Sie brauchen „mal eben auf die Schnelle“ ein Foto eines Windows-Fensters, möglichst als Datei? Dazu brauchen Sie nicht mal ein Bildbearbeitungsprogramm. Haben Sie Word 2010 oder 2013 offen, klappt das Anlegen einer Bilddatei ganz elegant. (mehr …)
Wer die Fenster von Word 2003 und einem seiner Nachfolger direkt miteinander vergleicht, stellt fest: Das Menüband ist zwar praktisch, verbraucht aber viel mehr Platz. Besonders bei kleinen Monitoren stört das. In Office 2013 können Sie einen Platzsparmodus für die Menüleiste aktivieren. (mehr …)
Der Geheimdienst NSA (National Security Agency) sammelt nicht nur emsig Daten im Netz, sondern hat offensichtlich auch Programmcode zu weit verbreiteten Betriebssystemen wie Linux oder Android beigesteuert. Das hat jetzt sogar eine Google-Sprecherin bestätigt. Ganz neu ist diese Erkenntnis indes nicht. Schon lange ist bekannt, dass die NSA das offene Betriebssystem um eine Funktion ergänzt hat, die die Sicherheit erhöhen und Hacker abwehren soll. Diese Funktion ist nun in Android übernommen worden.
Da Linux und Android offene Betriebssysteme sind, kann grundsätzlich jeder Funktionen vorschlagen, so wie sich auch der denn Quellcode von Android anschauen kann. Wenn diese von den Experten allgemein akzeptiert werden, schafft es der Programmcode in die finale Version, die auch ausgeliefert und genutzt wird.
Doch angesichts der Schnüffelaktionen der NSA bekommt die Sache einen Beigeschmack. Der Verdacht entsteht, die NSA könnte sich durch den Programmcode ein Hintertürchen im Betriebssystem verschafft haben. Bislang ist das allerdings nur ein Verdacht. Erste Untersuchungen haben nicht bestätigen können, dass es eine solche Hintertür gibt. Doch das Misstrauen bleibt – und der Ruf von Open Source nimmt gerade dadurch etwas Schaden.
Ich weiß nciht, wie es Euch geht, aber Irgendwie traue ich Geheimdiensten und Ermittlungsbehörden mittlerweile so ziemlich alles zu. Sie bedienen sich nicht nur ungeniert im Netz, sondern kooperieren auch noch miteinander. Was der eine nocht besorgen kann, das besorgt halt der andere. Beim Mittagessen in der Kantine werden dann mal ein paar Terrabyte Daten ausgetauscht – und wieder ist die Info-Matrix ein bisschen engmaschiger geworden.
Manch einer fragt sich ja, was „die“ mit all den Daten machen. Ganz klar: Erst mal horten – und dann sehen, was mann damit anstellen kann. Längst werden nicht nur im Internet Daten gesammelt, sondern auch in der „echten Welt“. Die US-Post fotografiert jede Postsendung, hält Absender und Empfänger fest. Und auch die Deutsche Post gibt zu, alle Sendungen zu fotografieren, wenn auch – angeblich – für interne Zwecke. Aber all die Daten liegen rum und warten darauf, ausgewertet zu werden. Und sie werden ausgewertet. Garantiert.
Metadaten sind sehr aussagekräftig
Wer glaubt wenn jemand nur Absender und Empfänger einer Nachricht kennt (egal ob Briefpost, E-Mail oder Chat), der kann damit nicht viel anfangen, der sollte sich mal ein aktuelles Forschungsprojekt des MIT anschauen. Die Forscher der angesehenen Technik-Uni können jede Menge aufschlussreiche Informationen aus den Metadaten eines Google-Mail-Kontos destillieren – und zeigen das in dem Onlineprojekt Immersion sogar in einer beeindruckenden Grafik.
Das Tool analysiert die Metadaten von GoogleMail, dem beliebtesten Mail-Dienst der Welt. Der Inhalt der Mails wird nicht gelesen. Trotzdem lassen sich jede Menge Erkenntnisse gewinnen. In der Grafik ist deutlich zu erkennen, mit wem jemand besonders häufig kommuniziert und mit wem seltener, auch die sozialen Verbindungen zwischen anderen Personen wird deutlich, weil viele Mails schließlich nicht nur an eine Person gehen, sondern an ganz viele. Doch darüber hinaus werden reichlich weitere Daten ermittelt – durch pure Analyse.
– Anzahl gespeicherter Mails
– Anzahl Kontaktpersonen
– Wie häufig kommunizieren einzelne Kontakte untereinander
– Welche Gruppen gibt es
– Anzahl gesendeter Mails pro Jahr
– Anzahl empfangener Mails pro Jahr
– Anzahl neuer Kontakte pro Jahr
– Wann gab es den ersten Kontakt zu einer Person
– Wann gab es den letzten Kontakt zu einer Person
– Anzahl Mails pro Kontakt
– Statistik über den Mail-Verkehr pro Kontakt
Verschlüsseln hilft nur bedingt
In dem Tool kann man sich nicht nur ein Demokonto anschauen, sondern auf Wunsch auch ein eigenes Google-Mail-Konto analysieren lassen – und wird dann garantiert staunen (die Analyse dauert ein paar Minuten, je nach aktuellem Andrang, aber es lohnt sich). Es reicht, Zugang zu den Metadaten zu haben – und diesen Zugang haben NSA und Co. bekanntlich. Genauso einfach ließen sich auch die Metadaten von anderen Mail-Diensten auswerten und visualisieren – und eben auch die Daten der Snail Mail. Die Daten hat sie ja. Die amerikanische – und die deutsche.
PDF-Dokumente sind ja eigentlich nur zum Ansehen gedacht, nicht aber zum Ändern. Mit Word 2013 will Microsoft genau das ändern: Hier ist auch das Bearbeiten von PDFs möglich. Sie haben kein Office 2013? PDF-Bearbeitung klappt jetzt auch online – gratis.
Beim Öffnen einer neuen Registerkarte zeigt der Internet Explorer ab Version 9 die Seite about:tabs mit Ihren häufig geöffneten Webseiten an. Wie viele Zeilen in dieser Übersicht dargestellt werden, können Sie auch selbst beeinflussen. So haben Sie Zugriff auf mehr Website-Links.
Wenn jede Disk ihren Platz im Regal hat, ist es praktisch, wenn man schon auf den ersten Blick erkennen kann, was auf jeder einzelnen gebrannten CD oder DVD gespeichert ist. Dazu können Sie eine Ordner-Übersicht in die Innenseite der CD-Hülle kleben. Wie erstellen Sie eine solche Übersicht?
Als einziger Browser hat Firefox rechts neben der Adressleiste noch ein Suchfeld (die anderen Browser kombinieren beide Felder). Eine Web-Suche mit der dort eingestellten Suchmaschine starten Sie, indem Sie in das Suchfeld einen Begriff eingeben und dann die [Eingabetaste] drücken. Doch es geht noch einfacher.
Über die Eingabeaufforderung (auch als Kommandozeile bekannt) lassen sich Befehle per Text-Eingabe starten. Das klappt auch mit Parametern, etwa für Dateinamen oder Web-Adressen. Eine besondere Funktion hat dabei das sogenannte kaufmännische Und-Zeichen „&“. Ein Befehls-Parameter enthält dieses Sonderzeichen? Dann kann es Probleme geben.
Die aktuelle PRISM-Affäre verunsichert viele Internetbenutzer. Da NSA und FBI offensichtlich im großen Stil Nutzerdaten bei Google, Microsoft, Apple, Yahoo und Co. abgreifen, befürchten nun viele, ständig von US-Geheimdienst und Polizei überwacht zu werden. Selbst die in Sachen Datenschutz chronisch lässigen Amerikaner werden nun nervös – er regt sich Widerstand. Mit Stop Watching us ist eine Online-Petition an den Start gegengen, die schon 200.000 Personen unterschrieben haben. Klare Forderung: Ein rasches Ende der Abhörpraktiken im Internet.
Aber wie fliegt man unterhalb des Radars. so dass die US-Behörden einen nicht überwachen? Eine Möglichkeit ist, nicht alle Daten bei den großen Onlinediensten abzuliefern. Eiune gute Übersicht über nützliche Alternativen zu den großen Onlinediensten gibt es unter prism-break.org, mit praktischen, ganz konkreten Tipps fü Plugins, die einem bei anonymen Surfen helfen oder Onlinediensten, die nicht kommerziell sind und deshalb als gute Alternative zu den Diensten von Microsoft, Google, Apple und Co. taugen. Dabei geht es nicht darum, konsequent alles zu meoden, was man kennt – aber hier und da kann es ein guter Anfang sein, eben auch mal Alternativen zu verwenden. Die Liste gibt gute Anregungen.
Der Song Get Lucky von Daft Punk kann wohl als Ohrwurm gelten. Jetzt gibt es einen wunderbaren Remix: Der Song durchwandet virtuell die Epochen von 1920 bis 2020 – und verändert hörbar Stil, Rhythmus und Machart, in der jeweiligen Zeit. Hier ist das schöne Video zu sehen – reinhören macht Spaß.