Word 2013 – Bloggerparadies

Seit einigen Wochen ist Word 2013 ein Softwarebestandteil meines Computersystems, ich berichtete im April bereits über meine ersten Eindrücke über Microsofts Office-Paket. Seit Word Version 2007 ist es grundsätzlich möglich, direkt aus dem Redmonter Schreibprogramm heraus im eigenen Blog einen Artikel zu schreiben. Dazu sind nur ein paar kleine Handgriffe nötig. Was genau zu tun ist, beschreibe ich hier.

Gehen wir davon aus, daß Word bereits auf dem Computer installiert ist und gestartet ist. Gleich beim ersten Fenster, dort wo man sich eine voreingestellte Formatvorlage auswählen kann, klackert man mit der linken Maustaste auf Blogbeitrag und im aufklappenden Fenster auf die etwas kleinere Schaltfläche Erstellen.

Word 2013 - Blogbeitrag Formatvorlage wählen
Word 2013 – Blogbeitrag Formatvorlage wählen
Word 2013 - Blogbeitrag erstellen
Word 2013 – Blogbeitrag erstellen

Hat man die entsprechende Formatvorlage geöffnet (eine kurzzeitige Internetverbindung ist nötig, um diese von den Microsoft-Servern zu erhalten) muß man nun seinen Blog registrieren. Mit WordPress geht das am allereinfachsten, es bedarf hier keinen Eingriff mehr ins Blogsystem, da WordPress schon alle nötigen Vorraussetzungen in der Standardinstallation mit sich bring.

Word 2013 - Blog registrieren
Word 2013 – Blog registrieren

Jetzt muß muß das benutzte Blogsystem ausgesucht werden. Das ist wichtig, weil Word bereits einige kleine, aber entscheidende Dinge voreinstellt. Aber dazu später mehr. Im Fall von WordPress, wird eben jenes ausgewählt. Das geschieht über das Drop-Down Menü. welches im kommenden Screen angezeigt wird.

Blogsystem waehlen

Im nächsten Schritt ist es wichtig, daß man die korekte Domain angibt und dazu hinter einem Schrägstrich nach rechts folgenden Eintrag hinzufügt: /xmlrpc.php fals Word das nicht automatisch erledigen sollte. Insgesamt sollte dann dastehen http://beispieldomain.de/xmlrpc.php. Beispieldomain.de ist natürlich durch eigene existierende Einträge zu ersetzen. Das nächste Bild erläutert das optisch noch einmal. Benutzernamen und Kennwort sind wichtig, weil Word geschriebene Beiträge und Bilder im Blog ablegen muß und dazu brauchts eine funktionierende Anmeldung.

Word 2013 - Blog registrieren
Word 2013 – Blog registrieren

Ist das alles erledigt, öffnet Word den eigenen Texteditor. Das Menüband (Ribbons) oben präsentiert sich beim Bloggen nun etwas sparsamer. Es enthält nur die wichtigsten Funktionen, die man beim Schreiben fürs Internet und den eigenen Blog benötigt. Dazu gehören ersteinmal die grundlegenden Schriftformatierungen (Schriftart, – größe, Ausrichtung und Schriftsatz wie Fett, Kursiv und unterstrichen), weiterhin Formatvorlagen für das Layout und dazu noch einige Blogfunktionen, wie das Verschlagworten von Artikeln, das Generieren und Hinzufügen von Kategorien und ein großer Knopf zum Veröffentlichen von Beiträgen. Weiterhin kann man bereits geschriebene Artikel und Artikelentwürfe verwalten. Ein weiteres Menüband erledigt das Hinzufügen von Bildern, Wordarts und Tabellen. Eine Rechtschreibekontrolle darf natürlich nicht fehlen. Das ganze untergliedert sich in nur zwei Menübänder, den Rest läßt Word außen vor, weil dieser im Fall eines Bloggs nicht benötigt wird.

Blogbeitraege verfassen und bearbeiten
Blogbeitraege verfassen und bearbeiten

Bilder werden automatisch áuf den Webspace übertragen und in die zugehörigen Ordner des Blogsystems übertragen. Bei WordPress ist das der Ordner WP-Content

Fazit

Word 2013 macht es dem geneigten Blogger leicht seine Beiträge zu verfassen und entsprechend zu gestalten. Zur Standardinstallation von Word muß nichts weiter installiert werden und bei den meisten Blogsystemen muß auch nichts mehr herumgefriemelt werden, damit man beides verbinden kann. Die Einrichtung von Word ist innerhalb von 2 Minuten erledigt, schon kann man mit dem Bloggen, Ideen immer vorrausgesetzt, loslegen. Auf Wunsch verwaltet Word sogar mehr als einen Blog. Man muß nur an die Ribbons gewöhnt sein. Dieses Tutorial funktioniert ab Word 2007.

Links

  1. Angetestet – MS Office 2013
  2. Erfahrungen mit MS Office 2013

Günstige Lektüre für den Urlaub – Der Buchexport von Wikipedia

Die Urlaubszeit steht vor der Tür und das lang ersehnte Buch für den Strand ist beim Buchhändler oder beim Verlag noch nicht verfügbar, oder eben doch zu Teuer für due magere Urlaubskasse. Fliegt man ins Ausland, so darf das Gepäck nicht zu schwer werden. Da bleiben noch E-Books für Tablett, Reader oder Smartphones und die kosten auch Geld. Kostenlos gehts bei der Wikipedia und in quasi unbegrenzter Länge und Seitenzahl. Wie das geht, steht hier im Artikel.

Die Buchfunktion bei der Wikipedia ist noch recht selten genutzt, doch es gibt sie und man kann damit praktisch die gesamte Enzyklopädie für sein Tablet oder E-Book Reader aufbereiten. Dazu muß im Menü am linken Rand bei Drucken/Exportieren der Befehl Buch erstellen angeklickert werden.

Exportfunktion auswaehlen

Im nächsten Screen einfach Die Buchfunktion starten. Das geschieht durch den Klick auf den grünen Button

Buchfunktion Starten - Quelle Wikipedia
Buchfunktion Starten – Quelle Wikipedia

Jetzt kann man nach herzenslust auf der Wikipedia stöbern. Gefällt ein Artikel, dann kann man diesen am oberen Ende durch ein Klick auf Diese Seite dem Buch hinzufügen ins Buch aufnehmen. Will man mehrere Seiten zu einem bestimmten Thema aufnehmen, schaut man ob man dazu eine Kategorie findet (Wikipedia geht automatisch bis zu 500 Artikeln mit, mehr Artikel müssen dann noch einzeln hinzugefügt werden). Ist man in dieser, reicht ein Klick auf Alle Seiten der Kategorie ins Buch aufnehmen und schon landen alle Artikel im Buch. Bei Nichtgefallen kann man einzelne Artikel natürlich wieder aus dem Buch streichen.

Gesamte Kategorie ins Buch aufnehmen - Quelle Wikipedia
Gesamte Kategorie ins Buch aufnehmen – Quelle Wikipedia
Seite ins Buch aufnehmen - Quelle Wikipedia
Seite ins Buch aufnehmen – Quelle Wikipedia
Seite aus Buch entfernen - Quelle Wikipedia
Seite aus Buch entfernen – Quelle Wikipedia

Ist man mit dem zusammensuchen der Seiten fertig, oder möchte man zwischendurch alle aufgenommenen Artikel in eine Bestimmte Reihenfolge sortieren, so ist die Buchverwaltung da. Sie ermöglicht auch die letzten Feinarbeiten am erstellten Buch, beispielsweise Titel und Untertitel, Inhaltsverzeichnisse anlegen oder die Seitengröße anpassen – dazu stehen A4 und der amerikanische Standard Letter zur Verfügung. Für Tablat, Computer und Co. stehen nun verschiedene Formate zur Verfügung: Das herkömmliche PDF, das quelloffene Format epub sowie das weiterverarbeitbare Textdateinformat odt und OpenZim, welches Inhalte von Wikis zum offline arbeiten speichert.

Buchverwaltung - Quelle Wikipedia
Buchverwaltung – Quelle Wikipedia

Insgesamt bietet Wikipedia vier Exportformate für E-Books an. Zum einen das klassische PDF, welches auf jeder Plattform zu lesen ist. Weiterhin kann man sein Buch auch im Open Document Format mit dem kürzel .odt. Das ist das gängige Format von Open-Source Büropaketen wie LibreOffice und OpenOffice. Epub ist ein weiteres Format, basierend auf HTML, XML und diversen anderen Scriptsprachen. Das bietet im Gegensatz zum PDF oder Open Document Format ein recht flexibles Layout, welches sich an die Bildschirmgröße des Ausgabegerätes, beispielsweise Tablett oder Smartphone anpasst. Zu guter Letzt bietet die Buchfunktion der Wikipedia noch an, die Artikel im Zim-Format zu speichern. Das ist im Prinzip nur eine Art Datenbank für ein lokales Desktopwiki.

Hat man sich ein Format ausgewählt, so klackert man auf Herunterladen und schon erstellt der Buchgenerator der Wikipedia das Buch aus den gewünschten Seiten. Das dauert je nach Anzahl der Seiten und Artikel unterschiedlich lang. Im Endeffekt hat man das Buch dann im gewünschten Format bei sich auf dem Computer oder Tablett liegen und kann diese Dateien auch beliebig tauschen… und das völlig kostenlos. Man braucht nur dazu die entsprechenden Programme um das gewünschte Dateiformat anzuzeigen und die gibts zu großen Haufen im Internet für jedes beliebige Betriebssystem.

Wikipedia bietet noch ein besonderes Schmankerl: Das eigens aus Wikipedia-Artikeln erstellte Buch kann man auch bei PediaPress als eine Art Unikat drucken lassen, das kostet natürlich je nach Seitenzahl, Farb- oder Schwarzweißdruck und weitere Ausstattung natürlich Geld und das nicht zu wenig.

Fazit

Wikipedia liefert eine Menge interessanten Lesestoff und das kostenlos. Allerdings sollte man das vom heimischen Internetanschluss tun, denn mobil und im Ausland kann das schon etwas mehr Geld kosten, als daheim vom Computer aus. Etwas friemelig wirds vom Tablett oder Smartphone aus, so richtig bequem gehts vom eigenen Computer. Die entstandenen Dateien kann man per Netzwerk von einem Endgerät aufs andere schaufeln.

Insgesamt bieten die beiden Formate PDF und Epub, die besten Ergebnisse nach der erstellung des Lieblingsbuches. PDF ist vom Layout recht starr, man kann es durch seine Plattformunabhängigkeit auch gut auf verschiedenen Geräten anschauen. Man braucht dafür nur einen PDF Viewer. Auch ein Epub kann man gut auf unterschiedlichen Betriebssystemen und Mobilgeräten lesen, braucht man dazu allerdings ersteinmal eine speziellere Software um diese zu öffnen. Generell findet sich aber dazu auch einiges im Internet zum Download.

Das Opendocumentformat für LibreOffice und OpenOffice hat das schlechteste Layout. Hier muß man allerdings noch von Hand nachhelfen und selbst einige Anpassungen vornehmen. Dafür bietet es allerdings eine recht gute Ausgangsbasis zur Konvertierung in andere Dateiformate. Weiterhin kann man hier auch recht leicht ohne große Spezialsoftware noch die Inhalte selbst ein bisschen Anpassen und dem ganzen Layout eigene Strukturen aufdiktieren.

Pflicht zur End-to-End-Verschlüsselung

Das deutsche Verbraucherschutzministerium will sich in Brüssel für die Verschlüsselung von Nutzerdaten bei Internetdienstanbietern stark machen. Wenn es nach den Staatssekretären geht, so soll eine Ende-zu-Ende-Verschlüsselung in der Grundverordnung für Datenschutz feststehen. Wenn ein Nutzer explizit auf Kryptographie verzichten will, soll auf diese Sicherheitsstandards verzichtet werden.

Bisher bieten nur wenige Anbieter eine komplette Verschlüsselung der Nutzerdaten an. DE-Mail und Mail Made in Germany sind nicht ausreichend geschützt, da die Nutzerdaten nur auf den Transportwegen verschlüsselt sind und auf den Servern ungesichert vorliegen.

Geht es nach den deutschen Verbraucherschützern, muß eine End-to-End-Verschlüsselung gesetzlich festgelegt sein und von Haus aus standardmäßig aktiviert sein. Nur wenn „der wissende Kunde“ auf eine verlässliche Variante der Verschlüsselung verzichten will, so soll das Datenschutzzniveau abgesenkt werden.

Weiterhin soll eine stärkere Überwachung der in Europa agierenden Konzerne festgeschrieben werden. Das soll heißen, daß beispielsweise Datenschutzbehörden sich die Verfahren zur Kryptografie der Banken und anderen Unternehmen wissenschaftlich fundiert und sicher sind.

Fazit

Bleibt abzuwarten, wie die gesetzlichen Regelungen genau aussehen werden und wie diese dann von den einzelnen Unternehmen umgesetzt werden. Open-Source Software bietet durch das Viele-Augen-Prinzip eine erhöhte Sicherheit. Aber in wie fern solche Software eingesetzt wird, steht noch in den Sternen. Eine Ende-zu-Ende-Verschlüsselung funktioniert nur, wenn jeder Nutzer ein Schlüsselpaar aus langen und zufällig generierten Schlüsseln besitzt – einem öffentlichen Schlüssel und einen privaten Schlüssel – wobei der öffentliche Schlüssel zum Verschlüsseln der Mails getauscht wird. Sicher bleibt das ganze nur, wenn jeder Nutzer nur selbst Zugriff auf seinen eigenen geheimen Schlüssel hat, der nicht öffentlich zugänglich auf fremden Servern herumliegt.

Unterm Strich

Seit ca. zwei Monaten ist es hierzulande offensichtlich: Google hat den Strich gestrichen. Und zwar jenen unter den Hyperlinks in seinen Trefferlisten. Dieser Unterstrich gehörte bislang zum Netz-Inventar, seit es das World-Wide-Web gibt und erleichterte die Orientierung. Nun hat er seinen Dienst quitiert – wir wollen wissen, weshalb.

„Die Redaktion“: Nach 18 Jahren verlassen Sie Google. Wie erfolgte die Trennung?
Unterstrich: In beiderseitigem Einvernehmen. Als ich 1998 bei Google begann, da war ich noch so etwas wie ein Referenzobjekt. im Netz, ein Leuchtturm im Datenmeer. Ich habe den Leuten gezeigt, wo es lang geht. Inzwischen fühle ich mich überhaupt nicht mehr wahrgenommen. Man orientiert sich jetzt am @ oder #. Ich mußte einfach einen Schlußstrich ziehen. Das sah Google wohl ähnlich.

Wie fühlen Sie sich damit?
Unterm Strich betrachtet: Alles hat seine Zeit. Meine Trefferlisten waren immer strichhaltig. Wer anderes behauptet, lügt.

Nun mal langsam: Haben Sie Internetnutzer nicht auch nach Strich und Faden veralbert, in dem Sie auf virenverseuchte Seiten geleitet haben?
Gegenfrage: Glauben Sie, es ist für einen Profi wie mich ein Vergnügen unter Schlagwörtern wie „Lustige Katzenvideos“ oder „Frauen mit Riesenbrüsten“ aufzutauchen? Selber schuld, wer danach sucht.

Wie dürfen wir uns Ihre weitere Zukunft vorstellen?
Es gibt da mehrere Optionen. Ich könnte umschulen zum Trennstrich, Schrägstrich – selbst ein Job als Strichpunkt ist nicht ausgeschlossen. Allerdings liebäugele ich mit einem analogavantgardistischen Kunst-Projekt im öffentlichen Raum: der Rolle als Strich in der Landschaft.

Wenn Ihnen da mal nicht die gertenschlanke Lena Meyer-Landrut einen Strich durch die Rechung macht… Letzte Frage: Worin sehen Sie Ihre Lebensleistung?
Ich habe mich selbst überlebt – wer kann das schon von sich behaupten?

Netzgeflüster: BASIC-Demokratie

10 Let X = (7+8)/3
20 PRINT X
30 END

Was sagen uns diese 3 Zeilen Code? Daß das X=5 ist? Oder daß genau heute vor 50 Jahren eine simple Programmiersprache in die Computerwelt Einzug gehalten hat?

Das waren die ersten drei Zeilen Programmcode in die simple Programmiersprache BASIC, die heute vor genau 50 Jahren, am 1. Mai 1964 von Thomas E. Kurtz und John G. Kerner erfunden wurde. Dieser Programmcode lief auf den Punkt genau um 4 Uhr morgenes im Darthmouth College in New Hampshire auf einem Mainframe von General Electric. BASIC bedeutet ausgesprochen Beginner’s All-purpose Symbolic Instruction Code (Neudeutsch für: symbolische Allzweck-Programmiersprache für Anfänger). Entwickelt wurde BASIC für die Studenten der beiden Erfinder, um diesen einen Einstieg in die Programmierung von Elektrotechnik zu vereinfachen.

Erst als ende der siebziger, anfang der achtziger Jahre die ersten Homecomputer aufkamen (Apple 2, Sinclair, Schneider/Amstrad, Atari, C64, Amiga) wurde diese Sprache erst so richtig populär. Übrigens, Bill Gates und Konsorten leiteten aus BASIC ein paar sehr gute und stabile Dialekte aus dieser Programmiersprache ab, beispielsweise QBasic (ab MS Dos bis Windows ME) und verkaufte diese, bevor Microsoft mit Windows zu einem der größten SAoftwarekonzerne der Welt wurde.

BASIC ist eine der am weitest verbreiteten Programmiersprachen überhaupt, weil sie auf viele Homecomputer portiert wurde und simpel zu erlernen war.

Sicherheitsnotiz – Trügerische Mail made in Germany

Mail made in Germany
Mail made in Germany
Zum heutigen Tag soll die Initiative Mail made in Germany der Mail-Provider abgeschlossen sein. Alle Nutzer der deutschen Mail-Dienste Web.de, GMX, Telekom und Freenet versendenihre E-Mails über verschlüsselte Transportwege. Kurzum bedeutet das in der Theorie für die Nutzer folgendes: Die Verbindung zwischen den Computer des Nutzers und einem der oben genannten Provider ist via TLS/SSL verschlüsselt. Weiterhin verschlüsseln die genannten Dienste die Transportwegen zwischen ihren Servern auch via TLS/SSL. Ob andere Mailanbieter eine Verschlüsselung des Transportweges auch annehmen, ist ersteinmal etwas Fragwürdig.

Was bedeutet das für den Kunden? Eine versendete E-Mail kann jetzt nur noch direkt am Server der Provider oder am Computer des Kunden abgefangen und gegebenenfals verändert werden. Die Wege zwischen den einzelnen Stationen sind gesichert. Aber das ganze ist immer noch eine trügerische Sicherheit. Auf den Computern von Sender und Empfänger, aber auch auf den Servern der Mail-Providern (also in den Postämtern) liegen die Mails unverschlüsselt. Bei einem Datenabriff durch kriminelle Elemente oder Geheimdienste sind diese E-Mails immer noch lesbar. Um dem abhilfe zu schaffen, sollten Sender und Empfänger die Mail an ihren Rechnern direkt ver- und Entschlüsseln. Weiterhin können Angreifer die Sende- und Empfängerserver durch Fluten des DNS Caches mit falschen Antworten über eigen Server umleiten. Der Sender hält wegen der falschen DNS-Antwort den Server des Angreifers für das Ziel und gibt ihm Mails preis, die nicht für ihn bestimmt sind.

Sicherheitsnotiz – Routercheck von Heise Security

In den letzten Wochen und Monaten kursieren immer mehr Meldungen über unsichere Router-Firmware. Das liegt daran, daß viele Leute ihren Router eher stiefmütterlich behandeln. Läuft er einmal, bekommt er kaum neue Firmwareupdates spendiert. Diese muß man heutzutage in den meisten Fällen noch per Hand einspielen. Entweder man vergisst einen regelmäßigen (manuellen) Check der Herstellerseiten für den Router (was mir manchmal auch so geht), oder man hat einfach schlichtweg keine Ahnung wie das alles alles geht – Firmwareupdate herunterladen, entpacken, im Router einloggen und dort über das Admininterface einspielen.

Andere Software, wie die Betriebssysteme auf Smartphones, im Computer und wo auch immer, sind da Nutzerfreundlicher. Die informieren über Updates und spielen diese auch automatisch, oder nach kurzer Bestätigung des Nutzers ein. Im krassen Gegensatz dazu stehen die Router. Deren Firmware will manuell, oder auf Anstoß des Nutzers installiert werden. Kommt neue Software mit automatischer Updatefunktion für solche Geräte heraus ist es meist schon zu spät für die Vergesslichen oder Ahnungslosen unter uns. Denn die will auch ersteinmal manuell installiert werden – vorrausgesetzt man denkt daran oder hat eine Ahnung davon, welche Handgriffe bei dem eigenen Router anfallen.

Der unten verlinkte Routercheck überprüft, ob irgendwelche Sicherheitslücken im Router aufklaffen. Zumindestens denkt man bei Sicherheitslücken so groß wie offene Scheunentoren daran, die Website des Routerherstellers zu besuchen und auf frische Software zu prüfen. Tun wir uns als Menschen ein Beauty- und Wellnessworchenende an, so benötigen unsere Hausrouter auch etwas Zuwendung in Form einer Frischzellenkur für die Firmware. Pflegen Sie ihren Router gut, er dankt es Ihnen, in dem er keine Kriminellen Elemente, die Ihre persönlichen Bankdaten ausspähen wollen, in Ihr Netzwerk läßt. Folgen Sie einfach den aufgestellten Hinweisschildern zum Routercheck. Es ist ganz leicht und kostet kein Geld. Eine Anleitung zum Firmwareupdate Ihres Routers, finden Sie auf der Herstellerwebsite ihres Routers oder in dessen Handbuch.

Der Wegweiser zum zum Routercheck

Netzwerk- und Routercheck von Heise-Security

Ein eigener Sache – Downloads ziehen in die Dropbox um

Hallo liebe Leserinnen und Leser.

Leider schließt das Datengrab, Ubuntu One, für die paar Downloads, die ich hier anbiete Ende Juli. Daher sehe ich mich gezwungen, bis zu diesem Termin, die Downloads zu einem anderen Anbieter zu übertragen. Letztendlich ist aus Komfortgründen für euch die Wahl auf die Dropbox gefallen. In den nächsten Tagen werde ich die Dateien und Archive (es handelt sich Gott sei dank nur um wenige Dateien mit einer Gesamtgröße von vielleicht 50 Megabyte) zu besagtem Anbieter umzusiedeln. Sollten in Zukunft noch Officedokumente hinzukommen, werde ich zusätzlich noch Microsofts Onlinelager für Daten – OneDrive (ehemals Skydrive) – zusätzlich bemühen. Das bringt praktische Funktionen zum Editieren der Dokumente im Browser mit sich.

Ich hoffe, ich kann mit diesen Maßnahmen den Komfort meines Dienstes noch ein bisschen Erhöhen.

Vielen Dank für das Verständnis
Eure Medienspürnase

E-Mail Made in Germany – SSL-Zwang startet in Kürze

Ab 31. März 2014, also in gut einer Woche, startet die Initiative E-Mail Made in Germany der deutschen Internetprovider GMX, Freenet, Web.de und Telekom. Das geht einher mit dem Zwang zur SSL verschlüsselten Verbindung zu den IMAP, POP3 und SMTP Konten. Konkret heißt das, daß die Verbindung zwischen eigenem Computer, oder auch Smartphone und Tablet und dem Server des jeweiligen Mailproviders prinzipiell verschlüsselt ist. Somit hat es ein Angreifer schwerer, auf dem Weg zwischen den einzelnen Vermittlungsstellen (Computer des Senders, Sendeserver – Empfängerserver, Empfängercomputer) Mails mitzuschneiden. Allerdings ersetzt das keine Ende-zu-Ende-Verschlüsselung via PGP oder S/MIME. Durch die Transportverschlüsselung werden nur die Wege zwischen den einzelnen Stellen verschlüsselt, allerdings nicht die E-Mail an sich selbst.

Wer sich nun ab dem 31. März 2014 via Mailclient vom Computer (beispielsweise Thunderbird oder Outlook) oder App vom Smartphon bzw vom Tablet ohne SSL-Verbindung einloggen möchte, bekommt nur noch eine oftmals recht kryptische Fehlermeldung. Die Nutzer der Weboberflächen der Provider betrifft die Änderung nicht direkt. Dort wird gleich auf SSL gesetzt. Daher sollte in den genannten Mailclients die entsprechenden Einstellungen vorgenommen werden. Was genau geändert werden muß, steht weiter unten in der Tabelle. Die notwendigen Einstellungen lassen sich mit wenigen Mausklicks am Computer und Wischgesten am Smartphone einstellen. Einen Mehrwert bringt derZwang zu SSL Verbidungen gerade an öffentlichen W-LAN Hostspots. Dort ergibt sich durch die aktive Transportverschlüsselung von Mails und Passwörtern ein Vorteil.

ProviderIMAPPOP3SMTP
Freenetmx.freenet.de:143 (STARTTLS)mx.freenet.de:110 (STARTTLS)mx.freenet.de:587 (STARTTLS)
GMXimap.gmx.net:993 (SSL)pop.gmx.net:995 (SSL)mail.gmx.net:587 (STARTTLS)
mail.gmx.net:465 (SSL)
Telekomimap.t-online.de:993 (SSL)
imapmail.t-online.de:993 (SSL)
secureimap.t-online.de: 993 (SSL) (2)
popmail.t-online.de:995 (SSL)
securepop.t-online.de: 995 (SSL) (2)
smtpmai.t-online.de: 446 (SSL)
securesmtp.t-online.de: 465 (SSL)
Web.deimap.web.de:993 (SSL) (1)pop3.web.de:995 (SSL)smtp.web.de:587 (STARTTLS)
(1) Nur für Web.de Clubmitglieder verfügbar, sonst POP3
(2) Keine Umstellung erforderlich, da SSL bereits aktiviert

Die vier genannten Mailprovider, Telekom, GMX, WEB.de und Freenet haben ausführliche Hilfetexte, mit Bildern und Screenshots zu gängigen Mailclients und Smartphone/Tablet Apps auf ihren Hilfeseiten zusammengestellt. Links zu diesen Hilfeseiten finden Sie wieder ganz unten unter den Links zum Artikel.

Links

  1. Hilfeseite Freenet
  2. Hilfeseite GMX
  3. Hilfeseite Telekom
  4. Hilfeseite Web.de

Weitere Artikel zum Thema

  1. Sicherheitsnotiz – Telekom und der verschlüsselte Mailtransport
  2. Mail Made in Germany – Mailprovider in Deutschland werben um Vertrauen

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.

Sicherheitsnotiz – Telekom und der verschlüsselte Mailtransport

Nach United Internet (GMX und Web.de) zieht die Telekom mit der Verschlüsselung der Transportwege für Mails nach. Nun sollen die Mails auf dem Transport vom Kunden zum Telekom eigenen Mailserver und zwischen den Mailservern der Telekom und anderen Mail-Providern künftig per SSL verschlüsselt werden. Bis zum 31. März will die Telekom ihre Mailserver entsprechend umgestellt haben.

Nutzer, die ihre Mails über das Webfrontend der Telekom verschicken und empfangen, werden den Wechsel nicht zu spüren bekommen. All Jene, die einen Mailclient (beispielsweise MS Outlook oder Thunderbird) nutzen, müssen ihr Programm mit wenigen Schritten auf das neue Verfahren einrichten. Wie das geht, beschreibt die Telekom auf dem unten genannten Link. Ein tutorial für sämtliche Mailclients zu erstellen, würde hier den Rahmen sprengen. Die Telekom hat diese Arbeit schon recht gut und bebildert erledigt.

Aber Achtung: Die Verschlüsselung der Transportwegen zwischen den Mailserver und dem Kunden ist keine End-to-End Verschlüsselung. Die Mails liegen noch unverschlüsselt im Klartext auf den jeweiligen Mailservern. Die Verschlüsselung der Transportwege bringt nur den Vorteil, daß die Nachrichten auf dem Weg von einem zum anderen Empfänger nicht abgefangen und verändert werden können. Bricht jemand direkt auf Mailserver mit unverschlüsselten Mails ein, so kann er auf diesem Weg an den begerten Inhalt kommen.

Bei vielen anderen Mail-Providern ist eine Verschlüsselung der Transportwege via SSL Standard. Telekom und United Internet betreiben die Kampange Mail made in Germany seit bekannt werden der Lauschangriffe der NSA. Mit dieser Methode möchte man unerfahrene Nutzer in relativer (Un)Sicherheit wiegen.

Wer seine Mails wirklich komplett verschlüsseln will, sollte daher auf einen Mailclient setzen und auf seinem Rechner mit Verschlüsselungsprogrammen wie Pretty Good Privacy bestücken, die jeweils einen privaten und einen öffentlichen Schlüssel erzeugen. Wie das genaue Verfahren dazu abläuft, habe ich bereits im Artikel Privates verschlüsselt – Sicher Chatten mit Pidgin angerissen.

Wie man genau seine Mails sichert, beschreibt der Heise Zeitschriftenverlag in einem Sonderheft der c’t.

Links:

  1. Telekom SSL Verschlüssleung für den Mailclient
  2. c’t wissen Sichere E-Mail

Ähnliche Artikel zum Thema

Netzgeflüster – Retrogames gut archiviert

Dungeon Master Teil 1
Dungeon Master Teil 1

Die Älteren unter uns können sich noch an die guten alten achtziger und neunziger Jahre erinnern und an die eine oder andere Spieleperle aus dieser Zeit. Myabandonware pflegt ein recht großes Archiv mit Spielen aus dieser Zeit. Die meisten dieser Klassiker sind nur unter MS-DOS lauffähig und benötigen daher einen Emulator, wie die DosBox.

Myabandonware ist recht gut aufgeräumt und verfügt über eine Suche. Weiterhin sind die Spiele nach Jahr, Genre, Name des Spiels, Publisher und Entwickler sortiert, so daß der Retrospieler sich recht schnell zurecht findet.

Hat man ein Spiel gefunden, warten einige Infos zum Spiel und dazu einige Screenshots auf den geneigten Retrospieler. Diese Seite lädt auf jeden Fall zum Stöbern ein und als i-Tüpfelchen kann man sich viele der dort vorgestellten Spiele herunterladen und mit dem entsprechenden Emulator auf jedem modernen Betriebssystem spielen. Die DosBox gibt es kostenlos als Open Source Programmchen für Windows und Linux.

Links zum Artikel

  1. My Abandonware
  2. Die DosBox – Ein MS-DOS Emulator

Internet für Anfänger – Facebook verstehen

Daumen nach unten für Facebook
Daumen nach unten für Facebook

Kindergeburtstag bei Facebook, beinahe hätte ich Mark Zuckerberg am vergangenen Dienstag zum zehnjährigen Bestehen seines Netzwerks einen Kuchen gebacken. Zum Beispiel einen kalten Hund. Leider habe ich die Rechnung ohne den Wirt, die Leute von PETA und UPS gemacht. Schade. Dennoch wollen wir zurückblicken. Schließlich ist es Facebook noch immer nicht gelungen, etliche Mißverständnisse über Sinn und Zweck des Netzwerks aus der Welt zu schaffen. Dabei gibt es so vieles klarzustellen…

Freundschaftsanfragen: Anschleimversuche von Leuten, die Dich auf der Straße nicht einmal mit dem Popo anschauen würden. Schlimmstenfalls sogar Verwandte.

Sozial: ist hier schon einmal gar nichts. Es sei denn, Beschimpfungen und Häme gelten jetzt als Ausdruck zwischenmenschlicher Zuneigung. Hetzwerk träfe es wohl besser.

Facebook-Party: Verkettung unglücklicher Umstände – Leute, die Du nicht kennst, werden von Polizisten, die Du auch nicht kennst, des Hauses verwiesen, weil sie von verzweifelten Menschen, die Dich leider kennen (Deine Eltern), alarmiert worden sind, nachdem sie einen Typen, den nun alle Beteiligten nicht kennen, zugekokst auf dem Gästeklo gefunden haben.

Wie kann man da nur Gefällt mir drücken?: Frage von Netzwerk-Nervensägen, die das Internet quasi erfunden haben und schon seit mindestens 30 Jahren bei Facebook sind, aber nur Inhalte mit innewohnender froher Botschaft gut finden. Allein die Tatsache, daß man bei Facebook überhaupt etwas erfährt – ob Gutes oder Schlechtes – gefällt natürlich nicht. Ja nee, is‘ klar.

Motto: Facebook ermöglicht es dir, mit Menschen in deinem Leben in Verbindung zu treten und Inhalte mit diesen zu teilen. Das Mantra aller Fratzenbüchler. Auf gut Deutsch: Facebook ermöglicht es Dir, von Menschen, die Menschen kennen, die behaupten Dich zu kennen, ohne Unterlass mit Katzenbildern, Fotos von Hamster-Hintern und Statusmeldungen à la „Morgenübelkeit nach Haschkeks-Overkill. Als ich mich heute früh übergeben habe, ist mir meine Zahnspange ins Klo gefallen“ zugemüllt zu werden.

Rechtschreibung: Schmerzlich vermisst. Menschen, die von Duden und Blasen keine Ahnung haben, posaunen wirres Zeug in die Welt hinaus. Bisweilen handelt es sich um Rechtsschreibung, beglückt aber nicht mal mehr Herrenmenschen zwischen Adolfzell und Unterführerring.

Kommentieren: Funktion, die dazu einlädt, zu jedem noch so sinnlosen Eintrag seinen Senf dazuzugeben. Routinemäßige Replik darauf: Wenn man keine Ahnung hat, einfach mal die Fresse halten.

Datenschutz: Gab’s nie und wird’s auch nie geben. Schlag nach bei den AGBs, im Abschnitt zwischen den Zeilen.

Timeline: Bereich, in dem der Personalchef der Firma, bei dem Du Dich zuletzt beworben hast, 1000 Gründe (und noch mehr dazu findet), Dir nicht mal abzusagen. Siehe auch: Facebook-Party.

Mark Zuckerberg: Mensch, der das Fratzenbuch erfunden hat. Kann vermutlich die ganze Firmenzentrale mit Dollarnoten tapezieren, aber auch für alles Geld der Welt, kann er keine echten Freunde kaufen.

Privates verschlüsselt – Sicher Chatten mit Pidgin

Immer häufiger kommen in verschiedenen Internetforen Fragen auf, wie man am Besten seine Kommunikation im Internet verschlüsseln kann. Das hat sicherlich mit der NSA Spähaffäre zu tun, die immer gewaltiger(er)e Ausmaße annimmt. Leider gibt es für das Verschlüsseln kein allgemeingültiges Patentrezept und keine praktikablen Lösungen für Jedermann, die zudem noch systemweit (auf dem eigenen Rechner) sämtliche Kommunikation verschlüsselt. So muß jedes Programm zur digitalen Kommunikation einzeln irgendwie abgesichert werden. Daher bedeutet Verschlüsselung immer noch einiges an Grundwissen, die richtige Software und Geduld beim Einrichten eben dieser. Auch ist Disziplin gefragt. Fakt ist: Es artet ganz schnell in Arbeit aus. Daher beschäftigt sich dieser Artikel mit der Verschlüsselung von Privatgetippsel über verschiedene Instantmessenger.

Instantmessenger, was ist das?

Instantmessenger sind kleine Zusatzprogramme zum Chatten und Versenden von Sofortnachrichten in verschiedenen Längen. Hierfür haben sich mittlerweile viele Protokolle etabliert, man nehme beispielsweise ICQ, XMPP/Jabber, Yahoo oder Skype. In diesen Messengern werden Kommunikationspartner abgelegt, verwaltet und man kann am eigenen Bildschirm sehen, wer Online ist und wer nicht. Ist jemand Online, kann man dieser Person über ein Chatfenster eine Nachricht zukommen lassen, die ohne Zeitverzug bei ihm/ihr auch angezeigt wird. Der Begriff Peer-to-Peer (P2P) trifft es daher recht gut. Textnachrichten werden je nach genutztem Protokoll entweder direkt zum Gegenüber geroutet oder nehmen einen Umweg über die Server des jeweiligen Diensteanbieters.

Die einzelnen Dienste weisen jedem Benutzer eine eigene Adresse zu, die wie die Postanschrift im Heimatort wirkt. Mit dieser Adresse und einem Passwort kann sich der jeweilige Nutzer authentifizieren. Die eigene Adresse tauscht man mit anderen Personen meist auf anderem Wege aus und erlaubt somit den anderen Nutzern seinen Status (Online oder Offline) anzuzeigen.

Instantmessenger gibt es wie Sand am Meer, zu jedem Protokoll gibt es mindestens eines, welches die Entwickler des Protokolls herausgeben. Nutzt man mehrere dieser Protokolle, kommen aus Gründen des eigenen Komforts oder der eigenen Systemressourcen Multimessenger zum Einsatz. Eine Open-Source Alternative ist beispielsweise Pidgin. Diese Multimessenger vereinen mehrere (oder alle) dieser Protokolle unter einem Dach, so daß man nicht für jedes Protokoll einen anderen Messenger benötigt.

Wie Funktioniert eine Verschlüsselung?

Alice möchte Bob eine Nachricht über einen Messenger schreiben. Nun kann sich jeder Neugierige zwischen den Beiden einklinken und Alices Nachricht mitlesen oder sogar verändern.

Daher einigen Alice und Bob sich darauf, ihre Kommunikation zu verschlüsseln. Dazu generiert Alice an ihrem eigenen Computer ein Schlüsselpaar aus einem öffentlichen Schlüssel und einem geheimen, privaten Schlüssel.

Bob tut das gleiche an seinem Computer. Jeder besitzt also einen privaten Schlüssel, der bei jedem selbst bleibt. Die öffentlichen Schlüssel werden nun zwischen Bob und Alice ausgetauscht. Ohne beide Schlüsselpaare können neugiereige Mitleser nur Zeichensalat empfangen.

Jetzt möchte Alice eine verschlüsselte Nachricht an Bob schicken. Für diesen Brief kramt sie Bobs öffentlichen Schlüssel heraus, dazu ihren eigenen geheimen Schlüssel, den nur sie persönlich kennt. Mit dieser Kombination verschlüsselt sie ihre geheime Nachricht und schickt diese an Bob.

Kurze Zeit später bekommt Bob die Nachricht und sieht ersteinmal nur Zeichensalat, denn die Nachricht ist ja codiert. Nun braucht er Alices öffentlichen Schlüssel und seinen geheimen Schlüssel um den Zeichensalat zu entziffern.

Kurz gesagt: Wenn ich eine Nachricht verschlüsseln möchte, brauche ich eine Kombination aus meinem eigenen, nur mir bekanntem Privatschlüssel und dem öffentlichen Schlüssel des Kommunikationspartners. Beim Entziffern läuft das faktisch genauso ab, nur irgendwie anders und umgekehrt.

Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung

Nun das ist die vereinfachte Form der Verschlüsselung. Beim Chatten via Instant-Messenger gibt es allerdings noch ein paar weitere Punkte zu beachten, da diese Form der Kommunikation prinzipiell so zu behandeln ist wie ein Gespräch unter vier Augen. Folgende Punkte müssen gewährleistet seit:

  1. Verschlüsselung – Niemand kann die Nachrichten mitlesen.
  2. Beglaubigung – Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
  3. Abstreitbarkeit – Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.
  4. Folgenlosigkeit – Wenn der (langlebige) private Schlüssel einem Dritten in die Hände fällt, hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche: Die Gespräche können damit nicht nachträglich entschlüsselt werden.

Das kompliziert das oben beschrieben Verfahren natürlich um Einiges. Insgesamt werden hier mehrere, sehr kurzlebige Schlüssel aus den privat generierten und getauschten Daten generiert, so daß die eben genannten Faktoren eingehalten bleiben. Mehr dazu gibts bei der Wikipedia zu lesen, wer denn nach OTR – Off the Record Messenging sucht. Verschlüsselt wird hier nach Diffie-Hellmann

Warum denn so kompliziert?

Jedes Schlüsselpaar wird aus je zwei Zeichenkolonnen erstellt. Der öffentliche Schlüssel, der an andere User ausgegeben wird, darf keine Rückschlüsse auf den privaten und geheimen Schlüssel erlauben. Zudem ist das bisher noch die sicherste Methode um Mails und Kurznachrichten zu verschlüsseln.

Messenger und Chat-Protokolle sind per Default (also in den Grundeinstellungen) zudem nicht für Verschlüsselung eingestellt. Bei den massiven Lauschattacken gegen die kommunikative Freiheit ist es wichtig, für ein Stückchen Sicherheit zu sorgen.

Die Regeln, die im öffentlichen Leben auf der Straße gelten, sind im Internet genauso gültig. Niemand würde vertrauliche Informationen im direkten Gespräch von Nachbar zu Nachbar quer über die Straße brüllen. Man trifft sich dazu an einem ungestörten Ort, wo man sich dazu austauscht. Bei E-Mails und Chatnachrichten ist Vertraulichkeit genauso anzuwenden wie bei einem privaten Gespräch. Es muß nicht jeder alles mithören oder mitlesen können, denn unter Beobachtung sagt und schreibt man doch einiges nicht oder anders, als wenn man privat miteinander redet oder schreibt.

Wie kann ich meine Instantmesseges denn nun am Besten Verschlüsseln?

Wir benötigen ein halbwegs aktuelles Windows (ab Vista und aufwärts) oder Linux, dazu den aktuellen Multimessenger Pidgin und das Plugin OTR – Off-the-Record Messaging. Getestet habe ich das bisher nur unter Windows.

Für die meisten Distributionen von Linux dürfte Pidgin in den Hauptrepositories der jeweiligen Distribution liegen. Das Plugin OTR – Off-the-Record Messaging bekommt man ebenfalls über den Paketmanager. Für Linux heißt das Paket für das Plugin pidgin-otr. Beides installiert man oder holt sich die jeweiligen Pakete von der Entwicklerseite und kompiliert diese sich.

Folgende Schritte habe ich unter Windows erledigt, dürften aber unter Linux ähnlich sein. Ich gehe davon aus, daß der geneigte Leser bereits schon bei irgendeinem beliebigen Dienst das eine oder andere Konto hat. Wie das für die einzelnen Dienste anzulegen ist, würde den Rahmen hier sprengen. Daher gehe ich nur darauf ein, wie man seine Accounts in Pidgin anlegt.

  1. Pidgin downloaden. Unter Linux schaut man im Paketmanager nach, ob da Pidgin vorhanden ist, anonsten kompiliert man sich Pidgin.
  2. Jetzt installiert man sich Pidgin, dazu folgt man den Anweisungen auf dem Bildschirm.
  3. Beim ersten Start kommt nun folgendes Fenster.
    Willkommensassistent Pidgin
    Willkommensassistent Pidgin

  4. Mit einem Klick auf Hinzufügen kann man nun einen ersten Account in Pidgin einpflegen.
  5. Nun füllt man die geforderten Angaben natürlich mit den entsprechenden Daten aus. Hat man woanders noch andere Accounts herumfliegen, wiederholt man die genannten Punkte so oft, bis alles eingepflegt ist.
    Konteneinrichtung Pidgin
    Konteneinrichtung Pidgin

  6. Bestehende Kontakte aus jedem Messenger werden von den Servern der jeweiligen Diensteanbieter automatisch in die Buddy-List importiert und eingefügt.

Hat man alle seine Accounts in Pidgin eingepflegt, muß noch das Plugin OTR – Off-the-Recording Messaging installiert werden. Linuxanwender bekommen das Paket pidgin-otr aus ihrem Paketmanager und ihren Repositories, die für ihre Distribution zuständig sind.

  1. Das Plugin OTR – Off the Record Messaging downloaden
  2. OTR auf dem eigenen System installieren.

Jetzt geht es ans Einrichten von OTR – Off-the-Record Messaging.

Hinweis: Beide Kommunikationspartner, die verschlüsselte Nachrichten senden und empfangen wollen, benötigen ein eigenes Schlüsselpaar aus öffentlichem und privatem Schlüssel. Das setzt bei bei Sender und Empfänger die gleiche oder ähnliche Software vorraus, die das Generieren der privaten und öffentlichen Schlüssel und das spätere Chiffrieren und Dechiffrieren der Nachrichten erledigt.

Jetzt muß man Pidgin natürlich erst einmal dazu bringen, ein Schlüsselpaar aus privatem und öffentlichem Schlüssel zu generieren. Den öffentlichen Schlüssel muß man natürlich mit jedem Kommunikationspartner, mit dem man schreiben möchte, austauschen.

  1. Dazu muß der geneigte Nutzer in der Menüleiste in der Liste mit den Bekanntschaften auf Werkzeuge und Plugins klackern. Die beiden Bilder zeigen das natürlich noch einmal.
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U

    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
  2. Im folgendem Fenster generiert man am besten gleich für alle angelegten Messengerkonten ein Schlüsselpaar
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.

  3. Nun muß man sich mit seinem Gesprächspartner, am besten durch drei Blumentöpfe hindurch, auf eine Frage und eine dazu passende Antwort verständigen. Das könnte beispielsweise der Lieblingsfilm Blade Runner sein, wo ein Wort die Frage und das andere die Antwort ist.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.

  4. Der Kommunikationspartner müßte dann die Frage beantworten oder selbst die Frage stellen. Wie das aussieht kann man imm folgenden Bild einsehen.
    Authtentificationsanfrage Pidgin - Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.
    Authtentificationsanfrage Pidgin – Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.

  5. Ist die Authentification erfolgreich, ist der verschlüsselte Chat aktiv, ist sie fehlgeschlagen, muß diese Prodzedur wiederholt werden.
    Authentification war erfolgreich Pidgin - Eine verschlüssselte Verbindung steht
    Authentification war erfolgreich Pidgin – Eine verschlüssselte Verbindung steht

    Authentification fehlgeschlagen Pidgin - Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt
    Authentification fehlgeschlagen Pidgin – Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt

Fazit

Ein ähnliches Prodzedere gibt es beim Verschlüsseln von E-Mails. Jeder, der verschlüsselt kommunizieren möchte, sei es beim Chatten oder beim Mails schreiben, muß einiges an Arbeit auf seiner eigenen Seite investieren. Dazu kommt noch die Überzeugungsarbeit, um Kommunikationspartner zum Verschlüsseln zu bewegen.

Momentan bieten einige Provider von Instant Messengerprotokollen und Mailpostfächern an, die Verbindung zwischen Sender und Empfänger bzw zwischen Sender und dem hauseigenen Server und zwischen Server und Empfänger via SSL/TLS zu sichern. Damit werden die Nachrichten an sich selbst nicht geschützt. Im Zweifelsfall kann man die Nachrichten dann an geeigneter Stelle, beispielsweise bei zwischengeschaltetem Server, speichern und lesen bzw auch verändern. Dagegen hilft nur die Totalverschlüsselung, wie sie hier beschrieben wurde. Kommunikationswege an sich werden nur von den Providern durch diverse Trust-Zertifikate gesichert.

Alles in Allem ist das Verschlüsseln der Nachrichten mit einigem Aufwand verbunden und viele Leute scheuen daher die Mühen aus verschiedenen Gründen. Mir ist es auch schon untergekommen, daß man nicht auf für sich bekannte und bewährte Software verzichten mag. Leider gelingt eine solche Integration in freier Open-Source Software, hier im Beispiel Pidgin, am Besten und mit dem wenigsten Aufwand. Hersteller von proprietärer Software (beispielsweise ICQ, Skype usw.) machen es dem Nutzer schwer, solche Lösungen zu implementieren.

Mit Hilfe von quelloffenen Multi-Messengern ist es ein Einfaches mit einer Verschlüsselungstechnik wie dieser, sämtliche genutzten Chatprotokolle abzudecken und mit einem Streich sämtliche Nachrichten zu den Kommunikationspartnern verschiedener Dienste abzusichern.

Wie sicher jetzt diese Verschlüsselung ist, wage ich nicht zu beurteilen. Jede Verschlüsselung hebt den Aufwand, an den begehrlichen Inhalt von Nachrichten heranzukommen, deutlich an. Je besser eine Verschlüsselung ist, desto höher ist der Rechenaufwand, um diese zu knacken. Irgendwann mag jede Verschlüsselung durch schiere Rechenkraft geknackt werden, aber bis dahin fließt noch viel Wasser die Weida hinunter, so daß jede privat geführte Chatunterhaltung vorerst privat bleibt

Links

Im Artikel benutzte Programme

  1. Downloadseite OTR – Off the Record Messaging
  2. Download Pidgin – Multimessenger

Weiterführende Lektüre

Roulette auf dem Chefsessel

Seit einigen Monaten ist es gewiss, Steve Ballmer, der Chef von Microsoft, will oder muß zurücktreten und seinen Platz für einen Anderen freigeben. Vor einigen Monaten gab es auf der Liste für mögliche Anwärter auf den Microsoft-Thron noch über einhundert (das ist eine eins mit zwei Nullen oder eben auch 100 geschrieben) Namen. Mittlerweile ist diese Liste auf gute 20 Namen geschrumpft. Aber meiner Meinung nach dürfen folgende Zehn (das ist eine Eins mit einer Null oder auch 10 geschrieben) nicht fehlen. Vielleicht wird die Sendung Microsoft sucht den Super-Chef auch irgendwann im deutschen Privatfernsehen ausgestrahlt, vorzugsweise auf einem Sender der RTL-Gruppe, mit Dieter B. in der Jury.

Und hier beginnt meine Liste mit weiteren möglichen Leuten, die für das Amt geeignet währen.

Ronald Pofalla: Kanzleramtsminister a. D., kann bestimmte Fressen nicht mehr sehen, läßt sich von den Amis aber gern für doof verkaufen, geeignet, weil keine Ahnung.

Karl-Theodor zu Guttenberg: US-Freund und Abkupferstecher, macht als Beauftragter der EU bereits irgendwas mit Internet.

Kasper Rorsted: Chef der Henkel AG und damit Boss von Sidolin – weiß, wie man Windows reinigt. Großes Plus: Sein Name klingt wie ein lustiges Himmelfahrtskommando.

Terence: der Angry Bird mit der höchsten Zerstörungskraft – falls die Schweine von Apple mal wieder nerven.

Silvio Berlusconi: hat nichts mehr zu verlieren; geeignet weil Politiker von Format c:

Warren Buffet: Investor und Mann mit Realitätssinn. Seine Regel „Kaufe nie eine Aktie, wenn du nicht damit leben kannst, daß der Kurs sich halbiert.“ Könnte hilfreich sein.

Keith Alexander: NSA Direktor, hat bestimmt noch ein paar Vorschläge in petto, wie Microsoft besser an Nutzerdaten kommt. Motto: Kinnecting People.

Markus Lanz: shitstorm-erprobtes und risikobereites Allround-Talent aus Südtirol; wettet, daß ihm kein Job zu peinlich ist.

Daniela Katzenberger: natürlich blond und geborenes XBox-Luder.

Bill Clinton: leidenschaftlicher Saxophonspieler, der Ahnung von Tuten und Blasen hat, besitzt exquisite (Oral-)Office-Kenntnisse

Von Abmahnwellen und Spamtsunamis

Seit Wochen mahnt die Regensburger Anwaltskanzelei Urmann + Collegen (U+C) massenhaft Nutzer der Streamingseite Redtube ab. Neben saftigen Gebühren, bekommen die Nutzer noch Unterlassungserklärungen zum Unterschreiben zugeschickt.

In der Region Vogtland haben sich in der letzten Zeit über 50 betroffene Besucher der oben genannten Pornoseite bei der Verbraucherzentrale gemeldet um sich beraten zu lassen. Die Dunkelziffer dürfte aber noch etwas höher liegen, denn aus Scham oder Unsicherheit melden sich viele Leute nicht erst und unterschreiben die zugesandten Unterlagen. Laut Angaben der hießigen Verbraucherzentrale sollte man die geforderten Geldbeträge nicht gleich und die Unterlassungserklärung nicht unterschreiben. Weiterhin gilt der Rat vorher erst eine rechtliche Beratung in Anspruch zu nehmen. Rechtliche und anwaltliche Beratungen bieten beispielsweise die Verbraucherzentralen vor Ort. Auf keinen Fall sollten die Abmahngebühren ungeprüft überwiesen werden und die Unterlassungserklärung ohne rechtlichen Rat unterzeichnet werden.

Was ist mit Abmahn-Mails?

Die Abmahnwelle der Regensburger Kanzlei U+C ruft natürlich auch Trittbrettfahrer auf den Plan. In E-Mails drohen sie beliebigen Leuten und mahnen diese im Namen der oben genannten Kanzlei oder anderen Anwälten ab. Den Mails liegt ein Anhang bei, der Rechner mit Trojanern und Maleware infiziert. So können Daten ausgelesen und mißbraucht werden, aber auch Dateien auf dem Rechner zerstört werden, oder der Computer selbst durch Hintertüren gekapert werden. Die Mails können getrost gelöscht werden. Laut der Verbraucherzentrale haben E-Mails keine rechtliche Handhabe vor Gericht, sind also dort bedeutungslos.

Fazit

Was Urmann + Collegen mit Redtube getan haben, war augenscheinlich nur die Spitze des Eisberges. Wegen Streaming abzumahnen steht auch rechtlich gesehen auf wackeligem Fuß. Wer weiß wie lang diese Kanzlei damit durchkommen wird, oder wie die Gerichte in solchen Fällen künftig entscheiden.

Begriffserklärung

Streaming: Diesen Begriff kann man am besten mit einer Sendung oder einem Film im Fernsehen vergleichen. Ein Anbieter von Content (neudeutsch für Inhalt) sendet von irgend einem Punkt der Welt aus einen Film. Dieser wird dann zuhause empfangen und kann direkt während der Sendung angesehen werden. Das geschieht beispielsweise über Satelitt, Kabel oder eben das Internet.

Nur kann man im Internet recht genau bestimmen, wer auf die Inhalte eines Anbieters zugreift, denn jedem DSL-Anschluss wird eine IP-Adresse zugeordnet. Wird diese mit einem Zeitstempel (beispielsweise Zeitpunkt des Zugriffs auf einen Film) versehen, kann man über eine Provideranfrage, die richterlich genehmigt werden muss, den Anschlussbesitzer herausfinden.

Beim Streaming empfängt man nur Daten in Form von Filmen und Musik, man könnte sie wie beim Fernsehen auf dem Computer speichern (neudeutsch für aufnehmen). Streaming bedeutet also gleichzeitiges Senden und Ansehen eines Filmes.

Da liegt der Unterschied zu Peer-to-Peer Tauschbörsen dem Filesharing. Hier lädt man sich Daten aller Art (Musik, Filme, Bilder, Word-Dokumente etc. etc.) auf seinen PC. Diese Daten liegen verteilt bei mehreren anderen Computernutzern auf den Rechnern.

Lädt man sich dort beispielsweise einen Film herunter, kann man diesen nicht gleich ansehen, man muß warten bis er fertig geladen ist. Während der Film vom Internet auf den eigenen PC lädt, werden die empfangenen Bits und Bytes dieses Filmes schon wieder anderen Leuten zur Verfügung gestellt.

Kurz: Man empfängt (Download) und sendet (Upload) zugleich. Hier kommt es ganz auf den Inhalt an. Meist sind Bilder, Filme und Musik urheberrechtlich geschützt. Aber es gibt natürlich auch Musik, Bilder, Software, Filme, die einem Wust an Lizenzen unterliegen, die das freie Tauschen und Bearbeiten erlauben (in engen oder weiteren Schranken). Dazu gehören beispielsweise die Lizenzen der Creative Commons (meist für künstlerische Inhalte) oder die GNU/(L)GPL für Softwarelizenzen (beispielsweise für Linux, Openoffice oder Libreoffice).

Update am 17. Dezember

Beim klassischen Streaming von Filmen und Musik, man kennt es ja von Youtube, werden Daten vom Server auf den Computer übertragen, meist sogar etwas schneller als man sich den Film ansehen kann oder das Musikstück anhören kann. Das nennt man im Fachjargong das sogenannte Buffering (neudeutsch für Puffern oder zwischenspeichern). Das sorgt dafür, daß der Film nicht zwischendurch ruckelt und die Musik nicht aussetzt. Und das sehen die Anwälte als Verfielfältigung.

Beauftragt wurde die regensburger Anwaltskanzle Urmann + Collegen von einer schweizerischen Firma The Archive AG Unterlassungserklärungen in Deutschland zu versenden. Bisher gibt es in Deutschland noch kein Gerichtsurteil, welches das Streamen von Inhalten im Internet verbietet. Auf Europäischer Ebene gibt es eine Richtlinie mit der Nummer 2001/29/EG. Als diese Richtline 2001 beschlossen wurde, gab es das Streaming noch nicht.

Jetzt muß man auf gültige Gerichtsurteile warten, aber es gibt Gerichte, die in dieser Hinsicht ganz unterschiedlich urteilen mögen oder ihre Urteile ganz unterschiedlich begründen.

Sicherheitsnotiz – Gefährliches Java-Update

Seit einigen Tagen kursiert eine neue Masche, um den Computer mit Maleware (Schädlingen) zu infizieren. Das geschieht über Bannerwerbung. Geratet ihr auf eine Website, werdet ihr sofort, oder nach kurzer Zeit, auch ohne eigenes Zutun auf eine Seite weitergeleitet, die euch auffordert, ein Java Update mit der Version 7 Update 25 (7u25) herunterzuladen und zu installieren. Aktuell wird Java 7 Update 45 (7u45) ausgeliefert, also Augen auf. Es ist eine Weiterleitung von der eigentlich angesurften Seite und kein Pop-Up, auf eine der beiden folgenden Adressen, die ihr natürlich in der Adresszeile eures Browsers ablesen könnt.

http://freejave-web.com/index.php?dv1=Ybrant%20Digital
http://germangetjava.com/index.php?dv1=Ybrant%20Digital

Eine Whoisabfrage hat zu einer Firma mit dem Namen WHOISGUARD INC. in Panama geführt. Betroffen ist Windows ab XP (ich habe von Win XP 32-Bit gelesen) bis hin zu Windows 7 mit dem Browser Firefox, aktuell Versionen 24 und 25 mit aktiviertem Javascript und installiertem Java auf dem Rechner. Vorbeugen kann man augenscheinlich, wenn man Scripte und Javascript deaktiviert oder für den Firefox das Plugin NoScript installiert. Diese Aufforderung zum Java-Update tritt auf verschiedenen Seiten auf, die Bannerwerbung nutzen. Also scheint man damit die Betreiber von Bannerwerbung aufs Kreuz gelegt zu haben, um seine Schädlinge zu verbreiten.

Was erwartet den Telekomkunden nach dem Urteil?

Was plant die Telekom?

Die Telekom möchte bei Neuverträgen eine Klausel zur Bandbreitenbegrenzung einbauen. Mit dieser Begrenzung möchte sie im Endeffekt ihre Kunden (vorerst Neukunden und später auch Bestandskunden) stärker zur Kasse bitten. Die Kunden sollen sich mit Extrakosten von der Bremse freikaufen. Mit diesen Mehreinnahmen will die Telekom ihr Netzinfrastruktur ausbauen. Kritisiert wurde, daß die Telekom eigene Inhalte von der Drosselung ausnimmt, beispielsweise Entertainment, während alles andere langsamer wird.

Wird die Drosselung nun ganz abgeschafft?

Nein, die Bremse bleibt bestehen. Die Telekom muß ihre Tarife neu deklarieren. Bei dem Begriff Flatrate geht man als Kunde und Nutzer aus, daß man immer die gleiche Leistung für eine Pauschale oder einen Festpreis bekommt. Das Gericht in Köln mornierte eben die Klauseln, die die Telekom in Neuverträge hineinschreibt, ohne daß auf den ersten Blick klar wird, um was es geht. Betroffen sind die Call & Surf Verträge. In früheren Beiträgen habe ich die die Datenlimits schon aufgeführt.

Was werden weitere Instanzen bringen?

Anwälte und Experten sind sich ziemlich einig, daß die Telekom keine Chance hat die Klauseln weiterhin in Verträgen nutzen darf.

Was erwartet die Kunden der Telekom?

Fals das Urteil rechtswirksam wird und die Telekom in weiteren Instanzen verliert, darf sie ihre Drosselpläne weiterhin umsetzen. Aber es wird etwas schwieriger diese Pläne in die Tat umzusetzen.

Was wird passieren?

  1. Angebotene Tarife dürfen nicht mehr Flatrate heißen. Flatrate impliziert für den Kunden ein Pauschalpreis für eine vereinbarte Leistung. Alternativen währen wie im Mobilfunk Flat500 für den Namen der Tarife und in den Fußnoten müßten dann sämtliche Einschränkungen zu dem Tarif aufgeführt sein
  2. Bestandskunden können nun gekündigt werden und neue Angebote für die neuen Verträge vorgelegt werden. Es besteht aber die Möglichkeit für die Kunden gleich den Anbieter zu wechseln.
  3. Für Bestandskunden könnte es teurer werden. Es ist zu erwarten, daß die Telekom versucht Bestandskunden in neue Verträge zu locken. Dazu währen aber Rabatte und Vergünstigungen für beispielsweise ein Jahr notwendig. Aber in diesen Verträgen steckt dann immer noch die Drossel mit drinnen und man muß beim Überschreiten des Freivolumens draufzahlen.
  4. Es kann natürlich auch passieren, daß es für Vielnutzer weiterhin ungedrosselte Flatrates geben wird, aber diese werden dann preislich um einiges teurer als die bisherigen Angebote und Offerten der Telekom

Links zum Thema

… und die Drossel schlägt zurück

Heute stand vor dem Landgericht Köln der Streit Verbraucherzebntrale Nordrhein-Westfahlen gegen die Tele(Drossel)kom an. Verhandelt wurde über eine Klausel, die von der Telekom in jeden Neuvertrag geschrieben wurde. Es soll ab einem bestimmten Datenlimit auf eine bestimmte Downloadgeschwindigkeit gedrosselt werden. Die genauen Limits habe ich hier noch einmal zusammengestellt.

TarifDatenvolumen
Call & Surf mit DSL 75 GB
Entertain mit 16 MBit/s 75 GB
Call & Surf mit VDSL 200 GB
Entertain mit VDSL 200 GB
Call & Surf mit Fiber 100 300 GB
Entertain mit Fiber 100 300 GB
Call & Surf mit Fiber 200 400 GB
Entertain mit Fiber 200 400 GB

Das Landgericht Köln sieht in dieser Klausel ein unangemessene Benachteiligung der Kunden und konnte die Argumentation mit den Power-Usern nicht nachvollziehen. Die Telekom argumentierte ja schon im Frühjahr, daß 3 Prozent der User über ein Drittel des gesamten Traffics in den Netzen der Telekom verursachen. Weiterhin argumentierte die Drosselkom, daß durch diese Power-User auch die normalen übermäßig Kunden belastet werden. Das Landgericht Köln sah dieses Argument aber anders. Dazu waren die Richter dr Meinung, daß eine Bandbreitendrosselung auf 2 Megabit pro Sekunde in Zeiten steigender Datenmengen und gestreamten Fernsehen ein sehr breites Publikum und nicht nur die sogenannten Power-User. Obendrein verbinde der Kunde mit dem Begriff Flatrate zum pauschalen Festpreis ohne Einschränkungen. Da mornierten die Richter das gestörte Verhältnis von Leistung und Gegenleistung. Gerade bei schnellen VDSL und Glasfaseranschlüssen erhielten die Kunden nur noch weniger als ein Zehntel der vertraglich zugesicherten Leistung. Klaus Müller, Vorstand der Verbraucherzentrale NRW betonte:

Kunden sollten über die gesamte Laufzeit die Sicherheit haben, dass das versprochene Surftempo nicht reduziert wird.

Weiterhin erklärte Müller, daß die Verbraucherzentrale Nordrhein-Westfahlen den Fall bis in höchstrichterliche Instanzen verfolgen würden, wenn die Telekom das Urteil nicht aktzeptiere.

Vertreter der Telekom können das Kölner Urteil nicht nachvollziehen und werden, wenn das Urteil samt Begründung vorliegt weitere Rechtsmittel einlegen.

Mittlerweile liegt bei der Verbraucherzentrale die Urteilsbegründung. Insgesamt habe sich der Streit um den Begriff Flatrate gedreht. Im Mobilfunkt, wurde seitens der Telekom argumentiert, sind Drosselungen nach einem gewissen Datenvolumen ein gern eingesetztes und weit verbreitetes Mittel. Doch die Richter argumentierten in der vorliegenden Begründung da anders:

Ein typischer Durchschnittskunde erwartet, dass die Nutzung seines häuslichen Internet-Zugangs in Abhängigkeit von Qualität und Aktualität der eingesetzten Hardware einwandfrei funktioniert

Das heißt, im Festnetzbereich rechnet der Kunde nicht mit versteckten Kosten. Auch wenn die Drosselung durch Buchung von mehr Traffic umgangen werden kann, sind das unzumutbare Kosten für die Kunden und eine unlautere Preiserhöhung.

Fazit

Bleibt zu hoffen, daß die Telekom in den nächsten Instanzen weitere Schlappen hinnehmen muß und die Richter der höheren Gerichte das genauso sehen wie die am Landgericht Köln. Momentan kann die Telekom gegen das vorliegende Urteil Berufung einlegen. Bis aber ein endgültiges Urteil gefällt wird, bleibt die Klausel der Bandbreitendrosselung nach den oben genannten Limits vorerst bestehen.

Dieses Urteil und die Begründung habe ich mit einem gewissen Schmunzeln gelesen und ich bin optimistisch, daß die nächsten Richter diesen Sachverhalt genauso sehen, bedeutet doch eine Bandbreitendrossel doch recht große Einschnitte in einen normalen Haushalt.

Links

Weitere Artikel zum Thema

  1. Wie funktionieren die Pläne der Drosselkom
  2. Telekom gibt beim Streit um die Drossel nach
  3. Petition im Bundestag gegen die Drosselpläne der Telekom gestartet
  4. Der Fall Deutsche Tele(Drossel)kom
  5. Internetbremse der Telekom wird gebremst
  6. Was ist Netzneutralität?
  7. Gedanken der Spürnase zur Telekomdrossel – Die Seite der Verbraucher
  8. Gedanken der Spürnase zur Telekomdrossel – Was die Telekom von der Drossel hat
  9. Bandbreitendrossel bald auch für Bestandskunden
  10. Telekom schaltet ab Mai die Drossel frei
  11. Netzgeflüster – Die Telekom zieht die Bremse
  12. Kurz gemeldet – Klage gegen die Telekom
  13. Die Drosselung geht weiter

Die Drosselung geht weiter

Wie der Focus berichtet will nun auch die Telekom-Tochter Congstar DSL Anschlüsse drosseln.

„Wir planen die Einführung einer Datenobergrenze für Festnetzkunden.“

so ein Firmensprecher gegenüber dem Wirtschaftsmagazin Focus. Zudem erfuhr der Focus aus Unternehmenskreisen, daß Congstar die Allgemeinen Geschäftsbedingungen (AGB) bis spätestens 2014 ändern möchte. Nach Ankündigung der Pläne der Deutschen Telekom erklärte Congstar etwas protzig, daß keine Drosselung eingeführt wird.

Ab dem Jahre 2016 will die Telekom Vielnutzer entweder ausbremsen oder mehr zur Kasse bitten. Die Abschaffung der echten Flatrates sei nötig, weil 3 Prozent aller User mehr als 30 Prozent des gesamten Datendurchsatzes produzieren würde. Im Juni gab die Telekom bekannt, daß bei Erreichen einer bestimmten Obergrenze auf 2 Mbit/s statt auf 384 kbit/s gedrosselt wird. Weiterhin will die Telekom bestimmte Dienste wie IPTV bevorzugt behandeln.

Quellen

  1. Congstar bei Twitter
  2. Focus – Auch Congstar will Datengeschwindigkeit reduzieren

Weitere Artikel zum Thema

  1. Wie funktionieren die Pläne der Drosselkom
  2. Telekom gibt beim Streit um die Drossel nach
  3. Petition im Bundestag gegen die Drosselpläne der Telekom gestartet
  4. Der Fall Deutsche Tele(Drossel)kom
  5. Internetbremse der Telekom wird gebremst
  6. Was ist Netzneutralität?
  7. Gedanken der Spürnase zur Telekomdrossel – Die Seite der Verbraucher
  8. Gedanken der Spürnase zur Telekomdrossel – Was die Telekom von der Drossel hat
  9. Bandbreitendrossel bald auch für Bestandskunden
  10. Telekom schaltet ab Mai die Drossel frei
  11. Netzgeflüster – Die Telekom zieht die Bremse
  12. Kurz gemeldet – Klage gegen die Telekom

Sicherheitsnotiz(en) – von Trojanern, gefährlichen Download Managern und Java-Sicherheitslücken

Das Bundesamt für Sicherheit in der Informationstechnik hat eine Warnung vor einem neuen Trojaner herausgegeben. Dieser wird als Link zu einem angeblichen Video weiterverbreitet. Das geschieht per E-Mail und über soziale Netzwerke, hauptsächlich Facebook. Beim Öffnen des Links wird man nicht zum versprochenen Video geführt, sondern zu einer Website weitergeleitet, wo man aufgefordert wird ein kostenloses AddOn für seinen Browser zu installieren. Dieses AddOn für den Internetbrowser ist der genannte Schädling, der im Browser und im Betriebssystem eine Sicherheitslücke auf, über die Man-in-the-Middle Attacken auf bestehende Internetverbindungen geführt werden können. Daher sollte das AddOn auf keinen Fall installiert werden. Bisher ist nur der Browser Chrome betroffen, Mozilla Firefox könnte demnächst folgen.

Der beliebte Download-Manager Orbit-Downloader fährt seit einiger Zeit DDoS Attacken auf verschiedene Server im Internet. Nach dem ersten Start zieht das Tool ein Angriffsmodul vom Herstellerserver naach, welches auf Zuruf Salven von Netzwerkt-Datenpaketen abschießt. Der SYN-Flood-Angriff ist so intensiv, daß er das eigene Netzwerk gleichzeitig mit lahmlegen kann. Laut dem Virenlabor von ESET wurde der Schadcode um die Jahreswende 2012/2013 in den Downloadmanager integriert. Die Hintergründe dazu sind noch unklar. Mittlerweile häufen sich unbeantwortete Anfragen von betroffenen Nutzern im Supportforum seit Monaten.

Seit kurzem kurisiert ein Exploit, der kritische Schwachstellen in Java 6 ausnutzt. Wer keinen kostenpflichtigen Wartungsvertrag mit Oracle für Java 6 und Securityupdates dazu am Start hat, sollte auf das derzeit aktuellere Java 7 zurückgreifen.

Netzgeflüster – Die Bundestagswahl

Am kommenden Sonntag ist Wahltag. Das heißt, daß es seitens der Regierung einige Änderungen geben wird. Ob es nun ein neuer Kanzler ist, oder unsere Merkeline an der Macht bleibt sei mal dahingestellt. Auf jeden Fall werden neue Koalitionen geschmiedet und es wird sich doch etwas an der Regierung ändern.

Auf jeden Fall sollte jeder, der wahlberechtigt ist und das sind um die 60 Millionen Bundesbürger, die paar Minuten opfern und zu seinem Wahllokal gehen. Jede einzelne Stimme zählt und jeder Wähler hat die Chance insgesamt zwei Stimmen abzugeben. Die Erststimme ist eine Direktwahl von einem Abgeordneten einer Partei in den Bundestag. Bei der Zweitstimme wählt man eine Partei, deren Kanidaten auf einer Landesliste zusammengestellt werden, die dann im Bundestag sitzen sollen.

Jeder Politikverdrossene sollte dennoch zur Wahl gehen und seine Kreuzchen auf den Wahlschein machen. Man muß ja nicht unbedingt die vier Großen (SPD/Linke/CDU/CSU) wählen, es gibt auch einige kleinere Parteien. Wählt man eine der kleineren Parteien, zählt diese Stimme auch und ist nicht verloren, nur weil die großen Vier insgesamt mehr Stimmen und Prozente einheimsen. Je mehr Parteien im Bundestag vertreten sind, entweder als Regierungsparteien oder in der Opposition, desto vielfältiger sind die Meinungen in Berlien und um so mehr wird das Volk vertreten.

Auch wenn man mit dem Wahlergebnis nicht zufrieden ist, es gibt genug Möglichkeiten seiner Stimme mehr Gewicht zu verleihen. Sei es als Mitglied einer Partei, oder in irgendeiner Organisiation. Auch gfibt es die Möglichkeit durch Petitionen im Bundestag oder in den Landestagen auf Misstände aufmerksam zu machen, oder einfach seine Meinung im Internet kund zu tun. Die Möglichkeiten sind dazu sind vielfältig.

Netzgeflüster – Eisern bloggen mit den Iron Bloggern

Mit einem Internetanschluss ist es im Grunde gar nicht so schwer mit einem Blogsystem wie WordPress und ein bisschen Webspace einen eigenen Blog online zu bringen. Dazu noch eine nichtssagende (oder auch vielsagende) Domain, schon kann jeder Internetnutzer vom Empfänger zum Sender von Informationen werden. Aber das kontinuierliche Schreiben fällt doch dem einen oder anderen Nutzer schon deutlich schwerer. Oftmals fehlen Lust oder Zeit (vielleicht auch beides) am Schreiben, aber auch die eine oder andere Idee für Themen, über die an man so schreiben könnte. Im Bloggerfachjargon nennt man, wenn einem das Schreiben zu dröge wird, schlicht und einfach Bloghemmung. Um eine Bloghemmung abzubauen gibt es nun in Deutschland eine Art Selbsthilfegruppe, die sich die Iron Blogger nennt.

Was sind denn nun Iron Blogger?

Dieser Trend schwappte vor einiger Zeit von den USA über den großen Teich und soll brachliegende Blogs und Schreibfaulheit vorbeugen. In Deutschland gibt es mittlerweile ein paar Regionale Gruppen. Hier raufen sich jeweils einige Blogger mit ihren Plattformen zusammen und vernetzen sich gegenseitig. Soweit so gut. Jeder Blogger verpflichtet sich dazu jede Woche mindestens einen Artikel zu schreiben, sinnvoll oder eben sinnlos… ist egal. Sonst droht eine Vertragsstrafe von 5 Euro für jede Woche, die man nichts schreibt. Man tritt sich sozusagen gegenseitig in den virtuellen Allerwertesten. Das Geld fließt in eine Kasse. Ist dort genug Bares zusammengekommen, macht man sich mit dem Rest der Bloggergruppe in eine Kneipe/Bar/Restaurant auf und haut das so gesammelte Geld auf den Kopf, mit Trinkbarem und Essbarem eben.

Wie werde ich ein Iron Blogger?

Die Einstiegshürden sind recht gering. Man benötigt nur einen eigenen Blog. Facebook, Instagram, Twitter und Co sind schon außen vor und werden als Plattform für den eigenen Blog nicht sehr gern gesehen. Besser ist es für den eigenen Blog eine der weitverbreitete Lösung aufzusetzen, beispielsweise einen eigenen Blog mit WordPress und Co. Dazu brauchts nur ein bisschen Webspace und eine Blogsoftware, beides gibts schon für Lau im Internet zu finden. Das Blogsystem muß nur mit RSS Feeds klarkommen. Dann meldet man sich bei der Iron Blog Zentrale in einer der benannten Regionen/Städte an, oder meldet eine neue Gruppe. In der Zentrale bekommt man natürlich auch Infos wie man die Gruppenkasse am besten verwaltet. Nun muß man jede Woche einen eigenen Artikel schreiben, fals man das nicht kann eben etwas in die Gruppenkasse zahlen.

Fazit

Iron Blogger ist an sich keine schlechte Idee. Man wird dazu angespornt sich mehr mit seinem Blog zu beschäftigen. Zwar kann man auch jede Woche nur ein Bild oder einen Link bloggen, man muß aber selber abschätzen, in wie weit man sich damit lächerlich macht. Nicht jeder hat aber jede Woche Zeit sich etwas für seinen Blog auszudenken. Deswegen werden Blogger mit Schulden über 30 Euronen, also von denen 6 Wochen lang kein Artikel mehr erschienen sind, so lang suspendiert, bis sie wieder zum Schreiben kommen und die 30 Euro Schulden getilgt haben. Man will ja niemanden in die Zahlungsunfähigkeit treiben.

Leider ist die Szene in Deutschland noch nicht sehr groß, die meisten Blogger wollen aus den verschiedensten Gründen, aber sicherlich vielleicht ein bisschen aus der Das-ist-Meins Mentalität ihre Inhalte nicht gerne teilen, obwohl eine gute Vernetzung auch für bessere Leserzahlen sorgt.

Links

Kurios – Wahlwerbung von „Die Partei“

Kurioser geht es nicht. Die Partei wirbt für Ihr Programm in der Familienpolitik mit einem ganz eigentümlichen Werbespot im ZDF. Vielleicht werde ich meinen Eltern noch ein paar Enkel schenken nach diesem Werbespot :-/

Die PARTEI Wahlwerbung zur Familienpolitik 2013 (ZDF)