Meditation nach Datenverlust

Nach einem Datenverlust hadert man meist mit dem Schicksal. Mit ein wenig Übung kann man durch so ein Erlebnis aber auch zur Erleuchtung gelangen.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Ein Dauerthema im Bereich Datensicherheit sind Verschlüsselungstrojaner. Sie verschlüsseln bekanntlich alle Daten auf einem betroffenen Rechner, auch auf allen angeschlossenen externen Laufwerken. Solche Trojaner verbreiten sich oft über Anhänge, die man von scheinbar vertrauenswürdigen Absendern in scheinbar unverdächtigen E-Mails erhält. In der Regel sehen Betroffene nach dem Befall eine Erpressungs-Nachricht, die zur Überweisung eines Lösegelds auffordert, meist in Bitcoin. Weiterlesen

Wie man eine PDF-Datei handschriftlich bearbeiten kann

PDF-Dateien lassen sich auf einem iPad sehr komfortabel mit einem digitalen Stift bearbeiten. Im Beitrag wird beschrieben, wie das geht.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

PDF-Dateien sind im Wissenschafts- und Literaturbetrieb extrem verbreitet. Einerseits erscheinen viele Online-Publikationen als PDFs, meistens im DIN A4-Format. Andererseits werden immer häufiger Seminar- und Abschlussarbeiten als PDFs eingereicht, in aller Regel ebenfalls im DIN A4-Format – entweder zusätzlich zu einer ausgedruckten Version oder ausschließlich digital.

Lesen lassen sich diese Dokumente an einem Computerbildschirm sehr gut. Man kann sie auch auf ein Tablet übertragen, dort lesen, und die Sache ist erledigt. Oft will man sie aber auch markieren, kommentieren oder korrigieren, am besten handschriftlich. Dafür bietet sich ein Tablet mit Stift an. Natürlich möchte man diese Eintragungen speichern und auf andere Geräte übertragen, um sie beispielsweise auf einem Laptop noch einmal aufzurufen, sie von dort aus auf einer externen Festplatte langfristig zu archivieren etc.

Wir haben also folgende Probleme, die erst einmal trivial klingen, sich im Detail aber als nicht trivial herausstellen: Weiterlesen

Warum ich WhatsApp deinstalliert habe

Schon seit einiger Zeit entwickelt sich der Datenschutz bei WhatsApp in eine ungute Richtung. Facebooks neueste Pläne für die App würden dem Konzern aber vollständigen Einblick in die Inhalte von Chats verschaffen.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Vor einigen Wochen habe ich es getan: Ich habe WhatsApp deinstalliert. Das fiel mir nicht leicht. Freunde und Familienmitglieder, die ausschließlich WhatsApp nutzen, können mich jetzt nicht mehr so bequem erreichen wie vorher – und umgekehrt. Die Entscheidung war dennoch schnell getroffen, als ich von Facebooks neuesten Plänen für WhatsApp erfuhr. Weiterlesen

Zur Zukunft von SMS, WhatsApp & Co (5)

← Zurück zu Teil 4

Zu den beliebtesten Funktionen von Mobiltelefonen gehören das Senden und Empfangen von Kurznachrichten. Wie sieht ihre Zukunft aus? (Teil 5)

Geschätzte Lesezeit für diesen Artikel: 7 Minuten

Seit dem Beginn dieser Serie haben sich die Ereignisse in der digitalen Welt überschlagen. Am 15. Mai 2019 hat US-Präsident Trump mit einem Dekret („executive order“) den nationalen Technologienotstand erklärt. Als direkte Folge davon hat Google die Zusammenarbeit mit dem chinesischen Handy-Hersteller Huawei beendet, der auch die aktuell sehr beliebten Honor-Geräte produziert. Huawei wird nun wohl eine eigene, von Google unabhängige Android-Version entwickeln. Für die Nutzer bereits gekaufter Huawei-Handys ändert sich zwar erst einmal nichts, aber sie werden für ihre Geräte voraussichtlich deutlich kürzer Updates erhalten, als sie dies beim Kauf erwarteten (erfahre mehr).

Das Beispiel zeigt mit kaum zu überbietender Deutlichkeit, wie sehr sich Nutzer, Firmen und ganze Staaten durch den Einsatz proprietärer Software zum Spielball fremder Mächte machen. Es sollte uns auch in Bezug auf die Abhängigkeit von Microsoft-Produkten ernsthaft zu denken geben (erfahre mehr). Freie, quelloffene Software ist keine Spinnerei von Technik-Nerds, sondern kann auch von Laien genutzt werden – und sie schützt nebenbei vor Spionage und vor Erpressbarkeit (hier eine sehr sehenswerte arte-Doku zum Thema Open Source). Weiterlesen

Zur Zukunft von SMS, WhatsApp & Co (4)

← Zurück zu Teil 3

Zu den beliebtesten Funktionen von Mobiltelefonen gehören das Senden und Empfangen von Kurznachrichten. Wie sieht ihre Zukunft aus? (Teil 4)

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Die große Bedeutung der Ende-zu-Ende-Verschlüsselung (E2E) für den Datenschutz habe ich auf diesen Seiten schon mehrfach thematisiert (erfahre mehr). Von E2E spricht man, wenn der Klartext von Nachrichten lediglich auf den jeweiligen Endgeräten zu sehen ist. Die vielen Geräte, die sie auf dem Weg von einem Endgerät zum anderen durchlaufen müssen, übertragen lediglich verschlüsselten Text. Potentielle „Mitleser“ sehen auf diese Weise nur Zeichensalat, und die Vertraulichkeit der Nachrichten bleibt gewahrt.

Für die Verschlüsselung von E-Mails gibt es bekanntlich zwei Standards, S/MIME und OpenPGP. Beide beruhen auf dem Prinzip, dass die Kommunikationspartner sich gegenseitig verschlüsselte Nachrichten schicken können, indem sie ihre jeweiligen „öffentlichen“ Schlüssel zur Verfügung stellen. Das ist natürlich im Vergleich zum unverschlüsselten Mailversand ein erheblicher Fortschritt. Daher halte ich es weiterhin für sinnvoll, Mails nach Möglichkeit zu verschlüsseln.

S/MIME und OpenPGP-Schlüssel sind jedoch in der Regel mehrere Jahre lang gültig. Die Nutzer müssten sich sonst ständig um neue Schlüsselpaare kümmern und wären hoffnungslos überfordert – schon der einmalige Schlüsselaustausch führt viele an ihre Grenzen. Die statischen Schlüssel führen jedoch zu einem Sicherheitsproblem: Ein Angreifer (sagen wir, ein Geheimdienst) könnte die gesamte verschlüsselte Kommunikation mitschneiden, in der Hoffnung, die Verschlüsselung in der Zukunft knacken zu können – entweder, weil der passende Schlüssel auf irgendeinem Weg in seine Hände gerät, oder weil die Rechner der Zukunft so schnell sein werden, dass sie selbst solche Verschlüsselungen knacken können, die heute als sicher gelten. In diesem Fall könnte die gesamte verschlüsselte Kommunikation der Vergangenheit – die ja genau für diesen Fall gespeichert wurde – auf einen Schlag entschlüsselt und ausgewertet werden. Aus Datenschutzsicht ein Alptraum. Weiterlesen