c't 8/2022
S. 8
Leserforum

Leserforum

Helfen mit alten PCs

Standpunkt: Helfen!, c’t 7/2022, S. 3

Wir hatten schon bei der Flüchtlingskrise 2014 hier in unserer Gegend viele Syrer und Afghanen mit PCs ausgestattet. Wir haben diese aus alten Teilen von privaten Spendern und von Firmen-PCs zusammengestellt und mit Linux bespielt. Das hat sehr gut funktioniert. Wir hatten hier viele freiwillige Helfer, die das Material eingelagert haben, und ich war für den Zusammenbau und die Installation der PCs zuständig.

Das einzige Problem, das ich in diesem Zusammenhang hatte, ist die Sorglosigkeit der Helfer in Bezug auf Hardware. Als Beispiel sei hier RAM genannt. Es hat einige Zeit gedauert, bis ich den Helfern beigebracht hatte, sorgsam mit den RAM-Modulen umzugehen. Am Anfang sind viele Module kaputtgegangen. Später war dieses Problem gelöst.

Die Flüchtlinge waren alle froh, mit einem PC und Monitor ausgestattet zu werden. Wir haben bestimmt 100 PCs bereitgestellt. Ich habe immer noch einiges an Hardware bei mir stehen. Ich hoffe, auch jetzt wieder helfen zu können. Gestern Abend habe ich von einem Freund erfahren, dass schon die ersten Flüchtlinge aus der Ukraine bei uns eingetroffen sind. Wir wünschen allen Kriegsflüchtlingen, dass in deren Land bald wieder Frieden herrscht.

Siegfried Anton Mail

Eigentor durch Cyberattacken

Diskrepanz zwischen erwarteten und tatsächlichen Cyberattacken im Ukraine-Krieg, c’t 7/2022, S. 14

Staatliche Cyberattacken, welche auf großer Fläche dem Gegner schaden sollen, was bei einem Krieg ja meist gewollt ist, sind immer zwiespältig. Denn je nachdem, welche Mittel man einsetzt, kann ein solcher Cyberangriff eine Art „Eigenleben“ entwickeln und gegebenenfalls ein Eigentor werden, da die genutzte Schadsoftware über die Ziele hinaus schießen kann und sich verselbstständigt. Somit ist es möglich, dass auch andere ungewollt zum Ziel werden oder sogar man selbst in Mitleidenschaft gezogen wird.

GrenSo Forum

Vorlaufzeit

In der Breite wird ein Hack oftmals dergestalt missverstanden, dass sich irgendein IT-Experte an ein Computer/Terminal setzt und anfängt zu „hacken“, bis er dann nach einigen Minuten „drin“ ist im gegnerischen System.

Das ist allerdings meistens nicht so. Erfolgreiche Hacks bauen sehr oft auf Phishing und sozialen Faktoren auf. Das heißt, es werden externe Assoziierte ausfindig gemacht, die jemanden kennen, beziehungsweise Kontakt zu jemandem pflegen, der „hinter“ der Firewall sitzt. Diese assoziierte Person wird dann entweder über eine Kompromittierung ihres E-Mail-/Social-Media-Accounts dazu missbraucht, eine Phishing-Mail an die Person of Interest zu senden, die diese dann arglos öffnet (da von bekannter Person). Nach dem Motto: Kannst du mal bitte diese Excel- oder Powerpoint-Datei für mich mal anschauen oder „hast du schon meinen neuen Blogeintrag gesehen“ et cetera.

Dieses Social Engineering braucht meistens eine Weile, bis man es endlich „reingeschafft“ hat, Tage, manchmal vielleicht Monate.

rationis Forum

Zugriff auf unabhängige Quellen

Zensur und Desinformation im Ukraine-Krieg, c’t 7/2022, S. 32

Der Bericht über Zensur im Ukraine-Krieg berührt das wichtige Problem, dass ein Großteil der russischen Bevölkerung den offiziellen Darstellungen glaubt, weil sie kaum noch Zugang zu unabhängigen Informationsquellen hat. Nowaja Gaseta arbeitet noch in Russland und veröffentlicht Informationen, die nicht direkt die „Spezialoperation“ betreffen, aber sehr wohl das Umfeld: Flüchtlinge, die Beschlüsse des Europäischen Gerichtshofs für Menschenrechte in Bezug auf die Behinderung der journalistischen Arbeit, die Proteste in ganz Russland am 6. März und so weiter.

Auch [die Internetzeitung, Anm. d. Red.] Meduza, in Russland nun blockiert, setzt die Arbeit aus dem Ausland fort und gibt Anleitungen, wie man die Informationen in die Russische Föderation einschmuggeln kann. Aber gerade Meduza kämpft auch mit einem Finanzierungsproblem, denn sie kann im Ausland keine Abonnentenzahlungen aus Russland mehr empfangen und bittet daher um Spenden direkt auf ein lettisches Konto: https://support.meduza.io/en.

Prof. Dr. Gordon Wassermann Mail

Nur Peanuts

European Payments Initiative am Scheideweg, c’t 7/2022, S. 46

1,5 Milliarden Euro sind doch Peanuts für die EU. Wir bekommen dadurch Preissenkungen/-stabilität bei Zahlungsgebühren und Unabhängigkeit von US-Firmen (wirtschaftlich und Datenschutz).

Destroyer of Doom Mail

Migrationsstress

Was vom nächsten Windows 11 schon jetzt zu sehen ist, c’t 7/2022, S. 136

Betriebssysteme sind kein Selbstzweck, sie sollen dem Benutzer möglichst unbehelligt ermöglichen, seine Anwendungen zu starten. Das einzige Feature, das mich für Basteleien interessieren würde, wäre das Rumspielen mit Android-Apps. Ansonsten bleibt bei mir von der Berichterstattung nur hängen, dass es gerne mal merklich langsamer als Windows 10 läuft.

Den Migrationsstress unserer Firmenrechner von Windows 10 auf 11 werden wir erst mal schön schieben, wahrscheinlich wird es für unsere Business-Apps eh erst in x Jahren freigegeben, kurz bevor Windows 10 Out of Support geht

mike8472 Forum

Caps Lock ausschalten

Tastaturbelegung nach Maß unter Linux mit xkb, c’t 7/2022, S. 164

Noch eine wichtige Ergänzung:

setxkbmap -layout "$(setxkbmap -print| awk -F + '/xkb_symbols/ {print $2}')" -option ctrl:nocaps

schaltet die Caps-Lock-Taste (Feststelltaste) aus. Damit ist dieses Übel aus der Welt geschafft.

Olaf Hopp Mail

Geheimdienst hört mit?

Ausprobiert: Wie Smartphone-Apps Gespräche belauschen können, c’t 6/2022, S. 12

Ihr Artikel zeigt noch ganz andere Gefahrenpotenziale auf. Wenn es so einfach ist, Handys unbemerkt abzuhören, dann werden das nicht bloß Werbekonzerne ausnutzen, sondern auch Geheimdienste aller Art, die Ihren Bericht begeistert lesen werden.

Manfred Stibaner Mail

Das Papier gefällt mir

Papierstreik: Anderes Papier für c’t-Ausgabe 7/2022, c’t 6/2022, S. 54

Beim Papier der Ausgabe 7/2022 kann ich mir vorstellen, dass Eure Drucker und Grafiker geflucht haben – aber mir gefällt es. Rein subjektiv: Es ist schön griffig, es hat genug Reibung, um die Ecke zu erwischen, und ich habe beim Umblättern was in der Hand. Wenn da nichts anderes (Preis, Versandkosten/-gewicht) dagegenspricht, könnt Ihr von mir aus gerne dabei bleiben.

Markus Imhof Mail

Wir freuen uns, dass Ihnen (und vielen anderen) das Papier der c’t 7/2022 so gefällt. Sobald sich die derzeitige Lage auf dem Papiermarkt entspannt, werden wir den weiteren Einsatz prüfen.

Gefährdende Versuchung

Fünf Launcher für Smartphones im Auto, c’t 6/2022, S. 124

Jedes Display im Blickfeld des Fahrers ist eine verkehrsgefährdende Versuchung, ob erlaubt oder nicht. Für jede notwendige Funktion einen eigenen blind ertastbaren Hebel oder Knopf, der ganze Schnickschnack (Navi, Klima, Infotainment …) ist ergonomischer Unsinn. Mäusekino und Verkehr sind inkompatibel.

Franz Werner Mail

Entsperren des Bootloaders

High-End ohne Google: Huawei P50 zum Klappen oder mit Spitzenzoom, c’t 6/2022, S. 88

Als Nachteil wird beiden Geräten angekreidet, dass „keine Google-Dienste“ verfügbar seien. Dabei ist das gar nicht das Thema. Das wirkliche Thema ist: Huawei verhindert auf seinen neueren Geräten das Entsperren des Bootloaders. Das aber ist Voraussetzung, wenn man ein Custom-ROM einspielen will.

Was Huawei selber auf seinen Geräten mitliefert, ist mir herzlich egal. Ich würde niemals ein Original-Android mit all der Google-Spionage nutzen, schon gar nicht ein Android oder eine Modifikation von einem Hersteller, der zusätzlich selbst spioniert (z. B. Huawei, Samsung).

Christoph Schmees Mail

Ergänzungen & Berichtigungen

Nokia mit Ethernet

Welche Player Netflix & Co. am besten auf den Schirm bringen, c’t 6/2022, S. 116

Bei Nokias Streaming Box 8000 fehlte der Hinweis, dass das Gerät mit einer Ethernetbuchse ausgestattet ist. Man benötigt also keinen USB-Ethernetadapter für eine Kabelverbindung ins Internet. Leser haben zudem zu Recht darauf hingewiesen, dass sich das Apple TV 4K mit der kostenpflichtigen App „Infuse“ in einen vollwertigen NAS-Player verwandeln lässt. Hierzu folgt ein Beitrag in einer der kommenden Ausgaben.

Stelle im Sozialgesetzbuch

Mangelhafte Sicherheitsprüfungen der elektronischen Patientenakte, c’t 2/2022, S. 26

Die Mitwirkungspflichten für Leistungserbringer bei der elektronischen Patientenakte ergeben sich aus § 347 bis 349 Sozialgesetzbuch V (SGB), und nicht nach § 291a SGB V, wie im Text beschrieben.

Artikel zur Bücherverwaltung verschoben

Aus redaktionellen Gründen haben wir den für dieses Heft angekündigten Artikel „Büchersammlungen bequem verwalten“ verschoben. Er erscheint in einer der kommenden Ausgaben.

Wir freuen uns über Post

Fragen zu Artikeln

  • Mail-Adresse des Redakteurs am Ende des Artikels
  • Artikel-Hotline
    jeden Montag 16-17 Uhr
    05 11/53 52-333

Kommentieren