Blog

  • Pokémon Go – Datenschutzprobleme bei Augmented Reality Anwendungen

    Pokémon Go – Datenschutzprobleme bei Augmented Reality Anwendungen

    Spiele wie Pokémon Go die auf Augmented Reality basieren machen Spaß. Sie sorgen dafür, dass man sich bewegt und neue Orte entdeckt. Allerdings sollte man sich überlegen, was man mit der Smartphone-Kamera filmt, während man Pokémon Go spielt.

    Was ist Pokémon Go?

    Pokémon GO ist ein Augmented-Reality-Computerspiel, das vom US-amerikanischen Softwareunternehmen Niantic für die Betriebssysteme iOS und Android entwickelt wird. Das Alternate Reality Game wird unter Zuhilfenahme von Standortdaten des GPS-Systems in dessen Empfangsbereich gespielt und nutzt Landmarken, Wahrzeichen und andere auffällige Objekte der materiellen Welt zur Gestaltung einer virtuellen Spielwelt, um in ihr virtuelle Figuren zu platzieren. Das Free-to-play-Spiel finanziert sich über In-App-Käufe. [Quelle: Wikipedia]

    Was auf den ersten Blick ein unschuldiges Spiel aussieht, kann beim sich beim nähere hinsehen zum GAU für persönliche Daten, sowie Betriebs- und Geschäftsgeheimnisse entwickeln. Wer Augmented Reality wie Pokémon Go spielt, hat keine Kontrolle, darüber, was mit den aufgenommenen Bildern passiert. Läuft man z.B. durch einen öffentlichen Park, sind die Bilder relativ unkritisch. Nutzt man jedoch die Pause, um am Arbeitsplatz Pokémons zu fangen, ist muss vorher sichergestellt werden, dass keine personenbeziehbaren Daten oder Betriebs- und Geschäftsgeheimnisse von der Kamera erfasst werden. Das heißt: Bildschirm sperren, Whiteboard sauber machen, alle Aktendeckel in Schränken verstauen und die Schließen, sodass Ordnerrückseiten auch verdeckt sind.

    Und ganz wichtig: Die Kollegen auch nur filmen, wenn diese vorher eingewilligt haben.

    Auf dem Titelfoto habe ich alle bereiche meines Schreibtisches rot eingefärbt, die nicht ins Internet gehören. Möge sich jeder seine eigenen Gedanken machen, wie rot der eigene Schreibtisch wäre.

    → In der Praxis lassen sich diese Anforderungen in einer kurzen Pause am Arbeitsplatz kaum erfüllen. Sie wirken mindestens als große Spaßbremse. Als Arbeitnehmer sollte man sich gut überlegen, ob man im Büro oder auf dem Firmengelände nicht lieber die Finger von Augmented Reality Anwendungen wie Pokémon Go lassen sollte. [UPDATE] Die Kamera Funktion lässt sich in der Anwendung deaktivieren. Das Spiel funktioniert auch mit zugeklebter Kamera.[/UPDATE]

    Hersteller beeinflusst, was gefilmt wird.
    Über die Positionierung der Pokemons kann der Hersteller der Software sehr genau beeinflussen, was der Nutzer mit seiner Kamera filmt. Es ist durchaus denkbar den Nutzer dahin gehend zu beeinflussen, dass Büros in Google Streetview Manier erfasst werden. Pokemons tauchen ‚zufällig‘ immer da auf, wo noch Lücken in der Karte sind, oder sich offenbar etwas geändert hat. Es werden Büros gefilmt, zu denen der Arbeitgeber einem Fotografen oder Kamerateam niemals Zutritt erlaubt hätte. Auch der Kernbereich der ist betroffen. Wird ein Pokemon im unaufgeräumten Schlafzimmer links liegen gelassen, weil der Raum gerade nicht vorzeigbar ist? Eher nicht.

    Nutzer hat keinen Einfluss, welche Daten übertragen werden.

    Pokémon Go - Kein InternetEs gibt bei Android und iOS keine Funktion eine Anwendung vom Internet zu trennen. Das Smartphone dauerhaft vom Internet zu trennen ist keine praktikable Lösung. Bei Android ist Netguard zwar in der Lage einzelne Anwendungen ohne Root-Rechte vom Internet zu trennen, das hilft in diesem Fall aber nicht weiter, weil Pokémon Go ohne Internet nicht funktioniert.

    Welche Daten von der App an den Betreiber übertragen werden, kann kein Nutzer überprüfen. Ist das Smartphone im WLAN zu Hause oder in der Firma eingebucht, fallen größere Datenmengen, die übertragen werden, kaum auf. Auch wenn heute noch keine Bilder von der App übertragen werden, so kann der Hersteller dies jederzeit ändern. Auch ist es möglich, ein solches Verhalten Nutzer oder ortsbezogen zu aktivieren. Eine solche Regel könnte lauten: „Übertrage Fotos, wenn du im Gebäude der öffentlichen Verwaltung bist“. Oder: „Übertrage Fotos, wenn Benutzername mit Person aus Wikipedia übereinstimmt“. Solche Anweisungen lassen sich bei Tests der Anwendung kaum aufspüren.

    Im Extremfall läuft im Hintergrund eine Gesichtserkennung wie FindFace aus Russland. Erkannte Gesichter werden über den Hersteller an die NSA weitergeleitet. Gehört das Gesicht zu einer Person auf der Todesliste der USA, gibt es einen Drohnenangriff. Macht der Staat, in dem sich der Nutzer befindet, zu viel ärger wird ein verdecktes Killerkommando losgeschickt. Von all dem kann und wird der Nutzer niemals erfahren. Er wird sich weiter über die gefangenen Pokémons freuen, dabei seine Umgebung filmen und Gesichter scannen. Das ist keine Fantasie, sondern bittere Realität.

    Achtung: Es gibt auch andere Augmented Reality Apps, die im Zweifelsfall vertrauliche Daten übertragen können. So kann man sich mit Flightradar24 die Namen von Flugzeugen am Himmel angucken, Sunseeker zeigt den Sonnenverlauf in Abhängigkeit zur Jahreszeit und Wikitude blendet Wikipediaartikel ein. Der Unterschied ist, dass diese Apps nicht dazu einladen, sie andauernd und überall zu nutzen.

    Datenschutz: Fehlanzeige

    Die Datenschutzerklärung von Pokémon Go ist sehr dünn. Es beginnt damit, dass sie jederzeit geändert werden kann, und endet damit, dass persönliche Daten in die USA übertragen werden, was ohne Safe Harbor und Standard Vertragsklauseln illegal ist.
    Die Datenverarbeitung in den USA birgt grundsätzlich das Problem, dass wir jegliche Einflussmöglichkeit über das, was mit unseren Daten passiert, verlieren. Während man nach EU-Recht eine Rechtsgrundlage für die Verarbeitung von personenbezogenen Daten braucht, gilt in den USA das Verbots-Prinzip. Es ist erst mal jede Datenverarbeitung erlaubt, wenn es kein Gesetz gibt, dass diese verbietet.
    Geheimdienste haben über den Patriot Act vollen Zugriff auf alle Daten.

    Fazit:

    Wer Augmented Reality Anwendungen wie Pokémon Go nutzt, hat keine Kontrolle darüber, was mit den aufgenommenen Bildern passiert. Es ist eine gute Idee diese Anwendung nur in der Öffentlichkeit zu Benutzern, nicht aber in Privaträumen, wie der eigenen Wohnung oder der Firma. Fremde Personen sollten nach nicht gefilmt werden.
    Es ist sehr schade, dass der Überwachungsfetischismus einer kleinen Gruppe, einem den Spaß an einem so innovativen Spiel, wie Pokémon Go verdirbt. :(

  • Impressum

    Die nachfolgenden Angaben gelten, soweit nicht anders angegeben, für sämtliche Online-Publikationen von Uli König, insbesondere

    Adresse:
    Uli König
    Treuholzer Str. 23
    23847 Rethwisch

    Telefon: 04539 8082

    E-Mail-Adresse: Impressum@ulikoenig.de

    Rechte an Inhalten dieser Website / Leistungsschutzrecht:

    Links auf meine Publikationen sind höchst willkommen und bedürfen auch keiner Erlaubnis oder Gebühren. Selbstverständlich werde ich auch niemanden deswegen abmahnen oder auf eine andere Weise dagegen juristisch vorgehen. Als Richtlinie hier gilt: Alle Inhalte, soweit nicht anders gekennzeichnet, stehen unter CC-BY Lizenz.

  • Vodafone drosselt Internet und führt potenzielle Kunden hinters Licht.

    Vodafone drosselt Internet und führt potenzielle Kunden hinters Licht.

    Vodafone (früher Kabel Deutschland) macht gerade groß Werbung für „Gigaspeed“. In der Praxis ist es eine sehr gute Idee sich die *-Texte genau durchzulesen.

    In den Fußnoten steht z.b.: „Ab einem Gesamtdatenvolumen von mehr als 10 GB pro Tag behält sich Vodafone Kabel Deutschland vor, die Übertragungsgeschwindigkeit für Filesharing-Anwendungen bis zum Ablauf desselben Tages auf 100 Kbit/s zu begrenzen.“

    Zum Vergleich, mit 10GB kann man ca. 85 Minuten Netflix in 4k Streamen. Was genau „Filesharing-Anwendungen“ sind, wird nicht geklärt. Der Definition nach ist dies zum Beispiel das Bittorrent Protokoll. Der Spieleentwickler Blizzard verteilt World-of-Warcraft über BitTorrent, id Software stellt größere Patches ebenfalls als Torrents bereit. Auch OpenOffice.org, LibreOffice und die meisten Linux Distributionen können per BitTorrent geladen werden.

    Hier wird der Verbraucher bewusst in die Irre geführt. Es wird mit 100MBit/s Internet geworben. Viele Dienste werden jedoch hinterrücks gedrosselt.

    Außerdem findet man in den Fußnoten diesen Kracher: „Für Internet & Phone 200 V behält sich Vodafone Kabel Deutschland zusätzlich vor, bei Überschreiten des monatlichen Datenvolumens von 1000 GB / Abrechnungsmonat die Anschlussbandbreite bis zum Ende des jeweiligen Abrechnungsmonats auf bis zu 10 Mbit/s im Download und bis zu 1 Mbit/s im Upload zu reduzieren.“

    Auch hier wieder der Netflix Vergleich: 1000 GB entsprechen etwa 142 Stunden Netflix in 4k. Das hört sich erst mal nach viel an. Es entspricht ca. 4½ Stunden pro Tag. Bei einer Familie mit zwei Kindern ist dieses Volumen schnell erreicht. Zwei Serienfolgen und ein Film und schon ist das Volumen verbraucht. Auch hier wird wieder der Verbraucher getäuscht. Wer einen 200Mbit/s Anschluss bucht, erwartet nicht, dass nach 4½ Stunden Netflix Ende ist.

    Quelle: https://kabel.vodafone.de/tarife/internet_und_telefon/200Mbit

  • Positives am Brexit? Ein Blick mit der rosa-roten Brille

    Positives am Brexit? Ein Blick mit der rosa-roten Brille

    Die Entscheidung der Briten die EU zu verlassen, markiert einen schwarzen Tag in der Geschichte von Europa. Als überzeugter Europäer schmerzt mich diese Entscheidung.
    Wie dem auch sei, ich habe meine rosa-rote Brille aufgesetzt und versucht der Entscheidung etwas Positives abzugewinnen.

    1. Urlaub in UK ist durch die Abwertung des Pfundes gerade deutlich billiger geworden.

    Im November hat 1 Pfund noch über 1,40 € gekostet. Vor der #Brexit-Abstimmung noch 1,31 €. Aktuell steht es bei 1,23 €. Das heißt, das Britische Pfund hat in den letzten Monaten ca. 15% an Wert verloren.
    Dadurch ist für uns alles auf der Insel günstiger geworden. Essen, Übernachtungen, Kleidung, Treibstoff. Dieser Effekt wird sich bei Import-Gütern wie Treibstoff schnell ausgleichen. Andere Preise, wie Nahrungsmittel, lassen sich nicht so einfach anpassen, weil die Löhne und Gehälter innerhalb von UK nicht angepasst werden. Es wird sich aber in den kommenden Tagen lohnen die Preise von Konsumgütern wie Uhren, Fotoausrüstung oder Computern zu vergleichen.
    Wer überlegt sich einen neuen Apple Computer oder ein iPhone zu kaufen kann hier in den nächsten Tagen sicher ein Schnäppchen machen, da die Hardware mit dem teuren Pfund nach UK importiert worden ist und jetzt zu den Kosten des günstigen Pfunds wieder exportiert werden kann.

    2. Mehr Arbeitsplätze und Steuern für uns.

    Viele Unternehmen sind auf einen Sitz innerhalb der EU angewiesen. Steigt das Vereinigte Königreich aus der EU aus, ist unklar wie sich das auf den Zugang zum EU-Markt auswirken wird. Internationale Firmen, die nicht spekulieren, werden ihre Investitionen in UK solange stoppen, bis klar ist wie es weiter geht oder direkt in den übrigen 27 EU Staaten investieren statt auf einen positiven Ausgang der Wackelpartie in UK zu setzen. Das könnte den Finanzplatz Frankfurt stärken. Aber auch alle mögliche andere Regionen.

    3. Mehr Fachkräfte für uns

    Ärzte, die sich ihr Gehalt in der Vergangenheit in UK aufgebessert haben, indem sie einmal im Monat eine Wochenendschicht übernommen haben oder gleich ganz auf die Insel gegangen sind, könnten in Zukunft eine Arbeitserlaubnis brauchen. Das ist bürokratisch und schreckt Fachkräfte ab, wenn sie es hier gute Jobs ohne Bürokratie bekommen können. Das gilt auch für Fußballspieler oder IT-Fachleute.

    4. Briten haben keinen Fuß mehr auf der Bremse

    Die Briten haben in der Vergangenheit viele Projekte in Richtung „Mehr Europa“ ausgebremst, verwässert und immer eine Extrawurst bekommen. Wenn sie jetzt aus dem EU-Bus aussteigen und stattdessen mit dem eigenen Auto hinterherfahren, könnten wir gemeinsam Gas geben. UK kann hinterher fahren oder an der nächsten Kreuzung abfahren. Bremsen oder am Lenker ziehen geht aber nun nicht mehr. Das ist gut für die anderen 27 Staaten.

    Fazit:

    Trotz rosaroter Brille ist es schwer sich zu freuen. Es gibt ein paar Schnäppchen, die aber nicht über den bitteren Nachgeschmack hinwegtäuschen. Die junge Generation hat mehrheitlich für die EU abgestimmt und muss jetzt die Suppe auslöffeln, die ihnen die Alten eingebracht haben. Der Große EU-Bus wird den Brexit wegstecken. Ob das britische Auto allein klar kommt werden wir sehen. Vor allem, wenn die Schotten und Nord-Iren wieder zurück in den EU-Bus wollen.

  • Weshalb die Abschaffung des 500 Euro Scheins richtig teuer wird.

    Weshalb die Abschaffung des 500 Euro Scheins richtig teuer wird.

    Die Abschaffung des 500 Euro Scheins ist der Einstieg in die Abschaffung des Bargelds. Die EZB möchte langfristig den Leitzins ins negative Senken um die Wirtschaft in Südeuropa anzukurbeln. Das funktioniert nur, wenn vorher das Bargeld abgeschafft wird. Hier eine kurze Zusammenfassung, was wir dagegen tun können.

    Ein 500€ Schein. Wer von uns hat diesen schon einmal in der Hand gehabt? Nicht viele von uns. Auch im Alltag ist es eher umständlich mit einem 500€ Schein zu bezahlen. Wozu brauchen wir den dann noch? Als Rückversicherung.

    Die Abschaffung des 500€ Schein ist der Einstieg zum Ausstieg aus dem Bargeld.

    Die Europäische Zentralbank (EZB) hat seit 2009 den Leitzins auf nahe Null gesenkt. Je geringer die Zinsen, desto günstiger kann man sich Geld leihen. Wer sich Geld leiht, macht dies um sich etwas dafür zu kaufen. Damit wird die Wirtschaft um so mehr angekurbelt, je billiger man sich Geld leihen kann. Die Zeche zahlen die Sparer. Sie bekommen keine Zinsen mehr für ihr Erspartes.

    Nun sind wir endgültig bei Null angekommen und die Wirtschaft in Südeuropa läuft immer noch nicht gut. Eine weitere Senkung des Leitzinses würde zu negativen Zinsen führen.

    Damit wird das Geld, das auf der Bank liegt, seinen Wert verlieren.

    Wer den Wert seiner Ersparnisse erhalten möchte, wird diese Bar von der Bank abheben. Sind dies nur ein paar 1000€, lässt sich dies auch mit 200€ und 100€ Scheinen erledigen. Will man jedoch 100.000 € abheben, wird dies richtig umständlich. In 200€ Scheinen wären das 500 Geldscheine. Nutzt man jedoch den 500€ Geldschein sind es nur 200 Scheine. Man spart also rund 60% des Volumens bei Lagerung und Transport ein.

    Bei einer Einlage von 1000 € lassen sich auch die negativen Zinsen verschmerzen. Hat man aber 10.000 € auf der Bank liegen, ist ein Zinssatz von -1% pro Jahr schon sehr teuer. Es bedeutet, dass die Bankgebühren für die Einlage von 10.000€ auf 100€ pro Jahr steigen. Ein Bankschließfach bekommt man auf der anderen Seite schon für unter 50€ pro Jahr.

    Hebt man sein Geld bar ab und gibt es nicht aus, entzieht man es dem Wirtschaftskreislauf. Banken können es nicht jemand anderem leihen, der es dann wieder nutzt, um etwas zu kaufen.

    Quarks & Co hat dies 2009 sehr gut erklärt:

    Die EZB kann also die Zinsen nicht ins Negative senken, solange wir unsere Konten plündern können.

    Im Kampf um ihre Spareinlagen! Massenandrang der Sparer vor der städtischen Sparkasse in Berlin.
    Berlin, Bankenkrach, Andrang bei der Sparkasse 1931 Foto: Georg Pahl CC-BY-SA 3.0

    Bei einem Negativzins von -1% pro Jahr lohnt sich so ein Schließfach ab einer Einlage von 5000€. Das Problem: Je größer ein Schließfach ist, desto teurer wird es. Auch ein Tresor Zuhause ist problematisch, weil der Anschaffungspreis für einen sicheren Tresor sehr hoch ist und die Einbruchszahlen gerade deutlich steigen.

    Die Abschaffung des 500€ Scheines treibt die Kosten für die Lagerung und den Transport von größeren Mengen Bargeld in die Höhe. Und genau das ist das Ziel der EZB: Sie will einen Bank Run der Sparer so teuer wie möglich machen. Damit wird es möglich, negative Zinsen einzuführen. Der Bürger kann sich davor nur noch mit großem Aufwand mit der Flucht ins Bargeld schützen.

    Was jeder von uns tun?

    1. Geh zu Bank und sicher dir ein Schließfach.
      Diese sind jetzt schon schwer zu bekommen. Teilweise gibt es Wartelisten. Ein schließfach ist aber in jedem Fall sinnvoll, z.B. für Kopien von wichtigen Dokumenten, wie Versicherungsunterlagen, Testament, Geburtsurkunde, Abschlusszeugnisse etc. Halt alles, was richtig weh tut, wenn z.B. die Wohnung abbrennt. Oder für eine Festplatte mich den wichtigsten Daten, wie Fotos, usw.
    2. Schreib eine E-Mail an die EZB, dass du den 500€ Schein behalten möchtest. E-Mail-Adresse: info@ecb.europa.eu Es muss kein langer Text sein. Ein Zweizeiler reicht. Wichtig ist, das möglichst viele Menschen sich daran beteiligen.
      Sage ihnen, dass du dein Geld abheben wirst, und es erst wieder einzahlst, wenn sie sich bedingungslos zum Bargeld und zum 500€ Schein bekennen.
      Wenn wir unser Geld von den Banken abheben, ist das das genaue Gegenteil von dem, was die EZB erreichen will. Wir streuen damit Sand ins Getriebe der Geldwirtschaft. Es setzt sie deutlich mehr unter Druck als Petitionen oder gejammer auf Sozialen Netzwerken.
    3. Schreib die Abgeordneten des Finanzausschusses im Bundestag an, dass du den 500€ Schein behalten möchtest. https://www.bundestag.de/bundestag/ausschuesse18/a07/mitglieder/260590
      Auch hier ist weniger mehr. Ein Zweizeiler reicht aus.
    4. Wenn du einen Sicheren Ort für dein Bargeld hast (Sicherer Tresor/Bankschließfach), geh zu deiner Bank, und lasse dir dein erspartes in 500€ Scheinen auszahlen. Du kannst es jeder Zeit wieder einzahlen. Lass dir die Summe und die Seriennummern der ausgezahlten Scheine quittieren. So kannst du z.B. nach einem Bankschließfachraub gegenüber der Versicherung belegen, welche Scheine deine sind.
  • Sonnenuntergang über Rapsfeld bei Geschendorf

    Sonnenuntergang über Rapsfeld bei Geschendorf

    Ich am 1.Mai ein paar Belichtungsreihen gemacht und diese in das HDR Efex Pro aus der Nik Collection geworfen. Das Ergebnis sieht so aus.

    Die volle Auflösung gibt es, wenn du auf das Foto clickst.

    2016-05-01-Sonnenuntergang-Rapsfeld-Geschendorf1

    2016-05-01-Sonnenuntergang-Rapsfeld-Geschendorf2

    2016-05-01-Sonnenuntergang-Rapsfeld-Geschendorf3

    2016-05-01-Sonnenuntergang-Rapsfeld-Geschendorf4

  • WhatsApp macht jetzt Verschlüsselung: Ist jetzt alles gut?

    WhatsApp macht jetzt Verschlüsselung: Ist jetzt alles gut?

    Grundsätzlich ist es zu begrüßen, dass WhatsApp jetzt Nachrichten Ende-zu-Ende verschlüsselt.
    Es gibt aber noch offene Fragen.

    Die grundsätzliche Verschlüsselung aller Nachrichten zwischen allen aktuellen WhatsApp Clients ist ein großer Schritt. Damit wird WhatsApp auf einen Schlag zum größten Crypto-Messenger weltweit. Viele Regierungen und Kriminelle können auf einen Schlag einen Großteil unserer Kommunikation nicht mehr mitlesen. So das Versprechen. Wird dieses auch eingehalten?

    Verschlüsselung

    Rostiges Schloss
    Rostiges Schloss Foto: CC-BY-NC-ND Frédéric Poirot

    Das WhatsApp verschlüsselt glaube ich ihnen. Die Frage ist nur: Wie genau? Bei der Verschlüsselung ist es wichtig, keine Fehler zu machen. Denn schon in der Vergangenheit haben schon kleine Fehler dazu geführt, dass der Schwierigkeitsgrad beim Entschlüsseln von Daten von unlösbar auf leicht lösbar gesunken ist. Kennt man den Fehler nicht, sehen die Nachrichten immer noch so aus, als wären sie sicher verschlüsselt.
    Das große Problem bei Kryptografie ist, dass man nicht beweisen kann, dass diese sicher ist (*). So bleibt einem nichts anderes, als das Verfahren offenzulegen und möglichst viele kluge Leute drauf herum hacken zu lassen. Wenn sie lange genug nichts finden, ist die Wahrscheinlichkeit hoch, dass es sich um sicheres Verfahren handelt. Wir reden hier jedoch nicht über Tage oder Wochen sonder eher über Jahre.

    (*) Bis auf unpraktische Ausnahmen, wie beim One-Time-Pad.

    Nachschlüssel

    Eine sichere Schlüsselung ist prima. Allerdings muss sichergestellt sein, dass diese nur von dem angedachten Empfänger gelesen werden kann. Erhält den Schlüssel, der zum Entschlüsseln notwenig ist, ein Dritter, so kann dieser alles mitlesen. Es sind viele Wege denkbar, über die ein solcher Schlüssel übermittelt werden kann. Entweder wird einmal zu Beginn ein Nachschlüssel übermittelt oder bei jeder Kommunikation. Da die Kommunikation bei Smartphones per Push-Nachricht über die Server des Anbieters läuft und nicht direkt von Smartphone zu Smartphone, sieht der Anbieter jederzeit den gesamten Datenstrom. Es ist für den Nutzer nicht überprüfbar, ob dieser Datenstrom mit einem Nachschlüssel entschlüsselt wird oder nicht.

    Metadaten

    Social Graph
    Social Graph Foto: CC-BY Marc Smith

    Gesprächsinhalte bestehen aus natürlicher Sprache zwischen Menschen. Diese ist für Computer auch heute noch schwer verständlich. Das erkennt man, wenn man Appels Siri Anweisungen gibt, wie man sie einem menschlichen Mitarbeiter geben würde. Es klappt oft. Es kommt aber auch sehr oft Blödsinn raus.
    Wer, mit wem, wann, wie oft, wie große Nachrichten ausgetauscht hat – das steht in den Metadaten. Metadaten werden nicht verschlüsselt, da sie zur Übermittlung der Nachrichten notwendig sind.
    Diese haben den gleichen Zweck wie die Adresse und der Poststempel auf einem Brief oder die Paketverfolgungsinformationen von DHL. DHL weiß zwar nicht was ich erhalten habe, aber wann, von wem und wohin ich es liefern lassen habe. Sie wissen, zu welchem Zeitpunkt ich Pakete angenommen habe und wann ich nicht zuhause war. Auch das Gewicht und die Größe der Sendung sind bekannt.
    Solche Informationen lassen sich sehr gut mit einem Computer auswerten. Sie sind für Werbetreibende, Polizei und Geheimdienste sehr wertvoll, weil sich aus ihnen die Beziehungen der Menschen untereinander ergeben. Netzwerke von Menschen lassen sich nachvollziehen und überwachen.
    Der einzige Schutz wäre willkürlich Nachrichten mit wildfremden Menschen auszutauschen. Aber auch dies ließe sich über Frequenz, Nachrichtengröße und Antwortverhalten aus den Metadaten herausrechnen.

    Datenschutz

    Privacy
    Privacy Foto: CC-BY Owen Moore

    Gerade weil Metadaten so sensibel, aber auch technisch notwendig sind, ist es wichtig, dass der Anbieter die Grundsätze der Datensparsamkeit einhält und Daten wie Metadaten nach der Zustellung einer Nachricht sofort löscht.

    Adressbuch übertragen

    Da WhatsApp die Handynummer als Benutzernamen verwendet, liest das Programm das gesamte Adressbuch des Smartphones aus, um nach bekannten WhatsApp-Kontakten zu suchen. Dieses Adressbuch wird an die WhatsApp-Server übermittelt. Auf den WhatsApp-Servern liegen also nicht nur die Telefonnummern aller WhatsApp-Nutzer, sondern auch die [Update 2] Hashwerte der [\Update 2] Telefonnummern aller „Nicht-Nutzer“, die im Telefonbuch der WhatsApp-Nutzer gespeichert sind.
    Diese Informationen sind Gold wert.

    Dieses Verfahren ist vollkommen unnötig und übertrieben. Threema zeigt wie es besser geht ohne dabei Komfort einzubüßen. Hier werden nicht die Telefonnummern, sondern nur der Hashwert (eine Art eindeutige Quersumme, die schwer zurückgerechnet werden kann) einer Telefonnummer übertragen. Namen werden nicht übertragen.

    Perfekt sicher sind solch Hashwerte auch nicht, aber immer noch besser als Klartext. So ergeben sich z.B. aus einer in Deutschland mit internationaler Vorwahl üblichen Telefonnummer von 13 Stellen 10 Billionen Kombinationsmöglichkeiten. International möglich nach E.164 wären bis zu 15 Stellen. Ein aktueller einzelner Bitcoin Miner für 2300$ schafft es 7,722 Billionen Hashwerte pro Sekunde zu berechnen und kann damit die Hashwerte für alle deutschen Telefonnummern in weniger als 2 Sekunden zurückrechnen. Damit kann eine Rainbowtable erzeugt werden, mit der die Telefonnummer zum jeweiligen Hashwert wie in einem Telefonbuch nachgeschlagen werden kann.

    Hashwerte anstelle von Telefonnummern sind trotzdem nicht sinnlos, weil sie den Aufwand doch deutlich erhöhen. Wer hat schon einen Bitcoin Miner für über 2000$ im Keller stehen, der 3500Watt Leistung zieht?

    OpenSource

    Source Code
    Quellcode

    Das größte Problem an WhatsApp: Man kann nicht in die Software rein gucken und nachgucken, was sie eigentlich wirklich macht. Dafür müssten die Quellcodes von WhatsApp offen gelegt werden. So ließe sich überprüfen:

    • An wen WhatsApp die Schlüssel für die Kommunikation sendet,
    • ob die Verschlüsselung sauber implementiert ist,
    • Welche Daten aus dem Handy unbemerkt übertragen werden,
    • Was passiert, wenn der Schlüssel unterwegs ausgetauscht wird (Man in the Middle),
    • Welche Metadaten an wen übertragen werden,
    • Mit welchen Server WhatsApp redet.

    Vieles davon lässt sich auch aus dem Verhalten von WhatsApp schließen. Allerdings lässt sich nur sehr schwer überprüfen, ob sich die Anwendung in bestimmten Fällen anders verhält. So könnte es z.B. sein, dass wenn der beiden Gesprächspartner eine Chinesische IP hat, WhatsApp eine Schlüsselkopie an die Chinesische Regierung überträgt, weil diese WhatsApp sonst blockieren würde.

    [Update1]

    Fehlendes Impressum

    WhatsApp Impressum vom 11.4.2016
    WhatsApp Impressum vom 11.4.2016

    Geht man auf der WhatsApp Webseite auf Impressum, landet man auf einer nichtssagenden Seite über die Firmengeschichte. Dies ist ein klarer Verstoß gegen §5 Telemediengesetz. Das Minimum wäre:

    • Namen und die Anschrift, unter der sie niedergelassen sind,
    • die Rechtsform,
    • den Vertretungsberechtigten,
    • Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post.

    Die Webseite von WhatsApp sieht aus, wie bei einer Briefkastenfirma. Wobei dieser Firma offenbar sogar die Briefkasten fehlt. Verbraucherschützer warnen vor Geschäften mit Firmen, die kein ordentliches Impressum haben, weil dies ein klares Zeichen für unseriöses Geschäftsgebaren ist. WhatsApp ist komplett auf deutsch übersetzt, und tritt über den Google Play Store und dem iTunes Store, der Blackberry World und dem Microsoft Appstore geschäftlich in Deutschland Erscheinung.

    Für den Verbraucher bedeutet das, dass er niemanden hat an den er sich wenden kann, wenn etwas schief läuft. Das wird zwar in 99% der Fälle nicht notwendig sein. Aber spätestens wenn private Fotos im Internet auftauchen und WhatsApp als Quelle in Frage kommt, will man einen verantwortlichen bei WhatsApp haben.

    [\Update1]

    [Update 3]Unter „Kontakt“ findet man eine Anschift, Rechtsform und Kontaktmöglichkeit. Der Vertretungsberechtigte fehlt aber weiterhin. WhatsApp ist am 15. Mai 2014 von dem Verbraucherzentrale Bundesverband verklagt und vom Landgericht Berlin verurteilt worden, weil es seiner Impressumspflicht nicht nachgekommen ist.[\Update 3]

    Server in den USA, amerikanische Firma

    P.A.T.R.I.O.T. Act Monolpoly
    P.A.T.R.I.O.T. Act Monolpoly Foto: CC-BY-NC-ND 64mm

    Whatsapp wurde von Facebook gekauft. Facebook hat seinen Firmensitz in den USA.
    Durch den Patriot Act aus dem Jahre 2001 können diverse Behörden einen „National Security Letter“ ausstellen, die US-Firmen zur Herausgabe von Informationen zwingt. Einen Richtervorbehalt gibt es nicht. Die Anordnung enthält typischerweise eine „Gag Order“, die Unternehmen unter Strafandrohung dazu zwingt, nicht über das Verfahren zu reden.

    Es ist bekannt, dass von diesem Instrument von 2003 bis 2006 knapp unter 200.000 dieser National Security Letter ausgestellt wurden.

    Dies führt dazu, dass Kunden von US-Unternehmen immer davon ausgehen müssen, dass ihre Daten US-Behörden weiter gegeben werden. Da sie nicht darüber informiert werden dürfen, können sie auch keine Rechtsmittel einlegen.
    Ein Serverstandort in Europa, wie bei der Amazon Cloud oder Microsofts Office 365 schützt nicht gegen den Datenzugriff durch US-Behörden. US-Firmen können sich kaum gegen National Security Letter incl. Gag Order wehren. Auch Tochterfirmen von US-Firmen sind betroffen.

    Es muss also davon ausgegangen werden, dass alle Informationen, die an WhatsApp übermittelt werden auch der US-Regierung bekannt sind.

    Der logische Schluss wäre die Verlagerung des Firmensitzes von Facebook incl. WhatsApp in eine datenschutzfreundlichere Nation, außerhalb der Reichweite des Patriot Acts. Hier bietet sich die EU an. Die technische Weiterentwicklung kann weiterhin in den USA stattfinden. Wichtig ist, dass Firmensitz, Daten und Datenzugriff in einen sicheren Hafen verlegt werden.

    Fazit

    Die Ende-zu-Ende-Verschlüsselung von WhatsApp ist ein lobenswerter Schritt in die richtige Richtung. Jedoch ist WhatsApp noch lange nicht am Ziel. Es bleibt abzuwarten, ob die Verschlüsselung hält was sie verspricht.
    Für die anderen Crypto-Messenger heißt es jetzt: Konkurrenz belebt das Geschäft. Threema, Signal, Telegram & Co. müssen ihren Mehrwert jetzt mit mehr Sicherheit, Transparenz oder Rechtssicherheit belegen. Es bleibt also spannend.

  • Skylake unter Linux zum laufen kriegen am Beispiel eines Dell Latitude E7270

    Skylake unter Linux zum laufen kriegen am Beispiel eines Dell Latitude E7270

    Versucht man einen Skylake Prozessor mit entsprechendem Chipsatz unter Ubuntu 15.10 zum laufen zu bekommen erhält man Fehlermeldungen wie diese, wenn man den Rechner an eine Dell Dockingstation anschließt:

    [drm:intel_dp_start_link_train [i915]] *ERROR* too many voltage retries, give up
    [drm:indel_dp_complete_link_train [i915]] *ERROR* Timed out waiting for DP idle patterns
    Kernel panic - not syncing: Timeout: Not all CPUs entered broadcast exception handler
    Shutting down spus with NMI
    Kernel Offset: disabled
    Rebooting in 30 seconds..
    ACPI MEMORY or I/O RESET_REG

    Die Lösung:

    1. Bios Update durchführen: Quelle für Dell E7270 A03. Achtung. ggf. gibt es eine neuere Version. Installation geht ohne OS.
    2. Ubuntu 16.04 installieren (AMD64).
    3. neusten Kernel (AMD64, generic) mit Intel Treiber installieren.
      # cd /tmp
      # wget http://kernel.ubuntu.com/~kernel-ppa/mainline/drm-intel-next/current/linux-headers-4.5.X-XXX-generic_4.5.0-XXX.ZEISTEMPEL_amd64.deb
      # wget http://kernel.ubuntu.com/~kernel-ppa/mainline/drm-intel-next/current/linux-headers-4.5.X-XXX_4.5.0-XXX.ZEITSTEMPEL_all.deb
      # wget http://kernel.ubuntu.com/~kernel-ppa/mainline/drm-intel-next/current/linux-image-4.5.X-XXX-generic_4.5.X-XXX.ZEITSTEMPEL_amd64.deb
      # sudo dpkg -i *.deb && rm *.deb
      

      Achtung: Kernel wird alle 14 Tage unter der URL geupdated.

    4. Intel Skylake Firmware installieren.
      Download firmware
      # cd /tmp tar xf skylake-guc-X.X.tar.bz2
      # cd skylake-guc-X.X
      # sudo sh install.sh
    5. Neustarten

    Ergebnis:

    Bis auf das eindocken in eine Dockingstation während ein Benutzer angemeldet ist, scheint alles zu funktionieren. Eindocken führt auch nicht mehr zu einem Absturz. Es wird nur der Bildschirm an der Dockingstation fehlerhaft erkannt. Dies lässt sich durch ab- und wieder anmelden des Benutzers oder reboot in der Dockingstation beheben.

  • Datenschutz außerhalb von Sozialen Netzwerken – Wie verhindere ich, dass Facebook auch was ich ihm nicht sage?

    Loggt man sich mit dem Browser in einer Sozialen Netzwerk Seite (SNS) wie Facebook, Google Plus oder Twitter ein, verrät man diesem seine Identität. Das ist OK, weil man sicher als Nutzer eines SNS bewusst dafür Entscheidet dies zu tun.

    Was eher überraschend ist: mit dem Login auf in dem SNS, wird man auch bei dem Aufruf von vielen anderen Webseiten identifiziert.

    Wie funktioniert das?

    Die Anbieter der SNS haben Instrumente geschaffen um klassische Webseiten mit sozialen Medien einzubinden. Diese findet man auf zahlreichen Webseiten in Form von „+1“ „Like“ oder „Tweet“ Buttons.
    Social-Media-Buttons

    Wenn wir eine Webseite mit einem solchen Button aufgerufen, stellt der Browser eine Verbindung zu dem SNS um den Button zu laden. Dabei werden die Cookies des Browsers und einige andere Informationen an das SNS übermittelt. So weiß z.B. Facebook, welchen Artikel ich bei Spiegel-Online lese. Durch das laden eines solchen Buttons wird beliebiger Programmcode des SNS auf der Webseite ausgeführt. Das kann Analysefunktionen beinhalten,

    • wie lange ich eine Webseite betrachtet habe,
    • wann ich wohin gescrollt habe,
    • Mausbewegungen,
    • Markierungen,
    • Tastatureingaben.

    Daraus lässt sich sehr genau schließen, welche Inhalte den Nutzer interessieren, was seine Vorlieben sind etc.. Das wahllose Öffnen von Webseiten und Artikeln als Ablenkungsmanöver hilft hier nicht, da sich über Maus und Scrollbewegungen sehr genau nachvollziehen lässt, welcher Teil eines Artikels gelesen wurde.

    Darüber hinaus sind auch jegliche Manipulationen an den Inhalten der Webseite denkbar.

    Inhalte von dritten, wie Buttons von SNS stellen also ein massives Risiko für die Privatsphäre da. Es geht sogar noch weiter. Sie bedrohen die Integrität und Authentizität der Inhalte.

    Manipulationen sind aus SNS-Anbieter Sicht einfach. Er versendet einfach bei einer anfrage durch einen Browser einen anderen Programmcode (Javascript), und der Browser führt diesen aus. Der Webseitenbetreiber, der den SNS-Button eingebunden hat, bekommt von diesen Änderungen nichts mit. Aus Nutzersicht ist es theoretisch zwar möglich Änderungen zu erkennen, in der Praxis bleibt dies aber IT-Profis mit zu viel Freizeit vorbehalten.

    Der SNS-Anbieter kann also bei jedem Aufruf einer Webseite anderen Code mitsenden, abhängig davon, wer aufruft und was er aufruft.

    Gegenmaßnahmen

    Es gibt eine ganze Reihe von Maßnahmen, um dem Browser gegen Ausspähungen abzuschirmen. Alle diese Maßnahmen haben eines Gemeinsam: Mehr Sicherheit und Datenschutz bedeutet fast immer weniger Komfort und Benutzbarkeit. Die Maßnahmen unterscheiden sich in Sachen Sicherheitsgewinn, und Benutztbarkeitsverlust. Es gibt durchaus Maßnahmen, die die Sicherheit deutlich erhöhen, und die Benutzbarkeit nur wenig einschränken.

    1. Den Browser aufrüsten.

    Die meisten dieser Maßnahmen verbessern den Datenschutz im Browser im allgemeinen. Dieser Abschnitt konzentriert sich auf den Mozilla Firefox, weil er wesentlich einfacher Datenschutz freundlich zu konfigurieren ist, als Chrom[ium] und Opera. Apple Safari und Microsoft Internet Explorer wurden nicht betrachtet, weil sie auf dem Computer des Autors nicht funktionieren. Anzumerken ist hier, dass der Internet Explorer in seinen neuen Versionen deutliche Fortschritte in Sachen Datenschutzfreundlichkeit gemacht (DNT etc.).

    1.1. Daten bei schließen des Browsers löschen – Bordmittel sinnvoll einsetzen

    Der Browser sammelt bei einer Surfsession viele Informationen. Darunter sind Cookies, Offline Webseiten Daten, Historie, Zwischengespeicherte Daten, Aktive Logins und Formulardaten.

    Im FirefoxFirefox Logo geht dies unter Einstellungen → Datenschutz:

    • →[x] Websites mitteilen, meine Aktivitäten nicht zu verfolgen
    • →[x] Cookies akzeptieren
    • →Behalten, bis „Firefox geschlossen wird“
    • →[x] Die Chronik löschen, wenn Firefox geschlossen wird [Einstellungen]

    Firefox-Datenschutz-Fenster

    Unter [Einstellungen] findet sich ein weiteres Fenster, dass wie folgt konfiguriert werden sollte.

    Auf Passwörter und Webseiteneinstellungen können die Webseiten nicht direkt zugreifen, daher ist es kein Problem aus diese zu speichern. Wenn Passwörter gespeichert werden, ist es wichtig den Rechner zu Sperren, wenn man nicht vor ihm Sitzt.

    Firefox-Datenschutz-Fenster2

    Chrome[ium] hat KEINE Funktion die Surfe Historie automatisch beim schließen zu löschen.

    1.2 Erweiterung: GhosteryGhoster

    Ghostery ist in der Lage SNS-Buttons zu deaktivieren.

    Download: https://addons.mozilla.org/firefox/addon/ghostery/

    Nach der Installation startet ein Assistent. Ich empfehle folgende Einstellung:

    • Ghostrank: NEIN
    • Warnfeld: JA
    • Tracker → Alles auswählen
    • Cookies → Alles auswählen

    2. Dedizierte Social Media Browser

    Das wohl effektivste Mittel um die Sozialen Medien aus dem Normalen Surfen heraus zu halten ist ein extra Browser nur für Soziale Netzwerke. Ich empfehle hier den Firefox für das Normale Web, da er sich über diverse Erweiterungen gut abschotten lässt und den Chrome[ium] Browser für Soziale Netzwerke. Chrome[ium] ist für SNS eher geeignet da er mit Google-Diensten schon sehr eng verheiratetet ist. Diese Nähe ist nur mit viel Aufwand auszutreiben, daher sollte man es gleich bleiben lassen – im Zweifelsfall ändert sich beim nächsten Update eh wieder alles.

    So ruft man SNS nur noch mit dem Chrom[ium]-Browser auf. Die Cookies, und andere Identifikatoren mit denen man über die SNS identifiziert wird, sammeln sich im Chrom[ium]-Browser. Der Firefox weiß jedoch nichts von diesen Cookies, wenn man mit ihm Spiegel Online aufruft und übermittelt sie folglich auch nicht. Es wird erheblich schwerer – jedoch nicht unmöglich – einen einzelnen Nutzer zu verfolgen. Der Verkettende Element des Browsers ist ausgeschaltet.

    2.1 Social Media Browser Konfigurierenchromium-logo

    In diesem Beispiel für eine Konfiguration zum SNS-Browser wird der Chrome[ium]-Browser verwendet. Der Browser wird mit einer Datenschutzfreundlichen Suchmaschine ausgestattet, weil dies einfacher ist, als die Suchfunktion zu deaktivieren. Außerdem wird er so konfiguriert, dass Inhalte nur noch von ausgewählten SNS geladen werden. Führt ein Link von einem SNS auf eine Seite außerhalb des SNS, so wird die Seite nur noch im Textmodus geladen. Alle aktiven Komponenten der Webseite werden, wie Plugins, Programcode usw. aber auch Trackingpixel von Drittanbietern werden ignoriert.

    Möchte man einen Link aus einer SNS-Seite extern aufrufen, muss man die denk Link über die Zwischenablage kopieren und in den Normalen Browser einfügen.

    2.1.1 Datenschutzfreundliche Suchmaschine Auswählen:startpage_logo

    Startingpage liefert die Google Suchergebnisse, ohne das Google weiß, wer gesucht hat. Die Seite wird von ixQuick betrieben und wurde vom EuroPrise Gütesiegel (ULD), zertifiziert. Das Siegel wurde von dem Europäischen Datenschutzbeauftragten Peter Hustinx verliehen.

    https://startpage.com/deu/download-startpage-plugin.html

    Auf den „HTTPS“ Button klicken um Startingpage als Suchmaschine zu installieren.

    Menu → Einstellungen:

    Chromium-Einstellungen

    • „Suchen“
      • [Suchemaschinen verwalten]
        Chromium-Suchmaschinen
      • Hier im unteren Fenster unter „Andere Suchmaschinen“ Startingpage als Standard festlegen.
        Chromium-Startingpage

    2.1.2 Damit die SNS-Seite schnell geladen werden, können sie alle gleichzeitig als Startseite eingerichtet werden:

    • „Beim Start“
      • [x] Bestimmte Seite oder Seiten öffnen
      • Unter dem Punkt Seiten festlegen“ Kann man alle Sozialen Netzwerke, die man regelmäßig nutzt als Startseiten in extra Tabs anlegen, sodass diese beim Start des SMS-Browsers automatisch aufgerufen werden.
        Chromium-Startseite1
        Chromium-Startseite-2

    2.1.3 Browser so modifizieren, dass nur noch Inhalte von Sozialen Netzwerken geladen werden:

    Menu → Einstellungen:

    • Ganz unten: „Erweiterte Einstellungen“ klicken. Daraufhin wird das Konfigurationsfenster deutlich länger.
      Chromium-Erweiterte-Einstellungen
    • „Datenschutz“
      • [Inhaltseinstellungen]
        • „Cookies“
          • [o] Speicherung von Daten für alle Websites blockieren
          • [x] Drittanbieter-Cookies und Websitedaten blockieren
          • [Ausnahmen verwalten] →
            Chromium-Cookies-Ausnahmen

            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte.
            • Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Bilder“
          • [o] Keine Bilder Anzeigen
          • Auf [Ausnahmen Verwalten] klicken.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Javascript“
          • [o] Ausführung von Javascript für keine Website zulassen
          • Auf [Ausnahmen Verwalten] klicken.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Handler“
          • [o] Verarbeitung von Protokollen für keine Website zulassen.
        • „Plug-ins“
          • [o] Standartmäßig blockieren
          • Auf [Ausnahmen Verwalten] klicken. – Dies ist nicht nötig, kann aber dazu führen, dass z.B. Videos in Facebook nicht abgespielt werden können.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Standort“
          • Abrufen des physischen Standorts für keine Website zulassen.
    • Unter Datenschutz alle Haken entfernen, bis auf:
    • [x] Mit Browserzugriffen eine „Do Not Track“-Anforderung senden
      Chromium-DNT
  • iPhone Backdoor: Hintertüren in IT-Produkten schaden der Wirtschaft!

    iPhone Backdoor: Hintertüren in IT-Produkten schaden der Wirtschaft!

    Apple weigert sich zurzeit dem Willen des FBI nachzukommen und eine Hintertür in das iPhone einzubauen. Wenn das FBI sich hier durchsetzt wird dies das Vertrauen der Kunden in die Integrität von Apple Produkten nachhaltig schädigen.
    Smartphones haben schon lange die Rolle des erweiterten Gehirns übernommen. Sie speichern Fotos, Termine und viele andere Informationen, die im Zweifelsfall niemanden etwas angehen. In Deutschland hat das Bundesverfassungsgericht das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ als Folge der Onlinedurchsuchungen durch den Verfassungsschutz in NRW geschaffen.
    Dieses Recht unterstreicht, wie wichtig es ist, das Computer, Smartphones usw. nicht ausgeforscht werden dürfen. Wie wir alle wissen scheren sich andere Staaten nicht um deutsches Recht.

    Wie kann Apple auf ein x-beliebiges iPhone zugreifen?

    (mehr …)