Zur Zukunft von SMS, WhatsApp & Co (1)

Zu den beliebtesten Funktionen von Mobiltelefonen gehören das Senden und Empfangen von Kurznachrichten. Wie sieht ihre Zukunft aus?

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Die Technikgeschichte schlägt manchmal wunderliche Wege ein. Wer hätte gedacht, dass es im Jahr 2019 noch einen sehr lebendigen Markt für Vinyl-Schallplatten geben würde? Wie so manche Technologie will anscheinend auch die Schallplatte einfach nicht abtreten, obwohl längst deutlich bessere digitale Nachfolger verfügbar sind.

Die Gründe, aus denen eine alte Technologie weiter benutzt wird, haben manchmal wenig mit ihrer Funktionalität, aber viel mit Liebhaberei zu tun. Das gilt auch für die Schallplatte. Solide Plattenteller, massive, exakt ausbalancierte Tonabnehmer-Arme und großformatige Plattencover – wie wenig sinnlich ist dagegen eine MP3! Für diese Liebhaberei verzichten manche gerne auf die zahlreichen Vorteile digitaler Speicherung – z. B. darauf, dass eine MP3 keine Kratzer bekommen kann. Erst recht nicht, wenn man gar keine MP3 mehr aufbewahren muss, weil man einen Streamingdienst nutzt. Weiterlesen

Bitte Gurt anlegen

Zum vergangenen Jahreswechsel wurde ein Hackerangriff auf Politiker und andere Prominente bekannt. Was können sie und wir alle als Nutzer daraus lernen?

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Wenn private Daten an die digitale Öffentlichkeit gelangen, fallen die Betroffenen oft aus allen Wolken. In vielen Fällen stellt sich jedoch im Nachhinein heraus, dass sie aus Bequemlichkeit oder Unwissen nicht einmal die einfachsten Sicherheitsregeln beachtet haben – obwohl es in der Vergangenheit beileibe keinen Mangel an Warnschüssen gab. So kommentiert der IT-Journalist Friedhelm Greis treffend:

Politiker sprachen in den vergangenen Tagen von einem “ersten” und “letzten” Warnschuss. Doch der brutalstmögliche Warnschuss in Sachen IT-Sicherheit sitzt seit zwei Jahren im Weißen Haus und twittert munter vor sich hin.

Richtig ist, dass Anbieter und Behörden eine Menge für IT-Sicherheit tun müssen und dass in manchen Bereichen ein eklatanter Nachholbedarf besteht. Aber auch wir als Nutzer können einen ganz erheblichen Beitrag zum Schutz unserer Daten leisten. Dazu müssen wir nur die folgenden vier einfachen Regeln beachten: Weiterlesen

Don’t be evil

“Don’t be evil” – so lautete einst das Motto von Google. Ein Chrome-Update zeigt, wie wenig sich Google heute um dieses Motto schert.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Nur wenige Leser werden von der Nachricht überrascht sein, dass Google unsere Daten sammelt und mit ihnen Geld verdient. Es hat sich inzwischen herumgesprochen, dass genau darauf Googles Geschäftsmodell basiert. Seine vielfältigen Dienste sind daher keineswegs kostenlos. Die Kosten werden nur in einer anderen Währung beglichen, als man es aus dem Supermarkt kennt – mit unseren Daten.

Aus diesem Grund sollte man es sich gut überlegen, ob man bestimmte “kostenlose” Google-Dienste nutzt. Ich selbst etwa habe mich schon lange von Diensten wie Gmail und Google Drive verabschiedet. Welche Alternativen zu ihnen zur Verfügung stehen, habe ich schon mehrfach auf diesem Blog thematisiert (vgl. z. B. hier, hier und hier). Man wusste bei Google aber bisher meistens ziemlich genau, woran man war – wenn man es denn wissen wollte. Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (2)

In diesem Beitrag wird erklärt, wie man ein Android-Gerät mit einem Laptop synchronisiert – ohne dabei alle Daten an Google zu übertragen.

Geschätzte Lesezeit für diesen Artikel: 7 Minuten

Im ersten Beitrag dieser zweiteiligen Serie ging es um die grundlegende Frage, warum man möglichst wenige Daten an Firmen wie Google, Facebook & Co übertragen sollte (erfahre mehr). Dieser zweite Beitrag handelt nun davon, wie man das umsetzt, konkret, wie man ein Android-Gerät mit einem Laptop synchronisiert, ohne den vorinstallierten Dienst Google Drive zu verwenden. Wir wollen uns also ein klein wenig “de-Google-ifizieren”.

Die hier vorgestellte Lösung kann aber nicht nur das. Sie ist auch besser als alles, was man aktuell mit Android-Bordmitteln bewerkstelligen kann. Zu ihren Vorteilen zählt, dass sie die vollständige zwei-Wege-Synchronisation zwischen Smartphone und Laptop ermöglich. Das heißt unter anderem, dass synchronisierte Daten auch auf dem Android-Gerät in vollem Umfang offline verfügbar sein werden. Dies wünschen sich zahlreiche Nutzer seit langem, es wird jedoch weiterhin von keiner einzigen Cloud-App geboten. Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (1)

Smartphones enthalten wertvolle Daten. Wie überträgt man diese auf ein anderes Gerät, ohne die Server von Google zu benutzen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Daten sind bekanntlich der Rohstoff, auf denen das Geschäftsmodell von Google, Facebook & Co. beruht. Deren Kunden sind andere Firmen. Diese bezahlen viel Geld dafür, dass ihre Werbeanzeigen auf den genannten Plattformen nicht an irgendwen, sondern an genau jene Nutzer ausgeliefert werden, die an dem beworbenen Produkt interessiert sein könnten. Wir Nutzer sind daher nicht die Kunden von Google, Facebook & Co. – sondern ihr Produkt. Weiterlesen

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen

Die Windows-Falle

In einer sehenswerten aktuellen ARD-Doku geht es um die Abhängigkeit öffentlicher Einrichtungen von Microsoft. Fazit: Wir sitzen in der Windows-Falle.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Der gerade bekannt gewordene Hacker-Angriff auf die Netzwerke deutscher Bundesbehörden (“Bundeshack”) ist nur der jüngste in einer langen Serie von IT-Pannen. Ein ums andere Mal machen solche Angriffe deutlich, wie verletzlich unsere Rechner und somit unsere Daten sind. Das gilt in gleichem Maße für Privatpersonen wie für Firmen, Behörden und andere öffentliche Einrichtungen.

Besonders häufig sind die Produkte aus dem Hause Microsoft das Ziel von Angriffen, im aktuellen Fall anscheinend das E-Mail-Programm Outlook (erfahre mehr). Ob diese besonders unsicher sind steht hier nicht zur Diskussion, auch wenn viele Experten genau das befürchten. Tatsache ist, dass sich Angriffe auf Microsoft-Produkte wegen ihrer enormen Verbreitung besonders lohnen. Schadsoftware kann in einer solchen digitalen Monokultur eine enorme Wucht entfalten. Erinnern wir uns beispielsweise an den WannaCry-Verschlüsselungstrojaner, der sich im Mai 2017 in atemberaubender Geschwindigkeit um den Globus verbreitete (erfahre mehr).

Dieses (1.) Sicherheitsargument wäre alleine schon Grund genug, um den unreflektierten Einsatz von Microsoft-Software ernsthaft zu überdenken. Daneben gibt es aber noch einige weitere, mindestens ebenso gewichtige Argumente: Weiterlesen

Standard Notes: Die Notiz-App, auf die wir lange gewartet haben

Standard Notes ist eine Notiz-App mit integrierter Ende-zu-Ende-Verschlüsselung.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

In der frühen Phase dieses Blogs habe ich mehrere Artikel über die Notiz-App Evernote veröffentlicht. Diese halte ich weiterhin für eine sehr gelungene Anwendung. Allerdings fiel mir irgendwann unangenehm auf, dass die Inhalte bei Evernote nicht Ende-zu-Ende-verschlüsselt werden. Nutzer müssen daher darauf vertrauen, dass der Anbieter oder Dritte keinen Einblick in ihre Notizen nehmen. Das wollte ich nicht, und es war für mich der Hauptgrund, warum ich – nach ca. einem Jahr intensiver Nutzung – schon vor längerer Zeit mit Bedauern wieder Abstand von Evernote nahm. Weiterlesen

luckycloud, der Seafile-Speicher aus Berlin

Für die Cloud-Software Seafile kann man jetzt bei einem Berliner Anbieter günstigen Speicherplatz mieten.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Für viele Wissensarbeiter ist die Nutzung eines Cloud-Speichers längst Alltag. Ein Cloud-Speicher bedeutet, dass von ausgewählten Verzeichnissen auf der lokalen Festplatte automatisch eine vollständige Kopie auf einem entfernten Server erstellt wird – in der Regel kontinuierlich. Sie existieren somit immer, wenn der Rechner online ist, doppelt: einmal lokal, einmal in der “Cloud”.

Daraus ergeben sich zahlreiche Vorteile, unter anderem:

  • Man hat jederzeit automatisch eine Sicherheitskopie und ist somit vor Datenverlust geschützt, falls der eigene Rechner einmal kaputt geht oder gestohlen wird.
  • Man kann ausgewählte Verzeichnisse auf mehreren Rechnern synchron halten.
  • Man kann einzelne Dateien vom Smartphone auf den Rechner übertragen (z. B. Fotos, Scans) und umgekehrt, im Falle von Seafile mit einer Auto-Upload-Funktion.
  • Man kann große Dateien über einen Download-Link verschicken (erfahre mehr).
  • Man kann mit anderen Seafile-Nutzern ganze Verzeichnisse teilen und so gemeinsam an Projekten arbeiten.

Weiterlesen

Mit Signal kann man jetzt auch skypen

Verschlüsselte (Video-)Telefongespräche waren bislang nur mit Apps möglich, die kaum jemand kannte. Das hat sich geändert: Ab sofort unterstützt auch die beliebte Krypto-App Signal verschlüsselte Anrufe.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit WhatsApp Nachrichten standardmäßig verschlüsselt, hat der Datenschutz im Bereich der Textnachrichten einen gewaltigen Sprung nach vorne gemacht. Und wer WhatsApp meiden möchte, weil er es uncool findet, wenn sein Adressbuch ungefragt weitergegeben wird (erfahre mehr), kann Signal nutzen. Beide Apps haben ohnehin die selbe Verschlüsselungssoftware unter der Haube. Signal hat aber im Vergleich zu WhatsApp einen weiteren Vorteil: man kann mit ihr verschlüsselte Nachrichten und herkömmliche SMS bequem in einer App verwalten. Zudem handelt es sich bei Signal um Open Source-Software. Der Code kann also von unabhängigen Experten auf Schwachstellen und Hintertüren überprüft werden. Weiterlesen