Der Telegram-Messenger und die Verhaftung von Parel Durow

Der Telegram-Messenger und die Verhaftung von Parel Durow

Telegram: Freiheit oder Gefahr? Der umstrittene Messenger und die Verhaftung seines Gründers.

Ein russischer Milliardär wird in Frankreich verhaftet, Millionen Nutzer weltweit sind beunruhigt, und Regierungen stehen vor einem Dilemma. Die Geschichte von Telegram ist mehr als nur die eines Messengers – sie ist ein Kampf um Privatsphäre, Sicherheit und die Grenzen der digitalen Freiheit.

Warum Telegram sowohl von Dissidenten als auch von Kriminellen geschätzt wird und welche Rolle sein enigmatischer Gründer Pawel Durow dabei spielt.

Die Magie von Telegram

Telegram: Ein Messenger, den nicht nur in Russland rund 35 Millionen Menschen nutzen, da wo Telegram entwickelt wurde, sondern überall auf der Welt. Der Messenger gilt als Symbolbild für Freiheit und Widerstand, weil der Entwickler und Chef von Telegram, Parel Durow, vergangenen Samstag überraschend bei seiner Einreise in Frankreich festgenommen wurde.

Die französischen Behörden werfen dem 39-Jährigen unter anderem Beihilfe zu Straftaten vor, aber auch und besonders mangelnde Moderation auf seinem Messenger Telegram. Die Verhaftung lässt uns alle genauer hinschauen, was Telegram eigentlich ist, was den Messenger von anderen unterscheidet und warum der Erfinder des Messengers nun in Haft sitzt.

Telegram spielt im Ukraine Konflikt eine große Rolle
Telegram spielt im Ukraine Konflikt eine große Rolle

Wer ist Parel Durow?

Pawel Durow ist ein 39-jähriger russisch-französischer Tech-Unternehmer und Milliardär, der als Gründer des beliebten Messengerdienstes Telegram bekannt ist. Geboren in Leningrad, heute Sankt Petersburg, verbrachte er einen Teil seiner Jugend in Italien und studierte später in Russland. Bevor Durow Telegram gründete, schuf er das soziale Netzwerk VKontakte, man kann sagen das russische Pendant zu Facebook. Damit ist er sehr reich geworden, senn VKontakte ist in Russland ähnlich beliebt wie Facebook hier.

Durow gilt als äußerste umstrittene Figur, die sich in Russland für Datenschutz und Verschlüsselung einsetzt, was Telegram zu einer beliebten, aber auch kontroversen Plattform macht. Seine Verhaftung in Frankreich hängt mit Vorwürfen zusammen, die sich auf die mangelnde Moderation und Kooperation mit Behörden bei Telegram beziehen, was laut den Vorwürfen der Behörden kriminelle Aktivitäten begünstigt hat.

Telegram kommt aus Russland

Telegram kommt aus Russland. Interessant ist ja, dass die russische Regierung es mehrmals verbieten wollte, es dann aber nie durchgezogen haben, weil russische Politiker es selbst benutzt haben.

Eine interessante Ironie bei Telegram. Der russische Staat hat mehrfach versucht, den Messenger zu blockieren, insbesondere im Jahr 2018, als Telegram sich weigerte, den Behörden Zugang zu verschlüsselten Nachrichten zu gewähren. Die Blockade erwies sich jedoch als technisch schwierig und letztlich ineffektiv.

Gleichzeitig nutzten viele russische Politiker und sogar offizielle Stellen Telegram weiterhin für ihre Kommunikation. Selbst der Kreml-Sprecher Dmitri Peskow gab 2017 zu, dass Telegram für die interne Kommunikation im Kreml verwendet wurde.

Diese Doppelmoral zeigt, wie sehr russische Beamte die Sicherheit und Funktionalität von Telegram schätzen, während sie gleichzeitig versuchen, die Kontrolle über die Plattform zu gewinnen. Letztendlich wurde die Blockade 2020 aufgehoben, nachdem Telegram einer begrenzten Kooperation bei der Untersuchung extremistischer Aktivitäten zugestimmt hatte. Heute ist Telegram mit etwa 30 Millionen Nutzern in Russland sehr populär und wird von beiden Seiten im Ukraine-Konflikt für Mitteilungen genutzt.

Telegram: Der Messenger spielt eine große Rolle bei der Radikalisierung

Telegramm mittlerweile weltweit beliebt

Telegram hat weltweit 800 bis 900 Millionen monatliche Benutzer. Zum einen, weil die Betreiber des Messengers gezeigt haben, dass sie selbst den russischen Behörden keine Daten liefern, aber auch, weil der Messenger schon sehr früh die Möglichkeit eingerichtet hat, sehr große Gruppen-Chats und auch Kanäle einzurichten.

Über Gruppen-Chats lassen sich auf Telegram bis zu 200.000 Menschen erreichen, über Kanäle sogar unbegrenzt viele Menschen; Telegram ist also kein Messenger, sondern ein Massenmedium. Außerdem können auch große Dateien bis zu 1,5 GByte über Telegram verteilt werden.

Was die Kooperation mit deutschen oder französischen Behörden anbelangt: Telegram hat seinen Firmensitz nach Dubai verlegt, um strengeren Regulierungen in Europa zu entgehen. Das Unternehmen kooperiert kaum mit Behörden und weigert sich oft, Nutzerdaten herauszugeben oder illegale Inhalte zu löschen.

In Deutschland und Frankreich wird erwartet, dass Messaging-Dienste bei der Bekämpfung von Kriminalität und Extremismus mitwirken, etwa durch die Herausgabe von Nutzerdaten bei richterlichem Beschluss oder die Löschung illegaler Inhalte. Macht Telegram aber nicht. Genau das macht Telegram insbesondere in extremen Kreisen links und rechts und bei Kriminellen so beliebt.

Telegram müsste Ansprechpartner für Behörden benennen, auf Anfragen reagieren und bei Ermittlungen kooperieren. Bisher lehnt das Unternehmen dies weitgehend ab und beruft sich auf den Schutz der Privatsphäre seiner Nutzer. Genau diese Haltung führt zu wachsendem Druck durch europäische Regierungen, wie die jüngste Verhaftung des Telegram-Gründers in Frankreich zeigt.

Telegram hat den Kanal von Hildmann blockiert

Wie gut ist die Verschlüsselung von Telegram?

Abgesehen davon: Wie sicher ist Telegram aber wirklich im Vergleich zu anderen Messengern, wie gut wird verschlüsselt?

Telegram bietet insgesamt ein zweifellos ordentliches Sicherheitsniveau, liegt aber hinter Messengern wie Signal zurück. Der Hauptgrund dafür ist die Art der Verschlüsselung: Telegram verwendet standardmäßig nur eine Client-Server-Verschlüsselung.

Das bedeutet, Nachrichten werden zwar beim Versand verschlüsselt, aber auf Telegram-Servern gespeichert, wenn auch verschlüsselt. Der Betreiber kann die Nachrichten lesen. Das ist bei WhatsApp und vor allem Signal anders: Hier kommt Ende-zu-Ende-Verschlüsselung zum Einsatz, die als extrem sicher gilt. Niemand kann mitlesen.

Wer Telegram benutzt und maximale Sicherheit benutzt, muss aktiv „Geheime Chats“ mit Ende-zu-Ende-Verschlüsselung starten.  

Auch relevant: Telegram speichert Nachrichten zentral, also auf Servern. Das erlaubt unter anderem, Telegram von verschiedenen Geräten aus zu benutzen. Pluspunkt sind selbstzerstörende Nachrichten.

Telegram eine Gefahr für die Allgemeinheit?

Redefreiheit und Privatsphäre sind ein extrem hohes Gut bei uns – zu Recht. Und sie werden durch Grundgesetz und dem Verfassungsgericht auch sehr gut geschützt.

Doch kann sich eine Gesellschaft wohl kaum leisten, dass ein massenhaft verfügbares Kommunikationsmittel ununterbrochen gegen geltendes Recht verstößt – und das tut Telegram – und nicht bei der Aufklärung schwerster Straftaten hilft.

Das kann man von den Telegram-Betreibern erwarten, insbesondere eine Moderation, weil durch Kanäle und Gruppen-Chats unzählige Menschen erreicht werden. Das ist kein Eingriff in die Privatsphäre, wo sich ein paar Menschen unterhalten. Telegram ist (auch) ein Massenmedium.

Ein Staat, und der Staat sind am Ende wir alle, kann es sich wohl kaum gefallen lassen, dass geltendes Recht ignoriert wird. Ich finde es daher richtig, dass versucht wird, dem ein Ende zu setzen.

Gamescom 2024: Die größte Community der Welt

Gamescom 2024: Die größte Community der Welt

Von Konsolen zu Kulturen: Wie Videospiele die Welt verändern und verbinden.

Stell dir vor, die Hälfte der Weltbevölkerung würde dieselbe Sprache sprechen. Klingt utopisch? In der Welt der Videospiele ist das schon Wirklichkeit. Tauche ein in die faszinierende Gemeinschaft, die Grenzen überwindet und Menschen weltweit verbindet – und das alles nur durch das Drücken einiger Knöpfe

Mehr als 320.000 Besucher waren auf der Gamescom 2024. Viele kommen sogar verkleidet zur Messe, die sogenannten Cosplayer, angezogen und geschminkt wie ihre Lieblingsfiguren aus einem Game.

Die Gamescom ist ein bunter Platz: Überall Menschen, die sich begeistert Games anschauen und Spaß haben, sich mit Gleichgesinnten zu treffen. Es steckt viel Emotion in Games. Es wird aber auch viel Geld verdient. „Die größte Gemeinschaft der Welt“, das ist das Motto der diesjährigen Gamescom.

Gamescom 2024: Cosplayer ziehen sich an wie ihre Lieblingsfiguren
Gamescom 2024: Cosplayer ziehen sich an wie ihre Lieblingsfiguren

Motto: Die größte Gemeinschaft der Welt

Das Motto hat mehrere Ebenen und Bedeutungen. Besonders wichtig: Mittlerweile spielen geschätzt vier Milliarden Menschen weltweit Computer- oder Videospiele. Die Hälfte der Menschheit. In Deutschland spielen 54% der Menschen ab 16, Frauen und Männer gleichermaßen. An der Konsole, am PC oder Smartphone. Viele davon regelmäßig. Games sind längst keine Sache mehr, die nur junge Männer spielen, wie vor einigen Jahren noch.

Das Motto „Größte Gemeinschaft der Welt“ spiegelt auch die unbestreitbar enorme Reichweite und Vielfalt der Gaming-Szene wider. Videospiele verbinden heute Menschen aller Altersgruppen und Kulturen, weltweit. Games sind nicht mehr nur Unterhaltung, sondern – man kann es so sagen – eine globale Sprache und Plattform für Kreativität, Wettbewerb und soziale Interaktion.

Der Erfolg lässt sich erklären: die weite Verbreitung von Smartphones, die Beliebtheit von Free-to-Play Modellen, der boomende E-Sport Sektor und nicht zuletzt die Pandemie, die viele Menschen zum Gaming gebracht hat.

Es gibt Filme über Games und Games über Filme (Gamescom 2024)
Es gibt Filme über Games und Games über Filme (Gamescom 2024)

Doppelt so groß wie die Filmindustrie

Da kommen wir zu einem wichtigen Punkt, denn immer noch unterschätzen sehr viele Menschen die Games-Branche: Die hat in den letzten Jahren nach einem kurzen Knick ein beeindruckendes Wachstum hingelegt und ist tatsächlich zu einem echten Giganten der Unterhaltungsindustrie geworden.

Aktuellen Schätzungen zufolge erwirtschaftet die globale Gaming-Industrie jährlich bereits über 200 Milliarden Dollar Umsatz. Die weltweite Filmindustrie, die viele immer noch für führend und den absoluten Giganten halten, kommt lediglich auf etwa 100 Milliarden Dollar pro Jahr; also die Hälfte.

Schon länger ist die Gaming-Branche größer als die Filmindustrie – mit steigender Tendenz. Vor allem junge Menschen sind interessiert daran, viel sich Charaktere in Spielen entwickeln, welchen Twist eine Geschichte nimmt und ob sie glaubwürdig ist. Ich habe da auf der Gamescom einige bemerkenswerte Diskussionen belauscht: Menschen unterhalten sich über Games wie früher über die neuesten Blockbuster aus dem Kino.

Gaming und Film stehen aber nicht immer in direkter Konkurrenz. Oft ergänzen sich die Medienwelten und profitieren voneinander. Es gibt Filme über Games und Games über Filme. Dieses Jahr war zum Beispiel „Star Wars Outlaws“ ein großer Publikumsmagnet; und das ist nur ein Beispiel. In Games lassen sich die Geschichten weitererzählen.

Gamescom 2024: Lange Warteschlangen, um neue Spiele ausprobieren zu können
Gamescom 2024: Lange Warteschlangen, um neue Spiele ausprobieren zu können

Mehr Miteinander als Gegeneinander

Mit dem Motto wollen die Gamescom-Betreiber noch einen weiteren Punkt unterstreichen: Das Zusammengehörigkeitsgefühl der Gamer. So wie Biker sich auf der Straße grüßen, weil sie durch ihre Leidenschaft verbunden sind, sind es auch die Gamer. Auf der Gamescom geht es trotz dieser schieren Mengen an Besuchern absolut friedlich zu. Alle sind eine Gemeinschaft, so unterschiedlich auch ihre Vorlieben bei den Games sein mögen. Das spielt kaum eine Rolle.

So viel Harmonie würde man sich bei Fußballspielen wünschen.

Und noch ein weiterer Aspekt ist relevant, finde ich: Während im Internet und vor allem in Social Media immer mehr die Unterschiede herausgestellt werden, Frauen gegen Männer, LGBTQ gegen CIS und zurück, wohlhabend gegen arm und natürlich links gegen rechts, die Unterscheidungen können eigentlich gar nicht bunt und absurd genug sein, mit dem damit unweigerlich verbundenen Wir gegen Die, ist das in der Gaming-Szene komplett anders: Wer spielt, der gehört dazu. Punkt.

Und es wird vor allem online gespielt: Viele lieben vor allem den Aspekt in Gruppen zu spielen. Man muss sich nicht kennen, bildet aber übers Netz eine Gruppe und spielt gegen andere Gruppen. Das verbindet und hilft, kulturelle Barrieren zu überwinden.

Die Games-Branche macht Rekordumsätze
Die Games-Branche macht Rekordumsätze

Warum Förderung für eine Boom-Branche?

Ein Aspekt ist noch relevant: Wenn die Games-Branche doch bereits so erfolgreich ist, wie Du sagst, wieso gibt es dann noch eine Förderung für Games in Deutschland?

Die Frage kann man sich stellen. Aber es gibt auch eine Filmförderung NRW, die Filme fördert, obwohl die Filmindustrie 100 Milliarden Dollar im Jahr umsetzt. Es geht bei der Förderung darum, mehr Games in Deutschland zu entwickeln. Das schafft Arbeitsplätze: 28.000 Menschen hängen in Deutschland direkt und indirekt von Games-Entwicklung ab. Ein Bereich, der sich ausbauen lässt.

Und so, wie die Filmstiftung ein Gegengewicht zu Hollywood schaffen und für mehr Sichtbarkeit von deutschen Inhalten, Themen und Gedanken sorgen will, ist es auch Ziel der Games-Förderung, innovative und förderwürdige Games-Konzepte zu unterstützen. Etwa Themen und Geschichten sichtbar zu machen, die sich für die Blockbuster der Games-Industrie ebenso wenig eignen wie für Hollywood.

Ich halte den Gedanken für sinnvoll, das zu unterstützen.

Nancy Faeser will Polizei mit Fotos im Netz suchen lassen

Nancy Faeser will Polizei mit Fotos im Netz suchen lassen

Bundesinnenministerin Nancy Faeser will der Polizei mehr Möglichkeiten an die Hand geben: Die Polizei soll auch im Netz nach Personen suchen dürfen. Es liegt ein entsprechender Referentenentwurf vor.

Im Kinofilm reicht der Polizei ein verwaschenes Foto eines Verdächtigen, um mit Hilfe von Gesichtserkennung innerhalb von Sekunden die Person zu identifizieren. Deutsche Polizei befindet sich diesbezüglich im Mittelalter.

Dabei müsste das nicht sein: Gesichtserkennung ist heute sehr leistungsfähig. Eine Person anhand ihres Gesichts zu identifizieren, das gelingt mit moderner Technologie und KI leicht.

Das Netz ist voll mit Fotos, eigentlich kann man nahezu jeden leicht identifizieren. Doch ausgerechnet die Polizei macht das nicht – nicht bei Opfern, nicht bei Tätern, nicht bei Zeugen. Weil sie es nicht darf. Sie darf nicht im Netz suchen.

Bundesinnenministerin Nancy Faeser will das ändern. Es liegt ein entsprechender Referentenentwurf vor.

Es ist heute ganz leicht, eine Person im Netz ausfindig zu machen
Es ist heute ganz leicht, eine Person im Netz ausfindig zu machen

Entwurf von Nancy Faeser ist 66 Seiten stark

Es kursiert ein 66-seitiger Gesetzentwurf, der einschneidende Veränderungen vorsieht. Man könnte es so sagen: Die Polizei soll mit der Zeit gehen und künftig Verdächtige, Zeugen und Opfer von Straftaten anhand von Fotos im Internet ermitteln können.

Die Idee ist also: Die Polizei hat ein Foto von einer Person und kann dann gewissermaßen die Social Media Dienste danach durchsuchen, mit Gesichtserkennung. Klar, dass das prinzipiell eine hohe Trefferrate verspricht, schließlich tauchen die meisten Menschen mal auf Foto auf, die auf Instagram, Facebook oder auf Webseiten gepostet werden.

Auch soll die Polizei mit Hilfe von Fotos im Internet den Aufenthaltsort und die Bewegungen von identifizierten Personen ermitteln können.

Als ausdrückliches Beispiel werden Videos von islamistischen Terroristen genannt, die Enthauptungs- oder Foltervideos im Netz teilen. Die Polizei soll den rechtlichen Rahmen bekommen, mit allen verfügbaren Mitteln Täter, Opfer und Zeugen ermitteln zu können. Das ist bislang eben nicht erlaubt.

nancy Faeser will Cyber-Abwehr stärken

Anbieter wie Clearview und Pimeyes können das schon

Es gibt bereits Anbieter wie Clearview oder Pimeyes, die so etwas anbieten.

Die amerikanische Polizei ist Kunde bei Diensten wie Clearview und Pimeyes: Die Anbieter durchforsten das gesamte Internet, vor allem Social Media Dienste, sammeln alle Fotos ein und speichern die biometrischen Daten.

Das ist heute technisch kein großes Problem mehr. Amerikanische Polizeibehörden bezahlen solche Dienste dafür, dass sie ihnen Namen und möglichen Aufenthaltsort von Personen mitteilen. Jeder kann die Dienste nutzen und nach Personen suchen – kostet nicht die Welt.

Doch in der EU ist es verboten, es verstößt gegen die Datenschutzgrundverordnung, die Gesichter von Personen biometrisch zu verarbeiten – ohne Zustimmung. Deshalb ist der Anbieter Pimeyes, der zuerst in Polen gestartet ist, mehrfach zu Strafzahlungen verpflichtet worden. Mittlerweile sitzt Pimeyes in den Seychellen, wo es solche Regeln nicht gibt.

Technisch machbar ist es also. Jetzt muss politisch die Frage beantwortet werden, unter welchen Umständen die Polizei so etwas machen dürfte – und wer den Dienst bereitstellen darf.

Journalisten haben Daniela Klette aufgespürt

Das erinnert an den Fall von Anfang des Jahres: Nach über 30 Jahren Flucht konnte die Polizei die Ex-RAF-Terroristin Daniela Klette verhaften. Hier hat die Gesichtserkennung auch eine große Rolle gespielt.

Richtig: Es war Journalisten gelungen, mit solchen Tools die Ex-Terroristin aufzuspüren. Die Journalisten haben dazu zu Recherchezwecken eine Bildersuche im Netz gestartet. Die bekannten Fotos der Terroristin Klette waren sehr alt – sie sieht natürlich mittlerweile ganz anders aus. KI macht das aber nichts: Sie sucht nicht nach Gesichtern wie wir sie sehen, sondern nach Gesichtsmerkmalen, Hunderten. Und die ändern sich kaum bis gar nicht.

Jeder von uns hat besondere Eigenschaften: Augenstand, Kopfform, Höhe und Stellung der Wangenknochen, Mundform, Stirn… Das ist wie ein Fingerabdruck. KI ist super darin, Muster zu erkennen und zu unterscheiden. Deswegen kann KI heute mühelos Millionen von Gesichtern unterscheiden und einzelne Personen identifizieren – mit einem sehr hohen Maß an Zuverlässigkeit.

Natürlich wurde die Polizei dadurch düpiert: Die Journalisten schaffen etwas, was eigentlich Aufgabe der Polizei sein sollte. Nicht wenige sagen, das war die Initialzündung für das neue Vorhaben der Innenministerin.

Denn bislang kann die Polizei biometrischen Daten nur mit den biometrischen Daten der polizeilichen Inpol-Foto-Datenbank abgleichen. Dort sind alle Fotos von erkennungsdienstlich behandelten Personen sowie von Asylsuchenden gespeichert. Aber wer noch nicht polizeidienstlich erfasst wurde, den findet man halt so nicht.

PimEyes hat mittlerweile zwei Milliarden Gesichter in der Datenbank
PimEyes hat mittlerweile zwei Milliarden Gesichter in der Datenbank

Faeser will keine Echtzeitüberwachung

Aber was ist mit „Echtzeitüberwachung“ – fragt sich der ein oder andere vermutlich: Wir laufen durch den Bahnhof, bummeln in der Stadt: Werden künftig möglicherweise Kameras unser Gesicht einfangen und checken, ob wir harmlos sind?

Das wäre eine Massenüberwachung mit biometrischen Daten: Etwa die Live-Auswertung von Videoüberwachungskameras auf öffentlichen Plätzen. Es gibt durchaus Politiker, die so etwas fordern. Doch der AI Act verbietet weitgehend die Nutzung von Gesichtserkennungstechnologien zur Echtzeitüberwachung in öffentlichen Räumen.

Dies schließt die automatische Identifizierung von Personen in Echtzeit durch Kameras ein, die auf öffentlichen Plätzen eingesetzt werden. Auch ist es verboten, eine Vorabauswertung vorzunehmen: Das schließt auch eine Überprüfung von Gesichtern ohne akuten Tatverdacht aus.

Einzige Ausnahme: Es liegt eine gerichtliche Genehmigung vor, etwa bei der Suche nach einer vermissten Person wie einem Kind oder bei der Verhinderung schwerwiegender Straftaten. Also nicht komplett verboten, aber nur in sehr engen Grenzen erlaubt. Das ist so angelegt, um eine Massenüberwachung wie in China zu verhindern – im ganzen EU-Raum.

Das plant Nancy Faeser aber ausdrücklich nicht.

Trotzdem regt sich Widerstand. Die Diskussion ist natürlich auch nötig. Ebenso, dass die Polizei nicht mit Werkzeugen aus der Vergangenheit arbeitet.

Nach Netflix will nun auch Disney+ gegen Account-Sharing vorgehen

Nach Netflix will nun auch Disney+ gegen Account-Sharing vorgehen

Der Streamingdienst Disney+ will herausfinden, wer sein Konto mit anderen teilt – und das unterbinden.

Disney+ zeichnet sich vor allem durch sein umfangreiches Angebot an exklusiven Inhalten aus bekannten und beliebten Marken aus. Dazu gehören Filme und Serien von Disney, Pixar, Marvel, Star Wars und National Geographic. Diese Vielfalt an hochwertigen und familienfreundlichen Unterhaltungsoptionen macht die Plattform besonders attraktiv für ein breites Publikum, von Kindern bis hin zu Erwachsenen.

Ein weiteres Alleinstellungsmerkmal von Disney+ ist die Strategie, regelmäßig neue Originalproduktionen zu veröffentlichen, die auf bestehenden Franchises aufbauen oder völlig neue Geschichten erzählen. Dies hält das Angebot stets frisch und spannend für die Abonnenten. Zudem bietet Disney+ eine benutzerfreundliche Oberfläche und die Möglichkeit, Inhalte offline anzusehen, was die Nutzung flexibel und komfortabel gestaltet.

Account Sharing

Viele teilen ihr Disney+-Konto großzügig mit Freunden, Nachbarn und Familie. Wer das macht, könnte schon bald von Disney angesprochen werden bekommen: Auch Disney+ will gegen das sogenannte „Password Sharing“ vorgehen.

Es ist so einfach: Einer schließt ein Premium-Abo bei Disney+ ab und teilt seine Zugangsdaten (Account) mit Freunden und Verwandten. Die sparen eine Menge Geld und alle sind zufrieden – bis auf den Streaminganbieter, der lieber mehrere Abos abschließen würde als nur eins.

Disney+ wird seine Preisstruktur erweitern – und Extranutzer berechnen
Disney+ wird seine Preisstruktur erweitern – und Extranutzer berechnen

Bislang hat Disney ein Auge zugedrückt

Bislang hat der Disney-Konzern beim „Account Sharing“ ein Auge zugedrückt. Andere Anbieter wie Netflix haben die Lücken längst geschlossen und Account-Sharing über die Grenzen des eigenen Haushalts hinaus unterbunden. Wer Gäste einladen möchte, zahlt seit Februar 2024 rund fünf EUR monatlich dafür.

Disney-Chef Bob Iger hat diese Woche Mittwoch nun offiziell ankündigt, dass auch sein Unternehmen nun entschlossen gegen das populäre Teilen von Login-Daten über einen Haushalt hinaus vorgehen wird. Seit Juni laufen bereits erste Maßnahmen, etwa, um Account Sharing zu identifizieren.

Disney hat Maßnahmen ab September angekündigt

Ab September soll es dann auch bei Disney+ richtig ernst werden: Die Inhaber der Disney+-Accounts werden informiert, wenn ein Konto auffällig häufig auch an anderen Orten genutzt wird. Filme und Serien auf dem eigenen Tablet auch beim Lebenspartner oder in Urlaub anschauen zu können, bleibt weiterhin möglich – nur das Teilen soll unterbunden werden.

Das Teilen des Kontos ist nur innerhalb eines Haushalts erlaubt. Als Haushalt gilt die Summe der Endgeräte am privaten Hauptwohnsitz oder von Personen, die dort wohnen. Disney+ plant, technische Maßnahmen zu ergreifen, um Account-Sharing außerhalb des definierten Haushalts zu unterbinden.

Disney untersagt auch die Nutzung von VPNs zur Verschleierung des geografischen Standorts, um den Zugriff auf nicht verfügbare Inhalte zu verhindern.

Das Angebot von Disney+

Zusätzliche Nutzer lassen sich künftig dazu buchen

Es lässt sich leicht erkennen, wenn zu Hause und an einem anderen Standort regelmäßig gleichzeitig gestreamt wird. Noch ist nicht klar, welche Preismodelle Disney+ genau anbieten will. Insider berichten von überarbeiteten Geschäftsbedingungen, in denen von „Zusatzmitgliedern“ die Rede ist – die zusätzlich kosten werden. Anzunehmen sind Preise wie bei Netflix, also rund fünf EUR im Monat.

Der Disney-Konzern hofft, dass auf diese Weise mehr Personen eigene Abos abschließen, wenn sie sich nicht mehr kostenlos über die geteilten Accounts von Familienmitgliedern oder Freunden einloggen können.

Netflix hat mit der Strategie wirtschaftlichen Erfolg

Netflix ist bereits vor einigen Monaten sehr konsequent gegen das Account-Sharing vorgegangen. Viele Nutzer haben angekündigt, den Streamingdienst verlassen zu wollen. Doch das Unternehmen konnte im ersten Quartal 2024 seine Abonnentenzahl um 9,33 Millionen steigern, was als Erfolg gewertet werden kann.

Angetrieben durch dieses Beispiel wird Disney+ ähnlich konsequent vorgehen.

Generative KI: Wenn Maschinen kreativ werden – oder tun sie nur so?

Generative KI: Wenn Maschinen kreativ werden – oder tun sie nur so?

In einer Welt, in der Künstliche Intelligenz Texte schreibt, Bilder malt und sogar Musik komponiert, fragt Ihr Euch vielleicht: Was steckt eigentlich hinter dem Buzzword „generative KI“?

Stell Dir vor, Sie könnten einen Picasso bestellen wie eine Pizza – mit extra Kubismus und einer Prise Surrealismus. Klingt verrückt? Willkommen in der Welt der generativen KI, wo Maschinen Kreativität aus Nullen und Einsen zaubern!

Vom Zufallsgenerator zum Künstler-Algorithmus

Als die ersten Computer das Licht der Welt erblickten, waren sie nicht viel mehr als überdimensionierte Taschenrechner. Sicher, sie konnten blitzschnell rechnen, aber von Kreativität waren sie so weit entfernt wie ein Toaster vom Kochen eines Fünf-Gänge-Menüs. Doch wie so oft in der Technologie-Geschichte dauerte es nicht lange, bis findige Entwickler fragten: „Was wäre, wenn…?“

Was wäre, wenn wir Computern beibringen könnten, nicht nur vorgegebene Aufgaben abzuarbeiten, sondern selbstständig Neues zu erschaffen? Diese Frage war die Geburtsstunde dessen, was wir heute als generative KI kennen. Aber keine Sorge, wir sprechen hier nicht von der Skynet-artigen Übernahme der Welt durch selbstbewusste Maschinen. Zumindest noch nicht.

Generative KI: Künstliche Intelligenz kann Texte, Fotos, Bilder, Musik und Videos erstellen
Generative KI: Künstliche Intelligenz kann Texte, Fotos, Bilder, Musik und Videos erstellen

Das „Generative“ in generativer KI: Mehr als nur Zufallszahlen

„Generativ“ klingt zunächst wie ein weiteres Technik-Buzzword, das man auf Konferenzen lässig in Gespräche einstreut, um intelligent zu wirken. Doch dahinter steckt ein faszinierendes Konzept: Die Fähigkeit, aus gelernten Mustern und Strukturen etwas Neues, bisher nicht Dagewesenes zu erschaffen.

Stellen Sie sich einen besonders fleißigen Kunststudenten vor, der tausende Gemälde studiert hat. Nicht nur oberflächlich, sondern bis ins kleinste Detail: Pinselstriche, Farbkompositionen, Stilelemente. Dieser Student könnte nun, basierend auf seinem enormen Wissen, selbst ein Gemälde erschaffen, das zwar Elemente bekannter Werke enthält, in seiner Gesamtheit aber einzigartig ist. Genau das ist es, was generative KI-Systeme tun – nur mit der Rechenpower von Supercomputern und der Geschwindigkeit eines Formel-1-Rennwagens.

Von Daten lernen: Das Geheimnis der KI-Kreativität

Doch wie genau funktioniert dieser digitale Kreativprozess? Um das zu verstehen, müssen wir uns von der romantischen Vorstellung des genialen Künstlers verabschieden, der von göttlicher Inspiration getrieben wird. Stattdessen tauchen wir ein in die Welt der Wahrscheinlichkeiten, Muster und statistischen Verteilungen. Klingt trocken? Keine Sorge, es wird spannend!

Der Schlüssel zur generativen KI liegt im maschinellen Lernen, genauer gesagt in komplexen neuronalen Netzwerken. Diese Netzwerke werden mit riesigen Mengen an Daten gefüttert – sei es Text, Bilder, Musik oder sogar Programmcode. Während des Trainingsprozesses lernt das System, Muster und Strukturen in diesen Daten zu erkennen. Es versteht, wie Sätze aufgebaut sind, wie Farben in Bildern zusammenspielen oder wie Melodien komponiert werden.

generative ki

Muster erkennen, Neues erschaffen: Der KI-Kreativprozess

Aber das wahre Kunststück kommt erst jetzt: Nach dem Training kann das System diese gelernten Muster nutzen, um selbstständig neue Inhalte zu generieren. Es ist, als hätte man einem Computer beigebracht, wie man Lego-Steine zusammensetzt, und nun kann er eigenständig fantastische Bauwerke erschaffen, die so noch nie jemand gesehen hat.

Nehmen wir als Beispiel einen Text-Generator. Gefüttert mit Millionen von Büchern, Artikeln und Gesprächen, hat er gelernt, wie Sprache funktioniert. Wenn Sie ihm nun den Anfang eines Satzes geben, kann er diesen auf unzählige Arten fortführen – jedes Mal anders, jedes Mal basierend auf den Wahrscheinlichkeiten, die er aus seinen Trainingsdaten gelernt hat.

Die Kunst des Unerwarteten: Wie KI überrascht

Doch hier kommt der spannende Teil: Generative KI ist nicht darauf beschränkt, nur das Offensichtliche oder Erwartete zu produzieren. Durch clevere Algorithmen und ein Quäntchen „künstlichen Zufalls“ kann sie auch überraschende und kreative Ergebnisse liefern. Es ist, als würde man einen Jazz-Musiker bitten zu improvisieren – basierend auf allem, was er je gehört hat, aber mit der Freiheit, neue Wege zu gehen.

Diese Fähigkeit, Unerwartetes zu erschaffen, ist es, die generative KI so faszinierend macht. Sie kann Bilder malen, die aussehen, als kämen sie von einem surrealistischen Meister, der nie existiert hat. Sie kann Geschichten schreiben, die Elemente bekannter Genres vermischen und dabei etwas völlig Neues erschaffen. Und ja, sie kann sogar Witze erzählen – auch wenn über deren Qualität sicherlich gestritten werden kann.

Grenzen der maschinellen Kreativität: Wenn KI an ihre Grenzen stößt

Bevor wir uns jedoch in einer Euphorie der unbegrenzten Möglichkeiten verlieren, ist es wichtig, auch die Grenzen der generativen KI zu betrachten. Denn so beeindruckend die Ergebnisse auch sein mögen, es gibt Bereiche, in denen die Maschine (noch) dem Menschen unterlegen ist.

Zunächst einmal fehlt der KI das tiefe Verständnis für Kontext und Bedeutung, das Menschen haben. Ein KI-Textgenerator kann zwar grammatikalisch perfekte und stilistisch beeindruckende Texte produzieren, aber er versteht nicht wirklich, worüber er schreibt. Er kann brillant über die Quantenphysik philosophieren, ohne auch nur ansatzweise zu begreifen, was Quantenphysik tatsächlich ist.

Die ethische Dimension: Wenn KI zu gut wird

Ein weiterer kritischer Punkt ist die ethische Dimension. Generative KI-Systeme lernen aus den Daten, mit denen sie gefüttert werden – und diese Daten spiegeln oft gesellschaftliche Vorurteile und Ungleichheiten wider. Ein Bildgenerator, der hauptsächlich mit Bildern weißer Menschen trainiert wurde, wird Schwierigkeiten haben, diverse Hautfarben darzustellen. Ein Textgenerator, der mit veralteten Texten trainiert wurde, könnte sexistische oder rassistische Inhalte produzieren.

Zudem stellt sich die Frage nach dem Urheberrecht und der Originalität. Wenn eine KI ein Bild generiert, das stark an das Werk eines bestimmten Künstlers erinnert – wem gehören dann die Rechte? Und ab wann ist etwas wirklich „neu“ und nicht nur eine clevere Rekombination existierender Elemente?

Die Zukunft der Kreativität: Mensch und Maschine Hand in Hand

Trotz dieser Herausforderungen ist die Zukunft der generativen KI unglaublich spannend. Statt sie als Bedrohung für menschliche Kreativität zu sehen, können wir sie als leistungsstarkes Werkzeug betrachten, das unsere eigenen kreativen Fähigkeiten erweitert und bereichert.

Stellen Sie sich Künstler vor, die KI-Tools nutzen, um neue Inspirationsquellen zu erschließen oder um zeitaufwändige technische Aspekte ihrer Arbeit zu automatisieren. Oder Autoren, die mit KI-Assistenten brainstormen und so auf Ideen kommen, die sie allein vielleicht nie entdeckt hätten. Die Möglichkeiten sind nahezu endlos.

Fazit: Die kreative Revolution hat gerade erst begonnen

Generative KI ist mehr als nur ein technologischer Fortschritt – sie ist eine Revolution in der Art und Weise, wie wir über Kreativität und künstlerisches Schaffen nachdenken. Sie fordert uns heraus, unsere Vorstellungen von Originalität, Authentizität und dem Wesen der Kreativität selbst zu überdenken.

Während wir in diese neue Ära eintreten, ist es wichtig, sowohl die immensen Möglichkeiten als auch die ethischen Herausforderungen im Auge zu behalten. Generative KI wird unsere Welt verändern – ob zum Guten oder zum Schlechten, liegt an uns und wie wir diese mächtige Technologie einsetzen und gestalten.

Eines ist sicher: Die Reise hat gerade erst begonnen, und die spannendsten Kapitel in der Geschichte der generativen KI sind noch nicht geschrieben. Oder sollte ich sagen… noch nicht generiert?

Was ist besser: KI-Inhalte kennzeichnen oder die echten?

Was ist besser: KI-Inhalte kennzeichnen oder die echten?

Elon Musk provoziert gerne: Zuletzt hat ein Fake-Video gepostet, das mit KI erstellt wurde und die demokratische Präsidentschaftskandidatin kompromittiert. Das ist selbst nach X-Nutzungsregeln nicht erlaubt.

Wenn einer wie Elon Musk auf Twitter, heute X etwas postet, ist Aufmerksamkeit garantiert: Der Multimilliardär hat keineswegs nur Feinde, sondern auch viele Fans, auf X alleine jedenfalls 192 Mio. Follower.

Vor einer Weile postet der Mann dann ein Video, das aussieht wie eins dieser Kampagnen-Videos für die Präsidentschaftswahl für Kamala Harris – und überschreibt es nur mit einem „This is amazing“.

Das Problem: Das Video enthält viele KI-Elemente wie Stimmen oder Bilder. Ein Fake, in der die Kandidatin der Demokraten lächerlich gemacht wird. Ohne Kennzeichnung. Die große Gefahr, dass mit solchen Inhalten auch Stimmung gemacht wird, ist spätestens damit eingetreten. Was kann man tun?

Inszenierung: Elon Musk schleppt ein Becken ins Hauptquartier
Inszenierung: Elon Musk schleppt ein Becken ins Hauptquartier

Was ist im Spot zu sehen und was davon ist KI?

Wir sehen einen Clip, nicht ganz zwei Minuten, der schnell geschnitten ist, viele öffentliche Auftritte von Kamala Harris auch mit Joe Biden zeigt. Es sieht aus, wie einer dieser typischen amerikanischen Wahlwerbespots, wie sie im US-Fernsehen üblich sind: Die eigenen Leistungen loben, den Gegner niedermachen.

Man hört eine Erzählstimme, die wie die von Kamala Harris klingt. Die wurde jedoch teilweise aus anderen Clips genommen, teilweise aber mit KI erzeugt. Der Unterschied ist praktisch nicht zu hören.

Doch sie sagt Dinge, die sie nie sagen würde: „Ich, Kamala Harris, bin eure demokratische Präsidentschaftskandidatin, weil Joe Biden in der Debatte endlich seine Senilität offengelegt hat.“

Sie sei nur aufgestellt worden, weil sie eine Frau sei und eine Person of Color. Also eher etwas für eine Comedy-Sendung – im Post wird es von Elon Musk aber weder als Satire, noch als KI-generiert angekündigt. Das Video verfügt auch über keine solchen Hinweise.

Seitdem Elon Musk bei Twitter/X das Sagen hat, hat sich eine Menge verändert
Seitdem Elon Musk bei Twitter/X das Sagen hat, hat sich eine Menge verändert

KI-Fakes im politischen Kontext auf X verboten

Die laute Kritik an dem Post richtet sich vor allem an die Tatsache, dass der Post eigentlich selbst nach X-Richtlinien verboten gehört.

Genau: Eigentlich ist es laut Nutzungsbedingungen ausdrücklich verboten, „synthetische, manipulierte oder aus dem Zusammenhang gerissene Medien zu teilen, die Menschen täuschen oder verwirren und zu Schäden führen können“. Beiträge, die irreführende Medien enthalten, kann X löschen oder zumindest kennzeichnen, „damit ihre Authentizität verdeutlicht und zusätzlicher Kontext geliefert wird“.

Nur gut gekennzeichnete Satire oder Memes sind erlaubt; aber auch nur, wenn sie entsprechend gekennzeichnet sind und nicht zu Verwirrungen führen. Man darf davon ausgehen, dass ein normaler User wahrscheinlich nicht damit weggekommen wäre. Ein Elon Musk darf alles, scheint er sagen zu wollen.

Neben der Tatsache, dass Musk die Verwirrung in diesem konkreten Fall zulässt, macht er sie in meinen Augen sogar hoffähig – jeder kann sagen: Musk macht es doch auch. Das ist schon ein erhebliches Problem.

KI-Fakes können dramatische Folgen haben

Welche Rolle aber spielt es, dass hier mit KI hantiert wurde?

Man muss ja sagen, dass sich die politischen Gegner ohnehin nichts schenken in den USA. Und auch die Medien lassen keine Gelegenheit aus, sich über Trump oder Biden lustig zu machen, mit Zuspitzungen und auch unlauteren Verkürzungen.

Der eine ein Idiot, der andere senil – auch bei uns ist das oft so. Das bedeutet: Die Menschen sind doch sowieso schon gewohnt, keine Argumente und sachlichen Auseinandersetzungen zu hören, sondern nur Persönliches.

Wenn nun noch mit Hilfe von KI Stimmen, Bilder und vermehrt auch Videos erstellt werden können, die absolut echt wirken, wie sollen sich da noch Echt und Fake auseinanderhalten lassen? Völlig unmöglich, vor allem in erhitzten Debatten.

Deshalb ist es ein zwingendes Minimum, dass Satire, Memes und vor allem KI-generierte Inhalte gekennzeichnet sein müssen. Eindeutig. Auch wenn das längst nicht ausreicht.

WDR setzt auf Kennzeichnung echter Inhalte

Der WDR geht einen anderen Weg, er will echte Inhalte kennzeichnen, um sie leichter von Fakes unterscheiden zu können – etwas, was ich immer gefordert habe.

Denn niemals wird man schaffen, dass immer und überall KI-Fakes ausreichend gekennzeichnet. Wenn jedoch die seriösen Inhalte und Quellen verlässlich für jeden überprüfbar sind, ist das ein großer Fortschritt.

Der WDR ist zwei Initiativen zur Kennzeichnung vertrauenswürdiger Inhalte beigetreten: der „Content Authenticity Initiative“ (CAI) und der damit verbundenen „Coalition for Content Provenance and Authenticity“ (C2PA), zu der auch Sony, Adobe, BBC, Microsoft, Intel und wie andere gehören.

Die gesamte Produktion, von der Aufnahme mit Kamera oder Mikro, über den Schnitt bis zur Sendung oder dem Onlinestellen muss sicherstellen, dass Manipulationen ausgeschlossen sind.

So lässt sich später überprüfen: Das kommt wirklich von der Tagesschau, vom WDR, aus einer Behörde oder Firmenzentrale. Das ist ein guter und wichtiger Anfang, für mehr Vertrauenswürdigkeit von Medien zu sorgen. 

Die faszinierende Reise deiner E-Mail: Von A nach B in Sekundenschnelle

Die faszinierende Reise deiner E-Mail: Von A nach B in Sekundenschnelle

Hast du dich jemals gefragt, wie deine E-Mail den Weg vom Absender zum Empfänger findet? Tauche ein in die erstaunliche Welt der digitalen Kommunikation und entdecke, was wirklich passiert, wenn du auf „Senden“ klickst!

Die Magie hinter dem Alltäglichen

Stell dir vor, du sitzt an deinem Schreibtisch, trinkst gemütlich deinen Morgenkaffee und beschließt, deiner Freundin in Australien eine E-Mail zu schicken. Ein paar Klicks später ist die Nachricht unterwegs. Aber hast du jemals darüber nachgedacht, welche technologischen Wunderwerke in den Sekunden zwischen dem Klick auf „Senden“ und dem Eingang der Mail im Postfach deiner Freundin ablaufen?

Mach dich bereit für eine Reise, die dich staunen lassen wird. Denn was auf den ersten Blick so simpel erscheint, ist in Wirklichkeit ein komplexes Zusammenspiel von Protokollen, Servern und Netzwerken, das selbst erfahrene Technikfans immer wieder in Erstaunen versetzt.

Briefumschläge braucht man heute kaum noch
Briefumschläge braucht man heute kaum noch

Der Startschuss: Dein E-Mail-Client

Alles beginnt mit deinem E-Mail-Client, sei es nun Outlook, Gmail im Browser oder die Mail-App auf deinem Smartphone. Diese Programme sind wie deine persönlichen Postämter im digitalen Zeitalter. Sie verpacken deine Nachricht in ein spezielles Format, das MIME (Multipurpose Internet Mail Extensions) heißt.

Stell dir MIME wie einen hochmodernen Briefumschlag vor. Er kann nicht nur Text, sondern auch Bilder, Videos und sogar ausführbare Programme sicher verpacken. Dieser „Umschlag“ enthält wichtige Informationen wie die E-Mail-Adressen von Absender und Empfänger, den Betreff und natürlich den Inhalt deiner Nachricht.

Die erste Etappe: Der Weg zum SMTP-Server

Sobald du auf „Senden“ klickst, macht sich deine E-Mail auf den Weg zum nächsten Knotenpunkt: dem SMTP-Server (Simple Mail Transfer Protocol) deines E-Mail-Anbieters. SMTP ist wie der Logistikmanager des E-Mail-Verkehrs. Es sorgt dafür, dass deine Nachricht den richtigen Weg einschlägt.

Hier wird es spannend: Deine E-Mail wird in kleine Datenpakete zerlegt. Stell dir vor, du würdest einen langen Brief in viele kleine Zettel zerschneiden, jeden in einen eigenen Miniatur-Umschlag stecken und mit einer Nummer versehen. Genauso verfährt SMTP mit deiner E-Mail. Diese Methode hat einen genialen Vorteil: Sollte ein Paket auf dem Weg verloren gehen, muss nicht die gesamte Nachricht erneut gesendet werden – nur das fehlende Stück wird nochmal angefordert.

1984 ist die erste E-Mail in Deutschland eingetroffen
1984 ist die erste E-Mail in Deutschland eingetroffen

Die Suche nach dem Ziel: DNS im Einsatz

Jetzt steht der SMTP-Server vor einer Herausforderung: Er muss herausfinden, wo genau die E-Mail deiner Freundin in Australien zugestellt werden soll. Dafür nutzt er das Domain Name System (DNS), quasi das Telefonbuch des Internets.

Stell dir das DNS wie einen riesigen, globalen Concierge-Service vor. Du gibst ihm einen Namen (wie „freundin@australien-mail.com“), und er verrät dir die genaue „Adresse“ – in diesem Fall die IP-Adresse des Zielservers.

Das DNS macht dabei etwas sehr Cleveres: Es fragt nicht sofort die oberste Instanz, sondern arbeitet sich schrittweise vor. Zuerst schaut es in lokalen Verzeichnissen nach, dann bei regionalen Servern und erst ganz zum Schluss bei den Root-Servern, den Großmeistern der Internetadressierung. Das spart Zeit und Ressourcen.

Auf der Datenautobahn: Routing durch das Internet

Mit der Zieladresse in der Hand macht sich deine E-Mail nun auf die Reise durch das weltweite Netzwerk von Routern und Switches. Diese Geräte sind wie Verkehrspolizisten an komplizierten Kreuzungen: Sie leiten jedes Datenpaket in die richtige Richtung.

Dabei passiert etwas Faszinierendes: Jedes Paket sucht sich seinen eigenen Weg! Es ist, als würdest du 100 Brieftauben mit jeweils einem Teil deiner Nachricht losschicken. Jede Taube findet ihren eigenen Weg zum Ziel, manchmal über Umwege, aber am Ende kommen alle an.

Diese Methode macht das Internet unglaublich robust. Selbst wenn ganze Teile des Netzwerks ausfallen, finden die Pakete in der Regel einen alternativen Weg.

Zwischenstation: Mail Transfer Agents

Auf ihrem Weg passiert deine E-Mail mehrere Mail Transfer Agents (MTAs). Diese sind wie Poststationen, die deine Nachricht weiterleiten. Jeder MTA prüft, ob er für die Zustellung zuständig ist. Wenn nicht, wird die E-Mail zum nächsten MTA geschickt.

Hier kommt ein weiterer genialer Mechanismus ins Spiel: Wenn ein MTA die E-Mail nicht sofort zustellen kann (z.B. weil der Zielserver gerade nicht erreichbar ist), speichert er sie zwischen und versucht es später erneut. Das erklärt, warum E-Mails manchmal mit Verzögerung ankommen, aber fast nie verloren gehen.

Am Ziel: Der Empfangsserver

Endlich erreicht deine E-Mail den Zielserver deiner Freundin in Australien. Hier kommt ein neues Protokoll ins Spiel: POP3 (Post Office Protocol) oder IMAP (Internet Message Access Protocol). Diese Protokolle sind wie die Postboten, die die Briefe in die richtigen Briefkästen sortieren.

IMAP ist dabei der modernere „Postbote“. Er lässt die E-Mails auf dem Server und synchronisiert sie mit allen Geräten deiner Freundin. So kann sie die Nachricht sowohl auf ihrem Laptop als auch auf dem Smartphone lesen.

Der letzte Schritt: Vom Server zum Client

Wenn deine Freundin nun ihr E-Mail-Programm öffnet, holt dieses die neue Nachricht vom Server ab. Dabei werden die einzelnen Datenpakete wieder zusammengesetzt – wie ein digitales Puzzle.

Jetzt erst wird die MIME-Codierung entschlüsselt. Alle Anhänge werden dekodiert, Bilder werden angezeigt, und der Text wird formatiert. Was für dich als eine einfache E-Mail erscheint, ist in Wirklichkeit das Ergebnis einer komplexen Übersetzungsarbeit.

Sicherheit auf dem Weg: Verschlüsselung und Authentifizierung

Doch Moment, was ist eigentlich mit der Sicherheit? Schließlich reist deine E-Mail durch zahlreiche Netzwerke und Server. Hier kommen Verschlüsselungstechnologien ins Spiel.

Moderne E-Mail-Systeme nutzen SSL/TLS (Secure Sockets Layer/Transport Layer Security), um die Kommunikation zu verschlüsseln. Stell dir das wie einen unsichtbaren Safe vor, der deine E-Mail auf ihrer Reise umgibt. Selbst wenn jemand die Daten abfangen würde, könnte er ihren Inhalt nicht lesen.

Zusätzlich gibt es Authentifizierungsmechanismen wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting and Conformance). Diese sind wie digitale Siegel, die bestätigen, dass die E-Mail wirklich von dir kommt und nicht von einem Betrüger.

Die erstaunliche Geschwindigkeit: Ein Wettlauf um die Welt

Weißt du, was das Erstaunlichste an diesem ganzen Prozess ist? Die Geschwindigkeit! All diese Schritte – vom Aufteilen deiner Nachricht in Pakete, über das Routing durch das Internet, bis hin zur Zusammensetzung beim Empfänger – geschehen in Sekundenbruchteilen.

Um dir eine Vorstellung davon zu geben: Wenn deine E-Mail ein Flugzeug wäre, würde es die Strecke von New York nach Sydney nicht in 22 Stunden, sondern in weniger als einer Sekunde zurücklegen!

Die Evolution der E-Mail: Von einfachen Texten zu multimedialen Erlebnissen

Die Geschichte der E-Mail ist eine Geschichte ständiger Innovation. Was in den 1970er Jahren als einfacher Textnachrichtendienst begann, hat sich zu einem multimedialen Kommunikationswunder entwickelt.

Heute können wir nicht nur Text, sondern auch Bilder, Videos, interaktive Inhalte und sogar kleine Programme per E-Mail versenden. Jedes Mal, wenn du eine animierte GIF in einer E-Mail siehst oder auf einen Button in einem Newsletter klickst, erlebst du das Ergebnis jahrzehntelanger technologischer Entwicklung.

Die Zukunft der E-Mail: KI und Quantencomputing

Und die Entwicklung geht weiter! Künstliche Intelligenz beginnt bereits, unsere E-Mail-Erfahrung zu revolutionieren. Von intelligenten Spamfiltern bis hin zu automatischen Antwortvorschlägen – KI macht E-Mails immer effizienter und benutzerfreundlicher.

Noch spannender wird es, wenn wir an die Möglichkeiten des Quantencomputings denken. Diese Technologie könnte in Zukunft die Verschlüsselung von E-Mails auf ein völlig neues Level heben und sie praktisch unknackbar machen.

Fazit: Ein alltägliches Wunder

Das nächste Mal, wenn du auf „Senden“ klickst, denk daran: Du setzt gerade ein technologisches Wunderwerk in Gang. Deine einfache Nachricht durchquert in Sekundenbruchteilen die halbe Welt, überwindet Ozeane und Kontinente, wird dabei zigmal übersetzt, verschlüsselt und entschlüsselt – nur um am Ende als vertraute E-Mail im Posteingang deines Empfängers zu landen.

In einer Welt, in der wir täglich von technologischen Neuerungen umgeben sind, ist es leicht, die Magie des Alltäglichen zu übersehen. Doch die simple E-Mail ist ein Zeugnis menschlicher Innovationskraft und ein Beispiel dafür, wie Technologie unser Leben bereichert und vereinfacht.

Also, das nächste Mal, wenn du eine E-Mail verschickst, nimm dir einen Moment Zeit, um „Wow!“ zu sagen. Denn du bist gerade Teil eines der faszinierendsten technologischen Prozesse unserer Zeit geworden.

Digitales Geld: Sicherer als Bargeld?

Digitales Geld: Sicherer als Bargeld?

Wir bezahlen immer häufiger mit dem Smartphone, manche investieren sogar in Kryptowährungen. Da stellt sich die Frage: Ist das digitale Geld auch sicher?

Deutsche sind keine Bargeldzahler mehr

Lange Zeit waren wir Deutschen ein Volk der Bargeldzahler. Überall um uns herum haben die Menschen an den Kassen Kreditkarten und Smartphones gezückt, wir haben aber lieber mit Bargeld gezahlt.

Das hat sich erst nach und nach und sehr allmählich geändert. Doch mit Corona kam der Switch: Plötzlich haben selbst Bäckereien und Marktstände bargeldloses Bezahlen akzeptiert – und die Deutschen haben angefangen, selbst kleine Beträge mit Karte oder Smartphone zu begleichen.

In der Online-Welt herrschen sowieso Zahlmethoden wie Paypal vor. Und mit Wero haben einige europäische Banken nun sogar eine Konkurrenz zu Paypal auf den Weg gebracht.

Und wer Geld anlegen will, der macht das heute oft auch in Kryptowährungen, allen voran Bitcoin. Die Welt des Geldes ist digital geworden: Wir nehmen kaum noch Papier und Münzen in die Hand. Wie sieht das bei Euch aus?

Vielleicht stellt Ihr Euch auch die Frage: Bequem ist dieses digitale Geld ja auf jeden Fall. Aber wie sieht es eigentlich mit der Sicherheit aus? Ist Bargeld sicherer als digitales Geld, oder eher umgekehrt? Wenn ich meine Brieftasche verliere, ist das Bargeld darin weg. Digitales Geld kann man aber auch verlieren: durch Hackattacken oder Betrügereien.

Bargeld lacht: Auch in Deutschland wird Bargeld allmählich unwichtiger
Bargeld lacht: Auch in Deutschland wird Bargeld allmählich unwichtiger

Was ist sicherer: Bargeld oder digitales Geld?

Wie so oft im Leben lassen sich solche Fragen nicht eindeutig mit A oder B beantworten. Beide Geldsysteme haben ihre klaren Vor- und Nachteile, auch individuelle Risiken. Bargeld kann ich verlieren oder es kann geklaut werden, doch in digitale Wallets – also Konten oder Brieftaschen – können Hacker eindringen und mich beklauen oder betrügen.

Es gibt diverse Studien, die die Sicherheit von Bargeld und digitalen Zahlsystemen untersucht haben. Eine Studie der Deutschen Bundesbank zum Beispiel zeigt, dass der direkte Bargelddiebstahl in Deutschland rückläufig ist. Nur etwa 0,3% der Befragten gaben an, in den letzten 12 Monaten Opfer eines Bargelddiebstahls geworden zu sein.

Im Gegensatz dazu nahmen Betrugsdelikte im Bereich des digitalen Zahlungsverkehrs zu. Laut dem Bundeskriminalamt (BKA) stieg die Zahl der erfassten Fälle von Cybercrime im Jahr 2020 um 7,9% im Vergleich zum Vorjahr.

Du siehst: Die Frage lässt sich nicht einfach oder eindeutig beantworten, wir müssen also differenzieren und genauer hinschauen.

Mobile Payment boomt in Deutschland

Die Unterschiede der Zahlungssysteme

Und das wollen wir auch machen. Fangen wir doch mal mit der generellen Frage an: Wo liegen die prinzipiellen Vor- und Nachteile von Bargeld und digitalen Zahlsystemen?

Bargeld zum Beispiel hat eindeutige Vorteile: Es ist greifbar, man kann es fühlen, unter das Kopfkissen packen, verstecken oder bei sich führen. Bargeld ist von keiner Technologie abhängig. Bargeld ist anonym nutzbar, kann nicht gehackt werden.

Bargeld kann aber gestohlen werden oder verloren gehen. Das haben wir doch alle schon erlebt. Und weil es anonym ist, kann ich nie beweisen, den 100er, den Du da gerade in der Hand hältst ist der, den ich gerade verloren habe.

Auch ist Bargeld unpraktisch: Große Summen will man nicht mit Bargeld bezahlen, und viel Kleingeld beult das Portemonnaie aus.

Digitales Geld – ist eindeutig bequem und praktisch im Alltag. Ich kann nachvollziehen, wann ich was an wen bezahlt habe. Manchmal sind digitale Zahlungssysteme sogar vom Anbieter abgesichert. Also transparenter und sicherer als Bargeld.

Doch dafür sind digitale Zahlungssysteme anfällig für Hack-Angriffe. Heerscharen von Hackern und Betrügern stürzen sich drauf und versuchen uns zu beklauen: Bankkonto, Paypal, Kryptowährungen. Kein System ist 100% sicher.

Außerdem ist man abhängig von funktionierender Technologie: Wenn Zahl-Terminals im großen Stil ausfallen – das hatten wir schon –, stehen wir da.

Diese Risiken drohen beim digitalen Geld

Die Zahlen für echten Bargelddiebstahl gehen zurück. Wie sieht es denn in der Welt der digitalen Bezahlung aus: Welche Risiken drohen hier konkret – kann sich jemand meinen Apple Pay oder Google Pay Account schnappen und damit bezahlen?

Google Pay und Apple Pay sind sehr gut abgesicherte Zahlsysteme. Eine Studie von „Javelin Strategy & Research“ aus 2021 hat gezeigt: Nur 2% der Identitätsdiebstähle betrafen mobile Wallets wie Apple Pay oder Google Pay. Im Vergleich dazu waren 40% der Fälle mit Kreditkartenbetrug verbunden

Es ist also klug, seine Kreditkarte zu Hause zu lassen und sie lieber bei Apple Pay oder Google Pay zu hinterlegen. Denn man muss sagen: Beide Systeme verfügen über eine hervorragende Absicherung. Die Zahlvorgänge erfolgen token-basiert und verschlüsselt, das bedeutet, niemals werden Kreditkartendaten oder persönliche Daten übertragen. Da lässt sich auch nichts ausspionieren, etwa mit einem manipulierten Lesegerät. Unmöglich.

Einziges Risiko: Jemand stiehlt mein Smartphone oder die Watch, mit manchen Smartwatches kann man auch mit einer digitalen Wallet bezahlen. Aber hier gibt es meist eine doppelte Absicherung: Einmal beim Freischalten des Smartphones, und dann noch mal beim Öffnen der Wallet. Man müsste also die PIN kennen und/oder den Gesichts- oder Fingerabdruck-Scan überlisten. Das ist sehr schwer.

Per Fingerabdruck im Smartphone anmeden
Per Fingerabdruck im Smartphone anmeden

Betrug per Skimming

Einige erinnern sich vielleicht, dass mal davor gewarnt wurde, dass Betrüger mit einem Lesegerät nah an mein Smartphone oder Karten kommen und sie so auslesen oder sogar belasten könnten…

Das gibt es tatsächlich und wird „Skimming“ genannt. Durch NFC (Near Field Communications) nimmt ein Smartphone Kontakt zu einem Lesegerät auf und tauscht Daten aus. Doch durch die enorm aufwändige Verschlüsselung durch Google und Apple Pay und die Datensparsamkeit ist es bislang nicht gelungen, diese Zahlsysteme auf diese Weise austricksen. Das funktioniert nur bei schlechter abgesicherten Zahlsystemen.

Wie sicher ist Paypal eigentlich?

Wir müssen wir wohl auch mal über Paypal sprechen. Es soll rund 33 Mio. aktive Paypal-Konten in Deutschland geben. Wie sicher oder unsicher ist Paypal?

Paypal-Nutzer sind durchaus gefährdet, denn da Paypal so weit verbreitet ist, versuchen auch viele Betrüger hier erfolgreich zu sein. Ich möchte vorweg schicken, dass die Absicherungsmechanismen bei Paypal, aber auch bei Kreditkarten viel besser geworden ist. Nutzer müssen bei praktisch allen Kreditkarten bei relevanten Belastungen einen zweiten Faktor eingeben, selbst wenn sie über Paypal bezahlen. Man kennt das: Da meldet sich dann die Bank oder Kreditkartenfirma, und sendet eine SMS oder erwartet, dass man in der Banking App – die auch nochmal abgesichert ist – den Zahlvorgang bestätigt.

Das macht Paypal heute deutlich sicherer als noch vor wenigen Jahren.

Trotzdem ist Paypal nicht komplett sicher: Betrüger versuchen durch Phishing-Mails, die aussehen wie die von Paypal, Opfern die Zugangsdaten zu entlocken. Wenn sie dann so ins Paypal-Konto kommen, können sie zumindest schon mal das aktuelle Guthaben ausgeben. Mit weiteren Tricksereien können sie es auch auf ein anderes Konto überweisen oder Lastschriften erzeugen.

Das Risiko lässt sich aber deutlich reduzieren, indem man auch bei Paypal selbst die Zwei-Faktor-Authentifizierung aktiviert. Das ist nicht standardmäßig der Fall. Einfach aktivieren – dann muss man beim Login auf einem neuen Geräten einen weiteren Code eingeben, entweder per SMS oder im Smartphone zu erzeugen. Das erhöht die Sicherheit enorm.

Paypal ist beliebtes Ziel für Phishing-Attacken
Paypal ist beliebtes Ziel für Phishing-Attacken

Keine Angaben zu Betrugsfällen

Wie oft kommt es denn die Betrugsfällen bei Paypal, Google und Apple Pay?

Leider machen die Unternehmen dazu keine konkreten Angaben. Es gibt nur wenige offizielle Studien, die den digitalen Zahlsystemen aber ein vergleichsweise geringes Risiko zusprechen, wie etwa die „Bank of international Settlements“. Deutlich weniger als beim Bargeld. Allerdings weise eine Studie von McKinsey auf die Risiken durch Phishing und Malware hin.

Sicherheit von Bitcoin und Bitcoin Wallets

Kommen wir noch zu einem anderen Aspekt: Gespartes Geld. Sparbuch oder zum Beispiel Bitcoin, wer sich darauf einlassen will. Mir ist das schon passiert: Geldbörse im Restaurant liegengelassen. Weg. Bargeld kann ich verlieren. Bitcoin auch?

Sagen wir mal so: Das hängt davon ab, wo ich meine Bitcoin lagere. Ich kann sie in einem Konto lagern, bei einem Verwahrer sozusagen, der meine Bitcoin für mich verwahrt. Das ist vergleichsweise sicher.

Man kann seine Bitcoin aber auch auf einer externen Festplatte speichern – oder einer speziellen „Wallet“, ein kleines Gerät, das mir sogar anzeigt, wie viel Bitcoin darin gespeichert sind. Wenn ich die verliere, die Festplatte oder die Hardware-Wallet, sind die Bitcoin futsch – wie beim Bargeld, auf das ich nicht aufpasse.

Es kommt aber noch was dazu: Wenn ich meinen Schlüssel zur Wallet verliere, mein Passwort vergesse zB, dann sind der Bitcoin da, aber ich komme nicht dran. Ich kenne jemanden, der hat in den Anfangszeiten des Bitcoins, als der noch 1 EUR gekostet hat, Hunderte, Tausende von Bitcoin auf einer externen Festplatte gespeichert – und kommt nicht dran, weil er das Passwort nicht mehr weiß. Das hätte heute einen Wert von etlichen Mio. EUR. Das kann einem mit Bargeld und Aktien nicht passieren.

Sicherheit von Bitcoin und Co.

Bitcoin und andere Kryptowährungen sind also sicher. Man hört und liest doch aber auch immer wieder, dass Bitcoin geklaut werden – und sogar im großen Stil.

Die Sicherheit von Bitcoin und anderen Kryptowährungen hängt hauptsächlich von der sicheren Verwahrung der privaten Schlüssel ab, die den Zugriff auf die einzelnen digitalen „Coins“ ermöglichen. Meist ist das ein Passwort, technisch ein digitaler Schlüssel.

Es gibt bei Kryptowährungen verschiedene Risiken. Wenn sich jemand Zugriff auf die privaten Schlüssel eines Benutzers verschafft, kann er die damit verbundenen Bitcoins stehlen. Das kann passieren, wenn Benutzer ihre Schlüssel nicht sicher aufbewahren, z.B. auf einem mit dem Internet verbundenen Computer oder in einem unverschlüsselten Format.

Es gibt aber auch betrügerische Börsen: Einige Benutzer verlieren ihre Bitcoins durch betrügerische Kryptowährungsbörsen. Diese Plattformen geben vor, seriös und legitim zu sein, aber plötzlich schließen und mit den Geldern der Benutzer verschwinden, wie im Fall von Mt. Gox im Jahr 2014.

Betrüger können aber auch versuchen, Benutzer dazu zu bringen, ihre privaten Schlüssel oder Anmeldedaten für Kryptowährungsbörsen preiszugeben, indem sie gefälschte Websites oder E-Mails verwenden (etwa durch Phishing). Es gibt auch Malware, die speziell entwickelt wurde, um Kryptowährungen von infizierten Computern zu stehlen.

Es gibt also diverse Betrugsmaschen. Da wo Geld ist, sind auch Betrüger.

Manchmal ist Bargeld Trumpf

Ich habe immer Bargeld dabei, aber nicht mehr so viel wie früher. Für Trinkgelder oder kleinere Ausgaben. Ansonsten bezahle ich mit dem Smartphone, per Apple Pay zum Beispiel. Damit habe ich gute Erfahrungen gemacht. Ich lasse die echten Kreditkarten in der Regel zu Hause; man braucht sie fast nicht mehr. Dasselbe gilt für EC-Karten, außer zum Abheben von Bargeld.

Aber trotzdem wachsam sein: Es vergeht kein Tag, an dem ich keine Mail, WhatsApp Nachricht oder SMS erhalte, die auf die ein oder andere Weise versucht, mich auszutricksen. Angeblich hätte ich etwas zu viel bezahlt, oder mein Konto würde gesperrt, wenn ich nicht sofort reagiere. So was.

Aber das sind alles Versucht, mich auf Fake-Seiten zu lotsen oder mir Malware unterzujubeln, die vielleicht meine 2-Faktor-Authentifizierung mitlesen will. Man sollte also dennoch immer vorsichtig und umsichtig sein.

Studien

Deutsche Bundesbank:
https://www.bundesbank.de/de/presse/pressenotizen/zahlungsverhalten-in-deutschland-2021-894082

McKinsey: Sicherheit von digitalen Zahlungsmitteln
https://www.mckinsey.com/industries/financial-services/our-insights/banking-matters/consumer-trends-in-digital-payments

Digital payments make gains but cash remains
https://www.bis.org/statistics/payment_stats/commentary2301.htm

Gründe für den globalen IT-Ausfall

Gründe für den globalen IT-Ausfall

Weltweit sind Windows-Rechner ausgefallen: Ein zeitgleich an unzählige Rechner verteiltes fehlerhaftes Update hat das Chaos verursacht. Hier die genauen Hintergründe und Ursachen.

Grund für die massenhaften Ausfälle waren nach bisherigen Erkenntnissen keine Fehler in Windows – auch wenn die auf den betroffenen Rechner angezeigte Fehlerseite das vermuten lässt –, auch nicht in der Infrastruktur von Microsoft. Lahmgelegt hat die Rechner ein „Falcon Sensor“ genanntes Sicherheitssystem des auf IT-Sicherheit spezialisierten Unternehmens CrowdStrike.

Das genau ist der technische Fehler, der zum Chaos führte
Das genau ist der technische Fehler, der zum Chaos führte

Eine Art Virenschutz ist Ursache des Problems

Man darf sich den „Falcon Sensor“ wie eine Art Deluxe-Version einer ganz normalen Antiviren-Software vorstellen: Ein Schutzsystem, das Rechner vor Bedrohungen aus dem Netz, aber auch auf dem Rechner beschützt. Mit dem Unterschied allerdings, dass es sich um eine hoch professionelle Anwendung handelt, die eine kontinuierliche Überwachung vor Eindringlingen, Hackangriffen, Viren und Würmern bietet.

Vor allem größere Unternehmen, Betriebe und Institutionen setzen „Falcon Sensor“ von einem Unternehmen namens CrowdStrike ein, um ihre IT-Infrastruktur und auch die einzelnen Geräte im Netz vor Bedrohungen jeder Art zu schützen. Es gibt noch andere Hersteller, die ähnliche Lösungen anbieten – die Software von CrowdStrike ist weit verbreitet.

Keine Privatleute betroffen

Allerdings setzt kein Privathaushalt eine solche Lösung ein – das wäre überdimensioniert und auch viel zu kostspielig. Das ist auch schon der Grund, weshalb – zumindest in diesem Fall! – keine Privatleute betroffen waren, sondern nur Unternehmen. Insbesondere solche, die sich aus gutem Grund mit einer eigentlich hochwertigen Anwendung vor Bedrohungen schützen.

Diesmal jedoch war also der eigentliche Schutz das Problem: Schutzsysteme wie „Falcon Sensor“ versorgen ihre Kundschaft regelmäßig, mitunter sogar mehrmals am Tag, vollkommen automatisch mit Updates, etwa um Rechner und Systeme vor neuen bekannt gewordenen Bedrohungen zu schützen. Bei einem solchen Update wurde ein folgenreicher Fehler gemacht: Ungezählte Rechner überall auf der Welt wurden lahmgelegt.

Die vorherige Version zurückinstallieren
Nur Windiws-Rechner betroffen

Reset aufwändiger als gedacht

Weil die Windows-PCs sofort abgestürzt sind und selbst ein Neustart (Reboot) keine Lösung gebracht hat, konnten auch keine Korrekturen vorgenommen werden – erst recht lassen sich in einem solchen Fall nicht automatisiert Updates einspielen, die alle Probleme lösen.

Es ist aufwändig, denn nun muss jeder betroffen Rechner manuell im „Safe Modus“ gestartet, einige Dateien entfernt und dann ein Update geladen werden, damit alles wieder läuft.

Domino-Effekt durch globale Vernetzung

Der Fall zeigt allerdings auch, wie zerbrechlich die Welt heute durch die zunehmende Digitalisierung ist: Moderne Software und auch Cloud-Anwendungen sind oft unsichtbar mit unzähligen anderen Komponenten, Programmen, Bibliotheken und Cloud-Diensten verknüpft. Fällt eine aus oder ist sogar gestört, entsteht ein unheilvoller Domino-Effekt.

In diesem Fall war die Ursache schnell gefunden. Es gibt aber vergleichbare Fälle, da muss erst nach der Ursache gefahndet werden. Manchmal ist eine „Bibliothek“, ein kleines Programm mit nützlichen Funktionen das Problem, das unzählige Unternehmen wie selbstverständlich einsetzen.

Domino-Effekt durch globale Vernetzung

Es mangelt an entsprechender Transparenz und Dokumentation. Jeder, der Software einsetzt (zumindest in Unternehmen), müsste sofort wissen, welche Komponenten in der Software enthalten sind.

Und noch etwas ist wichtig: Der aktuelle Fall zeigt, dass auch Infrastruktur von solchen Ausfällen betroffen sein kann. Es braucht Resilienz: Notfallsysteme, die im Fall der Fälle anspringen, um wenigstens eine Basisfunktionalität bieten zu können, bis das eigentliche System repariert ist. Das ist allerdings kostspielig, angesichts der zunehmenden Digitalisierung und Verzahnung unerlässlich.