Künstliche Intelligenz
Proton Meet: Ende-zu-Ende verschlüsselte Videokonferenzen
Proton hat mit Meet einen Videokonferenzdienst vorgestellt, der alle Gespräche Ende-zu-Ende verschlüsselt. Der Dienst richtet sich an Unternehmensnutzer, die vertraulich kommunizieren wollen, ohne dass der Anbieter oder Dritte auf Inhalte zugreifen können. Meetings lassen sich ohne Konto per Link starten. In der kostenlosen Variante können bis zu 50 Personen maximal eine Stunde lang teilnehmen.
Weiterlesen nach der Anzeige
Proton ist ein Schweizer Anbieter datenschutzorientierter Online-Dienste. Zum Portfolio gehören unter anderem Proton Mail, VPN, Drive und Pass. Nach eigenen Angaben nutzen mehr als 100 Millionen Menschen und Unternehmen die Dienste.
Mit Meet reagiert das Unternehmen nach eigener Darstellung auf Datenschutzprobleme gängiger Videokonferenzlösungen. Anbieter wie Zoom, Google und Microsoft könnten auf Metadaten, Chatverläufe und Gesprächsinhalte zugreifen, argumentiert Proton. Hinzu komme, dass Tech-Konzerne zunehmend Audio-, Video- und Chatdaten für das Training von KI-Modellen heranzögen. Auch den US CLOUD Act nennt Proton als Risiko: Er ermögliche US-Behörden den Zugriff auf gespeicherte Daten – selbst wenn die Server außerhalb der USA stehen. Das resultiere in Konflikten mit der DSGVO und ähnlichen Datenschutzgesetzen.
MLS als kryptografische Basis
Proton Meet verschlüsselt Audio, Video, Bildschirmfreigaben und Chatnachrichten Ende-zu-Ende. Selbst Proton habe keinen Zugriff auf die Inhalte, heißt es im Proton-Blog. Als kryptografisches Protokoll kommt Messaging Layer Security (MLS) zum Einsatz. Hierbei handelt es sich um einen offenen Standard für die sichere Gruppenkommunikation, der laut Proton unabhängig geprüft wurde. MLS aktualisiert die Sitzungsschlüssel automatisch, wenn Teilnehmer einem laufenden Meeting beitreten, sodass vorherige Inhalte geschützt bleiben.
Funktionen und Preise
Neben verschlüsselten Video- und Audiogesprächen bietet der Dienst eine Bildschirmfreigabe und einen ebenfalls Ende-zu-Ende-verschlüsselten Chat. Teilnehmer können über Desktop oder Mobilgerät beitreten, eine Anmeldung ist weder für den Gastgeber noch für die Teilnehmer nötig. Meetings lassen sich in Proton Calendar, Google Calendar und Microsoft-Kalender eintragen. Nutzer können Termine auch direkt in Proton Calendar anlegen und einen Meet-Link mit einem Klick einfügen. Zusätzlich bietet Proton eine Buchungsseite an, über die Dritte Termine im Kalender reservieren können.
Weiterlesen nach der Anzeige
Der kostenlose Zugang erlaubt Meetings mit bis zu 50 Teilnehmern für maximal eine Stunde. Wer mehr braucht, kann den Tarif „Meet Professional“ ab 7,99 US-Dollar pro Nutzer und Monat buchen oder Proton Meet über die Workspace-Pakete des Anbieters nutzen.
Lesen Sie auch
(fo)
Künstliche Intelligenz
Desolate FCC-Vorgabe: „Freedom Router“ für US-Verbraucher
Weiterlesen nach der Anzeige
Wie jüngst von der Regulierungsbehörde Federal Communications Commission (FCC) beschlossen wurde, dürfen in den USA neue Router für den Verbrauchermarkt nur noch verkauft werden, wenn sie komplett lokal entwickelt und gefertigt wurden. Die Crux: Es gibt weder Produzenten noch Geräte, die diese Vorgaben erfüllen.
Bereits genehmigte Routermodelle dürfen zwar weiterhin verkauft und vorhandene Exemplare weiter genutzt werden. Sie bekommen aber nur noch bis zum 1. März 2027 Sicherheitsupdates. Als Grund für das umfassende Verbot erklärte die FCC, die ausländischen Verbraucher-Router stellten ein „inakzeptables Risiko für die nationale Sicherheit“ dar.
Made in USA
Dass die Made-in-USA-Vorgaben der FCC unrealistisch sind, zeigt sich schon beim Blick in hiesige Router für Konsumenten. So lässt etwa die Deutsche Telekom ihren Speedport-7-Router von Arcadyan mit Mediatek-Funkchips herstellen, die zugehörigen Repeater namens „WLAN-Verstärker“ mit Qualcomm-WLAN-Bausteinen dagegen bei WNC. Beide Firmen sind in Taiwan beheimatet, betreiben aber nicht nur Fabriken, sondern auch Entwicklungsbüros in China und anderen asiatischen Ländern.

Die Funkchips im Speedport-7-Router der Telekom stammen von Mediatek, gebaut wird der Router von Arcadyan, beide Firmen sind in Taiwan beheimatet, haben aber auch Fabs in China und anderen asiatischen Ländern.
(Bild: Bild: Deutsche Telekom)
In manch asiatischem Routermodell steckt eine mit heißer Nadel aus Open-Source-Quellen zusammengestrickte Firmware. Dass der Hersteller eine Backdoor in die Firmware einpflanzt, ist zwar nicht unmöglich, aber unwahrscheinlich. Denn dann benötigt die Software womöglich mehr Platz, als der ursprünglich vorgesehene billige Flash-Baustein bietet, vielleicht auch mehr RAM; beides treibt die Kosten und ist gerade angesichts der gestiegenen Speicherpreise unrealistisch.
Unsicher auch ohne Backdoor
Weiterlesen nach der Anzeige
Dabei braucht es meist gar keine Backdoor, es genügen die fast im Monatsrhythmus aufpoppenden Lücken, um das Internet mit einem per Botnet ausgelösten Distributed-Denial-of-Service weltweit empfindlich zu stören. Wenn die vorhandenen Router keine Sicherheitsupdates mehr bekommen, stehen die Scheunentore für Schädlinge weit offen. Außerdem: Welche Geheimnisse fänden sich in einem privaten Router, abgesehen von mehr oder weniger nützlichen Metadaten? Der hindurchgehende interessante Verkehr läuft schließlich, schwer knackbar, TLS-geschützt. Deshalb wäre es effizienter, dessen Quelle oder Senke – also den Server beziehungsweise das Endgerät – zu kompromittieren.
Es bleibt das Risiko, dass der private Router als Sprungbrett ins interne Netz dient. Doch auch da ist es effizienter, die Betriebssystem-Monokulturen und Apps zu unterwandern und das Login gleich mit aufzuschnappen.
Hinzu kommt: Die „Freedom-Router“ werden unweigerlich ausnutzbare Bugs haben, denn Programmierer sind Menschen und Menschen machen Fehler. Die Lücken werden womöglich sogar zahlreicher, wenn man die Firmware der KI überantwortet, weil es daheim zu wenig kompetente Entwickler gibt, um wenigstens die KI-Ergebnisse zu prüfen. Wie sich der Graben zwischen Hier-gebaut-Anspruch und Kompetenz-weit-weg überbrücken lässt, verrät die Regulierungsbehörde nicht.
Kritische Ausnahmeanträge
Unternehmen können zwar Ausnahmegenehmigungen für ihre Router beantragen, müssen dabei aber umfassend über Lieferketten und Interna informieren, etwa zu Firmenstruktur, Partnern und Joint Ventures, Eigentümern sowie Management. Sie müssen für jedes einzelne Modell alle Bestandteile des Routers samt Herkunftsland deklarieren, wo es entwickelt, gefertigt und zusammengebaut wird, woher Firmware und Software kommen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA produziert wird.
Zusätzlich muss jeder Ausnahmebewerber einen „detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA“ für das jeweilige Modell vorlegen, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen sowie Meilensteine. Genehmigungen werden aber nur befristet erteilt.
Abgesehen von der Preisgabe wettbewerbsrelevanter Informationen bleibt fraglich, ob sich dieser Aufwand bei Routern für den Verbrauchermarkt, die in der Regel geringe Margen abwerfen, für die Anbieter überhaupt rechnet.
(uk)
Künstliche Intelligenz
Jetzt in der Make 2/26: Pi Zero als Hacking-Tool
In Heimnetzwerken tummeln sich häufig Geräte, deren Sicherheit nie jemand geprüft hat. Offene Ports, eine veraltete Firmware oder zu einfache WLAN-Passwörter können Schwachstellen bilden, die vielen Nutzern gar nicht bewusst sind. Klassische Sicherheitstools auf der Kommandozeile, mit denen man sein System prüfen könnte, schrecken Einsteiger jedoch eher ab.
Weiterlesen nach der Anzeige
Einfacher und auf spielerische Art und Weise geht das mit den Open-Source-Hacking-Gadgets, die unser Redakteur Carsten Wartmann in der Make 2/26 vorstellt. Sie basieren auf einem Raspberry Pi Zero 2 W und einem E-Paper-Display und kosten zusammen nur rund 50 Euro: Die virtuellen Wikinger Ragnar und Bjorn durchsuchen das Netzwerk automatisch nach offenen Ports, anfälliger Software und vergessenen Geräten – und zeigen eine konkrete Schwachstellenbewertung in einer übersichtlichen Weboberfläche. Dabei verdienen sie Münzen, steigen im Level auf und kommentieren das Geschehen mit markigen Sprüchen auf dem E-Paper-Display. Das Tamagotchi-artige Pwnagotchi setzt wiederum einen Schritt früher an und prüft die Sicherheit von WPA2-WLAN-Passwörtern. Dabei zeigt es wechselnde Gesichter je nach Jagderfolg.
Wie man die Gadgets baut und verwendet, erklären wir Schritt für Schritt im Artikel. Und damit man auf der sicheren Seite bleibt, gibt es auch ein paar Hinweise zur Rechtslage.
Die aktuelle Make: Am Kiosk und online erhältlich
Die Ausgabe 2/26 ist online und am Kiosk erhältlich. Mit einem unserer Abos lag das Heft sogar bereits im Briefkasten. Außerdem können Sie die Make bequem als Printversion oder PDF im Heise Shop bestellen – bis zum 09.04. sogar versandkostenfrei. Wenn Sie die Make lieber digital lesen, können Sie das in unseren Apps für iOS und Android. Online finden Sie auch das Inhaltsverzeichnis der Make 2/26.
(akf)
Künstliche Intelligenz
Fraunhofer IFAM entwickelt elektrochemisches Verfahren für Akkurecycling
Das Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung IFAM hat ein elektrochemisches Recyclingverfahren für Akkus entwickelt. Es soll weniger energieintensiv sein und Kohlendioxidemissionen verursachen als die herkömmlichen hydrometallurgischen Verfahren.
Weiterlesen nach der Anzeige
Das Fraunhofer-Team aus Bremen hat Elektroden entwickelt, mit denen die Rohstoffe zurückgewonnen werden, und per Siebdruck hergestellt. Dazu wird das bei dem Recycling anfallende Prozesswasser in einen elektrochemischen Reaktor geleitet, in dem sich die Elektroden befinden.
„Dank ihrer speziellen Eigenschaften entziehen die Elektroden dem Abwasser gezielt Ionen und speichern diese“, sagte Cleis Santos, Leiterin der Gruppe Elektrochemische Verfahren für Recycling und Wasseraufbereitung. „So können sie etwa Lithium-Ionen binden – und wir erhalten am Ende des Prozesses den separierten Stoff in Pulverform und hoher Reinheit.“
Die Idee der Forscher ist, die Elektroden so anzupassen, dass sie jeweils für einen bestimmten Rohstoff funktionieren: für Lithium ebenso wie für Kobalt, Kupfer oder Nickel. Selbst die sogenannten Metalle der Seltenen Erden, die derzeit importiert werden müssen, sollen sich so aus alten Akkus oder Elektroschrott zurückgewinnen lassen.
Recycling verschiedener Rohstoffe
„Langfristig ist es denkbar, dass in einer großen Anlage das Abwasser durch mehrere Reaktoren geleitet wird“, erläutert Santos. „So könnten wir innerhalb derselben Anlage unterschiedliche kritische Rohstoffe recyceln.“
Daneben habe das elektrochemische Verfahren einige Vorteile gegenüber den hydrometallurgischen, die üblicherweise eingesetzt werden, sagt das Fraunhofer-Team: Es benötige weniger Energie und sei damit günstiger. Zudem werde weniger Kohlendioxid emittiert, und es werden keine Chemikalien wie Laugen oder Säuren eingesetzt.
Weiterlesen nach der Anzeige
„Gemäß EU-Vorgaben müssen Hersteller künftig häufiger den gesamten CO₂-Fußabdruck vom Rohstoff bis zum Produkt nachweisen, in neuen Produkten muss außerdem mehr recyceltes Material eingesetzt werden. Die Frage nach Effizienz und Qualität der Rückgewinnung wird also immer wichtiger“, sagte Julian Schwenzel, Abteilungsleiter für Elektrische Energiespeicher am Fraunhofer IFAM.
Das Fraunhofer IFAM hat gezeigt, dass das Verfahren im Labor funktioniert. Jetzt arbeitet das Team an einer großen Pilotanlage. Das Verfahren soll sich außer zur Wiedergewinnung von Rohstoffen auch zur Meerwasserentsalzung und zur Aufbereitung von Klinikabwässern eignen.
(wpl)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
