Zensuriertes IGF?

Während der letzten Sitzung des Internet Governance Forum (IGF) war auf einem Werbeplakat für das Buch „Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Information Revolution and Global Politics)“ der Satz zu lesen: The first generation of Internet controls consisted largely of building firewalls at key Internet gateways; China’s famous „Great Firewall […]

Weiterlesen

Ein Tag in American Samoa

Für einige wurde am 14. September 2007 wahr, was wir schon gar nicht mehr für möglich gehalten haben: Unserem fleißigen Reiseleiter ist es gelungen, ein Flugzeug (der Inter Island Airways in Samoa) zu chartern, das uns von Samoa nach American Samoa bringen würde; ein Flug von einer knappen Stunde. In Samoa sollten wir ein Seminar […]

Weiterlesen

Wie der Diffie-Hellman-Schlüsselaustausch funktioniert

Public key cryptography - Diffie-Hellman Key Exchange (full version)

In einem Raum sind drei Personen: Alice, Bob und Eve. Alice und Bob wollen miteinander kommunizieren, ohne dass Eve versteht, worüber sie sich unterhalten. Damit sie das tun können, müssen sie ihre Nachrichten verschlüsseln. Da Eve aber im Raum anwesend ist und stets mitlesen kann, müssen sie einen Weg finden, sich öffentlich auf einen Schlüssel (zur Verschlüsselung der zukünftigen Nachrichten) zu einigen, den Eve nicht lesen kann.

Dieses Problem wirkt auf den ersten Blick eigenartig, liegt aber jeglicher Kommunikation im Internet zugrunde. Alle Daten sind, solange sie nicht verschlüsselt werden, einsehbar. Wie einigen sich also Alice und Bob auf einen Schlüssel zur Verschlüsselung ohne dass Eve die gezwungenermaßen unverschlüsselt ausgetauschten Daten nutzen und erst recht wieder mitlesen kann? Zum Beispiel durch das Modell von Whitfield Diffie und Martin Hellman. Und wie dieser Diffie-Hellman-Schlüsselaustausch funktioniert und wodurch er überhaupt notwendig wurde, wird in diesem Video von „Art of the Problem“ äußerst anschaulich und leicht verständlich mit Farbmischungen (!) erklärt.

Solche Probleme, vor allem aber praktikable Lösungen dazu, sind übrigens sinngebend für eine seit mehreren Jahren laufende Veranstaltungsreihe namens CryptoParty. In Wien finden diese CryptoParties jeden letzten Montag im Monat statt, in Graz jeden ersten. Den genauen Ort findet man unter cryptoparty.at.

Ein medienbedingtes Breitenproblem

Ist schon jemandem aufgefallen, dass es bald zu dem Moment kommen wird, an dem ein medienbedingtes Breitenproblem schlagend wird? Die gegenwärtig übliche Breite von Bildschirmtexten liegt bei zwischen 400px und 500px, bei größerer Schrift vielleicht sogar 600px. Videos hingegen sieht sich keiner mehr unter 600px an und Fotos oder Bilder werden fast schon grundsätzlich mit […]

Weiterlesen

Jef Raskin über den idealen Computer

2010 hat Steve Jobs den Computer präsentiert, den Jef Raskin 1979 folgendermaßen als „ideal“ beschrieben hat: You might think that any number of computers have been designed with these criteria in mind, but not so. Any system which requires a user to ever see the interior, for any reason, does not meet these specifications. There […]

Weiterlesen

Icons, die keinen Sinn mehr machen

Die Geräte, auf denen unsere Piktogramme basieren, existieren zum Teil gar nicht mehr, weshalb bestimmte Icons nur noch durch ihre übertragene Funktion Sinn machen. Wer benutzt noch Floppy-Disks, um zu speichern? Wer kennt überhaupt noch die „Radio-Buttons“ in alten Kassettenrekordern, bei denen der Druck auf einen Knopf die anderen mechanisch deaktivierte? What happens when all […]

Weiterlesen

Pornhub will Tumblr kaufen

Erinnert sich noch jemand an Tumblr, die äußerst liberale (und mit sehr viel NSFW-Content befüllte) Blog-Plattform, mit dem genialen Post-Type- und Newsreader-System, das so einfach zu bedienen war, dass man selbst bei WordPress überlegt hat, es einzusetzen? Die Plattform, die so niederschwellig zum Bloggen anregte, dass ich ein Jahr lang dort gehostet habe und sogar […]

Weiterlesen

Steve Gibsons TrueCrypt Final Release Repository

Steve Gibson hat eine neue Spezialseite zum Thema TrueCrypt veröffentlicht. Einerseits nennt er (mögliche) Beweggründe für das abrupte Ende der Verschlüsselungssoftware: The developers‘ jealousy is perhaps made more understandable by examining the code they have created. It is truly lovely. It is beautifully constructed. It is amazing work to be deeply proud of. Creating something […]

Weiterlesen

4 Monate von Facebook und Twitter abgekapselt

Edan Lepucki hat sich für 4 Monate von Facebook und Twitter abgekapselt, weil es ihr zu langweilig geworden ist, Tag für Tag belanglose Nachrichten in Echtzeit online zu verarbeiten. Nach 4 Monaten weiß sie dennoch nicht so recht, ob sie wieder zurückkehrt oder sich wieder anmeldet. I had grown bored, obsessed, bothered, even–I admit it–enamored […]

Weiterlesen

Lesen dieser Seite könnte EUR 0,02 kosten

Die folgenden drei Nachrichten sind mir in der letzten Woche untergekommen. Google bastelt an einem Adblocker, mit dem zukünftig nervige Werbung automatisch ausgeblendet (oder gar deaktiviert) werden soll. Der Adblocker soll mit Google Chrome ausgeliefert werden und von Haus aus aktiviert sein. Google betreibt eine Informationskampagne, um die Nutzung von Adblockern in den Kontext des eigenen […]

Weiterlesen

3 Erzählungen

Natascha Strobl, die schon vor ein paar Tagen die Rede von Sebastian Kurz analysiert hat, hat die Narrative der ÖVP identifiziert, mit denen sie bereits vor dem Misstrauensantrag zu operieren begonnen hat. Entlang dieser 3 Geschichten wird sich also in nächster Zeit alles drehen: Sebastian Kurz muss eine rot-blaue Koalition verhindern. Eigentliche Message: Rotwähler sollten […]

Weiterlesen

Backblaze unterstützt nun auch die 2FA via App

Bislang konnte man die Zwei-Faktor-Authentifizierung für den Login bei Backblaze nur über SMS durchführen. Nun hat Backblaze die 2FA mittels Applikation ermöglicht. All Backblaze backups occur over HTTPS, are encrypted, and we even have private encryption key functionality available for those who wish to add another layer of protection. In 2015, we added two-factor verification […]

Weiterlesen

Mehr und sicherer Speicher bei Microsoft OneDrive

Microsoft OneDrive bringt zwei Neuerungen: Mehr Speicher in den Personal-Speicherplänen und – viel wesentlicher – einen neuen, sichereren Speicher namens OneDrive Personal Vault. Personal Vault is a protected area in OneDrive that you can only access with a strong authentication method or a second step of identity verification, such as your fingerprint, face, PIN, or […]

Weiterlesen

Wir verlassen Netflix

Heute habe ich meine Netflix-Mitgliedschaft im Zeitraum eines Jahres bereits zum zweiten Mal gekündigt. Letzten Winter habe ich gekündigt, weil ich nach etwa drei Monaten mit allem durch war, was an halbwegs interessanten Filmen und nach sechs Monaten, was an mitreißenden Serien angeboten wurde. Diesmal, es herrschten verschärfte Bedingungen, weil das Streaming über VPN nicht […]

Weiterlesen

Sonntagsarabesken #75

Unter einem Berg von Schriftzeichen begraben zu werden, das ist der Alptraum des nachdenklichen Schöndenkers. Aber er kann gar nicht anders, er muß einfach schreiben, auch wenn er sich so womöglich sein eigenes Grab schaufelt. Das Wasser steht ihm sprichwörtlich bis zum Hals. Er droht zu ertrinken in einem weiß wirbelnden Strudel von Stimmungen und […]

Weiterlesen

Panorama Hat Kaibae

Panorama von Hat Kaibae (Kaibae Beach)

Ein weiteres Panorama des Kaibae-Strands auf Koh Chang, Thailand. Diese Foto wurde an einem stürmisch-regnerischen Tag gemacht.

Bruce Schneier im AMA auf reddit

Bruce Schneier, der Chuck Norris des Themas „Security“ und Erfinder des Blowfish Algorithmus, stellte sich einem Ask Me Anything (AMA) auf reddit. Da hat sich einiges interessantes zusammengesammelt. Darunter die Themen TrueCrypt, Passwortmanager, das Vertrauen in den AES-Algorithmus, Flughafensicherheit, WPA2, Motivation zum Sicherheitsverständnis, Peak Ads (ein für mich völlig neuer Begriff) und die mögliche Zukunft […]

Weiterlesen

Sonntagsarabesken #6

Schreiben für Dich, die Du es nicht lesen wirst. Ich bin nicht verzweifelt oder gedemütigt oder verletzt zurück gelaufen in die sichere Festung alter Bindungen, wenn Du das glaubst. Ich habe mir nicht aus Bequemlichkeit das Leben verbaut. Ich habe keineswegs irrational oder überstürzt oder impulsiv gehandelt. Eine einfache Entscheidung (ein kleiner Schnitt in das […]

Weiterlesen

Produktscanner für bei Facebook hochgeladene Fotos

Aus einem Patent wurde bekannt, dass Facebook hochgeladene Fotos scannen, die darin abgebildeten Produkte erkennen, und diese Informationen verwerten will. If a Facebook user snaps a selfie sipping a unicorn frap at Starbucks and then shares that selfie on Facebook or Facebook-owned Instagram, Facebook’s newly patented technology can theoretically scan the photo and spot the […]

Weiterlesen

Memtest: RAM testen unter Mac OS X

Ich habe mir zwei 4GB-RAM-Riegel gekauft (Parallels, auf dich blicke ich!). Und die mussten getestet werden. Memtest herunterladen und installieren. Mac in den „Single User Mode“ starten. (Beim Starten CMD+S gedrückt halten.) In der Eingabe den Befehl memtest all 3 eingeben. Memtest läuft nun 3x durch und gibt am Schluss eine Zusammenfassung aus. Wenn das […]

Weiterlesen

Mac Defender: Apple hat dieses Argument verloren

Ich muss „Leafydebater“ durchaus Recht geben, wenn er/sie in Bezug auf Mac Defender meint, das Hauptargument für einen Mac wäre heute nicht mehr gültig. While we PC users are definitely more vulnerable to viruses, by almost 100-1 ratio (new viruses), I believe that we now hold the upper hand in this battle. Yes, we have […]

Weiterlesen

In großen, zentralen Rechenzentren

Geert Lovink zum Thema Dezentralisierung. Und falls sich jemand fragt, wem diese Rechenzentren gehören, bitteschön: Amazon, Microsoft, IBM, Google.

Von Apple Mail zu Thunderbird

Das Versagen von Apple Mail in puncto Archivierung und korrekter Ausführung von Nachrichtenregeln hat dazu geführt, dass ich Apple Mail zugunsten von Thunderbird als mein Standard-Mailprogramm habe fallen lassen. Das Motto von Thunderbird passt nur zu gut auf die Probleme, die ich mit Apple Mail hatte und lässt Hoffnung aufkommen: „Holen Sie sich Ihren Posteingang […]

Weiterlesen

SPÖ auf Flickr

Da entdecke ich mit fremder Hilfe auf Flickr den Photostream der SPÖ Presse und Kommunikation und wundere mich sogleich, was genau das soll, denn alles, was Web 2.0 ausmacht, ist deaktiviert. In allen Galerien ist das Kommentieren gesperrt, kühle Beschreibungen sind unter die parteiösterreichischen Überschriften der langweiligen Bilder gesetzt. Was also ist das hier, was […]

Weiterlesen

Signal in Australien

Der Messenger Signal kann dem Assistance and Access-Gesetz in Australien nicht folgen – by design. Signal does not have a record of your contacts, social graph, conversation list, location, user avatar, user profile name, group memberships, group titles, or group avatars. The end-to-end encrypted contents of every message and voice/video call are protected by keys […]

Weiterlesen

AdBlock Plus: Werbung und Tracking blockieren

Vorab: Mittlerweile gibt es ein Plugin, das Werbung und Tracker besser, weil ressourcenschonender, schneller und ohne Konfigurationspunkt „akzeptable Werbung“ blockiert: uBlock. Da das Unternehmen hinter AdBlock Plus auch noch einen Marktplatz für akzeptable Werbung betreibt, empfehle ich definitiv, uBlock Origin AdBlock Plus vorzuziehen! AdBlock Plus blockiert Banner, Pop-Ups und Videowerbung, kann aber auch – und […]

Weiterlesen

Deutsche Anführungszeichen in WordPress ohne Plugin

Florian Meier macht mit einem Hook, was viele andere mit Plugins versuchen: Deutsche Anführungszeichen in WordPress ohne Plugin. Allerdings ist das immer noch nicht die ultimative Lösung, wie ich feststellen musste. Einige Anführungen sind anscheinend direkt als Zollzeichen kodiert. Wenn man das allerdings ersetzen lassen würde, dann könnte man auch keine Bilder mehr anzeigen (ja, […]

Weiterlesen

Bewerbungsgespräche sind sinnlos

Wir sehen Zusammenhänge, auch wenn es keine Zusammenhänge gibt. Erkennen Abläufe, obwohl die Einzelinformationen nie und nimmer zusammenpassen können. Bewerbungsgespräche sind sinnlos. In 1979, for example, the Texas Legislature required the University of Texas Medical School at Houston to increase its incoming class size by 50 students late in the season. The additional 50 students […]

Weiterlesen

Wann Google nutzen? Und wann nicht?

Wie eruiert man die Nützlichkeit diverser Google-Angebote angesichts des Verkaufs persönlicher Daten? Und: Sind Googles Angebot tatsächlich die besten am Markt? Im UPGRADE-Podcast diskutieren Jason Snell und Myke Hurley genau diese Fragen. Das Zwischenergebnis eines Vergleichs zwischen Google Mail, Docs und Maps mit den Konkurrenzprodukten von Apple ergibt ein klares Ja zu Googles Gunsten. Kaum […]

Weiterlesen

Espionage 3.7

Tao Effect hat gestern Espionage 3.7 mit ein paar optischen Updates für macOS Mojave veröffentlicht. Ich habe Espionage vor ein paar Jahren hier kurz erwähnt, bin aber nie näher darauf eingegangen. Espionage ist eine Menubar-Applikation, die, ähnlich 1Password, einen Tresor erstellt, der Schlüssel für vom Betriebssystem erstellte, verschlüsselte Container bereithält, die anstelle von Ordnern gemountet […]

Weiterlesen