Cors Consulting GmbH Hamburg

Ihr Erfolg ist unser Ziel!

Bramfelder Straße 123 a 22305 Hamburg +49 · 40 · 52 15 67 79

Tech-News

Zoom findet, du fühlst falsch

Die Software Zoom soll in Zukunft zur Emotionserkennung verwendet werden – mithilfe einer KI, die in Echtzeit die Gesichter der an einem Videocall beteiligten Personen analysieren soll. Das ruft allerdings zahlreiche Warner und Mahner auf den Plan, und vermutlich sehr zu Recht.
Weiterlesen

 

Wikipedia sagt sich von Kryptowährungen los

Molly White ist seit 2006 Mitarbeiterin der Online-Enzyklopädie, hat seitdem Artikel geschrieben und zahlreiche unterschiedliche Funktionen innegehabt. Schon am 30. Januar dieses Jahres kritisierte sie, dass die Wikimedia Foundation Spenden in Bitcoin, Ethereum und anderen Digitalwährungen angenommen hat. Jetzt hat sich ihre Überzeugung durchgesetzt.
Weiterlesen

 

Das war’s dann wohl, Lightning

Manchmal fühlt man sich immer noch an frühere Jahrzehnte erinnert, an den Formatkrieg der verschiedenen Video-Standards (den VHS gewann) oder den »first browser war« (den der Intenet Explorer gewann). Auch Anschluss-Standards waren immer wieder Thema von Auseinandersetzungen zwischen Herstellern. Einer sticht da bis heute besonders hervor: Apple will nach wie vor nicht von seinem Lightning-Anschluss für iPhones und iPads weichen. Will nicht – muss aber, wie es jetzt aussieht.
Weiterlesen

 

Unsere Lösungen bringen Sie Ihren Zielen näher!

Unser Team

Wir sind ein junges, dynamisches Unternehmen mit zahlreichen Projekterfahrungen im In- und Ausland. Wir freuen uns darauf, Sie bei Ihren Projekten produktiv zu unterstützen.

Cors Consulting Team – Allen Simonian, Carrollin Simonian
Allen Simonian, Projektmanagement
Carrollin Simonian, SAP Solution Manager Consultant

Ihr Erfolg ist unser Ziel: Dieser Leitsatz prägt unser Denken und Arbeiten in allen Bereichen. Unsere Kunden und Geschäftspartner schätzen den zugewandten, persönlichen Kontakt, der Grundlage all unseren Handelns ist.

Allen Simonian, Projektmanagement

 

Über uns


Cors Consulting bündelt Kompetenzen im Bereich Projektmanagement, SAP-Solution-Manager-Beratung und -Schulung. Unsere Erfahrungen basieren auf langjährigen nationalen und internationalen Projekten in den unterschiedlichsten Branchen.

Die interdisziplinäre Aufstellung ermöglicht eine effiziente und zielorientierte Lösung für Ihr Unternehmen. Somit ist Cors Consulting Ihr kompetenter Partner in den wichtigsten Geschäftsbereichen. Wichtigste Bestandteile unseres Firmencredos sind Nachhaltigkeit und Integrität.

Als Berater und Begleiter stehen wir Ihnen auch in komplizierten und zeitlich dringenden Situationen kompetent zur Seite.

 

Das Vertrauen unserer Kunden ist das größte Kompliment für unsere Leistung.

 

Wie können wir Ihnen helfen?

SAP Solution Manager

Sie benötigen Hilfe, Unterstützung oder Optimierung bei Ihrem SAP Solution Manager? Wir beraten Sie gerne!
Mehr lesen

SAP-Schulung

Halten Sie Ihre Mitarbeiter auf dem aktuellen Stand und stärken Sie so Ihr Unternehmen.
Mehr lesen

Projektmanagement

Unser Team aus Spezialisten steht Ihnen von der Beratung über die Analyse bis hin zu der Umsetzung und Begleitung Ihrer Projekte mit Rat und Tat zu Seite.
Mehr lesen

Workshops

Unsere Termin auf einen Blick – für Ihre Planungssicherheit.
Mehr lesen

Unternehmensberatung

Lassen Sie uns gemeinsam prüfen, ob Sie externe Dienstleistungen in angemessener Qualität erhalten.
Kontakt aufnehmen

Wir entwickeln zukunftsorientierte Strategien durch interdisziplinäre Beratung

Kontakt

Cors Consulting GmbH

Bramfelder Straße 123 a
D–22305 Hamburg

+49 · 40 · 52 15 67 79

+49 · 40 · 63 74 50 40

info@cors-consulting.de

Cors Group

CTC – Cors Training Center GmbH

· Staatlich anerkannter und zertifizierter Bildungsträger und Institut für Aus- und Weiterbildung


Sicherheitspersonal 24

· Onlineplattform zur Personalvermittlung in der Sicherheitsbranche


EX-MIL GmbH

· Privates Sicherheitsunternehmen – militärischer Standard


Unsere Partner:


Wie können wir Ihnen helfen?
Wir unterstützen Ihre Prozesse.

SAP Solution Manager

Egal, was bei Ihnen gerade ansteht – eine grundlegende Einführung, ein Update oder Upgrade, Konfiguration oder Customizing –, wir freuen uns, Sie bei Ihrem SAP-Solution-Manager-Projekt unterstützen zu dürfen.

Wie immer bei Cors Consulting gilt natürlich auch ganz besonders in diesem Bereich: Ihre und die Wünsche und Bedürfnisse Ihrer Mitarbeiter stehen für uns immer an erster Stelle!

Unsere SAP-Solution-Manager-Themen:

Prozess- und Qualitätsmanagement sind lebendige Vorgänge in Ihrem Unternehmen. Konzeptionelle Lösungsansätze helfen Verschwendung zu minimieren; die damit verbundene kontinuierliche Verbesserung erlaubt einen kritischen Blick auf alle laufenden Prozesse – und motiviert, sie zu optimieren.

Auf Ihre Bedürfnisse abgestimmt:
Wir halten Sie up-to-date!

SAP-Schulung

Es heute wichtiger als je zuvor, mit dem rasanten Tempo der Entwicklungen Schritt zu halten. Das heißt auch: die eigenen Mitarbeiter auf dem aktuellen Stand zu halten – und letztlich damit wiederum das eigene Unternehmen zu stärken.

Cors Consulting bietet Ihnen speziell auf Ihr Unternehmen abgestimmte Schulungen für den SAP Solution Manager. Dabei ist es unerheblich, ob Sie sich neu für die Möglichkeiten des SAP Solution Manager entscheiden, ein schon bestehendes System weiter ausbauen wollen – oder ob es darum geht, Ihre Mitarbeiter fester in den SAP-Sattel zu setzen. Unsere Trainer und Experten werden Sie dabei jederzeit gerne unterstützen.

Entscheiden Sie, was für Sie und Ihren ganz speziellen Geschäftsablauf am angenehmsten zu realisieren ist: Wir können die Schulungen vor Ort, in Ihrem Unternehmen durchführen, oder Sie nutzen die Weiterbildung via Webinar. Ganz, wie es beliebt und am besten passt.

Hier auf einen Blick:
Unsere Schulungstermine

Workshops

Unsere Schulungstermine

+++ Momentan noch TBA +++

Demnächst finden Sie hier unsere Schulungstermine.

Professionelle Projektrealisierung.
Von der Initialisierung bis zum Abschluss.

Projektmanagement

Projekte sind einmalige End-to-End-Prozesse. Aufgabe des Projektmanagements ist die Strukturierung, Planung, Überwachung und Steuerung einer einmaligen Wertschöpfungsprozesskette.

Unter dem Begriff Projektmanagement fassen wir die folgenden Bereiche zusammen:

 


Projektziele

Die Zieldefinition ist die wichtigste und zu gleich die komplizierteste Phase in einem Projekt. Mit Ihnen gemeinsam, definieren wir Ihre Projektziele, bereits in der Findungsphase.


Projektumfeld

Ein Projektumfeld ist die Umgebung, in der ein Projekt geplant, durchgeführt und bewertet wird. Jedes Projekt ist in einem vorgegebenen Umfeld fixiert und muss vor Projektstart sorgfältig betrachtet werden. Die ständige Analyse des Projektumfeldes ist unerlässlich um mögliche Chancen und/oder Risiken frühzeitig zu erkennen um entsprechend lenkend eingreifen zu können.


Stakeholder/​Stakeholdermanagement

Stakeholder sind Personen oder Personengruppen, die einen berechtigten Anspruch an einem Projekt und dessen Ergebnis haben, daran beteiligt oder betroffen sind oder sich davon subjektiv betroffen fühlen.


Risikoanalyse

Die Risikoanalyse ist ein elementarer Bestandteil im Projektmanagement und sollte permanent und über die gesamte Projektdauer stattfinden. Eine Risikoanalyse unterstützt die Identifizierung vorhandener sowie mögliche in Projektdauer aufkommende Risiken. Anhand derer können Risiken vermieden, verlagert, akzeptiert und sogar begrenzt werden. Die Risikoanalyse ist ein Frühwarnsystem mit den Risken kontrolliert werden können.


Projektorganisation und Kommunikation

Um das Projekt und dayli-business gleichzeitig gewährleisten zu können sollte optimalerweise für die Projektdauer eine -Projektorganisation eingenommen werden. Diese Organisationsform gewährleistet sowohl die Erfüllung des alltäglichen Dienstes als auch des Projekts. Die Vor-/Nachteile der unterschiedlichen Projektorganisation sind je nach Projekt und Unternehmensgröße individuell zu bestimmen.


Kommunikation

Um den Projekterfolg reibungslos und unmissverständlich zu gestalten, ist essentiell von Bedeutung, dass alle beteiligten Parteien (Stakeholder) das gleiche Verständigungsmodul nutzen. Alle Teilnehmer müssen unmissverständlich und genau vom gleichen Bild sprechen, wenn es um das Projektoberziel geht.


Phasenplanung

Für jedes Projekt muss eine Phasenplanung gewählt werden, die den Anforderungen des Projekts entspricht.


Projektstrukturplan

Der Projektstrukturplan (PSP) zeigt die grundlegende Struktur des Projektes auf. In ihm werden Teilaufgaben definiert und in Arbeitspakete unterteilt. Diese Strukturierung liefert eine gute Übersicht über das Projekt in seiner Gesamtheit, über den Projektinhalt und die Erstellung der Arbeitspakete mit eindeutiger Verantwortlichkeit.

Der Projektstrukturplan stellt die Basis aller weiteren Pläne innerhalb eines Projektes dar und wird deshalb auch als „Mutter aller Pläne“ bezeichnet. Der PSP kann nach unterschiedlichen Kriterien gegliedert werden. Jedoch wird der PSP immer in einer hierarchischen Baumstruktur aufgebaut, die aus Wurzelelement, Teilaufgaben und Arbeitspaket besteht. Die kleinste Einheit und nicht mehr teilbare Einheit innerhalb des PSP ist das Arbeitspaket.


Ablaufplanung

Als Ergebnis des Projektstrukturplanung erhält man die einzelnen Arbeitspakete (oder Vorgänge). Es ist jedoch noch nicht bekannt, in welcher Reihenfolge die Vorgänge durchzuführen sind. Dies macht die Ablaufplanung. Dazu muss die logische und zeitliche Abfolge der Projektaktivitäten ermittelt werden. Die Abhängigkeiten der einzelnen Vorgänge müssen festgestellt werden: Manche Vorgänge müssen zeitlich nacheinander durchgeführt werden, andere können parallel laufen.


Terminplanung

Für die Terminplanung bildet der Projektablaufplan die Grundlage.

Aufgaben:

  • Ermittlung und Dauer der einzelnen Vorgänge
  • Ermitteln von Projektterminen, Anfang/Ende von Vorgängen
  • Ermitteln und berechnen von Pufferzeiten
  • Ermitteln des Kritischen Pfads

Einsatzmittelplanung

Einsatzmittelplanung/Ressourcenplanung sind:

  • Personal
  • Material
  • Betriebsmittel
  • Sonstige Leistungen (z. B. externe Dienstleitungen)

Die Einsatzmittelplanung muss den für die Erstellung der Projektleistung notwendigen Bedarf ermitteln, mit den verfügbaren Kapazitäten abstimmen und eventuelle Engpässe feststellen.


Kostenplanung

Aus Bewertung der Einsatzmittel ergeben sich sowohl die Gesamtkosten des Projekts als auch die zeitliche Verteilung der Projektkosten über die Projektlaufzeit.

Warum die Kostenplanung?

  • Wirtschaftlichkeitsvergleiche, Kalkulation, Angebotskalkulation
  • Kostenüberwachung und -steuerung bei Projektdurchführung
  • Grundlage der Finanzplanung, und die Planung der Zahlungen im zeitlichen Ablauf

Unser Ziel ist es, Ihr Projekt optimal auszurichten, um Ressourcen, Zeit und Kosten im Gleichgewicht zu halten.

Impressum

Betreiberin dieser Website im Sinne des § 5 TMG
und verantwortlich für den Inhalt nach § 18 Abs. 2 MStV ist die

Cors Consulting GmbH

Bramfelder Straße 123 a
D–22305 Hamburg

Vertreten durch:
Carrollin Simonian


Registereintrag:

Eintragung im Handelsregister B betreffend Cors Consulting GmbH

Registergericht: Amtsgericht Hamburg
Registernummer: HRB 150142
Umsatzsteuer-ID: DE309044478
Steuernummer: 43/712/02299

Die Betreiberin ist nicht verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.


Verwendete Schriften:

  1. Open Sans von Ascender Fonts (Lizenz: Apache License 2.0).
  2. Montserrat von Julieta Ulanovsky (Lizenz: SIL Open Font License Version 1.1).
  3. Font Awesome von Dave Gandy (Lizenz: Font Awesome Free License).

Alle Hintergrundbilder: Pixabay (Lizenz: Pixabay License).


Datenschutz

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, wie wir Ihre personenbezogenen Daten erheben und verarbeiten. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf unserer Website

Wer ist verantwortlich für die Datenerfassung auf unserer Website?

Die Datenverarbeitung auf http://www.cors-consulting.de erfolgt durch

CORS CONSULTING GMBH
(haftungsbeschränkt)
Bramfelder Straße 123 a
D-22305 Hamburg

Wie erfassen wir Ihre Daten auf unserer Website?

Wenn Sie unsere Website (http://www.cors-consulting.de) nur nutzen, um sich zu informieren, dann verarbeiten wir nur die Daten, die zur Anzeige der Website auf dem von Ihnen verwendeten internetfähigen Gerät erforderlich sind. Das sind insbesondere:

Rechtsgrundlage für die Verarbeitung dieser Daten sind berechtigte Interessen gemäß Art. 6 Abs. 1 UAbs. 1 Buchstabe f) DSGVO, um die Darstellung der Website grundsätzlich zu ermöglichen.

Wofür nutzen wir Ihre Daten?

Beim Besuch unserer Website kann Ihr Surf-Verhalten statistisch ausgewertet werden. Die Analyse Ihres Surf-Verhaltens erfolgt anonym; das Surf-Verhalten kann nicht zu Ihnen zurückverfolgt werden.

Werden personenbezogenen Daten beim Benutzen der Website http://www.cors-consulting.de erhoben?

Beim Benutzen unserer Website werden keine personenbezogenen Daten erhoben. Außerdem verzichten wir auf eigene und Third-Party-Cookies.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht, unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung, Sperrung oder Löschung dieser Daten zu verlangen. Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit unter der E-Mail-Adresse datenschutz@cors-consulting.de an uns wenden. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

2. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Cors Consulting GmbH nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden keine personenbezogenen Daten erhoben.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Cors Consulting GmbH
Beratungsunternehmen
Carrollin Simonian

Bramfelder Straße 123 a
22305 Hamburg

Telefon: +49 · 40 · 52 15 67 79
E-Mail: datenschutz@cors-consulting.de

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z. B. Namen, E-Mail-Adressen o.Ä.) entscheidet.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an datenschutz@cors-consulting.de. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle datenschutzrechtlicher Verstöße steht dem Betroffenen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu. Zuständige Aufsichtsbehörde in datenschutzrechtlichen Fragen ist der Landesdatenschutzbeauftragte des Bundeslandes, in dem unser Unternehmen seinen Sitz hat. Eine Liste der Datenschutzbeauftragten sowie deren Kontaktdaten können folgendem Link entnommen werden: https://www.bfdi.bund.de/DE/Infothek/Anschriften_Links/anschriften_links-node.html.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL-bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von “http://” auf “https://” wechselt, und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Sperrung, Löschung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden.

Widerspruch gegen Werbe-Mails

Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor.

 

 

 

Tech-News

Zoom findet, du fühlst falsch

+

Die Software Zoom soll in Zukunft zur Emotionserkennung verwendet werden – mithilfe einer KI, die in Echtzeit die Gesichter der an einem Videocall beteiligten Personen analysieren soll. Das ruft allerdings zahlreiche Warner und Mahner auf den Plan, und vermutlich sehr zu Recht.

Während der Corona-Lockdowns hat die Software Zoom einen echten Boom erlebt; mittlerweile haben wahrscheinlich die allermeisten schon mal eine Zoom-Konferenz erlebt. In der Vergangenheit hat sich gezeigt, dass aus solchen Marktsituationen viel zu oft eine Art »Unausweichlichkeit« entsteht – wer im Netz sucht, sucht mit Google, Facebook/Instagram sind Synonyme für Social Media, und, wer weiß: So wie Menschen frühger »skypten«, werden sie möglicherweise in Zukunft »zoomen«. Umso wichtiger also, zu wissen, was »unter der Haube« passiert. Alphabet (Google/YouTube) und Meta (Facebook/Instagram/WhatsApp) sind schon lange Ziele von Kritik, und der jüngste Plan der Zoom-Entwickler wird nun auch äußerst kritisch gesehen.

Was bei Verkaufsgesprächen schon genutzt wird, soll bald auch in Zoom implementiert werden, wie das Tech-Magazin protocol berichtet: In jedem Videotelefonat könnte dann das Programm die Mimik und Körpersprache der Teilnehmer*innen analysieren und so ihre Stimmung ermitteln. Dabei gibt es allerdings zahlreiche Probleme, wie kürzlich auch DER SPIEGEL berichtete. Die Verletzung der Privatsphäre ist eines davon, der Missbrauch dieser sensiblen Daten ein weiteres. In einem Offenen Brief an den Zoom-CEO Eric S. Yuan nennen die Verfasser neben diesen weitere Gründe für ihre Forderung, das Projekt einzustellen.

Der Einsatz von Emotionserkennung könne auch zur Manipulation von Personen verwendet werden, heißt es da, und: KI sei sehr häufig fehlerhaft und rassistisch. Solche Tools gehen davon aus, dass alle Menschen dieselben Gesichtsausdrücke, Stimmenmuster und Körpersprache verwenden – aber das ist nicht wahr. Schon im Dezember 2019 veröffentlichte das National Institute of Standards and Technology (NIST) aus dem amerikanischen Bundesstaat Maryland eine Studie, die belegt, dass Gesichtserkennung (also ein grundsätzlich noch einfacherer Einsatzbereich von KI) bei People of Colour bis zu hundertmal häufiger irrt als bei Weißen, weil sie mit Fotos von Weißen trainiert wurden, wie die taz schreibt. Dort heißt es weiter: Robert Julian-Borchak Williams wurde im Januar 2020 von der Detroiter Polizei für 30 Stunden in Gewahrsam genommen, obwohl er nichts getan hatte. Die KI hatte versagt, sein Gesicht verwechselt und die Polizei richtete sich – zu lange – nach ihrem Urteil.

Problematisch kann außerdem sein, dass Arbeitgeber, Universitäten und andere »übergeordnete« Personen oder Institutionen in Versuchung geraten könnten, Untergebene disziplinarisch zu bestrafen, wenn sie unerwünschte Gefühle zeigen. Tatsächlich hat aber das Magazin The Atlantic vor einem Jahr zusammengefasst, dass KI zur Gefühlserkennung schlicht ungeeignet ist: Es gibt keine Hinweise darauf, dass Gesichtsausdrücke die Gefühle einer Person offenbaren. Aber Tech-Firmen wollen Sie etwas anderes glauben machen.

Zum Abschluss eine gute Nachricht: Es gibt Alternativen, beispielsweise Jitsi, das im Browser läuft, oder Signal, das installiert werden muss. Und wo wir gerade bei Alternativen sind: Als datensicheren, anonymisierbaren WhatsApp-Ersatz gibt’s den dezentralen Messenger Session, der auf der Opensource-Software von Signal basiert, aber im Unterschied zu diesem keine Telefonnummer benötigt (bislang aber leider noch kein Video beherrscht).

Wikipedia sagt sich von Kryptowährungen los

+

Molly White ist seit 2006 Mitarbeiterin der Online-Enzyklopädie, hat seitdem Artikel geschrieben und zahlreiche unterschiedliche Funktionen innegehabt. Schon am 30. Januar dieses Jahres kritisierte sie, dass die Wikimedia Foundation Spenden in Bitcoin, Ethereum und anderen Digitalwährungen angenommen hat. Jetzt hat sich ihre Überzeugung durchgesetzt.

Wie der SPIEGEL berichtet, hat die Stiftung sich einer Petition von Autor*innen gebeugt und akzeptiert keine »Cryptocurrencies« mehr. Zwar ist der Anteil der Spenden in diesen Währungen sehr gering, trotzdem setzt eine große Plattform wie die Wikipedia mit ihren Schwesterprojekten Wiktionary, Wikibooks, Wikiquote, den Wikimedia Commons und vielen anderen dadurch ein deutliches Zeichen.

White hatte im Januar unter anderem geschrieben: Als die Wikimedia Foundation 2014 damit begann, Kryptowährungen als Spenden zu akzeptieren, (…) tendierten Kryptowährungs-Projekte dazu, ähnliche Ideale [wie die Wikimedia Foundation] zu vertreten: Privatsphäre, Anonymität, Dezentralisierung, Freiheit. Das habe sich im Laufe der Jahre massiv geändert; die Blockchain-Technologie (auf der Bitcoin und seine Mitbewerber ebenso basieren wie zum Beispiel NFTs) sei ein Ort, der zum überwältigenden Teil eine Gelegenheit zur Selbstbereicherung auf Kosten anderer und der Umwelt geworden sei. Der Bereich sei von Betrügern vereinnahmt. Zu den Kryptowährungen hat sich eine Blase von räuberischen, von Natur aus schädlichen Technologien gesellt, die den Einzelnen ausnutzen und zur Zerstörung unserer Umwelt beitragen. (Über die dramatischen Folgen des sogenannten Crypto-Minings für die Umwelt hatten wir schon mehrfach berichtet.)

Und was die Reichweite dieser Maßnahme angeht: Die Mozilla Foundation, die zum Beispiel den Firefox-Browser und den Thunderbird-Mailclient entwickelt, hat schon im April die Möglichkeit, Bitcoins zu spenden, beendet. Nicht unwahrscheinlich, dass weitere Initiativen und Verbände folgen werden.

Das war’s dann wohl, Lightning

+

Manchmal fühlt man sich immer noch an frühere Jahrzehnte erinnert, an den Formatkrieg der verschiedenen Video-Standards (den VHS gewann) oder den »first browser war« (den der Intenet Explorer gewann). Auch Anschluss-Standards waren immer wieder Thema von Auseinandersetzungen zwischen Herstellern. Einer sticht da bis heute besonders hervor: Apple will nach wie vor nicht von seinem Lightning-Anschluss für iPhones und iPads weichen. Will nicht – muss aber, wie es jetzt aussieht.

Schon im Juni 2009, also vor fast dreizehn Jahren, unterschrieben zahlreiche Hersteller eine gemeinsame Absichtserklärung, einen Standard für Netzgeräte und Ladekabel zu setzen – unter ihnen auch Apple. Und tatsächlich ließen sich ab 2011 die allermeisten neuen Handys per Micro-USB aufladen. Aber eben nur die allermeisten: Trotz gemeinsamer Erklärung scherte Steve Jobs’ Hochglanzfirma weiterhin aus. In den Mobiltelefonen aus Cupertino gab und gibt es nach wie vor nur die prorietären Lightning-Buchsen.

Zwar kann man seit einiger Zeit Adapter erwerben, die Micro-USB (bzw. das mittlerweile zum De-Facto-Standard gereifte USB-C) und Lightning zusammenführen, aber das bedeutet erstens eine Extra-Ausgabe und zweitens mehr Elektroschrott. Deswegen hat sich der Ausschuss für Binnenmarkt und Verbraucherschutz (IMCO) in der EU des Themas angenommen und will einen einheitlichen Standard nun qua Gesetz erzwingen. Vergangene Woche gab es eine erste Positionserklärung, die das EU-Plenum im Mai bestätigen dürfte. Anschließend werden die EU-Staaten mit dem Europaparlament verhandeln, und im Sommer wird eine Einigung erwartet. Ein einheitliches Ladekabel könnte dann ab Mitte 2024 Wirklichkeit werden – fünfzehn Jahre nach der ersten Absichtserklärung.

Ach, und was den »second browser war« betrifft: Mittlerweile ist Google Chrome der unangefochtene Marktführer, sowohl auf dem Desktop, als auch auf Mobilgeräten. Da haben die Google-Entwickler von Microsoft gelernt: Chrome ist auf allen Android-Phones der Standardbrowser, gerade so, wie seinerzeit Gates und Co. auch den Internet Explorer fest ins Windows-Betriebssystem integrierten. Ein Schelm, wer Böses dabei denkt …

Der DMA ist da (naja, fast.)

+

Apple muss fremde App-Stores und Zahlungssyteme zulassen – und es erlauben, vorinstallierte Apps zu löschen. Google muss es Android-Nutzer*innen leichter machen, andere Suchmaschinen, Navigationsdienste und Browser zu benutzen – und darf in den Suchergebnissen eigene Services nicht mehr besonders hervorheben. Was bei Open-Source-Nutzer*innen erstmal nur ein schulterzuckendes »Na und?« auslöst, ist tatsächlich ein erster Meilenstein auf dem Weg zu mehr Nutzer*innenkontrolle und soll »spätestens im nächsten Jahr« Wirklichkeit werden.

Der französische Staatssekretär für Digitales, Cédric O, feiert den Digital Markets Act (DMA) schon jetzt als »die wichtigste Wirtschaftsregulierung der letzten Jahrzehnte«. Ende März wurde er beschlossen, wie die Berliner taz berichtet. Zwar muss er noch vom Europaparlament und den EU-Mitgliedstaaten abgenickt werden; allerdings ist das wohl eher Formsache, und die Beteiligten gehen davon aus, dass die neuen Vorschriften Anfang 2023 wirksam werden. Dann sind empfindliche Strafen für die Konzerne geplant: Bis zu zehn Prozent des Jahresumsatzes können als Bußgeld verhängt werden, im Wiederholungsfall sogar 20 %. Im Visier stehen insbesondere die »Big Player« wie Alpha (Google, YouTube), Meta (Facebook, Instagram, WhatsApp), Amazon, Apple und Microsoft.

Plattform-Dienste wie Amazon dürfen dann auch nicht mehr ihre Kundendaten für andere eigene Angebote »weiterverwenden« und müssen eine gesonderte Zustimmung ihrer Nutzer*innen einholen, wenn sie Daten über verschiedene Dienste übergreifend zu Werbeprofilen verknüpfen wollen. Und noch ein weiterer Punkt des DMA ist zentral: Messengerdienste sollen untereinander Nachrichten austauschen können. Heißt: Wer eine Message mit WhatsApp verfasst, kann diese auch direkt an iMessage-Nutzer*innen und solche anderer, kleinerer Dienste senden.

Da allerdings hat Netzpolitik.org Bedenken: Dadurch könnten erhebliche Sicherheitsprobleme entstehen. Der Artikel zitiert das Magazin The Verge, das befürchtet, die geforderte Interoperabilität könne die Ende-zu-Ende-Verschlüsselung schwächen oder gar komplett aushebeln.

»Es wäre ein Fehler zu glauben, dass Apple, Google, Facebook und andere Tech-Firmen identische und austauschbare Produkte herstellten, die auf einfache Weise kombiniert werden könnten«, sagt der Internet-Sicherheitsexperte und frühere Facebook-Entwickler Alec Muffett im Interview mit The Verge. Netzpolitik.org schreibt allerdings auch: »Der EU-Vorschlag sieht dabei ausdrücklich vor, dass der gleiche Privatsphäre-Standard – inklusive Ende-zu-Ende-Verschlüsselung – erhalten bleiben muss.«

Bleibt also abzuwarten, wie die technische Seite des DMA letztlich umgesetzt wird. Ein Verlust von Verschlüsselung und Privatsphäre darf zumindest nicht das Ergebnis sein.

Auf Nimmerwiedersehen, FinFisher!

+

Der Insolvenzverwalter bestätigt: Alle drei in die Herstellung und den Vertrieb des sogenannten »Staatstrojaners« involvierten Firmen, die FinFisher GmbH, FinFisher Labs GmbH und raedarius m8 GmbH, werden abgewickelt und werden oder sind schon aufgelöst. Das berichtet jetzt Netzpolitik.org.

Schon 2013 hatte die NGO Reporter ohne Grenzen (Reporters sans frontières, RSF) die Software FinFisher auf ihre Liste der »Feinde des Internets« gesetzt; darauf steht sie bis heute. Seit aber im Jahr 2017 eine FinFisher-Version in der Türkei entdeckt wurde – was ohne staatliche Ausfuhrgenehmigung einen Straftatbestand bedeutet hätte –, hatte eine Koalition aus der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen, dem Europäischen Zentrum für Verfassungs- und Menschenrechte und auch Netzpolitik.org recherchiert und schließlich im Sommer 2019 Strafanzeige erstattet.

Daraufhin nahm die Staatsanwaltschaft zusammen mit dem Zollkriminalamt Ermittlungen auf; 2020 wurden Geschäfts- und Privaträume der Firmen durchsucht. Im Zusammenhang mit dem Verdacht auf mögliche illegale Exporte des Staatstrojaners sollten Ende 2021 schließlich FinFisher-Firmenkonten gepfändet werden. Dem ist das Unternehmen nun offenbar zuvorgekommen. Die Insolvenzanträge machen den »Vermögensarrest«, wie die Pfändung juristisch heißt, unwirksam. Der Geschäftsbetrieb ist beendet, das Büro geschlossen, alle 22 Mitarbeiter wurden entlassen.

Die Ermittlungen der Staatsanwaltschaft laufen trotz der Insolvenz weiter; die Legal Director des Europäischen Zentrums für Verfassungs- und Menschenrechte, Miriam Saage-Maaß, hofft, dass sie »hoffentlich zeitnah zur Anklage und Verurteilung der verantwortlichen Geschäftsführer« führen mögen, fügt allerdings hinzu: »Aber auch darüber hinaus müssen die EU und ihre Mitgliedstaaten viel entschiedener gegen den massiven Missbrauch von Überwachungstechnologie vorgehen.« Und Thorsten Schröder, Sicherheitsforscher des Chaos Computer Clubs und Autor einer Analyse der FinFisher-Software, ist nur verhalten optimistisch: »Das Ende von FinFisher ist nicht das Ende des Marktes für Staatstrojaner. Die nun entlassenen Angestellten werden sich neue Jobs suchen – vermutlich bei der Konkurrenz, die wohl auch die Kunden übernehmen wird.«

Was macht Software mit der Umwelt?

+

Wie die Berliner taz berichtet, wurde jetzt erstmals ein Computerprogramm mit dem »Blauen Engel« des Umweltbundesamtes (UBA) ausgezeichnet. Wer’s nicht weiß: Das ist »ein in Deutschland seit 1978 vergebenes Umweltzeichen für besonders umweltschonende Produkte und Dienstleistungen« (Wikipedia). Und wer sich jetzt fragt: »›Blauer Engel‹ für Software?! Wieso das denn?«, mag hier weiterlesen.

Zunächst mal ist es ja ganz logisch: Ein Computer ohne Software verbraucht keine Energie. Denn er läuft gar nicht erst. Er braucht ein Betriebssystem, das alle Grundfunktionen bereithält, und Anwendungssoftware, die darauf aufbauend Aufgaben ausführt. Ob die Nutzer*innen eine E-Mail oder einen Brief schreiben, ein Katzenvideo oder die aktuelle Übertragung der Bundespressekonferenz ansehen, eine Lohnsteuererklärung ausfüllen, einen Film sehen oder Musik hören wollen – immer ist ein Programm nötig, das die entsprechenden Funktionen ermöglicht. Und, wie es das UBA ausdrückt: Software »(…) ist maßgeblich dafür verantwortlich, wie energie- und hardwareintensiv eine Funktion ausgeführt wird. Und sie ist zu einem großen Teil dafür verantwortlich, wenn Geräte nur begrenzte Zeit genutzt werden können.«

Schlecht programmierte Programme können bis zu viermal so viel Energie verbrauchen wie effiziente Alternativen, hat das UBA in einer Studie ermittelt. Und wenn auch für IT-Hardware längst gesetzliche Anforderungen zur Mindesteffizienz definiert sind, fehlt ein solcher Rahmen für Software bis heute. Dabei kann die Effizienz bei der Prozessorauslastung, beim Arbeits- und Dauerspeicher wie auch bei der Datenübertragung entscheidend die Lebensdauer beeinflussen. So ist mit nachlässig entwickelter Software nicht nur der aktuelle Stromverbrauch höher, sondern Geräte müssen auch früher auf den Müll – und verursachen so weitere Umweltprobleme, denn längst nicht alle Hardware-Bestandteile können schonend recycelt werden.

Daher ist eine der Voraussetzungen für die Vergabe des »Blauen Engels«, dass das Programm auch auf Rechnern läuft, die schon fünf Jahre oder älter sind. Außerdem gehören zu den Kriterien natürlich Energieeffizienz und Ressourcenschonung, aber auch kostenlose Sicherheitsupdates und die Autonomie der Benutzer*innen. Heißt: Sie müssen wissen, womit genau sie es zu tun haben, und jederzeit wechseln können. Das klingt sehr nach Open Source, und tatsächlich haben Entwicklungen aus der OSS-Gemeinde größere Chancen auf einen »Blauen Engel«, denn diese hat schon seit dreißig Jahren immer auch einen ganzheitlichen Blick auf die Nachhaltigkeit ihrer Programme. Beispielsweise gibt es spezielle Linux-Distributionen, die explizit für den Einsatz auf alten Laptops und Computern entwickelt werden.

Ach, und das gestern mit dem »Blauen Engel« ausgezeichnete Programm ist der Datei-Viewer Okular, mit dem sich zum Beispiel PDFs, Bilder und E-Books öffnen lassen. Entwickelt wird er von der OSS-Community KDE, die mit KDE Plasma auch eine kostenlose Open-Source-Systemoberfläche bereithält und mit KDE neon sogar ein vollständiges, ebenfalls kostenloses und aktiv entwickeltes Betriebssystem.

Bitcoins bringen Kohlekraftwerke zurück

+

Über den Energiehunger des sogenannten »Minings« zur Erzeugung von Bitcoins und anderen Digitalwährungen hatten wir bereits geschrieben. Jetzt zeigt der Fall eines amerikanischen Kohlekraftwerks, dass dadurch sogar die Bemühungen um nachhaltige Energiequellen konterkariert werden.

In Montana steht das Kraftwerk »Hardin«; eigentlich sollte es stillgelegt werden. Jetzt berichtet The Guardian, dass es wieder in Betrieb genommen wurde – von Marathon, einer Firma, die Bitcoin-Mining betreibt. Anne Hedges, die Co-Chefin der Umweltorganisation Montana Environmental Information Center, erinnert sich: »Wir warteten nur darauf, dass es sterben würde. Sie hatten [finanzielle, d. Red.] Probleme und sahen der Schließung entgegen. Es stand auf der Kippe. Und dann kam diese Kryptowährungsfirma.«

In den ersten neun Monaten 2021 lief das Kohlekraftwerk an 236 Tagen – und stieß dabei allein im zweiten Quartal 187 000 Tonnen CO₂ aus, 5000 % mehr als im selben Zeitraum des Vorjahres. Im dritten Quartal waren es 206 000 Tonnen, immer noch 905 % mehr als im gleichen Zeitraum 2020. »Hardin« lief Ende des Jahres »fast unter Vollast«, wie Marathon im Dezember stolz verkündete.

Um sich ein Bild der Aktivitäten zu machen, besuchte Anne Hedges das Kraftwerk und auch das Datencenter und stellte fest: »Das dient nicht dazu, alte Damen vor dem Erfrieren zu schützen, sondern einige wenige reicher zu machen und dabei für uns alle das Klima zu zerstören. Wenn ihnen der Klimawandel Sorgen bereitet, sollten Sie nichts mit Kryptowährungen zu tun haben, sie sind ein Desaster für das Klima.«

Und »Hardin« ist nicht das einzige Kohlekraftwerk, das eine Wiederauferstehung erlebt; es zieht sich fast schon eine Welle der Wiederbelebungen durch die USA. Im Staat New York wurde ein Kohlekraftwerk auf Gasbetrieb umgerüstet und liefert jetzt Krypto-Strom, in Pennsylvania versorgt »Scrubgrass« tausende von Mining-Computern mit Kohlestrom, und in Kentucky wurde eine neue Bitcoin-Anlage direkt neben die Big Rivers Electric Corporation gebaut, die ihrerseits gleich vier kohlebefeuerte Kraftwerke betreibt.

Offenbar kein Hirntumor vom Handy

+

Seit es Mobiltelefone gibt, steht auch die Unsicherheit im Raum, ob die Strahlung nicht womöglich Hirntumoren fördern oder sogar verursachen könnte. Eine neue Studie gibt in dieser Hinsicht relativ eindeutig Entwarnung.
 
In jüngerer Zeit hat diese Sorge noch einen weiteren Twist bekommen – weil nämlich die Nutzung von kabellosen Geräten unter Jugendlichen massiv zugenommen hat und daher möglicherweise diese Personengruppe einem deutlich erhöhten Risiko ausgesetzt sein könnte. Aus diesem Grund hat sich die aktuelle Studie »MOBI-Kids« auf Menschen zwischen 10 und 24 Jahren konzentriert. Genauer gesagt: Etwa 16,5 Jahre Durchschnittsalter, 57 % männlich; knapp 900 mit einem Tumor Erkrankte, gut 1900 Personen in der Kontrollgruppe. Unter den 20- bis 24-Jährigen waren etwas mehr als die Hälfte schon Langzeitnutzer*innen (zehn Jahre oder länger). Die Beteiligten stammten aus vierzehn Ländern: Australien, Deutschland, Frankreich, Griechenland, Indien, Israel, Italien, Japan, Kanada, Korea, Niederlande, Neuseeland, Österreich und Spanien. Die Dauer und die Nutzungshäufigkeit von Mobil- und DECT-Telefonen wurden in Interviews ermittelt.

Hier nun endlich die beiden wichtigsten Sätze – erstmal im Original:

“We have no evidence of a causal association between wireless phone use and brain tumours.”
“Because of likely biases we cannot rule out a small increased risk.”

Und jetzt auf Deutsch:

»Wir haben keine Hinweise auf Kausalzusammenhänge zwischen der Nutzung kabelloser Telefone und Hirntumoren gefunden.«
»Aufgrund wahrscheinlicher Voreingenommenheiten können wir ein geringfügig erhöhtes Risiko nicht ausschließen.«

Letzteres ist ein in der Wissenschaft durchaus üblicher Hinweis auf ein potentielles Restrisiko, das aber allem Anschein nach verschwindend gering ist. Daher urteilt auch das Bundesministerium für Strahlensicherheit (BfS), es gebe »nach derzeitigem Kenntnisstand […] keine wissenschaftlich gesicherten Belege für gesundheitsschädigende Wirkungen durch Mobilfunk für den Menschen«, was die neue Studie zusätzlich bestätige. BfS-Präsidentin Inge Paulini äußerste sich vorgestern: »Die neuen Ergebnisse tragen dazu bei, wissenschaftliche Restunsicherheiten auch mit Blick auf Kinder und Jugendliche zu verringern – sie bestätigen, dass die im Mobilfunk geltenden Grenzwerte Erwachsene und Kinder schützen.«

Ein Link in die Welt für Gelähmte

+

Wir leben in Zeiten, in denen allmählich die Science-Fiction in den Alltag einzieht. Autos fahren selbst, Künstliche Intelligenz spielt besser Schach und Go als menschliche Großmeister – und jetzt rückt eine weitere Vision von (Drehbuch-)Autoren in greifbare Nähe.
 
Neuralink, eine der Firmen von Tesla-Gründer Elon Musk, will schon bald Tests mit Menschen durchführen. Dazu muss man wissen, dass Neuralink Brain-Machine-Interfaces entwickelt, also Schnittstellen zwischen dem menschlichen Gehirn und Computersystemen.

Wie der SPIEGEL kürzlich berichtete, soll ein Chip im Kopf »Nervenschäden überbrücken und Gedanken zu Smartphones und Computern übertragen«. Mit anderen Worten: Lahme können wieder gehen, Menschen mit Gedanken Programme steuern. In einem Versuch gelang es, einen Makaken dazu zu bringen, ohne Joystick Pong zu spielen.

Momentan sucht das Unternehmen einen Projektleiter für die Testreihe. Auf ihrer Website benennt die Firma weitere Ziele und Zwecke für ihr Interface, das den schlichten Namen »The Link« trägt: »Das erste Ziel unserer Technologie wird sein, Gelähmten dabei zu helfen, durch die Kontrolle von Computern und Smartphones wieder Unabhängigkeit zu erlangen. Unsere Geräte sind dafür entwickelt, Menschen die Fähigkeit zu geben, per Text oder Sprachsynthese einfacher zu kommunizieren, im Netz ihre Neugier zu befriedigen oder sich mit Photographie, Kunst und Schreibanwendungen kreativ auszudrücken.«

Aber die Ideen sind weitreichender; hier kommt einmal mehr der Silicon-Valley-Weltverbesserungsanspruch zum Tragen: »Diese Technologie hat das Potential, die Art, wie wir miteinander, mit der Welt und mit uns selbst interagieren, zu erweitern.«

Europas erster Quantencomputer mit über 5000 Qubits

+

Zugegeben: Das Thema ist, zumindest ohne quantenphysikalisches Grundwissen, alles andere als leicht zu verstehen. Ganz einfach heruntergebrochen, lässt sich vielleicht sagen: Die Leistungsfähigkeit heutiger Supercomputer gelangt an ihr Ende. Durch die Aufteilung in zwei mögliche Zustände (»Ja« oder »Nein«, »ein« oder »aus«, 1 oder 0) brauchen sie für zunehmend komplexe Probleme zunehmend viel Rechenleistung, und da die Miniaturisierung an physikalische Grenzen stößt, ist ein Ende absehbar. Deswegen konzentriert sich die Forschung in letzter Zeit auf sogenannte »Quantencomputer«, die mehrere Zustände gleichzeitig einnehmen und verarbeiten können. Aus dem Forschungszentrum Jülich gibt es dazu spannende Neuigkeiten.

Hier wurde kürzlich der erste Quantencomputer Europas mit mehr als 5000 Qubits in Betrieb genommen. Die Wikipedia definiert ein Qubit als »das einfachste nichttriviale Quantensystem überhaupt«. Und »jedes nichttriviale quantenmechanische System [kann] prinzipiell unendlich viele verschiedene Zustände annehmen.« In seiner Pressemitteilung schreibt das Forschungszentrum Jülich: »Das neue System ist ein sogenannter Quantenannealer: Diese Art von Quantensystemen sind besonders geeignet für die Lösung von schwierigen Optimierungsproblemen, die insbesondere auch für die Industrie von großem Interesse sind – etwa um Verkehrsflüsse effizient zu steuern oder um künstliche neuronale Netze für Anwendungen der Künstlichen Intelligenz zu trainieren.«

Die Hardware lieferte der kanadische Anbieter von Quantencomputer-Systemen D-Wave Systems; für die empfindliche Technik des Quantenannealers musste extra ein vibrationfreies Gebäude errichtet werden. Dort soll im nächsten Jahr ein weiterer Quantenrechner hinzukommen. Das Jülich Supercomputing Centre (JSC) will den Annealer in seine Jülicher Nutzer-Infrastruktur für Quantencomputing (JUNIQ) einbinden, »die Forschenden in Deutschland und Europa seit Herbst 2019 Zugriff auf verschiedene Quantensysteme ermöglicht«, wie es in der Pressemitteilung heißt. Gefördert wird JUNIQ zu gleichen Teilen vom Land NRW und dem Bund.

Kranke Krankenakten

+

Momentan sorgt die Debatte um eine allgemeine SARS-CoV-2-Impfpflicht für Unruhe im noch recht jungen Parlament. Vieles will bedacht sein, unter anderem: der Datenschutz. Dabei ist mit dem Jahresbeginn ein anderes digital-virales Problem im Zusammenhang mit der menschlichen Gesundheit nicht weniger besorgniserregend: Die elektronische Patientenakte (ePA) hat, wie das Magazin c’t kürzlich herausfand, einen erheblichen Mangel. Sie ist nicht ausreichend vor Malware-Befall gesichert.

In ihren Spezifikationen hat die gematik GmbH – also jene Firma, die im Auftrag des Bundes die elektronische Gesundheitsakte inklusive dazugehöriger Infrastruktur entwickelt – zwar einiges festgelegt. Zum Beispiel, dass das Hochladen von ZIP-Dateien nicht erlaubt ist. Die sind unter anderem deswegen problematisch, weil sie sogenannte »Dekompressionsbomben« enthalten können, die beim Entpacken die jeweilige Festplatte bis aufs letzte Bit füllen und so Rechner lahmlegen können.

Eine der meistbenutzten Anwendungen für Patienten ist die »TK-App« für Android und iOS. Und die konnte in der Android-Version 3.15.0 mit einem kleinen Kniff dazu gebracht werden, sehr wohl ZIP-Files zu akzeptieren. Die App beurteilt nämlich die ihr angebotenen Dateien nach dem MIME-Typ in den Metadaten, und die c’t-Redaktion konnte mit einem Umweg über Google Drive und eine temporäre Änderung der Datei-Endung von .zip auf .txt eine ZIP-Datei über die App in die ePA hochladen.

Vor Veröffentlichung des Artikels wurden gematik und TK verständigt, die daraufhin in der Version 4.1 die Lücke schlossen. Es bleibt ein ungutes Gefühl, denn letztlich darf erstens ein solcher Fehler in einer so kritischen Infrastruktur erst gar nicht auftreten, und zweitens argumentierte die gematik, dass die Praxen und Krankenhäuser ohnehin dazu aufgefordert sind, die Dateien zu prüfen. Das dürfte sich im hektischen Mediziner-Alltag allerdings als mindestens schwierig erweisen. Und auch das vorgebrachte Argument, dass »nur der Versicherte selbst dies aushebeln und die Ärztin/den Arzt seines Vertrauens bewusst mit einer Datei schädigen kann« trägt natürlich nicht, denn ohne weiteres kann ein Patienten-Betriebssystem von einem Trojaner befallen sein, der schädliche Dinge ohne Kenntnis der Anwender*innen tut. Das gehört sogar geradezu zur Kernkompetenz von Trojanern.

Hinzu kommt, dass im Falle einer solchen Schadsoftware-Attacke bislang auch die Haftungsfrage völlig ungeklärt ist. Der Rechtsanwalt Dirk Wachendorf empfahl Ärzten den Abschluss einer »Cyberrisk-Versicherung«, und der c’t-Artikel legt nahe, dass auch für Patienten eine solche Versicherung durchaus Sinn ergeben könnte. Und was, wenn sich über dieses – oder ein vergleichbares zukünftiges – Einfallstor tatsächlich Ransomware einschmuggeln sollte, wie sie gerade in einem mexikanischen Gefängnis einen Lockdown erzwingt oder im Sommer an der US-Ostküste das Benzin knapp werden ließ?

Schließlich kommen noch grundsätzliche Unsicherheiten von Digitalsystemen hinzu; am 13. Dezember war die gesamte »Telematische Infrastruktur« der medizinischen Digitalvernetzung vom Log4j-Problem lahmgelegt, drei Tage später war ein Drittel aller ePAs nicht erreichbar, weil IBM (die Firma stellt neben Bitmarck/Rise und ITSG eines der drei Server-Backends) ihr System aktualisierte. (Wir schrieben schon vor einem guten halben Jahr zu dem Thema.)

Bleiben also zwei Fragen: Wie digital wollen wir in einem so sensiblen Bereich werden, und wie sicher können wir diese Systeme machen?

Y2K22-Bug legt Exchange lahm

+

Vor dem Millenniumswechsel 1999/2000 befürchteten viele IT-Experten, weltweit könnten Computersysteme versagen, weil sie mit der Jahreszahl 2000 nicht klarkämen. Fieberhaft wurde an der Problemlösung gearbeitet. Mit Erfolg – der Schaden hielt sich in Grenzen.

Der jüngste Jahreswechsel 2021/2022 hat nun offenbar ein ähnliches Problem verursacht. Zahlreiche Exchange-Server streiken und liefern keine Mails mehr aus, weil die Antimalware-Scan-Engine mit dem Zahlenwert »2201010001« nicht umgehen kann. Beim Konvertieren des Strings (also der Zahlenfolge) in einen sogenannten »Signed-Integer-Wert« kommt es offensichtlich zu einem Überlauf. Anders gesagt, bei der Umwandlung entsteht ein ungültiger, nicht zugelassener Wert. Als Folge weigert sich Exchange, die Daten weiterzuverarbeiten.

Zunächst riet Microsoft lediglich dazu, den Antimalware-Scan abzuschalten. Doch inzwischen gibt es einen weiteren Fix, den das Unternehmen auf seiner TechCommunity-Site veröffentlicht hat.

Achtung: Manche Admins berichten, dass ein anschließender Server-Neustart erforderlich sei.

https://heise.de/-6315742

Atomkraft? Bei uns kommt der Strom aus der Fensterscheibe!

+

Der (immer wieder lesenswerte) SPIEGEL-Autor Christian Stöcker setzt mit einem etwas anderen Jahresrückblick den vielen schlechten und schlimmen Meldungen von 2021 ein paar gute entgegen: zum Beispiel die, dass bald ein Drittel der weltweiten Stromproduktion aus erneuerbaren Energiequellen stammt. Selbst die schon optimistische Prognose der Internationalen Energieagentur IEA wurde damit übertroffen. Und immerhin erzeugen schon zehn Länder Elektrizität fast oder gar vollständig mit Hilfe von erneuerbaren Quellen. Spitzenreiter: Abanien und Bhutan mit jeweils 100 Prozent, und das schon seit 2019 beziehungsweise 2020.

Zwar basiert der überwältigend große Anteil der Energiegewinnung dieser Top 10 auf Wasserkraft, und der Anteil der Solarenergie bewegt sich im einstelligen Prozent- oder sogar nur im Promillebereich, trotzdem ist auch eine gute Nachricht, dass die ersten transparenten Solarkrafterzeuger Marktreife erreicht haben. Die festeren Varianten lassen sich als Fenster in Gebäude einbauen, die dünneren sogar einfach auf Fensterscheiben aufkleben. Zum Beispiel auf Gewächshäuser.

https://www.spiegel.de/a-d54f0875-f8ce-4a5a-a6d1-1403e217f9ee

Log4j: Das Update braucht ein Update

+

Schlechte Nachrichten für alles SysAdmins, die sich gerade den Patch-Schweiß von der Stirn wischen, nachdem sie überall wo nötig das Update für die Java-Bibliothek log4j eingespielt haben: Es ist bereits wieder veraltet. Version 2.16.0 trägt die Gefahr eines DoS-Angriffs in sich, eines »Denial of Service«. Solche Attacken können ganze Serverparks zum Stillstand bringen.

Die gute Nachricht allerdings: Es gibt schon eine aktualisierte Version, in der auch diese Schwachstelle ausgemerzt ist. Bevor also die letzten Weihnachtseinkäufe erledigt werden, heißt es noch einmal: tief durchatmen, Ärmel hochkrempeln, aktualisieren! Denn über die Feiertage werden die Hacker mit ganz, ganz großer Sicherheit jede Menge Überstunden machen.

Und dann aber trotzdem : Frohes Fest!

https://www.spiegel.de/a-a177252f-df19-4db3-9214-0365ee9e00a4

Teufel, Beelzebub und 5G

+

Wer »den Teufel mit dem Beelzebub austreibt«, ersetzt ein Übel durch ein anderes, womöglich noch schlimmeres. Das scheint gerade manchen zu passieren, deren Angst vor 5G-Strahlung sie zu eher exotischen Hilfsmitteln greifen lässt.

Vorweg: Stand heute ist die Strahlung, die vom neuen Mobilfunk-Standard 5G ausgeht, nicht bedenklich. Die Weltgesundheitsorganisation (WHO) und auch das Bundesamt für Strahlenschutz (BfS) bestätigen übereinstimmend, dass in zahlreichen Studien bislang keine Hinweise auf gesundheitliche Beeinträchtigungen gefunden wurden.

Trotzdem hält sich hartnäckig der Glaube, 5G lasse Tumoren wachsen, Libido schmelzen, Parkinson und Alzheimer zunehmen, Vögel und Bienen sterben; für den Selbstschutz ist ein lohnender Markt entstanden. Unter anderem werden Schmuckstücke verkauft, die sich »Quanten-Anhänger« oder »Negativ-Ionen-Armbänder« nennen und die Mobilfunk-Strahlung neutralisieren oder abwehren sollen. Leider falsch, im Gegenteil: Die niederländische Behörde für nukleare Sicherheit und Strahlenschutz fand heraus, dass die Produkte ihrerseits radioaktive Strahlung emittieren. Und das ist tatsächlich gesundheitsschädlich!

https://www.spiegel.de/a-bb49563e-5a30-4928-9a5e-ab136b248559

Höchste Bedrohungssstufe im Internet

+

So viel Aufregung war schon lange nicht mehr unter Systemadministratoren, IT-Sicherheitsfirmen und Online-Service-Providern: Deutschlands IT-Sicherheitsbehörde, das BSI, stuft das Problem auf die maximale Warnstufe »Rot« hoch, die Apache Software Foundation vergibt 10 von 10 möglichen Punkten auf der Skala des Schweregrads, Common Vulnerability Scoring System (CVSS).

Betroffen sind zahllose Services wie zum Beispiel Cloudflare, iCloud, Minecraft: Java Edition, Steam oder Twitter, mehrere Stellen in der Bundesverwaltung, wichtige deutsche Firmen und potenziell Millarden von Geräten bis hin zum Internet of Things. Dass es ernst ist, zeigen auch Zitate wie das vom Vizepräsidenten der Cybersecurity-Firma Crowdstrike: »Das Internet steht gerade in Flammen.«

Auslöser der, man darf schon sagen: Panik, ist eine Sicherheitslücke im Java-Baustein log4j. Das Framework ist für das Logging zuständig, also das Verfolgen und Dokumentieren von Zugriffen und Ereignissen in Java-Programmen. Es ist Open Source und wird von der Apache Foundation kostenlos zur Verfügung gestellt.

Erste Patches sind verfügbar und sollten sofort eingesetzt werden.

https://www.spiegel.de/a-760bd03d-42d2-409c-a8d2-d5b13a9150fd

Gefährliche Weihnacht überall

+

Während der Feiertage und »zwischen den Jahren« sind viele Firmengebäude leer, und auch die IT macht verdiente Ferien. Manch andere werden dann ganz besonders aktiv: BSI und BKA warnen deswegen schon jetzt vor drohenden Hacker-Attacken auf Unternehmen und Organisationen. Vor allem eine neue Welle von Emotet-Angriffen macht den beiden Bundesämtern Sorgen; zudem beobachten die Ermittler verstärkte Aktivitäten in der auf Erpressungs-Software spezialisierten Szene. Und – kaum zu glauben, aber wahr – es sind offenbar immer noch um die 13.000 Microsoft-Exchange-Server nicht ausreichend gepatcht.

Außerdem werden Schadsoftware-Produzenten immer organisierter; der SPIEGEL zitiert den Präsidenten des BKA, Holger Münch, mit den Worten: »Das aktive öffentliche Werben von Hackergruppierungen für ihr kriminelles Geschäftsmodell ›Cybercrime as a Service‹ unterstreicht einmal mehr Professionalität und Vernetzungsgrad unseres Gegenübers.«

Entsprechend wasserfest sollten IT-Systeme vor den Feiertagen gemacht, sämtliche Updates und Patches eingespielt und komplette Backups extern gesichert werden. Noch drei Wochen bis Heiligabend!

https://www.spiegel.de/a-a35eb9ba-f2af-48a5-900d-ca2a8e0791f6

»Dark Patterns« jetzt im Visier der EU

+

Das Comité des représentants permanents (Ausschuss der Ständigen Vertreter der Mitgliedstaaten) der EU will de Praxis von »Dark Patterns« nun endgültig verbieten. Zur Erinnerung: Als »Dark Patterns« bezeichnet man Tricks im Web- und App-Design, die Kunden dazu bringen sollen, etwas zu tun (zu klicken, zu bestätigen, zuzustimmen), das sie tatsächlich gar nicht unbedingt wollen. Tracking erlauben zum Beispiel, oder ein Abonnement abschließen. (Wir hatten vor einer Weile schon darüber berichtet.)

Zwei Gesetzespakete namens »Digital Services Act« (DSA) und »Digital Markets Act« (DMA) werden derzeit verhandelt; mit ihnen sollen vor allem Internetgiganten wie Facebook, Google, Amazon und Co. schärfer reguliert werden. Darin geht es auch um illegale Inhalte im Netz, Hassrede, den Online-Verkauf gefälschter Produkte – und eben die manipulativen »Dark Patterns«. Das Arbeitspapier definiert sie so: »Designtechniken, die Verbraucher zu unerwünschten Entscheidungen drängen oder täuschen, die negative Folgen für sie haben.« Dazu kann zum Beispiel auch als Inhalt getarnte Werbung zählen.

Anfang ’22 wollen EU-Parlament, -Rat und -Kommission darüber beraten.

https://www.spiegel.de/a-61bdcc40-06aa-4b2b-9e71-498a80b8bb07

Zu früh gefreut: Emotet is back!

+

Von ihrer ersten Entdeckung durch Trend Micro im Sommer 2014 bis zur Erfolgsmeldung von Europol Anfang 2021 richteten die Emotet-Makroviren erheblichen Schaden an. Mit einem tückischen Trick: Emotet-Mails sehen nicht nur überzeugend echt aus, sondern stammen auch von persönlich bekannten Absendern. Betroffen waren vor allem Unternehmen und Behörden wie zum Beispiel der Heise-Verlag oder auch das Berliner Kammergericht – letzterem riet ein Gutachten zum »kompletten Neuaufbau der IT-Infrastruktur«.

Die Schäden summierten sich teilweise zu Millionenbeträgen. Das BKA nannte die Malware »die gefährlichste Schadsoftware der Welt«, und der BSI-Präsident Arne Schönbohm betitelte Emotet als »König der Schadsoftware«.

Diesen Januar hatten deutsche Sicherheitsbehörden gemeldet, die Infrakstruktur sei abgeschaltet worden, ein selbstzerstörendes Update in Umlauf gebracht und Emotet damit unschädlich gemacht – jetzt stellen Experten der Bochumer Sicherheitsfirma G Data fest: Systeme, die mit einer anderen Schadsoftware (»TrickBot«) infiziert waren, laden plötzlich eine neue Datei aus dem Netz, die als Emotet erkannt wurde. Also wieder extreme Vorsicht beim Öffnen jeglicher Mails!

https://www.spiegel.de/a-d0798d8a-8691-401e-a346-36acbc07ab82

Fast wie Alchemie: CO₂ wird zu Kalk

+

Dass die zunehmende Belastung der Atmosphäre mit CO₂ wesentlicher Klimawandel-Treiber ist, hat sich längst herumgesprochen. Was aber noch auf sich warten lässt, ist ein wirksames globales Konzept zur Vermeidung der CO₂-Emissionen. Deswegen wird auch am Entfernen des Gases aus der Luft geforscht. Climeworks, ein Schweizer Startup, und die isländische Firma Carbfix haben in diesem September in der Nähe von Reykjavik eine große Anlage in Betrieb genommen.

»Orca« heißt sie, was das isländische Wort für »Energie« ist, und anders als die meisten anderen Projekte dieser Art filtert die Anlage das CO₂ direkt aus der Umgebungsluft – um es dann in Kalkgestein zu binden. Acht solche Umwandler mit einer jährlichen Aufnahmekapazität von je 500 Tonnen verrichten dort ihre Arbeit. Sie sind so designt, dass sie sich harmonisch in die isländische Naturlandschaft einfügen; Hitze und Strom für ihren Betrieb werden von der Hellisheidi Geothermal Power Plant geliefert, einer Geothermie-Anlage.

4000 Tonnen im Jahr sind nur ein verschwindend geringer Anteil der weltweiten CO₂-Belastung, CO₂-Reduktion bleibt enorm wichtig – aber der isländische Ansatz ist als zusätzliche Maßnahme vielversprechend.

https://climeworks.com/roadmap/orca

Trojaner legt MediaMarktSaturn lahm

+

Momentan im MediaMarkt oder Saturn einzukaufen ist eine Art Zeitreise: Zumindest in einigen Märkten kann wohl nur in bar bezahlt werden, und eine Quittung gibt’s auch nicht. Grund ist, dass das gesamte Kassensystem des Konzerns am Wochenende in ganz Deutschland und den Niederlanden von einem Verschlüsselungstrojaner attackiert wurde. Tausende Server sollen von dem Angriff außer Gefecht gesetzt worden sein; eine Firmensprecherin bestätigte: Der Konzern sei »Ziel eines Cyberangriffs geworden«.

Auf Twitter werden Screenshots von firmeninternen Nachrichten verbreitet, in denen von einem »Kryptovirus« geschrieben wird, das 3100 Server befallen und die darauf gespeicherten Daten verschlüsselt habe. Ein Bereich sei allerdings verschont geblieben, schränkte die Sprecherin ein: »Die Online-Shops sind nicht betroffen.«

Häufigkeit und Umfang solcher Ransomware-Attacken nehmen weiter rasant zu; erst kürzlich wurden zwei Verdächtige festgenommen, die mit REvil um die fünftausend Systeme in die Knie gezwungen haben sollen. Die Computerwoche hat Tipps zum Schutz. Die wichtigsten: Regelmäßige (Offline!-)Backups und System-Updates.

https://www.spiegel.de/a-22695fa6-145a-4470-b774-6de0c61290e8

Laser macht Laune

+

Das Forschungsgebiet der Optogenetik dürfte nur wenigen bekannt sein, hat aber das Potential, starke Reaktionen auszulösen - geht es doch um genetische Manipulation von Zellen zu verschiedensten Zwecken. Das finden die einen gruselig, die anderen faszinierend.

Der US-Neurobiologe Karl Deisseroth ist einer der führenden Köpfe in diesem Feld. Er berichtete jüngst im SPIEGEL-Interview, wie optogenetisch veränderte Zellen gezielt gesteuert werden können, zum Beispiel, um psychiatrische Leiden zu therapieren; in Versuchen wurden in Mäusen mittels Laserlicht unterschiedliche Emotionen wie Freude und Wut stimuliert.

Das Fachgebiet untersucht eine breite Palette möglicher Anwendungen: Kürzlich wurden bestimmte Zellen im Auge eines vollständig erblindeten Mannes wieder lichtempfindlich gemacht; mit einer Spezialbrille kann der 59-Jährige mittlerweile Formen und Objekte erkennen. Und schon 2018 haben Forscher der Universitätsmedizin Göttingen und des Deutschen Primatenzentrums ein lichtsensitives Protein in die Innenohr-Nervenzellen tauber Wüstenrennmäuse geschleust, wodurch diese wieder hören konnten.

Mehr hier: https://de.wikipedia.org/wiki/Optogenetik

Facebooks KI erkennt kaum Hass-Posts

+

Seit die Whistleblowerin Frances Haugen mit ihrer Kritik an die Öffentlichkeit getreten ist, veröffentlicht das Wall Street Journal regelmäßig Artikel zum Thema. Vor einer Woche schrieb die US-Wirtschafts-Tageszeitung: »Laut internen Dokumenten hat die KI nur minimalen Erfolg beim Entfernen von Hatespeech, Gewaltbildern und anderen problematischen Inhalten.« Videos von Schießereien werden nicht zuverlässig erkannt, dafür aber solche von einer Autowäsche als Schießerei interpretiert, und in einem Fall verwechselte die KI Hahnenkämpfe mit Autounfällen.

Facebook-Angestellte selbst hätten ermittelt, dass nur ein Bruchteil aller regelverletztenden Posts entfernt würden; einer der Forscher ging 2019 davon aus, dass nur etwa zwei Prozent aller Hass-verbreitenden Inhalte gelöscht werden, diesen Sommer nannte ein anderes Team eine Größenordnung von drei bis fünf Prozent.

In einer Reaktion wehrte sich das Facebook-Management: Fragwürdige Posts würden zwar nicht gelöscht, aber ihre Verbreitung stark eingeschränkt. Nur fünf von zehntausend Views beinhalteten Hatespeech. Die Zeitung kontert: Ein neuer Algorithmus ignoriere sogar mehr Nutzerbeschwerden.

https://www.spiegel.de/a-c322d904-da87-4e3b-80b8-ba427186c64d

Wird Mangelwirtschaft das »Neue Normal«?

+

Der Begriff schmeckt nach Achtzigerjahren und DDR, Kohleheizungsduft liegt in der Luft: »Mangelwirtschaft«, leere Regale und der Satz »Hamwernich!« waren für westliche Industrienationen lange beinahe exotisch. Mit Beginn der Corona-Krise gab’s erstmals auch in Deutschland wieder Mangel – plötzlich war Klopapier knapp. Allerdings vor allem wegen Hamsterkäufen der Bevölkerung.

Im Sommer 2021 beherrschte das Thema Holzknappheit die Medien; Bauen wurde teurer oder musste verschoben werden. Gamer warten zum Teil seit Ende 2020 auf ein Modell der neuen PS5, die Autoproduktion stockt nach wie vor – Grund ist der Halbleitermangel. Und nun warnen die Verlage: Wer Bücher unter den Weihnachtsbaum legen will, sollte jetzt kaufen, denn Papier wird knapp.

Ein Grund sind unterbrochene Lieferketten; vieles wird aus China geliefert – oder auch nicht. Und Produktionskosten steigen ebenfalls; im Magazin Stern wird eine Managerin zitiert, es werde »immer schwieriger, Materialien einzukaufen, weil die Rohstoffpreise durch die Knappheit explodieren.«

Und: Schon bald könnte auch hierzulande Wasserknappheit Thema werden.

https://www.spiegel.de/a-a20bc36d-cd73-4b5e-932c-ee7561de66d3

Mein Auto kommt ferngesteuert

+

Selbstfahrende Fahrzeuge sind ja noch immer nicht zur echten Marktreife gediehen – zu unsicher, zu fehleranfällig. Aber in manchen Situationen muss es auch gar nicht selbstfahrend sein, da reicht es, wenn jemand von außen die Steuerung übernimmt, wie es bei Drohnen schon lange üblich ist. Ein aktuelles Beispiel geht demnächst an den Start.

Carsharing scheitert teils an den kleinen Dingen: Die Fahrzeuge stehen an einem festen Ort, an den die Kund*innen erstmal laufen müssen. Und auch die lästige Parkplatzsuche kann Menschen abschrecken. Deswegen hat sich der Hamburger Carsharing-Anbieter Vay überlegt, die Anfahrt und das Parken einfach eine*n Mitarbeiter*in per Funk erledigen zu lassen. 4G macht’s möglich, der Mobilstandard ist schnell und zuverlässig genug, die Steuerimpulse des Telefahrers in Echtzeit an das Auto zu übermitteln. Dass das reibungslos funktioniert, haben zwei Jahre Testphase in Hamburg und Berlin gezeigt.

Die Stadt Hamburg ist nun kürzlich eine Partnerschaft mit dem Anbieter eingegangen; ab dem kommenden Jahr soll zunächst Bergedorf mit solchen ferngesteuerten Fahrzeugen ausgestattet werden.

https://www.mopo.de/hamburg/dieser-car-sharing-dienst-macht-das-parkplatz-problem-ueberfluessig

Sexistische Software

+

Eine Studie des IT-Branchenverbands Bitkom ergab 2019: Nur gut 14 Prozent aller Bewerbungen für Stellen als IT-Fachkraft kommen von Frauen. Das EU-Statistikamt Eurostat fand 2020 heraus: Gerade 17 % der Stellen in der Tech-Branche sind weiblich besetzt. Das heißt im Umkehrschluss: Weit über vier Fünftel der Programmierer sind junge weiße Männer.

Es gab schon viele Untersuchungen darüber, dass deswegen zum Beispiel KI People of Colour, Frauen, Menschen mit Migrationshintergrund und andere nicht-weiß-männliche Gruppen benachteiligt, ausgrenzt oder schlicht vergisst. Ein aktueller Artikel im Magazin SPIEGEL erwähnt einen automatisierten Seifenspender, der die Hand einer Schwarzen nicht erkennt und also nicht reagiert.

Um diesem Missverhältnis zu begegnen, hat laut dem Artikel jetzt die Tech-Spezialistin Mina Saidze, deren Familie aus Afghanistan stammt, die Initiative »Inclusive Tech« gegründet, zu deren Unterstützern Constanze Osei von Facebook und Deepa Gautam-Nigge von SAP zählen; im Team sind unter anderem die dpa- und Springer-Datenanalystin Liudmila Rubleva, die Industrie-Ingenieurin Arabella Bossiade und die KI-Spezialistin Marsya Putu.

https://www.spiegel.de/a-b5bcf22f-5e3a-4c28-aa70-7c4f8924e2b4

Wird Deutschland endlich digital?

+

Wenn zwei sich streiten, freuen sich die Dritten und Vierten – in diesem Fall Grüne und FDP. Aber können sich auch die Wähler freuen? Immerhin waren beide Parteien am vergangenen Sonntag auch dank ihres starken Fokus’ auf Digitalisierung so erfolgreich. Vor allem die Liberalen, die das Thema ins Zentrum ihres Wahlkampfs rückten und so bei Erstwählern bundesweit stärkste Partei wurden.

Schon im August analysierte die Computerwoche das Wahlprogramm der FDP und von Bündnis 90/Die Grünen. Klar ist, dass deutliche Unterschiede angeglichen werden müssen: Die Grünen denken IT als unterstützend für Umwelt und Naturschutz, ressourcenschonend, nachhaltig – und transparent. »Grüne Digitalisierung« ist das Stichwort, Datenschutz und KI sollen klar geregelt werden. Die FDP sieht die Innovationsverantwortung bei der Wirtschaft, die Losung lautet »Gründen wir Deutschland neu« – indem wir Unternehmen nicht behindern oder reglementieren, sondern freien Wettbewerb ermöglichen.

Einig sind sich aber beide Parteien: Ohne Fortschritt und Forschung ist Deutschland nicht länger zukunftsfähig. Wir werden sehen, was die Koalitionsbildung letztlich an Konsequenzen bringen wird.

https://t3n.de/news/fdp-erstwaehler-digitalisierung-erklaerung-1410634

Ökosünder Bitcoin

+

Dass die Herstellung von virtuellem Geld enorm viel Strom frisst, ist bekannt und war hier auch schon Thema. Aber wie aktuell DER SPIEGEL berichtet, zeigt eine neue Studie: Kryptowährungen verursachen auch erschreckend viel Elektroschrott. »Pro Transaktion ein halbes Pfund«, wie das Magazin titelt.

»Bitcoin’s growing e-waste problem« heißt die Studie, die bei ScienceDirect veröffentlicht wurde. Darin stellen die Forscher Alex de Vries und Christian Stoll fest: »On average Bitcoin generates 272 g of e-waste per transaction processed on the blockchain.« Das entspricht etwa zwei iPhone 13 mini, wie DER SPIEGEL vorrechnet – oder, auf die tägliche Zahl von Mining-Operationen hochgerechnet, einer halben Million Smartphones, die auf dem Schrott landen. Täglich.

Die tatsächliche Zahl dürfte sogar noch etwas höher liegen, denn die beiden Wissenschaftler haben nur Mining-Hardware in die Berechnungen einbezogen, die explizit für Bitcoins genutzt wird; Video-Grafikkarten wurden außer Acht gelassen.

Die Konsequenz: Giftige Chemikalien werden bei der Müllverbrennung freigesetzt und können den Boden und das Grundwasser verseuchen.

Statt Null und Eins: Moleküle mit fünf Zuständen könnten Computer revolutionieren

+

Schon bald sind Chip-Hersteller an dem Punkt, wo es heißt: Kleiner geht’s nimmer. Die Miniaturisierung hat immer neue, erstaunliche Rekorde hervorgebracht, aber irgendwann sind dem Material schlicht physikalische Grenzen gesetzt. Einige Forschergruppe haben seit einer Weile einen spannenden neuen Ansatz, wie das Magazin t3n berichtet: Sie nehmen sich die Synapsen des Gehirns zum Vorbild. Und verabschieden sich vom klassischen Transistor.

»Memristor« (Memory & Resistor) nennen sich neue, in der Entwicklung befindliche Bauteile, die nicht nur An- und Aus-Signale, sondern kontinuierliche Ladungsänderungen verarbeiten können – und den jeweilgen vorherigen Zustand auch speichern. Ein Schritt in diese Richtung dürfte ein Memristor sein, der jetzt an der National University in Singapur entwickelt wird: Bestehend aus einem Eisen- und drei organischen Atomen, kann das synthetische Molekül zwischen verschiedenen Zuständen umschalten – und zwar nicht nur zwei, sondern gleich fünf. Damit lassen sich komplexe logische AND-, OR- oder XOR-Verknüpfungen durchführen.

In eigener Sache: Cors Consulting jetzt GmbH

+

Nicht selten wird die Handelsform »UG (haftungsbeschränkt)« auch »Mini-GmbH« genannt, oder gar »1-Euro-GmbH«. Verständlich, ist sie doch für Gründer tatsächlich besonders günstig, sowohl, was das geringe benötigte Startkapital angeht, als auch die niedrigen Gründungskosten. Wir freuen uns, diesen Gründerstatus jetzt verlassen zu haben: Cors Consulting ist ab sofort eine »richtige« GmbH.

Nach dem erfolgreichsten Jahr unseres bisherigen Bestehens haben wir kürzlich zusammen mit unserer Schwesterfirma EX-MIL die Umfirmierung in die Wege geleitet; seit dem vergangenen Wochenende halten wir für beide Firmen die offizielle Bestätigung des Amtsgerichts in der Hand. Unter der gleichgebliebenen Handelsregister-Nummer HRB 150142 firmiert Cors Consulting ab sofort als GmbH. Wir freuen uns auf die weitere Zusammenarbeit!

Der Sternenhimmel war einmal

+

Die aktuelle Nachricht ist eher kurioser Natur: Es scheint, dass Tauben den Empfang der Satellitenschüsseln von SpaceX stören, wie das Magazin t3n berichtet. Seit einigen Monaten ist über deren Satelliten-Netz »Starlink« Breitband-Internet in ländlichen Regionen verfügbar. Aber in den Empfangsschüsseln fühlen sich Tauben offenbar so wohl, dass sie immer wieder den Empfang unterbrechen. Dazu kommt, dass die Schüsseln bei Temperaturen über 40°C den Dienst einstellen.

Viel problematischer ist auf lange Sicht aber, dass die vielen tausend Satelliten, die SpaceX ins All schießt, den Sternenhimmel verändern. Etwa 1600 sind es momentan, und nicht nur verstellen sie den romantischen Blick in den Abendhimmel – beim Start sind sie oft sehr hell und mit bloßem Auge als eine Art »Perlenkette« am Himmel zu erkennen, weswegen einige Menschen schon bei Astronomie-Instituten anriefen und UFO-Sichtungen meldeten. Darüber hinaus sind sie auch eine Gefahr: Schon 2019 musste der europäische Forschungssatellit »Aeolus« ein Ausweichmanöver fliegen, weil ein Starlink-Satellit auf seine Umlaufbahn geriet. Neben großen Mengen Weltraumschrotts werden Starlink-Satelliten Raumfahrten deutlich unsicherer machen. Neben vielen anderen berichteten der Deutschlandfunk, der Bayrische Rundfunk, die Frankfurter Rundschau und der Berliner Tagesspiegel.

»Computer, bin ich krank?«

+

Die Zukunft hat längst begonnen – was gerade noch wie Science-Fiction klang, ist inzwischen Wirklichkeit. Das gilt vor allem für die momentan Warp-Speed-schnelle Entwicklung von Künstlicher Intelligenz (KI, englisch AI). Ein noch recht junges Ergebnis: Stimmanalyse ist offenbar in der Lage, Krankheiten der Sprechenden zu erkennen.

Im Zusammenhang mit der SARS-CoV-2-Pandemie entstanden gleich mehrere Startups, deren Technologie eine COVID-19-Infektion einfach dadurch diagnostiziert, dass die betroffene Person ins Smartphone spricht. Damit sind zwar (noch) keine hundertprozentig zweifelsfreien Diagnosen möglich, aber beispielsweise in Notaufnahmen von Krankenhäusern kann die Technik helfen, Patienten schnell ihrer (lebens-)notwendigen Behandlung zuzuführen.

Stimm-Algorithmen können aber nicht nur COVID: Seit rund zehn Jahren wird daran geforscht, wie unterschiedlichste Krankheiten die Stimmen der Betroffenen verändern. Dabei werden Biomarker für Demenz, Depression und Störungen im Autismus-Spektrum ebenso erforscht wie zum Beispiel Herzkrankheiten. In nicht allzu ferner Zukunft können Epidemiologen möglicherweise so die Ausbreitung von Krankheiten in Echtzeit verfolgen.

https://www.spektrum.de/news/1777593

Mobiles Internet immer noch zu teuer

+

Der Bundesverband der Verbraucherzentralen vzvb beklagt, dass in Deutschland die Preise für Mobilfunk und Datenvolumen im Vergleich zum Rest Europas nach wie vor deutlich zu hoch seien. Der Verbandssprecher Klaus Müller betonte im Gespräch mit der dpa, dass es für diesen Unterschied »keinen nachvollziehbaren Grund« gebe.

Der Verband hatte in einem Preisvergleich festgestellt, dass in Ländern wie Frankreich oder Italien, vor allem aber östlichen EU-Mitgliedern wie Estland, Rumänien oder Polen die Kosten für mobiles Internet deutlich niedriger sind als hier. Müller macht vor allem mangelnden Wettbewerb in Deutschland dafür verantwortlich.

Im direkten Vergleich der Zahlen von 2019 kostete ein Gigabyte mobiles Datenvolumen nur in Spanien mit € 3,58 noch mehr als in Deutschland; im Vereinigten Königreich war es mit € 3,35 genauso teuer wie hierzulande. Aber schon in Italien kostete das Gigabyte mit € 1,65 nur etwa die Hälfte und in Polen mit € 0,83 sogar nur ein Viertel. Und auch wenn die Preise fallen, hält sich Deutschland trotzdem weiter auf Platz 1 oder 2 der Negativliste.

»Dark Patterns« im Visier

+

»Dark Patterns« haben nichts gemein mit dem Darknet. Und wo letzteres durchaus legitim sein kann, als nötige Maßnahme zum Schutz der Privatsphäre, sind erstere immer zwielichtig. Auch ihre Legalität wird gerade angezweifelt: Die Netz-Initiative noyb (kurz für »none of your business«, »das geht dich gar nichts an«) klagt gegen eine Reihe großer Unternehmen, die bei ihren Online-Auftritten solche Dark Patterns nutzen – und damit nach Ansicht von noyb-Gründer und Datenschutzaktivist Max Schrems gegen die DSGVO verstoßen.

»Dark Patterns« sind Bedienungselemente auf Websites und Apps, die Nutzer zu bestimmten Handlungen drängen sollen. Bei Cookie-Hinweisen zum Beispiel sind häufig die »Zustimmen«-Buttons groß, leuchtend und prominent platziert, die Links zum Ablehnen oder zu differenzierten Einstellungen aber klein und oft auch farblich versteckt – mit dem Ziel, dass Nutzer*innen der Datensammelei zustimmen.

Eine andere Dark-Patterns-Methode ist zum Beispiel das Roach Motel: Mit einem Klick kann man einen Vertrag abschließen, die Kündigung braucht 17 Klicks und einen Anruf bei einer schwer erreichbaren Hotline. Auch solche Methoden werden in Zukunft zunehmend geprüft.

https://www.spiegel.de/a-d3fe1223-3ac6-4943-8538-87b3c82b747b

Stört 5G die Orientierung von Vögeln?

+

Die meisten Meldungen über die von 5G ausgehenden Gefahren wurden entweder schon widerlegt oder konnten zumindest noch nicht bestätigt werden. Das Bundesamt für Strahlenschutz sagt: Wenn die Grenzwerte eingehalten werden, könnten negative Folgen des Mobilfunks für die menschliche Gesundheit nicht belegt werden – speziell zu 5G lägen aber noch zu wenige Untersuchungsergebnisse vor, gerade, was die größere Dichte von Sendemasten betrifft.

Aber nicht nur Menschen sollen betroffen sein. Die Strahlung sei ein Faktor für das Insektensterben, schlagzeilten letztes Jahr der NABU und der Verein diagnose:funk. SWR-Redakteur Uwe Gradwohl hat diese Meldung zwar demontiert, aber was ist mit anderen Tieren? »Seit bei uns in der Nähe ein 5G-Mast aufgestellt wurde, schlagen Vögel orientierungslos auf unsere Fenster«, lautet ein Erfahrungsbericht.

Rotkehlchen zum Beispiel orientieren sich am irdischen Magnetfeld. Andere elektromagnetische Felder können diese Orientierung stören. So weit, so wahr – aber: nur, wenn es sich um relativ niedrigfrequente Strahlung zwischen 50 kHz und 5 MHz handelt. Der gefiederte magnetische Orientierungssinn wird also von Mobilfunknetzen (ab 700 MHz) nicht gestört.

https://www.nature.com/articles/nature13290

Sperre für alte Android-Versionen

+

Die alten Betriebssysteme von Microsoft aus dem längst vergangenen Jahrtausend laufen immer noch auf vielen Rechnern – das sechsundzwanzig Jahre alte Windows 95 zum Beispiel beim Berliner Kammergericht. Sicherheitslücken in der Größe von Scheunentoren sind häufig die Folge, was das Gericht mit der Emotet-Attacke 2017 schmerzlich realisieren musste.

Um nicht in dieselbe Verlegenheit zu kommen, sagt sich offensichtlich der Google-Konzern: Zehn Jahre sind genug. Mit drastischen Maßnahmen schiebt die Firma der Überalterung jetzt einen Riegel vor. Android-Handys, auf denen noch die Version »Gingerbread« (2.3.3 – 2.3.7) oder eine ältere läuft, werden ab dem 27. September viele Services nicht mehr nutzen können.

Technisch wird das realisiert, indem Google-Apps nicht mehr funktionieren und beim Login-Versuch eine Fehlermeldung ausgeben. Die einzige Möglichkeit, noch auf einige wenige Google-Services zuzugreifen, wird dann das Login im Web-Browser. Sinnvollerweise sollten alle Nutzer einer solchen Android-Version versuchen upzudaten; alles ab »Honeycomb« (also von 3.0.0 aufwärts) wird weiterhin unterstützt. Oder: Eine Open-Source-Version von Android installieren.

https://support.google.com/android/thread/118703101

Chips noch bis 2023 Mangelware

+

Die Nachricht ist nicht unbedingt taufrisch, aber sie bestätigt sich offensichtlich aktuell erneut: Schon im April hatte der weltweit größte Chiphersteller Taiwan Semiconductor Manufacturing Company (TSMC) vorausgesagt, dass die Verfügbarkeit von Halbleitern auch im kommenden Jahr nicht gewährleistet werden kann; voraussichtlich erst im Laufe 2022 können Kapazitäten aus- und Engpässe nach und nach abgebaut werden. Für die Autoindustrie ist wohl schon gegen Ende dieses Jahres Besserung in Sicht, aber Grafikkarten, Spielkonsolen und sogar Laptops und Smartphones bleiben knapp.

Jetzt hat auch Intels CEO Pat Gelsinger diese Einschätzung bekräftigt. Er rechnet damit, dass die weltweite Halbleiterknappheit in den nächsten Monaten sogar noch zunehmen wird. Die Talsohle, so Gelsinger, werde in der zweiten Jahreshälfte 2021 erreicht werden, aber es werde »noch ein oder zwei Jahre dauern, bis die Industrie die Nachfrage vollständig erfüllen kann.« Ein Teil der Wahrheit ist allerdings auch, dass Intel im zweiten Quartal 2021 40 % mehr Notebook-Prozessoren verkaufte als im Vorjahr.

Fluch oder Segen? Das E-Rezept wird Pflicht

+

Stellen Sie sich vor, Sie gehen in die Apotheke, um Ihr Medikament abzuholen, und ihr*e Apotheker*in zuckt nur mit den Schultern: »Geht grad nicht, der Server ist down.« Was bestenfalls eine Unannehmlichkeit, im schlimmsten Fall aber eine Gefahr für Ihre Gesundheit bedeuten kann, könnte trotzdem bald wahr werden: Seit dem 1. Juli gibt es in Deutschland digitale Rezepte – bisher nur in Berlin-Brandenburg, aber ab 2022 bundesweit, und vor allem: verpflichtend.

Der gesamte Prozess von der Ausstellung bis zur Einlösung des Rezepts läuft über das Netzwerk des Gesundheitssystems, die sogenannte Telematikinfrastruktur. Von der Arztpraxis übermittelt, liegen die Rezepte verschlüsselt auf einem Server. Die Patient*innen bekommen einen QR-Code, als Ausdruck oder in einer speziellen App – die allerdings ein aktuelles Smartphone plus neueste Gesundheitskarte erfordert; die beiden gleichen kontaktlos via NFC die Identifizierung ab.

Eingelöst wird das Rezept durch Vorzeigen des QR-Codes in der Apotheke. Aber: Wenn die Telematik-Server nicht erreichbar sind, geht nichts mehr. Genau das ist zuletzt im Sommer 2020 passiert.

https://netzpolitik.org/2021/e-rezept-ein-digitales-angebot-das-sie-nicht-ablehnen-koennen

Ransomware: The Next Level

+

Wenn ein ganzer Landkreis digital ausgeschaltet ist, dann hat die Bedrohung durch Hacks und Hacker*innen offensichtlich ein neues Niveau erreicht. Seit dem 9. Juli ist Anhalt-Bitterfeld in dieser Lage; von Aken bis Zörbis, von Zerbst bis Muldestausee geht nichts mehr, was ansatzweise mit Computervernetzung zu tun hat. Wie in den vergangenen Monaten auch zunehmend andernorts, ist ein Ransomware-Angriff verantwortlich – aber nicht nur.

Dass überhaupt so viele Attacken gelingen, liegt nämlich oft genug an mangelnder Aufmerksamkeit der Verantwortlichen für ihre IT-Infrastruktur. Der oben erwähnte Angriff nutzte eine Sicherheitslücke, vor der Microsoft am 1. Juli gewarnt hatte; am 6. startete der Hack. Mit anderen Worten: Erstens reagieren IT-Kriminelle rasend schnell, und zweitens muss es eine*n Beauftragte*n geben, die oder der sich vollzeit auf dem Laufenden hält, schnell handeln kann und alle Systeme konstant up-to-date hält.

Das absolute Gegenteil ist vielfach der Fall; 2019 wurde das Berliner Kammergericht mit einem Emotet-Virus angegriffen – dort wurde noch teilweise mit Windows 95 gearbeitet (dessen Microsoft-Support 2001 endete).

https://www.spiegel.de/a-8d3aea8c-726f-4585-9c82-e6363dc91177

KI gegen Mensch

+

Künstliche Intelligenz kann hilfreich sein – manchmal aber auch das Gegenteil. Der SPIEGEL-Autor Patrick Beuth hat ein paar Meldungen zusammengefasst, die zeigen, wie KI gegen das Interesse von Menschen »handelt«:

Noch ist die Terminator-Vision eines feindlichen Skynets nicht real, und die Cylons aus Battlestar Galactica gibt’s auch noch nicht. Aber immerhin haben viele amerikanische Arbeitslose über Wochen oder sogar Monate kein Arbeitslosengeld erhalten, weil die Gesichtserkennungssoftware von ID.me ihnen den Zugang verweigerte. Der Versand-Riese Amazon verwendet einen Algorithmus, der Fahrer*innen des hauseigenen Lieferunternehmens automatisch kündigt, wenn sie ihre Touren nicht zügig genug erledigen. Dagegen ist Widerspruch zwecklos. Schließlich ist da noch das Beispiel der Volkswagen-Tochter MOIA, eine Art Sammeltaxi-Alternative. Dort entwickelt ein Algorithmus Dienstpläne für die Fahrer*innen, die unmöglich einzuhalten sind.

AlgorithmWatch hat letzten Herbst über 100 Beispiele für Automated Decision Making (ADM) untersucht und stellt fest: »Die große Mehreheit der Anwendungen setzt Menschen einem Risiko aus, statt ihnen zu helfen.«

Pfand für Handys

+

Der Bitkom-Verband hat mittels einer repräsentativen Umfrage hochgerechnet, dass über 200 Millionen alte Mobiltelefone nicht recycelt werden, sondern ausrangiert in Schubladen lagern. Dabei sind die Rohstoffe (beispielsweise Kupfer, Kobalt, Tantal, Silber und Gold, Nickel oder Seltene Erden) knapp, und 80 Prozent der verbauten Teile können wiederverwendet werden.

Das Meinungsforschungsinstitut Forsa hat nun für die Deutsche Bundesstiftung Umwelt (DBU) eine Umfrage durchgeführt, nach der 87 Prozent der Befragten ein Handy-Pfand als »sehr gut« oder »gut« bewerten.

Repariert wird ebenso selten, denn in derselben Umfrage sagten über 90 %, dass Reparaturen von Elektrogeräten zu teuer gegenüber Neuanschaffungen seien, und satte 84 % glauben, dass die Hersteller ihre Produkte absichtlich so designten, dass sie kurz nach Ablauf der Garantie kaputtgehen (»geplante Obsoleszenz«).

Tatsächlich ist Elektroschrott ein wachsendes Problem; global verursachen wir pro Person jährlich etwa 7,3 Kilo, Deutsche sogar 10,3 kg. Davon sind Smartphones zwar ein eher kleiner Teil, aber konsequentes Recycling, motiviert durch eine Pfandabgabe, wäre ein Schritt in die richtige Richtung.

https://www.spiegel.de/a-6368d893-5173-4fb4-8f25-4395153e1634

NFT – Haltbar oder Hype?

+

Momentan erlebt ein kryptisches Kürzel reichlich Medienrummel: Tim Berners-Lee versteigert den Original-Sourcecode des WWW als NFT, Christie’s ein rein digitales NFT-Kunstwerk – letzteres erzielte einen Erlös von über 69 Millionen Dollar. Aber was ist überhaupt ein NFT? Wikipedia: »Ein Non-Fungible Token (NFT) ist ein eindeutiges – ›nicht ersetzbares‹ – kryptografisches Token, das im Vergleich zum Fungible Token wie z. B. Bitcoin nicht austauschbar, sondern ein Unikat ist.«

Anders als sonstigen Digitalkopien ist ein NFT also einmalig. Und ähnlich wie im Falle von Kryptowährungen setzt bei Investoren ein beinahe schon atemloser Run auf solche NFTs ein, besonders auf dem Kunstmarkt. »Moment mal,« warnt allerdings Coinbase-Gründer Fred Ehrsam. Er hat im Interview mit Bloomberg TV die Prognose abgegeben, dass »90 % der produzierten NFTs wahrscheinlich kaum bis gar keinen Wert in drei bis fünf Jahren« haben werden. Er vergleicht den Hype mit der Dotcom-Blase in den späten Neunzigern.

Vielleicht sind also mehr Zurückhaltung und Vorsicht angebracht; erst kürzlich hat das Hin und Her um Elon Musks Twitter-Posts zu Bitcoins gezeigt, wie schnell der Wertverfall gehen kann …

https://t3n.de/news/coinbase-nft-krypto-wertlos-zukunft-1386316

Computer aus Licht

+

Herkömmliche Chips erreichen das Ende ihrer Optimierbarkeit. »Moore’s Law« von 1965/1975, nach dem sich die Dichte von Chips jährlich verdoppelt, gilt inzwischen nicht mehr. Für die schnell wachsenden Anforderungen an Rechenleistung (wachsender Datendurchsatz bei Internet-Verbindungen, Künstliche Intelligenz), sind herkömmliche Chips in absehbarer Zeit nicht mehr ausreichend.

Hoffnung macht der Einsatz von Licht (Photonen) in zukünftigen Chips. Eine Gruppe von Forschern hat im renommieren Nature-Magazin Ergebnisse veröffentlicht, nach denen solche Technologie offensichtlich schon erfolgreich in ersten Anwendungen eingesetzt wird. Licht hat entscheidende Vorteile gegenüber herkömmlichen Halbleitern; verschiedenfarbige Strahlen können viele Informationen parallel verarbeiten, und Photonen lassen sich wesentlich höher takten, sind also auch dadurch schneller.

Zwar gibt es noch einige Probleme, aber obige Forschung gibt ebenso Anlass zu Optimismus wie die Meldung, das französische Unternehmen LightOn habe kürzlich den ersten photonischen Co-Prozessor für künstliche Intelligenz auf den Markt gebracht.

https://www.spiegel.de/a-8957c75b-ef42-426d-9d99-377cdced7a92

Cookie-Banner oft rechtswidrig

+

Seit Einführung der Datenschutz-Grundverordnung (DSGVO), die am 25. Mai 2018 in Kraft trat, sind sie wie Pilze aus dem Boden geschossen: Banner auf Websites, die über die Verwendung von Cookies informieren und die Besucher wählen lassen, ob sie dem Einsatz der kleinen Info-Dateien zustimmen – und wenn ja, in welchem Umfang. So zumindest der Plan.

In der Praxis sind diese Banner oft unvollständig, unklar, absichtlich einseitig designt oder gar irreführend. Dagegen geht jetzt der Verein noyb (»none of your business«, »das geht dich gar nichts an«) vor: Kürzlich gab die Initiative bekannt, sie habe rund 560 Beschwerden an Unternehmen in 33 europäischen und außereuropäischen Ländern verschickt. Grund: Deren Cookie-Consent-Banner stünden nicht im Einklang mit der DSGVO. Im Laufe des Jahres sollen es sogar bis zu 10.000 solcher Beschwerdeschreiben werden.

Max Schrems ist Gründungsmitglied und Vorsitzender von noyb, er sagt: »Eine ganze Industrie von Beratern und Designern entwickelt verrückte Klick-Labyrinthe, um vollkommen unrealistische Zustimmungsraten zu generieren. Menschen mit Tricks zum Zustimmen zu verführen, ist ein klarer Verstoß gegen die Prinzipien der DSGVO.« Die nämlich verlangt ein klares »Ja« oder »Nein«.

https://taz.de/!5771643

SolarWinds, die zweite

+

Man kann es einfach nicht oft genug sagen: Bei ungefragt eingegangenen E-Mails niemals auf Links klicken oder sonstwie interagieren, am besten: gar nicht erst öffnen.

Machen offenbar trotzdem viele: Microsoft warnt vor einer neuen Phishing-Welle, die diesmal zu gut 25 % Organisationen aus den Bereichen internationale Entwicklung, humanitäre Arbeit und Menschenrechte betrifft. Microsoft-Vize Tom Burt bloggte, der Angriff »zielte auf etwa 3000 E-Mail-Konten bei mehr als 150 verschiedenen Organisationen ab«, aus den USA und mindestens 23 weiteren Staaten.

Wie so oft bei solchen Atacken sind auch in diesem Fall Links in den Mails enthalten, über die Schadsoftware installiert werden kann. Die Hacker nutzten einen E-Mail-Marketing-Service der US-Behörde für Entwicklungszusammenarbeit (USAID), die Phishingmails sehen aus wie authentische USAID-Mails.

Die Angriffswelle geht momentan noch weiter; laut Microsoft ist Urheberin die Hackergruppe Nobelium, die auch für den Angriff auf US-Behörden und andere Organisationen im vergangenen Herbst/Winter, den sogenannten SolarWinds-Hack, verantwortlich gemacht wird.

Bitcoin: Energiehungriger als viele Länder

+

Bitcoin und andere Kryptowährungen sind momentan schwer im Trend. Die Gewinnmargen können enorm sein; Digitalwährungen sind daher bei wagemutigeren Anlegern außerordentlich beliebt. Allerdings gilt, wie so oft im Leben: Von nichts kommt nichts. Schon länger steht das sogenannte »Mining« in der Kritik, weil es gewaltige Energiemengen erfordert.

Das liegt am Grundprinzip: Nutzer*innen stellen Rechnerkapazität zur Verfügung, mit der Kauf und Verkauf von Bitcoins verschlüsselt und validiert wird. Die dabei anfallenden Rechenoperationen sind hochkomplex und verbrauchen entsprechend große Mengen an Computerstrom.

Die University of Cambridge hat kürzlich den »Cambridge Bitcoin Electricity Consumption Index« aus der Taufe gehoben, mit dem versucht wird, den tatsächlichen Energieverbrauch zu ermitteln. Die Forscher schätzen einen Jahresverbrauch von knapp 150 Terawattstunden (tWh) – das ist in etwa so viel, wie das gesamte Land Polen mit rund 40 Millionen Einwohner*innen jährlich verbraucht.

Der Energieaufwand wird mit einem Modell bestimmt. Dieses Modell hat eine große Variationsbreite: Die Obergrenze liegt bei 500 tWh, nur etwa zehn Prozent weniger, als Deutschland im Jahr verbraucht.

https://taz.de/!5773789

Ein Zuhause aus dem Drucker

+

3D-Drucker sind auf dem Weg zum Allzweckgerät. Schon vor zwei Jahren hatten israelische Wissenschaftler ein funktionierendes Herz aus menschlichem Gewebe gedruckt, es kommen bereits Lebensmittel aus dem 3D-Drucker, Flugzeugteile, Sportschuhe und vieles mehr. Ein neuer Meilenstein beeindruckt vor allem durch seine Größe: In den Niederlanden wurde jetzt das erste Einfamilienhaus aus dem Printer bezogen.

Zugegeben: Es stammen nicht alle Teile des Gebäudes aus dem 3D-Druckkopf – das Fundament ist noch traditionell gefertigt, und die Dachkonstruktion besteht aus Holz. Aber der gesamte Rest des 94 Quadratmeter großen Hauses wurde gedruckt. Einer der Vorteile: Die druckergestützten »Bauarbeiten« dauerten gerade mal fünf Tage. Dann wurden die Bauteile an den Standort transportiert und dort zusammengesetzt. Für die Fertigung der Teile hatte die Firma einen 3D-Druckkopf und einen Extruder an einen Kran montiert; in Zukunft soll so auch direkt vor Ort gedruckt werden.

In den USA war schon früher ein 177 m² großes Haus errichtet worden; dort hatten die Druckarbeiten acht Tage gedauert. Das niederländische Haus ist aber das erste weltweit, in dem nun tatsächlich Menschen leben.

https://t3n.de/news/3d-druck-haus-einzugsbereit-1376547

Happy Birthday, Computer!

+

Kurze Quizfrage: Wie lange gibt es Computer? Die Antwort könnte manche überraschen: Vor 80 Jahren wurde der wohl erste funktionsfähige Rechner in Betrieb genommen!

Konrad Zuse, Statiker beim Berliner Flugzeugbauer Henschel, war von den wiederkehrenden Berechnungen bei seiner Arbeit so gelangweilt, dass er eine Maschine erfand, die solche Kalkulationen übernehmen sollte. 1935, mit 25 Jahren, machte er sich selbständig, entwickelte im elterlichen Wohnzimmer ein »mechanisches Gehirn«, und am 12. Mai 1941 wurde der erste funktionierende Digitalrechner in Betrieb genommen: die Z3.

Zuse nahm für die Funktion der Maschine das Binärsystem zur Grundlage, das mit seinen zwei Zuständen – »wahr« und »falsch« – bis heute Basis jedes Digitalgeräts ist. Begonnen hatte Zuse mit der Z1, die noch mechanisch arbeitete, mit übereinanderliegenden Blechstreifen. Allerdings verklemmten diese ständig, so dass er sich schon beim Nachfolger, der Z2, für die Verwendung von Relais entschied. Der Impuls für eine größere Maschine kam dann aus der Luftfahrt; ursprünglich wurde die Z3 entwickelt, um Flügel- und Leitwerkberechnungen durchzuführen. Sie enthielt insgesamt 2000 Relais.

https://t3n.de/news/zuse-z3-80-jahre-computer-1378129

Mehr Mikrochips aus der EU

+

Kürzlich war Intels CEO Pat Gelsinger in Brüssel beim EU-Binnenmarktkommissar Thierry Breton zu Gast. Ihr Thema: die europäische Halbleiter-Allianz. Angesichts der fortdauernden Lieferkrise will Breton die Abhängigkeit von asiatischen Herstellern verringern und erreichen, dass die EU bis 2030 ihren Anteil an der weltweiten Halbleiterfertigung von 10 auf 20 % verdoppelt. Vor allem geht es dabei um Chips allerkleinster Dimensionen, 2 nm (Nanometer) und kleiner; zum Vergleich: Ein menschliches Haar misst rund 50.000 bis 100.000 nm.

Zu so hochspezialisierter Fertigung sind EU-Unternehmen aber ohne Unterstützung seitens Konzernen wie Intel, Taiwans TSMC oder Koreas Samsung nicht in der Lage. Deshalb trifft sich Breton mit Vertretern aller drei Unternehmen; Taiwan und Korea zeigten sich bisher wenig interessiert. Dass Gelsinger also sogar persönlich anreiste, ist ein wichtiges Zeichen. Allerdings ist sich wohl auch der Amerikaner der Klemme bewusst, in der die EU steckt: Bei seinem Besuch formulierte er – zwar nicht im Gespräch mit Breton, aber gegenüber Medienvertretern – Intels Bedingungen für eine Zusammenarbeit: Acht Milliarden Euro staatliche Hilfen soll der Bau zweier Fabriken die EU kosten.

https://www.faz.net/-gqe-ab8vo

Lavalampen als Zufallsgenerator

+

Vielen ist es wohl nicht bewusst: Für einen Computer ist es gar nicht so leicht, zufällige Werte zu erzeugen. Computer sind schließlich Maschinen und arbeiten als solche zwangsläufig in Mustern. Die automatisierte Entschlüsselung eines von einem Computer generierten Codes auf der Basis solcher Muster ist deswegen zwar nicht unbedingt simpel, aber doch grundsätzlich möglich.

Um die Sicherheit ihrer eigenen Systeme zu verbessern, hat die Firma Cloudflare deshalb einen ungewöhnlichen (und ein bisschen nostalgischen) Weg gewählt: In ihrer Firmenzentrale in San Francisco stehen Lavalampen – also jene sich langsam bewegenden, wabernden Leuchtobjekte, die in den Siebzigern einen ersten Boom erlebten. Eine Kamera nimmt die »Lava-Wand« konstant auf und schickt die Daten an einen Computer.

Aus den Bewegungen der Lampen und weiteren Umgebungsfaktoren – wie den Reflexionen von gegenüberliegenden Fenstern und den Schatten sich bewegender Personen (die Lavalampenwand hat inzwischen viele Besucher) – generiert der Computer einen Zufallscode, von dem die Kryptografen von Cloudflare glauben, er sei nicht zu knacken.

https://t3n.de/news/cloudflare-lavalampen-internet-sicher-1374818

Weißer als weiß

+

Die Firmenzentrale neu streichen, statt neue Klimaanlagen einzubauen – das könnte bald eine sinnvolle Alternative sein. Nachdem vor rund zweieinhalb Jahren »Vantablack« für Aufsehen sorgte, ein Schwarz, das 99,965 % des einfallenden Lichts absorbiert, hat die Purdue University in West Lafayette, Indiana, jetzt gewissermaßen dessen Gegenstück entwickelt. Das von dem Team der Universität am vergangenen Donnerstag vorgestellte Weiß reflektiert rund 98,1 % des sichtbaren Lichts. Bislang erhältliche hitzeabweisende Farben schaffen dagegen nur 80 – 90 %.

»Wenn Sie mit dieser Farbe eine Dachfläche von etwa 1.000 ft² [rund 92 m²] streichen«, sagt der an der Entwicklung beteiligte Maschinenbau-Professor Xiulin Ruan, »schätzen wir, dass die Kühlleistung 10 Kilowatt betragen würde. Das ist leistungsstärker als die zentralen Klimaanlagen, die in den meisten Häusern verwendet werden.« Das Geheimnis der neuen Farbe – an der das Team sechs Jahre lang forschte – besteht in der Verwendung hochkonzetrierter Bariumpartikel in unterschiedlichen Größen, wodurch ein besonders großer Bereich des Lichtspektrums reflektiert wird.

Da Capo, Exchange: Neue Patches!

+

Schnell sein sollten alle Betreiber eines Microsoft-Exchange-Servers. Denn schon wieder sah sich der Konzern gezwungen, das Programm zu patchen. Gegen neue Sicherheitslücken, wohlgemerkt. Auch diese werden wieder als »kritisch« eingestuft.

Entdeckt hatte die vier Schwachstellen die US-amerikanische National Security Agency, kurz NSA; sie informierte den Tech-Giganten darüber, der daraufhin am gestrigen Patch Tuesday diese vier und eine weitere Sicherheitslücke – die von der russischen IT-Sicherheitsfirma Kaspersky gefunden und laut dem Unternehmen auch bereits von Unbekannten ausgenutzt wurde – schloss.

Erst im März war bekannt geworden, dass über Exchange-Schwachstellen zehntausende E-Mail-Server weltweit infiziert worden sind, wie IT-Sicherheitsexperten schätzen. Einige der Attacken nutzten wohl explizit die Tatsache aus, dass die Aktualisierungen nicht automatisiert ausgeliefert wurden, sondern per Hand durchgeführt werden mussten – was längst nicht alle Exchange-Kunden schnell genug taten. Diesmal sollte also keine Zeit verstreichen; die Patches stehen ab sofort zur Verfügung.

Millionen für 6G

+

Gerade läuft in Deutschland erst der Ausbau des 5G-Netzes an, da wird schon die nächsten Generation ins Visier genommen: 2030 soll der Nachfolger kommen. Bundesforschungsministerin Anja Karliczek sagte dem Handelsblatt dazu: »6G wird die mobile Datentechnologie der Zukunft sein und unsere Kommunikation im nächsten Jahrzehnt bestimmen (…) Mit 6G werden Daten mehr als 100-mal schneller übertragen als mit 5G – mit großen Vorteilen für die mobile Kommunikation jedes einzelnen Menschen, aber auch für unsere Industrie und Landwirtschaft.«

Die Ministerin nennt als ein Beispiel die Extended Reality, die 3D in hoher Auflösung streamen kann, zum Beispiel für medizinische Operationen aus der Distanz. »Das eröffnet neue Möglichkeiten der Zusammenarbeit über Entfernung, nicht nur im Büroalltag, sondern auch in der Produktion.« Karliczek startet jetzt eine Forschungsinitiative zm Thema und stellt dafür bis 2025 rund 700 Millionen Euro bereit – auch, um in Zukunft »nicht abhängig von anderen« zu sein, was wohl ein Verweis auf die anhaltende Debatte über Huawei beim Aufbau des 5G-Netzes sein dürfte.

Facebook: Halbe Milliarde persönliche Datensätze gehackt

+

Wer dachte, dass der Skandal um Cambridge Analytica, die zur US-Wahl 2016 um die 87 Millionen Datensätze aus Facebook extrahierten, gewaltig und kaum zu toppen war, wird jetzt eines Schlechteren belehrt: Von 533 Millionen Personen, knapp einem Fünftel aller FB-Nutzer, sind die persönlichen Daten – Telefonnummern, Facebook-IDs, Vor- und Nachnamen, Wohnorte, Geburtsdaten, Bios und in manchen Fällen auch die E-Mail-Adressen – quasi frei im Netz aufgetaucht.

Alon Gal vom Cybercrime-Unternehmen Hudson Rock fand den gigantischen Datensatz in einem Hacking-Forum. Er sagte dem Business Insider: »Eine Datenbank dieser Größe (…) wird mit Sicherheit dazu führen, dass Übeltäter die Daten nutzen, um Social-Engineering-Angriffe [oder] Hacking-Versuche durchzuführen.« Zwar sind die Datensätze schon etwas älter; laut Facebook wurde die ausgenutzte Schwachstelle im August 2019 gepatcht. Dennoch können all jene Nutzer*innen, deren Daten enthalten sind (sie stammen aus 106 verschiedenen Ländern), Opfer von Identitätsdiebstahl, Phishing, Hacking und anderen Cybercrime-Angriffen werden.

Hinterhältig: REvil missbraucht Windows’ abgesicherten Modus

+

Wenn es Probleme gibt mit einem Windows-System, kann der Neustart in den abgesicherten Modus (engl. Safe Mode) helfen, sie zu lösen. Alle nicht wesentlichen Programme, Dienste und Routinen werden nicht geladen, nur essenzielle Windows-Bestandteile starten. Der noch relativ neue REvil-Erpressungstrojaner nutzt jetzt genau diesen Modus, um das System endgültig zu überwältigen.

Oft dringt der Trojaner über die kürzlich entdeckte Lücke im Exchange-Server (wir schrieben vor zwei Wochen darüber) ins System ein. Dann trägt er sich in die Registry ein und erzwingt einen Neustart im Safe Mode; dabei aktiviert er zugleich den Netzwerkmodus, kann also weitere Schadsoftware übers Netz nachladen.

Der Hinterhalt lauert in der Tatsache, dass im abgesicherten Modus auch Antivirus-Software deaktiviert ist, die sonst die verdächtigen Aktivitäten des Trojaners melden könnte. Sobald sich nun ein User einloggt, startet REvil die Festplattenverschlüsselung. Und das zunächst unbemerkt, denn der Windows-Anmeldescreen zeigt keinen Hinweis auf den abgesicherten Modus.

https://www.heise.de/hintergrund/Windows-REvil-Trojaner-trickst-abgesicherten-Modus-aus-5996336.html

EU will 5G-Verschlüsselung knacken

+

Die europäischen Polizeibehörden sollen Technik gegen verschlüsselte Telefonie bekommen. Fünf Millionen Euro will die EU-Kommission in eine Plattform investieren, die Ende-zu-Ende-verschlüsselte Verbindungen brechen soll.

Dabei geht es vor allem um die neue Mobilfunk-Generation 5G, die von Haus aus die Verschlüsselung und Anonymisierung von Kommunikation ermöglicht; nicht nur Gesprächsdaten, sondern auch Gerätenummern und SIM-Karten-Identifikation werden verschlüsselt. Außerdem erschwere die dezentrale Netzwerkarchitektur »das Ausleiten abgehörter Kommunikation an zentralen Netzwerkknoten«, wie die Website netzpolitik.org schreibt.

>

Neben anderen Diensten haben auch das Bundesamt für Verfassungsschutz und Europol schon dafür gesorgt, dass die Telefonanbieter sogenannte »Points of Intercept«, also Schnittstellen für das Eindringen, vorhalten müssen; initiiert vom Bundeskriminalamt, wurde die »Expertengruppe 5G«, die das Abhören von 5G-Kommunikation etablieren will, zu einer dauerhaften Einrichtung umgewandelt und ihr Einsatzbereich auf verschlüsselte Kommunikation ausgeweitet.

BSI mahnt zur Eile

+

Es ist schon fast zwei Wochen her, dass Microsoft eine Sicherheitslücke im Exchange Server gepatcht hat, aber immer noch gibt es neue Meldungen über betroffene Firmen und Behörden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat schon in der vergangenen Woche nachdrücktlich gewarnt, »Zehntausende Exchange-Server« seien online angreifbar – und nicht nur das, sondern auch »mit hoher Wahrscheinlichkeit« mittlerweile infiziert.

Es sollen chinesische Hacker gewesen sein, die auch bereits die Lücke ausgenutzt haben; die Situation ist ganz offensichtlich ernst. Wer also immer noch keine Gegenmaßnahmen getroffen hat, sollte sofort alle IT-Kapazitäten darauf bündeln. Es gibt eine Seite des BSI, die alle Informationen zusammenfasst.

Betroffen sind die Exchange-Server-Versionen 2013, 2016 und 2019, und es sollten umgehend die von Microsoft bereitgestellten Patches eingespielt und die Server auf Auffälligkeiten hin überprüft werden.

https://t3n.de/news/exchange-server-bsi-mahnt-1364055

Tausend Augen, ein Gehirn

+

»Spionierende Augen gibt es überall – und jetzt haben sie auch ein gemeinsames Gehirn« ist der Titel eines Artikels im Magazin WIRED. Er fragt: Überwachungskameras, Autokennzeichenleser, Smartphone-Tracker, Dronen – was, wenn die Informationen aus all diesen spitzelnden Geräten zusammengeführt werden?

Wie bei Chicagos Polizei: Die hat viele Technologien zur Überwachung ihrer Bürger im Einsatz, kam aber mit der Zusammenführung dieser Daten nicht mehr hinterher. 2016 lieferte ihnen die Firma Genetec die Lösung: Mit dem Programm »Citigraf« lassen sich unabhängig gesammelte Daten verbinden. In Sekunden verknüpft die KI mit einem Vorfall zum Beispiel Straftäter in der Umgebung, kürzliche Notrufe und alle privaten und öffentlichen CCTV-Kameras. »Multi-intelligence fusion« nennt sich das.

Ein ähnliches Programm verschmilzt solche Daten über lange Zeiträume, Chicago ist bei weitem nicht die einzige Stadt, die Software der Firma einsetzt – und der ausführliche Artikel beschreibt weitere vergleichbare Technologien. Um zu dem Schluss zu kommen: »Mit einem Klick (…) werden unsere verstreuten digitalen Fußabdrücke zu einer ununterbrochenen Lebensgeschichte.«

SARS-CoV-2 vs. DSGVO

+

Auf den ersten Blick ist das eine etwas kryptische Überschrift; was aber dahintersteckt, ist sehr konkret: Seit das neue Coronavirus die Welt erobert, hat die Nutzung von Online-Services stark zugenommen. Mit allen Konsequenzen für die digitale Identität.

Onfido, ein weltweit tätiger Anbieter von Identitätsprüfungs- und Authentifizierungs-Tools, hat mehr als viertausend Amerikaner, Briten, Franzosen und Deutsche nach ihrer Beziehung zu ihrer digitalen Identität befragt und wie zufrieden sie mit dem Umgang damit sind. Eines der Ergebnisse: In allen Gruppen sorgt sich gut die Hälfte der Befragten, dass ihre Daten an Dritte weitergegeben werden, und annähernd genauso viele, dass ihre Daten nicht sicher seien. Zwischen 30 und 40 Prozent fanden auch, dass zu viele Daten abgefragt werden.

Da im vergangenen Jahr bei vielen Menschen eine Reihe neuer anmeldepflichtiger Anwendungen dazugekommen ist – von Online-Shopping über Zoom-Konferenzen bis zu VPNs im Homeoffice –, wird es immer wichtiger, dass der Authentifizierungsprozess einerseits sicher genug ist, andererseits aber auch ausreichend benutzerfreundlich. Die Herausforderungen sind vielschichtig und müssen jetzt in Angriff genommen werden.

https://t3n.de/news/digitale-identitaet-onfido-1349917

Die CCTV-Kamera weiß, wer du bist.

+

Gesichtserkennung ist nur eine von vielen Überwachungstechnologien, die trotz Kritik massiv ausgebaut werden. Kürzlich ist das Startup Clearview AI nach einem Artikel der New York Times international bekannt geworden als »The Secretive Company That Might End Privacy as We Know It«. Das Ende der Privatsphäre fürchten auch Matthias Marx und der Chaos Computer Club; Marx schrieb dem SPIEGEL, es drohe, dass wir »bald nicht nur im Internet, sondern auch in der Offline-Welt auf jedem Schritt und Tritt überwacht« werden.

Clearview AI hat offenbar drei Milliarden Fotos aus Facebook, Instagram, YouTube und zahllosen anderen Websites in eine gewaltige Datenbank gesaugt. Die Software (die schon an hunderte US-Polizeibehörden verkauft wurde) kann einem beliebigen Bild einer Person ein komplettes Profil zuordnen. Dass das illegal ist, scheint weder die Firma, noch ihre Kunden zu stören.

Deswegen haben Marx und der CCC die Initiative »Reclaim Your Face« gegründet, die über die Gefahren aufklären will und eine Peition initiiert hat. Wenn innerhalb eines Jahres mindestens eine Million Unterschriften aus mindestens sieben EU-Staaten zusammenkommen, muss die EU-Kommission reagieren.

Quantensprung für Kryptographie

+

Es wird noch das eine oder andere Jahr dauern, bis Quantencomputer den Sprung zur Marktreife geschafft haben, aber die Entwicklung schreitet rasant voran – wir befinden uns schon mitten in der »Adventszeit« dieser neuen Technologie. Ein guter Zeitpunkt, sich Gedanken zu machen: Was bedeutet das für Kryptographie und Verschlüsselungstechnik?

Kommunikation, Handel, Finanztransaktionen, kritische Infrastruktur – das Internet braucht Verschlüsselung. Aber selbst der heute höchste Standard 2048-Bit-RSA kann nach einer Studie des BSI mit rund 1 Milliarde Qubits innerhalb einer Stunde gebrochen werden. Noch gibt es so leistungsfähige Rechner nicht, aber verschlüsselte Daten werdden oft dauerhaft gespeichert.

Seit 2016 entwickelt das US-amerikanische NIST die Standardisierung von quantencomputerresistenten Algorithmen, die auch auf konventionellen Computern lauffähig sind. Zwischen 2022 und 2024 rechnen die Forscher mit Ergebnissen. Die deutsche Firma Tutanota hat kürzlich ein Projekt gestartet, das quantensichere Algorithmen neben konventionellen Algorithmen zur Verschlüsselung von E-Mails verwenden soll.

https://www.security-insider.de/sichere-kommunikation-durch-quantensichere-verschluesselung-a-952793

Android: 100 % Tracking-Garantie

+

Viele kümmert das Thema zwar kaum, aber das Location-Tracking von Mobilgeräten ist durchaus problematisch – und viel weiter verbreitet, als man vielleicht glauben möchte. Eine aktuelle Studie hat ergeben: Von 450 ganz unterschiedlichen Apps aus dem Google-Playstore gab es keine einzige, die den Standort ihrer Nutzer nicht speichert. Die inspizierten Anwendungen wurden insgesamt weit über anderthalb Milliarden mal heruntergeladen.

Das betrifft auch europäische Nutzer, obwohl die DSGVO/GDPR sie vor solcher Nachverfolgung schützen soll. Und selbst eigentlich verbotene Tracker kommen zum Einsatz: In fast 200 der Apps fanden sich Elemente aus X-Mode, einem Tracking-Algorithmus, der längst aus dem Playstore verbannt ist. Dabei hatte Google schon vor einem Jahr angekündigt, den Zugriff auf Standortdaten strenger zu reglementieren. Das scheint aber noch nicht zu greifen – 100 % Funde sprechen eine deutliche Sprache.

Vielleicht kein Zufall, ist doch Google schon vor einiger Zeit unangenehm aufgefallen, als der Konzern zugeben musste, dass das Betriebssystem weiterhin trackt, auch wenn die Option »Location History« ausgeschaltet ist.

https://t3n.de/news/android-location-tracker-datenschutz-smartphone-app-1353515