Die Mitleser


Der Internetkonzern Yahoo ist seit längerer Zeit auf Schlingerkurs. Jetzt kam die Information an die Öffentlichkeit, dass die E-Mails aller Yahoo-Nutzer in staatlichem Auftrag gescannt wurden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Yahoo kommt auch 4 Jahre, nachdem Marissa Mayer das Ruder übernommen hat, nicht aus den Negativschlagzeilen heraus. Jetzt stellte sich heraus, dass Yahoo 2015 in einer geheimen Gerichtsanordnung angewiesen wurde, alle über Yahoo-Server verschickten oder empfangenen Nachrichten und sonstigen Daten zu scannen – und dass Yahoo kooperiert hat.

Solche Anweisungen sind in den USA in der Regel mit einem Maulkorberlass versehen (gag order), das heißt die betroffene Person oder Firma darf unter Strafandrohung nicht über die Anweisung sprechen. In diesem Licht ist dann auch der Eiertanz zu bewerten, den Yahoo beim Dementieren vollführt hat (erfahre mehr). Die Beschwichtigung der Nutzer, die er beabsichtigt, kann man getrost ignorieren. Yahoo hat, kurz vor der geplanten Übernahme durch Verizon, sein #yahoogate. Weiterlesen

Das sind die besten E-Mail-Anbieter

hand-1030570

Die Stiftung Warentest hat auch in diesem Jahr wieder führende E-Mail-Anbieter getestet. Das Ergebnis sollte uns alle interessieren.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Die Stiftung Warentest hat in einem aktuellen Test 15 E-Mail Anbieter untersucht, die auf dem deutschen Markt eine wichtige Rolle spielen. Wie schon im Vorjahr sind zwei Berliner Dienste, Posteo und Mailbox.org, wieder auf den Spitzenplätzen gelandet, jeweils mit der Note 1,4. Die in Deutschland beliebten Anbieter gmx.de und web.de belegen mittlere Plätze. Gmail bildet mit der Gesamtnote 3,4 das Schlusslicht. Der Testbericht ist hier hinter einer Paywall nachzulesen, die Ergebnisse werden aber auch auf kostenlos zugänglichen Seiten zusammengefasst und kommentiert, z. B. hier und hier.

Dieses Thema ist für die Tester eine brisante Angelegenheit, weil ihnen vor einem Jahr erhebliche Fehler unterliefen. Dies führte am Ende dazu, dass der damals vorgelegte Testbericht widerrufen und eine ausführliche Gegendarstellung veröffentlicht werden musste – eine riesige Blamage für die Stiftung Warentest. Man wollte nun bei der Neuauflage des E-Mail-Tests sauberer arbeiten. Daher begleiteten diesmal Experten der getesteten Dienste das Verfahren. Weiterlesen

Passwörter schlau verwalten mit Firefox, KeePass und KeeFox

animal-957382

In der digitalen Welt ist der effiziente Umgang mit Passwörtern die Grundlage von Sicherheit und Komfort. Mit Firefox, KeePass und KeeFox bekommt man das leidige Thema ein für alle mal in den Griff.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

“Oh nein – muss ich mir jetzt schon wieder ein neues Passwort einprägen?” Solche oder ähnliche Gedanken hatten ohne Zweifel viele Yahoo-Nutzer, als sie kürzlich nach dem Login aufgefordert wurden, aus Sicherheitsgründen ihr Passwort zu ändern. Hintergrund war ein Hack, der Ende 2014 erfolgte und der, wie inzwischen bekannt wurde, von geradezu epischen Ausmaßen war (erfahre mehr): Die Eindringlinge erbeuteten über 500 Millionen Datensätze. Bekannt gegeben wurde der Hack im September 2016. Zwischen dem Angriff und seiner Entdeckung vergingen also knapp 2 Jahre.

Bringt es überhaupt etwas, sein Passwort zu ändern, wenn ein Angriff schon so lange zurück liegt? Ist das Konto dann nicht ohnehin längst geplündert? Wer die Nachrichten zum Yahoo-Hack aufmerksam gelesen hat, dem ist vielleicht aufgefallen, dass nicht Passwörter, sondern verschlüsselte (oder “gehashte”) Passwörter erbeutet wurden. Das ist der Normalfall, da kein seriöser Anbieter Passwörter im Klartext auf seinen Servern speichert. Mit den 2014 erbeuteten Daten haben die Angreifer daher zunächst einmal keinen Zugriff auf Konten. Die Zeit, die sie brauchen, um aus den verschlüsselten Passwörtern die tatsächlichen Passwörter zu errechnen, hängt nun von deren Stärke ab. Sie hat einen entscheidenden Einfluss darauf, wie viel Zeit uns zur Verfügung steht, um auf einen Angriff wie den jetzt bekannt gewordenen reagieren zu können. Wer ein starkes Passwort verwendet, hat vergleichsweise viel Zeit. Wer dagegen “123456789” oder “P4ssw0rt” verwendet, dessen Konto wird praktisch sofort geknackt. Weiterlesen

WhatsApp: So widerspricht man den neuen Datenschutzbestimmungen

WhatsApp hat neue Datenschutzbestimmungen. Sie erlauben es dem Anbieter, bestimmte Nutzerdaten an den Mutterkonzern Facebook weiterzugeben. Noch können Nutzer dem aber widersprechen – wenigstens zum Teil.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Egal ob man WhatsApp liebt oder hasst – fast alle nutzen es. Auch wenn man eigentlich lieber eine Chat-Anwendung mit hohen Datenschutzstandards wie Telegram, Signal oder Wire nutzen möchte, kommt man daher kaum um WhatsApp herum. Das ist vor allem in Zusammenhang mit Gruppen oft ein Problem: “WhatsApp-Verweigerer” sind dann darauf angewiesen, dass ihnen jemand aus der Gruppe die wichtigsten Nachrichten auf einem anderen Kanal zukommen lässt. Mit anderen Worten: Dass ihnen jemand eine Extrawurst brät. Weiterlesen

Seafile, der sichere Cloud-Speicher

Seafile ist eine inzwischen auch für private Nutzer sehr attraktive Cloud-Software. Wer keinen eigenen Server betreiben will, kann sich sehr günstigen Speicherplatz mieten, der höchsten Datenschutzansprüchen genügt.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Als ich kürzlich auf einer Grillparty war, kam das Thema zur Sprache, wie man sich sinnvoll vor Datenverlust schützen kann. Eine Psychotherapeutin, die unter den Gästen war, sagte, dass sie zwar regelmäßig Backups auf einer externen Festplatte mache. Das beruhige sie aber nur teilweise, denn falls ihre Wohnung einmal von Einbrechern ausgeräumt werden sollte, würden möglicherweise auch alle Datenträger verschwinden. Und in die Cloud laden könne sie Patientendaten aus Datenschutzgründen schließlich auch nicht. Weiterlesen

Brauchen Smartphones Hintertüren?

 

Es ist ein lange gehegter Wunsch von Sicherheitsbehörden, jederzeit leicht auf Daten zugreifen zu können – selbst wenn diese verschlüsselt sind. Schwache Verschlüsselung und digitale Hintertüren sorgen aber insgesamt nicht für mehr, sondern für weniger Sicherheit.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Amerikanische Sicherheitsbehörden fordern mit Unterstützung der Regierung von führenden Herstellern von Telekommunikationsgeräten, dass diese in ihre Geräte so genannte Hintertüren einbauen. Diese sollen es den Sicherheitsbehörden ermöglichen, im Rahmen von Ermittlungen auf die Kommunikationsdaten von Kriminellen zuzugreifen. Die Hersteller wehren sich mit dem Argument, dass Hintertüren das Vertrauen und die Sicherheit aller Kunden unterminieren würden. Bürgerrechtsorganisationen wenden zudem ein, dass das Recht auf Privatsphäre schwerer wiege als die Interessen der Behörden. Programmierer geben darüber hinaus zu bedenken, dass Systeme entweder sicher oder unsicher sind. Sie können keine Dienstausweise und Durchsuchungsbefehle überprüfen, wenn jemand an die digitale Hintertür klopft. Hintertüren seien also allgemein unsicher – nicht nur Behörden, sondern auch Kriminelle, Hacker und fremde Geheimdienste könnten sie öffnen. Schließlich lenkt die Regierung ein, die Forderungen nach digitalen Hintertüren sind vom Tisch. Weiterlesen

Wire – wie Skype, nur verschlüsselt

electrical-line-1149980

Wire ist ein neuer Dienst zum verschlüsselten Chatten, Telefonieren und Videotelefonieren.

Lesezeit für diesen Artikel: 4 Minuten; Zeitbedarf für die Umsetzung: einmalig 10 Minuten; Vorteile: Datenschutz, Privatsphäre

John Oliver hat kürzlich treffend angemerkt, dass Apple in seine AGBs den kompletten Text von “Mein Kampf” einfügen könnte, und doch würden wir weiterhin alle fröhlich “Ich akzeptiere” anklicken. Das gilt natürlich auch für Microsoft oder jede andere Technologie-Firma. Wer wirft auch nur einen Blick in diese sperrigen Texte?

Gut, dass es Journalisten und Blogger gibt, die das für uns manchmal übernehmen. Für die Datenschutzbestimmungen von Skype hat sich Ekki Kern letztes Jahr in einem Beitrag für den sehr lesenswerten Blog BASIC thinking diese Arbeit gemacht. Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (2/2)

clock-439147

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 2/2).

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Im ersten Teil (erfahre mehr) wurde erklärt, wie man die Erweiterung Lightning für Thunderbird installiert (Schritt 1) und wie man einen Lightning-Netzwerkkalender über das Protokoll CalDAV mit einem Server synchronisiert (Schritt 2). In den folgenden Abschnitten geht es um die Synchronisierung des Netzwerkkalenders mit einem Smartphone. Weiterlesen

E-Mails, Termine und Aufgaben souverän verwalten mit Thunderbird (1/2)

clock-853696

Thunderbird ist nicht nur ein beliebtes E-Mail-Programm. Mit der Erweiterung „Lightning“ lassen sich mit ihm auch Termine und Aufgaben verwalten und mit dem Smartphone synchronisieren. Im Beitrag wird erklärt, wie das geht (Teil 1/2).

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Für viele Wissensarbeiter ist Thunderbird seit Jahren ein treuer Begleiter. Das Programm ist sicher, stabil, quelloffen und für alle gängigen Betriebssysteme (Windows, Mac und Linux) verfügbar. Von Haus aus unterstützt es die E-Mail-Verschlüsselung nach dem S/MIME-Standard, mit der Erweiterung (= Add-on) Enigmail auch PGP.

Eine weitere interessante Erweiterung ist Lightning. Sie macht Thunderbird zu einer leistungsfähigen Kalender- und Aufgabenzentrale. Meistens möchte man Termine und Aufgaben, die man bequem am Rechner digital notiert hat, aber auch auf das Smartphone synchronisieren. So hat man nicht nur immer alle Informationen griffbereit, sondern man kann sich auch Erinnerungen anzeigen lassen kann und dafür sorgen, dass man keinen Termin und keine Aufgabe mehr vergisst. Weiterlesen

Mit meinem Pelikan-Füller geschrieben

fountain-pens-1393966

Wer in seiner Mail-App die voreingestellte Signatur übernimmt, macht schnell aus jeder E-Mail eine Werbebotschaft. Der Platz kann für sinnvollere Zwecke verwendet werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Sent from my iPhone. Wow. Cool. Mal ehrlich: Heute beeindruckt man niemanden mehr, wenn man eine E-Mail von  einem mobilen Gerät aus verschickt. Diese Ära ist seit seit gut 10 Jahren vorbei. Die Information, dass eine E-Mail von einem iPhone, Android-Gerät oder Blackberry verschickt wurde, ist somit ziemlich überflüssig – wenn sie es nicht schon immer war. Schließlich käme auch niemand auf die Idee, am Ende seiner Briefe zu vermerken, welches Schreibgerät und welchen Postservice er verwendet hat. Mit der Signatur „Dieser Brief wurde mit meinem Pelikan-Füller geschrieben und mit der Deutschen Post verschickt“ würde man sich daher bestimmt lächerlich machen – mit „Diese Nachricht wurde von meinem Android Mobiltelefon mit GMX Mail gesendet“ anscheinend nicht. Weiterlesen