Archiv

Archiv für die Kategorie ‘internettes’

[Sponsored] Erdogan sperrt Twitter – CyberGhost hilft aus mit weiteren 10.000 Gratis-Premium-Lizenzen

21. März 2014 Kommentare ausgeschaltet
No Gravatar

Ich benutze ja seit geraumer Zeit Cyberghost als VPN-Anbieter. Und das scheint auch eine moralisch richtige Entscheidung gewesen zu sein:

Nur drei Tage nach Bekanntgabe der Unternehmensspende von 10.000 1-Jahres-Premiumabonements für türkische Bürger stockt CyberGhost auf 20.000 Lizenzen auf

Bukarest, 21. März 2014

Mit der Sperrung des sozialen Netzwerks Twitter eskaliert der türkische Regierungschef Erdogan weiter die angespannte Lage in der Türkei. Als Reaktion auf die nicht enden wollenden Proteste im Land gegen die jüngsten Websperren und Zensurbestrebungen zog der wegen Korruptionsverdacht in Misskredit geratene Ministerpräsident kurzerhand den Stecker und vollzog damit den letzten Schritt zu einem national begrenzten ‚Internet Light‘.

Um den türkischen Bürgern in dieser Zeit beizustehen, startete der VPN-Provider CyberGhost VPN vor wenigen Tagen eine direkte Unterstützerkampagne. Unter dem Motto ‚Internet ist Freiheit‘ spendete das Unternehmen 10.000 Lizenzen im Wert von knapp 150.000 Euro für individuelle einjährige VPN-Zugänge, mit denen sich die staatliche Zensur sowie die jetzige Twitter-Sperren als auch gewollt herbeigeführte technische Einschränkungen umgehen lassen. Wegen der gewaltigen Nachfrage und als Antwort auf den jüngsten Coup des türkischen Ministerpräsidenten, legt das Unternehmen jetzt nach und erweitert die Spende um weitere 10.000 Lizenzen, gefolgt von einer geplanten Solidaritätskampagne im Verlauf der nächsten Woche.

Interessierte türkische Bürger können eine Mailadresse auf der Website http://internetisfreedom.com/tr hinterlassen und erhalten anschließend eine kostenfreie Aktivierungsnummer für ein einjähriges VPN-Abonnement.

Über CyberGhost S.R.L.

Gegründet 2011 in Bukarest, Rumänien, ist CyberGhost S.R.L. einer der bekanntesten VPN-Anbieter in Deutschland und West-Europa.

Das Unternehmen beschäftigt mehr als 20 Mitarbeiter und besteht aus einem deutsch/rumänischen Entwicklerteam sowie einer Gruppe hochmotivierter junger IT-Experten im Hauptquartier in Bukarest. Außerordentlich erfahren im Bereich Internet-Anonymität und bestrebt, mit Gleichgesinnten zusammen zu arbeiten, leistet das Unternehmen ferner einen wichtigen Beitrag zur Unterstützung von Bürgerrechten, einer freien Gesellschaft und einer unzensierten Internetkultur.

Über CyberGhost VPN

CyberGhost VPN stellt eine mit 256 Bit AES verschlüsselte Verbindung zum CyberGhost-Netzwerk her. Dort wird die online sichtbare und eindeutig identifizierbare IP-Adresse des Internetnutzers maskiert und durch eine unverfängliche ersetzt. Der Windows-Client ist sehr einfach und schnell einzurichten und verfügt über eine intuitiv bedienbare Oberfläche. Ebenfalls erhältlich sind eine iOS-App und die Unterstützung der nativen Protokolle PPTP, L2TP/IPSec und OpenVPN. In Kürze erscheinen außerdem ein Mac- und ein Android-Client.

Mir ist klar, dass das Werbung für das Unternehmen ist. Aber in dem Fall stelle ich mal den Zweck über die Wahl der Mittel.

In dem Zusammenhang bitte ich Euch übrigens auch dringend, TOR-Nodes aufzumachen, um die Bandbreite im TOR-Netzwerk zu erhöhen!

WhatzApp goes Facebook

20. Februar 2014 6 Kommentare
No Gravatar

Seit heute ist es also offiziell: Facebook kauft WhatzApp.

Aus Sicht von Facebook ein logischer Schritt:

  •  Seit einer Zeit schon kehren mehr und mehr Leute dem sozialen Netz den Rücken. Die Ursachen sind vielfältig und reichen von klassischem keinen Bock mehr über Werbungsfrust bis hin zu ernsthaften datenschutzrechtlichen  Bedenken.
  • Mit WhatzApp bekommt Facebook nicht nur auch Mitglieder, die nicht oder nicht mehr bei dem Netzwerk selbst sind. Es erfährt auch sehr viel über stärkere soziale Bindungen, als es die Freundschaften auf Facebook sind.
  • Die Inhaltsdaten vonWhatzApp sind nach wie vor so, dass sie gelesen und damit ausgewertet werden können. Eine Goldgrube für Dataminer.

in der Folge sind heute morgen weitere ehemalige WhatzApp–Kontakte in meiner Threema-Liste auf. Und betonen teils, dass es genau dieser Aufkauf von WhatzApp durch Facebook war, der jetzt auch sie wechseln ließ.

Man kann nur hoffen, dass dieses Beispiel Schule macht. Denn WhatzApp wechselt durch die Übernahme vom Status Defekt zum Status Gefährlich.

Hier, benutzen sie DIESES Kabel

7. Februar 2014 Kommentare ausgeschaltet
No Gravatar

Hihi, ein Schelm wer böses denkt:

@cathalkelly twittert, dass in dem Willkommen-Paket in Sochi unter anderem ein Netzwerkkabel ist. Und das der Grund ist,  warum er das Paket überhaupt mitgenommen hat, denn das WLAN sei grottig:

Also, ich weiß ja nicht wie es Euch geht, aber ich muss dabei irgendwie an die NSA denken, die ja auch spezielle Kabel zum Abhören verwendet. Jetzt macht es auf den ersten Blick wenig Sinn, ausgerechnet das Kabel zu einer Wanze  umzubauen, dass sowieso alle Daten an einen Switch/Router schickt, wo ich sie lesen kann. Auf der anderen Seite muss man sich fragen, ob sich nicht doch eine Möglichkeit findet, z. B. VPN damit zu umgehen und die Daten vor der Verschlüsselung abzugreifen. Und warum sollte der FSB der NSA da in irgendetwas nachstehen? Haben nicht gerade erst die USA (oh Gott, ich muss schon wieder lachen) vor Spionage in Russland gewarnt? Und müssen DIE es nicht wissen? ;-)

Im Grunde ist die Taktik ja klug: Ein WLAN ankündigen, dass unbenutzbar machen und dann den Leuten ein Kabel anbieten, dass die meisten heute vermutlich gar nicht mehr mit sich rum schleppen – weil sie ja ein funktionierendes WLAN erwarten…

Und ja, inzwischen halte ich selbst das für möglich – wenn ich vor einem halben Jahr auch noch gesagt hätte, dass ich das für Unsinn halte. Aber man lernt ja.

Sperrt die Telekom VPN ausgerechnet im WLAN?

7. Februar 2014 Kommentare ausgeschaltet
No Gravatar

[Nachtrag vom 07.02 am Ende]

 

Ich nutze regelmäßig die Hotspots der Deutschen Telekom: Sei es im Zug, am Bahnhof oder einfach unterwegs. Ich genieße die Möglichkeit, schnell größere Datenmengen runterladen zu können und der Dienst ist in meinem Mobilfunkvertrag eingepreist.

Seit ein paar Tagen nun ist es mir nicht mehr möglich, den Dienst zu verwenden:

Jeder Versuch, mich mittels L2TP mit meinem VPN-Anbieter zu verbinden scheitert. Wohlgemerkt geht es in anderen WLAN und via UMTS problemlos auch zur gleichen Zeit – nur nicht im WLAN der Telekom.

Das ist beunruhigend und so habe ich mal bei @telekom_hilft nachgefragt.

Erste Antwort:

Hi, ja die VPN-Verbindungen sind gesperrt. Ist also leider nicht möglich. ^ke

Zweite Antwort:

Sorry, da hat ^ke etwas falsch verstanden. VPN über den HotSpot geht natürlich. Infos gibt es hier: https://feedback.telekom-hilft.de/questions/vpn-verbindung-am-hotspot  ^sl

Wenn man dem Link folgt, entsteht der Eindruck, dass es nur eine Telekom eigene VPN-Lösung gibt. Eine Nachfrage diesbezüglich brachte dann Antwort Drei:

Uns ist kein anderer Weg bekannt. Sie können aber gern bei unseren HotSpot Kollegen http://bit.ly/1ewyIYy  nachfragen. ^co

Das ist extrem beunruhigend: Davon ausgehend, dass es ja vor ein paar Tagen noch ging, stellt sich die Frage ob die Telekom jetzt ihre eigene Lösung pushen will.

Auf VPN zu verzichten ist keine Option: Das WLAN ist ja nicht nur unverschlüsselt, ich bewege mich ja in der Regel mit zahlreichen anderen nicht vertrauenswürdigen Endgeräten im gleichen Netz. Eine VPN-Lösung der Telekom ist auch keine Lösung – mir fehlt das Vertrauen, dass hier notwendig ist.

Ich habe jetzt mal die Telekom angemailt und gebeten mir mitzuteilen, ob es sich da um einen technischen Defekt handelt oder nicht. Wenn nicht, wäre das ein absolut unhaltbares Vorgehen der Telekom, dass mich bewegen würde meinen Geschäftskundenvertrag (und ich bin schon verdammt lange Kunde bei der Telekom) zu überdenken: Bei D2 bekäme ich für weniger Geld sogar mehr Inklusivvolumen.

Allerdings hatte ich ja schon mal ein “Netz-Problem” mit der Telekom – auf meine damalige Mail habe ich nie eine Antwort erhalten, das Problem verschwand aber dann so plötzlich, wie es aufgetaucht war…

 

P.S: Das ist übrigens ein prima Beispiel, warum wir Netzneutralität als Gesetz brauchen. Denn ist es wie ich vermute, nutzt die Telekom hier ja ihre fast marktbeherrschende Stellung aus, um eigene Dienste zu bevorzugen. Das darf so eigentlich nicht sein: Natürlich kann die Telekom eigene VPN-Lösungen anbieten, es darf aber nicht sein, dass ein Telekom-Internetzugang dann nur noch mit der Telekom-Lösung funktioniert…

 

_____

07.02.2014

Das ist so  typisch: da warte ich eine Woche in der nix geht, dann schreibe ich erbost darüber und was ist? Heute Nachmittag, so gegen 17 Uhr oder 17:30 ging alles wieder. VPN im WLAN der Telekom wieder möglich, getestet an diversen Hotspots in Duisburg und Essen…

 

BSI, was geht? – Follow Up

3. Februar 2014 Kommentare ausgeschaltet
No Gravatar

Vor ein paar Tagen hatte ich über diese merkwürdige Nummer gebloggt, die sich das BSI geleistet hat.

Dazu gibt es jetzt ein nettes “Follow Up” bei Netzpolitik.org:

Mittlerweile hat sich herausgestellt, dass der Datenklau nicht erst seit Dezember bekannt war. Der Spiegel hat gestern bekannt gegeben, dass BKA und BSI bereits im August vor geknackten Konten gewarnt hatten. (…)

Konstantin von Notz sagte gestern dem Spiegel gegenüber, es stehe der Verdacht einer massiven Schutzpflichtverletzung im Raum, falls die Behörden wirklich seit August Bescheid gewusst hätten. Schutzpflichtverletzung ist ein sehr nüchterner Ausdruck für einen Vorfall, der illustriert, dass wir in Deutschland eine Zwei-Klassen-Gesellschaft haben, wenn es um Datenschutz und Privatsphäre geht.

Ich grabe mal ein bisschen weiter und stelle eine andere Frage:

Was ist denn, wenn das BKA oder andere diesen Schatz (erst einmal) für sich genutzt haben?

Natürlich kann man mittels Lawful Interception schon heute beliebige Mails  lesen und auf Wunsch (Richtervorbehalt?) gibt es vermutlich auch gleich eine Kopie des Postfachs.

Was aber, wenn jetzt dieser Datenstamm um den es da geht, erst einmal hinsichtlich der eigenen Interessen analysiert wurde? Wer garantiert dafür, dass nicht von staatlicher Stelle in welcher Form auch immer Unfug mit den Daten getrieben wurde?

Ich glaube, meine anfängliche Skepsis war mehr als berechtigt.

Und sie weicht langsam echter Beunruhigung.

 

Facebook – Das Ende einer Krankheit?

23. Januar 2014 Kommentare ausgeschaltet
No Gravatar

Golem hat einen interessanten Artikel im Angebot:

Demnach würde Facebook schon in den nächsten 3 Jahren ca. 80% seiner Nutzer verlieren. Errechnet haben wollen das US-Forscher, die die Entwicklung von Sozialen Netzwerken mit Krankheitsepedemien verglichen haben. Als Referenz-Modell diente dabei MySpace:

Das Netzwerk wurde 2003 gegründet und erreichte seinen Höhepunkt im Jahr 2008 mit 75,9 Millionen monatlich aktiven Nutzern, bevor es 2011 kaum noch genutzt wurde.

Im Vergleich dazu ist Facebook mit seinen knappen 10 Jahren schon ein Oldie, was den Lebenszyklus angeht. Was mich allerdings irritiert ist, dass einer der Faktoren zur Bestimmung der Popularität ausgerchnet Google ist:

Einer der Werte für die Berechnung ist der Anteil an “infizierten” Nutzern. Dafür haben die Forscher ermittelt, wie oft der Begriff Facebook bei Google gesucht wurde. “Die Anzahl der Suchanfragen deutet darauf hin, dass Facebook bereits den Höhepunkt seiner Popularität erreicht hat”, schreiben die Wissenschaftler in ihrer Studie.

Das ist in sofern verwunderlich, als das Google ja ein großes Problem hat mit Facebook. Eines, dass es so oder so ausgeprägt nicht bei MySpace gab:

Nämlich das Facebook Google den Rang der meistbesuchten Website und vermutlich auch der “Startseite” ja nachhaltig streitig macht. Dazu die doch sehr erfolgreiche Strategie, auf allen Systemen präsent zu sein.

Und während es “früher” durchaus viele Leute gab, die als Startseite Google hatten und dann einfach Facebook ins Suchfeld eingegeben haben um dann auf der Ergebnisseite auf den ersten Link zu klicken, hat sich das Nutzungsverhalten doch drastisch gewandelt.

Von daher bin ich mal gespannt und lege mir das mal auf Wiedervorlage ;-)

Kategoriengedanken, infos, internettes Tags:

BSI, was geht?

21. Januar 2014 3 Kommentare
No Gravatar

Bisher war das BSI in meinen Augen eher unaufällig. Doch heute änderte sich das schlagartig:

Auf allen Kanälen dröhnt, dass das BSI eine riesige Identitätsklauwelle bemerkt habe und man möge ganz schnell prüfen, ob auch die eigene eMail-Adresse sammt Passwort von einem ominösen Bot-Netz geklaut wurden.

Dem Bundesamt für Sicherheit in der Informationstechnik wurden von Forschern und Strafverfolgern Daten übergeben, die auf millionenfachen Identitätsdiebstahl hinweisen. Insgesamt sollen 16 Millionen digitale Identitäten betroffen sein. Nutzer können auf einer vom BSI eingerichteten Webseite überprüfen, ob sie betroffen sind.

Ich kann den Wert von gültigen Postfächern einschätzen. Und dabei geht es keineswegs um Spam, denn wer Zugriff auf Mails hat, hat mehr Möglichkeiten als eine SPAM-Schleuder zu bauen. Und trotzdem stinkt hier irgendwas:

  • Wenn es ein solches Botnetz gibt, müsste man den Menschen mitteilen, welche Betriebssysteme und Geräte betroffen sind: mein Windows-PC, Linux, MacOS oder doch Android / iOS auf meinem Smartphone? Weiß ich das nicht, weiß ich nicht wo ich Gegenmaßnahmen ansetzen soll.
  • Woher kommt die Datenbank im Klartext? In der Presse liest man von “Sicherheitsbehörden und Forschern”. Aber haben die ernsthaft einen Klartext-Dump gefunden? Ist das Botnetz noch aktiv?

Die Aufforderung, seine Mailadresse zu prüfen greift viel zu kurz. Denn nur das Ändern des Mailpassworts hilft kaum weiter. Es müssen mehr Infos her. Zum Beispiel auch, welche Virenscanner-Signaturdateien den Schädling schon finden können. Oder ob die Kommunikation über bestimmte (blockbare) Ports läuft. Oder oder oder.

Mit den spärlichen Infos durch das BSI wird eine große Unsicherheit geschürt und einer Panik Vorschub geleistet wie sie entsteht, wenn Menschen Angst vor abstrakter Bedrohung haben.

Damit erweist das BSI sich und uns einen Bärendienst.

Kategorien1984, gedanken, infos, internettes Tags:

Liebe Firma AVM…

21. Januar 2014 Kommentare ausgeschaltet
No Gravatar

… Ich mag Euch und meine Fritzbox. Sehr. Doch etwas verstehe ich nicht:

Warum kann ich. Eine VPN-Verbindung ZU der Box und damit meinem Netz einrichten. Aber nicht andersherum:

Ich würde gerne meine VPN-Daten auf der Box ablegen, damit der gesamte ausgehende Verkehr über meinen VPN-Anbieter geht.

So muss ich das an jedem Endgerät einzeln einrichten. Was in meinen Augen doch vermeidbarer Aufwand ist, oder?

Oh, und TOR  wäre auch toll :)

Hochachtungsvoll,

ich

Kategorien1984, gedanken, internettes, technik Tags:

Die Untoten der Netzpolitik

16. Januar 2014 Kommentare ausgeschaltet
No Gravatar

Gestern noch darauf angespielt, heute schon wieder Thema:

Der britische Abgeordnete Malcolm Harbour hat die seit Jahren umkämpfte Blockade von Kinderpornographie im Netz erneut auf die Tagesordnung des EU-Parlaments gesetzt.

Quelle: Heise

Das ist auch nicht verwunderlich, dass das aus UK kommt. Schließlich setzt man da ja seit einiger Zeit auch erfolgreich Filter gegen Pornos ein. Also nicht erfolgreich gegen Pornos, gegen die die Filter angeblich eingesetzt werden. Sondern erfolgreich im Sinne des Beifangs.

Dabei geht es nicht darum, dass Websperren hier irgendwelche Kinder schützen würden – die Gewalt an ihnen ist längst passiert. Es geht hier ausschließlich darum, intransparente Mechanismen zu schaffen und zu etablieren, mit denen sich zukünftig beliebige Inhalte zensieren lassen.

Wir dürfen also uns in der Kommunikation nicht auf Kinderpornographie oder Terrorismus festnageln lassen – hier hat der Stammtisch die Oberhand und die “aber wenn es nur einen Fall verhindert!!!”. Was es nicht tut.

Vielmehr müssen wir hier laut werden und den Menschen klar machen, dass eine solche Infrastruktur auch in den besten Rechtssystemen immer irgendwann “unerwünschte” Nebenwirkungen hat – die an manch einer Stelle durchaus gewünscht sein könnten!

Übrigens: Brandneu gibt es dazu einen lesenswerten Beitrag auf Telepolis:

In den letzten Jahren sind in der Politik und auf Diskussionsplattformen Gruppen präsenter geworden, die postulieren, dass der Zweck die Mittel heiligt und dass rechtsstaatliche Grundsätze und Meinungsfreiheit nicht für alle Menschen gelten sollten.

Die perverse Logik der Überwacher

15. Januar 2014 2 Kommentare
No Gravatar

Das Spiel, dass die NSA und andere Geheimdienste mit uns spielt, erinnert fatal an die Diskussion um Websperren. So berichtet Heise gerade über die Expertengruppe, die Obama bei der “Reform” beraten soll:

Die Speicherung von Verbindungsdaten müsse nur einmal zur Abwehr eines Anschlags führen, damit sich der Aufwand gelohnt habe, sagte der ehemalige CIA-Vizechef Michael Morell.

Das kommt mir so verdächtig bekannt vor. Es erinnert mich an die Diskussionen um Vorratsdatenspeicherung und Websitesperren. Zugleich zeigt sie aber auch das wesentliche Problem: Es wäre doch furchtbar einfach für eine solche Methode Werbung zu machen, wenn es nachweisbare, qualitative und quantitative Ergebnisse gibt. Bleiben die aus, muss eben der Bullshit-Generator angeworfen werden.

Damit muss dann auch schnell und lautstark überdeckt werden, wenn der Einsatz von Überwachungstechnik sogar das Gegenteil erreicht. Die Zeit schreibt:

Die massenhafte Telefonüberwachung seitens des Geheimdienstes NSA hat nach Ansicht der New America Foundation bislang nur wenig dazu beigetragen, Anschläge zu vereiteln. Wie die Washington Post berichtete, untersuchte die Denkfabrik 225 Terrorismus-Fälle seit den Anschlägen vom 11. September 2001.

Die Organisation komme zu dem Schluss, dass die Ermittlungen meistens durch traditionelle Strafverfolgungs- und Fahndungsmethoden angestoßen worden seien. Dagegen habe das Sammeln von Telefondaten seitens der NSA “keinen erkennbaren Einfluss auf die Verhinderung von Terrorakten gehabt”.

Während also keine Erfolge zu verzeichnen sind, werden zugleich wichtige Ressourcen, allen voran Mitarbeiter und Geld, in diesen Überwachungsmaschinen gebunden und verbrannt.

Die, da bin ich mir sicher, durchaus einen Sinn und Zweck haben. Nur nicht den, den man uns verkaufen will, nämlich das Leben sicherer zu machen. Wie die jüngsten Toten im Drohnenkrieg leider plakativ belegen.

Vollends pervers wird es dann, wenn eine Regierung, ja UNSERE Bundesregierung in dem letzten verlinkten Artikel dann ein solches Statement von sich gibt:

Die Bundesregierung betrachtet die Tötung von Deutschen, die sich in der pakistanischen Provinz Waziristan gewaltbereiten Gruppen anschließen, als legitim. Dies gelte auch dann, wenn sie nicht unmittelbar an Kampfhandlungen beteiligt seien. “Wer nach Waziristan geht und dort umkommt, ist selbst schuld,” formulierte ein hoher Beamter des Bundesinnenministeriums im vergangenen Dezember.

Das zeigt meiner Meinung nach, dass wir jetzt nicht leise werden dürfen. Und das wir auch die Geschehnisse in Deutschland wieder auf den Monitor holen müssen. Denn aktuell, so scheint es, ist der Fokus auf die NSA gerichtet – sehr zum Gefallen derer, die in Europa nichts anderes machen. Und es geht nicht nur darum, die “Herrschaft im Internet” zurück zu gewinnen und die demokratischen Möglichkeiten dieses wunderbaren Mediums auszubauen.

Es geht darum, ein weltweites abdriften der demokratischen Staaten in geheimdienstlich gesteuerte Polizeistaaten zu verhindern…

Good Bye WhatzApp – Hello Threema

3. Januar 2014 3 Kommentare
No Gravatar

Als ich damals meinen Facebook-Account löschte, viel mir das relativ leicht. So eine Datenkrake braucht kein Mensch und um mit Freunden und Bekannten in Kontakt zu bleiben, gibt es andere Wege. Mail, Blog, aber vor allem “Instant Messaging” (IM).

Zu den Vätern des IM gehört die SMS. Das Problem ist, dass gerade in Deutschland die Netzbetreiber inzwischen (oder noch immer) völlig irre Vorstellungen davon haben, was SMS kosten sollen. Für die Nutzer der Apple-Welt gibt es das formal kostenlose iMessage, ein Internet-basiertes SMS, dass jedoch nur in der Apfelwelt verfügbar ist.

Eine Alternative ist da WhatzApp, dass sich seit meiner ersten Installation zu einem defacto-Standard entwickelt hat: Schnell zu installieren, meistens kostenlos zu haben und weit verbreitet: Inzwischen haben aus meinem Telefonbuch mehr als 150 Leute die Software im Einsatz. Mal schnell einen Text, ein Bild, ein Video oder Geodaten gewhatzappt und gut ist.

Allerdings leben wir im Jahr 2014 unter dem bleibenden Eindruck von 2013, Snowden und der NSA-Affäre. Die macht auch vor WhatzApp nicht halt: Auf der einen Seite ist WhatzApp schon auf Grund seiner Nutzerzahlen ein beliebtes Ziel für (staatliche und private) Hacker. Dazu kommt, dass die Firma hinter Whatzapp nicht gerade für sichere Kommunikation bekannt ist. Und als wäre das nicht genug, leistet sie sich immer wieder Schnitzer, die einfach unnötig sind und das Vertrauen untergraben, dass man haben muss. Vertrauen in die Firma, nicht zu spionieren und vertrauen in die Firma schnell und gut mit neuen Problemen umzugehen. Beides leider nicht gegeben.

iMessage ist leider auch keine Lösung: Selbst wenn ich nur Apfelfreunde hätte, was ich nicht habe, wäre es keine Option. Spätestens seit im Schatten der NSA-Affäre deutlich wurde, dass auch die Verschlüsselung bei iMessage nicht hält, was sie verspricht. Und so kann Apple mitlesen.

Am 31. Dezember habe ich dann getwittert:

Und da fiel es mir wie Schuppen aus den Haaren: Für SMS gibt es sowas doch – Threema!

Threema ist wie WhatzApp und doch völlig anders. Durch den Einsatz einer asynchronen Verschlüsselung ist gewährleistet, dass die Kommunikation wirklich nur von Sender und Empfänger gelesen werden können.

Dafür wird bei der Installation ein öffentlicher Schlüssel und ein privater Erzeugt. Den öffentlichen kann  ich wie bei PGP beliebig verbreiten, denn er dient nur dazu, Nachrichten an mich zu verschlüssen und Nachrichten von mir als Absender zu verifizieren. Entschlüsseln kann ich die Nachrichten nur mit meinem privaten Key, der mein Telefon nicht verlässt.

Natürlich ist hier die Schwachstelle offenkundig der Key auf dem Telefon, aber 100% Sicherheit ist illusorisch.

Der gesamte Ver- und Entschlüsselungsteil ist transparent, das heißt als User sehe ich nix davon und höre ich nix davon. Besonders schön ist aber, dass ich persönliche Kontakte mit einer integrierten Funktion (via QR-Code) auf eine höhere Sicherheitsstufe heben kann, als “nur” per Mail oder Telefon  bekannte Kontakte – das ist für Menschen wie mich wichtig.

Was auch auffällt ist, dass es kaum Nutzer gibt. Das ist leider auch logisch, denn wie Facebook und Twitter hat WhatzApp durch den defacto-Standard die kritische Masse User: Alle meine Freunde sind ja da, also auch ich. Trotzdem darf gerade 2014 eine solche Bequemlichkeit nicht über der Sicherheit stehen. Und es gab auch mal eine Zeit, wo man die Leute überzeugen musste, WhatzApp  zu nutzen. Also überzeugen wir (ich?) sie jetzt gerne, zu wechseln.

Ich habe gestern die wichtigen Kontakte auf Threema hingewiesen und die ersten haben schon gewechselt. Einige Bekannte waren sogar schon da. Toll, solche Freunde und Bekannten zu haben!!!

WhatzApp lasse ich jetzt noch bis Ende des Monats mitlaufen, danach fliegt es runter. Und deswegen an dieser Stelle ein Good Bye: Ich hatte eine schöne Zeit mit dem Tool, aber das Bessere ist der Feind des Guten und Threema bietet einfach eine deutlich höhere Sicherheit bei gleichem Komfort.

Von daher: hello Threema, ich hoffe wir werden gute Freunde :-)

Google, Du eklige Datenkrake!

2. Januar 2014 Kommentare ausgeschaltet
No Gravatar

Es gibt ja Dinge, die hasse ich wie die Pest. Zum Beispiel, wenn sich Malware auf meinem Rechner einmistet.

Malware ist nach meinem Verständnis Software, die nicht das tut was ich will. Eine solche Software könnte zum Beispiel alle meine Fotos ins Internet hochladen wollen. Deswegen war ich extrem angefressen, als ich heute einen solchen Fiesling auf meinen Rechner fand.

Irritiert hat mich allerdings, dass der von Google kommt:

google

Ich glaub ich spinne: Ich habe auf meinem Notebook Google Earth und Picasa 3 von Google. Und beide Programme haben mich mit Sicherheit nicht gefragt, ob sie mir so einen Scheiss installieren dürfen. Und schon gar nicht heute:

google2

Gut, kann man ja deinstallieren. Und Google Earth gleich mit. Und Picasa auch. Wo man auch sein kostenpflichtiges Abo gleich kündigen kann. Andere Firmen haben auch Internetalben.

Flickr scheidet aus, weil ich dafür ein Yahoo-Konto brauche, das zwingend eine Handynummer will. No need for this shit.

Kategorien1984, gedanken, internettes Tags:

Von der Wirkungslosigkeit von Pornofiltern

28. Dezember 2013 Kommentare ausgeschaltet
No Gravatar

Manchmal ist das ja schon mehr als kurios. So zum Beispiel die sich wieder ausbreitende Prüderie. Und in deren Schatten die Einführung von “Pornofiltern”. Das die genau so nicht funktionieren, dafür aber erhebliche Nebenwirkungen haben – davor warnen Experten ja schon lange. Und jetzt kann man es in der Nachbarschaft beobachten, denn die Briten legen sich gerade mit Ankündigung auf die Fresse:

 

Mehr…

Trailer-Mashup: Sieht gut aus

4. Dezember 2013 Kommentare ausgeschaltet
No Gravatar

Aus Neugier habe ich mir ein Video angesehen, dass einen Mix aus 100 Filmtrailern aus 2013 darstellt. Und am Ende hab ich gedacht: Jupp, DEN Film würd ich gerne gucken.

Verrückt?

Kategorienfilm, internettes Tags: ,

EMails und eCommerce: So geht das nicht

7. November 2013 Kommentare ausgeschaltet
No Gravatar

Ich habe im Internet was bestellt.

Und während des Prozesses bemerkt, dass eines meiner liebsten Werkzeuge, EMail, nicht mehr geeignet ist für bestimmte Aufgaben. Dazu gehört: Der Versand von Rechnungen, wie ihn einige Firmen praktizieren.

Um das mal an einem praktischen Beispiel fest zu machen:

Ich bestelle im Internet bei einer Firma, nennen wir sie X eine Ware. X liefert die Ware schnell und propmt, es ist nur keine Rechnung dabei. Naja, ich kenn das, dass Rechnungen manchmal per Post getrennt von der Ware eintreffen. Vor allem große Logistiker verschicken ja oft aus dezentralen Lagern. Also warten.

Es kam aber keine Rechnung. Auch keine Mahnung.

Irgendwann fällt mir im Spamfilter eine Mail ins Auge “Letzte Mahnung”, Absender die Firma X. Der Inhalt der Mail im wesentlichen nur:

“Sie haben bisher nicht bezahlt. Bitte überweisen Sie bis am besten gestern. Für Details schauen Sie in das angehängte PDF.”

Nur und nur weil ich auf eine Rechnung von X gewartet habe, habe ich X angeschrieben (über die EMail-Adresse auf der Website, nicht via “Antworten an Absender”) ob die Mail authentisch ist. War sie wohl.

Es stellte sich raus, dass X alle Rechnungen und Mahnungen als unsignierte PDF-Anhänge von nicht personalisierten Mails versendet.

Wie soll jetzt jemand erkennen, ob es sich um eine Phishing-Mail oder eine echte Mail handelt? Bei Phishing-Mails bekomme ich inzwischen sogar welche die meinen Namen richtig in der Anrede haben. Und nur die Verknüpfung mehrerer Merkmale wie Kundennummer, Adresse, Name erhöhen überhaupt noch die Sicherheit – aber keineswegs auf ein erträgliches Maß.

Wirklich gute Anbieter schreiben mir nur, dass eine Online-Rechnung vorliegt und ich die in meinem Online-Account finde. Aber selbst das läßt sich fälschen und die Fälle der jüngeren Vergangenheit zeigen, dass es selbst erfahrenen Internettern schwer fällt, zu erkenne ob eine Mail authentisch ist oder nicht. Wer ist schon so paranoid wie ich und geht “per Hand” auf die Website des Unternehmens, statt den personalisierten Link in der Mail anzuklicken? Eben…

Die Folge:

Für mich sind Firmen wie X keine möglichen Geschäftspartner, so lange sie ihre Rechnungen nur so verschicken. EMail ist an dieser Stelle kein Ersatz für Papierpost – egal wie ausgestaltet. Mit einer Ausnahme:

Es wäre problemlos möglich, Verfahren zur Authentifizierung einzubauen. Zum Beispiel ein beim Kauf angegebenes Kennwort, mit dem ich Mails “entschlüssel”. Einige privatärztliche Verrechnungsstellen machen so etwas ähnliches: Man muss mit ihnen eine Passphrase vereinbaren und kann seine Dokumente dann online nach Eingabe der selbigen einsehen.

Oder noch besser, digitale Signaturen, wie ich sie mit PGP schon vor huntert Jahren verwendet habe. Damit weiß ich dann ob der Absender echt, das Dokument unverändert und die EMail authentisch ist.

Der Aufwand für Unternehmen wäre geringfügig höher, aber in meinen Augen ist nur eine gute Signatur in einem Public-Key-Verfahren  überhaupt noch “Garant” dafür, dass eine Mail von X echt ist. Und genau hier verstehe ich nicht, warum sich da nix tut. Und nein, de-Mail ist hier keine Alternative, weil es mich in ein technisches Korsett zwängt, in das ich nicht will.

Auf der anderen Seite gibt es mit PGP nur einen defacto, aber keinen Industrie-Standard.

Dumme Sache das. In der Folge wird mein Spamfilter vor unsignierten Anhängen von bekannten Absendern weiter warnen und Mails mit unsignierten Anhängen von unbekannten Absendern kommentarlos verwerfen. Und ich mit X keine Geschäfte mehr machen.