20.05.2010 | Tipps
Je beliebter Facebook wird, umso mehr häufen sich Berichte über den Datenmissbrauch und das Ausspionieren persönlicher Informationen. Das muss nicht sein. Damit Privates privat bleibt, lässt sich bei Facebook genau einstellen wer was sehen darf – und wer nicht.
Um die Datenfreigabe zu steuern, bei Facebook in den Bereich „Konto | Privatsphäre-Einstellungen“ wechseln. Hier sind die fünf Facebook-Bereich aufgeführt, in denen minutiös eingestellt werden kann, wer wie tief ins eigene Profil schauen darf. Über ein Dropdown-Menü lässt sich der jeweilige Personenkreis auswählen, etwa „Nur Freunde“. Wer bei der Wahl der Freunde zu sorglos war, kann über „Benutzerdefiniert“ eine Whitelist der zugelassenen Personen definieren.
Ein genereller Tipp: Im Profil lieber zu wenig als zu viel Privates verraten. Wer weiß, wer die öffentlich zugänglichen Daten später in die Hand bekommt. Wer peinliche oder intime Informationen oder Fotos preisgibt, hat zum Beispiel bei seriösen Bewerbungsgesprächen schlechte Karten.
05.05.2010 | Tipps
Manchmal muss ich staunen. Das, was der Student der Wirtschaftsinformatik da jetzt geschafft hat, nämlich 1,6 Millionen rudimentäre Daten von Mitgliedern aus SchuelerVZ mit Hilfe eines Crawlers zu kopieren, das soll jetzt ein Skandal sein?
Unglaublich.
Es wurden keine Zugangsdaten gesammelt, es wurden keine Daten zusammengetragen, die nicht ohnehin öffentlich waren, sondern lediglich Daten in einer Liste zusammengeführt, die ohnehin öffentlich zugänglich waren, die jeder sehen, jeder lesen konnte. Der Mann hat sich nur ein bisschen Arbeit gespart und einen Crawler geschrieben, ein Programm also, das die Daten automatisch einsammelt. Man hätte auch ein Blatt Papier und einen Stift nehmen können.
Im Grunde hat der Student das gemacht, was Google, Bing, Yahoo und Co. den ganzen Tag tun: Öffentlich zugängliche Daten „gesaugt“. Wo bitte ist da der Skandal? Wenn überhaupt, muss man darüber diskutieren, welche Folgen es haben kann, wenn Daten im großen Stil eingesammelt werden können. Einverstanden. Aber sonst? Natürlich muss man gerade Schülerinnen und Schüler, als Jugendliche dafür sensibilisieren, dass sie nicht so viele Daten von sich preisgeben, dass selbst ein Fremder wissen kann, wo er sie antreffen oder anquatschen kann. Natürlich. Das ist eine sinnvolle Diskussion.
Aber so zu tun, als gäbe es hier einen neuen Datenskandal, ein unglaubliche Sicherheitslücke, das ist wirklich – Schwachsinn. Gelegentlich liest und hört man jetzt noch Kommentare, die das verquicken mit dem Thema Werbung, die deshalb aufrufen: „Raus aus den sozialen Netzwerken“, als hätte das irgendwas miteinander zu tun. Hat es aber nicht. Das ist nur eins: populistisch.
Eine konstruktive Debatte um angemessenen Datenschutz, die zweifellos berechtigt und nötig ist, sieht anders aus. Wer es sich so einfach macht und so eine Aktion zum Datenschutzskandal aufbläst, handelt unverantwortlich. Jetzt wird auch noch der TÜV angegriffen, weil er SchuelerVZ gute Noten in Sachen Datenschutz und Datensicherheit ausgestellt hat. Dabei ist die bekannt gewordene Datensammelei kein Grund, dieses Urteil in Frage zu stellen, da bin ich völlig einer Meinung mit dem TÜV.
03.05.2010 | Tipps
Das Problem kennt wohl jeder: Große Dateien zu verschicken, zum Beispiel hoch aufgelöste Fotos, Videos oder Programmdateien, das ist per E-Mail schwierig bis unmöglich. Denn viele E-Mail-Provider beschränken die maximale Größe für Anhänge (Attachments) auf 10 MByte, teilweise sogar noch weniger. Selbst großzügige Mail-Hoster ziehen irgendwo einen Schlussstrich: Anhänge von 1 GByte oder mehr lassen sich faktisch nicht per Mail verschicken, jedenfalls nicht als Anhang.
Ein Trick muss her. Am bequemsten ist der Umweg über wetansfer.com. Eine wirklich praktische Seite, viel komfortabler als rapidshare und andere. Die Vorgehensweise ist einfach: Dateien (oder Dateien) hochladen, E-Mail-Adresse des oder der Empfänger angeben – fertig. Wer mag, kann auch noch einen kurzen Nachrichtentext eingeben.
Der Empfänger erhält eine E-Mail mit Link und kann sich die große Datei abholen, die von Wetransfer automatisch gezippt wird. Praktisch: Als Absender erhält man eine Benachrichtigung, sobald ein Empfänger die verschickte Datei abholt. Bis zu zwei Wochen bleiben die hochgeladenen Dateien gespeichert. Maximale Dateigröße: 2 GByte. Eine dezente Werbung im Hintergrund der Benutzeroberfläche soll helfen, den Dienst zu refinanzieren.
Große Dateien mit bis zu 2 GByte verschicken
22.04.2010 | Tipps
Beim Surfen trifft man immer wieder auf einzeln verlinkte Wörter. Dahinter muss nicht immer ein echter Link stecken. Oft handelt es sich um Werbung. Wer auf den unterstrichenen Begriff zeigt oder klickt, erhält passende Werbeinfos. Beim Internet Explorer lassen sich die lästigen Textwerbungen abschalten.
Das geht folgendermaßen: Den Befehl „Extras | Internetoptionen“ aufrufen und ins Register „Sicherheit“ wechseln. Anschließend in den Bereich „Eingeschränkte Sites“ wechseln und auf die Schaltfläche „Sites“ klicken. Im nächsten Fenster nacheinander folgende Adressen eintragen und jeweils mit „Hinzufügen“ speichern:
*.intellitxt.com
*.kontera.com
*.vibrantmedia.com
Die Eingaben per Klick auf „Schließen“ bestätigen. Jetzt werden die bekanntesten Anbieter von Text-Werbelinks blockiert.
20.04.2010 | Tipps
Wenn man als Journalist etwas zu sehen bekommt, was man normalerweise noch nicht sehen darf, ob nun Hardware oder Software, muss man oft einen so genannten NDA unterschreiben, ein „Non Disclosure Agreement“. Da steht dann drin, dass man nichts schreiben, veröffentlichen oder publizieren darf über das, was man da sieht oder hört – bis zu einem bestimmten Zeitpunkt, der vor jeweiligen Hersteller festgelegt wird. Selbst vor so manchem Gespräch mit einem Entwickler oder Manager muss man so ein NDA unterschreiben.
Und damit ist nicht zu spaßen: Wer ein NDA bricht, muss zumindest damit rechnen, nie wieder vorab mit Infos versorgt zu werden. Darum ist es nur schwer vorstellbar, dass ein Ingenieur von Apple mit einem Prototypen der nächsten iPhone-Generation rumrennen darf, also außerhalb der heiligen Mauern von Apple, diesen Prototypen in einen Biergarten mitnimmt – und das wertvolle Stück einfach liegen lässt.
Ich glaube diese Geschichte einfach nicht. Der Mann würde öffentlich gesteinigt, aufgeknüpft und am Ende auf einen Scheiterhaufen verbrannt, wenn er einen solchen Lapsus tatsächlich zu verantworten hätte.
Daher muss man wohl davon ausgehen, dass es sich im aktuellen Fall des Biergarten-iPhone um eine gezielte, gut inszenierte Indiskretion handelt. Um Marketing im IT-Zeitalter. Da lässt man ein Handy liegen, tut so, als wäre das versehentlich geschehen – und wartet, was passiert. In einer Düsseldorfer Kneipe (oder gar in Jülich oder Erfurt) würde ein herrenlos herumliegendes iPhone wohl bestenfalls in eine fremde Tasche wandern. In einem In-Café in Kalifornien, an einem Ort, in dem praktisch nur IT-Leute arbeiten, sieht das anders aus. Da fällt dem Finder schnell auf, dass es sich nicht um ein normales iPhone handeln kann, sondern um etwas Besonderes. Und schwupps, schon sind indiskrete Blogger informiert – und die Nachricht kann ihre Kreise ziehen.
Wer bis hierhin nur Bahnhof versteht: Im „Gourmet Haus Staudt“ in Redwood, Kalifornien, rund 35 Kilometer nordöstlich von Apples Firmenzentrale in Cupertino, hat man ein iPhone entdeckt, das jemand liegen gelassen hat – und sich als Prototyp des kommenden iPhones der vierten Generation entpuppt hat. Der Finder hat genau das bemerkt und das wertvolle Modell an den Techblog Gizmodo verkauft. Gizmodo hat das iPhone auseinander genommen und jede Menge Details über die nächste iPhone-Generation veröffentlicht.
Folgende technischen Fakten gelten mittlerweile als gewiss:
Dass andere nicht ganz so freigiebig sind, beweist Gizmodo-Konkurrent Engadget. Der hatte die Fotos des Fund-Handys lange vor Gizmodo auf der Seite, auch ohne das Gerät gekauft zu haben. Gizmodo aber kann nun etliche Infos nachliefern, die man anhand des Prototypen und der Schilderungen des Finders zusammengetragen hat. So also ist der Prototyp:
* Es gibt eine Kamera auf der Vorderseite, etwa für Videochats
* Es gibt eine größere Linse und einen Blitz
* Der Prototyü bringt drei Gramm mehr auf die Waage als das iPhone 3GS
* Der Akku ist 16 Prozent größer
* Ein zusätzliches Mikro, vermutlich um Nebengeräusche filtern zu können
* Das Display ist etwas kleiner, hat aber eine höhere Auflösung (960×640 Pixel)
* Stolze 80 GB RAM
Das sind mehr Infos, als man sonst über ein Nachfolgemodell erfährt.
Nun wird eifrig diskutiert, was das alles zu bedeuten hat – ob Apple diese Indiskretion nun gezielt lanciert hat, etwa um von dem eigentlichen Prototypen abzulenken. Oder ob wirklich alles ein dummer Zufall war und das nächste iPhone wirklich so aussehen könnte…
Ich denke: Apple ist viel zu schlau und viel zu streng, als dass so etwas einfach so passieren könnte. Ich kann mir nicht vorstellen, dass ein Apple-Ingenieur mit einem Prototypen des nächsten iPhones das Firmengelände verlassen kann, ohne dass Alarmglocken läuten und Sicherheitsleute den lebensmüden Mitarbeiter auf der Stelle in Fesseln legen. Nein, das kann ich mir wirklich nicht vorstellen.
Deshalb gehe ich von einer gezielten Indiskretion aus. Ob, um von den tatsächlichen technischen Daten abzulenken – oder einfach nur um Werbung zu machen, weiß ich nicht. Ich denke aber, dass das nächste iPhone noch andere Überraschungen zu bieten haben wird als das, was Gizmodo da jetzt veröffentlicht hat. Optisch wird das iPhone 4 auf jeden Fall anders aussehen. Ich gehe auch fest davon aus, dass das nächste iPhone etwas für alle Fans von sozialen Netzwerken zu bieten hat. Das Feld will Steve Jobs unter Garantie nicht Microsoft überlassen, die vor einigen Tagen das „Social Phone“ angekündigt haben.
14.04.2010 | Tipps
Bei Sicherheitsexperten gelten Mailprogramme wie Outlook als Einfallstor für Viren und gefährliche Schadprogramme. Oft sind es nicht die Mails selbst, sondern darin versteckte Links zu Webseiten, die zur Gefahr werden. Links wie „Klicken Sie hier für Informationen“ führen nicht selten zu dubiosen Webseiten. Mit einem kostenlosen Zusatzprogramm lässt sich die Gefahr entschärfen.
Wer das Gratistool „Mail Security“ für Outlook XP bis 2010 installiert, kann das Risiko von Links oder Werbung in E-Mails besser beurteilen. In einem Extrafenster zeigt das Sicherheitsprogramm alle in der Mail enthaltenen Links zu externen Webseiten. Auf einen Blick ist erkennbar, wohin fragwürdige „Klicken Sie hier“-Links führen. Die farbige Kennzeichnung zeigt, wie vertrauenswürdig die Zieladresse ist.
Hier gibt’s das Gratis-Sicherheitsprogramm „Mail Security“:
https://www.add-in-world.com/katalog/ol-mailsecurity/
08.04.2010 | Tipps
Steve Jobs hat das neue OS 4 fürs iPhone vorgestellt – und einige Neuheiten angekündigt. Die meisten haben sich auf das Thema Multitasking gestürzt: Die nächste Generation des iPhone-Betriebssystems (das auch auf iPod Touch läuft) erlaubt, mehrere Anwendungen mehr oder weniger gleichzeitig zu benutzen und bequem zwischen ihnen zu wechseln.
Das ist schön und sicher auch praktisch, aber eigentlich nicht bahnbrechend, da andere Smartphones das längst bieten. Für viel interessanter halte ich eine andere Ankündigung, die im allgemeinen Jubel über die diversen neuen Features ein bisschen unterzugehen scheint.
Nämlich: Apple steigt in den Werbemarkt ein. Apple bietet Entwicklern von Applications für iPhone, iPod Touch und iPad die Möglichkeit, Werbung in die eigenen Anwendungen einzubauen. Auf diese Weise lassen sich zum Beispiel kostenlose Anwendungen refinanzieren, so wie man das aus der Webwelt kennt. Apple liefert die Anzeigen nicht nur, sondern verwaltet sie auch – und nimmt Sage und Schreibe 40 Prozent Kommission. 60 Prozent der Anzeigenerlöse gehen an den Entwickler der Application.
Das ist starker Tobak: Apple baut also „mal eben“ ein eigenes Werbenetzwerk auf, exklusiv für seine mobilen „i“-Geräte, liefert die Werbung auf die Geräte und kassiert ab.
40 Prozent ist eine Menge. Google gibt sich mit etwa der Hälfte zufrieden. Wie viel genau, wird von Google allerdings auch nicht kommuniziert, weil die tatsächlich gezahlten Klickpreise gar nicht veröffentlicht werden oder in irgend einer Form transparent wären. Aber da die Einnahmen aus AdWords und die Auszahlungen für AdSende bekannt sind, lässt sich in etwa errechnen, wieviel Google für sich selbst einbehält.
Apple nimmt mal locker das Doppelte. Ganz schön mutig, einen solch kräftigen Schluck aus der Pulle zu nemen – aber vermutlich kommt Apple damit mal wieder durch. Der Markt ist da, keine Frage. Apple baut seine strategische Bedeutung konsequent weiter aus, bindet die Entwickler von Applications noch stärker an sich und hat einen zusätzlichen Einkommenskanal für sich entdeckt.
Hut ab.
27.02.2010 | Tipps
Wer Dateien von One-Click-Hostern herunterladen möchte, wird zum Klick-Weltmeister. Bevor der Download endlich startet, muss man sich durch zig Seiten klicken oder auf den Ablauf eines Countdowns warten. Ganz ohne Zusatzklicks geht’s mit dem Firefox-Add-On „SkipScreen“.
Mit „SkipScreen“ kann man sich das Klicken durch die Downloadseiten sparen. Wie von Geisterhand überspringt es Zwischenseiten, Werbung und Countdowns. Der Download startet sofort. Zurzeit klappt’s mit folgenden Downloadportalen, weitere sind in Planung:
– Rapidshare
– Megaupload
– Mediafire
– Uploaded.to
– zShare
– Sharebee
– DepositFiles
– Sendspace
– Divshare
– Linkbucks
– Link-protector
Mit „SkipScreen“ lästige Download-Zwischenseiten und Countdowns überspringen:
https://addons.mozilla.org/de/firefox/addon/11243
Die Webseite des Herstellers:
https://skipscreen.com
03.02.2010 | Tipps
Sorgenfalten auf der Stirn sind für Datenschützer nichts Ungewöhnliches – doch diesmal haben sie wirklich allen Grund dazu. IT-Experten vom Isec Forschungslabor haben ein Sicherheitsproblem entdeckt, das wirklich bedenklich ist. In einem 15-seitigen Aufsatz (PDF) beschreiben die Experten ausführlich und verständlich, wie sich mit vergleichsweise geringem Aufwand (und das macht es so erschreckend) jeder Benutzer von Social Networks im Web „entanonymisieren“ lässt.
Entanonymisieren – klingt nicht gut, und ist auch nicht gut. In der Praxis bedeutet das nämlich, dass jede Webseite, die entsprechend präpariert wurde und die in der Studie erwähnten Tricks anwendet, die Identität jedes Datensurfers ermitteln kann, der vorbeikommt. Da könnte man auch mit dem Personalausweis vor der Webcam rumwedeln… Der Trick erlaubt, ganz konkret herauszufinden, dass Person xyz mit dem Profil auf Xing, Facebook oder Co. vorbei schaut.
Potenziell betroffen und damit gefährdet sind alle, die sich in sozialen Netzwerken tummeln und dort sozialen Gruppen angeschlossen haben. Es gibt Tausende solcher Gruppen, zu jedem nur denkbaren Thema. Hier treffen sich Leute, um sich auszutauschen oder zu informieren.
Durch das Surfverhalten in den sozialen Netzwerken und den Besuch von Gruppen entsteht eine Art Fingerabdruck. Dieser Fingerabdruck ist normalerweise unsichtbar, kann aber durch einen Trick sichtbar gemacht und dann analysiert werden – bis zur Enttarnung, bis zur Feststellung der konkreten Identität ist es dann nur noch ein erstaunlich kleiner Schritt.
Das klingt komplizierter, als es ist – leider. Es braucht nur relativ simple Programme, um den Fingerabdruck zu lesen und auszuwerten. Möglich wird das alles deswegen, weil zum einen die sozialen Netzwerke verraten, wer in einer Gruppe Mitglied ist – und zum anderen alle Browser einer Webseite auf Nachfrage mitteilen, welche Webseiten in der Vergangenheit angesteuert wurden. Wer diese Erkenntnisse geschickt miteinander kombiniert, hat schnell herausgefunden, wer auf einer Webseite vorbeisurft.
Die Folge: Im günstigsten Fall erscheint perfekt auf einen zugeschnittene Werbung. Im ungünstigsten Fall jubeln einen Betrüger konkrete Software unter, um einen weiter auszuspionieren, auch Phishing-Angriffe lassen sich auf diese Weise perfektionieren. Man kann sich leicht ausmalen, wie die zumeist kreativen Online-Betrüger die neuen Erkenntnisse für sich zu nutzen wissen.
Es wird jetzt zu diskutieren sein, wie konkret die Bedrohung ist, wie sich die Sicherheitslücke schließen lässt (in den sozialen Netzwerken, aber auch in den Browsern) und wie man sich als Internetbenutzer am besten verhält.
Folgender Trick würde das Problem auf jeden Fall reduzieren: Für soziale Netzwerke wie Xing, Facebook, SchuelerVZ und Co. verwendet man einen anderen Browser als für den Rest. Auf diese Weise ist sichergestellt, dass kein Fingerabdruck weitergegeben werden kann. Wer keine sozialen Netzwerke nutzt und hier auch keine Gruppen ansteuert, muss sich derzeit ebenfalls keine Sorgen machen.
25.01.2010 | Tipps
Mittlerweile ist das Themenpaar Klimawandel und Klimaschutz fast jederzeit und überall präsent, wohl kaum jemanden lässt die zunehmende Erderwärmung kalt. Allerdings gerät die Suche nach handfesten Informationen oft zum Puzzlespiel. Was kann ich persönlich überhaupt unternehmen? Und wo bekomme ich Informationen kompakt und kompetent aus einer Hand?
Genau hier hakt das Internetportal www.verbraucherfuersklima.de ein. Ins Leben gerufen vom Bundesverband der Verbraucherschutzzentralen, bietet es verlässliche Informationen auf dem neusten Stand, Tipps für den Alltag und persönliche Beratung für den Einzelfall. Hauptansatzkriterium: Private Haushalte in Deutschland verursachen etwa ein Drittel der CO2-Emissionen, die durch den Verbrauch von Energie entstehen. Hier liegt mächtig Einsparpotenzial fürs Klima. Erfreulicherweise gilt das auch fürs Portemonnaie, erklären die Verbraucherschützer.
Damit die Materie nicht in trüber Theorie versandet, haben sich die Macher des Portals einiges einfallen lassen. Beispielsweise kann der Nutzer in einem interaktiven Video 24 Stunden lang in der Küche einer vierköpfigen Familie kiebitzen und dabei gleichzeitig sein Wissen testen. Ebenfalls auf Video: Der Siegerfilm des Drehbuchwettbewerbs von Germanwatch zum Thema Klimagerechtigkeit. Außerdem stehen ein gut sortierter Themenpark von Auto über irreführende Produktwerbung bis Stromfresser und eine kostenfreie Telefonhotline zur Verfügung. Surfer mit Sinn nach tieferen Tauchgängen ins Thema sichten Infos von Umweltorganisationen wie Greenpeace, ziehen Verkehrsexperten zu Rate, fahnden nach Heizkostenkillern, schlagen im Klimalexikon nach oder blättern in Doktorarbeiten.
Wer aufs Gramm genau wissen will, wo bei ihm die kritischen Klimaknackpunkte liegen, erstellt sich am besten erst mal eine persönliche Bilanz in Sachen Kohlenstoff-Ausstoß. Mit dem CO2-Rechner gelingt das im Handumdrehen: Haushalt, Heizen, Einkaufsverhalten, Verkehr – welche ökologischen Fußabdrücke hinterlasse ich eigentlich konkret? Und wie schneide ich im Verhältnis zu anderen ab? Bei der Schlussbilanz werden einige schlucken, zumindest aber nachdenklich werden. Anderen lacht der grüne Smiley entgegen, so klimafreundlich ist ihr Verhalten. Doch prinzipiell haben alle das Zeug zum Klimaschützer. Wer die Tipps auf dieser Seite beachtet und sie dauerhaft ins Alltagsverhalten integriert, kann sich beim nächsten Check nicht nur am Klima-Smiley erfreuen. Garantiert tummeln sich auch auf seinem Bankkonto weniger bösartige Minuszeichen.
www.verbraucherfuersklima.de