IT-Einheiten
/Index /Sammelsurium

Aus aktuellem Anlass möchte ich hier einen Umrechner präsentieren, der es erlaubt, von einer informationstechnischen Einheit in die andere umzurechnen. Dies soll z.B. dafür ein Gefühl geben, dass eine Datei von 13,9 MByte Größe durchaus 14.567.234 Byte haben kann. Je nachdem, was z.B. bei der Darstellung im Dateimanager verwendet wird, kann dies zu Verwirrung (oder doch Aufklärung) führen.

Einheiten-Umrechner

Einen Wert eingeben, dabei einen Punkt als Dezimaltrennzeichen verwenden:

Bit (b):
Byte (B):
Kilobyte (kB):
Megabyte (MB):
Gigabyte (GB):
Terabyte (TB):

 

Multiplikations-Präfixe - Zehn hoch

Im Juli 2013 bin ich auf “neue” Präfixe aufmerksam gemacht worden, die helfen sollen, große (Daten-)Mengen zu beschreiben.

  • Mega (6 Nullen, 10^6 = 10 hoch 6) kennt man ja von Megabytes, inzwischen wohl eher historisch zu sehen.
  • Giga (9 Nullen, 10^9) ebenfalls aus der IT-Welt bei Speicherkapazitäten gebräuchlich.
  • Tera (12 Nullen, 10^12)
  • Peta (15 Nullen, 10^15) IBM hat 2011 eine Speichereinheit entwickelt, die 120 Petabytes an Daten aufnimmt. Seagate hat 2011 Festplatten verkauft, die 330 Petabytes an Speicherkapazität bieten.
  • Exa (18 Nullen, 10^18) 2007 waren ca. 300 Exabytes an Daten auf Festplatten gespeichert.
  • Zetta (21 Nullen, 10^21) In 2020 sollen etwa 40 Zettabytes an Daten erstellt, vervielfältigt und konsumiert werden. Dies ist ca. 50-mal so viel wie 2010. Interessant auch: Dies ist 57-mal die Menge an Sandkörnern aller Strände der Erde.
  • Yotta (24 Nullen, 10^24) Der amerikanische Geheimdienst NSA errichtet angeblich in Utah ein Rechenzentrum für derartig große Datenmengen, dass man diese neue Bezeichnung eingeführt hat. Mit der Speicherkapazität und Rechenleistung des Cray XC30 Supercomputers kann man nicht nur die Aktivitäten des menschlichen Gehirns, sondern gleich aller menschlichen Zellen, simulieren.

Sichere WLAN-Einstellungen

Soll man die SSID senden oder nicht? Diese Frage wurde Anfang 2015 in einer Zeitschrift erörtert.

Als Schutz vor Angriffen auf ein WLAN wird vor allem die Abschaltung des SSID (Service Set Identifier)  Broadcast empfohlen. Dieser Netzwerkname wird auf dem Access Point verwaltet. Oft wird der SSID frei sichtbar ausgestrahlt, da so die Verbindungsaufnahme von neu hinzukommenden Geräten erleichtert wird, obwohl der Access Point bzw. Router (quasi die Fritz!Box) es anbietet, die SSID zu unterdrücken. Auf diese Weise sollen Angreifer das WLAN nicht erkennen und daher auch nicht attackieren können. Lediglich der Betreiber des Netzwerks weiß, dass es vorhanden ist, und richtet seine Clients entsprechend ein.

Dummerweise eröffnet sich Hackern durch das Abschalten des SSID Broadcast eine neue Möglichkeit, um den Datenverkehr der beteiligten Geräte abzuhören. Denn die SSID wird auch dann übertragen, wenn das im Access Point deaktiviert ist. Wenn Windows beispielsweise sein gewohntes WLAN nicht findet, etwa weil die SSID versteckt wurde, sendet es Anfragen an alle Netze, an die der Rechner jemals angeschlossen war, ganz gleich, ob sie in der Nähe sind oder nicht. Diese Anfragen sind grundsätzlich nicht verschlüsselt, so dass ein Hacker daraus ohne Probleme die verwendeten SSIDs auslesen kann.

Sobald die SSID bekannt ist, kann der Hacker einen Honeypot (Honigtopf) aufbauen, indem er seinem eigenen Access Point genau die SSID gibt, die ansonsten der Nutzer verwendet, und bietet den Clients einen freien, nicht passwortgeschützten Zugang an. Wie hungrige Insekten fallen daraufhin die Netzwerkgeräte darüber her und verbinden sich mit ihrem vermeintlichen Heimatnetz. Anschließend kann der Hacker den gesamten Netzwerk-Traffic mitlesen, kann ihn aufzeichnen und beliebig umleiten, ohne dass der Nutzer das bemerkt.

Es ist also besser, den SSID Broadcast nicht zu unterdrücken, sondern ihn eingeschaltet zu lassen. Achten Sie lediglich darauf, dass Sie den im Access Point vorgegebenen Namen durch einen eigenen ersetzen, damit gesichert ist, dass sich die WLAN-Clients mit dem richtigen Netzwerk verbinden. Beim Verbindungsaufbau zwischen Client und Access Point wird übrigens auch die MAC-Adresse des Netzwerk-Adapters unverschlüsselt übertragen, die sich mit einem Netzwerk-Sniffer aus den Datenpaketen ohne Probleme auslesen lässt. Außerdem existieren Tools zum MAC-Spoofing, mit denen man per Software eine beliebige MAC-Adresse vortäuschen kann, womit auch die MAC-Filter der Access Points keinen Schutz vor Einbruchsversuchen bieten.

Letztlich helfen nur zwei Maßnahmen: Zum einen ist es unbedingt erforderlich, das WLAN mit WPA oder WPA2 (und keinesfalls WEP) zu verschlüsseln. Zum anderen muss ein hinreichend langes (16 bis 20 Zeichen) und komplexes Passwort (aus Ziffern und Buchstaben, jedoch besser ohne Umlaute, Satz- oder Sonderzeichen, weil diese im Browser oftmals falsch dargestellt werden) verwendet werden.

Last modified: 01.11.2016