esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Artikel nach Datum gefiltert: Mai 2018

Ein leben ohne Akku ist heute unvorstellbar. Wir begegnen sie bei Notebooks und Ultrabooks, oder in Smartphones. Leider nimmt die Leistung nach einem Jahr rapide ab. Irgendwo gelangt man dann an einem Punkt wo man den Akku ersetzen möchte. Hersteller wie DELL, Apple oder Samsung lassen sich den Einbau von Akkus fürstlich bezahlen. Deshalb kann es sehr verlockend sein Akkus von eBay oder Amazon zu kaufen und mit den Werkzeugen von iFixIT selbst zu reparieren.

Eine Recherche von c’t hat gezeigt, dass bei Samsung Handys 12 von 12 Akkus gefälscht waren. Unsere Überprüfungen konnten dies vor Jahren ebenfalls bestätigen. Leider hat sich in den letzten Jahren rund um dieses Thema sich nicht viel getan und ist deshalb nach wie vor allgegenwärtig. So hatten wir von Amazon ein Akku bestellt gehabt für das Samsung Galaxy S3 und wurden Opfer einer Fälschung. Erstaunlicherweise handelte es sich hierbei um einen deutschen Amazon-Händler namens “FDKSHOP_Preise_incl._deutscher_MWST” dieser weigerte jedoch die Rücknahme. So wie wir bereits in Erfahrung bringen konnten, sind Sie selbst bei deutschen Unternehmen nicht immer 100% auf der sicheren Seite. Sie sollten deshalb beim Kauf von angeblichen originalen Ersatzteilen von renommierten Hersteller Vorsicht walten lassen, denn große Hersteller verkaufen Ihre Ersatzteile in der Regel nicht, sondern liefern diese Ihren zertifizierten Reparatur-Servicepartnern. Selbst den Partnern ist es nicht erlaubt diese originalen Teile zu verkaufen. Die Ersatz-Komponenten dienen lediglich dazu, kaputte und beschädigte Geräte die innerhalb der Garantie sind, zu reparieren. Alternativ können Selbstzahler Ihre Geräte außerhalb der Garantie und Gewährleistung auch von zertifizierten Service-Partnern oder direkt beim Hersteller reparieren lassen, jedoch gibt es die Ersatzteile nur mit der Reparaturdienstleistung zusammen. Einzelteile finden Sie auch dort nicht!

Generell gilt die Devise: Glauben Sie keinen Verkäufern, die Ihnen vorgaukeln, dass Sie alle Kundengeräte mit originalen Ersatzteilen reparieren, sondern seien Sie immer äußerst skeptisch. Diese begehrten Ersatzteile dürfte es kaum legal auf dem freien Markt geben und falls doch, dann handelt es sich meistens um gebrauchte Akkus die umetikettiert worden sind und wieder in die Umlaufbahn gebracht wurden.

Sie sollten bei Ersatzteilen auf die Produkte von Dritthersteller zurückgreifen, die z.B. kompatible Akkus für Ihr Smartphone verkaufen und gute Bewertungen auf den großen Verkaufsplattformen besitzen. Da können Sie nämlich nicht sehr viel falsch machen. Jedoch bergen sich auch hier manchmal Tücken. So kommt es hin und wieder vor, dass bei Ersatzteilen von Drittanbietern (z.B. Displays), bei Apple Produkten gehäuft nach einem Update dies zu irreparablen Schäden an den reparierten Geräten geführt hat. So waren die Smartphones und Tablets, welche keine originalen Hardware-Komponenten besaßen, nach einer - nicht von einem autorisierten Service-Partner vorgenommene - Reparatur unbrauchbar.

Aber seien Sie auch auf großen Plattformen vorsichtig. Auf Amazon gibt es eine Reihe von vielen chinesischen Firmen, die nicht gerade Vertrauen in Ihren Produkten wecken. Insbesondere deshalb, weil viele billig verarbeitende Teile aus Asien kommen und diese Länder keine strengen Sicherheitsstandards und Normen - wie in der EU vorgeschrieben sind - einhalten. Insbesondere sollten auch Sie als sicherheitsbewusster Nutzer vor explodierenden Akkus von billigen und unbekannten Herstellern Abstand halten und in dieser Angelegenheit nicht am falschen Ende sparen, da dies eine Gefahr für Leib, Leben und Gesundheit für den Verbraucher darstellen.

Nichtsdestotrotz sind Akkus auch von großen Herstellern mit Problemen behaftet. So kann es auch mal durchaus vorkommen, dass einfach die Akkus in den Notebooks aufblähen, so wie in den MacBook Reihen von Apple. Die daraus resultierende Deformation und der entstandene Schaden ist hierbei enorm. Die Gefahr sollte man bei sowas auch nicht unterschätzen und ignorieren, da von diesen beschädigten Akkus die größte Explosionsgefahr ausgeht. Jedoch sieht Apple in diesem Fall sehr gelassen und beteuert allen Kunden, dass diese chemische Reaktion in den Batterien vollkommen normal sei und empfiehlt in gewissen Zeitabständen den Akku einfach zu erneuern.

Letztendlich muss jeder selbst für sich entscheiden, ob er/sie auf originale Akkus oder auf Dritthersteller Akkus zurückgreifen möchte.

 

Publiziert in News

Viele mögen so gar nicht, was Geheimdienste im Internet so treiben oder welche Überwachungsmaßnahmen durch die Politik beschlossen werden. Deswegen bevorzugen immer mehr Leute, etwas verborgener zu agieren im Internet. Aber ist das so ohne Weiteres wirklich möglich?

Was für eine Bedeutung hat die Anonymität im Internet?

Anonym ist, wer im Internet sich gänzlich unerkannt bewegt. Egal welche Seite besucht oder zu welchem Server eine Verbindung aufgebaut wird, die eigene Identität bleibt komplett im Verborgenen.

Ist vollständig anonymes Surfen im Internet tatsächlich möglich?

Ja, das ist es definitiv. Allerdings nur mit sehr aufwendigen Mitteln. Es ist z. B. überhaupt nicht damit getan, dass Sie Ihre IP-Adresse einfach wechseln. Oder, dass Sie den TOR Browserbundle auf Ihren Rechner installieren. Ein automatischer Schutz würde sich dadurch nicht ergeben. Sie müssen auch Ihr Verhalten vollständig ändern und Ihr System entsprechend anpassen, damit Sie nicht deanonymisiert werden können.

Wie können Surfer im Internet deanonymisiert werden?

Alle Webseiten, bei denen Sie sich zuvor mit Klarnamen registriert haben, würden über Ihre Identität bescheid wissen, sobald Sie sich auf diesen einloggen. Es würde überhaupt nicht darauf ankommen, ob Sie TOR benutzen oder Ihre IP-Adresse anderweitig geändert haben. Sobald die anonyme IP-Adresse mit Ihrer echten Identität in Verbindung gebracht wird - egal von wem, ist es mit Ihrer Anonymität dahin.

Aber selbst wenn Sie sich nirgendwo einloggen würden, können Sie durch bereits gesetzte Cookies im Browser oder durch das sog. Browserfingerprinting sehr leicht enttarnt werden. Auch Ihr Verhalten im Internet könnte Sie unter Umständen verraten. Wenn Sie zu bestimmten Tageszeiten oder in bestimmten Reihenfolgen immer wieder die gleichen Webseiten besuchen, kann ein Zusammenhang mit Ihnen abgeleitet werden. Ihr Tippverhalten oder Texte, die Ihr Schreibstil enthalten, können ebenfalls eine Spur zu Ihnen legen.

Sie sehen, dass es sehr schwierig ist, wirklich im Internet anonym zu bleiben.

Was ist also die Lösung?

Sie sollten Ihren Fokus mehr auf Privatsphäre setzen, anstatt auf Anonymität. Es sollte kein Problem sein, dass Sie erkannt werden, es sollte nur niemand wissen können, was genau Sie im Internet machen.

Wenn Sie als Beispiel Ihren besten Freund anrufen, können Sie das nicht anonym tun. Denn, er würde Sie an Ihrer Stimme wiedererkennen. Sie können aber das Telefongespräch mittels Verschlüsselung gänzlich vertraulich führen. Nur Sie und Ihr bester Freund wüssten am Ende über den Inhalt des Gesprächs bescheid und sonst niemand.

Verschlüsselung? Ist das also die Lösung?

Ja, genau. Alles, was Sie im Internet machen, sollten Sie grundsätzlich verschlüsseln. Das hört sich sehr aufwendig an, ist es aber nicht. Ein ganzes Stück Privatsphäre würden Sie schon damit erreichen, wenn Sie durchgängig SSL bzw. TLS in Ihrem Browser aktivieren. Achten Sie in Ihrer Adressleiste auf das grüne Schloss bzw. auf das "https://" am Anfang jeder URL. Wenn Sie Lesezeichen in Ihrem Browser angelegt haben, passen Sie überall die URLs entsprechend an. Damit würden Sie automatisch jede Ihrer meist besuchten Webseiten verschlüsselt aufrufen.

Auch Ihren E-Mail-Verkehr können Sie verschlüsseln. Man unterscheidet hierbei zwischen Transport- und Ende-zu-Ende-Verschlüsselung. Bei Mailclients sollten Sie sicherstellen, dass Verbindungen über IMAP/POP3 und SMTP nur mit SSL/TLS erfolgen. Damit wäre der Transport Ihrer Nachrichten abgesichert. Maximalen Schutz bietet aber nur eine Ende-zu-Ende-Verschlüsselung an. Beschäftigen Sie sich deshalb mit S/MIME oder PGP.

Welche Vorteile bzw. Nachteile bringen VPNs?

Ein VPN kann Ihnen dabei helfen, dass Sie an Ihrem Provider vorbei alle Ihre Verbindungen verschlüsseln. Dieser würde ab dem Moment keine Informationen mehr darüber haben, was Sie im Internet treiben. Eine Überwachung wäre allerdings immer noch möglich. Diese würde sich nur von Ihrem Provider hin zu Ihrem VPN-Dienst verlagern. Suchen Sie sich deshalb einen Anbieter aus, der mit ausländischen Behörden grundsätzlich nicht kooperiert und der in einer Jurisdiktion liegt, die Überwachung stark einschränkt oder gar vollständig untersagt.

Publiziert in News
Mittwoch, 16 Mai 2018 22:22

So deaktivieren Sie Javascript ratzfatz!

Irgendwann stellt sich jeder die Frage, was man eigentlich alles gegen Schadsoftware tun kann. Dabei stößt man mehr und mehr auf die Informationen im Netz, dass man doch Javascript deaktivieren sollte. Wir zeigen euch wie das geht!

Warum sollte man Javascript deaktivieren?

Sehr viele Schadprogramme werden durch den Browser eingeschleust. Meistens wird für diese Technik Javascript verwendet. Somit macht es durchaus sehr viel Sinn Javascript zu deaktivieren oder nur eingeschränkt zu nutzen. Insbesondere auf Seiten die man kaum kennt und zuvor nicht besucht hat. Javascript ist ein Skript, welches clientseitig ausgeführt wird, d.h. am Computer des Anwenders. Sobald also Sie eine Webseite besuchen, wird der Javascript Code auf Ihren Computer geladen und ausgeführt. Es gibt aber Möglichkeiten den Code zu blockiert, sodass eine Ausführung erst gar nicht stattfinden kann.

Was kann man sonst alles noch deaktivieren um seiner Sicherheit etwas beizutragen?

Man kann ActiveX Steuerelemente, Flash, Silverlight und Java Applets deaktivieren. Durch diese veraltete Technologie ist Ihr Computer ebenfalls verwundbar. Deshalb sollte man es so schnell wie möglich vom eigenen Computer entfernen. Alle modernen Webseiten funktionieren auch ohne diese Programme bzw. Technologien.

Was für Nachteile habe ich, wenn ich Javascript deaktiviere?

Jeder muss es für sich selbst entscheiden, ob er mehr Sicherheit möchte, oder den Luxus haben möchte alle Webseiten barrierefrei zu nutzen. Allerdings funktionieren fast alle modernen Webseiten ohne Hilfe von Technologien wie Flash, Silverlight, Java Applets und Javascript. Deshalb kann man die Maßnahmen ergreifen und alle unnötigen Softwareprodukte entfernen und ebenfalls Javascript auf bestimmten Webseiten blockieren.  

Gibt es eine andere Möglichkeit in den Genuss von Web 4.0 zu kommen?

Wenn Ihr ohne Einschränkungen Webseiten besuchen wollt und gleichzeitig ein bisschen mehr Sicherheit, dass empfiehlt es sich Malwarebytes zu nutzen. Malwarebytes ist jedoch kostenpflichtig, aber es blockiert unsichere und betrügerische Webseiten im vornherein. Wenn Sie also kein Javascript blockieren möchten, dann könnte diese Software in Frage kommen. Sie können dann alte bis sehr moderne Webseiten mit wesentlich geringerem Risiko einer Schadsoftware-Infizierung ohne Bedenken besuchen.

Gibt es sonst keine andere Möglichkeit?

Es hängt immer von der Nutzung der jeweiligen Person ab. Sie können auch einen VPN benutzen, welches Sie monatlich etwas kostet. Viele VPN Dienstleister bieten auch die Möglichkeit an, nervige Werbung und betrügerische Webseiten zu unterbinden, ohne dass man ständig die Meldung bekommt, dass man doch den Adblocker oder uBlock Origin deaktivieren soll.

Wie deaktiviere ich nun Javascript?

Für Chrome Nutzer:

Prüfen Sie zunächst welchen Browser Sie benutzen.

Wenn Sie Google Chrome besitzen, dann gehen Sie auf den folgenden Link: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=de

klicken Sie auf die Schaltfläche “hinzufügen”, danach müssen Sie das Add-On zulassen und müssen Ihren Browser Chrome wieder neu starten. Danach seht ihr oben auf der rechten Seite (neben der Adressleiste) ein rotes Symbol. Der Adblocker ist standardmäßig eingeschaltet. Jedoch könnt Ihr es auch deaktivieren, indem Ihr auf das rote Symbol einmal klickt. Anschließend auf das “OFF” Symbol.

Für Mozilla Firefox Nutzer:

Gehen Sie auf https://addons.mozilla.org/de/firefox/addon/ublock-origin/

Klicken Sie auf “zu Firefox hinzufügen” und lassen Sie die Installation zu. Klicken Sie dann noch einmal auf “hinzufügen” um die Installation endgültig abzuschließen und starten Sie Ihren Browser vorsichtshalber neu. Sie sollten dann oben rechts neben der Suche ein rotes Symbol sehen. Der Adblocker ist nach der Installation immer aktiviert. Sobald Ihr es mal ausschalten möchtet, könnt Ihr einfach auf den roten Button klicken und anschließend auf das “OFF” Symbol.

 

Publiziert in News

Daten können sehr wertvoll sein. Insbesondere solche, die nicht wiederbeschaffbar sind, wie z. B. Familienfotos. Wenn es um das Überleben Ihrer Daten geht, können auch RAID-Systeme in Betracht kommen. Daher ist es wichtig zu beleuchten, wann RAID-Systeme schützen können und wann nicht.

Was ist ein RAID und wozu dient es?

Ein Redundant Array of Independent Disks ist eine Technik, mit der physische Datenträger zu einem logischen Datenträger organisiert werden können. Sie werden meistens in Unternehmen angetroffen und haben eines oder mehrere der folgenden Einsatzzwecke: Aufbau eines besonders großen Speicherplatzes, Steigerung der Lese- und Schreibraten auf ein Höchstmaß oder Absicherung der Daten vor Verlust. Letzteres ist dabei der häufigste Einsatzzweck

Wie viele Arten von RAID gibt es?

Es existieren mehrere Arten von RAID, auch RAID-Level genannt. Am meisten werden die folgenden angewendet:

RAID 0 kombiniert mehrere physische Datenträger zu einem virtuellen, großen Datenträger, auch "Striping Volume" genannt. Eine Datei wird in Stücken auf alle physischen Datenträger auf einmal geschrieben bzw. von diesen so gelesen. Die Lese- und Schreibraten sind dadurch sehr hoch. Geht in diesem Bund aber eines der physischen Datenträger kaputt, verschwinden alle Daten.

RAID 1 ist ein sog. "Mirror" und besteht in der Regel aus nur zwei Datenträgern. Daten werden in Echtzeit auf beide Festplatten gleichzeitig geschrieben und existieren dadurch doppelt. Wenn ein Datenträger kaputt gehen sollte, sind alle Daten auf der anderen noch vorhanden.

RAID 5 besteht in der Regel aus mind. drei Festplatten. Mittels XOR-Operation werden Paritätsinformationen generiert und verteilt auf dem Volume gespeichert. Dadurch steht am Ende nicht die gesamte Kapazität aller Festplatten zu Verfügung. Dafür kann aber der Verlust einer beliebigen Festplatte verkraftet werden, ohne dass alle Daten verloren gehen.

Ein Beispiel: Wenn Sie vier 500 GB große Festplatten mittels RAID 5 kombinieren, stehen Ihnen am Ende 1.5 TB Speicherplatz zu Verfügung. Die restlichen 500 GB werden mit Paritätsinformationen belegt. Es kann nun eine beliebige Festplatte von allen vier ausfallen, ohne dass Ihre Daten verloren gehen.

RAID 6 ist wie RAID 5, kann aber den Verlust von zwei physischen Datenträgern gleichzeitig verkraften. Entsprechend weniger steht dann Speicherkapazität für Ihre Daten zu Verfügung, weil mehr Speicherplatz für Paritätsinformationen belegt wird. RAID 6 besteht aus mindestens 4 Datenträgern.

Diese verschiedenen Techniken können auch kombiniert eingesetzt werden, wie z. B. bei RAID 10 (ausgesprochen "RAID Eins Null" und nicht "RAID Zehn"). Hier werden die Vorteile beider RAID-Systeme miteinander kombiniert. In diesem Fall hohe Lese- und Schreibraten parallel mit einer gewissen Sicherheit vor Datenverlust.

Worauf ist zu achten, wenn das eigene RAID möglichst leistungsfähig sein soll?

Ihre Festplatten sollten jeweils die gleiche Speicherkapazität, die gleiche Drehzahl sowie die gleiche Größe an Zwischenspeicher haben.Diese drei Merkmale sollten möglichst übereinstimmen. Verwenden Sie aber auf keinen Fall mehrere Exemplare eines Festplattenmodells, weil diese potenziell Serienfehler enthalten können. Sie riskieren, dass alle Ihre Festplatten auf einmal ausfallen.

Wahlweise können Sie sich RAID-Karten anschaffen für Hardware basiertes RAID oder die RAID-Funktion Ihres Mainboards verwenden, falls verfügbar. Viele Betriebssysteme bieten Software basiertes RAID nativ an. Letztere ist kostengünstiger, aber auch weniger performant.

In welchen Fällen können RAID-Systeme vor Datenverlust schützen und in welchen nicht?

Sie sollten beim Einsatz von RAID-Systemen immer bedenken, dass diese dazu entwickelt wurden, um vor physischem Ausfall abzusichern. Z.B. wenn Ihre Festplatten crashen, überhitzen oder altersbedingt absterben.

Wovor RAID-Systeme allerdings nicht schützen können, sind Datenverluste bspw. durch menschliches Versagen. Wenn Sie Dateien versehentlich löschen oder überschreiben, wird das RAID-System diesen Verlust nicht auffangen. Genau so auch nicht Datenverlust durch Softwarefehler oder Virenbefall. Hier müssen Sie auf andere vorbeugende Maßnahmen ausweichen, wie z. B. externes Backup.

Publiziert in News
Samstag, 12 Mai 2018 23:43

AES und warum er der Champion wurde

AES oder auch Rijndael ist der aktuelle Standard, wenn es um Verschlüsselung geht. Er ist der Nachfolger von DES und wurde im Jahr 2000 von der NIST als Gewinner der Ausschreibung ausgewählt. Die Umstände dafür sind allerdings etwas umstritten. Darüber handelt dieser Artikel.

Was ist überhaupt AES?

Der Advanced Encryption Standard ist ein Algorithmus, mit der Daten sicher verschlüsselt werden können. Ende der 90er Jahre musste der Data Encryption Standard dringend abgelöst werden. Deswegen veröffentlichte die NIST eine Ausschreibung, in der ein neuer Algorithmus gesucht wurde, der den damaligen Sicherheitsanforderungen entsprach.

Als Gewinner wurde der Rijndael-Algorithmus ernannt, der sich fortan AES nennen durfte. Rijndael spricht man als "Reindahl" aus.

Warum musste der DES-Algorithmus ersetzt werden?

Der DES-Algorithmus wurde 1975 von IBM entwickelt. Wie viele irrtümlicher weise glauben, ist er aber nie geknackt worden, sondern konnte der über die Jahre immer höher wachsenden Rechenkapazitäten irgendwann nicht mehr Stand halten. Es wurde immer realistischer, den nur 64-Bit langen Schlüssel einer verschlüsselten Datei mittels Brute Force zu finden. Deswegen war es Ende der 90er Jahre notwendig, einen neuen Algorithmus zu finden, der DES ersetzen sollte. DES selber ist aber in seinem Design so gerissen und so raffiniert, dass bis heute keine andere Angriffsmethode auf diesen Algorithmus bekannt ist.

Warum wurde Rijndael als Nachfolger für DES ausgewählt?

In der Ausschreibung war die Sicherheit zwar das wichtigste, aber nicht das alleinige Kriterium, anhand dessen ein Gewinner bestimmt wurde. Auch die Geschwindigkeit und die Einfachheit des Algorithmus spielten eine Rolle. Entwickler sollten in der Lage sein, ihn nicht nur in Software, sondern auch in Hardware leicht einzubauen.

Rijndael setzt in seinem Algorithmus auf moderne Sicherheitsmechanismen. Twofish wiederum ist ein Gemisch aus alten und neuen Verfahren und Serpent wurde sehr konservativ gehalten. Es basiert nur auf alten, bewährten Techniken.

Entsprechend ist auch die Sicherheitsbewertung ausgefallen: Während Twofish und Serpent als sehr sicher eingestuft wurden, wurde Rijndael als nur hinreichend sicher bewertet. Dass dieser Algorithmus am Ende als Gewinner hervorging, hatte mit der eleganten und einfachen Struktur zu tun und mit der höchsten Arbeitsgeschwindigkeit von allen Finalisten. In der Tat ist Serpent der langsamste Algorithmus, während Twofish durchaus ganz passable Geschwindigkeiten erreicht.

Es sei an dieser Stelle aber auch erwähnt, dass Gerüchte darüber existieren, dass Geheimdienste in den USA Einfluss auf die Entscheidung hatten.

Wie sicher ist Rijndael nach derzeitigem Stand?

Auf Rijndael existieren inzwischen mehrere theoretische Angriffe und kann daher als geschwächt betrachtet werden. Er gilt jedoch nicht als gebrochen, sodass momentan kein Grund zur Besorgnis besteht. Wer auf eine Nummer sichergehen möchte, kann zu einer der beiden anderen Finalisten Twofish und Serpent greifen. Jedoch existieren auch für diese beiden Algorithmen theoretische Angriffe, die aber die Sicherheit nicht ganz so verheerend beeinträchtigen wie bei Rijndael. Manche Software gestattet auch den kombinierten Einsatz von mehreren Algorithmen.

Bei den Algorithmen Camellia und Threefish sind weder theoretische noch praktische Angriffsmethoden bekannt und können daher als sehr sicher betrachtet werden. Beim Einsatz von Verschlüsselung sollte man aber immer im Hinterkopf behalten, dass diese Tatsachen sich jederzeit ändern können. Die heute als sicher geltenden Algorithmen können morgen sich als sehr unsicher herausstellen.

Publiziert in News
Montag, 07 Mai 2018 16:20

Gefälschte Speicherkarten und Sticks

Da freut mich sich, dass man ein Schnäppchen mit Speichermedien bei eBay oder auf Alibaba gemacht hat und freut sich auf die Lieferung, wie wenn es Weihnachten wäre. Doch dann kommt der Schreck schneller als man vermutet. Sie stecken die SSD-Karte in Ihre Kamera ein um tolle Urlaubsfotos zu schießen und bemerken erst am Ende des Tages, dass gar keine oder nur ein Teil der Fotos gespeichert wurden. Spätestens beim Überprüfen am Computer sind alle Fotos verloren gegangen. Der Ärger und Zorn ist dann meist groß, insbesondere deshalb da man über eBay und Alibaba kaum eine Chance auf Erstattung seines Geldes mehr hat, da die Anbieter meistens im Ausland sitzen. Verbraucher sitzen in so einem Fall auf den Kosten während die Verkäufer sich damit eine goldene Nase verdienen.

Sind die Speichermedien kaputt?

Die Speichermedien wurden meistens billig eingekauft und wurden softwareseitig manipuliert und umdeklariert. So werden aus 4GB dann stolze 256GB. Sobald Sie Ihre Speicherkarte dann in Ihre Geräte einstecken und verwenden, bewahrheitet sich Ihre Skepsis und Sie sind bitter enttäuscht. Ihre Daten sind dann bereits komplett zerstört und nicht mehr wiederherstellbar. Sobald die Kamera versucht die Bilder abzuspeichern, kommt es zu einem Speicherüberlauf und damit auch zu unvorhersehbaren Folgen. Damit werden Ihre Daten ins Nirvana geschrieben und sind deshalb auch gar nicht mehr zu finden. Dahinter stecken oft kriminelle Organisationen die massenhaft solche Fake-Produkte herstellen und unter anderem vorgeben, originale Waren zu verkaufen. Die in Umlauf gebrachten Fälschungen lassen sich auf Anhieb nicht sofort identifizieren und sehen den originalen Hardware-Produkten oft sehr ähnlich. So kann es dazu kommen, dass Sie sogar beim seriösen Anbieter wie Amazon Fälschungen erhalten. Dies liegt daran, dass Amazon die Produkte von seinen Lieferanten und Händlern von der Amazon Verkaufsplattform auch zu seinem eigenen Bestand hinzuzählt. So kommt es durchaus vor, dass Waren von anderen Anbietern mit “Verkauf und Versand durch Amazon” angezeigt werden, da sich die Drittanbieter-Ware in der Nähe des Kunden befindet und es für Amazon aus logistischen Gründen mehr Sinn macht die Ware vom Dritt-Anbieter zu beziehen und zu versenden, anstatt das eigene Produkt. Dadurch hat der große Konzern den Vorteil, dass die Produkte beim Kunden schneller ankommen. Jedoch kommt es auch vor, dass gefälschte Ware mit originalen Artikeln von Amazon vermischt werden und es für Amazon schwer fällt Fälschungen von originalen Produkten zu unterscheiden. Deshalb sollten Sie immer vorsichtig sein. Prüfen Sie immer die erhaltenen Artikel, ob diese irgendwelche Anzeichen einer Fälschung haben könnten, da auch bei großen Firmen Fälschungen nicht ausgeschlossen werden können.

Manche Taktiken von Betrügern sind so raffiniert, dass sie beim Zoll nicht auffliegen, da meistens nur Komponenten der USB Sticks geliefert werden und sogar die Verpackung mit den Hardware-Teilen getrennt aus dem Ausland geliefert werden. Damit wird alles vor dem Zoll gut verschleiert und es wird auch nicht bei den Behörden ein Verdacht geschöpft. Das Verpacken und die Zusammensetzung der Einzelteilen geschieht dann meistens in einem osteuropäischen EU-Land und werden von dort aus dann in großen Mengen über eBay und anderen Plattformen verkauft. Somit wird auch die Überprüfung von Waren an den Landesgrenzen direkt und auf geschickter Weise übersprungen.

Die Vernetzung der Betrugs-Firmen ist perfekt und die Strategie der Betrüger gut gestaltet und durchdacht, sodass es selbst für Experten schwer fällt die Lieferketten zu durchleuchten. 

Was ist das Problem, bei Billigware?

Wer billig einkauft, zahlt leider fast immer doppelt. Diese Prämisse gilt leider auch bei Speicherkarten und USB-Sticks. Insbesondere bei No-Name Produkten sollten Sie sehr darauf aufpassen, dass Sie keine Fälschung erhalten.

Gehen die Speichermedien schneller kaputt?

Ja und Nein, denn die Speicherkarten und USB Sticks gehen nicht nur schneller kaputt, da sie aus minderwertigen Werkstoffen bestehen, sondern weil auch die Qualitätskontrolle bei solchen Produkten schlicht versagt. Jedoch ist es eher mehr darauf zurückzuführen, dass die versprochenen Gigabyte garnicht gehalten werden. Auch wollten die Betrugsfirmen garnicht erst die vorgegebene Leistungen einhalten, sondern die Käufer arglistig täuschen.

So schreiben die eBay Betrüger, dass man für weniger als einen Euro ganze 128GB Speicherkarten bekommt. Wenn Sie hier schon skeptisch sind, dann sollten sie dies auch auf jeden fall sein. Denn wer gute Produkte haben möchte, muss auch bedenken, dass von der Produktion bis hin zur Qualitätskontrolle viel Arbeit steckt und diese auch bezahlt werden muss.

 

Publiziert in News

Der beliebte Messenger für den Smartphone WhatsApp wird vielfach als sehr sicher angepriesen. Behörden und Geheimdienste sollen angeblich Gespräche darüber nicht mitschneiden können. Jedoch sollte niemand sich zu sehr auf diese Versprechen verlassen.

Wie genau funktioniert die Verschlüsselung bei WhatsApp?

WhatsApp setzt auf sog. asymmetrische Kryptografie. Die Basis bildet ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel (auch Publik-Key genannt) und einem privaten Schlüssel (auch Private-Key genannt). Für jeden Nutzer wird automatisch ein solches Schlüsselpaar generiert. Während der private Schlüssel vollständig geheim bleibt, wird der öffentliche Schlüssel automatisch an alle Kontakte des Nutzers übertragen.

In etwa so funktioniert das Konzept: Mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt der Absender seine Nachricht. Diese überträgt er dann an den Empfänger, der anschließend wiederum mit seinem eigenen privaten Schlüssel die Nachricht entschlüsselt und liest.

Wenn der Empfänger nun an den Absender antworten möchte, chiffriert er seine Nachricht mit dem öffentlichen Schlüssel des Absenders und verschickt diese dann an ihn. Der Absender wiederum benutzt dann seinen eigenen privaten Schlüssel, um die Nachricht zu dechiffrieren und zu lesen.

Unter bestimmten Voraussetzungen gilt dieses Verfahren als sehr sicher. Es ist kein Präzedenzfall bekannt, bei dem dieses Verfahren gebrochen werden konnte.

Welche Risiken bestehen bei WhatsApp?

Da WhatsApp proprietäre Software ist, ist der Quellcode nicht verfügbar. Der wäre aber notwendig, damit die korrekte Anwendung der Verschlüsselung überprüft werden kann und ausgeschlossen ist, dass Hintertüren in der App bestehen.

Aber auch wenn der Quellcode verfügbar wäre, würde dieser nicht unbedingt Transparenz herstellen. Denn die Binärdateien von WhatsApp könnten insgeheim auch mit einem anderen Quellcode kompiliert worden sein. Deswegen müssten sie zusätzlich in einem sog. Audit analysiert werden.

Kritisiert wird auch, dass die Schlüsselpaare bei WhatsApp nicht durch ihre Besitzer selbst verwaltet werden können. Neben der technischen Sicherheit bedarf es nämlich auch einem sog. Chain of Trust. Diese stellt sicher, dass ein bestimmter öffentlicher Schlüssel auch tatsächlich einer bestimmten Person gehört, sodass vertrauliche Nachrichten am Ende auch den richtigen Empfänger erreichen.

Diese Möglichkeit ist jedoch bei WhatsApp nicht vorgesehen. Begründet wird es damit, dass WhatsApp bedienbar bleiben soll. Wenn nun ein Smartphone auf seine Werkseinstellung zurückgesetzt oder durch ein anderes ausgetauscht wird, generiert WhatsApp ein ganz neues Schlüsselpaar. Der neue öffentliche Schlüssel wird dann einfach an alle Kontakte übertragen, ohne dass diese informiert werden. Dies stellt ein Sicherheitsrisiko dar, weil Angreifer diesen Umstand dazu ausnutzen könnten, um unbemerkt falsche öffentliche Schlüssel einer Person unterzujubeln. Die Verschlüsselung würde man so umgehen und das vertrauliche Gespräch dann abhören.

Woran kann man einen sicheren Messenger erkennen?

Wenn Sie darüber nachdenken, ob Sie einen anderen Messenger verwenden möchten, sollten Sie bei der Auswahl auf folgende Punkte wert legen:

  • Der Messenger wurde mit einer Open-Source-Lizenz veröffentlicht
  • Der Messenger verwendet eine Ende-zu-Ende-Verschlüsselung mit einem anerkannten, ebenfalls offenen Kryptografieverfahren
  • Der Messenger verfügt über eine Chain of Trust, bei der man sich authentifizieren muss
  • Der Messenger überträgt nicht Ihre Kontakte an den Entwickler bzw. Betreiber
Publiziert in News

Medial hört man es hier und da. Keine Zeit vergeht, bis man den nächsten Datenskandal einer großen Firma in den Schlagzeilen liest. Es wird berichtet, dass abertausende personenbezogene Daten abhanden gekommen sind. Die meisten Bürger machen sich allerdings wenig Sorgen um Ihre Daten, obwohl Sie zu diesem Thema sensibilisiert werden sollten. Meistens hört man “Ja, mein Gott, ich habe sowieso nichts zu verstecken”. Jedoch sollten Sie nicht sehr leichtfertig damit umgehen. Wir erklären Ihnen in diesem Artikel was alles für Daten durch große Konzerne und Webseiten gesammelt werden und was Sie dagegen tun können. Nachdem Sie diese Information durchgelesen haben, werden Sie sehr erstaunt sein, was die kostenfreien Dienste vieler Firmen alles über Sie wissen. Dabei geht es nur um das Tracking und noch nicht einmal um die aktive Registrierung bei einem Dienst.

Beim Besuch einer Webseite, hinterlassen Sie Spuren, wie Fußabdrücke im Schnee. Diese Fußspuren können nachverfolgt werden, so wäre es beispielsweise bei einer Wandergruppe möglich anhand eines Abdrucks Ihrer Schuhsohle im Schnee, Sie als Person zu identifizieren, sobald man die Profile aller Schuhe mit den der anderen Beteiligten vergleicht. So ähnlich funktioniert es auch mit dem Internet. Sobald Sie eine Webseite besuchen, werden immer Spuren hinterlassen. Mit der Anzahl der Besucher der Webseite, werden auch Ihre Spuren langsam verwischt, allerdings werden folgende Daten alleine nur durch den Besuch einer Webseite gespeichert und ausgewertet. Diese sind oft:

  • Ihrer Browser-Informationen z.B. welchen Browser (Chrome, Firefox, Vivaldi oder Edge) Sie benutzen und entsprechende Versionsnummer
  • ihre IP Adresse, welches von Ihrem Internetprovider zugewiesen worden ist
  • die installierten Addons z.B. Werbeblocker und Toolbars
  • ihr Standort von dem Sie die Internetpräsenz aufgerufen haben
  • sowie die Uhrzeit des Abrufs
  • den Namen Ihres Internetanbieters
  • Ihre Mausbewegung während Sie auf der Webseite surfen
  • Ihr Verhalten während der Einstiegs- bis hin zur Absprungsseite

Erschreckend nicht wahr, was alles über Sie gespeichert wird, obwohl sie in keinem Verhältnis oder in einer Beziehung mit der Webseite oder dem Betreiber stehen und vielleicht nur einen Google Link angeklickt haben?

Stellen Sie sich mal vor, was alles über Sie gespeichert und verarbeitet wird, wenn Sie sich einmal auf einer Webseite registriert haben. Facebook beispielsweise speichert jeden einzelnen Klick ab, welches Sie auf der Webseite machen. So wird Ihr Verhalten systematisch untersucht und ausgewertet. Sie erhalten dann anhand dieser Interaktion auf der Webseite dann ein entsprechendes Profil bei Facebook, womit man dann vorhersagen treffen kann, welches Produkt Sie vermutlich eher kaufen würden. Diese Informationen stehen dann werbetreibenden Unternehmen frei zur Verfügung und Sie werden dazu gereizt Produkte zu kaufen. Darüber hinaus gibt es auch Tracking Cookies, die sich Super-Cookies nennen. Diese Cookies sind nicht mehr so einfach von Ihrem Computer zu entfernen. Egal ob Sie hierbei Ihren Verlauf löschen, trotzdem wird dieses Cookie auf Ihrem Computer gespeichert und spioniert Sie aus. Viele Leute benutzen oft die selben Passwörter auf jedem Portal, so haben die Webseitenbetreiber oft ein leichtes Spiel mit den Opfern. Die Super-Cookies können können alles speichern, was herkömmliche Cookies auch abspeichern können noch mehr. So können Super-Cookies alle Informationen über Sie sammeln und Ihr Surfverhalten aufzeichnen. Mittels VPN oder HTTPS Verschlüsselungen, können Sie zwar teilweise dem entgegensteuern, allerdings sind dies nur Maßnahmen die Sie ergreifen können und welche keinen 100% Schutz bieten. Denn es gibt eine Reihe von Webseiten, die Ihre Übertragung nicht verschlüsseln, somit sind Sie dann als Nutzer der Spionage hilflos ausgeliefert.  

Sie sollten als Internetnutzer deshalb auf Ihre Daten wert legen und nicht jedem Betreiber alles preisgeben. In der Vergangenheit sind viele renommierte Internetdienste gehackt worden und viele Daten über Menschen an unbefugte gelangt. Diese Daten beinhalten leider nicht nur die erwähnten “harmlosen” getrackten Userinformationen wovon wir alle betroffen sind, sondern sensible Angaben und Daten wie Geburtsort, Wohnort, Telefonnummer, Fingerabdrücke und sogar Passkopien. Viele Datenleaks werden im Darknet gehandelt, oder stehen öffentlich im Internet zum Downloaden zur Verfügung. Überprüfen Sie am besten mithilfe von https://www.haveibeenpwned.com ob Sie bereits Opfer eines Leaks geworden sind und Ihre Daten womöglich bereits bei Kriminellen Anwendung findet.

Halten Sie die Augen offen, wenn Sie im Internet surfen, denn das Internet vergisst nie.

 

Publiziert in News

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv