Connect with us

Datenschutz & Sicherheit

Soziale Medien müssen langweiliger werden


Es lässt mich nicht los, dieses kleine, viereckige Gerät. Das eine Ding, das ich immer bei mir trage, selbst wenn ich nur vom Schlafzimmer in die Küche laufe. In der Bahn, in Pausen, beim Warten an der Ampel, vorm Einschlafen, direkt nach dem Aufwachen: In jeder freien Sekunde geht mein erster Griff zum Smartphone. Selbst wenn ich Besseres zu tun hätte und selbst wenn mich der Inhalt eigentlich gar nicht interessiert oder ich vom Scrollen schon längst Kopfschmerzen habe. Auch dann, wenn ich eigentlich nicht frei habe. Wenn ich – so wie jetzt gerade – eine Hausarbeit für die Uni schreiben sollte oder eine Kolumne abgeben muss.

Meine durchschnittliche tägliche Bildschirmzeit auf Instagram beträgt zwei Stunden. Zwei Stunden jeden Tag. Auf ein Jahr hochgerechnet sind das 730 Stunden, die ich mit einer einzigen App verbracht habe. In dieser Zeit hätte ich im vergangenen Jahr eine Sprache lernen oder ein gesamtes zusätzliches Studiensemester im Umfang von 30 ECTS abschließen können. Ganz abgesehen von der Zeit, die ich auf WhatsApp, beim Surfen oder mit Serien verbringe. Mir ist das seit Jahren bewusst. Und trotzdem ändert sich nichts. Das ist kein persönliches Versagen. Es ist Systemdesign.

Laut einer Studie aus dem Jahr 2025 verbringen deutsche Jugendliche zwischen 12 und 19 Jahren im Schnitt über 200 Minuten täglich im Netz. Das entspricht einem Teilzeitjob. 68 Prozent der Befragten stimmen der Aussage zu: „Es kommt oft vor, dass ich mich vergesse und viel mehr Zeit am Handy verbringe, als ich geplant hatte.“ Das ist kein Charakterproblem. Das ist das Ergebnis von Milliarden Euro, die in Systeme investiert wurden, um genau das zu erreichen.

By Design

Soziale Medien sind längst nicht nur Unterhaltungsmedien. Sie sind Aufmerksamkeitsmaschinen. Ihr Geschäftsmodell basiert nicht auf guten Inhalten, die produzieren sie nicht einmal selbst. Und wenn wir ehrlich sind, ist der meiste Content in Sozialen Medien weder besonders unterhaltsam noch bereichernd.

Das Geschäftsmodell basiert darauf, menschliche Aufmerksamkeit zu binden, zu messen und in Werbeeinnahmen zu verwandeln. Je länger wir scrollen, desto wertvoller sind wir als Nutzer. Unsere Zeit ist das Produkt.

Die Mechanismen sind gut dokumentiert: Plattformen wie Meta und ByteDance setzen auf denselben neurobiologischen Mechanismus wie Spielautomaten: den variablen Verstärkungsplan. Das Gehirn schüttet Dopamin nicht aus, wenn es eine Belohnung erhält, sondern während es eine erwartet. Es ist das Vielleicht, das süchtig macht. Vielleicht unterhält mich der nächste Clip besser als der davor.

Dazu kommen Endlosscrolling ohne natürliche Pause, Push-Benachrichtigungen im Sekundentakt, Empfehlungssysteme, die nicht das Interessanteste zeigen, sondern das, was uns emotional am stärksten aktiviert. Der Schließen-Button kleiner und grauer als der Weiter-Button. Die Datenschutzeinstellungen hinter drei Menüs versteckt. Die Kündigung, die nach jeder Menge Kleingedrucktem den Account nur für dreißig Tage stilllegt.

All das zusammen ergibt eine Architektur, in der Freiheit simuliert wird – du kannst ja jederzeit aufhören – aber strukturell verhindert. Wer hier „zu viel“ Zeit verbringt, hat nicht versagt. Er hat sich einem System ergeben, das dafür optimiert wurde, ihn auf der Plattform zu halten. Und das es gleichzeitig schafft, uns all das als emanzipatorisch zu verkaufen.

Soft Power reicht nicht aus

Auf solche Probleme antworten Entscheidungsträger gerne mit weichen Steuerungselementen: etwa mehr Medienkompetenz in der Schule. Das ist nicht falsch. Aber es ist unzureichend – selbst wenn dieser Forderung endlich einmal ernsthaft nachgegangen würde. Es wäre so, als würde man einem rauchenden Jugendlichen sagen, er solle mehr Willenskraft aufbringen, anstatt Tabakwerbung zu regulieren und Zigarettenhersteller zur Verantwortung zu ziehen.

Das strukturelle Problem ist eine fundamentale Machtasymmetrie: Auf der einen Seite Unternehmen mit Milliardenumsätzen und Tausenden Mitarbeitern, die sich rund um die Uhr mit einer Frage beschäftigen: Wie halten wir Menschen möglichst lange auf der Plattform? Und auf der anderen Seite Nutzer, die – selbst wenn sie wissen, wie ihnen da eigentlich geschieht – nahezu keine Möglichkeit haben, sich davor zu schützen und gleichzeitig weiterhin große Online-Plattformen zu nutzen.

Brüssel will mehr digitalen Verbraucherschutz

Nach Jahren der Diskussion plant die EU-Kommission den Digital Fairness Act (DFA); ein Gesetz, das das digitale Verbraucherrecht grundlegend neugestalten soll. Grundlage ist eine Erhebung aus dem Oktober 2024, deren Befund ernüchternd ausfiel: Die bestehenden EU-Verbraucherschutzgesetze taugen für das digitale Zeitalter nicht. Verbraucher werden durch manipulative Online-Praktiken zu Vertragsabschlüssen verleitet, die sie sonst nicht getätigt hätten.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Der DFA soll nach aktueller Beschreibung seitens des EU-Parlaments unter anderem vier Kernprobleme regulieren: Dark Patterns, suchterzeugendes Design, Influencer-Marketing und die unlautere Personalisierung durch die Plattformbetreiber selbst.

Kein Wunder, dass die Plattformen dagegen Sturm laufen. TikTok erklärte in der Konsultation zum geplanten Gesetz, es bestehe nur sehr begrenzter Bedarf an zusätzlicher Regulierung. ByteDance, Meta, Google: Sie alle wissen, was auf dem Spiel steht. Weniger manipulatives Design bedeutet weniger Verweildauer, weniger Werbeeinnahmen.

Die EU hat mit DSA, DMA und AI Act bereits ambitionierte Digitalgesetze verabschiedet. Diese Regelwerke haben eine gemeinsame Leerstelle: Sie regulieren Inhalte und Marktmacht, nicht das Design der Plattformen. Der DFA soll genau diese Lücke schließen. Entscheidend wird – wie so oft – die Durchsetzung des Acts sein. Die EU hat eine unrühmliche Geschichte, ambitionierte Gesetze zu verabschieden und sie anschließend unzureichend durchzusetzen.

„Langweiliger“, aber freier

Ich will keine App-freie Welt. Keine vordigitale Idylle, wie sie so mancher Kulturpessimist allzu gerne zeichnet. Was ich will, ist die tatsächliche Freiheit, darüber zu entscheiden, wie ich meine Zeit verbringe. Eine App-Architektur, die mich nicht gegen mich selbst ausspielt.

Soziale Medien müssen langweiliger werden. Nicht im Sinne schlechterer Inhalte – die sind ohnehin meist beliebig. Sondern im Sinne eines Designs ohne psychologische Fallen. Das zu ermöglichen, ist eine politische Entscheidung. Und es wird Zeit, dass diese Entscheidung zugunsten der Verbraucher in Brüssel getroffen wird.





Source link

Datenschutz & Sicherheit

Das US-Routerverbot und seine durchsichtige Begründung


Die USA lassen neue Routermodelle für den Verbrauchermarkt („Consumer-Grade“) nur noch zu, wenn sie zur Gänze in den USA entworfen, entwickelt und produziert werden. Das wäre eine tolle Nachricht für Hersteller solcher Router. Doch solche Produzenten gibt es nicht. Das zeigt sich schon daran, dass niemand „Made in USA Router for the Consumer Segment“ (MURCS) anpreist.

Weiterlesen nach der Anzeige

Bereits genehmigte Routermodelle dürfen weiter verkauft und genutzt werden, doch sind Updates von Firmware und Software verboten. Für Sicherheitsupdates gibt es eine Ausnahme bis 1. März 2027. Was als „consumer-grade“ gilt, ja sogar, was als „Router“ gilt, bleibt offen. Und bis heute schweigt die FCC zu Fragen von heise online, ob Open-Source-Software als inländisch oder ausländisch eingestuft wird, und wie es um ausländische Patente steht.


Daniel AJ Sokolov

Daniel AJ Sokolov

(Bild: 

Daniel AJ Sokolov

)

Daniel AJ Sokolov schreibt seit 2002 für heise online, anfangs aus Wien. Seit 2012 versucht er als Nordamerika-Korrespondent von heise online, Kanadier und US-Amerikaner zu verstehen und ihr Wesen begreiflich zu machen.

Gleichzeitig ist das Verbot streng: „Production generally includes any major stage of the process through which the device is made, including manufacturing, assembly, design, and development.“ Also jeder wichtige Schritt bei Design, Entwicklung, Produktion und Zusammenbau muss in den USA erfolgen. Mit Zusammenstecken asiatischer Teile in US-Gefängnissen wäre es nicht getan.

Die republikanisch geführte Regulierungsbehörde FCC (Federal Communications Commission) begründet das Verbot mit einer geheimen Feststellung nicht genannter Geheimdienste, wonach ausländische Verbraucher-Router ein „inakzeptables Risiko für die nationale Sicherheit“ darstellen. Diese Feststellung erfüllt formal die gesetzliche Vorgabe (47 U.S.C., Paragraph 1601[c]) für das Verbot. Dieselbe Floskel wandte die FCC im Dezember auch beim Verbot neuer ausländischer Flugdrohnenmodelle an.

Die veröffentlichte Zusammenfassung der geheimen Feststellung der geheimen Geheimdienste erwähnt mögliche Folgen mangelhafter Sicherheit bei Routern: „Störung von Netzverkehr, Ermöglichung lokaler Netzspionage und Verletzung von Immaterialgüterrechten.“ Dazu kommen scheinbar harte Fakten: „Zusätzlich waren im Ausland hergestellte Router direkt verwickelt in die Angriffe von Volt, Flax und Salt Typhoon, die kritische amerikanische Kommunikations-, Energie-, Verkehrs- und Wasserinfrastruktur im Visier hatten.“

Weiterlesen nach der Anzeige

Das ist nicht ganz falsch. Router hatten durchaus etwas damit zu tun. Und weil es nach US-Definition inländische Router nicht gibt, waren es, zwangsweise, ausländische Router.

2023 machte Microsoft darauf aufmerksam, dass chinesische Angreifer Betreiber kritischer Infrastruktur ausspionieren. Zur Verschleierung des Datenverkehrs nutzten sie tatsächlich fremde „Small Office/Home Office“-Router (SOHO). Die Abgrenzung zwischen SOHO und Consumer-Grade ist unklar, aber zweitrangig. Denn Volt Typhoons Einfallstore waren Lücken in Fortinet-Firewalls, die Verbraucher nicht zu betreiben pflegen.

Mit Flax Typhoon ist ein großes Botnet gemeint, das zum Zeitpunkt seiner Entdeckung 2024 über 260.000 Router und vernetzte Geräte des Alltagsgebrauchs (IoT) ahnungsloser Haushalte ausnutzte. Die zahlenmäßig meistbetroffenen Länder waren die USA, mit großem Abstand gefolgt von Vietnam und Deutschland. Das Botnet wird der Volksrepublik China zugeschrieben und nutzte 66 öffentlich bekannte Sicherheitslücken aus; die älteste war bereits 2015 bekannt.

Wie das amtliche Cybersecurity Advisory zeigt, sind 98,5 Prozent der Prozessoren der für Flax Typhoon missbrauchten Geräte in den USA entwickelt worden. Nur 1,5 Prozent waren demnach ARM-Geräte, deren Ursprung in britischen Designs liegt. Am Prozessordesign, das fortan amerikanisch sein muss, kann es also nicht gelegen haben. Das Advisory vom September 2024 empfiehlt unter anderem, Updates einzuspielen, Default-Passwörter durch eigene, starke zu ersetzen und Geräte vom Netz zu nehmen, wenn der Hersteller sie nicht mehr unterstützt. Woher man zuverlässig wissen soll, dass der Hersteller seine Produkte nicht mehr absichert, bleibt offen.

Salt Typhoon war eine erfolgreiche chinesische Spionage(-abwehr)-Mission in dutzenden Ländern. In den USA drangen die Angreifer bei großen Netzbetreibern ein, darunter AT&T, Verizon und T-Mobile. Ironie der Geschichte: Die Spione nisteten sich ausgerechnet in jenen Systemen ein, die die USA zum Abhören von Telefonaten und Kopieren fremder Datenübertragungen nutzen.

Die Eindringlinge nutzten bereits bekannte Lücken in riesigen Cisco-Routern, die niemand bei sich zu Hause betreibt. Die Netzbetreiber hatten es versäumt, voreingestellte Passwörter zu ändern und Updates gegen bekannte Softwarefehler einzuspielen. Gefürchtete Zero Days, also zuvor unbekannte Sicherheitslücken, wurden laut offiziellen US-Untersuchungen nicht ausgenutzt.

Das mit der Untersuchung befasste Cyber Safety Review Board hat Donald Trump auflösen lassen. Das war ihm so wichtig, dass die Anordnung am ersten Tag seiner zweiten Amtszeit als US-Präsident ergangen ist.



Source link

Weiterlesen

Datenschutz & Sicherheit

Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Entwickler der anonymisierenden Linux-Distribution Tails haben die Version 7.6 veröffentlicht. Darin setzen sie auf einen neuen Passwort-Manager und stellen bessere Verbindungsoptionen bereit.

Weiterlesen nach der Anzeige

Die Versionsankündigung erklärt die Änderungen in Tails 7.6. Um in Umgebungen anonym ins Netz zu gehen, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, können sogenannte Tor Bridges helfen, die Zensur zu umgehen. Die Tails-Entwickler empfehlen, die Option „Automatisch mit Tor verbinden“ beim Öffnen einer Tor-Verbindung auszuwählen. Sofern der Zugriff auf das Netzwerk blockiert ist, bietet der Bridge-Konfigurationsdialog nun die neue Option „Ask for a Tor bridge based on your region“. Die Funktion ist identisch mit der aus dem Standalone-Tor-Browser, die dieser seit Juli 2022 mitbringt. Sie tarnt die Verbindung mittels sogenanntem Domain Fronting, was auf Redirects von Domains bei CDN-Anbietern und Verschlüsselung mittels HTTPS setzt und sich von Zensurmaßnahmen nur schwerlich erkennen lässt.

Außerdem haben die Maintainer von Tails nun den Passwort-Manager „Secrets“ zum Standard gemacht. Er ersetzt das bislang eingesetzte KeePassXC. Die Bedienoberfläche davon fällt einfacher aus und ist besser in den Gnome-Desktop integriert, argumentieren die Programmierer. Dadurch klappt auch der Einsatz von Barrierefreiheitsfunktionen wie Bildschirmtastatur oder angepasste Cursor-Größe. Secrets kann direkt die KeePassXC-Datenbank nutzen, da es das gleiche Dateiformat zum Speichern von Passwörtern nutzt. Wem dadurch etwas fehlt, steht die Installation von KeePassXC als Zusatzsoftware offen.

Weitere Änderungen umfassen die Aktualisierung von Kernkomponenten. Electrum ist nun auf Version 4.7.0 gesprungen, der Tor Browser auf 15.0.8. Thunderbird kommt in Fassung 140.8.0 mit. Die Firmware-Pakete haben die Tails-Entwickler ebenfalls aktualisiert, wodurch neuere Hardware besser unterstützt wird. Das umfasst Grafikkarten, WLAN-Chipsätze und so weiter. Kleinere Fehlerkorrekturen listet die Versionsankündigung ebenfalls auf.

Tails 7.6 steht als USB-Abbild zum Verfrachten auf USB-Sticks sowie als ISO-Image zum Brennen auf DVD oder zum Einsatz in einer VM zum Herunterladen bereit. Auf USB-Stick dient Tails zum anonymen Surfen im Netz etwa auf fremden Rechnern, die sich einfach damit starten lassen.

Die Version 7.5 von Tails erschien Ende Februar und hat Änderungen bei der Thunderbird-Integration gebracht. Das soll für mehr Sicherheit sorgen, da Thunderbird als Zusatzpaket immer auf aktuellem Stand installiert wird.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

World Backup Day: Einrichten und machen


Am 31. März jedes Jahres findet der „World Backup Day“ statt. Er soll an die von vielen eher als unangenehm empfundene Datensicherung erinnern. Der Datenverlust aufgrund fehlender Backups kann Unternehmen ruinieren, aber auch im privaten Umfeld gibt es Situationen, in denen das Fehlen von Daten sehr schmerzhaft werden kann.

Weiterlesen nach der Anzeige

In vielen Fällen finden inzwischen bereits automatische Sicherungen statt, von denen Betroffene kaum etwas mitbekommen: Microsoft bietet inzwischen die Möglichkeit, Einstellungen und aus dem MS Store installierte Apps online zu sichern und aus der Cloud wiederherzustellen. Die Dateiablage stellt das Unternehmen standardmäßig inzwischen ebenfalls auf den OneDrive-Cloudspeicher ein. Dadurch lassen sich Systeme weitreichend rasch wiederherstellen, jedoch lediglich die Microsoft-Apps und deren Daten. Um die anderen müssen sich Nutzer und Nutzerinnen selbst kümmern.

Ähnlich sieht das Bild bei Android- oder iOS-Smartphones aus. App-Einstellungen landen in der Cloud und lassen sich rasch wiederherstellen. Jedoch sind die wichtigen Daten wie die eigenen Fotos in der Regel zunächst lediglich auf den Geräten vorhanden – auch hier sind die Nutzer oder Admins gefragt, für Backups zu sorgen.

Um der Situation vorzubeugen, Daten unwiederbringlich zu verlieren, ist das Einrichten einer Datensicherung unumgänglich. Mindestens an einem zweiten Ort sollten die Daten noch mal vorliegen, idealerweise feilen Interessierte jedoch hier ein wenig am Konzept. Oftmals gibt es Stolperfallen, die dabei berücksichtigt werden sollten: Ein automatisches Hochladen etwa der Fotos vom Handy auf den gemieteten Cloud-Speicher ist zwar schnell eingerichtet. Weitere Redundanz ist jedoch empfehlenswert, falls etwaige automatische Mechanismen beim Anbieter etwa Strandfotos der Familie fälschlicherweise als Missbrauch einstufen und dann der Anbieter den Online-Zugang sperrt.

Die Security-Checklisten der c’t liefern hier einfache und dennoch wertvolle Hinweise. Zudem hat das BSI eine Anleitung zur Einrichtung von Datensicherungen für verschiedene Betriebssysteme vom Computer bis zum Smartphone bereitgestellt (direkt als PDF).

Der World-Backup-Day im Jahr 2025 war uns ebenfalls den Hinweis wert: Einfach mal machen!

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt