BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.15K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
I am not sure how Google’s mission of indexing all the world’s information came to contain the side quest of helping the world in which it sits burn. Or how Bill Gates can talk about fighting climate change at Davos while his company props up and propels its actual largest contributors. (The most impactful move Gates could probably make at this point would be to ask Microsoft to cut ties from the fossil fuel industry.) Or how Amazon can advertise services aimed to optimize the obtaining and burning of carbon with the same blase copy with which it advertises Kindle self-publishing services.

These companies, the climatologist Michael Mann says, have a responsibility to use their capacity for innovation to mitigate the climate crisis, not worsen it. “Under Eric Schmidt’s leadership, Google was doing just that. It appears that they have lost their corporate moral compass,” he says. “As I have commented before, it appears that Google dropped the ‘Don’t’ from their original motto.”

I reached out to each of these companies and asked them point blank whether they considered it ethical to build AI and automated systems, to provide data services to the companies that are actively accelerating climate change. Not a single one even bothered to respond.

To reiterate: We’ve never had a better, fuller grasp of how dangerous climate change is—if you need more info, Google it. And yet our most powerful and admired tech companies appear content to use their cutting edge innovations to exacerbate what is likely the most dire threat to human civilization for a reward as dull and depressing as a share in the oil money.

Maybe this is how Silicon Valley exceptionalism finally really ends—not with a scandal, or a burst bubble, but a quiet, slow-rolling merger with Big Oil.

Info links:
https://www.chron.com/business/energy/article/Schlumberger-Rockwell-create-new-JV-for-the-13628114.php
https://ir.rockwellautomation.com/press-releases/press-releases-details/2019/Rockwell-Automation-and-Schlumberger-Enter-Joint-Venture-Agreement-to-Create-Sensia-the-Oil-and-Gas-Industrys-First-Fully-Integrated-Automation-Solutions-Provider/default.aspx
https://www.theguardian.com/environment/2018/oct/08/global-warming-must-not-exceed-15c-warns-landmark-un-report
https://www.wsj.com/articles/silicon-valley-courts-a-wary-oil-patch-1532424600

Source and more infos: https://gizmodo.com/how-google-microsoft-and-big-tech-are-automating-the-1832790799

#google #microsoft #BigTech #BigOil #ClimateCrisis
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇩🇪 Wie Google, Microsoft und Big Tech die Klimakrise automatisieren

In einem Deal, der außerhalb der Energiewirtschaft nur wenige Wellen schlug, kündigten zwei sehr große, aber relativ obskure Unternehmen, Rockwell Automation und Schlumberger Limited, ein Joint Venture namens Sensia an.

Das neue Unternehmen wird "Geräte und Dienstleistungen verkaufen, um die digitale Technologie und Automatisierung im Ölfeld voranzutreiben", so die Houston Chronicle. Doch die Partnerschaft hat Auswirkungen weit über den Energiekorridor von Houston hinaus: Es ist Teil eines wachsenden Trends, bei dem sich große Technologieunternehmen mit Öl-Giganten zusammenschließen, um Automatisierungs-, KI- und große Datendienste zur Verbesserung der Ölexploration, -förderung und -produktion zu nutzen.

Rockwell ist das weltweit größte Unternehmen, das sich auf die industrielle Automatisierung spezialisiert hat, und Schlumberger, ein Wettbewerber von Halliburton, ist das weltweit größte Ölfeld-Dienstleistungsunternehmen. Sensia wird laut Pressemitteilung "der erste voll integrierte Anbieter von digitalen Ölfeld-Automatisierungslösungen" sein. Es wird es ermöglichen, dass Bohrgeräte nach automatisierten Zeitplänen betrieben werden können, die Kommunikation zwischen den Ölfeldausrüstungen verbessert wird und die Maschinen bei der Beurteilung, wann sie repariert oder modifiziert werden müssen, unterstützt - alles im Namen einer intelligenteren, kostengünstigeren und effizienteren Ölbohrung.

Wie der Chronicle es ausdrückte, wird Sensia "den Produzenten helfen, mehr Öl und Gas mit weniger Arbeitern zu produzieren". Das ist natürlich genau das Gegenteil von dem, was im Hinblick auf die derzeitige Abwanderung von Öl geschehen muss.

Noch nie war das Gespenst des katastrophalen Klimawandels so groß. Der jüngste große Bericht der Vereinten Nationen der weltbesten Klimawissenschaftler kam zu dem Schluss, dass wir etwas mehr als ein Jahrzehnt Zeit haben, um die Emissionen so weit zu senken, dass wir den unkontrollierbaren Klimawandel und die damit einhergehenden steigenden Temperaturen und Meeresspiegel vermeiden können.

Und doch machen die größten und einflussreichsten Technologieunternehmen Geschäfte und Partnerschaften mit Ölgesellschaften, die die Nadel in die entgegengesetzte Richtung bewegen. Amazon, Google und Microsoft haben alle lukrative Vereinbarungen getroffen - insgesamt im Wert von Milliarden von Dollar -, um Automatisierungs-, Cloud- und KI-Services für einige der größten Ölgesellschaften der Welt bereitzustellen, und sie verfolgen aktiv mehr.

Diese Vereinbarungen, von denen viele erst im vergangenen Jahr getroffen wurden, zielen ausdrücklich darauf ab, die Öl- und Gasförderung zu rationalisieren, zu verbessern und profitabler zu gestalten. Diese Geschäfte waren nicht geheim und viele wurden offen in Fachzeitschriften und Wirtschaftsabteilungen berichtet, aber irgendwie hat es die weitreichende Umarmung der Ölindustrie durch Big Tech geschafft, einer breiteren Aufmerksamkeit und Kritik zu entgehen.

"Es ist in der Tat beunruhigend zu sehen, wie die Technologieindustrie dazu beiträgt, die Zivilisation wieder in das fossile Zeitalter zurückzubringen, obwohl sie angeblich Spitzentechnologie ist, die uns in die Zukunft führen soll", sagte Dr. Michael Mann, Distinguished Professor of Atmospheric Science am Penn State. "Es spricht letztendlich für die Amoralität der Unternehmensinteressen."

Während Google, Microsoft und Amazon eine progressive Haltung gegenüber dem Klimawandel einnehmen und ihre eigenen Investitionen in saubere Energien loben können, sind sie in Wirklichkeit tief in den Prozess der Automatisierung der Klimakrise vertieft.

Google hat kürzlich Kritik geäußert, weil es 25.000 Dollar für die Mitfinanzierung einer Konferenz ausgegeben hat, zusammen mit Microsoft, das Gruppen vorstellte, die die Verleugnung des Klimawandels fördern. Doch Google selbst hilft den Unternehmen, ein breites Spektrum seiner Technologien zu nutzen, um Öl und Gas aus dem Boden zu holen, was den Prozess des Klimawandels zweifellos beschleunigen wird.
Letztes Jahr startete Google leise eine Öl-, Gas- und Energieabteilung. Es stellte Darryl Willis, einen 25-jährigen Veteranen von BP, ein, um das zu leiten, was das Wall Street Journal als "Teil einer neuen Gruppe beschrieb, die Google geschaffen hat, um der Öl- und Gasindustrie den Hof zu machen". Als VP von Google Cloud Oil, Gas, and Energy verbrachte Willis das Jahr damit, Energieunternehmen über Partnerschaften und lukrative Geschäfte zu informieren. "Wenn es um Heizung, Beleuchtung oder Mobilität für Menschen auf diesem Planeten geht, sind wir daran interessiert", sagte Herr Willis dem Journal. "Unser Plan ist es, der bevorzugte Partner der Energiewirtschaft zu sein."

Erst im vergangenen Jahr haben Google Cloud und der französische Ölriese Total "eine Vereinbarung unterzeichnet, um gemeinsam Lösungen für die künstliche Intelligenz zur unterirdischen Datenanalyse in der Öl- und Gasexploration und -produktion zu entwickeln", so das Handelsgeschäft Rigzone.

Die Division unterzeichnete auch eine Partnerschaft mit der Houstoner Öl-Investmentbank Tudor, Pickering, Holt & Co, die dem Chronicle zufolge "Google eine sichtbarere Präsenz in Houston verschaffen wird, da eine der ältesten Branchen arbeitet, um die Kosten im Zuge der Ölpest zu senken und wettbewerbsfähig zu bleiben, da Elektrofahrzeuge und erneuerbare Energiequellen Marktanteile gewinnen". (Falls das nicht klar war, ja, diese Partnerschaft wird als Hilfe für Ölfirmen angepriesen, die gegenüber Unternehmen im Bereich der erneuerbaren Energien wettbewerbsfähig bleiben.) Google hat auch wichtige Geschäfte mit dem Ölfeld-Dienstleister Baker Hughes und dem bereits erwähnten Schlumberger abgeschlossen. Sie nahm sogar Gespräche auf, um ein Technologiezentrum und Rechenzentren für Aramco, Saudi-Arabiens unverständlich massive Ölgesellschaft, zu bauen.

Schließlich, um sein Jahr der Werbung für die Öl- und Gasindustrie abzuschließen, hat Google einen Vertrag mit Anadarko Petroleum abgeschlossen. Wie die Financial Times im Dezember berichtete, "nutzen Google und Anadarko Petroleum, eines der größten US-amerikanischen Explorations- und Produktionsunternehmen, künstliche Intelligenz, um große Mengen an seismischen und betrieblichen Daten zu analysieren, um Öl zu finden, die Produktion zu maximieren und die Effizienz zu steigern".

So nutzt Google maschinelles Lernen, um mehr Ölreserven über und unter den Meeren zu finden, seine Datendienste rationalisieren und automatisieren bestehende Ölfeldbetriebe und helfen Ölfirmen, Wege zu finden, Kosten zu senken und mit Upstarts für saubere Energie zu konkurrieren. Es lohnt sich kaum, an dieser Stelle darauf hinzuweisen, dass die kostbare, wenn überhaupt, kleine DNA aus Googles Don't Be Evil-Tagen besteht. Dennoch ist es auffallend zu sehen, wie sich Google in einen wahren Innovationsarm der Branche der Gewinnung fossiler Brennstoffe verwandelt - gerade in einer Zeit, in der das Verständnis, dass der Klimawandel eine existenzielle Bedrohung für die Bevölkerung in großen Teilen der Welt darstellt, noch nie so akut war.

Es mag vielleicht weniger überraschend sein, dass auch Amazon über eine Oil & Gas-Abteilung seiner allgegenwärtigen Web Services-Abteilung (AWS) verfügt und dass es unerschrocken ist, seine Dienstleistungen an kleine und große Produzenten fossiler Brennstoffe zu vergeben. Schließlich hinkt Amazon bei den Technologieunternehmen bei der Einführung erneuerbarer Energien und Nachhaltigkeitsmaßnahmen längst hinterher. Sie hat jedoch gerade erst Shipment Zero angekündigt, eine "Vision" zur Reduzierung und Kompensation ihrer Schiffsemissionen auf "netto Null".
Amazon hostet aber auch eine detaillierte Webseite, auf der um fossile Energieunternehmen geworben wird, die mit dem folgenden Pitch beginnt: "AWS ermöglicht es Öl- und Gasunternehmen, komplexe, maßgeschneiderte IT-Workflows zu rationalisieren und neu zu erfinden, um trotz niedriger Preise, sinkender Margen und Marktvolatilität erfolgreich zu sein. Forscher können tiefe Einblicke schneller gewinnen, um die Feldplanung zu verbessern, Geowissenschaftler können anspruchsvollere HPC-Workflows durchführen und potenzielle Reservoirs schneller und kostengünstiger identifizieren, und Raffinerien können die Produktion durch vorausschauende Wartung und vorausschauende Bestandsplanung optimieren."

Es ist auch nicht verwunderlich, dass AWS Webservices für einen beträchtlichen Teil des gesamten Internets bereitstellt - es hat einige hochkarätige Kunden in den Ölkonzernen, darunter BP und Royal Dutch Shell, sowie andere Akteure wie das Ölgeschäft von GE. Wie Google verspricht auch der Service von Amazon, Unternehmen aus dem Bereich der fossilen Brennstoffe dabei zu helfen, KI-"AWS Advanced Machine Learning and HPC Tools ermöglichen es Öl- und Gasunternehmen, die für die seismische Datenverarbeitung benötigte Zeit von mehreren Monaten auf wenige Tage zu reduzieren" - und die Automatisierung: "Beschleunigen Sie tiefere geologische Erkenntnisse, um die Entscheidungsfindung bei der Exploration und Produktion zu verbessern und eine produktivere Ölförderung zu ermöglichen. Zeitaufwändige Prozesse automatisieren und Ergebnisse mit höherer Genauigkeit erzielen."

Amazon scheint genauso begierig darauf zu sein, weiter in das lukrative Geschäft mit fossilen Brennstoffen einzusteigen, maschinelles Lernen und Automatisierung einzusetzen, um Ölfirmen zu helfen, ihre Förder- und Produktionskapazitäten zu maximieren und so die CO2-Emissionen zu maximieren, zu einer Zeit, in der es unerlässlich erscheint, dass sich Unternehmen auf das Gegenteil konzentrieren. Außerdem ist Amazon selbst vor kurzem zu einer echten Ölgesellschaft geworden.

Bill Gates ist einer der weltweit führenden Philanthropen. Er leitet einen 1 Milliarde Dollar schweren Klimaschutz-Fonds und hat seinen eigenen Punkt-zu-Punkt-Plan zur Bekämpfung des Klimawandels veröffentlicht. In diesem Plan fehlt vor allem "Empowering Oil & Gas with AI", das Wort für Wort das Thema der Ausstellung von Microsoft 2018 auf der Abu Dhabi International Exhibition & Conference war, einer der größten globalen Veranstaltungen für den Öl- und Gassektor.

"KI, die die intelligente Cloud und Edge Computing nutzt... diese manifestieren sich in einer besseren Reservoircharakterisierung, optimierten Bohrungen, reduzierten Ausfallzeiten und sichereren Betriebsabläufen, um nur einige zu nennen", sagte ein Microsoft-Direktor auf der Konferenz.

Unterdessen ist die Firma Gates gegründet, zwei Jahre nach einem siebenjährigen Deal, der auf über eine Milliarde Dollar geschätzt wird, um Chevron, einem der weltweit größten Ölkonzerne, zu helfen, Öl besser zu gewinnen und zu verteilen.

"Chevron ist ein sehr anspruchsvoller Verbraucher von Daten, Berechnung und IoT", sagte Tom Keane, Leiter der globalen Infrastruktur von Microsoft Azure, der Cloud Services-Abteilung des Unternehmens, in einer Pressemitteilung, als die Transaktion angekündigt wurde. "Während sie heute bei High-Performance-Computing ausgezeichnet sind, ist die Absicht dieser Partnerschaft: "Wie können wir das mit Microsoft Azure zusammenbringen und die Ölexploration effizienter gestalten?" Wie in der Tat.

Microsoft Azure hat Machine Vision Software an Shell verkauft und betreibt seinen umfassenden "Machine Learning Push". Es hat BP geholfen, ein KI-Tool aufzubauen, um festzustellen, wie viel Öl in einer bestimmten Reserve förderbar ist. Und die Datendienste von Microsoft helfen XTO, einer Tochtergesellschaft von Exxon, "neue Erkenntnisse über den Bohrlochbetrieb und zukünftige Bohrmöglichkeiten zu gewinnen".
Microsoft Azure ist auch eine Partnerschaft mit Equinor (ehemals Statoil, Norwegens staatlicher Ölgesellschaft) eingegangen, um Datendienste im Wert von Hunderten von Millionen Dollar anzubieten.

Ehrlich gesagt, geht die Liste weiter und jedes einzelne dieser Vorhaben arbeitet aktiv gegen genau die Vorhaben und Klimaaktionspläne, die Gates im Rahmen der Philanthropie vorschlägt.

Die Mythologie des Silicon Valley basiert seit jeher auf der Vorstellung, dass sich seine Firmen und Gründer anders und ambitionierter verhalten würden als die alten Industrien. "Die Welt verändern", obwohl immer ein ausgesprochen unspezifisches Mantra, sollte angeblich "in etwas Besseres" übergehen. Aber die Industrie wird nicht älter als fossile Brennstoffe. Und es wird nicht noch schlimmer für das Klima.

Die Wissenschaft könnte nicht klarer sein. Fossile Brennstoffe müssen so weit wie möglich im Boden bleiben. Es könnte tatsächlich richtig sein zu sagen, dass das Letzte, was die Welt braucht, eine fortschrittliche KI ist, die neue Ölreserven besser erkennen kann. Oder ein maschinelles Lernprogramm, das mehr kohlenstoffreiches Gas aus einer leistungsschwachen Quelle herauspressen kann. Oder Maschinen, die perfekt mit einem Netzwerk anderer automatisierter Bohrgeräte zusammenarbeiten, bis der Meeresspiegel hoch genug steigt, um alle Sensoren zu überfluten.

Ich bin mir nicht sicher, wie Googles Mission, alle Informationen der Welt zu indexieren, dazu kam, die Nebenbemühung zu beinhalten, der Welt, in der sie liegt, zu helfen, zu verbrennen. Oder wie Bill Gates über die Bekämpfung des Klimawandels in Davos sprechen kann, während sein Unternehmen die derzeit größten Beitragszahler unterstützt und antreibt. (Der wirkungsvollste Schritt, den Gates wahrscheinlich an dieser Stelle machen könnte, wäre, Microsoft zu bitten, die Kosten zu senken.

Info links:
https://www.chron.com/business/energy/article/Schlumberger-Rockwell-create-new-JV-for-the-13628114.php
https://ir.rockwellautomation.com/press-releases/press-releases-details/2019/Rockwell-Automation-and-Schlumberger-Enter-Joint-Venture-Agreement-to-Create-Sensia-the-Oil-and-Gas-Industrys-First-Fully-Integrated-Automation-Solutions-Provider/default.aspx
https://www.theguardian.com/environment/2018/oct/08/global-warming-must-not-exceed-15c-warns-landmark-un-report
https://www.wsj.com/articles/silicon-valley-courts-a-wary-oil-patch-1532424600

Source and more infos: https://gizmodo.com/how-google-microsoft-and-big-tech-are-automating-the-1832790799

#google #microsoft #BigTech #BigOil #Klimawandel
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
Forwarded from Sunny
2019 Internet Security Threat Report.pdf
1.7 MB
📓🇬🇧 2019 Internet Security Threat Report
Take a deep dive into the latest cyber security trends.

The 2019 Internet Security Threat Report takes a deep dive into the latest trends in cyber security attacks, including ransomware, formjacking, and cloud security.

https://www.symantec.com/security-center/threat-report
#Internet #Security #Threat #Report
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Europe's path between surveillance, capitalism and communism

Data collection, social scoring and our privacy - our guest author sees two dominant systems here, namely surveillance capitalism and communism.

When I pause for a moment and try to summarize the last ten years of digital technology history in a few sentences, the following remains: There are two dominant systems.

One is the US Facebook and Google system, which collects data from its users* in order to generate revenue from its advertisers*. And secondly, the Chinese social credit system, with the help of which state power rewards desired behavior and punishes unwanted behavior.

For the US system, Harvard professor Shosanna Zuboff coined the term "surveillance capitalism. The Chinese system could therefore be characterized as "surveillance communism.

While the US-American system has already proven its worth over the past few years in the interests of Facebook and Google shareholders*, the Chinese system is still on the verge of being baptized. Various systems are currently being tested in pilot regions and cities to test and optimize the algorithms. From 2020, a uniform social credit system is to be rolled out across the board as far as possible.

Those who pay their bills receive bonus points. Anyone who blasphemes about the government no longer has a chance with online dating. Of course, the details of China's social rating system are causing cold shivers down our spines. It seems all the more surprising to us that the majority of Chinese* women are positive about social scoring and expect it to lead to a better society with more equal opportunities and less corruption.

History and habit

Why do we react so sensitively when state systems want to curtail our privacy? The first and spontaneous answer is simple: state surveillance is a horror to most of us, because stories or our own experiences of the Gestapo and the Nazi era, the Stasi and the GDR dictatorship are still very present in our personal or collective memory.

But there is, in my opinion, another deeper reason in our socialization. These are the values of humanism to which we in Europe have been committed for some 200 years and which form the foundation of the House of the European Union. The Charter of Fundamental Rights of the European Union celebrates human dignity, freedom, equality, solidarity, democracy and the rule of law. True to the spirit of humanism, the European Union places "the person at the centre of its action" and assures everyone "the right to the protection of personal data concerning them".

However, this right has also been continuously eroded in Germany in recent decades, for example by data retention or the police task law, which were justified by the defence against terrorism and the fight against crime and always legitimised a more far-reaching invasion of privacy.

All the more serious is the question of why we are so recklessly throwing our convictions overboard and voluntarily and comprehensively feeding the data octopuses of Facebook and Google with our personal preferences. Possible, but not flattering, is the explanation provided by the Shiny Object Syndrome, which says that we are ultimately only slightly more advanced monkeys who throw their beliefs overboard at any time for a few glittering glass beads.

This thought also helps explain why, in Silicon Valley, the tech-entrepreneurial newness is organizing its generally humanistic missions (Google: Making the world's information generally accessible and usable; Facebook: giving people the opportunity to form communities and bring the world closer together), is always a backward step when it comes to continuously delighting their shareholders* with new company and growth records - even if this sometimes means resorting to questionable or even unfair methods.
The European Way: Transparency and Open Source Code

Even though the wind is currently blowing violently from west and east, with the European Charter we Europeans* have a clear compass that focuses on personal rights and the protection of users*. We need Europe-wide regulations for the protection of consumers* such as the Basic Data Protection Regulation, which are subject to severe penalties. And we also need strong personalities in the future, such as Margrethe Vestager, the EU Commissioner for Competition, who also defends our rights against the tech giants from Silicon Valley.

To take our fate back into our own hands, however, we need a joint effort from the European Internet and software industry. The key to building new services that respect personal rights lies in the network protocols that were defined in the 1960s and 1970s and that still form the basis for network communication on the Internet today. The implementations of these protocols are free of charge and can be used by anyone, as they are usually licensed under an open source license. The fact that the man-made source code of the software is also publicly accessible ensures transparency, security and trust.

Is this pure fantasy given the market power of Silicon Valley and the network effect of its closed applications? By no means! For me, Europe's Internet, cable and telecommunications providers are crucial to the success of this idea. At the moment, they run the risk of becoming an exchangeable supplier who provides the Internet infrastructure - comparable to DHL, Hermes and UPS, who bring the Amazon packages to our homes.

Europe's Internet service providers sometimes have decades of relationships with more than 500 million customers and have all been surprised by the speed and power with which developments from Silicon Valley - especially the smartphone and its applications - have become an integral part of users' lives. There are first signs that they are slowly relinquishing their reverence for Silicon Valley and are beginning to take up the battle for the hearts and minds of customers with attractive services that respect the right to privacy and the protection of personal data.

Even if at the moment it looks as if Germany and Europe are hopelessly behind in the race for technological supremacy in the 21st century, a look at recent technological history can give us courage. At the beginning of the 20th century, Henry Ford also had a quasi-monopoly in the manufacture of automobiles through the consistent implementation of assembly line production. After all, a large number of other automobile manufacturers were able to challenge this position - even if it took a few decades.

Source and more info(🇩🇪):
https://t3n.de/news/europas-weg-zwischen-kommunismus-1145492/

#europe #surveillance #capitalism #communism
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇩🇪 Europas Weg zwischen Überwachung, Kapitalismus und Kommunismus

Datensammelei, Social Scoring und unsere Privatsphäre – unser Gastautor sieht hier zwei herrschende Systeme, nämlich Überwachungs-Kapitalismus und -Kommunismus.

Wenn ich einen Moment innehalte und versuche, die letzten zehn Jahre digitaler Technikgeschichte in wenigen Sätzen zusammenzufassen, bleibt Folgendes: Es gibt zwei beherrschende Systeme.

Zum einen das US-amerikanische System von Facebook und Google, das die Daten seiner Nutzer*innen sammelt, um damit Einnahmen von seinen Werbekund*innen zu erzielen. Und zum anderen das chinesische Sozialkreditsystem, mit dessen Hilfe die staatliche Macht erwünschtes Verhalten belohnt und unerwünschtes Verhalten bestraft.

Für das US-amerikanische System prägte Harvard-Professorin Shosanna Zuboff den Begriff des „Überwachungskapitalismus“. Das chinesische System ließe sich entsprechend als „Überwachungskommunismus“ charakterisieren.

Während das US-amerikanische System sich bereits seit einigen Jahren im Sinne der Anteilseigner*innen von Facebook und Google bewährt hat, steht dem chinesischen System die Feuertaufe noch bevor. Aktuell werden verschiedene Systeme in Pilotregionen und -städten erprobt, um die Algorithmen zu testen und zu optimieren. Ab 2020 soll ein einheitliches Sozialkreditsystem möglichst flächendeckend ausgerollt werden.

Wer seine Rechnungen zahlt, kriegt Bonuspunkte. Wer über die Regierung lästert, hat beim Onlinedating keine Chance mehr. Natürlich treiben Einzelheiten von Chinas sozialem Bewertungssystem bei uns kalte Schauer über den Rücken. Umso überraschender erscheint es uns, dass die Mehrheit der Chines*innen dem Social Scoring positiv entgegensieht und sich davon eine bessere Gesellschaft mit mehr Chancengerechtigkeit und weniger Korruption verspricht.

Geschichte und Gewohnheit

Warum reagieren wir so empfindlich, wenn staatliche Systeme unsere Privatsphäre beschneiden wollen? Die erste und spontane Antwort ist einfach: Staatliche Überwachung sind den allermeisten von uns ein Graus, weil Erzählungen oder eigenen Erfahrungen von Gestapo und NS-Zeit, Stasi und DDR-Diktatur in unserem persönlichen oder kollektiven Gedächtnis immer noch sehr präsent sind.

Doch es gibt meiner Meinung nach einen weiteren, tiefer liegenden Grund in unserer Sozialisation. Das sind die Werte des Humanismus, denen wir uns in Europa seit rund 200 Jahren verpflichtet fühlen und die das Fundament des Hauses der Europäischen Union bilden. Das Ganze lässt sich auf wenigen Seiten nachlesen in der Charta der Grundrechte der Europäischen Union, die Menschenwürde, Freiheit, Gleichheit, Solidarität, Demokratie und Rechtsstaatlichkeit feiert. Getreu dem Geiste des Humanismus stellt die Europäische Union „die Person in den Mittelpunkt ihres Handelns“ und sichert jeder Person „das Recht auf Schutz der sie betreffenden personenbezogenen Daten“ zu.

Allerdings ist dieses Recht auch in Deutschland in den vergangenen Jahrzehnten kontinuierlicher Aushöhlung ausgesetzt, beispielsweise durch Vorratsdatenspeicherung oder Polizeiaufgabengesetz, die mit Terrorabwehr und Kriminalitätsbekämpfung begründet wurden und stets einen weitergehenden Eingriff in die Privatsphäre legitimierten.

Umso schwerer wiegt die Frage, warum wir unsere Überzeugungen so leichtfertig über Bord werfen und freiwillig und umfassend die Datenkraken von Facebook und Google mit unseren persönlichen Vorlieben füttern. Gut möglich und doch wenig schmeichelhaft ist die Erklärung durch das „Shiny Object Syndrome“, das besagt, dass wir letztlich nur geringfügig weiterentwickelte Affen sind, die ihre Überzeugungen jederzeit für ein paar glitzernde Glasperlen über Bord werfen.
Dieser Gedanke hilft auch, zu erklären, warum im Silicon Valley die Tech-Entrepreneue ihre in aller Regel humanistischen Missionen (Google: Die Informationen dieser Welt organisieren und allgemein zugänglich und nutzbar machen; Facebook: Menschen die Möglichkeit zu geben, Gemeinschaften zu bilden und die Welt näher zusammen zu bringen) stets hinten anzustellen, wenn es gilt, ihre Shareholder*innen kontinuierlich mit neuen Unternehmens- und Wachstumsrekorden zu beglücken – auch, wenn dafür mitunter zu fragwürdigen oder gar unlauteren Methoden gegriffen werden muss.

Der europäische Weg: Transparenz und offener Quellcode

Auch wenn der Wind derzeit heftig aus West und Ost bläst, haben wir Europäer*innen mit der Europäischen Charta einen klaren Kompass, der die Persönlichkeitsrechte und den Schutz der Nutzer*innen in den Mittelpunkt stellt. Wir brauchen europaweit gültige Regelungen zum Schutz der Verbraucher*innen wie die Datenschutzgrundverordnung, die mit empfindlichen Strafen hinterlegt sind. Und wir brauchen auch in Zukunft starke Persönlichkeiten wie Margrethe Vestager, die EU-Kommissarin für Wettbewerb, die unsere Rechte auch gegenüber den Tech-Giganten aus dem Silicon Valley verteidigt.

Um unser Schicksal jedoch wieder in die eigene Hand zu nehmen, braucht es eine gemeinsame Anstrengung der europäischen Internet- und Softwareindustrie. Der Schlüssel für den Aufbau neuer, persönlichkeitsrechte-respektierender Dienste liegt in den Netzwerkprotokollen, die in den 60er und 70er Jahren definiert wurden und die bis heute die Basis für die Netzkommunikation im Internet bilden. Die Implementierungen dieser Protokolle sind kostenlos und für jedermann nutzbar, da sie in der Regel unter einer Open-Source-Lizenz stehen. Dass auch der menschengeschriebene Quellcode der Software öffentlich zugänglich ist, sorgt für Transparenz, Sicherheit und Vertrauen.

Ist das reine Phantasterei angesichts der Marktmacht des Silicon Valleys und des Netzwerkeffekts ihrer geschlossenen Anwendungen? Mitnichten! Entscheidend für den Erfolg dieser Idee sind für mich Europas Internet-, Kabel- und Telekommunikationsanbieter. Im Moment laufen sie Gefahr, zu einem austauschbaren Lieferanten zu werden, der die Internet-Infrastruktur bereitstellt – vergleichbar mit DHL, Hermes und UPS, die uns die Amazon-Pakete ins Haus bringen.

Europas Internet-Service-Provider haben mitunter jahrzehntelange Beziehungen zu mehr als 500 Millionen Kunden und wurden allesamt von der Schnelligkeit und Wucht überrascht, mit der die Entwicklungen aus dem Silicon Valley – allen voran das Smartphone mit seinen Anwendungen – zu einem integralen Bestandteil im Leben der Nutzer wurden. Es gibt erste Anzeichen, dass sie langsam ihre Ehrfurcht vor dem Silicon Valley ablegen und sich darauf besinnen, den Kampf um die Herzen und Köpfe der Kunden aufzunehmen mit attraktiven Diensten, die das Recht auf Privatsphäre und den Schutz der persönlichen Daten respektieren.

Selbst wenn es im Moment so aussieht, als lägen Deutschland und Europa im Rennen um die technologische Vorherrschaft im 21. Jahrhundert hoffnungslos zurück, so vermag der Blick in die jüngere Technikgeschichte Mut zu machen. Denn auch Henry Ford hatte zu Beginn des 20. Jahrhunderts ein Quasi-Monopol bei der Herstellung von Automobilen durch die konsequente Umsetzung der Fließbandproduktion. Immerhin konnten ihm die eine Vielzahl anderer Automobilhersteller diese Position streitig machen – auch wenn es ein paar Jahrzehnte dauerte.

Quelle und weitere Infos (🇩🇪) auf:
https://t3n.de/news/europas-weg-zwischen-kommunismus-1145492/

#Europa #Überwachung #Kapitalismus #Kommunismus
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 Social Engineering: protect the employee, not (only) the equipment!

Social engineering is actually nothing new: People manipulate other people. In connection with digitalization, however, this principle harbours completely new dangers.

It seems like an agent thriller: An individual employee is specifically selected to gain access to company secrets via him or to cause damage to the IT infrastructure. The methods behind it: far more than just the usual spam mails. "Social engineering" is the collective term for all kinds of perfidious methods used by criminals to gain access to company data. They have long since ceased to be pure hackers. What this means is that they cannot be stopped by IT security measures alone. Companies not only have to secure their devices, but also their employees.

Social engineering - hacking without a keyboard

The term social engineering can most easily be translated as "social manipulation". Social engineering already existed in the 80s. The technical possibilities have evolved since then, the basic principle has not changed: Human "weak points" such as stress and time pressure are exploited. If you call the right person at the right time, they often don't think. This makes it more likely that the pretended identity of the social engineer will not be verified. I quickly give the access data to the supposed system administrator. Then there is the factor of ignorance: a well forged mail has already misled many.

Curiosity is also a driving factor. A competition on Facebook? I like to register - of course simply with my profile. And social engineers already have access to all kinds of useful information about the person. And they can even hijack the entire profile.

Digitalization makes life easier: also for social engineers

The Social Engineer's basic approach is to pretend identities: he is the system administrator who has discovered a problem. The service provider who urgently needs to fix an error. The bank pretending that the account has been hacked.

The social engineer's methods are manifold. Trojans and viruses can be prevented by software and are therefore hardly worthwhile. Phishing, on the other hand, is more attractive; the spear phishing method is more perfidious and clearly more targeted: instead of blind mass mailing, one looks for the e-mail addresses of a company on the net and pretends to be a service provider or system administrator, for example. The content of the mail is an urgent request to log in in order to solve a problem. The account information is thus revealed. This can then either lead to the theft of data or to blackmail: Transfer amount x or you will not get the account back.

Similar to such phishing attacks is the CEO fraud. There the criminals pose as managing directors. A person in charge with power of attorney for an account is contacted and asked to make a transfer promptly. Of course with a reference to the urgency and the request for secrecy. Thus the damage is often discovered too late. According to the FBI, worldwide losses caused by CEO women amount to around 2.8 billion euros (as of 2016).

Another variant is so-called account takeovers. Again and again there are larger data leaks, most recently "Collection #1": Millions of passwords ended up on the net. If a criminal comes across only one combination of password and e-mail, there is quickly a problem: Many users use the same password for different services. Basically, the engineer only has to try out a few other (frequently used) pages and has relatively quick access to different accounts of the hacker - and can lock him out.

Door and gate are open - literally

Social engineers also act in real life. And here the methods are finally reminiscent of cyber-thrillers. Example USB drop: USB sticks are thrown to the ground in a parking lot (the engineer often knows who parked where). The finder inserts the stick into the computer - whether to find out who owns it or out of simple curiosity. And malware can already be installed.
So social engineers don't always use the network or telephone contact, but do their research in a simple detective manner: the victim is shadowed, the Facebook profile analyzed and habits spyed out. Often also in personal contact: A conversation is started by chance and the target is questioned. The engineer eagerly pretends to be interested. In many cases they are eloquent and empathic and the victim doesn't even notice what sensitive secrets they are revealing.

Some go further and gain access to buildings. If someone unlocks the door, the criminal follows; he has forgotten his key. The victim lets him in - he'll be right. And he avoids the confrontation and the question of whether the engineer even belongs to the company - the path of least resistance (too) many go. And even digging for information in the garbage is not against Social Engineers.

💡What to do against Social Engineering?

The dangers are numerous; but what can one do against social engineering? IT security solutions can only help to a limited extent, people must be protected.

💡Introduction of security guidelines and sensitization of employees

Employees must be thoroughly informed about the dangers of cybercrime. Every business needs policies: How can you protect yourself and what to do if there is a security breach? It's also best to talk about the latest developments and threats in the company and provide regular training, such as lectures. Most importantly, companies should make it clear to employees that if they suspect something, they need to know and not be ashamed.

💡Eyes open when posting

Sounds paranoid, but: The more detailed you post your daily routine, the more vulnerable you make yourself to social engineers. Example: Someone always posts when he works in a café. A social engineer can also appear there at some point. And a public WLAN is dangerous: Everyone who is logged on to the same WLAN can gain access to each other's computers.

💡... and links in social media

You see this example quite often in your own timeline: Suddenly someone is praising cheap sunglasses. It's relatively easy to play competitions or discount promotions specifically at people with certain interests. When they click, they have to give an app permission to access their profile. And if the exact conditions are not read through, the whole account is suddenly taken over.

💡Password solutions

Technical solutions are now available to protect against account takeovers. They can be placed on logon forms for software solutions and recognize whether a password has already been used and prevent it from being redefined. Of course, you should purchase a solution such as One-Password or Keychain that generates and stores reliable passwords.

💡Software measures in case of an attack

Companies need measures for and against cyber attacks. If an attack occurs, for example, it should be possible to automatically delete data from the target device in order to protect it.

💡Restrict usage rights

In addition, it should be carefully considered which employees have which access rights. Does he really need access to all contracts, bank accounts or documents? In this way, social engineering attacks can be mitigated.

Conclusion
The great danger in social engineering lies in the fact that it cannot be prevented to a large extent by IT methods. It requires a conscious handling of data and technology. It is not enough just to install regular updates - the knowledge of the employees also needs to be refreshed regularly.

Source and more info (
🇩🇪
):
https://t3n.de/news/social-engineering-mitarbeiter-1146954/

#SocialEngineering #tip #protection #employee
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇩🇪 Social Engineering: Schützt den Mitarbeiter, nicht (nur) die Geräte!

Social Engineering ist eigentlich nichts Neues: Menschen manipulieren andere Menschen. In Verbindung mit der Digitalisierung birgt dieses Prinzip jedoch ganz neue Gefahren.

Es erscheint wie in einem Agententhriller: Ein einzelner Mitarbeiter wird gezielt ausgewählt, um über ihn an Firmengeheimnisse zu gelangen oder Schäden an der IT-Infrastruktur zu verursachen. Die Methoden dahinter: weit mehr als nur die üblichen Spam-Mails. „Social Engineering“ ist der Sammelbegriff für allerlei perfide Methoden, mit denen Verbrecher sich Zugriff auf Unternehmensdaten verschaffen. Reine Hacker sind sie längst nicht mehr. Was bedeutet: Allein durch IT-Sicherheitsmaßnahmen lassen sie sich nicht stoppen. Unternehmen müssen nicht nur ihre Geräte sichern, sondern auch ihre Mitarbeiter.

Social Engineering – Hacken ohne Keyboard

Der Begriff Social Engineering kann am einfachsten mit „soziale Manipulation“ übersetzt werden. Schon in den 80er Jahren gab es Social Engineering. Die technischen Möglichkeiten haben sich seitdem weiterentwickelt, das Grundprinzip hat sich nicht geändert: Menschliche „Schwachpunkte“ wie Stress und Zeitdruck werden ausgenutzt. Ruft man bei der richtigen Person zur richtigen Zeit an, denkt diese häufig nicht nach. Dadurch ist die Wahrscheinlichkeit höher, dass die vorgespielte Identität des Social Engineers nicht überprüft wird. Gebe ich halt schnell dem vermeintlichen Systemadmin die Zugangsdaten. Dazu kommt dann noch der Faktor Unwissenheit: Eine gut gefälschte Mail hat schon viele in die Irre geführt.

Neugier ist ebenfalls ein treibender Faktor. Ein Gewinnspiel bei Facebook? Melde ich mich doch gerne an – natürlich einfach mit meinem Profil. Und schon haben Social Engineers Zugriff auf allerlei nützliche Informationen über die Person. Und können sogar das gesamte Profil kapern.

Digitalisierung macht das Leben leichter: Auch für Social Engineers

Die grundlegende Vorgehensweise des Social Engineers ist das Vortäuschen von Identitäten: Er ist der Systemadmin, der ein Problem entdeckt hat. Der Serviceanbieter, der ganz dringend einen Fehler beheben muss. Die Bank, die vorgibt, dass das Konto gehackt wurde.

Die Methoden des Social Engineers sind vielfältig. Trojaner und Viren sind durch Software abwendbar und daher kaum lohnend. Phishing hingegen ist attraktiver; perfider und deutlich zielgerichteter ist die Methode des Spear-Phishing: Statt blindem Massenaussand sucht man sich im Netz die E-Mail-Adressen einer Firma und gibt sich etwa als Dienstleister oder Systemadmin aus. Inhalt der Mail ist die dringende Aufforderung, sich einzuloggen, um ein Problem zu beheben. Damit sind die Kontoinformationen preisgegeben. Das kann dann entweder zum Diebstahl von Daten oder zur Erpressung führen: Überweise Betrag x oder du bekommst das Konto nicht zurück.

Ähnlich solchen Phishing-Attacken ist der CEO-Fraud. Dort geben sich die Kriminellen als Geschäftsführer aus. Es wird ein Verantwortlicher mit Kontovollmacht angeschrieben, dass er zeitnah eine Überweisung tätigen soll. Natürlich mit dem Hinweis auf die Dringlichkeit und der Bitte um Geheimhaltung. So wird der Schaden oft erst zu spät entdeckt. Weltweit belaufen sich die Schäden durch CEO-Frauds laut FBI auf rund 2,8 Milliarden Euro (Stand 2016).

Eine weitere Variante sind sogenannte Account-Takeover. Immer wieder kommt es zu größeren Datenlecks, zuletzt „Collection #1“: Millionen von Passwörtern landeten im Netz. Kommt ein Verbrecher an nur eine Kombination aus Passwort und E-Mail, gibt es schnell ein Problem: Viele Nutzer verwenden das gleiche Passwort bei verschiedenen Diensten. Im Grunde muss der Engineer nur ein paar andere (häufig genutzte) Seiten ausprobieren und hat relativ schnell Zugriff auf verschiedene Accounts des Gehackten – und kann ihn aussperren.
Tür und Tor stehen offen – wortwörtlich

Auch im echten Leben agieren Social Engineers. Und hier erinnern die Methoden endgültig an Cyber-Thriller. Beispiel USB-Drop: Auf einem Parkplatz werden USB-Sticks auf den Boden geworfen (oft weiß der Engineer, wer wo geparkt hat). Der Finder steckt den Stick in den Rechner – ob um herauszufinden, wem er gehört oder aus simpler Neugier. Und schon kann Schadsoftware installiert werden.

Social Engineers nutzen also nicht immer das Netz oder den Telefonkontakt, sondern erledigen ihre Recherche in schlichter Detektivmanier: Das Opfer wird beschattet, das Facebook-Profil analysiert und Gewohnheiten ausspioniert. Oft auch im persönlichen Kontakt: Zufällig wird ein Gespräch begonnen und das Ziel ausgefragt. Dabei täuscht der Engineer eifrig Interesse vor. In vielen Fällen sind sie eloquent und empathisch und dem Opfer fällt gar nicht auf, was für empfindliche Geheimnisse es gerade preisgibt.

Manche gehen auch weiter und verschaffen sich Zugang zu Gebäuden. Schließt jemand gerade die Tür auf, läuft der Kriminelle hinterher; er habe seinen Schlüssel vergessen. Das Opfer lässt ihn rein– wird schon stimmen. Und die Konfrontation und die Frage, ob der Engineer überhaupt zum Unternehmen gehört, vermeidet er – den Weg des geringsten Widerstands gehen (zu) viele. Und selbst das Wühlen nach Informationen im Müll ist Social Engineers nicht zuwider.

💡Was tun gegen Social Engineering?

Die Gefahren sind zahlreich; aber was kann man gegen Social Engineering unternehmen? Die IT-Sicherheitslösungen können nur bedingt helfen, der Mensch muss geschützt werden.

💡Sicherheitsrichtlinien einführen und Mitarbeiter sensibilisieren

Mitarbeiter müssen gründlich über die Gefahren der Cyberkriminalität aufgeklärt werden. Jedes Unternehmen braucht Richtlinien: Wie kann man sich schützen, und was ist bei einer Sicherheitslücke zu tun? Am besten spricht man im Unternehmen auch über neueste Entwicklungen sowie Gefahren, und sorgt für regelmäßigen Schulungen, etwa in Form von Vorträgen. Ganz wichtig: Unternehmen sollten Mitarbeitern deutlich vermitteln, dass sie bei einem Verdacht Bescheid sagen und sich nicht schämen müssen.

💡Augen auf beim Posten

Klingt paranoid, aber: Je detaillierter man seinen Tagesablauf postet, desto angreifbarer macht man sich für Social Engineers. Beispiel: Jemand postet immer, wenn er in einem Café arbeitet. Ein Social Engineer kann dann irgendwann auch dort auftauchen. Und ein öffentliches WLAN ist gefährlich: Alle, die im selben WLAN angemeldet sind, können sich Zugriff auf die Rechner des anderen verschaffen.

💡… und bei Links in sozialen Medien

Dieses Beispiel sieht man in der eigenen Timeline recht häufig: Auf einmal preist jemand billige Sonnenbrillen an. Relativ einfach lassen sich Gewinnspiele oder Rabattaktionen gezielt an Personen mit bestimmten Interessen ausspielen. Wenn die dann klicken, müssen sie einer App Erlaubnis geben, auf ihr Profil zuzugreifen. Und wenn dann die genauen Bedingungen nicht durchgelesen werden, ist auf einmal der ganze Account übernommen.

💡Passwort-Lösungen

Um sich vor Account-Takeovern zu schützen, gibt es inzwischen technische Lösungen. Sie lassen sich auf Anmeldeformulare für Softwarelösungen setzen und erkennen, ob ein Passwort schon einmal verwendet wurde und verhindern, dass es erneut festgelegt wird. Dazu sollte man sich natürlich eine Lösung wie One-Password oder Keychain anschaffen, die verlässliche Passwörter generieren und abspeichern.

💡Software-Maßnahmen im Fall einer Attacke

Unternehmen brauchen Maßnahmen für und gegen Cyberattacken. Kommt es zur Attacke, sollten beispielsweise automatisch Daten vom Zielgerät gelöscht werden können, um sie zu schützen.

💡Nutzungsrechte einschränken

Zudem sollte genau überlegt werden, welcher Mitarbeiter welche Zugangsrechte bekommt. Braucht er wirklich Zugriff auf alle Verträge, Bankkonten oder Dokumente? So können Social-Engineering-Attacken abgeschwächt werden.
Fazit
Die große Gefahr im Social Engineering liegt darin, dass es von IT-Methoden zum großen Teil nicht verhindert werden kann. Es braucht einen bewussten Umgang mit Daten und Technologie. Es reicht nicht, nur regelmäßig Updates aufzuspielen – das Wissen der Mitarbeiter muss ebenso regelmäßig aufgefrischt werden.

Quelle und mehr Info (
🇩🇪)
https://t3n.de/news/social-engineering-mitarbeiter-1146954/

#SocialEngineering #Tipp #Sicherheit #Mitarbeiter
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇪🇸 IBM: uno de cada cinco ataques cibernéticos es en contra de instituciones financieras.

De acuerdo con un análisis publicado por IBM, la industria financiera es víctima de 19% de los ataques cibernéticos en todo el mundo. Esto significa que uno de cada cinco ataques a la confidencialidag, integridad y disponibilidad de la información se da en contra del sistema financiero.

En segundo lugar se encuentra la industria del transporte, con 13%, la cual incluye transporte aéreo, autobuses, ferrocarriles y transporte marítimo. Las empresas de servicios profesionales, figuran en el tercer lugar de la lista de las industrias que más reciben ataques cibernéticos, con 12%, mientras que las compañías de retail y manufactura tienen un 11%.

De acuerdo con el reporte de IBM, un tercio (29%) de los ataques analizados por la compañía están vinculados con compromisos a través de correos electrónicos de phishing, es decir que buscan engañar al usuario del correo para que dé clic en un enlace y así tener acceso a su computadora o incluso a la red.

"De estos, el 45% involucró estafas de compromiso de correo electrónico comercial (BEC), también conocidas como "fraude de CEO" o ataques de caza de ballenas. Cuando se trata de los tipos más lucrativos de estafas de ingeniería social, BEC ha sido una marea creciente durante varios años que abarca todas las industrias y geografías. Las estafas de BEC pretenden originarse en un propietario o CEO o un empleado de alto rango. Se envían a quienes controlan las cuentas bancarias de la empresa con instrucciones para realizar una transferencia bancaria confidencial", refiere el informe.

"Muchos de los ataques de phishing siguen siendo hacia correos corporativos, sí bien existe phishing contra correos personales, vemos un crecimiento importante de esta práctica a correos de empresas que además son muy sofisticados", dijo Carrillo.

IBM destacó en su reporte que casi un tercio (30%) de las vulnerabilidades documentadas por sus investigadores, que han sido divulgadas en las últimas tres décadas, han sido reportadas en los últimos tres años. Esto representa más de 42.000 vulnerabilidades que la mitad (50%) de los ataques registrados en el 2018 fueron ataques nunca antes vistos.

El análisis de IBM es el resultado de un monitoreo de datos a partir de 70.000 millones de eventos de seguridad por día en más de 130 países, junto con datos derivados de activos ajenos a sus clientes, como sensores de spam y redes. "Los investigadores de X-Force también ejecutan trampas de spam en todo el mundo y monitorean decenas de millones de ataques de spam y phishing a diario, analizando miles de millones de páginas web e imágenes para detectar actividades fraudulentas y abusos de marca para proteger a nuestros clientes", apuntó la compañía.

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
rp-mobile-threat-report-2019.pdf
5.2 MB
The mobile platform is an increasing target for nation states to observe key individuals. Threat actors against mobile platforms are broader groups than those simply looking to boost ad revenues.

PDF: Mobile Malware Continues to Increase in Complexity and Scope McAfee Mobile Threat Report Q1, 2019
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-mobile-threat-report-2019.pdf

#malware #backdoor #handy #android #threat #report
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
🇬🇧 How Brexit is changing the Internet

The outcome of the Brexit vote has left deep marks on British society. The decision is also likely to have lasting consequences for the Internet, as disinformation and manipulation of opinion are not confined to the offline world. The British parliament is now demanding consequences for Facebook & Co. - and could thus become a worldwide model for similar laws.

The UK will soon not only cut itself off from Europe and the rest of the world when the Brexit (perhaps) takes place in a few weeks' time. The island could also play a pioneering role in platform regulation, the British government says, following the far-reaching recommendations of a parliamentary committee. This could further isolate the country, which is not particularly critical of mass surveillance, pre-installed porn filters or State Trojans - or set an example for other countries, for better or for worse.

Parliament's demands are tough. They depict large parts of the current debate and show concrete ways in which democratic societies should deal with dominant social networks, algorithmic black boxes and manipulation by users or even entire ballots: Providers like Facebook could in future be held liable for "harmful content" posted by users; they should disclose their security mechanisms and algorithms to regulators; information derived from raw data should be protected as much as personal data; and overpowering IT corporations could even be smashed if they develop into a monopoly.

Powder Barrel Brexit

Out of nowhere these proposals presented last week do not come. In fact, they are inextricably linked to the very close outcome of the referendum on British withdrawal from the EU. This led to massive disinformation, dark money flows and intransparent roped parties, both off- and online - especially in the camp of Brexit supporters. Many therefore fundamentally doubt the legitimacy of the referendum result. In order to get to the bottom of these accusations, the British House of Commons finally set up its own commission.

For 18 months, members of the Committee on Digital Affairs, Culture, the Media and Sport had scrutinised the toxic ecosystem of disinformation, opinion manipulation, election influence and data misuse. The investigation got new explosive after the data scandal around Facebook and Cambridge Analytica became known. Sensational statements by whistleblower Christopher Wylie revealed questionable linkages between the EU exit campaign and data analysis companies, which ranged from Putin's Russia to Donald Trump's US presidential campaign. The result is a more than 100-page paper with tangible demands on Prime Minister Theresa May. In terms of content, it largely coincides with the interim report on which we reported in detail last summer.

Whether the conservative government will implement the proposals of the majority of the also conservative deputies is in the stars - if only because it is hopelessly overwhelmed by the approaching Brexit and this will probably remain so for the foreseeable future. And also because leading Brexit advocates such as Michael Gove or Stephen Parkinson now hold high government offices. Both played an important role in the "Vote Leave" campaign. This campaign had commissioned the Canadian data company AggregateIQ (AIQ) to address voters in a targeted manner using micro-targeting - with information about the respective people, extracted from Facebook and cast in profiles. Because all this was half to totally illegal, Facebook has now suspended the company opaquely associated with Cambridge-Analytica parent SCL Group. But the child had long since fallen into the well.
"Frontal attack on the Internet" lives on

However, at least a partial implementation of the committee's recommendations is not completely absurd, even if the British ex-vice premier Nick Clegg, an intimate expert on British domestic policy, has meanwhile been appointed chief lobbyist Facebooks. The Conservatives, for example, entered the last election with a manifesto that could be described as a "frontal attack on the Internet". In this manifesto, the ultimately victorious Tories demanded, among other things, that "harmful content" be swept off the net in order to make the United Kingdom the "safest place online". "Harmful content" can, of course, be anything from a nipple to a decapitation video.

The proposal to extend this deletion approach to "terrorist propaganda" on the Internet, for example, succeeded at the European level. The explosive draft regulation, which could noticeably restrict freedom of opinion and information on the Internet, is currently being negotiated by the EU Parliament - under the leadership of a conservative British man of all people.

Now it would be unfair to blame the UK alone for the EU bill. After all, the plan received energetic support from Germany and France. And it is precisely the relatively new legal regulations - the first attempts to make platforms compulsory - of these two countries that the parliamentary report refers to, namely the German Network Enforcement Act (NetzDG) and the French law against disinformation in election campaign times.

In particular, the NetzDG would have led providers such as Facebook not to leave it at lip service: "As a result of this law, one of six Facebook moderators now works in Germany," the report says. This is proof that such laws, combined with high fines for possible violations, would work.

Social networks are not "neutral" mediators

But at this point the British MEPs don't want to stop and demand that their government get down to business. Facebook, Twitter & Co. should no longer hide behind the pretence that they are merely neutral platforms to avoid liability. Instead, there needs to be a new category for such IT companies, somewhere between "platform" and "publisher". "This approach would ensure that tech companies take legal responsibility for harmful content posted by users," write MEPs.

In other words, platforms would have to filter, detect, evaluate and, if necessary, delete all content. Or mark them accordingly, e.g. for political advertising. A binding code of ethics and finally a legal regulation should enforce this, the MEPs demand.

In principle, these proposals are not wrong. At the very latest, since Facebook, Youtube & Co. have begun to algorithmically evaluate the content on their platforms, to treat it differently and to flush particularly exciting content upwards for the purpose of maximising profits, regardless of the truth or utility value, the fairy tale of the "neutral provider" can no longer be kept.

But as so often the devil is in the detail. Because a legal regulation must have a solid legal basis and not shift the responsibility for decisions that restrict fundamental rights onto the corporations themselves - even if the responsible politicians think they are asserting something else.

Deleting what is undesirable

Most of the criticism of the NetzDG and the planned EU anti-terrorism regulation revolves around the ever-increasing privatisation of law enforcement in the digital arena. Bypassing the democratic constitutional state, a parallel legal system is increasingly establishing itself based on private, constantly changing general terms and conditions, community directives or other commercially oriented regulations. What is also removed is not necessarily what is actually illegal, but what is undesirable on the respective platform.
Coupled with the fact that the modern digital public sphere and opinion-forming now takes place on only a handful of platforms - a market that tends to form monopolies - and that many politicians, against their better judgement, show their belief in technology, there is a threat of arbitrary restrictions on freedom of opinion and information. Calls for the regulation of social networks sound good, but often remain remarkably blurred when it comes to concrete implementation.

Damian Collins, chairman of the committee, referred the Guardian to the German and French approaches in order to get the algorithmically amplified problems of hate speech and disinformation under control. At the same time, however, Collins made it clear who he expected to come up with which solution: Social networks "could invest more to deal with [hate speech and disinformation] and proactively recognize these contents themselves," Collins said. A proposed solution that is also to be found in the EU's anti-terrorism regulation, but which places too much trust in automated filter systems supported by artificial intelligence.

Despite all the well-meaning declarations of intent, at the end of the day Facebook would decide for itself again. In their report, MEPs say: "Companies like Facebook should not be allowed to behave like 'digital gangsters' in the online world and to believe that they are above the law.

Source and more info at: https://netzpolitik.org/2019/wie-der-brexit-das-internet-veraendert/

#brexit #internet #eu #england #SocialNetworks #FreeSpeach #disinformation #responsibility #Netzpolitik
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES