01.06.2011 | Tipps
Vier Schlachtfelder kannte das Militär bisher: Land, Meer, Luft und Weltall. Jetzt ist ganz offiziell ein fünftes Schlachtfeld dazu gekommen, und zwar der so genannte Cyberspace. Das Internet.
Die Gründe dafür liegen auf der Hand: Es gibt immer häufiger Angriffe auf systemrelevante Computersysteme von Militär, öffentlichen Einrichtungen und Regierungen. Manche Angriffe sind generalstaatsmäßig geplant und professionell vorbereitet, wie das Beispiel des bedrohlichen Stuxnet-Wurm zeigt, der offenbar programmiert wurde, um gezielt Atomanlagen im Iran zu attackieren.
Die USA verstehen in diesem Punkt ab sofort keinen Spaß mehr und stellen unmissverständlich klar: Sollte ein Hackerangriff wichtige Infrastrukturen des Landes lahm legen, kann die US-Armee einen Vergeltungsschlag starten, wohlgemerkt mit konventionellen Waffen, nicht etwa im Cyberspace. Eine klare Kampfansage.
Cyberwar ist heute mehr als eine vage Fiktion. Cyberwar scheint Realität geworden zu sein. Auch die NATO hat erklärt, das Internet vor Angriffen schützen zu wollen. Militärs und Geheimdienste wollen die Sicherung des Internets übernehmen.
Zumindest die Sicherheitsindustrie dürfte sich freuen, denn jetzt wird ordentlich investiert: in Hardware, in Software, in Experten, die rund um die Uhr alles überwachen und kontrollieren können. Ein tolles Geschäft.
18.05.2011 | Tipps
Ein hundertprozent sicheres Betriebssystem gibt es nicht. Jede Software enthält Fehler und Lücken. Das ist keine Entschuldigung, muss aber wohl auch mal deutlich gesagt werden. Denn jetzt wurde in Googles Handy-Betriebssystem Android eine Sicherheitslücke entdeckt. Wer sich mit einem Android-Handy in ein offenes WLAN begibt und dort Daten wie Termine, Kontakte oder Foto zum Onlinedienst Google überträgt, läuft Gefahr, dass die Daten abgegriffen werden.
Das haben deutsche Forscher in Zusammenarbeit mit amerikanischen IT-Experten herausgefunden. Bedenklich ist, dass sich die Android-Geräte und die Onlinedienste von Google bislang unverschlüsselt unterhalten haben. Das hat Google mitlerweile korrigiert, zumindest bei Terminen und Kontakten. Beim Fotodienst Picasa dauert es offensichtlich etwas länger, bis man die Lücke stopfen kann. Aber immerhin: Die Lücke ist beseitigt. Der Datenaustausch mit den Google-Server erfolgt jetzt über eine verschlüsselte Verbindung.
Allerdings haben nur wenige Benutzer etwas davon, denn die Handyhersteller müssen Updates für ihre Geräte anbieten – das kann Google nicht selbst, das erledigen die Hersteller. Manche Geräte lassen sich überhaupt nicht aktualisieren, und das ist problematisch, da sich Sicherheitslecks dann auch nicht stopfen lassen. Hier kann Apple punkten, denn Apple kann jederzeit Updates für iPhone und iPad anbieten, der Benutzer muss sie dann nur laden.
Das Problem ist aber sowieso ein ganz anderes: Offene WLANs sind grundsätzlich unsicher, unabhängig davon, welches Betriebssystem man verwendet. Die Daten werden unverschlüsselt übertragen. Jeder kann sich mit wenig technischem Aufwand dazwischen hängen und den Datenverkehr abhören oder mitschneiden, ein Leichtes, da auch Zugangsdaten aufzugreifen und später zu missbrauchen.
Das ist den meisten Usern gar nicht klar, die offene WLANs verwenden. Deshalb sollte man offene WLANs nur mit Vorsicht genießen, so bequem es ist, unterwegs mal eben kostenlos online zu gehen.
Die bekannt gewordene Sicherheitslücke betrifft also keienswegs nur Android-Smartphones, sondern alle Geräte, die in einem offenen WLAN unverschlüsselt Daten übertragen. Auch jeder Notebook ist potenziell betroffeng. Die Anbieter von Online-Diensten, auch Facebook und Twitter, müssen darauf bestehen und dafür sorgen, dass Anmeldungen grundsätzlich nur noch verschlüsselt erfolgen.
15.05.2011 | Tipps
Zum Übersetzen von Texten mithilfe von Google Translate muss zuerst der Browser gestartet, die Google-Translate-Seite aufgerufen und der zu übersetzende Text eingefügt werden. Einfacher geht’s mit dem Gratisprogramm „Transmiti“. Damit lassen sich Textpassagen aus jeder Windows-Anwendung heraus übersetzen.
Nach der Installation genügt es, eine Textpassage zu markieren – etwa in Word oder einer E-Mail – und die Windows-Taste zu drücken. Sofort erscheint die Übersetzung in einem Popup-Fenster. Konfigurieren lässt sich der kleine Helfer per Rechtsklick auf das Transmiti-Symbol im Infobereich der Taskleiste. Hier kann zum Beispiel eine andere Schnelltaste oder Zielsprache definiert werden.
„Transmiti“ integriert Google Translate in beliebige Windows-Anwendungen:
https://www.transmiti.org/de/
13.05.2011 | Tipps
Karl Theodor zu Guttenberg. Silvana Koch-Mehrin. Veronica Saß, die Tochter von Edmund Stoiber. Sie alle dürften nicht gut auf so genannte Wikis zu sprechen sein. Mitmach-Plattformen im Internet, die wesentlich dazu beigetragen haben, die ungenierten Schummeleien der Prominenten bei ihren Doktorarbeiten aufzudecken. Heerscharen von Freiwilligen haben die Dissertationen von Guttenberg, Koch-Mehrin und Saß unter die Lupe genommen – und jede Menge Plagiate entdeckt.
Schneller und öffentlicher kann eine Doktorarbeit wohl nicht auseinander genommen werden. Mit Folgen: Alle drei haben ergeblidhe Schwierigkeiten bekommen und teilweise bereits ihre Doktorwürde eingebüßt. Eine neue Art der gesellschaftlichen Kontrolle. Deshalb ist GuttenPlag, die Onlineplattform, die sich zu Guttenbergs Dissertation zur Brust genommen hat, stellvertretend für diese neue Art der Kontrolle für den renommierten Grimme Online Award nominiert worden.
Auf der einen Seite verständlich, weil hier wirklich ein neues Instrument der öffentlichen Kontrolle eingeführt wurde. Aber auch eins, das nicht unbedingt immer fair mit den Betroffenen ins Gericht geht: Das bewährts Prinzip der Unschuldsvermutung wird hier umgekehrt. In den Wikis geht man davon aus, dass die Prominenten alle gemogelt haben – und sucht ausschließlich nach belastendem Material, nicht nach entlastendem. Das hat ein bisschen was von Selbstjustiz.
12.05.2011 | Tipps
Passwörter muss man sich kaum noch merken. Die meisten Browser füllen das Kennwortfeld automatisch aus. Doch was tun, wenn man das Kennwort vergessen hat, dieses aber noch in Form von Sternchen oder Punkten im Passwortfeld steht? Ein Trick macht das versteckte Kennwort sichtbar.
Hierzu im Safari-Browser in den Einstellungen im Register „Erweitert“ die Option „Menü ‚Entwickler‘ in der Menüleiste anzeigen“ ankreuzen. Dann die Anmeldeseite aufrufen, mit der rechten Maustaste auf das Passwortfeld klicken und den Befehl „Element-Informationen“ aufrufen. Es erscheint der Quellcode des Eingabefelds. In der hervorgehobenen Zeile den Eintrag
type=“password“
durch
type=“123″
ersetzen und mit [Return] bestätigen. Und siehe da: statt der Sternchen oder Punkte erscheint das eingetragene Kennwort im Klartext.
10.05.2011 | Tipps
Googles Browser Chrome galt bislang als nahezu bombensicher. Interne Sicherheitsmechanismen (Sandbox) sorgen dafür, dass es kaum möglich ist, aus dem Browser heraus auf interne Datenbestände zuzugreifen oder Programme zu starten.
Während in anderen Browsern ständig neue Sicherheitslecks entdeckt werden, gab es über Google Chrome bislang kaum etwas zu berichten. Selbst die pfiffigsten Hacker haben sich an Chrome bislang die Zähne ausgebissen. Keine Frage: Die Google-Entwickler haben ein gutes Stück Software gebaut.
Aber hundertprozentige Sicherheit gibt es eben nicht. Es gibt überall ein Leck. Der französische Sicherheitsdienstleister Vupen hat nach eigenen Angaben eine Sicherheitslücke in der aktuellen Version 11 entdeckt. Damit soll es möglich sein, eine Webseite so zu präparieren, dass auf vorbeisurfenden Windows-Rechnern eine beliebige Anwendung gestartet werden kann. Das Unternehmen zeigt in einem Video, dass es tatsächlich klappt. In dem WWW: Video wird über den Browser der Taschenrechner von Windows gestartet.
Wie das genau funktioniert, wie das Sicherheitsleck aussieht – das will die Firma erstmal nicht verraten. Auch ob Google bereits informiert wurde, bleibt ein Geheimnis.
Zweifellos: Das kratzt nun ein wenig an dem strahlenden Image von Chrome. Auch Google Chrome scheint also angreifbar. Es ist aber das erste entdeckte Sicherheitsleck überhaupt – und das ist und bleibt beeindruckend.
Software wird von Menschen gemacht, deshalb kann es Software ohne Fehler und folglich auch Software ohne Sicherheitslecks nicht geben. Dass nun doch mal eins gefunden wurde, ist deshalb wenig überraschend.
Das Ganze riecht für mich daher eher nach einem PR-Coup der Sicherheitsfirma, der offensichtlich weniger an der Sicherheit gelegen ist, als daran, die Nachricht möglichst effektiv auszuschlachten. Anderenfalls hätte das Unternehmen nämlich in aller Stille seine Kunden über das Leck informiert – und vor allem aber Google in Kenntnis gesetzt, damit die das Leck stopfen können.
Aber so laut die Werbetrommel zu rühren, ist in diesem Fall ganz sicher nicht erforderlich.
09.05.2011 | Tipps
Das Internet ist längst zum Mitmach-Web geworden: Facebook, Twitter, YouTube, flickr und diverse andere Plattformen laden jeden dazu ein, Texte, Bilder und Videos zu veröffentlichen. Wer es gerne etwas persönlicher mag, erstellt ein eigenes Blog. Auch das ist heute mit wenigen Klicks erledigt. Online-Tools wie Tumblr sind dabei behilflich.
Unter www.tumblr.com legen Anwender im Handumdrehen ein eigenes Weblog an. Was den kostenlosen Dienst von anderen Blog-Anbietern unterscheidet, sind einfache Bedienung und Funktionsvielfalt. Besonders die riesige Auswahl an Designs (Templates), die man sogar noch anpassen kann, macht Tumblr attraktiv. Egal ob dem Besucher Fotos, Videos oder Texte präsentiert werden sollen: Tumblr bietet für jeden Zweck Dutzende passender Layouts.
Inhalte lassen sich aber nicht nur über die Portalseite von Tumblr veröffentlichen, sondern auch per E-Mail, SMS, Instant Messenger oder sogar per Telefonanruf ins Blog stellen. Für iPhone und Android gibt es eine App, mit der Nutzer direkt vom Smartphone aus neue Einträge posten. Das eigene Blog ist dann unter der Adresse name.tumblr.com zu erreichen. Wer eine eigene Domain besitzt, kann diese mit dem Tumblr-Blog verknüpfen. Das erlauben viele Konkurrenten nicht.
Über neue Beiträge kann Tumblr automatisch auf Twitter oder Facebook informieren. Ebenfalls automatisch funktioniert die Warteschleife: Auf Wunsch werden Postings nicht sofort freigeschaltet, sondern nach und nach publiziert. Eine praktische Funktion für alle, die übers Wochenende nicht am Blog arbeiten, aber dem Leser trotzdem neue Inhalte liefern möchten.
Schicke Templates, viele Funktionen und das ganze kostenlos ohne Werbebanner machen Tumblr zu einem der besten Blog-Anbieter im Internet. Ein kleiner Wermutstropfen ist lediglich die nicht komplett eingedeutschte Benutzeroberfläche.
www.tumblr.com
06.05.2011 | Tipps
Bedeutende Ereignisse garantieren auch im Web hohe Aufmerksamkeit. Die Nachricht vom Tod Osama Bin Ladens ist da keine Ausnahme: Schon wenige Minuten nach Bekanntwerden des Zugriffs in Pakistan waren nicht nur Informationen darüber zu lesen, es gab auch erste Bilder.
Bilder vom toten Osama Bin Laden zum Beispiel, die sich jedoch schnell als gefälscht herausstellten. Allerdings haben selbst große Onlinedienste wie Spiegel Online die getricksten Fotos erst mal gezeigt, selbst die Profis sind darauf hereingefallen, konnten der Versuchung nicht widerstehen, solche Bilder zu zeigen.
Kein Wunder, dass längst auch Viren, Würmer und Trojaner versuchen, die Aufmerksamkeit zu nutzen. Da werden in Mails Fotos oder Videos vom toten Topterroristen versprochen, doch wer die Links anklickt, landet auf betrügerischen Seiten, die dem Besucher Trojaner unterjubeln. Also aufgepasst!
Er heiter sind da die Bildmanipulationen, die Obama samt Führungscrew zeigen, wie sie am 1. Mai im Weißen Haus live zu Zugriff auf Bin Laden verfolgen. Das offizielle Pressefoto ist dutzendfach von Photoshop-Experten verändert worden, die Situation verulkt. Da sieht man einen Obama mit Popcorn oder an einer Playstation daddeln. Mitunter geschmacklos, aber auf jeden Fall technisch gut gemacht – und einen Trojaner fängt man sich hier auch nicht sein. Aber es zeigt, wie leicht sich heute Fotos manipulieren und in die Welt setzen lassen.
05.05.2011 | Tipps
Windows zeigt an allen Ecken und Enden kleine Sprechblasen. Für Neulinge ist das eine willkommene Hilfe; Profis können auf die Sprechblasenbenachrichtigungen verzichten. Eine Änderung in der Registrierdatenbank deaktiviert die Popuphilfe.
Damit Windows keine Sprechblasen mehr zeigt, die Tastenkombination [Windows-Taste][R] drücken, den Befehl „regedit“ eingeben und mit OK bestätigen. Im Registrierungseditor in den folgenden Ordner wechseln:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Sollte in der rechten Fensterhälfte der Eintrag „EnableBalloonTips“ fehlen, muss er zunächst angelegt werden. Hierzu darauf achten, dass in der linken Spalte der Ordner „Advanced“ markiert ist und dann den Befehl „Bearbeiten | Neu | DWORD-Wert (32-Bit)“ aufrufen. Dem neuen Eintrag den Namen „EnableBalloonTips“ geben. Anschließend doppelt auf „EnableBalloonTips“ klicken, den Wert „0“ eintragen und mit OK bestätigen.
29.04.2011 | Tipps
Man muss sich schon ein bisschen wundern: Da hagelt es regelrecht aus aller Welt Kritik an einer Funktion im iPhone, immerhin einer der wichtigsten Umsatzbringer von Apple – und der Konzern schweigt konsequent. Tage-lang. Erst eine Woche später sieht sich Apple in der Lage, die Sache dann doch mal zu kommentieren.
Ein Programmierfehler sei es, dass das iPhone lückenlos dokumentiert, wo das Handy in den vergangenen Wochen und Monaten gewesen ist. Und so gedacht sei es schon gar nicht gewesen.
Das mag ja sein. Ich glaube es sogar, dass Apple nicht wollte, dass man ein lückenloses Bewegungsprofil anfertigen kann. Aber entscheidend sind zwei Dinge: Man kann es. Und iPhone-Benutzer sind nicht darüber informiert worden, dass solche Daten überhaupt gesammelt und erhoben werden. Das ist bedenklich genug und wäre Grund genug, sich dafür zu entschuldigen und schleunigst eine Lösung für das Problem anzubieten.
Stattdessen findet Apple-Chef Steve Jobs das alles halb so wild und kann die Aufregung so gar nicht verstehen. Das glaube ich gerne – macht die Sache aber bestimmt nicht besser. Vertrauensbildend ist das nicht gerade.