Auch mobil mit Tor surfen – Orbot und Orweb

Mittlerweile ist Tor vollkommen bequem auf dem Smartphone  zu nutzen – zumindest bei Android (andere Systeme sind mir nicht genug bekannt und m.E. auch vollkommen uninteressant). Da ist es wahrscheinlich noch viel wichtiger als auf dem Desktop-Rechner. Denn Smartphones werden ja noch viel mehr ausspioniert als standionäre Rechner. Schon aufgrund der trivalen Ortungsmöglichkeiten per Funkzellen, W-Lan oder gar GPS. Aber ein bisschen kann man sich schützen und mit Orbot und Orweb einen Tor-Client und einen dafür optimierten Browser verwenden.
Um das System zu nutzen, muss das SmartPhone gerootet sein – aber sollte selbstverständlich sein, wenn man auch nur ein bisschen Kontrolle und Sicherheit bei einem Smartphone haben will.
Der Tor-Client Orbot erstellt den Zugriff auf das Tor-Netzwerk. Damit kann man auch beliebige Ursprungsländer gegenüber einem Webserver vorgeben und jede landesspezifische Knebelung umgehen. Man muss bloß Orbot starten und der App Root-Zugang gestatten. Nun kann man alle Apps oder nur einzelne Apps über das Tor-Netzwerk laufen lassen (in den Einstellungen Transparenter Proxy aktivieren und Apps auswählen). Nach dem Neustart sind die Einstellungen aktiv.
Für den Zugriff auf Tor ist dann Orweb – der explizit auf Orbot aufbaut – sehr sinnvoll. Denn der Browser speichert keine History, hat standardmäßig JavaScript deaktiviert und kann sich über den User Agent als ein beliebiger Browser ausgeben.

Man sollte mehr das Tor-Netzwerk nutzen

Ich bin gerade wieder darauf gestoßen worden, dass man mehr das Tor-Netzwerk nutzen sollte. Ich habe es bisher viel zu wenig eingesetzt. Dabei geht es gar nicht darum, dass man „verbotene“ Dinge tun möchte.

Es gibt zwei Gründe, warum man das wirklich machen sollte:

  1. Man möchte auch im Internet sein Recht auf Privatsphäre einfordern. Auch – und gerade – bei harmlosen Sachen hat niemand das Recht einen ständig auszuspionieren. Mir ist durchaus bekannt, dass das Tor-Netzwerk von Kriminellen missbraucht und von Geheimdiensten unterwandert ist. Aber nur weil etwas von Kriminellen missbraucht wird, darf es für Nicht-krimminelle Aktionen nicht verboten sein. Sonst dürfte man nicht telefonieren, sich auf Straßen fortbewegen oder im Internet surfen. Und auch wenn diverse Tor-Server als eine Art Honeypots von Geheimdiensten betrieben werden – verschlüsselt ist verschlüsselt und wenn diese verseuchten Server nicht gerade die erste Zwiebelschale sind, ist das auch egal. Darüber hinaus – sollen die ggfls. doch mein harmloses Zeug auswerten – aber eben nicht ohne Aufwand.
  2. Was zu dem zweiten und vielleicht wichtigeren Argument führt. Je mehr Traffic über das Tor-Netzwerk geht, desto mehr werden die Ressourcen der Spione gebunden. Sollen die doch nach der aufwändigen Entschlüsselung ein Kuchenrezept oder einen Bericht von meinem letzten Flugtag am Hang vorliegen haben. Die Zeit konnten die nicht wo anders schaden. Damit schützt man also die wirklich schützenswerten Daten und Personen wie Wistleblower, Journalisten, Menschenrechtler etc.

Das Verwenden von dem Tor-Netzwerk geht mit einem Derivat von Firefox ganz einfach. Unter https://www.torproject.org/ bekommt man den Browser zum Download und braucht ihn bloß zu installieren und dann zu surfen. Der einzige Nachteil – durch die Verschlüsselung und vor allen Dingen die Tor-Server (Zwiebelschichten) geht das Surfen etwas langsamer. Ich werde also nicht immer, aber immer öfter das Netzwerk in Zukunft nutzen.

Wieder mal einen externen Auftrag erledigt

Die letzten drei Tage habe ich in Bochum geschult. Dabei bin ich schon am Sonntagabend angereist und rund um Köln war es wie immer eine Verkehrskatastrophe (will nicht wissen, wie das im Berufsverkehr ist). Ich war beruflich schon so oft in der Gegend (vor allen Dingen Dortmund und Düsseldorf), aber in Bochum noch nie (und privat auch nur 1x). Wobei ich mittlerweile eigentlich genug von Hotels habe. Über die Jahre bin ich soviel beruflich rumgekommen – ich bin um jeden Auftrag froh, den ich von zuhause oder im Rhein-Main-Gebiet erledigen kann. Aber wenn es nicht zu oft wird, dann gehe ich halt auch auf Tour. Man lernt so viele Gegenden kennen, die man privat vermutlich nicht sehen würde und „in maßen“ ist das dann immer auch eine nette Abwechselung.

Mein Klientel war eine Gruppe von Java-Entwicklern, die ich zu JavaFX geschult habe. Als Betriebssystem hatten wir im Schulungsraum Windows XP. Ich wiederhole – XP! Ich wollte es erst einmal nicht glauben, aber selbst im harten Praxiseinsatz wird bei dem Kunden (einer Versicherung) noch Windows XP gefahren. Grund ist eine Terminalemulation für den Host, die nicht weiterentwickelt werden kann (Anbieter pleite) und die in neueren Windows nicht läuft. Schon krass. Aber da zeigt sich wieder der Vorteil von Java. In einem extrem heterogenen Umfeld (Windows 2000, XP, 7 sowie Linux und Hostsystemen) gibt es keine wirkliche Alternative.

Was auch recht heftig war – die Schulungsrechner haben in dem Produktionsnetzwerk gehangen. Deshalb durfte ich weder etwas auf dem Rechner installieren noch eine USB-Stick verwenden noch irgendwelche Codes aus der Cloud ziehen. Statt vorbereiteter Beispiele war dann halt Live-Coding angesagt.

Die Störerhaftung fällt

Na endlich. Dieser gesetzlich verankterte Freibrief für Raubritter, um private W-LAN-Betreiber abzocken zu können, wird bald Geschichte sein.

Die sogenannte Störerhaftung besagt nämlich, dass Betreiber von einem Netzwerk dafür verantwortlich sind, was Teilnehmer in dem Netzwerk an Inhalten austauschen.

Das ist ungefähr so als wenn man einen Acker besitzt und jemand Fremdes vergräbt da in der Nacht eine Leiche. Dann wird man als Besitzer des Ackers dafür zur Verantwortung gezogen. Lächerlich. Deshalb gibt es bisher in Deutschland kaum freie W-LAN. Wir sind durch diesen Karperbrief gewisser Content-Lobbyisten auf dem Gebiet immer noch in der Steinzeit (was vielleicht erklärt, warum Mutti neulich das Internet für „Neuland“ gehalten hat).

Ungefragtes Ändern der Standardprogramme bei Windows 10

Da schau. Ich hatte doch geglaubt, dass sich Microsoft gebessert hat. Und dann waren nach dem letzten Update von Windows 10 meine bisherigen Standardprogramme ungefragt auf integrierte Windows-Tools umgeändert worden, wenn die mit einem Dateinformat umgehen können. Meine PDFs sind plötzlich mit Edge verknüpft gewesen und Bilder mit irgendeinem Windows-Teil names Foto. Tja – es kann wohl keiner aus seiner Haut. Ein Skorpion bleibt ein Skorpion und sticht einen heimtückisch, wenn man es nicht erwartet ;-(.

Update Windows 10 Pro

Ich habe die automatischen Updates bei Windows deaktiviert, um selbst gezielt den Zeitpunkt auszuwählen, wann ich das durchlaufen lasse. Das dauert ja beim Runterfahren und Starten immer so elend lange, wenn eine Aktualisierung durchgeführt wird. Und das passiert eigentlich immer dann, wenn ich es auf keinen Fall brauchen kann. Ich sorge natürlich trotzdem dafür, alle Software von mir auf dem neusten Stand zu halten.

Heute war mal wieder Zeit und mir ist bei der Aktualisierung von Windows 10 das Update Windows 10 Pro angeboten worden. Ich hatte wie gesagt gerade einige Zeit und der Download war auch fix durch – gerade mal 20 Minuten oder so. Aber dass dann das Einrichten gut 3 Stunden gedauert hat – ich fasse es einfach nicht. Auch wenn der Vergleich langsam langweilt – eine vergleichbare Aktion hätte unter Linux keine 5 Minuten gedauert. Was machen die denn, dass die gut 3 Stunden meine SSD belagern?

Windows 10 und die Einstellungen

Ich kann immer noch nicht nachvollziehen, warum in Windows 10 die Einstellungen in zwei Bereiche aufgeteilt sind:

  1. Die klassischen Systemsteuerung
  2. Diese wunderlichen sogenannten PC-Einstellungen, deren Zusammenstellung mir vollkommen unlogisch und wie mit dem Würfel ausgewählt erscheint.

Ich verwende die Classic-Shell und da wird nur die Systemsteuerung angezeigt. Ich habe mir gerade den Wolf gesucht, wie diese zweite Geschichte überhaupt heißt und wie man da ohne Menüeintrag dran kommt. Letztendlich trivial, denn man muss bloß im Suchfeld nach Einstellungen suchen. Aber wenn dieser Begriff nicht einfällt …
Wie gesagt – ich habe keine Ahnung, welcher Wicht die Leute von Microsoft geritten hat, dass sie die Systemsteuerung auf zwei getrennte Bereiche geteilt habe.

Microsoft stellt den kostenlosen Code-Editor Visual Studio Code 1.0 für mehrere OS zur Verfügung

Ich arbeite bei Programmieren mit verschiedenen IDEs. Hauptsächlich mit Eclipse und NetBeans im Web- und Java-Umfeld und naturgemäß dem Visual Studio bei .NET. Darüber hinaus nutze ich aber auch das Android Studio, den Qt Creator oder andere Entwicklungsumgebungen und Editoren, wenn es sinnvoll oder notwendig ist. Ebenso bin ich immer an Experimenten mit weiteren Entwicklungstools interessiert.

Visual Studio Code ist nun angeblich keine reine Abwandlung vom „normalen“ Visual Studio, sondern ein kostenloser Editor, der mit einer ganz anderen Struktur der Dateien (keine Projekt, sondern Verzeichnis- und Dateiorganisation) arbeitet und zudem auch für Linux und Mac zur Verfügung steht. Schwerpunkt soll auch die Web- und plattformübergreifende Entwicklung sein.

Ich habe mir das Teil gerade mal installiert, werde es die nächsten Wochen (wenn Zeit) ausprobieren und ein bisschen meine Erfahrungen posten.

Industrie 4.0? Was issn dat?

Auf der großen Schaumschlägermesse (Cebit), aber nicht nur da, sondern in vielen anderen Dummschwätzveranstaltungen, ist und war das Buzzword Industrie 4.0 das Megathema. Aber wie fast immer geht die Selbstbeweihräucherung der IT-Marketingleute und IT-Entscheider sowas von vorbei an der Realität.
Ganz interessant ist schon mal die
Allensbach-Umfrage, dass der Begriff von über 4/5 der Befragten als unsympathisch abgestraft wurde.
Ich stelle mir jedoch zusätzlich die Frage, wieviel Prozent (oder gar Promille) der Bevölkerung mit dem Buzzword überhaupt etwas anfangen können? Von dem Mittelstand, der die Volkswirtschaft übewiegend am Laufen hält, ganz zu schweigen.
Aber das ist nicht das einzige Problem, das ich mit der ganzen Thematik habe. Da ist auf der einen Seite die übliche Problematik, dass alles, was vernetzt ist, auch zur Erstellung von Profilen und der Ausspionage benutzt werden kann. Und wird!
Oder glaubt irgend jemand, dass die Spionagefunktionen, die im Consumerbereich bei Smartphones, Smart-TVs, Spielekonsolen bis hin zu Online-Barbiepuppen aktuell bis zur Neige missbraucht werden, bei Produkten der Industrie 4.0 nicht zum Einsatz kommen?
Sei es ganz „harmlos“ im privaten Bereich der intelligente Kühlschrank, der seinen Inhalt selbst verwaltet und „nebenher“ der Krankenversicherung meldet, welche ungesunden Lebensmittel ein Versicherter mag.
Noch interessanter wird es, wenn sich Firmen gegenseitig die Daten abjagen und Konkurrenten damit an relevante Geheimnisse kommen.
Aber auch das ist nur ein Problem, dass ich mit der Vernetzung von Allem und Jedem habe. Sicherheit gibt es als Grundlage von Industri 4.0 ja so gut wie gar nicht. Gerade bin ich bei einem Beitrag des CCC wieder darauf gestoßen worden, dass das uralte Internet, welches ja immer noch zum Datenaustausch genutzt wird, eben uralt und in seiner gesamten Konstruktion in keinster Weise auf Sicherheit der Daten (nur der Kommunikation als solches) ausgelegt ist. Oder anders herum – es ist genial konzipiert, dass Daten so gut wie immer ankommen. Aber jeder (!) kann sie abfangen. Mitlesen und manipulieren. Ich „freue“ mich schon auf die ersten Anschläge via Industrie 4.0, bei denen auf einer Autobahn bei allen vernetzten PKWs der Motor oder das ABS ausgeschaltet wird. Oder Einbruchsbanden, die in Smart-Häuser via Smartphone eindringen und vorher kurz beim Haus anfragen, ob auch alle Bewohner unterwegs sind. Industrie 4.0 und Sicherheit – diametrale Begriffe wie mir scheint. Alle Aufsätze wie verschlüsselte Dienstprotkolle, Signaturen, etc. sind im Grunde wie ein Hochsicherheitsgebäude, bei dem immer ein Kellerfenster aufsteht.
Und dann natürlich die Anwender – das größe Risiko sitzt immer vor dem Bildschirm. Je mehr Leute mit IT umgehen, desto weiter sinkt das Qualitätniveau des Wissens. Ist ja natürlich, denn jeder hat sein Spezialgebiet und ich maße mir auch nicht an, dass ich ein Flugzeug fliegen kann. Aber bei der Industrie 4.0 werden eben – übertragen – immer mehr Laien dazu gebracht Flugzeuge zu fliegen, obwohl sie keinen Pilotenschein und oft vielleicht sogar Flugangst haben.

Panama Papers

Und wieder hat ein Whistleblower für mächtig Wind gesorgt – vielleicht noch stärkeren Wind als Wikileaks oder Edward Snowden. Die Namen und Daten von einer riesigen Menge an Briefkastenfirmen zur Vermeidung von Steuern und/oder dem Verschleiern der Eigentümer von (illegalem) Vermögen sind bekannt geworden – insgesamt angeblich ca. 11,5 Millionen Dokumente: Beitrag in der Süddeutschen Zeitung

Für mich sind diese Whistleblower die Helden unserer Zeit. Was früher angeblich Robin Hood & Co dargestellt haben, sind Snowden, Assange & Co im Zeitalter der Information. Ob auf Ihnen ein Schatten liegt wie bei Assange oder die Motive nicht klar sind, ist mir vollkommen egal. Sie lehren den Mächtigen das Fürchten, die sich über das Recht und die Gesellschaft stellen, in dem sie einfach die Fakten offenlegen, die diese assozialen Elemente im Dunkeln halten wollen.

 

Mein Video-Training „Firebug – Crashkurs“ ist bei Video2Brain erschienen

"Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools" mit Ralph Steyer bei Video2Brain

Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools

Mein neustes Video-Training „Firebug – Crashkurs. Code- und Webseitennalyse mit der Firefox-Erweiterung und den Browser-eigenen Entwicklungstools“ ist erschienen. Es gibt wie üblich einige kostenlose Beispielfilme und Trailer dazu:

FBI knackt iPhone von Terroristem ohne Apple-Hilfe

Da schau – das FBI hat das iPhone des Attentäters von San Bernardino geknackt – angeblich ohne die Hilfe von Apple: Beitrag auf Spiegel-Online.

Apple hat sich ja marketingtechnisch sehr gut als Hüter des Datenschutzes positioniert und Hilfe beim Entschlüsseln abgelehnt. Aber so wie es aussieht, ging es auch ohne die Hilfe. Was widerrum auch bedeutet, dass auf verschlüsselten iPhones die Daten nicht so sicher sind, wie Apple immer behauptet.

Teuerer Weg zur Arbeit

Ich bin ziemlich angefressen, denn mir ist bei einem Kunden am Donnerstag (17.03.2016) mein eBike aus der geschlossenen Garage gestohlen worden.
Da ich aktuell einen Auftrag über insgesamt 15 Tage mit Schulungen zu UML und C# in Eschborn angenommen habe, wollte ich häufiger von meinem Zweitstandort in Eppstein per eBike dahin fahren. Das geht auch mit normaler Kleidung recht gut, wenn man nicht zu sehr hetzt. Das hatte ich die letzten Wochen von Bodenheim zu einer anderen Schulung in Wiesbaden ausprobiert. Und die Strecke Eppstein-Eschborn ist deutlich kürzer.
Klare Pluspunkte der Variante:

  • Kein Benzinverbrauch
  • Man bewegt sich (in der Tat, auch wenn oft eBikes dahingehend unterschätzt werden)
  • Man ist vor und nach der Arbeit an der frischen Luft
  • Keine Parkplatzprobleme
  • Kein Stau
  • Man schützt die Umwelt 
  • Man sieht Ecken der erweiterten Heimat, in die man sonst kaum kommt

Alles gute Gründe für diese Art zu den Kursen zu kommen. Also bin ich erstmals am Mi, den 16.3.2016 zu meinem Kunden mit dem eBike angefahren. Da mein eBike neuwertig und recht wertvoll ist, wollte ich es nicht auf der Straße stehen lassen. Aus diesem Grund habe ich mit meinem Kunden vereinbart, dass ich das eBike in der geschlossenen Garage in dem Gebäude (Frankfurter Straße 100, 65760 Eschborn) abstellen durfte. Das Rad stand dort dann auf einem der Parkplätze des Kunden direkt neben dem Auto einer Mitarbeiterin (von einer Wand und dem Auto verdeckt und nicht von außen sichtbar) und war mit einem hochwertigen Schloss gesichert. Die Garage selbst ist nur durch das Gebäude bzw. nach dem Öffnen des Rolltors/Tür durch berechtigte Personen zugänglich.
Als ich aber nach dem Kurs am Do, den 17.3.2016, um 16:00 Uhr in die Garage kam, war das eBike verschwunden. Ich habe mich daraufhin bei meinem Kunden gemeldet um abzuklären, ob irgendjemand das eBike entfernt hätte. Das wurde verneint und auch Anrufe bei der Hausverwaltung und dem Hausmeister haben das nicht ergeben. Auch Nachfragen am folgenden Tag ergaben keinerlei Hinweise. Allerdings konnte ich mehrere Zeugen ermitteln, die das eBike im Laufe des Vormittags bis ca. 10:30 Uhr in der Garage bemerkt hatten.
Das Rad müsste also am Do, den 17.3.2016, in der Zeit von etwa 10:30 – 16:00 Uhr entwendet worden sein. Da ich das Rad erst das 2x überhaupt an diesem Ort stehen hatte, kann es m.E. kein geplanter Diebstahl gewesen sein. Mir erscheint es auch unwahrscheinlich, dass jemand das Fahrrad weggetragen hat. Ich vermute, dass das Rad in ein größeres Auto verfrachtet wurde. Entweder unmittelbar vor dem Rolltor oder noch in der Garage. Allerdings sind das reine Mutmaßungen.
Ich habe den Diebstahl natürlich bei der Polizei zur Anzeige gebracht und mache parallel im Internet und in den sozialen Medien Wind (wie eben auch hier) mit der Bitte um Hinweise. Ebenso habe ich
den Diebstahl meinem Händler mitgeteilt und dieser gibt die
Fahrgestellnummer dem Hersteller weiter, die dieser in seinem Netzwerk
als gestohlen meldet. 
Es gab heute sogar schon die ersten Reaktionen – ich habe einen Anruf erhalten, dass ein eBike wie auf dem Foto sogar in Bodenheim gesehen wurde. Ich bin hingefahren, aber leider war das nur das gleiche Modell, aber definitiv nicht meines. Wäre auch schon extremer Zufall gewesen, wenn der Dieb in Eschborn auch noch aus Bodenheim gekommen wäre. Aber zumindest scheine ich etwas Aufmerksamkeit zu erzeugen und vielleicht findet sich das Fahrrad wieder.
Hier sind noch einmal komprimiert die Daten von dem Fahrrad:

  • Kaufdatum 09.10.2015 
  • Modell: 29“ EBIKE E005 Shadow+ 
  • orange-blaumetallik 
  • FG-NR: BS51030632

Hyper-V-Angriff

So was. Ich konnte plötzlich mein Mint Linux in VirtualBox nicht mehr starten. Eine nichtssagende Fehlermeldung und auf die Schnelle habe ich keine Lösung im Internet gefunden. Da ich sowieso auf 17.3 updaten wollte und keine wirklich wichtigen Daten in der VM gespeichert waren, habe ich die VM gelöscht.

Beim Aufsetzen der einer neuen VM hat sich VirtualBox aber seltsam verhalten. Es ließ sich nur noch die 32-Bit-Variante der angebotenen Linux-Systeme auswählen und ich konnte auch nur einen Prozessor für eine VM aktivieren. Gut – es stand auch eine neue VirtualBox-Version bereit und deshalb auch VirtualBox deinstalliert, alles bereinigt und die neue Version installiert.

Aber das Problem blieb bestehen.

Daraufhin den VM Ware Player aufgerufen und da kam die entscheidende Fehlermeldung – Hyper V war aktiviert. Das Zeug hatte ich definitiv ausgeschaltet, aber irgendein Update vom Visual Studio oder Windows 10 hat das unbemerkt wieder eingeschaltet. Ganz toll. Da sucht man den Fehler an ganz anderen Stellen und Microsoft stellt einem die Systemeinstellungen um :-(.

Die Probleme von VM Ware mit Hyper V waren mir bekannt, aber ich soweit ich mich entsinnen kann, kamen VirtualBox und Hyper V bisher irgendwie miteinander aus. Ich habe keine Ahnung, ob nun Microsoft Orcale mit einer Exklusiveinstellung ärgern will oder aber Oracle auf Microsoft keine Rücksicht mehr nimmt. Ist mir auch egal – beide Varianten finde ich unverschämt.

Hardware-Updates auf SSD die Zweite

Nachdem ich mein Notebook vor einigen Wochen mit einer SSD auf Tempo gebracht hatte, habe ich gestern zwei weitere, baugleiche Desktop-PCs auf SSD umgestellt. Für das Notebook hatte ich bei einem Tagesdeal einen genial günstigen Preis für eine 960-GB-SSD bekommen, aber so ein Glück hatte ich bei den beiden PCs nicht mehr. Allerdings war der Preis für die beiden SSD von SanDisk (Ultra II SSD 480GB Sata III) immer noch ok. Die sind die kleinere Ausgabe meiner SSD im Notebook und da ich dort total zufrieden mit der Performance bin, habe ich mich auch bei den beiden Kandidaten für diese zwar nicht mehr topaktuelle, aber recht günstige Variante entschieden.

Leider habe ich mich von meinem oft üblichen Schlendrian (wird schon passen) verführen lassen und nicht aufgepasst, dass die HDD in den Desktop-PCs 500GB groß sind. Folge – die Originalpartitionen waren etwas zu groß, um einfach 1:1 auf die SSD gespiegelt zu werden. Muss mir endlich mal angewöhnen, mich auch bei anscheinden nebensächlichen, klaren oder trivialen Sachen zu konzentrieren.Aber egal – man kann ja Partitionen verkleinern, wenn der verwendete Platz nicht voll belegt ist. Aber aus Faulheit habe ich das auch gelassen.

Ich hatte beim Notebook CloneZilla zum Spiegeln der HDD auf die SSD verwendet und das wollte ich wieder einsetzen. Problem  – CloneZilla verkleinert Partitionen leider explizit nicht! Aber man kann die Kontrolle der Partitionsgröße beim Spiegeln abschalten und dann auf eigenes Risiko doch die zu große Partition auf die zu kleine Partition von CloneZilla spiegeln lassen (kann man in den Experteneinstellungen angeben).

Das habe ich dann ausprobiert nach dem Motto –

Mal schauen, was passiert. Was auf die SSD nicht mehr drauf geht, ist sowieso nur leer.

In einem PC-Tower ist schön viel Platz und deshalb konnte ich ganz einfach die SSD zu der HDD in die Kiste hängen (die HDD sollte ja sowieso für die reinen Daten weiter zum Einsatz kommen) und CloneZilla von einem USB-Stick starten. Wegen der unterschiedlichen Partitionsgrößen gab es am Ende der Aktion in der Tat Fehlermeldungen. Ebenso wollte Windows nicht von der SSD starten. Aber nach der Korrektur der Partitionstabelle und einem Chkdsk war die Geschichte bereinigt. Alles gut und die Rechner sind von der SSD gestartet. Dann noch schnell jeweils die HDD formatiert und nun sind die PCs wieder reif für die nächsten Jahre.

 

Automatische (!) Windows-Updates – nein danke

Grundsätzlich ist es eine sehr gute Idee, wenn man sein Betriebssystem und seine Programme auf dem neusten Stand hält. Aber das automatische Update von Windows habe ich jetzt bei allen meinen Windows-Rechner deaktiviert. Aus zwei Gründen:

  1. Die letzten Updates/Patches von Windows 10 machen wohl regelmäßig mehr Probleme als dass sie nutzen. Aktuell hat ein Patch wohl Access 10 zerschossen und Mircosoft musste den Patch schleunigst zurück ziehen. Diese Vorfälle haben sich in den letzten Wochen gehäuft. Es ist also sehr empfehlenswert, die Feldversuche mit den ganzen Patches abzuwarten und immer erst einige Tage später zu installieren, wenn die ganzen Betatester mit ihren Wut-Attacken Microsoft zu Korrketuren gezwungen haben.
  2. Es nervt wahnsinnig, wenn man keine Zeit hat und den Rechner schnell ausschalten oder neu starten will und dann beim Runterfahren diese elende Meldung auftaucht „Updates werden installiert. Bitte schalten Sie den Rechner nicht aus.“. Beim Hochfahren muss dann noch aktualisiert werden und das dauert dann ebenso. Ich kann das einfach in willkürlich festgelegten Situationen nicht gebrauchen. Das tut meinem Blutdruck nicht gut und irgendwann wird ein Rechner dran glauben müssen, wenn ich mich mit einem Hammer abrege. Ich (!) entscheide, wann ich Zeit für ein Update habe.

Also habe ich die Funktion Windows Update deaktivert. Das ist ja ist ein gewöhnlicher Dienst, der über services.msc deaktiviert werden kann.

Cebit 2016 vor der Tür …

Wolle mer se reinlasse? Irgendwie bin ich mittlerweile selbst das übliche Cebit-Bashing der letzten Jahre leid. Langweilig, nur noch Marketing-Fuzzies, Selbstbeweihräucherung, überflüssige und peinliche Buzzwords …

Klar – das gilt wie immer in den letzten Jahren. Aber was bringt mein Geläster? Mir nichts und auch sonst keine wirkliche Wirkung. Der Hund, der den Mond anbellt …

Ich werde scheinbar altersmilde. Also lasse ich die Cebit vorüber ziehen und wenn jemand davon was hat, um so besser. Hält die Branche am Laufen.

Das Chaos der Netzteile

Wenn ich ein elektronisches Gerät entsorge, behalte ich in der Regel das Netzteil. So haben sich über die Jahre gut 30 solcher Netzteile angesammelt. Eben wollte ich ein altes Notebook nochmal testen und habe ein passendes Netzteil gesucht – kein einziges war passend! 🙁

Unglaublich, welches Chaos sich die Industrie über die Jahre hat einfallen lassen. Ich habe mal überprüft, ob von den Netzteilen irgendwelche doppelt sind und ich ausmustern kann. Alle unterscheiden sich wirklich. Entweder in der Watt-Zahl, der Steckerform oder der Spannung.

NFC – kontaktloses Klauen aller Daten bei Kreditkarten

Mittlerweile ist es ja allgemein bekannt, dass man ohne geringste Probleme mit einem Smartphone Kreditkarten von beliebigen Leuten auslesen und mit deren Daten bestellen kann – wenn diese Karten einen NFC-Chip haben. Im Grunde für das kontaktlose Bezahlen gedacht, bei dem der Inhaber seine Karte nicht mehr zwangsläufig in das Lesegerät einführen, sondern lediglich davorhalten muss. Die Karten der neuen Generation haben fast alle diesen NFC-Chip inkl. Antenne. Man kann sich als Kunde auch gar nicht mehr weigern, so einen Chip auf der Karte zu bekommen, wenn neue Karten ausgeliefert werden. Dabei wäre die Ablehnung unabdingbar, denn das Verfahren ist so unsicher wie nur möglich – kann man beim SWR nachsehen: http://www.swr.de/…/datenklau-von-der-kreditkarte-sicherhei…
Zum Schutz gibt es spezielle Hüllen für die Karten, aber ich sehe nicht ein, dass ich auch noch Geld ausgeben soll, um diese sowieso ungewollte Technik abzuschalten.

Ich habe deshalb von einigen Tagen den Tipp aus dem Internet genutzt und unterhalb von dem Magnetstreifen etwa einen halben Cm mit der Schere in die Kreditkarte eingeschnitten. Das zerstört die Antenne und gut ist. Dann funkt angeblich nix mehr. Aber man soll die Karte mit einem Lesegerät weiter verwenden können.

Heute kam der Tag der Wahrheit, denn ich habe die per Schere geschützte Kreditkarte das 1x nach der Operation eingesetzt – alles ging wie immer. Also der Tipp ist m.E. ok.

Standhafter Apfel

Hätte nicht gedacht, dass ich mal Achtung vor Apple haben würde. Aber dass sich das Unternehmen weigert, dem FBI einen Universalschlüssel für alle IPhones zu geben, ist schon ehrenwert.
Klar – das sind sicher hauptsächlich wirtschaftliche Interessen, um das Vertrauen der Anwender nicht zu verspielen. Aber dennoch – die gesamte IT-Branche zeigt ob der Angriffe der Geheimdienste Rückgrat.