Wie bereits versprochen schaffe ich es diese Woche endlich den zweiten Teil meines Artikels zu schreiben. Hier möchte ich mal darstellen warum es so viele Versionen des Ukash-Trojaner gibt. Beispielsweise habe ich schon folgendes entdeckt:
Schlagwort: ehemals-k@efer
Bundestrojaner, der
Hilfe auf meinem Computer ist der Bundestrojaner. Diese Aussage habe ich nun schon so oft gehört, dass ich seit ein paar Monaten dazu übergegangen bin das auch falsch anzuwenden. Mit diesem Artikel möchte ich dieses Missverständnis ausräumen. Entgegen der landläufigen Meinung hat der Bundestrojaner nichts mit den ganzen netten Bildschirmen zu tun, die ungefähr so aussehen:
Speedtest
Kürzlich konnte ich einem Kunden eine Frage beantworten, die ihm seit einer ganzen Weile auf dem Herzen lag. „Ich habe das Gefühl, mein Internet ist viel langsamer, als im Vertrag vereinbart, aber wie zum Teufel soll ich das nachprüfen?“ hatte er sich gefragt. Ganz einfach mit einem Speedtest, z.B. hier: http://www.wieistmeineip.de/speedtest/ (neues Fenster/Tab). Sie müssen lediglich angeben, bei welchem Anbieter (Provider) Sie Ihren Internetanschluss haben, wie die Geschwindigkeit eigentlich sein sollte (die Information finden Sie üblicherweise in Ihren Vertragsunterlagen) und Ihre PLZ. Praktisch, oder?
Byte, das
Der treue k@efer-Blog-Leser erinnert sich vielleicht noch daran, dass ich kürzlich versucht habe, zu erklären, was eigentlich das ominöse BIT ist, von dem beim Computern immer die Rede ist (man lese Binärcode, der). Die unweigerlichen Folgefragen sind dann wohl: „Aha, und was ist dann ein BYTE?“ und „Was bedeuten die wahnwitzig klingenden Euphemismen KILO, MEGA, GIGA, TERRA, PENTA in dem Zusammenhang?“.
RSA-Token geknackt? – Achtung Fachchinesisch
So oder so ähnlich haben die interessierten Leser neuster Quellen die Überschrift vor ein paar Tagen gelesen. Mein Schwager hat mir auch hauptsächlich diese Überschrift zugerufen und ich war natürlich erschreckt. Die genaue Überschrift von http://www.heise.de lautete: „Forscher klauen Schlüssel aus RSA-Tokens“. Das hat mich natürlich noch viel mehr erschreckt. Der geneigte Leser wird sich nun natürlich fragen: „Wieso? Was erzählt der da?“ Ich habe mich deswegen dafür entschieden mal ganz grob zu erklären wie eine Verschlüsselung mit Hilfe von RSA funktioniert. Wer genaueres wissen möchtet studiert bitte Informatik bzw. Mathematik (Schwerpunkt Kryptographie). Wem das zu lange dauert kann auch versuchen sich auf dieser Wikipedia Seite einen Überblick über die verwendete Mathematik zu machen http://de.wikipedia.org/wiki/RSA-Kryptosystem