Updates für den Reciever Digicorder ISIO S von Technisat

Am vergangenem Donnerstag hat Technisat für die Digicorder ISIO S, das sind digitale Fernsehreciever mit eingebauter Festplatte und Aufnahmefunktion, ein neues Update freigegeben. Nach fast 4 Monaten Wartezeit bekommen die Reciever nun ein paar neue Funktionen spendiert und einige Bugs und Fehler behoben.

Technisat gibt folgende neue Funktionen an:

  1. Die digitale Programmzeitschrift SFI wurde auf 4 Wochen erweitert
  2. Personalisierte Watchmi-Kanäle
  3. Watchmi-Themenkanäle werden besser unterstützt
  4. eine Online Produktregistration

Technisatfans dürfen sich für längere Urlaube oder Abwesenheit von daheim über den verlängerden Programmguide SFI freuen, der nun das Programm der nächsten 4 Wochen anzeigt und damit verdoppelt vervierfacht wurde.

Klassiker aus der Science Fiction Szene

Filmfans aufgepasst, eMedia aus der Heise-Verlagsgruppe hat Mitte September ein neues Zeitschriftenformat herausgebracht. Mit dem Titel

Die besten Sci-Fi Filme und TV Serien

richtet sich das neue Magazin gerade an Fans dieses Filmgenres. Auf 180 Seiten werden 25 Serien- und Filmklassiker neu aufgerollt. Das ganze fängt mit hornbeinalten Filmen wie Metropolis an und hört mit Serien, wie Battlestar Galactica, aus unserer jüngsten Vergangenheit auf. Bekannte Filmhits und Kassenschlager wie Tron, Planet der Affen, Star Wars Episode IV – VI, aber auch Serien wie Akte X, Trekkies: aufgepasst Star Trek The Original Series, The Next Generation, Deep Space Nine und Raumschiff Voyager kommen nicht zu kurz.

12 Euro 90 Cent kosten die 180 Seiten hochwertig bedrucktes und mattes Hochglanzpapier, was nicht gerade billig ist. Jeder aufgeführte Film und jede genannte Serie haben einen exklusiven Artikel über mehrere Doppelseiten verteilt die beschreiben, wie der jeweilige Film und die Serie entstanden ist. Dazu gibts noch viele Infos zu Filmcharakteren und Schauspielern.

Fazit

Wer schon immer etwas mehr über die Hintergründe seines Lieblingsfilmes oder seiner Lieblingsserie wissen wollte, ist mit diesem nicht billigem Schmöker gut bedient. Bei dem einen oder anderen Film kommen durchaus schonmal nostalgische Erinnerungen auf.

Links

Heise Shop Die besten Sci-Fi Filme

Update für Playstation 3 bringt Erleichterung für einige Nutzer

Heute hat Sony das Firmwareupdate 4.5 der Playstation 3 veröffentlicht. Das bringt bei einigen Nutzern Erleichterung im Updatefrust. Es ist das letzte Update, das einige Nutzer, gerade von älteren Modellen der Playstation 3, manuell herunterladen und installieren müssen. Zu den Neuerungen gehört das automatische Update für alle.

Mit der aktuellen Firmware können Nutzer der PS3 aktuelle Updates und Einkäufe aus dem Playstation Network automatisch herunterladen. Bisher konnten das nur Mitglieder des kostenpflichtigen PSN Plus Angebotes.

Zu den weiteren Neuerungen gehören noch ein paar weitere Kleinigkeiten. Spieler können jetzt ihre erspielten Trophähen ein- und ausblenden, so daß weitere Nutzer nicht sehen, wieviel Zeit mit dem Spielen verbracht wurde. Zudem lassen sich jetzt direckt zwischen der Playstation 3 und der PS Vita Daten austauschen, via WLAN oder kabelgebundenem Ethernet.

Links

Offizieller deutscher Playstation Blog

Die Drosselung geht weiter

Wie der Focus berichtet will nun auch die Telekom-Tochter Congstar DSL Anschlüsse drosseln.

„Wir planen die Einführung einer Datenobergrenze für Festnetzkunden.“

so ein Firmensprecher gegenüber dem Wirtschaftsmagazin Focus. Zudem erfuhr der Focus aus Unternehmenskreisen, daß Congstar die Allgemeinen Geschäftsbedingungen (AGB) bis spätestens 2014 ändern möchte. Nach Ankündigung der Pläne der Deutschen Telekom erklärte Congstar etwas protzig, daß keine Drosselung eingeführt wird.

Ab dem Jahre 2016 will die Telekom Vielnutzer entweder ausbremsen oder mehr zur Kasse bitten. Die Abschaffung der echten Flatrates sei nötig, weil 3 Prozent aller User mehr als 30 Prozent des gesamten Datendurchsatzes produzieren würde. Im Juni gab die Telekom bekannt, daß bei Erreichen einer bestimmten Obergrenze auf 2 Mbit/s statt auf 384 kbit/s gedrosselt wird. Weiterhin will die Telekom bestimmte Dienste wie IPTV bevorzugt behandeln.

Quellen

  1. Congstar bei Twitter
  2. Focus – Auch Congstar will Datengeschwindigkeit reduzieren

Weitere Artikel zum Thema

  1. Wie funktionieren die Pläne der Drosselkom
  2. Telekom gibt beim Streit um die Drossel nach
  3. Petition im Bundestag gegen die Drosselpläne der Telekom gestartet
  4. Der Fall Deutsche Tele(Drossel)kom
  5. Internetbremse der Telekom wird gebremst
  6. Was ist Netzneutralität?
  7. Gedanken der Spürnase zur Telekomdrossel – Die Seite der Verbraucher
  8. Gedanken der Spürnase zur Telekomdrossel – Was die Telekom von der Drossel hat
  9. Bandbreitendrossel bald auch für Bestandskunden
  10. Telekom schaltet ab Mai die Drossel frei
  11. Netzgeflüster – Die Telekom zieht die Bremse
  12. Kurz gemeldet – Klage gegen die Telekom

Fernsehen am Freitag – Dem Computer unter der Haube

Auf die Frage nach der Herkunft des neuesten Computers antworten die meisten Menschen, daß sie diesen vom Onlinehändler haben, oder aus dem Supermarkt oder vom Elektronikhändler um die Ecke. Doch wissen die meisten Menschen nicht, daß die Herstellung von Rechnen dezentral von statten geht. Chips aus Skandinavien, Festplatten aus Taiwan, Bildschirme und Displays aus Korea, das Gehäuse des Computers aus Europa oder Amerika und so weiter und so fort. Zusammengebaut und montiert werden die Teile in großen chinesischen Fabriken, wo fast schon sklaventreiberische Arbeitsbedingungen herrschen. Auch um ein Werk in der Europäischen Union praktiziert chinesische Zustände und verschleißt Leiharbeiter…

Der Dokumentarfilm Behind the Screens – Das Leben meines Computers zeigt die Herstellung von elektronischem Gerät und die damit verbundenen Schattenseiten unserer täglichen Arbeitshelfer und Freizeitgestalter in ca. 60 Minuten Laufzeit. Zu sehen ist er am morgigen Freitag, dem 27. September 2013 um 12 Uhr auf 3Sat auf 720p aufgelöst. Wer nicht zuhause ist, kann sichs fürs spätere Anschauen aufnehmen.

Links

Hier kann im Vorraus schon mehr zu dem Thema erfahren werden

Sicherheitsnotiz(en) – von Trojanern, gefährlichen Download Managern und Java-Sicherheitslücken

Das Bundesamt für Sicherheit in der Informationstechnik hat eine Warnung vor einem neuen Trojaner herausgegeben. Dieser wird als Link zu einem angeblichen Video weiterverbreitet. Das geschieht per E-Mail und über soziale Netzwerke, hauptsächlich Facebook. Beim Öffnen des Links wird man nicht zum versprochenen Video geführt, sondern zu einer Website weitergeleitet, wo man aufgefordert wird ein kostenloses AddOn für seinen Browser zu installieren. Dieses AddOn für den Internetbrowser ist der genannte Schädling, der im Browser und im Betriebssystem eine Sicherheitslücke auf, über die Man-in-the-Middle Attacken auf bestehende Internetverbindungen geführt werden können. Daher sollte das AddOn auf keinen Fall installiert werden. Bisher ist nur der Browser Chrome betroffen, Mozilla Firefox könnte demnächst folgen.

Der beliebte Download-Manager Orbit-Downloader fährt seit einiger Zeit DDoS Attacken auf verschiedene Server im Internet. Nach dem ersten Start zieht das Tool ein Angriffsmodul vom Herstellerserver naach, welches auf Zuruf Salven von Netzwerkt-Datenpaketen abschießt. Der SYN-Flood-Angriff ist so intensiv, daß er das eigene Netzwerk gleichzeitig mit lahmlegen kann. Laut dem Virenlabor von ESET wurde der Schadcode um die Jahreswende 2012/2013 in den Downloadmanager integriert. Die Hintergründe dazu sind noch unklar. Mittlerweile häufen sich unbeantwortete Anfragen von betroffenen Nutzern im Supportforum seit Monaten.

Seit kurzem kurisiert ein Exploit, der kritische Schwachstellen in Java 6 ausnutzt. Wer keinen kostenpflichtigen Wartungsvertrag mit Oracle für Java 6 und Securityupdates dazu am Start hat, sollte auf das derzeit aktuellere Java 7 zurückgreifen.

Netzgeflüster – Die Bundestagswahl

Am kommenden Sonntag ist Wahltag. Das heißt, daß es seitens der Regierung einige Änderungen geben wird. Ob es nun ein neuer Kanzler ist, oder unsere Merkeline an der Macht bleibt sei mal dahingestellt. Auf jeden Fall werden neue Koalitionen geschmiedet und es wird sich doch etwas an der Regierung ändern.

Auf jeden Fall sollte jeder, der wahlberechtigt ist und das sind um die 60 Millionen Bundesbürger, die paar Minuten opfern und zu seinem Wahllokal gehen. Jede einzelne Stimme zählt und jeder Wähler hat die Chance insgesamt zwei Stimmen abzugeben. Die Erststimme ist eine Direktwahl von einem Abgeordneten einer Partei in den Bundestag. Bei der Zweitstimme wählt man eine Partei, deren Kanidaten auf einer Landesliste zusammengestellt werden, die dann im Bundestag sitzen sollen.

Jeder Politikverdrossene sollte dennoch zur Wahl gehen und seine Kreuzchen auf den Wahlschein machen. Man muß ja nicht unbedingt die vier Großen (SPD/Linke/CDU/CSU) wählen, es gibt auch einige kleinere Parteien. Wählt man eine der kleineren Parteien, zählt diese Stimme auch und ist nicht verloren, nur weil die großen Vier insgesamt mehr Stimmen und Prozente einheimsen. Je mehr Parteien im Bundestag vertreten sind, entweder als Regierungsparteien oder in der Opposition, desto vielfältiger sind die Meinungen in Berlien und um so mehr wird das Volk vertreten.

Auch wenn man mit dem Wahlergebnis nicht zufrieden ist, es gibt genug Möglichkeiten seiner Stimme mehr Gewicht zu verleihen. Sei es als Mitglied einer Partei, oder in irgendeiner Organisiation. Auch gfibt es die Möglichkeit durch Petitionen im Bundestag oder in den Landestagen auf Misstände aufmerksam zu machen, oder einfach seine Meinung im Internet kund zu tun. Die Möglichkeiten sind dazu sind vielfältig.

Netzgeflüster – Eisern bloggen mit den Iron Bloggern

Mit einem Internetanschluss ist es im Grunde gar nicht so schwer mit einem Blogsystem wie WordPress und ein bisschen Webspace einen eigenen Blog online zu bringen. Dazu noch eine nichtssagende (oder auch vielsagende) Domain, schon kann jeder Internetnutzer vom Empfänger zum Sender von Informationen werden. Aber das kontinuierliche Schreiben fällt doch dem einen oder anderen Nutzer schon deutlich schwerer. Oftmals fehlen Lust oder Zeit (vielleicht auch beides) am Schreiben, aber auch die eine oder andere Idee für Themen, über die an man so schreiben könnte. Im Bloggerfachjargon nennt man, wenn einem das Schreiben zu dröge wird, schlicht und einfach Bloghemmung. Um eine Bloghemmung abzubauen gibt es nun in Deutschland eine Art Selbsthilfegruppe, die sich die Iron Blogger nennt.

Was sind denn nun Iron Blogger?

Dieser Trend schwappte vor einiger Zeit von den USA über den großen Teich und soll brachliegende Blogs und Schreibfaulheit vorbeugen. In Deutschland gibt es mittlerweile ein paar Regionale Gruppen. Hier raufen sich jeweils einige Blogger mit ihren Plattformen zusammen und vernetzen sich gegenseitig. Soweit so gut. Jeder Blogger verpflichtet sich dazu jede Woche mindestens einen Artikel zu schreiben, sinnvoll oder eben sinnlos… ist egal. Sonst droht eine Vertragsstrafe von 5 Euro für jede Woche, die man nichts schreibt. Man tritt sich sozusagen gegenseitig in den virtuellen Allerwertesten. Das Geld fließt in eine Kasse. Ist dort genug Bares zusammengekommen, macht man sich mit dem Rest der Bloggergruppe in eine Kneipe/Bar/Restaurant auf und haut das so gesammelte Geld auf den Kopf, mit Trinkbarem und Essbarem eben.

Wie werde ich ein Iron Blogger?

Die Einstiegshürden sind recht gering. Man benötigt nur einen eigenen Blog. Facebook, Instagram, Twitter und Co sind schon außen vor und werden als Plattform für den eigenen Blog nicht sehr gern gesehen. Besser ist es für den eigenen Blog eine der weitverbreitete Lösung aufzusetzen, beispielsweise einen eigenen Blog mit WordPress und Co. Dazu brauchts nur ein bisschen Webspace und eine Blogsoftware, beides gibts schon für Lau im Internet zu finden. Das Blogsystem muß nur mit RSS Feeds klarkommen. Dann meldet man sich bei der Iron Blog Zentrale in einer der benannten Regionen/Städte an, oder meldet eine neue Gruppe. In der Zentrale bekommt man natürlich auch Infos wie man die Gruppenkasse am besten verwaltet. Nun muß man jede Woche einen eigenen Artikel schreiben, fals man das nicht kann eben etwas in die Gruppenkasse zahlen.

Fazit

Iron Blogger ist an sich keine schlechte Idee. Man wird dazu angespornt sich mehr mit seinem Blog zu beschäftigen. Zwar kann man auch jede Woche nur ein Bild oder einen Link bloggen, man muß aber selber abschätzen, in wie weit man sich damit lächerlich macht. Nicht jeder hat aber jede Woche Zeit sich etwas für seinen Blog auszudenken. Deswegen werden Blogger mit Schulden über 30 Euronen, also von denen 6 Wochen lang kein Artikel mehr erschienen sind, so lang suspendiert, bis sie wieder zum Schreiben kommen und die 30 Euro Schulden getilgt haben. Man will ja niemanden in die Zahlungsunfähigkeit treiben.

Leider ist die Szene in Deutschland noch nicht sehr groß, die meisten Blogger wollen aus den verschiedensten Gründen, aber sicherlich vielleicht ein bisschen aus der Das-ist-Meins Mentalität ihre Inhalte nicht gerne teilen, obwohl eine gute Vernetzung auch für bessere Leserzahlen sorgt.

Links

Kurios – Wahlwerbung von „Die Partei“

Kurioser geht es nicht. Die Partei wirbt für Ihr Programm in der Familienpolitik mit einem ganz eigentümlichen Werbespot im ZDF. Vielleicht werde ich meinen Eltern noch ein paar Enkel schenken nach diesem Werbespot :-/

Die PARTEI Wahlwerbung zur Familienpolitik 2013 (ZDF)

Plattenkarussell – IBM Festplatte aus den 70iger Jahren

Die Tage bin ich über eine alte Festplatte gestolpert, die bestimmt schon fast 40 Jahre auf dem Buckel hat. Im Vergleich dazu eine moderne 3,5 zollige Festplatte mit mehreren Hundert Gigabyte Kapazität steht daneben. Da wirken moderne Geräte im vergleich dazu winzig und haben gigantische Kapazitäten. Die alten Platten sind gigantisch groß und haben für unser Verständnis einen winzigen Speicher.

Alte Festplatte aus den 70iger Jahren
Alte Festplatte aus den 70iger Jahren

Von Gauklern, Rittern und Musikern – Festival Mediaval in Selb

Artistik mit Zirkus Mare
Artistik mit Zirkus Mare

Am gestrigen Sonntag, dem 9. September 2013, habe ich mich einmal ins ca 60 Kilometer entfernte Selb aufgemacht, in dem seit 2008 das jährliche Festival Mediaval ausgerichtet wird, das größte MIttelalter-Fest hier bei uns in der Region. Drei Tage lang gab es auf 3 Bühnen, 2 Mittelaltermärkten (Handwerkermarkt und Bäckermarkt mit etlichen Tavernen) und einem Ritterlager eine Menge Show-Programm. Einige hochkarätige Bands aus der Mittelalterszene gaben auf den Bühnen am vergangenem Wochenende ihr Bestes. Dabei waren unter anderem Corvus Corax, Cara, Faun und Wadokyo.

Die Eintrittspreise zum Festival sind recht happig und verleiten doch einmal heftig zum Schlucken. Auch die Preise auf den Märkten sind nicht gerade niedrig. Ein Tag, oder das ganze Wochenende auf dem Gelände geht ganz schön tief ins Zwiebelleder. Gut, die Händler müssen ja von irgendwas leben und die Darsteller müssen vom Veranstalter bezahlt werden. Je bekannter die Gruppen sind, desto teurer werden die auch.

Feurige Gaukelei
Feurige Gaukelei

Am Sonntag Vormittag traten 3 Gruppen aus dem Bereich Mittelalter-Rock nacheinander an, um den Mittelalter-Rock-Award zu erwerben. Wer auf rockige Musik mit zuweilen traditionellen Instrumenten, auf Alt getrimmte Texte und heftige Gitarren-Riffs mit Schlagzeugeinlagen steht, kam hier auf seine Kosten. Zwischenzeitlich traten einige Schausteller direkt auf den Märkten oder der kleineren Theaterbühne auf und zeigten, was sie an unterhaltsamen Sachen, wie Jonglage, lustigen Liedern und Sprüchen, Akrobatik und Artistik, sowie Kraft im Verbiegen von 12 Millimeter durchmessenden Stahlstangen zu bieten hatten.

13 Uhr trat eine Düsseldorfer Truppe mit dem grandiosen Namen Wadokyo auf. Sieben Musikerinnen und Musiker an recht großen japanischen Drums zeigten, wie man in Japan die Kunst des Taiko-Trommelns praktiziert. Mit einigen Zugaben brachten sie schon Mittags die kleine Theaterbühne zum Erzittern und ein Publikum aus 300 bis 400 Männern und Frauen allen Alters zu Standing Ovations.

Wadokyo und ihr Taiko-Trommeln
Wadokyo und ihr Taiko-Trommeln

Nachmittags gab es noch verschiedene Bands und Gruppen, die an den anderen Bühnen auftraten, darunter etwas Jazziges aus Berlin von Berlinskibeat, nordische Beats von Strömskarlen, mittelalterliche Klänge der ungarischen Gruppe Orbscurus Orbis, Metal-Folk von Wolfmare und etwas nach Gothic klingendes von Valvaran.

Ein grandioses Konzert lieferte die deutsch-britische Gruppe mit dem ausgefallen klingendem Namen Cara am Nachmittag an der großen Bühne ab. Mit Konzertgitarre, Uilleann Pipe, eine irische Rahmentrommel, Piano und zwei Geigen gabs bei schneller, irischer Folkmusik und einigen eher langsamen irischen Folk-Songs einiges auf die Ohren.

Ein Schmied beschlägt bei Bedarf die Schuhe neu - heiß versteht sich
Ein Schmied beschlägt bei Bedarf die Schuhe neu – heiß versteht sich

Wer vom Vielen Herumlaufen auf dem Gelände sein Schuhwerk abgenutzt hat, konnte dieses beim örtlichen Schmied auf dem Handwerkermarkt reparieren lassen… heiß beschlagen sozusagen.

Abends ab 19 Uhr 30 kam das Highlight des ganzen Tages. Corvus Corax und Wadokyo brachten die große Schloßbühne zum Erzittern. Zuweilen standen 14 Leute dort auf der Bühne und gaben ihr Bestes (besser gesagt ihr Lautestes). Die Stimmung war fantastisch und die beiden Gruppen hatten auch sichtlich ihren Spaß. Martialische Mittelalterklänge mit Dudelsäcken, Gitarre, Flöten, einer überdimensionierten Leier und anderen Instrumenten wurden mit zeitweise zehn (jawohl richtig gelesen) Schlagzeugen gepaart. Das ganze wurde noch ziemlich gut verstärkt, die Bässe, die die Schlagzeuge erzeugten, gingen durch und durch. Nach anderthalb Stunden und mehreren Zugaben war das Konzert leider auch schon wieder vorbei. Nach dem Konzert standen die Musiker von Corvus Corax noch über eine Stunde zur Verteilung von Autogrammen parat.

Corvus Corax und ihre Drehleier
Corvus Corax und ihre Drehleier

Fazit

Das Festival Mediaval findet jährlich im September in Selb statt und das schon seit 2008. Jedes Jahr steht dieses Mittelalterfest unter einem bestimmten Motto. Dieses Jahr war es das Nordic Special. Über alle 3 Tage verteilt spielten neben anderen Mittelalter-Gruppen auch solche, die sich traditionelle nordische Musik und Gesänge auf die Mütze geschrieben haben. Dieses Jahr waren zudem hochkarätige Bands aus der Mittelalterszene vertreten und das Abschlußkonzert bot ein würdiges Highlight. Wer sich Anfahrt, Übernachtung und Eintritt leisten kann, ist über die 2,5 Tage von Freitag Mittag bis Sonntag Abend gut aufgehoben. Nächstes Jahr gibt es ein schottisch-irisches Special mit Schwerpunkt auf Musik aus dieser Gegend.

Links
Festival Mediaval

Netzgeflüster – Apfelklagen

Heute früh bin ich, wie immer, verschlafen aufgestanden, als mein Wecker klingelte. Noch ziemlich rammdösig bin ich über meinen Flur gestolpert und habe mir wie in Trance einen Apfel geschnappt und in diesen reingebissen. Unter der Dusche kam dann das böse Erwachen, ich habe mit dieser Gestaltung des Apfels gegen das Apple-Patent §1234 verstoßen. Später in der Küche habe ich einen Spaltenschnitt mit einem MesserⒸ getätigt, um eine anstehende Patentklage abzuwenden. Als ich nach dem Frühstück zur Arbeit wollte und im Flur an der Obstschale mit weiteren Original-Äpfeln vorbeigestürmt bin, fiel es mir siedendheiß ein, diese originalen Äpfel werden durch Patente von Gott® geschützt. Ach du lieber Himmel…

Und das geschah nach einer Meldung die ich kürzlich gelesen hatte. Apple hat ein Design-Patent zugesprochen bekommen. Dieses Patent beschreibt eine superflache Keilform von Ultrabooks, die mehrere Firmen schon benutzen. Mit diesem Patent verfügt der Konzern aus Cupertino nun die rechtlichen Möglichkeiten, gegen andere Hersteller vorzugehen.

Von Katzen und Mäusen – Den Phishing Mails auf der Spur

Wer schonmal den Film Jagd auf roter Oktober gesehen hat kennt das recht berühmte Zitat

Die Schwierigkeit am Katz‘ und Maus-Spiel ist zu wissen wer die Katze ist!

als das amerikanische U-Boot USS Dallas das sowjetische Jagd U-Boot von Kapitän Tupolev mit dessen eigenem Torpedos zerstört. In einem anderen Kontext kann man das Zitat nun doch auch anwenden, beim Enttarnen von betrügerischen Phishing Mails zum Beispiel.

Es gibt doch ein paar Merkmale, an denen man die meist recht gut gemachten Phishing-Mails erkennen kann. Aber man sollte bei Mails immer den gesunden Menschenverstand walten lassen und mit offenen Augen lesen, denn Mailbetrüger machen schon recht geschickt E-Mails nach, wie einige meiner früheren Beiträge zeigten. Mit einigen wenigen Hilfsmitteln kann der ratlose User sich schon weiterhelfen. Mein früherer Chef pflegte immer „Lieber drahtlos als ratlos“ zu sagen.

Merkmale in Text und Schreibweise

Manchmal scheint es, als habe der Betrüger beim Verfassen einer solchen Phishingmail von Duden und Blasen keine Ahnung. Das betrifft die Rechtschreibung, aber auch die Grammatik oder die Kodierung von Sonderzeichen und Umlauten. Oftmals merkt man den Mails an, daß diese mit den Übersetzungstools von Google und co. erstellt wurden. Falsche Ausdrücke, besonders Fachwörter werden im falschen Kontext gebraucht. Die Mails von Unternehmen und Dienstleistern allerdings beinhalten zwar auch den einen oder anderen Fehler, aber die Fehlerquote ist um ein Vielfaches geringer.

Wichtige Daten per Mail?

Gerade wenn wichtige Daten (beispielsweise PINs/TANs oder Kreditkartennummern oder Kontodaten) gefordert werden, oder wenn sich irgendwelche Zahlungsmodalitäten ändern, sollte man schon hellhörig werden. Mails sind im Prinzip nichts anderes als Postkarten, die jeder Provider oder Postbote, der diese weiterleitet, mitlesen kann. Und so verschickt man keine sensiblen Daten. Anderenfals werden Unternehmen und Banken, aber auch Inkassobüros die Infos mindestens als verschlüsselte Mail, aber hauptsächlich per Einschreiben mit der Post versenden. Also stutzig werden, wenn die Bank auf einmal per Mail nach Geheimdaten verlangt.

„Hallo Welt“

Die meisten Unternehmen werden sich eher bemühen, ihre Mails und Newsletter zu personalisieren, also den Empfänger direkt ansprechen. Dazu verwenden die Unternehmen die Namen und Daten, die Sie schon bei der Registrierung angegeben haben. Die Anrede „Sehr geehrte/r Kunde/Kundin“ zeigt, daß der Name nicht vorhanden ist. Vertrauen kommt erst durch Personalisierung, das wissen auch Betrüger. Daher werden Phishingmails mit korrekter Anrede immer häufiger. Diese Daten kommen natürlich dann aus Einbrüchen in die Datenbanken von Unternehmen und Online-Shops, bei denen man schon einmal Waren bezogen hat. Solche Listen mit kompletten Datensätzen werden in Untergrundforen für recht teures Geld gehandelt, für mehr Geld als nur nackte E-Mailadressen.

Spielerische Klickereien

Wirken Anrede und Rechtschreibung authentisch, so macht man sich über eingefügte Buttons und Links her. Profis werden sich von HTML-Mails den Quelltext anschauen wo sie die Links hinter den Buttons besser lesen können. Aber keine Bange, es geht noch etwas einfacher. Man bewege seinen Mauszeiger einfach auf die entsprechenden Buttons oder Links und nun wird die URL in der Statusleiste des verwendeten Browsers oder Mailprogrammes ankommen. Meist sollte doch eine Mail von der Postbank, PayPal oder der INGDiBA auf URLs wie

http://diba.de

oder

http://postbank.de

verweisen. Kommen allerdings seltsame und lange URLs wie

http://britih.com/-vti-bin usw.usw.

heraus ist das ein Merkmal, daß da etwas nicht stimmt. Mir selbst ist da auch schonmal die URL

http://paypal5.net

untergekommen. Meistens arbeiten die Phishingmails mit einem gewissen Druck, beispielsweise sollen Anwalts- und Inkassobüros eingeschaltet werden, wenn keine Zahlung kommt, oder man brauche Geld weil irgendwelche Schwierigkeitren vorliegen, oder es werden Kontosperrungen angedroht. Die Möglichkeiten sind da vielfältig. Hier gilt es dann Ruhe und einen kühlen Kopf zu bewahren. Große Unternehmen und Banken verschicken Mahnungen meist per Einschreiben mit der Post oder einem anderen Brief- und Paketdienst und setzen zumeist angemessene Fristen bis zu einem bestimmten Datum.

Manchmal sind Betrüger so dreist, daß man die Domains von Banken mit sogenannten Subdomains fälschen will. Das ganze sieht dann beispielsweise so aus:

http://ing-diba.de.ht/webkunden

oder

http://verifysparkasse.webs.com

. In den genanten Beispielen wären die Domains

webs.com

und

de.ht

Meist sind auch echte Domains und URLs nicht einfach zu erkennen. Aber viele URLs bestehen aus zwei Hauptteilen:

http://sparkasse.de

wobei das .de Das Länderkürzel ist und

sparkasse.de

die Domain ist und das ist meist der Vordere Teil der URL. Backslashes / dienen in einer URL meist als Trennung für weitere Pfad- und Dateiangaben in die Tiefe eines Servers, der im Prinzip mit genau solchen Ordnern und Dateien arbeitet wie ihr Computer daheim. Wer Zweifel an der Echtheit einer Domain hat, der kann mit dem Tool Whois weitere Recherchen anstoßen und damit ganz einfach die Hintermänner einer mysteriösen Domain ausfindig zumachen. Am Ende des Artikels verlinke ich natürlich wieder auf die verwendeten und genannten Tools.

Können Sie Gedanken lesen?

Um weitere aufschlussreiche Informationen zu bekommen, kann man einer Mail in den Header (Kopf) gucken. Dort stehen die Verbindungsdaten der Mail drinnen. Diese geben Auskunft von wo sie stammen, welchen Weg sie durchs Internet direkt in Ihr Postfach genommen haben und zu welchem Empfänger sie unterwegs waren. Das sind die sogenannten Meta-Daten, und auf diese sind aktuell so einige Regierungen und Geheimdienste scharf.

Und diese Verbindungsdaten kann man mit ein paar kleinen Mausklicks herausfinden. Allerdings läßt sich die Absenderadresse recht einfach fälschen, von daher gibt diese Info nicht viel her. Schwerer zu fälschen sind die Informationen, über welche Server die Mail gegangen ist.

Aber nun ganz von vorn. Wie komme ich an diese Daten heran? Thunderbird verbirgt einen Befehl im, Menü Ansicht–>Kopfzeile–>Alle, Outlook befindet sich die Kopfzeile der geöffneten Mail unter Ansicht–>Optionen–>Nachrichtenoptionen. Bei den Webmailern GMX und Web.de bekommt man die gewünschten Infos über das kleine i neben der Datumsanzeige. Yahoo zeigt den Header, wenn in den Aktionen den gesamten Kopfbereich anwählt. Original anzeigen ist bei Gmail der richtige Weg zu diesen Infos.

Was steht denn nun drin in dem Header?

Eine Received Zeile hat folgende Form:

Received from smtp-out-127-10.amazon.com...
[176.32.127.10]... 
by mx.google.com... 
for < ...@gmail.com>
Ultrace erkennt die im Beispiel verwendete IP Adresse
Ultrace erkennt die im Beispiel verwendete IP Adresse

Der Server der die Mail versendet steht hinter dem Attruibut from und by zeigt uns den Server an, der die Mail empfangen hat. Hat man nun in der betreffenden Zeile den Server des eigenen Providers (GMX, Web.de, Google, T-Online oder Yahoo) gefunden, kann man diesen Informationen trauen, wenn der Provider sagt, daß die Mail beispielsweise von Amazon.com ist. Ist die Sachlage nicht ganz so klar, weil die Sendeadresse vielleicht gefälscht ist, gibt es ein kostenloses Tool mit dem Namen Utrace. Dieser Dienst sucht eine IP Adresse und die dazugehörende Region, wo diese derzeit registriert ist. Und diese sieht man auf der Weltkarte von Google-Maps, wo sich denn die Adresse befindet. In meinem Beispiel von oben, wurde die IP Adresse 176.32.127.10 bei Utrace angebenen und mir wurde von diesem Dienst der Sitz Amazons in Irland gezeigt dazu noch der Firmenname.

Bei Amazon weiß man, daß dieses Unternehmen auch Standorte in Irland betreibt. Würde die Adresse irgendwo auf einen Ort nahe Hintertupfingens zeigen, kann man davon ausgehen, daß diese Mail dann doch unlautere Absichten verfolgt. Ist dem so, hat dann kein richtiger Server die Mail im Postfach abgegeben, sondern irgendein mit Schädlingen verseuchter Zombie-PC aus Hintertupfingen, der Teil eines Bot-Netzes ist. Die PCs in solchen Botnetzen bekommen dann eine Mailvorlage und eine Liste mit einer Menge gesammelter potentieller Mail-Adressen, vielleicht dazu noch Namen und dergleichen. An diese Mail-Adressen werdenn dann so lang E-Mails an, bis das Botnetz auffliegt oder der betreffende PC von Schädlingen gereinigt wird. Phishingmails kommen auch von vielen Freemailern, bei denen sich die Phisher viele Accounts, zu dem Zweck möglichst viel Spam zu versenden, anlegen. Das geht so lang, bis die Accounts vom Provider gesperrt werden.

Nimm die Lupe und gehe nun in die freie Wildbahn

HTTPS Zertifikat der Postbank
HTTPS Zertifikat der Postbank

Mit den oben genannten Methoden hat man die Mails nun doch schon recht gut beschaut. Sind dabei keine verwertbaren Infos herausgekommen, kann man sich den Links zuwenden, fals man sich nicht ganz sicher ist. Dazu brauchts ein gut gesichertes Betriebssystem mit aktuellen Updates, einer guten Virensoftware und für den Browser eine Sandbox. Besser ist es, wenn man sich ein Live-Linux herunterlädt, auf eine CD/DVD bannt und es von nur von dort startet, damit eventuelle Schädlinge keine Chance haben sich auf dem System einzunisten. Bei zweifelhaften Mails kann man noch 2 bis 3 Tage warten, dann kann der Virenwächter sicherer gegen eventuell verseuchte Inhalte vorgehen.

Der erste Blick sollte dann doch einmal auf die Adresszeile oben im Browser gerichtet werden. Ist die Seite der Bank verschlüsselt? Wie sieht die URL aus? Stimmt das Design mit dem Design des Webauftritts der Hausbank überein? Stellt man Fehlerhafte Rechtschreibung und Grammatik fest? Stimmt das HTTPS Zertifikat? Um das zu überprüfen klickt man auf das grüne Schloss. Dort kann man nachlesen, für welchen Anbieter das Zertifikat von wem ausgestellt wurde. Meist stehen in dem Zertifikat noch die Adressdaten beispielsweise der Hausbank drin. Je nach Browser sind dann auch Teile der Adresszeile grün hinterlegt.

Achtung Mailanhänge

Besondere Gefahr geht von Mailanhängen aus, in denen Rechnungen, Mahnungen und dergleichen enthalten sein sollen. Häufig holt man sich ein Trojaner, ein Spionageprogramm, auf seinen Rechner, wenn man diesen Anhang dann doch öffnet. Besteht ein Verdachtsmoment am Absender der Mail heißt es am besten: Finger weg davon! Ausführende Dateien (Endungen auf *.bat, *.exe, *.com, *.dat, *.js, *.cmd, *.jar, *.vbs und so weiter) sind besonders gefährlich. Hier installiert man sich schnell einen Schädling, der gerne mal noch andere Schädlinge aus dem Netz nachlädt. Aber auch Vorsicht bei *.zip und *.rar Dateien, allgemein bei Archivdateien. Diese enthalten gerne statt der versprochenen Rechnung als PDF eine ausführbare Datei. Kriminelle können sogar ihre Schädlinge als Word-, Excel- oder PDF Dokument maskieren. In Office Dateien werden häufig Makros eingebaut, das sind gewissermaßen Automatismen für Routineaufgaben in den allermeisten Dokumenten. Aber diese Makros können auch gefährlichen Inhalt auf den PC laden, wenn sie ausgeführt werden.

Noch gefährlicher sind Dateien mit sogenannten „doppelten Dateiendungen“ wie Rechnung.pdf.exe . Alle gängigen Betriebssysteme haben die Möglichkeit Dateiendungen einzublenden, bei Windows sind die per Standardausgeblendet. Aktivieren kann man das in den Ordneroptionen im Reiter Ansicht – in dem man den Haken bei „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernt. Diese Einstellung ist bei Windows global und wirkt sich auf jeden Ordner aus. Jetzt wird jede Datei mit der Endung (ob doppelt oder nicht) angezeigt.

Ein Telefonanruf genügt

Reißen doch alle Stränge und es besteht ein Verdachtsmoment, sollte man sich doch bei dem Versender der Mail erkundigen. Nein… man nimmt dazu nicht die Telefonnummern, die in der Mail stehen, die können gefälscht sein. Ausgefuchste Cyberkriminelle betreiben irgendwo auf der Welt, aber auch in Deutschland eigene Callcenter und kassieren zusätzlich mit horrenden Telefonpreisen ab. Dazu geht man auf den Webauftritt der Bank oder des Webshops, dort sind im Impressum Kontaktdaten, wie Telefonnummern und dergleichen hinterlegt. Machen Sie sich die Mühe und fragen dort nach, auch wenn man ein wenig in der Warteschleife feststeckt oder das Telefonat ein paar Cent kosten sollte.

Meist wird man von den Phishern per Mail oder sozialem Netzwerk gedrängt, schnell mal Geld zu überweisen, irgendwelche Geheimdaten zu ändern oder das Konto zu verifizieren und zu bestätigen. Seriöse Unternehmen setzen meist angemessene Fristen, beispielsweise 10 oder 14 Tage nach Erhalt der Post ohne sofort Druck auszuüben und Forderungen zu stellen. Oftmals geschehen solche Dinge noch über den guten alten Postweg. Also lassen Sie sich Zeit und prüfen Sie ihre Post sorgfältig. Auch ein Gang zur nächsten Filiale Ihrer Bank, kann so manches Problem der Bank mit Ihnen aufklären

Fazit

Gehen sie mit ein bisschen gesundem Menschenverstand an eine zweifelhafte Mail heran, betrachten Sie diese Mail von vorn bis hinten von links nach rechts und auch umgekehrt wenn es denn sein muß. Tips zum Vorbeugen von Irrtümern sind hier gegeben. Werden Sie im Film von der Maus zur Katze, in dem Sie den Betrügern nicht auf den Leim gehen. Und lieber Leser… Geben sie mir ein Ping!

Links

  1. Herkunft von IP mit Utrace bestimmen
  2. WHOIS Tool von Heise – Wer steckt hinter einer IP?
  3. Gefälschte E-Mails angeblich von Amazon
  4. Erneutes Phishing im Namen von Amazon
  5. Gefährliche Mails von einem Inkassobüro – angeblich im Auftrag von Walbusch

Sicherheitsnotiz: Banking Trojaner für Linux entdeckt

Security Spezialisten der der Firma RSA haben erstmals in freier Wildbahn einen Trojaner für Linux entdeckt. Der Trojaner mit dem grandiosen Namen Hand of Thief öffnet, sobald er installiert ist eine Backdoor auf dem Linux-Computer, über diese Formulareingaben im Browser übermittelt werden kann.

Die professionllen russischen Entwickler verlangen auf dem Schwarzmarkt für den Schädling um die 2000 US-Dollar, das sind umgerechnet schlappe 1500 Euronen. Der Trojaner soll auf 15 verbreiteten Distributionen laufen können, darunter Ubuntu und Debian, davon auch Derivate und Fedora. Befallene Browser sind Firefox/Iceweasle und Chromium.

Eine Ansteckungsgefahr ist recht gering, der Trojaner kann das System nur über ein zu installierendes Paket oder durch das Öffnen eines infizierten Mailanhangs gestartet werden. Sicherheitslücken im System werden nicht ausgenutzt, der Anwender muss den Trojaner per Mausklick installieren, damit er aktiv wird.

Meister der feuchten Keller – Dungeon Master

Die Tage meines Aufenthalts im kühlen Keller sind seit einiger Zeit gezählt. Das hat der Wetterumschwung von heiß auf eher kühler und frischer bewirkt. Die Zeit, in der sich Hitzewellen mit tropisch warmen Nächten abwechselten, habe ich bei mir im angenehm kühlen Keller verbracht. Um diese Zeit totzuschlagen, habe ich bisweilen meinen alten Amiga 500 entmottet und ein paar alte Gameklassiker gespielt, alte Games mit über 20 jährigem Bestehen – Retroklassiker eben.

Dabei bin ich zufälligerweise auf ein Spiel gestoßen, was auch in feuchten Kellern, wohl eher in einem kalten und kerkerartigem Labyrinth spielt – Dungeon Master. Nachdem ich es einmal durchgespielt habe, wollte ich wissen, ob es denn auf moderneren Systemen wie Winsows 7, Mac OS X oder Linux lauffähig ist. Also habe ich die Zeit genutzt, um ein bisschen zu recherieren. Und siehe da, Dungeon Master habe ich gleich mehrmals ausgegraben, in zwei verschiedenen Versionen, eine davon lauffähig nur unter Windows und MacOSX, leider aber mit einer veralteten Java-Version, dafür aber mit etwas aufgehübschter Grafik. Ein weiterer Clone lief unter aktuellem Windows (bis Win 7 gestestet) und mit dem Emulator Wine unter Linux (getestet auf Ubuntu). Letztere Version nutzt die orginale Grafik aus den Spielen und läuft auch ohne Installation bei Bedarf auch vom USB Stick mit mindestens 128 MB Kapazität.

Was ist Dungeon Master?

Dungeon Master Teil 1 aus Return to Chaos
Dungeon Master Teil 1 aus Return to Chaos

Dungeon Master ist der erste Teil einer Reihe von drei Grafikrollenspielen, die von ca 1988 bis 1995 herauskamen. Die ganze Reihe wurde unter dem Titel Return to Chaos zusammengefasst und beinhaltete insgesamt 3 Spiele und einen Editor. Dungeon Master kam 1988 heraus, gefolgt 1989 von Chaos Strikes Back und 1995 dann sehr verspätet und zu der Zeit schon mit veralteter Grafik Dungeon Master 2.

Das Spielprinzip ist recht simpel gestrickt. Der Spieler sucht sich eine Gruppe aus 4 Kämpfern aus Bilderrahmen aus und erweckt die verstorbenen Helden mit schon festgelegten Startwerten zum Leben. Die Zweite Option ist eine Wiederauferstehung ohne vorbereitete Talente, so hat der Spieler die Möglichkeit die Helden mehr nach seinem eigenem Gusto zu trainieren. Die Figuren werden schließlich Schritt für Schritt durch ein unterirdisches Labyrinth geschickt, in dem diese gegen diverse kreuchende und fleuchende Kreaturen wie Mumien, Skelette, Ritter und so weiter kämpfen müssen. Unterwegs sind natürlich einige Rätsel zu lösen, beispielsweise bestimmte Schalterkombinationen zu finden, um eine Tür zu öffnen und so weiter. Um sich gegen die fiesen Gegner zu behaupten, findet der Spieler im Laufe von Dungeon Master immer mehr nützliche Waffen und Gegenstände, die er zum Totschlagen des Getiers benötigt. Zudem gibt es eine Menge mächtiger Zaubersprüche, die nicht wie bei anderen Rollenspielen vorgefertigt vorliegen. Nein, diese müssen durch Zusammenklicken von Runensymbolen vorbereitet werden.

Was zu erreichen ist!!

Die Ziele der Serie sind recht einfach gestrickt, aber schwer zu erreichen. In Dungeon Master muß der Firestaff von Lord Chaos zerstört werden und die gute und die böse Hälfte von Lord Grey wieder zusammengefügt werden. In Chaos Strikes Back gilt es den wiederauferstandenen Lord Chaos erneut zu vermöbeln, der durch ein magisches Erz seine Macht verstärken will. Und im letzten Teil der Serie, Dungeon Master 2, welches mal ausnahmsweise zum größten Teil völlig oberirdisch spielt, muß eine uralte Maschine mit dem grandiosen Namen Zo-Link repariert und aktiviert werden, um Dämonen und Geister aus der Unterwelt den Zutritt zum irdischen Leben zu verwehren.

Dungeon Master Teil 2 aus Return to Chaos
Dungeon Master Teil 2 aus Return to Chaos

Die beiden Dungeon Master Clone

Das war ein kleiner Exkurs in die Geschichte von Dungeon Master und seiner Nachfolger. Im Internet bin ich auf zwei Versionen gestoßen, die man ohne große Mühen auf aktuellen Betriebssystem spielen kann, ohne irgendwelche Emulatoren auf Windows, mit Java auf Mac und mit Wine auf Linux. Aber mehr dazu gleich.

Eine Version heißt Return to Chaos und diese gibt es als Freeware im Internet zum kostenlosen Download. Mit von der Partie sind natürlich alle drei Teile der oben besprochenen Serie. Grafisch lehnen die sich originalgetreu an die Originale aus den späten achtziger und den frühen neunziger Jahren an, das will heißen, daß genau die selben Grafiken aus den original Spielen genutzt wurden. Das Spielprinzip wurde auch unverändert übernommen. Neu ist nur der Motor unter der Haube. Das Spiel läuft flüssig ohne Installation unter sämtlichen Windows (getestet ab Windows XP) auch vom USB Stick. Dazu wird die Archivdatei nur entpackt und schon kann man per Doppelklick auf RTC.exe loslegen. Nötig ist nur ein DirectX ab Version 3. Neben den 3 Originalspielen wir im Bundle auch noch ein textbasierter Dungeon-Editor mitgeliefert, mit dem der geneigte Spieler natürlich auch seine eigenen Dungeons erstellen und mit anderen Leuten tauschen kann. Zudem kuriseren im Internet auch noch genug andere Dungeons zum freien Download. Funktionstüchtig ist diese Version unter Windows und unter Linux mit halbwegs aktuellem Wine. Man benötigt im Gegensatz zu alten DOS-Programmen keine DOSBox als Emulator, daher entfällt das lästige Gefrickel mit der Konfiguration zusätzlicher Programme.

Dungeon Master Java heißt eine zweite Version von Dungeon Master. Diese Version ist grafisch etwas aufgehübscht. Leider benötigt es für eine veraltete Javaversion in der Version 1.4 als Voraussetzung. In dieser Version wurde nur der erste Teil, Dungeon Master, umgesetzt. Mit im Pack findet sich ein feiner grafischer Leveleditor, mit dem man wieder seine eigenen Levels erstellen kann. im Internet findet man auch hierzu eine Menge feiner Karten. Zwei Add-On Packs fügen neue Grafiken und Monster ein. Lauffähig ist das unter Windows und Mac.

Dungeon Master Java
Dungeon Master Java

Fazit

Wer auf Retrogames steht und Dungeon Master mag, ist bei den beiden Versionen gut aufgehoben. Die Steuerung ist Intuitiv. Kleiner Kritikpunkt: Man muß Englisch können, um die Anleitung zum Editor zu verstehen. Return to Chaos liefert alle Teile der Dungeon Master Serie in einem, dazu einen guten Dungeon Editor. Dungeon Master Java benötigt zugegebenermaßen ein altes Java, was einen zusätzlichen Minuspunkt bedeutet. Leider werden beide Versionen seit Jahren nicht mehr weiterentwickelt, aber es gibt zumindestens noch eine rege Community, die im Netz Dungeons tauscht.

Update 27. Oktober 2013

Auf mehrere Anfragen und Anmerkungen zu Sicherheitsproblemen, die mit einer alten Java-Version einhergehen, habe ich in einem späteren Blogartikel im Oktober 2013 noch ein kleines Workarround erstellt, wie man den Sicherheitsproblemen unter Java 1.14 begegnen kann. Weiterhin gibt es einige Startprobleme bei Dungeon Master Java bei Rechnern mit mehreren Grafikprozessoren. Diese Probleme betreffen Rechner mit einer Grafikeinheit auf dem Prozessor (Intel ab Ivy-Bridge) und einer zusätzlich verbauten Grafikkarte. In dem gerade erwähnten Blogbeitrag bin ich auch auf dieses Problem eingegangen. Ein Taxi zu dem Artikel mit dem Workarround findet ihr wie immer unter den Links am Ende des Beitrages.

Weblinks

  1. Return to Chaos – Download – Forum – Anleitung
  2. Dungeon Master Java – Binaries – Javaruntime
  3. Dungeon Master Java – Addon Packs
  4. Dungeon Master Enzyklopädie – Dungeons und Wissenswertes zu allen Dungeon Master Clones

 

Update Dezember 2015

Der Link zu Return to Chaos gilt seit einiger Zeit nicht mehr. Der Autor dieses Clones hat die Downloads vom Netz genommen. Die komplette Versionshistory von Return of the Chaos habe ich auf meinem Dropbox-Konto verpackt.

  1. Versionshistory Return to Chaos – ca. 140 MB
  2. Custom Dungeons für Return to Chaos
  3. Return to Chaos – V 0.49 – ca. 12 MB

 

Problembehebungen und Sicherheitsworkarround bei DMJ, sowie weiterführende Artikel

Ähnliche Games

  1. Alte Katakomben – Neuer Spielspaß – Legend of Grimrock (Die Medienspürnase)
  2. Legend of Grimrock wird editierbar (Die Medienspürnase)
  3. Legend of Grimrock 2 – Ankündigung für Mitte Oktober – @Medienspürnase

Von Affenzirkus und Kasperltheater in Berlin

Frau Merkel und Herr Obama zu PRISM
Frau Merkel und Herr Obama zu PRISM

Kontrollausschüsse, die andere Ausschüsse kontrollieren sollen, die zur Aufklärung der NSA Spähaffäre dienen, werden in Berlin gebildet. Jeder weißt aktuelle Vorwürfe von sich, gerade wenn es darum geht, in wie weit mit den amerikanischen Geheimdiensten kooperiert wurde. Nachdem man Herrn Pofalla im Visier hat, sucht man schon wieder den nächsten Schuldigen, der die gegen ihn erhobenen Vorwürfe von sich weißt. Gerade ist in Berlin eine Anhörung durch die schwarz-gelbe Koalition geplatzt, weil man Herrn Steinmeier nicht genug vorbereitungszeit zugestanden hätte… Da fragt man sich, wozu ein Politiker viel Vorbereitungszeit benötigt? Wenn in Industrie und Wirtschaft gegen einen Arbeitnehmer schwere Vorwürfe erhoben werden, gibt es auch keine großartige Vorbereitungszeit bevor der Arbeitnehmer wegen Fehlverhalten abgemahnt oder entlassen wird. Sollte es nicht in der Politik genaus sein?

Lustig ist der Affenzierkus in Berlin allemal, da Herr Steinmeier die Vorwürfe gegen ihn, er haben 2002 intensiv mit den amerikanischem Bündnispartner in der Spähaffäre kooperiert, zurückweist und der aktuellen Bundesregierung vorwirft, diese würde nicht genug tun, dieses ganze Desaster aufzuklären. Anstatt sich zusammenzraffen und irgendetwas greifbares gegen aktuelle Spähprogramme vorzuweisen, gehen sich unsere Politiker gegenseitig an die Gurgel, scheinen von nichts zu wissen und veranstalten zur Freud und zum Leid des Volkes und weit         ab von dem einen Kindergarten, wie er nicht besser im Buche stehen kann.

Update am 13. August 2013

Dieser Kindergarten steckt wohl mittlerweile auch das weiße Haus in Washington an. Dort soll der Geheimdienstkoordinator James Clapper die Überwachung der NSA prüfen. Herr Klapper (nein das K ist gewollt also kein Fehler) ist schon seit Jahren für die aktuelle Obama Regierung als Aufsicht für die Geheimdienste tätig. Er soll nun prüfen, ob die Geheimdienste ihre technischen Fähigkeiten so einsetzen, daß die nationale Sicherheit gewährleistet ist.

Und das nach dem Herr Obama von Transparenz gesprochen hat… Transparenz ist, seit dem unsere Piratenpartei in den Berliner Senat gewählt worden ist, ganz schön zum Unwort mutiert… jeder fordert Transparenz, aber den meisten fehlt, wie es scheint der Durchblick. Statt Transparenz zu fordern heuert doch mal eine Putzfrau für eure echten und imaginären Brillen an, damit sollte man wieder einen klaren Durchblick bekommen.

Mail Made in Germany – Mailprovider in Deutschland werben um Vertrauen

Seit ein paar Tagen werben drei große Mailanbieter aus Deutschland mit sicheren Mailverschlüsselung unter dem Namen Mail Made in Germany. Doch was nützt dieses Verfahren dem Endkunden wirklich? Hilft es gegen die Spionage durch BND, NSA und andere Geheimdienste?

Erst einmal zu Mail Made in Germany. GMX, Web.de und die deutsche Telekom werben neuerdings mit einer Technologie, die seit gut 2 Jahrzehnten bekannt ist. Diese Technologie heißt SSL/TLS und soll den Mailverkehr zwischen dem Absender, dem Mailprovider (hier GMX, Web.de und Telekom) verschlüssen.

Was soll dabei passieren?

Der Absender einer E-Mail loggt sich mit seinem Mailprogramm, beispielsweise Outlook oder Thunderbird oder mit seinem Browser in sein Postfach bei einem der drei genannten Anbieter ein. Dieses Postfach liegt auf einem großen Server, der die abgesendeten E-Mails entgegennimmt und an die Empfänger ausliefert.

Vergleichen wir das ganze mit einem anderen Konzept, der deutschen Post. Vereinfacht dargestellt ist eine E-Mail eine Postkarte, jeder, der die Karte in der Hand hat, kann lesen was drauf steht. Diese Postkarte schafft der Absender zur Post, die diese entgegen nimmt und dann zum Empfänger ausliefert.

Hat sich der Briefeschreiber mit seinem Browser oder Mailprogramm bei seinem Postfach angemeldet kann er schon mit dem Schreiben seiner Mail loslegen. In der Regel geschieht das noch auf dem Rechner desjenigen, der die Mail verfasst.

Klickt er auf den Knopf mit der Aufschrift Versenden, wird die E-Mail, also unsere Urlaubspostkarte, dem Mailprovider, wie die Postkarte der Post, übergeben. Nun kann aber auf dem Weg zwischen dem Computer unseres Briefe schreibenden Absenders und dem Server des Mailproviders so allerhand passieren. Jemand kann die Mail abfangen, lesen und verändern, das geht aber bereits erst mit einigem technischen Aufwand. Und da greift jetzt SSL/TLS.

Auf dem Weg zwischen Absender und Mailprovider, bzw auf dem Weg zwischen Mailprovider und Empfänger wird unsere elektronische Postkarte verschlüsselt. Nun wird es schwieriger die Mail zwischen den einzelnen Stationen zu entführen und zu verändern oder auch nur zu lesen. Eine Mail gelangt meist über mehrere Stationen vom Absender zum Empfänger. Der Absender übergibt die Mail an einen Server seines Mailproviders. Der Absenderserver sucht in einem Register wo denn der Empfänger gemeldet ist und übergibt die Mail dann an den Server des Mailproviders wo der Empfänger eingetragen ist, also wo er sein Postfach hat. Dieser Server legt dann die Mail in das Postfach des Empfängers. Also kommen auf dem Weg der Mail vom Absender zum Empfänger mindestens noch zwei Stationen dazu, in der Praxis kann das aber noch mehr werden, wenn die Mail noch durch verschiedene Netze geroutet werden muss.

Was hat der Kunde von dieser Verschlüssselung?

Mit dieser Technologie werben jetzt Web.de, GMX und die Telekom. SSL/TLS ist schon fast zwanzig Jahre alt, wurde aber in den letzten Jahren, was die Kommunikation via E-Mail anbetrifft, nie wirklich genutzt. Jetzt führen genannte Provider diese Sicherheit ein und bewerben es für den Laien als die ultimative und neueste Sicherheit gegen Prism, Tempora und co.

Für den Endkunden bedeutet es nur, daß der Weg zwischen Absender und Mailserver beziehungsweise zwischen Mailserver und Empfänger und zwischen den einzelnen Mailservern gesichert ist. Ob die Mails selbst auf den Mailservern noch verschlüsselt sind, wird verschwiegen.

In den Enthüllungen von Edward Snowden wurde, laut verschiedensten Meldungen in den Medien, auch behauptet, daß diverse Diensteanbieter in der Kommunikationsbranche, vorrangig in England, dazu verdonnert wurden, an an ihren Servern sogenannte Abhörschnittstellen zu installieren. Ob und in wie weit soetwas in Deutschland passiert ist derzeit noch unklar. Durch solche Berichte wird jedenfals das Vertrauen in Diensteanbieter grundlegend erschüttert. Ob das auch noch andere Dienste betrifft, ist derzeit unklar.

Fazit

Die Ideen der deutschen Mailprovider sind ein schwacher Anfang in die richtige Richtung, klingen aber vor dem Hintergrund der Spähgaffäre insgesamt wie Hohn. In den letzten Jahren kam von keiner Stelle aus eine richtige Initiative, die dem Otto-Normal-Endkunden praktikable und verständliche Lösungen angeboten haben, seine Daten sicher und für andere unleserlich über das Internet zu versenden. Momentan muß jeder Endkunde sich vor Augen halten, daß eine E-Mail nichts anderes ist als eine Postkarte, die jeder lesen, verändern und kopieren kann. Von den Mailprovidern müssen langsam praktikable Lösungen für alle kommen, denn sonst bleibt Verschlüsselung nur denjenigen vorbehalten, die sich tiefer mit der Materie auskennen. Durch diesen Ansatz kann man den drei Mailprovidern Telekom, GMX und WEB.de nicht wirklich hundertprozentig vertrauen, denn eine Mail ist wirklich erst sicher, wenn man diese mit PGP oder S/Mime verschlüsselt versenden kann. Die alleinige verbarrikadierte Verbindungen zwischen den einzelnen Sendestationen reicht nicht aus, die Mails müssen auch weiterhin auf den Servern der Provider verschlüsselt bleiben das ist nur durch PGP erreichbar. Es muss also ein komplettes Umdenken in der Kommunikationsbranche her, sonst hat jeder Nerd seine eigene Insellösung und die restlichen 90 Prozent der breiten Masse mailen noch ungesichert und für jeden Geheimdienst gut mitlesbar. Zumindestens sind gut gesicherte Mails für einige Zeit vor unbefugtem Zugriff sicher, solang bis die Geheimdienste auf schiere Rechenpower und geknackte Schlüssel zurückgreifen können.

Tip

Jedes Jahr auf der CeBit in Hannover ist der Heise-Verlag vertreten und seit einigen Jahren kann sich jeder dort gegen Vorlage eines Ausweises und seinen Mailadressen Schlüssel und Zertifikate für das Versenden seiner Mails erstellen lassen.

Ein Tag im Leipziger Zoo

Das etwas kühlere Wetter in den letzten Tagen hat mich aus meinem Keller wieder hervorkriechen lassen. Weil ich nicht mehr wußte wie frische Luft überhaupt riecht, habe ich mich einfach mal ins Auto gesetzt und bin nach Leipzig in den Zoo gedüst. Die Preise für einen Tag sind, wenn man das riesige Areal, die Menge an untergebrachtem Getier und die Aufmachung des Zoos betrachtet noch recht moderat, doch bei Familien mit Kind(ern) wird dann der Eintritt schon recht teuer, zumal nicht nur das Essen, sondern die Preise dafür in den verschiedenen Restaurants und Imbissbuden auf dem Zoogelände schön gesalzen und gepfeffert sind. Da kann für eine kleine Familie schon mal am Tag ein Hunderter drauf gehen. Dazu kommen noch die Parkgebühren von 1 Euro pro angerissener Stunde, bis 6 Euro pro Tag.

TageskartePreis
Erwachsener17 €
Ermäßigt14 €
Kinder10 €
Eltern-Kind43 €
Abendkarte10 €

Das Wetter hat heute in Leipzig mit um die 20 Grad und Wolkenschein (keine Sonne, kein Regen, dafür aber bedeckt) recht gut durchgehalten. Wir waren so gegen 11 Uhr anwesend, ziemlich überrascht, daß an den 4 offenen Kassen sich schon lange Schlangen, aus Menschen natürlich, gebildet haben. Das war wahrscheinlich dem Wetter heute zu verdanken, daß soviele Leute auf die selbe Idee kamen wie wir.

Ich war selbst seit mehreren Jahren nicht mehr im Leipziger Zoo gewesen und war recht positiv angetan, über das was sich seither dort getan hat. Sicher es gibt noch ein paar Baustellen dort, man baut gerade ein neues Gehege für die Leoparden, wo heute nur ein einziger zu sehen war. Einige Tierchen leben derzeit noch in alten Käfigen aus Zeiten der guten alten DDR, das sind besagte Leoparden, aber auch noch einige Vögel aus den Tropen und unseren Breiten.

Überrascht war ich über das neue Gondwanaland, was ich bisher noch nie gesehen habe. Gestaltet ist das wie ein tropischer Regenwald, in dem etliche Vögel und ein paar Kleintiere herumfliegen und klettern. Integriert sind noch ein paar Terrarien, Aquarien und Gehege für größere Tiere, wie Krokodile, Piranhas und Tapiere. Ein paar Totenkopfaffen kamen ziemlich nahe auf Tuchfühlung an uns heran.

Fazit

Ein etwas teurer Familienspaß für einen ganzen Tag, gerade wenn man auf Plätze mit vielen Menschen steht. Kinder kommen ganz auf ihre Kosten, denn an jeder Ecke stehen Spielplätze und Eisbuden, man sollte aber durchaus auf die kleinen Racker acht geben, denn in einer solchen Menge sind sie schnell mal verschwunden.

Der obligatorische Link am Ende

Leipziger Zoo

Neues WordPress mit dem Namen Oscar

Das neue WordPress 3.6 wurde zu Ehren des Jazzpianisten Oscar Peterson auf den Namen Oscar getauft und bringt einige Neuerungen mit sich. Die offensichtlichste Neuerung für den Besucher eines WordPressBlogs ist das neue einspaltige Standardtheme Twenty Thirteen. Es ist reichlich farbenfroh und sehr flexibel, damit passt es den Inhalt automatisch an die Größe jedes Bildschirms an.

Für professionelle oder Hobbyautoren gibt es nun eine verbesserte Versionsverwaltung für gespeicherte Artikel. Man kann nun zwei verschiedene Revisionen eines Artikels direkt miteinander vergleichen und gegeneinander austauschen. Die neue Revisionsverwaltung zeigt jedes geänderte Wort einzeln an.

Neu ist außerdem ein integrierter HTML5 Medienplayer zur besseren Einbindung von Audio/Video Dateien, die auf dem eigenen Webspace oder Server liegen. Eine Überraschung hielt WordPress 3.6 nun doch noch für mich bereit. Der Linkmanager wurde doch nicht entfernt, zumindestens läuft er noch in meiner Installation, da ich schon mit einer früheren WordPressversion kleiner 3.5 angefangen habe zu bloggen. Bleibt mir zu wünschen, daß der Linkmanager und die Blogrolle noch lange Zeit erhalten bleiben. Wer mit einem neueren WordPress zu bloggen beginnt und dennoch eine Blogrolle nutzen möchte, kann sich in der Datei functions.php folgende Zeile eintragen, bzw ändern.

add_filter( 'pre_option_link_manager_enabled', '__return_true' );

Mittlerweile sind alle meine Updates auf dem neuesten Stand für WordPress 3.6 und laufen mit der neuen Version auch einwandfrei ohne zu mucken. Die neue Version von WordPress ist recht gut durchdacht und durchaus zu empfehlen.

Mein liebes und prüdes Deutschland

Laut der aktuellen Bild-Zeitung will der CSU Jugendschutzexperte Norbert Geis(t) eine Pornoschranke nach dem englischen Vorbild von Herrn Premier Cameron einrichten, allein nur zum Schutz der Jugend. Nein Halloween ist noch nicht, hab ich doch bei dieser Meldung auf den Kalender schauen müssen, um zu erfahren, daß noch fast 3 Monate bis zu diesem Datum fehlen.

Diese Schranke zu umgehen braucht einen schriftlichen Antrag des Internetnutzers. Man möchte auf Seiten der Provider spezielle Filter mit diversen Altersfreigaben einrichten. Und Filter bedeuten immer Zensur und bessere Kontrolle. Irgendwann sind es nicht nur nackte Damen und Herren, die gefiltert werden, sondern Anfangs auch Glücksspiele, weil bei Onlineglücksspielen der Staat nichts mehr verdient und später auch Die eine oder andere politische Meinung.

Steht der Filter, holen sich Jugendliche ihren Kick woanders, gibt es doch an Tankstellen und in Presseläden diverse Zeitschriften zu kaufen. Hat man es damals vor 3 oder 4 Jahren mit Netzsperren gegen Kinderpornografie versucht, probiert die Politik heute etwas zum Schutze der Jugend einzuführen, nur um unliebsame Inhalte aus dem Internet zu verbannen.

Leute, es gibt mittlerweile Gesetze in Deutschland, die solche Anbieter von diversen Materialien verpflichten, eine Identitätsprüfung durchzuführen, bevor sie Leuten den Zugang zu diesem Material gewähren. Weiterhin wird an den meisten Ecken des Internets und Enden solcherlei Zeug verkauft, was so oder so ersteinmal ein aktives Kundenkonto bei den entsprechenden Seiten benötigt. Reicht euch Politikern die vorhandene Gesetzeslage nicht aus? Muß der Staat sich wieder in familiäre Dinge einmischen?

Hier ist definitiv nicht der Staat gefragt um die Jugend mit allgemeinen Filtern zu schützen. Bei soetwas müssen Familien und Lehrer heran, um die Jugendlichen aufzuklären. Warum will man Bilder von nackten Damen und Herren verbieten, wenn man denn soetwas ständig im Saunabereich des nächsten Hallenbades oder am FKK-Strand des nächsten Badesees sehen kann? Dorthin dürfen auch unter 18-jährige. Oder man muß sich auch noch schriftliche Genehmigungen einholen, um sich an diesen Orten zu entspannen.

Nein Herr Geis, ihre Ansichten sind etwas veraltet. Lassen sie die Filter und suchen sich etwas anderes. Machen Sie sich gegen Zigaretten und Alkohol stark, beides schädigt mehr, als der Genuss ein paar schmuddeliger Bilder und Filmchen.

Weitere Links zum Thema:

Von Sommerhitze, Sommerlöchern und dem gemütlich kalten Keller

Seit Wochen schwitzt Deutschland in einer hochsommerlichen Hitze um die Dreißig, Fünfunddreißig Grad Celsius im Schatten. Genauso geht es eurer Medienspürnase, die sich in ihren kalten und etwas feuchten Keller zurückgezogen hat, wo sich der Sommer gut überstehen lässt. In den Medien leckt, wie jedes Jahr um die selbe Zeit, gähnende Langeweile, ein sogenanntes Sommerloch. Nur ein Thema füllt dieses Loch halbwegs aus, die Spähaffäre um PRISM und Tempora und den deutschen BND, der auch so seine Daten über uns und andere im Keller stapelt Jeden Tag kommen neue Details ans Licht, an jedem sonnigen Tag reden sich die Gemüter um diese Sache immer heißer. Jeder regt sich über dieses Spähprogramm auf, die Politiker machen ihre üblichen leeren Versprechungen und bis zur Wahl passiert nichts. Nach der Wahl noch viel weniger… Viel heiße Luft… wie wir sie diesen Sommer zur genüge außerhalb meines gemütlichen kalten Kellers haben.

Die c’t Security und der aktuelle Lauschangriff

Der Heise-Zeitschriften-Verlag hat gestern ein neues Sonderheft der c’t herausgebracht. In der aktuellen Ausgabe der c’t Security widmen sich die Redakteure den aktuellen Schlagzeilen um Prism, Tempora und co bzw. wie man sich doch ein bisschen Privatsphäre im Internet bewahren kann. Das Heft soll mit zahlreichen Tips und Tricks ausgestattet sein, um sicher durchs Internet zu kommen ohne viele Spuren zu hinterlassen. Wie man beispielsweise Anonymisierungsdienste nutzt, wird im vorliegenden Heft beschrieben.

Als Dreingaben sind die vom Heise-Verlag zusammengestellten Linuxdistributionenen Surfix, Bankix und Desinfect auf einer Heft-DVD dabei. Diese Programmbundles sichern auf Basis eines aktuellen Ubuntu ihre Bankgeschäfte via Homebanking, das Surfen im Internet und ihren Rechner bei Virenbefall.

Weitere Themen sind laut Heise-Verlag:

  1. Windows-8-Sicherheit, unter anderem mit Virenscannertest
  2. Mobil surfen: Smartphones absichern, Apps überwachen
  3. Risiken beim Hotspot-Surfen minimieren
  4. Kinder schützen am PC, Tablet und Smartphone
  5. Die Tools der Passwortknacker, Rezepte gegen Identitätsdiebstahl
  6. Verschlüsselung für Mail und Cloud-Daten
  7. Spurensuche auf Festplatten, Schädlinge sezieren

Das Sonderheft gibts als 170 Seiten starkes Magazin für 9,90 Euro. Bis 29.9.2013 wird innerhalb Deutschlands, Österreich und der Schweiz portofrei geliefert. Für 8,99 Euro das Heft als Download als ePaper Version (PDF).

Links:

c’t Security im Heiseshop

Update am 25. Juli 2013

Das Heft wurde von mir gestern, am 24. Juli 2013, online im Heiseshop gegen 10 Uhr Vormittags bestellt und via PayPal bezahlt. Heute vormittag brachte die freundliche Postbotin dieses Magazin schon gegen 11 Uhr. Die c’t security war in eine dünne Folie eingeschweißt und wieß bei Erhalt absolut keine Mängel auf. Die mitgelieferte DVD war nicht zerkratzt und optisch soweit in Ordnung, daß sie auch fehlerfrei startete. Lieferung und Qualität sind beim Heise-Verlag also Top.

Der Inhalt ist recht übersichtlich gegliedert. Artikel, Reportagen, Know-How und Praxisanleitungen entstammen aus allen c’t-Heften von circa zwei Jahren, seit der letzten c’t security. Dieses Sonderheft ist für alle c’t-Leser mit umfangreicher Zeitschriftensammlung ein Muss, denn es bietet sämtliche Artikel zu Securityproblemen aus mehreren Jahren der c’t. Das will heißen, mit jenem Heft muss man nicht mehr großartig in alten Heften stöbern, um einen bestimmten Artikel zu finden.

Auf den Punkt gebracht…

… hat die aktuellen Geschehnisse um den Skandal um Prism und Tempora die c’t in der Ausgabe 15/2013 vom 1. Juli 2013.

mit freundlicher Genehmigung der C't vom Heise-Verlag
ct Schlagseite
Ausgabe 15/2013 Seite 15
mit freundlicher Genehmigung der C’t vom Heise-Verlag

Mit von der Partie um die Überwachung sind bekannte Geheimdienste aus den USA, aus Großbritannien und Frankreich. Mittlerweile verstrickt sich der BND auch in diese Affäre und die meisten Regierungen in der Welt kuschen vor Big Brother USA in der Beziehung um die Beschnüffelungsaktionen. Sogar Kanzlerin Merkel will nichts von alle dem gewusst haben.

Wie weit die Beschnüffelung gehen kann, macht das Bild der c’t recht deutlich. Firmen wie Microsoft (mit Skype und XBox One mit Kinect), Yahoo, Google, Facebook, Apple und andere hängen tief drinnen in dieser Affäre. Durch die Sprachsteuerung der XBox ist es durchaus möglich, daß Gespräche beim Zocken oder Ferngucken aufgezeichnet werden und deren Inhalt in die USA transferiert werden. Was eigentlich auf dem Bild zum Schmunzeln anregt, ist leider ganz und gar nicht mehr lustig. Sogar der alte Fußballfan, der seinen Lieblingsverein anfeuert steht ersteinmal unter Verdacht.

Leider höre ich aus meinem Bekanntenkreis immer wieder das Totschlagargument „Wer nichts zu verbergen hat, braucht auch nichts zu befürchten.“ Ich stelle dann recht häufig die Gegenfrage: „Also bist du prinzipiell dafür, daß du auf Schritt und Tritt überwacht wirst? Selbst in deiner eigenen Wohnung?“ Meistens kommt dann nur Schweigen als Antwort. Die Behauptung „Wer nichts zu verbergen hat…“ unterhölt das System eines Rechtsstaates. Wer mit diesem Argument kommt, meint damit, daß der Staat oder seine Behörden wie Geheimdienst, Polizei und hastenichtgesehen uneingeschränkt schnüffeln dürfen, auch bei Leuten, wie mir als Blogger oder dir als Leser dieses Artikels, auch wenn wir beide nichts Böses im Sinn hatten, als diesen Artikel hier zu schreiben und zu lesen. In einem Rechtsstaat ist es nun doch ein bisschen anders. Nur bei einem grundlegenden Verdacht auf eine begangene Straftat ist es möglich jemanden zu Überwachen um damit an Beweise seiner Schuld oder Unschuld zu kommen. „Wer nichts zu verbergen hat…“ heißt für mich, daß jeder ersteinmal überwacht und verfolgt werden darf, sei er auch unschuldig. Oder er hat das schwerwiegende Verbrechen begangen, auf diesem Blog vorbeizusurfen.

Jetzt unterstützt Kanzlerin Merkel die Geheimdienste in ihrem Treiben, das Internet zu überwachen. Sie braucht nicht zu tun, als habe sie nichts davon gewusst. Der Einschnitt in den Freihandel der USA in Deutschland war im Endeffekt nur ein Versuch die Bürger in Deutschland zu beruhigen. Die Gespräche dazu werden, so wie ich die Sache verfolgt habe, dennoch stattfinden. Wieder einmal wird vor dem ach so großen Amerika geduckmäusert, man traut sich nichts zu unternehmen. Immer werden Terroristen als Grund vorgeschoben. Ach, ist euch schonmal aufgefallen, daß in den Nachrichten nur noch von Islamisten die Rede ist, an statt von Muslimen, wenn die Rede auf Terrorismus fällt? Jetzt wird eine ganze Glaubensgemeinschaft zu Terrorverdächtigen abgestempelt. Man nimmt den Terrorismus als Vorwand, um die Grundgesetze, die für den Bürger gemacht sind, immer weiter zu beschneiden.

Die Datensammelwut der Geheimdienste dieser Welt kennt augenscheinlich keine Grenzen. Metadaten sind im Prinzip Verbindungsdaten, beispielsweise der Briefkopf mit Absender und Empfänger einer Mail, auch die Größe der Mail in Bytes, Länge und teilnehmende Rufnummern von Telefongesprächen, aus denen sich die Sprechenden Parteien zurückverfolgen lassen. Google speichert jede Suchanfrage, jedes genutzte Schlagwort, aber auch die Webmastertools von Google sind nicht ganz ohne. Beliebt ist zum Beispiel Google Analytics, hier speichert, sofern es auf einer Website eingebunden ist, es IP, und welche dieser Adressen wie lang auf einer seite geblieben sind und welche Schlagworte genutzt wurden um auf diese Seite zu kommen, dazu noch ein paar Infos zu Betriebssystem, Browser, Herkunftsland und so weiter. Yahoo hat angekündigt, daß die Mails, die über die Server von Yahoo verschickt und empfangen werden, für Reklamezwecke nach Schlüsselwörter durchsucht wird. Das spielt mit einigfer Wahrscheinlichkeit auch den amerikanischen Geheimdiensten in die Hände. Facebooks neue Suchfunktion Graph Search erlaubt es jedem Nutzer (von Facebook natürlich) andere Nutzer nach bestimmten Kriterien zu suchen. Und Graph Search wird auch der eine oder andere Geheimdienst kennen.

All das kann genutzt werden, um den Internetnutzer zu überwachen und das recht tiefgründig. Überwacht wird ersteinmal noch nicht, es werden die oben genannten Daten ersteinmal gesammelt. Ein Analytiker bei einem x-beliebigen Geheimdienst hat zugriff auf diese Daten. Mit Hilfe ausgefeilter Analysealgorithmen kann der Analytiker diese Datenbestände nach Kriminellen und Terroristen durchgehen, aber auch nach jeder beliebigen anderen Person, egal ob sie nun eine Straftat begangen hat oder nicht. Anhand dieser Daten ist es dann ein Leichtes festzustellen, mit wem ein Straftäter Kontakt hatte. Trifft man jemanden aus Zufall bei einem Smalltalk in irgendeiner Chat-Runde, beispielsweise bei Facebook, geht man nicht gleich davon aus, daß das unsichtbare Gegenüber vielleicht irgendwas auf dem Kerbholz hat. Und jetzt wirds interessant. Trifft man jemanden anonym in Internet, der vielleicht einen kriminellen Hintergrund hat, chattet mit dem oder schreibt ein paar Mails hin und her, auch wenn über keine Straftat gesprochen wird, fällt man schon mit in die Fahndung der Geheimdienste und Polizei. Mit dieser Überwachung wird jeder Internetnutzer ersteinmal unter einen Generalverdacht gestellt, fei nach dem Motto „Ja mal sehn wer von den Leuten nun teroristisch und kriminell veranlagt ist!“

In diesem Bewußtsein ändert man sein Kommunikationsverhalten, überlegt sich, mit wem man Kontakt aufnehmen kann, wohin man seine Mails schicken kann, was man bei Facebook posten kann und so weiter. Da bin ich bei dem Thema, was ich schon seit 15 Jahren immer wieder erzähle

„Gebt im Internet sowenige Daten wie Möglich von euch preis, es gibt immer jemanden, der diese speichern und mitlesen kann, sei er kriminell oder nicht.“

Das klingt recht paranoid oder? Aber die letzten Wochen mit Prism, Tempora und Co haben mir deutlich vor Augen geführt, wie wahr mein Sprüchlein doch ist. Jeder, wirklich Jeder kann mitlesen was ich im Internet von mir preis gebe. Nun ist es Zeit, daß die Internetnutzer, die überall ihre Daten freizügig weiterverbreiten, doch einmal ihren Kopf einschalten, denn Herr Obama will es ganz genau wissen was ihr zum Frühstück hattet… oder so ähnlich jedenfalls.

Ich wurde jetzt öfters gefragt, wie ich mich vor Prism und Tempora schützen kann. So einfach ist diese Frage nicht zu beantworten. Als Endkunde an meinem PC mit Internetanschluss kann ich leider nicht bestimmen, welche Wege meine versendeten Daten von A nach B nehmen, das managed mein Provider für mich und die nehmen die günstigsten und schnellsten Routen, achten dabei wissentlich oder unwissentlich nicht darauf, ob die Daten durch überwachte Kanäle sausen. Man sollte auch nunmehr vorsichtig mit Hard- und Software sein, die man nutzt. Hier kommen wir wieder auf das schöne Beispiel der c’t zurück, was Eingangs erwähnt wurde.

Mit Kinect und der X-Box One hat Microsoft ein Gerät erschaffen, was durchaus in den eigenen 4 Wänden Gespräche mithören kann und Bilder/Videos an Microsoft (oder irgendwelche Dritte) übermittelt. Was Microsoft mit den so gesammelten Daten macht, ist nicht wirklich bekannt. Auf die Übertragung zu Microsoft hat der Endkunde keinen Einfluss.

Softwaretechnisch, das ist hier die Frage. Ob die Geheimdienste oder andere Behörden nun direkt Zugriff auf den PC haben, ist fraglich, sei es durch irgendwelche Trojaner oder irgendwelche Hintertüren gängiger Programme. Microsoft teilt ja gerne diverse Daten an die NSA mit, auch andere große Konzerne, die Software entwickeln oder im Internet vertreten sind. Jedenfals ist auch hier angesagt, daß nur aktuelle Software benutzt wird und alle Updates zur Software eingespielt werden. Dazu noch ein Virenwächter und eine gut konfigurierte Firewall, um es Angreifern schwer zu machen den Rechner zu kapern. Auch sollte man nie mit vollen Administratorrechten arbeiten, denn ohne diese Rechte fällt es schneller auf (durch zusätzliche Abfragen nach dem Adminkennwort), wenn Programme installiert werden.

Am besten ist es, quelloffene Software zu nutzen. Das fängt beim Betriebssystem schon an. Es gibt unzählige große und kleine Linuxdistributionen, notfalls kann man den Kernel von Linus Torvald selbst kompilieren und sich benötigte opensource Programme und Scripte hinzufügen. Aber auch hier kann man nicht hundertprozentig sicher sein.

Geheimdienste und Schnüffler dieser Welt, ihr habt Konkurenz bekommen und diese nennt sich die (Medien)Spürnase

Quellen

Das im Beitrag gestellte Bild durfte ich mit freundlicher Genehmigung der c’t und des Heise Zeitschriften Verlages im Artikel verwenden. Das Bild wurde am 1. Juli in der Ausgabe 15/2013 in der c’t als Schlagseite auf Seite 15 und auf c’t Schlagseiten veröffentlicht.

Kurz gemeldet – Klage gegen die Telekom

Die Nordrhein-Westfälische Verbraucherzentrale will gerichtlich klären, ob die von der Telekom geplantze Drossel für Vielnutzer zulässig ist. Das gab heute am Abend der Focus bekannt. Anfang Mai wurde die Telekom bereits wegen der eingeführten Internetdrossel auf 384 kb/s abgemahnt, die Telekom hat darauf hin ein bisschen nachgegeben und die Pläne zur Drossel ein bisschen auf 2 MB/s gelockert. Laut der Verbraucherzentrale NRW soll diese Drosselungs-Klausel generell aus den Verträgen verschwinden.

Ein Sprecher der Verbraucherzentrale äuérte dem Focus gegenüber, daß es eine Wiederholungsgefahr gäbe. Die Verbraucherzentrale fordert, daß die Telekom eine Unterlassungserklärung abgibt, die noch seit Mai außen stehen würde.Die Telekom soll künftig keine solchen drastischen Kopplungen mehr unternehmen

Quelle

Blackmore’s Night – The Beginning

Blackmore's Night - The Beginning
Blackmore’s Night – The Beginning

Ritchie Blackmore steht für gute Musik an der Gitarre und seine Frau Candice Night überzeugt mit einer tollen Stimme. Deswegen habe ich mir kürzlich die Box Blackmore’s Night – The Beginning zugelegt.

Die Box

Enthalten sind die ersten beiden Alben von Blackmore’s Night mit den Namen Schadow of the Moon und Under a Violet Moon. Dazu kommen noch 2 DVDs auf denen Mitschnitte von Konzerten In Deutschland von 1997 – 1998 (Shadows of the Moon) und ihre Castle Tour 2000 in England.

Die 4 Discs kommen in einer violettfarbenen Box daher, die mit einem samtartigen Stoff umhüllt ist, in den silberglänzend der Schriftzug Blackmore’s Night – The Beginning aufgedruckt ist. Um Diese Box ist ein durchsichtiger Kunststoffschuber mit der FSK 0 Altersfreigabe und auf der Rückseite die Titellisten der Discs.

Jede der Discs ist einer Hülle aus Plastik und Pappe gesteckt. Die Hüllen sehen ähnlich wie die umgebende Box aus, ein etwas dunkleres Violett. Zu den beiden CDs gibt es ein Heftchen mit allen auf der Disc enthaltenen Songtexten, dazu Bildern von Ritchie und Candice und das Cover der jeweiligen Alben, wie sie 1997 und 1999 erschienen sind.

Zu den beiden CDs

Die beiden Audio-CDs glänzen mit hochfeiner mittelalterlicher Musik in feinstem Stereoton. Einige der bekanntesten Titel stammen aus der Zeit von 1997 bis 1999 von Blackmores Night. Einfache Rythmen und Melodien wechseln sich mit tollen Texten und feinen Einlagen Blackmores an der Gitarre ab. Tiefe Töne sind, gute Hardware vorausgesetzt, auch fein unterscheidbar herauszuhören.

Die beiden DVDs…

… beinhalten sämtliche Titel der Shadow of the Moon Tour (1997/1998) in Deutschland und die Castle Tour (2000) Under a Violet Moon. Zwischen den einzelnen Titeln gibt es kurze Interviews mit Ritchie Blackmore und Candice Night. Dort plaudern sie aus dem Nähkästchen über ihre Musik, ihre Touren, die Gruppe und so weiter. Synchronsiert sind diese Interviews leider nicht. Nur deutsche Untertitel zum Mitlesen gibt es.

Die Musik selbst ist teilweise an verschiedenen Orten und Bühnen aufgenommen worden, daher unterscheidet sich oftmals auch die Tonqualität der Aufnahmen (oft zuviel Hall). Absolut störend ist der mehrmalige Wechsel in einem Titel von Unplugged-Version (entweder zu Hause bei Blackmores oder auf einer Burg) zu einem Live-Konzert was verstärkt wieder gegeben wurde. Oftmals wechselt mitten im Titel auch einmal die Bühne. Dieser häufige Wechsel ist nur noch störend – das hätte man auch anders lösen können ohne diese Wechsel mitten im Lied. Die Tonqualität der Live-Mittschnitte ist zudem nicht wirklich berauschend. Das einzige Schmankerl sind die Interviews mit den Musikern.

Weiteres Manko ist dias amerikanische NTSC Format in dem die Aufnahmen gehalten wurde. NTSC liefert eine Framerate von 29,9 frames pro Sekunde,mwas prinzipiell ausreichend ist. Aber eine Auflösung von 640×480 Pixeln, was bei größeren Fernsehgeräten um das komplette Bild einen schwarzen Rand einfügt, außer man zoomt das Bild auf eine Bildschirmfüllende Größe, was natürlich Qualitätseinbusen wie Artefaktebildung mit sich bringt. Weiterhin spielt nicht jeder ältere DVD Player auch NTSC-Videos ab, ist doch der deutsche Standart PAL.

Fazit

Die beiden Audio CDs wissen sehr gut zu überzeugen, für Fans von Blackmore’s Night ein absolutes Muss. Etwas nun haariger wird es bei den DVDs mit den Live-Mitschnitten. Die Tonqualität ist nicht berauschend und der ständige Wechsel im Titel zwischen den Drehorten verschlimmert die Sache noch, gibt es hier wieder deutliche klangliche Unterschiede. (Ein Punkt Abzug). Postiv anzrechnen sind die vielen Interviews mit Ritchie und Candice zwischen den Tracks, aber auch schon der Versuch einige Unplugged Versionen von ihren Titeln reinzubringen. Ein Minus gibts für eine fehlende Synchronisation. Einen weiteren Minuspunkt gibt es für das amerikanische NTSC Format, was nicht jeder (ältere) DVD Player abspielt.

Wegen den etwas vermurksten DVDs bekommt die Box von mir nur 2 von 5 Sternen – leider.

Blackmore's Night - The Beginning 2