereinander nicht automatisch über öffentliche, ungeprüfte Netzwerkknoten herstellen. Stattdessen wird mit Verschlüsselung gearbeitet, und zum Beispiel wird nur die eigene IP-Adresse weitergereicht, nicht aber die von anderen Personen oder Webseiten, mit denen man in Kontakt steht.

Bildlich gesprochen: Man könnte sich das Darknet wie ein Hinterzimmer aus einem Action-Film vorstellen, in dem geheime Pokerspiele stattfinden. Um an einem Spiel teilzunehmen, muss ich nicht nur wissen, wo die Hintertür ist, es gilt auch, am Wirt und am Türsteher vorbei zu kommen. Da es um ein illegales Glücksspiel geht, will man anonym bleiben und nur Bargeld für den Einsatz im Spiel dabei haben, dessen Herkunft nicht nachverfolgbar ist.

Zugang zum Darknet

Für den Zugang zum Darknet braucht es spezielle Tools wie zum Beispiel den Tor-Browser. Ohne Einladung gibt es oft keine Chance, überhaupt an den Link für einen Handelsplatz im Darknet zu kommen. Gehandelt werden nicht nur Erpressungstrojaner, sondern auch Drogen, Waffen, Kinder- und Gewaltpornographie, sowie alle anderen erdenklichen illegalen Dienstleistungen.

Ein Beispiel dafür, was über das Darknet möglich ist: Dokumentation auf Spiegel TV
Ex-Darknet-Dealer packt aus: „Und fertig ist ein Online-Drogen-Imperium“

 

In der neuen Print-Ausgabe des Datareport:

Der Konzern Beiersdorf wurde 2017 Opfer einer Attacke durch den Trojaner Notpetya. CIO Barbara Saunier wird auf der Hausmesse von Dataport am 4. April über die Learnings aus diesem Vorfall einen Vortrag halten. Wir haben sie vorab dazu kurz interviewt.

Frauen in IT-Berufen? Heute eher selten zu finden. Das war nicht immer so. Die Pioniere der Branche waren weiblich.

Frauen waren die Ersten

Posted on

Weltfrauentag: Frauen in IT Berufen

Zum Weltfrauentag: Frauen waren die Ersten in der IT-Branche

„Frauen sind Naturtalente im Programmieren“, äußerte in den 60ern die Programmiererin Grace Hopper im Cosmopolitan Magazin. Fachkräftemangel war in diesem Jahrzehnt genau wie heute in der IT-Branche ein Problem. Das damalige Interview im Cosmopolitan könnte man als „Imagekampagne“ einordnen – mit dem Ziel, Frauen für den Beruf als Programmiererin zu interessieren.

Zunächst ein unbeliebter Job

Unter Programmieren verstand man allerdings in den Anfängen der IT zwischen den 30ern und den 50ern etwas anderes als heute. Programmentwürfe mussten mühsam und Schritt für Schritt in Maschinencode übersetzt werden. Diese Arbeit wurde als Bürotätigkeit mit niedrigem gesellschaftlichen Status angesehen. Gerade passend für Frauen, denen damals vor allem der Status als Ehe- und Hausfrau zugewiesen wurde. Diese Ansicht hielt sich auch während des zweiten Weltkriegs noch hartnäckig. Allerdings schafften Frauen es in diesen Jahren trotzdem, sich infolge des Männermangels Zugang zu höheren Qualifizierungen zu verschaffen.

„Man muss vorausplanen und alles so terminieren, dass es fertig ist, wenn man es braucht. Das geht nur mit Geduld und dem Blick für Details. Frauen sind Naturtalente im Programmieren.“ (Grace Hopper)

Pionierinnen

Grace Hopper arbeitete an der amerikanischen Harvard Universität mit dem ersten vollelektronischen Rechner der Welt, dem Mark 1. Auch dessen Nachfolger, der Eniac, wurde von Frauen programmiert. Bei der offiziellen Vorstellung des Eniac im Jahr 1946 wurden allerdings nur die am Projekt beteiligten Männer genannt. Erst vierzig Jahre später erhielten die beteiligten Frauen die ihnen zustehende Würdigung, weil eine Informatikstudentin an der Harvard gründlich recherchierte.

Wandel zum Männerberuf

Ab den 60ern stieg der Bedarf an Fachkräften für die Datenverarbeitung schnell an. Durch die kommerzielle Serienproduktion verschiedener Rechnertypen waren Computer nicht mehr nur für Militär und Forschung von Interesse. Erste Rechner für den Hausgebrauch entstanden, außerdem hielten sie Einzug in die Büros von Unternehmen. In den 80ern etablieren sich Personal Computer dann endgültig. Konzerne wie die Nixdorf Computer AG, IBM und Intel entstanden. Computer wurden immer leistungsfähiger, die Entwicklerwelt wurde männlich.

Klischees halten sich hartnäckig

Egal, ob es um den bärtigen Softwareentwickler geht, der bei runtergelassenen Jalousien neben seiner Schreibtischlampe auf die Tasten hämmert oder um das Mädchen, das Mathematik ohnehin nicht versteht und darüber hinaus Angst vor sozialer Ächtung hat, falls sie sich für IT interessiert. Klischees sterben nicht aus. Das zeigte zuletzt die Hollywood-Produktion „Hidden Figures – Unerkannte Heldinnen“ aus dem Jahr 2017. Der Film schildert in schillernden Tönen die Geschichte dreier afroamerikanischer Mathematikerinnen, die maßgeblich an den Mercury- und Apolloprogrammen der NASA mit gearbeitet haben.

Auf in die Zukunft

Umso erheiternder ist das nachfolgende Video der gemeinnützigen Organisation „Girls Who Code“, das mit schrägen Erklärungen wie „Wegen meiner langen Wimpern kann ich kaum den Bildschirm sehen“ aufwartet – und so (vermeintlich) erklärt, warum Mädchen nicht programmieren wollen. Die eigentliche Absicht des Vereins ist natürlich, Klischees zu thematisieren und zu entkräften.

 

Um Sexismus, Chavinismus und Männerbünden entgegen zu wirken, organisieren sich Frauen aus der IT-Branche schon seit längerem in Vereinen und Verbänden wie zum Beispiel den Geekettes, Webgrrls oder Haecksen.

Und auch in der Branche selbst hat ein Umdenken begonnen, denn Fachkräfte sind erneut Mangelware. Weiterhin Jungs und Männer in Ausbildung, Stellenbesetzung und Bezahlung zu bevorzugen, macht keinen Sinn. Unternehmen versuchen daher konsequent, Mädchen und Frauen für die sogenannten MINT-Fächer Mathematik, Informatik, Naturwissenschaften und Technik zu gewinnen. Auch das Bundesministerium für Bildung und Forschung gibt mehrere Millionen Euro jährlich für die Kampagne „Komm nach MINT“ aus.