Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es besonders einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.

Hintergrund: Viele Hersteller liefern ihre Geräte mit Standardpasswörtern wie „admin“ oder „12345“ an alle Kunden aus. Das stellt ein erhebliches Sicherheitsrisiko dar.

Default-Passwörter in ausgelieferter Hardware stellen aus mehreren Gründen ein großes Sicherheitsrisiko dar:

  1. Leichte Angreifbarkeit: Default-Passwörter sind oft einfach zu erraten oder werden sogar in Handbüchern oder online veröffentlicht. Hacker können so leicht auf das Gerät zugreifen und sensible Daten stehlen oder das Gerät für Angriffe missbrauchen.
  2. Weite Verbreitung: Da viele Geräte eines Modells das gleiche Default-Passwort haben, können Angreifer mit einem kompromittierten Passwort potenziell auf Tausende Geräte zugreifen. Das ermöglicht großflächige Angriffe.
  3. Mangelndes Sicherheitsbewusstsein: Viele Nutzer ändern Default-Passwörter nicht, weil sie sich der Risiken nicht bewusst sind oder es als zu umständlich empfinden. Die Passwörter bleiben dann ein permanentes Einfallstor.
  4. Gefährdung ganzer Netzwerke: Unverändertes Default-Passwörter gefährden nicht nur das einzelne Gerät, sondern oftmals ganze Netzwerke, in die das Gerät eingebunden ist. Hacker können sich so lateral im Netzwerk bewegen.
  5. Rechtliche Haftung: Bleiben Default-Credentials unverändert, kann das rechtliche und finanzielle Folgen haben, wenn es zu einem Angriff oder Datenleck kommt. Unternehmen verstoßen so gegen Compliance-Vorgaben.
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken

Es ist daher unerlässlich, dass Hersteller ihre Kunden prominent auf die Notwendigkeit einer sofortigen Passwortänderung hinweisen. Idealerweise sollten Geräte Nutzer bei Inbetriebnahme zu einer Änderung zwingen.

Machen die Hersteller aber nicht. Die Folge: Viel zu viele Geräte wie Router, WLAN-Access-Points, Haushaltsgeräte, Smart-TV oder Rauchmelder lassen sich von Hackern leicht knacken.

Rund 12.000 Attacke in einer Woche

Die meisten installieren Geräte oder stellen sie auf – und denken dann nieder daran. Die unbemerkten Angriffe auf die Geräte aus dem Netz realisiert niemand.

Die britische Verbraucherschutzorganisation „Which?“ hat bei einer einwöchigen Messung eines Test-Haushalts 12.000 Attacken auf Smarthome-Geräte gemessen. Ganze 2.500 Mal wurde dabei versucht, die zumeist schwachen Passwörter der Geräte zu „erraten“.

Die Angriffe sind real, der Widerstand der vernetzten Geräte niedrig. Viele Hersteller haben es sich und den Konsumenten in der Vergangenheit zu leicht gemacht: Sie haben ihre Geräte mit einem Standardpasswort wie „admin“, „passwort“ oder „12345“ ausgeliefert.

Das Passwort steht im Handbuch und die Geräte müssen nicht aufwändig mit unterschiedlichen Passwörtern konfiguriert ausgeliefert werden, die man auch noch dem Kunden mitteilen muss.

Selbst der Wechsel eines Passwortes macht keinen Unterschied
Selbst der Wechsel eines Passwortes macht keinen Unterschied

Standard-Passwort erhebliches Sicherheitsrisiko

Doch alle Geräte eines Herstellers oder Modells im Auslieferungszustand mit demselben Passwort auszustatten, ist ein enormes Sicherheitsrisiko.

Denn die meisten Kunden machen sich nicht die Mühe, das voreingestellte Passwort zu ändern. Warum auch: Das Gerät funktioniert schließlich – und ein Standardpasswort gaukelt Sicherheit vor.

Doch genau diese Praxis ist ein Leckerbissen für Hacker: Sie durchforsten mit Hilfe von automatisierten Scans rund um die Uhr das gesamte Netz nach aktiven Geräten – ob Router, Smart-TV oder Web-Cam – und übernehmen dann die Kontrolle. Denn wenn das Passwort bei nahezu allen Geräten identisch ist, bedarf das keinen großen Aufwand.

Hacker können viel zu leicht Kontrolle übernehmen

Die Folge: Hacker können sich in fremde Wohnzimmer einklinken, Gespräche belauschen, unbemerkt die Web-Cam aktivieren und Schlimmeres. Besonders gefährlich für die Allgemeinheit ist das Zusammenschließen von gekaperten Geräten in den Privathaushalten zu sogenannten „Botnets“, um damit in konzertierten Aktionen Server zu attackieren und lahmzulegen („DDoS-Attacke“). Teilweise mit enormem Schaden,

Aus diesem Grund verbietet die britische Regierung es den Herstellern jetzt, Geräte mit einfachen Standard-Passwörtern wie „admin“ oder „password“ auszuliefern. Ab sofort müssen erhöhte Sicherheitsstandards beachtet werden.

Weitere sinnvolle Maßnahme: Die Hersteller müssen angeben, wie lange sie ihre Geräte mindestens mit Sicherheits-Updates versorgen; etwa um entdeckte Sicherheitslücken in der Software der Geräte zu stopfen. Außerdem müssen die Hersteller den Kunden ermöglichen, Probleme und Sicherheitslücken zu melden.

Ein Magier war offiziell der erste Hacker der Geschichte
Ein Magier war offiziell der erste Hacker der Geschichte

Auch EU plant Maßnahmen – allerdings erst ab 2027

Die britische Regierung sei damit die weltweit erste, die solche Regeln umgesetzt hat, so das britische Parlament. Auch das Europaparlament hat sich im März dieses Jahres auf den „Cyber Resilience Act“ geeinigt, der ähnliche Sicherheitsanforderungen vorsieht. Solche Maßnahmen werden von IT-Sicherheitsexperten schon lange gefordert.

Allerdings bekommen Hersteller und Handel in der EU eine großzügige Übergangszeit: Geplant ist, dass die europäischen Regeln erst ab 2027 greifen.

Darauf sollte man aber nicht warten. Wer ein Gerät installiert und benutzt, das online geht, sollte darauf achten, gleich am Anfang das Standard-Passwort durch ein eigenes zu ersetzen. Das erschwert es Hackern, sich in die Geräte einzuklinken.

Diebstahlschutz bei iOS

Diebstahlschutz bei iOS

Euer Smartphone, euer Datenschatz. Nahezu euer ganzes Leben ist darauf gespeichert, und ein Verlust ist eine Katastrophe. Sichert euer Gerät so ab, das niemand sonst an eure Daten kommt!

(mehr …)
Call ID Spoofing: Wie Betrüger Ihre Telefonnummer fälschen und was Sie dagegen tun können

Call ID Spoofing: Wie Betrüger Ihre Telefonnummer fälschen und was Sie dagegen tun können

Die Rufnummer, die bei einem Anruf im Display des Handys oder Telefons erscheint, lässt sich manipulieren – und Betrüger nutzen das aus.

Hast du schon einmal einen Anruf von einer bekannten Nummer erhalten, nur um festzustellen, dass es sich um einen Fremden handelt?

Klarer Fall von Opfer von Call ID Spoofing geworden.

In Zeiten zunehmender Telefonbetrugsversuche ist es wichtiger denn je, über die Methoden der Betrüger Bescheid zu wissen. Eine davon ist das sogenannte Call ID Spoofing, das dem Angerufenen vorgaukelt, der Anruf käme von einer vertrauenswürdigen Quelle.

Betrüger nutzen Caller ID Spoofing, im Missbrauch zu betreiben
Betrüger nutzen Caller ID Spoofing, im Missbrauch zu betreiben

Was ist Call ID Spoofing?

Call ID Spoofing bezeichnet die Manipulation der Anruferkennung, um die wahre Identität des Anrufers zu verschleiern. Dabei wird eine gefälschte Telefonnummer übermittelt, die oft von bekannten Unternehmen, Behörden oder sogar von Ihren eigenen Kontakten stammt. Das Ziel ist es, Vertrauen zu erwecken und Sie dazu zu bringen, den Anruf anzunehmen

Betrüger nutzen spezielle Software oder Dienste, um die Anruferkennung zu manipulieren. Sie können nahezu jede beliebige Nummer einsetzen, sogar solche, die gar nicht vergeben sind. Die Technik dahinter ist relativ einfach, was es umso wichtiger macht, wachsam zu sei

Wer ist von Call ID Spoofing betroffen?

Potenziell kann jeder Telefonbesitzer Opfer von Call ID Spoofing werden. Betrüger gehen oft wahllos vor und rufen massenhaft Nummern an, in der Hoffnung, dass einige Personen darauf hereinfallen. Besonders gefährdet sind ältere Menschen oder solche, die wenig Erfahrung mit Telefonbetrug haben.

Wie erkenne ich Call ID Spoofing?

Es gibt einige Anzeichen, die auf einen gefälschten Anruf hindeuten können:

  • Die angezeigte Nummer passt nicht zum angeblichen Anrufer (z.B. Behörde mit Mobilfunknummer)
  • Sie werden von einer bekannten Nummer angerufen, aber die Stimme ist fremd
  • Der Anrufer verlangt persönliche Daten oder Geld
  • Sie werden unter Druck gesetzt, schnell zu handeln

Was kann ich gegen Call ID Spoofing tun?

  • Seien Sie misstrauisch bei unerwarteten Anrufen, auch von bekannten Nummern
  • Geben Sie niemals persönliche Daten oder Geld am Telefon heraus
  • Fragen Sie im Zweifelsfall zurück und lassen Sie sich die Identität bestätigen
  • Legen Sie einfach auf, wenn Ihnen etwas verdächtig vorkommt
  • Melden Sie Betrugsversuche der Bundesnetzagentur oder der Polizei

Technische Maßnahmen gegen Call ID Spoofing

Leider gibt es keine hundertprozentige technische Lösung gegen Call ID Spoofing. Einige Anbieter von Telefonanlagen bieten jedoch Funktionen wie eine Anrufvalidierung an, die zumindest einige gefälschte Anrufe herausfiltern können. Auch die Bundesnetzagentur arbeitet an Lösungen, um das Problem einzudämmen.

Call ID Spoofing ist eine weit verbreitete Methode von Telefonbetrügern, um arglose Bürger zu täuschen. Doch mit der richtigen Portion Misstrauen und Vorsicht können Sie sich effektiv davor schützen. Lassen Sie sich nicht unter Druck setzen und hinterfragen Sie verdächtige Anrufe. So können Sie sich vor den finanziellen und emotionalen Folgen von Telefonbetrug bewahren.

Bitcoin, Ethereum, NFTs und Co: Wie klimaschädlich sind Kryptowährungen?

Bitcoin, Ethereum, NFTs und Co: Wie klimaschädlich sind Kryptowährungen?

Bitcoin, Ethereum, Dogecoin: Es wird viel über solche Kryptowährungen gesprochen, vor allem auf Social Media. Doch vo einigen ist bekannt, dass sie sehr viel Energie verbrauchen.

Gerade erst war der Bitcoin wieder in den Schlagzeilen, weil die „Belohnung“ für das Schürfen neuer Bitcoin halbiert wurde (Bitcoin Halving genannt).

Viele schwärmen im Netz von Bitcoin, NFTs und Co. Viele fragen sich, soll ich da mit einsteigen? Wie sind die Risiken – und was ist eigentlich mit den Folgen für die Umwelt?

Beim Bitcoin bleibt alles beim Alten
Beim Bitcoin bleibt alles beim Alten

Kryptowährungen: Keine Geldscheine und Geldstücke

Kryptowährungen: Da müssen keine Geldscheine gedruckt, auch keine Geldstücke geprägt und im Umlauf gebracht werden. Alles rein digital. Trotzdem haftet insbesondere dem Bitcoin das Stigma an, eine Klimakiller zu sein Stimmt das noch?

„Killer“ ist ein großes Wort. Aber der Energiebedarf für den Bitcoin ist schon groß, und es wird eher mehr als weniger.

Im Bitcoin-Netzwerk muss viel gerechnet werden, um das Blockchain-Netzwerk am Laufen zu halten, um es abzusichern und neue Bitcoins zu „schürfen“, sozusagen zu erschaffen.

Bitcoin verantwortlich für 0,6 des Stromverbrauchs

Das kostet alles unvorstellbar viel Energie. Schätzungen zufolge verbraucht das Bitcoin-Netzwerk allein jährlich etwa 130 Terawattstunden (TWh) Strom (Stand 2022).

Das entspricht etwa 0,6% des weltweiten Stromverbrauchs. Dazu kommen aber noch andere Umweltkosten, da geh ich gleich noch mal drauf ein.

Und der Rechenaufwand und Ressourcenverbraucht steigt, je beliebter solche dgitalen Währungen wie Bitcoins, Etherium, Dogcoins werden, oder auch sogenannte NFTs, digitale Kunstwerke, die technisch ganz ähnlich funktionieren.

Bitcoin Mining: Anspruchsvolle Hardware nötig

Bitcoin hat immer mehr Nutzer

Allein für den Bitcoin gab es zuletzt rund 90 Mio. Wallets, also digitale Brieftaschen. Ein Jahr davor 76 Millionen- Im Jahr 2014 waren es nur drei Mio. Man kann wohl von einem Anstieg sprechen.

Alle, die mit Kryptowährungen Geld verdienen, zum Beispiel Tauschbörsen, die EU in Bitcoin umwandeln oder die Bitcoin auch hinterlegen, machen viel Werbung auf Social Media – direkt und indirekt. Das Thema ist sehr präsent auch, weil sich viele für diese vergleichsweise neue Anlageform interessieren.

Der Bitcoin lebt davon, dass er durch seine technischen Details als sehr sicher gilt. Jede Transaktion wird in der sogenannten digital erechneten Blockchain gespeichert. Es kann nicht manipuliert und gefälscht werden. Allerdings kann ich fast nirgendwo direkt mit Bitcoin bezahlen, eigentlich ist er eher ein bisschen wie Gold.

Bitcoin und Gold

Gold selbst hat auch keinen direkten Geldwert. Ich kann damit nicht in den Laden gehen und einkaufen. Aber es hat trotzdem weltweit einen Wert.

Kryptowährungen: Keine Geldscheine und Geldstücke. Richtig, ist beim Bitcoin auch so. Gold steigt im Wert, wenn mehr Leute dort ihr Geld investieren, häufig in globalen Krisen.

Beim Bitcoin ist es schon seit einer ganzen Weile ähnlich. Der Bitcoin ist eine künstlich beschränkte Ressource. Es wird nie mehr als 21 Mio. Bitcoin geben. Klassisches Geld kann immer mehr  gedruckt werden, stichwort Inflation, vor der viele im Moment Sorge haben an. Bitcoin kennt das so nicht. Das macht ihn begehrt. Als Anlage.

Die Kurse steigen manchmal enorm, ähnlich wie beim Gold, fallen aber auch manchmal enorm. Es gibt eine hohe „Volatilität“, wie die Fachleute sagen. Die Kurse schwanken stark.

Heisst unterm Strich: Als ich im Januar 1011 mal 1000 Bitcoin gekauft habe, waren die für knapp 5 EUR pro Bitcoin zu haben. Als sie sich im Wert verdoppelt haben, habe ich sie verkauft.

Riesen Fehler, muss ich heute sagen. Heute ist ein Bitcoin 60.000 EUR wert. Das wären dann also 60 Mio. EUR. Hätte ich die mal noch…

Klar, Man kann viel gewinnen, aber auch viel verlieren.

Und noch etwas ist mit Gold identisch: Die meisten Aktien werfen regelmäßig Dividenden ab. Ausgezahlte Gewinne der Unternehmen. Bei Gold ist das nicht so. Bei Bitcoin ebenso.

Der Bitcoin Kust hat starke Schwankungen - nicht zuletzt durch Elon Musk

Bitcoin und der Stromverbrauch

Bitcoin-Netzwerk und andere digitale Währungen verbrauchen enorm viel Strom. Allein der Bitcoin ist für 0,6 % des weltweiten Stromverbrauchs verantwortlich. 

Das entspricht in etwa dem Stromverbrauch von Ländern wie Argentinien oder Schweden. Der Bitcoin-Stroimverbraucht  übersteigt bereits den Stromverbrauch von Ländern wie den Niederlanden.

In einer Studie wurde mal berechnet, wieviel Energie statistisch gesehen für eine einzige Bitcoin-Transaktion verbraucht wird: Es sind ca. 1.700 kWh.

Damit könnte ein durchschnittlicher deutscher Vier-Personen-Haushalt fast vier Monate lang mit Energie versorgt werden. Wenn ich einen Bitcoin kaufe oder verkaufe oder jemandem einen sende, ist energietechnisch also dasselbe, als würde ein Haushalt vier Monate lang Strom verbrauchen.

Und Elektroschrott fällt auch noch an.

Krypto Farming gefährdet
Krypto Farming gefährdet

Bitcoin und grüner Strom

Setzt man denn wenigsten mehr auf grünen Strom um den CO2-Ausstoss zu verringern?

Ja, bei der Kryptowährung Ethereum war das schon vor längerer Zeit ein gestecktes Ziel, das nach und nach auch umgesetzt wird. Aber auch beim Bitcoin bemüht man sich zunehmend, grüne Energie zu verwenden.

Der hohe Stromverbrauch von Bitcoin führt aber derzeit noch zu einem erheblichen CO2-Ausstoß, da ein großer Teil der verwendeten Energie bisher aus fossilen Brennstoffen stammt.

Seriöse Schätzungen gehen davon aus, dass der jährliche CO2-Fußabdruck von Bitcoin bei etwa 65 Megatonnen liegt (das wurde in 2022 ermittelt). Das entspricht in etwa den jährlichen CO2-Emissionen von Griechenland. Eine andere Studie der TU München kommt „nur“ auf 22 Mio. Tonnen CO2 jährlich, so viel wie Hamnurg oder Las Vegas.

Dazu muss man wissen: Es werden komplette Rechenzentren betrieben, um den Bitcoin zu verwalten und neue Bitcoin zu schürfen. Einige hingen zeitweise an ausschließlich dafür bereitgestellte Kohlekraftwerden in den USA. Ein komplettes Kraftwerk, nur um ein Bitcoin-Rechenzentrum zu betreiben.

Und das hat Folgen: Der CO2-Ausstoß einer einzelnen Bitcoin-Transaktion wird auf etwa 700 kg geschätzt, was den Emissionen eines Fluges von London nach New York entspricht.

Bitcoin und Elektroschrott

Ich hatte bereits erwähnt, dass jede Bitcoin-Transaktion auch Elektroschrott verursachst – auch nicht gerade umweltfreundlich. Was steckt dahinter?

Es ist nicht so, dass bei jeder Transaktion, also wenn ich Dir einen Bitcoin überweise, zum Beispiel, irgendwo auf der Welt ganz konkret Elektroschrott anfällt.

Es ist eine statistische Größe und hat damit zu tun, wie der Bitcoin funktioniert. Wir haben schon über das Mining gesprochen, das beim Bitcoin so typisch ist.

Es ist enormer Rechenaufwand nötig, um die Bitcoin-Blockchain abzusichern, um jede Transaktion zu bestätigen – und am Ende auch, um neue Bitcoin zu „schürfen“, zu erschaffen. Der Rechenaufwand wird von Tag zu Tag größer.

Deshalb setzen Bitcoin Miner immer spezialisiertere Hardware ein, die nichts anderes macht, als für den Bitcoin zu rechnen, zu rechnen, zu rechnen. Nach durchschnittlich 18 Monaten sind die Geräte durch – und dann durch zu langsam, um mit anderen Rechnern mithalten zu können. Sie werden dann ersetzt.

Da fragt man sich unweigerlich: Und diese Computer-Hardware könnte man dann nicht für was anderes nutzen, zum beispiel an schulen spenden

In der regel nicht, weil sie so spezialisiert ist Die Folge: Sie werden entsorgt. Auf die Müllkippe. So entstehen doch immense Berge an Elektroschrott. Die Angabe von 250 Gramm Elektroschrott pro Bitcoin-Transaktion stammt aus einer Studie aus dem Jahr 2021 mit dem Titel „Bitcoin´s growing e-waste problem“.

Auch klassisches Geldsystem verbraucht Energie

Aber zur Ehrlichkeit gehört dazu: Auch für normales Geld in scheinen und Münzen gibt es Prägewerkstätten, Druckereien, die Papier und Metalle brauchen, und auch viel Energie. Ist klassisches Geld also nicht auch ein Klimakiller? Vielleicht der Schlimmere?

Das Banksystem verbraucht viel Energie, keine Frage, vor allem kommt ja auch dazu, dass das Geld noch transportiert werden muss. Man kann den ganzen Aufwand wirklich nur grob schätzen; es ist unmöglich, das genau zu sagen.

Eine Studie mit dem Titel On Bitcoin’s Energy Consumption: A Quantitative Approach to a Subjective Question (2021) vergleicht den Energieverbrauch von Bitcoin mit dem des traditionellen Finanzsystems, einschließlich Banken, Geldautomaten und der Goldproduktion.

Allein das Bankensystem verbraucht laut dieser Studie jährlich etwa 238,92 TWh, während Geldautomaten und Zweigstellen weitere 26,48 TWh verbrauchen.

Das wäre ein doppelt so hoher Stromverbrauch wie beim Bitcoin. Allerdings wurde diese Studie von  Finanzdienstleistungsunternehmen im Bereich Kryptowährungen in Auftrag gegeben. Man kann also davon ausgehen, dass diese Zahlen eher Bitcoin-freundlich ist.

Wir brauchen Geldsysteme

Der Unterschied ist: alle Menschen auf der Welt benutzen klassisches Geld, täglich, andauernd. Dadurch ist der Strombedarf auch höher. Wir brauchen das klassische Geldsystem.

Der Bitcoin ist aber ein exklusiver, vergleichsweise kleiner Verein. Niemand braucht den Bitcoin wirklich. Er wird zur Spekulation genutzt, so gut wie gar nicht als echtes Bezahlsystem.

Niemand hat ausgerechnet, wieviel Energie es kosten würde, wenn alle Menschen auf der Welt den Bitcoin nutzen würden anstelle von Bargeld. Die Blockchain und die dahinter liegende technische Infrastruktur würde am Rad drehen. Es würde deutlich mehr Energie verbrauchen – niemand kann berechnen, wieviel.

Man kann also den Energieverbrauch von Bitcoin und dem echten Geldsystem weltweit nicht wirklich miteinander vergleichen, weil sie nicht diesele Aufgabe erfüllen, nur ins Verhältnis setzen.

Ein Ende des Minungs für Ether
Ein Ende des Minungs für Ether

Ehtereum und Co.

Wir haben jetzt vor allem über den Energieverbrauch des Bitcoins gesprochen, weil der natürlich die bekannteste und führende Kryptowährung ist. Wie sieht es denn bei anderen Kryptowährungen aus, ist es da vergleichbar?

Bei Bitcoin ist der Energieverbrauch am höchsten, weil: am weitesten verbreitet und aufgrund der Art und Weise, wie der Bitcoin funktioniert. Nicht alle Kryptowährungen haben den gleichen Energieverbrauch und CO2-Ausstoß. Es gibt ja viele, sie heißen Ethereum, Ripple, Cardano, Dogecoin, Litecoin und viele andere.

Einige verwenden andere Methoden, um ihre Blockchain zu betreiben und abzusichern, die weniger energieintensiv sind. Ethereum zB. verwendet nicht mehr den gleichen energieintensiven Mechanismus wie Bitcoin, der „Proof of Work“ (PoW) genannt wird, Mechanismus wie Bitcoin, sondern „Proof of Stake“.

Der Umstieg hat den Energieverbrauch um 98% reduziert. Aber auch die Sicherheit reduziert. Unter Strich bedeutet das eine Cardano-Transaktion braucht nur noch eine halbe Kilowattstunde, statt die 707 kWh pro Bitcoin-Transaktion.

Der jährliche Stromverbrauch von Cardano wird auf 0,0066 TWh geschätzt, was nur einen Bruchteil des Verbrauchs von Bitcoin ausmacht.

Ich könnte die Liste endlos fortsetzen: Keine Kryptowährung ist derart energiehungrig wie der Bitcoin.

Grüne Anlage oder weniger?

Fassen wir mal zusammen: Wenn ich mich auf Bitcoin oder andere Kryptowährungen einlasse, ist das was für Menschen, denen es an einer ökologischen Anlage gelegen ist – und ist das dann sicher?

Diese Frage lässt sich unmöglich pauschal beantworten. Der Bitcoin ist in Sachen Umweltbilanz eindeutig kritisch. Hier anzulegen bedeutet, das in Kauf zu nehmen und auch mitzumachen, da jede Transaktion Energie kostet.

Wer Aktien oder Fonds kauft, die sich dem Umweltschutz oder klimafreundlichen Projekten verschreiben, ist da viel eher auf der „grünen“ Seite. Oder man nimmt andere Kryptowährungen als Bitcoin, da die Bilanz da besser ausfällt.

Was das Risiko anbelangt: Jede Anlageform hat Risiken. Sogar das Sparbuch. Da geht zwar die Einlage nicht flöten, aber wenn der Zins niedriger ist als die Inflation, wird das Geld auch weniger. Bei Aktien und Gold sind enorme Kursschwankungen möglich.

Das ist bei Bitcoin und anderen Kryptowährungen auch so. Wer schnell Blutdruck bekommt, wenn die Kurse um 20 oder 30% in wenigen Tagen schwanken, und das eben auch nach unten, für den sind Kryptowährungen und NFTs eher ungeeignet.

Wer das aber aushält und Chancen für große Gewinne nutzen möchte – und dem Klimaproblematik nicht so wichtig ist –, für den sind Bitcoin und Co. interessant.

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Es geht mal wieder im Sicherheit im Netz. Die Ergebnisse einer Studie des Unternehmens SoSafe zu Beginn dieses Jahres haben für Aufsehen gesorgt. Cyberkriminelle führen zunehmend erfolgreiche Ransomware-Angriffe gegen deutsche Unternehmen durch.

Cyberkriminelle sind variantenreich, wenn es darum geht, ihre Ransomware zu verteilen. So verschicken die Kriminellen beispielsweise mit einer Malware infizierte E-Mails an Mitarbeiter.

Sobald der Mitarbeiter auf den Link klickt, wird das System über die Schadprogramme komplett gesperrt, sodass das Unternehmen keinen Zugriff mehr hat. So funktioniert Ransomware in der Regel.

Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen
Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen

Zu viele Unternehmen zahlen Lösegeld

Bei 45 Prozent der auf diese Weise erfolgreich angegriffenen Unternehmen kommt es seitens der Cyberkriminellen zu einer Lösegeldforderung. Im Schnitt liegt diese mittlerweile pro Ransomware-Angriff bei durchschnittlich 4,54 Millionen US-Dollar!

Im europäischen Schnitt neigen deutsche und niederländische Unternehmen vermehrt dazu, diesen Forderungen nachzugeben.

Zukünftig wird die Anzahl der Angriffe durch den Einsatz von künstlicher Intelligenz sogar noch ansteigen. Der Einsatz von ChatGPT und anderen KI-Bots verspricht den Cyberkriminellen eine Zeitersparnis bei Phishing-Angriff (Einfallstor) von mindestens 40 Prozent.

Unternehmen sind gezwungen, zu reagieren!

Unternehmen, egal ob klein, mittel oder groß, müssen die Mitarbeiter sensibilisieren, Software per Patch-Management auf dem aktuellen Stand halten und die Passwortsicherheit erhöhen.

Ransomware kommt meist per Malware
Ransomware kommt meist per Malware

Kryptowährungen bevorzugt

Auffällig bei den Lösegeldforderungen ist die von Cyberkriminellen bevorzugte Zahlungsmethode: Kryptowährungen. Warum eigentlich?

Im Jahr 2023 spülten Lösegelder über eine Milliarde Euro in die Kassen der Cyberkriminellen, wie aus dem Cyber Crime Report der Analysefirma Chainalysis hervorgeht.

Betroffen sind sowohl Unternehmen als auch einzelne Privatpersonen. Der Hauptfokus liegt jedoch hauptsächlich im Unternehmenssektor, da hier höhere Lösegeldforderungen möglich sind.

Manche Aktionen gibt es nur im Kino

Jetzt stellt sich die Frage: Wie treiben die Cyberkriminellen eigentlich die Lösegelder ein? Wer jetzt an einen Hollywood-Blockbuster denkt, bei dem ein Mitarbeiter des Unternehmens eine Tüte voller Bargeld im Mülleimer deponiert, irrt gewaltig. So etwas gibt es im Kino oder in der Realität vielleicht vor 50 Jahren.

Eine Überweisung per Bankkonto, Paypal oder eine Einzahlung auf eine Prepaid-Kreditkarte wäre eine Option. Hierbei muss jedoch einer der Cyberkriminellen ein Konto eröffnen, seine persönlichen Daten preisgeben und seinen Personalausweis vorlegen. Es würde also nur eine Frage der Zeit sein, bis die Polizei an der Tür klopft.

Kriminelle tüftelten auch hierzu eine Strategie aus. Sie ließen Bankkonten auf fremden Namen eröffnen. Hierzu veröffentlichten sie Jobangebote im Homeoffice auf Plattformen wie Kleinanzeigen (ehemals Ebay-Kleinanzeigen). Sie lockten die Bewerber mit attraktiven Gehältern, die Aufgabe war einzig, Bankkonten im eigenen Namen zu eröffnen. Diese Masche funktionierte jedoch nur für eine gewisse Zeit. 

Mitarbeiter und Privatleute müssen immer wachsam sein
Mitarbeiter und Privatleute müssen immer wachsam sein

Kryptowährungen versprechen maximale Anonymität

So hat es nicht lange gedauert, bis Kryptowährungen in den Fokus von Cyberkriminellen rutschten. Diese digitalen Währungen sind dezentralisiert und nicht abhängig von Bundesbanken oder dem Staat.

Die finanziellen Transaktionen (Wallet-to-Wallet) finden komplett anonym statt!

In der Lösegeldforderung nennen die Cyberkriminellen den aus 26 bis 35 alphanumerischen Zeichen bestehenden (Public Key) der Wallet – keine Namen, keine Bankdaten. Auf diese Wallet senden die Unternehmen Lösegeld, ohne zu wissen, wem diese Wallet gehört.

Für Strafverfolgungsbehörden stellt die Anonymität der Täter hinter den Cyberangriffen eine erhebliche Herausforderung dar.

Obwohl jede Transaktion in der Blockchain – einem öffentlichen Ledger, das alle Transaktionen aufzeichnet – vermerkt wird, ist die Rückverfolgung dieser Transaktionen zu realen Personen ohne zusätzliche Informationen schwierig.

Cyberkriminelle nutzen diese Anonymität aus, um Lösegeldforderungen zu stellen, wohl wissend, dass die digitale Spur, die sie hinterlassen, verwischt und schwer zu verfolgen ist

GeoSpy AI: Wo wurde das fotografiert?

GeoSpy AI: Wo wurde das fotografiert?

Eine neue KI findet heraus, wo ein Foto aufgenommen wurde – und das manchmal schon erstaunlich präzise.

Ein Bild sagt mehr als Tausend Wort?

In vielen Fällen schon – und wenn ein Foto mit einer modernen Digitalkamera oder einem Smartphone aufgenommen wurde, ist die Chance groß, dass die Kamera die genaue Position der Daten in Form von GPS-Daten in den sogenannten Metadaten des Fotos speichert (EXIF).

Wenn sich die KI sicher ist, gibt es auch eine Onlinekarte mit Markierung
Wenn sich die KI sicher ist, gibt es auch eine Onlinekarte mit Markierung

GPS-Daten in Fotos

Dabei werden die genauen GPS-Koordinaten des Aufnahmeortes gespeichert. Um diese Geolokationsdaten anzeigen zu lassen, können gängige Bildbetrachter und Bildbearbeitungsprogramme verwendet werden. In vielen Programmen findet sich eine Option, die es ermöglicht, die EXIF-Daten eines Bildes einzublenden. Dort lassen sich dann die GPS-Koordinaten sowie oftmals auch weitere Informationen wie Aufnahmedatum und -zeit ablesen.

Einige Anwendungen bieten darüber hinaus die Möglichkeit, die Geokoordinaten direkt in einer Kartenanwendung anzuzeigen, wodurch der exakte Aufnahmeort auf einer Landkarte verortet werden kann.

Diese Daten zu nutzen ist also naheliegend. Wer schlau ist, entfernt diese Metadaten, bevor ein Foto online gestellt wird – zumindest wenn man nicht möchte, dass andere erfahren, wo das Bild entstanden ist.

Doch jetzt kann auch Künstliche Intelligenz (KI) verwendet werden. KI kann mittlerweile herausfinden, wo eine Aufnahme entstanden ist – die genaue Position, in vielen Fällen auf wenige Meter genau.

Nicht immer trift Geospy ins Schwarze
Nicht immer trift Geospy ins Schwarze

Geospy analysiert die Bildinhalte

Eine neue KI namens Geospy AI verspricht genau das: Wer die öffentlich zugängliche Webseite unter geospy.ai besucht, sieht erst mal eine wenig schmuckvolle Webseite – und kann in das vorgesehene Feld per Drag and Drop ein Foto ablegen. Einfach einen Schnappschuss aus dem letzten Urlaub reinziehen und sehen, was passiert…

Geospy AI liefert bereits nach wenigen Sekunden eine erste Analyse von dem, was im Bild zu sehen ist. Die KI beschreibt die Architektur und für welches Land oder Gebiet sie typisch ist, achtet auf markante Bedachung, das Layout der Autokennzeichen, die Art der Vegetation und die Natur an sich – viele Merkmale, die für die Bestimmung eines Ortes relevant sein könnten.

Und das, ohne auf das genannte Geo-Tagging in den Fotos angewiesen zu sein.

Treffgenauigkeit fällt unterschiedlich aus

Je nachdem, wie umfangreich und konkret die ermittelten Indizien sind, gibt Geospy AI eine Einschätzung ab. Eine frontal fotografierte Hausfassade führt nicht zum Ziel, ein Foto mit mehreren Gebäuden im Hintergrund schon eher. Wenn alles passt, nennt die KI einen konkreten Ort, manchmal sogar eine genaue Position.

In diesen Fällen präsentiert die KI unmittelbar unterhalb der kurzen Beschreibung auch noch eine Karte von Google Maps, mit der genauen Position, an der das entstanden sein könnte. Ein Klick, und man kann sich an dem Ort umschauen. In bestimmten Situationen – immer dann, wenn sich die KI absolut sicher ist – wird einem sogar die Blickrichtung des Fotografen angezeigt.

Selbsttest: Mal super, mal Voodoo

Ich habe das natürlich auch selbst ausprobiert. Da hat das häufig gut geklappt: Markante Gebäude oder Gegenden wie „Covent Garden“ in London identifiziert die KI völlig korrekt.

Vor allem bei Fotos, die Gebäude einer Stadt zeigen, scheint die Trefferquote hoch, mitunter auf wenige Meter genau. In anderen Fällen wird nur der Ort genannt, in der die Aufnahme entstanden sein könnte.

Die Fotos müssen schon einige Auffälligkeiten enthalten: Ein Foto mit einem Kornfeld ohne andere Hinweise führt bislang nicht zum Erfolg. Ähnliches gilt für Aufnahmen mit austauschbaren Häuserfronten.

Noch im Betastadium

Noch befindet sich die öffentlich zugängliche KI im Entwicklungsstadium (Betaversion) und produziert auch nach Angaben des Betreibers – ein kleines US-Unternehmen aus Boston – noch häufig Fehler. Doch das Ziel scheint klar: Eine KI anbieten zu können, die in der Lage ist, treffsicher den Aufnahmeort jedes Fotos zu identifizieren.

Drei Studenten der US-Universität Stanford haben eine ähnliche KI entwickelt, die sich “Predicting Image Geolocations” nennt (kurz “PIGEON”). Dazu haben die Studenten ihre KI zur wissenschaftlichen Zwecken mit Bildern aus Google Streetview trainiert. Hier sind jede Menge Straßen und Häuser zu finden, auch viele Parke und Naherholungsgebiete.

Trainiert mit Bildern aus dem Netz

Jede KI muss trainiert werden, mit einem sogenannten „Data Set“. Vermutlich wurde auch Geospy – unter anderem – mit diesen Daten trainiert. Je besser dieses Training ausfällt, je mehr solche Bilder verarbeitet werden können, umso besser wird die KI.

Das Unternehmen hat eine Pro-Version angekündigt, die für Strafverfolgungsbehörden, Journalisten und andere Personen entwickelt wird, die regelmäßig ein Foto geografisch zuordnen wollen und müssen. Wenn die KI besser trainiert wird, könnte das auch gelingen. ChatGPT hat in den ersten Versionen auch mehr Unsinn geschrieben als heute.

Missbrauch möglich

Laut Auskunft der Macher ist Geospy gar nicht dafür gedacht, die Privatsphäre von Menschen zu verletzen, sondern im Gegenteil: Das Projekt soll die Sensibilität erhöhen.

Denn für alle, die regelmäßig Fotos in Social Media posten, bedeutet das: Vorsicht! Schon jetzt lässt sich möglicherweise der Ort ermitteln. In wenigen Monaten sogar sehr wahrscheinlich. KI-Systeme wie Geospy mögen für die Polizei nützlich sein, könnten aber auch von Stalkern missbraucht werden.

WhatsApp: Nachrichten durchsuchen

WhatsApp: Nachrichten durchsuchen

WhatsApp lebt ja von der schnellen Kommunikation. Mal mit einem Teilnehmer alleine, mal in Gruppen, der Überblick ist nicht immer einfach. Das führt aber auch schnell dazu, dass ihr oft nicht mehr genau wisst, wann ihr mit wem über ein Thema gesprochen habt.

(mehr …)
VPN auf dem Smartphone: Mehr Sicherheit und Freiheit unterwegs

VPN auf dem Smartphone: Mehr Sicherheit und Freiheit unterwegs

Surfen, Chatten, Streamen: Unser Smartphone ist ständiger Begleiter. Doch wie schützen wir unsere Daten vor neugierigen Blicken? Ein VPN kann die Lösung sein.

Stell dir vor, du sitzt im Café und checkst deine Mails, zum Beispiel mit deinem Smartphone. Du chattest mit Freunden oder erledigst eine vertrauliche Banküberweisung – alles ganz selbstverständlich über das öffentliche WLAN. Du bist schlau, wenn du sein Smartphone absichert, mit einem iPhone VPN, wenn du Apple-Hardware benutzt, oder einem Android VPN in jedem anderen Fall.

Das hast du noch nie in Erwägung gezogen? Solltest du aber, denn ist dir bewusst, dass jeder in einem öffentlichen Netzwerk potenziell mitlesen kann? Deine Daten, deine Kommunikation, deine Privatsphäre – alles liegt quasi offen auf dem Silbertablett.

Eine erschreckende Vorstellung, oder? Genau hier kommt ein VPN ins Spiel.

VPNs verschlüsseln Daten und wehren viele Angiffe ab
VPNs verschlüsseln Daten und wehren viele Angiffe ab

Was ist ein VPN?

VPN steht für „Virtual Private Network“ und bezeichnet eine verschlüsselte Verbindung zwischen deinem Gerät und einem Server im Internet. Statt direkt zu surfen, baut dein Smartphone erst einen Tunnel zu diesem Server auf.

Alle Daten, die du sendest und empfängst, werden in diesem Tunnel nach militärischen Standards verschlüsselt. Erst der VPN-Server entschlüsselt sie wieder und leitet sie an ihr eigentliches Ziel weiter.

Das Geniale daran: Für Außenstehende sieht es so aus, als würde dein gesamter Datenverkehr von dem VPN-Server ausgehen. Deine wahre IP-Adresse und dein Standort bleiben verborgen. Du surfst quasi anonym und sicher – egal ob im heimischen WLAN, im Hotel-Hotspot oder im Café nebenan.

Sicher kommunizieren – überall und jederzeit

Gerade auf dem Smartphone ist so ein Schutz Gold wert. Ich spreche aus eigener Erfahrung. Ich bin viel unterwegs, und manchmal lässt es sich nicht vermeiden, dass ich mich in ein fremdes WLAN einloggen muss. Mein VPN hilft mir dann, meine Daten zu schützen.

Wer ungeschützte öffentliche Netze nutzt, ist quasi ein gefundenes Fressen für Hacker und Datenspione.

Mit einem aktiven VPN hingegen kannst du auch unterwegs sorglos surfen, mailen und chatten – selbst vertrauliche Infos wie Passwörter oder Kreditkartennummern sind dank Verschlüsselung vor fremden Zugriffen geschützt.

Aber ein VPN kann noch mehr. Es ermöglicht dir auch den Zugriff auf Dienste und Inhalte, die in deinem Land eigentlich gesperrt sind. Indem du dich mit Servern in anderen Ländern verbindest, umgehst du regionale Blockaden und Zensur.

So kannst du etwa US-Netflix schauen, auf ausländische News-Seiten zugreifen oder Anrufe über Skype & Co. tätigen – auch in Ländern, wo das sonst nicht möglich wäre.

Wer sich per VPN ins Ausland "beamt", kann, mitunter bessere Preise finden
Wer sich per VPN ins Ausland „beamt“, kann, mitunter bessere Preise finden

Anonym und frei – egal wo du bist

Das macht VPNs gerade für Reisende zu einem unverzichtbaren Tool. Stell dir vor, du bist im Ausland unterwegs und willst auf deine Lieblingssendung bei deinem Heimat-Streamingdienst zugreifen – Fehlanzeige, gesperrt wegen Geo-Blockade.

Oder du willst vor Ort recherchieren, stößt aber auf Zensur und gefilterte Suchergebnisse. Mit einem VPN kein Problem: Einfach mit einem Server in einem Land deiner Wahl verbinden und schon stehen dir alle Türen offen.

Aber auch zu Hause kann ein VPN sinnvoll sein – etwa wenn du in einem repressiven System lebst, wo abweichende Meinungen unterdrückt werden. Hier bietet es dir die Freiheit, dich unbehelligt zu informieren und auszutauschen. Whistleblower, Journalisten und Aktivisten in aller Welt nutzen VPNs, um sicher und anonym zu kommunizieren – eine Frage des Selbstschutzes, manchmal sogar von Leben und Tod.

Ein Rundum-Sorglos-Paket für’s Smartphone

Natürlich ist ein VPN kein Allheilmittel. Auch mit Tunneling bleiben Restrisiken, etwa durch Malware auf deinem Gerät oder Sicherheitslücken beim Anbieter.

Zudem kosten die meisten guten VPN-Dienste eine monatliche Gebühr. Auch können sie – je nach Qualität des Anbieters – deine Surf-Geschwindigkeit drosseln.

Dennoch: Unter dem Strich überwiegen klar die Vorteile. Mit einem VPN holst du dir ein gutes Stück Sicherheit und Freiheit zurück – gerade in einer Welt, wo Überwachung und Datenklau allgegenwärtig sind. Es ist wie eine Schutzimpfung für dein Smartphone: Eine kleine Investition, die großen Ärger verhindern kann.

Das Gute: Die Installation ist kinderleicht. Lade dir einfach die App eines vertrauenswürdigen VPN-Anbieters herunter, wähle deinen Tarif und verbinde dich per Knopfdruck mit einem sicheren Server. Schon kann’s losgehen mit privatem Surfen, Streamen und Kommunizieren – immer und überall.

Surfshark VPN auf dem Mobilgerät
Surfshark VPN auf dem Mobilgerät

VPN für mehr digitale Selbstbestimmung

Unterm Strich ist ein VPN eine der besten Investitionen in deine digitale Sicherheit und Freiheit – gerade auf dem Smartphone, deinem ständigen Begleiter. Es schützt deine Privatsphäre, wann und wo immer du online bist. Es ermöglicht dir ungehinderten Zugang zu Informationen und Diensten, egal wo du dich befindest. Und es gibt dir ein Stück Kontrolle zurück über deine Daten und deine Identität.

Natürlich ist es kein Allheilmittel gegen alle Gefahren im Netz. Aber es ist ein mächtiges Werkzeug für mehr Selbstbestimmung in einer Welt, die uns immer gläserner und verwundbarer macht. Ein Werkzeug, das auf keinem Smartphone fehlen sollte – egal ob privat oder beruflich.

Also wenn du mehr tun willst für deine Sicherheit und Freiheit unterwegs, dann führt kein Weg an einem guten VPN vorbei. Probiere es aus und erlebe selbst, wie es sich anfühlt, die Hoheit über deine Daten zurückzugewinnen. Ein kleiner Schritt für dich – aber ein großer für deine digitale Selbstbestimmung.