Sep 29

Die Bundesnetzagentur hat eine neue Kampagne zur Breitbandmessung gestartet. Unter der Adresse www.breitbandmessung.de kann jeder Kunde seine Internetgeschwindigkeit testen und mit den Werten, die er vertraglich mit dem Provider vereinbart hat, abgleichen.

Gemäß den Transparenzvorgaben des Telekommunikationsgesetzes sollen Kunden Umfang und Qualität von Telekommunikationsdiensten vergleichen können. Leider setzt der Test der Bundesnetzagentur auf ein JAVA-Applet und benötigt daher eine installierte JAVA-Runtime auf dem Rechner. Der Test funktioniert nicht mit dem Browser Chrome von Google, denn dieser unterstützt JAVA nicht mehr.

Auch für Mobilgeräte stellt die Bundesnetzagentur Apps bereit. Unter dem Suchbegriff „Breitbandbmessung“ ist die von der zafaco GmbH erstellte App sowohl bei Google Play als auch in Apples App Store zu finden. Die Apps sind kostenlos und werbefrei und ermöglichen die Messung über Wifi und Mobilfunk.

geschrieben von Holger \\ tags: , , , ,

Aug 02

Baustellen nerven. Besonders auf der Autobahn, im Stau. Hier ein paar Bilder von Baustellen und fertigen Multifunktionsgehäusen im Osnabrücker Stadtteil Eversburg und im angrenzenden Lotte, die dem Blogger auf einer Radtour vor die Linse kamen. Von solchen Baustellen kann es gar nicht genug geben in Deutschland.

geschrieben von Holger \\ tags: , , , , , , ,

Jul 21

Ab 2016 kommt der neue Standard DVB-T2 und wird dann bis 2019 DVB-T ablösen. Da der neue Standard nicht abwärtskompatibel ist, können die bisherigen Empfänger nicht weiter genutzt werden. DVB-T2 Geräte sind in Deutschland noch Mangelware, bei unseren europäischen Nachbarn aber schon ab 30 Euro zu haben. Wo ist der Haken? weiterlesen »

geschrieben von Holger \\ tags: , , , , ,

Feb 02

Zugegeben: Die Überschrift „Wallenhorster Verhältnisse“ stand bislang eher für Mißstände im Rathaus. Hier soll es aber nur um die Internetversorgung des Ortes Wallenhorst im Norden Osnabrücks gehen.

weiterlesen »

geschrieben von Holger \\ tags: , , , , , , , , ,

Dez 07

Nach einem umfangreichen Formware-Update für die Easyboxen der Reihen 300, 400, 600 und 800 mit Produktionsdatum bis August 2011 glaubte man bei Vodafone, die Lücken im WLAN endgültig geschlossen zu haben. Entstanden waren diese, da der Hersteller die Standfardpasswörter und WPS-Pin mit einem patentierten Algorithmus aus der MAC-Adresse gewann. Da Patente öffentlich einsehbar sind, war zum Knacken nicht einmal Reverse-Engeneering erforderlich. Sogar das BSI warnte vor diesem Sicherheitsrisiko. Das „Knacken“ des WLAN Hunderttausender Vodafone-Kunden war mit den passenden Tools kinderleicht und in Sekundenbruchteilen möglich. weiterlesen »

geschrieben von Holger \\ tags: , , , , , , , ,

Nov 24

Immer mehr Kunden der Telekom Deutschland erhalten Anrufe oder Post, in der Sie zum Wechsel auf einen neuen Anschluss gedrängt werden. Insbesondere externe Call Center, die im Auftrag der Telekom anrufen, scheinen da ein sehr verunsicherndes Wording zu nutzen und drohen den Kunden den Verlust Ihrer Anschlüsse und Rufnummern an, wenn sie nicht umstellen wollen. In den letzten Wochen haben viele Medien dieses Thema aufgegriffen und ihrerseits mehr zur Verunsicherung der Verbraucher als zu ihrer Information beigetragen.

Telkotalk macht da nicht mit!

Hier ein ein Versuch, etwas Klarheit in dieses komplexe Thema zu bringen.

weiterlesen »

geschrieben von Holger \\ tags: , , , , , ,

Aug 10

In dieser Woche überschlugen sich die Ereignisse. Nach einem Bericht in der New York Times entdeckte die Sicherheitsfirma Hold Security den Diebstahl von ca 1,2 MIlliarden Zugangsdaten, also Kombinationen aus Mailadresse bzw. Benutzername und einem Passwort bzw. einem Passwort-Hash. Diese sollen von etwa 400.000 Webseiten kommen. Allein diese riesige Zahl macht deutlich, dass ein Großteil der Diebstähle wohl nicht in mühevoller Handarbeit erfolgten, sondern weitgehend automatisiert. Die Hacker dürften Sicherheitslücken in verbreiteter Software genutzt haben, entweder Lücken in der Server-Software oder bei den installierten Anwendungen.

Auch ein Live-Hack, der auf der Sicherheitskonferenz Black Hat vorgeführt wurde, gibt dem Verbraucher ein ungutes Gefühl. In ein mobiles Terminal, wie es millionenfach zum Auslesen von EC- und Kreditkarten benutzt wird, wurde eine vereinfachte Version des Spiels „Flappy Bird“ eingespielt. So harmlos der Hack anmutet, er beweist, dass es möglich ist, beliebigen Code auf diese Geräte zu bekommen und Kontrolle über die Tastatur zu erhalten. Damit wäre es möglich, PIN-Abfragen abzugreifen. Brisant wird der Hack durch die Tatsache, dass die Hacker davon ausgehen, dass dieser Hack bei ca 75% der weltweit eingesetzten Terminals funktiert.

Diese Meldungen und viele andere aus der Vergangenheit zeigen, dass es mit der Sicherheit eher schlecht bestellt ist. Betroffen waren in der Vergangenheit nicht nur kleine Firmen, sondern auch Branchengrößen wie ebay oder Sony, denen man genug Geld und Knowhow  für Datensicherheit unterstellen darf. Daher stellt sich die Frage, ob das Thema Sicherheit richtig angefaßt wird und ob die aktuellen Sicherheitskonzepte zeitgemäß sind. Bei Kartenterminals z.B. ist es ein altbekanntes, aber noch immer ungelöstes Problem: Der Nutzer muss der Maschine blind vertrauen und seine Daten (Karte und PIN) preisgeben. Er hat keine Möglichkeit zu kontrollieren, ob das Terminal wirklich das ist und macht, was es vorgibt. Die gleiche Problematik gilt inzwischen auch für viele Webseiten. Selbst wer die Adresse seiner Bank von Hand eintippt, kann nicht mehr sicher sein, auch auf der Webseite seiner Bank zu landen. Die Manipulationsmöglichkeiten sind hier vielfältig und reichen vom Trojaner auf dem eigenen Rechner über manipulierte Heimrouter bis hin zu manipulierten DNS-Servern bei Providern.

Ein Umdenken muss her und zwar auf allen Ebenen. Viele Webseitenbetreiber müssen sich mal ernsthaft fragen, ob es nötig ist, dass man sich auf Ihren Webseiten überhaupt anmelden muss. Benutzerdaten, die nicht erhoben werden, können auch nicht falsche Hände kommen. Updates der eingesetzten Software sollten selbstverständlich sein. Was bei Do-It-Yourself-Webmastern meist klappt, ist im gewerblichen Bereich schon ein Problem. Viele Firmen und Freiberufler lassen sich Ihre Webseite von einer Agentur erstellen, pflegen selber evtl. mal einige Inhalte ein, können aber keine Updates einspielen. Oft scheitert es daran, dass die Agenturen CMS-Systeme wie z.B. Typo3 einsetzen, die für den Zweck schon zu gross sind. Niemand wird seine Brötchen mit einem LKW vom Bäcker holen, aber ein (oft veraltetes) Typo3 für eine kleine ziemliche statische Webseite einer Arztpraxis oder eines Handwerkers werden Sie sehr oft finden. Die meisten Betroffenen haben nicht die geringste Ahnung, welche Zeitbombe sie da ticken haben. Aber auch die Webhoster selber müssen ihre Hausaufgaben machen. Server laufen meist nach dem Prinzip „Never change a running system“ und die Software wird selten Updates unterzogen. Angreifbare Serversoftware und veraltete Betriebssysteme mit bekannten Fehlern sind nicht die Ausnahme, sondern die Regel.

Ein lobenswerter Anfang war die Aktion des Webhosters Goneo. Nach zahlreichen gehackten Ur-Alt Joomla Installationen von Kunden begann man, die Kunden zu informieren, dass man im Interesse aller Kunden Web-Accounts mit gefährlichen Alt-Versionen einige Tage später abschalten werde, wenn kein Update erfolgt. Der Antrieb dieser Aktion war aber weniger die Datensicherheit, sondern die Tatsache, dass die gehackten Joomlas die betroffenen Server so stark auslasteten, dass die Webseiten anderer Kunden auch nicht mehr funktionierten. Dennoch ist die Idee, die Webserver der Kunden nach bekannt gefährlichen Installationen abzuscannen, ein Ansatz für etwas mehr Sicherheit.

Ein anderer Ansatz wäre Datensparsamkeit und das konsequente Meiden von Webseiten mit obskuren Cookies (Cookies von Drittanbietern, meist Werbenetzwerken) und nervigen Sicherheitswarnmeldungen des Browsers. Was nützt ein Shop mit SSL Verschlüsselung, wenn ein Teil der Inhalte der Webseite doch wieder unverschlüsselt sind? Die meisten Browser warnen davor und das nervt. Grund genug, sein Geld woanders auszugeben – das ist meist die einzige Sprache, die sehr schnell in den Chefetagen verstanden wird. Wir Verbraucher haben es ein Stück weit in der Hand…

geschrieben von Holger \\ tags: , , , , , ,

Aug 02

1969 wurde mit dem Arpanet der Urahn des heutigen Internet in Betrieb genommen. Bereits 1971 war die E-Mail der wichtigste Dienst in diesem Netz. Aber wichtige Grundlagen des heutigen Internets wie z.B. das Protokoll TCP/IP existierten damals noch nicht. Erst Anfang der 83 wurden IPv4, ICMP und TCP eingeführt und die Voraussetzungen zur Zusammenschaltung von Netzen geschaffen.

Am 3. August 1984 war es dann auch in Deutschland soweit: Der deutsche Informatiker Michael Rotert empfing die erste E-Mail in Deutschland von Laura Breeden vom CSNET mit dem Betreff „Willkommen in CSNET!“. Wer mag, kann die ganze Willkommensmail von damals beim eco nachlesen. Das CSNET war eines der ersten Netze von Universitäten, das unabhängig vom US-Militär betrieben wurde.

Spam und Phishing-Mails gab es in den Anfangsjahren der Mail noch nicht. Der Preis pro übertragenem Megabyte war noch so hoch, dass eine Mail mit einer Größe von ca 5KB (eine locker beschriebene DIN A4 Seite) etwa 20 Pfennig kostete.  Neben dem universitärem Umfeld waren es in Deutschland einige Mailboxnetze wie z.B. MAUS, Z-Netz und später auch AmNet und einige Fido-Hubs, die ihren Usern über Gateways Zugang zu E-Mail ermöglichten. Erst später stellten Dienste wie AOL oder T-Online Ihren Nutzern Internet und E-Mail zur Verfügung.

21014 werden geschätzt allein in Deutschland 500 Milliarden E-Mails verschickt. Das werden etwa 7% mehr als im Vorjahr sein. Damit ist die E-Mail einer der am intensivsten genutzten Dienste im Internet. Der NSA-Überwachungsskandal hat der Beliebtheit nicht geschadet, allerdings würden deutschen Kunden nach Angaben von United Internet (GMX und web.de) verstärkt auf den Serverstandort achten und deutsche Angebote bevorzugen. Im Rahmen der Inititive E-mail-made in Germany hatten einige deutsche Anbieter ja zum 31. März diesen Jahres auch den Zwang zur Verschlüsselung beim Transport der E-Mails eingeführt, um potentiellen Abhörern die Arbeit zu erschweren.

geschrieben von Holger \\ tags: , , , , ,

Jul 22

Wie am vergangenen Wochenende bekannt wurde, muss die Telekom nun mehr Kreuzverteiler aufstellen, damit Wettbewerber einen besseren Zugang zum vorhandenen Kabelnetz erhalten. Nach den Plänen der Bundesnetzagentur soll die verbleibende Strecke zwischen dem Kreuzverteiler und den Hausanschlüssen so kurz sein, dass eine Mindestgeschwindigkeit von 30Mbit/s erreicht werden kann. Je nach Kabelquerschnitt entspricht das einer Länger von 200 bis 300 Meter.

Zustande kam die Entscheidung nach erfolglosen Verhandlungen zwischen der Telekom und dem Wettbewerber EWEtel, der sich daraufhin Anfang Juni mit vier Forderungen an die Bundesnetzagentur wandte und einen Regulierungsantrag beantragte. Drei dieser Forderungen gab die Bundesnetzagentur nun statt: weiterlesen »

geschrieben von Holger \\ tags: , , , , , , , ,

Jun 29

ebay-Datenabgleich

Aktuell erhalten deutsche eBay-Kunden eine Mail vom eBay Käuferschutz. Die Mail ist gut gemacht, sieht echt aus und spricht den Empfänger direkt mit echtem Namen an. Im Verlauf der Mail folgt die bei eBay gemeldete Wohnanschrift des Empfängers. Diese Daten dürften aus dem Datenklau im Frühjahr diesen Jahres stammen. Laut diverser Medien wurden eBay neben eBay-Usernamen und verschlüsselten Passwörtern auch die Klarnamen, Postadressen, Telefonnummern und das Geburtsdatum entwendet.

Ein klares Indiz dafür, dass die Mail nicht echt sein kann, ist die Abfrage von sensiblen Daten wie Bankverbindung und Kreditkartennummern einschließlich Monatslimit der Karte in einem relativ simplen HTML-Formular. Dennoch ist zu befürchten, dass diese Phishing-Aktion Erfolg haben wird, da die Mail ansonsten gut und professionell gemacht ist. Keine Rechtschreibfehler, Verwendung vertrauter Logos und echter Daten – das schafft „Vertrauen“. Auf gar keinen Fall das Formular ausfüllen – am besten gleich die Mail löschen.

 

geschrieben von Holger \\ tags: , , , , , ,