Schlagwort-Archive: Software

Verkehrsbetriebe gehackt: Freie Fahrt in San Francisco

Die Verantwortlichen der „San Francisco Municipal Transportation Agency“ werden es nicht so besonders witzig finden – aber die Parallele drängt sich natürlich auf: Der Malware-Angriff auf das Firmennetz wirkt wie eine begleitende „virale“ Werbekampagne für die gerade erschienene Computerspielepisode „Watch Dogs 2 – Grand Theft Data“. Dass es gerade die Ticketautomaten praktisch flächendeckend erwischt hat, zeigt: Auch wo man es nicht auf den ersten Blick vermutet, steckt ein gutes altes Windows dahinter. Das ist aber übrigens hier in Köln nicht anders – ist der Automat im Bus abgeschmiert, bekommt man schon einmal den wohlvertrauten NT-Bluescreen of Death zu sehen.

Besondere Hacker-Kunst erfordert ein Ramsomware-Angriff natürlich nicht – da reicht bekanntlich der arglose Klick eines Mitarbeiters auf einen Mailanhang.

DRadio Wissen · Verkehrsbetriebe gehackt: Freie Fahrt in San Francisco

DRadio Wissen – Hielscher oder Haase vom 28.11.2016 (Moderation: Diane Hielscher)

„Fix Windows 10 Privacy“ – Knopfdruck-Maulkorb für die Microsoft-Plaudertasche

Dass Facebook oder Google eifrig Daten darüber abgreifen, wofür man sich so interessiert, was man treibt im Netz und auf dem eigenen PC – das ist vielleicht nicht schön, aber irgendwie nachvollziehbar. Die Firmen verdienen Geld mit Werbung und müssen ihre „kostenlosen“ Produkte monetarisieren. Außerdem steht es einem ja frei, da mitzumachen – oder eben auch nicht. Von einem Betriebssystem, das man gekauft hat, erwartet man aber doch schon etwas mehr Zurückhaltung. Und zumindest, dass man selbst entscheiden kann, ob und wenn ja; welche Informationen über das eigene System und die eigenen Aktivitäten an den Hersteller übermittelt werden.

Bei Windows 10 ist das leider nicht der Fall. Das aktuelle Betriebssystem von Microsoft „telefoniert“ pausenlos nach Hause – sprich, es übermittelt Daten an Server des Herstellers. Und perfiderweise lässt sich das zumindest in den „einfacheren“/“billigeren“ Versionen von Windows 10; der „Home“ oder auch „Professional“-Edition auch nicht abstellen. Wenn man dort in die „Systemsteuerung“ geht, Rubrik „Datenschutz“, dann verweigert Microsoft die vollständige Deaktivierung der Übermittlung von Daten mit dem „Argument“, das würde die Funktionsfähigkeit von Windows Update und der Microsoft-eigenen Antiviren-Lösung „Defender“ beeinträchtigen. Und – natürlich – die „Benutzererfahrung“ verschlechtern.

Totaler Bullshit. Bei der „Enterprise“-Edition, am teuersten und für Unternehmen vorgesehen – da geht das Abschalten plötzlich doch. Und natürlich kursieren seit dem Launch der ersten Windows 10-Testversionen diverse Anleitungen und Tools im Netz, wie man auch in der Home- oder Professional-Version die willkürliche „Geht nicht“-Behauptung bzw. Sperre von Microsoft wieder aushebeln kann. Der Haken dabei: Das ist etwas aufwendig, erfordert etwas Know-How. Oder man muss unbekannten Anbietern vertrauen, die eine Lösung versprechen, aber theoretisch ja auch den Super-Trojaner auf das System platzieren könnten.

Beim Tool „Fix Windows 10 Privacy“ sieht das erfreulicherweise anders aus.

Ich wollte halt gern ein Werkzeug haben, was ich eben mit einer Benutzeroberfläche bedienen kann, so dass ich das halt auch Leuten geben kann, die keine Techniker sind und jetzt auch nicht so genau wissen wollen, was sie da tun müssen…

Der Programmcode ist „Open Source“, lässt sich also überprüfen und ggf. auch verbessern. Der Programmierer Thorsten Schröder, IT-Sicherheits-Experte von der Firma modzero.ch, bürgt mit seinem Namen (und seiner Signatur…) für die Integrität des Tools. Insofern kann ich also „Fix Windows 10 Privacy“ empfehlen – auch wenn ich mangels Programmiersprachen-Know-How den Sourcecode nicht selbst überprüfen kann. Und ganz offen gestanden: Ich  habe das Tool bislang auf meinem eigenen Produktivsystem nicht installiert. Die aktuelle, erste Version macht nämlich alle Windows-10-Schotten dicht – ich nutze aber den Microsoft-Cloud-Service OneDrive. (Außerdem hatte ich eh schon „per Hand“ ein paar Änderungen in meiner Registry eingetragen und eine Blacklist in meiner Fritzbox für die bekannten Microsoft-Server angelegt…)

Das Problem mit dem „alles oder nichts“ ist Thorsten Schröder bewusst – er verspricht, in Kürze ein Update zu liefern, das Anwendern dann auch eine individuellere Einstellung erlaubt, welche Verbindungen zu Microsoft-Servern sie zulassen oder unterbinden wollen. Eine „Garantie“ dafür, dass bei installiertem „Privacy Fix“ überhaupt keine unerwünschte Datenübermittlung mehr stattfindet – die kann auch Thorsten Schröder nicht geben. Aber das Tool sieht im Vergleich zu den Alternativen und dem „Mitbewerb“ schon einmal ganz gut aus.

Wenn da noch irgendetwas auffällt, bin ich bereit, die Definitionen der Regeln noch anzupassen. Das ist kein Werkzeug, wo ich sage, das ist fertig und bleibt liegen. Da muss man natürlich weitermachen, und das werde ich auch tun, mit der Hilfe hoffentlich von einer Community, die das benutzt und mich darauf hinweist, wenn sich irgendwo ein neues Leck aufgetan hat …

Eine auch für nicht-Nerds sehr brauchbare Quasi-auf-Knopfdruck-Lösung also. Was nichts daran ändert, dass auch Microsoft mal Farbe bekennen müsste, was das Zwangs-Plaudern eigentlich soll. Notfalls gern mit einem kleinen (Bußgeld-bewehrten…) „Anschubser“ von der EU 🙂

DRadio Wissen – Hielscher oder Haase vom 17.11.2016 – Moderation: Diane Hielscher

Aktuelle iTunes-Version: Absturz nach einer Minute

Am Freitag hat Apple eine neue Version seines Content&Geräteverwaltungs- und Synchronisierungstools iTunes veröffentlicht – und so etwas installiert man natürlich auch, wenn das Update zwei sicherheitskritische Lücken im WebKit-Unterbau schließt. Weniger schön ist dann beim ersten Start, wenn das Programm nach ungefähr einer Minute einen sauberen Absturz hinlegt – und zwar ganz egal, ob man in der Zwischenzeit Musik gestartet oder einfach nur still dagesessen hatte. Wenn dann weder ein Neustart noch eine Reparaturinstallation daran etwas ändern, dann kommt man allmählich ins Grübeln.

Denn schließlich ist iTunes ja (siehe die längliche Beschreibung oben…) nicht nur zur Musikberieselung da, sondern auch für das Backup und die Aktualisierung meines iPhones und iPads. Ein kurzer Blick ins Netz sorgt dann immerhin für Trost – andere haben das Problem auch (es gibt noch diverse andere Threads…), das Release ist ganz eindeutig buggy; die Softwaretester bei Apple (wenn es da welche gibt 🙂 ) haben offenbar kein Windows 10/64bit. (OK, das Problem kann natürlich auch noch etwas spezifischere Ursachen haben…) Das rasch nachgeschobene Update-Update schmiert leider genauso zuverlässig ab; und ein Downgrade auf eine frühere Version erscheint angesichts der „ernstzunehmenden“ Sicherheitslücken auch nicht so recht ratsam.

Bei mir ist laut Ereignisprotokoll die „iTunesCore.dll“ das Modul, das sich verabschiedet. Immerhin gibt es einen einfachen Workaround, der zumindest auf meinem System das Problem behebt: iTunes im „sicheren Modus“ starten, also mit gedrückten Strg+Shift-Tasten. Funktionseinbußen kann ich da zunächst einmal gar nicht feststellen: Musikabspielen geht wieder, und auch Synchronisierung und Backup der Geräte laufen durch. Andere User berichten, dass auch ein Deaktivieren von iCloud hilft. Aber trotzdem: da muss Apple noch einmal ran – es gibt definitiv ein Problem.

Nachklapp 05.11.2016 – Das Problem ist -klammheimlich- gelöst: Mit der Version 12.5.3.17 funktioniert iTunes wieder; auch ohne abgesicherten Modus. „Ulkigerweise“ wird das bereitstehende Update-Update-Update innerhalb von iTunes nicht angezeigt, wenn man (die immer noch abschmierende…) Version 12.5.3.16 installiert hatte. Man muss also selbst auf der iTunes-Downloadseite vorbeischauen.

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

„Zahlreiche Sicherheitslücken in VeraCrypt gefunden“ – so titelten verschiedene IT-Newsseiten ihre Berichte über das Ergebnis des Software-Audits an. Das stimmt natürlich, trotzdem ist die Kernbotschaft eigentlich eine andere: Mit dem vom Open Source Technology Improvement Fund (OSTIF) in Auftrag gegebenen und durch die IT-Firma Quarkslab erstellten Gutachten können wir nun zunächst einmal davon ausgehen, dass VeraCrypt und sein Entwickler Mounir Idrassi grundsätzlich vertrauenswürdig ist. Die Chancen dafür standen ja ohnehin eigentlich schon besser als bei TrueCrypt, dessen Macher anonym blieben.

Wenn man mit Idrassi selbst spricht, dann verfliegen Zweifel an seiner Integrität ohnehin sehr schnell (was natürlich noch kein sicherheits-belastbarer Beweis ist 🙂 ); er ist enthusiastisch und gibt auch eigene Fehler unumwunden zu – wie etwa die im Audit bemängelte Verwendung veralteter und unsicherer Komprimierungs-Softwarebibliotheken. Obwohl mittlerweile auch aus der Open-Source-Community zahlreiche Beiträge zum Programmcode kommen – bislang ist VeraCrypt halt im wesentlichen ein Ein-Mann- und Freizeit-Projekt; und die Ressourcen von Mounir Idrassi sind begrenzt.

Immerhin ist jetzt auch der russische Entwickler Alex Kolotnikov mit an Bord – er zeichnet für den UEFI-Bootloader verantwortlich. Damit ist nun endlich auch auf neueren Computern und z.B. unter Windows 10 die komplette Verschlüsselung des Systems möglich. Und die ist unbedingt anzuraten, wenn man ein ernsthafteres Sicherheitsbedürfnis hat, als etwa nur die eigene Pornosammlung vor der Ehefrau zu verstecken: Auf einem normalen Windows reißen die unzähligen temporären Datenspuren, die Speicherdumps für den Schlafmodus oder Schnellstart, die Schattenkopien, Miniaturbildchen und automatischen Sicherungen alle Verschlüsselungs-Versuche gleichzeitig mit dem Hintern wieder ein, wie es so schön heißt. 🙂

Das gilt auch, wenn man sein Windows auf einer SSD eingerichtet hat – das Filesystem mit Clustern und Sektoren ist ja nur vorgegaukelt. Tatsächlich kopieren aber der SSD-Controller und Optimierungsalgorithmen wie das Wear-Leveling munter den Inhalt von Flash-Speicherzellen kreuz und quer auf dem Medium herum – zumindest vom Dateisystem her gibt es keine verlässliche Methode, Daten zu löschen. Und ob der „Secure Erase“-Befehl bzw. der Hardwareverschlüsselung des SSD-Hersteller letztlich vertrauenswürdig ist, ist schon wieder eine Frage des Glaubens, nicht des Wissens. Zu wenig für hohe Sicherheitsanforderungen.

Das einzige Szenario, das auch Mounir Idrassi für sicher halten würde: Die fabrikneue SSD komplett als Laufwerk bzw. Partition verschlüsseln und dann „on demand“ mit Veracrypt als logisches Laufwerk zu mounten – in diesem Fall würden ausschließlich verschlüsselte Daten auf die SSD geschrieben, weil Windows das „eigentliche“ Laufwerk für nicht partioniert hält und keinen Zugriff hat. In diesem Fall würden also auch die Wear-Leveling-Mechanismen nur verschlüsselte Speicherzelleninhalte umkopieren.

Auch wenn das noch keine offizielle Ankündigung ist – man kann wohl davon ausgehen, dass das BSI bzw. das Fraunhofer-Institut SIT, das ja Ende 2015 Truecrypt begutachtet hatte, in nicht allzu ferner Zukunft auch den Code von Veracrypt unter die Lupe nimmt. Mit einem zweiten Audit wäre dann auch das Argument eines Zweiflers im Heise-Forum entkräftet, Veracrypt-Programmierer und die Gutachter bei Quarkslab wären Franzosen, für beide würde ein Gesetz gelten, das der französischen Regierung eine Hintertür einräume.

Ein solches Gesetz gibt es nicht, entgegnet Mounir Idrassi – da habe der Zweifler wohl ungare Planspiele bestimmter Politiker mit der Realität verwechselt. Er selbst würde sofort die Arbeit an Veracrypt einstellen und das Projekt öffentlich für beendet erklären, falls irgendjemand von ihm verlange, die Software absichtlich unsicher zu machen.

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

Deutschlandfunk – Computer und Kommunikation vom 22.10.2016 (Moderation: Manfred Kloiber)

Nächster DDoS-Rekord, und wieder Attacke aus dem Internet der Dinge

Gerade haben wir noch gestaunt, mit welchen Datenmengen unbekannte Angreifer den IT-Journalisten Brian Krebs mundtot machen wollten, da kommt schon der nächste Rekordwert für eine DDoS-Attacke: 1,1 Terabit pro Sekunde soll in der Spitze auf die Server des französischen Webhosters OVH niedergegangen sein. Der Angriff zieht sich schon seit 10 Tagen hin, das berichtet der Gründer des Unternehmens, Octave Klaba, auf Twitter. Klaba vermutet, vom gleichen Botnetz wie im Falle von Brian Krebs attackiert zu werden – was ja noch nicht einmal heißen muss, dass auch die gleichen Verantwortlichen bzw. Auftraggeber dahinterstecken: Möglicherweise handelt es sich ja wiederum um „DDOs as a service“.

Auf jeden Fall kommt die Datenflut erneut von scheinbar „unschuldigen“ kleinen Internet-Dingen; hauptsächlich von gehackten Webcams – die Angreifer haben da offenbar Zugriff auf eine gewaltige Anzahl; zum Wochenanfang registrierte Klaba innerhalb von 48 Stunden 15.000 neu hinzugeschaltete Zombie-Cams, in den nächsten 24 Stunden waren es dann sogar weitere 18.000. Die neue Rekordattacke dürfte auch Admins in größeren Firmen und Medienhäusern die Sorgenfalten tiefer werden lassen – denn bei solchen Traffic-Dimensionen kann man auch mit einer gut ausgestatteten Firewall-Architektur die eigene Website nicht mehr verteidigen.

Fragt sich, ob die großen Content-Distribution-Anbieter der neuen Herausforderung noch gewachsen sind und ihren Kunden weiterhin bezahlbaren Schutz bieten können. Die aktuellen Rekord-Attacken könnten innerhalb von zwei Jahren der neue DDoS-Standard geworden sein, so sieht es auch Martin McKeay, „Senior Security Advocate“ bei Akamai und verantwortlich für den regelmäßigen „State of the Internet/Security Report“ des Unternehmens. Aber er bleibt zuversichtlich:

Mit jedem neuen Angriff lernen wir, unsere eigenen Fähigkeiten neu zu überprüfen, damit unsere Verteidigung besser und effizienter wird. Einerseits müssen wir sicherstellen, dass wir ausreichende Kapazitäten haben, um die Attacken zu absorbieren. Andererseits müssen wir aber auch mit neuen Entschärfungstechniken kontern, die nicht allein auf einer „noch dickeren Leitung“ beruhen. Es ist auch sehr wichtig, die Werkzeuge und die Fähigkeiten der Angreifer zu analysieren, um mit zukünftigen Attacken umgehen zu können.

Das Problem, so Martin McKeay, besteht nicht zuletzt darin, dass Angriffspakete aus dem IoT zunächst einmal überhaupt nicht exotisch daherkommen, es ist also keineswegs trivial, den „bösen“ und den „guten“ Traffic auseinanderzuhalten:

Die meisten „Internet-der-Dinge“-Geräte nutzen ganz herkömmliche Computerhardware, keine Spezialanfertigungen. Und auch die verwendete Software ist allgemeiner Standard, der Traffic sieht also praktisch genauso aus und verhält sich praktisch genauso wie bei jedem anderen Gerät oder Computer im Internet.

Und auch wenn man Botnetz-Traffic mit viel Know-How immerhin noch teilweise identifizieren könne – der Schlüssel zum Problem liege woanders, so McKeay.

Der entscheidende Faktor, mit den IoT-Bots fertig zu werden: Wir müssen den Geräteherstellern klarmachen, welche Gefahren sie mit ihren unsicheren und schlecht wartbaren Produkten schaffen.

Bislang ist auf dieser Seite allerdings von entsprechendem Problembewusstsein nichts zu spüren. Vielleicht müsste da einmal in einer Reihe von Fällen die ganz große Produkthaftungs-Keule zur Anwendung kommen.

DRadio Wissen – Hielscher oder Haase vom 30.09.2016 (Moderation: Till Haase)

Nachklapp 03.10.2016 – Mittlerweile weiß Brian Krebs höchst interessante Details zu der IoT-Attacke zu berichten: Ein Hacker, der sich „Anna-senpai“ nennt, macht den Quellcode seiner Botnetz-Malware öffentlich. Er (oder sie) selbst habe nicht vorgehabt, allzu lange im DDoS-Business zu bleiben. Und neben diesem „Mirai“-Toolkit kursiert noch ein weiteres namens „Bashlight“. Das ist ja großartig, dann werden IoT-Angriffe vielleicht bald schon etwas für Script-Kiddies. 🙂 Und um mal direkt mit dem Finger zu zeigen: Laut der Security-Firma Level 3 haben Webcams  des Herstellers Dahua (Default-Passwort „7ujMko0admin“) im aktuellen Fall die Zombie-Armee gestellt.

Nachklapp 04.10.2016 – Ein Teil der Verantwortung liegt natürlich bei Kunden, die Default-Passwörter nicht ändern. Dabei ist anzumerken, dass ein „einfacher Konsument“ ein Smart-TV oder ähnliches eben „in Betrieb nimmt“ und nicht wie ein Admin oder Computerfachmann bewusst als neues Netz-System einrichtet. Hier gehören unübersehbare Hinweise in die Betriebsanweisungen und in den Setup-Ablauf. Richtig übel: Anscheinend gewährleistet die Wahl eines eigenen Passwortes im Web-Interface der Geräte noch lange nicht, dass nicht Telnet- oder SSH-Zugang munter weiter mit dem Default-Account erreichbar bleiben.

DRadio Wissen – Hielscher oder Haase vom 4.10.2016 (Moderation: Diane Hielscher)

Firefox-Feature könnte Lebensdauer von SSDs verkürzen

Eine SSD als Systemlaufwerk ist heutzutage fast schon der Normalfall – der Performanceschub gegenüber einer normalen Festplatte ist gewaltig. Gewaltig sind allerdings auch die Datenmengen, die ein ganz normal vor sich hinlaufendes Betriebssystem so produziert, das am Netz hängt. Da werden im Hintergrund Updates gezogen, Inhalte aktualisiert, dazu kommen dann natürlich Mails und der komplette Traffic beim Surfen. Und dabei läppert sich einiges zusammen, wohlgemerkt ohne dass man jeden Tag ein paar BluRay-Filmchen aus obskuren Quellen heruntersaugt 🙂 …

Auf dem Systemlaufwerk spielen sich üblicherweise auch alle temporären Schreibprozesse ab – also die Zwischenspeicherung von Downloads, auch wenn die anschließend auf der externen „Datengrab“-Festplatte landen. Oder das Auspacken von Zip-Dateien, auch wenn die auf anderen Laufwerken liegen. Und genau deswegen, weil all diese Prozesse nun mit wesentlich höheren Schreib- und Leseraten auf der SSD ablaufen, fühlt sich der ganze Rechner schneller an. Soweit, so gut – selbstverständlich sind aktuelle SSDs auch so konstruiert, dass sie in einem normalen Nutzungs-Szenario jahrelang ihren Dienst tun. „Unkaputtbar“ sind die Festplatten-Nachfolger hingegen keineswegs.

Die Anzahl der Schreibzyklen, die eine Flash-Speicherzelle verkraftet, ist endlich. Und deswegen geben die Hersteller für ihre Produkte – und zwar aufgeschlüsselt für die billigeren „Consumer“ und die teureren „Professional“-Produktlinien – eine zulässige durchschnittliche Schreibrate z.B. pro Tag an, die dann zu einer bestimmten Lebenserwartung der SSD führt. Wenn ein Nutzer diese Schreibrate überschreitet, dann darf er mit einem vorzeitigen Ableben des Laufwerks rechnen. Und genau das könnte Firefox-Usern drohen – zumindest „Heavy-Usern“, die schon mal drei Browserfenster parallel aufmachen und darin jeweils eine Reihe von Tabs geöffnet haben.

Das nämlich führt offenbar zu ziemlich exzessiven Schreibaktivitäten, die schon einmal locker die Hälfte der „zulässigen“ Tagesdosis verbraten – so die Analyse von IT-Fachmann Sergei Bobik. Verantwortlich ist ein Feature von Firefox, das nach einem Absturz des Browsers oder des Systems (oder auch nach einem versehentlichen Schließen des Browserfensters) die Fenster und Tabs wiederherstellt. In den Kommentaren unter dem Blogartikel bestätigt ein Firefox-Programmierer, man sei sich des Problems bewusst – andererseits sei das Feature für viele Anwender absolut unverzichtbar. Als Hotfix schlägt Bobik vor, das Sicherungsintervall in der Firefox-Konfiguration (about:config) etwa von den standardmäßigen 15 Sekunden auf eine halbe Stunde zu erhöhen. Dann könne man die „sessionstore“-Funktion aber auch ebensogut ganz abschalten, lautet eine Gegenstimme.

Fazit: Ein SSD-Killer ist Firefox (Chrome verhält sich übrigens ähnlich…) damit noch nicht. Aber ernstnehmen sollte man die Sache schon – und gegebenfalls die Balance zwischen dem Nutzwert des Sicherungsfeatures und der Lebensdauer der SSD neu austarieren. Übrigens – haben Sie eigentlich ein aktuelles Backup bzw. Image Ihres Systemlaufwerks? Sollten Sie aber haben.

P.S. 27.09.2016 – Wir haben das Thema heute auch bei DRadio Wissen besprochen. Firefox-Hersteller Mozilla hatte auf Anfrage die Aussagen des Programmierers unter dem Artikel von Bobik bestätigt. Das Ganze sei aber kein Bug, sondern ein Feature:

„Firefox schreibt die Daten der Browsersitzung regelmäßig auf das Laufwerk, damit wir sie im Falle eines Absturzes oder Stromausfalls wiederherstellen können. Die Standardeinstellung von Firefox räumt dabei der Sicherheit der Nutzerdaten einen höheren Stellenwert ein als der Schreibleistung des Laufwerks.“

Wenn ein Nutzer das anders gewichten möchte, empfiehlt auch Mozilla die Verlängerung des Sicherungsintervalls – möglicherweise wird auch in einer kommenden Firefox-Version der Default-Wert nach oben angepasst.

DRadio Wissen – Hielscher oder Haase vom 27.09.2016 (Moderation: Till Haase)

P.S. 29.09.2016 – Für den Artikel bei Spiegel Online hatte ich auch noch bei Samsung um eine Erläuterung gebeten – die Spezifikationen auf den Produktwebseiten des Herstellers sind nämlich zunächst einmal nicht ganz einfach zu interpretieren: Die zulässigen Höchstwerte gibt Samsung in drei verschiedenen Größeneinheiten an: In „TBW“, was mal für „Terabytes Written“, mal für „Total Bytes Written“ steht. Im Datenblatt für das ältere Modell 840 Pro ist hingegen z.B. von „5 Jahren Garantie bei maximaler Schreibleistung von 40 GB/Tag“ die Rede.

Laut Samsung kann TBW „sowohl als ‚Total Bytes Written‘ wie auch als ‚Terabyte Written‘ aufgefasst werden, wobei ersteres gängiger ist.“ Tatsächlich ist es aber so, dass innerhalb einer Baureihe die SSDs mit höheren Speicherkapazitäten für einen höheren TBW-Wert innerhalb der Garantiefrist spezifiziert sind:

Der Rechenweg lautet hier:

(TBW-Wert / (Garantiejahre*365))*1000 (wir sind hier mit SI-Einheiten unterwegs – die Multiplikation mit 1000 benötigen wir für die Umrechnung von TB in GB)

Im Konkreten Fall der 850 EVO 250 GB und 120 GB lautet der Rechenweg folgendermaßen: (75 TB / (5 * 365)) * 1000 = 41,1 GB pro Tag

Die 500 GB und 1 TB Varianten haben 150 TB TBW. (150 TB / (5 * 365)) * 1000 = 82,2 GB pro Tag

Die 2 TB und 4 TB Varianten haben 300 TB TBW. (300 TB / (5*365)) *1000 = 164,4 GB pro Tag

Das heißt im Klartext: Auf SSDs mit höheren Kapazitäten fällt die von Firefox bzw. anderen Browsern durch die Sitzungswiederherstellung erzeugte Schreibbelastung verhältnismäßig weniger stark ins Gewicht. Samsung gibt also Entwarnung:

Für Samsungs SSDs stellt aber auch die höhere Schreibbelastung von 12 GB am Tag kein Problem dar. Die von den Browsern verursachte Schreiblast ist zwar ärgerlich, aber nichts, was die Lebensdauer von Samsungs SSDs bedroht.

Zumindest wenn man Lebensdauer mit dem Garantiezeitraum gleichsetzt, hat Samsung hier bei den größeren Modellen bestimmt recht. Und fairerweise muss man auch anmerken – selbst nach den Erfahrungen von Datenrettungsunternehmen ist es keineswegs so, dass eine SSD nach Überschreiten der garantierten Schreiblast von heute auf morgen ausfällt – da ist eine Menge „Luft nach oben“ mit einkalkuliert. Aber zumindest bei kleinen SSDs (viele SSD-Einsteiger oder-Aufrüster dürften solche Laufwerke eingebaut haben, weil sie ja das Gesamtsystem signifikant beschleunigen und große SSDs im Vergleich zu Festplatten immer noch erheblich teurer sind…) ist das „kein Problem“ nicht so einfach nachvollziehbar. Denn wie schon erwähnt – die 12 GB (oder mehr…) sind ja eine zusätzliche Belastung zu der „normalen“ und auch schon sehr datenintensiven Nutzung eines Systemlaufwerks.

Und die kann offenbar (es kommt natürlich immer auf die individuellen Nutzungsgewohnheiten an…) bei 30 GB/Tag liegen – das ist jedenfalls der Wert, den mir mein Samsung-Diagnosetool als tägliche Belastung meines Systemlaufwerks anzeigt, wenn der Rechner durchläuft. Und mit meinem Firefox-Anteil bin ich dabei weit unter den bei Bobik angegebenen Werten, obwohl ich auch oft mehrere Browserfenster und zig Tabs regelmäßig geöffnet habe. Möglicherweise liegt das am Adblocker und NoScript 🙂 .

Firefox-Funktion belastet SSDs – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 29.09.2016

Von wegen intelligentes Netz: Krieg der Bots bei Wikipedia

Wenn der Torben der Anna das Förmchen wegnimmt, dann die Anna dem Torben das Förmchen wieder zurückwegnimmt, dann der Torben wieder der Anna das Förmchen wegnimmt und die Anna wieder dem Torben – dann kann das endlos so weitergehen, bis beide erschöpft in den Sandkasten fallen oder einer aufgibt oder beide sich einigen. (Früher hätte es nach dem dritten Mal eine Watschn gegeben und dann wäre die Angelegenheit ebenfalls beendet gewesen 🙂 ).

Intelligenter als Kleinkinder sind Software-Bots natürlich nicht, ganz im Gegenteil. Dafür sind sie aber unermüdlich, humorlos und kompromiss-unfähig. (Und „passiv-aggressiv“ – eine schöne Diagnose von Techcrunch…) Und so lange ihnen keiner eine Watschn gibt oder den Stecker zieht, machen sie halt den Routinejob, für den sie programmiert worden sind. Jahrelang, wenn es sein muss. Wie das jetzt genau zu mehr „Intelligenz“ im Netz und in Apps führen soll, das ist ganz grundsätzlich-methodisch die Frage – so ungefähr lautet die These von Informatikern vom Oxford Internet Institute und dem Alan Turing Institute in London. Oder anders gesagt – bestenfalls hat die „Intelligenz“ der Bots etwas mit der Schlau- oder Blödheit der Leute zu tun, die sie programmiert haben.

Wenn man etwas garstig ist, dann könnte man konstatieren, dass die „destruktiven“ Bots noch am besten funktionieren. Die Spam platzieren, Fake-Tweets absetzen, Werbebanner anklicken. Konstruktiv gemeinte Bots legen dagegen gerne in atemberaubend kurzer Zeit epische Bauchklatscher hin. Und auch die ernsten, emsigen automatischen Ko-Redakteure an der Wikipedia-Front verzetteln sich offenbar ganz gern in einem endlosen, epischen Edit-War.

Wikipedia: Krieg der Bots · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 22.09.2016 (Moderation: Diane Hielscher)

Google trackt Android-Nutzer hartnäckigst

Ich selbst habe ja bekanntlich ein iPhone – ganz ehrlich gesagt wäre ein Android-Modell für mich nicht vertretbar, weil da halt alles etwas laxer zugeht und bekannt gewordene Sicherheitslücken unakzeptabel spät oder gar nicht mehr gestopft werden. Die Nexus-Geräte und solche mit Cyanogen-Mod getunte jetzt vielleicht mal ausgenommen. Insofern kann ich das aus eigener Anschauung nicht verifizieren, was immerhin viele User im Netz nach dem letzten Update berichten – dass nämlich ihre Geräte nicht mehr so lange durchhalten und warm werden.

Und möglicherweise steckt ja die immer schon vorhandene Tendenz von Google dahinter, die Android-Nutzer sehr hartnäckig zu tracken – jetzt vielleicht noch etwas intensiviert. Das ist natürlich alles zum Besten des Internets, durch die AGBs abgedeckt und nicht der Rede oder eines Herzinfarkts wert. 😉 Bislang sieht es allerdings (um mal auf dem DRadio Wissen-Facebook-Account geäußerte Kritik aufzugreifen…) in diesen Belangen bei Apples iOS besser aus. Weil das Unternehmen halt seine Kohle vorwiegend mit den Geräten verdient, und nicht mit Werbung und Kundendaten. Es gibt natürlich keine Garantie dafür, dass das auch so bleibt; erste verdächtige Richtungswechsel sind schon ansatzweise erkennbar.

Google trackt Android-Nutzer hartnäckigst · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 13.09.2016 (Moderation: Till Haase)

Update: Nachdem The Register noch einmal nachgelegt hat, hat sich jetzt eine Google-Mitarbeiterin zu Wort gemeldet: Das exzessive Orts-Ermitteln war kein Google-Feature, sondern tatsächlich ein Bug in Android – wenn GPS ausgeschaltet war, versuchte das System „verzweifelt“ den Standort zu ermitteln. Da steht also nach dem Bugfix wieder etwas Abkühlung für geplagte Android-Benutzer in Aussicht 🙂

DDos-Angriff „as a Service“ – israelische Hacker gefasst

Es ist doch immer toll, wenn sich Teenager schon richtig gut auskennen mit Computern und dem Netz. Wenn sie da ein bisschen programmieren oder herumhacken können und dann auch schon ein bisschen eigenes Geld verdienen damit. Sagen wir mal so 600.000 Dollar innerhalb von 2 Jahren. Nicht schlecht, was? Die beiden jungen Leute, über die wir hier reden, leben in Israel – da gibt es ja eine Menge IT-Startups. Aber leider haben die beiden jetzt nicht etwa das neue Facebook oder Google erfunden. Sondern sie haben weltweit Webseiten angegriffen und lahmgelegt, gegen Geld, als Dienstleistung.

Lukrativ ja, legal oder legitim – nein. Und jetzt haben die beiden ziemlichen Ärger. Praktisch zeitgleich zu einem Bericht des bekannten Sicherheitsexperten Brian Krebs hat das FBI die israelischen Behörden um Amtshilffe gebeten – die mutmaßlichen Betreiber des Services namens vDOS sind aus dem Verkehr gezogen. Die richtig spannende Frage ist nicht einmal, ob die beiden Jungunternehmer in die USA ausgeliefert werden – viel interessanter ist eigentlich die Auswertung der Kunden- und Auftraggeber-Datenbank der Auftrags-Hacker. 🙂

DRadio Wissen – Hielscher oder Haase vom 12.09.2016 (Moderation: Till Haase)

Bilderkennung einmal anders: KI liefert den passenden Sound

Ein Schritt auf einem Dielenboden klingt anders als einer auf Sand; wenn Holz auf Holz trifft, dann hört sich das anders an als bei Metall. US-Forscher haben einem Computerprogramm nun beigebracht,  wie physikalische Aktionen und Geräusche zusammenhängen, es liefert zu einer stummen Filmszene automatisch den passenden Sound.

Computerprogramme – Ein Algorithmus für realistische Filmgeräusche

Deutschlandfunk – Forschung aktuell vom 29.08.2016 (Moderation: Lennart Pyritz)