Werbeblocker voraus!

In wenigen Tagen werden wir in den Genuss von iOS 9 kommen, und eine der darin enthaltenen Möglichkeiten könnte einen Erdrutsch in der Werbebranche auslösen.

Diese Branche hat es im letzten Jahr geschafft, jedes vernünftige Browsing-Erlebnis zuzuballern. Vor über einem Jahr habe ich mal eine Kamera online verkauft, und bis heute folgen mir die pestigen Anzeigenhöker mit ihren „Kamera verkaufen. Hier klicken.“ Thema verfehlt, 6, setzen: Die Kamera IST LÄNGST VERKAUFT.
Auf dem Desktop kann man sich relativ einfach Erleichterung verschaffen: Man installiert sich „Ghostery“ und besucht dann z.B. eine Website wie www.macworld.com
Ein kleiner Blick in das Icon von Ghostery offenbart, dass 19! (in Worten neunzehn) Tracking-Dienste per Javascript, Cookies und mehr meine Gewohnheiten ausspionieren wollen. Auf „Spiegel Online“ sind es immer noch fünf.
Safari Leiste
Das will ich aber nicht, und deswegen installiere ich Ghostery. Angenehmer Nebeneffekt: Webseiten laden wieder schnell, und der übertragen Inhalt ist wieder einige Kilobyte und nicht einige MEGABYTE pro Seite.
Und hier haben wir dann den Grund für den mit ziemlicher Sicherheit kommenden Angstzustand bei Werbediensten: Wer mobil surft, wird auch mit vielen Trackern, Cookies und sonstigem Dreck zugeworfen.
Und hier tut es richtig weh: Erstens kostet Datenübertragung Geld. Ich zahle also dafür, dass mich andere belauschen dürfen. Zweitens dauert das Laden einer Website EWIG. Einige Websites haben zudem die äusserst verdächtige Angewohnheit, selbst nach vollständigem Laden noch eifrig Daten mit diversen Servern auszutauschen.
In iOS 9 liefert Apple jetzt eine Schnittstelle, in dem auf Systemebene so etwas unterbunden werden kann. Ein erster Entwickler hat daraufhin einen sogenannten Adblocker entwickelt, getestet und die Ergebnisse veröffentlicht. Das Resümee kann man am besten einfach zusammenfassen: Eine Internet – Erfahrung, so, wie sie sein soll. Schnell, schlank, kosteneffektiv. Spricht sich das rum, werden das mehr und mehr Menschen installieren. Zeigt dann ein stolzer iPhone-Besitzer seinem Android – Kumpel, wie schnell surfen gehen kann, dann will der das auch. Und dann wird es richtig lustig: Dann muss Google in seinem App-Store Programme erlauben, mit denen das eigene Hauptprodukt – Werbung – verhindert werden kann.
Popcorn steht bereit, ich freu mich auf die interessanten Diskussionen und die Auswirkungen.
PS: Auf unserer Website ist es auch einer: damit lesen wir nur aus, welcher Artikel beliebt ist und welcher weniger. Das gucken wir uns an, und dann schreiben wir nur noch beliebte Artikel.
Nachtrag 26.08: Wenn man in Safari unter iOS9 länger auf den „neu laden“-Bereich drückt, dann wird die Seite OHNE Blockade geladen.
Nachtrag zur Nachlese zur WWDC 2015…

Nachtrag zur Nachlese zur WWDC 2015…

Please_recycleAuf der WWDC nicht vorgestellt, aber jetzt auf der Apple Website zu iOS 9 aufgetaucht: Ein Assistent, der den Wechsel von Android zu iOS vereinfacht. Ein Programm auf dem Android und eines auf iOS sorgen dafür, dass alle wichtigen Daten reibungslos übertragen werden. Schöner kleiner Seitenhieb:

Nach Ende der Übertragung wird man auf seinem Android – Telefon mit der Meldung begrüßt, dass alles ok gelaufen ist. Im unteren Bereich des Bildschirmes wird dann höflich, aber – wie ich finde – perfide auf die Möglichkeit hingweisen, doch bitte das Telefon zu recyclen…

(Original findet sich auf der Apple-Seite zu iOS 9, ganz nach unten scrollen…)

Kalender und Kontakte synchronisieren

Ein Dauerthema. Und einer unserer Mitarbeiter ist jetzt auf eine schöne, einfache Lösung für Nutzer der Synology – NAS – System gestossen. Baikal. OpenSource, wenig Anforderungen an das Hosting, einfach zu administrieren. Kompatibel mit allen gängigen Systemen:

Baïkal is compatible with iOS’ (iPad, iPhone, and iPod) andMac OS X’s Calendar, Contacts, and Reminders apps;Android’s calendars and contacts apps like DAVdroid; Evolution for Linux; Mozilla Thunderbird with Lightning; Atmail; eM Client for Windows; and every other CalDAV and CardDAV capable application.

Die eigene Cloud

Ihre Private Cloud mit „Cloudstation“

Auf unseren letzten Artikel über die Sicherheit von Dropbox haben wir viele Reaktionen bekommen, meistens verbunden mit der Frage, ob es sowas nicht auch gäbe mit einer Lösung, die NICHT auf fremde Dienstleister setzt.

Cloudstation

Doch, gibt es, mit kleinen Einschränkungen. Die wichtigste davon ist, dass bei Nutzung von Geräten mit iOS, also iPhones und iPads, die Zusammenarbeit nicht so einfach ist wie bei Dropbox.

Wir haben das getestet in der Kombination 2 Rechner, iPad und iPhone. Einige Voraussetzungen müssen gegeben sein: Sie brauchen einen möglichst schnellen Internetzugang, optimal ist ein VDSL-Zugang mit 50 MBit/sec. Ein Standard – DSL Anschluss mit 16MBit/sec, der aktuell am häufigsten in Benutzung ist, hat eine Download-Geschwindigkeit aus dem Internet von 16 Mbit, aber nur eine Upload-Rate von 1 Mbit. VDSL 50 hat aktuell das zehnfache. Und das ist wichtig, weil sie in dem Moment, wo Sie von zu Haus Daten aus der Cloud abrufen, ja dort die Richtung IN das Internet nutzen.

(mehr …)

Killerkühlschränke greifen an…

Killerkühlschränke? Da bin ich doch grad über einen spannenden Artikel gestolpert. Das Internet der Dinge, und wehe, es wendet sich gegen uns.

In einer SPAM-Attacke waren auch Kühlschränke als Angreifer beteiligt. Ganz recht: Kühlschränke. Die Dinger mit dem seit Oktober 1998 abgelaufenen Joghurt rechts oben.

Kühlschrank

Killerkühlschrank (Abb. ähnlich)

Wie das? Wohl recht einfach. Alle diese neuen, mit dem Internet verbundenen Geräte haben immer eine Art von Intelligenz, es läuft ein Betriebssystem darauf. Diese Software gibt der Hersteller dem kleinen Rechner im Kühlschrank mit, und die ist entweder komplett selbstgestrickt oder immer häufiger eine Abwandlung von Android.

Getreu der Prämisse, dass jedes mit dem Internet verbundene Gerät irgendwann einmal Besuch von findigen Menschen bekommt, die einen prüfenden elektronischen Blick darauf werfen, ob denn alle Türen zugesperrt sind und nicht vielleicht doch noch der Schlüssel unter der digitalen Fußmatte liegt: Irgendwann findet jemand den Schlüssel. Oder er errät ihn, „admin“ und „admin“ sind auch für minder begabte Hacker schnell zu raten.

Ist das einmal passiert, wird gern irgendeine nicht gewollte Funktion im Kühlschrank nachgerüstet. In diesem Falle war es eine kleine E-Mail-Dreckschleuder.

Das kann aber auch bösartig intelligenter genutzt werden.
Sie fahren nächste Woche in Urlaub und haben das auf Facebook begeistert kundgetan? Dann wundern Sie sich nicht, wenn Sie direkt nach Ihrer Ankunft einen Hilferuf Ihres Kühlschrankes bekommen, der gerade von der Ferne auf „Abtauen“ gestellt wurde. Selbst ein eilig herbeigerufener und mit einem Schlüssel für die Wohnung ausgestatteter Nachbar kann dann wenig mehr tun als den Stecker zu ziehen. Was den wertvollen, frisch eingelagerten Rehkeulen auch nicht so richtig nutzt.

Wobei es auch durchaus sinnvolle Kommunikation zwischen solchen Geräten geben könnte: Die Waage könnte z.B. nach der morgendlichen Messung den Kühlschrank anweisen, die Vollmilch bei der nächsten Bestellung gegen Fettarme auszutauschen oder – im finalen Versuch – die Tür gar nicht mehr zu öffnen. Hilft dann genau so wie „Abnehmen durch Feng Shui“ (einfach den Kühlschrank mit der Tür zur Wand drehen).

Da drohen uns noch spassige Dinge, befürchte ich. Zumal grad die Firma Google, bekannt für extremen Datenhunger und einen recht kreativen Umgang mit Datenschutzbestimmungen, eine Firma gekauft hat, die Heizungsthermostate für Ihre Wohnung herstellt. Der Einkauf vorher war eine Firma für selbstlaufende Roboter.
Denkt man da ein wenig über die Implikationen nach, bekommt man – je nach Veranlagung – entweder das kalte Grausen oder Begeisterungsattacken. Dann kriegen Sie im Urlaub nicht nur Hilferufe Ihres Kühlschrankes, auch Ihre Heizung wird Ihnen mitteilen, das wegen der von irgend jemandem eingestellten Raumtemperatur von 48 Grad der Ölkessel leer geworden ist. Der aber – intelligent wie er ist – hat grad Nachschub geordert. Da hat das Thema „Trockenblumen“ nach der Rückkehr aus dem Urlaub doch eine ganz neue Bedeutung.

Auf die Verfilmung durch Hollywood bin ich gespannt, hoffentlich wird es als Komödie inszeniert!
Arbeitstitel vielleicht nicht „Der Feind in meinem Haus„, sondern „Mein Feind, das Haus„.

Schönes Wochende!

Fingerabdrucksensor des iPhone 5s gehackt!

Der Fingerabdruckscanner im iPhone: Geknackt und wertlos oder Gewinn an Sicherheit?
Es tauchen immer mehr Testberichte über das neue iPhone auf, und die Diskussion online nimmt gern auch die üblichen groteske Formen an. Jemand hat mit dem sorgfältigen Scan eines guten Fingerabdruckes, dem Bau eines Kunstofffingers und einigen anderen nicht unbedingt trivialen Techniken den Sensor überlisten können. Und schon ist die ganze Technik sinnlos und Müll und sollte überhaupt nicht genutzt werden.
Dem möchte ich widersprechen:
Sicherheit ist immer relativ. Relativ zu dem, was es zu schützen und vor wem es etwas zu schützen gilt.
Das normale Szenario sieht immer noch so aus, dass ein Mobiltelefon in 99,99% der Fälle verloren wird oder zum Zwecke der Bereicherung entwendet. Und bei diesem Szenario gilt es, den Inhalt des Telefones vor einem zufälligen Dieb zu schützen. Die haben in der Regel überhaupt kein Interesse an den Inhalten, hier zählt ausschließlich der Geldwert.
In sehr wenigen Fällen wird ein Telefon gestohlen, um an die Informationen zu kommen.
Für diese beiden Fälle sollte man die verfügbaren Sicherungsmechanismen betrachten.
Laut Apple wird ein großer Anteil der vorhandenen iPhones überhaupt nicht gesichert, weil es nervig ist, jedes Mal den Code einzugeben. Und hier entfaltet der neue Fingerabdrucksensor seine wohl größte Stärke: das iPhone ist jetzt gesichert. Und mit JEDER Sicherung gilt, daß jetzt erst all die anderen schicken Sachen greifen, die Langfingern das Leben schwer machen.
Erst jetzt wird der Inhalt des Gerätes verschlüsselt, erst jetzt kann man einstellen, dass nach 10 Versuchen, die Sperre zu umgehen, das iPhone gelöscht wird. Und erst jetzt macht das neue Feature »Activation Lock« so richtig Sinn. Jedes damit gesicherte Gerät kann von niemandem außer dem rechtmäßigen Besitzer jemals wieder in Betrieb genommen werden, auch nicht nach komplettem Reset, neuer SIM-Karte oder Vodoo.

TouchID

TouchID


Kein Dieb, der es nicht explizit auf die Daten abgesehen hat wird sich die Mühe machen, von diesem iPhone (welches er natürlich nur vorsichtig mit spitzen, behandschuhten Fingern gestohlen hat) einen vernünftigen Fingerabdruck zu extrahieren, scannen, kopieren, drucken, Finger bauen…
Und das muss er auch noch schnell basteln: Nach 48 Stunden, nach mehreren Fehlversuchen oder nach einem Neustart des iPhones will das Gerät den Sperrcode haben!
Wenn in diesem Szenario ein längerer Sicherheitscode gewählt ist, dann kann man darauf vertrauen, dass nach dem zehnten Versuch alle Daten weg sind. Wer sicher gehen will, löscht das Gerät von Ferne.
Für diesen Fall ist das schwächste Verfahren das Problem: der einfache, 4-stellige Zahlencode.
Ein 4-stelliger Zahlencode läßt sich mit einer überschaubaren Anzahl an Versuchen (0000 – 9999) erraten.

Für das Szenario „Verlust/Diebstahl“ gilt also: Der Fingerabdruck in Kombination mit einem längeren Sperrcode und allen oben erwähnten eingeschaltetetn Sicherungsmaßnahmen: Wunderbar.

Etwas anders sieht es im Szenario „Spionage“ aus. Auch hier ist Fingerabdruck in Kombination mit einem längeren Sperrcode eine gute erste Hürde. Die zweite ist „Löschen nach 10 Fehlversuchen“, und ein zügiges Fernlöschen.
Wer so sensible Daten auf seinem iPhone hat, sollte sich aber viel weiter gehende Überlegungen machen, was überhaupt auf dem iPhone sein sollte.

Kleiner Nachsatz: Was die Android Fraktion angeht: Da gibt es als Schutz eine Mustererkennung. Dazu werden auf dem Sperrbildschirm 3×3 Punkte dargestellt, von denen vier per Fingerstrich miteinander verbunden werden.
Die meisten Anwender haben die Standardeinstellung gelassen, und in dem Falle wird die Verbindungslinie auf dem Bildschirm optisch schön deutlich nachgezeichnet. Hilfreich auch für Beobachter von schräg hinten. Und selbst ohne Beobachtung hat man gute Chancen, die Abfolge herauszufinden: Nach eigener Recherche ist das benutzte Muster einfach, und hilfreich ist manchmal ein schräger Blick aufs Display: Die letzte Entsperrung zeichnet sich manchmal deutlich als Fettspur ab.