Ein eigener Sache – Downloads ziehen in die Dropbox um

Hallo liebe Leserinnen und Leser.

Leider schließt das Datengrab, Ubuntu One, für die paar Downloads, die ich hier anbiete Ende Juli. Daher sehe ich mich gezwungen, bis zu diesem Termin, die Downloads zu einem anderen Anbieter zu übertragen. Letztendlich ist aus Komfortgründen für euch die Wahl auf die Dropbox gefallen. In den nächsten Tagen werde ich die Dateien und Archive (es handelt sich Gott sei dank nur um wenige Dateien mit einer Gesamtgröße von vielleicht 50 Megabyte) zu besagtem Anbieter umzusiedeln. Sollten in Zukunft noch Officedokumente hinzukommen, werde ich zusätzlich noch Microsofts Onlinelager für Daten – OneDrive (ehemals Skydrive) – zusätzlich bemühen. Das bringt praktische Funktionen zum Editieren der Dokumente im Browser mit sich.

Ich hoffe, ich kann mit diesen Maßnahmen den Komfort meines Dienstes noch ein bisschen Erhöhen.

Vielen Dank für das Verständnis
Eure Medienspürnase

Angetestet – MS Office 2013

Seit ein paar Tagen befindet sich die neueste Version von MS Office in meinem Besitz. Bei meiner Lizenz handelt es sich um MS Office Professional 2013. Ich berichtete letztes Jahr schon Live von der Cebit über das neueste Redmonter Büropaket. Und zwar ging es damals über die neuen und alten Lizenztypen, auf die ich heute nicht mehr eingehen werde. Am Ende des Artikels gibt es allerdings einen Link zum betreffenden Artikel. Ich für meinen Teil nutze standardmäßg nicht das Abomodell MS Office 365.

Grundlegendes

Enthalten in der Variante Professional sind Word, Excel, PowerPoint, Access, Publisher, Info Path und Lync. Das ist quasi die Luxusvariante des Officepakets der Softwareschmiede aus Redmont, kostet aber mit 539 Euro pro Lizenz aber auch kräftig viel Geld. Wo jetzt die genauen Unterschiede zwischen den einzelnen Versionen liegen, habe ich vor gut einem Jahr schon einmal zusammengefasst und ist über die Links am Ende des Artikels erreichbar. Um diesen Artikel nicht zu lang werden zu lassen, gehe ich nur auf die augenscheinlichsten Details und hauptsächlichen Neuerungen dieses Programmpaketes ein.

Programmstart

Die meisten Programme – Excel, Word, Access, PowerPoint und Publisher – starten seit dieser Version mit einem recht aufgeräumten Startfenster. Dieses ist in zwei Bereiche gegliedert. Der linke, kleinere und farbige Bereich bietet eine Liste von früher geöffneten Dokumenten und eine Option um auf dem Rechner manuell weiter nach Office Dokumenten zu suchen. Der rechte und etwas größere Bereich bietet eine Menge Vorlagen für das jeweilige Programm. Geneigte Nutzer können auch hier gleich ein neues leeres Dokument auswählen und auf eine jungfräuliche DIN A4 Seite, Tabelle, Folie und was auch immer ihre Einträge eingeben. Besitzt man ein Konto bei Microsofts Skydrive, kann man sich gleich über die gewählten Programme dort anmelden und später dort abgelegte Dokumente weiter bearbeiten.Der Programmstart funktioniert nun auch gefühlt flüssiger und schneller als bei den vorhergehenden Versionen.

Word Startbildschirm
Word Startbildschirm

Optik

Nach dem Starten eines Dokuments wirkt die jeweilige Programmoberföäche aufgeräumt. Die Menübänder – Ribbons genannt – kommen mit einem kacheligen Touch daher. Das sieht auch auf einem Windows 7 PC aktzeptabel aus. Den Aero-Effekt aus den Vorgänngerversionen hat Microsoft gestrichen. (Aero sind die halb durchsichtigen Ränder des Programmfensters Anmerkung der Redaktion). Buttons und Knöpfe haben nun ein recht eckiges Design, jedes Programm des Pakets hat nun eine eigene Farbe an den Rändern und Buttons spendiert bekommen, so daß man gleich sieht, wo man sich befindet.

Excel Menue

Interessante Neuerungen

Microsoft bietet nun ganz interessante neue Funktionen an, die zu den althergebrachten hinzukommen. Für systemübergreifendes Sichern von Dateien bietet MS nun einen verbesserten PDF Export für Word und Excel an. Diesen kann man nun gleich aktivieren, wenn man ein frisches Dokument speichern möchte. Dazu wählt man sich als zu speichernden Dateityp PDF aus. Aus Office 2013 kann man seine Dokumente gleich in Microsofts CloudOneDrive ehemals Skydrive sichern. In Word ist es nun möglich Online-Videos (beispielsweise aus YouTube) einzubinden, ohne diese Videos herunterladen zu müssen. Weiterhin bietet Microsoft für seine Programme auch eine verbesserte, teambasierte Bearbeitungsfunktion an. Ist man beispielsweise auf OneDrive eingeloggt und arbeitet mit mehreren Leuten an einem Dokument, so kann man gleich über Word oder Excel auf Kommentare zum Dokument antworten – die Kommentarfunktion wirkt also als kleiner Instantmessenger.

Excel bietet unteredessen eine Schnellanalyse von Daten und Zahlen an. Mit dieser baut man sich ur mit 2 Klicks ein Diagramm zusammen. Neue Funktionen zum Verarbeiten von Zahlen und Daten hat Excel von Microsoft auch spendiert bekommen. Weiterhin wurden ein paar neue Diagrammtypen eingebunden – auch animierte Diagramme.

Die Wichtigste Neuerung in PowerPoint ist meiner Meinung nach die neue Breitbildfunktion 16:9. Somit werden Ausgabemedienunterstützt, die nur 16:9 anbieten. Probleme gibts allerdings noch beim Konvertieren von Präsentationen im Format 4:3 ins Format 16:9 oder umgekehrt. Hier werden noch Die seitlichen oder oberen Ränder schnell abgeschnitten.

Alle wichtigen Neuerungen hat Microsoft auf der offiziellen Website bereitgestellt und beschrieben. Den Link gibts natürlich am Ende des Artikels.

Fazit

Für mich speziell war wichtig, daß das neue Office besser mit der Cloud arbeiten kann, um dort schnell einmal Dokumente abzulegen und für andere Geräte oder Leute freizugeben. Man sollte natürlich immer daran denken, daß Dokumente, die bei speziellen Cloud-Diensten (hier Microsofts OneDrive) oder auf Servern mit Internetanbindung liegen, natürlich auch für Leute mit anderen Begehrlichkeiten interessant werden. Daher sollte man sich schon überlegen, ob man die private Kontakt- und Adressliste von Freunden oder die Jahresbilanz in Excel fürs Geschäfft auf einem Server in der Cloud lagert. Dahin gehört definbitiv nichts privates oder vertrauliches. Allerdings ist Office 2013 gerade für Betriebe mit mehreren Angestellten, gerade im Außendienst, eine gute Gelegenheit, um benötigte und wichtige Dokumente schnell an den Außendienstler zu bringen.

Auch für den privaten Gebrauch kann sich der verbesserte Zugriff in die Cloud lohnen, da mehr und mehr Leute mit Smartphone und Tablet mobil surfen und damit auch ihre Dokumente verwalten wollen, beispielsweise mit OneNote den Einkaufszettel für unterwegs. Die Integration der abgespeckten Onlinevarianten des Paketes in die Installation auf dem PC wurde auch noch verbessert. Nun kann man Tabellen auch mit komplexen Formeln und Funktoionen auf OneDirve laden und diese dort weiterbearbeiten.

Alles in allem ist Office 2013 ein recht gelungenes und rundes Büropaket. Den Umstieg von einer früheren Version sollte man sich aber allerdings überlegen, wenn man die neuen Onlinefunktionen nicht wirklich benötigt.

Links

  1. Neuerungen in MS Office 2013 im Überblick
  2. Die Medienspürnase – Ein Tag auf der CeBit … – Versionierungen von MS Office 2013

Platz in Berlin nach NSA-Direktor Keith Alexander benannt – Für Verdienste um IT-Sicherheit

HIER war über 10 Jahre, vom 1. April 2014 bis zum 31. Mai 2024 ein überraschter Keith Alexander zu sehen, der den geneigten Leser etwas komisch aus dem Bildschirm anschaute. Leider rief das ein paar Abmahnanwälte auf den Plan, die einen Schadensersatz von 403,79 €urotaler einforderten, weil Keith Alexander hier verbotenerweise aus dem Monitor schaute. Also habe ich das Bild entfernen müssen. Hiermit entschuldige ich mich bei Herrn Alexander, der DPA und den Rechtsanwälten, für das verdutzte Gucken des ehemaligen NSA Direktors [Ironie aus].

Berlin – Dem scheidenden Direktor der National Security Agency (NSA) in den Vereinigten Staaten, General Keith Alexander, wird aufgrund seiner Verdienste um öffentliche Bewusstseinsschärfung für IT-Sicherheit eine besondere Ehre zuteil: Ein zentraler Platz in der deutschen Hauptstadt Berlin wird nach ihm benannt.

Das weitläufige, in Berlin-Mitte zwischen Fernsehturm und Elektronikmarkt gelegene Areal trägt ab sofort die Bezeichnung Keith-Alexander-Platz bzw. kurz Alexanderplatz.

Keith Brian Alexander, geboren am 02.12.1951 in Syracuse (New York) ist General der United States Army und seit dem 01.08.2005 Direktor der NSA. Er leitete mit dem US Cyber Command darüber hinaus seit April 2010 in Personalunion ein Funktionalkommando des US Strategic Command. Mediale Bekanntheit erlangte Alexander im Juni 2013 im Zuge der Berichterstattung um die von der NSA unter seiner Leitung initiierten Überwachungsprogramme PRISM und XKeyscore, deren Existenz der Whistleblower Edward Snowden kurz zuvor in der britischen Tageszeitung „The Guardian“ öffentlich gemacht hatte.

Alexander verabschiedet sich in den Ruhestand. Als Nachfolger hat US-Präsident Obama Vizeadmiral Michael Rogers bestimmt.

Für die kostensensible Stadt Berlin handelt es sich bei der Platzbenennung um eine finanziell günstige Maßnahme. Da die entsprechende Beschilderung einschließlich des zugehörigen U-und S-Bahnhofes bereits besteht, ändert sich lediglich die phonetische Aussprache.

Update 2. April 0 Uhr

Nun der Alexanderplatz in Berlin wird natürlich weiter wie gewohnt Alexanderplatz heisen und es wird auch keine Langversion, ausgesprochen im amerikanischen Englisch, geben. Nein das war ein kleiner Witz zum Ersten April diesen Jahres. Auch gibt es keinen Grund Herrn Keith Alexander für sein Verhalten zu ehren. Eins Stimmt aber, Berlin kann momentan alles Geld brauchen, was irgendwo und irgendwie eingespart wurde, um den Flughafen und das Groschen – Pardon – Steuermilliardengrab Berlin Schönefeld endlich einmal fertig zu kriegen.

Kurz gemeldet – Drachenväter – Die Geschichte des Rollenspiels

Das Buch Drachenväter mit Cover
Das Buch Drachenväter mit Cover

Jeder kennt irgendwie World of Warcraft, Eve Online oder Farmville. Entweder hat er es schonmal gespielt oder zumindestens davon gehört oder drüber gelesen.

Daß Computerrollenspiele einige analoge Vorgänger haben und mit diesen auf eine über vierzigjährige Geschichte zurückblicken, ist vielen nicht bekannt. Auf über 360 Seiten geht das Buch Drachenväter auf die Entwicklung sogenannter Pen and Paper Rollenspiele ein. Diese wurden ganz klassisch mit mehreren Freunden und Bekannten am Spieltisch daheim gespielt und dabei eine Menge Pizza verkonsumiert. Im Gegensatz zu Computerrollenspielern vereinsamten die Pen and Paper Spieler nicht wirklich, haben eine blühende Fantasie und sind sozial veranlagte Typen – in ihrem Umfeld jedenfalls.

Das Buch wurde über Crowdfounding gesponsort. 428 Unterstützer spendeten über 20.000 Euro, damit die Autoren Tom Hillenbrand und Konrad Lischka ihr Machwerk in Eigenregie drucken und selbst verlegen können. Drachenväter. Geboten wird ein Abriss über die ersten Schlachtensimulationen am heimischen Spieltisch, über die Entwicklung von Rollenspielen, ganz besonders Dungeons and Dragons in den USA, über Weltenbauer und da eben vor allem über Tolkien bis hin zu europäischen und deutschen Pen and Paper Rollenspielen.

Das ganze 360seitige Buch kann man ab dem 15. April erwerben. Vertrieben wird es über die Webplattform unter Drachenväter.org und auf Amazon für 42 Euro als gebundene Ausgabe und für schlappe 15 Euro als Kindle-Ausgabe (Anm. der Redaktion: Kindle ist der E-Book Reader von Amazon). Wir werden sehen, was das Buch an sich zu bieten hat und ob es eingefleischten Rollenspielefans denn so gefallen könnte.

Was genau Pen and Paper Rollenspiele sind, findet ihr leicht auf der Wikipedia. Dort wird dieser Begriff ziemlich gut definiert und beschrieben. Einen Link dazu findet ihr, wie immer, am unteren Ende des Artikels.

Links

  1. Drachenväter – Die Geschichte des Rollenspiels
  2. Drachenväter – auf Amazon
  3. Wikipedia – Pen and Paper Rollenspiele
  4. Drachenväter – Die Geschichte des Rollenspiels und die Geburt der virtuellen Welt – Eine Rezesion @Medienspürnase

E-Mail Made in Germany – SSL-Zwang startet in Kürze

Ab 31. März 2014, also in gut einer Woche, startet die Initiative E-Mail Made in Germany der deutschen Internetprovider GMX, Freenet, Web.de und Telekom. Das geht einher mit dem Zwang zur SSL verschlüsselten Verbindung zu den IMAP, POP3 und SMTP Konten. Konkret heißt das, daß die Verbindung zwischen eigenem Computer, oder auch Smartphone und Tablet und dem Server des jeweiligen Mailproviders prinzipiell verschlüsselt ist. Somit hat es ein Angreifer schwerer, auf dem Weg zwischen den einzelnen Vermittlungsstellen (Computer des Senders, Sendeserver – Empfängerserver, Empfängercomputer) Mails mitzuschneiden. Allerdings ersetzt das keine Ende-zu-Ende-Verschlüsselung via PGP oder S/MIME. Durch die Transportverschlüsselung werden nur die Wege zwischen den einzelnen Stellen verschlüsselt, allerdings nicht die E-Mail an sich selbst.

Wer sich nun ab dem 31. März 2014 via Mailclient vom Computer (beispielsweise Thunderbird oder Outlook) oder App vom Smartphon bzw vom Tablet ohne SSL-Verbindung einloggen möchte, bekommt nur noch eine oftmals recht kryptische Fehlermeldung. Die Nutzer der Weboberflächen der Provider betrifft die Änderung nicht direkt. Dort wird gleich auf SSL gesetzt. Daher sollte in den genannten Mailclients die entsprechenden Einstellungen vorgenommen werden. Was genau geändert werden muß, steht weiter unten in der Tabelle. Die notwendigen Einstellungen lassen sich mit wenigen Mausklicks am Computer und Wischgesten am Smartphone einstellen. Einen Mehrwert bringt derZwang zu SSL Verbidungen gerade an öffentlichen W-LAN Hostspots. Dort ergibt sich durch die aktive Transportverschlüsselung von Mails und Passwörtern ein Vorteil.

ProviderIMAPPOP3SMTP
Freenetmx.freenet.de:143 (STARTTLS)mx.freenet.de:110 (STARTTLS)mx.freenet.de:587 (STARTTLS)
GMXimap.gmx.net:993 (SSL)pop.gmx.net:995 (SSL)mail.gmx.net:587 (STARTTLS)
mail.gmx.net:465 (SSL)
Telekomimap.t-online.de:993 (SSL)
imapmail.t-online.de:993 (SSL)
secureimap.t-online.de: 993 (SSL) (2)
popmail.t-online.de:995 (SSL)
securepop.t-online.de: 995 (SSL) (2)
smtpmai.t-online.de: 446 (SSL)
securesmtp.t-online.de: 465 (SSL)
Web.deimap.web.de:993 (SSL) (1)pop3.web.de:995 (SSL)smtp.web.de:587 (STARTTLS)
(1) Nur für Web.de Clubmitglieder verfügbar, sonst POP3
(2) Keine Umstellung erforderlich, da SSL bereits aktiviert

Die vier genannten Mailprovider, Telekom, GMX, WEB.de und Freenet haben ausführliche Hilfetexte, mit Bildern und Screenshots zu gängigen Mailclients und Smartphone/Tablet Apps auf ihren Hilfeseiten zusammengestellt. Links zu diesen Hilfeseiten finden Sie wieder ganz unten unter den Links zum Artikel.

Links

  1. Hilfeseite Freenet
  2. Hilfeseite GMX
  3. Hilfeseite Telekom
  4. Hilfeseite Web.de

Weitere Artikel zum Thema

  1. Sicherheitsnotiz – Telekom und der verschlüsselte Mailtransport
  2. Mail Made in Germany – Mailprovider in Deutschland werben um Vertrauen

Kurz gemeldet – Firefox 29 als Beta mit neuer Oberfläche erschienen

Firefoxmenü
Firefoxmenü
Heute ist die erste Betaversion von Firefox 29 erschienen. Augenscheinlichste Veränderung ist die neue Optik der Bedienoberfläche. Falls nichts Unvorhergesehenes ereignet, wird laut offizieller Roadmap die Finale Version von Firefox 29 an den Start gehen.

Mit dem neuen Interface namens Australis, räumt Mozialla die Oberfläche auf und reduziert die zahl der ständig sichtbaren Buttons. Tabs rutschen weiter an die obere Browserkante, was Platz für eigentliche Webinhalte schafft.

Aktive Tabs besitzen von da an stark geschwungene Ränder, uzmrisse inaktiver Reiter sind nur noch angedeutet um sich visuell abzugrenzen. Daher wirkt die Oberfläche wesentlich aufgeräumter.

Weitere Änderungen befinden sich bei den Icons für die Lesezeichen, die Downloads und die Startseite. Zudem sind sie neben die Google-Suchleiste am rechten oberen Rand gewandert.

Die größten Änderungen zeigt nun das Hauptmenü. Dort gibts die Befehle zum Ausschneiden, kopieren und Einfügen von markierten Elementen und Textpassagen.

Cloud-Dienste für Firefox sollen nun unter dem Namen Sync und Profiles in the Cloud über das Menü aufgerufen werden können. Damit können Browsereinstellungen über mehrere Geräte samt Bookmarks (neudeutsch für Lesezeichen) synchron gehalten werden..

Die Finale Version soll am 29. April 2014 erscheinen. Die derzeitige Betaversion steht für Windows, Linux und MacOS X zur Verfügung.

Achtung: Eine Betaversion ist eine Testversion, die noch Fehler und Sicherheitslücken enthaltenkann. Von daher ist abzuraten, diese produktiv zu nutzen. Wer ausprobieren möchte und den Entwicklern Feedback geben will, kann sich die Beta von Firefox 29 zusätzlich zum Standardbrowser installieren.

Links

Download Firefox 29 als Betaversion

Kurz gemeldet – SimCity 5 wird nun Offline spielbar

SimCity Fans werden sich freuen. Ab heute benötigt man beim Bauen seiner Metropolen nicht mehr zwingend eine Standleitung zu den Servern von Electronic Arts. Damit entfällt der Onlinezwang in Sim City 5. Die Ankündigung von Electronic Arts im vergangenen Januar wird hiermit erfüllt.

Auf die Abschaltung des Onlinezwangs hat die Community von SimCity bereits länger gedrängt, weil es in der Vergangenheit diverse Probleme mit den Servern von EA gab. Dazu zählen die Startschwierigkeiten, kurz nach dem Release letztes Jahr, als die Server durch den hohen Andrang von Spielern zeitweise nicht erreichbar waren. Durch das Einspielen des aktuellen Updates, sollen die Spieleserver heute auch einige Zeit nich erreichbar sein.

Was gibt es Neues?

Zu aller erst wird der geneigte Spieler durch einen neuen Startbildschirm beglückt. Entscheidet man sich für ein Multiplayerspiel, so arbeitet man auf den Servern von Electronic Arts. Beim Singleplayer-Modus wird man nun nicht mehr mit dem Internet verbunden. Alles spielt sich nun nur noch auf dem eigenem Rechner ab. Der neue Einzelspieler-Modus ist vom Spielprinzip und der Optik, sowie dem Feeling her weitestgehend mit dem Mehrspieler-Modus identisch.

Für die Modder und Spieler aus der SimCity-Community ist der Offlinemodus laut Herstellerangaben ein Zugewinn. Bastler können nun richtig in die Benutzerschnittstellen eingreifen und tiefgehende Veränderungen in der Simulation vornehmen können.

Ein Wermutstropfen bleibt allerdings noch. Die Ergebnisse aus dem Modus für Einzelspieler können nicht auf die Server von EA in den Multiplayer-Modus übertragen werden und auch die SimCity-World, die Bestenlisten, die Erfolge, die dynamische Preisgestaltung der Ressourcen auf dem Weltmarkt sowie die Speichermöglichkeiten in der Cloud sind für Offline-Spieler nicht mehr im Angebot.

Links

Kritik an der Städtebausimulation SimCity 5 – Die Medienspürnase

Ein Tag bei der Leipziger Buchmesse

Heute morgen habe ich mich, bewaffnet mit einem Sachsenticket für 22 Euro und einem Tagesticket der Leipziger Buchmesse für 15 Euronen 50 Cent, in Plauen in einen Zug gesetzt und bin die ca 140 km zur Messe in Leipzig gedüst. Vor Ort habe ich leider festgestellt, daß mein Gedächtniss wie ein Sieb arbeitet und in der Tat den Fotoapparat bei mir in der heimatlichen Küche wie festgeklebt liegen geblieben ist. Zu Hause liegt soetwas bekanntlich immer gut. Für 22 Euro bin ich ca 2 Stunden pro Strecke mit der Vogtlandbahn und der S-Bahn, einem mitteldeutschen Bahnunternehmen, unterwegs gewesen. Mit dem Auto währe es vielleicht teurer gekommen und die Fahrtzeit währe sicher nicht viel kürzer gewesen. Nur hätte ich statt fast 2 Stunden im Zug stehen, im Auto sitzen können – auf dem Hinweg zumindestens.

Auf dem Messegelände angekommen, liefen gefühlte 50000 Leute mit mir (oder auch mehr, von mir aus auch weniger) durch das gläserne Atrium, welches das Zentrale Gebäude der Messe bildet. offen waren insgesamt 5 Hallen zur diesjährigen Buchmesse. Dieses Event ist mehr oder weniger eine reine Verkaufsmesse für Consumer, also Bücherkonsumenten. Durch die Menge an Leuten macht der Bücherkauf allerdings keinen wirklichen Spaß. Es gibt nirgends ein Eckchen, um mal schnell in ein begehrtes (Buch)Objekt hineinzulesen. Es gab an den Ständen mit den interessanten Büchern viel Gerangel und Geschubse. Die Hallen und das Zentrale Gebäude der Messe sind halt nicht weitläufig, so daß die Menschenmenge sich etwas verlaufen könnte.

In Halle 2 hat Wolfgang Hohlbein sein neustes Werk mit dem Namen Irondead vorgestellt. Nach einer Lesung signierte er Bücher und gab Autogramme. Wenn nicht gefühlte 200 Leute an seinem Stand Schlange gestanden hätten, hätte ich mir eines seiner Werke unterschreiben lassen.

Sehenswert waren viele junge Leute, die sich wegen der Comic-Manga-Convention und einiger Wettbewerbe und Workshops als Cosplayer verkleidet hatten. So verkörperten einige Figuren aus den Star Wars Universum, einige Star Trek Uniformen habe ich gesehen, sogar eine junge Dame, die sich als Selen aus Underworld verkleidet hatte. Dazu kamen noch Figuren aus dem Herrn der Ringe (der Nazgul Chef, Legolas, Elfenfrauen, Gandalf mit einem recht grauen Bart und andere), Frankenstein, Resident Evil und einigen Splatterfilmen. Computerspiele wie Finalfantasy waren vertreten, aber auch zahlreiche japanische Commics, Mangas und Anime, von denen ich zugegebenerweise kein einziges kannte. Dieses Jahr hatte die Comic-Manga-Convention eine eigene Halle, weil der Bereich in Halle 2 in den letzten Jahren zu klein wurde.

Fazit

Im Vergleich zur Cebit in den letzten Jahren war die Buchmesse recht anstrengend. Das kam dadurch, daß die Masse der Besucher wirklich recht konzentriert war im Gegensatz zur Hannover Messe. Auf dieser konnten sich die Masseen etwas verlaufen und es gab überall Sitzgelegenheiten. Stellenweise war das Gedränge doch recht dicht. Imbisstände auf der Buchmesse waren recht gut belegt und boten streckenweise nur die einzigen Sitzgelegenheiten, die allderdings recht gut besetzt waren und sich die Leute immer hinten andrängten. Weniger Menschenmassen und man würde deutlich mehr sehen und entdecken können.

Der Tag hat sich jedenfals gelohnt, aber abgelaufenes Schuhwerk, Blasen an den Füßen und Gummi in den Waden eingebracht.

Angespielt – Final Fantasy 13-2

Final Fantasy XII
Final Fantasy XII
Auch wenn das Spiel auf der Playstation 3 schon gute 2 Jahre auf dem Buckel hat, habe ich es mir die Tage besorgt und angespielt. Ich bin selbst kein Final Fantasy Fan der ersten Stunde und habe bisher kaum japanische Computerrollenspiele gespielt. Daher ist Final Fantasy 13-2 meine erste Erfahrung in diese Richtung. Bisher habe ich allerdings aus Zeitgründen nur die ersten 4 Kapitel von Final Fantasy 13-2 durchgespielt.


Um was geht es in dem Spiel?

Final Fantasy 13-2 ist das zweite Spiel einer Trilogie. Lightning, die Heldin aus Teil eins ist spurlos verschwunden. Überall in der bekannten Welt vermischen sich verschiedene Zeitlinien – Vergangenheit, Gegenwart und Zukunft – es entstehen überal Paradoxa, die der Spieler auflösen muß. Nun übernimmt man die Steuerung von Lightnings Schwester Serah und einem jungen und mytsriösen Mann aus der Zukunft, der behauptet, er hätte Lightning gesehen. Ziel ist es, Lightning zu Finden und die vermischten Zeitlinien aufzulösen.

Grafik und Charaktere

Neben Kämpfen gegen knackige Bossgegner, vielen Nebenquests und der Hauptline bietet Final Fantasy 13-2 gut animierte Videosequenzen an. Die Charaktere sind gut gezeichnet und gefallen auf dem ersten Blick. Leider haben viel der Charaktere, obwohl sie optisch erwachsen wirken, noch einiges Kindliches an sich, gerade was das Verhalten angeht. Auch das Spiel bietet beispielsweise mit Serahs Mogry und einigen anderen Gegenständen vieles, was eher Kinderherzen freut, obwohl Final Fantasy sich an erwachsenes Publikum richtet. Im Verlauf des Spiels kann man sich durchaus mit den Hauptcharakteren identifizieren.

Musik und Sound

Ich kenne von den vorhergehenden Teilen Musik und Sounds nicht wikrlich und habe daher keinen Vergleich dazu. Der Musikgeschmack ist recht subjektiv. Mir gefällt die Abwechslung zwischen Klassik und Metal, bzw. der Mix aus beidem.

Gameplay

Final Fantasy 13-2 Serah Farron
Final Fantasy 13-2 Serah Farron
Auch für Einsteiger ist es recht einfach zu erlernen. Im ersten Kapitel gibt es ein ausführliches Tutorial zu den Kampfen und zum Leveln der Charaktere. Bei letzterem erhält man je nach gewonnenem Kampf oder abgeschlossener Queste so genannte Kristallpunkte. Diese kann man auf verschiedene Rollen verteilen. Hat man bei diesen eine bestimmte Stufe erreicht, so werden immer neue aktive und passive Fertigkeiten aktiviert. Passive Fertigkeiten sind solche, die bei Kämpfen die ganze Zeit aktiviert bleiben und aktive kann der Spieler im Kampf selbst auswählen.

Weiterhin kann man die beiden Hauptcharaktere – Serah und Noel – durch verschiedene Monster, die man im Spielverlauf findet, verstärken. Diese Monster haben verschiedene Angriffsarten und Fertigkeiten, um Serah und Noel bei den Kämpfen zu unterstützen, was den Kämpfen etwas taktisches verleiht. Die Kämpfe selbst sind Pseudorundebasiert, also eine Mischung irgendwo zwischen Echtzeit und Rundenbasiert. Wie jetzt? Nun jeder Kämpfer hat unterschiedlich viele Aktionen in einer Kampfrunde, die er aktivieren kann. Sind diese eingestellt, braucht ein Balken eine Weile, bis dieser gefüllt ist. Erst dann der Charakter zuschlagen. Es handelt sich also um eine Art Erholungszeit.

Einzig etwas hakelig und schwammig ist die Kamera, so bleibt diese oft an ein einem Ort stehen, was hin und wieder recht nervig ist.

Fazit

Grafisch opulentes japanisches Rollenspiel (JRPG), was die Playstation grafisch recht gut ausreizt. Für meinen geschmack hat dieses Spiel ein paar kindliche Elemente zuviel, über die man aber wegsehen kann. Leider hat man angefangen, Final Fantasy von der Playstation weg auch auf andere Konsolen zu portieren, so daß es kein Exklusivtitel mehr für die PS bleibt. Daher gibts von mir nur 4 von 5 Sternchen.

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.

Sicherheitsnotiz – Telekom und der verschlüsselte Mailtransport

Nach United Internet (GMX und Web.de) zieht die Telekom mit der Verschlüsselung der Transportwege für Mails nach. Nun sollen die Mails auf dem Transport vom Kunden zum Telekom eigenen Mailserver und zwischen den Mailservern der Telekom und anderen Mail-Providern künftig per SSL verschlüsselt werden. Bis zum 31. März will die Telekom ihre Mailserver entsprechend umgestellt haben.

Nutzer, die ihre Mails über das Webfrontend der Telekom verschicken und empfangen, werden den Wechsel nicht zu spüren bekommen. All Jene, die einen Mailclient (beispielsweise MS Outlook oder Thunderbird) nutzen, müssen ihr Programm mit wenigen Schritten auf das neue Verfahren einrichten. Wie das geht, beschreibt die Telekom auf dem unten genannten Link. Ein tutorial für sämtliche Mailclients zu erstellen, würde hier den Rahmen sprengen. Die Telekom hat diese Arbeit schon recht gut und bebildert erledigt.

Aber Achtung: Die Verschlüsselung der Transportwegen zwischen den Mailserver und dem Kunden ist keine End-to-End Verschlüsselung. Die Mails liegen noch unverschlüsselt im Klartext auf den jeweiligen Mailservern. Die Verschlüsselung der Transportwege bringt nur den Vorteil, daß die Nachrichten auf dem Weg von einem zum anderen Empfänger nicht abgefangen und verändert werden können. Bricht jemand direkt auf Mailserver mit unverschlüsselten Mails ein, so kann er auf diesem Weg an den begerten Inhalt kommen.

Bei vielen anderen Mail-Providern ist eine Verschlüsselung der Transportwege via SSL Standard. Telekom und United Internet betreiben die Kampange Mail made in Germany seit bekannt werden der Lauschangriffe der NSA. Mit dieser Methode möchte man unerfahrene Nutzer in relativer (Un)Sicherheit wiegen.

Wer seine Mails wirklich komplett verschlüsseln will, sollte daher auf einen Mailclient setzen und auf seinem Rechner mit Verschlüsselungsprogrammen wie Pretty Good Privacy bestücken, die jeweils einen privaten und einen öffentlichen Schlüssel erzeugen. Wie das genaue Verfahren dazu abläuft, habe ich bereits im Artikel Privates verschlüsselt – Sicher Chatten mit Pidgin angerissen.

Wie man genau seine Mails sichert, beschreibt der Heise Zeitschriftenverlag in einem Sonderheft der c’t.

Links:

  1. Telekom SSL Verschlüssleung für den Mailclient
  2. c’t wissen Sichere E-Mail

Ähnliche Artikel zum Thema

Netzgeflüster – Retrogames gut archiviert

Dungeon Master Teil 1
Dungeon Master Teil 1

Die Älteren unter uns können sich noch an die guten alten achtziger und neunziger Jahre erinnern und an die eine oder andere Spieleperle aus dieser Zeit. Myabandonware pflegt ein recht großes Archiv mit Spielen aus dieser Zeit. Die meisten dieser Klassiker sind nur unter MS-DOS lauffähig und benötigen daher einen Emulator, wie die DosBox.

Myabandonware ist recht gut aufgeräumt und verfügt über eine Suche. Weiterhin sind die Spiele nach Jahr, Genre, Name des Spiels, Publisher und Entwickler sortiert, so daß der Retrospieler sich recht schnell zurecht findet.

Hat man ein Spiel gefunden, warten einige Infos zum Spiel und dazu einige Screenshots auf den geneigten Retrospieler. Diese Seite lädt auf jeden Fall zum Stöbern ein und als i-Tüpfelchen kann man sich viele der dort vorgestellten Spiele herunterladen und mit dem entsprechenden Emulator auf jedem modernen Betriebssystem spielen. Die DosBox gibt es kostenlos als Open Source Programmchen für Windows und Linux.

Links zum Artikel

  1. My Abandonware
  2. Die DosBox – Ein MS-DOS Emulator

TV-Tip: Land unter Kontrolle im ZDF

Am morgigen Dienstag, dem 18. Februar 2014, sendet ZDFinfo um 18 Uhr eine Dokumentation mit dem Titel Land unter Kontrolle. Beschrieben wird die Geschichte der Spionage und des Überwachungswahns in der BRD und der ehemaligen DDR von der Vergangenheit bis in die Gegenwart. ZDFinfo unterschreibt in der Programmvorschau diese Sendung wie folgt:

Es war einmal die Bundesrepublik Deutschland: ein Staat, in dem die Bürgerrechte hoch gehalten wurden – keine Bespitzelung, keine Wanzen, keine Geruchsproben von Regimegegnern. Die Presse war frei und kritisch, jeder durfte das sagen und schreiben, was er wollte. Ganz anders sah es da hinter der Mauer in der DDR aus, dachte man im Westen. Doch all das war und ist ein Märchen. Auch in der Bundesrepublik gab und gibt es Abgründe, die bis heute geheim gehalten werden. Die Bundesrepublik ist ein überwachtes Land, das beweist der NSA-Skandal. Und es war nie anders.

Nicht alles geht hier in Deutschland mit rechten Dingen zu. Ich hoffe, diese Sendung bringt für meine Leser und viele Andere etwas Licht ins Dunkel und klärt einige Abgründe, die immer noch bestehen, auf. Einen Link zum Stream und als Quelle des obigen Zitats gibts wie immer am unteren Ende meines Artikels.

Links und Quellen

ZDFinfo – Land unter Kontrolle – Stream

Teureres und weniger restriktives (HD)Fernsehen

Für Leute, die ihre Feierabende gern vor der heimischen Flimmerkiste bringen, gibt es gute und schlechte Nachrichten. Fangen wir mit den schlechten Nachrichten an. Fernsehen in High Definition wird teurer. Das gilt allerdings für Nutzer des digitalen Fernsehprogramms von Astra und desen Tochterunternehmen HD+ GmbH (HD Plus).

Betroffen sind daher Leute, die ihr digitales Fernsehprogramm über den Satellit Astra empfangen und das Angebot der privaten Fernsehanstalten nutzen, deren Sender in Full HD in einer Auflösung von 1920 mal 1080 Pixel in progressiver Darstellung (Vollbild) nutzen.

Die öffentlich rechtlichen Sender wie ARD, ZDF oder MDR sind nicht betroffen. Diese bleiben in HD-Auflösung weiterhin pseudokostenlos (GEZ-Finanziert) auch über Satellit frei und ohne Restriktionen empfangbar.

Die schlechten ins Kröpfchen

Insgesamt wird das HD Angebot der privaten Sender ab dem 6. Mai 2014 um 10 Euro teurer. Eine frische HD Karte kostet im Neukauf dann statt 55 Euro nun 65 Euro. Die Verlängerung wird im 10 Euro von 50 Euronen auf 60 Euro angehoben. Die Firma HD+ GmbH von der die Karten stammen, bietet auch ein Abo für monatlich 5 Euro an mit einer Mindestvertragslaufzeit von 12 Monaten). Es wird auch weiterhin möglich sein, das Angebot ohne die Angabe persönlicher Daten (außer der Kartennummer, die nirgends registriert sein muß) zu nutzen.

Eine weitere schlechte Nachricht gibt es für Käufer neuer HD-Fähiger digitaler SAT-Reciever. Auf Grund von neuen Lizenverträgen zwischen der HD+ GmbH und den Satellitenherstellern, wird das Paket nur noch 6 Monate kostenlos gültig sein (vormals 12 Monate). Restbestände gibts allerdings noch bei den Händlern.

Die Guten ins Töpfchen

Genug der schlechten Nachrichten. Es gibt auch Positives zu vermelden. Ab 16. März kommen weitere Fernsehangebote in HD auf die heimische Glotze. Dazu gehören RTL Nitro, ProSieben Maxx und n-tv. Zusammen mit dem Mitte Januar gestarteten Disney Channel HD werde nun 19 Sender in High Definition ausgestrahlt.

Die ProSiebenSat.1-Gruppe wird den Kunden der HD+ GmbH ab dem 16. April 2014 erlauben, in HD mitgeschnittene Sendungen mit bis zu 8-facher Geschwindigkeit vorzuspulen. Dazu gehören die Sender ProSieben HD, Sat 1 HD, Sixx HD und ProSieben Maxx HD. Das soll dann ab genanntem Datum auch über Werbung hinweg gehen. Bislang unterbinden die privaten Sendeanstalten das Vorspulen bei den verschlüsselten HD-Sendern. Unklar ist noch, ob weitere private HD-Sender die Vorspulsperre lockern.

Links

  1. HD+ GmbH Startseite
  2. HDPlus – Neues Guthaben für ein weiteres Jahr – Die Medienspürnase
  3. Kein analoges Fernsehen mehr – Die Medienspürnase

Internet für Anfänger – Facebook verstehen

Daumen nach unten für Facebook
Daumen nach unten für Facebook

Kindergeburtstag bei Facebook, beinahe hätte ich Mark Zuckerberg am vergangenen Dienstag zum zehnjährigen Bestehen seines Netzwerks einen Kuchen gebacken. Zum Beispiel einen kalten Hund. Leider habe ich die Rechnung ohne den Wirt, die Leute von PETA und UPS gemacht. Schade. Dennoch wollen wir zurückblicken. Schließlich ist es Facebook noch immer nicht gelungen, etliche Mißverständnisse über Sinn und Zweck des Netzwerks aus der Welt zu schaffen. Dabei gibt es so vieles klarzustellen…

Freundschaftsanfragen: Anschleimversuche von Leuten, die Dich auf der Straße nicht einmal mit dem Popo anschauen würden. Schlimmstenfalls sogar Verwandte.

Sozial: ist hier schon einmal gar nichts. Es sei denn, Beschimpfungen und Häme gelten jetzt als Ausdruck zwischenmenschlicher Zuneigung. Hetzwerk träfe es wohl besser.

Facebook-Party: Verkettung unglücklicher Umstände – Leute, die Du nicht kennst, werden von Polizisten, die Du auch nicht kennst, des Hauses verwiesen, weil sie von verzweifelten Menschen, die Dich leider kennen (Deine Eltern), alarmiert worden sind, nachdem sie einen Typen, den nun alle Beteiligten nicht kennen, zugekokst auf dem Gästeklo gefunden haben.

Wie kann man da nur Gefällt mir drücken?: Frage von Netzwerk-Nervensägen, die das Internet quasi erfunden haben und schon seit mindestens 30 Jahren bei Facebook sind, aber nur Inhalte mit innewohnender froher Botschaft gut finden. Allein die Tatsache, daß man bei Facebook überhaupt etwas erfährt – ob Gutes oder Schlechtes – gefällt natürlich nicht. Ja nee, is‘ klar.

Motto: Facebook ermöglicht es dir, mit Menschen in deinem Leben in Verbindung zu treten und Inhalte mit diesen zu teilen. Das Mantra aller Fratzenbüchler. Auf gut Deutsch: Facebook ermöglicht es Dir, von Menschen, die Menschen kennen, die behaupten Dich zu kennen, ohne Unterlass mit Katzenbildern, Fotos von Hamster-Hintern und Statusmeldungen à la „Morgenübelkeit nach Haschkeks-Overkill. Als ich mich heute früh übergeben habe, ist mir meine Zahnspange ins Klo gefallen“ zugemüllt zu werden.

Rechtschreibung: Schmerzlich vermisst. Menschen, die von Duden und Blasen keine Ahnung haben, posaunen wirres Zeug in die Welt hinaus. Bisweilen handelt es sich um Rechtsschreibung, beglückt aber nicht mal mehr Herrenmenschen zwischen Adolfzell und Unterführerring.

Kommentieren: Funktion, die dazu einlädt, zu jedem noch so sinnlosen Eintrag seinen Senf dazuzugeben. Routinemäßige Replik darauf: Wenn man keine Ahnung hat, einfach mal die Fresse halten.

Datenschutz: Gab’s nie und wird’s auch nie geben. Schlag nach bei den AGBs, im Abschnitt zwischen den Zeilen.

Timeline: Bereich, in dem der Personalchef der Firma, bei dem Du Dich zuletzt beworben hast, 1000 Gründe (und noch mehr dazu findet), Dir nicht mal abzusagen. Siehe auch: Facebook-Party.

Mark Zuckerberg: Mensch, der das Fratzenbuch erfunden hat. Kann vermutlich die ganze Firmenzentrale mit Dollarnoten tapezieren, aber auch für alles Geld der Welt, kann er keine echten Freunde kaufen.

Sicherheitsnotiz – Sicherheitslücke bei Asus Routern

Eine Gruppe unbekannter Aktivisten hat eine Liste mit über 12000 IP-Adressen von Asus-Routern veröffentlicht. In diesen Geräten wurden Sicherheitslücken bekannt, die es Angreifern erlaubt, den Router komplett zu kapern. Die zweite Lücke erlaubt das Auslesen von an den Router angeschlossenen USB Geräten (beispielsweise USB-Sticks und externe Festplatten), die zur Datensicherung und Datenfreigabe über das Heimnetzwerk dienen.

Bei Routern ohne Patch erlaubt der FTP-Server in der Grundeinstellung das Einloggen ohne Passwort und die AiCloud-Software der Geräte speichert ihre Zugangsdaten in einem öffentlich zugänglichen Verzeichnis. Des weiteren erlauben die Lücken Änderungen an den Systemdateien, so dass ein Angreifer einen VPN-Tunnel in das interne Netz einrichten kann. Sämtlicher Traffic der über den Router läuft kann so ebenfalls mitgeschnitten werden.

Beide Lücken wurden vor über 6 Monaten an Asus gemeldet, worauf Asus einen Monat später einen Firmwarepatch veröffentlichte, der diese Lücken schließt. Augenscheinlich wurden diese Patches aber auf vielen Geräten nicht installiert.

Beim Modell Asus RT-N66U, konnte ein Zugriff auf die Klartextzugangsdaten im Juni bestätigt werden. Ein Firmware-Update auf Version 3.0.4.372 oder höher behebt die Schwachstellen und sollte unbedingt vollzogen werden. Firmware Updates können von der Asus Support-Seite heruntergeladen werden.

Die Schwachstelle wurde in Anlehung an den Wartergate-Skandal als Asusgate betituliert und ist im Internet unter dem Hashtag #ASUSGATE zu finden.

Fazit:

Jeder, der ein Router der Marke Asus hat, sollte die Firmeware mit aktuellen Patches Updaten. Nicht nur die Nutzer eines Asus Routers, sondern auch andere Gerätemarken sollten regelmäßig eine softwareseitige Frischzellenkur bekommen. Ist ein Router einmal von Fremden gekapert, haben diese übers Internet leichten Zugang zum privaten Heimnetzwerk und damit Zugriff auf sämtliche Computer und Geräte, die im Netzwerk hängen. Auch der gesamte Internetverkehr (auch Passwörter und Zugangsdaten zum Onlinebanking) kann mitgelesen werden. Leider haben viele Endanwender nicht wirklich Ahnung, wie ein Firmwareupdate für den Router von statten geht, oder wie sie selbst Zugriff auf das Gerät haben. Daher bleiben viele Schwachstellen im Router über Monate und Jahre hinweg ungepatcht und das kann mitunter fatale Folgen haben. Im Internet gibt es für jedes Routermodell ausführliche Dokumentationen für Zugriff und Firmwareupdates für den jeweils genutzten Routertyp.

Links

Asus Supportseite

Softwarenotiz – Gewaltige Neuerungen bei LibreOffice

Heute ist die neue Version von LibreOffice erschienen. Diese trägt die Versionsnummer 4.2. Seit der Vorgängerversion hat sich Einiges getan, ein paar optische Verbesserungen und viel Neues unter der Haube.

LibreOffice ist ein Fork (neudeutsch für Abspaltung) von OpenOffice. Beide haben noch die gleiche Codebasis von OpenOffice 3.2, spätere Versionen beider Programme haben sich demnach auseinander entwickelt.

Seit LibreOffice entstanden ist, wurden von Version zu Version viele Neuerungen in Form von neuen Funktionen integriert. Weiterhin bringt die Document Foundation neue Versionen in recht kurzen Updatezyklen heraus. Daher sind viele praktische neue Funktionen zwar in LibreOffice enthalten, aber nicht im Konkurenzprodukt. Die Integration neuer Funktion ist der Haken bei LibreOffice. Diese sind, beispielsweise beim Import der *.docx und *.xlsx Formate aus dem Hause Microsoft, recht schlampig integriert.

Das Team von LibreOffice entwickelt das Büropaket schneller weiter, der Nutzer sieht und spürt auch die Fortschritte, aber in OpenOffice sind neue Funktionen besser getestet und fühlen sich daher ausgereifter an.

Was ist neu in LibreOffice?

Geöffnete Dokumente werden nun besser in der Taskleiste des geöffneten Desktops sortiert, das heißt Textdokumente werden für sich sortiert, Calc-Tabellenkalkulationen für sich.

Calc wird nun schneller beim Berechnen großer Datenmengen. Diese werden jetzt durch den Grafikchip der verbauten Grafikhardware gejagt und werden in diesem parallel abgearbeitet.

Eines der oben genannten Mankos verbessert man jetzt auch. Und zwar den Importfilter von DOCX-Dateien, welche mit Word erstellt wurden. SmartArt-Grafiken soll der Writer aus LibreOffice nun besser interpretieren.

Neue Importfilter öffnen jetzt auch Dokumente, die mit AbiWord erstellt wurden. Präsentationen von KeyNote sind jetzt auch unter LibreOffice lauffähig. Ein neuer Startbildschirm soll jetzt eine Vorschau der zuletzt geöffneten Dokumente anzeigen.

Wird LibreOffice in einem Windows-Netzwerk genutzt, kann man jetzt zentral Gruppenrichtlinien im Active Directory konfigurieren, um einzelne Optionen freizugeben oder zu sperren.

Mit Impress erstellte Präsentationen lassen sich mit der App LibreOffice Impress Remote auf Android Smartphones und Tablets öffnen. Für iOS findet sich eine passende App gerade im Freigabeprozess für Apples mobiles Betriebssystem.

Als optisches Schmankerl hat man die Nutzeroberfläche angepasst. Bisher sind 70 Prozent aller Dialogboxen umgebaut. Insgesamt soll ein neues Icon-Set mit dem grandiosen Namen Sifr die Oberfläche moderner aussehen lassen.

Links

  1. LibreOffice Download
  2. LibreOffice – Alle Neuerungen auf einen Blick

Ähnliche Artikel

Sicherheitsnotiz – Windows Xp und die Virenwächter

Am 8. April ist es vorbei. Microsoft liefert nach diesem Stichtag keine Updates für Windows XP mehr aus. Einige der bereits bestehenden Sicherheitslücken könnten von diversen Hackern nicht mehr gemeldet werden, damit diese bis zum 8. April nicht geschlossen werden. Allerdings haben die großen und namhaften Hersteller für Virenwächter und Securityprogramme bereits angekündigt, für mindestens ein weiteres Jahr Virensignaturen nachzuliefern. Auch Microsoft möchte seinen Virenwächter für XP für noch ein Jahr frische Virensignaturen spendieren.

Diese Nachricht dürfte Administratoren freuen, die jetzt bald auf ein aktuelleres Betriebssystem umstellen müssen. So wird die Gnadenfrist für bestehende Installationen mit XP ein bisschen verlängert und der Druck, sofort umstellen zu müssen, entfällt ersteinmal… oder verschiebt sich um ein weiteres Jahr.

Allerdings hat diese Gnadenfrist aber auch einen Haken. Bei den versprochenen Updates für die Virenwächter und Sicherheitsprogrammen handelt es sich hauptsächlich um Virensignaturen. Aufgedeckte Sicherheitslücken im Betriebssystem werden von Microsoft nicht mehr geflickt. Das eröffnet natürlich immer mehr und größere Einfallstore für Angriffe und neue Schadsoftware auf das Betriebssystem. Aktuelle Virenwächter können ohne die Hilfe von Microsoft diese Schwachstellen nicht mehr effizient schützen.

Auch haben es Hersteller von Securityprogrammen schwer, Updates für ihre eigenen Produkte auf Windows XP anzupassen, da Microsoft auch die Zusammenarbeit hinsichtlich dieses Betriebssystems mit diesen Produzenten einstellt.

Von daher ist es angebracht, so schnell wie möglich auf ein neues Betriebssystem (Windows 7; 8 oder Linux) umzusteigen. Windows XP weckt durch seine große Beliebtheit und die damit verbundene Faulheit beim Upgrade auf ein aktuelles System natürlich die Begehrlichkeiten von Kriminellen. Von daher sollte es nicht mehr als Produktivsystem an Rechnern mit Internetanschluss betrieben werden. Für die meisten Softwareperlen gibt es unter Windows 7 den WinXP Modus oder eben andere Alternativen, die unter aktuellen Systemen laufen.

Wer partout nicht umsteigen will, oder XP noch benötigt, dem sei empfohlen, dieses in einer Virtuellen Maschine, die speziell abgesichert ist, laufen zu lassen, oder an einem älteren Rechner, der nicht mit dem Internet verbunden ist. Microsoft bietet solchen Nutzern weiterhin eine kostelose Online Aktivierung über die offiziellen Microsoft Server an.

Links

  • Windows XP scheidet dahin – Die Medienspürnase im Januar 2013
  • Windows 8 steht in den Startlöchern – Die Medienspürnase im Oktober 2013

E-Mail Hack und Identitätsdiebstahl

In dieser Woche hat eine Nachricht in Deutschland wieder einmal für Furore gesorgt. 16 Millionen E-Mail Postfächer wurden von einem Kriminellen Botnetz geknackt. E-Mailadressen und dazugehörige Passwörter wurden entwendet.

Was war passiert?

Ein sogenanntes Botnetz hat mehrere große Mail-Provider angegriffen und 16 Millionen Mail-Adressen samt Passwörter von den Servern der betroffenen Dienstanbieter gestohlen.

Was ist ein Botnetz?

Server von Diensteanbietern und Nutzercomputer sind über das Internet zu einem globalen Computernetzwerk zusammengeschaltet. Die Computer und Server tauschen Daten untereinander aus und kommunizieren so mit einander.

Jetzt werden die Rechner von beliebigen Internetnutzern mit Maleware (neudeutsch für Schadsoftware) infiziert. Die jeweiligen User bemerken davon natürlich ersteinmal nichts. Diese Schadsoftware stiehlt sich von den Rechnern, auf denen sie installiert ist, ein paar Systemressourcen, in dem Fall Rechenleistung und Netzwerktraffic. Pro Computer ist das recht wenig und der User kann ohne merkliche Einschränkungen seinen Rechner weiter nutzen. In einem Botnetz sind aber mehrere Hundert bis Tausend solcher Rechner aktiv und so kommt schon einiges an geklauter Leistung zusammen.

Kurz gesagt: Eine bestimmte Software, hier der Bot, wird über eine Hintertür oder eine Sicherheitslücke auf viele Computer verteilt und wird von einer Person, in dem oben geschilderten Fall von einem Kriminellen, ferngesteuert und damit auf große Diensteanbieter losgelassen. Unter geballter Rechenpower werden schnell Sicherheitslücken bei Diensten wie Mailprovider gefunden und diese dann zum Diebstahl von sensiblen Daten ausgenutzt.

Welche Gefahr birgt der Diebstahl von Mailadressen samt Passwort?

Nein, ich will hier nicht schwarzmalen, aber die Gefahr ist nicht zu unterschätzen. Die meisten Internetnutzer besitzen nur eine oder maximal zwei Mailadressen bei den unterschiedlichsten Mail-Anbietern. Neben dem Schreiben von E-Mails wird diese natürlich auch benötigt, um sich bei verschiedenen Shoppingseiten (beispielsweise Amazon) oder sozialen Netzwerken (Facebook, Google+, Twitter und co.) aber auch bei Zahldienstleistern wie Paypal anzumelden. Die aufgezählten Dienste haben alle eines gemeinsam: Ihre Mailadresse, mit der Sie sichd dort registriert haen.

Wenn man das so sieht, ist das ersteinmal nicht weiter schlimm. Sämtlicher Mailverkehr von genannten Diensten läuft zentral auf ein Postfach. Wird dieses gekapert, wie jetzt bekannt wurde, haben nun gewisse kriminelle Elemente Zugang zu den wichtigsten Diensten, die Sie nutzen und das geht recht einfach.

Viele Shoppingseiten, aber auch sozale Netzwerke haben eine Funktion, die unter Umständen recht nützlich ist. Passwort vergessen schickt schnell ein neu generiertes Passwort andie Mailadresse, oder eine E-Mail, die den Nutzer auf eine Seite weiterleitet, wo man sich ein neues Passwort für den jeweiligen Dienst eingeben kann.

Wurde die Mailadresse gekapert, werden nun systematisch große Dienste durchprobiert, wo man sich mit dieser Adresse registriert hat. Manch ein Mailnutzer macht es einfach und lässt Mails über Bestellungen gleich im Mail-Archiv oder der History liegen. Kriminelle können das nun gezielt durchforsten, um viel genutzte Dienste ausfindig zu machen.

Im Falle von Shoppingseiten kann ein recht großer materieller Schaden entstehen. Beispiel Amazon: Hier hinterlegt man Kreditkartendaten oder Kontonummer, um bequem per Lastschrift zahlen zu können. Haben kriminelle Elemente sich über die Mailadresse zu Amazon Zugang verschaft, brauchen sie nur noch die Adresse zu ändern und lassen sich Waren und Produkte zuschicken, die Rechnung geht zu Lasten dem eigentlichen Kontoinhaber.

Bei Sozialen Netzwerken steht der materielle Schaden nicht ganz so im Vordergrund. Haben Kriminelle einmal Zugang dazu, wissen diese gleich wo der Profilinhaber arbeitet und wohnt, welche Kontakte er pflegt und so weiter. Das bietet kriminellen Elementen nun die Möglichkeit im Namen von Fremden Betrügereien einzufädeln oder den Ruf von Fremden zu schaden, was beispielsweise zur Kündigung im Betrieb führen kann.

Wie kann ich mich dagegen Schützen?

Es gibt hier leider kein Patentrezept, aber ein paar recht nützliche Tips, die man beherzigen sollte, auch wenn einige davon schon recht abgedroschen klingen mögen.

  1. Computer, Firewall und Virenscanner aktuell halten um nicht in den Genuss einer Schadsoftware zu kommen. Natürlich im Internet auch den gesunden Menschenverstand walten lassen.
  2. In gewissen Regelmäßigen Abständen die Passwörter bei genutzten Internetdiensten erneuern, das ist ganz wichtig bei den genutzten Mailadressen. Nicht genutzte Accounts bei Diensten einfach löschen
  3. Zum Anmelden bei verschiedenen Internetdiensten entweder mehrere Mailadressen nutzen oder sogenannte Wegwerfadressen (Google hilft hier weiter) nutzen. Diese Wegwerfadressen gelten beispielsweise für nur ein paar Minuten oder für einen oder mehrere Registrierungsvorgänge und werden dann gelöscht, wenn sie nicht mehr benötigt werden. So wird die Gefahr verringert, daß beim Kapern einer Mailadresse gleich sämtliche genutzten Dienste herausgefunden werden
  4. Jeder genutzte Dienst sollte ein anderes Passwort haben ansonsten machen sich kriminelle Elemente die Faulheit der Nutzer, die mit einem Passwort Zugang zu vielen Diensten haben, zu eigen.
  5. Passwörter können ruhig die maximale Zeichenanzahl haben und sollten in keinem Wörterbuch stehen. Das heißt, es sollte eine rein zufällige Ausdwahl von Klein- und Großbuchstabenm, Ziffern, Umlauten und Sonderzeichen sein. Je zufälliger das Passwort ist, desto größer ist auch der Aufwand dieses zu knacken.

Fazit:

Die E-Mail Adresse ist heutzutage noch das zentrale Element in der Kommunikation im Internet. Auch wenn so manch einer sagt, daß die E-Mail auf einem sinkenden Schiff ist, kommt keiner drum herum, sich mit dieser bei den verschiedensten Diensten anzumelden. Wurde die Mailadresse einmal von Fremden gekapert, kann man aus dieser schnell ausgesperrt werden und die eigene Identität geklaut werden. Was für Folgen das hat, dürfte jetzt nun klarer sein. Es ist daher von essentieller Wichtigkeit, seine Mailadresse und seinen Rechner gut vor den Gefahren aus dem Internet zu schützen.

WordPress Revisionen aufgeräumt

Es wird langsam Zeit, dieses Thema wieder einmal aufzurollen. Vor gut 2 Jahren berichtete ich über ein kleines Plugin für WordPress, welches den grandiosen Namen Delete Revision trägt. Dieses Plugin dient dazu, überflüssige Revisionen von Artikeln und Kommentaren zu löschen. Und das automatisch nach einem Klick und ganz ohne Gefriemel in der MySQL-Datenbank.

Um was geht es?

WordPress speichert jeden Artikel in einer Datenbank. Bei jedem Klick auf die Buttons Speichern oder Aktualisieren legt WordPress einen neuen Datensatz mit dem geänderten Inhalt des jeweiligen Artikels an. Das geschieht in der Tapelle WP-POST. Sinnvoll ist diese Funktion dann, wenn man größere Änderungen an jedem Beitrag vornimmt. So kann man schnell eine ältere Version des gleichen Beitrages schnell wieder herstellen. Auch 2 Revisionen eines Artikels lassen sich vergleichen.

Speichert man oft ab, enstehen genauso oft Revisionen mit den großen oder kleinen Änderungen, die man daran vorgenommen hat. Auch legt WordPress Automatisch nach einer gewissen Zeitspanne automatisch eine Sicherung in der Datenbank ab. Das ist von Bedeutung, wenn die Internetverbindung zwischenzeitlich einmal aussetzt oder der eigene Rechner ein Fehlverhalten aufweist. So geht nicht alles, was geschrieben wurde, verloren.

Warum ein Plugin zum Löschen von Revisionen?

Mit der Zeit häufen sich in der Datenbank eine Menge Artikelrevisionen an, die je nach Autor oder Blogbetreiber, nicht mehr zwangsläufig benötigt werden. Bei vielen Artikeln fallen mehr oder weniger Revisionen an und das summiert sich im Laufe der Zeit. Das bläht die Datenbank irgendwann ziemlich auf und das kann dazu führen, daß der Blog länger braucht um zu Laden. Ehemals Delete Revision hat geholfen, die überflüssigen Revisionen zu löschen. Das ging ganz einfach aus dem Dashboard heraus mit einem Klick auf einem Eintrag im linken Menü.

Was hat sich geändert?

Nun wird Delete Revision seit mehreren Jahren aber nicht weiter entwickelt. Von daher ist es nicht mehr auf neuere Versionen von WordPress angepasst und reist daher Sicherheitslücken ins System. Seit mittlerweile Mitte 2012 nutze ich das WordPress Plugin Optimize Database after Deleting Revisions. Im Prinzip macht es nichts anderes als das alte Plugin Delete Revision.

Optimize Database after Deleting Revisions ist so zu konfigurieren, daß mit einem Klick sämtliche Revisionen löscht. Dazu leert es noch sämtliche Papierkörbe, beispielsweise in der Artikelübersicht, im Kommentarmenü, im Linkmanager und so weiter. Weiterhin räumt es auch unter den Tags (Schlagwörtern) auf. Hier werden ungenutzte Schlagwörter einfach gelöscht. Das ganze kann man im Konfigurationsmenü recht präzise einstellen.

Wie installiert man Optimize Database after Deleting Revisions?

Ganz einfach. Das Plugin kommt als Zip-Archiv daher. Man entpackt das Archiv und lädt es in den Plugin-Ordner unter wp-content.

Einfacher geht es natürlich, wenn man im Pluginmanager direkt nach Optimize Database after Deleting Revisions sucht und die automatische Installation anstößt. Aber Vorsicht, nicht jeder Hoster unterstützt das automatische Installieren von Software und erlaubt komprimierte Archive auf seinem Webspace.

Links

  1. Optimize Database after Delete
  2. WordPress Revisionen aufgeräumt – @Medienspürnase
  3. Think Social – Medienspürnase goes to Facebook, Twitter and Google+ – @Medienspürnase
  4. Die Medienspürnase und die Captchas – @Medienspürnase
  5. Neues Tabellen-Plugin für die Medienspürnase – @Medienspürnase
  6. Freundliches Drucken von Artikeln der Medienspürnase – @ Medienspürnase

Privates verschlüsselt – Sicher Chatten mit Pidgin

Immer häufiger kommen in verschiedenen Internetforen Fragen auf, wie man am Besten seine Kommunikation im Internet verschlüsseln kann. Das hat sicherlich mit der NSA Spähaffäre zu tun, die immer gewaltiger(er)e Ausmaße annimmt. Leider gibt es für das Verschlüsseln kein allgemeingültiges Patentrezept und keine praktikablen Lösungen für Jedermann, die zudem noch systemweit (auf dem eigenen Rechner) sämtliche Kommunikation verschlüsselt. So muß jedes Programm zur digitalen Kommunikation einzeln irgendwie abgesichert werden. Daher bedeutet Verschlüsselung immer noch einiges an Grundwissen, die richtige Software und Geduld beim Einrichten eben dieser. Auch ist Disziplin gefragt. Fakt ist: Es artet ganz schnell in Arbeit aus. Daher beschäftigt sich dieser Artikel mit der Verschlüsselung von Privatgetippsel über verschiedene Instantmessenger.

Instantmessenger, was ist das?

Instantmessenger sind kleine Zusatzprogramme zum Chatten und Versenden von Sofortnachrichten in verschiedenen Längen. Hierfür haben sich mittlerweile viele Protokolle etabliert, man nehme beispielsweise ICQ, XMPP/Jabber, Yahoo oder Skype. In diesen Messengern werden Kommunikationspartner abgelegt, verwaltet und man kann am eigenen Bildschirm sehen, wer Online ist und wer nicht. Ist jemand Online, kann man dieser Person über ein Chatfenster eine Nachricht zukommen lassen, die ohne Zeitverzug bei ihm/ihr auch angezeigt wird. Der Begriff Peer-to-Peer (P2P) trifft es daher recht gut. Textnachrichten werden je nach genutztem Protokoll entweder direkt zum Gegenüber geroutet oder nehmen einen Umweg über die Server des jeweiligen Diensteanbieters.

Die einzelnen Dienste weisen jedem Benutzer eine eigene Adresse zu, die wie die Postanschrift im Heimatort wirkt. Mit dieser Adresse und einem Passwort kann sich der jeweilige Nutzer authentifizieren. Die eigene Adresse tauscht man mit anderen Personen meist auf anderem Wege aus und erlaubt somit den anderen Nutzern seinen Status (Online oder Offline) anzuzeigen.

Instantmessenger gibt es wie Sand am Meer, zu jedem Protokoll gibt es mindestens eines, welches die Entwickler des Protokolls herausgeben. Nutzt man mehrere dieser Protokolle, kommen aus Gründen des eigenen Komforts oder der eigenen Systemressourcen Multimessenger zum Einsatz. Eine Open-Source Alternative ist beispielsweise Pidgin. Diese Multimessenger vereinen mehrere (oder alle) dieser Protokolle unter einem Dach, so daß man nicht für jedes Protokoll einen anderen Messenger benötigt.

Wie Funktioniert eine Verschlüsselung?

Alice möchte Bob eine Nachricht über einen Messenger schreiben. Nun kann sich jeder Neugierige zwischen den Beiden einklinken und Alices Nachricht mitlesen oder sogar verändern.

Daher einigen Alice und Bob sich darauf, ihre Kommunikation zu verschlüsseln. Dazu generiert Alice an ihrem eigenen Computer ein Schlüsselpaar aus einem öffentlichen Schlüssel und einem geheimen, privaten Schlüssel.

Bob tut das gleiche an seinem Computer. Jeder besitzt also einen privaten Schlüssel, der bei jedem selbst bleibt. Die öffentlichen Schlüssel werden nun zwischen Bob und Alice ausgetauscht. Ohne beide Schlüsselpaare können neugiereige Mitleser nur Zeichensalat empfangen.

Jetzt möchte Alice eine verschlüsselte Nachricht an Bob schicken. Für diesen Brief kramt sie Bobs öffentlichen Schlüssel heraus, dazu ihren eigenen geheimen Schlüssel, den nur sie persönlich kennt. Mit dieser Kombination verschlüsselt sie ihre geheime Nachricht und schickt diese an Bob.

Kurze Zeit später bekommt Bob die Nachricht und sieht ersteinmal nur Zeichensalat, denn die Nachricht ist ja codiert. Nun braucht er Alices öffentlichen Schlüssel und seinen geheimen Schlüssel um den Zeichensalat zu entziffern.

Kurz gesagt: Wenn ich eine Nachricht verschlüsseln möchte, brauche ich eine Kombination aus meinem eigenen, nur mir bekanntem Privatschlüssel und dem öffentlichen Schlüssel des Kommunikationspartners. Beim Entziffern läuft das faktisch genauso ab, nur irgendwie anders und umgekehrt.

Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung

Nun das ist die vereinfachte Form der Verschlüsselung. Beim Chatten via Instant-Messenger gibt es allerdings noch ein paar weitere Punkte zu beachten, da diese Form der Kommunikation prinzipiell so zu behandeln ist wie ein Gespräch unter vier Augen. Folgende Punkte müssen gewährleistet seit:

  1. Verschlüsselung – Niemand kann die Nachrichten mitlesen.
  2. Beglaubigung – Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
  3. Abstreitbarkeit – Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.
  4. Folgenlosigkeit – Wenn der (langlebige) private Schlüssel einem Dritten in die Hände fällt, hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche: Die Gespräche können damit nicht nachträglich entschlüsselt werden.

Das kompliziert das oben beschrieben Verfahren natürlich um Einiges. Insgesamt werden hier mehrere, sehr kurzlebige Schlüssel aus den privat generierten und getauschten Daten generiert, so daß die eben genannten Faktoren eingehalten bleiben. Mehr dazu gibts bei der Wikipedia zu lesen, wer denn nach OTR – Off the Record Messenging sucht. Verschlüsselt wird hier nach Diffie-Hellmann

Warum denn so kompliziert?

Jedes Schlüsselpaar wird aus je zwei Zeichenkolonnen erstellt. Der öffentliche Schlüssel, der an andere User ausgegeben wird, darf keine Rückschlüsse auf den privaten und geheimen Schlüssel erlauben. Zudem ist das bisher noch die sicherste Methode um Mails und Kurznachrichten zu verschlüsseln.

Messenger und Chat-Protokolle sind per Default (also in den Grundeinstellungen) zudem nicht für Verschlüsselung eingestellt. Bei den massiven Lauschattacken gegen die kommunikative Freiheit ist es wichtig, für ein Stückchen Sicherheit zu sorgen.

Die Regeln, die im öffentlichen Leben auf der Straße gelten, sind im Internet genauso gültig. Niemand würde vertrauliche Informationen im direkten Gespräch von Nachbar zu Nachbar quer über die Straße brüllen. Man trifft sich dazu an einem ungestörten Ort, wo man sich dazu austauscht. Bei E-Mails und Chatnachrichten ist Vertraulichkeit genauso anzuwenden wie bei einem privaten Gespräch. Es muß nicht jeder alles mithören oder mitlesen können, denn unter Beobachtung sagt und schreibt man doch einiges nicht oder anders, als wenn man privat miteinander redet oder schreibt.

Wie kann ich meine Instantmesseges denn nun am Besten Verschlüsseln?

Wir benötigen ein halbwegs aktuelles Windows (ab Vista und aufwärts) oder Linux, dazu den aktuellen Multimessenger Pidgin und das Plugin OTR – Off-the-Record Messaging. Getestet habe ich das bisher nur unter Windows.

Für die meisten Distributionen von Linux dürfte Pidgin in den Hauptrepositories der jeweiligen Distribution liegen. Das Plugin OTR – Off-the-Record Messaging bekommt man ebenfalls über den Paketmanager. Für Linux heißt das Paket für das Plugin pidgin-otr. Beides installiert man oder holt sich die jeweiligen Pakete von der Entwicklerseite und kompiliert diese sich.

Folgende Schritte habe ich unter Windows erledigt, dürften aber unter Linux ähnlich sein. Ich gehe davon aus, daß der geneigte Leser bereits schon bei irgendeinem beliebigen Dienst das eine oder andere Konto hat. Wie das für die einzelnen Dienste anzulegen ist, würde den Rahmen hier sprengen. Daher gehe ich nur darauf ein, wie man seine Accounts in Pidgin anlegt.

  1. Pidgin downloaden. Unter Linux schaut man im Paketmanager nach, ob da Pidgin vorhanden ist, anonsten kompiliert man sich Pidgin.
  2. Jetzt installiert man sich Pidgin, dazu folgt man den Anweisungen auf dem Bildschirm.
  3. Beim ersten Start kommt nun folgendes Fenster.
    Willkommensassistent Pidgin
    Willkommensassistent Pidgin

  4. Mit einem Klick auf Hinzufügen kann man nun einen ersten Account in Pidgin einpflegen.
  5. Nun füllt man die geforderten Angaben natürlich mit den entsprechenden Daten aus. Hat man woanders noch andere Accounts herumfliegen, wiederholt man die genannten Punkte so oft, bis alles eingepflegt ist.
    Konteneinrichtung Pidgin
    Konteneinrichtung Pidgin

  6. Bestehende Kontakte aus jedem Messenger werden von den Servern der jeweiligen Diensteanbieter automatisch in die Buddy-List importiert und eingefügt.

Hat man alle seine Accounts in Pidgin eingepflegt, muß noch das Plugin OTR – Off-the-Recording Messaging installiert werden. Linuxanwender bekommen das Paket pidgin-otr aus ihrem Paketmanager und ihren Repositories, die für ihre Distribution zuständig sind.

  1. Das Plugin OTR – Off the Record Messaging downloaden
  2. OTR auf dem eigenen System installieren.

Jetzt geht es ans Einrichten von OTR – Off-the-Record Messaging.

Hinweis: Beide Kommunikationspartner, die verschlüsselte Nachrichten senden und empfangen wollen, benötigen ein eigenes Schlüsselpaar aus öffentlichem und privatem Schlüssel. Das setzt bei bei Sender und Empfänger die gleiche oder ähnliche Software vorraus, die das Generieren der privaten und öffentlichen Schlüssel und das spätere Chiffrieren und Dechiffrieren der Nachrichten erledigt.

Jetzt muß man Pidgin natürlich erst einmal dazu bringen, ein Schlüsselpaar aus privatem und öffentlichem Schlüssel zu generieren. Den öffentlichen Schlüssel muß man natürlich mit jedem Kommunikationspartner, mit dem man schreiben möchte, austauschen.

  1. Dazu muß der geneigte Nutzer in der Menüleiste in der Liste mit den Bekanntschaften auf Werkzeuge und Plugins klackern. Die beiden Bilder zeigen das natürlich noch einmal.
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U

    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
  2. Im folgendem Fenster generiert man am besten gleich für alle angelegten Messengerkonten ein Schlüsselpaar
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.

  3. Nun muß man sich mit seinem Gesprächspartner, am besten durch drei Blumentöpfe hindurch, auf eine Frage und eine dazu passende Antwort verständigen. Das könnte beispielsweise der Lieblingsfilm Blade Runner sein, wo ein Wort die Frage und das andere die Antwort ist.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.

  4. Der Kommunikationspartner müßte dann die Frage beantworten oder selbst die Frage stellen. Wie das aussieht kann man imm folgenden Bild einsehen.
    Authtentificationsanfrage Pidgin - Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.
    Authtentificationsanfrage Pidgin – Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.

  5. Ist die Authentification erfolgreich, ist der verschlüsselte Chat aktiv, ist sie fehlgeschlagen, muß diese Prodzedur wiederholt werden.
    Authentification war erfolgreich Pidgin - Eine verschlüssselte Verbindung steht
    Authentification war erfolgreich Pidgin – Eine verschlüssselte Verbindung steht

    Authentification fehlgeschlagen Pidgin - Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt
    Authentification fehlgeschlagen Pidgin – Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt

Fazit

Ein ähnliches Prodzedere gibt es beim Verschlüsseln von E-Mails. Jeder, der verschlüsselt kommunizieren möchte, sei es beim Chatten oder beim Mails schreiben, muß einiges an Arbeit auf seiner eigenen Seite investieren. Dazu kommt noch die Überzeugungsarbeit, um Kommunikationspartner zum Verschlüsseln zu bewegen.

Momentan bieten einige Provider von Instant Messengerprotokollen und Mailpostfächern an, die Verbindung zwischen Sender und Empfänger bzw zwischen Sender und dem hauseigenen Server und zwischen Server und Empfänger via SSL/TLS zu sichern. Damit werden die Nachrichten an sich selbst nicht geschützt. Im Zweifelsfall kann man die Nachrichten dann an geeigneter Stelle, beispielsweise bei zwischengeschaltetem Server, speichern und lesen bzw auch verändern. Dagegen hilft nur die Totalverschlüsselung, wie sie hier beschrieben wurde. Kommunikationswege an sich werden nur von den Providern durch diverse Trust-Zertifikate gesichert.

Alles in Allem ist das Verschlüsseln der Nachrichten mit einigem Aufwand verbunden und viele Leute scheuen daher die Mühen aus verschiedenen Gründen. Mir ist es auch schon untergekommen, daß man nicht auf für sich bekannte und bewährte Software verzichten mag. Leider gelingt eine solche Integration in freier Open-Source Software, hier im Beispiel Pidgin, am Besten und mit dem wenigsten Aufwand. Hersteller von proprietärer Software (beispielsweise ICQ, Skype usw.) machen es dem Nutzer schwer, solche Lösungen zu implementieren.

Mit Hilfe von quelloffenen Multi-Messengern ist es ein Einfaches mit einer Verschlüsselungstechnik wie dieser, sämtliche genutzten Chatprotokolle abzudecken und mit einem Streich sämtliche Nachrichten zu den Kommunikationspartnern verschiedener Dienste abzusichern.

Wie sicher jetzt diese Verschlüsselung ist, wage ich nicht zu beurteilen. Jede Verschlüsselung hebt den Aufwand, an den begehrlichen Inhalt von Nachrichten heranzukommen, deutlich an. Je besser eine Verschlüsselung ist, desto höher ist der Rechenaufwand, um diese zu knacken. Irgendwann mag jede Verschlüsselung durch schiere Rechenkraft geknackt werden, aber bis dahin fließt noch viel Wasser die Weida hinunter, so daß jede privat geführte Chatunterhaltung vorerst privat bleibt

Links

Im Artikel benutzte Programme

  1. Downloadseite OTR – Off the Record Messaging
  2. Download Pidgin – Multimessenger

Weiterführende Lektüre

Play Retro – Yuppi’s Revenge

Seit ein paar Tagen ist das teure Weihnachtsfest vorbei und das neue Jahr ist noch jung. Viel Geld wurde ausgegeben um beide Feiertage ordentlich zu feiern. Jetzt muß ersteinmal wieder Geld verdient und erarbeitet werden, im realen Leben und virtuell natürlich auch. Dazu habe ich mal wieder meinen alten Amiga 500 ausgepackt und einen alten Klassiker von Ariolasoft angespielt, auch um mir die langweilige Zeit zwischen den Feiertagen zu vertreiben. Diesen habe ich anschließend ins ADF Format konvertiert, damit dieser am PC spielbar wird.

Es geht um das Retro-Game Yuppi’s Revenge. Die Story dazu ist simpel. Als Ölmagnat baut ihr auf Ölfeldern in Mexiko, Arabien, Venezuela und auf Sumatra Bohrtürme. Das so gewonnene Öl befördert ihr mit Tankern nach New York oder Rotterdam, wo es gewinnbringend verkauft wird. Mit dem gewonnenen Geld erschließt ihr weitere Ölquellen und kauft größere Öltanker. Zudem sitzt der Vorstand euerer Firma euch im Nacken und fordert ständig, Anteile in Form von Aktien eurer Firma, oder den Firmen eurer maximal 3 Konkurenten zu investieren.

Yuppis Revenge - Hauptmenue
Yuppis Revenge – Hauptmenue

Das Spiel kam 1988 auf dem Amiga 500 und unter anderem auf dem C64 auf den Markt. Es ist eine reine Wirtschaftssimmulation ohne viel Schnickschnack, die aber dennoch viel Spaß macht. Man denkt häufig Nur noch die eine Ladung Öl abliefern, dann kann ich mir einen größeren Tanker zulegen – oder so ähnlich. Grafisch hat das Spiel den Amiga nicht einmal annähernd ausgereizt. Das Spiel beschränkt sich meist auf ein paar Bildschirme mit Statistiken. Einzig ein Flugzeugstart und eben die Landung wurden animiert, wenn man von einem Land zum anderen fliegt. Die Reiseroute verfolgt man auf einer Weltkarte, in die eine Linie animiert wurde. Achja und eine Animation zeigt auch einen Lift im Luxor Hotel beim Ein- und Auschecken aus eben diesem.

Es können maximal 4 Spieler mitspielen, natürlich nicht im Netzwerk, sondern ganz Retro an einem Rechner. Gewechselt wird Rundenweise, sobald einer der Spieler ins Hotel eincheckt ist der nächste an der Reihe und darf agieren.

Das Spiel ist nun mit Win UAE unter Windows lauffähig und mit passendem Amiga-Emulator natürlich auch auf Linux und Mac-Rechnern.

Links

  1. Yuppie’s Revenge – Download – ca. 150 kb
  2. Download WIN UAE

Roulette auf dem Chefsessel

Seit einigen Monaten ist es gewiss, Steve Ballmer, der Chef von Microsoft, will oder muß zurücktreten und seinen Platz für einen Anderen freigeben. Vor einigen Monaten gab es auf der Liste für mögliche Anwärter auf den Microsoft-Thron noch über einhundert (das ist eine eins mit zwei Nullen oder eben auch 100 geschrieben) Namen. Mittlerweile ist diese Liste auf gute 20 Namen geschrumpft. Aber meiner Meinung nach dürfen folgende Zehn (das ist eine Eins mit einer Null oder auch 10 geschrieben) nicht fehlen. Vielleicht wird die Sendung Microsoft sucht den Super-Chef auch irgendwann im deutschen Privatfernsehen ausgestrahlt, vorzugsweise auf einem Sender der RTL-Gruppe, mit Dieter B. in der Jury.

Und hier beginnt meine Liste mit weiteren möglichen Leuten, die für das Amt geeignet währen.

Ronald Pofalla: Kanzleramtsminister a. D., kann bestimmte Fressen nicht mehr sehen, läßt sich von den Amis aber gern für doof verkaufen, geeignet, weil keine Ahnung.

Karl-Theodor zu Guttenberg: US-Freund und Abkupferstecher, macht als Beauftragter der EU bereits irgendwas mit Internet.

Kasper Rorsted: Chef der Henkel AG und damit Boss von Sidolin – weiß, wie man Windows reinigt. Großes Plus: Sein Name klingt wie ein lustiges Himmelfahrtskommando.

Terence: der Angry Bird mit der höchsten Zerstörungskraft – falls die Schweine von Apple mal wieder nerven.

Silvio Berlusconi: hat nichts mehr zu verlieren; geeignet weil Politiker von Format c:

Warren Buffet: Investor und Mann mit Realitätssinn. Seine Regel „Kaufe nie eine Aktie, wenn du nicht damit leben kannst, daß der Kurs sich halbiert.“ Könnte hilfreich sein.

Keith Alexander: NSA Direktor, hat bestimmt noch ein paar Vorschläge in petto, wie Microsoft besser an Nutzerdaten kommt. Motto: Kinnecting People.

Markus Lanz: shitstorm-erprobtes und risikobereites Allround-Talent aus Südtirol; wettet, daß ihm kein Job zu peinlich ist.

Daniela Katzenberger: natürlich blond und geborenes XBox-Luder.

Bill Clinton: leidenschaftlicher Saxophonspieler, der Ahnung von Tuten und Blasen hat, besitzt exquisite (Oral-)Office-Kenntnisse

Ein Frohes neues Jahr 2014…

… mit viel Erfolg, dauerhafter Gesundheit und Glück wünscht euch die Medienspürnase. Passend zu diesem Anlass habe ich für dieses Jahr von Händel The Music for the Royal Fireworks herausgesucht.

Feuerwerksmusik , MUSIC FOR THE ROYAL FIREWORKS - Georg Friedrich Händel