GI-Radar 221: Moderation der Massen

 

Sehr geehrte Leserinnen und Leser,

nach unserer Urlaubspause liefern wir Ihnen dieses Mal in den Kurzmitteilungen unter anderem einen kritischen Blick auf Blockchain-Techniken. Wie man Daten versteckt speichern oder übertragen kann, erfahren Sie im Thema im Fokus. Abschließend können Sie sich mit unserem Fundstück darüber informieren, welchen Aufwand Facebook inzwischen betreibt, um unerwünschte Inhalte von seiner Plattform zu löschen.

Nun wünschen wir Ihnen viel Spaß mit dieser Ausgabe!

auf gi-radar.de weiterlesen

Smartphones in der Schule + Blockchain-Missverständnisse + Biohacking + Digitale Medizin + CHE-Studie + Versteckspiel der Schadsoftware + Niedersächsisches Polizeigesetz + GI sucht Verstärkung + neue GI-Junior-Fellows + Exzellente Frauen gesucht + Moderation bei Facebook

KURZMITTEILUNGEN

Smartphones in der Schule? (FAZ, 6 min) Die Schulferien neigen sich dem Ende zu. In vielen Schulen wird seit langem diskutiert, wie mit Smartphones im Unterricht umgegangen werden soll. Für die einen ist es ein Aufmerksamkeitskiller, für andere ein hilfreiches Utensil.  weiterlesen

Missverständnisse zur Blockchain (Netzpolitik, 9 min). Seitdem der Hype um Bitcoin (erst einmal) vorbei ist, taucht der Begriff Blockchain deutlich weniger in der allgemeinen Presse auf. Die Technologie selbst hat ihr Potenzial jedoch nicht verloren, sodass eine Beschäftigung damit auch weiterhin lohnt. Netzpolitik listet die häufigsten Missverständnisse und manche Potenziale auf.  weiterlesen

Biohacking: Technik, die unter die Haut geht (FAZ, 7 min). Herzschrittmacher sind bekannt, Cochlea-Implantate auch. Doch mittlerweile gehen Steuerungs- und Messchips viel weiter. Körpertemperatur und Zucker lassen sich protokollieren, Herzfrequenz- und Blutdrucküberwachung sind in Planung. Der Mensch verwächst mit seinem diese Chips steuernden Smartphone.  weiterlesen

Digitalisierung in der Medizin schafft zeitliche Freiräume (SZ, 7 min). Digitale Bilder vom Rechner begutachten oder Laborergebnisse von Algorithmen interpretieren lassen: das löst erst einmal Misstrauen bei Kranken aus. Wie die Informatik hilft und Freiraum für Ärzte und Pflegepersonal schafft, wird in der Universitätsmedizin Essen diskutiert und erprobt.  weiterlesen

CHE-Studie: 80% der Studierenden in der Informatik sind männlich (CHE). Frauen sind in der Informatik nach wie vor die Ausnahme. Das CHE Centrum für Hochschulentwicklung hat eine Studie vorgelegt, die den Frauenanteil im Informatikstudium untersucht, aufgeschlüsselt nach Bundesländern und Spezialisierung. Spitzenreiter ist Berlin mit 32,1% Studentinnen in der Informatik. Medizin-, Bio- und Medieninformatik sind bei Studentinnen besonders beliebt.  weiterlesen

THEMA IM FOKUS

Versteckspiel der Schadsoftware. In den letzten Jahren gingen Cyberkriminelle zunehmend dazu über, die Übertragung und das Vorhandensein von geheimen Daten zu verstecken. Dabei bedienen sie sich der Methoden des Gebiets „Information Hiding“. So ist es beispielsweise möglich, Daten unbemerkt zu speichern, etwa in Dateisystemen, in Cyber-physikalischen Systemen oder in digitalen Medien. Auch eine versteckte Datenübertragung ist realisierbar, etwa über ein TCP/IP-Netzwerk (frei zugänglicher Preprint) oder durch Ultraschall (frei zugänglich). Den für eine solch geheime Datenübertragung verwendeten Kommunikationskanal bezeichnet man als verdeckten Kanal (engl. Covert Channel).

Ein Anfang des Jahres in Communications of the ACM erschienener Artikel (frei zugänglich) führt in die Grundzüge des Themenfeldes ein und stellt zudem die von Europol unterstützte Initiative CUING (Criminal Use of Information Hiding) vor. CUING befasst sich unter anderem damit, die Anwendung von Versteckmethoden durch Cyberkriminelle zu beobachten und Schulungen im Themenbereich durchzuführen.

Gängig bei diesen Versteckspielen ist dabei neben dem Verbergen verräterischer Spuren auf dem befallenen System, die auf eine Schadcodeeinnistung hindeuten könnten, vor allem das Verstecken von Daten in Kommunikationskanälen, etwa zur Übermittlung von Steuerinformationen an die Schadsoftware. Ein Überblick über Schadsoftware, die das Verstecken von Daten nutzt, findet sich unter anderem in diesem Artikel (frei zugänglicher Pre-print). Einige Beispiele: Die Schadsoftware Fakem RAT lässt ihre geheime Kommunikation wie die eines Yahoo! bzw. MSN Messengers aussehen. Die AdGholas-Schadsoftware versteckt hingegen verschlüsselten JavaScript-Code in Bilddateien, Text und HTML-Code. DNSChanger versteckt einen AES-Schlüssel zur Dechiffrierung seines Datenverkehrs in legitim erscheinenden Werbeanzeigen.

Im einfachsten Fall können für das menschliche Auge nicht wahrnehmbare Manipulationen in Bildern durch die Kodierung geheimer Daten in den Least Significant Bits (LSBs) von Pixeln vorgenommen werden. Die Möglichkeiten, die sich zum Verstecken von Daten bieten, sind allerdings äußerst zahlreich und wurden im Laufe der letzten Jahrzehnte immer ausgefeilter. So passt sich adaptive Schadsoftware, die Daten im Netzwerkverkehr versteckt, beispielsweise an das Verhalten des jeweiligen Netzwerks an, um möglichst unauffällig zu sein. Dies wiederum macht das Auffinden versteckten Daten und die Eindämmung von Versteckmethoden in der Praxis zu einer Herausforderung.

Diesen Beitrag hat hauptsächlich Steffen Wendzel verfasst. Vielen Dank! Der Autor möchte explizit darauf hinweisen, dass im Beitrag auch eigene Publikationen verlinkt wurden. Ihre Themenvorschläge können Sie uns gerne per E-Mail an redaktion@gi-radar.de senden.

GI-MELDUNGEN

GI-Präsident Federrath kritisiert Entwurf für niedersächsisches Polizeigesetz. In einer Stellungnahme weist der GI-Präsident darauf hin, dass insbesondere die Erweiterung der Befugnisse der Polizei zur Überwachung der Telekommunikation und den verdeckten Eingriff in informationstechnische Systeme (§ 33d NPOG) abzulehnen sind.  weiterlesen

GI-Geschäftsstelle sucht temporäre Unterstützung! Wir haben zwei Aufgaben, die wir in den nächsten Wochen angehen wollen: zum Einem möchten wir mit allen GI-Vertrauensdozentinnen und -dozenten ins Gespräch kommen, um den Kontakt zu den Studierenden zu intensivieren, und zum Anderen möchten wir möglichst rasch alle LNI-Bände in unsere Digitale Bibliothek importieren. Hierzu suchen wir Interessierte. Gerne auch außerhalb der Informatik weitergeben.  weiterlesen

GI-Junior-Fellows ausgewählt. In diesem Jahr hat die Jury unter Vorsitz unseres Fellows Burkhard Monien drei junge Nachwuchswissenschaftler als GI-Junior-Fellows ausgewählt. Offiziell ausgezeichnet werden sie auf der INFORMATIK 2018 in Berlin, bekanntgegeben haben wir sie trotzdem schon.  weiterlesen

Exzellente Frauen gesucht. Die GI-Fachgruppe „Frauen und Informatik“ prämiert herausragende Abschlussarbeiten von Informatikerinnen. Diese können sich noch bis zum 11. November um den Preis der Fachgruppe bewerben.  weiterlesen

FUNDSTÜCK

Massenmoderation bei Facebook. Facebook begann als Plattform für Studierende. Heute ist es ein Massenmedium, mit dem sich Wahlen beeinflussen lassen. Um zu verhindern, dass sich falsche Nachrichten, Hass-Postings und Gewaltdarstellungen unkontrolliert auf der Plattform ausbreiten, betreibt Facebook einen ungeheuren Aufwand. Jason Koebler und Joseph Cox haben für ihre umfangreiche Reportage eine beeindruckende Menge an Material zusammengetragen. Das Resultat ist ein fundierter, aber kurzweiliger Text, für den man sich Zeit nehmen sollte.  Zur Webseite (48 min., engl.)

Welches Fundstück hat Sie zuletzt inspiriert? Senden Sie uns Ihre Ideen!

 

Dies war Ausgabe 221 des GI-Radars. Die GI-Mitteilungen hat GI-Geschäftsführerin Cornelia Winter zusammengetragen. Erstellt hat diese Ausgabe Dominik Herrmann, der weiterhin helfende Hände für das GI-Radar sucht. Das nächste GI-Radar erscheint am 7. September 2018.

Im GI-Radar berichten wir alle zwei Wochen über ausgewählte Informatik-Themen. Wir sind sehr an Ihrer Meinung interessiert. Für Anregungen und Kritik haben wir ein offenes Ohr, entweder per E-Mail (redaktion@gi-radar.de) oder über das Feedback-Formular bei SurveyMonkey. Links und Texte können Sie uns auch über Twitter (@informatikradar) oder Facebook zukommen lassen.