Edward Snowden hat sich auf dem IT-Kongress JBFOne in München kritisch zum Einsatz aktueller technologischer Entwicklungen geäußert, von lauschenden Lautsprecher-Assistenten wie Amazon Echo und Google Home bis zur Gesichtserkennung Face ID in Apples iPhone X. Der Whistleblower war über ein Videokonferenzsystem aus seinem Exil in Moskau zugeschaltet und ging auf Fragen ein, die ihm ein Moderator stellte.
Konkret auf die „allgegenwärtigen AI-Plattformen“ von Amazon und Google angesprochen, beschrieb Snowden eine vorhersehbare Entwicklung, bei der einige private Unternehmen gewaltige Datenmengen aggregieren, die sie wahrscheinlich nicht werden schützen können, wie mächtig und finanzstark sie auch sein mögen. Wenn ein Unternehmen mehr Daten speichere als benötigt, dann verwandelten sich diese Daten von einem Aktivposten zu einer Belastung. Unsere Rechtssysteme hätten aber noch keine wirksamen Maßnahmen geschaffen, um Firmen vom zunehmenden Sammeln jeglicher Daten abzuhalten. Der Whistleblower erwähnte in diesem Zusammenhang den vom Fahrdienst Uber mehr als ein Jahr verheimlichten Hackerangriff, bei dem Unbekannte persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern erbeuteten.
Zu den Heimassisteten fiel ihm ein, dass sich George Orwell beim Schreiben von „1984“ nicht hätte vorstellen können, dass Menschen eines Tages Lauschgeräte freiwillig in ihren Wohnungen installieren. Aldous Huxley hingegen hätte in „Schöne neue Welt“ vorausgesehen, dass die Neigung zu Bequemlichkeit und Unterhaltung die größte Gefahr für die Freiheit in einer offenen Gesellschaft darstellt.
Biometrie sieht Edward Snowden als eher schlechte Wahl hinsichtlich Sicherheit, da die identifizierbaren Merkmale nicht veränderbar und doch zu entwenden sind. Das beginnt mit dem Fingerabdruck, den man von der glänzenden Oberfläche eines Smartphones nehmen und kopieren könne, um damit Zugang zu erhalten. Viele Anwender verbreiteten aus jedem denkbaren Blickwinkel von sich aufgenommene Fotos, wodurch es zunehmend einfacher werde, überzeugende 3D-Modelle individueller Gesichter aus öffentlich zugänglichen Bildern zu erstellen. Seien solche Identifikatoren aber einmal in Umlauf, könnten sie für vielfältige Zwecke genutzt werden.
Beim Einsatz von Gesichtserkennung für die Nutzer-Authentifizierung beim iPhone X sieht der frühere NSA-Mitarbeiter die mögliche Umgehung – wie etwa mit einer Maske aus dem 3D-Drucker – nicht als das größte Problem. Er warf dem iPhone-Hersteller aber konkret vor, auch App-Entwicklern Zugang zum integrierten Gesichtsscanner zu geben. „Es ist schwierig auszudrücken, wie unverantwortlich das ist“, sagte er. Daran ändere sich auch nichts, wenn Apple die Softwareentwickler verpflichte, die identifizierenden Daten nicht zu sammeln und in ihren eigenen Datenbanken zu speichern oder an Dritte weiterzugeben. Unvermeidbar werde es Gruppen von Entwicklern geben, die sich nicht daran halten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Bei dem von der Fiducia & GAD IT AG in München veranstalteten Kongress ging es rund um die IT-Themen von Unternehmen. Der Auftritt Snowdens war zuvor nicht angekündigt worden und überraschte die Teilnehmer. Abschließend ging der zugeschaltete Redner auf die Frage ein, wie Sicherheit und Privatsphäre am besten wiederherzustellen wären. Er lobte verbesserte Software-
Sicherheit und den Schutz von Netzwerken, aber die Verbesserungen erfolgten nicht schnell genug angesichts der schwerwiegenden Bedrohungen. Software-Exploits seien nicht wie Raketen oder Kugeln, die nach dem Abfeuern nicht erneut einzusetzen sind – Schadsoftware könne vielmehr in unvorhersehbarer Weise immer wieder neue Infektionen verursachen.
Grundsätzlich empfahl Edward Snowden Unternehmen, nur die Art von Daten vorzuhalten, die absolut notwendig für die geschäftlichen Prozesse sind. „Was Sie nicht haben, kann Ihnen nicht gestohlen werden“, sagte er.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…