c't 19/2019
S. 10
Leserforum

Leserforum

Freiwillig im Käfig

Editorial: Gefangen im goldenen Käfig, c’t 18/2019, S. 3

Ja, Apple-Nutzer sind in einem Käfig. Aber wohl weder gefangen noch unfreiwillig. Wir können den verlassen, so oft wir möchten. Aber wenn wir drin sind, bleiben auch die meisten unserer Daten drin.

Apple scheint sehr wohl Vorbereitungen für FIDO2 zu treffen. Und wen stört es, dass Apple eine sicherere Alternative zu dem verbreiteten Single-Sign-On von Facebook und Google anbietet?

Marc Haunschild B

Die Sekte verlassen

Bei Apple zählen nur zwei Gesetze. Erstens: die eigene Soft-Hardware so inkompatibel wie möglich zu sämtlichen anderen Herstellern zu machen. Zweitens: daraus resultierend so viel US-Dollars wie möglich aus seinen Kunden herauszupressen.

Ich hatte diese Sekte nach dem iPhone 4s verlassen. Bis dahin war das einfach das beste Smartphone der Welt – nur sind seitdem eben viele Jahre verstrichen und mittlerweile ist Apple nur krass überteuert und kaum noch innovativ.

ThaiTo F

Reaktion von Kaspersky

Kaspersky-Virenschutz gefährdet Privatsphäre der Nutzer, c’t 18/2019, S. 14

Mir ist nicht so richtig klar geworden, warum Kaspersky das macht. Ich sage: macht. Denn ich habe gerade eben auf Anhieb die von Ihnen angeführte Sequenz in verschiedenen Seiten bemerkt – nicht in allen.

Wann nimmt Kaspersky das Zeug raus? Kann doch nicht so schwer sein. Falls Kaspersky nicht angemessen reagiert – und zwar schnell –, ist die Software ein Sicherheitsrisiko und es muss öffentlich davor gewarnt werden.

Alf Vinçon F

So viele Leserzuschriften wie für das Titelthema „Abschied vom Passwort“ haben wir schon lange nicht mehr bekommen.

Diebstahl durch Vertraute

Passwortloses Anmelden dank FIDO2, c’t 18/2019, S. 16

Spätestens bei mehreren Geräten im Einsatz wird auch diese Lösung wieder unbequem. Mehrfaches Anmelden ist dann die einzige Lösung.

Und wenn ich ein Gerät wechsle, was ja etwa beim Handy nicht so selten der Fall ist, oder das Gerät eben verloren geht oder zerstört wird, dann muss ich mich bei allen Diensten mit dem neuen Gerät wieder anmelden. Sorry, da bleibe ich aber erst mal beim Passwort-Safe, den habe ich auf einem neuen Gerät im Handumdrehen eingerichtet.

RKroni F

Lieber Passwörter

Fein, ich darf meine Passwörter vergessen! Aber ich kann damit auch meine Anonymität im Netz vergessen. Und jeder, der mein Handy bzw. meinen Rechner hackt, hat auch gleich Zugriff auf alle meine Accounts. Denn natürlich wird jeder lieber sein Handy bzw. PC vertoken, als einen extra USB-Stick herumzutragen.

Also ehrlich gesagt: Da merke ich mir lieber diverse Passwörter und verwende 2-Faktor-Authentifizierung.

_headcrash_ F

Quanten-Computer

Was ich mich frage: Sind die genutzten Algorithmen sicher gegen Angriffe per Quanten-Rechner? RSA zum Beispiel ist das sicher nicht.

Markus von Rimscha B

FIDO2 beruht auf asymmetrischen Krypto-Verfahren, die durchweg anfällig für Angriffe durch Quanten-Computer sind – wie fast alle Krypto-Funktionen im praktischen Einsatz.

Warum nicht andersherum?

Wie gut Microsoft-fremde Textprogramme mit Word-Dateien umgehen, c’t 18/2019, S. 114

Es ist für mich eine Form von unterschwelliger Microsoft-Werbung, wenn der Wettbewerb nachweisen muss, wie gut er mit von MS Word erstellten Vorlagen klarkommt; warum nicht mal andersherum?

Und wer sich mit dem Thema schon lange beschäftigt, weiß, dass die verschiedenen Word-Versionen teilweise mit sich selbst nicht so ganz kompatibel waren und sind.

Harald Schrank B

Keine Störerhaftung im LAN

Ihr Gastnetz, Freifunk und die Störerhaftung, c’t 17/2019, S. 70

Es fällt auf, dass im Zusammenhang mit der Abschaffung der Störerhaftung immer nur von WLANs die Rede ist. Sogar in der politischen Begründung der letzten Änderung des Telemediengesetzes wird das „Telemedium“ ganz naiv immer als WLAN bezeichnet. In der Folge hat sich in der Presse und vielfach auch in der c’t diese Ausdrucksweise durchgesetzt.

Es kann doch aber wohl nicht sein, dass der Geltungsbereich des Gesetzes sich auf eine bestimmte Übertragungstechnik beschränkt? Auch die Bereitstellung eines Internetanschlusses per Kabel-LAN oder irgendeiner anderen Technik muss vom Gesetzgeber gemeint und von der Störerhaftung befreit sein.

Eckehard Seidl B

Super E-Roller

E-Roller in Deutschland, c’t 18/2019, S. 60

Nach all der Empörung in den Medien möchte ich mal sagen: Ich finde E-Roller super! Anlässlich unseres Familienurlaubs in München hatten wir Gelegenheit, diese mal auszuprobieren. Gesagt, getan, lud jeder aus unserer Familie die App des Anbieters herunter und nach einem kurzen Scan des Barcodes fuhren wir zu viert, jeder auf einem Roller, von unserem Hotel in die Innenstadt. Dort angekommen, stellten wir wiederum nach kurzem Barcodescan die Roller ab. Es wurde sofort in der App das Mietende bestätigt und der Nutzungspreis wurde angezeigt. Super!

Kritiker mögen einwenden, dass die Nutzung viel zu teuer sei. Wenn man jedoch in einer fremden Stadt mehrere Sehenswürdigkeiten selbst „erfahren“ will, dann ist es schön, in Google Maps ein Ziel einzugeben, einen Kopfhörer ins Ohr und man bekommt angesagt, welcher Weg zu fahren ist. Zudem kann man sich unterwegs die Stadt anschauen. Angesichts der vielen Radfahrer, die uns auf dem Radweg überholt haben, kann ich auch nicht nachvollziehen, warum E-Roller gefährlicher als Fahrräder sein sollen. Aber so ist das wohl im technikfeindlichen Deutschland: Wenn es mal etwas Neues gibt, dann muss erst einmal darüber gemeckert werden.

Carsten Petsch B

Schatten der Person

Künstlich intelligente Avatare lassen Tote auferstehen, c’t 17/2019, S. 136

Im besten Fall bleibt der Avatar ein Schatten, der eigentlich nur Dinge, die man schon kennt, immer wieder in neuer Form präsentiert. Im schlechteren Fall wird er kreativ und bekommt Züge, die mit der Person nichts zu tun haben. Wenn die Sache mit den Avataren langweilig wird, ist nämlich anzunehmen, dass die Macher der Programme versuchen, Dinge reinzumixen, die nicht in den Daten sind, um damit die Nutzer bei der Stange zu halten. Aber das entspricht dann halt nicht mehr dem Original und kann sogar die Erinnerungen verfälschen.

Ich denke, da ist es sinnvoller, möglichst viel digitale Inhalte zu konservieren. Wer zum Beispiel viel auf Facebook schreibt, könnte einen Bot brauchen, der die Posts archiviert – für den Fall, dass Facebook mal Dinge radikal ändert und man alte Beiträge schlechter auffindet oder Facebook sogar irgendwann die Pforten schließt.

Wir produzieren heute so viel digitale Inhalte. Wenn man alles Interessante davon archiviert, haben die Angehörigen sehr viel an Erinnerungen an die Person. Das ist mehr wert als ein pseudolebendiger Avatar, der irgendwie aus dem, was er kennt, Sätze generiert.

CoolAllo F

FinTS? Fehlanzeige

Neue Onlinebanking-Regeln ab September, c’t 18/2019, S. 66

Meine Bank hat mir unter Berufung auf die neuen Regeln meinen Zugang via FinTS (HBCI) und Signaturkarte gekündigt. So richtig erklären konnte man mir auf Nachfrage nicht, warum das bisherige Verfahren jetzt nicht mehr sicher genug ist.

Auf Anfrage, was denn meine Alternativen sind, ohne wieder auf TAN-Generator mit blinkenden Balken zu wechseln und doch noch meinen Card-Reader weiternutzen zu können, wurde mir das Verfahren USB-TAN genannt. Dazu benötigte mein Cardreader eine kostenpflichtige Firmware-Erweiterung.

Nun kann ich aus der Banking-Software die Daten zur TAN-Erzeugung an den Cardreader schicken, dort prüfen (Display) und unter Verwendung der Bankkarte (S-Card) die TAN generieren und zurückschicken. Im Prinzip wird durch die Erweiterung der CardReader zu einem TAN-Generator mit USB-Anschluss „degradiert“. Mir kommt das Ganze eher wie ein Rückschritt vor.

AndreasCS F

Ergänzungen & Berichtigungen

Wörter fehlen

So funktioniert der passwortlose Login mit FIDO2, c’t 18/2019, S. 30

Im Kasten auf Seite 32 hat das Layout fünfeinhalb Wörter verschluckt. Der letzte Satz lautet vollständig: „Das modernere EdDSA auf Basis der DJB-Kurven ist nur optional vorgesehen, was ein kleines Haar in der Krypto-Suppe ist.“

ThinkSystem

Neue Server mit AMD Epyc 7002 „Rome“, c’t 18/2019, S. 45

Lenovo nennt die neuen Server mit je einem AMD Epyc 7002 ThinkSystem SR635 und ThinkSystem SR655; versehentlich hatten wir sie als „ThinkServer“ bezeichnet.

2 statt 32 GByte/s

AMDs zweite Epyc-Generation mit 64 Kernen, c’t 18/2019, S. 110

Die Übertragungsrate der 128 PCIe-4.0-Lanes beträgt 2 GByte/s, nicht wie im Text angegeben 32.

WLAN-Controller-Master

WLAN-Access-Points für den Außeneinsatz, c’t 15/2019, S. 110

Anders als dargestellt kann man im Mikrotik-Access-Point wAP ac auch einen WLAN-Controller-Master aktivieren (ct.de/ywu3).

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab. Bei Bedarf kürzen wir sinnwahrend.

Antworten sind kursiv gesetzt

Anonyme Hinweise https://heise.de/investigativ

Kommentieren