Datum

In Tests hatte ich online gelesen, dass diese Platte, flott sei und dass man die Daten verschlüsseln kann, wenn man die hauseigene Software benutzt. Darum entschied ich mich, für meine Systembackups dieses Produkt zu kaufen. Gestern habe ich es ausgepackt, aber meine Erwartung wurde schnell ernüchtert. Es lag keine Anleitung dabei; nicht mal eine Kurzanleitung – sieht man von der Anleitung zum Zusammenbau des Netzteils ab, die ich erst fand, als ich den britischen Steckdosenanschluss schon selber gegen den Eurostecker ausgetauscht hatte. Diesen Druck hätten sie sich sparen können.

Auf einem doppelseitig bedruckten rund 30×60 cm großen, kleingefalteten Papier fand ich am unteren Seitenende nach längerem Suchen auch einen Abschnitt auf Deutsch, der aber auch keine Anleitung enthielt, sondern neben wohl rechtlich notwendigem Blahblah auf eine Webseite verwies: https://products.wd.com/docs. Dort muss man dann sein Produkt suchen (nach Bestätigung der Sprache wenigstens auf auf Deutsch) und landet dann auf einer Seite mit eine Reihe von Links (MyBook). Was fehlt, ist eine kurze Übersicht, was man denn nun braucht und was optional ist.

Ich habe dann einfach mal das Laufwerk angeschlossen (es wird bereits formatiert geliefert). Es sind keine Unterverzeichnisse vorhanden und es sind zwei Installations-Programme drauf: Install Western Digital Software for Mac.dmg und Install Western Digital Software for Windows.exe; unschwer zu erkennen, das erste ist für Apple, das zweite für Windows. Da ich keinerlei Infos hatte, was zu tun ist, installierte ich das Windows-Programm. Als ich aufgefordert wurde, ein Passwort einzurichten, erzeugte ich mit meinem Passwortmanager ein kryptisches Passwort mit 25 Zeichen, aber als ich es in den frisch installierten WD-Manager eintragen wollte, musste ich feststellen, dass sobald ich ein anderen Programmfenster aufrief (in diesem Falle meinen Passwortmanager), verschwand das WD-Tool (anscheinend wurde es beendet) und musste dann jeweils neu gestartet werden. Feature or Bug? – egal! Die WD-Software habe ich gleich wieder deinstalliert! So ein Schrott! Hoffentlich hält die Hardware wenigstens, was Tests versprechen.

Ich werde meine Backups ohne die Software von Western Digital fertigen (womit, das habe ich noch nicht entschieden). Womit zu verschlüsseln, weiß ich auch noch nicht. Da gibt es ja viele Möglichkeiten. Bei us-amerikanischen Firmen muss man ja immer damit rechnen, dass Verschlüsselungssoftware mit einer Backdoor (Wikipedia) für den Geheimdienst ausgestattet ist. Wer nicht möchte, dass Dritte ungefragt, auf seine Daten zugreifen kann, einschließlich Installation von Spionagetools, der sollte Herstellern nicht blind vertrauen.

Somit gibt es zu diesem Artikel demnächst einen Teil 2.

Autor
Kategorien Technisches, Produkt

Datum

Hier ein kleiner Tipp, wie man Handyfotos mit dem eigenen PC synchronisieren kann. Dass ich Clouds kritisch sehe, hatte ich ja schon mitgeteilt (Datenklau und Schlamperei – Daten schützen!).

Wer nicht möchte, dass Dropbox und andere Cloudanbieter seine Fotosammlung scannt, sollte Fotos nur verschlüsselt in Clouds ablegen. Mir reicht es, für die Synchronisation mit dem Smartphone die Daten auf meinen Rechner zu kopieren. Dort benötige ich einige der Bilder zur weiteren Verarbeitung (z.B. fürs Bloggen).

Wie man so einen Transfer einrichtet, darüber habe ich eine Anleitung im Netz gefunden: ekiwi-blog.de (vom 12.12.2021). Zu bedenken ist, dass man einen neuen User unter seinem System (in meinem Falle unter Windows) anlegen sollte, damit die Anleitung funktioniert. Ich habe das auch so gemacht.

Autor
Kategorien Technisches

Datum

Grundsätzlich kann ein Smartphone verloren gehen oder gestohlen werden. Darum nutze ich auf meinem Smartphone keine Bezahlfunktionen und benutze darauf auch keinen Passwortmanager. Das beruhigte mich sehr, als ich nun lass, dass die Firma LastPass, die ihren Passwortmanager auch für Smartphones anbietet und verspricht, Passworte „Unkomplizierte Sicherheit an jedem Ort – Schalten Sie Ihre Passwörter auf Autopilot“ (Ref: LastPass) vorzuhalten erneut gehackt worden sei – innerhalb von 6 Monaten zum 2. Mal!!! (Ref: Winfutur.de, 02.12.2022) Anscheinend hatte der erste Hackerangriff nicht zu wesentlich verbesserten Sicherheitsvorkehrungen geführt und die Daten der Kunden dadurch wiederholt in Gefahr gebracht. Bei LastPass wurden nicht nur Zugangsdaten von Kunden gestohlen, sondern auch ein Schlüssel, der ihnen Zugang zu den verschlüsselten Daten der Kunden erlaubte (Ref: test.de, 28.12.2022).

Wer auf seinem Smartphone E-Mails liest und versendet, gibt möglichen Dieben eventuell Einblicke zu wichtigen Daten, die für Social Hacks genutzt werden können (Definition: Bentz V., 2018 & Laufenberg R., 2022), was auch für Privatleute gilt; siehe auch: „Opfer von Identitätsdiebstahl brauchen viel Geduld und starke Nerven“ (Ref: datenschutz.org, 2022). Mit Android bin ich zwar gezwungen, mein Smartphone, mit einer E-Mailadresse zu verknüpfen, aber über die laufen nur Systemmeldungen des Handys. Mein regulärer Mailverkehr hat Zeit, bis ich am PC sitze; das gilt ebenso für online-Bezahlfunktionen oder gar Onlinebanking.

Kein Rechner ist derart exponiert wie das eigene Smartphone!

Hinzu kommen offene Hotspots. Hotspots kann jeder benennen, wie er will und somit öffentliches WLAN vortäuschen. Wer unterwegs auf offene Hotspots zugreift, begibt sich in Gefahr! Ebenso muss man damit rechnen, dass in offenen Netzen, Hacker unterwegs sind.

Wie arbeiten Hacker? Beste Quellen für potentielle Angriffspunkte von Hackern sind Bug-Reports. Unter diesem Aspekt ist es nahezu gruselig, wie verantwortungslos einige Entwickler mit veröffentlichten Fehlern umgehen: „Python: 15 Jahre alte Schwachstelle betrifft potenziell 350.000 Projekte“ (Ref: Heise.de, 22.09.2022) – hier war eine Sicherheitslücke innerhalb der Programmiersprache „Python“ seit 15 Jahren bekannt, bis sie geschlossen wurde! Hier sieht man, dass Open Source-Software tatsächlich nicht grundsätzlich sicherer als andere Software ist.

Also: Es gibt allen Grund, hypervorsichtig zu sein.

Meine Empfehlung für Smartphone-Nutzung:

  1. Keine privaten oder geschäftlichen E-Mails lesen oder schreiben
  2. Keine Bezahlfunktion nutzen
  3. Kein Onlinebanking; auch nicht mit einer Bank-App (Ref: Unsicherheit der pushTan-Verfahrens RA Brauer, 20.12.2022)
  4. Skepsis bei Passwortmanagern siehe oben (Fall LastPass)
  5. Bei Verwendung von Messengern (WhatsApp, Signal, Threema usw.) ist trotzdem Social Engeneering (Wikipedia) möglich
  6. Das selbe gilt für das Telefonverzeichnis

Absolute Sicherheit gibt es nicht. Im Falle des Smartphones müsste man, um ganz sicher zu gehen, darauf verzichten. Es geht also darum, die Gefahren zu minimieren.

Autor
Kategorien Datensicherheit, Internet

Datum

Im noch jungen Jahr 2023 gab es sehr viele Meldungen über Hackerangriffe. Eine Meldung zu unverantwortlichem Umgang mit sensiblen Daten aus Österreich komplettiert den Eindruck, dass Datenschutz zu wenig ernstgenommen wird. Im Privaten typischerweise – machst Du wirklich regelmäßig Backups Deiner Systeme? Von Profis muss man es aber erwarten dürfen.

Ein paar Meldungen von gestern: 9 Millionen Meldedaten Österreichs konnten einfach von einer Website runtergeladen werden und dies wurde erst bekannt, als diese in einem neuseeländischen Hackerforum zum Verkauf angeboten wurden (Ref: Der Standard). Nun wurde der Hacker, ein 25 jähriger Niederländer über seine Bitcoin-Transaktion identifiziert. Mir war nicht bekannt, dass das möglich ist! Weitere Meldung von gestern: „ Internationales Hacker-Netzwerk zerschlagen“; es wurde eine Hacker-Gruppe festgenommen, welche für 1500 Cyberangriffe auf Firmen, darunter 70 in Deutschland, durchgeführt hatten, um Geld zu erpressen (Ref: Süddeutsche).

In jüngerer Zeit gab es weitere Meldungen: „PayPal informiert über Hacker-Angriffe: Betroffene Nutzer müssen jetzt dringend reagieren “ (Ref: Chip, 24.01.2023). „Hacker greifen Polizei an: Webseiten zeitweise außer Betrieb “ (Ref: NTV, 26.01.2023). „Nach Cyberangriff auf Bergakademie Freiberg: LKA übernimmt Ermittlungen“ (Ref: MDR, 20.01.2023).

Meine bisherige Vorstellung, Hackerangriffe gingen vornehmlich auf auf das Konto im staatlichen Auftrag arbeitender Hackerbrigaden Chinas und Russlands (Ref: Handelsblatt, 25.01.2023), die es bekanntermaßen gibt, muss ich wohl doch ergänzen. Es gibt anscheinend weltweit sehr viel kriminelle Energie gewöhnlicher Verbrecher. Cloud-Computing birgt ein besonderes Risiko, weil Cloud-Dienstleister Daten verschiedener Kunden hosten. Cloud-Dienstleister bieten daher ein besonders lukratives Ziel für Hacker. Dieses Problem ist nicht neu (Ref: elektroniknet.de, Ref: usd.de).

Was bedeutet dies für uns einfache Verbraucher?

Wie sichern wir unsere Daten? Meine Systembackups sichere ich zu Hause ausschließlich auf verschlüsselten mobilen Festplatten. Daten in Clouds sollte man unter den oben beschriebenen Gefahren nur bei Anbietern hosten, die Ende-zu-Ende Verschlüsselung anbieten. Zudem sollte man seine Daten noch extra verschlüsseln (eine Möglichkeit bestünde in VeraCrypt auf heise.de, aber es gibt bestimm noch andere geeignete Software). Ein Hacker kommt dann beim Cloud-Hoster allenfalls an meine eigenen Kundendaten, was schlimm genug ist, aber nicht an meine dort abgelegten Daten.

Was mich immer wieder wundert, ist, dass Hacker über online exponierte Rechner überhaupt an Kundendaten gelangen können. Müssen solche Rechner auf dem selben System liegen wie Kundendaten? Das muss man doch wirksam trennen können! Übrigens, grundsätzlich sollten alle Daten als sensible Daten angesehen werden. Auch private Fotos. Gesichtserkennung kann heute schon jedes bessere Smartphone. Und Gesichtserkennung wird nicht nur für harmlose Zwecke eingesetzt. Totsicher!

Autor
Kategorien Datensicherheit, Internet

Datum

Im Umgang mit jugendlichen Demonstranten läuft derzeit einiges schief in Deutschland. Weil die Gruppierung „Die letzte Generation“, welche mit Anklebe-Aktionen von Demonstranten und Hausfriedensbruch spektakulär auf sich aufmerksam macht, geht der Staat einen in meinen Augen fatal falschen Weg. Die Klassifikation als „Kriminelle Vereinigung“! Hausfriedensbruch begeht auch Greenpeace seit Jahren. Man möge sich vorstellen, Deutschland klassifiziere Greenpeace und z.B. die Kirche (Stichwort „Kindesmissbrauch“) als kriminelle Vereinigung! – Undenkbar!

Hier werden junge Menschen, welche sich ernsthaft um ihre Zukunft sorgen, vollkommen unangemessen kriminalisiert. Und das unter dem Hintergrund, dass internationale Klimaschutzkonferenzen seit vielen Jahren deutliche Weichenstellungen vermissen lassen, wie es die Satiresendung extra3 pointiert auf die Schippe nimmt:

Wenn jungen Generationen da weniger zum Lachen zumute ist, darf das nicht zu Staatsaggression dieser Art führen.

Der NDR meldete heute im Videotext für Mecklenburg-Vorpommern: Im Rahmen von bundesweiten Razzien gegen Klimaaktivisten der Gruppe „Letzte Generation“ hat es auch in Greifswald am Dienstag eine Durchsuchung gegeben. Ermittelt werde insgesamt gegen „etwas mehr als elf Personen“ wegen Störung öffentlicher Betriebe.

Den Betriff „ Kriminelle Vereinigung“ kenne ich sonst nur in Zusammenhang mit Kapitalverbrechen. Wie im Falle der Rote Armee Fraktion (RAF) der 1970er und 1980er Jahre, Rockerbanden, mafiöse Verbrecherorganisationen. Diese Begrifflichkeit auf junge Demonstrierende auszuweiten, grenzt für mich an Volksverhetzung. Diese Brachialgewalt muss ein demokratischer Staat unterlassen, wenn er als Rechtsstaat ernstgenommen und geliebt werden will.

Auch in der Anti-KKW-Bewegung hatten sich Demonstranten an Gleise und Werkstore gekettet und auf Bäumen verschanzt, um deren Fällung zu verhindern. Bei aller Repression des Staates gegen die Demonstranten vor 40/50 Jahren, hat es keine derart drastische Kriminalisierung der demonstrierenden gegeben. Man muss sich wirklich fragen, welcher Art Kräften wir diesen Paradigmenwechsel zu verdanken haben. Ich sehe „ Die letzte Generation“ in der Tradition der Bürgerproteste und nicht in der von RAF und Salafisten.

Autor
Kategorien Leben, Politik