Transport der Zukunft: Selbstfahrende Autos und ihr Potenzial

Gemütlich im Auto von A nach B fahren – ganz ohne sich auf den Verkehr konzentrieren zu müssen. Lange waren selbstfahrende Autos nur in Science Fiction Filmen Realität, doch diese Zukunftsvision rückt immer weiter ins Mögliche. In Düsseldorf werden ab Juni sechs selbstfahrende Autos für ein Testprojekt eingesetzt.

Testprojekt in Düsseldorf läuft unter realen Bedingungen

Auch vor dem Autofahren macht die Digitalisierung keinen Halt. Als einer der wichtigsten Techniktrends 2018 ist das autonome Fahren in aller Munde. Ob selbstfahrende Autos schon bald zum Alltag auf unseren Straßen gehören, wird sich jedoch erst zeigen müssen.

Das Projekt „KoMoD“ (Kooperative Mobilität im digitalen Testfeld Düsseldorf) läuft bereits seit Mitte 2017, da die Testfahrten viele Voraussetzungen erfordern, wie etwa das Anbringen von Sensoren an Verkehrsanlagen. Erst ab diesem Sommer werden in Düsseldorf und Umgebung Testfahrten mit autonomen Fahrzeugen unter realen Bedingungen durchgeführt.

 

Die 5 Level des automatisierten Fahrens

Beim automatisierten Fahren wird zwischen fünf Stufen unterschieden. Die meisten Autos erfüllen heutzutage bereits die Voraussetzungen für Stufe 1. Doch bei den Testautos, die ab Juni in Düsseldorf unterwegs sein werden, handelt es sich um selbstfahrende Autos der Stufe 3.

1. assistiertes Fahren: Assistenzssysteme sind vorhanden; der Fahrer muss das Lenkrad immer in der Hand halten

2. teilautomatisiertes Fahren: Längs- und Querführung können vom Auto übernommen werden; der Fahrer muss das System durchgehend überwachen

3. hochautomatisiertes Fahren: Das Fahrzeug kann die komplette Steuerung übernehmen, allerdings nur auf Autobahnen; der Fahrer muss notfalls eingreifen können

4. vollautomatisiertes Fahren: Das Fahrzeug übernimmt die komplette Steuerung und ist mit dem Straßenverkehr vernetzt; der Fahrer kann sich auf andere Dinge konzentrieren

5. komplett fahrerlos: Das Fahrzeug ist nicht mal mehr mit einem Lenkrad ausgestattet; kein Fahrer erforderlich

 

Auch selbstfahrende Autos sind nicht unfallfrei

selbstfahrendes auto

Bisherige Tests haben immer wieder gezeigt, dass selbstfahrende Autos, die eigentlich ein unfallfreies Fahren ermöglichen sollen, ironischerweise in mehr Unfälle verwickelt sind, als normale Fahrzeuge.

Studien und Gutachter bestätigen jedoch, dass diese Unfälle nicht durch technisches Versagen der autonomen Fahrzeuge verursacht werden, sondern durch die Unfallgegner.

Entwicklung steckt noch in den Kinderschuhen

Dass selbstfahrende Autos der Stufe 3 wie bereits öfters prognostiziert noch dieses Jahr auf den deutschen Markt kommen werden, ist nicht der Fall. Denn vor allem die hohen Kosten, mit denen Testfahrten und Verbesserungen der Autos verbunden sind, sorgen für eine relativ langsame Entwicklung der Fahrzeuge und dementsprechende Hindernisse bei der Zulassung dieser Autos. Doch das Testprojekt „KoMoD“ beweist, dass sich auf unseren Straßen etwas Großes tut.

Ich sehe, wo du joggst: Fitness-Tracker und ihr mangelnder Datenschutz

Für viele sind sie aus dem Alltag nicht mehr wegzudenken: Fitness-Tracker, die während der sportlichen Betätigung Gesundheitsdaten des Trägers aufzeichnen. So kann man nicht nur sehen wie viele Kilometer man bei der Joggingrunde zurückgelegt hat, sondern zugleich den Kalorienverbrauch messen. Auch unabhängig vom Sport werden sogenannte Wearables immer beliebter und erweisen sich als Lifestyle-Accessoire. Dass es dabei erhebliche Probleme beim Datenschutz gibt, ist nichts Neues.

Mehr als nur ein Sportzubehör

Wie sieht mein Schlafrhythmus im Detail aus? Wie viele Schritte bin ich heute gelaufen? Mithilfe von Fitnessarmbändern kann man diese Fragen heutzutage einfach beantworten und sich die Ergebnisse direkt auf dem Smartphone anzeigen lassen. So kann jeder seinen Körper bis zu einem bestimmten Grad überwachen und dem währenden Trend der Selbstoptimierung nachgehen. Darüber hinaus messen moderne Fitness-Tracker bereits Werte wie:

  • zurückgelegte Strecken (via GPS)
  • Herzfrequenz
  • Schweißdrüsenaktivität
  • Hauttemperatur

Waren solche Wearables anfangs eher klobig und nur als Fitnessuhr bekannt, so liegen aktuelle Modelle verschiedener Marktführer voll im Trend. Es ist zu erwarten, dass sich Fitness Tracker zukünftig aufgrund zunehmender Platzeffizienz immer unauffälliger in unseren Alltag integrieren. Daher wird die Zahl der Benutzer weiterhin steigen.

 

Was mit den gesammelten Daten geschieht, ist oft unklar

Die Übertragung der gesammelten Daten erfolgt per meist per Bluetooth, Near Field Communication (NFC) oder WLAN direkt an die zugehörige Fitness-App. Doch die Kontrolle über die gesammelten Daten liegt nicht nur beim Benutzer: besteht eine Internetverbindung, so werden die Gesundheitsdaten oftmals an den Anbieter gesendet. Ein Test der Verbraucherzentrale zeigte, dass keiner der geprüften Fitness Tracker mit Internetverbindung die alleinige Offline-Verwendung im Gerät ermöglichte.

Oftmals begründen die Entwickler, dass die Daten für die Gewährleistung einer reibungslosen Funktionalität der Fitnessarmbänder und der dazugehörigen Apps notwendig sind. Und doch sammelten drei Viertel der in Frage kommenden Anbieter auch Daten, die dafür nicht von Relevanz sind.

 

Warum sind diese Daten so wichtig?

Wen interessiert es, wann ich wo lang gejoggt bin? Auch wenn der Wert der Daten für den einzelnen Verbraucher nicht ganz eindeutig sein mag, machen sich viele Nutzer von Fitnessarmbändern zumindest Gedanken, was den Datenschutz angeht. So gaben 79% der Befragten in einer Studie zum Thema Wearables an, dass es sie stört, nicht zu wissen, was mit ihren gesammelten Daten passiert. Für viele scheint jedoch der persönliche Nutzen von höherer Bedeutung zu sein, als der Schutz der eigenen Gesundheitsdaten.

 

US-Militärbasen: Dank Fitness-Tracker plötzlich gar nicht mehr so geheim

Ein anderes Argument für die Nutzung von Fitness-Armbändern ist häufig die Anonymisierung der Daten. Dass auch anonyme Daten auf bestimmte Personengruppen zurückführen können, zeigt ein aktueller Fall: im November 2017 veröffentlichte der Hersteller des Fitnessarmband-Anbieters Fitbit eine Heatmap, auf der zwischen 2015 und 2017 gesammelte Daten internationale Laufstrecken visuell darstellen.

Ende Januar wurde dann bekannt, dass Standorte geheimer US-Militärbasen in Konfliktgebieten auf der Karte öffentlich einsehbar sind. Denn vor allem in Afghanistan und Syrien sind es meist ausländische Soldaten, die Fitbits verwenden. Ironischerweise teilte das Pentagon im Jahr 2013 2.500 dieser Fitness-Armbänder im Rahmen eines Pilotprojekts an Soldaten aus, offenbar ohne ausführlich über Datenschutz zu informieren.

 

Datenschutz steht für viele an zweiter Stelle

Zukünftig gewinnt die Frage der Datensicherheit im Bezug auf Wearables noch mehr an Relevanz, da sie immer genauere und sensiblere Gesundheitsdaten sammeln. Bereits heute können Fitness-Tracker nicht nur die physische Gesundheit des Trägers messen, sondern mitunter auch auf das persönliche Stresslevel schließen. Ob dies von der Nutzung der Fitness-Wearables abhält, ist allerdings fraglich.

Wie merkt man, wenn das Passwort nicht mehr ganz so geheim ist?

Heute möchten wir einmal über Passwortsicherheit reden und haben Ihnen dazu ein paar interessante Links mitgebracht, die Ihnen dabei helfen können, sich sicher im WWW zu bewegen. Am Ende des Artikels zeigen wir Ihnen auch, wie Sie in wenigen Sekunden überprüfen können, ob von Ihnen genutzte Dienste Hackerangriffen zum Opfer gefallen sind und sich Ihre alten Passwörter möglicherweise im freien Umlauf befinden…

Vielleicht haben Sie ja in den vergangenen zwei Wochen von Bill Burr gehört? Bill Burr war 2003 in entscheidender Position bei der Formulierung eines bis heute vielerorts beachteten Ratgebers zur Gestaltung von Passwortregeln. Wann immer Sie in den vergangenen Jahren in regelmäßigen Abständen gezwungen wurden, Ihr Passwort zu ändern – Hätten Sie nachgehakt, so hätte man Sie früher oder später wohl an Bill Burrs „NIST Special Publication 800-63. Appendix A“ verwiesen – das nun bald 15 Jahre alte Dokument, von dem Bill Burr, mittlerweile 72 Jahre alt, kürzlich in einem Interview sagte, dass er es „heute bereue“. Aber von vorn:

Passwörter sind nach wie vor der verbreitetste Schutz vor unbefugtem Zugriff Dritter auf unsere digitalen Erinnerungen, Kontakte und Leistungen. Und obwohl wir uns täglich per Passwort vor einem oder mehreren digitalen Diensten „ausweisen“ müssen, scheinen viele sich um die Sicherheit ihrer Online-Identitäten & Passwörter wenig zu sorgen. Dabei sollte sich jeder Nutzer einer Webseite im Sinne der Accountsicherheit jedoch fragen, wie viel Vertrauen in die einzelnen Dienstanbieter jeweils angebracht ist.

Anbieter von Web-Diensten können durch vertrauenswürdiges Hosting, die Verwendung von sicheren Webtechnologien wie zum Beispiel HTTPS, SSL oder TLS, sichere Passwortspeicherungsmethoden und kontinuierliche Weiterentwicklung auf dem Stand der Technik die Risiken eines Verlusts von Zugangsdaten minimieren, aber niemals ganz ausschließen. Ein solches Sicherungsniveau kann viele Hackerangriffe vereiteln, aber die Vielzahl echter Passwort-Datenbanken, die durch das World Wide Web gereicht werden, zeigt uns doch, dass kein System wirklich absolut sicher sein kann.

Angreifer, die es auf Ihre Kreditkartendaten abgesehen haben, müssen sich aber nicht den Kopf an der Firewall eines abgesicherten Amazon-Rechenzentrums zerbrechen, sondern gehen den Weg des geringsten Widerstandes – und der lautet heute mit erschreckender Wahrscheinlichkeit „password“, „123456“ oder „monkey“, um nur 3 der am häufigsten gewählten Passwörter zu nennen, wie sie die Seite passwordrandom.com auflistet, die etliche echte Datenbank-Leaks auswertet hat.*

Mit einer solchen gut sortierten Liste der häufigsten Passwörter sparen Angreifer beim sog. Cracken (automatisiertes Durchgehen der möglichen Passwörter) einiges an Zeit, und Zeit ist auch im Internet Geld. Wenn die häufigsten Passwörter also in Millisekunden geknackt sind, während die selteneren, womöglich gar einzigartigen Passphrasen auf Jahre hinaus geheim bleiben könnten, da sie nie in die kursierenden Passwortlisten aufgenommen oder durch zufälliges Erraten kompromittiert werden, sollten sich Nutzer von Passworten des Kalibers „Passwort12“ einmal tief in sich gehen.

Neben der Entscheidung, ob man einem Diensteanbieter nun das Vertrauen in die sichere Aufbewahrung der Login- und sonstigen Daten schenken möchte, kommt es also besonders auf die Wahl eines sicheren Passworts an. Die IT-Sicherheitsforscher von heute sind nun etwas weiter als die Truppe um Bill Burr: Wir wissen heute, dass von Nutzern eine regelmäßige Passwortänderung zu verlangen das Sicherheitsniveau unter Umständen sogar senkt, nämlich wenn Nutzer sich dem zugrundeliegenden Gedanken des Passwortwechsels verwehren und ein Passwort zum Beispiel nur von monkey2016 zu monkey2017 ändern. Übrigens: Variierende Zahlen am Ende eines „Stammpassworts“ sind „der älteste Trick im Geschäft“ und halten wohl kaum einen motivierten Angreifer fern. Ganz ebenso verhält es sich mit vermeintlich „unknackbar langen“ Passwörtern, die sich nur aus Wörtern zusammensetzen, die jedes für sich auch im Wörterbuch zu finden wären. Leider hat die IT-Sicherheitsforschung wohl keine endgültigen Lösungen, außer uns zu empfehlen, sich dem Ratespiel mit folgendem Trick soweit wie möglich entgegenzustellen:

Je schwieriger sich ein Passwort einprägen und aussprechen lässt, umso länger hält es stand gegen geschickt ausprobierende Hacker. Beide dieser Eigenschaften nämlich sind Anzeichen großer sogenannter „Entropie“.

Passwortsicherheit ist aber immer auch ein Kompromiss zwischen Benutzbarkeit (Einprägsamkeit, leichte Eingabe, kein langes Überlegen bei der Auswahl) und der tatsächlichen „Unknackbarkeit“. Denn ein System zum Schutz der User-Identität, das die User unpraktikabel finden und daher immer zu umgehen versuchen werden, ist doch nur in der Theorie sicher. Erinnern Sie sich noch an den britischen Fernsehsender, dessen nach allen Regeln der Passwortkonstruktions-Kunst festgelegtes Passwort auf einem an einen Monitor angeklebten Post-It im Hintergrund eines Fernseh-Interviews zu sehen war, als die Kameras das Bild in die ganze Welt sendeten? Auch die längsten Passwörter helfen also nicht, wenn man sie auf ein Post-It am Monitor schreiben muss.

Was lässt sich denn daraus lernen? Was ist der „Stand der Technik“ bei der Passwortwahl? Wie wählt man gezielt ein weder einprägsames noch aussprechbares Passwort, und wie, bitte, soll man sich das dann noch merken?

Wir können Entwarnung geben: Niemand muss sich nun für jede Seite ein eigenes 20-stelliges Passwort aus zufälligen Zeichen merken, wenn er oder sie die eigenen Benutzerdaten sicher wissen möchte:

Denn dafür gibt es Passwortmanager! Passwortmanager wie LastPass, 1Password oder pass können Ihre bestehenden Passwörter aufnehmen, sichere Passwörter generieren und in einer abgesicherten Datenbank lokal abspeichern. Wo man also bisher noch von Hand Passwörter eintippte, kann man nun eine einem Account zugeordnete Zeichenkette (Passwort) per Copy+Paste oder, noch leichter, per Browserplugin aus der Datenbank entnehmen und in ein Login-Feld einfügen bzw. einfügen lassen, ohne dass man sich je ein Passwort merken oder gar „erfinden“ musste. Vertrauenswürdige Passwortmanager wie die oben genannten sind zwar auch nicht frei von Softwarefehlern, aber sie ermöglichen aber doch ein Passwort-Niveau, das mit dem Gedächtnis vermutlich nicht zu erreichen wäre und das die „Cyberkriminellen“ von heute entscheidend bremsen kann.

Doch erst einmal genug der Passwort-Überlegungen. Man weiß also: Auch die besten Zugangsdaten sind nur so sicher wie die Datenbanken, die ihre Authentifizierung beim Diensteanbieter beaufsichtigen. Leider geschehen solche Datenbank-Leaks aber immer wieder, doch aus Angst vor Ansehensverlusten kommen Diensteanbieter der Pflicht, die Nutzer darüber zu benachrichtigen, nur selten nach. Es ist wohl zu befürchten, dass sich heute viele betroffene Nutzer mit Username-Passwort-Kombinationen schützen, die in dunkleren Ecken des Internets bereits öffentliche Information sind.

Doch wie behält man als Internetnutzer die etlichen Zugänge im Blick? Die Seite HaveIBeenPwned.com kann für Sie die meisten großen Daten-Leaks der Vergangenheit nach Ihrem Nutzernamen und E-Mail Adresse durchsuchen und Ihnen wichtige Hinweise darauf geben, wenn Ihre Zugangsdaten sich bereits im Umlauf befinden. Vielleicht lassen auch Sie sich lieber von diesem Dienst benachrichtigen als durch eine böse Überraschung beim LogIn!

Übrigens: Die Empfehlung, doch bitte niemals das selbe Passwort für verschiedene Webseiten zu verwenden, wird sich wohl leider nicht mehr als Irrtum entpuppen. Es versteht sich von selbst: Verwenden Sie niemals Generalpasswörter!

Alexa und Co.: Fluch und Segen zugleich?

„Das Internet der Dinge“ – die Vision der Vernetzung von physischen und virtuellen Gegenständen erscheint vor dem Hintergrund, dass uns Siri, Alexa und Co. heute schon bei zahlreichen Aufgaben unterstützen gar nicht mehr so weit entfernt. Viele Nutzer schätzen dabei die zahlreichen Vorteile der innovativen Technik. Allerdings geraten die intelligenten Geräte gleichzeitig immer wieder in die Kritik im Punkto Datenschutz, was natürlich alleine schon durch die Internetfähigkeit der Geräte begünstigt wird. Jedoch bangen nicht nur Datenschützer vor einem möglichen Kontrollverlust, wie die jüngste Studie des Rheingold Instituts zeigt. Und die Defizite beschränken sich bei weitem nicht auf einen möglichen Eingriff in die Privatsphäre. Im Rahmen der Studie wurden insgesamt 20 tiefenpsychologische Interviews mit Probanden im Alter zwischen 20 und 75 Jahren geführt und parallel dazu Erfahrungsberichte von Usern ausgewertet, um die Faszinationsfaktoren des Sprachassistenten Alexa zu ermitteln und aufzuzeigen, wie sich das Verhältnis zur Technik verwandelt.

 

Hier einmal die wesentlichen Ergebnisse der Studie des Marktforschungsinstitus im Überblick:

1. Alexa wertet das Ego auf! 
Mit Alexa demonstriert der Nutzer seine Zugehörigkeit zur Technik-Avantgarde.

2. Alexa verheißt wundersame Wunscherfüllungen. 
Auf Zuruf werden das Radioprogramm, die Wettervorhersage und die Einkäufe gesteuert. Die Nutzer erfahren eine neue Ära der digitalen Allmacht.

3. Alexa vermittelt Ur-Geborgenheit.
Auf Stimmen reagieren die Menschen bereits im Mutterleib. Damit schafft Alexa eine tiefe und stimmige Verbundenheit. „Immer ist jemand da, der zuhört und mit mir spricht.“ Vor allem für Singles vertreibt Alexa das Unglück der Stille. Dies führt jedoch mitunter auch zu einer Konkurrenz der Frauen zu Alexa.

4. Alexa ist die multiple Partnerin.
Unbewusst projizieren die Menschen viele Beziehungs-Sehnsüchte auf Alexa. Haustier, Nanny, Mutter, Freundin, Coach – als Frau für alle Fälle ist Alexa wie die bezaubernde Jeannie aus der gleichnamigen US-Fernsehserie.

5. Alexa schürt Angst vor Kontrollverlust.
Die Erfüllung geheimster Beziehungswünsche führt auch zu einer Angst vor Abhängigkeit und Hörigkeit.
„Amazon wird zur Datenkrake, die mich kategorisiert und alles von mir weiß.“

 

Skype bringt Bewerbungsfunktion für Programmierer!

Der ein oder andere mag es vielleicht schonmal erlebt haben: Man bewirbt sich um einen neuen Job und bekommt schließlich eine Einladung zum Bewerbungsgespräch. – Oh, was ist das denn? Es wird um ein Bewerbungsgespräch via Skype eingeladen, weil sich der Chef im Ausland befindet. Dank Videotelefonie und Co. heute kein Problem mehr. Aber dem ist nicht genug. Denn zumindest für angehende Softwareentwickler bietet Skype ab jetzt eine ganz besondere Funktion: Einen Codeeditor zum Testen der Fähigkeiten. Unternehmen können also zukünftig die Fähigkeiten ihrer Bewerber aus der Ferne testen.

Und so funktioniert das Ganze: Zunächst wird ein Meeting zwischen Bewerber und Arbeitgeber eingeleitet. Ersterer kann sich entweder als Skype-Nutzer oder alternativ dazu als Gast anmelden. Dadurch benötigen Bewerber keine weiteren externen Tools oder Programme. Im Anschluss an die erfolgreiche Anmeldung sehen Nutzer auf dem Bildschirm den Editor und oben rechts in der Ecke ein kleines Fenster, in dem das Videosignal des Gegenübers angezeigt wird. Bisher unterstützt der Codeeditor sieben verschiedene Programmiersprachen, darunter C, C++, C#, Java, Javascript, Python und Ruby, und Echtzeittestläufe des Codes. Des Weiteren kann der Code innerhalb des Tools kompiliert und ausgeführt werden, sodass dieser in seiner Funktionsweise getestet werden kann.

Allerdings ist Skype nicht die erste Plattform, die Funktionen zu Onlinebewerbungen in diesem Sinne anbietet. Alternativen sind beispielsweise Codility oder Hackerrank. Im Gegensatz dazu besitzt Skype jedoch den großen Vorteil, dass der Dienst sehr weit verbreitet ist. Aktuell befindet sich der Codeeditor allerdings noch in der Previewphase und funktioniert bisher nur in der webbasierten Version von Skype.  Microsoft bittet Nutzer daher noch um Feedback und Ideen, um den Dienst weiter zu verbessern.