Brauchen Smartphones Hintertüren?

 

Es ist ein lange gehegter Wunsch von Sicherheitsbehörden, jederzeit leicht auf Daten zugreifen zu können – selbst wenn diese verschlüsselt sind. Schwache Verschlüsselung und digitale Hintertüren sorgen aber insgesamt nicht für mehr, sondern für weniger Sicherheit.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Amerikanische Sicherheitsbehörden fordern mit Unterstützung der Regierung von führenden Herstellern von Telekommunikationsgeräten, dass diese in ihre Geräte so genannte Hintertüren einbauen. Diese sollen es den Sicherheitsbehörden ermöglichen, im Rahmen von Ermittlungen auf die Kommunikationsdaten von Kriminellen zuzugreifen. Die Hersteller wehren sich mit dem Argument, dass Hintertüren das Vertrauen und die Sicherheit aller Kunden unterminieren würden. Bürgerrechtsorganisationen wenden zudem ein, dass das Recht auf Privatsphäre schwerer wiege als die Interessen der Behörden. Programmierer geben darüber hinaus zu bedenken, dass Systeme entweder sicher oder unsicher sind. Sie können keine Dienstausweise und Durchsuchungsbefehle überprüfen, wenn jemand an die digitale Hintertür klopft. Hintertüren seien also allgemein unsicher – nicht nur Behörden, sondern auch Kriminelle, Hacker und fremde Geheimdienste könnten sie öffnen. Schließlich lenkt die Regierung ein, die Forderungen nach digitalen Hintertüren sind vom Tisch. Weiterlesen

EFF: Microsoft labt sich an Nutzerdaten – mal wieder

Führst du mich einmal hinters Licht, Schande über dich; führst du mich zweimal hinters Licht, Schande über mich. (Chinesisches Sprichwort)

Geschätzte Lesezeit für diesen Artikel: 4 Minuten; möglicher Nutzen: Privatsphäre, IT-Sicherheit

Microsoft hat in den letzten Monaten viel Schelte für seine aggressive Verteilung des Upgrades von Windows 7 auf Windows 10 bezogen – vermutlich zu Recht. Phasenweise häuften sich sogar Meldungen, dass das klassische “Wegklicken” (X) der Upgrade-Benachrichtigung bei manchen Versionen des Upgrade-Managers soviel bedeutete wie “Ja, ich will!” (erfahre mehr). Auch wegen des großzügigen Sammelns von Nutzerdaten steht Microsoft seit der Einführung von Windows 10 in der Kritik. Weiterlesen

Mit weißem Rauschen zu besserer Konzentration

Umgebungsgeräusche können die Konzentration erheblich beeinträchtigen. Hier hilft weißes Rauschen.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten; möglicher Zeitgewinn: bis zu mehreren Stunden/Woche; weitere Vorteile: besserer Fokus, gesteigerte Produktivität

Um produktiv zu sein, müssen Wissensarbeiter die Fähigkeit haben, ihren Geist über längere Phasen auf eine Sache zu fokussieren (erfahre mehr). Häufige E-Mail- und Handy-Benachrichtigungen sind dabei extrem hinderlich. Sie lassen sich aber leicht ausblenden, indem man das E-Mail-Programm schließt, das Handy stumm stellt oder es ganz in den Flugmodus versetzt (erfahre mehr).

Weniger leicht lassen sich Umgebungsgeräusche wie Verkehrslärm oder Gespräche von Kollegen ausblenden. Auch wenn wir uns das manchmal wünschen: Unsere Ohren lassen sich nicht so einfach ausschalten. Manche Wissensarbeiter setzen deshalb Kopfhörer auf und stellen Musik an, wenn sie konzentriert arbeiten möchten. Allerdings besteht dabei die Gefahr, dass die Musik selbst zum Ablenkungsfaktor wird. Weiterlesen

Eine Lowtech-Lösung für Termine und Aufgaben

Im Beitrag geht es darum, wie man Termine, Aufgaben und Notizen souverän verwaltet – ganz ohne digitale Hilfsmittel.

Lesezeit für diesen Artikel: 4 Minuten; Zeitbedarf für die Umsetzung: einmalig 30-60 Minuten; Vorteile: besseres Zeitmanagement, größere Zuverlässigkeit, häufigeres Erreichen von Zielen, Stressvermeidung

Wie kann man alle Termine, Aufgaben und Notizen im Blick behalten? Wie kann man auf der Welle der täglichen Verpflichtungen reiten, anstatt in ihr unterzugehen? Über digitale Lösungen für dieses Problem habe ich auf diesen Seiten schon mehrfach geschrieben, zum Beispiel hier und hier. Manchmal bekomme ich aber die Rückmeldung, dass jemand lieber ganz klassisch mit Stift und Papier arbeiten möchte. Er oder sie muss dann zwar im Vergleich zur digitalen Version ein paar Abstriche machen, zum Beispiel wenn es um automatische Backups geht: Das ist in der analogen Welt nach wie vor schwierig. Von kleineren Nachteilen wie diesem abgesehen kann aber auch analoges Zeitmanagement sehr gut funktionieren. Und es hat eben den Vorteil, in einem durch und durch digitalisierten Alltag wunderbar lowtech und haptisch zu sein. Weiterlesen

Wire – wie Skype, nur verschlüsselt

electrical-line-1149980

Wire ist ein neuer Dienst zum verschlüsselten Chatten, Telefonieren und Videotelefonieren.

Lesezeit für diesen Artikel: 4 Minuten; Zeitbedarf für die Umsetzung: einmalig 10 Minuten; Vorteile: Datenschutz, Privatsphäre

John Oliver hat kürzlich treffend angemerkt, dass Apple in seine AGBs den kompletten Text von “Mein Kampf” einfügen könnte, und doch würden wir weiterhin alle fröhlich “Ich akzeptiere” anklicken. Das gilt natürlich auch für Microsoft oder jede andere Technologie-Firma. Wer wirft auch nur einen Blick in diese sperrigen Texte?

Gut, dass es Journalisten und Blogger gibt, die das für uns manchmal übernehmen. Für die Datenschutzbestimmungen von Skype hat sich Ekki Kern letztes Jahr in einem Beitrag für den sehr lesenswerten Blog BASIC thinking diese Arbeit gemacht. Weiterlesen

Briefkasten übergelaufen?

berlin-1156844

Kommen Dir die E-Mails in Deinem Posteingang wie eine Flutwelle vor? Lies weiter, es gibt Hoffnung.

Lesezeit für diesen Artikel: 5 Minuten; Zeitbedarf für die Umsetzung der Tipps: einmalig 30–60 Minuten
Mittel- und langfristige Vorteile: Zeitgewinn: > 1 Stunde/Woche; Verbesserungen in den Bereichen Kommunikation, Zuverlässigkeit und Kontrolle

Die E-Mail wurde schon oft totgesagt. Trotzdem erfreut sie sich ungebrochener Beliebtheit. Das könnte daran liegen, dass bislang einfach kein vergleichbares Format gefunden wurde, das die Vorteile der E-Mail auf sich vereinen würde. Aus meiner Sicht sind das vor allem zwei:

E-Mails…

  1. …werden über eine offene digitale Infrastruktur verschickt. Daher spielt es keine Rolle, auf welchem Server oder bei welchem Anbieter man seine Adresse eingerichtet hat. Man kann von jedem E-Mail-Konto dieser Welt aus an jedes andere E-Mail-Konto eine Nachricht schicken.
  2. …basieren auf dem Prinzip der asynchronen Kommunikation. Daher wird in aller Regel nicht erwartet, dass man als Empfänger sofort auf eine E-Mail reagiert. Das ist ein entscheidender Vorteil der E-Mail im Vergleich zu Messaging-Diensten wie WhatsApp: Bei ihnen ist der Kommunikationsdruck deutlich höher.

Weiterlesen

Mit meinem Pelikan-Füller geschrieben

fountain-pens-1393966

Wer in seiner Mail-App die voreingestellte Signatur übernimmt, macht schnell aus jeder E-Mail eine Werbebotschaft. Der Platz kann für sinnvollere Zwecke verwendet werden.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Sent from my iPhone. Wow. Cool. Mal ehrlich: Heute beeindruckt man niemanden mehr, wenn man eine E-Mail von  einem mobilen Gerät aus verschickt. Diese Ära ist seit seit gut 10 Jahren vorbei. Die Information, dass eine E-Mail von einem iPhone, Android-Gerät oder Blackberry verschickt wurde, ist somit ziemlich überflüssig – wenn sie es nicht schon immer war. Schließlich käme auch niemand auf die Idee, am Ende seiner Briefe zu vermerken, welches Schreibgerät und welchen Postservice er verwendet hat. Mit der Signatur „Dieser Brief wurde mit meinem Pelikan-Füller geschrieben und mit der Deutschen Post verschickt“ würde man sich daher bestimmt lächerlich machen – mit „Diese Nachricht wurde von meinem Android Mobiltelefon mit GMX Mail gesendet“ anscheinend nicht. Weiterlesen

Verrate mir Dein süßes Geheimnis

scrabble-1310565

Manche Passwörter kann man mit einer Brute-Force-Attacke knacken. Statt roher Gewalt hilft oft aber auch Schokolade.

Forscher der Universität Luxemburg gingen kürzlich folgender Frage nach: In welchem Ausmaß erhöht Schokolade die Bereitschaft von Passanten, ihr Passwort zu verraten? Insgesamt wurden 1208 zufällig ausgewählte Probanden befragt. Hier das Ergebnis: Weiterlesen

Die “Schau-allem-ins-Gesicht”-Technik

jumping-spider-1127626

Warum das Vermeiden von Schwierigkeiten nicht funktioniert. Von Leo Babauta (Übersetzung: Jochen Plikat).

Wir alle sind Meister im Vermeiden.

Unser Gehirn ist weniger eine „Denkmaschine“ als eine „Vermeidungsmaschine“. Und das Unglaubliche daran ist, dass wir es normalerweise nicht einmal merken, wenn wir es vermeiden, an etwas zu denken.

Ein paar Beispiele:

  • Genau jetzt liest Du diesen Artikel und vermeidest so etwas Schwieriges, an das Du nicht denken möchtest.
  • Wir schauen ständig nach neuen Mitteilungen, Nachrichten, feeds, Benachrichtigungen… um Dinge zu vermeiden, denen wir uns nicht
    stellen wollen.
  • Wenn wir im Leben auf Schwierigkeiten stoßen, versuchen wir uns zu erzählen, dass das so schon OK ist, weil… (bitte Lücke füllen). Oder wir stürzen uns in Geschäftigkeit oder betäuben uns (z. B. mit Alkohol), um uns nicht mit den Schwierigkeiten auseinandersetzen zu müssen.
  • Wenn ein Problem entsteht, ist unsere Reaktion, dass wir etwas anderes tun wollen – wir schieben auf.
  • Wir verschieben es, Rechnungen zu bezahlen, uns um die Steuererklärung zu kümmern, lange E-Mails zu bearbeiten, Gerümpel aufzuräumen, denn wir wollen uns nicht mit diesen Schwierigkeiten auseinandersetzen.
  • Wir verschieben es, Sport zu treiben, denn Sport ist unbequem.

Weiterlesen

Eine Frage des guten Stils

suit-869380

Es gilt als guter Stil, wenn man in der E-Mail-Kommunikation einige Regeln beachtet. Die wichtigste wird aber fast immer vergessen.

Stellen wir uns eine Webseite mit folgender Kontaktinformation vor:

Martin Fug

Anwaltskanzlei „Fug & Recht“

Goethestr. 24

10255 Berlin

Wichtiger Hinweis: Wir nehmen aus technischen Gründen nur Postkarten und unverschlossene Briefsendungen an. Bitte gehen Sie daher davon aus, dass Ihre Schreiben von Dritten mitgelesen werden. Vertrauliche Mitteilungen gehören nicht in die Post!

Bei einer Postanschrift käme uns dieser Hinweis nicht nur stillos, sondern geradezu grotesk vor. Wenn man anderen seine E-Mail-Adresse mitteilt, müsste man aber ehrlicherweise genau ihn jedes Mal hinzufügen. Das hat damit zu tun, dass E-Mails bei ihrer Reise von A nach B über viele Server laufen, die oft über die ganze Welt verteilt stehen. An jeder dieser Relaisstationen können sie kopiert und ausgewertet werden – von Geheimdiensten, Firmen oder Hackern. Wir wissen nicht erst seit gestern,
dass das kein paranoides Hirngespinst ist, sondern gängige und – zumindest was Geheimdienste und Firmen angeht – tolerierte Praxis (erfahre mehr). Weiterlesen