Skip to content

Sammelsurium

Eigentlich wollte ich das als Stoffsammlung für Blogartikel verwenden. Liegt jetzt aber schon so lange herum, dass ich die kleine Linksammlung jetzt einfach raushaue.

Jan Tschichold: A Brief History of the Ampersand
Don't Design Your Emails
via Kiki@e13Kiki (Twitter; Blog siehe Kiki Thaerigen | e13.de)

Bienenfutter – die Imkerin im Ort empfiehlt

https://www.privacy-handbuch.de/

https://epic.org/privacy/tools.html

Netter Podcatcher für kleines Geld: Pocket Casts

Nachdem ich schon Podcast Addict, Castbox und Antennapod ausprobiert habe, probiere ich gerade Pocket Casts aus.

Aus für mich unverständlichen Gründen hatte Antennapod aufgehört, neue Podcastfolgen automagisch herunterzuladen, sobald eine WLAN-Verbindung besteht. Weil ich das extrem lästig fand, habe ich mir für ein paar Dollar Pocket Casts installiert und bin bisher sehr zufrieden.

Übersichtlich und aufgeräumt, intuitiv bedienbar, funktioniert. Einziger Nachteil ist die neudeutsche ... äh ... englischsprachige Benutzeroberfläche. Schaun'wer mal.

Unverschlüsselte E-Mail ist wie eine Postkarte

... jeder, der sie transportiert oder lagert kann sie lesen, vernichten, umleiten. Schlimmer noch: VERÄNDERN.

Das weiß eigentlich jeder. Zumindest von den alten Hasen. Man vergisst es bloß immer und der Nachwuchs ist sich dessen vielleicht nicht bewußt.

Mir wurde es neulich wieder richtig klar, als ich als Admin unserer Bandseite mit überlaufenden E-Mailpostfächern zu kämpfen hatte. Zwar war bei allen Weiterleitung aktiv, aber bei einigen wurden die Mails zusätzlich auf dem Server gespeichert.

Nach Rücksprache mit dem Postfachbesitzer sollte ich das alles löschen. Dazu musste ich das Webmail-Passwort zurücksetzen und das Postfach öffnen, um die Mails zu löschen. Weil das bei diesem Provider sehr umständlich zu machen ist, musste ich den Betreff jeder E-Mail einzeln markieren und löschen.

Das heißt also, dass ich zwangsläufig jeden Betreff zumindest überflogen habe. Und jede Mail auch hätte LESEN können. Und dem eigentlich Mailempfänger war nicht bewusst, dass die Mails da gespeichert waren.

Und das kann JEDER Admin des Providers auch. Ebenso jeder, dessen Server in der Mailkette drinhängt. Und man hat – soweit ich weiß – KEINEN Einfluss darauf, über welche Server eine E-Mail zum Empfänger wandert. Das ist auch so gewollt: man schreibt die E-Mail und muss sich nicht über den Weg den Kopf zerbrechen.

Tja.

Ich habe mich einige Zeit mit Mailverschlüsselung herumgeärgert. Es ist umständlich und selbst in Firmen meistens nicht konsequent umgesetzt. Man braucht z. B. ein persönliches Zertifikat oder einen persönlichen öffentlichen Schlüssel. Verteilung und Verwaltung sind ein Problem. Und ist der Schlüssel überhaupt echt?

Bei Mails an mehrere Personen wirds auch schwierig, wenn man nicht für jeden einen Schlüssel hat. Und für die sog. Role Accounts vergisst man gerne mal, das die vielleicht auch einen Schlüssel brauchen.

Selbst mit gutem Willen ist das aktuell erhältliche Verschlüsselungszeug im Alltag unbrauchbar. Funktioniert allenfalls mit einigen wenigen Leuten, die sich aktiv damit beschäftigen müssen.

Linktipp: Freie Musik

Im Internet gibts alles, man findet bloß immer nur ganz andere Dinge als die, die man sucht. Das gilt auch für kostenlose Musik für Podcasts oder Videos.

Vor einigen Tagen bin ich über die Webseite von John Bartmann gestolpert, der einiges an freier Musik unter CCO-Lizenz (Public Domain) anbietet. Die mp3-Version der Titel ist gratis, während für die Wav-Version aktuell 3 Dollar fällig sind. Dafür bekommt man aber auch die Noten und ein Midi-File, um die Musik selbst zu bearbeiten.

Auf Anhieb habe ich mich in das Stück »Serial Killer« verliebt. Vorsicht Ohrwurmgefahr! Dafür habe ich gern 3 $ bezahlt, allerdings gab es Schwierigkeiten beim Download. Auf Nachfrage hat John die Daten im Handumdrehen auf Umwegen zur Verfügung gestellt – super, vielen Dank! Jetzt muss ich nur noch eine Gelegenheit finden, das in meinen Podcast »u1amo01« einzubauen ;-)

In seinem Blogeintrag 5 Royalty-Free And Public Domain Music Websites To Use In 2018 stellt John 5 Quellen für freie Musik vor.

Drei davon kannte ich bereits: Die Musik von Bensound liebe ich – bis auf die mistige Tatsache, dass die Nutzung ausgerechnet in Podcasts verboten ist. »Incompetech« von Kevin MacLeod kennt jeder im Bereich Hörspiel; seine Werke stecken fast in jeder Produktion des Hoerspielprojekts. Und über ClueCast habe ich die Seite Free Music Archive kennengelernt. Dort sollte man allerdings auf die Lizenzbestimmungen des einzelnen Titels achten.

Und den Rest werde ich mir natürlich anhören :-)

Thank you for the music.

Das leidige Thema: Passwörter

Die alte Leier: Jeder Dienst braucht Zugangsdaten mit langen Passwörtern, jeder Dienst ein anderes. Wer soll sich das merken?

Lösungsmöglichkeiten

  • Papier und Bleistift. Zumindest für daheim eine Option. Solange das Blatt nicht unter der Tastatur liegt, sondern z. B. in der Bibel im Bücherregal steckt. Garantiert hackersicher. Hilft nicht gegen Personen, die Zugriff auf das Bücherregal haben.
  • Basispasswort mit Änderungen, die sich z. B. aus der Anwendung ableiten. Also blafasel als Basis und Ergänzungen wie z. B. fk8 für Facebook– Anfangsbuchstabe, letzter Buchstabe, Anzahl Buchstaben. Nachteil: wenn jemand die Facebook-Passwörter klaut, kann er das Schema erkennen und das bei Deinem Paypal- oder Amazon-Account ausprobieren. Deshalb auf keinen Fall ein offensichtliches Muster verwenden. Also eher der dritte Buchstabe und die Zahl mit irgendwas multipliziert oder ähnliches. Kreativ sein.
  • Logo KeepassXC Passwortmanager: man speichert die Daten in einer verschlüsselten Datei und benutzt ein Master-Passwort. Entweder im Browser oder mit einer eigenen Software wie z. B. KeePassXC. Problem: alle Eier in einem Korb. Ist die Software fehlerhat oder das Master-Passwort geknackt, hat der Dieb alles auf einmal in der Hand.
  • Für wichtige Anwendungen sollte man unbeding die sogenannte Zwei-Faktor-Authentisierung (2FA) nutzen: Man hat ein Passwort und einen Gegenstand. Bei der Bank EC-Karte und Pin. Bei Anwendungen (Amazon, Paypal) ein Passwort am PC und eine SMS, die aufs Handy geschickt wird. Umständlicher zu handhaben, erhöht die Sicherheit beträchtlich. No-go: wenn man alles per Handy abwickelt, wird der Vorteil zunichte gemacht. Und Mobiltelefone zählen zwangsläufig zu den unsichersten Geräten. Nachteil: Facebook verwendet z. B. die für 2FA hinterlegte Handynummer für Werbung!

EFF-Logo Fazit: Sicherheit ist aufwendig, ein kontinuierlicher Prozess. Ohne Nachdenken und auf dem Laufenden bleiben geht es leider nicht. Gute Informationsquellen sind z. B. https://www.heise.de/security/ oder auf Englisch die EFF.org (Electronic Frontier Foundation).

Podcasttipp: Lage der Nation

Logo Alte Podcasthasen kennen den längst. Für alle anderen rühre ich die (unbezahlte) Werbetrommel.

Einmal die Woche unterhalten sich in Lage der Nation | Der Polit-Podcast aus Berlin Philip Banse und Ulf Buermeyer.

Banse ist Journalist und u. a. für den Deutschlandfunk, den Heise-Verlag tätig. Buermeyer arbeitet als Jurist am Verfassungsgerichtshof des Landes Berlin.

Bisher der beste Podcast, den ich aufgestöbert habe. Sehr informativ, unterhaltsam, locker-flockig ;) und mit ca. 1 Stunde Laufzeit genau richtig für die Gartenbewässerung.

Kann man per Browser über die Webseite hören oder komfortabler mit einem Podcatcher per Smartphone.