Inhaltsstoffe in Sonnencremes: Diese sollten Sie meiden

Nicht alle Inhaltsstoffe in Sonnencremes sind gesundheitlich unbedenklich. Welche Inhaltsstoffe negative Eigenschaften haben und welche Sie unbesorgt auf Ihre Haut auftragen können, erfahren Sie in diesem Beitrag.

Inhaltsstoffe
Pixabay

Mit voller Wucht ist der Sommer nun endlich angekommen und beschert uns Sonnenschein satt. Bevor Sie nun die üppigen Sonnenstunden unbeschwert nutzen, sollten Sie den Schutz Ihrer Haut nicht vergessen. Die Redaktion des Verbraucherportals Vergleich.org hat zusammengetragen, auf welche Inhalte Sie bei der Wahl der Sonnencreme achten sollten:

  • Alte Sonnencreme nicht mehr verwenden: Abgelaufene Sonnenmilch kann schädliche Inhaltsstoffe enthalten. Werfen Sie die Sonnencreme spätestens dann weg, wenn sie eigenartig riecht, sich verfärbt hat oder eine seltsame Konsistenz entwickelt hat.
  • Vermeiden Sie UV-Filter, die die Silbe «Benzo-» enthalten! Insbesondere bei den Stoffen Benzophenon-3 (Oxybenzon), Benzophenon-4 oder Benzophenon-5 sollten Sie vorsichtig sein, denn diese stehen im Verdacht, krebserregend zu sein, sind zudem hormonell wirksam und lösen oft Allergien aus.
  • Meiden Sie den Stoff Octocrylen! Dieser bildet bei Zerfall durch Alterung den krebserregenden Stoff Benzophenon.
  • Zink- und Titanium-Filter ohne Nanopartikel (also ohne Zusatz «nano» in der Bezeichnung) sind unbedenklich! Diese mineralischen Filter zerfallen nicht auf der Haut und schützen effektiv vor UVA- und UVB-Strahlung– hinterlassen allerdings leider meist eine weisse Schicht auf der Haut.
  • Meiden Sie Sonnencremes mit Nanopartikeln! Diese dringen in die Haut und den Organismus ein – erkennbar an der Bezeichnung «(nano)». Auch die mineralischen Filter Zinkoxid und Titandioxid sind mit dem Namenszusatz «nano» nicht empfehlenswert.
Vergleich.org

Gute Filter sind antiallergen, photostabil und nicht hormonell wirkend;

Wenn Sie diese Filter auf der Zutatenliste einer Sonnencreme sehen, können Sie aufatmen: diese Filter sind antiallergen, lösen also keine Allergien aus. Ausserdem sind sie photostabil, sodass sie nicht in der Sonne zerfallen.

  • Bis-Ethylhexyloxyphenol Methoxyphenyl Triazine (Tinosorb S)
  • Drometrizole Trisiloxane (Mexoryl XL)
  • Terephthalylidene Dicamphor Sulfonic Acid (Mexoryl SX / Ecamsul)
  • Ethylhexyl Triazone (Uvinul T 150)
  • Diethylamino Hydroxybenzoyl Hexyl Benzoate (Uvinul A Plus)
  • Diethylhexyl Butamido Triazone (Iscotrizinol)
  • Phenylbenzimidazole Sulfonic Acid (Enzulisol)
  • Butyl Methoxydibenzoylmethane (Avobenzone)

Diese Inhaltsstoffe in Sonnencremes sollten Sie meiden

Unbedingt weglassen sollten Sie Produkte mit dem Stoff Benzophenon (meist Benzophenon-3, Benzophenon-4 oder Benzophenon-5 in der INCI-Liste), denn dieser wurde von der Internationalen Agentur für Krebsforschung (IARC) als «möglicherweise krebserregend» eingestuft.

Zwar ist diese Frage noch nicht endgültig wissenschaftlich geklärt, doch Laborversuche mit Mäusen legen diesen Schluss nahe, sodass von der Verwendung des Stoffes bis auf Weiteres abzuraten ist. Zudem hat dieser Stoff auch eine stoffwechselstörende und allergene Wirkung.

Vergleich.org

Ausserdem ist in diesem Kontext vor Octocrylen zu warnen, denn dieser Stoff zerfällt nach einiger Zeit, sodass Benzophenon als Abfallstoff entsteht. Auch dieser UV-Filter ist also zu meiden.

Alle Infos zur Auswertung finden Sie auch unter https://www.vergleich.org/sonnencreme/#Inhaltsstoffe_in_Sonnencremes_Diese_sollten_Sie_meiden

Quelle: Vergleich.org

 

 

 

Erneuter Ransomware-Angriff auf Schweizer Firma

Nach Comparis trifft es die Westschweizer Gleisbaumaschinen-Firma Matisa: Der Maschinenbauer wird ebenfalls Opfer einer Ransomware-Attacke. Dahinter soll dieselbe Gruppe stecken, die jüngst bei Comparis Daten verschlüsselte.

Ransomware
©Pixabay

Auf das Waadtländer Unternehmen Matisa ist eine Cyberattacke verübt worden. Wie «Watson» berichtet, soll hinter dem Angriff dieselbe Gruppe stecken, die kürzlich das Vergleichsportal Comparis unter Beschuss nahm. Das Schweizer Unternehmen, das Maschinen für den Gleisbau herstellt, meldet auf ihrer Webseite, Opfer eines Ransomware-Angriffs geworden zu sein.

Das Vorgehen entspricht demselben Muster wie jüngst beim Vergleichsdienst Comparis. Die dahinter stehende Gruppe «Grief» soll in letzter Zeit ganz Europa angegriffen haben. Das Hacker-Kollektiv gilt als besonders aggressiv. Es lässt sich in der Regel nicht auf langwierige Verhandlungen ein und bei Misserfolg keine Möglichkeit aus, firmeninterne Dokumente im Darknet zu veröffentlichen. Im Fall von Comparis wurde an die Erpresser kein Lösegeld bezahlt. Jedoch hat Comparis seine Nutzer darauf hingewiesen, ihre Passwörter umgehend zu ändern.

Laut «Inside Paradeplatz» sollen dieselben Cyberkriminellen jüngst einen Cyberangriff auf V-Zug verübt haben – jedoch ohne Erfolg, wie ein Unternehmenssprecher in dem Bericht zitiert wird. Auch beim Medizinalhersteller Sieggried fand kürzlich ein Angriff statt.

Quelle: Watson, Inside Paradeplatz

Einfluss von Gehirnaktivitäten auf Exoskelette

Laut einer Studie kann sich die Unterstützung durch ein Exoskelett reduzieren, sobald im menschlichen Gehirn bestimmte Denkprozesse anfallen.

Exoskelett
© depositphotos

Laut einer Studie des Wissenschafts-Journals «Applied Ergonomics» können sich die Unterstützungskräfte eines Exoskeletts mindern, sobald gleichzeitig geistige Arbeiten verrichtet werden. Anlässlich eines Experiments haben sechs Frauen und sechs Männer in zwei 30-minütigen Sitzungen an der Ohio State University wiederholt einen Medizinball heben müssen. Bei einer der Sitzung wurden Exoskelette getragen, bei der anderen Sitzung wurde auf die Apparatur verzichtet.

Gemessen wurde dabei die Kraft, die bei jeder Sitzung auf den unteren Rückenbereich einwirkte. Dann baten sie dieselben Teilnehmenden, dieselbe Aufgabe auszuführen, während die Probanden im Kopf verschiedene Rechenaufgaben wie zufälliges Subtrahieren grösserer Zahlen ausführen mussten.

Denkprozesse führen zu anderen Muskelbildungen

Die Ausführung zusätzlicher geistiger Denkprozesse führte in dem Experiment jeweils zu einer Minderung der Belastung im unteren Rückenbereich. Die Vorteile der Exoskelett-Kräfte beim Heben und Senken des Balls waren quasi nicht mehr existent – die Teilnehmenden mussten sogar gegen die Bewegungen ankämpfen. Demnach versuchte das Exoskelett in der Regel, die Bewegungen der Teilnehmenden nachzuverfolgen, jedoch hatten die Veränderungen im Gehirn während der geistigen Aktivitäten Einfluss auf die Muskelrekrutierungen. Die Kräfteeinwirkungen auf den unteren Rückenbereich wurden dadurch sogar höher, was zu Schmerzen führen kann.

Die Studie deckt sich offenbar mit früheren Forschungsergebnissen des MIT. So wurden während eines militärischen Trainingsparcours Probanden letztes Jahr ähnliche Aufgaben gestellt – mit und ohne Exoskelett. Zwar bestand bei dem Resultat eine breite Streuung der Resultate, jedoch bestätigt sich für den Forscher William Marras von der Ohio State University, dass der Einsatz von Exoskeletten mit vielen derartigen Kompromissen verbunden sei: Nebst Platzierung und Auswahl der konkreten Aufgaben beim Einsatz eines Exoskeletts gelte es daher auch, die kognitiven Aufgaben miteinzubeziehen.

Quelle: Heise

Rückruf: Schnellspannerachsen «Ballz QR-Skewer» für Veloanhänger

Der Hersteller Burley ruft die «Ballz QR Skewer»-Schnellspannerachsen für Veloanhänger zurück, die zwischen August 2018 und Juni 2021 verkauft wurden. Es bestehe eine Sturzgefahr.

Ballz QR Skewer
Bild des betroffenen Produkts (Quelle: Burley)

Laut der Beratungsstelle für Unfallverhütung (BFU) und des Herstellers Burley (PDF) können die betroffenen Schnellspannerachsen «Burley Ballz QR Skewer» während der Fahrt brechen, was zur Instabilität des Anhängers und des ziehenden Fahrrads führen kann und somit für den Fahrradfahrer mit einer Sturzgefahr verbunden ist.

Betroffen sind Produkte, die zwischen August 2018 und Juni 2021 als Einzelteile oder als Bestandteil des Veloanhängers «Burley Coho XC» verkauft wurden.

Wie das Eidgenössische Büro für Konsumentenfragen in einer Mitteilung schreibt, sollten die betroffenen Schnellspannerachsen nicht mehr verwendet werden. Die vom Rückruf betroffenen Produkte können ab September kostenlos beim Hersteller nachbestellt werden.

Quelle: BFU, Eidg. Büro für Konsumentenfragen

Hacked – so what?

Ein böses Erwachen: Sie erhalten frühmorgens als Geschäftsführerin eine E-Mail «Infrastruktur gehacked» und ein Erpresserschreiben. Wie verständigen Sie an einem solchen Tag den Krisenstab und involvieren weitere Beteiligte?

Erpresserschreiben
© Nico Zonvi/USZ

Ein ungewöhnlicher Tag als Geschäftsführerin: Auf dem Weg zu Ihrer Firma möchten Sie die Geschäftsmails abrufen und erhalten eine Fehlermeldung. Um 8.15 Uhr, im Büro angekommen, steht auf dem Bildschirm das Erpresserschreiben der Hackerin. Sie will zehn Bitcoins innerhalb der nächsten 24 Stunden erhalten und verspricht Ihnen, dass Sie nach Eingang der Bitcoins Ihre Geschäftsinfrastruktur zurückerhalten.

Kein Problem – Sie sind vorbereitet. Der Hackerin Bitcoins zu überweisen kommt für Sie nicht infrage. Zunächst ziehen Sie eine Art Visitenkarte aus dem Portemonnaie. Hier sind sämtliche Kontaktangaben des Krisenstabs aufgeführt. Auch bestehen zwei Möglichkeiten, ein Treffen einzuberufen. Da die Geschäfts-E-Mail gestört ist, nutzen Sie nicht die Mailgruppe, sondern die Krisenstab-Threema-Gruppe. Um 8.20 Uhr erhalten alle Mitglieder des Krisenstabs Ihre Nachricht: «Infrastruktur gehacked – Treffen um 8.30 Uhr im Sitzungsraum oder über Konferenznummer 058xxxxxx mit Code 529xxx. Sie nehmen nun Ihr Krisendok aus der Schublade und gehen in den Krisenstabsitzungsraum und stellen die Konferenzverbindung her.

Bis sich alle eingewählt haben, werfen Sie einen Blick auf Ihr Krisendok. Zunächst sehen Sie die Liste der I. Verantwortlichen des Krisenstabs mit den Angaben zu Verantwortlichkeit, Mail­adresse und Telefonnummer und Stellvertretung. Für die Wahl der Mitglieder im Krisenstab haben Sie eine Risikoevalua­tion gemacht und die geschäftskritischen Netzwerke definiert. In Ihrem Fall ist ein Mitarbeiter eines externen IT-Unternehmens als IT-Sicherheitsverantwortlicher definiert. In seiner Rolle kümmert er sich primär darum, dass kein Hacker durchdringt. Wenn ein Hacker trotzdem durchdringen konnte, kümmert er sich um die Bereinigung der Netzwerke und stellt die Geschäftsinfrastruktur wieder her.
Der Verwaltungsrat wollte in Ihrem Fall nur informiert sein und keine Mitwirkung im Krisenstab übernehmen. Deshalb sind Sie als Entscheidungsträgerin aufgeführt. Bei jedem Angriff auf Daten ist die Datensicherheit betroffen und entsprechend ist die Datensicherheitsbeauftragte aufgeführt. Sie wird sich um allfällige Meldepflichten und das zu erwartende datenschutzrechtliche Strafverfahren kümmern. Bei der Grösse Ihrer Firma tragen Sie auch den Hut der Kommunikationsverantwortlichen.

Auf Ihrem Krisendok II. Treffen befinden sich die Angaben dazu, wie Sie ein Treffen einberufen wollen. Die Übertragung dieser Angabe auf die Grösse einer Visitenkarte sowie die Aufbewahrung im Portemonnaie aller Krisenstabmitglieder hat sich heute bewährt. Die Einberufung hätte genau so gut von einem anderen Mitglied des Krisenstabs lanciert werden können. Es ist 8.28 Uhr und es fehlt nur noch ein Mitglied, bis Sie die Sitzung beginnen können.

Im Krisendok III. Stakeholder haben Sie diejenigen Kontakte aufgeführt, von denen Sie nicht wollen, dass diese aus der Zeitung erfahren, dass Ihr Unternehmen gehacked wurde. Sie haben hier sämtliche Kontaktangaben Ihrer Mitarbeitenden, den Verwaltungsrat, die Kunden, die Geschäftspartner aufgeführt. Da Sie Mitglied sind von einem Verband und einer Aufsicht unterstehen, haben Sie die Kontaktangaben ebenfalls aufgeführt. Für den Kontakt der zuständigen Polizei haben Sie Abklärungen zum Standort Ihrer Server getroffen und nun ebenfalls vollständige Kontaktangaben in Ihrem Krisendok. Beim Bund machen Sie eine Meldung bei der Meldestelle Melani/NCSC. Da Ihr Unternehmen ohne Zugriff auf die Infrastruktur lediglich sieben Arbeitstage überleben könnte, haben Sie vor einem Monat eine Cyber-Versicherung abgeschlossen. Kontaktangabe und Nummer der Police sind aufgeführt. 8.30 Uhr: Die Mitglieder des Krisenstabs sind vollständig und die Sitzung kann pünktlich beginnen. Das Gespräch eröffnet, wer den Krisenstab einberufen hat. Nachdem jedes Mitglied das Wort erhalten und über Aktualitäten informiert hat, werden Entscheidungen getroffen. Um Meldungen bei Melani/NCSC kümmert sich der IT-Verantwortliche, die zuständigen Datenschutzbehörden werden von der Datenschutzbeauftragten informiert. Die Kommunikation mit Stakeholder übernehmen Sie. Der Krisenstab trifft sich nun erstmal alle zwei Stunden, um über Ak­tualitäten zu informieren.

Die Vorgabe IV. Kommunikation aus Ihrem Krisendok unterstützt Sie dabei, Ihre Stakeholder um 9.00 Uhr mit diesem Schreiben zu informieren:
«Wir bedauern, Ihnen mitteilen zu müssen, dass unsere Firma heute um 8.15 Uhr einen unbefugten Zugriff auf die In­frastruktur festgestellt hat. Der Hackerin war es möglich, eine Erpressernachricht zu platzieren. Der für einen solchen Fall vorgesehene Krisenstab hat sich um 8.30 Uhr erstmals getroffen. Bisher wurden alle unsere Systeme vom Internet getrennt. Neben der Recherche, wie auf unsere Infrastruktur Zugriff erlangt werden konnte, arbeiten wir daran, unsere Offline-Backups chronologisch auf Infektionen zu untersuchen. Ein sauberes Backup wird auf eine Reserveinfrastruktur hochgeladen werden. Weitere Angaben erhalten Sie heute um 17.00 Uhr.»

Um 9.15 Uhr atmen Sie kurz durch. Alle Ihre Stakeholder haben Sie informiert und Sie können sich vollkommen der Situation widmen. Sie sind dankbar, dass Sie derartige Szenarien in gleicher Regelmässigkeit wie Feuerwehrübungen geübt haben. Bei den Übungen haben Sie Schwachstellen erkannt und behoben. Mit dem Team, das Sie nun haben, sind Sie zuversichtlich, dass Ihre Infrastruktur bis 16.00 Uhr wieder funktionstüchtig sein wird. Vermutlich haben Sie einige Daten der letzten Stunden verloren. Ob Sie wohl um 17.00 Uhr ankünden können, dass Sie die Attacke erfolgreich abwehren konnten? Wie hoch wird eine Busse für die Verletzung der Datensicherheit ausfallen?

Detektivarbeit: den Viren und Bakterien auf der Spur

Die Corona-Pandemie ist für das Team von Annelies Zinkernagel, Direktorin der Klinik für Infektiologie und Spitalhygiene, eine ausserordentliche Herausforderung. Sie beinhaltet aber auch die Chance, die Hygienemassnahmen im Spitalalltag noch fester zu verankern.

Hygienemassnahmen
© Nico Zonvi/USZ

Frau Zinkernagel, wie gestaltet sich eigentlich ein typischer Arbeitsalltag als Detektivin bei der Spur von Keimen am Universitätsspital Zürich?

Wird uns ein Patient konsiliarisch zugewiesen, erstellen wir eine Differenzial­diagnose und leiten daraus einen Diagnostikvorschlag, gefolgt von einem Therapievorschlag ab. Treffen die Resultate ein, wird die Therapie allenfalls an­gepasst oder adjustiert. Wird im Spital ein Ausbruch festgestellt, suchen wir nach dem Ursprung des Ausbruchs und sind, falls notwendig, für die Isolation und das Screening der Patientinnen und Patienten zuständig.

Wie wird üblicherweise frühzeitig detektiert und ausgeschlossen, dass sich beispielsweise ein Grippevirus weiterverbreitet, wenn Mitarbeitende unter sich erkranken, jedoch keinerlei Symptome zeigen?

Im USZ gelten – auch schon lange vor ­Covid-19 – die Standardhygienemassnahmen wie Händehygiene einhalten, zu Hause bleiben bei Erkältungs- und Grippesymptomen usw. Symptomlose Mitarbeitende und Patienten werden nicht auf die Grippe getestet. Anders bei Covid-19: Alle Patientinnen und Patienten werden bei Spitaleintritt auf das Virus getestet.

Was beeinflusst bei Resistenzen gegen Antibiotika den Einsatz sogenannter Reserve-Antibiotika gegen multiresistente Keime? Was sind Faktoren für absolute Notfälle?

In der Schweiz gibt es zum Glück relativ wenige multiresistente Keime. Antibiotika-Reserven müssen in unseren Breitengraden nur sehr selten eingesetzt werden – wenn wir einen bakte­riellen Infekt therapieren müssen, der durch ein multiresistentes Bakterium ausgelöst wurde.

Was beschäftigt das Unispital Zürich zurzeit am meisten bei der Infektions-Prävention respektive beim Schutz der besonders gefährdeten Patientinnen und Patienten?

Zurzeit dreht sich natürlich vieles um ­Covid-19. Immer wieder beschäftigen uns resistente Mikroorganismen, die schwierig zu eliminieren sind.

Was geschieht während der Phase der Isolation?

Mittels Isolation schützt man Menschen davor, dass ein Mikroorganismus auf ­andere Personen übersiedeln kann. Seit Covid-19 tragen alle Personen im USZ und im Alltag auch viele Menschen eine Maske, halten Abstand und achten auf ihre Händehygiene. Dadurch gibt es praktisch keine Grippeinfekte dieses Jahr. Die Massnahmen nützen also!

 

136 Schwachstellen beim Covid-Zertifikat

Um die Sicherheit des Covid-Zertifikats zu prüfen, hat das Nationale Zentrum für Cybersicherheit (NCSC) unter anderem einen Public Security Test durchgeführt. In dem nun veröffentlichten Bericht gibt die Behörde einen Überblick zu den bisher gemeldeten Schwachstellen.

Covid-Zertifikat
BAG

Seit dem 7. Juni 2021 werden in der Schweiz Covid-Zertifikate ausgestellt. Um die Funktionalitäten und die Handhabung des gesamten Systems, wie auch die Sicherheit eingehend zu prüfen, wurden zuvor beim Bund verschiedene interne und öffentliche Tests durchgeführt.

Die internen Analysen wurden vor und während der Einführung des Covid-Zertifikats unter Begleitung des Nationalen Zentrums für Cybersicherheit (NCSC) von mehreren Stellen durchgeführt, darunter das Bundesamt für Informatik und Telekommunikation (BIT) und das Nationale Testinstitut für Cybersicherheit (NTC).

Die Zahl der Befunde an Schwachstellen sei angesichts des umfangreichen sei als «normal» einzustufen. Der ganze Bericht der Behörde umfasst 16 Seiten. Erwähnt werden 136 Schwachstellen. Mehrere kritische Mängel werden derzeit noch analysiert und werden vorerst aus Sicherheitsgründen noch nicht veröffentlicht. Teils bestehe laut dem NCSC kein Handlungsbedarf, da es sich vereinzelt auch um Fehleinschätzunge der Meldenden handelte.

Der Public Security Test läuft jedoch weiter.  Der QR-Code enthält unter anderem Name, Vorname und Geburtsdatum der Zertifizierten.

Quelle: NCSC

Vier kryptographische Schwachstellen in Telegram

Ein internationales Forschungsteam von Kryptologen hat eine Sicherheitsanalyse der beliebten Messaging-​Plattform Telegram vorgenommen. In deren Protokoll wurden mehrere Schwachstellen identifiziert. Damit sind wesentliche Datensicherheitsgarantien nicht ausreichend erfüllt.

Telegram
©Pixabay

Ausschliesslich mit Open-​Source-Code und ohne «Angriff» auf die laufenden Systeme von Telegram analysierte ein kleines Team internationaler Forschender die Verschlüsselungsdienste von Telegram im Detail. Die Forschenden der ETH Zürich und des Royal Holloway College (Universität von London) deckten dabei mehrere kryptografische Schwachstellen im Protokoll der beliebten Messaging-​Plattform auf.

Zwar ist die unmittelbare Gefahr für den Grossteil ihrer 570 Millionen Nutzer und Nutzerinnen gering, doch die Schwachstellen machen deutlich, dass das System von Telegram den Sicherheitsgarantien anderer, oft genutzter Verschlüsselungsprotokolle wie beispielswiese der Transport Layer Security (TLS) unterlegen ist. Professor Kenny Paterson von der ETH Zürich weist darauf hin, dass die Analyse vier entscheidende Probleme zutage förderte, die «… mit einer Standardverschlüsselungsmethode besser, sicherer und in vertrauenswürdigerer Weise» gelöst werden könnten.

Erste Schwachstelle: Ein Verbrechen begehen oder Pizza essen?

Die Forschenden stellten fest, dass die massgeblichsten Schwachstellen damit zusammenhängen, dass Angreifer im Netzwerk die Abfolge der Nachrichten manipulieren können, die vom Client an einen der von Telegram weltweit betriebenen Cloud-​Server gesendet werden. So könnten in einem Chat-​Verlauf zum Bespiel Nachrichten vertauscht werden. Wenn also jemand die Reihenfolge der Nachrichten „Ich sage ’ja’ zu“, „Pizza!“, „Ich sage ’nein, zu“, „Verbrechen“ verändern kann, könnte aus dem «Ja» zum Pizzaessen plötzlich ein «Ja» zu einem Verbrechen werden.

Zweite Schwachstelle: Jedes bisschen Information ist zu viel

Über diese Schwachstelle, die eher theoretischer Natur ist, kann ein Netzwerkangreifer herausfinden, welche von zwei Nachrichten von einem Client oder von einem Server verschlüsselt ist. Verschlüsselungsprotokolle sind jedoch so ausgelegt, dass sie auch solche Angriffe ausschliessen.

Dritte Schwachstelle: Die Uhr stellen

Die Forschenden untersuchten die Implementierung von Telegram-​Clients und fanden heraus, dass drei davon – nämlich Android, iOS und Desktop – jeweils Code enthielten, der es Angreifern im Prinzip erlaubt, verschlüsselte Nachrichten teilweise wieder zu entschlüsseln. Auch wenn dies beunruhigend klingt, müsste ein Angreifer dafür Millionen sorgfältig erstellter Nachrichten an sein Ziel senden und winzigste Unterschiede in der Zustelldauer der Antworten ermitteln. Wäre ein so gearteter Angriff jedoch erfolgreich, hätte dies verheerende Folgen für die Vertraulichkeit der Telegram-​Nachrichten und natürlich für deren Nutzerinnen und Nutzer. Zum Glück ist eine solche Attacke in der Praxis beinahe unmöglich. Und trotzdem muss man diese Schwachstelle ernst nehmen. Ein solcher Angriff wird vor allem durch Zufall vereitelt, da Telegram einige Metadaten geheim hält und zufällig auswählt.

Vierte Schwachstelle: Einer liest mit

Die Forschenden zeigen auch, dass beim anfänglichen Schlüsselaustausch zwischen Client und Server eine Attacke durchgeführt werden kann, indem sich der Angreifer zwischenschaltet. Dabei gibt sich der Angreifer dem Client gegenüber als Server aus, wodurch er sowohl die Vertraulichkeit als auch die Integrität der Kommunikation verletzen kann. Zum Glück ist auch diese Angriffsmethode relativ schwer durchführbar, da der Angreifer dazu in Minuten Milliarden von Nachrichten an einen Telegram-​Server schicken müsste. Diese Attacke führt jedoch vor Augen, dass die Sicherheit der Telegram-​Server und ihrer Implementierung keine Selbstverständlichkeit ist, auch wenn für Nutzer und Nutzerinnen Verlass auf diese Server sein muss, da standardmässig keine End-​to-End Verschlüsselung bereitgestellt wird.

Sicherheitsgrundlagen

Wie es in diesem Forschungsbereich gang und gäbe ist, informierte das Team die Entwicklerinnen und Entwickler von Telegram 90 Tage vor der Veröffentlichung der Ergebnisse. Damit erhielt das Unternehmen ausreichend Zeit zur Behebung der festgestellten Mängel. Mittlerweile hat Telegram auf die Ergebnisse reagiert und mit Software-​Updates die von den Forschenden gefundenen Sicherheitsprobleme behoben.

Verschlüsselungsprotokolle beruhen auf Elementen wie Hash-​Funktionen, Blockchiffre und Public-​Key-Verschlüsselungsverfahren. In der Branche ist es Standard, diese sicheren Bausteine so zu kombinieren, dass die Sicherheit des daraus konstruierten Protokolls formal garantiert werden kann. Telegram verfügt über keine solche formale Absicherung. Doch das Forschungsteam hat hier gute Nachrichten für Telegram: Es zeigte, wie solche Absicherungen schon durch minimale Änderungen am Protokoll von Telegram erreicht werden können. Ein Protokoll ist jedoch nur so sicher wie seine Bausteine, und so wie das das Protokoll von Telegram funktioniert, müssen seine Bausteine ausserordentlich hohe Sicherheitsanforderungen erfüllen. Das Forschungsteam zieht hier den Vergleich zur Fahrtüchtigkeit eines Fahrzeugs aber mit ungeprüften Bremsen.

Wieso nehmen akademische Forschende eigentlich den Open-​Source-Code aus der Privatwirtschaft unter die Lupe? Kenny Paterson sagt dazu: «Das grundlegende Motiv besteht darin, dass wir stärkere, sicherere Systeme bauen möchten, die ihre Nutzer und Nutzerinnen schützen. Da sich die Technologiebranche manchmal schneller entwickelt als das akademische Pendant, bieten die Technologieunternehmen den Studierenden eine Möglichkeit, an realen Herausforderungen zu arbeiten, sie vielleicht zu lösen und damit einen wichtigen gesellschaftlichen Beitrag zu leisten.»

Professor Martin Albrecht (Royal Holloway) fügt hinzu: «Die Anregung für unsere Arbeit stammt in diesem Fall von anderweitigen Forschungen, die die Technologienutzung unter den Teilnehmenden grosser Protestaktionen, etwa 2019/2020 in Hongkong, untersuchten. Wir fanden heraus, dass die Protestierenden ihre Aktivitäten vorwiegend auf Telegram koordinierten, aber dass Telegram bisher nicht von  Kryptografen auf Herz und Nieren geprüft wurde…»

Quelle: ETH-News

 

Videoüberwachung: Chancen und Gefahren der Gesichtserkennung

Die künstliche Intelligenz (KI) der Gesichtserkennungssysteme wird durch intelligente Algorithmen immer präziser. Die Europäische Union (EU) hat im April in einem Verordnungsentwurf neue Regeln zur Nutzung der KI-Technik in der Videoüberwachung aufgestellt.

Gesichtserkennung
Pixabay

Die Europäische Union (EU) will die planvolle Überwachung von Menschen mittels automatisierter Gesichtserkennung gemäss eines Verordnungsentwurfs aus dem April verbieten und Ausnahmen nur noch zulassen, wenn das zur Aufrechterhaltung der öffentlichen Ordnung und Strafverfolgung erforderlich ist. Zu den Mindestvoraussetzungen für eine solche Anwendung gehört nach der Überzeugung der EU-Kommission, dass für die Entwicklung der KI ausschliesslich «neutrale», also nicht diskriminierende, etwa rassistische, Daten genutzt werden, und dass Menschen die Letztkontrolle über Massnahmen, also Rechtseingriffe, behalten.

Mit einer so restriktiven Regelung wird die Nutzbarkeit der biometrischen Zukunftstechnologie erheblich eingeschränkt. Schon im Jahr 2007 hatte das deutsche BKA im Rahmen eines Forschungsprojektes im Mainzer Hauptbahnhof mit Frontalaufnahmen bei Tageslicht Erkennungsleistungen von mehr als 70 Prozent bei einer Falsch­akzeptanzrate (FAR) von 0,4 Prozent erreicht. In einem Pilotprojekt am Bahnhof Berlin Südkreuz wurde 2019 je nach Umfang der Referenzdatenbank eine Trefferrate von über 91 Prozent bei einer FAR von 0,21–0,25 Prozent erzielt.

Gesetzliche Regelung unter Einhaltung der Menschenrechte

Obwohl der deutsche Bundesinnenminister Seehofer zunächst im Bundespolizeigesetz die Möglichkeit der Gesichtserkennung verankern und auf 135 Bahnhöfen sowie 14 Flughäfen solche Systeme installieren lassen wollte, sieht der Entwurf des neuen Bundespolizeigesetzes diese Möglichkeit nicht mehr vor, vor allem weil wegen der festgestellten FAR abgewartet werden soll, bis die Technologie «ausgereift» ist.

Dagegen sieht die Europaabgeordnete der Grünen, Alexandra Geese, darin, dass die EU-Verordnung automatische Gesichtserkennung im öffentlichen Raum nicht gänzlich verbietet, einen «Schlag ins Gesicht der Zivilgesellschaft». Nach einem Bericht des Magazins «Spiegel» hat San Francisco als erste Stadt in den USA den Einsatz von Gesichtserkennung durch Behörden verboten. Auch die Unternehmen Microsoft und Amazon haben nach einem Bericht der «Süddeutschen Zeitung» vom Juni 2020 angekündigt, die Zusammenarbeit mit der Polizei auszusetzen, bis Gesichtserkennung unter Einhaltung der Menschenrechte gesetzlich geregelt sei.

Ein Recht auf Anonymität sieht weder die Schweizerische Bundesverfassung noch das deutsche Grundgesetz (GG) ausdrücklich vor. Einen Anspruch auf Anonymität als Wesensmerkmal der nach beiden Verfassungen uneinschränkbaren Menschenwürde zu verstehen, würde dieses «Übergrundrecht» unverhältnismässig ausdehnen. Vielmehr ist das Recht auf Anonymität Bestandteil des in Art. 10 Abs. 2 der Schweizerischen Verfassung und Art. 2 Abs. 1 GG festgeschriebenen Allgemeinen Persönlichkeitsrechts, das unter den Bedingungen des Art. 36 der Schweizerischen Verfassung und Art. 19 im GG eingeschränkt werden kann. Eine
gesetzliche Regelung zum Zweck der Gefahrenabwehr und der Strafverfolgung ist danach zulässig.

Die KI der Gesichts­erkennungssysteme wird durch lernende Algorithmen immer präziser. Und die Bilddatenbanken wachsen. Das polnische Start-up-Unternehmen Pimeyes hat eine Datenbank mit 900 Millionen gespeicherten Gesichtern aufgebaut, und das chinesische Unternehmen Megvii stellt nach einem Bericht in der Zeitung «Das Parlament» eine Produktplattform für Gesichtserkennung bereit, die laut «Forbes» mehr als 300’000 Unternehmen in 150 Ländern nutzen, um eigene Anwendungen zu entwickeln. Im Hausrechtsbereich setzen immer mehr Unternehmen Gesichtserkennung ein.

So will beispielsweise die Luftfahrtallianz Star Alliance den Boardingspass auf freiwilliger Basis durch Gesichtserkennung ersetzen. Das chinesische Unternehmen Taigusys hat sich sogar auf die Entwicklung von Emotions-Erkennungssoftware spezialisiert und glaubt nach einem kürzlichen Bericht in der FAZ, so gefährliches Verhalten voraussehen und Kriminelle aufspüren zu können. Aber es gibt keinen wissenschaftlichen Beleg dafür, dass die Gefühlslage einer Person aus ihrem Gesichtsausdruck sicher ablesbar ist.

 

136 Schwachstellen beim Covid-Zertifikat

Um die Sicherheit des Covid-Zertifikats zu prüfen, hat das Nationale Zentrum für Cybersicherheit (NCSC) unter anderem einen Public Security Test durchgeführt. In dem nun veröffentlichten Bericht gibt die Behörde einen Überblick zu den bisher gemeldeten Schwachstellen.

Covid-Zertifikat
BAG

Seit dem 7. Juni 2021 werden in der Schweiz Covid-Zertifikate ausgestellt. Um die Funktionalitäten und die Handhabung des gesamten Systems, wie auch die Sicherheit eingehend zu prüfen, wurden zuvor beim Bund verschiedene interne und öffentliche Tests durchgeführt.

Die internen Analysen wurden vor und während der Einführung des Covid-Zertifikats unter Begleitung des Nationalen Zentrums für Cybersicherheit (NCSC) von mehreren Stellen durchgeführt, darunter das Bundesamt für Informatik und Telekommunikation (BIT) und das Nationale Testinstitut für Cybersicherheit (NTC).

Die Zahl der Befunde an Schwachstellen sei angesichts des umfangreichen sei als «normal» einzustufen. Der ganze Bericht der Behörde umfasst 16 Seiten. Erwähnt werden 136 Schwachstellen. Mehrere kritische Mängel werden derzeit noch analysiert und werden vorerst aus Sicherheitsgründen noch nicht veröffentlicht. Teils bestehe laut dem NCSC kein Handlungsbedarf, da es sich vereinzelt auch um Fehleinschätzunge der Meldenden handelte.

Der Public Security Test läuft jedoch weiter.  Der QR-Code enthält unter anderem Name, Vorname und Geburtsdatum der Zertifizierten.

Quelle: NCSC

Velofahrende gefährden sich oft selbst

Velofharerinnen und Velofahrer, die gegen die Verkehrsregeln verstossen, verursachen laut der Beratungsstelle für Unfallverhötung (BFU) jedes Jahr rund zehn Prozent aller schweren Kollisionen auf Schweizer Strassen. Überraschend ist jedoch, dass das Ignorieren von Rotlichern und Fahren auf dem Trottoir eher nicht der Hauptgrund für Unfälle ist.

Velofahrer
Pixabay

Velofahrende gefährden sich laut einer Analyse der Beratungsstelle für Unfallverhütung (BFU) nicht selten auch selbst. Pro Jahr kommt es auf Schweizer Strassen zu rund 200 schweren Kollisionen, die durch Velofahrende verursacht werden. Die Radler werden dabei meist selber schwer verletzt oder bezahlen den Unfall mit dem Leben. Rund 10 Prozent dieser schweren Kollisionen ereignen sich pro Jahr auf Schweizer Strassen.

Mehr Polizeikontrolle und mehr Prävention

Jedoch deutet die Analyse der BFU darauf hin, dass viele der Unfälle durch eine Vortrittsmissachtung verursacht werden. In einem durchschnittlichen Jahr sind es vier Todesopfer und mehr als 60 Schwerverletzte. Ein oft kritisiertes Fehlverhalten von Velofahrern ist zwar auch das Ignorieren von Rotlichtern, das Befahren von Einbahnstrassen oder Velofahrer, die nicht nachts ohne Licht unterwegs sind. Jedoch ereignen sich, bedingt durch diese Umstände, verhältnismässig weniger Unfälle als bei der Missachtung von Vortrittsregeln. Dennoch sollten auch solche Bagatelldelikte laut der BFU von der Polizei öfters kontrolliert werden, da diese sowohl für Fussgänger als auch für die Verursachenden nicht minder schwerwiegende Folgen haben.

Velofahrende sind jedoch in vielen Verkehrssituationen auch benachteiligt. Auch die BFU moniert, dass bei der Infrastruktur Handlungsbedarf bestehe und pocht auf ein sicheres, zusammenhängendes Velowegnetz mit wenig Umwegen und Wartezeiten, damit Velofahrende vermehrt die für sie vorgesehenen Wege nutzen und sich regelkonform verhalten können. Schwere Kollisionen zwischen Autos und Velos können durch moderne Assistenzsysteme wie Notbremsassistenten und Abbiegeassistenten verhindert werden. So sei es auch wichtig, bei der Fahrausbildung laufend die technische Ausstattung der Fahrzeuge anzupassen.

Quelle: BFU

UV-Strahlung im Beruf

Bei der Zahl der Hautkrebsfälle liegt die Schweiz im Ländervergleich weit oben. Jedes Jahr erkranken hierzulande etwa 2800 Menschen an einem Melanom, dem schwarzen Hautkrebs. Hauptursache ist der UV-Anteil des Sonnenlichts bei ungeschütztem Aufenthalt im Freien. Dies betrifft viele Arbeitsplätze, vom Bau über Wald und Feld bis zum Betriebshof. Arbeitgeber sind aufgerufen, präventiv zu handeln.

Hautkrebs
©Depositphotos

 

Ob im Strandurlaub, nach einer Bergtour oder auf dem Balkon: Dass zu viel Sonne auf ungeschützter Haut später brennt, hat fast jeder schon mal erlebt. Der Sonnenbrand geht zwar vorbei, doch mit jedem Mal steigt das Risiko für Hautkrebs. Neben dem besonders gefährlichen Melanom wird laut Schweizer Krebsliga rund 25 000-mal im Jahr ein heller Hautkrebs diagnostiziert.

Die Haut vergisst nichts

Bei den Ursachen für eine Zunahme der Hautkrebszahlen kommen mehrere Aspekte zusammen. Zum einen lässt die geschädigte Ozonschicht mehr und mehr UV-Strahlung durch, zum anderen werden Melanome frühzeitiger erkannt. Fatal ist, dass sich die Strahlenbelastung im Laufe des Lebens aufsummiert.

Besonders gefährdet ist jeder, der sich beruflich bedingt viel im Freien aufhält. Das gilt nicht nur für die Baubranche, Landwirte oder Gärtner. Auch Beschäftigte vieler anderer Branchen wie Grünpflege, Strassenunterhalt, Wasserwirtschaft oder Vermessungswesen sind betroffen. Beruflich bedingte Fälle von Hautkrebs können als Berufskrankheit anerkannt werden.

Prävention beim Arbeitenunter der Sonne

Das Entfernen der Gefahrenquelle ist keine Option; die Sonne lässt sich nicht abstellen. Auch eine Substitution ist nicht immer möglich, denn viele Tätigkeiten im Freien lassen sich nicht in Innenräume oder ins Homeoffice verlegen. Daher müssen die Verantwortlichen für Arbeitssicherheit und Gesundheitsschutz in einem Unternehmen andere Möglichkeiten zum Schutz gefährdeter Mitarbeiter nutzen, z. B.:

  • Schattenspender nutzen, wo immer dies technisch machbar ist, wie Sonnenschirme, Sonnensegel, Markisen, mobile Pavillons usw.
  • Beim Organisieren von Aufgaben Wetterprognosen und UV-Index berücksichtigen
  • Arbeitszeiten flexibel einteilen, sodass der Aufenthalt in der prallen Sonne minimiert wird, z. B. die frühen Morgenstunden für Aufgaben im Freiland nutzen
  • Mitarbeiter aufklären und für die Hautgefährdung sensibilisieren
  • Geeignete Schutzkleidung ausgeben, idealerweise langärmlig und luftdurchlässig

Für Schutzkleidung gilt: je hochwertiger, leichter und atmungsaktiver, desto höher die Trageakzeptanz. Auch der Kopf mit Gesicht, Nacken und Ohren sollte geschützt werden, z. B. durch Hut mit Krempe oder Helm mit Stirnblende und ­Nackenschutz. Auch der Schutz der Augen durch eine hochwertige Sonnenbrille darf nicht vergessen werden, denn die UV-Strahlung schädigt auch Hornhaut und Netzhaut.

Sonnenschutzmittel als Option

UV-Schutzcremes sollten über einen hohen Lichtschutzfaktor (LSF) verfügen und möglichst parfümfrei und wasserfest sein. Der LSF (oder SPF für Sun Protection Factor) gibt an, um welchen Faktor sich der Eigenschutz der Haut – je nach Hauttyp zwischen 5 und 40 Minuten – maximal verlängert. Geeignete Sonnenschutzmittel sind oft unverzichtbar, sollten aber die letzte Option sein. Einfach nur einen Karton mit Cremes auf der Baustelle abzustellen ist keine Lösung, um sich technische oder organisatorische Schutzmassnahmen zu ersparen.

Wichtig zu wissen: Der Lichtschutzfaktor der Sonnencreme bedingt gründliches Auftragen und Einwirken. Bei B­ewegung, Reiben und Schwitzen kann eine neuerliche Anwendung vonnöten sein. Dies verlängert jedoch keinesfalls die Schutzwirkung! Dazu wäre ein Mittel mit einem höheren LSF notwendig.

Sonnenschutz zum Anziehen

Ursprünglich für den Sport entwickelt, wird spezielle UV-Schutzkleidung inzwischen auch als Berufskleidung angeboten. Doch ist das notwendig? Schützt nicht jedes Kleidungsstück vor der Sonne? Hier gilt es genau hinzuschauen. Denn die Schutzwirkung verschiedener Materialien und Gewebe unterscheidet sich stark und kann zudem durch Nässe oder das Dehnen beim Bewegen nachlassen. Ein verschwitztes weisses Baumwollshirt bietet im Extremfall kaum Schutz, sondern kann – im Gegenteil – wie ein Brennglas wirken.

Daher hat die Textilindustrie Sonnenschutzkleidung aus sehr eng gewebten feinen Fasern entwickelt. Die Stoffe sind leicht und halten dennoch einen Grossteil der Strahlung ab. Das entscheidende Kriterium ist der UPF-Wert (Ultra­violet Protection Factor). Seine Skala reicht von 0 bis 80 und gibt – analog zum LSF von Sonnenmilch – eine Orientierung, um welchen Faktor man die Zeit in der Sonne verlängern kann, ohne einen Sonnenbrand befürchten zu müssen.

Ob und für welche Arbeitsplätze und Tätigkeiten eine solche spezielle UV-Schutzkleidung zwingend erforderlich ist, darüber kann man streiten. Es ist jedoch zu begrüssen, wenn – ähnlich wie bei klimaaktiven und «atmenden» Stoffen – Entwicklungen aus der Sport- und Fitnessbekleidung auch zum Schutz und zur Arbeitserleichterung im Beruf genutzt werden.

Sonne geniessen, aber in Massen

All die berechtigte Vorsicht vor Hautschäden sollte nicht dazu führen, dass wir das natürliche Sonnenlicht als ständige Bedrohung empfinden. Selbst der UV-Anteil der Strahlung ist nicht nur negativ zu sehen, denn wir benötigen ihn, um das ­körpereigene Vitamin D zu bilden. Nicht zufällig macht schönes Wetter mit Sonnenschein gute Laune, und gerade in der dunkleren Jahreszeit kann es wohltuend sein, ein wenig Sonne zu tanken. Wie so oft gilt hier jedoch, dass es auf die Dosis ankommt. Wer in einem Outdoor-Beruf viel Sonne abbekommt, sollte sich konsequent schützen.

Irrtümer zur UV-Gefahr aufgeklärt:

Niemand sollte die Wirkung von UV-Strahlung unterschätzen; sie schädigt die Haut

  • nicht nur im Hochsommer. Schon im April und Mai drohen Hautschäden;
    die höchste UV-Strahlung erfolgt am 21. Juni.
  • nicht nur bei Hitze, die Lufttemperatur sagt nichts über die UV-Intensität.
  • nicht nur in der Mittagszeit. Die Faustregel lautet: Ist man grösser als sein Schatten,
    ist UV-Schutz erforderlich.
  • auch im Schatten, denn Wolken oder Bäume halten nur einen Teil der Strahlung ab.
  • nicht nur am Strand, auch in der Höhe nimmt die UV-Intensität zu.
  • nicht erst bei einem Sonnenbrand. Eine unsichtbare Hautschädigung beginnt bereits früher
    und auch dann, wenn man bereits vorgebräunt ist.
get_footer();