VPN-Schnäppchen: Cyberghost Jahreslizenz für nur 25€

Ich selbst nutze ja seit einigen Jahren Cyberghost-VPN um die Datenverbindungen meines Internetrechners, Handys und Tablets sicher zu verschlüsseln. Was mir besonders gut gefällt ist, dass ich nicht nur das jeweilige Exit-Land bestimmen kann (wichtig für Geoblocking), sondern vor allem die Geschwindigkeit:

In kaum einem Fall kann ich eine deutliche Verzögerung des Datentransfers feststellen.

Dabei ist Cyberghost über die letzten Jahre auch mit erstaunlich wenig Ausfallzeiten daher gekommen und die waren für die jeweiligen Server auch angekündigt.

Heute empfehle ich den Dienst einem Freund und stelle fest, dass über Halloween die Jahreslizenz von 49,99€ auf 24,99€ gesenkt wurde. Das bedeutet, dass Ihr im Monat knapp 2 Euro für sicheren Datenverkehr zahlt.

Und die zwei Euro sollte es Euch wert sein, der Vorratsdatenspeicherung und anderen Widrigkeiten ein Schnäppchen zu schlagen 🙂

__

Disclaimer: Vor 2 Jahren bat mich Cyberghost, ihre Software kostenlos zu testen. Dafür habe ich eine Jahreslizenz bekommen, die seit dem regelmäßig kostenlos verlängert wurde. Cyberghost hat mich allerdings nicht gebeten über das aktuelle Angebot zu schreiben.

Qivicon-Server sind down und ich schüttel mit dem Kopf

Ich gebe zu, ich habe mich noch nie richtig mit „Heimautomation“ beschäftigt. Schlicht aus der Perspektive heraus, dass es sich um Investitionen in eine sich noch entwickelnde Technik handelt, die ich nicht brauche.

Das Höchste der Heimautomation in meiner Bude sind die per Notebook programmierbaren Steuerungen der Heizung.

Jetzt verfolge ich das Thema natürlich auch nicht. Und werde gerade auf eine Art und Weise damit konfrontiert, bei der ich nicht weiß ob ich lachen oder weinen soll. Denn auf Heise lese ich:

Das Smart-Home-System Qivicon der Deutschen Telekom ist seit einigen Stunden ausgefallen. Laut einer Mitteilung im Forum der Qivicon Community liegt ein Problem im Rechenzentrum vor, das zunächst dazu führte, dass die Internetseite nicht erreichbar war, Nutzer keinen Zugriff auf den Bereich „Mein QIVICON“ hatten und die App nicht mehr funktionierte.

Ich verstehe das richtig?

Statt einer lokalen Lösung, vertrauen die Menschen die Steuerung ihres Heims einem Webdienst an und dann auch noch der Telekom?

Bin ich wirklich der Einzige, dem das wie aus einem Horrorfilm vorkommt, wenn nicht nur die Steuerung meines Haushalts vom externen Internet und einem Unternehmen abhängt? Sondern dieses Unternehmen damit de facto auch sehr viel sehr genaue Daten über mich hat? Fragt demnächst die Polizei vor der Hausdurchsuchung bei der Telekom nach ob auch jemand da sei? Mal völlig abgesehen von den möglichen Angriffsszenarien auf die Steuerung meiner Haustechnik?

Ich fasse es nicht. Echt nicht.

Die VDS, die SPD, die Lügen und der Frust

Hach,

ich höre sie schon wieder alle jammern. Die Wahlbeteiligung, sie ist so niedrig. Die jungen Leute interessieren sich nicht für Politik. Was kann man nur tun? Die Rechten erstarken. Wie kann das nur passieren? Oh weh oh weh.

Kurzer Gruß nach Berlin:

Hört doch einfach auf die Leute zu verarschen, zu verraten, zu verkaufen!

Ich meine, was genau erwartet man denn von einem Volk, das „vertreten“ wird von Menschen die sich heute einen Dreck um ihre Worte von gestern kümmern. Wie „Merkel – mit mir kommt keine Maut„, die dann doch kommt. Oder TTIP.

Oder eben der Vorratsdatenspeicherung.

Ach ne, die heißt ja jetzt in bester Orwellscher Weise „Höchstspeicherfrist„.  Was für ein Hohn.

Tatsächlich geht es natürlich nicht darum, die Speicherung zu beschränken. Sondern erst einzuführen. Von einem Minister, der gerade erst gesagt habe, mit ihm gäbe es das nicht:

Klar. Und mit Merkel keine Maut.

Die Zeit hat eine interessante Theorie, warum: Weil Gabriel die VDS als „Geschenk“ an die Bundesmutti brauchte. Und wie wenig die Abgeordneten und Minister tatsächlich noch ihrem Gewissen folgen wird auch schnell klar:

Nun hat Minister Maas geliefert, genau vier Wochen nach der Ansage seines Chefs. Es ist Mittwochmorgen, Maas sitzt aufrecht in seinem Ministerium, der Anzug passt makellos. Die Sonne scheint durch die Fenster, der Minister wirkt aufgeräumt, er guckt freundlich, lobt den „guten Kompromiss“, den er mit Bundesinnenminister Thomas de Maizière (CDU) gefunden hat. Statt „Vorratsdatenspeicherung“ sagt Maas „Mindestspeicherpflicht“ – das klingt harmloser.

Maas Vorgängerin im Amt, die FDP-Politikerin Sabine Leutheusser-Schnarrenberger trat zurück, als sie den großen Lauschangriff ausarbeiten sollte – aus Gewissensgründen. Für Maas war das nie eine Option. Nach langen Politikerjahren im bundespolitisch unbedeutenden Saarland war der Ministerjob in Berlin seine große Chance.

Ja super. Für das Ego mal eben das ganze Land unter Generalverdacht stellen.

Und natürlich kommen wieder die „aber denkt doch an die Kinder“-„das wird alles nicht so schlimm werden“-Sprecher aus dem Boden gekrochen. Ach wird es nicht? Dann ist es sicherlich Zufall, dass schon jetzt auch die Ressourcen geplant werden, mit all den wunderbaren Daten auch „arbeiten“ zu können:

Das Bundesamt für Verfassungsschutz errichtet für mehrere Millionen Euro eine neue Einheit zum Ausbau der Internet-Überwachung. Das geht aus dem geheimen Konzept zur „Erweiterten Fachunterstützung Internet“ hervor, das wir veröffentlichen. Über 75 Spione sollen Chats und Facebook überwachen, Bewegungsprofile und Beziehungsnetzwerke erstellen sowie „verdeckte Informationen erheben“.

Ist ja nur konsequent.

Deutlich ist nur, dass die „alte Politik“ Angst vor dem Internet und den daraus resultierenden Möglichkeiten hat. Die Angst vor dem Verlust der persönlichen Macht und Erhabenheit findet Ausdruck in immer absurderen Versuchen, den Menschen die mit Schweiß und Blut erkämpfte Freiheit zu nehmen.

Und einmal mehr hofft und bangt man, Karlsruhe möge dem ein Ende bereiten.

Und zur nächsten Wahl…. siehe oben.

Bitte einmal Schere im Kopf. Danke.

Heute morgen, ich weiß nicht genau ob auf 1Live oder WDR2, wurde darüber berichtet, dass Forscher aus Katar einen Weg gefunden hätten, aus Tweets nicht nur abzuleiten wer z. B. den IS unterstützt – sondern mit über 85% Wahrscheinlichkeit zu einem Unterstützer werden wird.

Google liefert dazu einen Wired-Artikel von letzter Woche:

Wissenschaftler aus Katar basteln am Minority Report: Mit 87-prozentiger Wahrscheinlichkeit kann ihr Algorithmus bestimmen, ob ein Twitter-User das Terrornetzwerk Islamischer Staat unterstützen wird oder nicht.

Und sofort kamen im Radio die Chilling Effects zur Sprache, ohne genau als solche bezeichnet oder beschrieben zu werden. Es wurde nämlich die Frage gestellt, was ich besser unterlasse um nicht in das Raster des Algorhytmus zu fallen. Dazu gehört dann z. B. das unmittelbare Twittern nach einem veröffentlichten IS-Video.

Und genau das hier beschriebene ist der Grund, warum wir in der letzten Ratssitzung als Grüne gegen mehr Videoüberwachung in Voerde gestimmt haben:

Es kann und darf doch nicht sein, dass ich mich demnächst nur noch so verhalte, wie man mir beibringt, damit ich von einer „dummen Maschine“ nicht versehentlich mit 85% Wahrscheinlichkeit für einen Terroristen gehalten werde. Und in der Folge dann ein deutscher Geheimdienst den Amerikanern meine Handynummer gibt, damit dann eine Drohne…

Klar, ein solches Szenario mag überzogen klingen. Aber vielleicht kann irgendwer ja mal erkennen, was tatsächlich droht, wenn ein solcher Algo ein False-Positiv meldet und das  niemand merkt. Ich meine, ein Fehler in der Schufa kann schon die bürgerliche Existenz bedrohen, eine Fehlinterpretation einer Bahnhofskamera meine Freiheit – ist es da  so unwahrscheinlich das Programme zur Terrorerkennung irgendwann auch Leben gefärhden?

Liebe RP, geht’s noch?

Presse ist manchmal ein harter Job.

Die Nachrichten kommen zwar, aber nur bestimmte Nachrichten sind echte Kracher. Ein Mord ist da immer gut. Blut zieht die Leser in seinen Bann. Sie wollen mehr… härter… näher dran. Den Schauer im Nacken fühlen. Die Haare die sich auf dem Rücken aufstellen.

Und was ist besser als ein Mord?

Richtig, ein Mord mit Internet-Bezug. Und so kann man heute morgen in der RP lesen:

Internet-Freundin tötete Emmericher

Wow, denkt man da. Internet-Freundin. Cybersex und Drohnenmord. Um dann die Beziehung herzustellen, wird erst im Absatz

Wer war das Opfer?

genau beschrieben, was niemand wissen will. Das der Getötet in einem Supermarkt arbeitet, und welchem. Das er Familie hatte. Und dann natürlich die mysteriöse Täterin:

Wer war die Täterin? Um was für eine Frau es sich handelt, die ihren Lebensgefährten mit einem Stich in die Brust tödlich verletzte, ist derzeit noch unklar.

Eigentlich ist die Geschichte auch relativ eingängig, auch wenn man eigentlich ja eher den Mann als Mörder vermuten würde. Aber nun gut, so steht es geschrieben:

Eine 29-Jährige aus Braunschweig hatte ihren Lebensgefährten nach einem gemeinsamen Besuch des Karnevalszugs in dessen eigenem Schlafzimmer erstochen. Zuvor soll es bereits häufiger zu Streitigkeiten zwischen den beiden gekommen sein, Fälle häuslicher Gewalt wurden der Polizei jedoch nicht bekannt. Sowohl das Opfer als auch die Frau waren laut den Ermittlungen der Polizei zum Tatzeitpunkt alkoholisiert.

Das macht die Geschichte aber noch nicht spannend genug. Alkohol an Karneval, Streit und dann ein Mord, meine Güte, das gibt es ja beinahe täglich, dachte sich der Redakteur und fügte flux ein:

Kennengelernt hatten sich das spätere Opfer und die 29-Jährige aus Braunschweig erst vor Monaten über das Internet. Anfang November ließ der Emmericher die Online-Bekanntschaft und ihren fünfjährigen Sohn dann in seine Wohnung an der Görresstraße einziehen.

Und das ist dann eine Internet-Freundin? Eine Frau mit der monate lang offensichtlich eine Beziehung führte und die dann, wie eine ganz normale Lebensgefährtin bei ihm einzog?

Liebe Rheinische Post, was genau ist denn die Aussage wert, dass er sie online kennengelernt hat? Was soll die reißerische Überschrift? Ich weiß ja nicht ob Ihr es übersehen habt, aber 2014/2015 ist online kennen (und lieben) lernen wohl so alltäglich wie… sich im Cafe zu treffen.

Von der „Cafe-Freundin tötet Irgendwen“ habe ich aber noch nicht gelesen.

Vermutlich nicht sensationsgeil genug. Für die Kundschaft über 60 oder so. Bei den Leuten um mich herum dürfte Eure Art der sensationsgeilen Aufmachung eines Mordes eher zu Kopfschütteln führen.

Sperrt die Telekom VPN ausgerechnet im WLAN?

[Nachtrag vom 07.02 am Ende]

 

Ich nutze regelmäßig die Hotspots der Deutschen Telekom: Sei es im Zug, am Bahnhof oder einfach unterwegs. Ich genieße die Möglichkeit, schnell größere Datenmengen runterladen zu können und der Dienst ist in meinem Mobilfunkvertrag eingepreist.

Seit ein paar Tagen nun ist es mir nicht mehr möglich, den Dienst zu verwenden:

Jeder Versuch, mich mittels L2TP mit meinem VPN-Anbieter zu verbinden scheitert. Wohlgemerkt geht es in anderen WLAN und via UMTS problemlos auch zur gleichen Zeit – nur nicht im WLAN der Telekom.

Das ist beunruhigend und so habe ich mal bei @telekom_hilft nachgefragt.

Erste Antwort:

Hi, ja die VPN-Verbindungen sind gesperrt. Ist also leider nicht möglich. ^ke

Zweite Antwort:

Sorry, da hat ^ke etwas falsch verstanden. VPN über den HotSpot geht natürlich. Infos gibt es hier: https://feedback.telekom-hilft.de/questions/vpn-verbindung-am-hotspot  ^sl

Wenn man dem Link folgt, entsteht der Eindruck, dass es nur eine Telekom eigene VPN-Lösung gibt. Eine Nachfrage diesbezüglich brachte dann Antwort Drei:

Uns ist kein anderer Weg bekannt. Sie können aber gern bei unseren HotSpot Kollegen http://bit.ly/1ewyIYy  nachfragen. ^co

Das ist extrem beunruhigend: Davon ausgehend, dass es ja vor ein paar Tagen noch ging, stellt sich die Frage ob die Telekom jetzt ihre eigene Lösung pushen will.

Auf VPN zu verzichten ist keine Option: Das WLAN ist ja nicht nur unverschlüsselt, ich bewege mich ja in der Regel mit zahlreichen anderen nicht vertrauenswürdigen Endgeräten im gleichen Netz. Eine VPN-Lösung der Telekom ist auch keine Lösung – mir fehlt das Vertrauen, dass hier notwendig ist.

Ich habe jetzt mal die Telekom angemailt und gebeten mir mitzuteilen, ob es sich da um einen technischen Defekt handelt oder nicht. Wenn nicht, wäre das ein absolut unhaltbares Vorgehen der Telekom, dass mich bewegen würde meinen Geschäftskundenvertrag (und ich bin schon verdammt lange Kunde bei der Telekom) zu überdenken: Bei D2 bekäme ich für weniger Geld sogar mehr Inklusivvolumen.

Allerdings hatte ich ja schon mal ein „Netz-Problem“ mit der Telekom – auf meine damalige Mail habe ich nie eine Antwort erhalten, das Problem verschwand aber dann so plötzlich, wie es aufgetaucht war…

 

P.S: Das ist übrigens ein prima Beispiel, warum wir Netzneutralität als Gesetz brauchen. Denn ist es wie ich vermute, nutzt die Telekom hier ja ihre fast marktbeherrschende Stellung aus, um eigene Dienste zu bevorzugen. Das darf so eigentlich nicht sein: Natürlich kann die Telekom eigene VPN-Lösungen anbieten, es darf aber nicht sein, dass ein Telekom-Internetzugang dann nur noch mit der Telekom-Lösung funktioniert…

 

_____

07.02.2014

Das ist so  typisch: da warte ich eine Woche in der nix geht, dann schreibe ich erbost darüber und was ist? Heute Nachmittag, so gegen 17 Uhr oder 17:30 ging alles wieder. VPN im WLAN der Telekom wieder möglich, getestet an diversen Hotspots in Duisburg und Essen…

 

Von der Wirkungslosigkeit von Pornofiltern

Manchmal ist das ja schon mehr als kurios. So zum Beispiel die sich wieder ausbreitende Prüderie. Und in deren Schatten die Einführung von „Pornofiltern“. Das die genau so nicht funktionieren, dafür aber erhebliche Nebenwirkungen haben – davor warnen Experten ja schon lange. Und jetzt kann man es in der Nachbarschaft beobachten, denn die Briten legen sich gerade mit Ankündigung auf die Fresse:

 

„Von der Wirkungslosigkeit von Pornofiltern“ weiterlesen

CSU, Inernet und die Maut

Vielleicht bin ich zu fatalistisch, aber…

Als ich gestern hörte, dass die „Kernkompetenz“ des Internets, die Netze, zukünftig

  1. vom CSU Vorturner Dobrint verwaltet und
  2. im Verkehrsministerium

beheimatet sein sollen, haben sich mir die Fußnägel aufgerollt. Natürlich gab man sich direkt Mühe zu erklären, dass ja nicht nur das Verkehrsministerium dafür zuständig sein würde. Aber eben für die Netze.

Die FAZ mutmaßt, dass die CDU/CSU die zentrale Bedeutung des Internets noch nicht verstanden hat. Ich glaube aber, dass sie das hat. Und das wir vor einer gefährlichen Weiche stehen.

Dabei verzichte ich jetzt auf den Witz, ob Dobrindt jetzt eine Maut für ausländische Datenpakete fordern wird. Seit Kohl wissen wir ja: Die Datenautobahn ist Ländersache.

Aber stellen wir uns doch mal vor, was passieren könnte:

  • Fürs Internet ist das Verkehrsministerium zuständig, also wird man nicht wirklich mitbekommen, welche „Ermittlungsbedürfnisse“ das Bundesinnenministerium hat und umsetzen wird. Alle schauen ja auf Dobrindt.
  • Fürs Internet ist das Verkehrsministerium zuständig, also wird es schwer werden, eine  Verbindung zwischen der Verschärfung der Urheberrechte (z. B. durch transnationale „Handels“-Abkommen) und dem Internet herzustellen. Alle schauen ja auf Dobrindt.
  • An Dobrindt selbst wird sich die Diskussion abbrennen, ob man jetzt zukünftig weiter den Monopolisten Telekom mit technisch überholtem VDSL bevorzugt – oder doch langsam mal wirklich auf Glasfaser setzt. Ein eigentlicher Nebenkriegsschauplatz.
  • Der „Hauptkriegplatz“ im Verkehrsministerium wird die Frage der Netzneutralität werden. Und da bin ich sicher, hat die Telekom mit Dobrindt den besten Minister, den sie sich wünschen konnte. Ahnungslos, aber bemüht es seinem König in Bayern gerecht zu machen. Und Seehofer und die Telekom haben eine eigene Geschichte.

Ich glaube, dass sowohl die Wahl des Internetnovizen Dobrindt, als auch die Zuordnung ausgerechnet zum Verkehrsministerium nichts anderes ale eine riesige Nebelkerze ist. Die formale Zuständigkeit bei ihm, die fachliche Ausgestaltung ganz wo anders. Und das sich dabei die tatsächlichen Zuständigkeiten viel komplexer darstellen, als bisher ist auch gewollt.

Denn auf die Art verhindere ich eine Netzpolitik, die dem Volk und der Wirtschaft mehr bringt. Und sichere mir eine Netzpolitik, die den politischen Einfluß als zentrale Steuerungsgröße beinhaltet. Denn, da bin ich sicher, in den Augen von CDU und CSU ist es unerträglich, welche Freiheit wir im Netz haben – wenn wir wollen sogar weitgehend unkontrolliert von den Großen und den Mächtigen.

Und das „Internet-Verkehrsministerium“ ist ein genialer Schachzug.

 

Jörg Zierke schlägt wieder zu – und hat (u. a.) mich im Visier…

In den letzten Tagen kamen zahllose Meldungen, auf die ich schon allein aus Zeitgründen nicht reagieren konnte. Viele davon aus den Reihen der Verhandler um die Große Koalition. Jetzt aber berichtet Heise von einer BKA-Herbsttagung, bei der der BKA Chef Zierke was gesagt hat, das mich betrifft. Und beunruhigt:

Aktuell beschrieb Ziercke die Nutzung von Bitcoins und die in TOR-Netzwerken versteckte Silk Road 2.0 als größte Herausforderungen für die Kriminalistik. Während das Auswärtige Amt den TOR-Entwickler Roger Dingledine einlädt und seine Arbeit mitfinanziert, möchte Ziercke die freie Nutzung von TOR-Software am liebsten unter staatliche Melde-Auflagen stellen.

Als Beispiel für die angebliche Gefährlichkeit von TOR muss Silk Road hinhalten. Der zu vermittelnde Eindruck: Wer TOR nutzt, hat schlechtes im Sinn.

Nun, neben VPN nutze ich auch TOR. Ich betreibe keinen Exit-Node, das heißt ich leite nur Daten für das TOR-Netzwerk weiter. Warum? Weil ich eine Schere im Kopf habe und weiß, dass in diesem ach so freien Land ich dafür verantwortlich gemacht werden kann, wenn jemand anderes Unfug treibt – und dieser Unfug über meinen Anschluss aus dem TOR-Netz in das „normale“ Internet entweicht. Störerhaftung. Ihr kennt das.

Ich weiß aber auch, dass TOR ein wichtiges Werkzeug ist, für all jene die sich verstecken müssen. Dabei rede ich nicht einmal von Dissidenten im fernen China. Sondern auch von Whistleblowern in diesem ach so freien Land, die Informationen weiterleiten wollen, ohne sich selbst zu enttarnen.

Die Beispiele für die schlimmen Dinge, die mit TOR gemacht werden, sind genau so mannigfaltig wie die guten Dinge, die aus einem anonymen Netz entstehen.

Ein Verbot zu fordern, das traut Zierke sich noch nicht. Aber amtliche Meldeauflagen? Ja bitte. Wer denen nicht nach kommt, ist verdächtig und vor allem, wer denen nachkommt ist verdächtig. Denn er könnte ja alle möglichen Übeltäter unterstützen. Außerdem, wenn wir mal ehrlich sind: Die Hemmschwelle eine Software einzusetzen, die man offizielle anmelden muss, ist über alle Maße hoch.

Was genau Zierke damit bezweckt ist auch klar: Die Menschen sollen abgeschreckt werden, TOR zu nutzen und das Netz durch wegbrechende Knoten langsam und unattraktiv gemacht werden. Denn rein fachlich betrachtet nutzt es Herrn Zierke gar nichts, wenn ich mich bei meiner örtlichen Polizei als Knoten registrieren lasse: Die Daten kommen verschlüsselt bei mir an und fließen verschlüsselt weiter. Weder ich noch sonst irgend jemand könnte sie bei mir mitlesen. Auf der anderen Seite könnte man sich natürlich als EXIT-Node registrieren lassen, wenn dafür versichert wird, dass man um die Störerhaftung drumherum kommt. Dann kann man aber im gleichen Moment davon ausgehen, dass ab sofort dank Lawful Interception die eigene Internetverbindung 24/7 kontrolliert wird.

Nach wie vor versucht Zierke, den gemeinen Internetnutzer zu kriminalisieren und jede Technologie, die die staatlichen Allmachtsphantasien behindert (dazu gehört auch Bitcoin) zu verdammen. Und das Schlimme ist ja, dass es an vielen Stellen sogar funktioniert. Dafür brauche ich mir nur die geringe Anzahl an TOR-Nodes und besonders an EXIT-Nodes in Deutschland anschauen.

Es wird dringend Zeit für einen kompletten Politikwechsel. Mit Rot-Schwarz wird das nicht möglich sein, deswegen müssen alle SPDler, die ein freies Deutschland wollen, in dem scharfe Beller wie Zierke an kurzen Leinen gehalten werden, die Große Koalition verhindern. Denn diese wird ein Umfeld schaffen, in denen die Saat des BKA auf einen fruchtbaren Boden fällt. Den Dünger bringt dann IM Friedrich vorbei…

 

Aktuell beschrieb Ziercke die Nutzung von Bitcoins und die in TOR-Netzwerken versteckte Silk Road 2.0 als größte Herausforderungen für die Kriminalistik. Während das Auswärtige Amt den TOR-Entwickler Roger Dingledine einlädt und seine Arbeit mitfinanziert, möchte Ziercke die freie Nutzung von TOR-Software am liebsten unter staatliche Melde-Auflagen stellen.

EMails und eCommerce: So geht das nicht

Ich habe im Internet was bestellt.

Und während des Prozesses bemerkt, dass eines meiner liebsten Werkzeuge, EMail, nicht mehr geeignet ist für bestimmte Aufgaben. Dazu gehört: Der Versand von Rechnungen, wie ihn einige Firmen praktizieren.

Um das mal an einem praktischen Beispiel fest zu machen:

Ich bestelle im Internet bei einer Firma, nennen wir sie X eine Ware. X liefert die Ware schnell und propmt, es ist nur keine Rechnung dabei. Naja, ich kenn das, dass Rechnungen manchmal per Post getrennt von der Ware eintreffen. Vor allem große Logistiker verschicken ja oft aus dezentralen Lagern. Also warten.

Es kam aber keine Rechnung. Auch keine Mahnung.

Irgendwann fällt mir im Spamfilter eine Mail ins Auge „Letzte Mahnung“, Absender die Firma X. Der Inhalt der Mail im wesentlichen nur:

„Sie haben bisher nicht bezahlt. Bitte überweisen Sie bis am besten gestern. Für Details schauen Sie in das angehängte PDF.“

Nur und nur weil ich auf eine Rechnung von X gewartet habe, habe ich X angeschrieben (über die EMail-Adresse auf der Website, nicht via „Antworten an Absender“) ob die Mail authentisch ist. War sie wohl.

Es stellte sich raus, dass X alle Rechnungen und Mahnungen als unsignierte PDF-Anhänge von nicht personalisierten Mails versendet.

Wie soll jetzt jemand erkennen, ob es sich um eine Phishing-Mail oder eine echte Mail handelt? Bei Phishing-Mails bekomme ich inzwischen sogar welche die meinen Namen richtig in der Anrede haben. Und nur die Verknüpfung mehrerer Merkmale wie Kundennummer, Adresse, Name erhöhen überhaupt noch die Sicherheit – aber keineswegs auf ein erträgliches Maß.

Wirklich gute Anbieter schreiben mir nur, dass eine Online-Rechnung vorliegt und ich die in meinem Online-Account finde. Aber selbst das läßt sich fälschen und die Fälle der jüngeren Vergangenheit zeigen, dass es selbst erfahrenen Internettern schwer fällt, zu erkenne ob eine Mail authentisch ist oder nicht. Wer ist schon so paranoid wie ich und geht „per Hand“ auf die Website des Unternehmens, statt den personalisierten Link in der Mail anzuklicken? Eben…

Die Folge:

Für mich sind Firmen wie X keine möglichen Geschäftspartner, so lange sie ihre Rechnungen nur so verschicken. EMail ist an dieser Stelle kein Ersatz für Papierpost – egal wie ausgestaltet. Mit einer Ausnahme:

Es wäre problemlos möglich, Verfahren zur Authentifizierung einzubauen. Zum Beispiel ein beim Kauf angegebenes Kennwort, mit dem ich Mails „entschlüssel“. Einige privatärztliche Verrechnungsstellen machen so etwas ähnliches: Man muss mit ihnen eine Passphrase vereinbaren und kann seine Dokumente dann online nach Eingabe der selbigen einsehen.

Oder noch besser, digitale Signaturen, wie ich sie mit PGP schon vor huntert Jahren verwendet habe. Damit weiß ich dann ob der Absender echt, das Dokument unverändert und die EMail authentisch ist.

Der Aufwand für Unternehmen wäre geringfügig höher, aber in meinen Augen ist nur eine gute Signatur in einem Public-Key-Verfahren  überhaupt noch „Garant“ dafür, dass eine Mail von X echt ist. Und genau hier verstehe ich nicht, warum sich da nix tut. Und nein, de-Mail ist hier keine Alternative, weil es mich in ein technisches Korsett zwängt, in das ich nicht will.

Auf der anderen Seite gibt es mit PGP nur einen defacto, aber keinen Industrie-Standard.

Dumme Sache das. In der Folge wird mein Spamfilter vor unsignierten Anhängen von bekannten Absendern weiter warnen und Mails mit unsignierten Anhängen von unbekannten Absendern kommentarlos verwerfen. Und ich mit X keine Geschäfte mehr machen.

[Sponsored] Cyber-Ghost VPN Premium im Test

[10.09.2013-12:45 Update am Ende des Textes]

Die rumänische Firma CyberGhost (Wikipedia) lud mich ein, ihren Premium-VPN-Dienst für ein Jahr kostenlos zu nutzen. Das trifft sich gut, weil das Thema VPN auf meiner Liste eh ganz oben stand. „[Sponsored] Cyber-Ghost VPN Premium im Test“ weiterlesen

Warum ich nix von #Blognetz halte

Als ich das erste Mal von #Blognetz gehört habe, war ich interessiert. Und da meine erste Info über Twitter kam, waren natürlich auch Links dabei – unter anderem zu Golem.de mit der Überschrift: „Deutsche Blogger, vereinigt euch“ Unter der Überschrift wurde das Projekt eines Österreichers (sic!) präsentiert. Ich las, staunte, klickte und es mißfiel: „Warum ich nix von #Blognetz halte“ weiterlesen

Die Telekom schreit danach, verlassen zu werden…

1&1 fing damit an, „Flatrate-Internet“ zu bieten wie am Handy: Mit Drosselung bei einem gewissen Volumen. Man konnte 5€ im Monat sparen, wenn man dafür bereit war, ab 100GB Datenvolumen nur noch mit 1MBit zu surfen. Die Telekom macht es nach und wie immer schlimmer:

 

„Die Telekom schreit danach, verlassen zu werden…“ weiterlesen