Connect with us

Datenschutz & Sicherheit

Trugbild: Das süße Leben


Das Gespräch fand auf der wohl schönsten Terrasse statt, die ich jemals betreten hatte. Zwischen Zigaretten und Champagner wollte die Hausherrin von mir wissen, für wen ich denn so schreibe. Ich zählte einige meiner ehemaligen Auftraggeber auf. „Mit 18 war ich auch Kommunistin“, sagte sie später zu mir.

Der Satz blieb hängen, und zwar so lange, dass er mich einige Wochen danach an eine Szene aus Federico Fellinis Film „La Dolce Vita“ erinnerte. Dort fragt eine Aristokratin den Boulevardjournalisten Marcello bei einem rauschenden Fest in der familieneigenen Villa scherzhaft, ob er nun einen Artikel über die „dumme und korrupte Aristokratie“ schreiben werde. „Erstens schreibe ich über andere Dinge, und zweitens seid ihr nicht interessant genug“, sagt Marcello. Die Aristokratin ignoriert die scharfe Antwort und feiert weiter.

Marcello lässt sich dennoch auf eine weitere durchzechte Nacht mit hohlen Gesprächen und oberflächlichen Begegnungen ein, anstatt seiner eigentlichen Arbeit, der Schriftstellerei, nachzugehen. Zu groß ist die Verlockung des vermeintlich „süßen Lebens“, zu schön das Bild, das die edle Gesellschaft in den alten Gemäuern abgibt. Schließlich endet das Fest im Morgengrauen. Die feinen Leute verschwinden auf ihrem Anwesen, Marcello muss in sein tristes Privatleben zurückkehren.

Auch ich habe auf der schönen Terrasse mein vorerst letztes Glas Champagner ausgetrunken und bleibe schließlich mit einer nüchternen Erkenntnis zurück: Wer sich ganz oben auf der Treppe befindet, der kann die Stufen mühelos herab- und wieder hinaufsteigen oder zwischendurch seine Identität wechseln. Stadtvillen und Schampus gibt es für weiter unten Angesiedelte und Außenseiter nur auf den Smartphones zu sehen – dafür täglich, als Teil von beliebten Netzästhetiken wie der „Old Money Aesthetic“ oder der „Dark Academia“. Wen wundert es da noch, dass der Berufswunsch Influencer heute zu den meistgenannten Karrierezielen junger Menschen zählt?

Content Creation als wirtschaftliche Überlebensstrategie

Die Sabrage, das Köpfen einer Champagnerflasche mit Säbel, prächtige Anwesen, und viele weitere Abbilder eines gehobenen Lebensstils laufen auf sozialen Medien in Dauerschleife. Und immer scheint es den anderen dabei besser zu gehen als einem selbst. Im analogen Leben bekommen junge Menschen die Krisen unserer Gegenwart als Kontrastprogramm hautnah zu spüren. Immer mehr Mikroplastik, immer weniger Geld und kein bezahlbarer Wohnraum in den Städten. Viele haben den Wunsch nach Eigentum, sei es ein Haus oder eine Wohnung, bereits aufgegeben. Das Influencertum verspricht dagegen kompromisslose Selbstbestimmung und finanzielle Freiheit.

Es liegt also nahe, über den unternehmerischen Aufbau der eigenen Identität als Marke nachzudenken. Das hat weniger mit Selbstverliebtheit oder Arroganz als mit der aktuellen wirtschaftlichen Lage und dem verantwortlichen System zu tun. Der in Eigenregie geleistete Transfer von Persönlichkeit und Talent in eine darstellende Netz-Persona soll ökonomische Sicherheit gewährleisten.

In besonders prekären Berufsfeldern kann eine hohe Follower-Anzahl lukrative Verträge und Projekte sichern. Influencer haben deutlich bessere Chancen, in die gnadenlos umkämpften Branchen wie Literatur, Schauspiel oder Musik einzusteigen. Manchmal gleichen dabei viele Follower sogar fehlendes Können aus.

Hohe Reichweite ist ein Sprungbrett für unerreichbare Karrieren, die sonst nur durch ein finanzielles Fundament, gute Kontakte und viel Glück möglich sind. In jedem Fall nehmen auch Arbeitnehmer die kostenlose Werbung durch ihre Angestellten gerne mit. Selbst in analogen Jobs, vom Barkeeper bis zum Eisverkäufer, verhilft heute ein gepflegtes Netzprofil zu besseren Chancen.




Schlechte Zukunftsaussichten

Anstatt junge Menschen also dafür zu verurteilen, sich ihre eigene Marke im Netz aufzubauen und mit dem Finger auf den für viele noch als kindisch geltenden Berufswunsch Content Creator zu zeigen, müssen Gründe für die prekäre Lage der Heranwachsenden anerkannt und bestenfalls angegangen werden. Während meiner gesamten Ausbildung, von der Realschule, dem Gymnasium bis zur Fachhochschule und Universität bekam ich zu hören, dass die Chancen auf dem Jobmarkt schlecht stünden. Praktische Lösungsansätze gab es keine.

In einem Berufsklima, das sich zunehmend irrational anfühlt und das seinen Subjekten dennoch harte Arbeit ohne allzu große Erfolgschancen auf gesellschaftlichen Aufstieg abverlangt, fühlen sich junge Menschen zurecht allein gelassen und unsicher. Es liegt also nahe, sich mit eigenen Inhalten im Netz selbstständig zu machen und somit die klassischen Gatekeeper zu umgehen. Der unternehmerische Aufbau der eigenen Identität als Marke ist so Zukunftsinvestition und Schutzwall zugleich.

Hustle Culture als Pflicht

Leider ist auch die vermeintliche Sicherheit des Influencer-Daseins größtenteils Illusion. Nur die wenigsten können mit Content Creation ihren Lebensunterhalt finanzieren. Der Content-Markt stagniert, die Aufmerksamkeit der Zusehenden ist begrenzt. Während wir also immer häufiger Bilder eines besseren Lebens betrachten, verkleinern sich gleichzeitig die Chancen darauf, es auch führen zu dürfen.

Selbst wenn das süße Leben für die meisten der Zuschauer nur (Ab-)Bild und Wunsch bleibt und eine bildgewaltige Existenz sicherlich kein Glück verspricht – aufgeben werden den unternehmerischen Ausbau der eigenen Marke trotzdem die wenigsten. Die unsichere Lage zwingt sie regelrecht dazu. Leider gilt am Ende des Tages oft das von einem streitbaren Literaturkritiker abgeschaute Sprichwort, wie es ein guter Freund zu sagen pflegt: „Im Taxi weint es sich besser als in der U-Bahn.“





Source link

Datenschutz & Sicherheit

Neue Tricks mit QR-Codes | heise online


Neue Tricksereien mit QR-Codes melden Sicherheitsforscher von Barracuda. Die Angriffe kommen per E-Mail und umgehen viele der in großen Unternehmen üblichen Sicherheitsscans. Liest der Endnutzer seine E-Mails dann auch noch mit aktivierter HTML-Darstellung, wird er leicht zum Opfer.

QR-Codes (quick response codes) sind bei Verbrechern beliebt, weil sich darin Hyperlinks kodieren lassen, die Menschen nicht lesen können. Damit lassen sich leichter falsche Hyperlinks unterjubeln. Unter einem Vorwand werden die Zielpersonen dazu gebracht, den Code einzuscannen; flugs landen sie auf einer vom Angreifer kontrollierten Webseite. Diese Methode wird so häufig für das Ernten fremder Zugangsdaten genutzt (Phishing), dass es für Phishing mit QR-Code einen eigenen Begriff gibt: Quishing.

Eine verblüffend einfache Methode besteht darin, einen irreführenden QR-Code in zwei (oder mehr) Teile zu teilen. Diese Bilddateien werden beispielsweise einem Phishing-Email angehängt. Sicherheitssysteme versuchen in der Regel, die Bilddateien einzeln auszuwerten, finden in den einzelnen QR-Schnipseln aber nichts Verwertbares und lassen die gefährliche Nachricht passieren.


QR-Code in Pink, zweigeteilt

QR-Code in Pink, zweigeteilt

Veranschaulichung eines zweigeteilten QR-Codes. Ist jede Hälfte eine eigene Bilddatei, lässt sich der QR-Code schlecht automatisiert überprüfen, aber leicht mittels HTML zusammensetzen.

(Bild: Barracuda)

Mittels HTML können die Bilder allerdings am Endgerät des Nutzers so angeordnet werden, dass sie optisch wie ein einzelnes Bild wirken – sowohl für das menschliche Auge als auch die Kamera eines Smartphones. Scannt die Zielperson den virtuell zusammengesetzten QR-Code ein, wird sie auf eine betrügerische Webseite umgeleitet, wo beispielsweise Malware oder eine Phishing-Falle warten.

Schon länger bekannt ist die Idee, zwei QR-Codes in einander zu verschachteln. Welcher der beiden Codes dann von einem Smartphone ausgewertet wird, hängt insbesondere von der Entfernung zwischen Code und Kamera ab. Ein automatisiertes Sicherheitssystem wird allerdings versuchen, das gesamte Ding auszuwerten.

Barracuda hat Angriffe mit solchen verschachtelten QR-Codes beobachtet. Ein enthaltener Hyperlink ist völlig harmlos und zeigt beispielsweise auf eine Suchmaschine, während der andere Link in die Falle führt. Die Angreifer setzen darauf, dass die verschachtelten Codes die Sicherheitsscanner in die Irre führen. Die aufgeteilten QR-Codes sind ein Trick des Phishing as a Service Toolkits Gabagool; die verschachtelten QR-Codes eine Methode, die das Konkurrenzprodukt Tycoon 2FA beherrscht.

Bereits im Oktober hat Barracuda über gefinkelte QR-Codes berichtet, die gar nicht als Bilddatei daherkommen, sondern aus ASCII-Codes zusammengesetzt sind. Der ASCII-Code kennt neben Buchstaben und Satzzeichen noch allerlei andere Zeichen, darunter 32 unterschiedliche „Blöcke“, beispielsweise █.

Diese werden in einer Matrix aneinandergereiht. Verbunden mit einem Cascading Style Sheet (CSS), das die Farbe einzelner ASCII-Zeichen ändert und beispielsweise auf Weiß stellt, lassen sich Textgebilde erstellen, die von Smartphones als QR-Code erkannt werden, aber am Sicherheitsscanner unerkannt vorbeigekommen sind. Alternativ lassen sich die weißen Stellen aus geschützten Leerzeichen aus dem ASCII-Repertoire zusammenstellen.

Außerhalb geschlossener Systeme sind QR-Codes grundsätzlich verdächtig. Wir empfehlen Argwohn gegenüber QR-Codes sowie grundsätzlich, E-Mails nur als Plain-Text darzustellen. Das sieht zwar nicht so hübsch aus, erschwert aber eine ganze Reihe unterschiedlicher Überwachungs- und Angriffsmethoden, nicht nur QR-Code-Tricks.

Angreifer profitieren mit QR-Codes von einem speziellen Vorteil: Sie lassen sich in der Regel nicht mit demselben Endgerät auswerten, auf dem sie angezeigt werden. Wer meint, einen auf seinem Computerbildschirm angezeigten QR-Code auswerten zu müssen, greift in aller Regel zum Smartphone (was aber nicht unbedingt erforderlich wäre). Und während Arbeitgeber versuchen, mittels Sicherheitssystemen den Aufruf verdächtiger URLs von Arbeitsplatzcomputern hintanzuhalten, ist das zum QR-Scan genutzte Smartphone nicht selten privat und agiert an den Sicherheitssystemen vorbei.

So erreichen Phisher ungemütlich hohe Erfolsquoten. In der Praxis hat sich Anti-Phishing-Training leider als weitgehend nutzlos erwiesen.


(ds)



Source link

Weiterlesen

Datenschutz & Sicherheit

Gericht rüffelt Cookie-Banner beim „Standard“


Ein aktuelles Urteil aus Österreich ist ein weiterer Schritt im Streit um sogenannte „Pay or Okay“-Modelle. Demnach habe die Zeitung „Der Standard“ mit der Gestaltung ihrer Cookie-Banner gegen die Datenschutzgrundverordnung (DSGVO) verstoßen und keine gültige Einwilligung zur Verabeitung von Daten eingeholt.

Beim Modell „Pay or Okay“ werden Leser:innen vor die Wahl gestellt, ob sie ein kostenpflichtiges Abonnement abschließen wollen („pay“) oder Tracking auf der Website zustimmen („okay“). Abonnieren oder akzeptieren: Aus Perspektive von Datenschutz und Privatsphäre ist das keine faire Wahl.

In Fall des Standard wurden Leser:innen beim Klicken des „Okay“-Button direkt zu den Inhalten der Seite geleitet, ohne dass sie zuvor auswählen konnten, für welchen Verarbeitungszweck ihre Daten erhoben werden sollen. Dagegen hat sich die NGO noyb gewehrt. Das ist eine gemeinnützige Organisation aus Wien, die sich für Datenschutz in der EU einsetzt.

Keine freiwillige Einwilligung

Möchten Online-Medien ihre Nutzer:innen tracken, benötigen sie dafür laut DSGVO eine wirksame Rechtsgrundlage. Websites und Apps berufen sich dafür in der Regel auf die informierte und freiwillige Einwilligung und servieren Besucher:innen Cookie-Banner. Allerdings kommt es auf die Gestaltung des Banners an.

Der Europäische Datenschutzausschuss (EDSA) vertritt in seinen Leitlinien zur Einwilligung die Ansicht, dass zu verschiedenen Verarbeitungsvorgängen auch gesonderte Einwilligungen eingeholt werden müssen: „Wenn der Verantwortliche verschiedene Zwecke für die Verarbeitung zusammengefasst hat und nicht versucht, gesonderte Einwilligungen für jeden Zweck einzuholen, fehlt die Freiheit.“

EU-Datenschützer*innen watschen Abo-Modelle ab

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Darauf hatte sich auch die österreichische Datenschutzkonferenz (DSB) bezogen, die den Fall aufgrund der noyb-Klage bewertet hatte. Grundsätzlich seien „Pay or Okay“-Modelle demnach zwar kein Problem. Im Fall des Standard hätte Nutzer:innen aber keine ausreichend granulare Auswahl treffen können. Diese Entscheidung hat nun auch das Bundesverwaltungsgericht (BVwg) in Österreich bestätigt.

Sowohl die DSB als auch das Gericht haben entschieden, dass Nutzer:innen die Möglichkeit haben müssen, die Einwilligung zu jedem Verarbeitungszweck einzeln abzugeben oder zu verweigern“, fasst noyb die Lage zusammen.

Die NGO geht jedoch davon aus, das Der Standard die Entscheidung noch vor dem Verwaltungsgerichtshof (VwGH) in Österreich anfechten werde, bis sie wahrscheinlich vor dem dem Europäischen Gerichtshof (EuGH) landet. Der Standard hat in Reaktion auf das Urteil bereits angekündigt, die Granularität der Einwilligung anzupassen.

Mehr Tracking durch „Pay or Okay“

„Pay or Okay“-Modelle sind besonders in der EU verbreitet. Populäre Nachrichtenseiten wie T-Online oder der Spiegel setzen sie ein. Auch Meta nutzt das Modell seit 2023 für Facebook und Instagram.

Fachleute bezweifeln nicht nur die Rechtmäßigkeit, sondern auch die finanzielle Notwendigkeit dieser Modelle. Laut einem Bericht von noyb stammen nur etwa 10 Prozent der Einnahmen von Medienhäusern aus digitaler Werbung und höchstens 5 Prozent aus der Verarbeitung von personenbezogener Daten.

Vor die Wahl zwischen Abonnement und Tracking gestellt, würden sich mehr als 99 Prozent für Tracking entscheiden. „Laut Studien wollen aber nur 0,16 Prozent bis 7 Prozent der Menschen getrackt werden oder ihre Daten für personalisierte Werbung verwenden“, mahnt noyb.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sorglose Tesla-Fahrer: Hunderte TeslaMate-Installationen offen im Netz


Wer einen Tesla fährt, kann umfangreich Daten des Fahrzeugs sammeln und auswerten. Das gelingt etwa mit dem Open-Source-Projekt TeslaMate. Ein IT-Forscher hat nun hunderte offenstehende Instanzen im Netz gefunden, die diese Daten aller Öffentlichkeit preisgeben.

Aufgefallen ist der fehlende Zugriffsschutz Seyfullah Kılıç, der in einem Blog-Beitrag darüber berichtet. Das quelloffene Tool TeslaMate steht auf Github zum Herunterladen bereit. Es erlaubt, die Daten des eigenen Fahrzeugs zu sammeln und speichert diese in einer Postgres-Datenbank. Die Daten können mit Grafana visualisiert und analysiert sowie an lokale MQTT-Broker verteilt werden. Das ermöglicht die Aufbereitung, etwa mit Home Assistant.

Zu den Daten, die TeslaMate verwaltet, gehören unter anderem Fahrtendaten mit automatischen Adressnachschlagen, Ladestand und Zustand des Akkus. Das Projekt listet auf Github noch diverse Standard-Dashboards zu weiteren Daten auf, die damit einsehbar sind.

Das Problem, auf das Kılıç gestoßen ist, liegt im Selbsthosting von TeslaMate. Die Software enthält standardmäßig keinen Zugriffsschutz und erlaubt allen Zugriff auf die Daten. Dadurch können Unbefugte etwa den Standort einsehen – daraus lässt sich gegebenenfalls ableiten, ob ein Tesla zuhause oder im Büro ist. Etwa für Angreifer wie Einbrecher jedoch sehr nützlich.

TeslaMate stellt standardmäßig auf Port 4000 ein Web-Interface bereit und auf Port 3000 ein Grafana-Dashboard. Das verlockt Nutzerinnen und Nutzer offenbar dazu, Instanzen auf Cloud-Servern zu hosten oder heimische Installationen ins Internet durchzureichen. Mit einer Suche nach offenen TCP-Ports 4000 und der Abfrage des Standard-HTTP-Titel von TeslaMate über das Internet stieß der IT-Sicherheitsforscher auf hunderte offene Instanzen, die diese eher persönlichen Informationen aller Welt preisgeben.

Darauf basierend hat er einen Crawler programmiert, der die genauen GPS-Daten der überwachten Teslas, ihre Modell-Namen, Software-Version und Updateverlauf sowie Zeitstempel von Reisen und Ladesitzungen auswertet. Durch das Auswerten der täglichen Gewohnheiten auf einer Karte konnte er etwa Heimatadressen und oft besuchte Orte erkennen. Unter der URL teslamap.io veröffentlicht Kılıç seine Auswertungen auf einer Karte. Auch in Deutschland, Österreich und Schweiz sind demnach mehrere Fahrzeuge unter TeslaMate-Beobachtung.

Das Problem ist der fehlende Zugriffsschutz. Der Dienst sollte nicht öffentlich im Netz erreichbar sein, sondern wenigstens in LAN stehen, auf das nur Zugriff über VPN gelingt. Der IT-Forscher schlägt zudem vor, einen Reverse Proxy mit nginx aufzusetzen, der zumindest Basic Auth – also eine Log-in-Abfrage von Nutzername und Passwort – nachrüstet.


(dmk)



Source link

Weiterlesen

Beliebt