c't 12/2018
S. 10
Leserforum

Leserforum

Briefgeheimnis

Editorial Vertrauensappbruch, c’t 11/2018, S. 3

Es galt früher als tabu, persönliche Briefe an einen anderen zu öffnen und zu lesen. Ich glaube, unter bestimmten Umständen ist es sogar strafbar. Nun schreiben sich Menschen Briefe eben seltener auf Papier und dafür öfter zum Beispiel per WhatsApp. Das Trägermedium ist zweitrangig; es kann auch Keilschrift auf Ziegelsteinen sein. Hätte man nicht für jeden Brief in jedem Medium ein neues Kunst- oder engleutsches Wort eingeführt, wäre vielleicht die Wahrung des Briefgeheimnisses leichter zu erhalten gewesen. Für mich ist solches Herumschnüffeln inakzeptabel. Möglicherweise jedoch wirkt auch das Verhalten des Staates, der kein Fernmeldegeheimnis mehr duldet, normativ.

Moralinentzug F

Rubik für Dummies

Die Umsetzung der DSGVO-Vorgaben läuft nicht rund, c’t 11/2018, S. 76

Egal, wie man ihn verdreht und wendet – der DSGVO-Würfel von c’t ergibt immer eine Lösung.

Der Rubik’s Cube auf ihrem Kompac’t-Cover und in ihrer c’t ist so konzipiert, dass er weder verdreht werden kann noch aktiv gelöst werden muss. Dieser Würfel ist dauerhaft gelöst, egal wie man seine Seiten dreht. Ich hoffe, dies repräsentiert nicht die Schutzwirkung der DSGVO und deren Nutzen. Denn dieser Würfel ist nutzlos.

Antonia Streit B

DSGVO und Fotos

Sie schreiben in Ihrem Artikel, es werde zukünftig jede Aufnahme von Personen der DSGVO unterliegen, und deshalb sei das Fotografieren zum Beispiel für Blogger nur mit besonderen Vorsichtsmaßnahmen überhaupt noch möglich. Sie erwähnen aber nicht, dass diese Interpretation der DSGVO von Rechtsanwalt Lars Rieck eine Minderheitenmeinung ist.

Denn ein Blick in den Gesetzestext zeigt eine ganz andere Sachlage: In Artikel 2 erklärt sich die DSGVO als zuständig für personenbezogene Daten in einem „Dateisystem“. Diesen Begriff definiert sie in Artikel 4 als „strukturierte Sammlung personenbezogener Daten, die nach bestimmten Kriterien zugänglich sind“.

Bildaufnahmen, auf denen zufällig anwesende Personen nebenbei zu erkennen sind, sind wohl kaum als „strukturierte Sammlung“ von Daten dieser Personen zu bezeichnen, die DSGVO ist hierzu also gar nicht relevant. Alles das, was bisher im Kunsturhebergesetz als „Beiwerk“ bezeichnet wird, ist also auch in der DSGVO ausgenommen – es sind lediglich die Begriffe ein wenig anders als bisher.

Daniel Rehbein B

Webseitensterben

Viele Leute, die bisher unentgeltliche/gemeinnützige Arbeit geleistet haben, indem sie in ihre Freizeit opferten, um interessante Webseiten zu erstellen/pflegen, geben jetzt angesichts der DSGVO-Gefahr einfach auf oder wandern mit ihren Seiten ins Darknet. Ich selbst betreibe seit Jahren eine Webseite für unseren Skatverein auf meine Kosten. Dort werden auch die Spielergebnisse mit Namen der Spieler veröffentlicht. Jetzt müsste ich wohl von jedem Spieler dafür eine schriftliche Erlaubnis einholen. Das ist organisatorisch nicht machbar, unter anderem, weil auch immer wechselnde Gastspieler dabei sind. Also werde ich die Seite jetzt abschalten.

Jörg von Roos B

Intel erfolglos

Super-GAU für Intel: Weitere Spectre-Lücken im Anflug, c’t 11/2018, S. 16

Threatmodelling gibt es zwar seit 20 Jahren, hat aber bis vor 10 Jahren eher akademischen Reifegrad und den auch nur im Softwareentwickungsumfeld erreicht. Heute gängige Tools schwächeln zudem massiv an praktikablen Threattrees, grafischer Aufbereitung und Unterstützung seitens Community oder Hersteller. Intel nutzt Threatmodelling seit einiger Zeit, anscheinend bislang nicht erfolgreich. Vielleicht auch nur Augenwischerei? Solange Sicherheitseigenschaften lästige Pflicht sind und deshalb nachrangig vorangetrieben werden und wir als Konsumenten das auch noch tolerieren, so lange wird sich da nichts ändern.

DSD F

Zähne zeigen

Österreich entwaffnet den Datenschutz, c’t 11/2018, S. 35

Derzeit irritiert mich am meisten, dass durch die zahlreichen Zustimmungserklärungen, die wir per E-Mail bekommen, die Idee des Datenschutzes und damit der Wille des Gesetzgebers von sehr vielen Anbietern ausgehöhlt werden soll. Da merkt man vom Grundsatz der Datensparsamkeit leider gar nichts. Wenn wir, die User und Kunden, jetzt diese Zustimmungen einfach blind erteilen, sind es wir, die dem Gesetz die Zähne ziehen.

Bei jeder Anfrage, ob man der Speicherung zustimmt, sollte sich jeder einzelne ernste Gedanken machen, ob man das überhaupt will, ob die Menge an Daten für das, was man bekommen möchte, notwendig ist und ob man wirklich will, dass Daten an Dritte weitergegeben werden sollen. Eine willentliche Zustimmung erlaubt auch, dass man diese jederzeit wieder zurücknimmt oder bewusst einschränkt – in diesem Sinne sollten wir, deren personenbezogenen Daten das Öl des Informationszeitalters sein sollen, den Datensammlern die Zähne zeigen.

Mag. Georg Markus Kainz B

Tri-Wing oder Y-Type?

WLAN-Steckdose aus dem Baumarkt mit alternativer Firmware „Tasmota“, c’t 11/2018, S. 152

Tri-Wing (oben) und Y-Type (unten) sind zwei verschiedene Schrauben(dreher)-Typen. Dass bei manchen Bit-Sets Y-Type draufsteht, obwohl Tri-Wing drin ist und umgekehrt, führt immer wieder zu Missverständnissen – in c’t 11/2018 auch bei uns. Foto: WikiCommons/Temdor, CC-BY-SA 3.0

Hat jemand diese Dose mit passendem (!) Werkzeug aufgeschraubt? Welchen Typ von Bit oder Schraubendreher braucht man, um diese Steckdose aufzuschrauben, ohne dass die Schrauben „zermahlen“ werden? Die Schrauben sehen mir eher nach Tri-Point (Y-Type) als nach Tri-Wing aus. Sehe ich das richtig? Und welche Größe passt?

MathiasHH F

Die Schrauben in unseren Exemplaren sind tatsächlich Y-Type-Schrauben (Flügel radial), nicht Tri-Wing (Flügel tangential zum Mittelpunkt). Die Größe unseres passenden und hinreichend langen Bits ist mit „3.0“ angegeben. Übrigens steht bei diversen Bit-Sets Y-Type drauf, obwohl Tri-Wing drin ist und umgekehrt.

Maus zur schwachen Hand

Rollen, LEDs und Laserlicht: So orientiert sich eine Maus, c’t 10/2018, S. 172

Als Linkshänder lernte ich, die Maus mit der rechten Hand zu bedienen. Der Vorteil: Während ich mit rechts die Maus bediene, kann ich mir mit der linken Hand Notizen machen – etwa beim Telefonat über ein Headset, während ich gleichzeitig noch die Maus benötige. Rechtshänder sollen die Seiten vertauschen, die Maus also mit links bedienen.

Jeremy Royston B

Schade um OneNote

MS Office ohne OneNote, c’t 10/2018, S. 22

Mit Entsetzen habe ich den Artikel „MS Office ohne OneNote“ in der Ausgabe 10/2018 gelesen. Ich habe meine gesamten Dokumente, wie Versicherungsunterlagen, Verträge und dergleichen zu einem sehr großen Teil in OneNote digitalisiert, weil ich nach eingehender Prüfung entschieden habe, dass die Wahrscheinlichkeit, dass ein so professionelles Unternehmen wie Microsoft das Produkt weiter führt, am größten ist. Aus Datenschutzgründen liegen meine Notizbücher auf einem eigenen Server. Auch in meiner Firma habe ich die Nutzung von OneNote stark vorangetrieben. Auch da sichern wir die Notizbücher auf lokalen Servern.

Leider musste ich jetzt erkennen, dass ich offensichtlich auf das falsche Pferd gesetzt habe. Die UWP-Version ist aus meiner Sicht völlig nutzlos, da der Funktionsumfang weitaus geringer ist. Das noch viel größere Manko ist allerdings die nicht mehr bestehende Möglichkeit zur Speicherung der Notizbücher auf lokalen Servern. Dadurch wird die Nutzung in meiner Firma nicht mehr zugelassen werden und auch mein Datenschutzinteresse hindert mich an einer Weiternutzung.

Christian Lindenblatt B

Telcos unschuldig

Vorsicht, Kunde: Stolperfallen beim Router-Kauf, c’t 10/2018, S. 62

Ich denke, in Euren Artikeln solltet Ihr erwähnen, dass ein seriöser Telco (Telia gehört definitiv zu diesen) nur Router installiert, bei denen die Firmware sauber per Secure Hierarchy gelocked ist. Security und Updates der Router gehören bei seriösen Betreibern zum Service (oder sollten es). Die Router nicht entsprechend abzusichern wäre geradezu eine Einladung für Hacker, die nach Wegen suchen, die gesamte Infrastruktur eines Landes per DDoS zu blockieren. Leider fehlte dieser Aspekt auch in der ganzen „Routerzwang“-Diskussion.

Siegfried Löffler B

Ergänzungen & Berichtigungen

Xperia XZ2 Compact

High-End-Smartphones Sony Xperia XZ2 und XZ2 Compact, c’t 11/2018, S. 82

Entgegen den Angaben im Artikel besteht die Rückseite des Sony Xperia XZ2 Compact nicht aus Milchglas, sondern aus Kunststoff.

Windows+R mit Admin-Rechten

FAQ: Als Admin unter Windows 10, c’t 11/2018, S. 158

In der FAQ wurde erwähnt, dass die Tastenkombination Strg+Umschalt+Enter zum Starten eines Programms mit Admin-Rechten im Ausführen-Dialog nicht funktioniert, der nach Drücken von Windows+R erscheint. Diesen seit Vista existierenden Fehler hat Microsoft in Windows 10 Version 1803 nun endlich behoben. In den älteren Versionen bleibt er aber erhalten, weil Microsoft bei diesen nur noch Sicherheitsprobleme patcht.

Blockchain Basics auf Deutsch

Buchkritik „Blockchain-Grundlagen“, c’t 11/2018, S. 184

Die in der Buchkritik aufgeführte ISBN gehört zur englischsprachigen Originalausgabe; für den deutschen Titel lautet die ISBN: 978-3-95845-653-2.

Foxdox ist sicherer

Akten-Webtresor, c’t 10/2018, S. 56

Im Artikel heißt es: „Allerdings werden die Schlüsselbünde auf dem Server gespeichert“ und dass „Passwörter […] auf dem Server liegen“. Das ist nicht richtig. Foxdox speichert das Passwort zum Private Key niemals, weder gehasht noch unverschlüsselt. Nur der Private Key wird gespeichert, nachdem er vom Client mit dem Passwort verschlüsselt wurde. Beim Zugriff wird der Private Key auf dem Server wieder entschlüsselt. Foxdox ist also sicherer, als unsere Beschreibung es suggerierte.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentieren