Menschen, Ideen, Katzen

Was kann man von der Boeing 707 über die Zukunft des Internet lernen? Ein polnisch-amerikanischer Programmierer und Blogger formuliert dazu ein paar Überlegungen, die nicht nur klug, sondern auch ausgesprochen witzig zu lesen sind.

Alle Wissensarbeiter, die vor dem Fall der Berliner Mauer geboren wurden, haben vermutlich wie ich schon mindestens 4-5 verschiedene Rechner besessen, eher mehr. Ich nehme an es ging ihnen wie mir: Jedes neue Gerät war deutlich besser (schneller, leiser, leichter, zuverlässiger, mit größerem Speicher) als sein Vorgänger. Bei jedem neuen Gerät wusste man aber auch, dass man es mittelfristig gerne noch besser hätte – und mit ziemlicher Sicherheit auch bekommen würde. Und tatsächlich konnte man meistens nur wenige Wochen nach dem Kauf einen Technologieschub beobachten, so dass das eigene frisch gekaufte Gerät sehr schnell vergleichsweise alt aussah (langsam, laut, schwer, unzuverlässig, mit zu kleinem Speicher). Immer wieder eine frustrierende Erfahrung.

Kurz, es war die Zeit des exponentiellen Wachstums. Weiterlesen

Jenseits der Regenbogen-Tabelle

5952952920_7465ff3307_o

Wissensarbeiter müssen im digitalen Alltag den Überblick über eine Vielzahl an unterschiedlichen Passwörtern behalten. Diese sollten aus Sicherheitsgründen möglichst lang sein. Der Beitrag zeigt, dass man kein Gedächtniskünstler sein muss, um dieses Problem zu lösen.

Kurze Passwörter sind leicht zu merken. Sie sind aber praktisch nutzlos, denn versierte Angreifer können sie mit Hilfe von so genannten Regenbogen-Tabellen in wenigen Minuten knacken. Wer lange Passwörter oder auch Passphrases verwendet, ist gegen solche Angriffe sehr gut geschützt. Ich habe im letzten Beitrag beschrieben, wie man mit der Diceware-Methode rein zufällige, lange und damit sichere Passphrases erzeugt, die man sich leicht einprägen kann.

Sich für jeden Online-Dienst eine andere Passphrase zu merken ist aber ebenfalls zu kompliziert. Manche Nutzer speichern ihre Passwörter aus diesem Grund in Textdateien, die Sie unverschlüsselt auf ihrem Computer ablegen. Das ist, gelinde gesagt, ziemlich riskant. Wenn eine solche Datei aus irgendeinem Grund in die falschen Hände gerät, stehen sofort alle Türen offen. Genau das ist beim katastrophalen Sony-Hack passiert. Die Eindringlinge fanden auf einem Server, zu dem sie sich Zugang verschafft hatten, Weiterlesen

Kryptographische Poesie

cube-614005

Im Beitrag geht es um Passphrases, die extrem sicher, leicht zu merken – und manchmal sogar poetisch sind.

Passwörter regeln den Zugang zu unserem Online-Leben. Wer sie knackt, kann mehr über uns in Erfahrung bringen, als wenn er in unsere Privaträume einbrechen würde.

Viele schützen ihre digitalen Wohnungstüren im Internet daher mit starken Passwörtern, die beispielsweise so aussehen:

Ev2s%pr+4M

Großbuchstaben! Kleinbuchstaben! Sonderzeichen! Ziffern! Mehr als 8 Zeichen! Steht in keinem Wörterbuch! Da all diese Regeln eingehalten werden, ist das Passwort in der Tat relativ gut (die ungefähre Stärke von Passwörtern kann man auf zahlreichen Webseiten testen; die Ergebnisse weichen jedoch oft stark voneinander ab, je nachdem, nach welchem Verfahren die Berechnung jeweils abläuft). Mit der richtigen Mnemotechnik kann man es sich vielleicht sogar einprägen. Aber insgesamt ist es doch sehr mühsam, mit solchen Zeichenkombinationen zu arbeiten.

Deutlich verbreiteter dürften dagegen Passwörter wie 123456 oder p4ssw0rt sein. Diese sind schlecht (in diesem Fall sogar sehr schlecht), aber leicht zu merken. Muss man sich also zwischen Passwörtern entscheiden, die entweder sicher oder leicht zu merken sind?

In einem Cartoon wird erklärt, warum selbst der Zeichensalat, der oft für Passwörter empfohlen wird, nicht unbedingt sinnvoll, aber garantiert schwer zu memorisieren ist (lies hier weiter; etwas ausführlicher werden die mathematischen Grundlagen starker Passwörter hier erklärt). Vielmehr sind zwei Aspekte entscheidend, nämlich dass… Weiterlesen

Facebook setzt auf PGP

1413312664_b3564fb9e9_o

Facebook hat in Sachen Datenschutz einen miesen Ruf. Zumindest ein wenig könnte sich das ändern, seit die Plattform für bestimmte Funktionen die Verschlüsselung mit PGP unterstützt.

Die Verschlüsselungstechnologie PGP ist seit 1991 und damit schon seit Urzeiten verfügbar – zumindest wenn man die Zeitmaßstäbe des digitalen Zeitalters anlegt. Dennoch hat es sich nie im großen Stil durchgesetzt. Abstriche in der Nutzbarkeit können heute nicht mehr als Ausrede herhalten. Inzwischen ist PGP für alle gängigen Betriebssystemen stabil, zuverlässig und ohne nennenswerten Komfortverlust nutzbar, auch auf Mobiltelefonen (lies hier weiter). Bei einzelnen E-Mail-Anbietern kann man inzwischen sogar die automatische Verschlüsselung aller E-Mails aktivieren, die im Posteingang zugestellt werden (lies hier weiter).

Neuerdings bietet auch Facebook Weiterlesen

Ablenkungsfreies Lesen mit Firefox

L1008149

Im Internet veröffentlichte Texte in einem Browser zu lesen kann anstrengend sein. Auf vielen Seiten werden neben dem eigentlichen Text Werbeanzeigen eingeblendet, die penetrant um unsere Aufmerksamkeit buhlen. Eine neue Funktion von Firefox schafft Abhilfe.

Firefox hat mit der im Juni 2015 veröffentlichten Version 38 eine äußerst nützliche Zusatzfunktion erhalten (Download hier). Wenn man eine Seite aufruft und anschließend in der Adressleiste das neue Buchsymbol anklickt, verschwinden die eingeblendeten Werbeanzeigen, und eine bereinigte Version des jeweiligen Textes erscheint. In dieser Leseansicht kann man am linken Bildrand mit einem Button zwischen drei verschiedenen Designs (hell, dunkel und sepia) wählen. Auch die Schriftgröße, in welcher der Text angezeigt wird, lässt sich verändern.

Eine zweite Neuerung Weiterlesen

9 aus 43: Jenseits von Evernote (4/4)

3343202923_5ac6a97c22_o

← Zurück zu Teil 3/4

In diesem abschließenden Beitrag geht es darum, wie aus der Kombination gewöhnlicher Rechner-Bordmittel mit einem Textverarbeitungsprogramm eine leistungsfähige Notiz- und Aufgabenverwaltung wird.

In dieser vierteiligen Serie geht es um das Problem, dass viele Wissensarbeiter eine Cloud-basierte Notiz- und Aufgabenverwaltung nutzen möchten (Teil 1/4). Eine Synchronisation ihrer oft vertraulichen Daten über einen Server in den USA kommt für sie aus Datenschutzgründen aber nicht in Frage. Genau dies lässt sich aber bei den – zumindest aus meiner Sicht – besten Notizprogrammen auf dem Markt, Evernote und OneNote, nicht vermeiden.

Ich stelle in dieser Serie daher einen Ansatz vor, der diese Lücke schließt. Hierfür, so mein Vorschlag, richtet man zuerst einen Cloud-Dienst auf der Basis der offenen Cloud-Software ownCloud ein (Teil 2/4). Dann sollte man dafür sorgen, dass die Daten, die man auf diese Weise in die Cloud überträgt, vor dem Verlassen des jeweiligen Endgerätes stark verschlüsselt werden. Sie sollten also selbst dann nicht gelesen werden können, wenn sie durch einen Angriff auf den Cloud-Speicher in die falschen Hände geraten. Dieses Prinzip heißt Ende-zu-Ende-Verschlüsselung. Wie es für verschiedene Cloud-Dienste mit Hilfe von Boxcryptor umgesetzt werden kann, wird in Teil 3/4 beschrieben.

Im diesem vierten und letzten Teil der Serie geht es nun um die eigentliche Notiz- und Aufgabenverwaltung. Sie basiert auf Weiterlesen

9 aus 43: Jenseits von Evernote (3/4)

3942800490_cc43109ee8_o

← Zurück zu Teil 2/4

Wie lassen sich Cloud-Anwendungen nutzen, ohne dass man beim Datenschutz Abstriche machen muss? In diesem Teil der Serie (3/4) wird beschrieben, wie man mit Ende-zu-Ende-Verschlüsselung auch in der Cloud für hohe Datensicherheit sorgt.

In Beitrag 2/4 wurde beschrieben, wie man mit Hilfe von ownCloud und OwnCube einen Cloud-Speicher einrichtet (erfahre mehr). Da bei OwnCube der Serverstandort selbst gewählt werden kann, kann man sich ein Land mit strengen Datenschutzgesetzen aussuchen und so den Schutz für die eigenen Daten deutlich erhöhen.

Dennoch liegen die Daten auch bei OwnCube unverschlüsselt auf den Servern. Das ist in mehrerlei Hinsicht nicht ganz unbedenklich:

  1. Der Speicher-Anbieter bzw. seine Mitarbeiter könnten sich Zugang zu den Daten verschaffen oder dazu gezwungen werden, ihn Dritten zu ermöglichen.
  2. Das selbst gewählte Passwort könnte gehackt werden.
  3. Angreifer könnten nicht nur einzelne Konten, sondern den ganzen Cloud-Server ins Visier nehmen.

In diesen und anderen Szenarien wären die eigenen Daten potenziell von Dritten einsehbar.

Hier kommt Boxcryptor ins Spiel, eine in Augsburg entwickelte Software. Boxcryptor sorgt dafür, Weiterlesen

9 aus 43: Jenseits von Evernote (2/4)

Bull Elephant in front of Mt. Kilimanjaro in Amboseli National Park, Kenya, East Africa

← Zurück zu Teil 1/4

In Teil 2 der Serie zur Aufgaben- und Notizverwaltung geht es darum, wie man ganz ohne technische Spezialkenntnisse die Cloud-Software ownCloud nutzen kann. Sie ist in Sachen Datenschutz vielen anderen Angeboten vorzuziehen.

Gängige Cloud-Dienste wie Dropbox, Google Drive und iCloud haben viele Vorteile. Der größte dürfte sein, dass sie so ausgesprochen einfach zu konfigurieren sind. Das liegt vor allem daran, dass die Client-Software und der Speicherplatz in der Cloud aus einer Hand kommen. Ein Nachteil dieser und anderer Dienste ist allerdings, dass die Daten auf Server geladen werden, die sich der Kontrolle der Nutzer vollständig entziehen. Zwar geloben alle Anbieter, höchste Datenschutzstandards einzuhalten. Wie wenig solche Versprechungen in vielen Fällen wert sind, kann man aber bedauerlicherweise fast täglich in der Zeitung lesen (lies hier weiter).

Klar ist, dass sich gewöhnliche Nutzer um das Grundrecht der informationellen Selbstbestimmung in der aktuellen politischen und technologischen Großwetterlage leider weitgehend selbst kümmern müssen. Wer dennoch nicht auf die Vorteile Cloud-basierter Datensynchronisation verzichten möchte, Weiterlesen

9 aus 43: Jenseits von Evernote (1/4)

3923741329_d4826bc371_o

Das Angebot an Software, mit der sich Notizen und Aufgaben verwalten lassen, hat in den letzten Jahren stark zugenommen. Alle gängigen Cloud-basierten Angebote übertragen die Daten dabei aber auf Server, die nicht von den Nutzern selbst kontrolliert werden. In einer vierteiligen Serie wird eine Idee für eine Notiz- und Aufgabenverwaltung vorgestellt, die sich auf mehreren Geräten synchron halten lässt, ohne dass man dafür beim Datenschutz Kompromisse eingehen müsste.

In „9 aus 43 – Effiziente Aufgabenverwaltung mit Evernote“ (lies hier weiter), dem bisher mit Abstand am häufigsten aufgerufenen Beitrag dieses Blogs, geht es darum, wie sich in Anlehnung an David Allens GTD-Methode Notizen und Aufgaben verwalten lassen. Für die Umsetzung des Ansatzes habe ich Evernote empfohlen, das neben der grundlegenden Notizverwaltung auch viele andere Features bietet. Als Alternative zu Evernote steht neuerdings auch für den Mac das Programm OneNote aus dem Hause Microsoft zur Verfügung. Nutzerberichten zufolge ist die Version für OS X inzwischen ebenfalls sehr brauchbar.

So ausgereift und hilfreich diese Programme auch sein mögen – in beiden Fällen ist man darauf angewiesen, Weiterlesen

Logjam: So lässt sich in Firefox die Sicherheitslücke schließen

9990016123_177ab6df8e_o

Aktuell sind die Verbindungen zu Millionen von Webseiten als potenziell gefährdet einzustufen, wenn man diese mit Browsern wie Safari, Chrome, Firefox oder einer veralteten Version des Internet-Explorers aufruft.

Experten verschiedener amerikanischer und einer französischen Forschungseinrichtung haben Mitte Mai eine Studie veröffentlicht, aus der hervorgeht, dass scheinbar sichere Verbindungen zu Webseiten als unsicher eingestuft werden müssen (lies hier weiter). Die Sicherheitslücke besteht darin, dass in einem gängigen Verfahren Browser mit Servern über eine unsichere Verbindung die Stärke der Verschlüsselung aushandeln, bevor eine sichere Verbindung hergestellt wird (Diffie-Hellman-Schlüsselaustausch). Angreifer könne sich der Studie zufolge Weiterlesen