Als Tools wie Office 365 die Zusammenarbeit mehrerer Nutzer über das Internet an einem Dokument ermöglicht haben, war „Kollaboration“ das Buzzword der Stunde. Mittlerweile gehören kollaborative Features fast zum Standard von moderner Software: Mehrere Nutzer können standortunabhängig, oftmals unabhängig vom genutzten Endgerät und dem Betriebssystem, einfach nur über das Internet, miteinander an einem Ergebnis arbeiten. Was im Internet und im Browser normal geworden ist, betritt nun langsam die nächste und damit dritte Dimension.

Weiterlesen

Das Jahr 2019 hat ja „gut“ angefangen: Anfang Januar ein großer Leak im Bereich Politik und öffentliche Personen sowie Ende Januar ein weiterer Leak mit 2,7 Milliarden Zeilen an Daten. Obwohl Letzterer wohl „nur“ rund 770 Millionen valide Datensätze enthielt, war es einer der größten Accountdaten-Leaks der letzten Jahre. 2018 war bereits mit Leaks und den großen CPU-Lücken Meltdown und Spectre recht kritisch.
Das zeigt doch, dass es selten wichtiger war als heutzutage, seine digitalen Accounts und Netzwerke sowie Technik und Geräte zu schützen. Aus diesem Grund habe ich mal ein paar Tipps und Links zusammengetragen, die zu mehr Sicherheit verhelfen, wenn ordentlich umgesetzt:

  1. Prüft auf den bekanntesten Internetseiten, ob eure Daten bereits von Leaks/Hacks betroffen sind. Schaut mal in meinen Leak-Check-Artikel, den habe ich auch nochmal aktualisiert. Die wichtigsten Anlaufstellen bleiben der Identity Leak Checker meines aktuellen Arbeitgebers 😉 (HPI) und HaveIBeenPwned.com (ins Deutsche übersetzte Infos dieser Seite gibt es auf dieser Seite).
  2. Setzt sichere und lange Passwörter und am besten unterschiedliche Passwörter für jeden eurer Logins/Seiten/Dienste! Dazu gehören Passwörter mit mehr als 12, besser mehr als 14 Zeichen aus allen Zeichengruppen (Groß- und Kleinbuchstaben, Sonderzeichen, Zahlen).
    Somit wäre ein öffentliches Passwort nur riskant für diese 1 Seite, das Passwort wäre nicht weiterzuverwenden. Ich verwende schon ewig unterschiedliche Passwörter mit mehr als 16 Zeichen für jeden meiner Logins. Da sich das auf Dauer und bei der Anzahl (ich habe über 300 Zugangsdaten…) niemand merken kann, empfehle ich hier einen Passwortmanager. Ich selber nutze KeePass, da dieser kostenlos und gut erweiterbar ist, aber es gibt etliche Alternativen, die nur ein paar Euro kosten. Zusätzlich können im Passwortmanager auch wichtige und kritische Infos, beispielsweise Kreditkarteninformationen, hinterlegt werden. Das Masterpasswort für den Safe sollte bezüglich Länge und Komplexität euer Meisterwerk werden 😉 Die meisten Programme bieten auch an, den Safe mit mehreren Sicherheitsfeatures zu schützen. Neben dem Masterpasswort kann somit ein Key File oder USB Dongle erforderlich sein, um den Safe zu öffnen. Prüft hier mal, was eure Software kann und erfordert im besten Fall mindestens zwei Zugangsmethoden.
  3. Aktiviert alle möglichen Sicherheitsfeatures eurer Accounts: Je nach Anbieter werden euch meistens verschiedenste Features zur Verfügung gestellt, welche den Zugang zum Account im Normalfall oder im Notfall (Passwort vergessen, E-Mail-Adresse nicht mehr verfügbar) gewährleisten sollen. Aktiviert diese Features und füllt sie mit euren Daten.
    1. 2-Faktor-Authentifizierung ist sowieso ein Muss für alle wirklich wichtigen Dienste, alles was mit Geld und großen Mengen eurer persönlichen Informationen zu tun hat.
    2. E-Mail-Benachrichtigungen aktivieren bei bestimmten Events, beispielsweise wenn Geld abgehoben, das Passwort geändert wird oder fehlerhafte Logins erfolgten.
    3. Konto-/Passwort-Wiederherstellungsfunktionen aktivieren; hier müssen meist weitere Infos wie Handynummern bereitgestellt werden oder Sicherheitsfragen festlegen, um im Notfall alternativen Zugriff zu bekommen. Vorsicht bei den Sicherheitsfragen: Die Antworten darauf solltet nur ihr selbst wissen und nicht irgendwo im Netz über euch herausfindbar sein.
  4. Wenn ihr Google und dessen Dienste so intensiv nutzt wie ich, empfehle ich vor allem hier alle Sicherheits- und Datenschutzeinstellungen durchzugehen. Ihr könnt hier wirklich sehr viel anpassen. Lest dazu meinen Artikel, dort liste ich alle Informationen kurz und knapp auf.
  5. Schützt alle Geräte und Hardware ebenso gut wie die digitalen Accounts: Gute PINs und Passwörter, Backups (vielleicht in einer sicheren deutschen Cloud?), Geräteverschlüsselung, zusätzlich Fingerabdruck/Gesichtserkennung, Anti-Diebstahl-Schutz eurer Smartphones sowie allgemein gute Sicherheitseinstellungen, Sicherheit und Backups einzelner Apps prüfen. Ein paar Android Basics noch, die können irgendwann mal helfen.
  6. Als Webseitenbetreiber habt ihr zudem zusätzliche Verantwortung mit euren Seiten und solltet auch dort die Sicherheit eurer Besucher gewährleisten und optimieren. Dazu gehört ein gut abgesichertes Backend/Logins, Optimierungen ausgehender Mails, optimierte HTTP-Header, regelmäßige Backups, verschlüsselte Passwörter in der DB, unterschiedliche Passwörter für Backend/DB/FTP/SSH oder Zugriff nur per SSH Key statt Passwort.
  7. Schützt eure Betriebssysteme und Software und haltet diese auf dem neuesten Stand. Die aktuellste Version von OS, Software und App schützt euch bestmöglich gegen aktuell bekannte Schwachstellen dieser. Zieht euch die Updates im besten Falle immer von den offiziellsten Quellen – Software von der Webseite der Software/des Betreibers, Apps aus dem offiziellen App-Store. Vermeidet Software-Downloader oder Portale wie CHIP, Netzwelt oder freeware.de – dort wird gerne ungewollter Kram untergejubelt. Installiert zusätzlich Sicherheitssoftware gegen Viren und ggf. gegen Werbung, wenn ihr euch unsicher fühlt oder bestmöglich vorsorgen wollt.
  8. Spam und Phishing ist zwar ein alter Hut aber noch immer nicht ausgestorben. Ganz im Gegenteil erhalten wir mittlerweile zwar wenig aber dafür teilweise recht gute unerwünschte E-Mails. Achtet also auch heute immernoch sehr kritisch und mit der nötigen Vorsicht bei Mails auf ihre Echtheit. In meinem vorherigen Artikel habe ich über die Standard-Tipps bei der Erkennung von Spam und Schadmails geschrieben. Wer sich bei dem Thema noch unsicher fühlt, sollte mal reinlesen.
  9. Nutzt Verschlüsselung wo immer möglich. Verschlüsselte Messenger wie Threema oder Signal (und an sich auch Whatsapp) übermitteln die Kommunikations mit Ende-zu-Ende-Verschlüsselung. Mails lassen sich beispielsweise mit PGP verschlüsseln und manche Anbieter wie ProtonMail haben das direkt schon unsichtbar integriert. Verschlüsselte Daten-Safes beispielsweise mit VeraCrypt sind sichere Ablageorte für kritische Dokumente und Daten. Sichere Cloudanbieter mit Verschlüsselungs-/Passwortfeature sind ebenfalls praktisch.
  10. Auch der physische Schutz der Hardware selbst darf nicht vernachlässigt werden. Letztlich ist ein Ausfall der Hardware im schlimmsten Falle auch mit Datenverlust verbunden, was zumindest emotional fast schon ein größerer Schaden sein kann als die Arten von digitalem Datendiebstahl der oberen Punkte. Sorgt deswegen für eine fachgerechte Installation aller Hardware in eurem Computer, schließt das Gehäuse ab wenn dieses in öffentlich zugänglichen Bereichen steht (zusätzlich ist dann ein BIOS-seitiges IDS sinnvoll), schützt schützenswerte Komponenten beispielsweise mit einem Schutzlack von RS Components und reinigt das ganze System regelmäßig beispielsweise durch Aussaugen, trocken Auswischen und Reinigen der Lüfter.

Ich denke das reicht erstmal als Grundlage, da geht sicher noch einiges mehr. Schickt mir gerne weitere Hinweise und Punkte, die ich hier dann noch ergänzen werde. Bis dahin: Stay safe! 🙂

anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash

Spam Allgemein

Spam-Mails gehören leider immnoch zum Alltag. Die meisten Anbieter sind mittlerweile sehr gut in der Erkennung und filtern bis zu 99% davon raus. Das heißt aber, dass die restlichen 1% der unerwünschten Mails so gut „gemacht/getarnt“ sind, dass sie durch automatische Anti-Spam-Filter nicht erkannt wurden. Ihr müsst nun also schlau und informiert genug sein, um diese letzten ungewünschten E-Mails erfolgreich zu erkennen und zu vernichten.
Den Begriff „Spam(-Mails)“ verwende ich in diesem Artikel mal als Oberbegriff für alle Formen unerwünschter Mails, auch wenn Spam inhalt nicht ganz korrekt ist. Der Begriff ist den meisten Menschen aber negativ Genug im Bewusstsein, sodass es sich einfacher liest als „Malicious Mails“.
Je nach Sinn und Zweck der Mail, soll diese den Nutzer ausspähen oder Werbung verbreiten (Spam), Nutzerdaten durch gefälschte Seiten und Formulare abfangen (Phishing), den Rechner infizieren oder anderen Schaden anrichten (Malware Mails). Somit sind sie neben dem zeitlichen Aufwand der Prüfung aber vor allem eine Gefahr für PC und User, wenn sie nicht erkannt und beseitigt werden. Bestenfalls markiert ihr alle gefundenen Mails als Spam, das bieten die meisten Web-Mailer an und es verbessert die Algorithmen und Erkennungsraten.

Wie erkennt man Spam Mails?

Bei Billionen Spam Mails gibt es natürlich kein eindeutiges Kennzeichen, jedoch mittlerweile ziemlich klare Strategien zur Erkennung von schädlichen Mails. Viele Sicherheitsmaßnahmen werden bereits angewendet bevor die Mail zum Nutzer gelangt. Wenn dann aber doch eine Mail im Postfach eintrudelt, ist der Nutzer gefragt. Also, hier die Basics zum Erkennen von Spam.

Logisches Denken (immer eine gute Methode)

Generell sollte erst einmal abgewägt werden, ob diese Mail überhaupt eine Daseinsberechtigung im Postfach hat. Die Deutsche Bank warnt mich vor unzureichender Sicherheit meines Kontos obwohl ich gar kein Konto bei dieser Bank habe? Da könnte wohl was faul sein 😉
Wurde also mit der E-Mail Adresse, bei der die Mail einging, tatsächlich der angesprochene Service benutzt? Nein, dann entweder direkt entsorgen oder mit umso mehr Argwohn die folgende Punkte unter die Lupe nehmen.

Der Absender und die E-Mail Adresse

Mit ein klein wenig IT- und Programmiererfahrung ist es ein Leichtes, E-Mail Absender, Absenderadresse und andere Informationen der E-Mail an sich zu fälschen. Ich habe das vor einem Jahrzehnt in meinem Fake-Mail Artikel schonmal in seiner einfachsten Grundlage erläutert. Also selbst wenn der Absender „Amazon“ <info@amazon.de>, „Steve Jobs“ <jobs@apple.com> oder „Hannes Schurig“ <schurigh@gmail.com> ist, sollte die Mail bei Verdacht auf Spam genauestens untersucht werden. Ein Großteil der Spammer gibt sich hier keine bis wenig Mühe, seriös zu wirken. Hier ein paar Beispiele von schlechten bis halbwegs guten Versuchen:
„Sparkasse-deutschland“ <daveanna@megalink.net>
„Google Incorporation“ <noreply@googleincuk.com>
„Sparkass“ <Informationen@sparkasse.de>
„Sparkasse“ <noreply@sparkasse.de
Die letzten 2 Adressen wären grundsätzlich legitime E-Mail-Adressen der Sparkasse, wobei die dritte mit einem Großbuchstaben ungewöhnlich formatiert wäre. Der Spammer geht hier zusätzlich das Risiko ein, dass eure Antworten auf diese Mail (auch wenn die wenigstens auf sowas mit einer Antwort-Mail reagieren) nicht bei ihm landen sondern bei dem echten Besitzer der gefälschten Adresse – z.B. informationen@sparkasse.de, falls es diese Adresse geben sollte. Dem Spammer ist das aber vermutlich egal, er möchte euch eh nur zum Öffnen eines Links oder eines Anhangs verleiten und keine Antworten bekommen. 

Der Betreff und Text

In den besseren E-Mails werden dem Nutzer im Text einige Informationen präsentiert, die sich schlüssig anhören können: Konto gesperrt, neue Sicherheitsfeatures für das Konto können aktiviert werden, unbekannte oder fehlerhafte Zahlungen oder Abbuchungen müssen bestätigt werden, ungewöhnliche Kontobewegungen oder Nutzeraktivitäten, irgendwie sowas. Erster Hinweis auf unerwünschte Mails ist natürlich schlechtes oder zumindest leicht fehlerbehaftetes Deutsch. Warum auch immer die Spammer sich bis heute keine Mühe geben, eine einzige Spamvorlage in lupenreinem Deutsch zu verfassen, weiß ich nicht. Aber gut für uns.
Dies sind meistens auch E-Mail-Texte, die nach Massenmails aussehen, also beispielsweise mit „Sehr geehrte/r Frau/Herr“, „Liebe User“ oder einer anderen unpersönlichen Anrede beginnen.
Auch in groß angelegten seriösen Rundmails steht heutzutage fast immer euer Nutzername/Name drin, das können die Firmen mittlerweile schon.

Das Design

Als nächstes ist das Design entscheidend. Mails von größeren Unternehmen sehen stimmig aus: Logo, Hintergrundfarbe, Umrahmung des Textes, einheitliche Schriftart und guter Textstil, die meisten Unternehmen geben sich hier viel Mühe. Umso besser fallen schlechte Spam Mails ohne jegliche Formatierung oder mit nur 1 Logo lieblos reingeklatscht auf.

Der Link/URL

Spam Mails, die im Endeffekt Daten klauen oder Schaden anrichten sollen, sind in erster Linie an einer der zwei folgenden Punkten zu erkennen: Entweder haben sie einen Anhang oder einen Link in der Mail.
Selbstverständlich öffnet ihr erstmal keine Links und Anhänge, wenn die Mail und der Inhalt nicht vollständig seriös erscheinen.
Links vor dem Aufruf ansehen und Anhänge vorher von einem Antivirenprogramm checken lassen. Es gibt natürlich noch weitere Formen, beispielsweise mit Text den Nutzer dazu zu bringen, eine Überweisung zu tätigen oder andere Handlungen einzufordern. Aber ich denke das ist klar soweit, dass niemand einfach so Geld irgendwohin überweist, um damit einen Gewinn/Jackpot in Anspruch zu nehmen oder die Lieferung eines wertvollen Gegenstandes zu bezahlen.

Am häufigsten wird versucht, mittels eines Links den Nutzer auf eine gefälschte oder sonstwie vorbereitete Seite zu ziehen. Auf dieser Seite sollen die Nutzer dann private Informationen eingeben, beispielsweise Kontodaten – hier handelt es sich dann um klassisches Phishing. Also der Link, der in solchen Spam Mails immer enthalten ist, sollte besonders aufmerksam angeschaut werden. Der Link wird meistens angezeigt, wenn man mit der Maus über den Linktext fährt. Wenn das nicht geht, lassen sich die Links oftmals per Rechtsklick-Menü kopieren und zumindest in einem Texteditor vorbetrachten. Aber bitte nicht Linksklicken.
Bei 90% der Spam Mails sind vor allem die Links/URLs verräterisch, hier ein paar typisch schlechte Beispiele:
(ACHTUNG! LINKS NICHT ÖFFNEN)
http://juwenalia.poznan.pl/amazon/0?m=meinemail@gmail.com
http://raevin.org/admin/other/sparks/0
http://www.teprometoanarquia.com/wp-admin/includes/sparkassed/0
http://stcde.pt/libraries/phputf8/utils/sparkassed/0
http://rutaverde.cl/language/spakolp/0

Manchmal sieht man hier aber schon bessere Versuche:
(ACHTUNG! LINKS NICHT ÖFFNEN)
http://sparkase.de/kundencenter/kontowiederherstellung/
http://berliner-sparkasse.de.tf/kundencenter/kontowiederherstellung/
http://e.bay.de/kontowiederherstellung/
Es geht also darum in der Top Level Domain zwar auf den ersten Blick eine seriöse URL stehen zu haben, welche jedoch entweder durch kleine Buchstabenverdreher, zusätzliche oder fehlende Buchstaben verfälscht wurde oder weitere Top-Level-Domainendung besitzt. Diese Domains können sich Spammer normal registrieren und somit die Chance auf Klicks erhöhen.
Besucht der Nutzer nun eine solche Seite, ist es meistens schon aber nicht unbedingt erkennbar, ob es sich hier um eine gefälschte oder echte Seite des Anbieters handelt. Sollte das Design ungewöhnlich sein, die Seite nicht zum eigentlichen Anbieter passen, der Text in der falschen Sprache sein, reagiert mit Vorsicht.
Die Seite selbst kann aber auch komplett seriös aussehen; beispielweise ist es vergleichsweise leicht, das komplette Webseitendesign von Amazon oder einer beliebigen anderen Internetseite zu kopieren und ein Eingabeformular damit nachzubauen. Auch die URL in der Adresszeile des Browsers kann Aufschluss geben. Diese wäre zwar auch mit 1 Codezeile Javascript fälschbar, diese Technik wird aber selten von Phishern benutzt.

Demo / Test

Hier mal ein perfektes Beispiel für ein gut gewolltes aber nicht ausreichend gut umgesetztes Phishing-Beispiel:

Folgende Merkmale entlarven diese Mail als Spam/Phishing:

  1. Der Betreff ist für einen kritischen Inhalt wie „ungewöhnliche Kontobewegungen“ viel zu generisch, das würde Amazon so nie machen. Eine Konto-ID mit falscher Groß- und Kleinschreibung machen den Betreff nicht glaubwürdiger.
  2. Der Absender ist mit „info@amazon.de“ nicht schlecht gefälscht, aber ein „Name“, der anstatt der Mail primär angezeigt wird, fehlt und ist normalerweise aber immer vorhanden. Amazon verwendet beispielsweise „Amazon.de <versandbestaetigung@amazon.de>“.
  3. Man hat sich an ein Amazon-Design versucht, aber es wirkt noch etwas unfertig. Es fehlt Spacing über dem Logo und ein paar mehr Informationen, die Amazon auch im Jahre 2014 schon in den Mail Footer gepackt hat – Links, Impressum, Hinweise für den Kunden usw.
  4. Die allgemeine Anrede „Lieber User“ ist ein Killer bei dem
    „ungewöhnliche Kontobewegungen“ Inhalt. Hier müsste selbstverständlich euer Name stehen.
  5. Der Text ist von der Satzstruktur nicht optimal und es fehlen mehrere Kommata.
  6. Zu guter Letzt der Link: Hier wurde probiert, mit einem Linktext nicht direkt den auffällig unseriösen Link zu verschleiern, aber per Mouseover wird dieser natürlich trotzdem gezeigt.

Fazit

Mit diesen Tricks solltet ihr Spam und andere unerwünschte Mails mit einer sehr hohen Chance erkennen und aussortieren können. Damit sorgen wir gemeinschaftliche dafür, die Statistik der Spammer noch unwirtschaftlicher zu machen. Denn laut diesem FAZ Artikel (etwas älter aber vermutlich immernoch wahr), müssen Spammer ca. 12 Millionen Pharma Werbemails verschicken, um einen einzigen Nutzer zum Kauf eines solchen Produktes zu bewegeben. Die Rate muss noch mehr versaut werden! 🙂

Ich habe leider im Sommer diesen Jahres mein Handy im See versenkt. Nein, es war kein Produkttest eines wasserfesten Telefons – „huch“, weg und futsch. Doof gelaufen. Aber dafür hat man ja schließlich Cloud-Backups, richtig? Nur doof wenn nicht… Ich habe dank Google automatisch schon viele Daten in der Cloud – Systemeinstellungen, Kontakte, WLAN-Logins, den ganzen Kleinkram eben. Aber Fotos, Videos und Whatsapp Medien habe ich aus Speicherplatzmangel und Privatsphärebedenken nicht in die Cloud gehoben. Nun ist alles weg und ich ärgere mich. Zeit für eine Lösung!

luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash

Cloud Services made in Germany

Warum also nicht ein Cloudanbieter, aus Deutschland, datenschutzrechtlich sicher und verschlüsselt, mit flexiblen Kosten, ohne Abstrichen bei den Features? Volltreffer!
luckycloud ist ein junges Berliner Unternehmen und bietet deutsche und sichere Cloud-Dienstleistungen an: Aktuell handelt es sich um sicheren Speicherplatz, E-Mails und Kollaborationstools. Außerdem bietet luckycloud schon eigenes Webhosting an (noch nicht offiziell, schreibt eine Mail bei Interesse) und arbeitet gerade an einem Kalender und einer Kontaktsynchronisation. Im Vergleich zu anderen Anbietern hat luckycloud jedoch ein Fokus auf Datenschutz und Sicherheit. Mehr dazu später. Grundsätzliches Interesse? Aktuelle Angebote ermöglichen noch bis Mitte September einen Rabatt.

Weiterlesen

Gibt es noch Privatsphäre bei Google?

Themen wie Datensammler und Privatsphäre bei Google sind immer in der Diskussion. Eines dieser Themen, wenn auch ein alter Hut, möchte ich heute als Einstieg in die Google Privatsphäre-Überprüfung nutzen. Gestern sah ich ein Video, in dem es um die „Anschuldigung“ ging, dass Google dauerhaft und heimlich alle verfügbaren Audioquellen anzapft, verarbeitet und Werbung daraufhin ausrichtet. Laptopmikro, Headset, Android Smartphone, solche Mikros als Quellen. Hier das Video:

Klarer Hinweis: Der Autor hat selbst in seinen Video-Anmerkungen darauf hingewiesen, dass der Test nicht wissenschaftlich genug war. Der Youtube Stream dieses Versuchs könnte Schuld gewesen sein. Ein anderes Video, als Antwort auf den ersten Test, geht wissenschaftlicher vor, hat aber ebenfalls Schwächen in der Ausführung. Der Autor dieses Videos bemerkt die zeitliche Verzögerung der Auswirkungen und die Art des Werbungstests und in den Kommentaren gibt es weitere Hinweise.

Daten kontrollieren und Datensammler einschränken

Google sammelt viele Daten, kein Zweifel. Trotz allem: Einige Datensammler lassen sich konfigurieren oder deaktivieren, viele von euch vorhandenen Daten zeigt euch Google ebenfalls. Dafür gibt es einige Seiten, Tools und Einstellungsdialoge, die ihr unbedingt als starker Google Nutzer kennen und benutzen solltet. Ihr müsst für die folgenden Links mit eurem Google Account angemeldet sein:

  1. Zentrale Schaltstelle ist die Seite eures Google Accounts, in diesem Artikel mit Fokus auf die Kategorie „Persönliche Daten & Privatsphäre“. Schaut euch alles mal an, gibt viel zu Entdecken.
  2. Zum Thema: Die Seite eurer Aktivitätseinstellungen. „Aktivitäten“ sind also Seite und Bereiche, in denen ihr Daten generiert. Hier konfiguriert ihr:
    1. die Unterkategorien Web- und App-Aktivitäten (Chrome-Verlauf und mehr) über alle verbundenen Geräte dieses Google Kontos hinweg,
    2. den Standortverlauf (wann wart ihr wo wie lange usw., Deaktivierung überlegungswert),
    3. die Geräteinformationen (enthält Cloud-Daten eurer Mobilgeräte, sollte aktiviert bleiben), 
    4. die Sprach- & Audioaktivitäten, vor allem mit Blick auf diesen Artikel zu überdenken, ob man Google das erlaubt – wobei es offiziell nur aktiv ist, wenn „Ok Google“ oder das Mikrofonsymbol benutzt wird, also mit Nutzerinteraktion,
    5. sowie zwei Youtube Settings, den Suchverlauf und Wiedergabeverlauf.
  3. Diesen Punkt habe ich in einem anderen Artikel schon einmal im Detail beschrieben und Tipps gegeben, aber der Vollständigkeit halber und da es leichte Änderungen gibt: Der Privatsphärecheck durchläuft 6 Schritte: Die genannten Aktivitätseinstellungen von Punkt 2, Einstellungen von Youtube Settings und Google Fotos, Erreichbarkeit/Auffindbarkeit, Google Plus sowie Werbungseinstellungen (Personalisierte Werbung usw.)
  4. Diese Übersicht enthält alle eure Aktivitäten (also von Google gesammelte und frei einsehbare Daten), schaut hier mal durch, ob ihr Inhalte findet, die ihr nicht gesammelt haben wollt. Anpassungen dann siehe Punkt 2 und 3.
  5. Weiter unten auf der „Persönliche Daten & Privatsphäre“ Seite werden weitere Informationen über euch angezeigt, damit verbunden einige weitere Einstellungsseiten. Unter anderem eure „Über mich“ Seite, Sozialen Empfehlungen und allgemeine Sucheinstellungen.
  6. Außerdem: Das Dashboad – ein großes Tool mit zentraler Bedeutung. Es enthält noch einmal alle Daten und Einstellungen eures Accounts in einer großen Übersicht, von der aus ihr schnell und einfach diese Daten einsehen könnt.
  7. Ihr könnt sehr einfach von allen Daten ein Backup erstellen – einfach so zur Sicherheit oder bevor ihr beispielsweise eure Google Einstellungen ändern oder den Google Account schließen wollt.
  8. Letzter interessanter Punkt, den ich auch noch nicht kannte: Der Kontoinaktivitäts-Manager. Diese(r) Manager, also letztlich Personen/Kontakte, erhält Zugriff auf deinen Google Account, wenn du diesen für eine definierte Zeit (3-18 Monate) nicht verwendest. Die schlüssigsten Erklärungen dafür sind: Google komplett den Rücken zugekehrt ohne vorher zu löschen, schwere Krankheit / Gedächtnisverlust o.Ä. und Tod. Ich halte es also für keine schlechte Idee, die wichtigste(n) Person(en) von euch (Eltern, Familie, Frau/Mann…) dort zu registrieren. Es könnte den „Hinterbliebenden“ (in welcher Form auch immer) in dem Moment weiterhelfen.

Soweit… Ich denke mal die wichtigsten Punkte der Privatsphäre sind angesprochen. Über den Bereich „Anmeldung & Sicherheit“ in eurem Konto lässt sich ebenfalls viel erzählen, aber das in einem gesonderten Artikel.

Wow, Whatsapp!

whatsapp-tipps-und-tricks-fuer-fortgeschrittene-bannerWhatsapp ist zu einem großen Teil unserer Kommunikation geworden. Anfang 2018 haben über 1,5 Milliarden Nutzer täglich über 60 Milliarden Whatsapp Nachrichten verschickt. 60… Milliarden… täglich!
Da kann es nicht schaden, diesen Dienst gut zu beherrschen und ein paar Tipps und Tricks zu kennen.
Ergänzend zu meinem Artikel über Whatsapp Backups, nachfolgend einige allgemeine, fortgeschrittene Tipps, die über das Textnachrichten schreiben hinausgehen. Hinweis: Die Pfade und Schritte kommen aus Android, unter iOS können diese abweichen.

Inhaltsverzeichnis:

  1. Eigene GIFs erstellen/verschicken
  2. Voice Nachrichten aufnehmen ohne Button gedrückt zu halten
  3. Bilder verlustfrei/ohne Komprimierung schicken
  4. Bilder in der Galerie verstecken/nicht anzeigen
  5. Netzwerk- und Speichernutzung (ansehen und aufräumen)
  6. Netzwerknutzung einschränken
  7. Whatsapp Nachrichten (heimlich) lesen (keine blauen Haken)
  8. (Video-)Telefonieren über Whatsapp
  9. Whatsapp Telefonkonferenz
  10. Kontakte anpinnen und als Verknüpfung
  11. Individuelle Benachrichtigungstöne für Kontakte
  12. Einzelne Nachrichten speichern
  13. Broadcasts anstatt Gruppen
  14. Gruppenrechte ändern (z.B. Nachrichten-Senden verbieten)
  15. Standort teilen
  16. Telefonnummer ändern / Handywechsel
  17. Sicherheit: 2-Faktor-Verifizierung
  18. Datenschutzeinstellungen
  19. „Account Info“/Datenschutzbericht anfordern
  20. Wann genau wurde die Nachricht gelesen?
  21. Chats als ungelesen markieren
  22. Text formatieren
  23. Chats als Text per Mail exportieren
  24. Voice Nachrichten in Text umwandeln
  25. Whatsapp Web / PC-App
  26. Notizen bzw. „chatte mit Dir selbst“
  27. Alles über Backups & Wiederherstellung
  28. Fortsetzung folgt…

Weiterlesen

Nie haben wir genug Zeit. Ist es nicht so? Zu viel zu erledigen, zu wenig Zeit. Und trotzdem sind wir im Schnitt 6-8 Stunden am Tag praktisch gelähmt und bewusstlos, wir nennen das dann „schlafen“. Ist das dann nicht „Zeitverschwendung“? Sinnhaftigkeit, Funktionsweise und biologische Bedeutung von Schlaf sind wissenschaftlich sehr umstritten und immernoch größere Fragezeichen. Nichtsdestotrotz gibt es neben dem verbreiteten Monophasischen Schlaf (1x lange nachts schlafen) einige weitere polyphasische Schlafmodelle. Der Schlaf wird dabei in mehrere kleinere Nickerchen über den Tag verteilt und die Gesamtschlafzeit bei gleicher Erholung letztlich verringert.
polyphasischer-schlaf-drei-modelle-uberman-everyman

Ein interessantes Thema, dass zu Genüge auf Youtube diskutiert wird. Hier ein Video zum Verlauf der Anfangszeit einer Umstellung auf den polyphasischen Schlaf:

Aber Achtung an dieser Stelle: Änderungen des Schlafrythmus sind ernste Eingriffe in den biologischen Prozess eures Körpers – nie leichtfertig, ohne Vorbereitung und ohne Recherche handeln.

Weiterlesen