In unseren Lesetipps geht es heute um Snapchat-Konkurrent Beme, Trojaner-Baukästen, einen Sensor für Autofokus, das Fairphone 2 und einen API-Browser. Ergänzungen erwünscht.
BEME t3n: Snapchat-Konkurrent Beme: Bei diesem Social Network zeigst du dein wahres Ich: Mit der App Beme, hat der Social-Media Experte Neistat eine App gestartet, bei der die Nutzer anstatt sorgfältig inszenierter und bearbeiteter Fotos und Videos, ihr wahres Ich zeigen sollen. Auf Filter und Bearbeitungsmöglichkeiten wird komplett verzichtet. Die App startet eine Videoaufnahme, welche nach einigen Sekunden automatisch gepostet wird. Dadurch soll der Besitzer des Smartphones, den besagten Moment weiter genießen können, und muss diesen nicht für das Kurzvideo unterbrechen. Im Anschluss daran, ist es den anderen Nutzern genau einmal möglich, das Video anzusehen, bis dieses für immer verschwindet.
TROJANER heise online: Botnetz-Baukasten im Web veröffentlicht: Seit Jahren schon sind ZeuS-Trojaner im Umlauf, die häufig beim Online-Banking-Betrug zum Einsatz kommen. Ein Verwandter dieser Trojaner, welcher sich aus einem Programmier-Baukasten zusammensetzen lässt, ist ZeusVM. Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung einen solchen ZeusVM-Trojaners, ist nun kostenlos im Web zu finden. Daher ist es nicht unwahrscheinlich, dass in Zukunft mehr solcher Trojaner auftauchen könnten.
AUTOFOKUS Golem: Toshiba: Winziger 16-Megapixel-Sensor mit Phasenvergleichs-Autofokus: Mit dem T4KC3 hat Hersteller Toshiba einen rückwärtig belichtenden CMOS-Sensor im Miniaturformat vorgestellt. Dieser ist für dünne Smartphones und Tablets geeignet. Die mit dem Sensor ausgerüsteten Kameramodule, können dank einiger Sensoren auf der Sensoroberfläche, einen Phasenvergleich-Autofokus nutzen. Da die Sensoren auf der Oberfläche des T4KC3 eingelassen sind, kann der Autofokus wie bei Spiegelreflexkameras oder einigen spiegellosen Systemkameras mit Hilfe eines Phasenvergleichs erfolgen.Diese erzeugen keine Bildinformationen, sondern dienen der Entfernungsbestimmung zum anvisierten Motiv.
FAIRPHONE Süddeutsche.de: Faires Smartphone: Fairphone 2 kann vorbestellt werden – Digital: Am Donnerstag startete der Verkauf des Fairphone 2. Dabei handelt es sich um ein Smartphone, mit einem hohen Anteil an fair abgebauten Rohstoffen, sozialverträglich produziert. Die Komponenten des Geräts sind modular und sollen so auch für Laien mit wenigen Handgriffen austauschbar sein. Die erste Generation des Fairphones, wurden von rund 60.000 Menschen gekauft, die Hälfte davon kam aus Deutschland. Bislang existiert das Fairphone 2 allerdings nur als Idee. Wer ein Modell erwirbt, finanziert den Anschub der Produktion mit und wird noch mindestens bis November auf sein neues Gerät warten müssen.
API t3n: Ein API-Browser für die perfekte Dokumentation: Swagger UI räumt auf: Wenn man die Funktionalität und Möglichkeiten einer API überschauen möchte, ist die Qualität der API-Dokumentation ausschlaggebend. Mit Swagger UI kann anderen Personen die API bereitgestellt werden, oder häufig genutzte Schnittstellen können dokumentieren werden. Für die Demo einer fertigen API-Dokumentation mit Swagger UI, kann im folgenden Artikel der Petstore besucht werden. Dort sieht man die UI mit der hinterlegten JSON-Datei. Die UI kann einmalig installiert werden und verschiedene JSON-Dateien laden, dabei beinhaltet allerdings die JSON-Datei die API-Beschreibung.
CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz
Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.
Katrin Viertel von medienlotse.com beantwortet Fragen rund ums Thema Erziehung und digitale Medien. Heute geht es um Spam per Kettenbrief und andere üble Scherze.
Meine Tochter (11) erhielt eine Mail, in der sie von „Sicherheitsexperten“ aufgefordert wurde, eine bestimmte Datei von unserem Rechner zu entfernen, da sonst ein überall kursierendes Computervirus alle unsere Daten auslesen würde. Aus lauter Sorge, dass unsere Bankdaten verschwinden könnten, tat sie, was gefordert war und entfernte offenbar eine Systemdatei – prompt mussten wir das Betriebssystem neu installieren. Gibt es eigentlich gar keinen Schutz gegen diesen Quatsch?
Die neue Frontlinie der Behörden, die den öffentlich bezahlten Trojaner in diversen Varianten einsetzen, kommt nun vom Hersteller selbst. Das Tool sei von 2007. Offenbar haben weder die Sicherheitspolitiker noch deren nachgeordnete Exekutivbehörden das Urteil des obersten Gerichts gelesen. Denn dort ist ganz klar gesagt worden, dass es aus Sicht der Verfassung keine rechtlichen oder technischen Wege geben darf, die eine Online-Untersuchung des Computers ermöglichen können. Die sogenannte Quellen-TKÜ, also das digitale Pendant zum Abhören des Telefons (hier Skype et al.) kann daher rechtssicher nur über die Schnittstellen ablaufen, die die Hersteller extra dafür eingerichtet haben, falls Behörden irgendwelcher Länder das Abhören begehren. Dazu müssten die natürlich den Namen kennen. Da Kriminelle aber selten unter Klarnamen eigenen Skype-Accounts nutzen, wird es schwer, sehr schwer. Trotzdem ist eine Vorrichtung, die die Festplatte des Verdächtigen verändert oder gar Programme etc. nachladen kann, ein Unding. Denn dann könnten auch Daten nachgeladen werden, die nachher als Beweis für ein Straftat gelten sollen. Aus rechtlicher Sicht ist daher jeder Eingriff der Behörden auf einer Festplatte strenggenommen eine Ursache dafür, alle vorgefundenen Inhalte NICHT in einem Verfahren verwenden zu können. Bleibt also nur noch der Einsatz als Mittel der Prophylaxe bzw. der Ermittlung. Wenn aber keine rechtssichere Ermittlung erfolgen kann per digitaler Wanze, wie soll dann später vor Gericht vorgetragen werden?
Der Hinweis, dass die Variante alt sei, geht also am Problem an sich vorbei. Das Ding müsste resident im RAM liegen und dort bleiben. Aber da noch nicht mal die meisten großen deutschen DAX-Firmen so eine Sicherheitssoftware für ihre geschäftskritischen Daten einsetzen, um sich vor Wirtschaftspionage und Hackern bzw. frustrierten Mitarbeitern zu schützen, werden auch die Behörden gar nicht wissen, dass dort der beste Sitz für alles Wesentliche wäre – man müsste dann sogar erklären, dass gewiefte Kriminelle sowieso nur Live-CDs von Betriebssystemen nutzen um eben gerade KEINE Daten auf die Festplatte zu schreiben. Aber die Experten im Staatsdienst können ja noch nicht mal selber solche Trojaner verfassen, wie sollen sie dann so etwas wissen. Das kommt vom vielen TVÖD. Davon wird man nach dem Peak beim Diplom oder Abitur schrittweise der Demenz anheim gestellt.
Um es klar zu sagen: Verfassungskonform ist wohl das Abgreifen von E-Mails über den Provider bzw. Maildienst und das Abhorchen von Skype via Anfrage beim Anbieter Skype. Gerichtsfest sind Daten, die mit einer Wanze auf dem Computer ermittelt wurden in keiner Weise, wie jeder Forensiker, der sich mit digitalen Datenquellen befasst, bestätigen wird. In dem Moment, wo die Behörde an der Festplatte etwas verändert, ist Schluss mit der Verwendbarkeit vor Gericht.