Ist natürlich „mostly harmless“, aber sicher nicht jedem bekannt:
Digitales Ich
„Daten bitte hier speichern, wo wir sie besser überwachen können“
Es muss US-Behörden ein leichtes sein, intime Gespräche mitzuschneiden. Anders ist nicht zu erklären, warum sich US-Offizielle gegen den Verkauf von ICQ an ein Nicht-US-Unternehmen aussprechen, mit der Begründung, jeder bekannte Verbrecher sei auf ICQ – und die Verbrechen dort seien schwerer zu ahnden, wenn die Server in Russland stehen.
Eigentlich sollte man sich denken: „Na und?“, denn dass US-Behörden einen Straftäter, der sich über ein elektronisches Medium strafbar gemacht hat, leichter fassen, wenn dieses Medium der eigenen Gerichtsbarkeit unterliegt, das liegt ja eigentlich auf der Hand.
Im Fall von ICQ, dessen Hersteller ursprünglich aus Israel stammt und das seit Ende der 90er zu AOL gehört, liegt der Fall so, dass
Text auf den ɟdoʞ stellen
Es gibt Dinge, die sind so überflüssig wie nur was, aber dennoch irgendwie lustig. Ein Beispiel dafür ist ǝlʇıʇ dılɟ auf https://fliptitle.com/. Das dreht den von Ihnen eingegebenen Text um 180 Grad, so dass er auf dem Kopf steht.
Bewegungsprofile: Facebook weiß, was Du letzten Sommer getan hast…
Facebook ist das neue Google, jedenfalls wenn es darum geht, einen Prügelknaben für Datensicherheit zu haben. Doch machen die Jungs wirklich alles falsch? Hmm… Nach meiner Rückkehr aus dem Urlaub meldet Facebook jedenfalls „Bitte überprüfe die kürzlichen Aktivitäten auf Deinem Facebook-Konto“ mit Hinweis auf Datum und Ort der letzten Anmeldung. Sieht so aus: Schön: Zu … Weiterlesen
Facebook-Account löschen
Ich verzichte an dieser Stelle auf jegliche Diskussion zum Thema „Facebook: ja oder nein?“ – die Frage muss einfach jeder für sich selbst entscheiden; einen Beitrag mit genauerer Betrachtung der Sicherheitseinstellungen werde ich bei Gelegenheit nachschieben (Facebook informiert hier darüber). Bevor Sie allerdings auf den Abmelde-Link (weiter unten) klicken und so Ihren Facebook-Account löschen, ein … Weiterlesen
Wir sind nicht unser WLAN – oder doch?
“Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird.“ Das hat der zuständige I. Zivilsenat des Bundesgerichtshofs heute entschieden und mitgeteilt. Die Entscheidung finde ich ziemlich bedeutsam in Hinsicht auf das, was sich als unser digitales Ich … Weiterlesen
Kennwörter online generieren lassen
Wer Webware und Cloud-Dienste nutzt, schützt seinen Account vor ungewollten Zugriffen durch ein Passwort. Wichtig ist den meisten Nutzern dabei vor allem, dass das Kennwort möglichst gut zu merken sind. Doch „gut zu merken“ ist eben auch ein Passwort, das „leicht zu knacken“ ist, daher sind viele Zugangscode leichtes Spiel. Schlimmer noch: Viele Nutzer verwenden für mehrere Zwecke identische Kennwörter.
Aber auch hier ist Webware eine Lösung mit Online-Passwort-Generatoren:
Speicherplatz im Web: Dropbox & Co
Einige wenige ganz ganz wichtige Dateien sollte man möglichst regelmäßig sichern. Warum nicht in „der Cloud“, der Metapher für verteilten Speicherplatz und Rechenkapazität im Internet? Hier einige Dienste, die ich ganz praktisch finde – darunter Dropbox, ADrive, SkyDrive, webDAVm Box.net, iDrive und simfy mit jeweils unterschiedlichen Schwerpunkten und kostenlos verfügbaren Speichergrößen. Ich will gar kein vollständiges Repertoire abbilden, nur kurz die Dienste erwähnen, die ich seit einiger Zeit nutzen und Okay finde.
Kryptographische Hashes per Webware ermitteln
Kryptografische Hashes erlauben es (mit begrenzter Sicherheit), die Identität einer Datei sicherzustellen. Dazu bildet man über komplexe Berechnungen vereinfacht gesagt eine Art Quersumme dieser Datei. Dieser Hash-Wert wird im ersten Schritt von einer als „Original“ bekannten Datei gebildet, im zweiten Schritt überprüft man, ob eine Datei noch denselben Hash-Wert hat – wenn ja, dass ist es die gleiche Datei, wenn nicht, wurde sie geändert oder ist eine völlig andere Datei. Das kann man für alles mögliche brauchen, was zu diskutieren hier zu weit führen würde – oft aber begegnet Sie einem Download, dem eine MD5-Hash-Datei beiliegt, dann kommt ein schnelles Hash-Tool handy.
Haben Sie einen Porno gesehen?
Ganz große Frage: Haben Sie heute schon einen Porno angeschaut? Oder zumindest jemand, der den PC vor Ihnen benutzt – also: Ihr Sohn, Dein Papi? Die Antwort gibt www.didyouwatchporn.com. Bei mir natürlich „alles im grünen Bereich“ (5 Euro ins Phrasenschwein!):
(Etwas) Anonymer klicken mit DeReferrer-Diensten
Woher kommen wir? Wohin gehen wir? Wir wissen es nicht … nur Browser und Webserver wissen es – dank einer Technik namens „Referrer“. Die kann der Paranoide abschalten, mit Dereferrer-Diensten. Aber zu welchem Preis?
Twitter, Passwörter und Wahnsinnige in Torrent-Foren
Schon wieder wurden Twitter-Konten gehackt, sagt Twitter – offenbar mit Hilfe von Passwörtern, die aus Bittorrent-Raubkopierer-Foren gestohlen wurden. Es wird daher Zeit, mal wieder zum Thema Passwortsicherheit zu predigen…