Thema
12. März 2026
Warum eine E2E verschlüsselte Chat-App allein nicht reicht
Eine ganze Reihe sogenannter High Value Targets erleben gerade, dass die Installation von Ende-zu-Ende (E2E) verschlüsselter Chat Apps wie Signal nicht ausreicht, um sich gegen gezielte Spionageangriffe zu wehren. Am Montag warnten niederländische Geheimdienste vor Angriffen russicher Staatshacker.innen auf bestimmte Signal- und Whatsapp Accounts “hochrangiger Würdenträger, Militärpersonal und Regierungsbeamter” [aivd.nl]. Und wer sich jetzt wundert, warum das umstrittene Meta Produkt WhatsApp in dieser Liste auftaucht, auch Whatapp is E2E verschlüsselt und nutzt das Signal Protocol.
Die Analyse von Signal kommt zu dem Schluß, dass es sich bei diesen Angriffen um eine ausgeklügelte Phishing-Kampagne handelt. Signal Server-Infrastruktur oder die Verschlüsselungstechnologie sind nicht betroffen. Was ist also passiert?
Die betroffenen Nutzer.innen sind auf einen Social Engineering Trick hereingefallen. Sie wurden durch einen Account mit dem Namen “Signal Security ChatBot” kontaktiert und dazu gebracht eine Verifications PIN oder SMS mit dem ChatBot zu teilen. [Mastodon] Auf diese Weise konnten die Angreifer.innen Zugriff auf bestimmte Funktionalitäten der Smartphones bekommen, um diese weiter auszunutzen. Die Crux? Dieser ChatBot ist kein Angebot von Signal, sonder ein geschickt aufgesetztes Täuschungsmanöver, dessen einziges Ziel es ist, sich Zugang zum Smartphone der betroffenen Person zu ermöglichen. Diese Art des Social Engineerings wird schon länger im Zusammenhang mit dem russischen Angriffskrieg in der Ukraine berichtet.
Und so gilt, was eigentlich immer zutrifft, jede App, jedes Gerät oder Anwendung ist am Ende nur so sicher wie diejenigen, die sie nutzen. Durch den Einsatz von ChatBots, nicht zuletzt als sogenannter CoPilot direkt in Windows integriert, gewöhnen wir uns an diese Art der Kommunikation und wundern uns unter Umständen nicht, dass ein ChatBot uns nach unserer PIN fragt. Das seriöse Unternehmen so etwas niemals tun würden, und wir das eigentlich auch wissen, fällt dann gegebenenfalls nicht rechtzeitig auf und schon ist ein Zugriff gewährt, der so nicht gewollt gewesen ist.
09. Januar 2026
Die Macht der Suchmaschinen
Wir finden nur das was wir suchen bzw. wir sammeln und ermitteln Informationen so, dass unsere Erwartungen bestätigt werden (confirmation bias). Ein Phänomen, das sich mit der KI unterstützten Suche vermutlich noch verstärken wird. Seit einer Weile kombinieren die grossen Suchmaschinenanbieter ihre Suchergebnisse mit KI-generierten Zusammenfassungen, die prominent an erster Stelle ganz oben stehen. Wobei mit KI hier die sogenannten LLMs, die Large Language Models bzw. grossen Sprachmodelle gemeint sind. Das sind kurz gefasst Wahrscheinlichkeitsmodelle, die jeweils die wahrscheinlichsten Zusammenfassungen von Suchanfragen erzeugt nicht aber die korrektesten. Das LLM gibt gewissermaßen die Antwort, die statistisch am wahrscheinlichsten dem entspricht, was die suchende Person finden wollte. Dieses Phänomen nimmt vermutlich sogar zu, je besser die favorisierte Suchmaschine die suchende Person kennt.
Das klingt vielleicht erst einmal gut, bedeutet aber eben auch, dass es kaum zu überraschenden Ergebnisse oder Erkenntnisse kommen wird. Deshalb ist es sinnvoll, wie eigentlich immer im Leben, die eigene Suchmaschinennutzung zu diversifizieren. Das dient der eigenen Überraschung und auch der Datensparsamkeit, da nicht nur die eine Suchmaschinen mit Anfragen gefüttert wird sondern jede Suche unter Umständen zu etwas andere Ergebnisse führt.
Einen Überblick über verschiedene Suchmaschinen gibt die Webseite https://www.searchenginemap.com/.
21. Dezember 2025
Ein Leben ohne Microsoft
Ein Leben ohne die Produkte von Microsoft wird mit jeder neuen Version von Windows und jedem zusätzlichen Abo - sprich Office 365 - attraktiver. Das Stichwort "digitale Souveränität" fällt immer häufiger. Gemeint ist die gigantische Abhängigkeit der Europäer*innen von us-amerikanischen Großkonzernen. Deutlich wurde diese Abhängigkeit im Mai 2025, als der Chefankläger am Internationalen Strafgerichtshof (ICC) Karim Khan mit einer Executive Order durch den amerikanischen Präsidenten Donald Trump bedacht wurde. Kurz darauf verlor Khan teilweise den Zugang zu seinem bei Microsoft gehosteten ICC EMail Postfach und es schien so, als ob Microsoft auf Anordnung von Trump dieses gesperrt hatte.
Im Oktober wurde nun bekannt, dass der ICC offenbar von Microsoft auf die Open-Source Lösung OpenDesk wechseln wird [1]. Eine in Deutschland gebaute, rein europäische Lösung.
Dem ICC die Email ausknipsen ist das eine, Millionen Laptops als quasi Elektroschrott zu deklarieren, weil angeblich Windows 11 auf diesen nicht mehr läuft, etwas ganz anderes. Gegen diese Bevormundung lässt sich zum Glück etwas tun. Für fast jede Lebenslage und Laptop-Situation gibt es eine passende Linux Version. Eintauchen in die Welt der vielseitigen Alternativen und herausfinden, was mit einem alten Laptop noch so alles angestellt werden kann.
Welche Linux Version passt zu mir?
Um einen ersten Eindruck gewinnen, welche Linux Version die passende sein könnte gibt es zwei Webseiten, die sich als Einstieg anbieten: https://distrochooser.de/de Um unkompliziert die eine oder Linux Version auszuprobieren gibt es die Webseite https://distrosea.com/de