Category Archives: Internet und Digital

Minigolf mit Neon und 3D-Effekte

Minigolf mit 3D-Brille und Neon-Glow
Im FantasyGolf erlebst du ein völlig neues, neonbunt leuchtendes Minigolf-Universum mit faszinierenden Graffiti und umwerfende 3D-Effekten. Wenn du Minigolf einmal ganz anders erleben möchtest, komm nach Winterthur, und staune. Denn im FantasyGolf ist mit Schwarzlicht, Neon und fantasievollen Graffiti ein Minigolf-Planet der neuen Art entstanden. Die Besucher lieben dieses utopische Universum, das sich über 500 Quadratmeter und spannende 18 Bahnen erstreckt. Zum einen, weil sie es lässig finden, hier zu spielen, zum anderen wegen der 3-D-Brille. Sobald man diese aufsetzt, erwachen die Wandbilder mit dem Riesenhai, dem blauen Kraken und dem Adler zum Leben. Doch zurück zur Herausforderung: Es braucht Gespür, den leuchtenden Ball über die schwarzen Bahnen mit den Neonhindernissen zu zirkeln. Was für ein Spielvergnügen…

Die Fotogalerie folgt in Kürze…

Lego – Cipher Machine

LEGO-Ideas Projekt – Chiffriermaschine – Cipher Machine
Die Ideas-Community wählt eine mechanische Chiffriermaschine ins Review. LEGO versucht seit einiger Zeit die vielen Leaks einzudämmen. Die Ideas-Fans hätten da eventuell eine Lösung gefunden, denn sie wählten den Entwurf «Cipher Machine» als 14. Idee ins 3. Review 2022. Ab Januar 2023 wird in Billund die Maschine genau unter die Lupe genommen. Mit etwas Glück könnte das Modell die Ideas-Reihe fortführen oder aber bei LEGO intern zum Einsatz kommen.

Der neuste Review-Zugang wurde von Norders (Chris Nordberg) entworfen. Der Brite verdient seine Brötchen mit der App-Programmierung. In der Freizeit beschäftigt Chris sich mit vielen Sachen, aber in jüngster Zeit fand er Gefallen an Do-it-Yourself (DIY) Projekten. Im Alter von etwa fünf oder sechs Jahren erhielt er sein erstes LEGO-Set. Als Erwachsener erinnert ihn die Bricks sehr an seine Arbeit. Er nimmt sich gerne Projekte vor und versucht eine perfekte Lösung zu finden.

Die Chiffriermaschine präsentierte er am 7. Februar der Community und konnte innerhalb von zwei Wochen die ersten 1.000 Stimmen verbuchen. Bereits zwei Monate später war die Hälfte des Weges erreicht und nach 242 Tagen kann Chris seinen dritten Eintrag im «10k Member Club» feiern. Das Modell kommt mit nur 350 Teilen aus und wird ohne Minifiguren vorgestellt. Chris konzentriert sich voll auf die Funktionalität. Die Maschine steht auf einem kleinen Podest, in dem elegante Teile der Mechanik untergebracht sind. Diese kommt zum Einsatz, wenn ihr eure Nachrichten codieren oder entschlüsseln wollt.

Zuerst ist es notwendig den richtigen Modus festzulegen. Wählt ihr ENCODE, könnt ihr eure Nachrichten verschlüsseln. Dazu dreht ihr dann das linke Rad auf die entsprechend Position und lest die Codierung am rechten Rad ab. Doch Vorsicht auf diesem Weg gelingt es nicht eine verschlüsselte Nachricht wieder lesbar zu machen. Das Ergebnis bleibt ein sinnloser Buchstaben-Salat. Erst im DECODE-Modus kommt die korrekte Botschaft zum Vorschein. Die Funktion hat uns Chris in einem gut dreiminütigen Vorstellungsvideo hervorragend erklärt. Falls euch der Mechanismus näher interessiert, solltet ihr euch auch noch seinem Detailvideo widmen.

Die Geschichte der Kryptographie, also der Verschlüsselung von Nachrichten, geht bis weit in das Altertum zurück. Laut Wikipedia sollen die ersten kodierten Informationen auf das 4. Jahrtausend vor Christus datieren. Im antiken Griechenland waren zum Beispiel der Skytale zum Überbringen von militärischen Informationen oder die Caesar-Chiffre bekannt. 1466 kam in Italien eine Chiffrierscheibe zum Einsatz, um geheime Botschaften zu übermitteln, ohne dass ein Fremder etwas mit dem Inhalt anfangen konnte. Sie wurde vom Italiener Leon Battista Alberti entwickelt und machte unsere südlichen Nachbarn zu einem führenden Land der Verschlüsselung. Bis zum ersten Weltkrieg war eine händische Codierung notwendig.

Die ersten mechanischen Maschinen kamen ab 1918 zum Einsatz und beruhten auf dem Konzept der schon 1670 von Leibniz entwickelten Machina deciphratoria. Im zweiten Weltkrieg wurde die deutsche Engima bekannt, mit der die deutschen Militär-Befehle übermittelt und dekodiert wurden. Mitte der Siebziger Jahre entwickelte sich aus der Verschlüsselung eine Forschungsdisziplin und später ein Geschäftsmodell. Im Jahre 1976 stellte IBM zusammen mit der US-Behörde NSA den Data Encryption Standard-Algorithmus vor. Ziel war es, die Kommunikation zwischen den Behörden auf einen einheitlichen Sicherheitsstandard zu heben. Zur gleichen Zeit wurde in einem Fachaufsatz der Grundstein für Public-Key-Verfahren gelegt. Heutzutage nutzen wir im digitalen Raum eine Verschlüsselung wie eine Selbstverständlichkeit…

Digital Detox

Digital Detox – 8 Tipps zum besseren Abschalten im Alltag
Wir sind ständig erreichbar und wollen immer alles im Blick behalten. Deshalb schauen wir bis zu 90-mal pro Tag aufs Handy, im Schnitt alle 11 Minuten. Ist der Akku leer oder haben wir das Smartphone mal nicht in Griffnähe, werden wir unruhig. Höchste Zeit für mehr analoge Gelassenheit.

Wieso hängen wir rund um die Uhr am Bildschirm? Das Phänomen heisst FOMO «Fear Of Missing Out». Die Angst etwas zu verpassen hat sich tief in unserem Bewusstsein verankert, steuert Gewohnheiten und lässt uns jeden freien Augenblick aufs Smartphone, Tablet oder den Computer starren. Das verursacht unbewusst Stress und lässt suchtähnliche Prozesse im Hirn ablaufen.

Diese Tipps helfen dir abzuschalten – ganz ohne Apps und sonstige Hilfsmittel:

  • Mach dein Schlafzimmer frei von Smartphone, Tablet, Laptop, TV und stelle auf einen Wecker um
  • Checke WhatsApp, Instagram und andere Social-Media-Kanäle oder private Emails höchstens zweimal am Tag. Wer dich dringend sucht, kann immer noch anrufen
  • Lass das Handy einfach mal zu Hause. Zum Beispiel, wenn du einkaufen oder spazieren gehst – oder mit Freunden verabredet bist
  • Lege am Wochenende einen Offline-Tag ein. Lesen, spielen, kochen oder einfach nichts tun. Du wirst sehen, es wirkt zuerst befremdlich, dann sehr befreiend
  • Erledige alles, was du online tun musst, auf einmal. Die Offline-Zeit davor und danach kannst du für andere Aufgaben oder dich selbst nutzen
  • Widme deine volle Aufmerksamkeit deinem Gegenüber, ohne Blick aufs Handy. Das ist Wertschätzung erster Güte und verleiht jedem Gespräch mehr Intensität
  • Schalte dein Handy oder Laptop öfter mal ab statt in den Standby-Modus. So fällt das «nur mal kurz Draufschauen» weg. Wer will schon 1 Minute warten, bis das System ready ist

Gefälschte Markenartikel

Gefälschte Markenartikel können Sie teuer zu stehen kommen
Wer gefälschte Markenartikel kauft, läuft Gefahr, durch die geprellten Hersteller des Originalprodukts zur Kasse gebeten zu werden. Unabhängig davon, ob das Produkt als Fälschung erkennbar war oder nicht.

Statt des erstaunlich günstigen Gucci-Handtäschchens liegt eine Rechnung über 2000 Franken in der Post. So ähnlich erging es einer Frau aus dem Kanton Aargau. Gefälschte Markenartikel in die Schweiz einzuführen ist verboten, auch zum Eigengebrauch. Selbst das Sport-Shirt mit dem grossen Logo, gekauft auf dem Markt im Ferienland, wird zum verbotenen Gut, sobald jemand dieses mit in die Schweiz nimmt. Stossen Zollangestellte auf mutmasslich gefälschte Ware, ob an einer Grenzstation oder im Rahmen von Post-Kontrollen, passiert gemäss Bundesamt für Zoll und Grenzsicherheit BAZG Folgendes: Der Zoll zieht den Artikel ein und informiert den Inhaber der Marke, also beispielsweise das Modelabel oder den Sportartikelhersteller. Dieser befindet darüber, ob das abgefangene Produkt tatsächlich gefälscht ist. Ist er das, kann der Markeninhaber dem Käufer der Kopie seinen Aufwand in Rechnung stellen.

Die Käuferin der gefälschten Ware trägt das Risiko
Bedeutet das, jeder Einzelne ist verantwortlich dafür, eine Fälschung zu erkennen? Er wird zur Kasse gebeten, wenn er etwas Gefälschtes kauft. Es spielt also keine Rolle, ob jemand die Fälschung bewusst gekauft hat, sich täuschen liess oder schlicht nicht in der Lage war, den Markenbetrug zu erkennen. Der Käufer trägt immer das Risiko. Immerhin, eine Busse hat nicht zu befürchten, wer beim unabsichtlichen Fälschungskauf erwischt wurde. Die Schadenersatz-Forderungen können allerdings happig sein. Das Eidgenössische Institut für Geistiges Eigentum präzisiert: Wer Schadenersatz verlangt, ist für den Schaden beweispflichtig. Wenn eine Forderung überrissen scheint, sollte die Bestellerin der Fälschung mit der Markeninhaberin das Gespräch suchen und verlangen, dass diese aufzeigt, wie sich der Schaden zusammensetzt. Ein Imageschaden in Millionenhöhe, verursacht durch den Kauf einer einzigen Handtasche, ist wenig plausibel. Die 2000 Franken, welche die eingangs beschriebene Aargauerin bezahlen soll, sind aber auch schon ein Betrag, der wehtut. Deswegen gegen ein internationales Grossunternehmen vor Gericht zu ziehen, ist ebenfalls finanziell riskant…

Log4Shell ist gefährlich

Darum ist Log4Shell so gefährlich
Vor einer Woche sorgte die Nachricht der Sicherheitslücke Log4Shell für Schockwellen nicht nur in den IT-Abteilungen. Warum der Zero-Day-Exploit so gefährlich ist.

Als vor einer Woche die ersten Berichte über die Sicherheitslücke «Log4Shell» die Runde machten, ging es nicht nur in den IT-Abteilungen, sondern auch in den Nachrichtenredaktionen schlagartig hektisch zu. Ein komplexes Informatik-Problem wurde in Sekundenschnelle zur Herausforderung für die weltweite IT-Infrastruktur, und damit zum Problem für die zunehmend vernetzte Welt. Der Tenor von IT-Sicherheitsexperten: Log4Shell sei nichts weniger als eine der grössten Bedrohungen für das Internet überhaupt. Auch eine Woche später hält die Lücke IT-Experten nach wie vor in Atem.

Was ist Log4Shell?
Seinen Namen Log4Shell hat die Sicherheitslücke durch die sehr verbreitete Programmbibliothek Log4J erhalten. Hinter dem Akronym verbirgt sich Logging for Java («Protokollieren für Java»). Es ist somit ein kleines Hilfsprogramm, welches zum Türöffner für eine Vielzahl anderer Programme wird, durch die Sicherheitslücke funktionsbedingt jedoch auch für mögliche Angreifer. Diese können die Lücken in Log4J ausnutzen, Programmcode auf dem kompromittierten System ausführen, um schliesslich Informationen abzugreifen oder auch Rechenleistung für das Krypto-Mining zu stehlen. Bleiben die Folgen unentdeckt, kann dies fatale Folgen haben. Die Attacken folgten in einem atemberaubenden Tempo. Das Team von Log4j reagierte zwar schnell und hat bereits zahlreiche Updates zur Verfügung gestellt. Aber da liegt nicht das Problem. Es sind unter anderem die vielen Millionen Geräte, die selten oder gar nicht gewartet werden. Aber auch mit der schlichten Installation eines Patches ist es oftmals nicht getan. Log4Shell ist Open-Source-Software und für unzählige Systeme angepasst. Die versammelte Cybercrime-Gemeinde begann nach Bekanntwerden von Log4Shell umgehend, mithilfe von Massenscans so viele verwundbare Systeme wie möglich auszumachen. Dabei klopft spezielle Software automatisiert IP-Adressen ab und analysiert, ob der entsprechende Webserver anfällig ist. Sicherheitsforscher und IT-Dienstleister registrierten verdächtige Aktivitäten und Angriffe nicht nur von Hackergruppen, sondern auch von Geheimdiensten rund um den Globus. Mit dabei die üblichen Verdächtigen wie etwa China, Iran und Nord-Korea. Seit Bekanntwerden der Sicherheitslücke, wahrscheinlich schon davor, liefern sich Cyberkriminielle und Entwickler ein Wettrennen. Wie so oft haben Letztere dabei häufig das Nachsehen. Meldungen über erfolgreiche Angriffe sind mittlerweile kaum mehr zu überblicken. Bei der Analyse der Attacken sparen sonst zurückhaltende Informatiker nicht mit Superlativen. Mitunter kommt dabei gar pandemischer Jargon zum Einsatz. Denn wie bei Corona führen neue Varianten permanent zu neuen Hürden für Entwickler.

Warum ist Log4Shell so gefährlich?
Die Gefahr des sogenannten Zero-Day-Exploits liegt vor allem in der enormen Verbreitung von Log4J. Praktisch alle Java-Applikationen verwenden diese Bibliothek. Java wiederum ist auf Milliarden von Systemen in Verwendung, vom Smartphone bis zum Webserver. Michael Stampfli, Head of Security Operations beim Schweizer Cybersecurtiy Dienstleister InfoGuard AG erklärt im Gespräch mit blue News: «Log4Shell ist eine gravierende kritische Sicherheitslücke, welche in unzähligen Produkten von einfachen Open-Source-Organisations-Applikationen stecken kann.» Bei einem Zero-Day-Exploit handelt es sich um eine Sicherheitslücke, die entweder gleichzeitig oder sogar vor Erscheinen eines Patches bekannt wird. «Dadurch entsteht ein Zeitfenster für Angreifer; ein Zeitfenster, welches ihnen erlaubt, diese Schwachstellen auszunutzen», erläutert Reto Zeidler, Chief Managed Services Officer der ISPIN AG. Dieses Zeitfenster nutzen Angreifer mittlerweile millionenfach. Einer Aufsehenerregenden Studie von Check Point Software zufolge seien bereits innert der ersten drei Tagen nach Bekanntwerden der Lücke rund 846’000 Attacken registriert worden. Eine der grössten Herausforderungen besteht Zeidler zufolge zunächst darin, herauszufinden, wo diese Lücke überhaupt vorhanden ist: «Was die Log4Shell-Sicherheitslücke besonders macht, ist, dass sie eine Softwarekomponente betrifft, welche als Bestandteil in den verschiedensten Anwendungen genutzt wird und daher extrem weit verbreitet ist.»

Wie ist die Situation in der Schweiz?
Natürlich versetzte die Sicherheitslücke auch in der Schweiz IT-Fachleute allerorten in Alarmbereitschaft. Der Analyse von Check Point zufolge sind hierzulande mit 48 Prozent fast die Hälfte der vom Unternehmen erfassten Firmennetzwerke bereits angegriffen worden. Auch bei InfoGuard haben sich bereits mehrere Unternehmen mit Hilfeersuchen gemeldet, wenngleich Bestandskunden bislang nicht betroffen seien. Reto Zeidler weiss Ähnliches zu berichten: «Unsere Spezialisten können bestätigen, dass es derzeit aktive Angriffsversuche gibt. Bisher ist es uns gelungen, diese bei unseren Kunden abzuwehren. Damit gewinnen diese Zeit, um diese Lücken zu schliessen.»

Was ist zu tun?
Privatanwender können sich selbst nicht wirklich gegen die Lücke schützen. Die Liste der betroffenen Unternehmen jedoch liest sich wie eine Hitliste der Internet-Infrastruktur, von Apple über Google bis Amazon. Da ein sogenannter Exploit nur dann möglich ist, wenn der Server Internet-Zugang hat, gilt laut Stampfli höchstens die allgemeine Empfehlung: «Das Blockieren von unbekanntem, ausgehendem Netzwerktraffic von Servern, damit das Nachladen von Schadcode verhindert wird.» Aktuell helfen die Experten des von InfoGuard vorwiegend bei der Bewältigung der Identifizierung betroffener Systeme. Dabei sei es Stampfli zufolge besonders wichtig, «erfolgreiche Angriffe so rasch wie möglich zu erkennen und einzudämmen». Auch Zeidler betont die Bedeutung der Geschwindigkeit: «Wir empfehlen den Unternehmen, so rasch als möglich festzustellen, welche Systeme bei ihnen von dieser Lücke betroffen sind. Dabei sind vor allem diejenigen Systeme zu priorisieren, welche von aussen, also aus dem Internet, erreichbar sind.»

Wie geht es jetzt weiter?
Die grosse Verbreitung der Software und einige andere Faktoren führen nach Ansicht von IT-Fachleuten dazu, dass «Log4Shell» auch weiterhin ein Sicherheitsproblem bleiben wird und damit auch eine Herausforderung für die kritische Infrastruktur Internet. Experten sind sich weitgehend einig, dass es das so schnell nicht gewesen sein wird. So auch Michael Stampfli: «Ein eingeschränktes Set an präventiven Massnahmen sowie die Schwierigkeit der Identifikation betroffener Komponenten sind dafür verantwortlich, dass uns diese Schwachstelle noch einige Zeit begleiten wird.»

Lego – Minifiguren 2019

Erste Bilder der neuen Lego Minifiguren 2019
Endlich sind die vier Hauptfiguren vom Film Zauberer von OZ da! Dia anderen sechzehn Charakteren sind dieses Mal auch gelungen…

 

error: Content is protected