Archiv

Archiv für die Kategorie ‘technik’

Was Dein Handy mit einem Spielautomaten gemein hat…

No Gravatar

Gerade bei Fefe den vielleicht wichtigsten Artikel unserer Zeit gefunden – über die Ähnlichkeit im „Design“ von Apps und Glückspielautomaten. Absolut beeindruckend:

The average person checks their phone 150 times a day. Why do we do this? Are we making 150 conscious choices?

Kategorien1984, technik Tags:

Die 4-Minuten-Hypnose

No Gravatar

Kategorienfilm, technik Tags:

Schatz, zieh was hübsches an, wir kriegen Besuch ;-)

No Gravatar

Interessante Ereignisse am frühen Abend:

Ich wollte gerade in der Fritz-Box etwas einstellen, da fällt mir die Liste der Geräte im Netz auf. Und die ist…. äh spannend, denn da ist ein WLAN-Device, dass nicht hier in den Haushalt gehört:

wlan

Und wer oder was hier mitsurft, hat sich die Mühe gemacht, einen sehr langen Schlüssel zu knacken. Klar, ich weiß das es Programme dafür gibt, die das automatisieren. Aber trotzdem – da gehört schon was zu  🙂

Hallo Du, wer auch immer Du bist: Wenn Du gefragt hättest, hätte ich Dich auch so mitspielen lassen. Du musst nicht gleich in fremde WLAN einbrechen. Und überhaupt: War Dir unser Freifunk zu langsam?

Kategorieninfos, internettes, technik Tags:

Störerhaftung ade?

No Gravatar

Ich trau ja meinen Augen kaum und das wird auch so bleiben, bis gute Anwälte das Gesetz geprüft haben. Aber:

Heise und der Spiegel berichten übereistimmend, dass die GroKo noch dieses Jahr(!) die Störerhaftung für WLAN abschaffen will. Damit könnten auch Privathaushalte ihre WLAN wieder ohne Umwege (z. B. Freifunk) freigeben. Sogar die Vorschaltseite scheint vom Tisch:

Die Union hatte darauf gedrungen, dass Nutzer zumindest über eine Vorschaltseite zur Einwilligung in Vertragsbedingungen gezwungen werden sollen, um insbesondere Urheberrechtsverletzungen einzudämmen. Das ist nun aber offenbar zugunsten wirklich offener WLANs vom Tisch. (Heise)

Das würde Deutschland unglaublich nach vorne bringen, wenn WLAN-Betreiber nicht mehr pauschal haftbar sind, wenn ihre User Unsinn betreiben. Erfreulicherweise würde damit auch meine Petition hinfällig: Gemeinsam mit vielen Tausend Menschen hatte ich den Bundestag gebeten, sich des Themas anzunehmen.

Nur beiläufig sei erwähnt, dass mein Anliegen seit Januar 2011(!) unbearbeitet geblieben ist. Hätte sich dann aber ja durch liegenlassen erledigt 😉

Anyway: kommt es, wie es scheint, wäre das einfach gut.

Kategorieninternettes, technik Tags:

Apples Verständnis von „Eigentum“

6. Mai 2016 Kommentare ausgeschaltet
No Gravatar

Seit Jahr und Tag warne ich Leute davor, sich irgendeine DRM-Scheisse einzufangen. Oder Musik/Filme nur als Service zu nutzen. Alles was von einem anderen Anbieter abhängig ist, gehört nicht Dir, sondern wird Dir nur überlassen. Praktischer Weise kann man ja sogar in iTunes gekaufte Musik direkt in mp3 ohne DRM konvertieren.

Das bisherige „Highlight“ war ja, wenn der Service dicht macht. Microsoft Zune war so ein Beispiel: Zune gibt es nicht mehr, die Lizenzen sind erloschen und damit hat man keinen Zugriff mehr auf die legal erworbene Musik.

Apple geht jetzt einen Schritt weiter:

Nutzern von Apple Music kann es passieren, dass Apple einfach die lokal gespeicherte Musik löscht. Ja, Ihr habt richtig gelesen: Apple löscht ungefragt Musikdateien von Eurem PC!

What Amber explained was exactly what I’d feared: through the Apple Music subscription, which I had, Apple now deletes files from its users’ computers. When I signed up for Apple Music, iTunes evaluated my massive collection of Mp3s and WAV files, scanned Apple’s database for what it considered matches, then removed the original files from my internal hard drive. REMOVED them. Deleted.

Den ganzen Artikel gibt es hier. Und glaubt mir, es ist noch schlimmer, als ihr jetzt meint.

Und das ist unendlich krass: Nicht nur erwerbt Ihr nur noch das Recht Musik von Apple zu hören, so lange Apple den Service anbietet. Die zerstören Euer Eigentum und nennen das regelkonform.

Kategorien1984, technik Tags:

Outlook 2010 und Dinge, die man gar nicht glauben will

4. Mai 2016 Kommentare ausgeschaltet
No Gravatar

Eine Bekannte bat mich um Hilfe, weil „seit längerem“ schon ihr Mail-Client nicht funktioniert. Stellt sich raus: Outlook 2010.

Also habe ich mich auf die Fehlersuche gemacht. Da ich den Mailserver betreue, habe ich erst mal da geschaut: Da kamen aber keine Fehlerlogs (z. B. falsches Kennwort) oder so. Da war einfach gar nichts und das schon relativ lange.

Bleibt also nur ihr PC. Internet geht. Mail geht nicht. Also das Mailkonto überprüft. Alle Einstellungen richtig. Mailkonto gelöscht und neu angelegt. Nada.

Langsam fing das schon an, ein wenig komisch zu sein: ich konnte den Mailserver anpingen. Den Webserver ansprechen und per Webmailer ins Postfach. Ich konnte per FTP Verbindungen aufbauen. Nur Outlook konnte oder wollte nicht: „Server konnte nicht gefunden werden.“ WTF?

Selbst ein testweises einrichten alternativer DNS-Server brachte mich nicht weiter. Es war dann der Zufall:

Ich habe testweise noch mal einen Ping abgesetzt und dabei ist mir aufgefallen, dass offensichtlich der ISP (Telekom) irgendwann auf IP V6 umgestellt hat. Es schien mir zwar unwahrscheinlich, aber ich habe mal einfach V6 dekativiert und IP V4 aktiviert.

Und siehe da: Es kamen Mails.

Fazit: Outlook 2010 kann unter Windows 7 nicht  mit IP V6 umgehen.

Über das Warum kann man nur spekulieren. Und fluchen.

Kategorieninternettes, technik Tags:

„EFF würdigt WhatsApp“ – I don’t get it?

13. April 2016 Kommentare ausgeschaltet
No Gravatar

Heise hat in den letzten Tagen eine Reihe von Artikeln zu WhatsApp veröffentlicht, die sich mit der nun verfügbaren Verschlüsselung beschäftigen. Der letzte Artikel beleuchtet dabei das Lob, dass die EFF nun ausgesprochen hat:

Die Electronic Frontier Foundation (EFF) lobt neben der „starken Verschlüsselung“ von WhatsApp auch die einfache Handhabung: Wer den Krypto-Messenger benutzt, muss sich nicht mit der Schlüssel-Verwaltung herumschlagen, sondern versendet Nachrichten wie gewohnt; nur sind diese jetzt Ende-zu-Ende verschlüsselt. Dabei hebt die EFF besonders hervor, dass wenn ein Schlüssel kompromittiert wird, Chats aus der Vergangenheit dank Forward Secrecy (durch Axolotl Ratcheting) verschlüsselt bleiben.

Wenn man sich dann aber die verlinkte Quelle ansieht, wird schnell deutlich: WhatsApp ist ein Nachzügler: Es macht nichts besser als viele andere, manches schlechter und ist bei den Dingen für die es nun gelobt wird, Nachzügler.

Außerdem bleibt eine wichtige Frage ungeklärt:

Facebook macht nichts umsonst. Wenn man also jetzt darauf verzichtet, die Kommunikationsinhalte auswerten zu können, bleibt die Frage warum. Mögliche Antworten wären, dass der Druck durch Abwanderung zu groß wurde. Schließlich gibt es mit Threema und Co ebenbürtige Mitspieler.

Oder das es Facebook in dem Fall sogar genügt zu wissen, wer mit wem. Denn es steht leider nirgendwo geschrieben, dass Facebook sich nicht mehr den Vollzugriff auf das Adressbuch genehmigt. Oder das Facebook nicht die Verbindungsdaten mitschneidet und auswertet. Denn auch wenn man nicht den Inhalt der Nachricht sehen kann, so weiß FB doch sehr genau wer wem wann wo geschrieben hat.

Und dann so euphorisch wegen einer Barcode-Authentifizierung, die es anderswo schon seit Jahren gibt… es ist mir ein Rätsel.

Einzige Erklärung die ich für das wenig kritische Verhalten von Heise und das überschwängliche Lob der EFF habe ist, dass jetzt die Kommunikation auch der Menschen verschlüsselt wird, denen es bisher völlig egal war. Nicht zu kompliziert, denn auch Threema und Co machen das transaprent und ohne zutun. Einfach egal.

Naja,

wie die Überschrift schon sagt: Ich versteh es nicht. Andersherum gibt es in der Erziehung wohl auch den Trend alle zu loben. Selbst den, der als letztes über die Ziellinie kommt.

Kategorien1984, technik Tags:

Apple, Zensur und Fragen

12. April 2016 Kommentare ausgeschaltet
No Gravatar

Ich teste gerade u. a. die Beta-Version einer VPN-Software. Im Rahmen des heutigen Updates steht im Changelog:

„Bypass censorship“ profile removed, as requested by Apple, in accordance with the Apple Review Guidelines.

Die Profile sollen dem Nutzer erlauben, ohne tiefe Kenntnisse die „richtige“ Stufe der Anonymität, bzw. die richtigen Einstellungen zu wählen. Bei diesem Profil zum Beispiel geht es logischer Weise darum einen VPN-Server in einem Land zu wählen, dass weniger Restriktionen vorsieht:

Anti-Censorship
The main purpose here is to simply get a server which is NOT located in your country in order to simulate a location outside of your country. As this feature will be available free forever, it will not contain additional features like ad blocker etc. It’s our gift to citizens in countries which suffer from censorship.

Was mich irritiert ist, dass nicht die Funktionen entfernt wurden. Nur das Profil. Also nur die Voreinstellung und der Name….

 

hmmm….

Kategorien1984, internettes, technik Tags:

Windows 10 – USB-Medium erstellen: ERROR 0x80070005-0xA0019

28. März 2016 Kommentare ausgeschaltet
No Gravatar

Wer diese Tage versucht mit dem „Media Creation Tool“ von Microsoft einen bootfähigen USB-Stick zu erstellen, der wird vermutlich erst lange warten. Und dann erfahren, dass „etwas nicht funktioniert“ hat. Dazu dann der Fehler 0x80070005-0xA0019 und der nichts sagende Hinweis man wisse auch nicht recht weiter.

Ich war etwas irritiert, weil ich am gleichen PC mit dem gleichen Tool eine DVD erstellen konnte. Aus dem ISO-File das dafür erzeugt wird, konnte ich mit RUFUS auch einen bootfähigen Stick bauen. Was ist also das Problem?

Stellt sich heraus, dass das Internet voll von Leuten mit dem gleichen Problem ist und ebenso voll von Leuten die bei Microsoft arbeiten und keine Ahnung haben, was das sein könnte. Statt dessen rät MS das übliche: „Ist der Stick eingesteckt?“ „Ist er formatiert“… usw… alles ohne Nährwert.

Dabei ist des Rätsels Lösung super simpel: Es ist der Zugriff des Virenscanners auf die Autostart-Datei, die auf dem Stick angelegt wird. Bzw. das der Virenscanner eben diesen Zugriff unterbindet.

Test 1: Virenscanner aktiv:

Autorun wird angelegt, das Tool bricht ab

Test 2: Virenscanner deaktiviert:

Autorun wird angelegt, das Tool arbeitet weiter.

Jetzt benutze ich mit Avira sicherlich kein Nischenprodukt und es ist eigentlich unglaublich, dass das heute eigentlich standarisierte Unterbinden von Autorun dazu führt, dass ein Tool zum Erstellen eines Boot-Mediums nix taugt.

Auf der anderen Seite: Ich hatte bisher unter Windows 10 auf den bereits installierten Rechnern keinen einzigen Bluescreen of Death. Da entschädigt so ein saudummer Fehler und die Unfähigkeit sprechende Fehlermeldungen zu erzeugen doch ein bisschen.

Kategorientechnik Tags: , ,

Wenn Computerspiele Realität werden

27. März 2016 Kommentare ausgeschaltet
No Gravatar

Es ist schon eine ganz schön aufregende Zeit,

wenn man sich ansieht was heute geht:

Für die Älteren unter Euch: Mich erinnert das ein wenig an Terminal Velocity:

 

Kategorientechnik Tags:

Nachtigall, ick hör Dir trapsen

22. März 2016 Kommentare ausgeschaltet
No Gravatar

Stell Dir vor, Du bist das FBI und lieferst Dir in der Öffentlichkeit ein Scharmützel mit Apple, weil die Sausäcke einfach nicht die Verschlüsselung für Dich öffnen. Und stell Dir weiter vor, auf ein Mal fällt Dir auf, dass das ein Bild sendet. Das Bild des FBI, das vor Deinen Daten kapitulieren muss.

Das ist natürlich ein unhaltbarer Zustand. Menschen die glauben, sie hätten einen sicheren, geschützen, privaten Raum? Das darf es nicht geben.

So, oder so ähnlich mag es sich zugetragen haben und plötzlich liest man z. B. im Spiegel:

Dem FBI zufolge präsentierte am Sonntag eine nicht näher beschriebene „dritte Partei“ eine nicht näher beschriebene Methode, um das Smartphone zu knacken.

Natüüüürlich. Ich persönlich glaube eher, dass das FBI lieber auf die Daten dieses einen Telefons verzichten würde, als in der Öffentlichkeit als „inkompetent“ dazustehen. Und vielleicht eröffnet sich hier, als Nebeneffekt, ja noch die Möglichkeit ein paar Gelder einzufordern.

Kranke Welt. Aber sowas von.

Kategorien1984, technik Tags:

Windows 95 – ich war dabei

8. März 2016 Kommentare ausgeschaltet
No Gravatar

Aber ich kenn ja auch noch autoexec.bat

Und config.sys 🙂

Kategorienfilm, technik, unsinn Tags:

CyberGhost VPN-Transparenzbericht 2015

24. Februar 2016 Kommentare ausgeschaltet
No Gravatar

CyberGhost VPN-Transparenzbericht 2015

Bukarest, 23. Februar 2016 – Der für fortschrittliche Verschlüsselungs-, Privatsphären- und Sicherheitslösungen namhafte VPN-Anbieter CyberGhost S.R.L. gibt die Veröffentlichung des aktuellen Transparenzberichts für 2015 bekannt.

Der für das Jahr 2015 erstellte Bericht enthält aktuelle Zahlen über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen erlauben darüber hinaus erste Trendbestätigungen der steigenden Sensibilisierung gegenüber Online-Privatsphäre und Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

  • Im Vergleich zum Vorjahr verringerte sich die Zahl der DMCA-Beschwerden im Durchschnitt um 21 % (über 12 Monate gemessen), während sich die Anwenderbasis im gleichen Zeitraum um 60 % erhöhte. Die Zahl der Abfragen lag im Mittel bei 1.318 pro Monat.
  • Ebenfalls eine trotz gestiegener Userzahlen gegenteilige Entwicklung erfuhr die Menge der übermittelten polizeilichen Anfragen, die sich um 24 % verringerte, im Durchschnitt auf sechs Anfragen pro Monat.
  • Demgegenüber steht eine starke Zunahme an gemeldeten bösartigen Aktivitäten wie unter anderem Online-Betrug, DDoS-Attacken, Spamversendung und der Betrieb von Botnets: global etwa um 310 %. Durchschnittlich reichten Beschwerdeführer 2015 monatlich 407 Anzeigen ein, im Vergleich zu 99 Anzeigen pro Monat im Jahr 2014. Dies bestätigt Beobachtungen, die in ähnlicher Form auch Sicherheitsunternehmen wie Kaspersky Lab, Trend Micro, Cisco und Symantec machten.

“Offenbar erhöhen zunehmende Zensurbestrebungen, staatlich angeordnete Websperren und Berichte über Massenüberwachung die Akzeptanz von VPN-Diensten, denn einem Anstieg unserer Userzahlen gingen in steter Regelmäßigkeit ‚Anpassungen‘ in der Gesetzgebung oder Onlineskandale direkt voraus. Ob demokratische oder nicht-demokratische Länder, verschiedene Gesetzesänderungen beeinflussen die Online-Erfahrung der Nutzer, und es ist aufregend zu beobachten, wie die Politik die Wahrnehmung von Privatsphäre beeinflusst und Gegenmaßnahmen wie verschlüsselte Kommunikation und anonymisierte Online-Präsenz geradezu erzwingen“, so Robert Knapp, Mitgründer und CEO von CyberGhost S.R.L.

Im Umkehrschluss lassen die Anfragen auch Bestätigungen der Tatsachen erkennen, dass es mittlerweile als Selbstverständlichkeit gilt, dass digitale Bürger umfassend beobachtet und ihre Daten automatisch aufgezeichnet und gespeichert werden. Mit einem Appell fordert das Internetsicherheits-Unternehmen deshalb zu einem Umdenken auf: „Wir glauben, dass sich IT-Unternehmen und führende Industrielle der Datenschutz-Problematik generell konstruktiv annehmen und alle erdenklichen Maßnahmen ergreifen sollten, die Privatsphären ihrer Anwender und Kunden zu schützen.” CyberGhost selbst führt keine Anwenderprotokolle und räumt damit dem Schutz der Privatsphäre der Anwender oberste Priorität ein, in der festen Überzeugung, dass Privatsphäre ein Menschenrecht und unabdingbare Grundlage demokratischer Gesellschaften ist.

Der Transparenzbericht enthält detaillierte Zahlen zu Anfragen aus den USA, Deutschland, Großbritannien, Pakistan und der Türkei, beschäftigt sich mit der Wirkung von Zensur auf die Bereitschaft, einen VPN zu nutzen und erörtert den Einfluss von Wohlstand auf Privatsphäre in unterschiedlichen Regionen der Welt. Darüber hinaus befasst das Papier sich mit Verschlüsselung als digitale Waffe im 21. Jahrhundert und den verschiedenen Maßnahmen, die das Unternehmen zur Vermeidung des Missbrauchs des Dienstes ergreift. Der vollständige Bericht kann hier heruntergeladen werden: https://www.cyberghostvpn.com/de_de/transparenzbericht

 

____________

Disclaimer:

Ich darf seit einigen Jahren CyberGhost VPN kostenlos nutzen. Damit geht keine Verpflichtung einher, über das Produkt oder die Firma zu berichten. Oder, falls ich darüber schreibe, in welcher Form darüber zu schreiben wäre. Tatsächlich nutze ich es, weil es meinen Bedürfnissen entspricht.

Kategorien1984, internettes, technik Tags:

Der Bundestrojaner ist aktiv – Zeit aktiv zu werden

23. Februar 2016 2 Kommentare
No Gravatar

Gestern berichtete der Spiegel, dass der Bundestrojaner fertig und vom Innenministerium genehmigt sei. Das war in zweierlei Hinsicht bemerkenswert: Erstens das man damit an die Öffentlichkeit geht und zweitens, dass man mit der Prüfung Sicherheit suggeriert. Als jemand, der regelmäßig mit dem Innenministerium über Software spricht, bin ich da skeptisch, was die Tiefe der Prüfung angeht.

Aber: das ändert nix, jetzt ist er da.

Zum Bundestrojaner muss man wissen, was er eigentlich macht. Der Spiegel fasst das ganz gut zusammen:

Er soll zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) eingesetzt werden. Dabei wird auf den Zielcomputer – wie auch bei anderen Maßnahmen der Telekommunikationsüberwachung – die Überwachungssoftware, der Trojaner, heimlich aufgespielt.

Der wichtige Teil ist hier, dass er auf dem Computer aufgespielt werden muss. Das kann von Außen durch das Nutzen von Sicherheitslücken passieren – aber natürlich auch dann, wenn man physischen Zugriff auf die Maschine hat.

Die Zeit formuliert das sehr schön plastisch:

Einem Staat unter der Kanzlerschaft des Dr. Mabuse könnte es einfallen, bestimmten Bürgern einen Chip in den Kopf zu pflanzen, um so ihr Denken zu kontrollieren. Das ist Science-Fiction, das ist ein Spiel mit dem Horror.

Nun ist ein privater Computer aber so etwas wie ein ausgelagertes Gehirn, ein Gedächtnisspeicher. Und der staatliche Wunsch, diesen Speicher zu kontrollieren, ist kein fernes Horrorszenario, sondern aktuelle Realität: Seit mehr als zehn Jahren suchen die Sicherheitsbehörden nach tatsächlichen Mitteln und rechtlichen Möglichkeiten, mittels Viren, Trojaner genannt, in private Computer einzudringen und diese in staatliche Spionageanlagen zu verwandeln.

Bei einem Bundestrojaner der per Mail kommt, kann man sich durch Brain 1.0 und Signaturen schon ein Stück weit absichern. Natürlich funktioniert das Hirn hier nur bei bekannten Szenarien, wie zum Beispiel zugesendeten Dateien oder Bildern die von Extern nachgeladen werden. Und ganz, ganz wichtig:

  • fangt endlich an Eure E-Mails mit GnuPG / PGP zu signieren und zu verschlüsseln!!!!

Beim direkten Zugriff auf Eure Maschine gibt es die Möglichkeit, Eure Festplatten sicher zu verschlüsseln. Sicher bedeutet in dem Kontext, dass Ihr Software verwendet die als Sicher gilt (z. B. TrueCrypt 7.1) und die aus einer Quelle kommt, der ihr vertrauen könnt. Oder um noch mal Fettschrift zu verwenden:

  • fangt endlich an Eure Festplatten zu verschlüsseln!!!

Um an verschlüsselte Laufwerke zu kommen, müssten Keylogger die Eingabe der Passphrase mitschneiden. Keylogger kommen meist in Form von USB-Anschlüssen daher. Also prüft regelmäßig ob irgendwelche USB-Dongle in Eurem Rechner stecken, die dort nicht hin gehören. Ob Eure Maus oder Tastatur oder deren Kabel sich geändert haben (lacht nicht, das ist so) oder ob Euer Computer-Gehäuse gar geöffnet wurde. Denkt Euch was aus, dass Euch auf einen kurzen Blick zeigt ob irgendwas verändert wurde.

Als dritter Schritt empfiehlt es sich, zukünftig nur noch über VPN-Dienste online zu gehen. Am Besten wäre gar TOR, aber wir wollen mal auf dem Boden bleiben. Besorgt Euch ein Tool wie CyberGhost und schaltet es IMMER ein, bevor Ihr mit PC, Handy oder Tablet online geht. Ist in der Regel nur eine Taste / ein Mausklick.  Für die Einrichtung von VPN auf dem mobilen Gerät gibt es sogar eine App für die unter Euch, die sich nicht mit der Einrichtung beschäftigen wollen.  Oder wieder fett:

  • fangt endlich an Eure Internetkommunikation zu verschlüsseln!!!

Diese drei Schritte helfen nicht nur gegen den Bundestrojaner. Sondern sie helfen auch gegen Identitätsdiebstahl, Verschlüsselungstrojaner, Spam, bei Diebstahl und so weiter.

Und es geht hier nicht um die Frage ob Ihr was zu verbergen habt. Es geht um die Frage ob Ihr einen geschützten Bereich haben dürft, der niemanden etwas angeht. Und schaut mal Eure Dateien und Fotos durch: Auch wenn Ihr nichts illegales auf Eurem PC haben solltet, wollt Ihr wirklich das diese Daten anderen zugängig sind?

 

Kategorien1984, technik Tags:

Verschlüsselungstrojaner vermeiden – leicht gemacht!

19. Februar 2016 Kommentare ausgeschaltet
No Gravatar

Heise berichtet heute morgen noch mal über Locky. Der Verschlüsselungstrojaner verbreitet sich sehr konventionell als E-Mail-Anhang.

Um die Gefahr für den eigenen PC so gering wie möglich zu halten, gibt es zwei einfache Tips:

  1. Setzt digitale Signaturen (PGP/GnuPG) ein. Eine Verbreitung in signierten Mails ist bisher noch nicht beobachtet worden. Und selbst wenn Ihr selber NICHT mit PGP arbeitet, aber jemanden kennt der seine Mails normalerweise immer signiert (so wie mich): wenn von so jemandem eine Mail mit Anhang ohne Signatur kommt: FINGER WEG!
  2. Wenn Ihr Mails mit Anhang und ohne Signatur bekommt, auch wenn Ihr sicher seid die Absenderadresse zu kennen: Fragt einmal kurz nach. Am Besten auf einem alternativen Kommunikationsweg (SMS, Threema…) oder zur Not auch per Mail. ÖFFNET den Anhang NICHT bevor Ihr nicht sicher seid, dass der Absender wissentlich und absichtlich Euch den geschickt hat.
Kategorieninfos, internettes, technik Tags: