Software

Sicher im Internet unterwegs

(Dieser Beitrag wurde zuletzt am 17.08.2008 aktualisiert)

Immer wieder werde ich bei Problemen im Zusammenhang mit Computer und Internet um Rat gefragt. Der voliegende Beitrag ist eine Zusammenfassung meiner Erfahrungen dazu. Er zeigt die Probleme, welchen wir im und durch das Internet ausgesetzt sind, und liefert einfache Lösungen (sozial, technisch, rechtlich).

Datenschutz und ein Recht auf Privatsphäre und informationelle Selbstbestimmung gibt es zwar auf dem Papier. Diese Rechte aber in der Praxis durchzusetzen, ist alles andere als einfach. Zudem ist es schon erschreckend, mit welcher Unbedarftheit und Naivität manche Zeitgenossen Informationen über sich und ihr soziales Umfeld im Web mehr oder weniger freiwillig preisgeben. Auch mit dem sicheren Umgang mit Internet-Applikationen sowie der Einrichtung der Infrastruktur tun sich viele äusserst schwer. Trotzdem hält die Mehrheit der PC-Nutzer Daten im Netz für sicher, obwohl der Besuch im Web immer gefährlicher wird. Die Meisten kümmern sich erst wirklich darum, wenn sie bereits Opfer von Persönlichkeitsverletzungen wie Cyberbullying, Datendiebstahl wie Passwortklau beziehungsweise Phishing, Spam oder sonstigen Attacken, Betrug oder Datenmissbrauch geworden sind, oder erst dann, wenn ihr Rechner einem Virus oder Trojaner zum Opfer gefallen ist oder zum ferngesteuerten Zombie-Rechner in einem Botnetz geworden ist.

Dabei wäre es gar nicht so schwer, mit bereits minimalsten Vorkehrungen das Leben im Cyberspace relativ sicher zu gestalten (obschon eine 100 prozentige Sicherheit gar nicht möglich ist). Deshalb habe ich im Folgenden ein paar grundsätzliche Verhaltensregeln, Anwendungen und Konfigurationsbeschreibungen zusammengestellt, die ein weitgehend sicheres Wandeln im Internet ermöglichen, auch ohne auf datenschutzproblematische, werbefinanzierte Dienstleistungen verzichten zu müssen.

Dieser Beitrag richtet sich auch an technisch weniger versierte Benutzer mit minimalsten IT-Grundkenntnissen und soll ihnen einen sichereren Umgang mit dem Internet sowie den Zugang zu weiter führenden Informationen ermöglichen. Daher ist der ganze Text gespickt mit Links. Wer Details zu einem betreffenden Stichwort wissen möchte, folgt einfach diesen Links. Zusätzlich finden sich Links zu anderen Websites und lesenswerten Beiträgen am Ende des Artikels.

Continue reading

Feng Shui für GUI

Software-Ergonomie erlebt scheinbar gerade ein Revival und Benutzerfreundlichkeit im Web 2.0 ist das Hauptthema im aktuellen InfoWeek.ch 2008/05. Die Beeinflussung der visuellen Wahrnehmung durch die bewusste Gestaltung eines Bildes ist vor allem für GUI/Web-Entwickler und Werbe-Designer wichtig, denn sie ist entscheidend für das Wohlbefinden und die Akzeptanz des Betrachters. Was Feng Shui für die vier Wände ist, ist Feng-GUI für die Website oder ein Werbebild.

Die Feng-GUI-Website befindet sich zwar noch im Beta-Stadium, funktioniert aber einwandfrei. Einfach URL eingeben oder einen Screenshot einer Applikation hochladen und Feng-GUI berechnet eine „Eye Tracking Heatmap“ aufgrund mehrerer Faktoren wie Farbunterschiede, Ausrichtung, Kontrast, Dichte, Grösse und Geschlossenheit der einzelnen Elemente. Dahinter stecken ausgeklügelte Algorithmen zur Simulation der visuellen Wahrnehmung. Wie das gemacht wird, wie das Ergebnis zu interpretieren ist und wozu es verwendet werden kann, wird in einer leicht verständlichen FAQ erklärt und natürlich auch visualisiert. Im Feng-GUI Lab Research gibt’s dann auch noch ein paar Beispiele (auch von Videos).

Das Resultat meiner eigenen Website fällt erwartungsgemäss einfach aus:

Feng-GUI dobszay.ch small

Das Resultat nehme ich als Anlass für einen Redesign mit drei Spalten und etwas mehr Farbe.

Wegen rechtswidrigem Eintrag in Bonitätsdatenbank zu Schadensersatz verurteilt

Immer mehr Anbieter, die ihre Kunden auf Rechnung beliefern, vergewissern sich in Bonitätsdatenbanken über deren Zahlungsmoral. Ihr Bedürfnis, nur zahlungsfähige und -willige Kunden zu bedienen, ist sicherlich berechtigt. Wer schon mal Einblick in die Inkasso-Branche gehabt hat, weiss nur zu gut, wie oft und trickreich Kunden besonders im Versandhandel und bei Abzahlungsverträgen ihre Lieferanten betrügen und alles unternehmen, um der Bezahlung einer Rechnung aus dem Weg zu gehen, indem sie sich immer wieder neue Identitäten zulegen oder sich durch regelmässigen Adresswechsel einer Betreibung entziehen und so einen sauberen Betreibungsauszug sichern. Kein Anbieter möchte am Schluss eines kostspieligen Inkasso-Verfahrens mit einem Verlustschein abgespiesen werden, den er regelmässig erneuern muss, um seine Forderung aufrecht zu erhalten, und trotzdem kaum Aussicht darauf hat, ihn jemals beim Schuldner einlösen zu können.

Das Inkassogeschäft ist ein hartes Geschäft und verlangt eine hohe Frustresistenz. Daher verwundert es nicht, dass die Branche auch prominente schwarze Schafe hat. Continue reading

Partyknaller: Portraits als Phantombilder

a flash face - but not mine

Der neuste Partyknaller sind (Selbst-) Portraits als Phantombilder. Jeder geladene Gast erhält vorgängig den Auftrag, sich selber bei Ultimate Flash Face zu portraitieren und das Resultat seiner Kunstfertigkeit zur Fete mitzubringen. Mit etwas Geduld und Übung lassen sich mit dem Online-Tool wirklich sehr realitätsnahe Gesichter erzeugen, wie meine ersten Versuche hier beweisen (nein, das ist kein Selbstportrait). Auch Business Workshops und Seminare erhalten mit dem Gesichterdesignen eine spielerische Note und erleichtern die Unfreezingphase. Als Variante bekommt jeder ein Foto von einer anderen Person zugeschickt, die er beziehungsweise sie phantom-portraitieren soll. So hat man von Beginn an genügend Lacher und Gesprächsstoff für den ersten Smalltalk. Einfach mal ausprobieren!

Spiele-Entwickler ohne IT-Kenntnisse

Age of MythologyÄrger liegt auf meiner Brust und beschert mir einen dicken Hals. Meine Jungs haben sich diese Woche das Computerspiel „Age of Mythology“ gekauft. Entwickelt wurde das Spiel von den Ensemble Studios, die sich im Besitz von Microsoft befinden und zu den Microsoft Game Studios gehören. Vertrieben wird es auch durch den französischen Computerspielehersteller Ubisoft. Heute habe ich es installiert und musste feststellen, dass Spiele-Entwickler immer noch keine Ahnung von Software-Entwicklung haben. Das Spiel kann nur mit Admin-Rechten gespielt werden! GGGRRRRRR! Und schon ist jedes Sicherheitskonzept auf dem Familienrechner unterwandert und ausgehebelt.

Die vorliegende Ausgabe des Spiels datiert gemäss CD-Hülle von 2007 und nicht etwa von 1998 oder früher. Schon damals habe ich mich darüber geärgert, dass fast alle Spiele Adminrechte erforderten, konnte aber noch ein gewisses Verständnis für die Spielebastler ohne Informatikkenntnisse aufbringen. Heute, zehn Jahre später ist die Bedrohung durch Malware derart gross, dass ich beim besten Willen nicht verstehen kann, wie sich ein Softwarehersteller noch leisten kann, seinen Kunden Sicherheitslöcher in die Infrastruktur zu reissen. Obwohl, … die Anforderungen für eine Anstellung bei Enseble Studios sind recht hoch. Naja, wer mit einem Skalpell nicht richtig umzugehen vermag, sollte lieber nicht Chirurg werden. Daran wird auch die Forderung der Linken im Bundestag nach einem „Fair-Work“-Siegel für Computerspiele nichts ändern. Schande über Euch, Ensemble Studios und Microsoft!

Spamgourmet – der Spamschlucker

Spam GourmetWer kennt das Problem nicht, dass er/sie für irgendeinen Web-Service oder für die Teilnahme an einem Wettbewerb seine Email-Adresse eingeben soll? Da stellt sich immer die Frage des Datenschutzes (trotz aller Beteuerungen in den Privacy Policies) und des Adressenmissbrauchs für Spam. Hier bietet Spamgourmet seine Dienste an.

Spamgourmet muss nur einmal für die Registrierung des Benutzernamens und der zugehörigen echten Email-Adresse besucht werden, denn die Spamblocker-Adresse wird beim ersten Gebrauch angelegt und nach Weiterleitung der letzten Email wieder automatisch gelöscht. Nach der Registrierung erfindet man eine Wegwerf-Adresse nach dem Muster irgendwas.x.benutzername@spamgourmet.com, die für den Empfang einer limitierten Anzahl Emails gültig ist, ohne diese bei Spamgourmet eintragen zu müssen. Dabei ist irgendwas ein ausgedachtes Wort, x die Zahl der Emails, die über diese Email-Adresse an die echte Adresse weitergeleitet werden soll (maximal 20) und benutzername der Benutzername des Spamgourmet-Kontos. Die Adresse „coop-rubbel.2.alf@spamgourmet.com“ leitet zum Beispiel max. die ersten 2 Emails, die auf diese Adresse eingehen, an die die echte Adresse des Benutzers „alf“ weiter. Alle weiteren Nachrichten an diese Adresse werden verschluckt. Einfach genial, dieser Müllschlucker!

Windows XP – Frist verlängert

Windows XP Logo SmallNutzer von Windows XP können aufatmen. Microsoft hat anscheinend die Petition „Save XP“ erhört und die Frist für die Einstellung des Verkaufs von Windows XP nun doch bis zum 30. Juni 2010 verlängert. Damit erhalten besonders Kleinbetriebe mehr Zeit, um ihre Systeme umzustellen – zum Beispiel auf Linux, sofern es die Branchensoftware zulässt.

Update, 12.02.2008: Dabei könnte es sich um eine Falschmeldung handeln. Microsoft hat die Verkaufsverlängerung offiziell noch nicht bestätigt.

Update, 10.03.2008: Die Redmonder hatten nicht mit dem Erfolg der kleinen, genügsamen Rechenknechte gerechnet. Dem Ressourcenhunger von Windows Vista sind sie nunmal einfach nicht gewachsen. Nun soll Windows XP doch noch als genügsames Betriebssystem auf Subnotebooks wie dem EeePC von Asus noch eine ganze Weile weiterleben. Anscheinend möchte Microsoft auch auf der Erfolgswelle der Kleinstrechner mitreiten und springt dazu über ihren eigenen Schatten.

Update, 15.03.2008: Allein dieses Jahr sollen 5 Millionen EeePC aufgeliefert werden, wobei rund 60 Prozent mit Windows XP bestückt werden sollen. Unklar ist allerdings noch, um wie lange dies die Verkaufsfrist verlängert.

Microsofts Beitrag zur totalen Überwachung als Patentantrag

Die britsche Times ist auf einen Patentantrag von Microsoft aufmerksam geworden, der ein „Big Brother“-System beschreibt, mit dem Mitarbeiter an ihrem Arbeitsplatz überwacht werden können: „A unique monitoring system and method is provided that involves monitoring user activity in order to facilitate managing and optimizing the utilization of various system resources“. Dies beschränkt sich nicht auf den Computer. Auch physiologische Daten sollen dazu erfasst werden. Bisher kannte man solche Systeme erst in der Raumfahrt und für Piloten sowie für Leute bei gefährlichen Sondereinsätzen – zum Schutz des eigenen Lebens und dem von Mitmenschen. Man will damit „Probleme“ besser identifizieren können, um dem Mitarbeiter bei Bedarf raschmöglichst Hilfe bieten zu können. Die physiosoligischen Daten wie Puls, Körpertemperatur, Atemfrequenz, Blutdruck, Mimik oder Bewegungen sollen Auskunft über den aktuellen Zustand des Mitarbeiters liefern. Diese Daten sollen über längere Zeit gesammelt und zu exakten Leistungs-Profilen verarbeitet werden. Alles im Namen der Optimierung und Effizienzsteigerung.

Bin ich einmal angespannt und müde, wird der Sekräterin automatisch mitgeteilt, ob sie mir einen Kaffee oder Orangensaft bringen soll. Welch herrliches Macho-Leben! Continue reading

Scharfe Kundendaten für Testzwecke

bits and bytesDas Ponemon-Instituts hat im Auftrag von Compuware eine Untersuchung mit dem Titel „Test Data Insecurity: The Unseen Crisis“ durchgeführt. Dem Bericht zufolge gefährden 62% der untersuchten Unternehmen vertrauliche Kundendaten, indem sie diese in Anwendungsstests oder bei der Software-Entwicklung benutzen. Die meisten geben vertrauliche Daten sogar an ihre Outsourcing-Partner weiter, die zudem teilweise im Ausland sitzen und hinsichtlich Datenschutz lascheren Gesetzen unterstehen. Die Hälfte der untersuchten Unternehmen, die mit ihren Kundendaten testen, unternimmt keinerlei Anstrengungen, diese gegen Missbrauch zu schützen. Testumgebungen werden normalerweise nicht annähernd so gut bis gar nicht gegen unbefugten Zugriff gesichert wie produktive Umgebungen, obwohl sie oft die gleichen Daten beherbergen.

Continue reading

Flugbewegungen in Echtzeit

Flugbewegungen AIR TRAFFIC

Google kam in die Kritik wegen den detaillierten Luftaufnahmen auf Google Maps und Google Earth, die für die Planung von Terroranschlägen missbraucht werden könnten. Nun gibt’s dazu auch noch die aktuellen Flugbewegungen rund um den Flughafen Zürich-Kloten bei AIR TRAFFIC unter http://radar.zhaw.ch/ in Echtzeit.

Continue reading