Archiv der Kategorie: Computer, TV, Medien

Gefrorene Android-Handys: Leichte Beute für Hacker

Gefrorene Android-Handys: Leichte Beute für Hacker
Informationen bleiben bei minus zehn Grad Celsius länger auf dem Chip
 
Eis: Kälte erhält Daten länger am Chip (Foto: pixelio.de, Stihl024)

Erlangen/München (pte004/09.03.2013/06:15) – Gefrorene Android-Handys ermöglichen das Herausfiltern privater Daten und kann für sicherheitsbewusste Smartphone-Nutzer eine neue Gefahr in puncto Datenschutz bedeuten. Diese Vorgehensweise haben Forscher der Friedrich-Alexander-Universität in Erlangen-Nürnberg http://uni-erlangen.de entdeckt und die Smartphones dafür eine Stunde lang in das Kühlfach gelegt, bis es bei minus zehn Grad Celsius gefroren war. Durch die Kälte ist es ihnen gelungen, die Kodierung zu umgehen und Daten von Kontaktlisten über Fotos bis hin zu Internet-Verläufen zu sichten.

Neue Speicher-Orte zum Schutz

"Diese sogenannte ‚Cold-Boot-Attacke‘ ist schon lange für PCs bekannt und wurde nun auf dem Smartphone getestet. Das Hacken des Handys auf diese Weise ist aus dem Grund interessant und kritisch zugleich, weil die Zahl der mobilen Geräte die PCs weltweit überholt hat", sagt Virenanalyst Marco Preuss vom Kaspersky Lab http://kaspersky.com im Interview mit pressetext.

Bei der Cold-Boot-Attacke ginge es um einen Design-Fehler, wogegen Anwender nur wenig unternehmen können. "Die Daten bleiben durch die Kälte länger auf dem Datenchip und sind somit auch länger lesbar", sagt er. Es liege nun an Hardware-Herstellern, sich Speicher-Orte für Daten zu überlegen, die dafür nicht anfällig sind.

Sicherheitsbewusstsein hinkt

"Das generelle Sicherheitsbewusstsein ist noch nicht so vorhanden wie beispielsweise bei Windows-PCs, bei denen jeder weiß, dass eine Schutz-Software benötigt wird", erläutert Preuss. Es gebe jedoch bereits eine Vielzahl von Smartphone-Malware und bedürfe mehr Schutz.

"Viele Anwender benutzen noch immer einen vierstelligen PIN-Code, der innerhalb kürzester Zeit bei Diebstahl geknackt werden kann. Das Handy wird an einen Rechner angeschlossen, Daten herunter- oder neue Daten heraufgeladen", stellt der Experte klar. User müssen sich verschärft dieser Gefahren bewusst sein.

Experten fordern neue Werkzeuge gegen Hacker

Herkömmliche Anti-Viren-Software und Firewalls nicht mehr zeitgemäß
 
Tastatur: Tricks der Hacker machen Experten Sorgen (Foto: pixelio.de/mueller)

Santa Clara (pte001/20.06.2011/06:00) – Die Hackerangriffe der jüngesten Vergangenheit auf Unternehmen wie Citigroup, RSA Security oder Lockheed Martin deuten laut Experten auf eine Zeitenwende im Bereich der Internetsicherheit hin, berichtet die New York Times. "Wir sehen einen Wendepunkt, an dem die Hacker extrem schlau agieren und völlig neue Techniken einsetzen", so Nir Zuk von dem Firewall-Anbieter Palo Alto Networks http://www.paloaltonetworks.com . "Jeder Online-Inhalt den man erhält, kann einen Angriff darstellen." Neben technischen Verteidigungsmechanismen hänge die Sicherheit jedoch vor allem von der Aufmerksamkeit der User ab.

Neue Smartphone-Software, Facebook-Links oder unbekannte ausländische Websites – all diese Inhalte könnten eine potenzielle Bedrohung darstellen. Vor allem die zunehmende Nutzung von Facebook am Arbeitsplatz stellt für die Sicherheitsexperten eine neue Herausforderung dar. Mit traditioneller Anti-Viren-Software oder Firewalls sei dem nicht mehr beizukommen. Sicherheitsfirmen wie Symantec probieren nun neue Ansätze aus. So soll die Reputation von Software miteinbezogen werden, beispielsweise wie lange ein Programm bereits angeboten wird oder wie weit es verbreitet ist. Andere versuchen automatisiert ungewöhnlich Nutzung von Daten zu registrieren und zu verhindern.

286 Mio. neue und einzigartige Gefahren

Der Markt der Internetkriminalität wächst: Alleine im vergangenen Jahr hat Symantec 286 Mio. neue und einzigartige Gefahren durch schädliche Software festgestellt. Bereits 2007 habe die schädliche Software herkömmliche Programme an Menge überholt. So ausgefeilt die Abwehrmechanismen auch sind, am Ende ist jedoch auch die Wachsamkeit der Nutzer gefragt. Unaufmerksamkeit im Umgang mit dem Internet gilt nach wie vor als größte Sicherheitslücke.

Gedankensteuerung: Interface hackt Gehirn

Gedankensteuerung: Interface hackt Gehirn
Forscher extrahieren Informationen wie Pin-Codes aus Köpfen
 
Hirn durchleuchtet: Informationen nicht sicher (Foto: pixelio.de, Dieter Schütz)

Bellevue (pte025/21.08.2012/13:55) – Wissenschaftler haben einen Weg gefunden, Gedankensteuerungs-Interfaces dazu zu verwenden, Informationen aus den Gehirnen von Probanden zu extrahieren. Forscher der Universitäten Oxford, Kalifornien und Genf haben gezeigt, dass Daten wie Pin-Codes gefunden werden können, indem den Versuchspersonen passende Bilder gezeigt werden, während sie Elektroden auf dem Kopf tragen. Bei bekannten Bildern verrät das Gehirn sich durch spezifische Signale. Das Verfahren ist bei weitem noch nicht perfekt, aber in 20 Prozent der Fälle konnte ein vierstelliger Pin-Code im ersten Versuch erraten werden.

Ihre Ergebnisse http://bit.ly/NMHiHo haben die Forscher bei der USENIX-Konferenz in Bellevue in den USA präsentiert. "Der Versuchsaufbau ist einfach nachvollziehbar. Haben die Probanden Assoziationen zu den gezeigten Bildern, entsteht im Hirn ein anderes Signal. Das evozierte Potenzial kann über die Elektroden abgelesen werden", sagt ein Experte gegenüber pressetext.

Geburtsmonat

Beim Erraten des Geburtsmonats der Versuchspersonen betrug die Erfolgsquote im ersten Anlauf sogar beinahe 60 Prozent. Hier wurden die Probanden via Bildschirm gefragt, in welchem Monat sie Geburtstag haben. Anschließend wurden in zufälliger Reihenfolge die Monatsnamen kurz eingeblendet und nach den verräterischen Hirnströmen gesucht. Mit ähnlichen Versuchsanordnungen haben die Wissenschaftler auch den Wohnort und den Namen der Bank, bei der die jeweilige Versuchsperson Kunde ist, zu erraten versucht. Hier liegen die Erfolgsquoten zwischen 20 und 30 Prozent. "Mit implantierten Elektroden könnte die räumliche Auflösung noch deutlich erhöht werden", so der Fachmann.

In einem weiteren Versuch wurde getestet, ob sich feststellen lässt, welche Gesichter in einer Reihe von Fotos den Probanden bekannt sind. "Um Gedankenlesen handelt es sich hierbei nicht. Eine Erfolgsquote von 30 Prozent ist relativ bescheiden", so der Spezialist. Die Forscher haben aber bewiesen, dass ihre Methode gegenüber zufälligem Raten eine 15 bis 40 Prozent erhöhte Erfolgswahrscheinlichkeit aufweist. Das Signal, auf das sich die Forscher konzentrieren, heißt P300. Zur Kalibrierung des Neuro-Interfaces mussten die Probanden einige Testläufe mit Bildern von Ziffern machen. So konnten die Forscher ihre Apparaturen auf die individuellen Hirne einstellen.

Künftige Sicherheitslücke

Mit ihrer Arbeit wollen die Wissenschaftler darauf hinweisen, dass Gedankensteuerungs-Interfaces, die sich unter anderem unter Videospielern immer größerer Beliebtheit erfreuen, ein Sicherheitsrisiko darstellen. "Solche Interfaces haben für Computerspiele sicher großes Potenzial, der eigentliche Nutzen liegt aber in der Medizin, wo vielen Patienten geholfen werden kann", sagt der Experte.

Die Wissenschaftler haben für ihre Experimente eine kommerziell erhältliche Elektrodenhaube verwendet. Die Geräte kosten mittlerweile nur noch um die 200 Euro. Über die Programmierschnittstellen können die gemessenen Hirnstrom-Daten praktisch beliebig verwendet werden. Mit cleveren Tricks könnten sich Außenstehende auf diesem Weg sensible Informationen aus den Köpfen der User holen.

Korrekte Grammatik macht Passwörter unsicher

Korrekte Grammatik macht Passwörter unsicher
Lange Sätze sind mit der richtigen Methode leicht zu knacken
 
Passworteingabe: Lange Sätze bringen wenig (Foto: aboutpixel.com, A. Schindler)

Pittsburgh/Ingolstadt (pte003/26.01.2013/06:10) – Gute Grammatik ist zwar eine Tugend, aber nicht, wenn es um das Erstellen sicherer Passwörter geht. Denn wenn ein langes Passwort grammatikalischen Regeln folgt, ist es für Angreifer leichter zu knacken. Das hat ein Team um Ashwini Rao von der Carnegie Mellon University http://cmu.edu mit einem eigens entwickelten Grammatik-sensitiven Crack-Algorithmus gezeigt. "Wir sollten uns nicht blind auf die Zahl der Wörter oder Zeichen als Maß für die Stärke eines Passworts verlassen", betont die Informatik-Doktorandin. Denn lange Passwörter sind oft praktisch kurze Sätze, da sich User das leichter merken können als willkürliche Zeichenketten.

Gute Grammatik ist schlecht

Das Team hat seinen Knack-Algorithmus an 1.434 Passwörtern mit 16 oder mehr Zeichen getestet und konnte zeigen, dass er bei Passwörtern mit grammatikalischen Strukturen besser abschneidet als andere modernste Knack-Lösungen. Bei zehn Prozent des Datensatzes habe nur der neue Algorithmus mit dem Knacken Erfolg gehabt. Das liegt daran, dass er sich Regeln der Grammatik zunutze gemacht hat und satzähnliche Passwörter praktisch in ihre Teile zerlegt, wenn sie gängigen Strukturen wie "Fürwort-Verb-Adjektiv-Hauptwort" folgen. Dann spielt die Zahl der Worte und Zeichen für die Sicherheit eines Passworts eigentlich keine Rolle, so das Team.

Ein Beispiel dafür ist, dass die auf den ersten Blick dank Zeichensubstitutionen und der Verwendung von Sonderzeichen eigentlich gut wirkende Phrase "Th3r3 can only b3 #1!" sich als extrem leicht zu erraten erwiesen hat. Sogar der leichter als solcher zu erkennende Satz "Superman is $uper str0ng!" ist den Berechnungen des Teams zufolge als Passwort 10.000 Mal stärker. Zudem warnt Rao, dass Phrasen mit vielen Fürwörtern sehr leicht zu erraten sind. Es gibt nämlich nur wenige Pronomen, sie sind als mit einem passenden Wörterbuch schnell gefunden. Mehr Details wird die Informatikerin im Februar auf der Conference on Data and Application Security and Privacy http://codaspy.org präsentieren.

Die Praxis ist noch schlimmer

Auf den Online-Alltag dürfte die neue Erkenntnis kaum Auswirkungen haben, da sich User auf lange Passwörter ohnehin kaum einlassen. "Realweltliche Statistiken aus Breaches zeigen, dass Passwörter meistens maximal acht Zeichen lang sind und oftmals bei mehreren Diensten benutzt werden", betont Marco Preuß, Head of Global Research and Analysis Team, DACH, bei Kaspersky http://kaspersky.de , gegenüber pressetext. Grammatik spielt also bei echten Passwörtern meist gar keine Rolle, da es sich nur um ein Wort oder eine triviale Zeichenkette handelt.

So waren dem Passwort-Management-Spezialisten SplashData http://splashdata.com zufolge 2012 die beiden gängigsten Passwörter "password" und "123456". Zwar enthalten die SplashDate-Top-25 auch einige Kurzsätze wie "letmein", die aber ohnehin mit acht oder weniger Zeichen zu kurz sind. "Derartige Kombinationen sind aufgrund aktueller GPU-Leistung mit entsprechenden Tools schnell zu knacken", erklärt Preuß. User müssen also erst einmal anfangen, überhaupt in nennenswertem Ausmaß lange (16 Zeichen oder mehr) und komplexe Passwörter nutzen, ehe die Frage der Grammtik wirklich breitenrelevant wird.

 

Vorsicht bei Nutzung von Kryptowährung

Saarbrücker Informatiker automatisieren Angriffe gegen zweitgrößte Kryptowährung

Kryptowährungen
wie Bitcoin locken neben Millionen von Nutzern auch zunehmend
Cyberkriminelle an, da ein erfolgreicher Angriff maximale Beute bei
geringem Risiko bedeutet. Das gilt auch für „Ether“, die nach Bitcoin
meistgenutzte Kryptowährung. Vorbeugend haben daher Forscher des CISPA
Helmholtz-Zentrums in Gründung in Saarbrücken für diese Kryptowährung
eine Methodik entworfen, die Sicherheitslücken nicht nur findet, sondern
daraus auch automatisiert Angriffe entwickelt. Das Ergebnis: 815
Sicherheitslücken, die 1564 Angriffe ermöglichen. Ihren Ansatz
präsentieren die Saarbrücker Informatiker am Mittwoch auf dem
internationalen „USENIX Security Symposium“ im US-amerikanischen
Baltimore.

Das US-amerikanische
Sicherheitsunternehmen Cyphertrace prognostiziert für das Jahr 2018,
dass Diebe insgesamt 1,5 Milliarden US-Dollar an Kryptowährungen von den
Online-Plattformen stehlen werden. Um dieser kriminellen Energie etwas
entgegen zu setzen, haben Johannes Krupp und Professor Christian Rossow
am CISPA Helmholtz-Zentrum in Gründung in Saarbrücken die Software
„Teether“ entwickelt. Sie ermöglicht es rechtmäßigen Anwendern ohne
großes Vorwissen Sicherheitslücken automatisch aufzuspüren, bevor
Cyberkriminelle diese für digitale Diebstähle verwenden.

Die Saarbrücker
Software „Teether“ zielt auf die Plattform Ethereum ab.  Anwender
bezahlen dort mit der Kryptowährung Ether. Diese gilt als die meist
verbreitete Kryptowährung nach Bitcoin, ihre Plattform Ethereum verfügt
aktuell über einen Börsenwert von rund 32 Milliarden Euro. In punkto
„Smart Contracts“ übertrifft Ethereum sogar Bitcoin. „Smart Contracts
sind Verträge, die sich selbst ausführen, niedergeschrieben in Code “,
erklärt Johannes Krupp. Denkbar ist beispielsweise eine
Gruppenfinanzierung, bei der die Einzahler ihre Beiträge automatisch
zurückgezahlt bekommen, falls der gewünschte Gesamtbetrag nicht in der
vorgegebenen Zeit zusammenkam. Wie bei anderen Kryptowährungen werden
diese Verträge in einer dezentralen Datenbank, der Blockchain,
abgespeichert, jedoch bei Ethereum sind die Smart Contracts viel
komplexer und werden daher mit einer Art Programmiersprache namens
„Solidity“ definiert. „Hier fängt das Übel an. Solidity ist relativ
komplex, so dass ein Anwender beim Schreiben darin entscheidende Fehler
machen kann“, sagt Krupp.

Die von ihm in 4300
Zeilen Pythoncode geschriebene Software Teether setzt genau hier an. Die
Forscher ließen Teether auf mehr als 38.000 Smart Contracts los, die
sie am 20. November 2017 aus der Ethereum-Blockchain heruntergeladen
hatten. Die Software stufte daraufhin 815 Verträge als unsicher ein und
generierte rund 1560 Angriffe, um die Sicherheitslücken auszunutzen.
„Damit hat unsere systematische Analyse der realen Ethereum Blockchain
gezeigt, dass Sicherheitslücken in den Smart Contracts ein größeres
Problem sind als bisher angenommen", erklärt Christian Rossow.

Die Schwachstelle von
Ethereum besteht unter anderem darin, dass der Programmcode der Smart
Contracts in der sogenannten Ethereum Virtual Machine ausgeführt wird
und diese dazu relativ wenige Instruktionen verwendet. „Die angreifbaren
Instruktionen kann man an einer Hand abzählen. Wir haben daher im
Wesentlichen untersucht, welche Randbedingungen gegeben sein müssen,
dass die unsicheren Instruktionen im Verlauf der Vertragsbearbeitung
aufgerufen und missbraucht werden können. Danach haben wir geschaut, bei
welchen Verträgen diese Randbedingungen ebenfalls erfüllt sind“, sagt
Krupp.

Um ganz sicher zu
gehen, dass die automatisch generierten Angriffe auch funktionieren,
ohne dabei in eine rechtliche und ethische Grauzone zu geraten, bauten
die Wissenschaftler ein eigenes Ethereum-Netzwerk mit eigener Blockchain
auf. Darin waren rund 88 Prozent ihrer Angriffe erfolgreich. „Das
zeigt, dass die Sicherheit von Smart Contracts ernstgenommen werden
sollte, insbesondere da diese Angriffe nahezu anonym und von jedem
ausgeführt werden können. Man muss lediglich ein Ethereum-Konto haben.
Auch das ist trivial", erklärt Rossow.

Ihre Ergebnisse,
dokumentiert im Fachaufsatz „Teether: Gnawing at Ethereum to
Automatically Exploit Smart Contracts“, stellen Krupp und Rossow nun auf
dem internationalen „USENIX Security Symposium“ vor, das dieses Jahr ab
dem 15. August im US-amerikanischen Baltimore stattfindet. Erst 180
Tage danach wollen sie den Quellcode ihrer Software veröffentlichen. „So
haben die Vertragsbesitzer ausreichend Zeit, ihre eigenen Verträge zu
überprüfen und auszubessern, bis andere unsere Software
nachprogrammieren und selber damit Verträge überprüfen“, sagt Rossow.
Bedenken hat er keine und erklärt dies so: „Unsere Software ist ein
Schritt nach vorne, da sie es Anwendern erlaubt, ihre Verträge vor deren
Veröffentlichung auf technische Fehler hin zu überprüfen, die im
schlimmsten Falle einen enormen finanziellen Verlust hervorrufen
könnten. Das macht mehr Sinn als auf Sicherheit durch Unklarheit zu
setzen. Letzteres hat noch nie funktioniert.“

Zoff um Glaubwürdigkeit der Schwarmintelligenz bei Wikipedia

pte20181108001 Medien/Kommunikation, Bildung/Karriere

Zoff auf Wikipedia: Ein Drittel bleibt ungelöst

MIT-Erhebung: "Unter Autoren werden oft regelrechte Kriege ausgefochten"

(pte001/08.11.2018/06:00) – Das System der Streitschlichtung auf Wikipedia http://wikipedia.org funktioniert in der Praxis nur bedingt, wie eine Analyse des Massachusetts Institute of Technology (MIT) http://mit.edu zeigt. Demnach bleibt rund ein Drittel aller sogenannten "Requests for Comment" (RfCs) auf der Plattform ungelöst.

Interessen und Ansichten

"Es war schon sehr überraschend zu sehen, dass ein ganzes Drittel dieser
Probleme einfach nicht gelöst werden kann", meint Amy Zhang,
PhD-Studentin am Computer Science and Artificial Intelligence Laboratory
(CSAIL) http://csail.mit.edu des MIT. Wikipedia sei eigentlich von seinem groß angelegten
Community-Ansatz her eines der absoluten Paradebeispiele für das
Funktionieren kollaborativer Zusammenarbeit im Netz. Aber, wie bei so
vielen anderen derartigen Projekten, die auf die Kooperation vieler
Personen setzen, werde auch hier die Schattenseite sichtbar.

"Bei Wikipedia machen alle freiwillig mit. Die Leute stecken viel Zeit
in ihre Arbeit an den Artikeln. Sie haben aber auch eigene Interessen
und Ansichten zu bestimmten Dingen", erklärt Zhang. Insofern sei es nur
verständlich, wenn es zu Streitigkeiten käme, wenn unterschiedliche
Meinungen aufeinanderprallen. "Unsere Untersuchung zeigt, dass unter den
Autoren oft regelrechte Kriege ausgefochten werden. Auch die Vorgabe
konkreter Regeln kann dann anscheinend nicht verhindern, dass kein
Konsens gefunden werden kann", so der Wissenschaftler.

"Exzessives Rumgemeckere"

Für ihre Studie haben Zhang und sein Team erstmals eine umfassende
Analyse von RfC-Prozessen und entsprechenden Forendiskussionen innerhalb
der Wikipedia-Community durchgeführt, die in einem Zeitraum von
insgesamt acht Jahren aufgetreten sind. Um herauszufinden, warum derart
viele Streitereien ungelöst bleiben, haben die Forscher zudem auch
mehrere Redakteure der Online-Plattform befragt, die finale
Entscheidungen treffen können. Aus den erhaltenen Daten entwickelten sie
mithilfe von Ansätzen des maschinellen Lernens sogar ein Modell, das
die Wahrscheinlichkeit von Zankereien vorhersagt.

Den Ergebnissen ihrer Untersuchung zufolge konnten zwar 57 Prozent der
RfCs zu einem erfolgreichen Abschluss gebracht werden. Von den übrigen
43 Prozent blieben allerdings 78 Prozent (rund 2.300 Problemfälle)
ungelöst – das entspricht etwa 33 Prozent der gesamten
Autorendiskussionen. Als Hauptgründe für unlösbare Streitereien wurden
"schwache Formulierungen der eigenen Argumentation", "exzessives
Rumgemeckere" und "einfacher Mangel an Interesse an einer
Konfliktlösung" seitens der Redakteure ausgemacht.

Infrarot-LED sorgt für bessere Touchdisplays

Infrarot-LED sorgt für bessere Touchdisplays
Erste Prototypen reagieren schneller und werten Druckstärke aus
 
Analyse der Druckstärke: Touchscreens werden präziser (Foto: Neonode)

Barcelona (pte022/05.03.2012/13:20) – Digitale Mobilgeräte lassen sich in Zukunft noch genauer und vielseitiger steuern. Der Handy-Hersteller Neonode http://www.neonode.com hat auf dem Mobile World Congress seine Technologie "zForce" vorgestellt, die dank Infrarot-LED deutlich schneller und genauer zu reagiert als kapazitive Touchdisplays. Es gelingt der Technik zudem, nicht nur die Position der Eingabe, sondern auch dessen Stärke auszuwerten.

zForce arbeitet in einem Bereich von 500 bis 1.000 Hertz – also bis zu 1.000 Aktualisierungen pro Sekunde, was die Verzögerung zwischen Eingabe und Anzeige unkenntlich macht. Die Technik reagiert zudem auf eine Vielzahl von Objekten – außer Finger beispielsweise auch durch Stifte oder einen Pinsel – und berücksichtigt erstmals auch die genaue Stärke des Druckes sowie die Größe des Gegenstandes.

Eingabe per Pinsel

Ein erster Test des US-Blogs Engadget.com auf einem Gerät in Smartphone-Größe veranschaulicht, dass etwa die Eingabe mit einem größeren Pinsel breite Striche, ein kleiner Pinsel entsprechend feinere Linien am Demonstrationsbildschirm hinterlässt. Von der Drucksensibilität könnten auch andere neue Techniken profitieren – zum Beispiel die verbesserte Anschlagdynamik von Tasten auf Bildschirm-Musikinstrumenten.

Der einzige Wehrmutstropfen der Technik betrifft das Design: Der Infrarot-LED-Strahl und die Photodioden, die hier zum Einsatz kommen, benötigen zur Unterbringung der zusätzlichen Hardware eine hochrandige Einfassung, was den Einbau eines flachen, bündig abschließenden Displays verbietet.

Virtuelles Formen

Eine weitere Neuheit aus dem Hause Neonode ist ein als "Dual-Layer-Touch" bezeichnetes Steuergerät. Der vorgezeigte Prototyp erinnert an einen leeren Bilderrahmen, in den man mit den Fingern hineingreift, um dabei Bilder oder virtuelle Gegenstände "anzugreifen" und in drei Dimensionen zu manipulieren. Wann diese Technik in Geräten landet und wie die genaue Umsetzung aussehen wird, ist derzeit noch nicht bekannt.

Smartphones rauben britischen Kindern den Schlaf

Smartphones rauben britischen Kindern den Schlaf
Organisation empfiehlt Wecker statt Handy – Fast die Hälfte websüchtig
Mädchen mit Handy: Gefahr, süchtig zu werden (Foto: pixelio.de, S. Hofschlaeger)
Mädchen mit Handy: Gefahr, süchtig zu werden (Foto: pixelio.de, S. Hofschlaeger)

London (pte001/12.05.2014/06:05) – Fast die Hälfte aller britischen Kinder im Unterstufenalter ist süchtig nach Smartphones – ein Umstand, der sogar zu Schlafproblemen führt. Die englische Charity-Organisation Tablets for Schools http://tabletsforschools.org.uk empfiehlt daher, Kindern als Wecker eher Alarmuhren zu kaufen, anstatt mit internetfähigen Geräten ins Bett zu gehen. Denn das Internet raubt – durch die damit verursachte Gehirnaktivität – den Schlaf.

Mädchen besonders betroffen

Die Organisation hat einen diesbezüglichen Ratgeber bereits an Schulen ausgeschickt, der Eltern empfiehlt, ihre Sprösslinge am Abend ohne Smartphones, Tablets oder Laptops ins Bett zu bringen. Das Dokument bezieht sich dabei auf eine Untersuchung unter 2.200 Schülern. Danach hat fast die Hälfte der befragten Kinder zugegeben, von den elektronischen Geräten mit Internetzugang kontrolliert zu werden.

Vier von zehn Kindern kommen kaum mehr ohne Smartphones oder Tablets zur Ruhe. Zwei Drittel gaben zu, die Geräte mit Internetzugang nachts mit ins Bett zu nehmen. Mädchen sind von der Sucht eher befallen (46 Prozent) als Jungen (36 Prozent). Ein zwölfjähriges Mädchen: "Mir wurde gesagt, dass ich süchtig nach dem Internet bin, und ich das Web gegenüber anderen Menschen bevorzuge."

Fünf-Punkte-Plan gegen Sucht

Tablets for Schools, die von Firmen wie Google, Sony, Samsung, Carphone Warehouse http://carphonewarehouse.com und Virgin Media http://virginmedia.com unterstützt wird und sich ursprünglich für Tablets in den britischen Klassenzimmern eingesetzt hat, will nun mit einem Fünf-Punkte-Plan die Kinder davor schützen, süchtig nach Smartphones und anderen Geräten mit Webzugang zu werden.

Erstens: "Schalte Deine Geräte 30 Minuten vor dem Schlafengehen aus und verwende Dein Smartphone nicht als Wecker." Zweitens sollen sich die Kinder Zeitlimits für die Verwendung ihrer Internetgeräte setzen. Drittens sollen Elter sicherstellen, dass die Geräte für bestimmte Zeiten innerhalb einer Woche oder eines Tages abgeschaltet bleiben. Viertens sollen sich die Kinder gegen Langeweile Interessen oder Hobbys suchen. Fünftens: Die Kinder sollen die Geräte beim Lernen abgeschaltet lassen.

App-Angriffeschneller erkennen

Lernen aus der Masse: Neuartige App-Angriffe durch Android-Apps in Google Play schneller erkennen

Die Miniprogramme auf internetfähigen Mobilgeräten, kurz Apps genannt, sind gefährliche Daten-Verräter. Seit den jüngsten Enthüllungen von Edward Snowden dürfte das jedem klar sein. Um diese Spione in der Hosentasche zu enttarnen, haben Saarbrücker Informatiker die Miniprogramme jetzt massenweise automatisch getestet. Sie haben dafür das tatsächliche Verhalten mit der veröffentlichten Funktionsbeschreibung der jeweiligen App verglichen. Ihr Verfahren konnten die Saarbrücker Forscher an über 22.000 Apps der Plattform „Google Play“ testen. Beim US-amerikanischen Suchmaschinenkonzern stößt das neuartige Verfahren auf großes Interesse.

„Woher weiß ich, dass eine neu installierte App genau das auf meinem Smartphone tut?“, fragt Andreas Zeller, Professor für Softwaretechnik an der Universität des Saarlandes. Bisher habe man solche „bösartigen“ Apps entlarvt, indem man sie mit bereits bekannten Angriffsmustern verglich. „Was aber, wenn der Angriff brandneu ist?“, so Zeller.
 
Seine Forschergruppe beantwortet all diese Fragen mit Hilfe ihres neuartigen Verfahrens. „Apps, die im App Store ähnlich beschrieben sind, sollten sich auch ähnlich verhalten. Ist das nicht der Fall, so ist die aus dem Rahmen fallende App verdächtig “, erklärt Zeller die Kernidee.

Die an seinem Lehrstuhl entwickelte Software namens „Chabada” analysiert für jede App den Text, der ihre Funktionen beschreibt. Methoden der Sprachverarbeitung fassen Apps zusammen, deren Beschreibung ähnliche Themen enthält: Die Gruppe „Reise“ enthält dann alle Apps, die sich im weitesten Sinne mit Reise-Themen beschäftigen. Mittels Programmanalyse bestimmt Chabada, auf welche Android-Dienste die Apps zugreifen. Reise-Apps etwa fragen gewöhnlich die aktuelle Position ab, um dann aus dem Internet Karten nachzuladen. Eine Reise-App, die heimlich Textnachrichten versendet, macht sich so sofort verdächtig.

Auf diese Weise untersuchten die Forscher 22.521 Apps. Mit einem eigens entwickelten Skript hatten sie im Frühling und Winter des vergangenen Jahres regelmäßig die jeweils 150 beliebtesten Apps aus den 30 Kategorien von Google Play heruntergeladen. Diese analysierte Chabada. Die 160 eindeutigsten Abweichler untersuchten die Saarbrücker Informatiker genauer und stellten fest, dass Chabada 56 Prozent der vorhandenen Spione-Apps erkannt hatte, ohne vorab deren Verhaltensmuster zu kennen.   

Den neuartigen Ansatz dürfen die Saarbrücker Informatiker nun Ende Mai auf der renommierten International Conference on Software Engineering vorstellen. Diese wird im indischen Hyderabad stattfinden. Der Softwarekonzern Google hat Professor Zeller und seine Forscher bereits eingeladen, um Chabada auf den gesamten Google Play Store loszulassen.

Hintergrund zur Saarbrücker Informatik an der Universität des Saarlandes
Den Kern der Saarbrücker Informatik bildet die Fachrichtung Informatik. In unmittelbarer Nähe forschen auf dem Campus sieben weitere weltweit renommierte Forschungsinstitute. Neben den beiden Max-Planck-Instituten für Informatik und Softwaresysteme sind dies das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI), das Zentrum für Bioinformatik, das Intel Visual Computing Institute, das Center for IT-Security, Privacy und Accountability (CISPA) und der Exzellenzcluster „Multimodal Computing and Interaction“.

Weitere Informationen:
Projektseite:
www.st.cs.uni-saarland.de/chabada/

Dove-Spot zeigt verzerrtes Selbstbild von Frauen

Dove-Spot zeigt verzerrtes Selbstbild von Frauen
Marken-Experte Otte: "Wohltat für die gesamte Menschheit"
 
Portrait: Dove wirbt für Selbstwertschätzung (Foto: pixelio.de, B. Kasper)

Buenos Aires/Horw (pte002/17.04.2013/06:05) – Die neue Werbekampagne von Dove http://dove.us zeigt anhand eines bewegenden Werbespots, wie verzerrt das Selbstbild von Frauen ist. Ein ehemaliger Phantombild-Zeichner des Police Departments in San Jose hat mehrere Frauen hinter einer Wand dazu aufgefordert, sich selbst detailliert zu beschreiben, während er sie porträtiert. Danach mussten die Teilnehmer eine andere Person genauer kennenlernen und sie später wiederum sprachlich abbilden. Das Ergebnis war verblüffend. Das selbst beschriebene Bild sah in jedem Fall negativer aus als das Fremdbild. Dove berichtet, dass nur vier Prozent der Frauen weltweit sich als schön empfinden. Dementsprechend schließt das Unternehmen die Werbung mit folgendem Slogan ab: "You are more beautiful than you think."

Marken verstärken Individualität

"Diese Kampagne ist äußerst begrüßenswert und ist eine Wohltat nicht nur für Frauen, sondern für die ganze Menschheit. Sie ist aus markenstrategischer Sicht und als angewandte Hilfe zur Selbstwertschätzung eine schöne Idee. Es wäre wünschenswert, wenn sie länger am Markt und damit im Gedächtnis der Menschen bleiben würde", befürwortet Markenexperte Thomas Otte http://brand-consulting.com den Spot gegenüber pressetext.

Dove gebe die Anleitung, die eigene Schönheit zu entdecken und wertzuschätzen, was dem Fachmann zufolge die nobelste aller Taten sei. Diese und ähnliche Marken haben unter anderem das Ziel, unbekannte Seiten an sich zu entdecken und die Individualität eines jeden Konsumenten zu verstärken. "Sie führen zu einer höheren Selbstwertschätzung und geben ein gesteigertes Selbstwertgefühl", schildert der Fachmann.

Utopisches Ideal frustriert

Kein Zweifel, dass Dove neben der psychologischen Dienstleistung für Frauen mit dieser Kampagne auch auf einen eigennützigen positiven Werbeeffekt abzielt. "Das darf auch sein. Die Werbewirtschaft ist kein Caritas-Verein", betont Otte. Das Wichtigste sei, dass dies in echter Wertschätzung zu den Kunden und mit einem positiven Effekt passiere. Jeder kleine Schritt gegen die von der Modeindustrie utopisch porträtierten "Klappergestelle" ist laut dem Markenkenner ein Schritt nach vorne.

"Je mehr Frauen sich mit größeren Größen wohlfühlen und dies zeigen, umso fleischiger werden auch die Models", ergänzt er. Dass die Lancôme-Werbung mit einer aalglatten und überarbeiteten Julia Roberts vor einiger Zeit verboten wurde, wundert Otte hingegen nicht. "Die Frauen versuchen zwanghaft, diesem Ideal nachzukommen und fühlen sich schlechter und frustriert", schließt er ab.