Archiv der Kategorie: IT

Computer, Tablets und Smartphones

Erste HoloBox im Test

Jetzt wird es ganz verrückt. Die britische Universität Loughborough testet als erste in europäische Universität HoloBoxen der US-amerikanischen Firma Proto.

Was tut eine Holobox? Die großen Modelle haben etwa die Größe einer Telefonzelle (Das war früher eine Box mit einer Grundfläche von etwa 1 x 1 m und einem Telefonapparat zum Telefonieren.)

Über Displays wird in der Box eine Person in 3D dargestellt, kann sich in der Box bewegen, diese aber nicht verlassen. Der 3D-Effekt wird aus einem 2D-Videostream berechnet und Schatten werden eingefügt. Dabei könnten auch Beautyfilter u. a. Konzepte zum Einsatz kommen. Es handelt sich also nicht um ein echtes Hologramm als dreidimensionale Pixelwolke. Der 3D-Effekt wird nur vorgegaukelt. Die Kosten der Holoboxen sollen bei 40.000 bis 50.000 US-Dollar liegen. Vorgestellt wurden sie z. B. auf der CES in Las Vegas.

Wo liegen die Vorteile? Eine Person in 3D zu sehen, ist eine neue Qualität gegenüber einem 2D-Bild aus einem Videomeeting. Reisekosten können so reduziert werden. Dozenten können so leichter überzeugt werden, Lehrveranstaltungen durchzuführen. Fachleute, die sonst den Aufwand scheuen würden, an einen bestimmten Ort zu reisen, werden mit all ihrer Mimik, Gestik und mit ihren Bewegungen sehr realitätsnah an ferne Orte übertragen.

Wie gehst Du mit Passwörtern um?

Nordpass veröffentlicht gerade zum fünften Mal eine Studie zum Umgang mit Passwörtern. Die Ergebnisse sind mehr als ernüchternd.

Die Passwörter, die in der Häufigkeitsstatistik auf den Plätzen 1 bis 200 stehen, sind alle in einem Zeitfenster von weniger als 5 Minuten knackbar.

Hier die Top 10 für Deutschland (Quelle: https://nordpass.com/de/most-common-passwords-list/):

  1. admin
  2. 123456
  3. zwieback
  4. 12345678
  5. 123456789
  6. yxcvbnm
  7. password
  8. scheisspasswort
  9. 12345
  10. niklas23

Einzige Ausnahme von der Kleiner-fünf-Minuten-Regel ist das Passwort „zwieback“. Um das zu knacken bedarf es eines Zeitaufwandes von 2 Stunden.

Was nehmen wir hier mit? Passwortregeln (Buchstaben in Groß- und in Kleinschreibung, Zahlen, Sonderzeichen, keine Begriffe aus dem aktiven Sprachgebrauch) ergeben durchaus Sinn.

Bezüglich der Merkbarkeit können Kunstbegriffe verwendet werden (z. B. „Sonnenpups“). Die Großschreibung folgt nicht den üblichen Rechtschreibregeln (z. B. „soNNenpuPs“). Ein Buchstabe wird durch eine Zahl mit ähnlichem Schriftbild ersetzt (z. B. „s0NNenpuPs“). Gleichermaßen können Buchstaben substituiert werden (z. B. „s0NN€npuPs“). Final fügt man vielleicht sich noch eine Zahl ein, bei der zwei Stellen eine gedrückte Umschalt-Taste mitdenken. Aus 2023 wird so „=23. Unser Passwort würde nun „s0NN€npuPs“=23“ lauten.

Für mein Beispiel berechnet https://checkdeinpasswort.de eine Knacksest von 513 Mrd. Jahren mit einem herkömmlichen PC. Mein Beispielpasswort besteht aus 14 Zeichen, einer Zeichenraumgröße von 122, 161 Quadrilliarden möglichen Zeichenkombinationen. Bei einer Rechengeschwindigkeit von 10 Mrd. pro Sekunde kommt die bemerkenswert lange Rechendauer zustande.

Doof wäre es nun nur noch, wenn das Passwort an irgendeiner Stelle im Klartext notiert wäre.

Zoom, Zoom, Zoom – und es geht nicht um Bienen oder um Fotografie

Freitag, 28. April 2023 – Verleihung des Big Brother Awards in Bielefeld

Und wer hat diesen überaus begehrten Preis gewonnen? Unter anderem die Zoom Video Communications Inc.!

Und warum? Zoom behauptet, DS-GVO-konform zu sein. Stimmt aber nicht! Als Unternehmen mit Sitz in den USA ist das Unternehmen auskunftspflichtig gegenüber der Justiz, den Geheimdiensten und anderen staatlichen Stellen in den USA. Dabei isses völlig egal, wo die Server ihren Standort haben, auf denen die Daten gespeichert sind.

Ich zitiere aus der Laudatio: „Der Preis geht auch an alle Gruppen, insbesondere Menschenrechts- sowie Umwelt- und Klimaorganisationen, die Zoom einsetzen und damit ihre Teilnehmer.innen der Überwachung preisgeben, obwohl es freie und datenschutzfreundliche Alternativen gibt… Eine Firma wie Zoom, die in den USA ansässig ist, unterliegt dem Cloud Act, dem Patriot Act und dem FISA Act. Und die bedeuten, dass eine in den USA ansässige Firma sämtliche Daten von Nicht-US-Bürger.innen an die dortigen Geheimdienste weitergeben muss.“

Was noch mal speichert Zoom alles? Ich zitiere aus der Datenschutzinformation von Zoom:

  • Kontoinformationen: Informationen, die mit einem Konto verknüpft sind, das Zoom Produkte und Dienstleistungen in Lizenz vergibt, wie z. B. der Name des Administrators, Kontaktinformationen, die Konto-ID, Abrechnungs- und Transaktionsinformationen sowie Informationen zum Abonnement.
  • Profil- und Teilnehmerinformationen: Informationen, die mit dem Zoom-Profil eines Benutzers verknüpft sind, der Zoom-Produkte und -Dienstleistungen im Rahmen eines lizenzierten Kontos verwendet, oder die von einem Teilnehmer ohne Lizenz, der einem Meeting beitritt, zur Verfügung gestellt werden, z. B. Name, Anzeigename, Bild, E-Mail-Adresse, Telefonnummer, Berufsinformationen, angegebener Standort, Benutzer-ID oder andere Informationen, die vom Benutzer und/oder dessen Kontoinhaber bereitgestellt werden.
  • Kontaktinformationen: Kontaktinformationen, die von Konten und/oder deren Benutzern hinzugefügt werden, um Kontaktlisten in Zoom-Produkten und -Dienstleistungen zu erstellen; dazu können auch Kontaktinformationen gehören, die ein Benutzer aus einer Drittanbieter-App integriert, oder die Benutzer bereitstellen, um Empfehlungseinladungen zu verarbeiten.
  • Einstellungen: Informationen, die mit den Präferenzen und Einstellungen eines Zoom Kontos oder Benutzerprofils verknüpft sind, wie z. B. Audio- und Videoeinstellungen, der Aufzeichnungsort der Datei, Einstellungen für die Bildschirmfreigabe und andere Einstellungen und Konfigurationsinformationen.
  • Registrierungsinformationen: Informationen, die bei der Registrierung für ein Zoom Meeting, ein Zoom Webinar, einen Zoom Room oder eine Aufzeichnung zur Verfügung gestellt werden, wie z. B. Name und Kontaktinformationen, Antworten auf Registrierungsfragen und andere vom Host angeforderte Registrierungsinformationen.
  • Geräteinformationen: Informationen über die Computer, Telefone und andere Geräte, die bei der Interaktion mit Zoom Produkten und Dienstleistungen verwendet werden, wie z. B. Informationen über Lautsprecher, Mikrofon, Kamera, Version des Betriebssystems, Festplatten-ID, PC-Name, MAC-Adresse, IP-Adresse (die verwendet werden kann, um allgemein auf den Standort auf Stadt- oder Länderebene zu schließen), Geräteattribute (wie Version des Betriebssystems und Akkustand), WLAN-Informationen und andere Geräteinformationen (wie Bluetooth-Signale).
  • Inhalt und Kontext aus Meetings, Webinaren, Chats und anderen Funktionen für die kollaboratives Arbeiten: Inhalte, die in Meetings, Webinaren oder Nachrichten generiert werden, die in Zoom Produkten und Dienstleistungen gehostet werden, darunter Audio, Video, Meeting-Nachrichten, Whiteboards innerhalb und außerhalb von Meetings, Chat-Inhalte, Transkriptionen, Transkriptbearbeitungen und -empfehlungen, schriftliches Feedback, Antworten auf Umfragen und F&A, Dateien sowie zugehöriger Kontext, wie z. B. Einladungsdetails, Name des Meetings oder des Chats oder Tagesordnung des Meetings. Je nach Einstellungen des Kontoinhabers, dem, was Sie freigegeben haben, Ihren Einstellungen und was Sie in den Zoom Produkten und Dienstleistungen machen, können die Inhalte Ihre Stimme und Ihr Bild beinhalten.
  • Informationen zur Nutzung von Meetings, Webinaren, Chat, Funktionen zum kollaborativen Arbeiten sowie der Website: Informationen darüber, wie Personen und deren Geräte mit Zoom-Produkten und -Services interagieren, wie z. B.: wann Teilnehmer einem Meeting beitreten und es verlassen; ob Teilnehmer Nachrichten versendet haben und mit wem sie Nachrichten austauschen; Leistungsdaten; Mausbewegungen, Klicks, Tastenanschläge oder Aktionen (wie Stummschaltung/Aufhebung der Stummschaltung oder Video ein/aus), Bearbeitungen an Transkripten – sofern vom Kontoinhaber autorisiert – und andere Eingaben, die Zoom dabei helfen, die Nutzung von Funktionen zu verstehen, das Design der Produkte zu verbessern und Funktionen vorzuschlagen; welche Drittanbieter-Apps zu einem Meeting oder einem anderen Produkt oder Service hinzugefügt wurden und auf welche Informationen die App zugreifen und welche Aktionen sie ausführen darf; die Nutzung von Drittanbieter-Apps und dem Zoom App Marketplace; verwendete Funktionen (wie Bildschirmfreigabe, Emojis oder Filter) und andere Nutzungsinformationen und -kennzahlen. Dazu gehören auch Informationen darüber, wann und wie Personen die Websites von Zoom besuchen und mit ihnen interagieren, einschließlich der Seiten, die aufgerufen werden, die Interaktion mit Website-Funktionen und ob sich eine Person für ein Zoom Produkt oder eine Zoom Dienstleistung registriert hat oder nicht.
  • Eingeschränkte Informationen von den Diensten „Zoom Email“ und „Zoom Calendar“: „Zoom Email“ bezeichnet den nativen E-Mail-Service von Zoom sowie die E-Mail-Nachrichten, die darüber gesendet werden. E-Mails, die von aktiven Benutzern von Zoom Email gesendet und empfangen werden sind in Zoom Email standardmäßig End-to-End verschlüsselt. Damit die End-to-End-Verschlüsselung unterstützt wird, müssen Benutzer von Zoom Email ihrem Zoom Email-Konto ein Gerät mit der zugehörigen E-Mail-Adresse hinzufügen und eine unterstützte Zoom-Anwendung benutzen. Bei einer End-to-End verschlüsselten E-Mail besitzen nur die Benutzer und je nach Einstellungen die Kontoinhaber oder bestimmte Kontoadministratoren den Schlüssel, um den Inhalt der E-Mail zu sehen. Das schließt Nachricht, Betreff, Anhänge und benutzerdefinierte Kennzeichnungen ein, die Benutzer zu E-Mails im Posteingang hinzufügen. E-Mails, die an Benutzer außerhalb von Zoom Email gesendet oder von diesen empfangen werden, werden nach dem Absenden oder Empfangen vom Zoom-E-Mail-Server verschlüsselt, wenn der Zoom Email-Benutzer eine verschlüsselte Nachricht sendet. In jedem Fall hat Zoom Zugriff auf E-Mail-Metadaten, die für den grundlegenden E-Mail-Verkehr benötigt werden, insbesondere E-Mail-Adressen aus den Feldern „Von“, „An“, „CC“ und „BCC“, Uhrzeit, MimeID sowie Anzahl und Größe der Anhänge. Durch die Nutzung des nativen Kalenderdienstes von Zoom erhält Zoom Informationen zu Meetingeinladungen, Nachrichten, Absendern und Empfängern sowie andere Kalenderinformationen.
  • Inhalte aus Integrationen von Drittanbietern: Benutzer können über die Zoom-Anwendung auf E-Mail- und Kalenderdienste von Drittanbietern zugreifen, wenn sie diese integrieren.  Diese Informationen werden von Zoom nicht End-to-End verschlüsselt, aber nur dann abgerufen, wenn dazu ein Auftrag besteht oder dies aus rechtlichen oder Sicherheitsgründen erforderlich ist.  Wenn Kontoinhaber und/oder deren Benutzer E-Mail-Dienste in die Produkte und Services von Zoom integrieren, darunter Tools zur Geschäftsanalyse wie ZoomIQ, kann Zoom E-Mail-Informationen wie Inhalt der E-Mail, Header und Metadaten dieser Drittanbieter-Services erheben oder verarbeiten, um die durch das Konto angeforderten Dienste zu erbringen oder das Produkt zu verbessern.
  • Kommunikation mit Zoom: Informationen über Ihre Kommunikation mit Zoom, einschließlich im Zusammenhang mit Supportfragen, Ihrem Konto und anderen Anfragen.
  • Informationen von Partnern: Zoom erhält von Drittunternehmen, wie z. B. von Marktdatenaufbereitern, Informationen über Kontoinhaber und deren Benutzer, wie z. B. Informationen über die Unternehmensgröße oder Branche eines Kontoinhabers, Kontaktinformationen oder die Aktivität bestimmter Enterprise-Domains. Zoom kann auch Informationen von externen Werbepartnern einholen, die in Zoom Produkten und Dienstleistungen angezeigte Werbeanzeigen liefern, z. B. ob Sie auf eine von diesen Werbepartnern gezeigte Werbeanzeige geklickt haben.

Warum sollen wir digitale Technologien im Unterricht einsetzen? – Ein Post erstellt mit Chat-GPT

Erstelle mir einen Text für einen Post, den ich in einem Blog posten kann. Der Text soll die Vorteile digitaler Technologien im Unterricht darstellen. Bitte erstelle dazu auch eine Idee für das Visual.
Es ist klar, dass die digitale Technologie eine gute Ergänzung zum Unterricht sein kann. Mit digitalen Technologien im Unterricht können Lehrer und Schüler die Möglichkeiten der modernen Technologie nutzen, um das Lernen zu erleichtern. Visuals, Videos und interaktive Inhalte ermöglichen es den Schülern, das Gelernte zu verstehen und zu behalten.
Die Einbeziehung von digitalen Technologien im Unterricht bietet Lehrern und Schülern viele Vorteile wie:

• Eine einfache Interaktion mit multimedialen Inhalten, sodass Schüler und Lehrer Inhalte besser verstehen können und das Lernen für beide Seiten interessanter und leichter wird.

• Ein besseres Verständnis für komplexe Themen durch interaktive Inhalte, Videos und andere digitale Elemente.

• Ein aufregenderer Unterricht mit mehr Möglichkeiten, ein Thema zu erforschen und zu diskutieren.

• Eine bessere Präsentation von Materialien mit einer Vielzahl von visuellen und digitalen Elementen.

Visual: Ein Tablet, auf dem ein Video eines Lehrers abgespielt wird, der seinen Schülern eine Lektion erklärt.

ChatGPT – Chancen und Risiken

KI ist spätestens seit Dezember 2022 in aller Munde. Einen Gedanken habe ich in den letzten Wochen besonders häufig gehört: Jetzt können Schülerinnen und Schüler hemmungslos bescheißen!

Ich glaube mich erinnern zu können, dass ganz ähnliche Argumente gebraucht wurden, als Wikipedia an den Start ging.

Künstliche Intelligenz muss aktiv im Schulunterricht behandelt werden, da die Schülerinnen und Schüler lernen müssen, mit dieser neuen Technologie umzugehen und verstehen sollen, wie die Algorithmen dahinter funktionieren. Es ist auch essenziell, sie darüber aufzuklären, welche Gefahren, aber auch welche Chancen und Vorteile künstliche Intelligenz bietet.“ (Kultusministerium BW)

Gehen wir von einer positiven Sichtweise auf KI, auf ChatGPT, aus, dann sollte sich doch eher die Frage stellen: Welche Auswirkungen hat KI auf meinen Alltag und auf die Art und Weise, wie ich unterrichte?

Folgendes Beispiel einer typische Schüleraufgabe: „Informieren Sie sich zum Krankheitsbild Aphasie. Geben Sie Ursachen für eine Aphasie an und zeigen Sie therapeutische Maßnahmen auf. Erstellen Sie eine Zusammenfassung im Umfang von maximal einer Seite A4 im Hochformat, einseitig gedruckt.“ Hierfür würde man einen Zeitaufwand von etwa 45 Minuten für SuS ansetzen (Onlinerecherche 25 Min., Text schreiben 15 Min., Kontrolle 5 Min.).

Mit dem Playground von OpenAI dauert das alles 2 Minuten (sehr konservativ gestoppte Zeit einschließlich des Erzeugers meiner Screenshots), vorausgesetzt ich bin mit dem Konzept von Kopieren und Einfügen vertraut und ich verfüge über ein leeres Textdokument mit den erforderlichen Grundeinstellungen.

Ich habe zwei Aufträge erteilt: das Krankheitsbild beschreiben und die auslösenden Faktoren darstellen. Jeder Auftrag wurde mit „Gib am Ende die verwendeten Quellen an.“ abgeschlossen.

Was bedeutet das jetzt für uns Lehrpersonen und für unsere Unterrichtsgestaltung? Einfache Arbeitsaufträge in der Art „Erklären Sie…“ oder „Beschreiben Sie…“ sind sinnlos geworden. Das Resultat liefern Chat GPT und andere in Sekundenschnelle.

Kooperatives Arbeiten muss stärker gefördert werden. Die Ergebnisse müssen in themenübergreifende Materialien einfließen. Die Ergebnisse von Gruppenphasen müssen stärker kritisch diskutiert werden. Formate wie „Pro und Contra“ oder „Streitgespräche“ fördern die inhaltliche Auseinandersetzung.

Wir müssen größeren Wert auf die Ausprägung von Medienkompetenz legen! Wie funktioniert KI? Wie können Ergebnisse bewertet werden? Wie sieht Quellenlage aus? Alles Problemfelder, auf die SuS vorbereitet werden müssen.

Gütekriterien wie Aktualität, Wiederholbarkeit, Vollständigkeit oder Tauglichkeit erlangen eine viel größere Bedeutung.

Ich kann nur sagen: Ran an die Wurscht!

Die Hauptrisiken für die Weltwirtschaft

Das Allianz Risiko Barometer 2022

Welches sind die größten Risiken für die Wirtschaft? Die aktuelle Ausgabe des Allianz Risiko Barometers gibt Auskunft.

Auf Platz 6 steht mit steigender Tendenz der Klimawandel. Das sollte zu denken geben! Änderungen im politischen System eines Staates steht gleichbleibend auf Platz 5. Platz 4 mit fallender Tendenz (wir haben gelernt) belegen pandemische Ausbrüche. Sehr deutlich gestiegen sind Naturkatastrophen auf Platz 3. Wirtschaftliche Probleme und Brüche in Lieferketten stehen mit leicht fallender Tendenz auf Platz 2.

Warum nehme ich das Thema hier überhaupt auf? Grund ist Platz 1. Von Platz 3 im Jahr 2021 auf Platz 1 in diesem Jahr gesprungen ist Cyber-Kriminalität. Die Sicherheit von Netzen und Endgeräten, das Schulen von Nutzern und das Entwickeln geeignet Abwehrmechanismen stehen hier im Zentrum.

Für Deutschland betrachtet sieht die Risiko-Hitliste etwas anders aus: Von Platz 1 zu Platz 3 sieht die Studie die Faktoren wirtschaftliche Probleme, Cyber-Kriminalität und Naturkatastrophen.

Meta erlaubt Löschen von Mail-Adressen und Telefonnummern

Man muss kein Meta-Nutzer (Facebook, Instagram, WhatsApp) sein. Und trotzdem landen Kontaktdaten in den Datenbanken des Konzerns. Wie das geht? Die App fragt: „Willst du neue Freunde finden?“ Natürlich wollen das viele Nutzer. Und dann geben sie für die App den Zugriff auf die gespeicherten Kontakte frei. Ohne meine Einwilligung landen meine Kontaktdaten bei Meta.

Kaum bemerkbar bietet Meta jetzt Abhilfe an. Auf der Hilfe-Seite „Informationen für Personen, die keine Meta-Produkte nutzen“ findet man keine Hilfe. Man kann hier prüfen, ob eigene Kontaktdaten bei Meta gespeichert wurden und man kann diese löschen.

Zur Prüfung/Löschung gelangt man auch direkt hier. Über eine zugesendeten Code wird der Kontakt verifiziert. Und das war es auch schon.

Ich habe bereits mehrere Mail-Adressen und Telefonnummern löschen lassen. Zuweilen ist die Seite überlastet. Man sollte also etwas Geduld mitbringen.

Sie wollen alle nur Dein Bestes – Dein Geld

Heute kamen bei mir zwei Dinge zusammen. Ich habe ich ein Produkt bestellt, welches aus dem Ausland geliefert wird. Außerdem erhielt ich heute eine Mail, welche Zoll für eine Bestellung außerhalb der EU nachforderte.

Mail von heute

Auf den ersten Blick sieht der Text stimmig aus. Die Grußformel am Ende kann verdächtig erscheinen. Bekannt ist sicherlich, dass Anzeige-Name und Absender-Mail-Adresse nicht stimmig sein müssen. Klappt man allerdings den Absender auf, erscheint die Absender-Mail-Adresse support@deutschepost.de.

Wenn man sich etwas mit Zöllen und Gebühren auskennt, dann kommt allerdings schnell der Verdacht auf, dass diese Mail ein Fake sein kann. 50 Euro für Zölle und Gebühren scheint ein ziemlich hoher Wert zu sein.

Ich habe im nächsten Schritt die Domain deutschest-zoll.de geprüft. Hier existiert eine Weiterleitung zu einem Shirt-Handel aus Paris.

deutschepost-zoll.de

Am Ende bleibt noch die Frage: Wie entsteht die doch glaubhafte Absender-Mail-Adresse? Eine Lösung dafür ist die „Helo-Konfiguration“ des SMTP-Servers, als diejenigen Servers, der E-Mails versendet.

Helo-Konfiguration

Mit „helo=deutschepost.de“ wird dem Empfänger die Absender-Domain deutschepost.de angezeigt. Wie man nun genau vorgeht, um die gesamte Mail zu faxen, wird z. B. hier dargestellt. Man muss nur tippen können. Ein Genie bedarf es hierfür wirklich nicht.

31. März – Heute ist World Backup Day

Wer braucht denn noch Backups? Die Technik ist heute so sicher, da verschwendet doch niemand mehr Gedanken an Backups. So oder so ähnlich reagieren viele auf das Thema. Mit jedem Tag ohne Datenverlust steigt die Wahrscheinlichkeit, dass es mich trifft. Also sollte ich vorbereitet sein.

Eine interne Festplatte überlebt etwa 10 Jahre. Eine externe hält nur 5 bis 10 Jahre durch. Eine SSD wird etwa nach 10 Jahren müde. In allen Fällen können Umweltfaktoren die Lebensdauer reduzieren. Erschütterungen, hohe oder niedrige Temperaturen, Luftfeuchtigkeit und Nutzungshäufigkeit wirken sich besonders aus.

Ich setze auf ein doppeltes Verfahren. Alle Dateien, die ich selbst erzeugt habe speichere ich in der Cloud. Wöchentlich erstelle ich ein Backup meiner Festplatte. Damit kann ich einem Totalausfall vorbeugen. Mein Smartphone legt täglich ein Cloud-Backup an.

Seit 1991 nutze ich Computer regelmäßig. Ich habe immer noch Dateien, die ich während des Studiums erzeugt habe. Bisher hat mich meine Backup-Strategie geschützt.

Klar, es bleibt die Frage, wie wichtig mir Dateien sind. Wie sehr trifft es mich, wenn mir Fotos verloren gehen? Mich würde es sehr treffen. Also mache ich Backups.