Archiv

Archiv für die Kategorie ‘technik’

Verraten. Von einem Küchengerät

25. August 2015 Keine Kommentare
No Gravatar

Ich bin scheinbar in einem Alter, in dem aus dem Technik-begeisterten Nerd ein Technologiekritiker wird. Immer öfter ertappe ich mich dabei, dass ich mir denke „muss das sein“, „brauchen wir das“  oder „wollen wir das“. Das bezieht sich nicht nur auf Facebook und die Tatsache, dass ich E-Mails immer noch als Plaintext ohne TOFU bevorzuge.

Dann sind da aber auch die Momente in denen ich mich bestätigt fühle. Manchmal mit einer sehr humoristischen Note. Zum Beispiel beim Internet der Dinge:

Ich bin absolut nicht der Meinung, dass jedes noch so dämliche Gadget sich selbst ins Internet einwählen muss. Wenn überhaupt kann man  über zentrale Schaltstellen nachdenken, aber bei vielen Dingen denke ich: Nö. Muss nicht.

Das Fernseher heute online gehen ist ja schon normal. Das soll das einen Mehrwert bringen, welchen habe ich noch nicht genau heraus gefunden. Auf der anderen Seite allerdings übermitteln die Fernseher natürlich auch beliebig Daten, die ich nicht kontrollieren kann. Ah, der Herr hat den Schulmädchenreport nach dem Musikantenstadl geschaut. Nun ja.

Jetzt drängen natürlich auch die „intelligent appliance“ ins Leben. Zum Beispiel der Kühlschrank. Der könnte ja, statt eines herkömmlichen Kalenders aus Papier auch einen auf LCD mit sich bringen. Wäre ja was. Jetzt könnte sich so ein Kalender natürlich seine Daten von einem zentralen Server im Haus holen. Aber das ist vermutlich für den Großteil der Kunden zu aufwändig und ein Single Point of Failure. Also wird Intelligenz in der Form hinter das Display gegossen, dass der Kühlschrank selbst mit dem Internet und darüber mit z. B. dem Google-Kalender aufnimmt.

Und es kommt, was kommen muss:

Samsung hat den ersten intelligenten Kühlschrank, der so unintelligent programmiert ist, dass er leider das Google-Passwort herausposaunt:

Researchers at Pen Test Partners took up the challenge to hack a smart fridge at Defcon’s IoT Village, and discovered that they could man-in-the-middle your Google login credentials from Samsung fridges.

Quelle: BoingBoing

Das ist so Postillon-Like, dass ich erst mal nachschauen musste ob der nicht wirklich dahinter steckt. Steckt er aber nicht. Und im Ergebnis bleibt die Frage, ob wirklich jedes Gerät ins Internet funken muss. Und ob wir das wirklich brauchen…

 

(*) mir ist klar, dass auch ein zentraler Service-Provider z. B. im Router Gefahren birgt. Mir ist auch klar, dass das Schadenspotential u. U. höher ist. Auf der anderen Seite richten sich solche Produkte wie der Kühlschrank hier aber an Menschen die sich keine Gedanken machen können und wollen. Und das ist die eigentliche Gefahr. Denn welcher Otto-Normal-User rechnet denn bitte damit, dass sein Kühlschrank das Zeug hat, eine echte Gefahr für die eigenen Daten darzustellen?

Kategorien1984, technik Tags:

Na nu, was geht denn jetzt?

21. August 2015 Keine Kommentare
No Gravatar

Vor ein paar Wochen habe ich ja das Unglaubliche getan: ich habe Facebook gelogb, weil man dort PGP integriert hat.  Und noch während ich darüber rante, warum man sowieso nur signierte Mails versenden sollte, kommt die nächste gute Nachricht:

Gestern berichtete erst Heise (also eher eingeschränkte Leserschaft) und heute zieht Spiegel (größere Zielgruppe)nach: United Internet, zu denen GMX, Web.de und 1&1 gehören, integrieren ebenfalls PGP!

Die drei zu United Internet gehörenden Anbieter GMX, Web.de und 1&1 integrieren ein Werkzeug zur E-Mail-Verschlüsselung in ihr Angebot. Ohne größeres IT-Vorwissen soll es Nutzern möglich gemacht werden, ihre Nachrichten auf Basis des Standards „Pretty Good Privacy“, kurz PGP, zu verschlüsseln.

Insgesamt ist das ein ausgesprochen erfreulicher Trend, weil er die Hemmschwelle „das ist zu kompliziert“ dramatisch herabsetzt. Und hoffentlich ist das der Anfang einer neuen Phase von Umgang mit E-Mails.

Ich wäre gerne Du: Warum man keiner E-Mail trauen sollte…

18. August 2015 Keine Kommentare
No Gravatar

Gestern abend, eine beliebige Kneipe (ok, „Zur Kutsche“) in einer beliebigen Stadt (ok, Voerde). Ein paar Männer und Frauen diskutieren über alles mögliche – auch über Computer und Datensicherheit. Irgendwie kommt das Thema auf E-Mail.

„Ja, da muss man halt gucken, von wem die kommt!“

„Nein, das ist total egal, was da steht – das hilft Dir kein bisschen!“

„Doch, Du kannst ja nicht einfach meine Mail übernehmen!“

„Kann ich wohl!“

„Kannst Du nicht!“

„Kann ich sogar mit dem Handy!“

„Beweis!“

„Okay!“

Wer in dem Dialog ich war, ist selbsterklärend. Und so habe ich den Beweis angetreten, dass ich sogar mit einem iPhone ohne Jailbreak so tun kann, als wäre man jemand anderes. Dafür habe ich einfach mal den Namen meines Tischnachbarn genommen und eine E-Mail unter seinem Namen an einen weiteren Freund geschickt. Die Überraschung war besonders groß, weil man zunächst dachte, dass ich zwar den angezeigten Namen manipulieren kann, aber doch nicht die E-Mail-Adresse. Um so größer das Erstaunen, als beim Anklicken der E-Mail auch noch die „echte“ E-Mail-Adresse auftauchte.

Ich hatte etwas Mühe zu erklären, woran das lag. Denn die andere Seite war ja sehr überzeugt davon, dass das nicht sein kann. Nachvollziehbares Argument: Wenn man sich bei einem Dienstleister mit einer bereits vergebenen Adresse versucht anzumelden, geht das ja nicht.

Ich habe dann versucht zu erklären, dass das ein Problem ist, wenn man E-Mail eigentlich nur aus dem Browser kennt. Denn, vereinfacht gesagt, funktioniert E-Mail ja viel trivialer:

Um eine Mail zu versenden, melde ich mich an einem Postausgangsserver. Früher brauchte man dafür oftmals nicht einmal Zugangsdaten, heute habe ich i. d. R. einen Usernamen und ein Kennwort. Dann erwartet der Mailserver von mir eine gültige Adresse für eine Empfänger. Und das war es.

Ab da kann, stark vereinfacht, wirklich alles mögliche kommen. Es kommen dann zum Beispiel Informationen zum Absender, die ich völlig frei wählen kann. Es kommen auch noch so Meta-Informationen wie das Subjekt und dann der Text. Einzig wichtiges Merkmal ist eine Kombination von „Steuerzeichen“, die das Ende der Mail signalisieren.

E-Mail ist damit erstaunlich flexibel. Das ist auf der einen Seite gut, weil sich Mehrwertdienste (Spamfilter, spezielle „Dienste“ wie z. B. bei Outlook/Exchange) integrieren lassen, ohne das andere E-Mail-Programme aus dem Tritt kommen. Auf der anderen Seite öffnet das natürlich dem Betrug Tür und Tor.

Das man eine Mail von einer fremden Adresse bekommt, ist dabei gar nicht mal so unwahrscheinlich. Erst beim Klick auf Antworten sieht der Empfänger unter Umständen, dass die Mail an eine andere Adresse zurück geht (Reply to) als man erwarten würde. Aber dazu muss es gar nicht kommen.

Denn ich wette, wenn ich Euch eine E-Mail schicke und mich als Bekannter ausgebe und Euch bitte, auf diesen super coolen Link zu klicken, was macht Ihr dann? Zumal wenn auf den ersten Blick ja Name und angezeigte E-Mail-Adresse zu stimmen scheinen? Eben. Und schon habe ich u. U. die Kontrolle über Euren Rechner.

Am iPhone ist mir auch kein Weg bekannt, in die Kopfdaten einer E-Mail zu schauen. Denn hier wäre ersichtlich, wenn jemand zu offensichtlich mit dem Absender trickst. Am PC geht das, aber mal ehrlich: Wer von Euch weiß wo er an den Quelltext seiner Mail kommt? Eben!

Abhilfe schafft, wie sollte es anders sein, eine gültige Signatur z. B. mit PGP/GnuPG. Denn damit sehe ich sofort, ob eine Mail von dem Absender ist, der behauptet hat sie geschrieben zu haben. Und ob sie ggf. unterwegs verändert wurde, beispielsweise von einem verseuchten Router.

Es ist um so erschreckender, wie wenig Menschen heute über die Technik wissen, der sie so blind vertrauen. Es ist aber genau so erschreckend, wie stark nach wie vor die Hemmschwelle ist, sich mit Signaturen und Verschlüsselung vertraut zu machen. Ich gestehe, dass z. B. auf einem iOS-Gerät es nicht trivial ist, solche Technik zu installieren. Aber es geht und wenn es ein Mal gemacht ist, ist auch gut.

Und vor allem am PC ist es überhaupt kein nennenswerter Mehraufwand, seine Mails zu signieren und eingehende Mails zu prüfen. Denn nur dann kann man wirklich sicher sein, dass in der Mail steht, was in der Mail stehen soll.

Aber vielleicht ändern solche Präsentationen wie gestern ja was? Wenn man merkt, dass es nicht einmal spezielle „Hackertools“ braucht, um so hinter Licht geführt zu werden…

Kategorien1984, technik Tags: , ,

2015: Der neue (digitale) Leichtsinn

16. August 2015 Keine Kommentare
No Gravatar

Ich werd ja gerne für einen Spinner gehalten, wenn ich versuche Menschen für mehr Selbstdatenschutz zu sensibilisieren. Wer sollte mich beobachten, wer sollte mich ausforschen und überhaupt: Ich habe doch gar nichts zu verbergen.

Lasst mich kurz am Beispiel von X. erklären, warum das ein Problem ist.

X. und ich, wir kennen uns nicht. Was X. nicht weiß ist, dass er am Freitag im Zug gut 2h neben mir gesessen hat. X. ist in Essen zugestiegen und war bis Bielefeld mein Nachbar. In Essen war er bei einem Kunden, denn X. ist nicht nur in der Kirche aktiv, sondern macht auch irgendwas mit Web und einer größeren Gewerkschaft. In Essen hat er eine Website die er betreut. Oder – wäre ich ein Bösewicht – betreute. Denn die Zugangsdaten für die Website hab jetzt ich. Oder hätte ich jetzt, denn natürlich ist das hier rein fiktiv und ich habe nichts ernsthaft mitgeschrieben. Hätte ich das gemacht, hätte ich seinen Kunden erst über die Schlampigkeit informiert und dann natürlich hervorragend eine eigene Beratungsleistung verkaufen können.

Wieso ich die Zugangsdaten gehabt hätte? X. ist als erstes online gegangen. Mit seinem schicken MacBook, aber leider ohne VPN. Das ist in einem geteilten und noch dazu fremden Netz dumm. Das ist noch dümmer in einem öffentlichen Netz, dass die Kommunikation von WLAN-Devices untereinander erlaubt. Mit meinem Notebook statt Handy hätte ich seinen gesamten Datenverkehr mitschreiben können. Ein professioneller IT-Dienstleister darf sich sowas nicht erlauben!

IMG_6011

Das ist schon nicht so prickelnd. Vor allem, da die Website die er betreut kein HTTPS verwendet, also alle Daten im Klartext über das Netz schickt. Die Administration erfolgt über ein sehr beliebtes „CMS“.

Daneben hat X. dann natürlich auch noch Mails bearbeitet. Zum Beispiel die korrigierte Rechnung von Z., dem ich natürlich jetzt ein Angebot machen könnte, das deutlich unter den Preisen von X. liegt. Aber man muss X. zu Gute halten, dass er die Rechnung sofort an einen Kollegen zur Zahlung weitergeleitet hat.

IMG_6009

X. hat übrigens auch eine junge Tochter, die „Youtube-Stars“ mag. Ich weiß das, weil er sie in ein Fortbildungskonzept für die Jugendarbeit eines kirchlichen Trägers einarbeiten möchte. In Berlin, vermutlich war er gerade auf dem Weg dorthin. Woher ich das alles weiß?

Logischer Weise, weil X das alles in gut lesbarer Größe in sein MacBook tippt. Das sich dank hervorragend blickwinkelstabilem Display auch super aus extremen Winkeln angucken läßt. Was bei Videos ein Traum ist, mag bei Arbeiten im Zug schnell zum Albtraum werden. Ich muss ja nicht mal lange auf das Display schauen, hier und da ein Blick reicht ja.

Übrigens verschlüsselt X. Mails natürlich auch nicht und er signiert sie genau so wenig. Mit den Informationen die ich über ihn hätte sammeln können, hätte ich in seinem Namen auch ganz schön viel Unsinn anrichten können. Ich könnte unter seinem Namen jetzt beliebig Mails versenden – weil er seinen Kunden keinerlei Möglichkeit gibt, die Authenzität des Absenders zu prüfen… Und ich weiß sogar mit welcher Floskel er sich verabschiedet.

Ihr seht also: Selbst wenn man sich nicht einmal bemüht, man kann ganz schön viel aus zufälligen Beziehungen saugen. Und so stellt sich natürlich die Frage, was X. hätte besser machen können.

1. Er hätte vielleicht kluger Weise im Zug gar nicht gearbeitet. Sondern entspannt. Aber wenn er schon arbeiten muss oder will:

2. Es gibt Blickschutzsysteme für Notebooks (z. B. von 3M) die ich zwingend verwenden sollte, wenn ich vertrauliche Informationen bearbeite. Und meine Kunden sind vertraulich.

3. VPN, VPN und VPN: Wann immer ich kabellos in einem Netz bin, dass ich mir mit anderen Teile, gilt es besonders vorsichtig zu sein. Bei LTE/UMTS geben sich die Netzbetreiber schon Mühe, ein Ausspähen von Daten möglichst schwer zu machen. Aber im WLAN? Egal ob verschlüsseltes oder unverschlüsseltes WLAN, grundsätzlich haben alle Teilnehmer im gleichen Netz Zugriff auf meine Daten! Das bedeutet, dass egal was ich tue, meine erste Handlung ist das aktivieren von VPN. Zwar bieten heute viele Websites mit HTTPS und auch Maildienste mit Transportwegsicherung einen gewissen Schutz. Aber dieser Schutz ist nicht überall gegeben und selbst wenn, bietet VPN einen weiteren Sicherheitslayer (den man übrigens auch bei LTE/UMTS nutzen sollte….)

Der Punkt 3 gilt übrigens nicht nur für Daten-Nomaden die unterwegs arbeiten. Sondern für jeden von Euch!

Natürlich hätte X. auch einfach ein bisschen aufmerksamer sein können. Statt im Hintergrund das Staffelfinale von Battlestar Galactica zu gucken, hätte er einfach mal seine Umgebung beobachten können. Dann wäre ihm sicherlich auch aufgefallen, wenn ich auf seinen Bildschirm schaue und wenn ich sogar mein Handy in der Hand direkt neben sein Notebook halte.

Das Problem ist: X. ist kein Einzelfall. Auf jeder Zugfahrt finde ich einen oder mehrere wie X. und das Alphabet hat nicht genug Buchstaben. Und auch außerhalb des Zugs:

Im Cafe, im Bahnhof, schlicht überall sind Menschen unterwegs die unfassbar sorglos mit ihren Daten umgehen. Das kann daran liegen, dass man in Zeiten des NSA-Skandals ziemlich abgestumpft ist. Und sicherlich auch daran, dass man gar nicht vermutet, dass jemand anderes Interesse an den eigenen Daten haben könnte.

Nur leider… die Welt ist schlecht.

Das was ich hätte machen können und nicht gemacht habe: Seid ihr sicher, dass der nächst der kommt ebenfalls darauf verzichtet? Oder sich vielleicht doch den „Spaß“ gönnt mal zu sehen obs ich nicht ein paar € aus Euren Daten gewinnen lassen?

 

Disclaimer: Einen Teil der Dinge die ich weiß, weiß ich gar nicht. Ich habe mich bemüht so wenig wie möglich mitzubekommen und ich betone noch mal: mein iPhone ist nicht in der Lage Daten mitzuschreiben. Ein Notebook dagegen ist nicht abhängig von der Software im AppStore und wer möchte kann ja mal gucken, was z. B. Cain&Abel zu tun vermögen. Ich wollte Euch aber eindringlich klar machen, wie viel man auf einer Bahnfahrt u. U. von sich preis gibt.

Nachtrag: sehr schöner Artikel „Welcome to The Internet of Compromised Things“

Kategorien1984, arbeiten, internettes, technik Tags:

Der NRW Justizminister Kutschaty auf dem Weg zum WTF des Jahres

14. Juni 2015 1 Kommentar
No Gravatar

Da blätter ich gerade anhnungslos durch das Internetz und was lese ich auf derwesten?

NRW-Justizminister Thomas Kutschaty (SPD) will Angriffe auf private Computer besser abwehren. Für die Justizministerkonferenz am Mittwoch in Stuttgart kündigte Kutschaty einen Vorstoß gegen Cyberkriminalität an. Nötig sei neben härteren Strafen für Hacker ein gemeinsames Vorgehen der Länder mit Herstellern von Computern und Software bei der Suche nach technischen Lösungen zum Schutz heimischer Computer, sagte Kutschaty dieser Zeitung.

Natürlich könnte man an dieser Stelle darauf hinweisen, welche Regierungsparteien gerade dabei sind, das Netz durch Bundestrojaner und VDS unsicherer zu machen. Oder welche (die gleichen) Parteien mit dem Verbot von entsprechender Software die Suche nach Schwachstellen deutlich erschwert haben. Das wäre aber zu kompliziert.

Statt dessen kann man als Minister ja auch einfach mal was behaupten:

Die jüngste Attacke auf die Computersysteme im Bundestag zeigt aus Sicht des Ministers, dass der größte Schaden durch das Zusammenschalten von Millionen manipulierter Computer angerichtet werden kann.

Wie meinen?

Vielleicht habe ich was nicht mitbekommen, aber die Attacke auf den Bundestag war nach meiner Kenntnis kein DDOS oder sowas, sondern gutes alter Social Engeneering. Schick genug Deppen einen Link, einer klickt schon. Oder eine.

Natürlich hätte Herr K das googlen können. Hätte er die notwendige Kompetenz dazu. Hat er vielleicht sogar und vielleicht wollte er einfach nur nicht?

Der Simplon in mir möchte glauben, dass Kutschaty einfach nicht weiß wovon er redet. El Paranoido ist aber der Meinung, dass er es vielleicht so weiß. Denn was könnte man machen, wenn „Millionen zusammengeschalteter Computer“ Unheil anzurichten drohen? Die Abschalten. Oder besser noch: Beobachten, dass sie gar nicht erst zusammengeschaltet verbösartigt werden. Kann man heute nicht. Aber könnte man morgen vielleicht. Das Zauberwort lautet…

Bundestrojaner

Kutschaty ist zuversichtlich, dass sich die Justizminister auf eine gemeinsame Linie gegen die Hacker verständigen können. „Wenn uns das gelingt, haben wir eines der größten Risiken der Internetnutzung beseitigt.“

Ich kommentiere das jetzt mal nicht weiter. Denkt Euch Euren Teil.

Kategorien1984, internettes, politik, technik Tags:

Was machen Hacker?

25. Mai 2015 Kommentare ausgeschaltet
No Gravatar

Hacker setzen sich in erster Linie kreativ mit der Technik auseinander und fragen: was geht.

Was geht zum Beispiel mit all den Millionen Fotos im Internet und der Technik von heute? Offensichtlich eine ganze Menge:

Kategorienfilm, foto, technik Tags:

Computer… Von der Entrechtung der Menschen

11. März 2015 3 Kommentare
No Gravatar

Das ist schon witzig:

Damals (80×86, falls das noch wem was sagt), waren Computer quasi religiöse Gegenstände. Niemand kaufte einen und dachte das er jetzt alles machen kann. Einige verstanden wie es funktioniert und stiegen zu Hohepriestern der Digitalen Religion auf.

Wir kannten jedes Teil. Wir suchten unsere Grafikkarten aus, wußten was es mit Soundblaster und -kompatibel auf sich hatten. Kannten DIN und PS/2-Anschlüsse, COM- und LPT. Wir wußten nicht was ein IRQ macht, aber das wir ihn nicht doppelt belegen können.

Kurzum: Man beschäftigte sich mit dem Computer und war froh über die Flexibilität und die Kontrolle die man hatte.

Irgendwann wurden die Anschlüsse weniger. Statt 2x Seriell, 1x Parallel, 1x Maus, 1x Tastatur habe ich heute x mal USB. Das ist eine feine Sache. Soundkarten kauft heute eigentlich nur noch ein Musiker, alle andere nutzen Ob-Board. Und bei Grafikkarten geht es um die Frage welche für welches Spiel geeignet ist, aber IRQ und Co interessiert niemanden mehr. Computer wurden um ein vielfaches einfacher.

Damit wurden sie für immer mehr Menschen interessant, die nicht wußten wie die Kisten funktionieren und was was macht – und es auch gar nicht wollten. Computer sollten Alltagsgegenstände werden, über die man nicht nachdenkt.

In dieser Phase kam zum ersten Mal TPM auf den Schirm. „Trusted Plattform Module“ sollte Computer sicherer machen – schnell stellte sich aber heraus, dass es eigentlich nur den Sinn hatte, Quasi-Monopole unter anderem vom Intel und Mircosoft zu sichern. Damals gab es noch eine kritische Masse an Computer-Menschen die dagegen aufmuckten und in der Folge war TPM faktisch tot. Verbrannt.

Jetzt kommt TPM leider wieder und nur wenige können erahnen, welche Konsequenzen das haben wird. FEFE hat das ganz gut zusammengefasst. Das alleine ist schon besorgniserregend genug.

Parallel dazu verwenden immer mehr Menschen kastrierte Computer namens „Tablet“.

Es wird noch verschlimmert duch die fehlende Kompabilität und Offenheit der heutigen Systeme. Samsung läßt den SD-Slot weg, bei Apple gab es nie einen und iOS und Android schaffen in sich geschlossene Systeme, aus denen es für Tablet-User kaum einen Ausbruch gibt.

Auch die Anschlüsse an Tablets lassen extrem zu wünschen übrig, denn im Grunde lassen sie ja nur eine Synchronisation in der eigenen Welt zu. Und genau den gleichen Weg will man jetzt wohl auch Richtung Computer gehen:

Apple stellt ein neues MacBook vor und das hat noch genau einen (!) USB-Anschluss. Der sowohl zum Laden des Geräts, als auch zum Anschluss von externen Geräten ausreichen soll. Zwar kann man USB per „Hub“ vervielfältigen, aber wer macht das denn bitte: Man kauft sich ein kleines, feines Notebook und um dann auch nur einen Kartenleser anzuschließen, schleppt man noch einen USB-Hub mit sich rum? Also leitet auch Apple hier den Trend ein, dass bitte keine Konnektivität zu anderen Geräten gewünscht ist und man auf dem Gerät bitte nur das macht, was man aus dem Appstore heruntergeladen hat.

Und die Leute die die Technik von heute nutzen, stehen oft vor Problemen bei denen wir damals gedacht hätten, dass das  niemandem passieren kann. Jüngstes Beispiel aus dem Bekanntenkreis:

Person A kopiert Musik aus iTunes auf einen USB-Stick. Steckt den in Computer von Person B und fügt die Musik in dessen iTunes hinzu. Nach dem Abziehen des USB-Stick die große Überraschung: Die Musik ist gar nicht da. Warum? Weil A iTunes die Dateien selber organisieren läßt und Person B nicht – folglich wurden die Dateien nicht übertragen, sondern nur in der iTunes-Datenbank „verlinkt“. Was für uns Trivial klingt, stürzt Menschen die sich nicht damit beschäftigen in eine Krise.

Die Steambox von Steam ist ein interessantes Zeichen: ich glaube wir erleben gerade den Niedergang des klassischen PC hin zu einer „Work-“ oder „Gaming-Station“, also Geräten mit bestimmten Einsatzzwecken. Die dann nicht oder kaum aufrüstbar und von ihren Nutzern nicht verstanden werden.

Was ich persönlich sehr schade finde. Denn gerade die offene Architektur des Personal-Computers hat uns dahin gebracht wo wir heute sind. Und ich für meinen Teil fänd das sehr bedauerlich.

Kategorientechnik Tags: , ,

Key Biner: Gute Ideen machen sich bezahlt

6. März 2015 Kommentare ausgeschaltet
No Gravatar

Ich gehe gern mal auf Kickstarter und suche nach Projekten die ich spannend finde. Dort habe ich zum Beispiel damals Asset gefördert (und ich hab 2 die richtig cool sind), derzeit warte ich auf mein Poseidon und aktuell gucke ich gespannt auf ein neues Projekt.

Wer Kickstarter nicht kennt: Man zahlt nur dann, wenn tatsächlich das Finanzierungsziel erreicht wurde und üblicherweise kann man als Mitfinanzierer für sein Geld relativ günstig zu den Ersten gehören, die ein neues Produkt in den Fingern halten.

Manchmal ist das ein knappes Rennen, vieles schafft es nicht. Manches aber überschreitet die Erwartungen bei weitem. So zum Beispiel beim Poseidon, wo die Unternehmer gerne 50.000$ eingesammelt hätten und fast das Doppelte (~98.000$) bekommen haben.

Aber KeyBiner toppt das locker: Ziel waren 2.500$ für die Produktion – eingesammelt wurden dann aber unglaubliche 172.565$  – also fast das 70-fache des gewünschten Startkapitals. Und das mit einer eigentlich einfachen, wenn auch raffinierten Idee.

Social Hacking

17. Januar 2015 Kommentare ausgeschaltet
No Gravatar

Wie schwer kann es sein, Leute zu bitten Ihr Kennwort zu verraten?

Stellt sich raus: Gar nicht:

Kategoriengedanken, technik Tags:

Nachhilfe für Frau Hendricks?

28. November 2014 Kommentare ausgeschaltet
No Gravatar

Liebe Frau Bundesministerin Dr. Barbara Hendricks,

Sie leiten ein Ministerium, dass „Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit“. Ich möchte an dieser Stelle betonen, dass Umwelt und Naturschutz die Kernaufgaben Ihres Hauses sind. Ihr Parteigenosse in der SPD, Sigmar Gabriel, leitet das Bundesministerium für Wirtschaft und Energie.

Während man Ihnen nun noch das Thema Reaktorsicherheit mit ans Bein gebunden hat, darf sich Ihr Genosse Gabriel über den Themenbereich Technologie freuen.

Warum ich das Schreibe?

Nun, heute morgen in der Rheinischen Post ist (leider hinter Paywall) ein Artikel über Fracking. Eine  Hochrisikotechnologie, der sie auf Ihrer Seite eine ganze Unterseite widmen. Soweit so gut.

Was mich jetzt aber irritiert ist, dass ich schon in der Überschrift lese, dass Sie wohl lieber auf der Spielwiese von Onkel Gabriel toben möchten:

Unkonventionelle Förderung von Erdgas lehnt die Bundesumweltministerin weiter strikt ab. Doch in einem Brief an die Genossen der Region macht sie deutlich, dass man innovativen Techniken eine Chance geben müsse.

Im weiteren wird dann sogar die „strikte Ablehnung“ relativiert:

Durch die 3000-Meter-Grenze werde das nutzbare Grundwasser umfassend geschützt. Im Schiefer- und Kohleflözgestein seien in diesem Bereich allerdings wissenschaftlich begleitete Erprobungsmaßnahmen erlaubt.

Liebe Frau Hendricks,

ich verstehe ja unter „strikte Ablehnung“ sowas wie „Nein meint Nein“ und nicht „Nein meint Vielleicht oder ein bisschen“. Davon abgesehen aber denke ich doch, dass es ihrem Amt gut stehen würde, einfach mal aus Prinzip beim Nein zu bleiben. Lassen Sie Sigmar Gabriel davon fabulieren, dass man neuen Techniken ja eine Chance geben sollte – das ist seine Aufgabe und dann kann man sich an ihm abarbeiten.

Für Sie als BUNDESUMWELTMINISTERIN kann es nur eine Antwort auf Fracking geben: Nein.

P.S. für meine Leser (männlich): Bitte beachtet beim Weitere-Informationen-Googeln, dass Ihr nicht Barbara mit Christina verwechselt. Auch wenn man gerne würde. 😉

Freifunk in Voerde – Freifunk zu Hause

16. November 2014 4 Kommentare
No Gravatar

Die Idee von Freifunk ist ziemlich cool. Und erfüllt einen Kindheitstraum:

Ich habe mich damals, so mit 12 oder so, gefragt ob es nicht möglich ist, dass sich einfach alle Häuser in der Nachbarschaft untereinander vernetzen und das dann irgendwann so groß wird, dass keiner mehr Dienste wie Compuserve (da war ich damals noch: 16 DM im Monat + 8 DM die Stunde!) braucht, um ins Internet zu gehen. Von den Herausforderungen hatte ich natürlich keine Ahnung und das Internet war nicht annähernd so weit verbreitet: Meine Nachbarn hätten gar nicht verstanden was ich will.

Jetzt kommt Freifunk und schlägt zwei Fliegen mit einer Klappe:

  1. Es vernetzt Nachbarschaften über WLAN und umgeht damit die Herausforderung bei kabelgebundenen Netzwerken über mehrere Häuser. Das ist schon cool.
  2. Es löst das Problem der Störerhaftung durch Ausleistung der Daten per VPN ins Ausland. Ein Problem das die Bundesregierung sich seit Jahren weigert anzugehen.

Nachdem wir dann als Grüne im Rat jetzt einen Antrag laufen haben, dass die Stadt als Vorreiter auf Freifunk setzen soll, wollte ich mich natürlich mal intensiver damit beschäftigen. Denn am Besten redet man bekanntlich über Dinge, die man kennt. Also war für dieses Wochenende das Projekt „Freifunk Voerde“ auf meiner Tagesordnung. Gesagt, getan:

Als Erstes habe ich mir einen Router bestellt. Ein kleiner TP-Link reicht mir, Kosten knapp 20€. Der muss dann die passende Freifunk-Firmeware bekommen, was komplizierter klingt als es ist. Man muss nur das Image suchen, dass zum Router passt und das über die Bedienoberfläche des Routers als Update einspielen. Hier gibt es von Freifunk-Ruhrgebiet auch eine Anleitung für Anfänger.

Also Gerät ausgepackt, an den Strom, ans Notebook, angemeldet, Image installiert, neu gestartet.

Dann den Router einfach mal an die Fritz-Box gehängt, weil ich ja auch Internet ausprobieren wollte. Ein paar Minuten warten und schon taucht auf der Karte mein Hotspot auf:

Zeitaufwand? 20 Minuten vom Auspacken bis zum ersten Aufruf einer Website über den FF-Knoten.

Fazit:

Ich frage mich warum ich so lange gewartet habe, bis ich hier mal einen Vorstoß unternommen habe. Die Einrichtung ist wirklich kinderleicht, die Kosten sind absolut überschaubar. Derzeit liefert mein Knoten 2 MBit/s Downstream und 0.6 Mbit/s Upstream, also nur einen Teil der verfügbaren Bandbreite meines Anschlusses (10/2). Also sollten selbst Intensivnutzer keine spürbare Verlangsamung für mein eigenes Surfen mit sich bringen. Die Kosten bei 20€ für das Gerät und ca 5 Watt Stromverbrauch sind vernachlässigbar.

Jetzt gilt es, in der Nachbarschaft und Voerde insgesamt für Interesse zu sorgen. Erste „Multiplikatoren“ wie die Werbegemeinschaften habe ich schon angemailt. Mal sehen ob da was kommt. Und dann mal in der Nachbarschaft auf Tour gehen….

 

(Danke an Andreas für’s vormachen und motivieren)

Liebe Firma Polar, was war das denn?

6. November 2014 Kommentare ausgeschaltet
No Gravatar

Polar kennt Ihr, oder?

Großer Anbieter von Sportselektronikgedöns. Bekannt für seine Weigerung Standards einzusetzen und maximale Inkompabilität zu fördern. Naja, trotzdem haben die ab und an Gadgets mit großem „Haben-Will“-Faktor – ich trag ja auch ein Polar Loop am Handgelenk.

Jetzt habe ich mich an Polar gewendet und nach einem Feature eines Produktes gefragt. Denn glaubt mal nicht, dass die Daten auf der Polar-Website Fragen beantworten, die über das Niveau von… naja, jedenfalls Tiefe ist anders. Anyway, man kann ja den Support anmailen.

Nach der üblichen Lüge, die Antwort würde wegen hohen Mailaufkommens länger brauchen, passierte erst mal gar nix.

8 Tage später dann die Antwort und ich bin, reichlich irritiert. Denn sie lautet, dass mit einem anderen Produkt über einen Webservice die von mir gesuchte Funktion angeboten würde und man annimmt(!), dass das angefragte Teil das auch könnte. Garantieren wolle man das aber nicht.

Hallo, McFly, jemand zu Hause?

Es ging um die Frage, ob ein GPS-Gerät in der Lage ist, aufgezeichnete Tracks als GPX auslesen zu lassen.

Da erwarte ich ein Ja.

Da erwarte ich kein Nein und auch kein „Vielleicht, der Vorgänger konnte das auf Umwegen über unsere eigene grottigen Webservices“.

Und das 2014. Da biste sprachlos.

Kategoriengedanken, technik Tags:

It’s a bug, not a feature

20. Oktober 2014 Kommentare ausgeschaltet
No Gravatar

Das darf ja wohl nicht wahr sein: 

Mit iOS8 kam eine Funktion, die so Banane ist, dass man Bananen damit beleidigt. 
Habe ich nämlich mehrere Geräte mit der selben Cloud-ID, kantisch mit diesen an anderen Geräten den Hotspot aktivieren. Und zwar selbst dann, wenn dieser explizit deaktiviert ist.
Also zur Klarstellung:
Am iPhone ist der HotSpot deaktiviert.
In der WLAN-Liste des iPad taucht aber das Handy als Hotspot auf. Tippe ich es an, wird ohne jede Passwortabfrage eine Verbindung hergestellt und mein Handy dient als Modem/Proxy für das iPad.
Apple, was soll denn die Scheisse?
Wenn ich etwas ausmache, dann hat es aus zu sein. AUS. Und nicht „Standby mit der Option extern aktiviert zu werden“.
Was für ein clusterfuck. 
Kategorientechnik Tags:

VORSICHT: Enigmail „vergisst“ zu verschlüsseln

9. September 2014 Kommentare ausgeschaltet
No Gravatar

Guten Morgen,

ich bin bei SourceForge auf eine Bug-Meldung gestoßen, die ich leider reproduzieren konnte. Im Einsatz dabei Thunderbird als Mailclient (V24.6.0) und Enigmail (V1.7.2):

Wenn ich Nachrichten signiere, ist alles in bester Ordnung. Wenn ich aber Nachrichten verschlüssele, passiert folgendes: Ich werde zunächst nach der Passphrase gefragt. Dann scheint es so, als wenn die Mail verschlüsselt und versendet wird. Um dann beim Empfänger im Klartext anzukommen! Witziger Weise scheint die Signatur aber in Ordnung zu sein. Merkwürdiger geht kaum, weil das bedeutet, dass Enigmail die unverschlüsselte Mail erst signiert und dann vergisst sie zu verschlüsseln.

Fehler in Enigmail: Es wurde kein Schlüssel zum Entschlüsseln angegeben. Dort dürfte auf keinen Fall Klartext zu lesen sein...

Fehler in Enigmail: Es wurde kein Schlüssel zum Entschlüsseln angegeben. Dort dürfte auf keinen Fall Klartext zu lesen sein…

Bis der Bug behoben ist, darf auf keinen Fall angenommen werden, dass Mails tatsächlich verschlüsselt übermittelt werden. Solltet Ihr Enigmail nutzen, wartet bitte auf ein hoffentlich bald kommendes Update!

 

 

Signaturen in Emails von 1&1 – nur nicht für alle.

26. August 2014 Kommentare ausgeschaltet
No Gravatar

Ich habe in den letzten Tagen mal ein paar Unternehmen angeschrieben, mit denen ich in Geschäftsbeziehungen stehe. Darunter auch 1&1, bei denen ich meinen privaten DSL-Anschluß habe.

Und für diesen Anschluss bekomme ich jeden Monat eine Email, in deren Anhang sich eine Rechnung im PDF-Format befindet. Natürlich ist weder die Email, noch der Anhang signiert. Und von daher weiß ich nie, ob der Absender ist, wer er behauptet. Ob das PDF ist, was es behauptet. Und ob auch nichts schief gegangen ist auf dem Weg von der Rechnungserstellung bis zu meinem Posteingang.

Also war meine Frage an 1&1, warum man Mails nicht mit Signaturen versieht. Und hier die überraschende Antwort:

Beachten Sie bitte, das bei Geschäftskunden die Vertragsrechnung mit elektronischer Signatur erstellt und per E-Mail an die in den Benutzerdaten eingetragene E-Mail-Anschrift geschickt wird. Diese Rechnungsstellung ist voreingestellt.

Nur Firmenkunden sind vorsteuerabzugsberechtigt. Daher erhalten Privatkunden keine Rechnungen mit elektronischer Signatur.

Wir bedauern sehr, dass wir Ihnen aus den oben genannten Gründen keine Alternativlösung anbieten können.

Also… eine Signatur bekomme ich nicht, weil ich ein Privatkunde bin und (vor allem) weil ich nicht vorsteuerabzugsberechtigt bin. Was ist das denn bitte für eine Logik?

Abgesehen davon, dass ich sehr wohl auch ohne die Berechtigung zum Vorsteuerabzug meine Rechnungen dem Finanzamt mitteile, erschließt sich mir absolut nicht, wieso damit begründet wird, dass ich keine signierten Mails erhalte.

Mir ist klar, dass 1&1 bestimmten Kunden eines Signatur bieten muss (Signaturgesetz). Daraus ergibt sich aber doch gerade, dass die technische Infrastruktur doch bei dem Unternehmen vorhanden sein muss und ausweislich der Mail auch genutzt wird. Wieso es dann überhaupt keine Möglichkeit gibt, sie auch als Privatkunde nutzen zu können ist das wohlgehütete Geheimnis von 1&1

 

Kategorieninternettes, technik Tags: , ,