Archiv

Archiv für die Kategorie ‘internettes’

Dieser einfache Trick treibt Spammer in den Wahnsinn

10. Februar 2016 Keine Kommentare
No Gravatar

Auf Twitter ist heute morgen ein Tweet des ARD Morgenmagazins an mir vorbeigescrollt, bei dem ich wieder nicht weiß ob ich lachen oder weinen soll:

Da sitzt ein „Multimedia-Journalist“ und fachsimpelt über Phishing-Mails. Und erklärt woran man sie erkennen würde, wenn man ganz genau aufpasst. Und ganz vorsichtig ist.

Was er natürlich nicht macht ist zu sagen, dass Phishing und Spam mit einem ganz simplen Trick quasi über Nacht aus dem Netz verschwinden würden. Nämlich durch den Einsatz elektronischer Signaturen. Das hilft viel besser als zu erklären, dass https-Links eher Echtheit versprächen als http-Links.

Es wäre so viel einfacher den Menschen zu erklären, dass es kostenlose(!) und seit Jahren bewährte Techniken (GnuPG z. B.) gibt, mit denen man sicherstellen kann, dass ein Absender ist wer er behauptet zu sein. Und das man auch von den Unternehmen mit denen man kommuniziert das einfordern muss. Und von seinen Mitmenschen.

Denn ein Spammer kann noch so viel über mich wissen: Er kann mich in einer Spam-Mail persönlich anreden, mit einer Firma auf mich zukommen, mit der ich im Dialog stehe, über diverse Mechanismen einen Link so tarnen, dass ich kaum erkennen kann, dass es ein Link auf eine falsche Website ist. Was er nicht kann ist, die Signatur fälschen.

 

Kategorieninternettes, technik Tags:

Die Blogroll ist tot – es lebe die Blogroll ?!

7. Februar 2016 1 Kommentar
No Gravatar

Im Moment beobachte ich etwas interessantes:

„Früher“ war es völlig normal, dass Blogs sich untereinander stark vernetzten. Vor allem über Trackback-Links und eben die Blogroll kam man schnell von A nach B.

Im Zuge der Ausbreitung von Facebook ließ das drastisch nach. Nicht nur die Anzahl der Kommentare ging zurück, sondern insbesondere auch die der direkten Links – weil offensichtlich die Mehrheit der Schreibenden glaubte, Reichweite nur im Gesichtsbuch erzeugen zu können. Das war höchst bedauerlich und hat zu einem enormen Einbruch in den Besucherzahlen geführt.

Aktuell erlebe ich aber die Rückkehr der Vernunft. Zum Einen bei den Sport-Blogs, wo unter anderem Coffee & Chainrings sogar sehr deutlich nicht nur zu mehr direkten Kommentaren, sondern auch zu mehr Links in Blogrolls aufrief. Auf Just-MTB pflege ich natürlich, genau wie auch hier, eine entsprechende.

Noch ein Stückchen weiter ist die Geocaching-Szene, wie es mir scheint. Dort tauchen nicht nur immer mehr gute Blogrolls auf (meine hier), sondern in letzter Zeit auch Aggregatoren, die die RSS-Feeds nutzem um dynamische Linklisten zu erzeugen. Wie zum Beispiel beim Saarfuchs oder Dosendetektiv. Und so findet man dann auch Perlen, die man gar nicht vermutet hätte. Wie zum Beispiel das Interview mit Raul Krauthausen. Den ich zwar kenne, von dem ich aber nicht wußte, dass er ein Dosensucher ist.

Ich finde das sehr schön. Weil es zum Einen wieder das fördert was das Internet eigentlich ausmacht: Das verlinken individueller Seiten. Zum anderen aber auch, weil es ein Zeichen dafür ist das die Leute verstehen das es eben nicht reicht, einen Link nach Facebook zu schmeißen und zu hoffen, dass Leute drauf klicken. Facebook ist zu groß und unspezifisch für solche Dinge und kann keine Interaktion oder Kommunikation fördern. Blogs, Kommentare, Links und Backlinks dagegen können das sehr wohl und sehr schön.

In dem Sinne: Macht bitte weiter so: Verlinkt wieder mehr direkt, setzt Backlinks, nutzt Aggregatoren und Suchmaschinen. Und ja, kommentiert auch mal wieder – auch wenn historisch gewachsen in meinen Blogs eh wenig kommentiert wird. Wieso eigentlich? 😉

Kategorieninfos, internettes Tags:

Kleine Spiele mit Suchtpotential

22. Januar 2016 2 Kommentare
No Gravatar

Ich kann stundenlang Spiele ohne Tiefang spielen. Und manche davon, machen wir uns nix vor, haben echtes Suchtpotential.

So wie Z-TYPE.

Das Spielmodell ist denkbar einfach: auf mein kleines Raumschiff fliegen die bösen Aliens zu, die ich abschießen muss. Verschieden große Aliens brauchen verschiedene Anzahlen von Treffern und von Level zu Level werden es mehr und fliegen sie schneller.

So weit so bekannt. Doch Z-Type hat einen kleinen aber feinen Trick auf Lager: Die Aliens haben Namen (englische Wörter) und der Abschuss erfolgt durch eintippen der Wörter. Die armen Sehnen in den armen Handgelenken, sage ich da nur.

Probiert es mal aus. Und vielleicht kommentiert Ihr ja mal ausnahmsweise und verratet welche kleinen Spiele für zwischendurch Ihr spielt.

Kategorieninternettes, technik Tags:

Unsitten bei E-Mails

19. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Ich bin ja ein Internetter von recht früh an und habe viele Angewohnheiten, die sich daraus erklären. So zum Beispiel meine Abneigung gegen TOFU. Oder HTML-E-Mails.

Von daher bin ich der Meinung, dass Plain-Text am Besten geeignet ist, Inhalte zu übermitteln. Plus der Tatsache, dass die Mails klein und schnell bleiben und auf allen Anzeige-Geräten gut aussehen. Wie schnell nämlich HTML-Mails Menschen in den Wahnsinn treiben, kann man z. B. bei Geocaching.com gerade schön erleben. Das muss doch nicht sein.

Es gibt aber eine zweite, fast noch üblere Unsitte: Das Einbinden entfernter Inhalte. Dabei werden Grafiken die in der Mail sind nicht mit der Mail versendet. Das kann man positiv sehen – die Mail ist kleiner. Oder Negativ, weil beim Abruf der Grafiken auf dem Server natürlich der Zugriff geloggt wird – perfekte Lesebestätigung, auch wenn ich gar keine versenden will.

Die Unsitte, externe und potentiell auch gefährliche Inhalte nachzuladen, kann man in Mailprogrammen (erstaunlicher Weise sogar auf dem iPhone) extrem einfach unterbinden. Alles super. Wenn  da nur nicht ein klitzekleines Problem wäre. Nämlich Mails die dann so aussehen:

paypal

Ehrlich, das ist doch ein schlechter Witz.

Könnten bitte alle die E-Mails versenden demnächst wieder anfangen den Kopf einzuschalten? Das wäre sehr fein!

Kategorieninternettes, technik Tags:

Schwere Ausschreitungen in einem serbischen Flüchtlingslager…

7. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Kategorieninternettes, mitmenschen, unsinn Tags:

George Torwell erklärt das Internet

1. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Kategorien1984, internettes Tags:

TIL: Facebook nennt seiner User Dau

5. November 2015 Kommentare ausgeschaltet
No Gravatar

Dau?

Da war doch mal was? Ach ja, das hier: DAU.

Allerdings nennt Facebook seine aktiven User „Daily Active User“. Und wir kürzen die das ab?  Richtig, DAU.

Kategorieninternettes Tags:

VPN-Schnäppchen: Cyberghost Jahreslizenz für nur 25€

29. Oktober 2015 2 Kommentare
No Gravatar

Ich selbst nutze ja seit einigen Jahren Cyberghost-VPN um die Datenverbindungen meines Internetrechners, Handys und Tablets sicher zu verschlüsseln. Was mir besonders gut gefällt ist, dass ich nicht nur das jeweilige Exit-Land bestimmen kann (wichtig für Geoblocking), sondern vor allem die Geschwindigkeit:

In kaum einem Fall kann ich eine deutliche Verzögerung des Datentransfers feststellen.

Dabei ist Cyberghost über die letzten Jahre auch mit erstaunlich wenig Ausfallzeiten daher gekommen und die waren für die jeweiligen Server auch angekündigt.

Heute empfehle ich den Dienst einem Freund und stelle fest, dass über Halloween die Jahreslizenz von 49,99€ auf 24,99€ gesenkt wurde. Das bedeutet, dass Ihr im Monat knapp 2 Euro für sicheren Datenverkehr zahlt.

Und die zwei Euro sollte es Euch wert sein, der Vorratsdatenspeicherung und anderen Widrigkeiten ein Schnäppchen zu schlagen :-)

__

Disclaimer: Vor 2 Jahren bat mich Cyberghost, ihre Software kostenlos zu testen. Dafür habe ich eine Jahreslizenz bekommen, die seit dem regelmäßig kostenlos verlängert wurde. Cyberghost hat mich allerdings nicht gebeten über das aktuelle Angebot zu schreiben.

Hackerangriff via E-Mail

12. September 2015 Kommentare ausgeschaltet
No Gravatar

Auf die Gefahr, dass ich mich anhöre wie eine kaputte Schallplatte: Mit Signaturen wäre das nicht passiert:

Nach Recherchen von NDR, WDR und SZ ist den Experten des BSI mittlerweile immerhin klar, wie die Systeme angegriffen wurden. Im Fall des Bundestags handelte es sich dabei um eine E-Mail, die so aussah, als sei sie von der UNO verschickt worden – hinter dem „@“-Symbol stand in der Adresse die Domain „un.org“.

(Quelle: SZ)

Es ist mir unverständlich, dass es immer noch Menschen gibt die glauben, einer E-Mail könnte man so ohne weiteres vertrauen. Nein, kann man nicht.

Kategoriengedanken, internettes Tags:

Na nu, was geht denn jetzt?

21. August 2015 Kommentare ausgeschaltet
No Gravatar

Vor ein paar Wochen habe ich ja das Unglaubliche getan: ich habe Facebook gelogb, weil man dort PGP integriert hat.  Und noch während ich darüber rante, warum man sowieso nur signierte Mails versenden sollte, kommt die nächste gute Nachricht:

Gestern berichtete erst Heise (also eher eingeschränkte Leserschaft) und heute zieht Spiegel (größere Zielgruppe)nach: United Internet, zu denen GMX, Web.de und 1&1 gehören, integrieren ebenfalls PGP!

Die drei zu United Internet gehörenden Anbieter GMX, Web.de und 1&1 integrieren ein Werkzeug zur E-Mail-Verschlüsselung in ihr Angebot. Ohne größeres IT-Vorwissen soll es Nutzern möglich gemacht werden, ihre Nachrichten auf Basis des Standards „Pretty Good Privacy“, kurz PGP, zu verschlüsseln.

Insgesamt ist das ein ausgesprochen erfreulicher Trend, weil er die Hemmschwelle „das ist zu kompliziert“ dramatisch herabsetzt. Und hoffentlich ist das der Anfang einer neuen Phase von Umgang mit E-Mails.

2015: Der neue (digitale) Leichtsinn

16. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich werd ja gerne für einen Spinner gehalten, wenn ich versuche Menschen für mehr Selbstdatenschutz zu sensibilisieren. Wer sollte mich beobachten, wer sollte mich ausforschen und überhaupt: Ich habe doch gar nichts zu verbergen.

Lasst mich kurz am Beispiel von X. erklären, warum das ein Problem ist.

X. und ich, wir kennen uns nicht. Was X. nicht weiß ist, dass er am Freitag im Zug gut 2h neben mir gesessen hat. X. ist in Essen zugestiegen und war bis Bielefeld mein Nachbar. In Essen war er bei einem Kunden, denn X. ist nicht nur in der Kirche aktiv, sondern macht auch irgendwas mit Web und einer größeren Gewerkschaft. In Essen hat er eine Website die er betreut. Oder – wäre ich ein Bösewicht – betreute. Denn die Zugangsdaten für die Website hab jetzt ich. Oder hätte ich jetzt, denn natürlich ist das hier rein fiktiv und ich habe nichts ernsthaft mitgeschrieben. Hätte ich das gemacht, hätte ich seinen Kunden erst über die Schlampigkeit informiert und dann natürlich hervorragend eine eigene Beratungsleistung verkaufen können.

Wieso ich die Zugangsdaten gehabt hätte? X. ist als erstes online gegangen. Mit seinem schicken MacBook, aber leider ohne VPN. Das ist in einem geteilten und noch dazu fremden Netz dumm. Das ist noch dümmer in einem öffentlichen Netz, dass die Kommunikation von WLAN-Devices untereinander erlaubt. Mit meinem Notebook statt Handy hätte ich seinen gesamten Datenverkehr mitschreiben können. Ein professioneller IT-Dienstleister darf sich sowas nicht erlauben!

IMG_6011

Das ist schon nicht so prickelnd. Vor allem, da die Website die er betreut kein HTTPS verwendet, also alle Daten im Klartext über das Netz schickt. Die Administration erfolgt über ein sehr beliebtes „CMS“.

Daneben hat X. dann natürlich auch noch Mails bearbeitet. Zum Beispiel die korrigierte Rechnung von Z., dem ich natürlich jetzt ein Angebot machen könnte, das deutlich unter den Preisen von X. liegt. Aber man muss X. zu Gute halten, dass er die Rechnung sofort an einen Kollegen zur Zahlung weitergeleitet hat.

IMG_6009

X. hat übrigens auch eine junge Tochter, die „Youtube-Stars“ mag. Ich weiß das, weil er sie in ein Fortbildungskonzept für die Jugendarbeit eines kirchlichen Trägers einarbeiten möchte. In Berlin, vermutlich war er gerade auf dem Weg dorthin. Woher ich das alles weiß?

Logischer Weise, weil X das alles in gut lesbarer Größe in sein MacBook tippt. Das sich dank hervorragend blickwinkelstabilem Display auch super aus extremen Winkeln angucken läßt. Was bei Videos ein Traum ist, mag bei Arbeiten im Zug schnell zum Albtraum werden. Ich muss ja nicht mal lange auf das Display schauen, hier und da ein Blick reicht ja.

Übrigens verschlüsselt X. Mails natürlich auch nicht und er signiert sie genau so wenig. Mit den Informationen die ich über ihn hätte sammeln können, hätte ich in seinem Namen auch ganz schön viel Unsinn anrichten können. Ich könnte unter seinem Namen jetzt beliebig Mails versenden – weil er seinen Kunden keinerlei Möglichkeit gibt, die Authenzität des Absenders zu prüfen… Und ich weiß sogar mit welcher Floskel er sich verabschiedet.

Ihr seht also: Selbst wenn man sich nicht einmal bemüht, man kann ganz schön viel aus zufälligen Beziehungen saugen. Und so stellt sich natürlich die Frage, was X. hätte besser machen können.

1. Er hätte vielleicht kluger Weise im Zug gar nicht gearbeitet. Sondern entspannt. Aber wenn er schon arbeiten muss oder will:

2. Es gibt Blickschutzsysteme für Notebooks (z. B. von 3M) die ich zwingend verwenden sollte, wenn ich vertrauliche Informationen bearbeite. Und meine Kunden sind vertraulich.

3. VPN, VPN und VPN: Wann immer ich kabellos in einem Netz bin, dass ich mir mit anderen Teile, gilt es besonders vorsichtig zu sein. Bei LTE/UMTS geben sich die Netzbetreiber schon Mühe, ein Ausspähen von Daten möglichst schwer zu machen. Aber im WLAN? Egal ob verschlüsseltes oder unverschlüsseltes WLAN, grundsätzlich haben alle Teilnehmer im gleichen Netz Zugriff auf meine Daten! Das bedeutet, dass egal was ich tue, meine erste Handlung ist das aktivieren von VPN. Zwar bieten heute viele Websites mit HTTPS und auch Maildienste mit Transportwegsicherung einen gewissen Schutz. Aber dieser Schutz ist nicht überall gegeben und selbst wenn, bietet VPN einen weiteren Sicherheitslayer (den man übrigens auch bei LTE/UMTS nutzen sollte….)

Der Punkt 3 gilt übrigens nicht nur für Daten-Nomaden die unterwegs arbeiten. Sondern für jeden von Euch!

Natürlich hätte X. auch einfach ein bisschen aufmerksamer sein können. Statt im Hintergrund das Staffelfinale von Battlestar Galactica zu gucken, hätte er einfach mal seine Umgebung beobachten können. Dann wäre ihm sicherlich auch aufgefallen, wenn ich auf seinen Bildschirm schaue und wenn ich sogar mein Handy in der Hand direkt neben sein Notebook halte.

Das Problem ist: X. ist kein Einzelfall. Auf jeder Zugfahrt finde ich einen oder mehrere wie X. und das Alphabet hat nicht genug Buchstaben. Und auch außerhalb des Zugs:

Im Cafe, im Bahnhof, schlicht überall sind Menschen unterwegs die unfassbar sorglos mit ihren Daten umgehen. Das kann daran liegen, dass man in Zeiten des NSA-Skandals ziemlich abgestumpft ist. Und sicherlich auch daran, dass man gar nicht vermutet, dass jemand anderes Interesse an den eigenen Daten haben könnte.

Nur leider… die Welt ist schlecht.

Das was ich hätte machen können und nicht gemacht habe: Seid ihr sicher, dass der nächst der kommt ebenfalls darauf verzichtet? Oder sich vielleicht doch den „Spaß“ gönnt mal zu sehen obs ich nicht ein paar € aus Euren Daten gewinnen lassen?

 

Disclaimer: Einen Teil der Dinge die ich weiß, weiß ich gar nicht. Ich habe mich bemüht so wenig wie möglich mitzubekommen und ich betone noch mal: mein iPhone ist nicht in der Lage Daten mitzuschreiben. Ein Notebook dagegen ist nicht abhängig von der Software im AppStore und wer möchte kann ja mal gucken, was z. B. Cain&Abel zu tun vermögen. Ich wollte Euch aber eindringlich klar machen, wie viel man auf einer Bahnfahrt u. U. von sich preis gibt.

Nachtrag: sehr schöner Artikel „Welcome to The Internet of Compromised Things“

Kategorien1984, arbeiten, internettes, technik Tags:

Man muss sich nur zu helfen wissen ;-)

28. Juli 2015 Kommentare ausgeschaltet
No Gravatar

Kategorieninternettes Tags:

Werbung I like: „We Are Greater Then I“

18. Juli 2015 Kommentare ausgeschaltet
No Gravatar

Kategorienfilm, internettes Tags:

Wenn ich das mal mit unseren Baustellen vergleiche… Japan wtf

23. Juni 2015 Kommentare ausgeschaltet
No Gravatar

Kategorieninternettes Tags:

Der NRW Justizminister Kutschaty auf dem Weg zum WTF des Jahres

14. Juni 2015 1 Kommentar
No Gravatar

Da blätter ich gerade anhnungslos durch das Internetz und was lese ich auf derwesten?

NRW-Justizminister Thomas Kutschaty (SPD) will Angriffe auf private Computer besser abwehren. Für die Justizministerkonferenz am Mittwoch in Stuttgart kündigte Kutschaty einen Vorstoß gegen Cyberkriminalität an. Nötig sei neben härteren Strafen für Hacker ein gemeinsames Vorgehen der Länder mit Herstellern von Computern und Software bei der Suche nach technischen Lösungen zum Schutz heimischer Computer, sagte Kutschaty dieser Zeitung.

Natürlich könnte man an dieser Stelle darauf hinweisen, welche Regierungsparteien gerade dabei sind, das Netz durch Bundestrojaner und VDS unsicherer zu machen. Oder welche (die gleichen) Parteien mit dem Verbot von entsprechender Software die Suche nach Schwachstellen deutlich erschwert haben. Das wäre aber zu kompliziert.

Statt dessen kann man als Minister ja auch einfach mal was behaupten:

Die jüngste Attacke auf die Computersysteme im Bundestag zeigt aus Sicht des Ministers, dass der größte Schaden durch das Zusammenschalten von Millionen manipulierter Computer angerichtet werden kann.

Wie meinen?

Vielleicht habe ich was nicht mitbekommen, aber die Attacke auf den Bundestag war nach meiner Kenntnis kein DDOS oder sowas, sondern gutes alter Social Engeneering. Schick genug Deppen einen Link, einer klickt schon. Oder eine.

Natürlich hätte Herr K das googlen können. Hätte er die notwendige Kompetenz dazu. Hat er vielleicht sogar und vielleicht wollte er einfach nur nicht?

Der Simplon in mir möchte glauben, dass Kutschaty einfach nicht weiß wovon er redet. El Paranoido ist aber der Meinung, dass er es vielleicht so weiß. Denn was könnte man machen, wenn „Millionen zusammengeschalteter Computer“ Unheil anzurichten drohen? Die Abschalten. Oder besser noch: Beobachten, dass sie gar nicht erst zusammengeschaltet verbösartigt werden. Kann man heute nicht. Aber könnte man morgen vielleicht. Das Zauberwort lautet…

Bundestrojaner

Kutschaty ist zuversichtlich, dass sich die Justizminister auf eine gemeinsame Linie gegen die Hacker verständigen können. „Wenn uns das gelingt, haben wir eines der größten Risiken der Internetnutzung beseitigt.“

Ich kommentiere das jetzt mal nicht weiter. Denkt Euch Euren Teil.

Kategorien1984, internettes, politik, technik Tags: