Schwangerschaftscounter für moderne Mütter und Väter

Vor einiger Zeit habe ich eine kleine Countdown-App gebaut, die den aktuellen Status einer Schwangerschaft anzeigt. Das PHP-Script zeigt neben den verbleibenden Monaten, Wochen und Tagen auch die aktuelle Schwangerschaftswoche und den aktuellen Schwangerschaftsmonat (nach Naegele) sowie durchschnittliche Größe und Gewicht des zukünftigen Nachwuchses an (nach der Tabelle bei babycenter.de). Außerdem wird für Leute, die auf Statusbalken abfahren, der Fortschritt in genau so einem angezeigt.Zwergen-CounterDas Script ist auch für Smartphone-Displays geeignet.

Ich bin nicht der beste „Programmierer“, deshalb kann es sein, dass das Script technisch nicht so doll ist. Ich habe verschiedene Code-Snippets aus dem Internet verwendet. Außerdem möchte ich nicht ausschließen, obwohl ich es getestet habe, dass am Tag der Geburt (bzw. am errechneten Geburtstermin) oder danach irgendwelche Fehler auftreten.

Bevor das Script eingesetzt werden kann, muss der erste Tag der letzten Periode sowie der errechnete Geburtstermin eingesetzt werden. Dazu das Script mit einem Texteditor öffnen und in den ersten Zeilen die beiden „0000-00-00“ durch eure Daten ersetzen (Format: JJJJ-MM-TT, bspw.: „2016-05-28“)

Das Script könnt ihr hier herunterladen: zwerg.zip

Die Zahlen sprechen dagegen

Unsere Forensoftware versendet E-Mails von einer individuell generierten E-Mail-Adresse. Das Format ist re-xxxxxxx-xxxxxxx-xxxxxxx@service.domain.tld. Die „x“ sind alle Zeichen von [a-z] und [0-9]. Weil immer mal wieder einzelne Nutzer ihr Adressbuch mit Sozialen Netzwerken wie LinkedIn, Xing oder Facebook synchronisieren und alle gefundenen Kontakte einladen, werden auch diese Adressen eingeladen. Reagiert man nicht auf die Einladung, kommt kurze Zeit später eine Erinnerung.

Jetzt kann ich natürlich in jede Mail, die hier im Sammelbecken ankommt, auf den Unsubscribe-Link klicken. Wenn dann aber irgendwann jeder der 2,4 Millionen Nutzer auf die Idee kommt, die Adressen zu LinkedIn etc. zu importieren, hätte ich ne ganze Menge zu tun. Und eine Blockade allein für die Service-Domain am Mailserver einzurichten kann ich leider nicht, sondern nur global für alle vom Mailserver verwaltete Domains.

Also habe ich erstmal LinkedIn darum gebeten, unsere Service-Domain generell zu blockieren. Als Antwort kam, dass man keine Domains blockieren könne, sondern nur einzelne E-Mail-Adressen. Aber ich könnte ja eine Liste der zu blockierenden E-Mail-Adressen zuschicken, man würde die dann einzeln in die Blockliste eintragen.

An der Stelle bin ich ins Rechnen gekommen. [a-z] + [0-9] sind 36 mögliche Zeichen. Der individuelle Teil der E-Mail-Adressen besteht aus drei Blöcken á sieben Zeichen. Daraus ergibt sich eine Anzahl aus 36^21 möglichen Kombinationen. Das ist eine Zahl mit 33 Stellen. Namentlich 481,2… Quintillionen. Das ist wahnsinnig viel.

Aber davon mal abgesehen: eine Adresse besteht insgesamt aus 50 Zeichen (statischer und individueller Teil inkl. Domain), was 50 Bytes in einer simplen Textdatei entspricht. Bei (36^21)*50 Bytes wäre ich sehr sehr lange Zeit damit beschäftigt, bei voller Ausnutzung unserer 100MBit-Leitung, die Adress-Liste an LinkedIn zu übertragen. Nämlich ca. 60 Trilliarden Jahre. Da könnte ich den Urknall rund 4,4 Millionen Mal erleben.

Die Frage ist nun, LinkedIn grundsätzlich am Mailserver zu blockieren (vermutlich keine gute Option) oder eine Filterregel einzurichten, die alle LinkedIn-Einladungsmails an die Service-Domain direkt zur Support-Adresse von LinkedIn weiterleitet (verführerisch!). Ich muss da nochmal drüber nachdenken.

Internet ist langsam!

„Arne, du weißt doch immer Bescheid. Kannste mal gucken? Mein Internet ist echt langsam!“

Ok, erstmal geschaut, wie sich das ganze äußert. Es dauert länger als gewöhnlich, bis eine Internetseite aufgebaut wird. Manche Seiten gehen schneller, andere brauchen 5-6 Sekunden, bis man überhaupt was sieht. Virenscanner und Personal Firewall (GDATA InternetSecurity) auszuschalten hatte nichts gebracht.

Meine erste Vermutung, dass es vielleicht mit dem in der Fritzbox eingestellten Google-DNS (statt des vom Provider zugewiesenen DNS) zusammenhängen könnte, hat sich nicht bewahrheitet. Der Gedanke ist nicht ganz abwegig, so hatte ich das Problem, dass zum Beispiel iTunes nur sehr träge lief, bis ich den DNS umgestellt hatte (bspw. hier erwähnt: https://discussions.apple.com/thread/3884143?start=30&tstart=0).

Mit dem vom Provider zugewiesenen DNS ging es aber auch nicht besser, also weiter geprüft. Erstmal ein Traceroute auf eine Internetseite. Ok, das Gateway antwortet nicht so schnell, aber kann es wirklich das Problem sein? Test vom Laptop aus: ebenfalls schlechter Seitenaufbau. Ich teste also auch nochmal von meinen eigenen Geräten (iPhone und iPad): Seitenaufbau so, wie er sein soll. Also doch nicht der Internetanschluss.

Ich teste es nochmal selber mit abgeschalteter Firewall und Virenscanner: immer noch langsam. Statt Firefox mal Google Chrome getestet: geht gar nicht. Die Verhaltensüberwachung von GDATA, die ich bei mir aufgrund von extremer Unzulänglichkeiten in Verbindung mit Google Chrome deaktiviert habe (braucht man als erfahrener Nutzer ja eigentlich sowieso nicht), erkennt Chrome als schädlich und blockiert Chrome deshalb erstmal. Ich schalte die Verhaltensüberwachung aus und bleibe mit dem Blick an dem Punkt „Webschutz“ hängen. Ja klar, wenn man den Wächter deaktiviert, wird ja nicht der komplette Virenscanner deaktiviert, sondern die übrigen Module laufen weiter. So auch der Webschutz, der sich als Proxy zwischen Browser und Server schaltet. Ist der Webschutz deaktiviert, funktioniert der Seitenaufbau aller Internetseiten tadellos. Ist er an, wird der Seitenaufbau langsam. Also Webschutz deaktivieren (hab ich bei mir zu Hause auch – erfahrener Nutzer und so…).

Mein Fazit: GDATA AntiVirus ist brauchbar, wenn man zusätzliche Sicherheitsoptionen wie die Verhaltensüberwachung und den Webschutz deaktiviert. Ansonsten hat man gute Chancen, dass man sich wegen irgendwas ärgert. Der Virenscanner reicht in aller Regel vollkommen aus.

Ein teureres Security-Komplett-Paket (also Virenscanner UND Firewall) ist allgemein unnötig (egal welcher Hersteller), da der Ottonormalverbraucher gar nicht genau weiß, wie er damit umgehen muss, und der erfahrene Anwender, der damit umgehen könnte, per se sowas nicht nötig hat.

Good bye Windows XP!

Am 25. Oktober 2001 begann eine lange Ära. An dem Tag wurde Windows XP offiziell released. Damals dominierten noch Windows 2000 und Windows 9x (95/98/ME) den heimischen PC-Markt. Natürlich wurde das neue Betriebssystem aus Redmond von vielen noch kritisch beäugt. Viel zu bunt. Und es wurde auch geunkt, dass die Treiberunterstützung nicht umfangreich genug sei, obwohl es im Vergleich zu Windows 2000 eine deutliche Verbesserung gab und die meisten Hersteller zumindest für die Topseller ihrer Hardware Treiber für Windows XP im Vorfeld entwickelt haben.

Natürlich gab es zu Anfang noch Kinderkrankheiten bei XP, die größtenteils mit dem ServicePack 1, ungefähr ein dreiviertel Jahr später am 30. August 2002, behoben wurden. Im Februar 2003 folgte dann die Neuauflage des SP1 als ServicePack 1a, welches im Großen und Ganzen jedoch nur Sicherheitspatches und Hotfixes beinhaltete. Richtig gut und für die breite Masse sinnvoller wurde XP mit dem ServicePack 2, welches am 9. August 2004 veröffentlicht wurde und die in Windows integrierte Firewall standardmäßig aktivierte. Das war auch bitte nötig, da es zu der Zeit ausreichte, ein Windows XP nur für wenige Sekunden an das Internet anzuschließen, um es mit Viren zu infizieren. Die Firewall trug dazu bei, dass Windows erstmals einen für Ottonormalbenutzer brauchbaren hauseigenen Schutz mitbrachte und das System relativ sicher machte. Neben der Firewall wurden noch weitere Sicherheitsmerkmale zu XP hinzugefügt, wie die DEP (Data Execution Prevention = Datenausführungsverhinderung), die verhindern sollte, dass schadhafter Code sich im System einnisten kann. Mit der Zeit war aber klar, dass auch solche Mechanismen nur eine grundlegende Sicherheit bieten und man dennoch auf die Verwendung von Anti-Virus-Software angewiesen war, zumal natürlich auch die Entwickler von Schadsoftware mit der Zeit gingen und die neuen Sicherheitsmerkmale von XP relativ schnell umgangen werden konnten. Es war trotzdem ein richtiger Schritt. Am 21. April 2008 wurde das 3. und letzte ServicePack für Windows XP veröffentlicht. Über Windows Update stand es aufgrund einiger Probleme jedoch erst am 6. Mai zur Verfügung.

Bis heute war XP das erfolgreichste Windows aller Zeiten. Der Nachfolger Windows Vista war aus guten Gründen ein Flop. Ich habe es selbst kurze Zeit ausprobiert und hatte insbesondere mit der Performance Probleme. Wie gut, dass Windows 7 alles besser machte und die Vorteile aus Vista und XP in sich vereinbarte. Es war deutlich schneller und besser zu bedienen als Vista, so dass es sich beim Heimanwender und im Unternehmensbereich gut durchsetzen konnte. Auch der Nachfolger Windows 8/8.1 hat gute Aussichten, selbst wenn viele aufgrund der Metro-Oberfläche (Modern UI) und dem fehlenden Startmenü bedenken haben. Ich nutze es seit Erscheinen von Windows 8 jedoch begeistert, auch wenn ich selbst anfangs skeptisch war und gesagt habe: ich glaube nicht, dass es gut ist, aber ich gebe ihm ne Chance. Die Chance war auf jeden Fall verdient und inzwischen ist Windows 8.1 ganz gut bedienbar. Das Startmenü brauche ich eigentlich gar nicht mehr. Trotzdem finde ich es gut, dass Microsoft es noch dieses Jahr wieder zurück bringen will.

Gestern, am 08. April 2014 wurde nun auch der von Microsoft schon verlängerte Langzeitsupport für Windows XP beendet. Gestern gab es die letzten Sicherheitpatches. Diese halten noch ein paar Tage oder Wochen durch, doch kann es jederzeit sein, dass eine Sicherheitslücke gefunden wird, die aus Windows XP eine Gefahr für den Benutzer und seine Umwelt machen (bspw. Botnetze). Denn die organisierten Verbrecherbanden wissen auch, dass es für XP keine Sicherheitspatches mehr geben wird und sie wissen auch, dass XP immer noch weit verbreitet ist. Also werden sie auch weiterhin Schadsoftware entwickeln. Deshalb ist Windows XP ab sofort nicht mehr dazu geeignet, bspw. Online-Banking zu nutzen, da Banken im Falle eines Falles darauf verweisen können, dass der verwendete PC nicht mehr sicher genug war und der Nutzer somit auf allen entstandenen Kosten sitzen bleibt. Versicherungen und Gerichte könnten die weitere Nutzung von XP als grob fahrlässig oder sogar als vorsätzlich werten. Wer jetzt noch XP nutzt, handelt auf eigene Gefahr und muss mit allen Konsequenzen, die daraus entstehen, leben.

So long and thanks for all the fish! Good bye Windows XP!

XPGOODBYE

Viren-Mails erkennen

IMG_0006Ein immer wieder beliebtes Thema ist, wie man Viren-Mails erkennt. Darunter gibt es zwei Kategorien: 1. die Schadsoftware kommt direkt als Anhang mit und 2. man wird dazu verleitet, auf einen Link zu klicken, hinter dem sich Schadsoftware verbirgt.

Die erste Methode hat den „Nachteil“, dass die Viren erst gar nicht beim Empfänger ankommen könnten, weil sie möglicherweise von einem Anti-Virus-Gateway, der dem Mailserver vorgeschaltet ist, erkannt und entfernt werden. Der Vorteil ist, dass man dem User auf direktem Wege die Schadsoftware unterjubeln kann, ohne dass er durch einen weiteren Download vielleicht misstrauischer wird. Bei Methode zwei ist es dann quasi genau anders herum.

Ich gehe aber mal von der Situation aus, dass die Schadsoftware nicht erkannt wurde und bei dem Benutzer nun im Postfach liegt. Da so eine Schadsoftware im Anhang ja nicht direkt als solche erkannt werden soll, heißt sie natürlich nicht „ichbineinvirusalsoklickmich.exe“, sondern der Dateiname wird verschleiert. Dann wird daraus eben „Rechnung_08154711.exe“ oder – in Anlehnung an das Format digitaler Kameras „IMG_000234.jpg.exe“. Gerne wird eine solche ausführbare Datei dann auch mit einem üblichen Icon von Adobe PDF, Microsoft Word Dokument, Bilddateien oder einem anderen, dem vorgetäuschten Format entsprechenden Icon, versehen. Dass die Dateiendung .exe lautet, übersehen dann viele Benutzer oder – weil unter Windows die Anzeige von bekannten Dateierweiterungen standardmäßig nicht angeschaltet ist – sehen es erst gar nicht. Im guten Glauben, dass es sich dabei um den suggerierten Dokumententyp handelt, wird die Schadsoftware dann ausgeführt. Häufig kommt es auch vor, dass doppelte Dateiendungen verwendet werden. So wird aus unserem Beispiel dann „Rechnung_08154711.pdf.exe“. Das hat natürlich auch was mit der Standardeinstellung von Windows zu tun, soll und könnte aber auch bei aktivierter Anzeige von bekannten Dateiendungen den nicht so versierten Benutzer in die Irre führen. Da viele Mailprogramme, zumindest die aktuellen Generationen, aber .exe-Dateien selbständig als potentiell gefährlich blockieren und dem Benutzer dann nicht ohne Weiteres Zugriff auf den Anhang gewähren, sind die Virenschreiber dazu übergangen, die .exe-Datei in einer Zip-Datei zu verpacken. Dann kommt eine E-Mail mit dem Anhang „Rechnung_08154711.pdf.zip“, in der sich jedoch die schadhafte .exe-Datei befindet.

Solche Viren-Mails setzen darauf, dass der Empfänger entweder aufgrund seiner täglichen Arbeit (z.B. Buchhaltung), Neugierde („hier guck mal, das Foto von dir“) oder Angst (Mahnungen oder horrende Rechnungsbeträge) den Anhang öffnet oder einen bösartigen Link anklickt. Gerade weil auch manche Unternehmen keine Rechnungen als Anhang versenden, sondern in ihren echten E-Mails den Benutzer dazu auffordern, sich die Rechnung im jeweiligen Kundencenter herunter zu laden (am besten mit direktem Link zur Rechnung), können die Virenschreiber die Empfänger relativ einfach dazu verleiten, den bösartigen Link aufzurufen. Dahinter verbirgt sich dann direkt eine schadhafte Datei oder ein Exploit. Zum Beispiel könnte die aus dem vorherigen Abschnitt bekannte Schadsoftware unter dem Namen „Rechnung_08154711.pdf.exe“ dort direkt als Download starten. Oder aber eine manipulierte Dokumentendatei, die eine Sicherheitslücke (entweder eine alte oder eine Zero-Day-Lücke) ausnutzt, um Schadsoftware zu installieren. Und selbstverständlich eine Webseite, die versucht, mit Exploits den Browser zu kompromittieren und darüber die Schadsoftware in das System zu bringen.

Und auch wenn Nutzer von Linux-Systemen oder MacOS X weniger selbst gefährdet sind, sich eine Schadsoftware einzufangen, so habe ich es dennoch erlebt, dass diese solche E-Mails stumpf, ohne nachzudenken, an die Buchhaltung oder Geschäftsführung ihres Unternehmens weiterleiten, wo wiederum Windows eingesetzt wird. Auch solche Nutzer sollten also sensibilisiert werden, um Gefährdung anderer Nutzer vermeiden.

Die Zeiten, in denen böswillige E-Mails oft noch leicht zu erkennen waren, sind vorbei. Die Virenschreiber geben sich beim Verfassen und Versenden der Viren-Mails immer mehr Mühe, so dass es auch versierten Nutzern immer schwerer fällt, eine bösartige Mail von einer legitimen Mail zu unterscheiden.

Dennoch gelten nachfolgende Regeln nach wie vor:

  1. Begrüßung
    Wird man mit Namen gegrüßt, wie es die meisten Unternehmen machen, oder steht dort nur sowas unpersönliches wie „Guten Tag“ oder „Sehr geehrter Kunde“? Da die Virenschreiber in eigentlich keinem Fall die Namen der Empfänger wissen (Achtung, es gibt hier natürlich auch Ausnahmen!), wird keine persönliche Anrede genutzt, sondern man versucht sich allgemein zu halten.
  2. Rechtschreibung und Grammatik
    Zwar wird es immer besser, aber viele Viren-Mails sind in einem so grausamen Deutsch verfasst, dass der Empfänger, so er denn nicht selbst über sehr eingeschränkte Deutsch-Kenntnisse verfügt, stutzig werden sollte. Wer bei „Wolle kucke rechnung dan du klicke hierr!!!!“ immer noch glaubt, dass sich dahinter was seriöses verbirgt, dem sollte man den Zugang zu einem Computer verbieten. Verlässlich ist dieses Kriterium natürlich nicht. In letzter Zeit habe ich etliche E-Mails gesehen, deren Rechtschreibung und Grammatik zwar nicht tadellos war, aber für viele wohl auch nicht auf den ersten Blick auffällig.
  3. Neugierde oder Angst weckend
    Wenn wildfremde Leute dir ein Foto schicken, auf dem du angeblich drauf bist. Oder ein Video verlinken, in dem du vorkommen sollst. Oder du eine Mahnung erhälst, wo du richtig viel Ascha abdrücken sollst. Oder eine solche Rechnung. Dann überleg doch mal: kann das überhaupt sein? Ist das, was behauptet wird, schlüssig? T-Mobile verschickt zum Beispiel ihre Rechungen immer nur für den vorausgegangenen Monat. Wenn ich also am 15. Januar eine Rechnung über 325,76 € für Januar erhalten soll, dann kann ich sicher sein, dass diese Rechnung nicht wirklich von T-Mobile kommt.
  4. Dubiose Server
    Ein Link ist nicht immer so, wie er scheint. Unter dem Link http://www.bing.de habe ich die Suchmaschine Google versteckt. Das gleiche Prinzip wird auch bei Viren-Mails verwendet. Dort wird augenscheinlich eine legitime Adresse angegeben, stattdessen wird aber, weil der Link-Text unabhängig vom verlinkten Inhalt ist, auf einen dubiosen Server im Ausland verlinkt. Wer ein gutes E-Mail-Programm einsetzt, dem wird auf irgendeine Weise (bspw. unten im Status oder als PopUp-Information) die Adresse angezeigt, auf die tatsächlich verlinkt wird, wenn man den Mauszeiger über den Link bewegt. Doch auch hier sollte man aufpassen. Ist eine Adresse wie http://kjdhgnkkk67rdnizu7.au.br/telekom/ noch recht auffällig, so könnte man sich von http://www.telekom.de.security-server.djmhbgsz.au.br/ eher in die Irre führen lassen. Ganz wichtig zu wissen ist also, dass eine Server-Adresse erst nach dem ersten Slash endet. Die Server der Telekom wäre http://www.telekom.de/ und im oben genannten Beispiel wäre der tatsächliche Server http://djmhbgsz.au.br/ (der Teil „www.telekom.de.security-server.“ ist nur eine Subdomain und die kann man sich selbst so anlegen, wie man gerade möchte).
  5. Absender
    Ist der Absender wirklich der, für den er sich ausgibt? Den Absender einer E-Mail-Adresse zu fälschen ist leicht. Das ist von technischer Seite sogar so gewollt, auch wenn man sich damals, als das SMTP-Protokoll erschaffen wurde, noch nicht so viele Gedanken über Missbrauch gemacht hat. Aber letztendlich kann man ja auch auf einen Briefumschlag einen falschen Absender drauf schreiben. Manche Virenschreiber geben sich Mühe und spiegeln dem Empfänger vor, die falsche Telekom-Rechnung komme tatsächlich von rechnung@telekom.de. Manche machen es eher halbherzig und bringen es nur fertig, dass als Absendername bspw. „Telekom Kundenservice“ steht, als Adresse ist dann aber info@waldorfschule-pankow.de eingetragen. Jedes vernünftige E-Mail-Programm zeigt die (wenn auch gefälschte) Absenderadresse an. Wer hier jedoch bei einer plausiblen Absenderadresse herausfinden möchte, ob die E-Mail legitim ist, kommt um eine Prüfung des E-Mail-Headers und der übrigen Kriterien nicht herum.
  6. Empfängeradresse
    In Unternehmen gehen Rechungen in aller Regel an entsprechend eingerichtete Buchhaltungs-Adressen. Wer in einem Unternehmen unerwartet eine Rechnung erhält, obwohl er bisher noch nie Rechungen erhalten hat und auch gar nicht dafür zuständig ist, der muss sich dann auch in der Regel gar keine Gedanken darüber machen, ob er die E-Mail an die Buchhaltung weiterleiten oder lieber direkt löschen sollte. Und wer in der Buchhaltung arbeitet, sollte prüfen, ob die E-Mail wie gewohnt an die Service-Adresse gegangen ist oder ungewöhlich an die eigene. Aber auch im privaten Rahmen sollte man sich fragen, ob es plausibel ist, dass man an seine E-Mail-Adresse die Rechnung erhält. Hatte man zum Beispiel noch nie irgendeinen Kundenkontakt zu T-Mobile, weil man möglicherweise Vodafone-Kunde ist, braucht man einer angeblichen T-Mobile-Rechnung auch keine Aufmerksamkeit zu schenken.

Ich hoffe, ich konnte mit dieser kurzen Erklärung es etwas vereinfachen, auch gut gemachte Viren-Mails zu erkennen. Um einige Sachen besser zu verstehen und nachzuvollziehen, müsste ich womöglich viel weiter ins Detail gehen. Das kann ich gerne auch machen, hier in diesem Beitrag würde das jedoch den Rahmen sprengen. Und ich glaube auch, das zu viele technische Hintergründe für weniger versierte Nutzer eher ermüdend und langweilig sind oder zu Resignation führen, obwohl das gar nicht nötig wäre.