WARNUNG-Gefährliche Einstellungs-Links

WARNUNG-Gefährliche Einstellungs-Links

Wie ein IT-Experte herausgefunden hat, sind einige Verknüpfungen in Windows 10 unsicher. Hacker können damit sogar den Schutz des Systems umgehen und bösartige Dateien und Befehle starten.

Nelson stieß auf ein Format, von dem nur wenige außerhalb von Microsoft gehört haben: .SettingContent-ms, um direkte Verknüpfungen in die Einstellungen zu erstellen.

Eine Datei mit dieser Erweiterung ist einfach eine XML-Datei, die Pfade zu den Programmen enthält, mit denen die Einstellungen von Windows 10 konfiguriert werden.

Doch hier gibt es eine Option in .SettingContent-ms namens „DeepLink“, die den Speicherort auf der Festplatte angibt, der beim Öffnen der Einstellungsseite oder der Systemsteuerung aufgerufen wird. Nelson entdeckte, dass mit „DeepLink“ alles geöffnet werden kann, zum Beispiel CMD.EXE, PowerShell oder sogar eine Befehlskette.

So gibt es jetzt einen Dateityp, der die Ausführung beliebiger Shell-Befehle erlaubt und dem Benutzer keinerlei Warnungen oder Dialoge anzeigt. Also am besten die Augen offenhalten, was man anklickt.

Deeplink: Das Internet vergisst doch: Beispiel Snapchat

Das Internet vergisst nichts. Das sagt man gewöhnlich. Denn was man im Internet irgendwann, irgendwo veröffentlicht, das lässt sich in der Regel nur noch schwer, mitunter gar nicht wieder wegbekommen. Denn allzu schnell ist eine Kopie hergestellt – und dann hat man die Kontrolle darüber verloren. Viele fordern deshalb eine Vergessen-Funktion fürs Netz. Erste Ansätze dafür gibt es bereits, etwa Snapchat. Eine App, mit der man Fotos verschickt – und die ganz schnell wieder verschwinden.
In praktisch jedem modernen Smartphone steckt auch eine Kamera – und damit lassen sich bequem Fotoaufnahmen machen. Motiv auswählen. Auslöser drücken. Fertig. Schon ist ein neues Foto im Gerät, das sich blitzschnell online stellen lässt: Per Twitter, Facebook, flickr – wird alles unterstützt.

Das Problem: Einmal online verteilte Fotos lassen sich nur schwer, manchmal gar nicht zurückholen. Etwa weil Freunde das Foto bereits kopiert und weitergegeben haben.

Das will die neue App Snapchat ändern. Bei Snapchat haben Fotos grundsätzlich ein Verfallsdatum. Auch hier wählt man ein Foto aus und bestimmt den oder die Empfänger. Mit einem entscheidenden Unterschied: Empfänger können das Foto nicht speichern, sondern es nur ein paar Sekunden lang betrachten. Nach spätestens zehn Sekunden Anschauen ist das Foto wieder verschwunden. Die Fotoaufnahme zerstört sich von selbst.

Es gibt keine Kopien der verschickten Fotos: Auf dem Server von Snapchat werden die Fotos nach der Zustellung gelöscht, auf dem Gerät des Empfängers ebenfalls. Der Absender kann sogar festlegen, wie viele Sekunden der Empfänger das Foto sehen darf.

Per Snapchat Fotos zu verschicken bedeutet, dem Empfänger lediglich einen kurzen Blick darauf zu gewähren – nicht mehr, aber auch nicht weniger. Eine praktische Methode, um Fotoaufnahmen herzuzeigen, ohne sie konkret aus der Hand zu geben.

Mittlerweile hat Snapchat noch eine weitere Möglichkeit eingeführt, Fotos herzuzeigen: Mit „Snapchat Stories“. Eine Art Fotoalbum für ausgewählte Feunde. Hier bleiben die Fotos genau 24 Stunden lang sichtbar. So lange können eingeladene Benutzer sich die Bilder anschauen. Danach werden die Aufnahmen automatisch wieder gelöscht.

Deeplink: Big Data

Name. Vorname. Geburtsdatum. Wohnort. Das sind klassische Daten über eine Person, die hat man schon immer gespeichert. Aber heute werden viel mehr Daten gesammelt. Alle, die das Internet nutzen, produzieren ständig neue Daten – und die werden gesammelt, gespeichert und ausgewertet. Moderne Computer machen das mühelos möglich. Und aus allen Daten lassen sich Erkenntnisse ziehen. Industrie und Staat sammeln deshalb Daten im großen Stil. Big Data wird das genannt. Und sie sammeln wirklich alles.
Big Data: Das große Datensammeln – und alle machen mit. Wer im Internet unterwegs ist, versorgt die Unternehmen mit Daten. Frei Haus. Etwa beim Onlineshopping: Welche Produkte habe ich gekauft, nach welchen gesucht, welche Produkte wie lange angeschaut? Wird alles registriert und zentral gespeichert.

Mit konkreten Folgen: Der Kunde sieht Kaufempfehlungen, die perfekt zu seinen persönlichen Interessen passen. Amazon kennt seine Kunden bereits so gut, dass der Onlineshop künftig Ware losschickt, noch bevor der Kunde sie überhaupt bestellt. Das geht, weil Amazon ganz genau weiß, was den Kunden interessiert – und sogar, wann er bestellt. Ein Ergebnis von Big Data.

Im Internet fallen ständig irgendwelche Daten an. Jeder Klick liefert Infos. Selbst wie lange man sich etwas anschaut, wird registriert. Aktueller Aufenthaltsort. Interessensgebiete. Reisegewohnheiten. Soziale Kontakte. Wird alles registriert – von Suchmaschinen, Sozialen Netzwerken, Werbenetzwerken.

Auch Spielekonsolen und Fernsehgeräte sind mittlerweile vernetzt. Was spielen wird – welche Fernsehprogramme oder Videos schauen wir uns an? Wird gesammelt. Welche Musik hören wir – unterwegs oder zu Hause? Wird gespeichert und ausgewertet. Onlinedienste nutzen die Daten, um perfekt passende Werbung präsentieren zu können. Geheimdienste erstellen Profile.

Big Data: Alle nur denkbaren Erkenntnisse werden auf Servern gespeichert. Was mit den Daten angestellt werden soll, wissen selbst die Betreiber der Big Data Server manchmal nicht. Aber sie werten die Daten aus. Alle.

Das größte Problem von Big Data: Die User werden immer transparenter. Außerdem verlieren sie die Kontrolle über ihre Daten. User können kaum noch bestimmen, wer Daten bekommt und erst recht nicht, was mit den Daten geschieht.

Big Data läuft im Hintergrund ab. Die Großen der Branche profitieren schon lange von Big Data. Jetzt wollen auch kleine und mittelständische Unternehmen aus Big Data Profit schlagen, möglichst viel von uns erfahren.

Deeplink: Verschlüsselung mit Public-Key-Verfahren

Daten, die unverschlüsselt durchs Internet geschickt werden, kann jeder mitlesen – nicht nur Geheimdienste und Behörden, sondern auch Hacker und Datendiebe. Egal ob Dokumente, E-Mails oder Daten ganz allgemein: Alles liegt im Klartext vor – ungeschützt.

Wer seine Daten verschlüsselt, erschwert das Mitlesen. Mit Hilfe eines mathematischen Verfahrens wird aus dem Klartext, den eigentlichen Daten, ein unleserlicher Zeichensalat. Ein einfaches Prinzip: Der Absender verschlüsselt die Daten – der Empfänger entschlüsselt sie. Als Schlüssel kommt ein Passwort oder eine geheime Zeichenfolge zum Einsatz. Ohne den passenden Schlüssel kommt man nicht an die eigentlichen Daten heran.

Es sei denn, man versucht den Schlüssel zu knacken, etwa durch Ausprobieren. Doch je komplexer das Verschlüsselungsverfahren, je länger der Schlüssel, desto schwieriger ist es, eine verschlüsselte Nachricht zu entschlüsseln, den Code zu knacken.

Es gibt verschiedene Arten Daten zu verschlüsseln. Bei der einfachen Methode verwenden Absender und Empfänger einen gemeinsamen Schlüssel. Vorteil: Die Handhabung ist einfach. Klarer Nachteil: Geht ein Schlüssel verloren oder wird er ausspioniert, ist der Schutz dahin. Die Daten lassen sich dann lesen.

Viel besser ist eine andere, deutlich sicherere Methode der Verschlüsselung. Hier hat jeder Benutzer zwei Schlüssel: Einen öffentlichen, den sogenannten Public Key, zum Verschlüsseln von Daten. Und einen privaten, den Private Key, zum Entschlüsseln.

Möchte man mit jemandem Daten austauschen, gibt man den Public Key heraus. Den darf jeder kennen. Damit lassen sich Daten und Nachrichten sicher verschlüsseln. Daten entschlüsseln geht damit nicht. Deswegen macht es auch nichts, wenn jeder den Public Key kennt. Zum Entschlüsseln verwendet der Empfänger seinen privaten Schlüssel. Niemand bekommt den privaten Schlüssel zu sehen, der ist strikt geheim.

Mit dieser Methode lassen sich Daten jeder Art zuverlässig schützen, ob Dateien, Dokumente oder E-Mails.

Deeplink: eBooks und eBook-Reader

eBooks sind elektronische Bücher. Nicht aus Papier, sondern aus Bits und Bytes – gespeichert in einem Computer oder in einem mobilen Lesegerät. Man kann eBooks in Onlineshops kaufen, teilweise auch ausleihen. Die Titelauswahl ist recht groß: Viele Verlage bieten mittlerweile elektronische Ausgaben ihrer Bücher zum Download an, zumindest die aktuellen Werke.

Wer eBooks lesen möchte, kann das am Computer tun – was aber recht unpraktisch ist –, oder auf einem speziellen Lesegerät, einem sogenannten eBook-Reader. Das sind superflache Geräte zum Mitnehmen, oft in der Größe eines richtigen Buches, nur deutlich flacher und leichter. Großer Vorteil solcher eBook-Reader: Man kann ohne weiteres mehrere Dutzend Bücher dabei haben, spart also eine Menge Gewicht im Gepäck.

Einige eBook-Reader verfügen über ein ganz spezielles Display, „electronik Ink“ genannt, elektronische Tinte. Eine andere Art von Display als man das von Smartphones oder Tablets her gewohnt ist: Das Display sieht aus wie ein Blatt Papier, mit kontrastreicher Schrift, ohne jedes Flimmern. Das wirkt fast wie Papier – ein Umstieg fällt da nicht schwer.

Weiterer Vorteil von E-Ink: Die Technologie verbraucht praktisch keine Energie. Nur das Umblättern verbraucht Strom, wenn die Seite neu gestaltet wird, das Anzeigen der Buchseite selbst nicht. Deshalb hält der Akku ewig. eBook-Reader mit Electronik Ink müssen nur sehr selten aufgeladen werden.

Viele verwenden aber auch ganz normale Tablets zum Lesen von eBooks. Solche Geräte haben dann kein E-Ink, sondern ganz normale Displays. Da die auch immer besser werden, gibt es auch hier gestochen scharfe Schrift, die zudem hell ist und sich gut im Dunkeln lesen lässt. Allerdings verbrauchen diese Displays deutlich mehr Energie. Der Akku hält nicht so lange. Dafür lassen sich mit solchen Geräten auch andere Dinge machen, etwa im Web surfen oder Apps benutzen.

Einfache eBook-Reader gibt es schon ab 60, 70 Euro – höherwertige Geräte kosten bis zu 200 Euro.

 

 

Deeplink: Was ist eigentlich LTE?

LTE – ist eine Abkürzung und steht für „Long Term Evolution“. Ein neuer Mobilfunkstandard. Das Datentempo ist enorm: LTE ist um ein Mehrfaches schneller als jeder DSL-Anschluss und auch deutlich schneller als das bisherige Mobilfunkstandard UMTS.

Bis zu 300 MBit/Sekunde sind bei LTE technisch möglich. Das ist 18 Mal schneller als ein normaler DSL-Anschluss zu Hause. Und das macht sich bemerkbar: Online ausgeliehene Filme starten flotter, Musik-Downloads sind um ein Mehrfaches schneller erledigt, Webseiten bauen sich rasant auf. LTE ist ein regelrechter Datenturbo.

In ländlichen Gebieten wird LTE dazu eingesetzt, um flächendeckend ein schnelles Internet anbieten zu können, zu Hause. LTE bringt das Internet per Funk nach Hause, ohne DSL-Anschluss. Man braucht ein spezielles LTE-Modem und kann dann mit 7,2 MBit/Sekunde online gehen. Ein echter Fortschritt: Für viele, die auf dem Land wohnen, bedeutet das ein sieben Mal schnelleres Internet als bisher. Das Internet macht endlich Spaß und ist keine Quälerei mehr.

In Städten und Ballungsgebieten hingegen kommt ein noch schnelleres LTE zum Einsatz: für Mobilgeräte. Hier werden momentan bis zu 100 MBit/Sekunde angeboten. Damit lassen sich mühelos Filme in HD-Qualität übertragen – ohne jede Wartezeit.

Die Mobilfunkprovider bauen ihr LTE-Netzwerk gerade aus. Derzeit sind allerdings nur rund 60 Städte mit LTE versorgt. Außerhalb dieser Zonen gibt es kein LTE.

Wer LTE unterwegs nutzen will, muss mehrere Hürden nehmen. Zum einen ist ein Smartphone nötig, das LTE unterstützt. Aber genau hinschauen: Das iPhone 5 zum Beispiel kommt nur mit dem LTE-Netz der Telekom klar. Andere Smartphones wie das Samsung Galaxy S3 unterstützen alle LTE-Netze.

Dann muss man sich in einem Gebiet aufhalten, das bereits mit LTE versorgt ist. Und man braucht einen speziellen Datentarif, der LTE erlaubt: Hier sind meist Aufschläge zu zahlen, mindestens 10 EUR im Monat, oft sogar deutlich mehr. Günstig ist LTE also nicht.

Netzabdeckung LTE Vodafone:
https://www.vodafone.de/privat/hilfe-support/netzabdeckung.html

Netzabdeckung LTE Telekom:
https://www.t-mobile.de/funkversorgung/inland/

Infos über LTE:
https://www.lte-anbieter.info/

Deeplink: Was sind digitale Assistenten?

Das Smartphone: Immer mehr Menschen haben es ständig mit dabei. Und in Zukunft wird das Smartphone sogar noch ein bisschen smarter. Google, Apple, Microsoft und einige andere Anbieter tüfteln an sogenannten „digitalen Assistenten“. Kleine, schlaue Programme, die regelrecht mitdenken – und ihre Besitzer gezielt mit ganz persönlichen Infos versorgen sollen.

Und das selbst dann, wenn sie gar nicht danach gefragt haben. Beispiel: Wer jeden Tag mit dem Auto zur Arbeit fährt, wird von seinem Assistenten rechtzeitig und automatisch gewarnt, falls die Straße besonders voll ist. Damit man eher losfährt. Denselben Service gibt’s für alle, die den Zug nehmen: Fällt eine Verbindung aus oder ist deutlich verspätet – der digitale Assistent bemerkt es, warnt einen – und macht gleich Vorschläge, ob es alternative Verkehrsverbindungen gibt.

Digitale Assistenten erinnern also nicht einfach nur Termine, sondern sie denken mit: Sie sagen einem, wie lange man zum nächsten Termin braucht – und wann man sich auf den Weg machen sollte.

Im Zweifel reicht dann eine kurze gesprochene Anweisung. Dank eingebauter Spracherkennung versteht der digitale Assistent auch gesprochene Anweisungen und Fragen, wie „Buche einen Flug nach Berlin“.

Digitale Assistenten lernen ihre Benutzer mit der Zeit immer besser kennen: Wer sich zum Beispiel im Internet über seinen Lieblingsverein informiert, der wird später automatisch mit wichtigen Infos und Spielergebnissen versorgt – und zwar ohne weitere Nachfragen.

Und das ist erst der Anfang. Später sollen digitale Assistenten auch in der Lage sein, selbständig ein Restaurant zu buchen, ein Buch oder eine Geburtstagstorte zu bestellen – alles vollautomatisch.

Der Haken an der Sache: Damit Assistenten gute Entscheidungen fällen können, müssen sie eine Menge über ihre Benutzer wissen. Sie sammeln jede Menge Daten. Benutzer werden so unendlich transparent. Dieser Aspekt bereitet Datenschützern schon jetzt großes Kopfzerbrechen – zu Recht.