WhatsApp: So widerspricht man den neuen Datenschutzbestimmungen

WhatsApp hat neue Datenschutzbestimmungen. Sie erlauben es dem Anbieter, bestimmte Nutzerdaten an den Mutterkonzern Facebook weiterzugeben. Noch können Nutzer dem aber widersprechen – wenigstens zum Teil.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Egal ob man WhatsApp liebt oder hasst – fast alle nutzen es. Auch wenn man eigentlich lieber eine Chat-Anwendung mit hohen Datenschutzstandards wie Telegram, Signal oder Wire nutzen möchte, kommt man daher kaum um WhatsApp herum. Das ist vor allem in Zusammenhang mit Gruppen oft ein Problem: „WhatsApp-Verweigerer“ sind dann darauf angewiesen, dass ihnen jemand aus der Gruppe die wichtigsten Nachrichten auf einem anderen Kanal zukommen lässt. Mit anderen Worten: Dass ihnen jemand eine Extrawurst brät. Weiterlesen

Seafile, der sichere Cloud-Speicher

Seafile ist eine inzwischen auch für private Nutzer sehr attraktive Cloud-Software. Wer keinen eigenen Server betreiben will, kann sich sehr günstigen Speicherplatz mieten, der höchsten Datenschutzansprüchen genügt.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Als ich kürzlich auf einer Grillparty war, kam das Thema zur Sprache, wie man sich sinnvoll vor Datenverlust schützen kann. Eine Psychotherapeutin, die unter den Gästen war, sagte, dass sie zwar regelmäßig Backups auf einer externen Festplatte mache. Das beruhige sie aber nur teilweise, denn falls ihre Wohnung einmal von Einbrechern ausgeräumt werden sollte, würden möglicherweise auch alle Datenträger verschwinden. Und in die Cloud laden könne sie Patientendaten aus Datenschutzgründen schließlich auch nicht. Weiterlesen

Brauchen Smartphones Hintertüren?

 

Es ist ein lange gehegter Wunsch von Sicherheitsbehörden, jederzeit leicht auf Daten zugreifen zu können – selbst wenn diese verschlüsselt sind. Schwache Verschlüsselung und digitale Hintertüren sorgen aber insgesamt nicht für mehr, sondern für weniger Sicherheit.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Amerikanische Sicherheitsbehörden fordern mit Unterstützung der Regierung von führenden Herstellern von Telekommunikationsgeräten, dass diese in ihre Geräte so genannte Hintertüren einbauen. Diese sollen es den Sicherheitsbehörden ermöglichen, im Rahmen von Ermittlungen auf die Kommunikationsdaten von Kriminellen zuzugreifen. Die Hersteller wehren sich mit dem Argument, dass Hintertüren das Vertrauen und die Sicherheit aller Kunden unterminieren würden. Bürgerrechtsorganisationen wenden zudem ein, dass das Recht auf Privatsphäre schwerer wiege als die Interessen der Behörden. Programmierer geben darüber hinaus zu bedenken, dass Systeme entweder sicher oder unsicher sind. Sie können keine Dienstausweise und Durchsuchungsbefehle überprüfen, wenn jemand an die digitale Hintertür klopft. Hintertüren seien also allgemein unsicher – nicht nur Behörden, sondern auch Kriminelle, Hacker und fremde Geheimdienste könnten sie öffnen. Schließlich lenkt die Regierung ein, die Forderungen nach digitalen Hintertüren sind vom Tisch. Weiterlesen

EFF: Microsoft labt sich an Nutzerdaten – mal wieder

Führst du mich einmal hinters Licht, Schande über dich; führst du mich zweimal hinters Licht, Schande über mich. (Chinesisches Sprichwort)

Geschätzte Lesezeit für diesen Artikel: 4 Minuten; möglicher Nutzen: Privatsphäre, IT-Sicherheit

Microsoft hat in den letzten Monaten viel Schelte für seine aggressive Verteilung des Upgrades von Windows 7 auf Windows 10 bezogen – vermutlich zu Recht. Phasenweise häuften sich sogar Meldungen, dass das klassische „Wegklicken“ (X) der Upgrade-Benachrichtigung bei manchen Versionen des Upgrade-Managers soviel bedeutete wie „Ja, ich will!“ (erfahre mehr). Auch wegen des großzügigen Sammelns von Nutzerdaten steht Microsoft seit der Einführung von Windows 10 in der Kritik. Weiterlesen

Wire – wie Skype, nur verschlüsselt

electrical-line-1149980

Wire ist ein neuer Dienst zum verschlüsselten Chatten, Telefonieren und Videotelefonieren.

Lesezeit für diesen Artikel: 4 Minuten; Zeitbedarf für die Umsetzung: einmalig 10 Minuten; Vorteile: Datenschutz, Privatsphäre

John Oliver hat kürzlich treffend angemerkt, dass Apple in seine AGBs den kompletten Text von „Mein Kampf“ einfügen könnte, und doch würden wir weiterhin alle fröhlich „Ich akzeptiere“ anklicken. Das gilt natürlich auch für Microsoft oder jede andere Technologie-Firma. Wer wirft auch nur einen Blick in diese sperrigen Texte?

Gut, dass es Journalisten und Blogger gibt, die das für uns manchmal übernehmen. Für die Datenschutzbestimmungen von Skype hat sich Ekki Kern letztes Jahr in einem Beitrag für den sehr lesenswerten Blog BASIC thinking diese Arbeit gemacht. Weiterlesen

Diese Zigaretten gefährden Deinen Computer

lips-374516

Computer können sich über den eingebauten USB-Port Schadsoftware einfangen – sogar von Geräten, die nur zum Aufladen angeschlossen werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Vielen Wissensarbeitern ist bekannt, dass USB-Sticks Schadsoftware verbreiten können (Viren, Trojaner, etc.). Selbst unter den Mitarbeitern von Atomkraftwerken dürfte sich das allmählich herumsprechen – zumindest unter jenen, die ab und zu die Nachrichten verfolgen: Kürzlich wurde auf den Rechnern des AKW Grundremmingen ein Virus entdeckt, der sehr wahrscheinlich über einen USB-Stick eingeschleust wurde (erfahre mehr).

Weniger bekannt ist dagegen, dass auch Geräte, die man nicht als Speichermedium benutzt, eine Gefahrenquelle sind. Dazu gehören zum Beispiel E-Zigaretten. Speziell zu diesen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich eine Warnung veröffentlicht (erfahre mehr). Die Warnung gilt aber grundsätzlich auch für andere Geräte, die man in den USB-Anschluss seines Computers stecken kann, etwa Leselämpchen, Ventilatoren, etc.

Wie kann man sich schützen? Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (2/2)

clock-439147

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 2/2).

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Im ersten Teil (erfahre mehr) wurde erklärt, wie man die Erweiterung Lightning für Thunderbird installiert (Schritt 1) und wie man einen Lightning-Netzwerkkalender über das Protokoll CalDAV mit einem Server synchronisiert (Schritt 2). In den folgenden Abschnitten geht es um die Synchronisierung des Netzwerkkalenders mit einem Smartphone. Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (1/2)

clock-853696

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 1/2).

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Für viele Wissensarbeiter ist Thunderbird seit Jahren ein treuer Begleiter. Das Programm ist sicher, stabil, quelloffen und für alle gängigen Betriebssysteme (Windows, Mac und Linux) verfügbar. Von Haus aus unterstützt es die E-Mail-Verschlüsselung nach dem S/MIME-Standard, mit der Erweiterung (= Add-on) Enigmail auch PGP.

Eine weitere interessante Erweiterung ist Lightning. Sie macht Thunderbird zu einer leistungsfähigen Kalender- und Aufgabenzentrale. Meistens möchte man Termine und Aufgaben, die man bequem am Rechner digital notiert hat, aber auch auf das Smartphone synchronisieren. So hat man nicht nur immer alle Informationen griffbereit, sondern man kann sich auch Erinnerungen anzeigen lassen kann und dafür sorgen, dass man keinen Termin und keine Aufgabe mehr vergisst. Weiterlesen

Mit meinem Pelikan-Füller geschrieben

fountain-pens-1393966

Wer in seiner Mail-App die voreingestellte Signatur übernimmt, macht schnell aus jeder E-Mail eine Werbebotschaft. Der Platz kann für sinnvollere Zwecke verwendet werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Sent from my iPhone. Wow. Cool. Mal ehrlich: Heute beeindruckt man niemanden mehr, wenn man eine E-Mail von  einem mobilen Gerät aus verschickt. Diese Ära ist seit seit gut 10 Jahren vorbei. Die Information, dass eine E-Mail von einem iPhone, Android-Gerät oder Blackberry verschickt wurde, ist somit ziemlich überflüssig – wenn sie es nicht schon immer war. Schließlich käme auch niemand auf die Idee, am Ende seiner Briefe zu vermerken, welches Schreibgerät und welchen Postservice er verwendet hat. Mit der Signatur „Dieser Brief wurde mit meinem Pelikan-Füller geschrieben und mit der Deutschen Post verschickt“ würde man sich daher bestimmt lächerlich machen – mit „Diese Nachricht wurde von meinem Android Mobiltelefon mit GMX Mail gesendet“ anscheinend nicht. Weiterlesen

Verrate mir Dein süßes Geheimnis

scrabble-1310565

Manche Passwörter kann man mit einer Brute-Force-Attacke knacken. Statt roher Gewalt hilft oft aber auch Schokolade.

Forscher der Universität Luxemburg gingen kürzlich folgender Frage nach: In welchem Ausmaß erhöht Schokolade die Bereitschaft von Passanten, ihr Passwort zu verraten? Insgesamt wurden 1208 zufällig ausgewählte Probanden befragt. Hier das Ergebnis: Weiterlesen