Archiv

Archiv für die Kategorie ‘technik’

„EFF würdigt WhatsApp“ – I don’t get it?

13. April 2016 Kommentare ausgeschaltet
No Gravatar

Heise hat in den letzten Tagen eine Reihe von Artikeln zu WhatsApp veröffentlicht, die sich mit der nun verfügbaren Verschlüsselung beschäftigen. Der letzte Artikel beleuchtet dabei das Lob, dass die EFF nun ausgesprochen hat:

Die Electronic Frontier Foundation (EFF) lobt neben der „starken Verschlüsselung“ von WhatsApp auch die einfache Handhabung: Wer den Krypto-Messenger benutzt, muss sich nicht mit der Schlüssel-Verwaltung herumschlagen, sondern versendet Nachrichten wie gewohnt; nur sind diese jetzt Ende-zu-Ende verschlüsselt. Dabei hebt die EFF besonders hervor, dass wenn ein Schlüssel kompromittiert wird, Chats aus der Vergangenheit dank Forward Secrecy (durch Axolotl Ratcheting) verschlüsselt bleiben.

Wenn man sich dann aber die verlinkte Quelle ansieht, wird schnell deutlich: WhatsApp ist ein Nachzügler: Es macht nichts besser als viele andere, manches schlechter und ist bei den Dingen für die es nun gelobt wird, Nachzügler.

Außerdem bleibt eine wichtige Frage ungeklärt:

Facebook macht nichts umsonst. Wenn man also jetzt darauf verzichtet, die Kommunikationsinhalte auswerten zu können, bleibt die Frage warum. Mögliche Antworten wären, dass der Druck durch Abwanderung zu groß wurde. Schließlich gibt es mit Threema und Co ebenbürtige Mitspieler.

Oder das es Facebook in dem Fall sogar genügt zu wissen, wer mit wem. Denn es steht leider nirgendwo geschrieben, dass Facebook sich nicht mehr den Vollzugriff auf das Adressbuch genehmigt. Oder das Facebook nicht die Verbindungsdaten mitschneidet und auswertet. Denn auch wenn man nicht den Inhalt der Nachricht sehen kann, so weiß FB doch sehr genau wer wem wann wo geschrieben hat.

Und dann so euphorisch wegen einer Barcode-Authentifizierung, die es anderswo schon seit Jahren gibt… es ist mir ein Rätsel.

Einzige Erklärung die ich für das wenig kritische Verhalten von Heise und das überschwängliche Lob der EFF habe ist, dass jetzt die Kommunikation auch der Menschen verschlüsselt wird, denen es bisher völlig egal war. Nicht zu kompliziert, denn auch Threema und Co machen das transaprent und ohne zutun. Einfach egal.

Naja,

wie die Überschrift schon sagt: Ich versteh es nicht. Andersherum gibt es in der Erziehung wohl auch den Trend alle zu loben. Selbst den, der als letztes über die Ziellinie kommt.

Kategorien1984, technik Tags:

Apple, Zensur und Fragen

12. April 2016 Kommentare ausgeschaltet
No Gravatar

Ich teste gerade u. a. die Beta-Version einer VPN-Software. Im Rahmen des heutigen Updates steht im Changelog:

„Bypass censorship“ profile removed, as requested by Apple, in accordance with the Apple Review Guidelines.

Die Profile sollen dem Nutzer erlauben, ohne tiefe Kenntnisse die „richtige“ Stufe der Anonymität, bzw. die richtigen Einstellungen zu wählen. Bei diesem Profil zum Beispiel geht es logischer Weise darum einen VPN-Server in einem Land zu wählen, dass weniger Restriktionen vorsieht:

Anti-Censorship
The main purpose here is to simply get a server which is NOT located in your country in order to simulate a location outside of your country. As this feature will be available free forever, it will not contain additional features like ad blocker etc. It’s our gift to citizens in countries which suffer from censorship.

Was mich irritiert ist, dass nicht die Funktionen entfernt wurden. Nur das Profil. Also nur die Voreinstellung und der Name….

 

hmmm….

Kategorien1984, internettes, technik Tags:

Windows 10 – USB-Medium erstellen: ERROR 0x80070005-0xA0019

28. März 2016 Kommentare ausgeschaltet
No Gravatar

Wer diese Tage versucht mit dem „Media Creation Tool“ von Microsoft einen bootfähigen USB-Stick zu erstellen, der wird vermutlich erst lange warten. Und dann erfahren, dass „etwas nicht funktioniert“ hat. Dazu dann der Fehler 0x80070005-0xA0019 und der nichts sagende Hinweis man wisse auch nicht recht weiter.

Ich war etwas irritiert, weil ich am gleichen PC mit dem gleichen Tool eine DVD erstellen konnte. Aus dem ISO-File das dafür erzeugt wird, konnte ich mit RUFUS auch einen bootfähigen Stick bauen. Was ist also das Problem?

Stellt sich heraus, dass das Internet voll von Leuten mit dem gleichen Problem ist und ebenso voll von Leuten die bei Microsoft arbeiten und keine Ahnung haben, was das sein könnte. Statt dessen rät MS das übliche: „Ist der Stick eingesteckt?“ „Ist er formatiert“… usw… alles ohne Nährwert.

Dabei ist des Rätsels Lösung super simpel: Es ist der Zugriff des Virenscanners auf die Autostart-Datei, die auf dem Stick angelegt wird. Bzw. das der Virenscanner eben diesen Zugriff unterbindet.

Test 1: Virenscanner aktiv:

Autorun wird angelegt, das Tool bricht ab

Test 2: Virenscanner deaktiviert:

Autorun wird angelegt, das Tool arbeitet weiter.

Jetzt benutze ich mit Avira sicherlich kein Nischenprodukt und es ist eigentlich unglaublich, dass das heute eigentlich standarisierte Unterbinden von Autorun dazu führt, dass ein Tool zum Erstellen eines Boot-Mediums nix taugt.

Auf der anderen Seite: Ich hatte bisher unter Windows 10 auf den bereits installierten Rechnern keinen einzigen Bluescreen of Death. Da entschädigt so ein saudummer Fehler und die Unfähigkeit sprechende Fehlermeldungen zu erzeugen doch ein bisschen.

Kategorientechnik Tags: , ,

Wenn Computerspiele Realität werden

27. März 2016 Kommentare ausgeschaltet
No Gravatar

Es ist schon eine ganz schön aufregende Zeit,

wenn man sich ansieht was heute geht:

Für die Älteren unter Euch: Mich erinnert das ein wenig an Terminal Velocity:

 

Kategorientechnik Tags:

Nachtigall, ick hör Dir trapsen

22. März 2016 Kommentare ausgeschaltet
No Gravatar

Stell Dir vor, Du bist das FBI und lieferst Dir in der Öffentlichkeit ein Scharmützel mit Apple, weil die Sausäcke einfach nicht die Verschlüsselung für Dich öffnen. Und stell Dir weiter vor, auf ein Mal fällt Dir auf, dass das ein Bild sendet. Das Bild des FBI, das vor Deinen Daten kapitulieren muss.

Das ist natürlich ein unhaltbarer Zustand. Menschen die glauben, sie hätten einen sicheren, geschützen, privaten Raum? Das darf es nicht geben.

So, oder so ähnlich mag es sich zugetragen haben und plötzlich liest man z. B. im Spiegel:

Dem FBI zufolge präsentierte am Sonntag eine nicht näher beschriebene „dritte Partei“ eine nicht näher beschriebene Methode, um das Smartphone zu knacken.

Natüüüürlich. Ich persönlich glaube eher, dass das FBI lieber auf die Daten dieses einen Telefons verzichten würde, als in der Öffentlichkeit als „inkompetent“ dazustehen. Und vielleicht eröffnet sich hier, als Nebeneffekt, ja noch die Möglichkeit ein paar Gelder einzufordern.

Kranke Welt. Aber sowas von.

Kategorien1984, technik Tags:

Windows 95 – ich war dabei

8. März 2016 Kommentare ausgeschaltet
No Gravatar

Aber ich kenn ja auch noch autoexec.bat

Und config.sys 🙂

Kategorienfilm, technik, unsinn Tags:

CyberGhost VPN-Transparenzbericht 2015

24. Februar 2016 Kommentare ausgeschaltet
No Gravatar

CyberGhost VPN-Transparenzbericht 2015

Bukarest, 23. Februar 2016 – Der für fortschrittliche Verschlüsselungs-, Privatsphären- und Sicherheitslösungen namhafte VPN-Anbieter CyberGhost S.R.L. gibt die Veröffentlichung des aktuellen Transparenzberichts für 2015 bekannt.

Der für das Jahr 2015 erstellte Bericht enthält aktuelle Zahlen über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen erlauben darüber hinaus erste Trendbestätigungen der steigenden Sensibilisierung gegenüber Online-Privatsphäre und Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

  • Im Vergleich zum Vorjahr verringerte sich die Zahl der DMCA-Beschwerden im Durchschnitt um 21 % (über 12 Monate gemessen), während sich die Anwenderbasis im gleichen Zeitraum um 60 % erhöhte. Die Zahl der Abfragen lag im Mittel bei 1.318 pro Monat.
  • Ebenfalls eine trotz gestiegener Userzahlen gegenteilige Entwicklung erfuhr die Menge der übermittelten polizeilichen Anfragen, die sich um 24 % verringerte, im Durchschnitt auf sechs Anfragen pro Monat.
  • Demgegenüber steht eine starke Zunahme an gemeldeten bösartigen Aktivitäten wie unter anderem Online-Betrug, DDoS-Attacken, Spamversendung und der Betrieb von Botnets: global etwa um 310 %. Durchschnittlich reichten Beschwerdeführer 2015 monatlich 407 Anzeigen ein, im Vergleich zu 99 Anzeigen pro Monat im Jahr 2014. Dies bestätigt Beobachtungen, die in ähnlicher Form auch Sicherheitsunternehmen wie Kaspersky Lab, Trend Micro, Cisco und Symantec machten.

“Offenbar erhöhen zunehmende Zensurbestrebungen, staatlich angeordnete Websperren und Berichte über Massenüberwachung die Akzeptanz von VPN-Diensten, denn einem Anstieg unserer Userzahlen gingen in steter Regelmäßigkeit ‚Anpassungen‘ in der Gesetzgebung oder Onlineskandale direkt voraus. Ob demokratische oder nicht-demokratische Länder, verschiedene Gesetzesänderungen beeinflussen die Online-Erfahrung der Nutzer, und es ist aufregend zu beobachten, wie die Politik die Wahrnehmung von Privatsphäre beeinflusst und Gegenmaßnahmen wie verschlüsselte Kommunikation und anonymisierte Online-Präsenz geradezu erzwingen“, so Robert Knapp, Mitgründer und CEO von CyberGhost S.R.L.

Im Umkehrschluss lassen die Anfragen auch Bestätigungen der Tatsachen erkennen, dass es mittlerweile als Selbstverständlichkeit gilt, dass digitale Bürger umfassend beobachtet und ihre Daten automatisch aufgezeichnet und gespeichert werden. Mit einem Appell fordert das Internetsicherheits-Unternehmen deshalb zu einem Umdenken auf: „Wir glauben, dass sich IT-Unternehmen und führende Industrielle der Datenschutz-Problematik generell konstruktiv annehmen und alle erdenklichen Maßnahmen ergreifen sollten, die Privatsphären ihrer Anwender und Kunden zu schützen.” CyberGhost selbst führt keine Anwenderprotokolle und räumt damit dem Schutz der Privatsphäre der Anwender oberste Priorität ein, in der festen Überzeugung, dass Privatsphäre ein Menschenrecht und unabdingbare Grundlage demokratischer Gesellschaften ist.

Der Transparenzbericht enthält detaillierte Zahlen zu Anfragen aus den USA, Deutschland, Großbritannien, Pakistan und der Türkei, beschäftigt sich mit der Wirkung von Zensur auf die Bereitschaft, einen VPN zu nutzen und erörtert den Einfluss von Wohlstand auf Privatsphäre in unterschiedlichen Regionen der Welt. Darüber hinaus befasst das Papier sich mit Verschlüsselung als digitale Waffe im 21. Jahrhundert und den verschiedenen Maßnahmen, die das Unternehmen zur Vermeidung des Missbrauchs des Dienstes ergreift. Der vollständige Bericht kann hier heruntergeladen werden: https://www.cyberghostvpn.com/de_de/transparenzbericht

 

____________

Disclaimer:

Ich darf seit einigen Jahren CyberGhost VPN kostenlos nutzen. Damit geht keine Verpflichtung einher, über das Produkt oder die Firma zu berichten. Oder, falls ich darüber schreibe, in welcher Form darüber zu schreiben wäre. Tatsächlich nutze ich es, weil es meinen Bedürfnissen entspricht.

Kategorien1984, internettes, technik Tags:

Der Bundestrojaner ist aktiv – Zeit aktiv zu werden

23. Februar 2016 2 Kommentare
No Gravatar

Gestern berichtete der Spiegel, dass der Bundestrojaner fertig und vom Innenministerium genehmigt sei. Das war in zweierlei Hinsicht bemerkenswert: Erstens das man damit an die Öffentlichkeit geht und zweitens, dass man mit der Prüfung Sicherheit suggeriert. Als jemand, der regelmäßig mit dem Innenministerium über Software spricht, bin ich da skeptisch, was die Tiefe der Prüfung angeht.

Aber: das ändert nix, jetzt ist er da.

Zum Bundestrojaner muss man wissen, was er eigentlich macht. Der Spiegel fasst das ganz gut zusammen:

Er soll zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) eingesetzt werden. Dabei wird auf den Zielcomputer – wie auch bei anderen Maßnahmen der Telekommunikationsüberwachung – die Überwachungssoftware, der Trojaner, heimlich aufgespielt.

Der wichtige Teil ist hier, dass er auf dem Computer aufgespielt werden muss. Das kann von Außen durch das Nutzen von Sicherheitslücken passieren – aber natürlich auch dann, wenn man physischen Zugriff auf die Maschine hat.

Die Zeit formuliert das sehr schön plastisch:

Einem Staat unter der Kanzlerschaft des Dr. Mabuse könnte es einfallen, bestimmten Bürgern einen Chip in den Kopf zu pflanzen, um so ihr Denken zu kontrollieren. Das ist Science-Fiction, das ist ein Spiel mit dem Horror.

Nun ist ein privater Computer aber so etwas wie ein ausgelagertes Gehirn, ein Gedächtnisspeicher. Und der staatliche Wunsch, diesen Speicher zu kontrollieren, ist kein fernes Horrorszenario, sondern aktuelle Realität: Seit mehr als zehn Jahren suchen die Sicherheitsbehörden nach tatsächlichen Mitteln und rechtlichen Möglichkeiten, mittels Viren, Trojaner genannt, in private Computer einzudringen und diese in staatliche Spionageanlagen zu verwandeln.

Bei einem Bundestrojaner der per Mail kommt, kann man sich durch Brain 1.0 und Signaturen schon ein Stück weit absichern. Natürlich funktioniert das Hirn hier nur bei bekannten Szenarien, wie zum Beispiel zugesendeten Dateien oder Bildern die von Extern nachgeladen werden. Und ganz, ganz wichtig:

  • fangt endlich an Eure E-Mails mit GnuPG / PGP zu signieren und zu verschlüsseln!!!!

Beim direkten Zugriff auf Eure Maschine gibt es die Möglichkeit, Eure Festplatten sicher zu verschlüsseln. Sicher bedeutet in dem Kontext, dass Ihr Software verwendet die als Sicher gilt (z. B. TrueCrypt 7.1) und die aus einer Quelle kommt, der ihr vertrauen könnt. Oder um noch mal Fettschrift zu verwenden:

  • fangt endlich an Eure Festplatten zu verschlüsseln!!!

Um an verschlüsselte Laufwerke zu kommen, müssten Keylogger die Eingabe der Passphrase mitschneiden. Keylogger kommen meist in Form von USB-Anschlüssen daher. Also prüft regelmäßig ob irgendwelche USB-Dongle in Eurem Rechner stecken, die dort nicht hin gehören. Ob Eure Maus oder Tastatur oder deren Kabel sich geändert haben (lacht nicht, das ist so) oder ob Euer Computer-Gehäuse gar geöffnet wurde. Denkt Euch was aus, dass Euch auf einen kurzen Blick zeigt ob irgendwas verändert wurde.

Als dritter Schritt empfiehlt es sich, zukünftig nur noch über VPN-Dienste online zu gehen. Am Besten wäre gar TOR, aber wir wollen mal auf dem Boden bleiben. Besorgt Euch ein Tool wie CyberGhost und schaltet es IMMER ein, bevor Ihr mit PC, Handy oder Tablet online geht. Ist in der Regel nur eine Taste / ein Mausklick.  Für die Einrichtung von VPN auf dem mobilen Gerät gibt es sogar eine App für die unter Euch, die sich nicht mit der Einrichtung beschäftigen wollen.  Oder wieder fett:

  • fangt endlich an Eure Internetkommunikation zu verschlüsseln!!!

Diese drei Schritte helfen nicht nur gegen den Bundestrojaner. Sondern sie helfen auch gegen Identitätsdiebstahl, Verschlüsselungstrojaner, Spam, bei Diebstahl und so weiter.

Und es geht hier nicht um die Frage ob Ihr was zu verbergen habt. Es geht um die Frage ob Ihr einen geschützten Bereich haben dürft, der niemanden etwas angeht. Und schaut mal Eure Dateien und Fotos durch: Auch wenn Ihr nichts illegales auf Eurem PC haben solltet, wollt Ihr wirklich das diese Daten anderen zugängig sind?

 

Kategorien1984, technik Tags:

Verschlüsselungstrojaner vermeiden – leicht gemacht!

19. Februar 2016 Kommentare ausgeschaltet
No Gravatar

Heise berichtet heute morgen noch mal über Locky. Der Verschlüsselungstrojaner verbreitet sich sehr konventionell als E-Mail-Anhang.

Um die Gefahr für den eigenen PC so gering wie möglich zu halten, gibt es zwei einfache Tips:

  1. Setzt digitale Signaturen (PGP/GnuPG) ein. Eine Verbreitung in signierten Mails ist bisher noch nicht beobachtet worden. Und selbst wenn Ihr selber NICHT mit PGP arbeitet, aber jemanden kennt der seine Mails normalerweise immer signiert (so wie mich): wenn von so jemandem eine Mail mit Anhang ohne Signatur kommt: FINGER WEG!
  2. Wenn Ihr Mails mit Anhang und ohne Signatur bekommt, auch wenn Ihr sicher seid die Absenderadresse zu kennen: Fragt einmal kurz nach. Am Besten auf einem alternativen Kommunikationsweg (SMS, Threema…) oder zur Not auch per Mail. ÖFFNET den Anhang NICHT bevor Ihr nicht sicher seid, dass der Absender wissentlich und absichtlich Euch den geschickt hat.
Kategorieninfos, internettes, technik Tags:

Viel Spaß mit der Gebrauchsüberlassung

15. Februar 2016 3 Kommentare
No Gravatar

Viele Leute verstehen nicht, warum ich kein Streaming mag. Warum ich von meinen iTunes-Käufen mp3 erstelle oder mir gar die Mühe mit Hörbüchern mache. Warum ich kein Adobe Creative Cloud oder Office 365 nutze. Warum ich den Leuten immer sage:

Achtet darauf, dass Ihr die Sachen nicht nur mietet. Achtet darauf, dass IHR die Kontrolle behaltet.

Ein paar Menschen mehr verstehen mich jetzt. Da bin ich ziemlich sicher. Nämlich die Menschen, die sich einen „Smarten“ Fernseher von Phillips geholt haben. Der plötzlich und über Nacht gar nicht mehr smart ist:

Käufer von Blu-ray- und Media-Playern sowie Heimkinosystemen mit integriertem Abspieler der Marke Philips aus den Modelljahren 2010 bis 2014 wissen es nun besser: Nach der Übernahme der Audio- und Home Entertainment-Sparte von Philips hat sich Gibson nämlich dazu entschlossen, die Smart-TV-Funktionen der betreffenden Geräte komplett abzuschalten.

Quelle: Heise

Was soll man da sagen als „Selber Schuld“? Und kommt mir nicht mit „keine Alternative“. Denn die hat man sehr wohl und in letzter Instanz entscheidet IMMER der Kunde.

Kategoriengedanken, technik Tags:

Sind hier wirklich die „Hacker“ schuld?

12. Februar 2016 2 Kommentare
No Gravatar

DerWesten berichtet heute von „Internetangriffen“ auf Krankenhäuser:

Ein Virus legt eine Klinik lahm: Was vor wenigen Tagen das Lukaskrankenhaus in Neuss erlebte, ist offenbar kein Einzelfall. Mindestens zwei weitere Krankenhäuser in NRW waren in jüngster Zeit Opfer von Computerviren, wie aus sicherer Quelle bekannt ist. In einigen Berichten wird von mindestens sechs Fällen ausgegangen.

Den letzten bekannten Fall vor den aktuellen Hacker-Angriffen gab es im August 2015 in Oberhausen. Dort verschlüsselte sogenannte Ransomware Dateien mit sensiblen Patientendaten und machte sie unbrauchbar – ähnlich wie in Neuss.

Und die Auswirkungen sollen erheblich sein:

Die medizinische Arbeit in dem Krankenhaus läuft auf Sparflamme, Termine für komplizierte Operationen mussten verschoben werden, weil die Klinik offline gehen musste. Etwa 15 Prozent aller geplanten Operationen hätten nicht stattgefunden, teilt das Krankenhaus mit.

Und hinkende Vergleiche werden gleich mitgeliefert:

„Wir müssen lernen, wie wir mit dieser Sicherheitsfrage umgehen. Es ist ja so: Zuerst war das Internet da, dann wurde die Sicherheit draufgepackt.“

Eigentlich ist damit ja alles gesagt, oder? Die bösen Hacker kamen und nix ging mehr und man muss jetzt zur Gegenwehr schreiten. Der aktuelle Top-Kommentar weiß sogar wie:

Wer Krankenhäuser derart angreift, sollte auch Mordversuch angeklagt werden, sobald eine Operation nicht stattfinden können.

Na klar.

Vielleicht können wir aber mal einen Schritt zurück treten und festellen, dass hier was nicht stimmt. Da ist zunächst die Aussage, dass Internet sei zuerst dagewesen.  Ist das so? Gab es nicht schon vor dem Internet vernetzte Systeme im Krankenhaus?

Muss die Frage nicht eher lauten:

Warum sind sicherheitsrelevante Systeme mit Krankendaten und OP-Technik über das Internet erreichbar?

Als Mensch mit ein wenig Hintergrundwissen würde ich erwarten, dass es in Krankenhäusern mindestens 2 physikalisch(!) von einander getrennte Netzwerke gibt. Natürlich wird es Computer geben die mit dem Internet kommunizieren müssen. Aber dürfen das die zentralen Rechner sein die Technik steuern oder Krankendaten beinhalten? Eher nicht.

Mitnichten war zuerst das Internet da. Sondern die Vorstellung, man könnten komplexe Netze ans Internet hängen und so schützen, dass nichts passieren kann. Das ist der Gedanke der der Logik folgt, dass zwei getrennte Netze sehr viel teurer sind. Das ist der Gedanke der ignoriert, dass zumeist der Mensch die Schwäche in der Security ist, wenn er z. B. über einen Mailanhang Ransomware ins Netz holt.

Der Ruf nach Meldepflichten, härteren Gesetzen und wirksamer Verfolgung der „Täter“ übertönt dabei ganz einfach die Frage wie denn die Verantwortung dafür geregelt ist, dass sowas überhaupt passieren kann.

Allerdings ist das kompliziert und erfordert, sich mit der Materie auseinander zu setzen. Und ehrlich, wer will schon was lesen von unzureichenden Sicherheitsvorkehrungen oder offenen Scheunentoren in der eigenen IT. Wenn doch

Hacker legen Krankenhaus lahm – Operationen konnten nicht durchgeführt werden

soviel plakativer ist. Und so viel leichter zu verkaufen als ein paar kritische Fragen nach dem: Warum eigentlich?

 

 

Kategorientechnik Tags:

Dieser einfache Trick treibt Spammer in den Wahnsinn

10. Februar 2016 Kommentare ausgeschaltet
No Gravatar

Auf Twitter ist heute morgen ein Tweet des ARD Morgenmagazins an mir vorbeigescrollt, bei dem ich wieder nicht weiß ob ich lachen oder weinen soll:

Da sitzt ein „Multimedia-Journalist“ und fachsimpelt über Phishing-Mails. Und erklärt woran man sie erkennen würde, wenn man ganz genau aufpasst. Und ganz vorsichtig ist.

Was er natürlich nicht macht ist zu sagen, dass Phishing und Spam mit einem ganz simplen Trick quasi über Nacht aus dem Netz verschwinden würden. Nämlich durch den Einsatz elektronischer Signaturen. Das hilft viel besser als zu erklären, dass https-Links eher Echtheit versprächen als http-Links.

Es wäre so viel einfacher den Menschen zu erklären, dass es kostenlose(!) und seit Jahren bewährte Techniken (GnuPG z. B.) gibt, mit denen man sicherstellen kann, dass ein Absender ist wer er behauptet zu sein. Und das man auch von den Unternehmen mit denen man kommuniziert das einfordern muss. Und von seinen Mitmenschen.

Denn ein Spammer kann noch so viel über mich wissen: Er kann mich in einer Spam-Mail persönlich anreden, mit einer Firma auf mich zukommen, mit der ich im Dialog stehe, über diverse Mechanismen einen Link so tarnen, dass ich kaum erkennen kann, dass es ein Link auf eine falsche Website ist. Was er nicht kann ist, die Signatur fälschen.

 

Kategorieninternettes, technik Tags:

Threema: Jetzt mit Empfehlung durch den Verfassungsschutz

5. Februar 2016 1 Kommentar
No Gravatar

Gute Software, im Sinne von Datensicherheit, ist Software für mich dann, wenn Sicherheitsbehörden sie zu einem Problem erklären. Und genau das macht Thüringens Verfassungsschutz gerade mit Threema:

Sicherheitsbehörden können Chats auf Diensten wie Threema nicht umfassend überwachen, beklagt Thüringens Verfassungsschutzchef. Deswegen müsse geklärt werden, wie Behörden Zugriff bekommen und „Hintertüren wären die einzige Möglichkeit“.

Quelle: Heise

Ich will an der Stelle gar nicht darauf eingehen was für ein gefährlicher Vorstoß das wieder einmal ist. Ich will einfach die Gelegenheit nutzen Euch zu motivieren, von WhatzApp auf Threema umzusteigen. Ihr werdet nichts vermissen. Dafür aber viel Sicherheit gewinnen.

Plus: Ihr könnt mit Leuten kommunizieren, denen Ihr nicht Eure Rufnummer oder Mail-Adresse geben müsst. Meine Threema-ID findet Ihr rechts in der Seitenleiste.

Kategorien1984, technik Tags:

Kleine Spiele mit Suchtpotential

22. Januar 2016 2 Kommentare
No Gravatar

Ich kann stundenlang Spiele ohne Tiefang spielen. Und manche davon, machen wir uns nix vor, haben echtes Suchtpotential.

So wie Z-TYPE.

Das Spielmodell ist denkbar einfach: auf mein kleines Raumschiff fliegen die bösen Aliens zu, die ich abschießen muss. Verschieden große Aliens brauchen verschiedene Anzahlen von Treffern und von Level zu Level werden es mehr und fliegen sie schneller.

So weit so bekannt. Doch Z-Type hat einen kleinen aber feinen Trick auf Lager: Die Aliens haben Namen (englische Wörter) und der Abschuss erfolgt durch eintippen der Wörter. Die armen Sehnen in den armen Handgelenken, sage ich da nur.

Probiert es mal aus. Und vielleicht kommentiert Ihr ja mal ausnahmsweise und verratet welche kleinen Spiele für zwischendurch Ihr spielt.

Kategorieninternettes, technik Tags:

Unsitten bei E-Mails

19. Januar 2016 Kommentare ausgeschaltet
No Gravatar

Ich bin ja ein Internetter von recht früh an und habe viele Angewohnheiten, die sich daraus erklären. So zum Beispiel meine Abneigung gegen TOFU. Oder HTML-E-Mails.

Von daher bin ich der Meinung, dass Plain-Text am Besten geeignet ist, Inhalte zu übermitteln. Plus der Tatsache, dass die Mails klein und schnell bleiben und auf allen Anzeige-Geräten gut aussehen. Wie schnell nämlich HTML-Mails Menschen in den Wahnsinn treiben, kann man z. B. bei Geocaching.com gerade schön erleben. Das muss doch nicht sein.

Es gibt aber eine zweite, fast noch üblere Unsitte: Das Einbinden entfernter Inhalte. Dabei werden Grafiken die in der Mail sind nicht mit der Mail versendet. Das kann man positiv sehen – die Mail ist kleiner. Oder Negativ, weil beim Abruf der Grafiken auf dem Server natürlich der Zugriff geloggt wird – perfekte Lesebestätigung, auch wenn ich gar keine versenden will.

Die Unsitte, externe und potentiell auch gefährliche Inhalte nachzuladen, kann man in Mailprogrammen (erstaunlicher Weise sogar auf dem iPhone) extrem einfach unterbinden. Alles super. Wenn  da nur nicht ein klitzekleines Problem wäre. Nämlich Mails die dann so aussehen:

paypal

Ehrlich, das ist doch ein schlechter Witz.

Könnten bitte alle die E-Mails versenden demnächst wieder anfangen den Kopf einzuschalten? Das wäre sehr fein!

Kategorieninternettes, technik Tags: