• “Secure your Sphere”, Teil 1: Persönliche Daten auslagern.

    Machen Sie sich erst einmal mit Analogien vertraut: Legen Sie ihre wichtigsten, persönlichen Daten auf den Stapel der Fernsehzeitschriften des Wohnzimmertisches oder sperren Sie diese zumindest in eine eigene Schublade oder gar einen Safe ein? Genau, da beginnt es nämlich schon: Sie brauchen ein eigenes, zuverlässiges Medium für Ihre persönlichen Daten, sinnvollerweise ein Medium, dessen Zugriff Sie im Ernstfall absolut zuverlässig reglementieren können, nämlich im konsequentesten Fall durch das Abziehen des Laufwerkes vom Computer.

    In Zeiten von USB-Sticks ist das kein wirkliches Problem mehr, doch wir wollen an dieser Stelle schon mal nachdenken: Ist ein USB-Stick das Medium der Wahl? USB-Sticks mögen universell sein, haben aber zwei architektonische Probleme, die mir nicht gefallen. Der USB-Port ist meist außer Blickreichweite (kommen wir gleich noch darauf zurück) und der USB-Stick funktioniert nur an einem USB-Port. Letzteres ist dann interessant, wenn Sie noch einen PDA haben, der unter Windows Mobile läuft und einen Kartenschacht hat. Hat er das, dann könnte es für mindestens ein Programm, das ich Ihnen noch vorstellen möchte, interessant sein, dass Sie für Ihren PDA und Ihren PC das gleiche Kartenmedium einsetzen.

    Der Grund, weshalb ich eine Speicherkarte einem USB-Stick vorziehe, ist vielleicht altmodisch, aber nahezu unbestechlich: Mein Kartenlaufwerk am PC hat Leuchten, die Lese- und Schreibvorgänge anzeigt. Da ich mein Kartenlaufwerk auf dem Tisch neben dem Bildschirm stehen habe, sehe ich demnach am Blinken sofort, ob gerade Aktivitäten auf der Karte stattfinden. Das ist beispielsweise dann recht praktisch, wenn Sie eigentlich gerade nichts mit der Karte machen und plötzlich sehen, dass massive Zugriffe auf die Karte passieren. Je näher diese Signalisierungen in Ihrem Blickfeld sind, desto eher sehen Sie sie. Ein anderer Aspekt ist der, dass ein USB-Stick an einem Notebook ein gut sichtbarer Fremdkörper ist. Wir müssen niemandem deutlich zeigen, dass wir einen USB-Stick benutzen, den man durchaus mal so im Vorbeilaufen klauen kann.

    In meinem Fall ist es eine Secure-Digital-Karte, kurz „SD-Karte“. Die gibt es für relativ wenig Geld mindestens überall da, wo es digitale Kameras gibt. Zu Hause habe ich ein Universal-Kartenlaufwerk und mein Notebook hat praktischerweise gleich ein eingebautes SD-Kartenlaufwerk. Beim Kauf macht es übrigens Sinn, nicht wirklich die allerbilligste Karte zu kaufen, sondern etwas darauf zu achten, dass die Karte nicht No-Name ist und dass sie eine schnelle Übertragungsrate hat, denn eine niedrige Übertragungsrate spielt sich sehr negativ auf Verschlüsselungsprogramme aus, die Daten zunächst einmal vollständig laden müssen, um sie zu ent- bzw. verschlüsseln. Sie finden aber z.B. bei SanDisk Karten mit den Markierungen „Extreme“ oder „Ultra“ und können hier danach gehen, dass je teurer die Karte ist, sie auch entsprechend schnellere Übertragungsraten bietet. Als Speichergröße reicht übrigens in meinem Fall 1 Gigabyte vollkommen aus, um die Karte auch noch als Transportmedium für Programme mitzunutzen, wenn ich beispielsweise vom PC zum Notebook irgendwelche Dinge übertragen möchte.

    Was nun mit einer solchen Karte formatieren? Ich bin da von meiner eher konservativen Haltung in eine recht liberale übergegangen und formatiere meine Karte konsequent mit einem FAT-Filesystem. Zum einen deshalb, weil FAT universell ist, FAT von Hause aus nicht verschlüsselt (und damit auch nicht mit einer eventuell unbrauchbaren Verschlüsselung blendet) und FAT im Katastrophenfall auch erheblich einfacher repariert und rekonstruiert werden kann, wie beispielsweise NTFS. Bei NTFS kommt noch hinzu, dass NTFS eigentlich nicht für Wechselmedien entwickelt wurde und hier bei älteren Windows durchaus aus dem Tritt kommt, wenn ein Wechselmedium ausgeworfen werden soll. Das hat einige, sehr technische Gründe, die an dieser Stelle zu kompliziert zum Erklären sind. Jedenfalls: Ich formatiere mit einem FAT.

    Wenn Sie Ihre SD-Karte auf mehreren PC oder Notebooks einsetzen wollen, macht es Sinn, einen Laufwerksbuchstaben zu nutzen, der auf allen Computern frei ist. Das erleichtert später das einheitliche Aufrufen von Programmen von der Speicherkarte aus und macht den Programmaufruf richtiggehend komfortabel.

    Damit belassen wir es bei diesem ersten Teil. Sie haben, wenn Sie meinen Tipps gefolgt sind, eine formatierte Speicherkarte und ein oder mehrere Kartenlaufwerke, um für die nächsten Schritte gewappnet zu sein.

  • “Secure your Sphere.”

    Ich denke, es ist mal ganz angebracht, zu zeigen, wie man mit relativ einfachen (man könnte sagen, gelegentlich auch unkonventionellen) Mitteln, mit wenig Aufwand und noch weniger Geldmitteln seine Privatsphäre am heimischen PC sichern und seine eigenen Daten gegen Zugriffe von innen und außen schützen kann. So viel müssen Sie nämlich gar nicht machen, um Ihre wichtigsten Daten gesichert zu halten und vor Zugriff von Fremden/Freunden/Innenministern fernzuhalten.

    Hinweis: Diese Vorschläge und Ideen sind potentiell auch von Idioten und Terroristen umsetzbar. Stellen Sie bitte nichts böses damit an bzw. seien Sie so fair und verlinken Sie dann wenigstens auf dieses Blog zurück.

  • netplanet-Artikelpipeline.

    Damit keiner glaubt, es würde nicht weitergearbeitet werden – ein weiterer Artikel ist in der Mache, der sich mit RPC, den Remote Procedure Calls, beschäftigt. Das wird eher ein Insiderartikel und bekommt sein Zuhause in der Rubrik der Remote-Dienste. Die erste Rohfassung ist eigentlich schon seit Wochen fertig, ich tue mir aber mit dem Überarbeiten etwas schwer, weil das Thema wirklich mehr oder weniger staubtrocken ist, wenngleich auch technisch nicht gerade unwichtig.

    Ich tue mir auch deswegen etwas schwer, weil mein Kopf eigentlich schon bei einem nächsten Artikel ist, der seit langen Jahren überfällig ist, nämlich ein Artikel über TCP/IP. Hier gilt, dass der gut vorbereitet wird, immerhin geht es hier um das Eingemachte und vermutlich könnte das auch einer der Artikelknaller in netplanet werden, weil es hier doch sehr wenig Literatur für absolute Einsteiger gibt.

  • Snail-Spam von yourcha.com.

    Falls jemand in den letzten Tagen Post von einer Firma namens „yourcha.com“ zweck einer neuen Stellenangebotsplattform bekommen hat, inklusive einer persönlichen Einladung: NICHT REGISTRIEREN!

    Stattdessen beispielsweise Technorati befragen. Die eine (allerdings immer kleiner werdende Gruppe) der Blogs, die über yourcha.com schreiben, sind bezahlte Schreiberlinge einer Agentur namens „trigami“, die andere Hälfte sind Blogger, die sich über die Werbung und das Begehren beschweren und sich wundern, dass der Chef der Yourcha AG gleichzeitig Chef einer der größten Adresshändler Deutschlands ist. Den Rest darf sich jeder selbst zusammenreimen.

  • HomePlug

    Seit einigen Wochen habe ich der bisher eher lästigen und vor allem teuren Inhouse-Verkabelung im Privathaus mit Ethernet den Kampf angesagt und setze Powerline-Adapter nach dem HomePlug-Standard ein, die ein Netzwerk über das normale Stromnetz bilden. Und ich muss sagen: Es funktioniert absolut idiotensicher. In meinem Fall sind es zwei Powerline-Adapter von Zyxel, genau die Modelle PL-100, die noch mit einem frühen HomePlug-Standard etwa 80 Megabit/Sekunde übertragen können.

    Das Installieren ist ein Einfachheit nicht zu überbieten. Auspacken und Stecker rein. Das erste Gerät im Stromnetz bildet den „Server“ im Netzwerk sendet ein elektronisches Leuchtfeuer aus. So bald ein weiteres Gerät ins Netz dazukommt, empfängt es dieses Leuchtfeuer und beide bilden sofort ein Netzwerk. Die Netzwerkstruktur ist busförmig, das heißt, dass alle Geräte logisch hintereinander geschaltet sind. Die Datenübertragung selbst erfolgt durch Modulation der Information auf die Netzfrequenz, die jedoch (theoretisch) nur bis zum Stromzähler reichen soll und nicht in das öffentliche Stromnetz übergeht.

    So bald mindestens zwei Powerline-Adapter ein Netzwerk gebildet haben, können an beide jeweils Netzwerkgeräte angeschlossen werden. An einem Adapter hängt mein DSL-Router, der per DHCP IP-Adressen vergibt. Am anderen mein PC, der sogleich über die Strecke auch artig seine IP-Adresse bezieht und funktioniert.

    Die Bandbreite wird mit dem herkömmlichen HomePlug-Standard mit 80 Megabit pro Sekunde angegeben, das sind natürlich Laborwerte. Bei mir zu Hause mit einem nagelneuen Stromnetz ist der Durchsatz jedoch bei über 70 Megabit/Sekunde. Im Vergleich zu anderen Übertragungstechniken wie z.B. WLAN ist das ein phänomenal geringer Verlust. Eine Stufe weiter geht „HomePlug AV“ mit einer theoretischen Bandbreite von 200 Megabit pro Sekunde.

    Alles in allem ist HomePlug eine zuverlässige Technologie, die einem viel Verkabelungsarbeit erspart und genau die Flexibilität des normalen Stromnetzes eines Hauses liefert. Sie ersetzt durch die busförmige Topologie zwar keinesfalls ein industrielles LAN, ist aber für Netzstrukturen im privaten Umfeld eine bestechend gute Lösung.

    Was mich aber wirklich überrascht, ist die absolute

  • Wo fängt sie an, wo hört sie auf.. diese Privatsphäre?

    Also bei der Diskussion um die berüchtigten Pläne der Online-Durchsuchungen, muss ich mich schon fragen, welche elementare Vorstellung Wolfgang Schäuble über die Privatsphäre hat. Behauptungen, private Computer könne man nicht ohne weiteres als Privatsphäre bezeichnen, ist fast so hanebüchend argumentiert wie die Behauptung, meine Wohnung sei vielleicht doch nicht Privatsphäre oder man müsse die Privatsphäre für bestimmte Personengruppen anders definieren, als für andere.

    Es ist eigentlich schon skandalös, wie ein gestandener Innenminister stetig und permanent das Grundgesetz in den elementarsten Punkten in Frage stellt, nebenbei auf Verdacht Menschen eingesperrt sehen will, gar politische Morde zur Diskussion stellt und noch nicht eine Klage wegen Volksverhetzung an der Backe kleben hat. Vielleicht müssen wir einfach nur froh sein, dass Wolfgang Schäuble „nur“ Innenminister ist und nicht Bundeskanzler.

    Und selbstverständlich zählt mein PC zu meiner Privatsphäre. Mein DSL-Router ist die Trennung zur Öffentlichkeit und alles, aber auch wirklich alles, was dahinter passiert, ist meine Privatsphäre. Und damit Herr Schäuble gar nicht erst auf dumme Gedanken kommt, speichere ich meine wichtigsten Daten in kryptografisch gesicherte Container, die ich zur Not auch auf einem offline stehenden Notebook einsehen kann. So viel zum technischen Sinn von Online-Durchsuchungen.

    Reglementiert bekommt man mit halbseidenen Verordnungen die Dummen und das rächt sich spätestens dann grausam, wenn ein wirklicher Schwachkopf an die Macht kommt.

  • Hört doch bei einer Hilfestellung genau zu!

    Immer wieder sehr beliebtes Spektakel am Telefon:

    So, jetzt ziehen Sie bitte den Stecker Ihrer Telefonanlage, nachdem wir aufgele… Hallo? Hallo?

    Augenscheinlich die Schuld desjenigen, der den Stecker gezogen hat, aber eigentlich die Schuld des Hilfestellenden, denn Anweisungen gibt man immer in der Reihenfolge der Wichtigkeit. Also hier deshalb zuerst auflegen, dann Stecker ziehen. Guten Morgen, Chef. 😉

  • SPIEGEL-Sonderheft zu Web 2.0 & Co.

    Eigentlich bin ich als langjähriger SPIEGEL-Abonnent gut informiert darüber, was so an SPIEGEL-Sonderheften am Kiosk kursiert. Das SPIEGEL-Sonderheft Nr. 3 mit dem Thema „Wir sind das Netz“ habe ich heute allerdings tatsächlich am überraschend gut sortierten Bahnhofskiosk von Bietigheim-Bissingen gesehen und das handelt von Web 2.0 und vom Mitmachweb.

    Neben einigen Artikeln, die bereits im SPIEGEL erschienen sind, brilliert das Heft von ausgesprochen gut geschriebenen Artikeln über den neuen Boom des Mitmachwebs und der zweiten Dot-Com-Ära, bei der jeder Beteiligte peinlichst darauf achtet, es nicht das berüchtigte Wort „Dot-Com“ in den Mund zu nehmen. Sehr schön ausgearbeitet sind die Bemühungen der „alten“ Web-Industrie, wie sie im Mitmachweb Fuß fassen wollen. Daneben gibt es die unvermeidlichen Artikel über Second Live, die jedoch ebenfalls kritisch ausfallen und sehr schön zeigen, dass Second Life nur ein Zwischenschritt zu einem offenen, virtuellen Multiversum sein kann.

    Ergo: Kaufen. Die sechs Euro sind sehr gut angelegt und das nicht für für Insider der Materie.

  • Moral als Zensurwerkzeug der ICANN.

    Dass bei ICANN-Meetings vor allem das beiläufig dahergeplapperte Wort das meist erheblich interessantere ist, ist nun wirklich nichts mehr neues und eigentlich fast schon eine beliebte Tautologie in der Internet-Community. Das gerade erst zu Ende gegangene 29. ICANN-Meeting steht dem nicht nach.

    Wenn sich die ICANN schon besonders schwer bei der Einrichtung neuer Top-Level-Domains tut, so tut man eben am liebsten Dinge, die augenscheinlich eher den Weg für neue Top-Level-Domains bereiten sollen. Und so ist eine ICANN-Arbeitsgruppe auf den äußerst bemerkenswerten Einfall gekommen, die Regularien für neue, generische Top-Level-Domains auf die Weise zu ändern, dass Begriffe, die „moralisch“, „religiös“ oder „politisch“ bedenklich oder in Markenrechtsstreitigkeiten befindlich sind, nicht als Top-Level-Domains eingetragen werden können.

    Das mag auf den ersten Blick zunächst kein Problem sein, allerdings hat es schon ein gewisses „G’schmäckle“, dass Regierungen in der Root-Zone ihnen nicht gefallende Begriffe ablehnen können. Sicherlich wäre ein Konsens zu erreichen, um beispielsweise „.arier“ nicht haben zu wollen. Doch wie sieht es aus mit so Begriffen wie „Gay“, „Bisexuality“, „Imperialism“ etc.? Wo setzen moralische Werte an und wo endet die Wertemessung? Und was interessiert das letztendlich die jeweils aktuelle US-Regierung, die praktisch auf der Root-Zone sitzt?

    Andererseits: Die Idee der Zensur in der Root-Zone mag verwerflich sein, ist aber letztendlich nicht das Papier wert, auf der sie gedruckt ist. Dass die ICANN bereits mit moralischen Maßstäben misst bzw. moralische Bedenken vorträgt, um möglicherweise anders geartete Interessen zu blockieren, wurde schon sehr deutlich, als im März diesen Jahres die Pläne der Top-Level-Domain „.xxx“ als virtueller Rotlichtbezirk im Internet versenkt wurden.

  • Vater und Internet.

    So lange ich mich zurückerinnern kann, sind Computer meinem Vater schon immer unberechenbare Ungeheuer gewesen, die zwar leise vor sich hinsummten, in Wirklichkeit aber unmerkliche Gifte ausströmen, (weshalb man Computer nie in Schlafzimmern haben sollte), die Leute dazu bringen, ständig auf den Bildschirm zu schauen, bis die Augen eckig werden und überhaupt die Menschheit nicht klüger machen, sondern dümmer. Dementsprechend bedauerlich fand es mein Vater, als ich anno 1998 beruflich in die Computerbranche wechselte und auch noch Geld mit den Kisten verdiente, obwohl ich doch eigentlich den ganzen Tag nur mit Computern „spiele“.

    Rund zehn Jahre später habe ich abends inzwischen Probleme, mein Notebook zu bekommen, da mein Herr Vater inzwischen seine Lieblingszeitung Hürriyet ein paar Stunden vorher im Internet liest, bevor er sie am nächsten Tag am Kiosk kauft. Zudem gibt es die Hürriyet im Internet direkt aus der Türkei und auch mit allen Mantelausgaben für alle wichtigen Regionen des Landes. Und voraussichtlich werde ich ihm den Spaß gönnen und ab August das Jahresabo für schlappe 20 Euro spendieren. Schon allein die Zahlung per Kreditkarte machte ihn völlig perplex, vermutlich dachte er noch, dass ich jetzt einen Scheck schreiben und per Luftpost in die Türkei schicken würde. 😉

    Viel mehr Sorgen macht mir, dass eigentlich jetzt ein Rechner für die Eltern fällig ist und das Heimnetzwerk an sich mit drei PCs, zwei Notebooks und einem PDA so langsam in die Enterprise-Klasse aufsteigt. Dass meine Mutter sich nun daran stört, dass er mal locker 90 bis 120 Minuten am Tag vor dem Computer sitzt, versteht er natürlich nun immer noch nicht.

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten