Archiv

Archiv für die Kategorie ‘technik’

Threema: Jetzt mit Empfehlung durch den Verfassungsschutz

5. Februar 2016 1 Kommentar
No Gravatar

Gute Software, im Sinne von Datensicherheit, ist Software für mich dann, wenn Sicherheitsbehörden sie zu einem Problem erklären. Und genau das macht Thüringens Verfassungsschutz gerade mit Threema:

Sicherheitsbehörden können Chats auf Diensten wie Threema nicht umfassend überwachen, beklagt Thüringens Verfassungsschutzchef. Deswegen müsse geklärt werden, wie Behörden Zugriff bekommen und „Hintertüren wären die einzige Möglichkeit“.

Quelle: Heise

Ich will an der Stelle gar nicht darauf eingehen was für ein gefährlicher Vorstoß das wieder einmal ist. Ich will einfach die Gelegenheit nutzen Euch zu motivieren, von WhatzApp auf Threema umzusteigen. Ihr werdet nichts vermissen. Dafür aber viel Sicherheit gewinnen.

Plus: Ihr könnt mit Leuten kommunizieren, denen Ihr nicht Eure Rufnummer oder Mail-Adresse geben müsst. Meine Threema-ID findet Ihr rechts in der Seitenleiste.

Kategorien1984, technik Tags:

Kleine Spiele mit Suchtpotential

22. Januar 2016 2 Kommentare
No Gravatar

Ich kann stundenlang Spiele ohne Tiefang spielen. Und manche davon, machen wir uns nix vor, haben echtes Suchtpotential.

So wie Z-TYPE.

Das Spielmodell ist denkbar einfach: auf mein kleines Raumschiff fliegen die bösen Aliens zu, die ich abschießen muss. Verschieden große Aliens brauchen verschiedene Anzahlen von Treffern und von Level zu Level werden es mehr und fliegen sie schneller.

So weit so bekannt. Doch Z-Type hat einen kleinen aber feinen Trick auf Lager: Die Aliens haben Namen (englische Wörter) und der Abschuss erfolgt durch eintippen der Wörter. Die armen Sehnen in den armen Handgelenken, sage ich da nur.

Probiert es mal aus. Und vielleicht kommentiert Ihr ja mal ausnahmsweise und verratet welche kleinen Spiele für zwischendurch Ihr spielt.

Kategorieninternettes, technik Tags:

Unsitten bei E-Mails

19. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Ich bin ja ein Internetter von recht früh an und habe viele Angewohnheiten, die sich daraus erklären. So zum Beispiel meine Abneigung gegen TOFU. Oder HTML-E-Mails.

Von daher bin ich der Meinung, dass Plain-Text am Besten geeignet ist, Inhalte zu übermitteln. Plus der Tatsache, dass die Mails klein und schnell bleiben und auf allen Anzeige-Geräten gut aussehen. Wie schnell nämlich HTML-Mails Menschen in den Wahnsinn treiben, kann man z. B. bei Geocaching.com gerade schön erleben. Das muss doch nicht sein.

Es gibt aber eine zweite, fast noch üblere Unsitte: Das Einbinden entfernter Inhalte. Dabei werden Grafiken die in der Mail sind nicht mit der Mail versendet. Das kann man positiv sehen – die Mail ist kleiner. Oder Negativ, weil beim Abruf der Grafiken auf dem Server natürlich der Zugriff geloggt wird – perfekte Lesebestätigung, auch wenn ich gar keine versenden will.

Die Unsitte, externe und potentiell auch gefährliche Inhalte nachzuladen, kann man in Mailprogrammen (erstaunlicher Weise sogar auf dem iPhone) extrem einfach unterbinden. Alles super. Wenn  da nur nicht ein klitzekleines Problem wäre. Nämlich Mails die dann so aussehen:

paypal

Ehrlich, das ist doch ein schlechter Witz.

Könnten bitte alle die E-Mails versenden demnächst wieder anfangen den Kopf einzuschalten? Das wäre sehr fein!

Kategorieninternettes, technik Tags:

VPN-Schnäppchen: Cyberghost Jahreslizenz für nur 25€

29. Oktober 2015 2 Kommentare
No Gravatar

Ich selbst nutze ja seit einigen Jahren Cyberghost-VPN um die Datenverbindungen meines Internetrechners, Handys und Tablets sicher zu verschlüsseln. Was mir besonders gut gefällt ist, dass ich nicht nur das jeweilige Exit-Land bestimmen kann (wichtig für Geoblocking), sondern vor allem die Geschwindigkeit:

In kaum einem Fall kann ich eine deutliche Verzögerung des Datentransfers feststellen.

Dabei ist Cyberghost über die letzten Jahre auch mit erstaunlich wenig Ausfallzeiten daher gekommen und die waren für die jeweiligen Server auch angekündigt.

Heute empfehle ich den Dienst einem Freund und stelle fest, dass über Halloween die Jahreslizenz von 49,99€ auf 24,99€ gesenkt wurde. Das bedeutet, dass Ihr im Monat knapp 2 Euro für sicheren Datenverkehr zahlt.

Und die zwei Euro sollte es Euch wert sein, der Vorratsdatenspeicherung und anderen Widrigkeiten ein Schnäppchen zu schlagen :-)

__

Disclaimer: Vor 2 Jahren bat mich Cyberghost, ihre Software kostenlos zu testen. Dafür habe ich eine Jahreslizenz bekommen, die seit dem regelmäßig kostenlos verlängert wurde. Cyberghost hat mich allerdings nicht gebeten über das aktuelle Angebot zu schreiben.

Qivicon-Server sind down und ich schüttel mit dem Kopf

29. September 2015 Kommentare ausgeschaltet
No Gravatar

Ich gebe zu, ich habe mich noch nie richtig mit „Heimautomation“ beschäftigt. Schlicht aus der Perspektive heraus, dass es sich um Investitionen in eine sich noch entwickelnde Technik handelt, die ich nicht brauche.

Das Höchste der Heimautomation in meiner Bude sind die per Notebook programmierbaren Steuerungen der Heizung.

Jetzt verfolge ich das Thema natürlich auch nicht. Und werde gerade auf eine Art und Weise damit konfrontiert, bei der ich nicht weiß ob ich lachen oder weinen soll. Denn auf Heise lese ich:

Das Smart-Home-System Qivicon der Deutschen Telekom ist seit einigen Stunden ausgefallen. Laut einer Mitteilung im Forum der Qivicon Community liegt ein Problem im Rechenzentrum vor, das zunächst dazu führte, dass die Internetseite nicht erreichbar war, Nutzer keinen Zugriff auf den Bereich „Mein QIVICON“ hatten und die App nicht mehr funktionierte.

Ich verstehe das richtig?

Statt einer lokalen Lösung, vertrauen die Menschen die Steuerung ihres Heims einem Webdienst an und dann auch noch der Telekom?

Bin ich wirklich der Einzige, dem das wie aus einem Horrorfilm vorkommt, wenn nicht nur die Steuerung meines Haushalts vom externen Internet und einem Unternehmen abhängt? Sondern dieses Unternehmen damit de facto auch sehr viel sehr genaue Daten über mich hat? Fragt demnächst die Polizei vor der Hausdurchsuchung bei der Telekom nach ob auch jemand da sei? Mal völlig abgesehen von den möglichen Angriffsszenarien auf die Steuerung meiner Haustechnik?

Ich fasse es nicht. Echt nicht.

Kategorien1984, technik Tags: , ,

Verraten. Von einem Küchengerät

25. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich bin scheinbar in einem Alter, in dem aus dem Technik-begeisterten Nerd ein Technologiekritiker wird. Immer öfter ertappe ich mich dabei, dass ich mir denke „muss das sein“, „brauchen wir das“  oder „wollen wir das“. Das bezieht sich nicht nur auf Facebook und die Tatsache, dass ich E-Mails immer noch als Plaintext ohne TOFU bevorzuge.

Dann sind da aber auch die Momente in denen ich mich bestätigt fühle. Manchmal mit einer sehr humoristischen Note. Zum Beispiel beim Internet der Dinge:

Ich bin absolut nicht der Meinung, dass jedes noch so dämliche Gadget sich selbst ins Internet einwählen muss. Wenn überhaupt kann man  über zentrale Schaltstellen nachdenken, aber bei vielen Dingen denke ich: Nö. Muss nicht.

Das Fernseher heute online gehen ist ja schon normal. Das soll das einen Mehrwert bringen, welchen habe ich noch nicht genau heraus gefunden. Auf der anderen Seite allerdings übermitteln die Fernseher natürlich auch beliebig Daten, die ich nicht kontrollieren kann. Ah, der Herr hat den Schulmädchenreport nach dem Musikantenstadl geschaut. Nun ja.

Jetzt drängen natürlich auch die „intelligent appliance“ ins Leben. Zum Beispiel der Kühlschrank. Der könnte ja, statt eines herkömmlichen Kalenders aus Papier auch einen auf LCD mit sich bringen. Wäre ja was. Jetzt könnte sich so ein Kalender natürlich seine Daten von einem zentralen Server im Haus holen. Aber das ist vermutlich für den Großteil der Kunden zu aufwändig und ein Single Point of Failure. Also wird Intelligenz in der Form hinter das Display gegossen, dass der Kühlschrank selbst mit dem Internet und darüber mit z. B. dem Google-Kalender aufnimmt.

Und es kommt, was kommen muss:

Samsung hat den ersten intelligenten Kühlschrank, der so unintelligent programmiert ist, dass er leider das Google-Passwort herausposaunt:

Researchers at Pen Test Partners took up the challenge to hack a smart fridge at Defcon’s IoT Village, and discovered that they could man-in-the-middle your Google login credentials from Samsung fridges.

Quelle: BoingBoing

Das ist so Postillon-Like, dass ich erst mal nachschauen musste ob der nicht wirklich dahinter steckt. Steckt er aber nicht. Und im Ergebnis bleibt die Frage, ob wirklich jedes Gerät ins Internet funken muss. Und ob wir das wirklich brauchen…

 

(*) mir ist klar, dass auch ein zentraler Service-Provider z. B. im Router Gefahren birgt. Mir ist auch klar, dass das Schadenspotential u. U. höher ist. Auf der anderen Seite richten sich solche Produkte wie der Kühlschrank hier aber an Menschen die sich keine Gedanken machen können und wollen. Und das ist die eigentliche Gefahr. Denn welcher Otto-Normal-User rechnet denn bitte damit, dass sein Kühlschrank das Zeug hat, eine echte Gefahr für die eigenen Daten darzustellen?

Kategorien1984, technik Tags:

Na nu, was geht denn jetzt?

21. August 2015 Kommentare ausgeschaltet
No Gravatar

Vor ein paar Wochen habe ich ja das Unglaubliche getan: ich habe Facebook gelogb, weil man dort PGP integriert hat.  Und noch während ich darüber rante, warum man sowieso nur signierte Mails versenden sollte, kommt die nächste gute Nachricht:

Gestern berichtete erst Heise (also eher eingeschränkte Leserschaft) und heute zieht Spiegel (größere Zielgruppe)nach: United Internet, zu denen GMX, Web.de und 1&1 gehören, integrieren ebenfalls PGP!

Die drei zu United Internet gehörenden Anbieter GMX, Web.de und 1&1 integrieren ein Werkzeug zur E-Mail-Verschlüsselung in ihr Angebot. Ohne größeres IT-Vorwissen soll es Nutzern möglich gemacht werden, ihre Nachrichten auf Basis des Standards „Pretty Good Privacy“, kurz PGP, zu verschlüsseln.

Insgesamt ist das ein ausgesprochen erfreulicher Trend, weil er die Hemmschwelle „das ist zu kompliziert“ dramatisch herabsetzt. Und hoffentlich ist das der Anfang einer neuen Phase von Umgang mit E-Mails.

Ich wäre gerne Du: Warum man keiner E-Mail trauen sollte…

18. August 2015 Kommentare ausgeschaltet
No Gravatar

Gestern abend, eine beliebige Kneipe (ok, „Zur Kutsche“) in einer beliebigen Stadt (ok, Voerde). Ein paar Männer und Frauen diskutieren über alles mögliche – auch über Computer und Datensicherheit. Irgendwie kommt das Thema auf E-Mail.

„Ja, da muss man halt gucken, von wem die kommt!“

„Nein, das ist total egal, was da steht – das hilft Dir kein bisschen!“

„Doch, Du kannst ja nicht einfach meine Mail übernehmen!“

„Kann ich wohl!“

„Kannst Du nicht!“

„Kann ich sogar mit dem Handy!“

„Beweis!“

„Okay!“

Wer in dem Dialog ich war, ist selbsterklärend. Und so habe ich den Beweis angetreten, dass ich sogar mit einem iPhone ohne Jailbreak so tun kann, als wäre man jemand anderes. Dafür habe ich einfach mal den Namen meines Tischnachbarn genommen und eine E-Mail unter seinem Namen an einen weiteren Freund geschickt. Die Überraschung war besonders groß, weil man zunächst dachte, dass ich zwar den angezeigten Namen manipulieren kann, aber doch nicht die E-Mail-Adresse. Um so größer das Erstaunen, als beim Anklicken der E-Mail auch noch die „echte“ E-Mail-Adresse auftauchte.

Ich hatte etwas Mühe zu erklären, woran das lag. Denn die andere Seite war ja sehr überzeugt davon, dass das nicht sein kann. Nachvollziehbares Argument: Wenn man sich bei einem Dienstleister mit einer bereits vergebenen Adresse versucht anzumelden, geht das ja nicht.

Ich habe dann versucht zu erklären, dass das ein Problem ist, wenn man E-Mail eigentlich nur aus dem Browser kennt. Denn, vereinfacht gesagt, funktioniert E-Mail ja viel trivialer:

Um eine Mail zu versenden, melde ich mich an einem Postausgangsserver. Früher brauchte man dafür oftmals nicht einmal Zugangsdaten, heute habe ich i. d. R. einen Usernamen und ein Kennwort. Dann erwartet der Mailserver von mir eine gültige Adresse für eine Empfänger. Und das war es.

Ab da kann, stark vereinfacht, wirklich alles mögliche kommen. Es kommen dann zum Beispiel Informationen zum Absender, die ich völlig frei wählen kann. Es kommen auch noch so Meta-Informationen wie das Subjekt und dann der Text. Einzig wichtiges Merkmal ist eine Kombination von „Steuerzeichen“, die das Ende der Mail signalisieren.

E-Mail ist damit erstaunlich flexibel. Das ist auf der einen Seite gut, weil sich Mehrwertdienste (Spamfilter, spezielle „Dienste“ wie z. B. bei Outlook/Exchange) integrieren lassen, ohne das andere E-Mail-Programme aus dem Tritt kommen. Auf der anderen Seite öffnet das natürlich dem Betrug Tür und Tor.

Das man eine Mail von einer fremden Adresse bekommt, ist dabei gar nicht mal so unwahrscheinlich. Erst beim Klick auf Antworten sieht der Empfänger unter Umständen, dass die Mail an eine andere Adresse zurück geht (Reply to) als man erwarten würde. Aber dazu muss es gar nicht kommen.

Denn ich wette, wenn ich Euch eine E-Mail schicke und mich als Bekannter ausgebe und Euch bitte, auf diesen super coolen Link zu klicken, was macht Ihr dann? Zumal wenn auf den ersten Blick ja Name und angezeigte E-Mail-Adresse zu stimmen scheinen? Eben. Und schon habe ich u. U. die Kontrolle über Euren Rechner.

Am iPhone ist mir auch kein Weg bekannt, in die Kopfdaten einer E-Mail zu schauen. Denn hier wäre ersichtlich, wenn jemand zu offensichtlich mit dem Absender trickst. Am PC geht das, aber mal ehrlich: Wer von Euch weiß wo er an den Quelltext seiner Mail kommt? Eben!

Abhilfe schafft, wie sollte es anders sein, eine gültige Signatur z. B. mit PGP/GnuPG. Denn damit sehe ich sofort, ob eine Mail von dem Absender ist, der behauptet hat sie geschrieben zu haben. Und ob sie ggf. unterwegs verändert wurde, beispielsweise von einem verseuchten Router.

Es ist um so erschreckender, wie wenig Menschen heute über die Technik wissen, der sie so blind vertrauen. Es ist aber genau so erschreckend, wie stark nach wie vor die Hemmschwelle ist, sich mit Signaturen und Verschlüsselung vertraut zu machen. Ich gestehe, dass z. B. auf einem iOS-Gerät es nicht trivial ist, solche Technik zu installieren. Aber es geht und wenn es ein Mal gemacht ist, ist auch gut.

Und vor allem am PC ist es überhaupt kein nennenswerter Mehraufwand, seine Mails zu signieren und eingehende Mails zu prüfen. Denn nur dann kann man wirklich sicher sein, dass in der Mail steht, was in der Mail stehen soll.

Aber vielleicht ändern solche Präsentationen wie gestern ja was? Wenn man merkt, dass es nicht einmal spezielle „Hackertools“ braucht, um so hinter Licht geführt zu werden…

Kategorien1984, technik Tags: , ,

2015: Der neue (digitale) Leichtsinn

16. August 2015 Kommentare ausgeschaltet
No Gravatar

Ich werd ja gerne für einen Spinner gehalten, wenn ich versuche Menschen für mehr Selbstdatenschutz zu sensibilisieren. Wer sollte mich beobachten, wer sollte mich ausforschen und überhaupt: Ich habe doch gar nichts zu verbergen.

Lasst mich kurz am Beispiel von X. erklären, warum das ein Problem ist.

X. und ich, wir kennen uns nicht. Was X. nicht weiß ist, dass er am Freitag im Zug gut 2h neben mir gesessen hat. X. ist in Essen zugestiegen und war bis Bielefeld mein Nachbar. In Essen war er bei einem Kunden, denn X. ist nicht nur in der Kirche aktiv, sondern macht auch irgendwas mit Web und einer größeren Gewerkschaft. In Essen hat er eine Website die er betreut. Oder – wäre ich ein Bösewicht – betreute. Denn die Zugangsdaten für die Website hab jetzt ich. Oder hätte ich jetzt, denn natürlich ist das hier rein fiktiv und ich habe nichts ernsthaft mitgeschrieben. Hätte ich das gemacht, hätte ich seinen Kunden erst über die Schlampigkeit informiert und dann natürlich hervorragend eine eigene Beratungsleistung verkaufen können.

Wieso ich die Zugangsdaten gehabt hätte? X. ist als erstes online gegangen. Mit seinem schicken MacBook, aber leider ohne VPN. Das ist in einem geteilten und noch dazu fremden Netz dumm. Das ist noch dümmer in einem öffentlichen Netz, dass die Kommunikation von WLAN-Devices untereinander erlaubt. Mit meinem Notebook statt Handy hätte ich seinen gesamten Datenverkehr mitschreiben können. Ein professioneller IT-Dienstleister darf sich sowas nicht erlauben!

IMG_6011

Das ist schon nicht so prickelnd. Vor allem, da die Website die er betreut kein HTTPS verwendet, also alle Daten im Klartext über das Netz schickt. Die Administration erfolgt über ein sehr beliebtes „CMS“.

Daneben hat X. dann natürlich auch noch Mails bearbeitet. Zum Beispiel die korrigierte Rechnung von Z., dem ich natürlich jetzt ein Angebot machen könnte, das deutlich unter den Preisen von X. liegt. Aber man muss X. zu Gute halten, dass er die Rechnung sofort an einen Kollegen zur Zahlung weitergeleitet hat.

IMG_6009

X. hat übrigens auch eine junge Tochter, die „Youtube-Stars“ mag. Ich weiß das, weil er sie in ein Fortbildungskonzept für die Jugendarbeit eines kirchlichen Trägers einarbeiten möchte. In Berlin, vermutlich war er gerade auf dem Weg dorthin. Woher ich das alles weiß?

Logischer Weise, weil X das alles in gut lesbarer Größe in sein MacBook tippt. Das sich dank hervorragend blickwinkelstabilem Display auch super aus extremen Winkeln angucken läßt. Was bei Videos ein Traum ist, mag bei Arbeiten im Zug schnell zum Albtraum werden. Ich muss ja nicht mal lange auf das Display schauen, hier und da ein Blick reicht ja.

Übrigens verschlüsselt X. Mails natürlich auch nicht und er signiert sie genau so wenig. Mit den Informationen die ich über ihn hätte sammeln können, hätte ich in seinem Namen auch ganz schön viel Unsinn anrichten können. Ich könnte unter seinem Namen jetzt beliebig Mails versenden – weil er seinen Kunden keinerlei Möglichkeit gibt, die Authenzität des Absenders zu prüfen… Und ich weiß sogar mit welcher Floskel er sich verabschiedet.

Ihr seht also: Selbst wenn man sich nicht einmal bemüht, man kann ganz schön viel aus zufälligen Beziehungen saugen. Und so stellt sich natürlich die Frage, was X. hätte besser machen können.

1. Er hätte vielleicht kluger Weise im Zug gar nicht gearbeitet. Sondern entspannt. Aber wenn er schon arbeiten muss oder will:

2. Es gibt Blickschutzsysteme für Notebooks (z. B. von 3M) die ich zwingend verwenden sollte, wenn ich vertrauliche Informationen bearbeite. Und meine Kunden sind vertraulich.

3. VPN, VPN und VPN: Wann immer ich kabellos in einem Netz bin, dass ich mir mit anderen Teile, gilt es besonders vorsichtig zu sein. Bei LTE/UMTS geben sich die Netzbetreiber schon Mühe, ein Ausspähen von Daten möglichst schwer zu machen. Aber im WLAN? Egal ob verschlüsseltes oder unverschlüsseltes WLAN, grundsätzlich haben alle Teilnehmer im gleichen Netz Zugriff auf meine Daten! Das bedeutet, dass egal was ich tue, meine erste Handlung ist das aktivieren von VPN. Zwar bieten heute viele Websites mit HTTPS und auch Maildienste mit Transportwegsicherung einen gewissen Schutz. Aber dieser Schutz ist nicht überall gegeben und selbst wenn, bietet VPN einen weiteren Sicherheitslayer (den man übrigens auch bei LTE/UMTS nutzen sollte….)

Der Punkt 3 gilt übrigens nicht nur für Daten-Nomaden die unterwegs arbeiten. Sondern für jeden von Euch!

Natürlich hätte X. auch einfach ein bisschen aufmerksamer sein können. Statt im Hintergrund das Staffelfinale von Battlestar Galactica zu gucken, hätte er einfach mal seine Umgebung beobachten können. Dann wäre ihm sicherlich auch aufgefallen, wenn ich auf seinen Bildschirm schaue und wenn ich sogar mein Handy in der Hand direkt neben sein Notebook halte.

Das Problem ist: X. ist kein Einzelfall. Auf jeder Zugfahrt finde ich einen oder mehrere wie X. und das Alphabet hat nicht genug Buchstaben. Und auch außerhalb des Zugs:

Im Cafe, im Bahnhof, schlicht überall sind Menschen unterwegs die unfassbar sorglos mit ihren Daten umgehen. Das kann daran liegen, dass man in Zeiten des NSA-Skandals ziemlich abgestumpft ist. Und sicherlich auch daran, dass man gar nicht vermutet, dass jemand anderes Interesse an den eigenen Daten haben könnte.

Nur leider… die Welt ist schlecht.

Das was ich hätte machen können und nicht gemacht habe: Seid ihr sicher, dass der nächst der kommt ebenfalls darauf verzichtet? Oder sich vielleicht doch den „Spaß“ gönnt mal zu sehen obs ich nicht ein paar € aus Euren Daten gewinnen lassen?

 

Disclaimer: Einen Teil der Dinge die ich weiß, weiß ich gar nicht. Ich habe mich bemüht so wenig wie möglich mitzubekommen und ich betone noch mal: mein iPhone ist nicht in der Lage Daten mitzuschreiben. Ein Notebook dagegen ist nicht abhängig von der Software im AppStore und wer möchte kann ja mal gucken, was z. B. Cain&Abel zu tun vermögen. Ich wollte Euch aber eindringlich klar machen, wie viel man auf einer Bahnfahrt u. U. von sich preis gibt.

Nachtrag: sehr schöner Artikel „Welcome to The Internet of Compromised Things“

Kategorien1984, arbeiten, internettes, technik Tags:

Der NRW Justizminister Kutschaty auf dem Weg zum WTF des Jahres

14. Juni 2015 1 Kommentar
No Gravatar

Da blätter ich gerade anhnungslos durch das Internetz und was lese ich auf derwesten?

NRW-Justizminister Thomas Kutschaty (SPD) will Angriffe auf private Computer besser abwehren. Für die Justizministerkonferenz am Mittwoch in Stuttgart kündigte Kutschaty einen Vorstoß gegen Cyberkriminalität an. Nötig sei neben härteren Strafen für Hacker ein gemeinsames Vorgehen der Länder mit Herstellern von Computern und Software bei der Suche nach technischen Lösungen zum Schutz heimischer Computer, sagte Kutschaty dieser Zeitung.

Natürlich könnte man an dieser Stelle darauf hinweisen, welche Regierungsparteien gerade dabei sind, das Netz durch Bundestrojaner und VDS unsicherer zu machen. Oder welche (die gleichen) Parteien mit dem Verbot von entsprechender Software die Suche nach Schwachstellen deutlich erschwert haben. Das wäre aber zu kompliziert.

Statt dessen kann man als Minister ja auch einfach mal was behaupten:

Die jüngste Attacke auf die Computersysteme im Bundestag zeigt aus Sicht des Ministers, dass der größte Schaden durch das Zusammenschalten von Millionen manipulierter Computer angerichtet werden kann.

Wie meinen?

Vielleicht habe ich was nicht mitbekommen, aber die Attacke auf den Bundestag war nach meiner Kenntnis kein DDOS oder sowas, sondern gutes alter Social Engeneering. Schick genug Deppen einen Link, einer klickt schon. Oder eine.

Natürlich hätte Herr K das googlen können. Hätte er die notwendige Kompetenz dazu. Hat er vielleicht sogar und vielleicht wollte er einfach nur nicht?

Der Simplon in mir möchte glauben, dass Kutschaty einfach nicht weiß wovon er redet. El Paranoido ist aber der Meinung, dass er es vielleicht so weiß. Denn was könnte man machen, wenn „Millionen zusammengeschalteter Computer“ Unheil anzurichten drohen? Die Abschalten. Oder besser noch: Beobachten, dass sie gar nicht erst zusammengeschaltet verbösartigt werden. Kann man heute nicht. Aber könnte man morgen vielleicht. Das Zauberwort lautet…

Bundestrojaner

Kutschaty ist zuversichtlich, dass sich die Justizminister auf eine gemeinsame Linie gegen die Hacker verständigen können. „Wenn uns das gelingt, haben wir eines der größten Risiken der Internetnutzung beseitigt.“

Ich kommentiere das jetzt mal nicht weiter. Denkt Euch Euren Teil.

Kategorien1984, internettes, politik, technik Tags:

Was machen Hacker?

25. Mai 2015 Kommentare ausgeschaltet
No Gravatar

Hacker setzen sich in erster Linie kreativ mit der Technik auseinander und fragen: was geht.

Was geht zum Beispiel mit all den Millionen Fotos im Internet und der Technik von heute? Offensichtlich eine ganze Menge:

Kategorienfilm, foto, technik Tags:

Computer… Von der Entrechtung der Menschen

11. März 2015 3 Kommentare
No Gravatar

Das ist schon witzig:

Damals (80×86, falls das noch wem was sagt), waren Computer quasi religiöse Gegenstände. Niemand kaufte einen und dachte das er jetzt alles machen kann. Einige verstanden wie es funktioniert und stiegen zu Hohepriestern der Digitalen Religion auf.

Wir kannten jedes Teil. Wir suchten unsere Grafikkarten aus, wußten was es mit Soundblaster und -kompatibel auf sich hatten. Kannten DIN und PS/2-Anschlüsse, COM- und LPT. Wir wußten nicht was ein IRQ macht, aber das wir ihn nicht doppelt belegen können.

Kurzum: Man beschäftigte sich mit dem Computer und war froh über die Flexibilität und die Kontrolle die man hatte.

Irgendwann wurden die Anschlüsse weniger. Statt 2x Seriell, 1x Parallel, 1x Maus, 1x Tastatur habe ich heute x mal USB. Das ist eine feine Sache. Soundkarten kauft heute eigentlich nur noch ein Musiker, alle andere nutzen Ob-Board. Und bei Grafikkarten geht es um die Frage welche für welches Spiel geeignet ist, aber IRQ und Co interessiert niemanden mehr. Computer wurden um ein vielfaches einfacher.

Damit wurden sie für immer mehr Menschen interessant, die nicht wußten wie die Kisten funktionieren und was was macht – und es auch gar nicht wollten. Computer sollten Alltagsgegenstände werden, über die man nicht nachdenkt.

In dieser Phase kam zum ersten Mal TPM auf den Schirm. „Trusted Plattform Module“ sollte Computer sicherer machen – schnell stellte sich aber heraus, dass es eigentlich nur den Sinn hatte, Quasi-Monopole unter anderem vom Intel und Mircosoft zu sichern. Damals gab es noch eine kritische Masse an Computer-Menschen die dagegen aufmuckten und in der Folge war TPM faktisch tot. Verbrannt.

Jetzt kommt TPM leider wieder und nur wenige können erahnen, welche Konsequenzen das haben wird. FEFE hat das ganz gut zusammengefasst. Das alleine ist schon besorgniserregend genug.

Parallel dazu verwenden immer mehr Menschen kastrierte Computer namens „Tablet“.

Es wird noch verschlimmert duch die fehlende Kompabilität und Offenheit der heutigen Systeme. Samsung läßt den SD-Slot weg, bei Apple gab es nie einen und iOS und Android schaffen in sich geschlossene Systeme, aus denen es für Tablet-User kaum einen Ausbruch gibt.

Auch die Anschlüsse an Tablets lassen extrem zu wünschen übrig, denn im Grunde lassen sie ja nur eine Synchronisation in der eigenen Welt zu. Und genau den gleichen Weg will man jetzt wohl auch Richtung Computer gehen:

Apple stellt ein neues MacBook vor und das hat noch genau einen (!) USB-Anschluss. Der sowohl zum Laden des Geräts, als auch zum Anschluss von externen Geräten ausreichen soll. Zwar kann man USB per „Hub“ vervielfältigen, aber wer macht das denn bitte: Man kauft sich ein kleines, feines Notebook und um dann auch nur einen Kartenleser anzuschließen, schleppt man noch einen USB-Hub mit sich rum? Also leitet auch Apple hier den Trend ein, dass bitte keine Konnektivität zu anderen Geräten gewünscht ist und man auf dem Gerät bitte nur das macht, was man aus dem Appstore heruntergeladen hat.

Und die Leute die die Technik von heute nutzen, stehen oft vor Problemen bei denen wir damals gedacht hätten, dass das  niemandem passieren kann. Jüngstes Beispiel aus dem Bekanntenkreis:

Person A kopiert Musik aus iTunes auf einen USB-Stick. Steckt den in Computer von Person B und fügt die Musik in dessen iTunes hinzu. Nach dem Abziehen des USB-Stick die große Überraschung: Die Musik ist gar nicht da. Warum? Weil A iTunes die Dateien selber organisieren läßt und Person B nicht – folglich wurden die Dateien nicht übertragen, sondern nur in der iTunes-Datenbank „verlinkt“. Was für uns Trivial klingt, stürzt Menschen die sich nicht damit beschäftigen in eine Krise.

Die Steambox von Steam ist ein interessantes Zeichen: ich glaube wir erleben gerade den Niedergang des klassischen PC hin zu einer „Work-“ oder „Gaming-Station“, also Geräten mit bestimmten Einsatzzwecken. Die dann nicht oder kaum aufrüstbar und von ihren Nutzern nicht verstanden werden.

Was ich persönlich sehr schade finde. Denn gerade die offene Architektur des Personal-Computers hat uns dahin gebracht wo wir heute sind. Und ich für meinen Teil fänd das sehr bedauerlich.

Kategorientechnik Tags: , ,

Key Biner: Gute Ideen machen sich bezahlt

6. März 2015 Kommentare ausgeschaltet
No Gravatar

Ich gehe gern mal auf Kickstarter und suche nach Projekten die ich spannend finde. Dort habe ich zum Beispiel damals Asset gefördert (und ich hab 2 die richtig cool sind), derzeit warte ich auf mein Poseidon und aktuell gucke ich gespannt auf ein neues Projekt.

Wer Kickstarter nicht kennt: Man zahlt nur dann, wenn tatsächlich das Finanzierungsziel erreicht wurde und üblicherweise kann man als Mitfinanzierer für sein Geld relativ günstig zu den Ersten gehören, die ein neues Produkt in den Fingern halten.

Manchmal ist das ein knappes Rennen, vieles schafft es nicht. Manches aber überschreitet die Erwartungen bei weitem. So zum Beispiel beim Poseidon, wo die Unternehmer gerne 50.000$ eingesammelt hätten und fast das Doppelte (~98.000$) bekommen haben.

Aber KeyBiner toppt das locker: Ziel waren 2.500$ für die Produktion – eingesammelt wurden dann aber unglaubliche 172.565$  – also fast das 70-fache des gewünschten Startkapitals. Und das mit einer eigentlich einfachen, wenn auch raffinierten Idee.

Social Hacking

17. Januar 2015 Kommentare ausgeschaltet
No Gravatar

Wie schwer kann es sein, Leute zu bitten Ihr Kennwort zu verraten?

Stellt sich raus: Gar nicht:

Kategoriengedanken, technik Tags:

Nachhilfe für Frau Hendricks?

28. November 2014 Kommentare ausgeschaltet
No Gravatar

Liebe Frau Bundesministerin Dr. Barbara Hendricks,

Sie leiten ein Ministerium, dass „Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit“. Ich möchte an dieser Stelle betonen, dass Umwelt und Naturschutz die Kernaufgaben Ihres Hauses sind. Ihr Parteigenosse in der SPD, Sigmar Gabriel, leitet das Bundesministerium für Wirtschaft und Energie.

Während man Ihnen nun noch das Thema Reaktorsicherheit mit ans Bein gebunden hat, darf sich Ihr Genosse Gabriel über den Themenbereich Technologie freuen.

Warum ich das Schreibe?

Nun, heute morgen in der Rheinischen Post ist (leider hinter Paywall) ein Artikel über Fracking. Eine  Hochrisikotechnologie, der sie auf Ihrer Seite eine ganze Unterseite widmen. Soweit so gut.

Was mich jetzt aber irritiert ist, dass ich schon in der Überschrift lese, dass Sie wohl lieber auf der Spielwiese von Onkel Gabriel toben möchten:

Unkonventionelle Förderung von Erdgas lehnt die Bundesumweltministerin weiter strikt ab. Doch in einem Brief an die Genossen der Region macht sie deutlich, dass man innovativen Techniken eine Chance geben müsse.

Im weiteren wird dann sogar die „strikte Ablehnung“ relativiert:

Durch die 3000-Meter-Grenze werde das nutzbare Grundwasser umfassend geschützt. Im Schiefer- und Kohleflözgestein seien in diesem Bereich allerdings wissenschaftlich begleitete Erprobungsmaßnahmen erlaubt.

Liebe Frau Hendricks,

ich verstehe ja unter „strikte Ablehnung“ sowas wie „Nein meint Nein“ und nicht „Nein meint Vielleicht oder ein bisschen“. Davon abgesehen aber denke ich doch, dass es ihrem Amt gut stehen würde, einfach mal aus Prinzip beim Nein zu bleiben. Lassen Sie Sigmar Gabriel davon fabulieren, dass man neuen Techniken ja eine Chance geben sollte – das ist seine Aufgabe und dann kann man sich an ihm abarbeiten.

Für Sie als BUNDESUMWELTMINISTERIN kann es nur eine Antwort auf Fracking geben: Nein.

P.S. für meine Leser (männlich): Bitte beachtet beim Weitere-Informationen-Googeln, dass Ihr nicht Barbara mit Christina verwechselt. Auch wenn man gerne würde. 😉