Kompassnadel 40

Aus Wiki

Klicke auf den Link, um die Kompassnadel zu lesen
Kompassnadel 40
Zurück zur Übersicht der Kompassnadel
Hier geht es wieder zurück zur Hauptseite


Hier der pure Text aus der Ausgabe

InhaltInhaltsverzeichnis Die Kompassnadel Künstlich erzeugte Bilder erkennen...............................1 Der USB-Stick und die Geschwindigkeit.........................3 Der bessere Browser..........................................................4 Ist Passkeys das Ende der Passwörter?...........................8 Mails sollte man ablegen................................................ 10 Impressum.........................................................................11 Sicher löschen.................................................................. 11 Künstlich erzeugte Bilder erkennen Es wird immer einfacher, mit Hilfe von Computerprogrammen täuschend echte Bilder herzustellen, auch von Menschen und Tieren. Man muss dafür nur in eine Programm wie etwa Midjourney oder Dall-E das Wunschmotiv eintippen. Beispiel: «Erstelle einen vertrauenerweckenden Banker.» So können mit wenigen Klicks Personen und Ereignisse dargestellt werden, die in Wirklichkeit nie existierten. Das machen sich Werber zunutze. Sie erzeugen etwa für Internetnetzwerke wie Facebook und Tiktok Bilder von nichtexistierenden Leuten, oder sie versuchen, den Ausgang einer Wahl mit Computerbildern zu beeinflussen. Mittlerweile landen solche Bilder immer wieder in Zeitungen, Zeitschriften und Werbeprospekten. Letzten Sommer sorgte beispielsweise die FDP für Aufsehen, als ihre Plakatkampagne künstlich generierte Bilder von Klimaaktivisten zeigte, die eine Ambulanz blockierten. Es ist nicht verboten, solche Bilder zu verwenden. Doch sie führen in die Irre. Medien sollten darum laut den Richtlinien des Presserats künstlich generierte Fotos kennzeichnen, damit man sie von echten unterscheiden kann. Es gibt verschiedene Möglichkeiten, um herauszufinden, ob ein Computerprogramm ein Bild hergestellt hat. Details untersuchen: Mühe haben die Programme mit Fingern, Schattenspiel und Buchstaben. Oft zeichnen sie den ganzen Hintergrund unscharf, um Fehler zu vermeiden. Am besten vergrössert man ein seltsam wirkendes Detail, um es zu untersuchen. Im Frühling 2023 sorgte ein «Foto» des Papstes in einer übergrossen Daunenjacke für Aufsehen auf Twitter. Von den fast 21 Millionen Benutzern, die das Bild sahen, erkannten viele nicht, dass es künstlich generiert war. Das zeigen die Kommentare. Dabei entlarven die verzerrte Brille und die verunstaltete Hand die Fälschung. Spezialprogramme verwenden: Es gibt eine Reihe von Programmen, die künstliche Bilder erkennen sollen. Sehr gut funktioniert «Hive AI Detector». AI steht für Artificial Intelligence. Das

Die Kompassnadel Programm erkannte die Bilder in diesem Artikel als künstlich. Den «Hive AI Detector» kann man im ChromeBrowser installieren (Chromewebstore.google.com, Suchfenster: Hive AI Detector). Wenn man danach im Internet mit der rechten Maustaste auf ein Bild klickt, kann man «Hive AI Detector» anwählen. Dann sieht man, mit welcher Wahrscheinlichkeit das Bild künstlich erstellt und welches Programm dabei verwendet wurde. Der Thurgauer «Kirchenbote» benutzte 2023 im Artikel «Heisser Sommer in der Synode» ein künstlich erstelltes Bild eines gleichgeschlechtlichen Paares. «Hive AI Detector» zeigt, dass es mit 99-prozentiger Wahrscheinlichkeit mit dem Programm Midjourney erstellt wurde. Achtung: Die Erkennungsprogramme können sich irren. Nachträglich bearbeitete Bilder sind für sie schwer zu erkennen. Bildersuche im Internet: Mit einer «Bilderrückwärtssuche» lassen sich Fotos im Internet aufspüren und häufig die Originalquellen finden. Man kann zum Beispiel auf Tineye.com ein Bild hochladen oder die Internetadresse eines Fotos eingeben. Die Suchmaschine sucht dann gleich aussehende Bilder. Auch Google, Bing und Yandex bieten diese Möglichkeit. Im Oktober erschien in einer Verlagsbeilage des «Bund» ein redaktioneller Artikel über das «Glück, im Rentenalter weiterzuarbeiten». Eine Bilderrückwärtssuche mit Tineye führt zur Bildagentur Adobe Stock. Dort ist festgehalten, dass das Bild künstlich generiert wurde. Der Mann am Laptop war also künstlich erzeugt. Zwar war dies in der Bildunterschrift angegeben («Adobe Stock, KIgeneriert»), aber der TamediaVerlag hat sich selbst auferlegt, keine KI-Bilder zu publizieren. Bildbeschriftung und Quellenhinweis prüfen: Seriöse Internetseiten weisen aus, wenn ein Bild künstlich generiert wurde. Man sollte deshalb immer den Quellenhinweis anschauen. Auf der Plakatkampagne der FDP waren «Klimakleber» zu sehen, die eine Strasse und eine Ambulanz blockieren. Das Bild wurde künstlich erstellt. Die Partei deklarierte das aber nur in einem winzigen Hinweis am oberen rechten Bildrand. Nicht nur künstliche Bilder können manipulativ sein Auch echte Fotos lassen sich bearbeiten und verfälschen. Teilweise werden Gesichter von Leuten auf andere Körper montiert. Solche Fälschungen sind schwer zu erkennen. Auch hier kann eine Bilderrückwärtssuche helfen. Zudem sollte man sich bei angeblichen Nachrichtenfotos immer die Bildunterschrift anschauen. Stammt das Foto von einer seriösen Presseagentur wie Associated Press (AP), der Deutschen Presse-Agentur (dpa) oder der Schweizer Keystone-SDA, steht dies unter dem Foto. Bilder aus solchen Quellen sind in der Regel echt. (HK, Original aus Saldo.ch)

Die Kompassnadel Der USB-Stick und die Geschwindigkeit Niemand will sich mit Netzwerkfreigaben herumschlagen, wenn man bloss – husch, husch – einfach ein paar Dateien von einem PC aufs Notebook transferieren möchte. Da kommt der nächstbeste USB- Stick, den Du aus der Schublade fischst, doch gerade sehr gelegen. Vielleicht wird dann aber doch nichts mit «husch, husch», denn der Kopiervorgang dauert weitaus länger als erwartet. Die rechteckigen USB-A-Anschlüsse sind seit Jahrzehnten an allerlei Geräten zu finden. Ausserdem passt jeder USB-Stick mit USB-A-Anschluss in jeden USB-A-Port an einem PC oder Notebook. Diese Kompatibilität ist meistens ein Segen. Doch die Form des Anschlusses selbst sagt nichts über die Geschwindigkeit aus, mit der Daten vom oder auf den USB-Stick wandern. Massive Unterschiede Auch die offiziellen Bezeichnungen wie «Full Speed» oder «Hi-Speed» darfst Du nicht wörtlich übersetzen, denn keiner der beiden ist wirklich «schnell». Ein USB- Stick nach USB 2.0-«Hi-Speed»-Standard schafft in der Praxis kaum mehr als 40 bis 60 Megabytes pro Sekunde. Was das heisst: Eine Datei von 6 Gigabytes Grösse benötigt damit zum Kopieren ungefähr zweieinhalb Minuten. Heute fängt es erst bei «SuperSpeed» an, brauchbar zu werden. Ein etwas neuerer USB-3.x-SuperSpeed-Stick schafft diesen Vorgang in einem Zehntel der Zeit, also etwa in 15 Sekunden. USB-Standards und ihre Geschwindigkeiten Die Sticks bekennen Farbe Schau Dir den Stick einfach ins Maul. Manchmal erkennst Du schon an der Farbe der im Stecker verbauten Plastikzunge, ob es sich um eine lahme Full- /Hi-Speed-Ente oder im besseren Fall um einen SuperSpeed-Stick handelt. Ist die Zunge weiss, ist dies ein Indiz dafür, dass es ein uralter Full-Speed-Stick ist (1 Megabyte/Sekunde). Ist sie schwarz, sollte es sich um einen Hi-Speed-Stick handeln (40–60 Megabytes/Sekunde). Nur wenn sie blau ist, hast Du mit grösster Wahrscheinlichkeit einen SuperSpeed- Stick vor Dir. Auch da gibts Geschwindigkeitsunterschiede, siehe Tabelle, aber die sind nicht mehr so gravierend wie der Unterschied zwischen USB 2.0 «Hi-Speed» und USB 3.x-SuperSpeed. Leider halten sich nicht alle Hersteller von USB-Sticks zuverlässig an diese Farbkodierung. Deshalb kann es auch hilfreich sein, die Eigenschaften der Sticks per Software zu ermitteln. Stick-Eigenschaften per Software prüfen Schön wäre es ja, wenn man einfach via Eigenschaften des Sticks oder im Geräte-Manager nachschauen könnte, welcher Speed von einem Stick zu erwarten ist. Weil dies aber in Windows nicht vorgesehen ist, kannst es ein kleines Gratisprogramm dies für Dich herausfinden. Der USB Device Tree Viewer des deutschen Entwicklers Uwe Sieber basiert auf freiem Quellcode von Microsoft. Er hat diesen in eine kleine portable Anwendung gepackt, die sich einfach entzippen und starten lässt, und die damit ohne Installation auskommt. https://www.uwe-sieber.de/usbtreeview.html Anmerkung: Immer wenn ich das Programm benutzt habe, funktionierte die Tastatur nachher nicht mehr. Falls das bei Dir auch passiert, ziehe einfach den USB- Stecker für die Tastatur aus und stecke in neu ein, dann sollte alles wieder laufen. So gehts: Lade den USB Device Tree Viewer herunter. Greife hier in der Regel zur x64-Version (UsbTreeView_x64.zip). Ist die Datei heruntergeladen,

Die Kompassnadel klicke mit rechts drauf und wählen Sie Alle extrahieren. Öffne den entstandenen Ordner UsbTreeView_x64 und doppelklicke auf die Datei UsbTreeView.exe. Wichtig: Ziehe das Fenster breiter, damit Du entdeckst, dass sich rechts eine Fensterhälfte mit Detailinformationen befindet. Über Klicken und Ziehen des mittleren senkrechten Balkens kannst Du die Fensteraufteilung anpassen. In der linken Spalte wählst Du per Klick den angestöpselten USB-Stick aus, worauf im rechten Fensterteil etwas kryptisch anmutende Daten erscheinen. Das, was Du wissen willst, steht allerdings recht deutlich da. Schon weit oben unter «Summary» findest Du die Zeilen «USB Version», «Port maximum Speed» (Anschluss-Maximalgeschwindigkeit), «Device maximum Speed» (maximale Gerätegeschwindigkeit) und «Device Connection Speed» (Geräteverbindungsgeschwindigkeit). So haben wir es beim folgenden Stick im E:-Laufwerk mit einem USB-2.1-Stick mit Super-Speed-Standard zu tun, also mit einem schnellem Stick. Bei «Port maximum Speed» steht zwar ebenfalls High-Speed, aber dahinter steht «Companion Port 1-19 supports SuperSpeed». Das heisst, dass der Anschluss, an dem das Gerät steckt, durchaus SuperSpeed könnte. Der bessere Browser Browser-Erweiterungen (auch Add-ons genannt) sind kleine Software-Programme, die Du direkt im Webbrowser installierst (im Artikel auf der ersten Seite bereits angesprochen). Add-ons lösen spezielle Aufgaben oder erweitern den Funktionsumfang des Surfprogramms. Sie werden meist von Drittanbietern entwickelt und in den Shops der Browser-Hersteller angeboten. Anders beim zweiten Stick, den ich an einem anderen Anschluss als J:-Laufwerk eingestöpselt habe. Hier steht «USB Version: 2.0», sowie bei Port, Device und Connection Speed jeweils «High-Speed». Dieser Stick ist also viel langsamer als der erste. Tipps zum Schluss Aber was tun, wenn die Kopiergeschwindigkeit des Sticks erheblich unter dem liegt, was laut Farbzunge oder USB Device Tree Viewer zu erwarten wäre? Achte darauf, an welchem Port an Deinem PC oder Notebook Du einen Stick einstöpselst. Ein schneller Stick ist langsam, wenn Du ihn am PC an einem langsamen Port ansteckst. Viele Computer sind sowohl mit SuperSpeed- als auch mit Hi-Speed-USB-Buchsen ausgestattet. Dies auch deshalb, weil Mäuse und Tastaturen in der Regel an den langsameren USB-2.0- Hi-Speed-Ports besser laufen und auch keine höheren Geschwindigkeiten brauchen. Auch am Gerät sind die Ports häufig farbkodiert: Verwende an den schwarzen Ports nur Mäuse und Tastaturen. Die USB-Sticks oder sonstigen Speicherlaufwerke verbindest Du mit den blauen. Auf die verschiedenen USB-Arten bin ich schon in der Ausgabe 29 eingegangen. Solltest Du ein Speichergerät an einem USB-Hub oder einer Docking-Station anstöpseln, tauchen weitere mögliche Flaschenhälse auf, etwa bei einem veralteten USB-Verlängerungskabel oder bei den Anschlüssen am Hub oder Dock selbst. (HK)

Die Kompassnadel Solche Add-ons können unter anderem Werbung blockieren, die Produktivität steigern, den Datenschutz verbessern oder die Sicherheit beim Surfen erhöhen. Einige Funktionen sind so gut, dass sie später direkt in den Browser integriert werden – so verfügen heutige Webbrowser über einen Passwortmanager und ein Übersetzungsprogramm; die entsprechenden Erweiterungen sind deshalb nicht mehr nötig. Add-ons installieren Die Erweiterungen für Deinen Browser findest Du direkt rechts vom Adresseingabefeld. Die Handhabung unterscheidet sich je nach Anbieter nur geringfügig. Klicke rechts vom Adressfeld auf das Puzzle-Symbol. Du siehst nun die bereits installierten Erweiterungen. Klicke auf das Add-on, um es zu nutzen. Möchtest Du eine installierte Erweiterung entfernen, wähle die drei Punkte neben dem Eintrag und danach Aus Chrome/Firefox/Edge entfernen. Um alle Erweiterungen zu verwalten oder neue hinzuzufügen, klicke auf Erweiterungen verwalten. Auf der neu geöffneten Seite siehst Du alle installierten Erweiterungen. In Firefox und Edge kannst Du direkt oben auf der Seite nach Erweiterungen suchen oder links auf der Seite auf Empfehlungen klicken, um Vorschläge zu erhalten. In Chrome greifst Du zu Chrome Web Store öffnen; so gelangst Du auf die Seite mit den Erweiterungen. Hier läst Du Dich von den Empfehlungen inspirieren oder forschst über das Suchfeld nach der gewünschten Anwendung. Hast Du die passende gefunden, klickst Du auf Hinzufügen. Das Add-on steht danach sofort zur Verfügung. Die besten Erweiterungen In den Shops der Browser-Hersteller findest Du sehr viele Erweiterungen, die ähnliche Funktionen anbieten. Privatsphäre bei der Internetsuche Das Aufrufen einer Internetsuchmaschine ist mit einem aktuellen Browser überflüssig, da Suchanfragen direkt in der Adresszeile eingegeben werden können. Dabei landet man bei Edge automatisch auf bing.com und bei Chrome auf google.com. Bei diesem Vorgang hinterlässt man immer Spuren, die von den Anbietern zur Erstellung von Nutzerprofilen benutzt werden. Die Suchmaschine Startpage.com verspricht, Abhilfe zu schaffen. Ist die gleichnamige Erweiterung installiert, werden alle Suchanfragen auf startpage.com umgeleitet. So wird die Suche nicht aufgezeichnet. Surfen mit VPN Wer seine Privatsphäre im Internet schützen und seine Herkunft verschleiern will, surft über ein privates virtuelles Netzwerk (VPN). Dank einer Browser-Erweiterung musst Du das Programm nicht auf dem PC installieren und kannst es nach Bedarf mit einem Klick ein- oder ausschalten. Eine der vielen Erweiterungen, die es für alle Browser gibt, ist VeePN. Nach der Installation wird Dir die Funktionsweise erklärt, danach kannst Du mit einem Klick das VPN ein- und ausschalten. Werbung blockieren Ärgerst Du Dich über Banner- und Videowerbung auf Webseiten? Mit der Installation eines Ad- Blockers schaffst Du sofort Abhilfe. Ein bewährtes Add- on für die Webbrowser Chrome und Firefox heisst AdLock. Einmal installiert, kannst Du sehen, wie viele Werbe-Scripts auf der Seite blockiert wurden.

Die Kompassnadel Für Edge findest Du im Store die Erweiterung AdBlock, die über einen ähnlichen Funktionsumfang verfügt. Hinweis: Bedenke, dass Websites wie pctipp.ch gratis sind und durch Werbung finanziert werden. Lasse auf Webseiten, die Du häufig und gerne nutzt, Werbung zu. Sicherheitscheck für Webseiten Das Aufrufen einer Webseite kann mitunter gefährlich sein: Immer wieder werden Internetnutzende Opfer bösartiger Scripte, unnötiger Tracker und fieser Betrugsmaschen. Die Sicherheitsfirma Avast hilft mit der Erweiterung Avast Online Security & Privacy, betrügerische Webseiten zu erkennen. Bist Du einmal unsicher, rufst Du das Programm auf und Du erhältst sofort eine Einschätzung zur Sicherheit der entsprechenden Webseite. Screenshot einer Seite Für Dokumentationszwecke, den Vergleich der Inhalte mehrerer Webseiten oder auch zum Offline-Lesen von Inhalten ist es nützlich, einen Screenshot (ein Bildschirmfoto) der gesamten Webseite zu machen und auf dem Computer zu sichern. Für die Browser Chrome und Edge gibt es die Erweiterung GoFullPage. Du erstellst ein Bildschirmfoto, das Du im Anschluss an das Aufrufen der Erweiterung als PDF oder PNG- Bild auf der Festplatte speicherst. Bei Firefox findest Du die Erweiterung namens Screenshot Full Page. Sie erstellt eine PNG- Datei, die automatisch auf dem PC im Download-Ordner gespeichert wird. Webseiten ausdrucken Das Ausdrucken von Webseiten ist oft schwierig. Mit der Erweiterung Print Friendly & PDF gelingt es aber mühelos. Einmal installiert, kann das Add-on auf einer beliebigen Website per Klick aktiviert werden. Sofort wird der Inhalt in einem druckfreundlichen Layout angezeigt und lässt sich auch als PDF speichern. Besonders praktisch: Mit einem Klick auf Edit kann die Vorschau bearbeitet werden. So lassen sich unnötige Überbleibsel aus der Webansicht entfernen. Rückwärts-Bildsuche Wenn Du im Web surfst und mehr über die Herkunft eines Bildes wissen möchtest, findest Du das Resultat mit einer Rückwärts-Bildsuche. Dabei sucht die Suchmaschine nicht nach einem Begriff, sondern direkt nach dem Bild. Das hilft, die Herkunft des Bildes zu verifizieren und zu erkennen, ob es sich um eine neue Aufnahme handelt. Das Add-on Search by Image kann diese Suche bei bis zu acht Suchmaschinen gleichzeitig machen – darunter ist auch TinEye, die speziell für diese Aufgabe entwickelt wurde. Rufe Add-on auf, wähle die gewünschte Suchmaschine (oder alle mit All Search Engines) und klicke auf der Webseite auf das Bild, nach dem Du suchst. Die Resultate werden in einem neu geöffneten Tab angezeigt.

Die Kompassnadel Archivierte Webseiten Wenn eine Website nicht mehr auffindbar ist oder man eine ältere Version anschauen möchte, lohnt es sich, einen Blick in ein Internetarchiv zu werfen. Die Erweiterung Web Archives versammelt acht dieser Archive, darunter die bekannte Wayback Machine von archive.org. Klicke auf das Add-on und wähle den gewünschten Anbieter oder mehrere. Die Resultate werden in einem neu geöffneten Tab im Browser angezeigt. Die Wayback Machine gibt es auch als separates Add-on. Mehr interessante Erweiterungen Rechtschreibung und Stil Beim Schreiben auf sozialen Medien oder beim Ausfüllen von Onlineformularen schleichen sich gerne mal Rechtschreibfehler ein. Mit dem LanguageTool reicht ein prüfender Blick, ob der Text noch Verbesserungspotenzial hat. Einmal installiert, wird in jedem Eingabefeld im Webbrowser entweder ein grünes Symbol (korrekt) oder ein rotes Symbol angezeigt. Im roten Symbol erscheint die Anzahl gefundener Fehler. Klickt man auf das Symbol, sieht man die Korrekturvorschläge, die man mit einem Klick annehmen oder verwerfen kann. Alle geöffneten Tabs Hast Du die Übersicht über all die geöffneten Tabs in Ihrem Browser verloren? Dann wird Dir OneTab gefallen. Die Erweiterung schliesst alle Tabs und listet sie in einem eigenen Tab auf. Du kannst die Liste durchgehen und alle Seiten öffnen, die Du wirklich noch benötigst. Oder Du kannst Deine Sammlung als Webseite mit anderen Nutzerinnen und Nutzern teilen. Vielleicht auch einmal ganz praktisch: Mit einem Klick auf Alle löschen werden sämtliche noch aufgelisteten Tabs geschlossen. Webseiten auf Social Media teilen Wenn Du gerne Artikel oder andere Webseiteninhalte in sozialen Medien teilst, machst Du das mit diesen Erweiterungen, ohne dass Du Links kopieren musst. Für Chrome und Firefox findest Du in den Stores die App AddToAny. Klicke auf die Erweiterung und wähle das gewünschte Netzwerk aus. Mit einem Klick auf Options kannst Du beliebig viele weitere soziale Netzwerke hinzufügen. Für den Edge-Browser gibt es die Erweiterung Share Preview Safe to Social, mit der Du Webseiten unter anderem auf Facebook, Twitter und LinkedIn teilen kannst. Hier wählst Du eines der Netzwerke aus der Liste aus und erhätst eine Vorschau, wie der Beitrag aussehen wird. Webseiten im Dunkelmodus Viele Webseiten werden mit weissem Hintergrund und schwarzer Schrift angezeigt. Der starke Kontrast kann beim Lesen schnell zu Ermüdung führen. Abhilfe schafft die Erweiterung Dark Reader. Damit kann man per Mausklick den Dunkelmodus einschalten. Besonders leserfreundlich ist die kontrastärmere Variante, bei welcher der Hintergrund in hellem Ocker eingefärbt wird.

Ist Passkeys das Ende der Passwörter? Die Kompassnadel In der Kompassnadel 32 habe ich das Thema schon einmal angesprochen. Heute will ich es vertiefen. Ein guter Kennwortmanager vereinfacht das Leben im Internet deutlich. Das täuscht jedoch nicht darüber hinweg, dass das Thema anstrengend bleibt: Für jeden Dienst sollte ein eigenes Kennwort verwendet werden. Dieses sollte in einer verschlüsselten Datenbank gespeichert werden. Und trotzdem funktioniert die automatische Anmeldung auf einer Website nicht immer wie gewünscht. Und so weiter. Das soll sich endlich zum Besseren wenden. Die «Passkeys» sind angetreten, um die leidigen Kennwörter komplett zu ersetzen. Gleichzeitig werden der Komfort und die Sicherheit auf die Spitze getrieben. Allerdings steht dieser Prozess erst am Anfang. Es wird noch einige Zeit dauern, bis sich Passkeys überall durchgesetzt haben. In der Zwischenzeit wird es ein Nebeneinander von Passkeys und traditionellen Kennwörtern geben. Trotzdem ist das Thema keine Zukunftsmusik, sondern lässt sich hier und jetzt mit den wichtigsten Diensten nutzen. Passkeys sind keine Modeerscheinung, denn hinter dieser Technologie steht als treibende Kraft die FIDO- Allianz («Fast Identity Online»). Zu ihren Mitgliedern gehören die Schwergewichte Microsoft, Apple und Google sowie viele weitere Unternehmen mit einem gemeinsamen Ziel: eine sicherere und komfortable Methode zur Authentifizierung voranzubringen. Und irgendwann in der Zukunft sind die Kennwörter Geschichte. So funktionieren Passkeys Passkeys sind wie ein geheimer Code, der nur Deinem Gerät und der jeweiligen Website bekannt ist. Es gibt nichts, was Du Dir merken könntest oder müsstest. Bei der Anmeldung eines Dienstes wie PayPal oder Amazon erfolgt die Prüfung Ihrer Identität durch das Gerät, auf dem der Passkey installiert ist. Dabei handelt es sich oft um das Smartphone, weil die Identität besonders komfortabel durch den Finger- oder Gesichtsscanner bestätigt wird. Genauso könnte die Prüfung am PC durch Windows Hello übernommen werden oder am Mac via Account- Kennwort. Noch mehr Sicherheit versprechen «Token», die über USB mit dem PC verbunden werden Suchresultate und ChatGPT Lieber Googeln oder gleich ChatGPT fragen? Mit der Browser-Erweiterung SearchGPT oder der Suchmaschine mit ChatGPT hast Du beides auf einmal. Einmal installiert, werden Dir auf Suchseiten wie Google und Bing direkt im Resultatefenster Antworten von ChatGPT angezeigt. Videos und Webseiten bündeln Wenn Du zu denen gehörst, die nicht gerne lange Texte lesen und auch nicht gern umfangreiche Videos schauen, kannst DuDir beides mithilfe der KI von ChatGPT zusammenfassen lassen. Mit Summarize Everything (Edge) oder «ChatGPT – Webseiten und YouTube zusammenfassen» erhältst Du rasch einen Überblick über den Inhalt sowie eine aussagekräftige Zusammenfassung. Hinweis: Für die Nutzung der beiden zuletzt vorgestellten Erweiterungen benötigst Du einen Gratiszugang zu ChatGPT. (HK)

Die Kompassnadel – also jederzeit physisch vom Rechner getrennt werden können. Zu dieser Gattung gehört zum Beispiel der Yubico YubiKey 5C, Bild 2, gesehen für 60.90 Franken bei brack.ch. Bei der Verifizierung kommt eine asymmetrische Verschlüsselung zum Einsatz. Das eigene Gerät erzeugt dabei einen öffentlichen Schlüssel, der mit dem jeweiligen Dienst geteilt wird. Genaugenommen lässt sich ein solcher Schlüssel beliebig und ohne Risiko herumreichen. Denn mit dem öffentlichen Schlüssel lassen sich die Daten zwar verschlüsseln; doch um sie später lesbar zu machen, wird der zweite, geheime Schlüssel benötigt – und der befindet sich nur auf Deinem Gerät. Das heisst auch, dass ein erbeuteter Passkey bei einem Sicherheitsleck oder einem Phishing-Versuch für den Eindringling wertlos ist. Das gilt genauso, wenn der Rechner in der Hotel-Lobby belauscht wird oder Du Dich an irgend einem anderen mit Deinem privaten Passkey bei einer Seite einloggst. Passkeys sind also nicht nur viel bequemer, sondern auch sicherer. Denn es braucht immer Dein Gerät, um ihn einzusetzen. Die Anmeldung Die Konten von Apple, Google und Microsoft sind für unzählige Anwender der Dreh- und Angelpunkt des digitalen Lebens. So ist es nur logisch, wenn diese Dienste zuerst in den Genuss der verbesserten Sicherheit kommen. Microsoft Melde Dich unter accounts.microsoft.com mit Deinem Microsoft-Konto an. http://accounts.microsoft.com/ Klicke auf den Bereich «Erweiterte Sicherheitsoptionen». Im nächsten Fenster klickst Du weiter unten auf «Kennwortloses Konto» und durchlaufen den Assistenten. Google Um das Google-Konto über einen Passkey abzusichern, öffnest Du die Internetadresse http://g.co/passkeys Klicke auf «Passkeys verwenden» und durchlaufe den Assistenten. Wenn Du Dich ab- und neu anmeldst, kann es sein, dass Google trotzdem die Kennworteingabe zeig. Klicke auf «Andere Option» wähle B und auf Passkeys verwenden. Apple Apple geht noch einen Schritt weiter und erstellt für jede Apple-ID ab iOS 17, iPadOS 17 und macOS 14 automatisch einen Passkey, sodass Du gar nichts unternehmen musst. Sobald Du Dich bei http://icloud.com/ anmeldest, gebe nur noch das Kennwort Deines Accounts am Mac ein oder lächel in die Kamera des iPhones. Weitere Dienste Bei vielen Diensten ist der Wechsel auf den Passkey schon fast unanständig einfach, etwa bei http://amazon.de/ Öffne in der Einstellung Mein Konto den Bereich Anmeldung & Sicherheit. Klicke auf die Schaltfläche Passkey und anschliessend auf Einrichten. Eine Abfrage, ob ein Passkey erstellt werden soll, ist das Einzige, was Du abnicken musst. Wenn Du Dich später erneut anmelden möchtest, gebe den Benutzernamen ein. In einem nächsten Schritt wird nicht mehr das Kennwort, eingegeben, sondern nur noch die Schaltfläche «Melde dich mit einem Passkey an» angeklickt. Sicherheitsnetze Die erzeugten Schlüssel sind nicht einsehbar und lassen sich deshalb auch nicht in einer Excel-Tabelle oder einem kleinen schwarzen Büchlein eintragen. Das sorgt vielleicht für ein mulmiges Gefühl, denn mit der Verwendung von Passkeys geht auch ein Kontrollverlust einher: Es wird alles über die Maschine geregelt. Und falls das Smartphone das einzige Gerät ist, dem die Passkeys bekannt sind und es abhandenkommt, dann ist das der Beginn einer langen und mühsamen Reise, um die Passkeys beim jeweiligen Anbieter wiederherzustellen. Eine der besten Absicherungen gegen dieses Ungemach besteht darin, dass Du die Passkeys über den Cloud-Dienst Deines Lieblingssystems synchronisieren.

Die Kompassnadel Microsoft Passkeys werden über das Microsoft-Konto synchronisiert. Achte darauf, dass Du die neueste Windows-Version verwendest. Google Sinngemäss werden bei Google die Passkeys über das Google-Konto synchronisiert. Apple Passkeys werden seit macOS 12 respektive iOS 16 und iPadOS 16 im Schlüsselbund gespeichert, der wiederum über iCloud synchronisiert wird. So lässt sich mit dem iPhone ein Passkey generieren und am Mac durch die Eingabe des Konto-Kennwortes verwenden. Seit iOS 17 lassen sich ausserdem Kennwörter mit der Familie teilen. Spezialisten Es geht aber auch anders, indem Du einen spezialisierten Kennwortmanager verwendest, mit dem Du nicht nur Passkeys erzeugst und verwaltest, sondern diese auch zwischen mehreren Geräten synchronisierst oder sogar die ganze Sammlung mit dem Partner teilst. Bereits die kostenlose Version von Bitwarden bietet diese Möglichkeit, genauso wie 1Password. http://bitwarden.com/ http://1password.com/ Beide Lösungen speichern die Passkeys in ihrer verschlüsselten Datenbank und synchronisieren sie zwischen mehreren Geräten oder Personen, wenn das gewünscht wird. Wer jetzt aber sagt, er hätte KeePass, weil wir doch das im Club empfehlen, so antworte ich: «Hab Geduld». Wie Du es in der Praxishilfe von Linux gehört hast, arbeiten einige Programme mit der gleichen KeePass- Datenbank, sind also kompatibel. Im Moment gibt es nur das Programm KeePassXC, welches ab der Version 2.7.7 mit Passkeys arbeitet. Warten wir also ab, wann unser normales KeePass auch die Funktion anbietet. Wer macht mit? Seit jeher ist Sicherheit nicht nur im Sinne der Anwender, sondern auch der Anbieter. So verwundert es nicht, dass auch Internetgrössen wie eBay oder PayPal bereits mit von der Partie sind. Eine Liste mit den wichtigsten Diensten findest Du unter http://passkeys.directory/ Sie wird von 1Password bereitgestellt, dem eben erwähnten Kennwortmanager. Falls Du 1Password bereits verwendest, findest Du in der Desktop-Anwendung im Bereich Watchtower, eine kachelartige Auflistung der sicherheitsrelevanten Aspekte. Dort findet sich eine Liste aller Dienste B, die Passkeys unterstützen. Klicke dazu auf Objekte anzeigen C und beginne mit den Aufräumarbeiten. Die nahe Zukunft Die Technologie hinter den Passkeys ist noch jung, doch sie wird bestimmt nicht mehr verschwinden. Bis sie sich überall durchgesetzt hat, wird es allerdings einige Jahre dauern. Trotzdem solltest Du bereits damit vertraut machen. Evtl. kannst Du ja auch davon Gebrauch machen und umrüsten, wo immer es möglich ist. Denn Passkeys sind in vielerlei Hinsicht ein Gewinn. (HK) Mails sollte man ablegen Die meisten Menschen belassen ihre elektronischen Unterlagen in ihren E-Mails. Nur knapp die Hälfte der Befragten speichert Rechnungen und andere Dokumente an einem anderen Ort, etwa auf der Festplatte oder in der Cloud, wie eine Umfrage unter 300 Personen von Matt Balogh von der University of New England zeigt. Ärger mit Abos und Finanzamt "Die meisten von ihnen kamen aus Australien, aber wir erhielten auch Antworten aus anderen Ländern, wie dem Vereinigten Königreich, den USA, der Schweiz, Portugal und anderen Ländern", so Balogh. Diejenigen, die ihre E-Mail-Verwaltung schludern lassen,

Die Kompassnadel Impressum Die Kompassnadel ist eine Publikation des Kompass-Computerclub, Basel und erfolgt in regelmässigen Abständen. Beiträge oder Teile daraus dürfen aus rechtlichen Gründen nicht kopiert oder weitergegeben werden. Kontakt unter info@kompass-computerclub.ch oder besuche uns unter https://kompass-computerclub.ch/ Quellenangabe: Sehr viele der Artikel wurden umformuliert vom PC-Tipp Kürzel der Verfasser der jeweiligen Artikel am Ende: Be Bruno Ernst HK Henry Knäbel er Edmond Rund ha Heinz Ammann SH Silvia Hafner berichten von Problemen wie verfallenen Kfz- Zulassungen, Abos, die sie vergessen haben zu kündigen, und steuerliche Nachteilen, weil sie Ausgabenbelege nicht finden konnten. Andere vergassen Rechnungen zu bezahlen und mussten Mahngebühren berappen oder erhielten keine Kredite, weil die Unterlagen nicht beizubringen waren. Die Ergebnisse zeigen auch, dass nur die Hälfte der Befragten, die all ihre E-Mails im Posteingang belassen, mit ihrer Aktenverwaltung zufrieden sind, verglichen mit 71 Prozent der Befragten, die ihre E-Mails in Ordnern sortieren. Von denen, die ihre Unterlagen in der Cloud speichern - beispielsweise bei Google Drive, iCloud oder Dropbox - sind sogar 83 Prozent mit der Verwaltung ihrer Unterlagen zufrieden. Genaue Formulierung essenziell Auf der Grundlage der Antworten hat Balogh drei Hauptprobleme identifiziert, wenn alle E-Mails im Posteingang verbleiben: Erstens können die Benutzer den Überblick über die Aufgaben verlieren, die erledigt werden müssen. Zweitens muss der User genau wissen, wonach er suchen muss. Will er oder sie beispielsweise eine Spendenquittung finden, muss die genaue Bezeichnung der Organisation in die Suche eingegeben werden. Ist auch nur ein Buchstabe falsch, gibt es kein Ergebnis. Drittens werden viele Rechnungen und Kontoauszüge nicht als Anhänge gesendet, sondern als Hyperlinks. Wenn man die Bank oder einen anderen Dienstleister wechselt, kann es sein, dass diese Hyperlinks zu einem späteren Zeitpunkt nicht mehr zugänglich sind. Auch fehlende Abrechnungen einer früheren Krankenkasse könnte zu Problemen führen. (HK) Sicher löschen Sensible Daten, die man via Papierkorb löscht, können mit File-Recovery-Programmen ganz einfach wiederhergestellt werden. Anders bei «Sicher Löschen». Das Programm verschiebt die Dateien nicht etwa nur in den Papierkorb, sondern überschreibt die zu vernichtenden Dateien in deren Binär-Architektur mit Nullen und Leerzeichen. Somit bleibt nichts von der Datei übrig. Erste Schritte: Nach der Installation lässt sich das Programm mit einem Doppelklick starten. Danach ist das Vorgehen denkbar einfach. Ziehe die gewünschte Datei ins Fenster und klicke auf «Löschen». Bei Bedarf kann die Anzahl Überschreibprozesse auf bis 35 erhöht werden. Dann wird die Datei mehrmals überschrieben. Anschliessend ist die Datei zwar immer noch vorhanden, kann aber nicht mehr sinnvoll geöffnet und normal gelöscht werden. http://www.softwareok.de/?seite=Microsoft%2FSicher Loeschen%2FHistory (HK)