Posts Tagged: ‘Meine IT’

Meine Ei-Tie: Unbedingt weg von WhatsApp (und damit Facebook) – Es gibt andere Messenger

17. Februar 2019 Posted by Stefan Pfeiffer

Ich habe es zwar schon oft hier geschrieben, aber eine gesunde Redundanz muss ja nicht schlecht sein: Seit Dezember 2018 nutze ich kein WhatsApp mehr. Meine Gründe: WhatsApp gehört zum Facebook-Konzern. Entgegen der ursprünglichen Versprechen von Mark Zuckerberg wurden Daten mit Facebook doch abgeglichen und es könnte noch schlimmer werden, wenn Facebook die drei hauseigenen Messenger-Produkte Instagram, WhatsApp und Facebook Messenger auf eine Plattform bringen will. Und nicht zuletzt soll es – so die Ankündigung 2018 – ab 2019 Werbung auf WhatsApp geben.

Es gibt Alternativen zu WhatsApp, wie sie gerade auch t3n und vor geraumer Zeit Michael Spehr in der FAZ vorgestellt hat. Ich habe mich als primären Kanal für Signal entschieden, eine Open Source-Alternative aus den USA, die – so zitieren es natürlich alle Medien – von Edward Snowden und als „Messenger der Netzelite“ empfohlen wird. Genau an dieser Stelle – also nicht Snowden, sondern amerikanisches Unternehmen – setzt die Kritik mancher konsequenter Datenschützer an, der ich – wie auch bei DuckDuckGo als Alternative zu Google – nicht so konsequent folge. US-amerikanische Unternehmen unterliegen potentiell der lokalen US-Gesetzgebung, die die Weitergabe an die dortigen Behörden fordern könnten.

Wer Alternativen sucht: Es gibt Threema aus der Schweiz oder auch Telegram, das angegeben hat, über 100 Millionen Anwender zu haben. Ich selbst nutze iMessage – zur Kommunikation zwischen iOS-Geräten wie iPhone und iPad -, wie erwähnt Signal und habe auch Threema installiert. Es ist für mich übrigens kein Problem, auch mehrere Apps installiert zu haben. Ist mir unterdessen lieber als WhatsApp.

Ich kann nur jeden ermutigen und auffordern, weg von Facebook und WhatsApp zu gehen und eine oder mehrere Alternativen einzusetzen.

Natürlich wäre eine gemeinsame Messaging-API wünschenswert, die einen Austausch zwischen den genannten Apps erlaubt. Jörg Schieb hat das gefordert: „Jeder Chat-Dienst muss mit jedem anderen Chat-Dienst können. Facebook bereitet das für internen Austausch vor, da ist es ein Leichtes, das auch nach außen zu öffnen. Das könnte die EU ZWINGEND einfordern.“ Allein Facebook beziehungsweise WhatsApp dürften daran kein Interesse haben. Es wäre aber ein wichtiger Schritt für die anderen Produkte, die um Marktanteile und vor allem Akzeptanz kämpfen.

(Stefan Pfeiffer)

 

 

Meine Ei-Tie: Prüfen, ob die eigene E-Mail-Adresse Teil eines Datenlecks ist

27. Januar 2019 Posted by Stefan Pfeiffer

Ein neuer Beitrag zu meiner IT, einer Serie von losen Beiträgen, die ich ja angekündigt hatte. Diesmal hat es nicht viel mit meiner Hardware und Software zu tun. Gerade ging ja die Nachricht über „Collection 1“, eine Sammlung von rund 1,2 Milliarden Kombinationen von E-Mail-Adressen und Passwötern durch die Medien. Weitere solche Lecks werden erwartet. Im Sinne einer gesunden Redundanz – nicht jeder hat es in den einschlägigen Medien gelesen – hier zwei Adressen, wo man prüfen kann, ob die eigene(n) E-Mail-Adresse(n) Teil eines Datenlecks gewesen sein könnten.

Ich habe beispielsweise meine E-Mail-Adressen beim „Identity Leak Checker“ des Hasso-Plattner-Institut geprüft. Unter der oben verlinkten Adresse gibt man ganz einfach seine E-Mail-Adresse ein …

Identity_Leak_Checker.png

… und erhält dann diese E-Mail-Adresse eine Nachricht, ob diese „gehackt“, besser ob sie im Netz irgendwo in Kombination mit anderen persönlichen Daten publik geworden ist.

Eingang_—_Gmx__5_E-Mails_.png

Ich kann nur jedem empfehlen, diese Test durchzuführen. Ein vergleichbarer, international bekannter und empfohlener Dienst ist „Have I been pwned„. des australischen Sicherheitsforschers Troy Hunt. Auch hier gibt man direkt seine E-Mail ein, ….Have_I_Been_Pwned__Check_if_your_email_has_been_compromised_in_a_data_breach.png

… bekommt aber direkt auf dem Bildschirm das Ergebnis angezeigt.

Have_I_Been_Pwned__Check_if_your_email_has_been_compromised_in_a_data_breach.png

Ich musste bei beiden Tests feststellen, dass einer meiner „alten“ E-Mail-Adressen betroffen war. In meinem Falle war es eine GMX-Adresse, die ich aber schon stillgelegt hatte. Bei „Have I been pwned“ kann man übrigens im Sinne der „Frühwarnung“ hinterlegen, benachrichtigt zu werden, wenn diese Adresse kompromittiert werden sollte.

Achtung: Wird Deine E-Mail-Adresse von einem der Tools ausgespuckt, kann das Datenleck das Kennwort Ihres E-Mail-Kontos oder eines beliebigen Internetdienstes betreffen, bei dem Du diese E-Mail zur Identifizierung verwendest.

Was ist also im Bereich E-Mail zu tun, wenn man betroffen ist?

  1. Gilt eigentlich generell, dann aber noch mehr: Besonders vorsichtig mit Dateianhängen sein, die man bekommt. Diese nach Möglichkeit nicht öffnen, zumindest mit einem Virenprogramm scannen. Und daran denken: Das Virenprogramm sollte dann auch auf dem neusten Stand sein und selbst dann … Nicht einfach auf Links klicken, die sich in E-Mails befinden. Statt auf Links zu klicken, die Internetadresse besser direkt im Browser eingeben.
  2. Wenn man den E-Mail-Dienst weiter nutzen will, unbedingt das Passwort ändern! Und ein komplexes Passwort wählen, in dem neben Groß- und Kleinbuchstaben Zahlen und Sonderzeichen wie ! oder # vorkommen. Je länger, desto besser. Manchmal werden auch kleine Sätze, die man sich gut merken kann, als Passwort empfohlen.
  3. Ich habe unterdessen einen Passwortmanager im Einsatz, da ich viele Dienste nutze und man für jeden Dienst, ein eigenes Passwort haben sollte. In meinem Fall ist es 1Password. Dort werden die Passwörter nicht nur gespeichert. Man kann auch komplexe Passwörter generieren lassen. Hier gilt allerdings besonders, dass das Passwort für den Passwortmanager sicher und komplex sein sollte!
  4. Daneben solltest Du wo immer möglich, die sogenannte 2-Faktor-Authentifizierung (2FA) – Wikipedia empfiehlt den Begriff 2-Faktor-Authentisierung – einzusetzen. Wenn man sich dann in E-Mail (oder andere Dienste wie soziale Netzwerke) einloggen will, braucht man sein Passwort UND einen weiteren Code. Es ähnelt sehr stark, dem PIN und TAN-Verfahren beim Online Banking. Der entsprechende Code, den man auch noch eingeben muss, wird per SMS – manche raten auch schon davon aus Sicherheitsgründen ab – oder eine spezielle Authenticator App zugeschickt.
  5. Im meinem Falle von GMX sollte man sogar überlegen, den E-Mail-Dienst generell zu ändern, denn GMX bietet derzeit keine 2-Faktor–Authentisierung an. Ich bin mit meiner primären, privaten E-Mail beispielsweise zu Mailbox.org gewechselt, das in entsprechenden Tests als besonders sicher empfohlen wird. Ich werde diesen Wechsel in einem separaten Beitrag nochmals beschreiben.
  6. Zum Abschluss noch eine weitere Empfehlung, die allenthalben gegeben wird: Nicht Facebook, Google oder Twitter als Authentifizierungsdienst verwenden. Was heisst das? Viele Dienste bieten an, sich via Facebook, Google oder Twitter einzuloggen, also kein eigenes Profil mit eigenem Passwort einzurichten. Das unbedingt vermeiden!
  7. Und dann noch eins: Über Wegwerfadressen nachdenken und diese gegebenenfalls einsetzen, wo es sinnvoll ist. Wegwerfadressen sind temporäre Adressen, die man genau wie der Name es sagt temporär verwendet und die nach einer gewissen Zeit „weggeworfen“ werden. Einige Dienste wie eben auch Mailbox.org bieten das an. Oder aber darüber nachdenken, verschiedene E-Mail-Konten für verschiedene Zwecke zu benutzen: Eine E-Mail-Adresse für Newsletter, eine andere für Nachrichten mit Freunden und Familie und so weiter. Klar sollte man auch hier den Überblick behalten können. Aber auf Smartphone und Computer können die entsprechenden Nachrichten ja dann an einer Stelle auflaufen, so dass man dort zumindest den Überblick behält.

Dies sind nur einige, hoffentlich in einigermaßen verständlicher Sprache geschrieben Tipps von einem „Halbwissenden“, der sich seit einigen Jahren in der IT bewegt. Sicherheits- und IT-Experten können da auf jeden Fall tiefer und detaillierter argumentierten, aber ich habe das Gefühl, dass ich angesichts der Lage einfach mal versuchen sollte, einige Tipps zu geben, die hoffentlich halbwegs korrekt sind und pragmatisch helfen

Hier nochmals zwei Links zum Thema Sicherheit:

(Stefan Pfeiffer)

Meine Ei-Tie

Vor kurzem habe ich geschrieben, dass wir Erna und Otto Normalanwender/in mit der heutigen IT und den notwendigen oder empfehlenswerten Einstellungen maßlos überfordern. In meiner Familie helfe ich ja schon mal ganz praktisch, aber vielleicht ist die/der eine oder andere auch für praktische Tipps dankbar. Wenn ich es schaffe, werde ich deshalb ab und an die ein oder andere Einstellung oder alternative Tools, die man statt Google, Amazon, Facebook oder Microsoft benutzen kann, im Blog beschreiben. Es sind meist nur einfache Beschreibungen und Einstellungen, keine tiefentechnischen Ausführungen.

Auch auf iPhone und iPad: Es sollte nicht Google als Suchmaschine sein

19. Januar 2019 Posted by Stefan Pfeiffer

Die vergangenen Wochen habe ich einiges in meinem von Apple dominierten IT-Zoo umgestellt. Auf dem Mac nutze ich – wie schon geschrieben – Qwant oder DuckDuckGo im Firefox-Browser als Suchmaschine, um von Google wegzukommen. Aber da habe ich doch noch was vergessen … iPhone und iPad. Dort ist als Standard im Apple-eigenen Safari-Browser Google als Suchmaschine eingestellt, aber auch das kann man ändern.

  1. Einstellungen aufrufen und zu Safari scrollen.
    img_1085
  2. Suchmaschine anklicken und dann hat man zumindest neben Google noch Yahoo, Bing … und vor allem DuckDuckGo zur Auswahl.
    img_1087
  3. DuckDuckGo aktivieren und schon haben wir der Datenkrake Google wieder ein Ärmchen weggenommen …
    img_1088

Ein Wermutstropfen: Wer per Siri – also Sprache – sucht, der nutzt weiterhin wohl Google. Sehr schade.


Meine Ei-Tie

Vor kurzem habe ich geschrieben, dass wir Erna und Otto Normalanwender/in mit der heutigen IT und den notwendigen oder empfehlenswerten Einstellungen maßlos überfordern. In meiner Familie helfe ich ja schon mal ganz praktisch, aber vielleicht ist die/der eine oder andere auch für praktische Tipps dankbar. Wenn ich es schaffe, werde ich deshalb ab und an die ein oder andere Einstellung oder alternative Tools, die man statt Google, Amazon, Facebook oder Microsoft benutzen kann, im Blog beschreiben. Es sind meist nur einfache Beschreibungen und Einstellungen, keine tiefentechnischen Ausführungen. Dazu bin ich nicht genug Experte. Und schuldig bekenne ich mich gleich bezüglich Apple. Mein IT-Zoo basiert nicht auf Linux und Open Source, was vielleicht noch sauberer und sicherer wäre.