Wie man ein Android-Gerät mit einem Laptop synchronisiert (1)

Smartphones enthalten wertvolle Daten. Wie überträgt man diese auf ein anderes Gerät, ohne die Server von Google zu benutzen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Daten sind bekanntlich der Rohstoff, auf denen das Geschäftsmodell von Google, Facebook & Co. beruht. Deren Kunden sind andere Firmen. Diese bezahlen viel Geld dafür, dass ihre Werbeanzeigen auf den genannten Plattformen nicht an irgendwen, sondern an genau jene Nutzer ausgeliefert werden, die an dem beworbenen Produkt interessiert sein könnten. Wir Nutzer sind daher nicht die Kunden von Google, Facebook & Co. – sondern ihr Produkt. Weiterlesen

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen

Die Windows-Falle

In einer sehenswerten aktuellen ARD-Doku geht es um die Abhängigkeit öffentlicher Einrichtungen von Microsoft. Fazit: Wir sitzen in der Windows-Falle.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Der gerade bekannt gewordene Hacker-Angriff auf die Netzwerke deutscher Bundesbehörden (“Bundeshack”) ist nur der jüngste in einer langen Serie von IT-Pannen. Ein ums andere Mal machen solche Angriffe deutlich, wie verletzlich unsere Rechner und somit unsere Daten sind. Das gilt in gleichem Maße für Privatpersonen wie für Firmen, Behörden und andere öffentliche Einrichtungen.

Besonders häufig sind die Produkte aus dem Hause Microsoft das Ziel von Angriffen, im aktuellen Fall anscheinend das E-Mail-Programm Outlook (erfahre mehr). Ob diese besonders unsicher sind steht hier nicht zur Diskussion, auch wenn viele Experten genau das befürchten. Tatsache ist, dass sich Angriffe auf Microsoft-Produkte wegen ihrer enormen Verbreitung besonders lohnen. Schadsoftware kann in einer solchen digitalen Monokultur eine enorme Wucht entfalten. Erinnern wir uns beispielsweise an den WannaCry-Verschlüsselungstrojaner, der sich im Mai 2017 in atemberaubender Geschwindigkeit um den Globus verbreitete (erfahre mehr).

Dieses (1.) Sicherheitsargument wäre alleine schon Grund genug, um den unreflektierten Einsatz von Microsoft-Software ernsthaft zu überdenken. Daneben gibt es aber noch einige weitere, mindestens ebenso gewichtige Argumente: Weiterlesen

Mein Weg von Mac zu Linux und wieder zurück

Wie ein einziges Softwarepaket dafür sorgt, dass Linux-Desktops weiterhin keine Chance haben.

Geschätzte Lesezeit für diesen Artikel: 6-7 Minuten

Die gute Nachricht gleich zu Beginn: Der Anteil an Linux-Desktops hat sich in den letzten fünf Jahren weltweit verdoppelt. Die schlechte Nachricht lautet allerdings, dass diese Verdopplung sich lediglich von vorher 0,8 auf jetzt 1,6 Prozent Marktanteil abgespielt hat. Zum Vergleich: Windows ist auf ca. 75 Prozent der Desktops weltweit installiert – vom veralteten XP bis hin zum aktuellen Windows 10. Das Mac-Betriebssystem kommt auf einen Marktanteil von ca. 10 Prozent (erfahre mehr).

Auch wenn sich die Gerüchte hartnäckig halten, ein Linux-Rechner sei nur etwas für Computerexperten: Davon kann inzwischen keine Rede mehr sein. Wer einen Windows-Rechner oder einen Mac bedienen kann, wird mit einem Linux-Desktop ebenso gut klarkommen. Hier hat sich in Sachen Benutzerfreundlichkeit in den letzten Jahren eine Menge getan. So ist z. B. die auf Ubuntu basierende Distribution Linux Mint gerade für Windows-Umsteiger weitgehend intuitiv zu bedienen.

Für einen Linux-Desktop sprechen mehrere gute Gründe: Weiterlesen

Riesige Sicherheitslücke im aktuellen Mac-Betriebssystem entdeckt

Im aktuellen Mac-Betreibssystem High Sierra können sich Angreifer Administratorrechte verschaffen, ohne das Passwort zu kennen.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Heutzutage hat man sehr gute Möglichkeiten, seine Daten vor unbefugtem Zugriff zu schützen. Man kann – und sollte – zumindest Folgendes tun:

  1. alle internen und externen Laufwerke verschlüsseln (erfahre mehr)
  2. starke Passwörter bzw. Passphrases verwenden (erfahre mehr)
  3. einen Passwort-Manager verwenden, um diese Passphrases zu speichern (erfahre mehr)
  4. Daten nur verschlüsselt in die Cloud laden (erfahre mehr)

Das alles ist jedoch zwecklos, wenn ein Angreifer sich auf einem Rechner Administratorrechte verschaffen kann. Zu Recht gilt ein Programmierfehler, der dies erlaubt, als eine der schlimmsten Sicherheitslücken. Genau eine solche Sicherheitslücke liegt bei der aktuellen Version des Apple-Betriebssystems OS X 10.13 “High Sierra” vor (erfahre hier und hier mehr). Weiterlesen

Aufgaben souverän verwalten mit Standard Notes

In diesem Beitrag wird beschrieben, wie man die App Standard Notes als zuverlässige persönliche Aufgabenverwaltung einsetzen kann.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Im letzten Beitrag habe ich die Vorteile der Notiz-App Standard Notes beschrieben (erfahre mehr). Darunter sind folgende die wichtigsten:

  • Verfügbarkeit für alle relevanten Betriebssysteme (Windows, Mac und Linux sowie Android und iOS)
  • automatische Synchronisierung über alle konfigurierten Geräte
  • integrierte Ende-zu-Ende-Verschlüsselung

Nicht nur bei Notiz-Apps ist es eine Seltenheit, dass das dritte Kriterium erfüllt wird. Auch bei gängigen Anwendungen zur Aufgabenverwaltung werden die Daten in der Regel unverschlüsselt auf den Synchronisationsservern des jeweiligen Anbieters gespeichert. Es bietet sich daher an, Standard Notes auch für die Aufgabenverwaltung zu verwenden. Schließlich sind genau wie allgemeine Notizen auch persönliche To-Do-Listen sensible personenbezogene Daten, die niemand außer dem Nutzer selbst lesen können sollte. Weiterlesen

Standard Notes: Die Notiz-App, auf die wir lange gewartet haben

Standard Notes ist eine Notiz-App mit integrierter Ende-zu-Ende-Verschlüsselung.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

In der frühen Phase dieses Blogs habe ich mehrere Artikel über die Notiz-App Evernote veröffentlicht. Diese halte ich weiterhin für eine sehr gelungene Anwendung. Allerdings fiel mir irgendwann unangenehm auf, dass die Inhalte bei Evernote nicht Ende-zu-Ende-verschlüsselt werden. Nutzer müssen daher darauf vertrauen, dass der Anbieter oder Dritte keinen Einblick in ihre Notizen nehmen. Das wollte ich nicht, und es war für mich der Hauptgrund, warum ich – nach ca. einem Jahr intensiver Nutzung – schon vor längerer Zeit mit Bedauern wieder Abstand von Evernote nahm. Weiterlesen

luckycloud, der Seafile-Speicher aus Berlin

Für die Cloud-Software Seafile kann man jetzt bei einem Berliner Anbieter günstigen Speicherplatz mieten.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Für viele Wissensarbeiter ist die Nutzung eines Cloud-Speichers längst Alltag. Ein Cloud-Speicher bedeutet, dass von ausgewählten Verzeichnissen auf der lokalen Festplatte automatisch eine vollständige Kopie auf einem entfernten Server erstellt wird – in der Regel kontinuierlich. Sie existieren somit immer, wenn der Rechner online ist, doppelt: einmal lokal, einmal in der “Cloud”.

Daraus ergeben sich zahlreiche Vorteile, unter anderem:

  • Man hat jederzeit automatisch eine Sicherheitskopie und ist somit vor Datenverlust geschützt, falls der eigene Rechner einmal kaputt geht oder gestohlen wird.
  • Man kann ausgewählte Verzeichnisse auf mehreren Rechnern synchron halten.
  • Man kann einzelne Dateien vom Smartphone auf den Rechner übertragen (z. B. Fotos, Scans) und umgekehrt, im Falle von Seafile mit einer Auto-Upload-Funktion.
  • Man kann große Dateien über einen Download-Link verschicken (erfahre mehr).
  • Man kann mit anderen Seafile-Nutzern ganze Verzeichnisse teilen und so gemeinsam an Projekten arbeiten.

Weiterlesen

Kein Backup? WannaCry?

Was können wir aus dem WannaCry-Angriff lernen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Mitte Mai 2017 hat sich der weltweit bisher größte Angriff mit einem Verschlüsselungstrojaner ereignet. Der Trojaner kursierte in verschiedenen Versionen und unter verschiedenen Namen, wird jedoch vor allem als “WannaCry” in die Annalen eingehen. Bei dem Angriff machten sich die Angreifer eine Sicherheitslücke im Windows-Betriebssystem zunutze. Diese Lücke war zwar bereits im März, also zwei Monate vor dem Angriff, durch ein Windows-Update geschlossen worden. Allerdings waren auch im Mai weltweit noch Millionen von Rechnern ungeschützt am Netz. Die Schuld dafür ist allem Anschein nach nicht nur bei den Nutzern zu suchen: Über Update-Probleme von Windows 7 wird in den einschlägigen Foren und Blogs seit langem berichtet (z. B. hier). Daher überrascht es kaum, wenn Windows-Rechner oft wochen- oder monatelang ungeschützt bleiben. Weiterlesen

Mit Signal kann man jetzt auch skypen

Verschlüsselte (Video-)Telefongespräche waren bislang nur mit Apps möglich, die kaum jemand kannte. Das hat sich geändert: Ab sofort unterstützt auch die beliebte Krypto-App Signal verschlüsselte Anrufe.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit WhatsApp Nachrichten standardmäßig verschlüsselt, hat der Datenschutz im Bereich der Textnachrichten einen gewaltigen Sprung nach vorne gemacht. Und wer WhatsApp meiden möchte, weil er es uncool findet, wenn sein Adressbuch ungefragt weitergegeben wird (erfahre mehr), kann Signal nutzen. Beide Apps haben ohnehin die selbe Verschlüsselungssoftware unter der Haube. Signal hat aber im Vergleich zu WhatsApp einen weiteren Vorteil: man kann mit ihr verschlüsselte Nachrichten und herkömmliche SMS bequem in einer App verwalten. Zudem handelt es sich bei Signal um Open Source-Software. Der Code kann also von unabhängigen Experten auf Schwachstellen und Hintertüren überprüft werden. Weiterlesen