Datensicherheit: Den Fitnesstracker des Nachbarn auslesen
Manche Fitness-Armbänder geben Nutzerdaten allzu bereitwillig an Dritte weiter. Sie lassen sich unter Umständen sogar manipulieren, wie ein Test zeigt. 22. Juni 2015 18:18 Uhr Die Tracker von FitBit | © Eric Thayer/Getty Images Wer sich ein Fitness-Armband oder einen anderen Bewegungstracker zulegt, will damit Informationen über sich gewinnen, speichern und nutzen. Die Geräte sind keine Datenvermeidungsapparate. Aber deshalb müssen sie noch lange keine Datenschleudern sein. Eine Untersuchung der auf Malware-Erkennung spezialisierten Firma AV-Test jedoch zeigt, wie fahrlässig manche Hersteller mit den Daten ihrer Kunden umgehen. AV-Test hat neun in Deutschland erhältliche Fitnesstracker und die dazugehörigen Apps auf Datensicherheit geprüft: Werden Daten verschlüsselt vom Gerät zum Smartphone übertragen? Wie sicher ist das Pairing-Verfahren, mit dem Tracker und Smartphone gekoppelt werden? Wie gut sind die Daten vor dem Zugriff durch Dritte geschützt? Elf solcher Probleme hatte die Firma formuliert. Das im Vergleich sicherste Gerät hatte nur eine Schwachstelle, das unsicherste neun. Anzeige Getestet wurden die Fitnessarmbänder Acer Liquid Leap FitBit Charge Garmin Vivosmart Huawei TalkBand B1 Jawbone Up24 LG Lifeband Touch FB84 Polar Loop Sony Smartband Talk SWR30 Withings Pulse Ox Die erfreulichste Erkenntnis der Tester: Alle Smartphone-Apps für die jeweiligen Tracker kommunizieren verschlüsselt mit dem Internet, wenn sie Nutzerdaten an die Firmenserver senden. Zur Qualität der Verschlüsselung macht AV-Test zwar keine Angaben, aber zumindest scheint der Datentransport bei allen Anbietern soweit abgesichert zu sein, dass heimliches Mitlesen nicht ohne Weiteres möglich ist. Problematischer sind die Bluetooth-Einstellungen und die Apps selbst. Bleibt Bluetooth die ganze Zeit aktiviert, kann das ein Weg für Dritte sein, auf die Daten des Nutzers zuzugreifen. Das gilt insbesondere dann, wenn ein Fitnesstracker sich mit jedem Smartphone in Bluetooth-Reichweite verbinden kann, ohne dass der Besitzer das bemerkt ? wenn das Pairing also ohne ordentliche Authentifizierung stattfindet. Das ist der Fall beim FitBit Charge. Die Tester schreiben: „Jedes Smartphone mit Bluetooth ist bei dem Fitness-Tracker willkommen. Es fragt nicht nach einer PIN oder anderen Authentifizierungen ? es verbindet sich einfach und übergibt freiwillig alle seine Daten. Diese werden auch nicht verschlüsselt oder anderweitig geschützt.“ Auf Nachfrage präzisierte AV-Test die Angaben: Wenn der FitBit-Tracker gerade nicht mit einem Smartphone kommunizierte, konnten ihn die Tester mit ihrer eigenen App dazu bringen, Nutzerdaten an ein heimlich gekoppeltes Smartphone zu übertragen. Dafür mussten sie zwar in Bluetooth-Reichweite sein, also im Umkreis von wenigen Metern, aber ganz unrealistisch ist das nicht. FitBit hat auf eine E-Mail-Anfrage von ZEIT ONLINE bisher nicht reagiert. Andere Apps können zum Teil auf Fitnessdaten zugreifen Die Geräte von FitBit und Acer waren die einzigen im Test, die Drittanbieter-Apps den Zugriff auf die Fitnessdaten erlauben. Präparierte, etwa als Spiele getarnte Apps können die Daten also heimlich abgreifen und per Internet versenden. Mit einer manipulierten App gelang es den Prüfern zudem, Daten aus dem Acer-Armband nicht nur abzufangen, sondern auch zu verändern und zurück zum Gerät zu schicken. Interessant könnte das für Nutzer sein, die Boni oder Rabatte von ihrer Krankenkasse bekommen, wenn sie sich nachweislich sportlich betätigen: Wer seine Fitnessdaten derart manipulieren kann, kann sich die Bewegung sparen. FitBit und...
MehrUS-Army investiert in Hoverbikes
Das Hoverbike soll vom US-Militär eingesetzt werden. Hoverbikes könnten die „Motorräder der Zukunft“ werden, sollte die Technologie irgendwann so weit sein, dass man damit problem- und gefahrlos von Ort zu Ort schweben kann. Das hat offenbar auch das US-Militär erkannt und investiert nun in die Entwicklung solcher Hoverbikes, um eventuell in der Zukunft Soldaten damit auszustatten. Das Militär ist immer auf der Suche nach effektiveren Methoden zur Kriegsführung. Laserwaffen gehören dabei ebenso dazu wie Hoverbikes. US-Solaten sollen mit Hoverbikes Einsätze fliegen Das englische Unternehmen Malloy Aeronautics arbeitet momentan an der Entwicklung eines Hoverbikes. Dieses wird von mehreren Rotoren angetrieben und kann sich über dem Boden bewegen. Das Projekt erregte durch eine Kickstarter-Kampagne Aufmerksamkeit – auch bei der US-Army. Das US-Militär gab nun bekannt, dass man mit Malloy Aeronautics eine Partnerschaft eingegangen sei, um das Hoverbike für das Militär entwickeln zu lassen. Die US-Army sieht eine Reihe von Vorteilen in dem Fahrzeug. Zum einen soll es bereits jetzt sehr sicher sein, was bedeutet, dass die Rotoren dem Piloten nicht gefährlich werden können. Hinzu kommt, dass ein Hoverbike deutlich günstiger als ein Helikopter ist, dafür aber bessere Manövrierfähigkeiten aufweist. Außerdem lässt sich das Hoverbike sowohl mit als ohne Pilot als eine Art Drohne einsetzen. Malloy Aeronautics erklärte, dass sich das Hoverbike ideal für Such- und Rettungsmissionen sowie für Liefereinsätze eignen würde. Natürlich sind auch Überwachungen mit dem Fahrzeug möglich, vor allem, wenn man es als autonome Drohne nutzt. Piloten sollen zudem mit Helmkameras ausgestattet werden, sodass auch bemannte Überwachungsmissionen möglich sind. Allerdings dauert es wohl noch eine ganze Weile, bis das Hoverbike zum Einsatz kommt. Der nächste Schritt sieht vor, einen Prototypen zu bauen, der dann vom US-Militär erweitert wird. Der Deal mit der US-Army heißt aber nicht, dass das Hoverbike nur exklusiv für das Militär verfübar sein wird. Malloy Aeronautics arbeitet weiterhin an einer Version des Fahrzeugs für private Kunden. Wann dies fertiggestellt sein soll, steht momentan noch nicht fest. /ab [embedded content] Bild-Quellen: Malloy Aeronautics / Kickstarter News Redaktion am Dienstag, 23.06.2015 09:07 Uhr Tags: us army drohne hoverbike Weitere interessante News News im Internet Deutsche...
MehrBundestag: Computer-Chaos-Club
Vieles wurde gesagt über den Angriff auf die IT des Bundestags. Das meiste davon ist widersprüchlich, einiges ist falsch. Daran ändert auch eine neue Analyse nichts. 19. Juni 2015 18:31 Uhr Besucher in der Glaskuppel des Bundestags in Berlin | © Rainer Jensen/dpa Bis zu 20.000 verseuchte Computer sind die Folge des Angriffs auf die IT des Bundestags! Oder doch nur 15? Die Hardware im Bundestag muss ausgetauscht werden! Nein, muss sie nicht. Die Attacke hat vor einem halben Jahr begonnen! Eher vor ein paar Wochen, Ende April. Die Russen stecken dahinter! Das kann kein Mensch beweisen. Es geht vieles durcheinander in der Aufklärung und Berichterstattung über den Vorfall. Das liegt an mangelnden oder widersprüchlichen Informationen derjenigen, die ihn untersuchen. Es liegt an der komplexen Struktur der Netzwerke im Bundestag, an der Komplexität des Angriffs selbst. Es liegt sicherlich auch daran, dass Politiker mit wenig technischem Hintergrundwissen mit ebensolchen Journalisten darüber reden, die dann falsch, ungenau, widersprüchlich oder irreführend berichten, und an Medien (ZEIT ONLINE kann sich da nicht freisprechen), die falsche, ungenaue, widersprüchliche oder irreführende Berichte übernehmen. Anzeige Leider spricht einiges dafür, dass sich an dem Informationschaos in nächster Zeit nichts ändern wird. An der Aufklärung beteiligt sind die Bundestagsverwaltung, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Bundesamt für Verfassungsschutz und die Karlsruher Firma BFK. Und den Fraktionen steht es natürlich frei, weitere Experten einzuschalten. Viel Gelegenheit für Missverständnisse also. Die Bundestagsfraktion der Linken zum Beispiel hat den IT-Sicherheitsforscher Claudio Guarnieri beauftragt, zwei ihrer Server zu untersuchen, um mehr über das Ausmaß und den Hintergrund der Attacke zu erfahren. Guarnieri lebt in Berlin und hat sich gewissermaßen einen Namen als Fachmann für Staatstrojaner gemacht. So hat er zum Beispiel für das kanadische Citizen Lab der Universität von Toronto mehrere Schnüffelprogramme und ihre Einsätze in repressiven Staaten analysiert. Und er hat ein System mitentwickelt, das derartige Schadsoftware erkennen soll. Sein Bericht bezieht sich auf das Netz der Linken-Fraktion, das an das Netz des Bundestags angeschlossen ist. Das bedeutet: Die Spuren der Schadsoftware, die er gefunden hat, sagen wenig darüber aus, ob das Bundestagsnetz davon genauso betroffen ist. Die Netze sind nicht gleich aufgebaut. Was in dem einen funktioniert, wird im anderen möglicherweise durch Firewalls verhindert. Es ist theoretisch sogar denkbar, dass Guarnieri Spuren eines völlig anderen Angriffs entdeckt hat. Seine Analyse ist also nicht die endgültige Antwort auf alle Fragen, die sich zu der Attacke stellen. Bemerkenswert an dem Bericht ist jedoch, wie vergleichsweise selbstbewusst er die mutmaßlichen Angreifer beim Namen nennt. Guarnieri schreibt, seine Untersuchungen legten nahe, „dass der Angriff von einer staatlich unterstützen Gruppe namens Sofacy (oder APT28) stammt. Frühere Analysen der Sicherheitsforscher von FireEye aus dem Oktober 2014 legen nahe, dass die Gruppe russischer Herkunft sein könnte. Es gibt jedoch keine Beweise, die es ermöglichen, die Angriffe bestimmten Regierungen oder Staaten zuzuordnen.“ Laut FireEye ist APT28 eine Gruppe, die von einer Regierung unterstützt wird, wahrscheinlich der russischen. Dünne Beweisführung Bisher gab es nur anonyme oder indirekte Äußerungen, die russische Täter hinter dem Angriff auf den Bundestag...
MehrMedien: Silicon Valley versucht Journalismus
Apple, Twitter, Facebook und YouTube stellen Journalisten ein, entwickeln Nachrichtenangebote und locken etablierte Medien. Es geht um Konkurrenz und Werbegelder. Aktualisiert 19. Juni 2015 18:21 Uhr Susan Prescott, Apples Vizepräsidentin für Produktmanagement und Marketing, spricht auf der diesjährigen Entwicklerkonferenz WWDC in San Francisco über Apples News App. | © Jeff Chiu / AP Photo Wenn du nicht mehr weiterweißt, gründe einen Arbeitskreis. Oder eine Redaktion. Apple, Twitter, YouTube, Facebook ? die großen Unternehmen im Silicon Valley ? stellen neuerdings Journalisten ein oder suchen die Kooperation mit bekannten Medienmarken. Das erinnert an die Plattformstrategie von Yahoo und AOL, an den Versuch einer Rundumversorgung von Internetnutzern. Die Technikunternehmen versuchen so, Nutzer innerhalb ihrer jeweiligen Ökosysteme zu halten. Sie wollen die Verweildauer und Aktivität innerhalb ihrer Angebote erhöhen, und damit auch die Markenverbundenheit und Werbeeinnahmen. Das alles geschieht zu einer Zeit, in der es mehr Konkurrenz, mehr Nischenangebote und damit gewissermaßen mehr Fliehkräfte gibt als je zuvor. Anzeige Twitter Lightning Im Fall von Twitter geht es außerdem darum, neue Nutzer zu erreichen. Lightning heißt das bis gestern streng geheime Journalismus-Projekt, mit dem das Unternehmen seinen Dienst vor allem für Nicht- und Gelegenheitsnutzer attraktiver machen will. Im Kern will Twitter relevante und interessante Tweets inklusive Fotos, Videos und Livestreams zu einzelnen Ereignissen zusammenstellen. Das können geplante Veranstaltungen wie Sportwettkämpfe oder die Oscar-Verleihung sein. Es können aber auch unvorhergesehene Ereignisse sein, in denen Twitter ohnehin der schnellste Nachrichtenkanal ist, weil seine Nutzer als Augenzeugen früher vor Ort oder näher dran sind als offizielle Berichterstatter. Das Besondere an Lightning: Nicht nur kuratiert eine Twitter-Redaktion die ihrer Ansicht nach relevantesten Tweets zu einem Ereignis, sie macht diese Sammlungen auch für jene zugänglich, die gar kein Twitterkonto haben. Zwar wird es für bestehende Nutzer innerhalb der App einen neuen Button geben, der sie zu den Lightning-Ereignissen führt. Aber diese werden auch auf der Startseite von Twitter zu finden sein, und andere Websites können sie einfach einbetten. Viele Nachrichtenseiten tun das im Prinzip heute schon, etwa indem sie mit Werkzeugen wie Storify die ihrer Meinung nach besten Tweets zu einem Ereignis sammeln. Mit Lightning will Twitter die Auswahl aber künftig selbst treffen und zudem speziell aufbereiten, sie also möglichst wirkungsvoll in Szene setzen. Dazu stellt Twitter nun ein Team aus Journalisten zusammen und erarbeitet Richtlinien, nach denen Inhalte ausgewählt werden sollen. Was aber auch bedeutet, dass Twitter in Lightning-Ereignissen aufhört, eine weitgehend neutrale Plattform zu sein. Im für Twitter besten Fall bekommen möglichst viele Menschen die Lightning-Ereignisse zu sehen und halten sie für so attraktiv, dass sie anfangen Twitter (intensiver) zu nutzen. Bisher ist die chronologische Abfolge von Tweets nur für Nachrichtenprofis und Dauernutzer eine große Stärke von Twitter. Gelegenheitsnutzer dagegen, so argumentiert Vox.com, wollen nicht die aktuellsten Tweets sehen, sondern die wichtigsten. Für sie erscheine Twitter chaotisch und überwältigend. Das sei einer der Gründe, warum die Nutzerzahlen des börsennotierten Dienstes nur noch langsam wachsen. Zu langsam, um den Erwartungen der Anteilseigner gerecht zu werden. YouTube Newswire An Nutzern mangelt es YouTube nicht. Aber die Google-Tochter weiß auch, dass der Onlinevideo-Markt...
MehrPorn Time veröffentlicht Android-Version
Die Erotik-Variante des Streaming-Tools Popcorn Time stellt sich als großer Erfolg heraus. Die Software „Porn Time“ zählt mittlerweile fast 450.000 Downloads sowie über eine halbe Million aktive Nutzer. Nun wurde die offizielle Android-Variante des umstrittenen BitTorrent-Tools vorgestellt. Eine weitere mobile Variante für Apple-Geräte ist bereits in Planung. Auf technischer Ebene unterscheidet sich „Porn Time“ nicht wesentlich von seinem großen Bruder „Popcorn Time“. Beide Programme lassen sich ohne besondere Computerkentnisse bedienen und sind in der Lage, Filme via BitTorrent in HD-Qualität zu streamen. Die Erotik-Variante der Software startete erst Anfang des Monats und stellte sich sofort als großer Erfolg heraus. Wie die zuständigen Entwickler bekanntgeben, wurde das Programm bereits rund 450.000 Mal von ihrer Seite heruntergeladen und zählt circa 598.000 aktive Nutzer. Ein beachtlicher Erfolg, insbesondere da für die Vermarktung des Tools keinerlei Geld aufgewendet wurde. Um das ganz offensichtlich große Interesse der Nutzer bedienen, wurde nun eine Android-Version von „Porn Time“ vorgestellt. Wie die Entwickler gegenüber Torrentfreak berichten, hat mich man sich zur Programmierung dieser Variante ebenfalls Popcorn Time zum Vorbild genommen und die bereits existierende App in den entscheidenden Punkten abgewandelt. Nach dem erfolgreichen Release für die Desktop-Betriebssysteme Windows, OS X und Linux geht das unbekannte Team hinter dem Projekt erneut von einem großen Erfolg aus. Ein Release der App für iPhone und iPad soll bereits in drei Wochen folgen. Porn Time funktioniert genauso tadellos wie auch sein jugendfreies Pedant. Entsprechend genauso vorsichtig sollte man sich als Anwender des Programmes verhalten. Die in der Regel urheberrechtlich geschützten Daten werden via BitTorrent bezogen und gleichzeitig an andere Nutzer geteilt. Entsprechend hoch ist die Gefahr, Empfänger einer teuren Abmahnung zu werden. Nur ein korrekt konfigurierter VPN- und Proxy-Dienst kann die eigene Identität bei Benutzung derartiger Tools ausreichend schützen. Illegal bleibt die Verwendung von Popcorn oder Porn Time damit natürlich trotzdem. Julian Wolf (g+) am Samstag, 20.06.2015 12:26 Uhr Tags: android popcorn time porn time Weitere interessante News noch mehr Computer Nachrichten noch mehr Gadgets im...
MehrTreffsicher und abwehrstark zum Titel
Das erfolgreiche Team mit (vorne von links) Frank Schneeweiss (Trainer), Raphael Korintan, Lars Rupp, Giuliano Seidel, Moritz Pflomm, Sascha Böhm, Luc Hampele, Phil Rudisile und Luca Pfisterer sowie (hinten von Links) Jörg Kohl (Trainer), Sedat Kinik (Staffelleiter), Silas Schneeweiss, Jonas Pfeiffer, Pietro Vitale, Leon Michel, Philipp Kaiser, Yannick Reichmuth, Quentin Asal, Marius Mayer, Kevin Kohl, Ralph Hampele und Dirk Mayer (Trainer). Auf dem Bild fehlt Jonas Gnadler. Unsere Website unserer...
Mehr