Entführung einmal anders

5111561896_a244cb72f3_o
So genannte „Ransomware“ erfreut sich in Hackerkreisen zunehmender Beliebtheit. Dabei geht es um nichts weniger als um die Erpressung von Lösegeld.

Verschlüsselung ist eine tolle Sache. Dank ihr können wir unsere Daten vor unbefugten Zugriffen schützen. Inzwischen ist das kinderleicht, egal, ob die Daten auf einem lokalen Datenträger gespeichert sind oder ob sie durch das Internet geschickt werden (erfahre mehr).

Verschlüsselungstechnologie wird aber auch immer häufiger von kriminellen Hackern eingesetzt („Black-Hats“). Diese schmuggeln mit einem Trick ein Schadprogramm auf den Rechner des Opfers, einen so genannten „Verschlüsselungs-Trojaner“. Dieses Programm macht sich dann daran, die Daten auf der lokalen Festplatte und oft auch auf angeschlossenen externen Datenträgern zu verschlüsseln. Das Opfer wird anschließend aufgefordert, Weiterlesen

PGP – endlich massentauglich?

10595809575_09d127d718_o

Drei große deutsche E-Mail-Anbieter haben im August 2015 eine Möglichkeit zur Verschlüsselung von Nachrichten mit PGP implementiert. In diesem 100. Beitrag auf Wissensarbeiter geht es um dieses Thema.

Die drei großen deutschen E-Mail-Anbieter gmx.de, web.de und 1&1 (alle drei
gehören zu United Internet) haben im August 2015 die Verschlüsselung
mit PGP in ihr Angebot integriert. Das ist sehr erfreulich, weil es sicher dazu beitragen wird, PGP bekannter zu machen. Ein ausführlicher Artikel auf Zeit Online beschreibt die Details (erfahre mehr).

Schon jetzt ist die Wirkung dieser Entscheidung beeindruckend: Seit August sind in den drei genannten Diensten 250.000 neue PGP-Schlüssel angelegt worden. Diese Zahl übertrifft die im gleichen Zeitraum weltweit veröffentlichte Zahl der Schlüssel fast um das Dreifache (erfahre
mehr
).

Trotzdem entbehrt es nicht einer gewissen Komik, wenn nun in vielen Pressemeldungen behauptet wird, PGP sei damit endlich „massentauglich“ geworden. Das ist es schon lange.

Für die verschlüsselte Kommunikation mit PGP brauchst Du – nicht erst seit
diesem Sommer – genau drei Dinge: Weiterlesen

99 unten – 66 oben

10252412683_9218e82393_o

Rechtschreib- und Grammatikfehler erkennen die meisten aktuellen
Textverarbeitungsprogramme ziemlich zuverlässig. Bei den
Anführungszeichen lassen sie aber weiterhin auch grobe Schnitzer
durchgehen. Im Beitrag geht es darum, wie man sie als Wissensarbeiter vermeidet.

Eine korrekte und ansprechende Typografie sorgt nicht nur dafür,
dass ein Text besser lesbar wird. Sie signalisiert auch, dass der Autor sein Handwerk versteht und vielleicht sogar über ein wenig Liebe zum Detail verfügt.

Hierfür kann man beispielsweise auf den Unterschied zwischen verschiedenen Bindestrichen achten (- vs. – vs.—, erfahre
mehr
). In diesem Beitrag geht es um einen anderen Aspekt der
(Mikro-)Typografie: die Anführungszeichen oder „Gänsefüßchen“. (Deutlicher als im hier verwendeten Schrifttyp kann man den Unterschied auf dieser Webseite erkennen.)

Die Regel ist für das Deutsche sehr einfach: Weiterlesen

It takes two to encrypt

Houston International Festival 2012

Viele Nutzer denken, sie brauchen keine Verschlüsselung, weil sie „nichts
zu verbergen“ haben. Damit zwingen sie jedoch ihr eigenes niedriges Datenschutzniveau auch ihren Kommunikationspartnern auf.

Viele Nutzer digitaler Medien kümmern sich nicht um Verschlüsselung im
Internet, weil sie sich selbst für ein uninteressantes Angriffsziel oder ihre privaten Daten für nicht besonders schützenswert halten. Ich würde in vielen Fällen bezweifeln, dass sie diese Haltung wirklich zu Ende gedacht haben. So wurden in letzter Zeit immer häufiger Daten-Raubzüge durchgeführt, die sich nicht gegen einzelne, sondern gegen alle Nutzer eines Dienstes richteten (erfahre mehr). Inzwischen ist daher klar: Man muss nicht CIA-Chef sein, um zum Opfer eines E-Mail-Hacks zu werden (erfahre mehr).

Entsprechend wären wir alle gut beraten, unsere Daten möglichst wirksam zu schützen. Das erfordert ein wenig Zeit und Gehirnschmalz – weit weniger, als man denkt! – und passiert aus diesem Grund oft nicht: Wer zwischen einer Standardlösung mit niedrigem Datenschutz und einer anderen Lösung mit hohem Datenschutz abwägen muss, entscheidet sich in der Regel für die Standardlösung.

Das ist menschlich allzu verständlich, denn der Mehrwert starker Verschlüsselung ist zunächst abstrakt. Außerdem: Sind wir nicht alle sehr beschäftigt? Kein Wunder also, dass wir das Thema Datenschutz auf die lange Bank schieben.

Bei dieser Abwägung wird aber oft ein wichtiger Faktor vergessen: Weiterlesen

Nur die große Seekuh kann uns retten

Peace_for_Paris.svg

Viele Wissensarbeiter haben Schwierigkeiten, ihren Lebensunterhalt zu verdienen – vor allem dann, wenn sie freiberuflich tätig sind. Trifft das auf Dich zu? Im Beitrag wird erklärt, wie Du Dich aus dieser Situation ein für alle Mal befreien kannst.

Coaching setzt meist auf allmähliche Veränderung. Das ist mühsam und führt oft nur zu Ergebnissen in einzelnen Lebensbereichen. Wenn Du mit Deinem Leben unzufrieden bist und es schnell und gründlich voranbringen willst, solltest Du deshalb einen Beitrag von Mark Manson lesen. Er erklärt, wie Du alle Deine persönlichen Probleme lösen kannst: indem Du Guru wirst. Das höchste Wesen in Mansons fiktivem Kult ist eine intergalaktische Seekuh – „The Great Manatee“. Die
vorgeschlagenen Prinzipien sind aber universell einsetzbar: Weiterlesen

Wie man große Dateien verschickt

5539906840_93606d8b5b_o

Manchmal muss man als Wissensarbeiter große Dateien verschicken. Der Beitrag beschreibt, wie das geht, ohne dass man dabei das E-Mail-Konto
verstopft.

Fast jeder kennt die Situation: Man bekommt eine E-Mail mit einem mehrere
Megabyte großen Anhang. Das hat ein paar handfeste Nachteile:

  • Man kann die Nachricht meistens nicht öffnen, ohne dabei auch gleich den Anhang herunterzuladen.
  • Man muss meistens lange warten, um die Nachricht zu öffnen (besonders
    auf einem Smartphone).
  • Wenn man die Nachricht in einem IMAP-Konto archiviert, belegt sie dort
    wertvollen Speicherplatz.

Ab einer bestimmten Größe der Datei (je nach Anbieter in der Regel ab
10–15 MB) ist der Versand als E-Mail-Anhang ohnehin nicht mehr möglich. Aber schon für Dateien ab 0,5–1 MB empfiehlt es sich, sie auf anderem Weg zu verschicken. Das geht so: Weiterlesen

Kommt ein Mann zum Vorstellungsgespräch…

3093020513_94482af06e_o

…und liefert eines der besten Beispiele für kreatives Denken ab. Lesenswert!

In Vorstellungsgesprächen werden die Kandidaten manchmal gebeten, sich zu einem moralischen Dilemma zu äußern. Dabei sollen sie unter anderem beweisen, dass sie in schwierigen Situationen kreative Lösungen finden, also Out-of-the-box denken können.

Ein Kandidat wurde einmal gefragt, wie er sich in folgender Situation verhalten würde: Weiterlesen

Wie man ein einfaches und effizientes persönliches Archiv anlegt

12526387843_bd2d17e5e6_oWissensarbeiter müssen über eine Vielzahl an Dokumenten den Überblick behalten können. Der Beitrag handelt von einem einfachen und gleichzeitig sehr effizienten System für ein persönliches Archiv.

Im digitalen Zeitalter nimmt die Bedeutung gedruckter Dokumente kontinuierlich ab. Das kann man begrüßen oder bedenklich finden. Ein Vorteil digitaler Dokumente steht aber außer Zweifel: Sie lassen sich problemlos im Volltext durchsuchen. Das macht es sehr leicht, auch ältere Dokumente und E-Mails wiederzufinden, selbst dann, wenn man sie nicht nach einem bestimmten Ordnungssystem gespeichert hat.

Wir haben es im Alltag aber weiterhin mit vielen gedruckten Dokumenten zu tun, wie z. B. mit…

  • Rechnungen
  • Verträgen
  • Briefen
  • Artikeln aus Zeitungen oder Zeitschriften
  • Broschüren
  • Kopien aus Büchern

Bei manchen dieser Dokumente lohnt es sich, sie aufzubewahren, z. B. weil sie besonders wichtig sind, weil wir sie nur schwer wiederbeschaffen könnten oder weil wir sie mit vielen Unterstreichungen, Randbemerkungen etc. versehen haben. Wie archiviert man sie so, dass man sie auch nach mehreren Jahren noch ohne längeres Suchen wiederfindet? Weiterlesen

Warum „Organizational doxing“ uns alle interessieren sollte

393488228_ae37ea525e_o

Die vergangenen Monate haben gezeigt, dass zunehmend Firmen und Organisationen gehackt werden. Nutzer sind dabei oft collateral damage. Was können sie dafür tun, dass ihre Daten trotzdem geschützt werden?

In den vergangenen Monaten hat es mehrere spektakuläre Hackerangriffe auf Firmen und Organisationen gegeben:

  • …auf die Seitensprung-Plattform Ashley Madison (Beute: 60 GB Daten, erfahre mehr)
  • …auf den Hersteller von Spionage-Software Hacking Team (Beute: 400 GB Daten, erfahre mehr)
  • …auf Sony Pictures Entertainment (Beute: 100.000 GB = 100 TB Daten, erfahre mehr)

Alle diese Angriffe verbindet das Merkmal, dass die Täter sie ausführten, um anschließend so viele Daten wie möglich ins Internet zu stellen. Ihr Ziel war dabei jeweils, der ins Visier genommenen Firma möglichst wirksam zu schaden. Die eventuellen Konsequenzen für die betroffenen Einzelpersonen spielten keine Rolle, sie wurden als collateral damage in Kauf genommen. Der amerikanische IT-Experte und Autor Bruce Schneier nennt solche Angriffe Weiterlesen

Seafile – Cloud-Software mit eingebautem Datenschutz

15349375264_978777af61_o

Die Nutzung von Cloud-Software hat einige Vorteile. Viele Nutzer haben jedoch Bedenken, ob ihre Daten in der Cloud vor fremden Blicken sicher sind. Eine neue Software bietet Schutz durch starke Verschlüsselung.

Viele Wissensarbeiter sind an die Nutzung von Cloud-Diensten wie Dropbox oder Google Drive gewöhnt. Deren Vorteile liegen auf der Hand:

  • Installation und Nutzung sind einfach
  • die Daten können auf mehreren Geräten synchron gehalten werden
  • die Daten gehen bei Diebstahl oder Defekt eines Geräts nicht verloren
  • man hat die Möglichkeit, Dateien oder Ordner mit anderen Nutzern zu teilen

Inzwischen ist es aber mehr als fragwürdig, inwiefern Daten, die unverschlüsselt in der Cloud gespeichert werden, vor unberechtigtem Zugriff geschützt sind (erfahre mehr). Aus diesem Grund gibt es immer mehr Cloud-Angebote, bei denen die Daten ausschließlich auf Servern in Europa gespeichert werden. Manche dieser Angebote erlauben es sogar, Weiterlesen