Sonntag, 22.02.2015

Der Ramones-Smartphone-Smasher

So schön es für einen selbst sein mag, einen Moment im Smartphone festzuhalten: Für andere kann es ganz schön nervig sein. Wie häufig fuchteln zum Beispiel Besucher auf einem Konzert mit ausgestreckten Armen mit ihrem Smartphone herum und versperren so völlig unnötig den ohnehin eingeschränkten Blick auf die Bühne? Richtig: Ständig. Viele Künstler sehen sich deswegen mittlerweile genötigt, ausdrücklich darauf hinzuweisen, dass die Besucher doch bitte lieber keine Smartphones und Tablets benutzen.

Es machen trotzdem viele. Marky Ramone, Drummer der Ramones, hat deswegen jetzt die Smartphone-Klatsche erfunden. Den "Smartphone Swatter" kann jeder leicht selbst bauen: Man nehme einen Drum-Stick und klebe eine Ramones-Vinyl-Scheibe darauf. Fertig ist die Klatsche. Und wenn man jemanden auf einem Konzert dabei erwischt, mit dem Smartphone zu hantieren - zack, gibt's einen auf die Finger. Die Smartphones knallen im Video mit lautem Splittergeräusch zu Boden. Das ist vielleicht keine besonders friedfertige Lösung, aber daran gedacht hat sicher jeder schon mal - wenn andere mit dem Smartphone hantieren.

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Der Ramones-Smartphone-Smasher

Zum Anfang dieses Eintrags

Samstag, 21.02.2015

IF: Die Automatik-Apps

Eifrige Leser von Digitalistan wissen: Wir mögen den Blog: Onlinedienst IFTTT (If This Than That) Blog: irgendwie Blog: alle. Ist einfach praktisch, mit kleinen Entscheidungs-Skripten (Rezepte genannt) ganze Abläufe zu automatisieren. Dieser Dienst, den leider immer noch kaum jemand kennt, sorgt dafür, dass ihr soziale Netzwerke, Clouddienste und andere Online-Anbieter elegant miteinander verknüpfen könnt. Man muss sich nicht mehr durch alle Dienste klicken, um ein Foto zu posten, eine Mail zu schicken oder überhaupt irgendetwas anzustoßen. Wenn, dann. Das ist das Prinzip von IFTTT. Und dieser ohnehin schon tolle Dienst ist jetzt noch etwas toller: Mehr Möglichkeiten, aber einfacher zu bedienen.

IFTTT: Mini-Skripte erledigen im Hintergrund eine Menge Arbeit; Rechte; IFTTT
IFTTT: Mini-Skripte erledigen im Hintergrund eine Menge Arbeit


Aus IFTTT wird einfach nur noch IF
Schon der Name zeugt von Veränderung: Aus IFTTT ist jetzt IF geworden. Können sich die Menschen einfach leichter merken. Neben der IF-App, mit der sich Rezepte einrichten, ändern oder ausführen lassen, haben die IF-Macher jetzt noch drei weitere IF-Apps an den Start gebracht: DoButton, DoCamera und DoNotepad. Alle Apps gibt es für Android und iOS, leider noch nicht für Windows Phone. Drei Apps für Spezialfälle, die aber durchaus jeder kennen dürfte. Eine gute Idee, die Möglichkeiten des eigenen Dienstes durch maßgeschneiderte Anwendungen einer größeren Zielgruppe zugänglich zu machen.

Die Idee: Anstatt IFTTT-Rezepte einmal konfiguriert im Hintergrund ablaufen zu lassen, könnt Ihr mit den neuen Do-Apps jetzt ganz bestimmte Prozesse gezielt durch Antippen eines Buttons starten. Die Do-Apps sind eine Art Fernbedienung, um fertige Rezepte zu aktivieren, genau in dem Moment, in dem man das möchte. Mit DoCamera zum Beispiel lassen sich Fotoaufnahmen, die man mit seinem Smartphone gemacht hat, direkt in der Dropbox hinterlegen. Oder bei Evernote. Oder bei Twitter veröffentlichen. Ganz wie man möchte. Das wäre zwar auch mit einem IF-Rezept möglich, aber mit einer speziellen App geht's einfacher, schneller und direkter.

DoButton: Alles Mögliche automatisiert erledigen - per Knopfdruck; Rechte: IF
DoButton: Alles mögliche automatisiert erledigen - per Knopfdruck


Bis zu drei Rezepte je App
Die Idee ist so einfach wie genial: Man legt also einmal fest, was zum Beispiel passieren soll, wenn ich mit DoCamera ein Foto schieße: Ich kann mir das Foto per Mail zuschicken lassen, es kann in der Dropbox landen oder bei OneDrive, es kann bei Twitter oder Facebook oder Instagram gepostet werden - oder auch alles zusammen. Bis zu drei Rezepte lassen sich hinterlegen (warum nicht mehr, erschließt sich mir nicht direkt). Es können also drei Aktionen ausgelöst werden - durch einen Tastendruck.

Auf diese Art und Weise lassen sich mit DoCamera super komfortabel Fotos verarbeiten, mit DoNotepad Notizen speichern oder verteilen und mit DoButton völlig beliebige Aktionen auf Tastendruck lostreten. Zum Beispiel: Licht einschalten im Haus (mit Blog: Hue). Die aktuelle Position per Twitter verraten. Oder jemanden per Mail informieren, dass man sich jetzt auf den Weg macht. Ein Tastendruck genügt. Die Apps sind kinderleicht zu bedienen - und es stehen diverse Rezepte zur Auswahl.

Die neuen IF-Apps machen aus dem Smartphone wirklich ein schlaues Phone. Nie war es leichter, selbst zu bestimmen, was mit Fotos oder Notizen passieren soll. Die Apps erscheinen einem schon nach wenigen Momenten unverzichtbar.

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag IF: Die Automatik-Apps

Zum Anfang dieses Eintrags

Freitag, 20.02.2015

Geheimdienste brechen alle Tabus

NSA und GCHQ haben sich die Schlüssel von SIM- und Chip-Karten unter den Nagel gerissen. Vor einigen Jahren schon. Wer anlässlich der ARD: jüngsten Enthüllungen des Online-Portals WWW: The Intercept nur mit den Achseln zuckt, dem ist entweder alles egal - oder er hat die Konsequenzen nicht verstanden. Denn wer den Schlüssel einer SIM- oder Chip-Karte hat, der kann mit der Karte machen, was er will. Er kann nicht nur Daten auslesen - er kann auch Daten schreiben, die Karte manipulieren. Die Geheimdienste können damit Gott spielen. Sie kriegen alles mit - und können nicht erwischt werden.

SIM-Karte; Rechte: dpa/Picture Alliance
SIM-Karten haben einen Schlüssel - und der wurde gehackt


Keine Tabus: Die Welt ist nicht genug
Damit das geht, haben NSA und GCHQ gezielt Firmen angegriffen, die solche Chips herstellen, etwa den Marktführer Gemalto aus den Niederlanden. Sie haben sich Zugang zu ihren internen Kommunikationsnetzwerken verschafft. Natürlich illegal - um dort die individuellen Schlüssel zu den hergestellten SIM-Karten abzugreifen. Nicht von einzelnen Karten, wohlgemerkt, sondern von allen! Jede SIM-Karte hat einen individuellen Schlüssel. Eigentlich sollten nur die Mobilfunkanbieter diesen Schlüssel kennen. Doch die Schlüssel sind in der Hand von Geheimdiensten.

Die Folge: Egal, welchen Mobilfunkanbieter man auch benutzt, die Geheimdienste können alles mitlesen und belauschen. Sie haben ja die Schlüssel und müssen niemanden fragen. Das geht live - oder rückwirkend. Wannimmer die Datenkriminellen bei NSA und GCHQ es wollen. Ohne richterlichen Beschluss - versteht sich. Überall auf der Welt. Und wenn sie bei den Marktführern für solche Chip-Produktionen eingedrungen sind, dann sicher auch bei kleineren Anbietern. Doch die Geheimdienstler können nicht nur Daten lesen: Sie können auch Daten manipulieren. Denn wer den Schlüssel hat, der kann eine SIM-Karte vervielfältigen und nutzen.

Wegweiser auf dem NSA-Gelände; Rechte: dpa/Picture Alliance
Beschnittene Befugnisse: Die NSA soll nicht mehr alles dürfen


Auch Manipulationen möglich
Während die meisten von uns sich darüber Gedanken machen, was die Geheimdienste alles mitbekommen und welche Erkenntnisse sie daraus ziehen könnten, denken nur wenige daran, was NSA und Co. noch so alles damit anstellen können. Und was sie können, das machen sie auch - das bezeugen ihre Taten eindrucksvoll. NSA und GCHQ können selbstverständlich auch Daten manipulieren. Sie könnten im Namen von dritten SMS-Nachrichten verschicken, Telefongespräche führen oder chatten. SIM-Karten können sie kopieren und bei den Providern die Spuren verwischen. Alles kein Thema.

Das ist nicht nur ein Eingriff in unsere Privatsphäre, das ist ein Eingriff in unser Leben. Rechtfertigen müssen sich die Geheimdienste ja nicht. Sie dürfen jedes Gesetz der Welt brechen - folgenlos. Sie erheben sich: Geheimdienste halten sich für was Besseres. Sie stehen über dem Gesetz. Folgen einer übergeordneten Moral. Sind allmächtig. Leider nicht übertrieben. Es gibt keine Strafen, keine Folgen. Es ist widerlich.

Ich frage mich nun, was denn die Befürworter zur Vorratsdatenspeicherung dazu sagen. Denn im Grunde genommen kann man mit denselben Argumenten, mit denen man die Vorratsdatenspeicherung fordert, auch die jüngst bekannt gewordenen Aktivitäten von NSA und GCHQ rechtfertigen. Dient alles der Verbrechensaufklärung. Oder nicht?

Machen wir uns doch nichts vor. Ein Geheimdienst der sich an all die Gesetze und Vorlagen halten würde, wäre im Ergebnis eine Lachnummer. Viele Erkenntnisse kommen nun einmal nur durch "illegale" Praktiken zur Auswertung. Sicherlich nicht schön, aber wenn es denn auch funktionell sein soll, geht es anders nun einmal nicht.

Ulli Zauner am 20.02.15 11:32

Da hilft nur noch eines: Der Fisch stinkt vom Kopf und der Kopf muss ab.
Wie ist bei solchen Zuständen schon fast egal.

antonia am 20.02.15 12:27

Da hilft nur noch eines: Der Fisch stinkt vom Kopf und der Kopf muss ab.
Wie ist bei solchen Zuständen schon fast egal.

marietta am 20.02.15 12:28

Hallo Herr Schieb, hier ein Befürworter der Vorratsdatenspeicherung. Leider ist ihre Schlußfolgerung im letzten Absatz nicht logisch und folgerichtig. Die Vorratsdatenspeicherung ist für die Verbrechensbekämpfung erforderlich. Jetzt möge mir keiner erklären, dass stimmt nicht, ich spreche aus 11-jähriger Erfahrung in dem Bereich und weiss wovon ich rede. Rechtsstaatliche Maßnahmen die durch ein Gesetz mit Richtervorbehalt geregelt werden haben mit den hier beschriebenen Aktionen nichts zu tun und ich verbitte mir auch den Vergleich. Aber wer inszeniert den solche Geheimdienstaktionen. Es sind Politiker, die Gesetze zulassen, dass die Geheimdienste sich der richterlichen Kontrolle entziehen. Aus eigennützigen Gründen. Die Geheimdienste versorgen die Politik mit Informationen. Informationen sind Macht. Deshalb favorisieren sie Politiker dieses System. Selbstverständlich kann man auch geheimdienstliche Maßnahmen unter einen Richtervorbehalt stellen. Aber politisch ist es nicht gewollt.

Franz Stein am 20.02.15 12:30

Hmm... Vielleicht sollte man sich entsprechenden Standards zu SIM-Karten durchlesen, bevor man dubiose Behauptungen veröffentlicht.

Dann würde man verstehen, dass eine SIM unterschiedliche Schlüssel besitzt.

Wenn ich den Intercept-Bericht richtig verstanden habe, wurde der KI-Schlüssel im großen Maßstab gestohlen. Dieser ist aber für sich erstmal unbrauchbar. Theoretisch könnte man damit Gespräche entschlüsseln oder sogar SIM-Karten klonen. ABER: Warum sollte ich den KI hierfür nutzen, wenn das wesentlich einfacher über das Transport-Protokoll geht - und diesen Zugang haben die Geheimdienste ja. Hier muss ich auch nicht wissen, welche SIM an welchen Kunden ging.

Um die Karte per OTA zu verändern oder gar auszulesen, braucht man hingegen noch ganz andere Schlüssel. Dazu kommt noch, dass viele Netzbetreiber solche OTA-Anfragen von "aussen" einfach abblocken, also nie an die SIM ausliefern.

Da Zucke ich doch lieber mit den Achseln, anstelle in Unnötige Panik zu verfallen.

DanielH am 20.02.15 12:41

Wem jetzt immer noch nicht klar ist, dass Politik und Wirtschaft von menschenverachtenden Verbrechern betrieben werden, dem ist nicht mehr zu helfen. Doch das deutsche Volk schaut weiter dumm und feige zu und läßt sich gängeln und benutzen!

Agent am 20.02.15 12:44

Mir fehlt nach wie vor ein stichhaltiger Nachweis, dass die VDS tatsächlich bei der Aufklärung von Straftaten hilft. Soweit mir bekannt weisen sämtliche Studien in die gegenteilige Richtung. Kann die Polizeibeamten gut verstehen, warum sie VDS wollen. Ist ja auch viel cooler, wenn man wie in "Criminal Minds" im Hinterzimmer den Hacker sitzen hat, der einem auf Zuruf sofort Name und Adresse des Täters nennt, und man den nur noch verhaften muss.

Und dann erschliesst sich mir nicht, wie man den folgenden Punkt denn rational erklären soll, wenn man VDS will: Wenn man, wie in den Datensätzen, die Nadel im Heuhaufen sucht, wieso wird die Suche einfacher, wenn man noch ein paar Tonnen Heu zusätzlich auf den Haufen wirft.

Vorratsdatenspeicherung... am 20.02.15 12:49

Was für ein Käse! Jetzt kann ich ich meine Verbrechen und Terroranschläge gar nicht mehr über mein Smartphone planen :-( Muss ich mir eben etwas anderes einfallen lassen: Quitschmaus1 an Bratwurst5: jdin5JKHRe9mmm_-_ernkvj::erfdkrdoedeleruschwanzuslongusldlfjbndfhs.---"

Bomby am 20.02.15 15:39

Wenn der Fisch stinkt, muß nicht nur der Kopf weg, sondern der ganze Fisch!

ein Opfer am 20.02.15 17:15

Na und ? Dann horchen und schnüffeln sie eben. Laßt sie doch einfach mal machen ! Ich freue mich jetzt schon auf den Tag, da die Presse endlich vermelden kann, daß einer von diesen hirnverbrannten Islamterroristen von seinem Händi erschossen worden ist... das wäre doch echt mal ein Dienst an der Menschheit !

Prof. Balthasar am 20.02.15 19:28


Inzwischen fordern Politiker ganz offen den staatlichen Zugriff auf verschlüsselte Inhalte. Ich fürchte, die Überwachung ist von der Bevölkerung schon akzeptiert. Politiker sind gedanklich bereits einen Schritt weiter.

Noch nie hat ein Staat seine Macht freiwillig beschränkt! Noch nie hat man mit Überwachung wirklich nur Verbrecher gejagt! Wir steuern auf eine Kontrolle durch die Obrigkeit zu und finden das auch noch toll. Die Meisten interessiert das Thema leider gar nicht.

Wenn wir in Deutschland nur ein oder zwei spektakuläre Verbrechen bekommen wie den Anschlag in Frankreich, gibt es kein Halten mehr. Dann gibt es auch keine Hemmungen mehr beim Einsatz von Schnüffeltechnik. Sind die Schranken erst mal weg, bleibt das so.

Vielleicht steht die Zeit der unbeobachteten Privatsphäre später in den Geschichtsbüchern als die dunkle Zeit des Verbrechens. Man beginnt ja schon, z.B. Gegner der Vorratsdatenspeicherung als Gefahr für die Allgemeinheit hinzustellen.

Bertram in Mainz am 20.02.15 20:48

Jeder weiß, wie wertvoll durch Spionage gewonnene Information ist. Ich verstehe nicht diese Gleichgültigkeit gegenüber diesem Abgreifen von Informationen! Viele glauben offenbar, das sei ein ganz wichtiges Instrument gegen Terroristen und Verbrecher. Aber alle anderen Bereiche seien irgendwie nicht betroffen. Man hat ja nichts zu verbergen? Wie naiv!

Es könnte z.B. sehr interessant sein, wo die Verhandlungslimits der Partner (oder Gegner?) sind. Man wird sich sicher große Geschäfte nicht von Oppositionellen oder investigativen Journalisten verderben lassen. Wenn es um Wirtschaftsspionage geht, betrifft das uns alle! Man wird sicher auch Oppositionelle ausspionieren, sobald sie lästig werden.

Und die Verbrecher? Die haben ihre Mittel, um ihre Nachrichten zu verstecken! Das ergibt sich schon aus der kleineren Menge der Information. Es ist immer möglich, kurze Nachrichten zu verstecken. Wer etwas Kriminelles zu verbergen hat, betreibt auch ein bisschen Aufwand!

Bertram in Mainz am 20.02.15 21:47

Ich denke, was hier bei Einigen nicht angekommen ist, und was Jörg Schieb als widerlich bezeichnet, ist die Tatsache, das die Daten KOMPLETT manipulierbar sind. Das heißt, es können frei erfundene Kommunikationsdaten erstellt werden so z.B.: Kontakt mit einem Kinderschänder, Austausch von Video und Bildmaterial und das Alles hat in Wirklichkeit nie stattgefunden!
Das hat doch nichts mehr mit Schnüffelei und Überwachung zu tun, es bedeutet schlichtweg:Weltherrschaft - und kein James Bond in Sicht, der das verhindert!

Robert B. am 21.02.15 14:21

Da befleissigt sich doch unsere"Regierung"noch einen oben drauf zu setzen und will den Rechtstbruch|Verfassungsbruch zum Gesetz und zur Regel erheben-->nachzulesen auf netzpolitik.org
Dumm gelaufen Herr Maas!Abgesehen davon sind auf jedem cellphone und jedem pad ein "hidden os"zu finden-auf das die five eyes Zugriff haben_muessen_,da sonst die Dinger nicht verkauft werden duerfen!Wann steht ihr Feiglinge endlich auf-statt nur im Internet herumzumaulen?

HaHaHa am 21.02.15 18:02


@Robert B.
Sascha Lobo brachte das in einem Spiegel-Kommentar auf den griffigen Satz: "Wer lesen kann, kann auch schreiben."

Das ist tatsächlich eine riesige Gefahr. Selbst wenn sich ein Verdacht später ausräumen lässt, ist z.B. eine Wahl schon gelaufen. Hier geht es um die ganz große Politik und ums ganz große Geschäft! Ob die Oma über den Präsidenten schimpft, interessiert niemanden. Auch die Terroristenjagd ist lediglich "Kollateralnutzen". Wer einen solchen Aufwand betreibt, will mit der "Beute" auch was machen!

Bertram in Mainz am 21.02.15 18:35

Eine Regierung die ihr eigenes Volk so sehr fuerchtet(IslamistischeNaziKiPoSoftwareraubTerroristen sind nur ein Vorwand)das sie eine VDS behauptet zu brauchen-wie sehr muss die sich vor ihrem eigenem Volk fuerchten?WElche Charakterlichen und geistigen Defizite hat eine Regierung wenn sie dies dann auch noch entgegen Verfassungsgerichtlicher Urteile verdeckt anwendet?Was ist mit einer Regierung die 0day exploits aufkauft und damit einen Markt schafft?Was ist eine Regierung wert die exploits schreiben laesst und die einsetzt-die dann ihren Weg in die Haende von "privaten crackern"finden?Laengst werden Teile von Stuxnet von privaten(Mafioso) eingesetztLeider kapieren dies offensichtlich nicht Internetaffine wie Franz Stein ueberhaupt nicht welch eine Buechse der Pandora damit geoeffnet worden ist.@Bertram-die "Oma"kann so ganz schnell zumindest auf einer "no fly list"landen!Jagd die bande endlich zum teufel!

ach je! am 22.02.15 10:13

Dass der Fisch vom Kopf her stinkt, sieht man doch hier beim WDR! Da die Kommentare wohl nicht so erbaulich waren, hat man die Blogfunktion abgeschafft! Diese Ignoranz der Volksmeinung und das Überstülpen der staatlich genehmen Medienpolemik erinnert auf unsägliche Art und Weise an die DDR-Presse! Ihr seid zum Fremdschämen!!!!!!!

Phrasenhasser am 22.02.15 20:03

Dass der Fisch vom Kopf her stinkt, sieht man doch bei euch! Denn man hat einfach die Kommentarfunktion weggeschafft, weil wohl zu viele unliebsame Meinungen kamen. Nach dem Motto "Was ich nicht weiß, macht mich nicht heiß", ignoriert man die Volksmeinung und lebt in seiner eigenen gutmenschlichen Blase und dank gutem Solär in rosa Glückseligkeit. Macht nur so weiter - bald kommt TTIP und da werdet ihr sehen, wenn die schönen staatlichen Zuschüsse wegfallen, wie ihr mit der rauen Wirklichkeit dieses Landes zurecht kommen werdet!

Phrasenhasser am 22.02.15 20:14

Wenn in EINER Enthüllung festgestellt wird, dass NSA etc sich EINE Art SIM-Karten-Schlüssel besorgt haben - wer kann dann ernsthaft annehmen, dass dieselben Geheimdienste nicht (erfolgreich oder nicht) versucht haben oder weiter versuchen, sich auch etwaige für Manipulationen nötige ANDERE Arten von Schlüsseln abgreifen. Das es DAZU -noch- keine Enthüllug(en) gibt, ist doch nicht wirklich ein Argument sich "in Sicherheit" zu wähnen.
Was ist aus den Veröffentlichungen (noch) nicht verstanden habe: Heißt dass, es sind Schlüssel für SIMs bei NSU etc, die DAMALS erstellt wurden und deren Karten noch in Benutzung sind. Oder hatten die Geheimen länger Zugriff auf die Erstellung von Schlüsseln. Oder gab es einen Zeitpunkt, von dem ab die Geheimen die Schlüssel nicht mehr abgreifen konnten. Also: Gibt es eine Dead/bzw Liveline ab der eine erstellte SIM-Karte als NICHT gehackt gelten kann? Schieb - übernehmen Sie !-)

Onegai Shimas am 25.02.15 22:10

Kommentieren



Die mit * gekennzeichneten Felder müssen ausgefüllt werden.


Angaben speichern (Cookie)?


Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage:


Trackbacks zum Eintrag Geheimdienste brechen alle Tabus

Zum Anfang dieses Eintrags

 
 

Mai 2015

Mo Di Mi Do Fr Sa So
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Über das Blog

Digitalistan: Heimatkundliches aus dem Land der Einsen und Nullen

Suche im Blog

Aktuelle Einträge

Autoren

Blogregeln und Glossar

Newsreader-Feeds (XML/RSS)


Permanente URL dieser Seite: http://wdrblog.de/digitalistan/