Leserforum
Helfen mit alten PCs
Standpunkt: Helfen!, c’t 7/2022, S. 3
Wir hatten schon bei der Flüchtlingskrise 2014 hier in unserer Gegend viele Syrer und Afghanen mit PCs ausgestattet. Wir haben diese aus alten Teilen von privaten Spendern und von Firmen-PCs zusammengestellt und mit Linux bespielt. Das hat sehr gut funktioniert. Wir hatten hier viele freiwillige Helfer, die das Material eingelagert haben, und ich war für den Zusammenbau und die Installation der PCs zuständig.
Das einzige Problem, das ich in diesem Zusammenhang hatte, ist die Sorglosigkeit der Helfer in Bezug auf Hardware. Als Beispiel sei hier RAM genannt. Es hat einige Zeit gedauert, bis ich den Helfern beigebracht hatte, sorgsam mit den RAM-Modulen umzugehen. Am Anfang sind viele Module kaputtgegangen. Später war dieses Problem gelöst.
Die Flüchtlinge waren alle froh, mit einem PC und Monitor ausgestattet zu werden. Wir haben bestimmt 100 PCs bereitgestellt. Ich habe immer noch einiges an Hardware bei mir stehen. Ich hoffe, auch jetzt wieder helfen zu können. Gestern Abend habe ich von einem Freund erfahren, dass schon die ersten Flüchtlinge aus der Ukraine bei uns eingetroffen sind. Wir wünschen allen Kriegsflüchtlingen, dass in deren Land bald wieder Frieden herrscht.
Siegfried Anton
Eigentor durch Cyberattacken
Diskrepanz zwischen erwarteten und tatsächlichen Cyberattacken im Ukraine-Krieg, c’t 7/2022, S. 14
Staatliche Cyberattacken, welche auf großer Fläche dem Gegner schaden sollen, was bei einem Krieg ja meist gewollt ist, sind immer zwiespältig. Denn je nachdem, welche Mittel man einsetzt, kann ein solcher Cyberangriff eine Art „Eigenleben“ entwickeln und gegebenenfalls ein Eigentor werden, da die genutzte Schadsoftware über die Ziele hinaus schießen kann und sich verselbstständigt. Somit ist es möglich, dass auch andere ungewollt zum Ziel werden oder sogar man selbst in Mitleidenschaft gezogen wird.
GrenSo
Vorlaufzeit
In der Breite wird ein Hack oftmals dergestalt missverstanden, dass sich irgendein IT-Experte an ein Computer/Terminal setzt und anfängt zu „hacken“, bis er dann nach einigen Minuten „drin“ ist im gegnerischen System.
Das ist allerdings meistens nicht so. Erfolgreiche Hacks bauen sehr oft auf Phishing und sozialen Faktoren auf. Das heißt, es werden externe Assoziierte ausfindig gemacht, die jemanden kennen, beziehungsweise Kontakt zu jemandem pflegen, der „hinter“ der Firewall sitzt. Diese assoziierte Person wird dann entweder über eine Kompromittierung ihres E-Mail-/Social-Media-Accounts dazu missbraucht, eine Phishing-Mail an die Person of Interest zu senden, die diese dann arglos öffnet (da von bekannter Person). Nach dem Motto: Kannst du mal bitte diese Excel- oder Powerpoint-Datei für mich mal anschauen oder „hast du schon meinen neuen Blogeintrag gesehen“ et cetera.
Dieses Social Engineering braucht meistens eine Weile, bis man es endlich „reingeschafft“ hat, Tage, manchmal vielleicht Monate.
rationis
Zugriff auf unabhängige Quellen
Zensur und Desinformation im Ukraine-Krieg, c’t 7/2022, S. 32
Der Bericht über Zensur im Ukraine-Krieg berührt das wichtige Problem, dass ein Großteil der russischen Bevölkerung den offiziellen Darstellungen glaubt, weil sie kaum noch Zugang zu unabhängigen Informationsquellen hat. Nowaja Gaseta arbeitet noch in Russland und veröffentlicht Informationen, die nicht direkt die „Spezialoperation“ betreffen, aber sehr wohl das Umfeld: Flüchtlinge, die Beschlüsse des Europäischen Gerichtshofs für Menschenrechte in Bezug auf die Behinderung der journalistischen Arbeit, die Proteste in ganz Russland am 6. März und so weiter.
Auch [die Internetzeitung, Anm. d. Red.] Meduza, in Russland nun blockiert, setzt die Arbeit aus dem Ausland fort und gibt Anleitungen, wie man die Informationen in die Russische Föderation einschmuggeln kann. Aber gerade Meduza kämpft auch mit einem Finanzierungsproblem, denn sie kann im Ausland keine Abonnentenzahlungen aus Russland mehr empfangen und bittet daher um Spenden direkt auf ein lettisches Konto: https://support.meduza.io/en.
Prof. Dr. Gordon Wassermann
Nur Peanuts
European Payments Initiative am Scheideweg, c’t 7/2022, S. 46
1,5 Milliarden Euro sind doch Peanuts für die EU. Wir bekommen dadurch Preissenkungen/-stabilität bei Zahlungsgebühren und Unabhängigkeit von US-Firmen (wirtschaftlich und Datenschutz).
Destroyer of Doom
Migrationsstress
Was vom nächsten Windows 11 schon jetzt zu sehen ist, c’t 7/2022, S. 136
Betriebssysteme sind kein Selbstzweck, sie sollen dem Benutzer möglichst unbehelligt ermöglichen, seine Anwendungen zu starten. Das einzige Feature, das mich für Basteleien interessieren würde, wäre das Rumspielen mit Android-Apps. Ansonsten bleibt bei mir von der Berichterstattung nur hängen, dass es gerne mal merklich langsamer als Windows 10 läuft.
Den Migrationsstress unserer Firmenrechner von Windows 10 auf 11 werden wir erst mal schön schieben, wahrscheinlich wird es für unsere Business-Apps eh erst in x Jahren freigegeben, kurz bevor Windows 10 Out of Support geht
mike8472
Caps Lock ausschalten
Tastaturbelegung nach Maß unter Linux mit xkb, c’t 7/2022, S. 164
Noch eine wichtige Ergänzung:
setxkbmap -layout "$(setxkbmap -print| awk -F + '/xkb_symbols/ {print $2}')" -option ctrl:nocaps
schaltet die Caps-Lock-Taste (Feststelltaste) aus. Damit ist dieses Übel aus der Welt geschafft.
Olaf Hopp
Geheimdienst hört mit?
Ausprobiert: Wie Smartphone-Apps Gespräche belauschen können, c’t 6/2022, S. 12
Ihr Artikel zeigt noch ganz andere Gefahrenpotenziale auf. Wenn es so einfach ist, Handys unbemerkt abzuhören, dann werden das nicht bloß Werbekonzerne ausnutzen, sondern auch Geheimdienste aller Art, die Ihren Bericht begeistert lesen werden.
Manfred Stibaner
Das Papier gefällt mir
Papierstreik: Anderes Papier für c’t-Ausgabe 7/2022, c’t 6/2022, S. 54
Beim Papier der Ausgabe 7/2022 kann ich mir vorstellen, dass Eure Drucker und Grafiker geflucht haben – aber mir gefällt es. Rein subjektiv: Es ist schön griffig, es hat genug Reibung, um die Ecke zu erwischen, und ich habe beim Umblättern was in der Hand. Wenn da nichts anderes (Preis, Versandkosten/-gewicht) dagegenspricht, könnt Ihr von mir aus gerne dabei bleiben.
Markus Imhof
Wir freuen uns, dass Ihnen (und vielen anderen) das Papier der c’t 7/2022 so gefällt. Sobald sich die derzeitige Lage auf dem Papiermarkt entspannt, werden wir den weiteren Einsatz prüfen.
Gefährdende Versuchung
Fünf Launcher für Smartphones im Auto, c’t 6/2022, S. 124
Jedes Display im Blickfeld des Fahrers ist eine verkehrsgefährdende Versuchung, ob erlaubt oder nicht. Für jede notwendige Funktion einen eigenen blind ertastbaren Hebel oder Knopf, der ganze Schnickschnack (Navi, Klima, Infotainment …) ist ergonomischer Unsinn. Mäusekino und Verkehr sind inkompatibel.
Franz Werner
Entsperren des Bootloaders
High-End ohne Google: Huawei P50 zum Klappen oder mit Spitzenzoom, c’t 6/2022, S. 88
Als Nachteil wird beiden Geräten angekreidet, dass „keine Google-Dienste“ verfügbar seien. Dabei ist das gar nicht das Thema. Das wirkliche Thema ist: Huawei verhindert auf seinen neueren Geräten das Entsperren des Bootloaders. Das aber ist Voraussetzung, wenn man ein Custom-ROM einspielen will.
Was Huawei selber auf seinen Geräten mitliefert, ist mir herzlich egal. Ich würde niemals ein Original-Android mit all der Google-Spionage nutzen, schon gar nicht ein Android oder eine Modifikation von einem Hersteller, der zusätzlich selbst spioniert (z. B. Huawei, Samsung).
Christoph Schmees
Ergänzungen & Berichtigungen
Nokia mit Ethernet
Welche Player Netflix & Co. am besten auf den Schirm bringen, c’t 6/2022, S. 116
Bei Nokias Streaming Box 8000 fehlte der Hinweis, dass das Gerät mit einer Ethernetbuchse ausgestattet ist. Man benötigt also keinen USB-Ethernetadapter für eine Kabelverbindung ins Internet. Leser haben zudem zu Recht darauf hingewiesen, dass sich das Apple TV 4K mit der kostenpflichtigen App „Infuse“ in einen vollwertigen NAS-Player verwandeln lässt. Hierzu folgt ein Beitrag in einer der kommenden Ausgaben.
Stelle im Sozialgesetzbuch
Mangelhafte Sicherheitsprüfungen der elektronischen Patientenakte, c’t 2/2022, S. 26
Die Mitwirkungspflichten für Leistungserbringer bei der elektronischen Patientenakte ergeben sich aus § 347 bis 349 Sozialgesetzbuch V (SGB), und nicht nach § 291a SGB V, wie im Text beschrieben.
Artikel zur Bücherverwaltung verschoben
Aus redaktionellen Gründen haben wir den für dieses Heft angekündigten Artikel „Büchersammlungen bequem verwalten“ verschoben. Er erscheint in einer der kommenden Ausgaben.
Wir freuen uns über Post
- redaktion@ct.de
- c't Forum
- c't magazin
- @ctmagazin
-
Ausgewählte Zuschriften drucken wir ab. Bei Bedarf kürzen wir sinnwahrend.
Antworten sind kursiv gesetzt. - Anonyme Hinweise www.heise.de/investigativ
Fragen zu Artikeln
- Mail-Adresse des Redakteurs am Ende des Artikels
-
Artikel-Hotline
jeden Montag 16-17 Uhr
05 11/53 52-333