Monatliches Archiv:Februar 2020

28.02.2020

WLAN-Lücke Kr00k: Sicherheitsforschern zufolge 1 Milliarde Geräte gefährdet

Über eine Lücke in WLAN-Chips für Geräte von Amazon, Apple, Google & Co. könnten Angreifer Teile von mit WPA2 gesicherten Datenverkehr entschlüsseln. Eine Sicherheitslücke in WLAN-Chips von Broadcom und Cypress macht unzählige Geräte angreifbar. Darunter finden sich beispielsweise iPhones, Nexus- und Galaxy-Geräte sowie Amazons Echo und Kindle. Klappt eine Attacke, könnten Angreifer Teile von mit WPA2 verschlüsseltem Datenverkehr entschlüsseln. Erste Updates sind bereits verfügbar. Neben Clients sind einer Warnmeldung der Sicherheitsforscher von Eset zufolge auch Router von unter anderem Asus bedroht. Beispielsweise Apple hat iPhones und iPads bereits im Oktober 2019 mit iOS 13.2 abgesichert. Auch macOS 10.15.1 ist gegen Kr00k gerüstet. Besitzer von Computern, Smartphones & Co. sollten sicherstellen, dass ihre Geräte auf dem aktuellen Stand sind und Ausschau nach Updates halten.

Wie gefährlich ist Kr00k?

Die Sicherheitsforscher haben die Lücke (CVE-2019-15126) auf den Namen Kr00k getauft. Mit dem Namen spielen sie darauf an, dass die Übermittlung von bestimmten Daten im Zuge einer erfolgreichen Attacke nicht mehr ausreichend verschlüsselt werden – dabei spielt ein „genullter“ Schlüssel eine wichtige Rolle. Betroffen sind die Sicherheitsstandards WPA2 Personal und WPA2 Enterprise mit AES-CCMP-Verschlüsselung. Das WLAN-Passwort ist von Kr00k nicht gefährdet.

Angriff skizziert

Die Kr00k-Attacke setzt im Kontext des 4-Wege-Handshakes an, wenn Client und Router eine verschlüsselte Verbindung aushandeln. Nachdem Client und Router nicht mehr miteinander reden – beispielsweise wenn ein Nutzer WLAN deaktiviert -, verbleibt ein genullter Session Key im Speicher von betroffenen WLAN-Chips. Das ist ein gewolltes Verhalten, da nach der Trennung keine Datenübertragung mehr vorgesehen ist. Doch die Sicherheitsforscher haben entdeckt, dass Daten aus dem Buffer des Chips mit dem genullten Schlüssel „verschlüsselt“ werden. Diese Daten könnten Angreifer mitschneiden und zum Teil einsehen. Darin finden sich beispielsweise DNS- und HTTP-Anfragen. Der Traffic mit via HTTPS verschlüsselten Websites ist nicht im Klartext sichtbar, da die TLS-Verschlüsselung von Kr00k nicht betroffen ist. Das WPA2-Passwort müssen Angreifer zufolge für eine Attacke nicht kennen. Da Teile beim Verbindungsaufbau ohne Authentifizierung und unverschlüsselt ablaufen, könnten Angreifer auf eigene Faust eine Trennung auslösen und so den Grundstein für eine Attacke legen. Machen sie das immer wieder, könnten sie so immer mehr Daten abgreifen. Die Kr00k-Lücke weist Parallelen zur KRACK-Attacke aus dem Jahr 2017 auf – unterscheidet sich in Teilen aber auch deutlich.

27.02.2020

PayPal über Google Pay: Lücke noch immer nicht behoben – und wohl schlimmer als befürchtet

Eine Sicherheitslücke, die unautorisierte PayPal-Abbuchungen via Google Pay ermöglicht, ist laut ihrem Entdecker noch leichter ausnutzbar als zuvor angenommen.

Der Entdecker einer Sicherheitslücke in virtuellen PayPal-Kreditkarten, die mit hoher Wahrscheinlichkeit die Basis für eine Vielzahl aktueller unberechtigter Abbuchungen bildet, hat weitere Lücken-Details veröffentlicht. Diese zeigen, dass sie noch leichter ausnutzbar ist als ursprünglich angenommen. Mit der Offenlegung dieser Details reagierte der Forscher auf den Umstand, dass PayPal die Lücke seinen Tests zufolge noch immer nicht geschlossen hat. PayPal hatte in einem Statement vom gestrigen Dienstag behauptet, „das Problem“ mit den unberechtigten Abbuchungen behoben zu haben. „Betroffen war eine sehr geringe Anzahl von PayPal-Kunden, die Google Pay nutzen“, hieß es weiter. Betroffenen Kunden würden sämtliche nicht autorisierte Zahlungen zurückerstattet. Zu der Frage, ob für „das Problem“ die besagte Sicherheitslücke verantwortlich ist/war, darüber wollte sich PayPal allerdings nicht äußern.

Lücken in virtuellen PayPal-Kreditkarten

Wie wir am Mittwoch berichteten, hatten deutsche Nutzer, die PayPal mit dem Bezahl dienst Google Pay verknüpft haben, unberechtigte Abbuchungen von ihren PayPal-Konten beobachtet. Teilweise wurden Summen in vierstelliger Höhe abgebucht. Daraufhin meldete sich der Sicherheitsforscher Markus Fenske zu Wort: Er vermutete hinter den Abbuchungen eine von ihm bereits im Februar 2019 entdeckte – und zeitnah an PayPal gemeldete – Sicherheitslücke. Tatsächlich gelang es ihm und seinem Team nachzuweisen, dass die besagte Lücke noch immer angreifbar ist und somit durchaus die Ursache für die Abbuchungen sein könnte. Angreifer können sie ausnutzen, um via NFC-Verfahren oder Brute-Force erbeutete virtuelle Kreditkarten unbeschränkt für Online-Einkäufe zu nutzen. Bei besagten virtuellen Kreditkarten handelt es sich um virtuelle Master Cards, die PayPal immer (!) dann automatisch generiert, wenn man auf dem Smartphone sein PayPal-Konto mit Google Pay verknüpft.

Fenske: PayPal überprüft keinerlei zusätzliche Parameter

Gegenüber Twitter schilderte Fenske nun neue Erkenntnisse des Forscherteams: Tatsächlich würden „bei den virtuellen Kreditkarten, die PayPal zum Zwecke der Zahlungsabwicklung bereitstellt, außer der Kartennummer keine Parameter geprüft“. Zuvor hatte das Team angenommen, dass zumindest das Ablaufdatum geprüft werde. Die vollständig fehlende Überprüfung bedeutet laut Fenske, „dass man nur ca. 100 Versuche braucht, um eine gültige Kreditkartennummer zu generieren, mit der man beliebig Geld von einem zufälligen PayPal-Account einziehen kann“.

„Wir gehen diesmal den Weg der full disclosure, um PayPal zu zwingen zu reagieren“, begründete Feske die Offenlegung der Lücken-Details via Twitter. Um PayPal zum Handeln zu zwingen, habe man außerdem die zuständige Bankenaufsicht in Luxemburg, und in Anbetracht der Anzahl der betroffenen Kunden, das luxemburgische Finanzministerium informiert.

PayPal als Bezahlart in Google Pay (teilweise) deaktiviert?

Als Vorsichtsmaßnahme rät Fenske dazu, die von PayPal bei der Verknüpfung mit Google Pay erzeugte Master Card zu deaktivieren beziehungsweise die Abbuchungsvereinbarung mit Google Pay zu beenden, damit via Google Pay keine Abbuchungen mehr vom PayPal-Konto möglich sind.

Wie das funktioniert, erläutert PayPal im Hilfecenter:

Man loggt sich bei PayPal ein, klickt auf das Zahnrad, dann auf „Zahlungen“ und von dort aus auf „Zahlungen im Einzugsverfahren verwalten“. Dort kann man laut PayPal die „neueste aktive Abbuchungsvereinbarung von Google, Inc.“ stornieren. Alternativ kann man auch die im Hilfecenter genannte Support-Hotline anrufen. Möglicherweise hat Google seinerseits ebenfalls auf die Vorgänge reagiert: Wie unter anderem in Caschys Blog zu lesen ist, soll aus einigen Google-Pay-Accounts heraus das Hinzufügen von PayPal als Zahlungsmittel nicht mehr möglich sein. Einige Kommentare unter dem Beitrag sowie Tests haben aber gezeigt, dass diese Änderung zumindest nicht für alle Accounts gilt: Uns wurde die Option der Verknüpfung weiterhin angezeigt. War PayPal zuvor als Standard-Bezahlmethode eingestellt, wurde dies zudem auch nicht automatisch geändert.

26.02.2020

PayPal: Deutsche Kunden berichten von unberechtigten Abbuchungen via Google Pay

Wer dubiose Abbuchungen von Empfängern mit exotischen Namen wie IWCWJQAUNHKLALD FUQNI oder Target-Stores aus den USA entdeckt, sollte zügig handeln. Wer Googles Bezahldienst Google Pay mit seinem PayPal-Konto verknüpft hat, um Zahlungen direkt vom Bankkonto abbuchen zu lassen, sollte einen Blick auf seinen PayPal-Zahlungsverlauf werfen. Derzeit berichten Nutzer von Abbuchungen aus den USA, die sie selbst nicht veranlasst haben beziehungsweise nicht zuordnen können. Wie aus entsprechenden Schilderungen von Nutzern im Google-Pay-Forum und im PayPal-Forum hervorgeht, sind als Empfänger vor allem Filialen der Discounterkette Target Store angegeben (z.B. Target T-1150, Target T-1401, Target T-2132, Target T-2475). Weitere Empfängernamen sind MAILED IT und scheinbar wahllos aneinandergereihte Buchstabenfolgen à la OPJLAXCXAWICK LPTAB.

Buchungen können über PayPal storniert werden

Bislang ist völlig unklar, was sich hinter dem Phänomen verbirgt. Einige Benutzer berichten, trotz aktivierter Zwei-Faktor-Authentifizierung von dem Problem betroffen zu sein. Wer auf Nummer sicher gehen möchte oder den Verdacht hat, dass seine Zugangsdaten abgegriffen wurden, sollte diese sowohl für Google Pay als auch für PayPal ändern. Einige Nutzer haben sich auch dazu entschlossen, die PayPal-Verknüpfung in Google Pay vorerst zu entfernen. Betroffene, die sich über die jeweiligen Hotlines mit Google und PayPal in Verbindung gesetzt haben, berichten, dass Google die (intern über PayPal abgewickelten) Buchungen gar nicht „sehe“ und nicht weiterhelfen könne. Ebenso wenig übrigens wie die Target-Filialen, bei denen die Drahtzieher hinter dem Betrug möglicherweise ausgiebig eingekauft haben. Google verweist den Schilderungen zufolge auf PayPal beziehungsweise auf die zuständigen Banken und empfiehlt zudem, bei der Polizei Anzeige wegen Betrugs zu stellen. PayPal wiederum storniert die unberechtigten Abbuchungen laut mehrerer Betroffener bestenfalls innerhalb von 24 Stunden.

Mit PayPal in Kontakt treten

Wie man am besten mit PayPal in Kontakt tritt und am Telefon verifiziert, dass man tatsächlich der Inhaber des jeweiligen Paypal-Accounts ist, geht aus einem Community-Beitrag von PayPal hervor. Die abgebuchten Summen variieren stark; Nutzer nennen ein-, aber auch bis zu vierstellige Geldbeträge.

PayPal-Passwort ändern – so geht’s

17.02.2020

Computervirus 2.0: Nostalgie trifft moderne Malware-Features in freier Wildbahn

Malware-Analysten haben einen ungewöhnlichen Schädling entdeckt, der eine alte Verbreitungstechnik aus der Mottenkiste holt.

Klassische Computerviren, die ihren Schadcode in – bereits auf dem System befindliche – ausführbare Dateien schreiben, haben seit der Jahrtausendwende kontinuierlich an Bedeutung verloren. Mittlerweile spielen sie überhaupt keine nennenswerte Rolle mehr im täglichen Malware-Geschehen, und der Begriff „Virus“ wird vorrangig als Synonym für Schadsoftware im Allgemeinen verwendet.

Nun haben Malware-Analysten der Sicherheitssoftware-Firma Kaspersky allerdings eine ungewöhnliche Entdeckung gemacht: Einen auf Windows-Systeme abzielenden Schädling, der in freier Wildbahn unterwegs ist und sich zur Weiterverbreitung klassischer Datei-Infektionstechniken bedient.

Allround-Talent mit Schwerpunkt auf Datenklau

Allerdings ist „KBOT“, wenn auch von Kaspersky als Virus klassifiziert, ein ziemlich moderner Allrounder. Wie der Name bereits vermuten lässt, bindet er infizierte Rechner in ein Botnetz ein. Er kann von entfernten Command-and-Control-(C2)-Servern Befehle (etwa zum Löschen oder Senden von Dateien) empfangen und lädt Erweiterungsmodule und Aktualisierungen, aber auch eigenständige Malware (derzeit eine Spyware) nach. Die Ausführung einer infizierten EXE-Datei ist je System nur einmal notwendig, dient also nur der initialen Infektion.

Laut Kaspersky konzentriert sich KBOT derzeit vor allem auf den Diebstahl von Bank-, Kredit- und anderen sensiblen Daten. Dank eines (sehr zeitgemäßen) modularen Aufbaus und und der C2-Infrastruktur könnte sich KBOT aber auch problemlos auf andere „Spezialgebiete“ verlegen.

Polymorphie und Entschlüsselung zur Laufzeit

Wie aus einem Blogeintrag des Kaspersky-Teams mit dem passenden Titel „KBOT: sometimes they come back“ hervorgeht, gelangt der Schädling initial über das Internet, das lokale Netzwerk oder externe Datenträger auf die Rechner. Anna Malina, Senior Malware Analyst bei Kaspersky, anders als im Blogeinträgen im Netz beschrieben, nicht etwa sämtliche EXE-Dateien, sondern nur Dateien auf Wechseldatenträgern und in freigegebenen Netzwerkordnern infiziere. Insbesondere spare er Dateien aus, deren Infektion das Betriebssystem beschädigen könnte.

Wie viele seiner „Vorfahren“ nutzt KBOT teils polymorphen Code, der bei jeder infizierten Datei ein wenig anders aussieht, um signaturbasierte Erkennungsmechanismen zu sabotieren. Er überschreibt damit den Anfang der Code-Section der jeweiligen EXE-Datei und hängt außerdem – zunächst verschlüsselten – Code an weitere Sections an. Dann überschreibt er den Programmcode am Einsprungspunkt der .exe und baut einen Sprungbefehl zum Virencode in der Code-Section ein. Auf diese Weise wird KBOTs Code beim Start einer infizierten Datei ausgeführt.

Der verschlüsselte Code wird zur Laufzeit entschlüsselt; er umfasst unter anderem die Bot-Funktionalität und bildet das Hauptmodul des Schädlings. KBOT injiziert diesen Code in laufende Systemprozesse, um unter dem Radar diverser Erkennungsmechanismen zu fliegen. Zudem trifft er zahlreiche weitere Vorkehrungen, um sich dauerhaft im System zu verankern, bei jedem Systemstart wieder ausgeführt zu werden und sich selbst nebst nachgeladene Dateien vor dem Nutzer zu verstecken. Wie genau das funktioniert, können Interessierte Kasperskys detailliertem Blogeintrag entnehmen.

Ausbaufähige Technik oder pure Nostalgie?

Angesichts des vielschichtigen Versteckspiels, das der Schädling laut Kasperskys Blogeintrag betreibt, überrascht seine relativ plumpe Vorgehensweise bei der Dateiinfektion. Denn die von KBOT infizierten Dateien behalten ihre ursprüngliche Funktion nicht bei. „Nach dem Start der Datei sieht der Nutzer kein Ergebnis des Starts, […] die schädliche Funktionalität wird für den Nutzer unsichtbar ausgeführt“, erläuterte Malina gegenüber dem Netz.

Dabei gibt es durchaus Infektionstechniken, die die ursprüngliche Funktionalität ausführbarer Dateien nicht beeinträchtigen. Frühere Viren lösten das etwa, indem sie ihren Code ans Ende der Datei hängten oder ihn in NULL-Bytes zwischen die Sections schrieben. Im ursprünglichen Programmcode genügten dann minimale Patches, um Schad- und ursprünglichen Code nacheinander ausführen zu können – unbemerkt vom Nutzer. Häufig war es gar möglich, die Dateien weitgehend wieder zu bereinigen. „Die Schöpfer von KBOT haben offenbar beschlossen, sich nicht auf diesen Aspekt zu konzentrieren“, meint Malina dazu.

Angesichts der sonst gut durchdachten Vorgehensweise scheint es gut möglich, dass sich der Schädling in kommenden Varianten noch ein paar Tricks von seinen Vorfahren abgucken wird. Oder aber, dass seine Macher – wie so viele vor ihnen – von der Viren-Strategie wieder Abstand nehmen. Im derzeitigen Entwicklungsstadium dürften die scheinbar „kaputten“ EXE-Dateien als Infektions-Relikte KBOTs Tarnung jedenfalls eher hinderlich als nützlich sein.

11.02.2020

Emotet: Erster Hase-Igel-Loop für EmoCheck

Eine neue Emotet-Version machte ein erstes Update des Erkennungs-Tools EmoCheck fällig.

Nach der Veröffentlichung des Emotet-Test-Tools durch das Japanische CERT reagierten die Emotet-Macher mit einer neuen Version des Schädlings, bei der sie die Routinen zur Erzeugung von Namen änderten. Daraufhin aktualisierte JPCERT/CC EmoCheck so, dass es die neuen Namen der Emotet-Dateien und Prozesse wieder erkennt.

Emotet speichert aktuell den Namen des aktiven Trojaner-Prozesses in einem bestimmten Registry-Key. EmoCheck v.0.0.2 liest diesen aus und sucht in der Liste der Prozesse danach. Anschließend gibt es eine Warnung wie diese aus:

[Result]

Detected Emotet process.

[Emotet Process]

     Process Name  : mstask.exe

     Process ID    : 716

     Image Path    : C:\Users\[username]\AppData\Local\mstask.exe

Please remove or isolate the suspicious execution file.

Schlechte Erkennung, kein Schutz!!!

Das Erkennen von charakteristischen Zeichenketten ist kein verlässlicher Mechanismus zum Schutz vor Emotet. Aktuelle Versionen des Schädlings werden solche Funktionen immer wieder unterlaufen.

So taugt EmoCheck bestenfalls als kruder Schnelltest, um bereits (mit alten Emotet-Versionen) infizierte Systeme aufzuspüren. Aber auch dabei kann man sich nicht wirklich auf das Ergebnis verlassen: Schon eine Aussage wie „dieses System ist sauber“ lässt sich damit nicht treffen.

10.02.2020

Malware Emotet greift WLANs an

Emotet nutzt offenbar eine bislang nicht bekannte Methode, sich weiter auszubreiten: Er klinkt sich in schlecht gesicherte Funknetze ein.

Emotet nutzt mehrere Methoden, sich nach einer Infektion weiter im System zu verbreiten. Neu ist, dass der Schädling offenbar gezielt WLANs attackiert, um Zugriff auf weitere potentielle Opfer zu erhalten. Dabei kommt offenbar eine interne Passwortliste zum Einsatz, wie die Sicherheitsforscher von Binary Search berichten.

Bislang beschränkte sich Emotet bei seinen Versuchen, weitere Opfer zu finden, auf die aktive Netzwerkverbindung der infizierten Rechner. Binary Search entdeckte jedoch bei einer Emotet-Analyse ein sich selbst auspackendes RAR-Archiv, dessen Programme worm.exe und service.exe bislang unbekannte Aktivitäten entfalten. Auf Rechnern mit WLAN erstellen sie eine Liste aller sichtbaren Funknetze. Anschließend versucht der Schädling, sich dort anzumelden und probiert dazu systematisch Passwörter aus einer Liste durch.

Alt aber bislang unbekannt:

Im nächsten Schritt kommt dann das übliche Emotet-Programm zum Einsatz, um auch die im WLAN vorgefundenen Windows-Rechner zu infizieren. Dazu gehört insbesondere der Zugriff auf Dateifreigaben und Windows- beziehungsweise Actice-Directory-Konten. Alle Informationen und insbesondere die Namen der Funknetze und deren Passwörter meldet der Schädling seinem Command and Control Server, dieses WLAN-Modul ist bereits fast zwei Jahre alt. Es wurde erstmals am 23.Januar beobachtet und erkannt.

Gegen halbwegs brauchbare WLAN-Passwörter kann ein solcher Brute-Force-Angriff nichts ausrichten. Wer jedoch Standardpasswörter einsetzt, die auf einschlägigen Listen auftauchen, sollte das spätestens jetzt schleunigst ändern – nicht nur wegen Emotet.

03.02.2020

Die Firma, die uns alle identifizieren will

Gewaltige Fotodatenbank zeigt, wie gefährlich Gesichtserkennung ist. Heute schon ein Selfie gepostet?

Das US-Unternehmen Clearview soll mehr als drei Milliarden Fotos aus dem Netz gesaugt haben. Die New York Times schreibt vom „Ende der Privatsphäre, wie wir sie kennen“. Quelle: ZEIT ONLINE, dpa, sih

Auch deutsche Politikerinnen und Sicherheitsbehörden setzen auf Gesichtserkennung: Diese Kamera überwachte im Rahmen eines Pilotprojekts den Berliner Bahnhof Südkreuz.

Ein bislang kaum bekanntes Start-up soll eine gigantische Datenbank mit Bildern von Milliarden Menschen aufgebaut haben. Das könnte Gesichtserkennung in ungeahntem Ausmaß ermöglichen. Das System gehe viel weiter als alles, was die US-Regierung oder die großen Konzerne des Silicon Valleys jemals entwickelt hätten, schreibt die New York Times (NYT).

„Das geheime Unternehmen, das die Privatsphäre, wie wir sie kennen, beenden könnte“, titelt die Zeitung. Dem Bericht zufolge hat das US-Start-up Clearview mehr als drei Milliarden Fotos aus öffentlich zugänglichen Quellen wie Facebook, YouTube und anderen Websites abgesaugt.

Clearview selbst gibt an, dass mehr als 600 Behörden seine Dienste nutzen. Das Unternehmen nennt aber keine Namen oder Details. Auf seiner Website zitiert Clearview kanadische Ermittlerinnen und Ermittler, die auf die Aufklärung von Sexualverbrechen spezialisiert sind. Die NYT schreibt, Clearview arbeite nicht nur mit Sicherheitsbehörden, sondern auch mit privaten Unternehmen zusammen.

Clearview überwacht, nach welchen Personen die Polizei sucht

Clearview operierte bislang größtenteils im Verborgenen. Erst die Recherchen der NYT bringen das Unternehmen jetzt an die Öffentlichkeit. Zu den Geldgebern zählt unter anderem der US-Milliardär Peter Thiel. Der PayPal-Mitgründer und Facebook-Investor ist für seine libertären Ansichten bekannt und unterstützt US-Präsident Donald Trump – die große Ausnahme im Silicon Valley. Sein Sprecher sagte, Thiel habe Clearview 2017 mit 200.000 Dollar unterstützt und dafür einen Anteil bekommen. Darüber hinaus sei er nicht beteiligt.

Die Recherchen der NYT-Reporterin Kashmir Hill enthalten alarmierende Details. Sie habe Polizisten, die mit Clearview arbeiten, gebeten, ein Foto von ihr durch die Datenbank laufen zu lassen. Kurz darauf habe Clearview angerufen. Das Unternehmen habe sich erkundigt, ob die Ermittler mit der Presse sprächen. Offenbar registriert Clearview also, nach welchen Personen die Behörden suchen.

Clearview selbst spielt den Vorfall herunter: Die Software habe nur Alarm geschlagen, weil sie ungewöhnliche Suchanfragen erkannt habe. Zwischenzeitlich tauchten für Hills Gesicht gar keine Suchergebnisse mehr auf. Gründer Hoan Ton-That machte später einen Softwarefehler verantwortlich

„Ich bin sehr besorgt über die Möglichkeiten“

Ton-That räumte auch ein, dass Clearview einen Prototypen für eine Computerbrille entwickelt habe, die vielen Menschen Angst machen dürfte: Theoretisch wäre es damit möglich, automatisch beliebige Menschen auf der Straße zu identifizieren, falls ihre Gesichter in der Datenbank enthalten sind. Die Brille könnte dann etwa den Namen und andere Details über die Person anzeigen. Ton-That sagt, Clearview habe keine Pläne, die Brille auf den Markt zu bringen.

Der Bericht löste schon am Wochenende erste politische Reaktionen aus. Der demokratische US-Senator Ron Wyden forderte, US-Amerikaner müssten wissen, ob ihre Fotos heimlich in einer privaten Datenbank landen.

Auch große Unternehmen wie Facebook und Google besitzen riesige Datenbanken mit Fotos. Bislang vermarkten sie den Zugang aber nicht. Allerdings verkauft Amazon seine Technologie zur Gesichtserkennung an Polizeibehörden in den USA.

Bereits 2011 sagte der damalige Google-Chef Eric Schmidt, Gesichtserkennung sei die einzige Technologie, die Google entwickelt, aber ganz bewusst zurückgehalten habe. „Ich bin sehr besorgt über die Möglichkeiten“, sagte Schmidt. Sie könnten für gute, aber auch für „sehr schlechte Zwecke“ eingesetzt werden. In Deutschland will Innenminister Horst Seehofer (CSU) die Gesichtserkennung im öffentlichen Raum massiv ausweiten und große Bahnhöfe und Flughäfen überwachen lassen.