Wenn Betrüger mit Gefühlen spielen

Wie man sich mit „Kopieren statt teilen“ zum potenziellen Opfer macht

Immer öfter findet man auf Facebook irgendwelche herzreißenden Stories oder Sinnsprüche, die allesamt mit einem Hinweis wie „Wetten, das traut sich keiner in seinen Status zu kopieren…“ oder ähnlichem enden. Und darin liegt auch schon der sprichwörtliche Hund begraben: Computerkriminelle können sich auf diese Weise sehr schnell und einfach einen Überblick verschaffen, wer einerseits auf bestimmte Gefühle anspringt, und wer gleichzeitig naiv genug sein könnte, auf gewisse Betrugsmaschen hereinzufallen.

Solche Phrasen weisen auf unlautere Absichten des ursprünglichen Verfassers eines Postings hin.

Auf der australischen Webseite von Oak Web Design stieß ich kürzlich auf einen interessanten Artikel zu diesem Thema, der, wenn man die darin erwähnten Inhalte auf hiesige Themen ummünzt, auch bei uns Gültigkeit hat. Denn die Quintessenz ist dieselbe: Durch „Teilen“ eines Beitrags lässt sich dessen Ursprung nachvollziehen, durch Kopieren und Einfügen in den eigenen Status nicht mehr. Dafür kann sich der Urheber des Herz-Schmerz-Postings durch eine einfache Google-Suche eine Liste potenzieller Opfer ausgeben lassen, die er dann auf welche Weise auch immer um den Finger wickeln kann, um ihnen letztendlich Geld aus der Tasche zu ziehen.

Der zweite Grund für die „Kopieren statt Teilen“-Bettelei: Durch das Kopieren einer Nachricht in den eigenen Status lassen sich Fake-News leichter verbreiten. Wird ein solches Posting geteilt, und Facebook entscheidet sich, das Original zu löschen, sind die geteilten Nachrichten auch weg, während die Kopien davon Stück für Stück per Hand entfernt werden müssen, was in der Praxis so gut wie unmöglich ist. Und, wie schon gesagt, der ursprüngliche Schöpfer einer Falschmeldung kann nicht mehr ausgeforscht werden.

Fazit: Wer kopiert statt teilt, macht sich nicht nur selbst zum Opfer, sondern unterstützt auch die finsteren Absichten der Kriminellen.

Oaks Web Design verweist auf die amerikanische Seite www.snopes.com, um Fake News oder so genannte Hoaxes zu erkennen, für österreichische und deutsche Internet-User ist es ratsam, im Zweifelsfall auf www.mimikama.at über den Wahrheitsgehalt eines Postings zu informieren.

http://www.mimikama.at

http://www.snopes.com

http://oakwebdesign.com.au

 

 

 

 

 

Wie Chvaco dem Erpresservirus das Handwerk legt

Wenn Locky aktiv wird, schlägt WOG zu

Erpresserviren wie „Locky“ sind die fieseste Malware überhaupt: Sie verschlüsseln ganze Festplatten, Netzwerk-Laufwerke und sogar die Backups auf Dropbox oder OneDrive und fordern den Benutzer dann zur Zahlung eines Lösegeldes auf. Auch wenn die Polizei davon abrät, so ist das Bezahlen mitunter doch die einzige Chance, wieder einen Zugriff auf seine Daten zu bekommen. Vielleicht, denn es ist keineswegs sicher, dass die Erpresser den Code zur Entschlüsselung auch tatsächlich herausrücken.

WOG

Das IT-Unternehmen Chvatlinsky und Co., kurz Chvaco, aus Obersiebenbrunn im Marchfeld hat nun eine Software entwickelt, die Locky und ähnliche Schädlinge austricksen soll: Sie überwacht das Geschehen auf Prozess-Ebene. Sobald verdächtige Aktivitäten auf dem Computer registriert werden, fährt der Rechner automatisch herunter. Ein paar Dateien werden dabei zwar zerstört, aber der Schaden hält sich in Grenzen, das große Desaster bleibt aus. Die Handvoll zerstörter Informationen kann dann aus dem letzten Backup wiederhergestellt werden.

Das Tool WOG ersetzt keine Firewall und keine Antivirensoftware, sondern wird erst dann aktiv, wenn alle anderen vorangesetzten Schutzmechanismen versagt haben und das Erpresservirus tatsächlich ausgeführt wird. Im Normalfall sollte der Benutzer also niemals mit dem Programm konfrontiert werden, im Ernstfall aber verhindert es einen Totalverlust sämtlicher Daten. Für ein Unternehmen kann dies für die Existenz des Betriebs entscheidend sein, aber auch Privatanwender sollten sich überlegen, die 60 Euro für die erste Jahreslizenz zu investieren – Kinderfotos und Urlaubsvideos sind für eine Familie mindestens genauso wertvoll wie Kundendaten und Bilanzen für eine Firma. Ab dem zweiten Jahr fallen für WOG dann nur noch 30 Euro an.

Damit auch die Handvoll Daten, die Locky zerstört, ehe WOG reagieren kann, nicht auf ewig verloren ist, rät Firmenchef Andreas Chvatlinsky zu einer regelmäßigen Datensicherung – was aber ohnehin eine Selbstverständlichkeit sein sollte.

Eine Schwachstelle gibt es dennoch: Vom Erkennen des Virus bis zum automatischen Abschalten des Rechners hat der Benutzer sieben Sekunden Zeit, in das Geschehen einzugreifen. Wenn dann Word oder Excel noch offen sind, kann die Arbeit seit der letzten automatischen Sicherung verloren gehen. Dennoch ist dies so gut wie belanglos, wenn man den Verlust einem Totalschaden gegenüberstellt.

http://www.chvaco.at

 

 

 

Phishing für Dummies

Man beachte den Absender, man beachte den Link, den man anklicken soll… Der Schmäh daran ist wohl der, dass man neugierig wird, wie eine Webseite aussieht, die eine solche Dumpfbacke erstellt hat… Aber trotzdem: Finger weg, nicht anklicken, verstanden?
phishing

Fujitsu vernetzt Mensch, Tier und Maschine

MetaArc: Neue Plattform für eine „Hyperconnected World“

Gerade erst fängt das vielzitierte „Internet of Things“ an, in der Realität Fuß zu fassen, wird bereits die nächste Phase der allumfassenden Vernetzung eingeläutet: Menschen, Tiere und Maschinen werden Bestandteile eines globalen Netzwerks, wobei der Mensch selbst nicht mehr als übergeordnete Instanz die Ein- und Ausgabe der Daten von außen kontrolliert, sondern in der „Hyperconnected World“ tatsächlich auch ein physischer Bestandteil des Netzes wird. Damit gewinnt das Motto „Human Centric Innovation“, unter dem das diesjährige Fujitsu Forum in München über die Bühne ging, eine völlig neue Dimension.

In einer simulierten Arbeitsumgebung wurde auf dem Fujitsu Forum 2015 gezeigt, wie der Mensch zu seiner eigenen Sicherheit in ein Netzwerk eingebunden werden kann. (c) 2015 Uwe Fischer

In einer simulierten Arbeitsumgebung wurde auf dem Fujitsu Forum 2015 gezeigt, wie der Mensch zu seiner eigenen Sicherheit in ein Netzwerk eingebunden werden kann. (c) 2015 Uwe Fischer

In erster Linie soll die physische Einbindung von Menschen in ein maschinengesteuertes Netzwerk der Sicherheit dienen. So wurde auf der technologischen Leistungsschau des japanischen High Tech-Konzerns unter anderem demonstriert, wie in einer automatisierten Lager- oder Fertigungsanlage dafür gesorgt wird, dass es zu keinen fatalen Begegnungen zwischen menschlichen Arbeitskräften und Arbeitsrobotern kommt. Mit „Elevation and Fall Detection“ erkennt ein optisches Sensorensystem, ob ein Mensch auf einer Leiter steht, oder ob ein Arbeiter stürzt und am Boden liegt, und schlägt sofort in der Zentrale Alarm; gleichzeitig kann das betroffene Areal auf der Stelle für selbstfahrende Maschinen, Roboterarme, etc. gesperrt werden, sodass eine weitere Gefährdung der jeweiligen Person unterbunden wird.

Bei Berufskraftfahrern soll in Zukunft ein System namens „Feelythm“ für mehr Sicherheit sorgen. Der Lenker trägt dabei während der Fahrt einen Brustgurt, der kontinuierlich den Herzschlag überwacht. Mit Hilfe eines von Fujitsu selbst entwickelten Algorithmus soll das System erste Anzeichen von Müdigkeit bereits erkennen, bevor sich der Fahrer selbst dessen bewusst ist, und Alarm schlagen. Je nach Kundenanforderung und Betriebsvereinbarung wird entweder nur der Fahrer selbst auf den kritischen Zustand aufmerksam gemacht, oder es ergeht auch gleich eine entsprechende Meldung an den zuständigen Flottenmanager im Unternehmen.

Auch der „Gaze Tracker“, den Fujitsu in Form eines Prototypen präsentierte, soll die Sicherheit im Straßenverkehr erhöhen. Dabei visiert eine kleine Kamera die Augen des Kraftfahrers an und schlägt Alarm, falls dem Lenker die Augen zufallen sollten. Aber nicht nur das – das System weiß auch ganz genau, wohin der Blick des Lenkers gerichtet ist, ob er tatsächlich auf die Straße gerichtet ist, oder ob sich der Fahrer zu lange von der Landschaft oder anderen Dingen in der Umgebung ablenken lässt – in diesem Fall kann der Gaze Tracker die Rolle des aufmerksamen Beifahrers übernehmen und den Lenker freundlich daran erinnern, gefälligst auf die Straße zu schauen.

Eine Infrarot-Kamera überwacht den Patienten im Krankenhaus oder Pflegeheim und schlägt bei einem auffälligen Verhalten Alarm. (c) 2015 Uwe Fischer

Eine Infrarot-Kamera überwacht den Patienten im Krankenhaus oder Pflegeheim und schlägt bei einem auffälligen Verhalten Alarm. (c) 2015 Uwe Fischer

Im Krankenhaus oder Pflegeheim wiederum soll die „Patient Status Recognition“ über Infrarot-Kameras den Schlaf der Patienten überwachen, ohne dass diese unbequem verkabelt werden müssten. Der Computer erkennt selbständig, ob sich die Person aufsetzt, aus dem Bett zu rollen droht, oder sonstige ungewöhnliche Bewegungen macht, und setzt im Notfall einen Alarm an das zuständige Pflegepersonal ab.

Basis für diese und viele andere Anwendungen bildet Fujitsus neue digitale Business-Plattform MetaArc, mit deren Hilfe unterschiedlichste IT-Umgebungen auf eine gemeinsame Ebene gebracht werden sollen. So können Computersysteme, Sensoren und Maschinen, die im Normalfall nicht mit einander kommunizieren, untereinander Informationen austauschen, was wiederum den Weg für völlig neue Anwendungsszenarien ebnet, wie zum Beispiel auch die Überwachung von Tieren in der Landwirtschaft. Rinder und Schweine werden damit ebenfalls zu einem Teil der „Hyperconnected World“.

Fujitsu Vice-President Duncan Tait erläutert die Vorzüge von MetaArc im Business-Umfeld. (c) 2015 Uwe Fischer

Fujitsu Vice-President Duncan Tait erläutert die Vorzüge von MetaArc im Business-Umfeld. (c) 2015 Uwe Fischer

Aber auch für „normale“ Anwendungen im Büroumfeld soll MetaArc wertvolle Dienste leisten. Wie Duncan Tait – der erste und einzige Vice-President von Fujitsu, der nicht aus Japan stammt – bei der Eröffnung des Fujitsu Forums 2015 betonte, hilft die MetaArc-Plattform größeren Unternehmen dabei, bei einem minimierten Risiko von der herkömmlichen IT auf eine moderne Cloud-Technologie umzusteigen. Firmen sind damit beispielsweise imstande, sehr schnell neue Lösungen zu implementieren und zu testen, ohne ihre alte, bewährte IT-Umgebung auch gleich komplett erneuern zu müssen. Die hybride IT, bei der ein Teil der Informationsverarbeitung lokal im Unternehmen bleibt, während andere Anwendungen in die Cloud ausgelagert werden, soll einerseits die IT-Kosten als solche dramatisch reduzieren, stellt andererseits aber auch die ideale Basis für einen internationalen, unternehmensübergreifenden Datenaustausch und Workflow zwischen Herstellern, Dienstleistern, Zulieferern und Kunden dar.

www.fujitsu.com

 

Browser-Spione unter Kontrolle bringen

Wie man nutzungsbasierte Online-Werbung ein- und ausschalten kann

Mit den neuen Nutzungsbedingungen von Facebook ist wieder einmal eine heiße Diskussion über Online-Werbung im Allgemeinen entfacht: Ist es in Ordnung, wenn das Surf-Verhalten der User analysiert wird, um Inserate auf den Bildschirm zu holen, die den tatsächlichen Interessen des Anwenders entsprechen, oder wird damit bereits zu tief in die Privatsphäre der Benutzer eingedrungen? Was viele Computerbesitzer nicht wissen: Den Großteil der so genannten nutzungsbasierten Online-Werbung kann man ganz einfach mit wenigen Mausklicks ein- und ausschalten.

"Your Online Choices" gewährt dem Benutzer die Freiheit, selbst zu entscheiden, wer nutzungsbasierte Online-Werbung zeigen darf und wer nicht.

„Your Online Choices“ gewährt dem Benutzer die Freiheit, selbst zu entscheiden, wer nutzungsbasierte Online-Werbung zeigen darf und wer nicht.

Die nutzungsbasierte Online-Werbung hat sowohl Vor-, wie auch Nachteile: So ist es mir als bekennenden Nerd wesentlich lieber, beim Surfen mit Inseraten für neue Kameras, Handys oder elektronische Bauteile beglückt zu werden, als Designerhemden, handgenähte Schuhe oder teure Armbanduhren präsentiert zu bekommen. Dass bei der Erfassung der Daten keine wirklich privaten Informationen, aus denen man Rückschlüsse auf mich als Person ziehen könnte, gespeichert werden, darauf will ich einmal gutgläubig vertrauen. Nervig ist es allerdings, wenn ich mir dann nach ausgiebigen Online-Recherchen einen neuen Laptop gekauft habe, und auch Wochen später noch mit weiterer Notebook-Werbung bombardiert werden. Schließlich kauft man sich als Normalverbraucher nur alle drei Jahre einen neuen Computer, und nicht jeden zweiten Tag!

Ein weiteres Problem bei der nutzungsbasierten Werbung: Da die Daten ja anonym erfasst werden, kann der Werbe-Anbieter natürlich nicht unterscheiden, ob gerade ich vor dem Computer sitze, oder ob sich meine Frau gerade den Rechner ausgeborgt hat. Wenn dann auch noch eine Freundin zu Besuch kommt und uns unbedingt die neue Kollektion von Victorias Secret im Internet zeigen will, ist das von den Werbetreibenden mühsam erstellten Nutzungsprofil mit einem Schlag im Eimer, sodann sehe ich anstelle von Laserdioden und Raspberry Pi-Komponenten nur noch edle Dessous und noble Duftwässerchen.

Es gibt aber auch schlimmere Folgen: Bei gemeinsamer Nutzung eines Computers innerhalb der Familie kann ein auf Basis der zuletzt angesurften Webseiten gezielt platziertes Inserat jederzeit eine Geburtstagsüberraschung verderben, oder, noch schlimmer, Hotel-Werbung aus der Heimatstadt könnte den Benutzer seinem Partner gegenüber in argen Erklärungsnotstand bringen.

Letztendlich sollte jeder für sich selbst entscheiden, ob er möchte, dass die Online-Werbung per Zufall oder nach intelligenten Algorithmen auf seinem Display platziert wird. Die „European Interactive Digital Advertising Alliance“ bietet deshalb auf ihrer Website www.youronlinechoices.com ein Tool zum „Präferenzmanagment“ an, mit dessen Hilfe der Benutzer gezielt auswählen kann, welcher Werbeanbieter nutzungsbasierte Inserate schalten darf, und wer nicht. Diese Einstellungen beziehen sich wohlbemerkt nur auf den Computer und den Web-Browser, auf dem sie vorgenommen wurden.

Nach dem Aufruf der Webseite präsentiert sich dem User eine lange Liste von Unternehmen, die auf nutzungsbasierte Werbung setzen. Durch Klicken auf „Ein“ oder „Aus“ kann für jeden Anbieter individuell entscheiden werden, ob er die Nutzungsdaten verwenden darf, über ein kleines Pfeilchen lassen sich auch Zusatzinformationen über die jeweilige Firma aufrufen. Die Angaben dort sind allerdings oftmals nur sehr bedingt aussagekräftig – zwar führen jeweils Links direkt zu den Datenschutzbestimmungen der einzelnen Anbieter, doch ist schwer vorstellbar, dass irgendjemand sich die Mühe macht, jeden einzelnen Link aufzurufen und sich dann durch tausende Seiten Juristen-Englisch zu kämpfen. Da wird man in der Praxis wohl eher auf den übergeordneten Button zurückgreifen: Nutzungsbasierte Werbung bei allen Anbietern aktivieren oder bei allen Anbietern deaktivieren…

http://www.youronlinechoices.com/at/praferenzmanagement

http://www.edaa.eu/

 

 

 

 

Virtualisierte virtuelle Realität

Mit dem Motorrad durch die Messehalle

Der Begriff „Virtual Reality“ wird nun endlich seiner Bedeutung gerecht. Meine ersten Ausflüge in computergenerierte Welten in den Neunzigerjahren waren noch ein mehr oder weniger hilfloses Herumtorkeln zwischen Pixel und Vektoren, der jüngste Ritt auf einem – wohlbemerkt stehenden! – Motorrad in einer Münchner Messehalle hingegen erschien mir so realistisch, dass ich bei der Annäherung an eine Kreuzung instinktiv das Gas zurück nahm und für einen Sekundenbruchteil fast ein wenig panisch wurde, als das Gefährt nicht langsamer wurde.

Sightseeing 2014: Eine spannende Stadtrundfahrt auf einem still stehenden Motorrad.

Sightseeing 2014: Uwe Fischer bricht mitten in der Messehalle zu einer spannenden Stadtrundfahrt auf einem still stehenden Motorrad auf.

Eigentlich habe ich mir von dem Fujitsu Forum, das vergangene Woche in München stattfand, nur eine Hausmesse erwartet, auf der vielleicht ein paar kleine Neuigkeiten vorgestellt werden, die aber doch in erster Linie eine Marketing- und Verkaufsveranstaltung für Enterprise-Kunden sein würde. Umso freudiger war die Überraschung, als ich hier eine ganze Menge technischer Innovationen aus aller Nähe betrachten und zum Teil auch selbst ausprobieren durfte.

Der virtuelle Ritt auf dem Motorrad war für mich einer der Höhepunkt der Ausstellung, und das aus zweierlei Hinsicht: Es faszinierte nämlich nicht nur, wie wirklichkeitstreu die Darstellung in der VR-Brille erschien, sondern auch der Weg, wie die Grafikinformationen überhaupt dort hin kamen, denn der Helm war nicht etwa an eine sündhaft teure, hochprofessionelle Grafik-Workstation, sondern einen ganz normalen Laptop der eher einfacheren Kategorie angeschlossen. Wie man einem solchen Gerät eine derart rasante Grafik, die vermutlich selbst das Herz eines Hardcore-Gamers höher schlagen ließe, entlocken kann? Nun, das Geheimnis heißt Virtualisierung.

Für die virtuelle Stadtrundfahrt wurden zigtausende hochauflösende Fotos aufgenommen, die dann, je nachdem, in welche Richtung man gerade schaut, in Echtzeit ausgewählt und nahtlos aneinander gefügt werden. Das Ganze passiert nicht auf dem Rechner, an dem die VR-Brille angeschlossen ist, sondern auf einem Hochleistungs-Server, und nur die fertig errechneten Bilder werden an das Endgerät weitergeleitet. Bei einer schnellen Breitband-Verbindung kann der Server irgendwo in einer anderen Stadt oder gar einem anderen Land stehen – in der Praxis bedeutet das, ein Unternehmen braucht für anspruchsvolle Grafik-Aufgaben keine eigene Workstation mehr kaufen, sondern kann die erforderliche Computer-Leistung über ein Rechenzentrum anmieten. Nach dem selben Prinzip haben schon seit einiger Zeit auch kleinste Unternehmen die Möglichkeit, für sie ansonsten unerschwingliche IT-Anwendungen wie ERP oder CRM zu nutzen. Aber eine virtuelle Motorradfahrt macht mir als Normalverbraucher doch noch mehr Spaß als das blitzschnelle Herumwühlen in den Zahlenkolonnen einer mehrere Terabyte großen Datenbank, um etwa sämtliche Betriebsdaten einer Flugzeugturbine auf einem Transatlantikflug auszuwerten.

Mit einer von einem Kollegen ausgeborgten Chipkarte rückt die Kaffeemaschine dank Venen-Scan keinen Espresso heraus. (c) 2014 Uwe Fischer

Mit einer von einem Kollegen ausgeborgten Chipkarte rückt die Kaffeemaschine dank Venen-Scan keinen Espresso heraus. (c) 2014 Uwe Fischer

Auch bei der Präsentation des Handvenen-Scanners gelang Fujitsu eine geschickte Verknüpfung von sinnvoller Anwendung und Spaß: Das neue „ID Match Device“ verbindet die klassische Zugangskontrolle via Chipkarte mit modernster Biometrie. Dazu wird die Handfläche des Benutzers gescannt, wobei nicht die auch für das menschliche Auge sichtbaren Linien, sondern die unter der Haut verlaufenden Blutgefäße, die bei jedem Menschen ein ganz eigenes, unverwechselbares Muster bilden, zur Identifikation herangezogen werden. Diese Daten werden mit der Chipkarte verknüpft – wenn ein Benutzer nun seine Karte in das Lesegerät steckt, muss er danach noch seine Hand auf einen kleinen Scanner legen, um zu beweisen, dass es sich bei ihm auch tatsächlich um den rechtmäßigen Besitzer dieser Karte handelt. Erst dann wird die gewünschte Aktion eingeleitet – in der Praxis würde sich wahrscheinlich eine Tür öffnen, oder eine höchstvertrauliche Anwendung auf einem Arbeitsplatzrechner starten, auf dem Fujitsu Forum hingegen gab eine Kaffeemaschine an ordentlich registrierte Besucher während der Veranstaltung zwei Tassen Espresso ab, und man durfte sich an einem Lebensmittelautomaten mit einer kleinen Nascherei stärken, ohne Geld einwerfen zu müssen.

Auf dem haptischen Tablet von Fujitsu kann man den Bildschirminhalt nicht nur sehen, sondern auch fühlen. (c) 2014 Uwe Fischer

Auf dem haptischen Tablet von Fujitsu kann man den Bildschirminhalt nicht nur sehen, sondern auch fühlen. (c) 2014 Uwe Fischer

Weitere coole Innovationen aus dem Hause Fujitsu: Ein „haptisches“ Tablet, auf dem man mit dem Finger tatsächlich die Oberflächenstrukturen eines dargestellten Objekts zu spüren scheint –  auf dem Fujitsu Forum konnte man ein im Sand vergrabenes Relief freilegen, auf einer Zither spielen, oder ein Krokodil streicheln -, und ein Bildschirm für Großraumbüros, an dessen Rand mit Hilfe einer farbigen Lampe angezeigt wird, ob der davor sitzende Mitarbeiter gerade ansprechbar ist, oder besser nicht gestört werden sollte…

http://www.fujitsu.com/global/microsites/fujitsu-forum-2014/

 

Secure Boot: Wenn der Computer seine Rettung verweigert

UEFI macht es dem Benutzer schwer, von USB-Stick zu booten

Um einen PC, der sich einfach nicht mehr hochfahren, zu reparieren, oder zumindest die wichtigsten Daten zu retten, gibt es im Internet jede Menge Tools, die unabhängig vom auf dem Rechner installierten Betriebssystem laufen. Um diese Werkzeuge einsetzen zu können, ist es allerdings notwendig, den Computer von einer CD oder, da viele moderne Geräte gar kein CD- oder DVD-Laufwerk mehr besitzen, von einem USB-Stick aus zu starten. Doch genau hier machen viele neue Computermodelle Schwierigkeiten.

Wenn sich Windows 8 noch starten lässt, kann man das UEFI auch erreichen, wenn man in der Charm-Bar unter "Einstellungen" und "Ein/Aus" bei gedrückter Hochstelltaste die Option "Neustart" auswählt. Aber Vorsicht, wer nicht ganz genau weiß, was er tut, sollte davon lieber die Finger lassen!

Wenn sich Windows 8 noch starten lässt, kann man das UEFI auch erreichen, wenn man in der Charm-Bar unter „Einstellungen“ und „Ein/Aus“ bei gedrückter Hochstelltaste die Option „Neustart“ auswählt. Aber Vorsicht, wer nicht ganz genau weiß, was er tut, sollte davon lieber die Finger lassen! (c) 2014 Uwe Fischer

Was früher einmal das BIOS, das „Basic Input Output System“, war, ist bei den Computern der jüngsten Generation das „Unified Extensible Firmware Interface“, kurz UEFI. Dieses mehr oder weniger fest in der Hardware des Rechners verankerte Programm ist mit einer Sicherheitsfunktion namens „Secure Boot“ ausgestattet, die verhindern soll, dass sich Schadsoftware, wie etwa die so genannten Root Kits, auf der untersten Systemebene einnistet und so von Viren-Scannern und anderen Security-Tools unentdeckt bleibt. Bei PCs, die ab Werk mit Windows 8 ausgeliefert werden, ist diese Funktion meist standardmäßig aktiviert, eben das Betriebssystem in der empfindlichen Startphase vor allfälligen Attacken zu schützen. Das Problem dabei: Ein Hilfsprogramm, das Windows umgeht, um auf die Daten eines gestörten Rechners zuzugreifen, wird meist als ein genau solcher Schädling eingestuft, und das Hochfahren, im Fachjargon „Booten“ genannt, wird „aus Sicherheitsgründen“ verbunden.

Nun kann man bei den meisten Rechnern die UEFI-Einstellungen ändern, wenn man unmittelbar nach dem Einschalten des Computers je nach Modell die F2- oder Delete-Taste drückt (welche Taste tatsächlich für den eigenen Rechner zu benutzen ist, erfragt am besten beim Hersteller oder via Google). Der Computerhersteller kann die Benutzeroberfläche des UEFI nach seinen eigenen Vorlieben gestalten, irgendwo gibt es jedoch immer Security-Einstellungen, in denen man Secure Boot aktivieren oder deaktivieren kann. Hat man erst Secure Boot abgeschaltet, und die Bootreihenfolge so eingestellt, dass der USB-Port eine höhere Priorität als die eingebaute Festplatte hat, kann der PC nun auch über einen USB-Stick, auf dem beispielsweise eine Linux-Distribution installiert ist, hochgefahren werden.

Nun kann aber noch erschwerend hinzukommen, dass sich die Secure Boot-Einstellungen nicht verändern lassen, weil das entsprechende Menü deaktiviert ist. Hilfe gibt es zum Glück aber auch in diesem Fall: Man muss ein „Supervisor Password“ anlegen, den Computer aus- und wieder einschalten, und dann neuerlich das UEFI aufrufen. Nun verlangt der PC nach der Eingabe dieses Passwortes, und danach ist auch die Secure Boot Option nach Belieben konfigurierbar. Aber das Passwort gut aufheben oder merken, sonst sind später keinerlei Änderungen an den Einstellungen mehr möglich!

Und nochmals, bitte Vorsicht! Veränderungen um UEFI (wie auch schon früher im BIOS) sollte man generell nur dann vornehmen, wenn man ganz genau weiß, was man tut, denn falsche Einstellungen können den Computer unter Umständen komplett lahmlegen, sodass letztendlich nur noch der (meist teure) Weg in ein Service-Center übrigbleibt!

Die fatale Update-Falle

Wenn Geräte plötzlich gewohnte Funktionen verlieren

Egal, ob Fernseher, Handy oder Computer, praktisch jedes Gerät, das mit dem Internet verbunden ist, wird mehr oder weniger regelmäßig mit Software-Updates gefüttert, die dem Benutzer mehr Stabilität, Sicherheit und neue Features versprechen. Aber Vorsicht! Immer häufiger gehen durch diese Updates auch gewohnte Funktionen verloren, und der Verbraucher hat keine Möglichkeit, diese mehr zurück zu holen. Mir selbst ist dies in den vergangenen Wochen gleich dreimal passiert.

Egal, ob Router oder Handy, die Update-Falle lauert überall... (c) 2014 Uwe Fischer

Egal, ob Router oder Handy, die Update-Falle lauert überall… (c) 2014 Uwe Fischer

Eines der Probleme: Die Nachteile, die ein Firmware-Update (Firmware nennt man die fest in ein Gerät eingebaute Software, die zur Funktion desselben benötigt wird) mit sich bringt, werden von den Herstellern nur selten offen kommuniziert. Scheinbar hoffen die Firmen, dass es der Benutzer eh nicht merkt, wenn das eine oder andere Feature fehlt, die entscheidenden Hinweise findet man nur in irgendwelchen Internet-Foren. Doch wenn man in einem solchen Forum landet, dann ist es meistens schon viel zu spät – weil nämlich irgendetwas nicht mehr so funktioniert, wie man es gewöhnt ist, und man verzweifelt beginnt, nach der Ursache des Fehlers zu suchen. So vergehen oft Stunden oder Tage, bis das große Aha-Erlebnis kommt, dass der Hersteller die Funktion einfach gestrichen hat.

AVM etwa hat bei dem Upgrade auf das Router-Betriebssystem Fritz!OS 6 die SMB-Funktion gestrichen, die benötigt wird, um auf eine an der Fritz!Box angeschlossene Festplatte als Netzwerk-Laufwerk zuzugreifen. Früher einmal stellte dies eine preiswerte und auch stabile Alternative zu einem „echten“ NAS-Laufwerk dar, seit der Aktualisierung ist damit jedoch Schluss, jetzt lässt sich nur noch über FTP auf die Platte zugreifen, was natürlich bei weitem nicht so komfortabel wie eine vollständige Integration des Laufwerks in den Windows-Arbeitsplatz ist. Was nun aber wirklich fies ist: Die SMB-Unterstützung wurde nur auf den für Österreich und die Schweiz gedachten Fritz!Boxen eliminiert, auf den in Deutschland angebotenen Routern ist die Funktion nach wie vor vorhanden. Da aber alle Hilfe- und Support-Links bei AVM auf die deutsche Webseite verweisen, findet der User keinen Hinweis, warum der Netzwerk-Zugriff plötzlich nicht mehr funktioniert. Mehr oder weniger zufällig habe ich dann, nachdem ich tagelang vergebens herumkonfiguriert hatte, auf der Schweizer Webseite, tief versteckt in einer „Wissensdatenbank“, den entscheidenden Hinweis gefunden. Hier findet sich dann auch eine Anleitung, wie man ein Beta-Betriebssystem auf den Router spielen kann, in dem SMB wieder funktioniert – dafür aber jede Menge anderer Funktionen wieder fehlen…

Eine ähnlich unliebsame Überraschung hatte dieser Tage mein Smartphone für mich parat: Seit dem Update auf das neue Android-Betriebssystem 4.4, Codename Kitkat, ist es nicht mehr möglich, Daten direkt auf eine ins Handy eingelegte microSD-Karte zu schreiben. Google hat die Sicherheitsrichtlinien so weit verschärft, dass Apps nur in einem jeweils genau für sie reservierten Ordner der Speicherkarte Daten ablegen dürfen. Für Apps-Entwickler gibt es eine Anleitung, wie man mit den neuen Zugriffs-Restriktionen umzugehen hat. Dem Normalanwender, dem der fest eingebaute Speicher seines Handys zu klein ist, um dort seine eigenen Dateien aufzubewahren, bleibt im Grunde genommen nichts anderes übrig, als sein Smartphone zu „rooten“, was jedoch zahlreiche Nachteile wie Sicherheitsrisiken, Update-Probleme und Garantie-Verlust nach sich zieht.

Wenn Daten nur für Lese-Zugriffe zur Verfügung stehen müssen (zum Beispiel Landkarten für die Offline-Nutzung im Ausland), besteht die Möglichkeit, die SD-Karte aus dem Handy herauszunehmen und die jeweiligen Files über einen Kartenleser direkt auf das Speichermedium zu schreiben. Eine automatische Aktualisierung dieser Dateien ist dann aber nicht mehr möglich.

Der dritte im Bunde, der mich dieser Tage mit einem unliebsamen Update überraschte, war mein Fernseher, der es mir jetzt nicht mehr erlaubt, online auf meine Picasa-Fotosammlung zuzugreifen. Ok, ich gebe es zu, wirklich oft habe ich diese Funktion nicht benutzt, da der direkte Zugriff über das Heimnetzwerk ohnehin viel komfortabler ist, aber ich habe damit auch die Gelegenheit eingebüßt, die Picasa-Galerien meiner Freunde ganz bequem über den Fernseher durchblättern zu können. Abhilfe gibt es hier keine.

Ein Fazit, das man aus diesen Erfahrungen ziehen kann: Wenn es möglich ist, keine automatischen Updates zulassen, und bevor man einem Update zustimmt, sich gründlich informieren, welche Konsequenzen eine Systemaktualisierung nach sich zieht, denn eine Rückkehr zu einer früheren Version ist nur in den seltensten Fällen möglich. Allerdings ist das alles sehr aufwändig, und dabei ist bei weitem noch nicht garantiert, dass man den entscheidenden Hinweise, der gegen ein Update sprechen könnte, auch tatsächlich findet. In Wirklichkeit ist man als Konsument den Herstellern ziemlich hilflos ausgeliefert, und man muss jederzeit damit rechnen, dass ein Gerät quasi von einem Moment auf den anderen nicht mehr das macht, was man von ihm gewohnt ist…

http://ch.avm.de/nc/service/fritzbox/fritzbox-7390/wissensdatenbank/publication/show/1447_SMB-Zugriff-nach-FRITZ-OS-Update-nicht-moeglich/

http://developer.android.com/about/versions/android-4.4.html

 

 

Der elektronische Tresor ist immer dabei

Dank Handy-Signatur sind im Notfall alle Dokumente immer griffbereit

Der Albtraum eines jeden Reisenden: Die Tasche mit den Reisepässen, den Flugtickets, und der Geldbörse samt allen Kreditkarten und dem Führerschein ist weg! Nun heisst es, so rasch wie möglich Diebstahlsanzeige erstatten, alle Karten sperren lassen, und bei der nächstgelegenen österreichischen Auslandsvertretung neue Ausweise zu beantragen. Was die Sache zusätzlich erschwert: Wer hat auf Reisen schon alle Daten griffbereit, von den Kreditkartennummern bis zu den Telefonnummern der jeweiligen Hotlines? Abhilfe kann der e-Tresor schaffen: Man legt Kopien aller wichtigen Dokumente in einem gesicherten Cloud-Speicher ab und hat dann jederzeit via Internet Zugriff auf seine Daten.

Josef Schneider (l.), Geschäftsführer von hpc Dual, und Michael Butz (r.), Geschäftsführer von A-Trust präsentieren gemeinsam die Verbindung von elektronischer Unterschrift, Briefbutler und e-Tresor. (c) 2014 Uwe Fischer

Josef Schneider (l.), Geschäftsführer von hpc Dual, und Michael Butz (r.), Geschäftsführer von A-Trust, präsentieren gemeinsam die Verbindung von elektronischer Unterschrift, Briefbutler und e-Tresor. (c) 2014 Uwe Fischer

Der e-Tresor ist nur eine von vielen Funktionen, die mit der digitalen Signatur verbunden sind. Jeder Bürger, der sich für die elektronische Unterschrift anmeldet, erhält automatisch und kostenlos zwei Gigabyte hochsicheren Speicherplatz in der Cloud. Dabei obliegt es dem Benutzer selbst, wie sicher er den Zugang zu seinen Dokumenten gestalten will. Im Normalfall wird die Handy-Signatur benötigt, um den Tresor zu öffnen, der Besitzer kann die darin gespeicherten Daten aber bei Bedarf noch zusätzlich verschlüsseln – der virtuelle Safe kann so dicht gemacht werden, dass er nicht einmal mehr auf richterlichen Beschluss geöffnet werden kann. Wenn der Benutzer seine Zugangscodes verliert, hat er dann aber auch selbst keinerlei Möglichkeit mehr, jemals wieder an seine Daten zu kommen.

Vor dem Urlaub oder einer Reise ins Ausland empfiehlt es sich, die Sicherheitsmaßnahmen ein wenig zu lockern – schließlich muss man damit rechnen, dass im Falle eines Diebstahls oder Raubüberfalls nicht nur Geld und Papiere, sondern auch das Handy verloren gehen. In Österreich würden zwar in einem solchen Fall bei einem Neukauf des Handys alle Signatur-Daten automatisch auf das neue Gerät übertragen werden, aber auch das dauert eine gewisse Zeit, in der die Tätern jede Menge Schaden etwa mit den Kreditkarten anrichten könnten. Deshalb sollte man sich zusätzlich ein Hintertürchen, das nur mit Benutzernamen und Passwort geöffnet werden kann, freihalten. Dass man dazu ein sehr kompliziertes Passwort aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen wählen sollte, versteht sich von selbst.

In den Besitz eines e-Tresors kommt man, wie gesagt, automatisch, wenn man eine Handy-Signatur oder eine Bürgerkarte besitzt, aber auch Benutzer des so genannten Briefbutlers kommen jetzt automatisch in den Genuss eines solchen virtuellen Schließfaches. Der Briefbutler erlaubt es unter anderem, Briefe von Ämtern und Behörden auf elektronischem Weg zu empfangen, und allfällige Rechnungen gleich in einem Arbeitsgang per Mausklick zu begleichen. Die Schriftstücke landen dabei automatisch im e-Tresor. Wenn erst genügend Unternehmen und Institutionen diese Option nutzen, wird der Konsument nicht mehr seine elektronischen Rechnungen auf den verschiedenen Online-Portalen von Banken, Energieversorgern, Telekom-Anbietern usw. einzeln zusammenklauben müssen, sondern hat mit dem e-Tresor eine virtuelle Sammelmappe, in der ohne weiteres Zutun alle Rechnungen und Vorschreibungen landen.

Die Firmen A-Trust und hpc Dual, die beide Vorreiterrollen auf den Sektoren digitale Unterschrift und elektronische Zustellung inne haben, haben dieser Tage beschlossen, ihre Kräfte zu bündeln und durch eine noch engere Zusammenarbeit dem Bürger den Zugang zu der elektronischen Signatur und den damit verbundenen Services zu erleichtern.

http://www.e-tresor.at

http://www.a-trust.at

http://www.hpcdual.at

http://www.briefbutler.at

Näheres zur elektronischen Unterschrift finden Sie auch hier: http://www.binatang.at/blog/2014/01/digitale-unterschrift-statt-fax-faxen/

 

 

Die intelligente Alarmanlage

Gigaset steigt in die Heimautomatisierung ein

Der Aufbau einer Alarmanlage war früher ein äußerst mühsames Unterfangen, nicht zuletzt wegen der meterlangen Kabel, die so vandalensicher wie möglich im ganzen Haus verlegt werden mussten. Mit der neuen, stromsparenden DECT-ULE-Technologie ist das alles viel einfacher und komfortabler geworden: Die einzelnen Komponenten kommunizieren per Funk mit einer Basisstation, die im Falle eines Einbruchs sofort via Internet Alarm schlägt. Einzige Voraussetzung ist ein Internetanschluss, der permanent online ist, was bei modernen Routern aber ohnehin schon Standard ist.

Die Basisstation, die an den Internet-Router angeschlossen wird, stellt das Herzstück von Gigaset elements dar. (c) 2014 Uwe Fischer

Die Basisstation, die an den Internet-Router angeschlossen wird, stellt das Herzstück von Gigaset elements dar. (c) 2014 Uwe Fischer

Mit Gigaset elements safety bringt der deutsche, ursprünglich aus der Siemens-Gruppe hervorgegangene Hersteller Gigaset das erste Paket von Produkten zur Heimautomatisierung auf den Markt, das auf DECT-ULE basiert. Das Herzstück der Anlage ist das Basis-Modul, das über ein Ethernet-Kabel mit dem Internet-Router verbunden wird. Dieses Kabel, und der Stromanschluss für die Basis, sind auch schon die einzigen Drähte, die verlegt werden müssen. Die Sensoren sind allesamt batteriebetrieben und können im Haus über eine Entfernung von bis zu 50 Metern mit der Basisstation kommunizieren.

Im Lieferumfang des knapp 200 Euro teuren Starterpakets befinden sich noch ein Bewegungsmelder und ein Türsensor. Während der Bewegungsmelder irgendwo an die Wand geschraubt oder auch in ein Regal gestellt werden kann und dann, wie schon der Name sagt, allfällige Bewegungen im Raum registriert, wird der Türsensor direkt an die Innenseite der Haustür geklebt. Dabei ist das kleine Modul imstande, zwischen einem „normalen“ Öffnen und Schließen der Tür und einem gewaltsamen Eindringen zu unterscheiden. Dementsprechend wird auch entweder ein „Homecoming“ gemeldet, oder es wird gleich ein Alarm ausgelöst.

Dabei ist die Funktion „Homecoming“ ziemlich trickreich konzipiert. Sie basiert auf dem Zusammenspiel von Türsensor und Bewegungsmelder: Wenn die Tür geöffnet wird und innerhalb von drei Minuten eine Bewegung im Haus registriert wird, wird dies als „Heimkommen“ interpretiert – es sei denn, in den letzten fünf Minuten vor dem Ereignis wurde ebenfalls schon eine Bewegung verzeichnet.

Alles ok

Die Smartphone-App informiert auf einen Blick, ob daheim alles in Ordnung ist, und ob etwa schon ein anderes Familienmitglied nach Hause gekommen ist.

Im Hintergrund von Gigaset elements arbeitet eine Cloud-Lösung: Sämtliche Einstellungen können über eine Smartphone-App (Android oder Apple) vorgenommen werden, und auch die Alarmmeldungen werden direkt an das Handy geschickt. Dazu ist eine kostenlose Registrierung bei Gigaset erforderlich – im Falle eines Alarms wird eine Push-Nachricht auf das dort eingetragene Handy geschickt, und auf Wunsch auch noch eine E-Mail an eine oder mehrere beliebige Adressen abgesetzt.

Hier liegt allerdings auch die Schwachstelle im System, denn das Handy muss natürlich online sein, um die Nachricht entgegennehmen zu können. Bei einem Urlaub im Ausland wird dies aufgrund der noch immer exorbitant hohen Roaminggebühren für Datendienste wohl kaum der Fall sein. Als Alternative bietet sich allerdings ein SMS-Service an, wie ihn etwa ein Premium-Account bei GMX inkludiert – dann können gegen eine geringe Gebühr von einigen Cent die Alarmmeldungen von Gigaset elements als SMS an das Handy weitergeleitet werden, auch wenn dieses nicht mit dem Internet verbunden ist.

Die App zur Steuerung des Systems unterscheidet zwischen normalem Alltag und Urlaub – im Holiday-Modus schlägt beispielsweise auch der Bewegungsmelder gleich Alarm, während er ansonsten einfach nur die Bewegung in einem Log-File mitschreibt, und der Benutzer wird auch bei einem „normalen“ Öffnen der Tür sofort benachrichtigt.

Neben dem Türsensor und dem Bewegungsmelder bietet Gigaset noch zusätzliche Sicherheits-Komponenten an – so gibt es beispielsweise noch einen kabellosen Sensor zur Überwachung von Fenstern und eine Alarmsirene. Natürlich können auch noch zusätzliche Türsensoren und Bewegungsmelder in das System eingebunden werden, wobei jede Einzelkomponente mit knapp 50 Euro zu Buche schlägt.

http://www.gigaset-elements.at