Was man nicht an die grosse Glocke hängt

Wie haltet ihr es so mit euren mobilen Geräten in der Familie und im Freundeskreis? Dürfen zum Beispiel eure LebenspartnerInnen, Kinder und Enkel, Eltern euer Smartphone einsehen? Gebt Ihr den Passcode an Blutsverwandte, Angeheiratete und Leute, die euer Tisch und Bett teilen weiter – oder sind Smartphone und Tablets strikt persönlich, dass keiner darauf herumfuhrwerken darf, egal wie nah er euch auch ist?

Das ist eine schwierige Angelegenheit, finde ich. Der Standpunkt «Mein Gerät gehört mir» ist konsequent und trägt dem Umstand Rechnung, dass man das Recht hat, seine kleinen Geheimnisse zu wahren. Es geht nicht darum, dass man als anständiger Mensch nichts zu verstecken hat. Edward Snowden hat dazu ein schönes Gegenargument, das ich bei Wikipedia gefunden habe:

Arguing that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about free speech because you have nothing to say.

Man ist auch nicht gegen die freie Meinungsäusserung, nur weil man nichts zu sagen hat. „Was man nicht an die grosse Glocke hängt“ weiterlesen

Etwas für die Sicherheit tun

Es ist eine kleine Tradition, dass ich mit bei den Patentrezept-Videos mit einem Sicherheitstipp ins neue Jahr starte. 2018 mit Tipps zum Schutz vor Sicherheitslücken, 2017 mit der Frage, ob man denn gehackt worden sei. 2016 hatte sich dieser Brauch noch nicht etabliert. Da hiess das Video Lustgewinn beim Surfen und bot immerhin u.a. einen Tipp zu mehr Datensicherheit im Browser.

2019 hat es sich angeboten, die Tradition weiterzuführen. Denn es gab in der ersten Januarwoche den grossen Doxing-Fall, bei dem persönliche Informationen von Politiker und prominenten Internetnutzern in die Öffentlichkeit geraten sind.

Nun zeichnet sich dieser Fall dadurch aus, dass sehr viele Dinge nicht bekannt sind. Beispielsweise, woher die Daten eigentlich stammen, die über den Twitter-Account @_0rbit in Umlauf gebracht worden sind. Es wurden offenbar viele Quellen ausgewertet: Solche aus älteren Hacks und öffentlich zugängliche. Ausserdem sollen Methoden des Social Engineerings zum Einsatz gelangt sein. „Etwas für die Sicherheit tun“ weiterlesen

Fehleinschätzungen und ihre Folgen

Manchmal neige ich zu krasser Selbstüberschätzung. Zum Beispiel dann, wenn ich mir vornehme, ein Thema wie die Datenrettung in einem dreiminütigen Patentrezept-Video erklären zu wollen. Um es vorwegzunehmen: Ich bin grandios gescheitert. Es ist eine zweiteilige Miniserie entstanden. In der geht es erst um die einfacheren Fälle und die etwas pflegeleichteren Programme. Und im zweiten Teil behandle ich die die gröberen Pannen und die etwas anspruchsvolleren Werkzeuge.

Aber ich finde, das passt. Denn wenn man die Methoden zur Datenrettung braucht, dann war irgend eine Form der Fehleinschätzung mit im Spiel. Mutmasslich hat man als Nutzer die Zuverlässigkeit seiner Datenspeicher oder anderer Hardware falsch eingeschätzt. Oder man hat sich überhaupt keine Gedanken über die Sicherheit der Daten gemacht.

Das kommt auch häufiger vor. Es hat natürlich mit der Wahrnehmung zu tun, dass Vergesslichkeit eine rein menschliche Angelegenheit ist. Sie ist, so das Bauchgefühl vieler Techniknutzern, den Computern völlig fremd. Was natürlich eine Fehleinschätzung ist.

Und einen Vorwurf mache ich auch den Softwareherstellern.  „Fehleinschätzungen und ihre Folgen“ weiterlesen

Sehenden Auges ins Malware-Verderben

Im heutige Patentrezept-Video stelle ich einige nützliche Dienste im Web vor, die bei Sicherheitsfragen weiterhelfen. Ist diese Datei gefährlich? virustotal.com gibt Auskunft – oder alternativ auch virscan.org. Wenn der ganze Computer überprüft werden soll, gibt es bei eset.com eine Sponti-Möglichkeit. Dieser Scanner muss zwar heruntergeladen werden, ist aber unkompliziert genug für einen Sponti-Check.

Und erwähnen darf man an dieser Stelle natürlich auch immer clamwin.com: Das ist ein Open-Source-Programm, der unter Windows und Mac keine Echtzeitüberprüfung durchführt, sondern als On-Demand-Scanner fungiert. Das heisst, man startet ihn bei Bedarf, worauf er die Festplatte durchklopft. Aber er braucht nicht permanent Systemressourcen und sollte (theoretisch) auch zusätzlich zu einem konstant arbeitenden Scanner benutzt werden.

Wobei ich für diese Aussage meine Hand nicht ins Feuer lege: „Sehenden Auges ins Malware-Verderben“ weiterlesen

Zähneknirschende Tipps zu Whatsapp

Im heutigen Patentrezept-Video geht es um Tricks für Messenger. Ich führe die anhand von Whatsapp vor. Das stellt mich (und mutmasslich auch manche Zuschauer) vor ein Dilemma: Soll man diese App benutzen und, in meinem Fall, Tipps dazu liefern? Whatsapp ist bekanntlich umstritten. Sosehr, dass es einen eigenen Artikel in der englischsprachigen Wikipedia nur zur Kritik am Messenger gibt: Reception and criticism of WhatsApp security and privacy features

Kurz zusammengefasst: Es gibt Detailkritik wegen Sicherheitslücken und bestimmter Features. Das grösste Problem ist aber natürlich die Zugehörigkeit zum Facebook-Konzern. Seit 2016 tauschen der Messenger und Facebook Nutzerinformationen aus. Damit werden die Facebook-Probleme zu Whatsapp-Problemen – und umgekehrt. Aus Gründen des Datenschutzes und der Privatsphäre darf man diese App eigentlich nicht nutzen.

Doch eben: Wenn man Tipps zu einer App oder einer Website gibt, dann empfiehlt man implizit die Verwendung. Denn wieso sollte man Tipps zu einem Produkt liefern, von desssen Anwendung man abrät? Das gleiche Dilemma stellt sich mir des Öfteren:  „Zähneknirschende Tipps zu Whatsapp“ weiterlesen

Container für Webseiten

Firefox hat neuerdings die Erweiterung Multi-Account Containers im Programm. Ist die installiert, hat man die Möglichkeit, geöffnete Webseiten, bzw. die dazu gehörenden Browser-Reiter, in so genannte «Umgebungen» zu verschieben. Die Standard-Umgebungen heissen Arbeit, Banking, Einkaufen und Facebook (wobei Facebook laut diesem Tweet von Facebook Container stammt). Das erinnert an die Möglichkeit der Reitergruppen, die ich seinerzeit im Beitrag Sich beim privaten Surfen nicht erwischen lassen beschrieben und ganz gern genutzt habe. Doch diese Funktion wurde eliminiert – da ist es unwahrscheinlich, dass sie nun in neuer Form wiederaufersteht.

Im Hilfebeitrag Tab-Umgebungen mit Multi-Account Containers beschreibt Mozilla die Sache wie folgt:

Tab-Umgebungen funktionieren wie normale Tabs, aber die in einer Tab-Umgebung besuchten Websites erhalten Zugriff auf ein separates Segment des Browserspeichers. Das bedeutet, dass Ihre Website-Einstellungen, protokollierten Sitzungen und die Trackingdaten nicht in die neue Umgebung übertragen werden. Ebenso wirkt sich das Surfen in der neuen Umgebung nicht auf Ihre eingeloggten Sitzungen oder die Trackingdaten der anderen Umgebungen aus.

Das klingt für meinen Geschmack etwas zu technisch, als dass ich unmittelbar in Begeisterung ausbrechen würde. Die konkreten Beispiele sind dann aber etwas einleuchtender:

Man kann sich mit unterschiedlichen Konten beim gleichen Dienst anmelden, selbst wenn der Dienst keine Unterstützung für Multi-Account zur Verfügung stellt. Das ist sehr sinnvoll – denn sogar mit Google, wo es die Multi-Account-Unterstützung gibt, kommt garantiert immer erst das private GMail-Konto, wenn man eigentlich das geschäftliche Konto benötigt hätte. Und vice versa.

Die zweite Funktion ist, Websites zu isolieren: „Container für Webseiten“ weiterlesen

Die persönliche Datenspur kontrollieren und limitieren

Im Beitrag Wie man als Whistleblower anonym bleibt habe ich mir Gedanken dazu gemacht, wie man jemandem eine Datei zukommen lassen könnte, ohne nachverfolgbar zu sein. Das ist für viele von uns ein theoretisches Problem. Wir plaudern, so nehme ich an, selten Dinge aus, die irgendwer in unserem Unternehmen unbedingt geheimhalten möchte. Und wir verschicken auch keine anonyme Drohungen, Epressungen oder Verunglimpfungen – was ja ebenfalls Situationen wären, bei denen man nicht zurückverfolgbar sein möchte.

Das ändert aber nichts daran, dass man seine Dokumente, wie im Video erklärt, einmal durch die Mangel drehen sollte, bevor man sie Freunden, Bekannten, Geschäftspartnern oder der Öffentlichkeit zukommen lässt. Denn in digitalen Dokumenten steht oft mehr drin, als dass uns klar ist. Ein gutes Beispiel dafür ist Word: Da denkt man, man hätte alles gesehen, wenn man sein Textdokument im Programmfenster einmal von oben nach unten durchscrollt.

Doch dem ist nicht so: „Die persönliche Datenspur kontrollieren und limitieren“ weiterlesen

Schmeisst Google Analytics über Bord

Ich bemerke ein seltsames Phänomen. Naja, eigentlich bemerke ich tagtäglich seltsame Phänomene. Zum Beispiel das, dass es offenbar aus der Mode gerät, normal zu telefonieren. Das heisst, mit dem Telefon am Ohr. Ich sehe nur noch Leute, die das Telefon vors Gesicht halten und den Gesprächspartner auf dem Lautsprecher haben. Oder ihn über einen Kopfhörer hören, wenn es sich nicht um völlige Neandertaler handelt. Ich frage mich, was das soll. Ich verstehe es, wenn es sich um Videotelefonierer handelt: Zum Beispiel um Touristen, die via Kamera zeigen wollen, wo sie gerade sind. Klar, in dem Fall will man nicht unbedingt per Skype, WhatsApp oder Facetime eine Ansicht seiner Ohrmuschel übertragen. Aber bei normalen Telefongesprächen ohne Video halte ich das für einigermassen albern. Hat man einen Kopfhörer, dann kann man das Telefon auch in die Jackentasche stecken. Und wenn man keinen Kopfhörer hat, dann könnte man sich überlegen, ob man wirklich die ganze Umgebung mit beiden Seiten des Gesprächs belästigen will. Wenn man das Telefon am Ohr hat, hören die Umstehenden wenigstens nur die Hälfte dieser Konversation, die sie mutmasslich nicht im geringsten interessiert

180910-analytics.jpg
Wie viel haben diese Zahlen mit der Wirklichkeit zu tun? (Bild: Negative Space/Pexels, CC0)

Soweit dieses Phänomen, um das es hier aber gar nicht gehen soll. Das Phänomen, das ich meine, nennt sich Google-Analytics-Hörigkeit. Für Leute, die nicht wissen, was Sache ist: Google Analytics ist eine Webstatistik, die vom gleichnamigen Suchmaschinenkonzern angeboten wird und über Javascript-Codes in beliebige Websites eingebunden werden kann. Die ganze Sache ist gratis, zumindest bei oberflächlicher Betrachtungsweise. Schaut man genauer hin, fällt auf, dass man den Dienst relativ teuer bezahlt, nämlich indem man Google alles über die eigene Website herausfinden lässt, was Google über die eigene Website herausfinden möchte. „Schmeisst Google Analytics über Bord“ weiterlesen

Netzsperren für Werbung

Die Möglichkeiten des Werbeblockierens war in diesem (teilweise werbefinanzierten) Blog auch schon ein Thema: In den BeiträgenTracker von der Schiene werfen und Zwölf tolle, weniger bekannte Mobil-Browser etwa. Oder in Weniger ist auch mobil mehr, wo ich den Inhaltsblocker 1Blocker X für Safari auf dem iPhone/iPad vorstelle.

180704-ads-architecture-billboards-802024.jpg
Hier wäre ein Werbeblocker angezeigt. (Bild: Jose Francisco Fernandez Saura/Pexels, CC0)

Eine interessante Möglichkeit habe ich auf Twitter gesehen. Da wird empfohlen, einfach einen bestimmten DNS-Server zu nutzen. Das ist eine klevere Idee: Eine Netzsperre für Werbung, quasi. Wenn die Adressen für Werbenetzwerke nicht aufgelöst werden, bleibt die Werbung weg.

Die Vorteile liegen auf der Hand: Man muss nichts installieren. Es funktioniert in jedem Browser und in jeder anderen App – und eben nicht bloss in Safari, wie bei 1Blocker X. Und es erzeugt keine Rechenlast auf dem Mobilgerät, wie das mit einem lokal installierten Inhaltsblocker der Fall ist.

Nachteile gibt es natürlich ebenfalls: „Netzsperren für Werbung“ weiterlesen

Wie man als Whistleblower anonym bleibt

180622-whistle.jpg
Wer sie bläst, darf sich keine Unachtsamkeiten erlauben. (Bild: Call in the Troops, Alan Levine/Flickr.com, CC BY 2.0)

spite77 bei steemit.com, mit dem ich gelegentlich unter seinem bürgerlichen Namen Raoul René bei Radio Stadtfilter Nerdfunk betreibe, stellt hier ausführlich eine neue Funktion von Mozilla vor. Sie heisst Firefox Send, die man unter send.firefox.com findet: Man lädt dort eine Datei mit maximal einem GB grösse hoch, die automatisch verschlüsselt wird und während 24 Stunden für eine vorgegebene Anzahl Downloads zur Verfügung steht.

Das klingt interessant, wobei man sich natürlich fragen kann, weswegen man Dateien nicht einfach über die Teilen-Funktion bei einer der vielen Online-Dateiablagen weitergibt, die man eh schon nutzt. Also Dropbox, Onedrive, iCloud oder Swisscom MyCloud (siehe Die einheimische Datenwolke). Wenn man Wert auf den automatischen Ablauf der Datei legt, kommt auch Wetransfer (siehe Vier Tricks fürs altehrwürdige E-Mail) infrage. Braucht es da tatsächlich noch einen Dienst?

Das Interessante an Firefox’ Lösung ist natürlich die anonyme Nutzungsmöglichkeit. Man braucht sich nirgends einzuloggen, sondern lädt die Datei hoch, gibt den Link weiter und macht sich wieder aus dem Staub. Firefox gibt an, nur wenige Daten zum Vorgang zu speichern und das meiste davon nach Ablauf der 24 Stunden komplett zu löschen.

Stellt sich also die Frage: Ist Send It anonym genug, um von Whistleblowern genutzt zu werden, um unerkannt ein heikles Dokument weiterzugeben? „Wie man als Whistleblower anonym bleibt“ weiterlesen