Posts Tagged ‘Flash’

Buchtipp: Freddie Mercury von Lesley-Ann Jones

7. November 2016

Ich geb es gleich am Anfang zu: Ich bin kein besonderer Queen-Fan. Ich mochte die alten Queen-Scheiben, kann aber mit den neueren Alben nichts anfangen. Die Musik war nett, viele Ohrwürmer, aber so richtig überzeugte mich Queen eigentlich nicht. Und dennoch wollte ich die Biografie über den Queen-Sänger Freddie Mercury lesen, weil mich das Phänomen Queen und damit auch Freddie Mercury reizt.
Die Musik von Queen begleitet mich mein gesamtes musikalisches Leben und wer Queen nicht kennt, der hat noch nie Musik gehört. Keine Party in meiner Jugend ohne „We will rock you“, keine Siegerehrung bei meinen Friseuren im Landesinnungsverband ohne „We are the champions“, keine Fahrradtour, ohne dass einer „Bicycle Race“ (freilich ohne nackte Frauen) anstimmte und ich geb es zu, unter der Dusche stimme ich „Flash“ gerne an. Auch brauchen wir nicht diskutieren, ob Bohemian Rhapsody ein Klassiker ist oder nicht – er ist es ohne Zweifel und ein großartiger noch dazu.
Ich glaube, ich nahm Abstand zu Queen nach den Veröffentlichungen zu Works. Bis dahin war ich kein großer Queen-Fan, aber die Musik störte mich nicht. Mit The Works wurde die Musik zu Pop und Queen öffnete sich dem Kommerz. Radio Ga Ga mochte ich nicht, die Hommage an Metropolit fand ich schauderhaft. Die nachfolgenden Alben A Kind of Magic, The Miracle, Innuendo und Made in Heaven fand ich grausam.

Eine lesenswerte Biografie über Freddie Mercury von Lesley-Ann Jones aus dem Piper Verlag

Eine lesenswerte Biografie über Freddie Mercury von Lesley-Ann Jones aus dem Piper Verlag

Ich erinnere mich gerne zurück, als ich mit meinem Kollegen Thomas Schmelzer, heute erfolgreicher Buchautor und Moderator, im Wohnzimmer seiner Eltern das Live Aid-Konzert ansahen. Es waren tolle Leute auf der Bühne, viele Leute nach meinem Geschmack, aber Queen rockte das Stadion und prägte sich mir ein. Ich hoffe auf geniale Auftritte von The Who und Led Zeppelin, aber Queen rockte die Hütte. Wir waren sprachlos auf dem Fernseher und muss sagen, der Freddie versteht sein Handwerk.


Und genau mit Live Aid setzt das Buch Freddie Mercury: Die Biografie von Lesley-Ann Jones, einer britischen Rockjournalistin, ein. Ihr Buch Freddie Mercury wurde mir vom Piper Verlag kostenlos zu Rezensionszwecken überlassen. Lesley-Ann Jones berichtet von der Faszination von Live Aid und von der Faszination zur Person Freddie Mercury. Das Buch ist gut geschrieben, aber leider fehlt mir die kritische Distanz der Autorin zu Freddie Mercury. Die Biografie liest sich wunderbar schnell, ist aber zum Teil eine reine Heldenverehrung. Wer aber Bestätigung braucht, welch toller Sänger der Herr Mercury war, der bekommt bei der Lektüre des Buches Balsam auf die Seele. Es stimmt schon, Freddie Mercury hatte absolutes Talent, aber eine Biografie muss auch eine Einordnung und Bewertung für mich sein. Das ist das vorliegende Buch eher nicht.
Vielleicht braucht es dies auch nicht. Rechtzeitig zum 25. Todestag am 24. November 2016 ist dieses Buch erschienen und gibt einen Einblick in die gigantige Rock’n Roll-Party des charismatischen Freddie Mercury. Freddie hat in seinem Lebens nichts ausgelassen. In diesem Buch ergänzt Lesley-Ann Jones die Legenden und Mythen um Mercurys Person kenntnisreich und liefert ein sehr persönliches und intimes Portrait des Mannes, der einst erklärte: „I won’t be a rockstar. I will be a legend.“ Zwischen Genie und Wahnsinn liegen nur wenige Momente. Über die Arbeit mit Queen wird eher in Statistiken und Plattenverkäufen berichtet. Über den Prozess der Studioarbeit und des Schreiben von Songs geht die Autorin weniger ein. Es wird der Fokus auf Konzerte und Live-Acts gelegt. Queen waren zwar eine einzigartige Live-Band, aber sie schufen auch im Studio großes. Ich hätte mehr über Bohemian Rhapsody gelesen, die Bedeutung und den Hintergrund, den dieser Song einnimmt.
Einen Teil der Biografie nimmt die sexuelle Orientierung von Mercury ein. Freddie Mercury war schwul, hatte zahlreiche Liebhaber und starb an der HIV-Krankheit AIDS. Die Fans erfuhren erst sehr spät von der Erkrankung. Trotz Showman blieb die Erkrankung Privatsache. Spät informierte Mercury seine Band-Kollegen und sein Umfeld. Und hier muss ich die Autorin Lesley-Ann Jones zum großen Teil loben. Während sie über das Musikgeschäft fasziniert und aus der Sicht eines Fans sehr seicht schreibt, geht sie beim Privatleben von Mercury einen Schritt weiter und hat gut in Großbritannien recherchiert. Freunde und Kollegen, männliche und weibliche Liebhaber kommen zu Wort. Schließlich war Lesley-Ann Jones in den Achtzigerjahren Rock-Korrespondentin bei der britischen Tageszeitung Daily Mail. Das britische Umfeld des Stars kommt zu Wort.
Leider kommen mir dagegen die Münchner Geschichten zu kurz. Über sein Verhältnis mit Barbara Valentin, einstmals Ehefrau von Helmut Dietl, wird zwar berichtet, doch gibt es in München in der Schwulenszene so viele Geschichten von Freddie Mercury, die hätten erzählt werden können. München war damals ein Mekka der europäischen Szene und Freddie Mercuy war mitten im Auge des Hurrikans. Hier hätte die Klatsch-Reporterin zeigen können, was sie kann. Münchner Boulevardzeitungen wie die Abendzeitung haben eine tolles Archiv. Vielleicht lag es am mangelnden Deutsch der Autorin, dass solche Quellen nicht berücksichtigt wurden. Das ist schade und hier wurde eine Chance vertan, entscheidende Jahre von Mercury im Buch Freddie Mercury: Die Biografie aufzuarbeiten.
Nun, 25 Jahren ist es nun her, seitdem Freddy Mercury verstorben ist. Heute wäre Freddie Mercury 70. Jahre alt. Queen ist nicht mehr Queen und gerne höre ich die Aufnahmen vor Works zum Jubiläum an. Und die Show wird weitergehen.

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Und Steve hatte doch recht

13. November 2011

Ich bin es leid, den Leuten folgendes zu erklären:

Ja, Adobe hat aufgehört, seine Software Flash für mobile Endgeräte weiter zu entwickeln und geht stattdessen auf HTML 5.

Nein, Adobe hat nicht aufgehört, Flash für den Rechner weiter zu entwickeln.

Es ist doch eigentlich ganz einfach: Nix Flash für unterwegs, aber auch künftig Flash für stationäre Maschinen.

Ich erinnere mich an zahlreiche Messen: IBC, NAB, Adobe-Roadshows auf denen ich immer wieder hinter vorgehaltener gehört habe: Man habe ein Flash-Lösung für das iPhone, doch Apple verweigere die Installation auf dem Device. Steve Jobs wollte kein Flash auf seinen mobilen Geräten iPhone und iPad. Als Grund wurde der hohe Stromverbrauch genannt, der bei den Devices sowieso extrem ist.

Und die Apple Stänkerer war dies zuviel: Android öffne sich für Flash und was wollte man denn mit der Diktatur von Apple? Flash läuft auf den Samsungs, HTC usw und saugt ratz fatz die Batterie leer.

Und nun? Steve Jobs hat recht behalten. Flash in der jetzigen Form ist nichts für mobile Endgeräte. In einem Blogbeitrag gab Adobe die Entscheidung bekannt. Nach dem Update auf Flash 11.1 ist mit mobil Schluss. HTML 5 und die breite Marktmacht von Apple haben wohl zu dieser Entscheidung geführt.

Steve, du hattest mit deinem offenen Brief recht gehabt: Flash ist von gestern. Dir bringt es zwar nichts mehr, aber es war mal wieder eine visionäre Entscheidung.

 

Das Ende der Kompaktkassette

20. Juli 2010

Ich weine der Audio-Kassette keine Träne nach. Vor kurzem habe ich gelesen, dass die Produktion der Audio-Kassette eingestellt wurde – zumindest in Niedersachsen bei Pallas. Die Kompaktkassette gehört damit der analogen Vergangenheit an. Aus, Schluss, Ende, vorbei. MP3 oder optische Datenträger haben die Kassette gekillt. Hier haben wir zum Beispiel die Sony C-90 HF Audiokassetten (90min) 5er Pack

Ich erinnere mich vor allem an Bandsalat, wenn das Band mal wieder gerissen ist. Mit einem Bleistift oder Kugelschreiber im Transporträdchen wollte ich das Band aufwickeln. Meist vergebens, gleich wegwerfen wäre besser gewesen. Was gab es nicht alles: Chrome, Eisen/Ferro oder ganz teuer Metallbänder. Meine erste Schneider-Kompaktanlage – das Geld dafür bekam ich von meiner Konfirmation – hatte nur eine Taste Chrom an/aus. Den Genuss von Reineisenbändern hatte ich nie bei meinen Kassetten. Später kamen Kassettendecks von JVC hinzu. Vor allem ein Doppeltape-Deck hatte es mir angetan – zum Kassettenkopieren. Theoretisch, denn praktisch habe ich es meiner Erinnerung nach nur einmal gemacht. Es war bei Queen: Flash – auch eine schreckliche Aufnahme. Ich habe in der Regel Kopien von meinen Schallplatten auf Kassette gezogen, um Mucke fürs Auto zu haben. Im Handschuhfach flogen die Dinger durch die Gegend. Aufnahmen vom Radio mochte ich nicht, denn die DJs quatschten oftmals in den Song oder blendeten ihn zu früh aus. Ganz schlimm waren auf Bayern 3 die Verkehrsdurchsagen, die mitten in einen Song platzen. Ich hab noch eine Beatles-Aufnahme mit einer Stauwarnmeldung vor Marktheidenfeld.

Damit ist jetzt Schluss. Ich habe nie bespielte Audiomusikkassetten gekauft und auch als Kind waren mir Märchenkassetten ein Ekel. Ich wollte Vinyl und hab davon zum Leidwesen meiner Frau noch Tonnen im Keller. Während ich Kassetten sofort wegwarf, hüte ich LPs wie meinen Augapfel. Auch meinen Kindern bleiben Kassetten erspart. Sie setzen gleich auf MP3 und den iPod. Ich habe sogar noch einen 10er Pack Audiokassetten im Keller gefunden. Originalverpackt von TDK, Chrome – ich werde sie entsorgen.

Social Media: Gefahren erkennen und bannen Teil 2 von 3

20. Mai 2010

Gegen Online-Bankgeschäfte gerichtete Bedrohungen sind auch der Ursprung für eine andere Angriffsmethode, mit der Nutzer von Social Network-Plattformen zunehmend konfrontiert sind: die so genannten Passwort Stealer. Diese Programme speisen Teile ihres Codes in den Browser des Anwenders ein, um dessen Kontoinformationen zu stehlen, noch bevor sie über das Netzwerk versendet werden. Davon betroffen sind hauptsächlich der Internet Explorer sowie gelegentlich auch Firefox.

Da der Datenklau komplett innerhalb des Browsers abläuft, bietet die SSL-Verschlüsselung zwischen Computer und Website dem Nutzer keinerlei Sicherheit. Die Webseite des sozialen Netzwerks präsentiert ein gültiges SSL-Zertifikat und der Browser die dafür korrekten Indikatoren. Folglich sind diese Angriffe weitaus schwieriger auszumachen als simple Phishing-Attacken. Da es sich bei einem Passwort Stealer um ein lokal auf dem Anwender-Computer installiertes Schadprogramm handelt, bietet eine möglichst aktuelle Antiviren-Lösung den besten Schutz.

Sobald ein Angreifer die Daten erfolgreich an sich gebracht hat, wird er höchstwahrscheinlich fortfahren, Links an die Kontakte des Bestohlenen zu versenden, bei deren Anklicken der Passwort Stealer sich ebenfalls auf deren Computer installiert. Diese Methode führt zu einer explosionsartigen Ausbreitung des Schadcodes.

Die meisten Nachrichten, die mittels Identitätswechsel (Impersonation) versendet werden, enthalten eine Social-Engineering-Komponente, mit der das Opfer (d.h. der Nachrichtenempfänger) zu einer bestimmten Webseite gelockt oder dazu gebracht werden soll, ein Programm auf seinen Computer herunterzuladen. Auch wenn sich Ihre Freunde vielleicht nicht von der Notwendigkeit einer guten Antiviren-Software überzeugen lassen, können Sie Ihnen zumindest erklären, dass sie von Freunden gesendeten Links nicht trauen dürfen. Da Angriffe dieser Art von Maschinen generiert sind, ist es eine kluge Vorsichtsmaßnahme, direkt bei seinen Freunden nachzufragen, ob sie den Link auch wirklich geschickt haben.

Eine bedeutende und weit verbreitete Malware-Familie, die mit der beschriebenen Methode arbeitet, ist die Koobface-Familie (ein Anagramm von Facebook). In deren Fokus stehen nicht nur ein, sondern mehrere soziale Netzwerke.

Manchmal genügt bereits der Besuch einer schädlichen Webseite, damit sich Malware unbemerkt auf dem Computer eines Anwenders installiert. Dafür verantwortlich sind Sicherheitslücken im Browser, die mitunter zur willkürlichen Ausführung von Code führen können, sogar dann, wenn Java(Script) und Flash deaktiviert sind! Wird diese Seite von einem angreifbaren Browser aufgerufen, ist eine Infektion quasi unumgänglich, sofern kein aktueller Antiviren-Schutz vorhanden ist. Allerdings muss es dem Angreifer erst einmal gelingen, den Besucher auf eine derartige Seite zu locken. Eine Methode ist der bereits beschriebene Missbrauch der Netzwerk-Kontakte durch das Versenden von Nachrichten, die angeblich vom Nutzer selbst stammen, stattdessen aber auf die Webseite des Angreifers führen.

Cokefridge – jetzt wirds lästig

6. Oktober 2008

Langsam geht mir cokefridge.de auf den Geist. Es war schon immer eine Fummelei sich auf dem Portal anzumelden. Der Unterschied zwischen Groß- und Kleinbuchstaben bei dem System ist fließend (oder ich bin blind). Cokefridge ist eine Flash-Plattform von Coka Cola auf der unter anderem Songgutscheine für iTunes geladen werden können. Zuerst muss man aber aus den Deckeln der Cola-Flaschen den Code auslesen und eintippen. Das ist schon eine Fummelei, aber mit der Aussicht auf kostenlose Songs (für 4 dieser so genannten Coints gibt es einen Song). Immer wieder wird man belästigt, ob man seine Handynummer nicht für Gewinnspiele (mobiler Spam) angeben möchte. Nein, ich will nicht.

Früher war es möglich, mehrere Songs gleichzeitig einzulösen. Dann ging nur noch ein Song und wer mehr wollte, musste den Klickweg im lästigen Flash mehrmals durchlaufen. Jetzt haben die Oberstrategen die nächste Hürde eingebaut. Seit 1. Oktober können nur noch 3 Songs die Woche geladen werden. Täglich können insgesamt 1500 Songs eingetauscht werden, dann ist Schluss. Wie viele iTunes-Besitzer gibt es in Deutschland? Also dieses Nadelöhr ist eine künstliche Verknappung des Marktes. Ziel ist es, Kosten auf Seiten von cokefridge zu sparen (nachdem ich ja schon meine Cola bezahlt habe) und Leute immer mehr an die Website zu binden.

Falsch gedacht. Ich schau ein, zweimal auf die Seite und wenn es dann wieder heißt, die Songs seien verbraucht, ich soll in der nächsten Stunde auf die Seite schauen, dann kann mir das System gestohlen bleiben. Für mich steht fest: Wenn ich früher gedacht habe, ich kaufe mir eine Coke, weil ich ja einen Coint bekomme, lass ich heute das Brausegetränk einfach stehen. Die Marketing-Idee der Cola-Agentur geht nach hinten los.