2134066

Morgenmagazin vom Donnerstag, 15. Oktober 2015

15.10.2015 | 06:56 Uhr |

15. Oktober 2015 +++ Hacker tricksen Siri per Funk aus +++ Twitter-Account: Apple Music hilft +++ CBS verhandelt mit Apple über TV-Streaming +++ Vorratsdatenspeicherung, zweiter Versuch +++ Angeblicher USB-Killer-Stick zerstört Notebook +++ Ende des Routerzwangs: Das Gesetz im Überblick +++ US-Marine fürchtet GPS-Hack und setzt auf Sextanten +++ El Capitan: Dateien sofort löschen

Was heute wichtig wird: 15. Oktober 2015

Das Macwelt-Morgenmagazin wünscht einen Guten Morgen! Frech hat die Süddeutsche Zeitung dieser Tage mal geschrieben, im Kino liefe zur Zeit nur das, was man auch auf n-tv die ganze Zeit sehen könne: Hitler und Mars. Wie so oft muss ein guter Witz Teile der Realität verschweigen, um zu zünden. Schließlich läuft ja auch noch irgendwas mit beziehungsweise von Computern, das Pixar-Abenteuer "Inside Out" etwa oder das Sequel des kaum weniger technisch und erzählerisch gelungenem "Hotel Transsylvanien". Das Wetter wird bekanntlich auch am Wochenende nicht wieder besser, Kino bietet sich also an. Warum also nicht auf dem Mars um einen Astronauten bangen oder über den "Führer" lachen? Darf man letzteres überhaupt?

Die Frage stellte sich ja schon vor drei Jahren, als der Roman "Er ist wieder da" von Timur Vermes in die Buchläden kam. Nach der Lektüre, bei dem einem fast immer das Lachen im Halse stecken blieb, will man sagen: Vielleicht muss man die Nazis und ihren "Führer" einfach verlachen.

Satire allein hilft leider nicht immer weiter, wie das grausige Weltgeschehen zeigt. Doch war es heute vor 75 Jahren, als ein nach Hollywood emigrierter Brite "dem Typen, der mir den Schnurrbart geklaut hat" den Eulenspiegel vorhielt. Am 15. Oktober 1940 feierte Charlie Chaplins "Der große Diktator" Weltpremiere - heute noch die Satire über die Nazis, an der sich alle anderen messen müssen. Bleibt zu hoffen, das "Er" nur im Kino wieder da ist. Schtonk! Peter Müller

Lesetipps für den Donnerstag

Hey Siri, der Hacker "spricht ": Forscher der französischen Agentur für Sicherheit in der Informationstechnologie ANNSI haben herausgefunden, dass sich Siri auf dem iPhone und Google Now auf Android-Handys mittels Radiowellen austricksen lassen und Funksignale als Sprachkommandos fehlinterpretieren. Dazu muss jedoch jeweils ein Kopfhörer mit integriertem Mikrophon in das Gerät eingestöpselt sein. Das Kable des Kopfhörers dient dann als Antenne für die Radiowellen, die Siri und Google Now so interpretieren, als hätte das Mikrophon Sprache empfangen. Das soll aus einer Entfernung von bis zu fünf Metern funktionieren, berichtet Wired .

Sie twittern - wir spielen: Apple hat einen eigenen Twitteraccount zu Fragen rund um Apple Music eröffnet, die sich nicht anhand der ausführlichen Q&A auf Apples Website beantworten lassen. Unter @AppleMusicHelp stehen an jedem Tag der Woche zwischen 6 Uhr morgens und 8 Uhr abends Westküstenzeit Experten für die Fragen der Nutzer bereit. 

Musikplayer für iOS: Hat man Apple Music abonniert, führt auf dem iPhone kein Weg an der Musik-App des Systems vorbei. Die wirkt aber überladen, will man eigentlich nur die auf dem iPhone über iTunes oder iCloud synchronisierte Musik hören. Immerhin dürfen alternative Musikplayer auf die Bibliothek zugreifen, der iTunes Guy Kirk McElhearn stellt taugliche Alternativen vor.

Fernsehen auf dem Apple TV: Das neue Apple TV kommt demnächst in den Handel, ein Streamingservice für Live-TV bietet sich dafür geradezu an. Die Verhandlungen ziehen sich weiter hin, am Mittwoch hat der CEO des Sender CBS jedoch angedeutet, "möglicherweise" mit Apple bald eine Vereinbarung über Live-TV-Streaming zu unterzeichnen. Les Moonves sprach gegenüber Bloomberg auch davon, dass andere Netzwerke ebenso mit Apple verhandelten. Wann die Verhandlungen zum Abschluss kämen, könne er nicht sagen.

Vierte Beta: Für das erste Wartungsupdate zu OS X 10.11 El Capitan ist in der Nacht zum Donnerstag die vierte Beta-Version erschienen, für registrierte Entwickler und für den öffentlichen Beta-Test

Im Liegen geht's besser: Forscher aus Augsburg und Los Angeles haben einen Durchbruch bei der Forschung an OLEDs (organische Leuchtdioden) erzielt. Im wesentlichen fanden die Physiker heraus, dass die Lichtausbeute der leuchtenden organischen Halbleiter besser wird, wenn die Moleküle liegend angeordnet werden. Mit der richtigen Orientierung steigert sich die Effizienz, also entweder steigt die Lichtausbeute bei gegebenem Energieaufwand oder dieser sinkt für eine gewünschte Leuchtkraft.

Vorratsdatenspeicherung, zweiter Versuch

CDU/CSU und SPD wollen die umstrittene Initiative zur Vorratsdatenspeicherung bereits in dieser Woche ohne große inhaltliche Veränderungen im Bundestag vorstellen.
 
Der Antrag passierte am Mittwoch „den federführenden Rechtsausschuss des Bundestags passieren“. Außerdem seien an diesem Freitag „die abschließenden Lesungen im Plenum geplant“, so dass danach mit der Bestätigung des Bundespräsidenten der Antrag noch in diesem Jahr Gesetz werden kann.
 
Obwohl der großen Koalition bereits im Vorhinein Bedenken bezüglich der Umsetzung des Entwurfs geäußert wurden, hofft diese auf eine reibungslose Beurteilung sowohl durch das Verfassungsgerichts, als auch durch den Europäischen Gerichtshof.
 
Doch die Zweifel sind nicht unbegründet: Bereits 2010 hatten das Bundesverfassungsgericht das Gesetz für verfassungswidrig erklärt. Der Europäische Gerichtshof bestätigte diese Entscheidung und warnte zudem vor Missbrauchsgefahren.
 
Viele Praktiker unterstützen die Maßnahmen und behaupten, dass der Gesetzesantrag für eine neue Vorratsdatenspeicherung „notwendig“ sei.
Eine Studie des Freiburger Max-Planck-Instituts für Strafrecht aus dem Jahr 2012 unterstützt diese Einschätzung ebenfalls. Die „alte Vorratsdatenspeicherung“ sei nicht mehr zielführend gewesen und habe nicht zur Verbesserung der Aufklärungsquote beigetragen.
 
Demnach sieht der Gesetzentwurf vor, dass Zugangsanbieter sämtliche Verbindungsinformationen mindestens zehn Wochen, Standortdaten mindestens vier Wochen speichern müssen. Davon ausgeschlossen seien E-Mails.

Außerdem müssen Anbieter, deren Kunden nur eine „kurzzeitige Nutzung des Telekommunikationsanschlusses“ in Anspruch nehmen, ebenfalls keine Daten aufbewahren. Dies betrifft beispielsweise Kunden von Restaurant-, Hotel- und Café-Betreibern, die über deren WLAN-Hotspots surfen.
 
Im Bereich der Internet-Telefonie sollen Provider und Anbieter nicht nur IP-Adressen, sondern auch „eine zugewiesene Benutzerkennung“ für eine gewisse Zeit aufzeichnen.
 
Journalisten zeigen sich dahingegen kritisch und befürchten eine Einschränkung des investigativen Journalismus und für Whistleblower. Auch die Opposition kann eine derart schnelle Verabschiedung eines Gesetzes mit einer solchen Tragweite nicht befürworten und kündigte an, sie werde „alle demokratischen Mittel nutzen, um gegen die Vorratsdatenspeicherung vorzugehen.“

Angeblicher USB-Killer-Stick zerstört Notebook

Ein russischer Sicherheitsexperte, der sich Dark Purple nennt, will einen Killer-USB-Stick entwickelt haben. Dieser Killer-Stick kann angeblich jedes IT-Gerät zerstören, in dessen USB-Anschluss er gesteckt wird.

Das demonstriert Dark Purple zumindest in einem Youtube-Video.

Man sieht in dem Video ein offensichtlich funktionierendes Notebook im Akku-Betrieb. Dann steckt der Hacker seinen Killer-USB-Stick in den USB-Port des Laptops. Binnen einer Sekunde wird der Notebook-Bildschirm schwarz und auch die Kontrolllichter des Notebooks erlöschen. Der Hacker zieht nun den USB-Stick ab.

Dark Purple drückt dann mehrmals auf den Einschaltknopf – nichts. Das Notebook fährt nicht mehr hoch. Selbst nachdem Dark Purple das Netzkabel angeschlossen hat, sendet das Notebook kein Lebenszeichen.

Dark Purple verrät jedoch nicht, wie genau der Stick das Notebook zerstören soll. Der Hacker sagt nur, dass der USB-Stick einen Stromschlag durch das Notebook jagt. Angeblich soll ein Spannungswandler einen Kondensator aufladen, der sich dann schlagartig entlädt, wenn man den USB-Stick einsteckt. Dann jagen 220 Volt durch das Notebook.

Laut Dark Purple kann der Killer-Stick für zwei unterschiedliche Zwecke genutzt werden: Als zerstörerischer „Virus“ und als Selbstzerstörungsmechanismus – letzteres dann zum Schutz von Daten.

Der in dem Video gezeigte Killerstick sei laut Dark Purple bereits die verbesserte Version 2.0. Dark Purple nennt ihn USB Killer 2.0.

Das Notebook, das in dem Video zerstört wurde, könne sich durch einen Austausch der Hauptplatine wieder zum Leben erwecken lassen. Es sei höchst unwahrscheinlich, dass auch die Festplatte beschädigt sei, so dass die darauf befindlichen Daten sich vermutlich wiederherstellen lassen. Sagt Dark Purple.

Wir können nicht nachprüfen, ob der Stick wirklich wie beschrieben funktioniert. Mit letzter Sicherheit lässt sich also nicht ausschließen, dass es sich dabei nicht vielleicht doch um einen Hoax handelt. Allerdings eignet sich diese Demonstration sehr gut dafür davor zu warnen, unbedacht einen fremden USB-Stick an seinen Rechner anzustecken: Denn dass dadurch Malware übertragen wird, ist eine ganz realistische Gefahr. Unabhängig davon, ob des Zerstören eines Rechners per Stromschlag von einem USB-Stick nun funktioniert oder nicht.

Ende des Routerzwangs: Das Gesetz im Überblick

Das Ende des Routerzwangs rückt näher: Die Bundesregierung löst ihr Versprechen ein , dem Treiben einiger Internet-Anbieter ein Ende zu setzen, ihren Kunden die Nutzung bestimmter Router-Modelle vorzuschreiben. Zum Zeitpunkt der Recherche dieses Artikels war ein entsprechender Gesetzentwurf auf gutem Wege, alle parlamentarischen Hürden zu nehmen und beschlossen zu werden. Darin wird konkret geregelt, bis zu welcher Stelle das Telekommunikationsnetz dem DSL-/Kabel-Anbieter gehört und ab welchem Punkt der Endanwender selber schalten und walten kann.

DSL-/Kabel- Anbieter: Zuständigkeit soll an Anschlussdose enden

Der sogenannte „Netzabschlusspunkt“ soll laut Gesetzentwurf passiv sein. Im Telefonnetz bedeutet das letztendlich, dass der Anschluss an der Telefondose (TAE-Dose) endet. In Bezug auf Kabelanschluss-Internet ist eigentlich ebenfalls nur die nackte Anschlussdose als „passiv“ zu betrachten. Jedoch arbeiten hier die wenigsten Anbieter hundertprozentig nach dem dafür vorgesehenen Docsis-Standard, sondern haben hier und da kleinere oder größere Anpassungen an der Firmware der von ihnen vertriebenen Modems und Routern vorgenommen, um sie bestmöglich an ihr eigenes Netz anzupassen. Nun fürchten die Anbieter Probleme auf sich zukommen, wenn plötzlich etliche Anwender im freien Handel erworbene Geräte anschließen.

Möglicherweise erhört die Regierung aber noch das Flehen der Kabelnetzanbieter und lässt sich auf einen Kompromiss ein. Der könnte zum Beispiel so aussehen, dass Kunden auf Wunsch ein Kabelmodem ohne (oder mit abgeschalteter) Routingfunktion sowie ihre Zugangsdaten für den Telefonie-Server bekommen

Im klassischen Telefonnetz sind hingegen keine Probleme zu erwarten, da ja die DSL-Anbieter 1&1, Easybell und Telekom seit vielen Jahren vormachen, dass sich deren Netze auch mit „Fremd-Routern“ zuverlässig betreiben lassen. Auch an den Anschlüssen von Vodafone und O2 würden sie problemlos laufen, wenn diese Provider ihren Kunden die Zugangsdaten mitteilen würden. Das tun sie aber in aller Regel nicht, sondern konfigurieren sie den Router bei der Erstinstallation aus der Ferne. Selbst nach der automatischen Einrichtung lassen sich die Daten nicht oder nur mit erheblichem technischen Aufwand und technischer Fachkenntnis aus dem Routers auslesen.

Grundsätzlich ist es natürlich eine praktische Sache, wenn sich der Router ohne Zutun des Benutzers automatisch konfiguriert. Technisch läuft diese vollautomatische Konfiguration des Routers über ein spezielles Protokoll namens TR-069. Es funktioniert unabhängig von der DSL-Internetverbindung. Nur das DSL-Signal muss vorhanden sein.

Die automatische Einrichtung bekommt immer stärkere Bedeutung dadurch, dass fast alle DSL-Provider die Telefonie-Option aus Kostengründen immer öfter nicht mehr über das klassische Telefonnetz anbieten, sondern per IP-Telefonie (Voice over IP) über den DSL-Zugang. Die VoIP-Einrichtung könnte manchen Einsteiger schnell überfordern, insbesondere wenn mehrere Rufnummern zum Anschluss gehören. Auch daher ist die automatische Konfiguration eine kundenfreundliche Sache.

Ganz und gar nicht kundenfreundlich ist es allerdings, wenn der Anbieter fortgeschrittenen Anwendern nicht auch noch zusätzlich die detaillierten Zugangsdaten für DSL-Zugang und Telefonie mitteilt. Denn ohne die lässt sich ein alternativer Router nicht einrichten.

Das sieht auch die Bundesregierung so und hat in ihrem Gesetzentwurf nicht nur vorgegeben, dass Provider keinen bestimmten Router mehr vorschreiben dürfen, sondern auch, dass sie ihren Kunden die Zugangsdaten aushändigen müssen. Ansonsten wäre das Gesetz ja auch ein stumpfes Schwert. Denn ohne die Internet-Zugangsdaten kann ein DSL-Router, der über sein integriertes Modem mit der Telefondose verbunden ist, keine Internet-Verbindung herstellen. Und ohne die Telefonie-Zugangsdaten kann sich die gegebenenfalls im Router integrierte Telefonanlage nicht mit dem Voice-over-IP-basiertem Telefonnetz verbinden.

Bis die Kunden von O2, Vodafone und die der Kabelnetz-Betreiber tatsächlich ihre Zugangsdaten ausgehändigt bekommen, wird es aber wohl noch ein bisschen dauern. Zunächst einmal muss das „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeraten“ in Kraft treten. Wenn Sie diesen Artikel lesen, ist das eventuell bereits geschehen. Dem Gesetzentwurf zufolge erhalten die Provider allerdings eine sechsmonatige Übergangsfrist. Und die werden sie vermutlich auch voll auskosten. Denn die Provider befürchten, dass sich auch viele unbedarfte Anwender einen frei erhältlichen Router zulegen werden, dann aber an der Internetzugangs- und insbesondere der Telefonie-Ersteinrichtung scheitern und in der Folge die Hotlines verstopfen. In der Konsequenz würde das nämlich bedeuten, dass die Provider zusätzliches Support-Personal einstellen müssten, was die Kosten nach oben den Gewinn nach unten treiben würde.

US-Marine fürchtet GPS-Hack und setzt auf Sextanten

Eine Faustregel besagt: Einfach konstruierte Technik à la VW Käfer ist robuster und ausfallsicherer und lässt sich auch in Krisenzeiten eher noch verwenden als das leistungsfähigere und komfortablere Hightech. Zudem zeigt sich die "Oldtimer-Technologie" resistent gegen Hackerangriffe. Aus diesen Grund schafft der russische Geheimdienst zum Beispiel mechanische Schreibmaschinen wieder an. Für die Ausstattung des NSA-Untersuchungsausschusses des Deutschen Bundestags wurde ebenfalls über die Anschaffung von einfachen Schreibmaschinen nachgedacht.

Das neueste Beispiel für diesen "Retro-Trend": Die US-Kriegsmarine (US Navy) lässt ihre Offiziere und niederen Dienstränge wieder an der Schiffsnavigation mit Hilfe eines Sextanten ausbilden , wie die Capital Gazette berichte t .

Die Ausbildung am Sextanten hatte die Navy im Jahr 2006 aus den Lehrplänen komplett gestrichen, doch bereits in den späten 1990er Jahren hatte der Nachwuchs der US-Kriegsmarine nicht mehr gelernt, wie man mit Hilfe eines Sextanten und der Sterne die Position eines Schiffes bestimmt. Denn es gab und gibt ja das viel genauere und leichter bedienbare GPS. Demzufolge brachen die Verkaufszahlen für Sextanten deutlich ein.

Aber: GPS lässt sich hacken, Cyber-Attacken können die mächtigen Flugzeugträger, Raketenkreuzer und die anderen Kriegsschiffe der größten Seestreitmacht der Welt orientierungslos machen. Obendrein kann GPS nach einem Blitzeinschlag auf einem Schiff ausfallen.

Deshalb vollzog die US-Marine nun eine Kehrtwende und lässt an der Naval Academy wieder die Positionsbestimmung mit Sextant und Sternen lehren. Denn die optisch-mechanischen Sextanten und erst recht die Sterne am Himmel lassen sich nun einmal nicht aus dem Internet hacken.

Seit 2011 bildet die US-Navy Offiziere wieder am Sextanten aus. Und ab Herbst 2015 sollen alle Dienstgrade der US-Kriegsmarine kurze Lehreinheiten - die Rede ist von drei Unterrichtsstunden - in Sachen Positionsbestimmung nach den Sternen bekommen. Erste Testläufe habe es bereits mit ausgewählten Kandidaten gegeben.

Wobei die Navigation per Sextant nicht so exakt ist wie das bis auf wenige Meter genaue GPS. Selbst ein erfahrener Navigator muss beim Sextanten mit einer Abweichung von bis zu 1,5 Meilen (2,41 Kilometer) rechnen.

Stellt sich die Frage: Wer hat überhaupt noch das Know-How, um den Umgang mit Sextanten unterrichten zu können? Nicht nur bei der US-Kriegsmarine, auch bei der US-Küstenwache fehlt dieses Wissen ja schon lange. Doch die Handelsmarine lehrt an ihrer U.S. Merchant Marine Academy immer noch und ohne Unterbrechung “Sextantenkunde”. Die US-Handelsmarine stellt der Kriegsmarine nun Unterrichtsmaterialien zur Verfügung.

Natürlich soll der wiedereingeführte Sextant das GPS nicht ersetzen. Aber er soll auf allen Schiffen als Backup-Lösung vorhanden sein, wenn GPS aus welchen Gründen auch immer ausfallen sollte.

Das Finder-Menü von OS X 10.11 El Capitan kennt den Eintrag "Papierkorb sicher löschen" nicht mehr. Der Hintergrund ist vermutlich der Siegeszug der SSD. Der Befehl "Papierkorb entleeren" beseitigt nämlich nicht die darin angesammelten Dokumente, sondern räumt lediglich auf der Festplatte den von ihnen beanspruchten Platz frei, über kurz oder lang werden sie also überschrieben. Auf einer magnetischen Festplatte lässt sich jedoch eine derart "gelöschte" Datei mit datenforensischen Methoden wieder herstellen, weshalb der Befehl "Papierkorn sicher entleeren" den freigegeben Platz auf der Festplatte gleich mehrmals mit zufälligen Daten überschreibt. Bei SSDs ist die Wiederherstellung von einmal gelöschten Dateien jedoch nicht so ohne Weiteres möglich, da der SSD-Controller beim Schreiben von Daten stets andere physikalische Zellen benutzt, um die Alterung der Zellen besser zu verteilen. Gezieltes Überschreiben bestimmter Zellen ist somit nicht möglich. Apple verzichtet daher auf die Funktion und nennt auf Rückfrage in seinen Support-Foren, dass unter OS X El Capitan der Befehl "Papierkorb sicher entleeren" nicht zuverlässig funktionierte.

Dafür hat Apple an einer anderen Stelle das Entleeren des Papierkorbs verbessert. Öffnet man diesen und markiert eine oder mehrere Dateien, kann man über das Kontextmenü des Finders den Menüpunkt "Sofort löschen" aufrufen. Mit diesem Befehl löscht der Finder die markierten Dateien sofort, der Rest des Papierkorbs bliebt unberührt. Zum Einsatz kommen dürfte das vor allem im Zusammenhang mit externen Medien. Denn diese entleeren quasi ihren Papierkorb in den des Gesamtsystems, wenn sie gemountet sind. Der Papierkorb lässt sich nur komplett entleeren, also der des USB-Sticks oder der externen Festplatte nur zusammen mit dem des internen Volumes. Unter El Capitan kann man also selektiv auf USB-Sticks und anderen externen Medien Platz freiräumen.

Nehmen Sie Kontakt mit uns auf!
2134066