Höchst amüsante Nachrichten zum Frühstück.
Weil Bundesverbraucherschutzministerin Aigner sich so sehr für ihre aus der Hüfte geschossene Forderung nach einem umfassenden Einspruchsrecht bei StreetView eingesetzt hat, und es infolgedessen auch Mietern möglich war, die irreversible verpixelung ganzer Häuserzüge zu beantragen, sehen sich jetzt die Grünen als erste politische Vertreter mit den Konsequenzen konfrontiert.
"Unbekannte" beantragten demnach bei Google die Verpixelung der Grünen-Parteizentrale in Berlin, was von Google wie versprochen auch umgesetzt wurde. Schade nur, dass niemand in dem Haus die Verpixelung tatsächlich wünschte.
Jetzt ist das Kind natürlich in den Brunnen gefallen und die "wohl schönste Parteizentrale in Berlin" kann im Internet nur noch durch die kleine Gruppe derer betrachtet werden, die verpixelte Häuser durch eigene Fotografien ergänzen.
Wieviel sinnvoller wäre es doch gewesen, das Einspruchsrecht zumindest für die Menschen einzuräumen, deren Verfügungsrecht über das corpus delicti durch etwa einen Grundbucheintrag nachzuprüfen wäre: also die Eigentümer.
Mietern und sonstigen sich der medialen Blöße preisgegebene Quenglern sollte diese Option nicht zur Verfügung stehen.
So, und jetzt beantrage ich die Verpixelung des Hildesheimer Marktplatzes. Warum? Weil's geht!
Quelle
Sonntag, 21. November 2010
Samstag, 13. November 2010
Under Armour Cold Gear - First impression
Trying to advance my runners outfit a bit I got somewhat professional and ordered my first GoldGear Item from Under Armour. In April 2011 my third participation at the StrongmanRun will take place at the Nurburgring and since this is unknown terrain for me (finished my two participations in Weeze) I really need to train a bit more this time.
Keeping in mind all the training will occur during winter I thought I needed more sophisticated clothing and the long sleeve turtle mock is the first one to get.
The label says "compression fit" and by putting it on for the first time it feels weird, like a second skin, what's exactly what it's supposed to be.
Tie the shoes, fire up the iPod and away you go.
Running through puddles of mud that soak my socks I didnt feel cold at all. Though I had a rainy 10°C afternoon with little wind my upper body felt completely comfortable, even the half-cut running trousers didnt matter at all.
Concluding this is some awesome cloth you can get I will put to more tests at less degress. 0°C is the goal.
Keeping in mind all the training will occur during winter I thought I needed more sophisticated clothing and the long sleeve turtle mock is the first one to get.
The label says "compression fit" and by putting it on for the first time it feels weird, like a second skin, what's exactly what it's supposed to be.
Tie the shoes, fire up the iPod and away you go.
Running through puddles of mud that soak my socks I didnt feel cold at all. Though I had a rainy 10°C afternoon with little wind my upper body felt completely comfortable, even the half-cut running trousers didnt matter at all.
Concluding this is some awesome cloth you can get I will put to more tests at less degress. 0°C is the goal.
Donnerstag, 11. November 2010
Umzüge durch BGH Urteil noch teurer
Sonst ist Jura ja nicht meine Baustelle, aber folgendes Urteil des BGH hat mich gerade dann doch etwas sehr stutzig gemacht:
Im Streitfall um die Kündigung eines DSL-Anschlusses stellt nach Auffassung der Richter ein Umzug "etwa aus beruflichen oder familiären Gründen, prinzipiell keinen wichtigen Grund für eine Kündigung dar".
(Pressemitteilung Nr. 215/10 vom 11.11.2010)
Bisher pochten viele Kunden auf ein Sonderkündigungsrecht, sollte ihr jeweiliger DSL-Provider am neuen Wohnort die vertraglich vereinbarte Leistung nicht erbringen können - was soweit ja irgendwie auch logisch klingt.
Dem widersprach das BGH nun, indem es feststellte, ein Umzug des Kunden liege außerhalb des Einflussbereiches des Anbieters, weswegen dieser weiter Anspruch auf die Erfüllung des Vertrages hätte.
Kurz gesagt:
Quelle
Im Streitfall um die Kündigung eines DSL-Anschlusses stellt nach Auffassung der Richter ein Umzug "etwa aus beruflichen oder familiären Gründen, prinzipiell keinen wichtigen Grund für eine Kündigung dar".
(Pressemitteilung Nr. 215/10 vom 11.11.2010)
Bisher pochten viele Kunden auf ein Sonderkündigungsrecht, sollte ihr jeweiliger DSL-Provider am neuen Wohnort die vertraglich vereinbarte Leistung nicht erbringen können - was soweit ja irgendwie auch logisch klingt.
Dem widersprach das BGH nun, indem es feststellte, ein Umzug des Kunden liege außerhalb des Einflussbereiches des Anbieters, weswegen dieser weiter Anspruch auf die Erfüllung des Vertrages hätte.
Kurz gesagt:
- wer in eine WG zieht, weil er ein Studium in einer anderen Stadt beginnt und noch einen alten Vertrag bei einem örtlichen Anbieter hat, zahlt
zwei Anschlüsse1+(1/Anzahl aller WG-Bewohner) Anschlüsse - wer vor Ablauf seines bestehenden örtlichen Telefonanschlusses umzieht, weil er für weniger Geld an einem anderen Standort arbeiten muss, um den Job überhaupt zu behalten, der darf dafür auch zwei Telefonanschlüsse bezahlen.
- wer mit seinem Lebensgefährten / seiner Lebensgefährtin zusammen in eine andere Stadt zieht (weil er arbeitet und sie studiert), der zahlt im Idealfall sogar drei Anschlüsse.
Quelle
Danke, Google!
Gerade zwitscherte mir eine neue Schlagzeile in die Twitter-Timeline, und weil es dabei um die scheinbar unendliche Geschichte von Google's Kamerwagen ging, habe ich auch gleich einmal reingeklickt.
"Google-Datensammelei ruft weitere US-Behörde auf den Plan", so die Überschrift bei heise.
Darin geht es kurz und knapp (solche Artikel lese ich am liebsten) um eine weitere Behörde in den Vereinigten Staaten, die jetzt Untersuchungen anstellt, nachdem eine andere Behörde ihre Verfahren bereits beendet hatte.
Das kann jeder sehen, wie er will - macht ja auch jeder. Google muss sich vor allem natürlich die Frage gefallen lassen, warum überhaupt mal geplant wurde, WLAN-Informationen aufzuzeichnen (wobei die Antwort natürlich auf der Hand liegt, wenn man sich etwas mit Navigation und Positionierung beschäftigt).
Eines stößt mir aber an diesen Berichten immer auf, weil es jeder zu überlesen scheint:
Die aufgezeichneten Daten stammen aus nicht-gesicherten Netzwerken! Jeder, entschuldigung, Depp kann sich auf eine Parkbank setzen, und mit seinem Laptop Passwörter mitlesen. Kinder machen sowas heute in ihrer Freizeit, und dafür müssen sie nicht mal besonders begabt sein.
Wer also vor Empörung den Zeigefinger schon in die Luft erhoben hat, der sollte sich doch erstmal an die eigene Nase fassen und sich selbst fragen, von wem er Datenschutz einfordert, wenn er selbst bei dem Thema mit blanker Naivität geschlagen ist.
Durch die Diskussion um die Kamerafahrten wird uns erst deutlich, wieviele Menschen erschreckenderweise bis heute noch nicht über simpelste Funktionsweise eines in wohl fast jedem Haushalt verfügbaren Gerätes informiert sind. Da besteht dringend Nachholbedarf, und daher:
Danke, Google!
"Google-Datensammelei ruft weitere US-Behörde auf den Plan", so die Überschrift bei heise.
Darin geht es kurz und knapp (solche Artikel lese ich am liebsten) um eine weitere Behörde in den Vereinigten Staaten, die jetzt Untersuchungen anstellt, nachdem eine andere Behörde ihre Verfahren bereits beendet hatte.
Das kann jeder sehen, wie er will - macht ja auch jeder. Google muss sich vor allem natürlich die Frage gefallen lassen, warum überhaupt mal geplant wurde, WLAN-Informationen aufzuzeichnen (wobei die Antwort natürlich auf der Hand liegt, wenn man sich etwas mit Navigation und Positionierung beschäftigt).
Eines stößt mir aber an diesen Berichten immer auf, weil es jeder zu überlesen scheint:
Die aufgezeichneten Daten stammen aus nicht-gesicherten Netzwerken! Jeder, entschuldigung, Depp kann sich auf eine Parkbank setzen, und mit seinem Laptop Passwörter mitlesen. Kinder machen sowas heute in ihrer Freizeit, und dafür müssen sie nicht mal besonders begabt sein.
Wer also vor Empörung den Zeigefinger schon in die Luft erhoben hat, der sollte sich doch erstmal an die eigene Nase fassen und sich selbst fragen, von wem er Datenschutz einfordert, wenn er selbst bei dem Thema mit blanker Naivität geschlagen ist.
Durch die Diskussion um die Kamerafahrten wird uns erst deutlich, wieviele Menschen erschreckenderweise bis heute noch nicht über simpelste Funktionsweise eines in wohl fast jedem Haushalt verfügbaren Gerätes informiert sind. Da besteht dringend Nachholbedarf, und daher:
Danke, Google!
Dienstag, 9. November 2010
Der neue Personalausweis - Teil 6 - AusweisApp unsicher
Irgendwie hat es ja jeder geahnt, aber wahrhaben wollten es die wenigsten: Bereits kürzeste Zeit nach Einführung des neuen Personalausweises und der damit verbundenen AusweisApp zur Nutzung der elektronischen Funktionen wie eID, zeigen sich erste Schwachstellen, die nicht unbedingt auf unsachgemäßes Verhalten des Nutzers zurückzuführen wären.
Wie funktionierts'?
Die AusweisApp aktualisiert sich durch regelmäßige Updates über eine gesicherte HTTPS Verbindung. Der angesprochene Server muss ein gültiges SSL Zertifikat vorweisen, welches geprüft wird und erst dann kommt der Download zustande.
Greift man nun einen Punkt auf der Route zum ordentlichen Updateserver an und manipuliert die DNS-Tabelle (das ist im wesentlichen die Tabelle, in der steht, welche IP zu welcher Domain gehört), dann landet die Update-Anfrage beim "bösen Server" und lädt eine ebenfalls manipulierte Update-Datei runter. Die wird zwar nicht direkt installiert, der anfragende Client muss sie aber zumindest auspacken, wobei bereits Schadsoftware eingeschleust werden kann.
Warum funktioniert's?
Ganz einfach, da die Anfrage der AusweisApp nur ein "simples" SSL-Zertifikat verlangt, und seine Gültigkeit prüft. Nicht(!) geprüft wird dagegen, ob es sich bei dem erreichten Server um einen bestimmten Server handelt.
So ein SSL-Zertifikat kann sich fast jeder besorgen und wenn die AusweisApp dann prüft, ob das Zertifikat gültig ist, wird es feststellen "ja, gehört zum Server, bei dem ich gelandet bin" und beginnt den Download.
Das ist nur die erste Lücke in kurzer Zeit, man täte also ggf. gut daran, seinen Ausweis nach Erhalt noch eine Weile heimischen vom Lesegerät fernzuhalten.
Quellen:
http://janschejbal.wordpress.com/2010/11/09/ausweisapp-gehackt-malware-uber-autoupdate/
Wie funktionierts'?
Die AusweisApp aktualisiert sich durch regelmäßige Updates über eine gesicherte HTTPS Verbindung. Der angesprochene Server muss ein gültiges SSL Zertifikat vorweisen, welches geprüft wird und erst dann kommt der Download zustande.
Greift man nun einen Punkt auf der Route zum ordentlichen Updateserver an und manipuliert die DNS-Tabelle (das ist im wesentlichen die Tabelle, in der steht, welche IP zu welcher Domain gehört), dann landet die Update-Anfrage beim "bösen Server" und lädt eine ebenfalls manipulierte Update-Datei runter. Die wird zwar nicht direkt installiert, der anfragende Client muss sie aber zumindest auspacken, wobei bereits Schadsoftware eingeschleust werden kann.
Warum funktioniert's?
Ganz einfach, da die Anfrage der AusweisApp nur ein "simples" SSL-Zertifikat verlangt, und seine Gültigkeit prüft. Nicht(!) geprüft wird dagegen, ob es sich bei dem erreichten Server um einen bestimmten Server handelt.
So ein SSL-Zertifikat kann sich fast jeder besorgen und wenn die AusweisApp dann prüft, ob das Zertifikat gültig ist, wird es feststellen "ja, gehört zum Server, bei dem ich gelandet bin" und beginnt den Download.
Das ist nur die erste Lücke in kurzer Zeit, man täte also ggf. gut daran, seinen Ausweis nach Erhalt noch eine Weile heimischen vom Lesegerät fernzuhalten.
Quellen:
http://janschejbal.wordpress.com/2010/11/09/ausweisapp-gehackt-malware-uber-autoupdate/
Abonnieren
Posts (Atom)