2.
Halbjahr
20.12.2003 Unerwünschte
Mail-Werbung
So zeigen Sie Spammern
die rote Karte
Die Zeiten, in denen
man sich noch über Briefe aus dem Internet
gefreut hat, sind entgültig vorbei. Ob Universitätsdiplome,
Doktortitel, magische Haarwuchsmittel nach
altem indianischen Rezept oder die klassische
Penisverlängerung: Versprochen wird alles,
was sowieso keiner halten kann. In den USA
geht man davon aus, dass 45 Prozent aller
E-Mails Spams sind, die der US-amerikanischen
Wirtschaft pro Jahr etwa zehn Milliarden
US-Dollar für die "Computer-Hygiene" und
weitere vier Milliarden US-Dollar an Produktionsausfall
kosten.
Die Absender dieser
im Fachjargon als "Spam" bezeichneten Werbeflut
verstecken sich meist hinter Telefonnummern
aus Übersee, ihre Mailadressen sind gefälscht,
gut zwei Drittel aller Spamversender sind
Betrüger. Das Geschäft mit der windigen
Werbung blüht. Scheinbar gibt es immer noch
genügend Menschen, denen eine Kreditkarte
mit unbegrenztem Dispo aus Sierra Leone
nicht seltsam vorkommt. Vor allem private
Nutzer leiden unter dem Werbemüll. Wer seine
Adresse bereits in einem Gästebuch hinterlässt,
öffnet Spammern Tür und Tor. Ohne Unterlass
grasen sogenannte "Robots" das Web nach
neuen Opfern ab.
Der Schaden summiert
sich
Durch diese unerwünschten
E-Mails entstehen aber nicht nur Kosten
durch das Abrufen der Nachricht, sondern
es erfordert auch jedes Mal wieder Zeit,
die E-Mails durchzusehen oder (ggf. ungelesen)
zu löschen. Hochgerechnet auf ein Jahr fallen
für ein Unternehmen auf diese Weise Kosten
in beachtlicher Höhe an, und die Mitarbeiter
sind genervt, da sie beim gegebenen Arbeitsdruck
ihre wertvolle Arbeitszeit sinnvoller einsetzen
wollen. Der durchschnittliche Zeitaufwand
für das Identifizieren und Löschen einer
Spam-Mail sowie die Wiederaufnahme eines
Arbeitsschrittes, der durch die eingehende
Post unterbrochen wurde, wird von Experten
auf insgesamt zehn Sekunden pro Mail geschätzt.
Schon bei einer geringen Menge an Spam summiert
sich dadurch rasch ein erheblicher volkswirtschaftlicher
Verlust. Darüber hinaus drohen Gefahren
für die Unternehmensdaten, die von eingeschleppten
Viren oder Trojanern ausgehen können.
Nahezu jeder Computernutzer,
der per E-Mail kommuniziert, sieht sich
privat wie beruflich bereits mit dieser
unerwünschten Werbepost konfrontiert. IT-Abteilungen
in Unternehmen sind gezwungen, zusätzliche
Zeit, Energie und Geld zu investieren, um
Lösungen zu finden, die verhindern, dass
Spam-Mails in das Firmennetzwerk gelangen.
Im Folgenden finden Sie konkrete Hinweise,
was im Unternehmen dagegen unternommen werden
kann.
Zur Vorbeugung
- Von technischer Seite kann mit zusätzlicher
Filter-Software das eigene Postfach durchsucht
und von unerwünschter Post befreit werden,
so dass sie dem Anwender gar nicht erst
angezeigt wird. Auch bei den herkömmlichen
Standard-E-Mail-Programmen (Outlook, Mozilla
etc.) können Filter aktiviert werden,
mit denen Nachrichten bestimmter E-Mail-Adressen
abgewiesen werden. Leider sind die Junk-Mail
Filter im weitverbreiteten Outlook keine
Hilfe. Wesentlich wirksamer sind die Spam-Filter,
die der Mozilla-Mailer von Haus aus mitbringt.
Doch mit sogenannten Plug-Ins kann man
Outlook gewaltig auf die Sprünge helfen
(siehe Kasten "Maßnahmen gegen Spam").
- Von organisatorischer Seite her sollten
die Mitarbeiter darauf verzichten, mit
der Firmen-E-Mail-Adresse oder mit ihren
privaten E-Mail-Adresse an Newsgroups
oder an Gewinnspielen teilzunehmen, da
hieraus besonders oft die Adressen für
SPAM-Mail rekrutiert werden. Für solche
Fälle sollte eine zweite Alias-Adresse
genutzt werden, die bei zunehmender SPAM-Flut
wieder geändert werden kann. Viele Freemail-Provider
(beispielsweise "web.de", "gmx.de") bietet
dies an.
Das Übel an der
Wurzel packen
Auf keinen Fall
so
- Rufen Sie nie die bei einer SPAM-Mail
angegebene Telefonnummer an. Schon oftmals
wurden hier in betrügerischer Absicht
Rufnummern als gebührenfrei angekündigt,
in Wirklichkeit verbargen sich dahinter
aber kostenpflichtige Rufnummer (0190
etc.).
- Antworten Sie nie auf das Angebot, eine
Antwort zu senden und damit die SPAM-Mail
abzubestellen. Denn viele SPAM-Mail-Versender
erzeugen die Empfänger-Adressen automatisch
nach einem Zufallsprinzip, und erst beim
Antworten auf eine solche Mail wird erkannt,
dass die Adresse tatsächlich existiert.
Dies gilt natürlich nicht für die E-Mail-Verteiler,
in die Sie sich selbst eingetragen haben.
Sorgfältig abwägen
- Seit längerem gibt es die so genannte
Robinsonliste, in die man sich eintragen
lassen kann, wenn man keine Werbepost
mehr erhalten will. Es ist abzuwägen,
ob man darauf bauen möchte, dass Werbetreibende
sich beim Zugriff auf diese Datei wirklich
an diese Vorgaben halten oder auf diese
Weise an neue Adresse kommen, die sie
für ihre Werbezwecke nutzen wollen. Andererseits
ist Spam vor allem ein internationales
Problem und durch nationale Alleingänge
kaum in den Griff zu bekommen.
Maßnahmen gegen
Spam
Gegen die Spam-Flut
kann man etwas tun. Immer mehr Programme
oder Filter-Plugins für die Standard-Mailer
kommen auf den Markt. Viele sogar kostenlos.
Für das weit verbreitete Outlook (nur Version
2000 und 2002) eignet sich beispielsweise
"SpamBayes". Es lässt sich einfach und komfortabel
im Outlook bedienen, ist kostenlos (Freeware)
und wurde vom Fachmagazin c't in Funktion
und Wirksamkeit gut bewertet (Bezugsquelle:
http://spambayes.sourceforge.net).
Zumindest an Unternehmensrechnern hat man
aber oft keine Administratorenrechte und
kann und darf sich Software nicht einfach
auf den Firmen-PC installieren. Doch man
kann auch ohne Hilfsprogramme etwas tun,
indem man einige Grundregeln beachtet:
- Niemals auf Werbemails reagieren
Wenn Sie eine Werbung bekommen, die ihnen
z.B. die Möglichkeit gibt, sich aus der
Werbeliste mittels "remove" zu entfernen:
Finger weg davon! Das bestätigt Adresssammlern
nur, dass Ihre eMail aktiv ist und gelesen
wird. Später gibt es meist noch mehr Post!
- eMails nur per "Bcc:" weiterleiten
Es ist sehr beliebt, Witze per eMail an
Freunde und Bekannte weiter zu leiten.
Nutzen Sie aber niemals das "cc:"-Feld
(carbon copy) für die Weiterleitung. So
werden ihre und andere eMails für alle
sichtbar und damit unkontrollierbar durch
das Internet geleitet. Nutzen sie statt
dessen das "bcc:"-Feld (blind carbon copy).
- Links in Werbemails:Der Versuchung wiederstehen
Auch wenn die Versprechungen der Spammer
noch so toll sind. Klicken Sie niemals
auf Verlinkungen in den Werbemails. Sie
wissen nie, ob sie sich damit z.B. einen
Dialer einhandeln.
- Zweite E-Mail-Adresse zulegen
Ganz wichtig zum Surfen im Netz ist eine
zweite eMail-Adresse um z.B. an Forendiskussionen
teilzunehmen, sich in Gästebücher einzutragen
oder Anmeldebestätigungen zu empfangen.
Diese Mail legen sie am besten bei einem
Freemailer (web.de, hotmail.de, gmx.de)
an. Dort müssen sie den Spam nicht erst
auf ihren Rechner laden, sondern können
ihn vor Ort entfernen. Einige Freemailer
bieten bereits besonders guten Spamschutz
an.
- E-Mail-Adresse verschlüsseln!
Wenn sie über eine eigene Homepage verfügen
und dort ihre eMail angeben wollen, dann
nicht im Klartext. Kleine Hilfsprogramme
in Javascript, PHP oder Perl "verschlüsseln"
ihre eMail im Quellcode. Nur im Browser
ist die Adresse dann vernünftig sichtbar.
Für einen Adressen-schnüffelnden "Robot"
bleibt sie unsichtbar.
20.12.2003 Neues
Datenschutz-Kompetenzzentrum voll im Trend
Mit seiner Podiumsdiskussion
lag das kürzlich in Dortmund gegründete
Datenschutz-Kompetenzzentrum mit seinen
Zukunftsvisionen, wie sich jetzt bestätigte,
voll im Trend. Bei der mit 50 Teilnehmern
gut besuchten Veranstaltung war die zukunftsweisende
RFID-Technologie bei der Diskussion zwischen
Datenschützern und Vertretern aus Wirtschaft,
Politik und Datenschutz-Aufsichtsbehörde
ein zentrales Thema.
Die Metro AG erhielt
nur eine Woche später den Big-Brother-Award
für den Einsatz dieser Technik in einem
Supermarkt (vgl. Meldung oben). Hinter RFID
verbergen sich Miniatur-Chips, die über
keine eigene Energiequelle verfügen, aber
beim Empfangen von Radiosignalen die auf
ihnen gespeicherten Infos preisgeben. Infos
zur Podiumsdiskussion: hier
16.12.2003 Gibt
es Weichnachten
mit Sicherheit auch bei Ihnen?
Viele Menschen können
bei den zahlreichen lukrativen PC- und Notebook-Angeboten
zur Weihnachtszeit einfach nicht widerstehen
und tauschen alte Hard- und Software gegen
die neuste Technologie aus, ganz nach dem
Motto: noch schneller, noch besser, noch
bequemer. Wir möchten Sie anregen, sich
bei dieser Gelegenheit auch im Privatbereich
mit dem Thema Sicherheit auseinander setzen.
Für wenig Geld mehr
gibt es am Markt bereits akzeptable Zusatz-Software,
die verhindert, dass Ihr PC ein "offenes
Scheunentor" im Internet ist. Manche Tools
sind für den Privatgebrauch auch kostenlos
verfügbar und stehen beispielsweise als
Freeware auf Webseiten zum Download bereit.
Die oft gehörte Argumentation
"Was hab' ich schon auf meinem PC, das für
andere interessant sein könnte?" berücksichtigt
nur einen Teil der möglichen Risiken. Oft
missbrauchen Hacker, Spione und Datendiebe
einen fremden PC weniger zum Ausspionieren
der dort gespeicherten Daten, als vielmehr
für automatisierte Angriffsattacken auf
das Internet. Oder denken Sie an einen Virenbefall,
der Ihnen stunden-, oft sogar tagelange
Arbeit beschert, bis alles wieder so eingerichtet
worden ist, wie Sie es brauchen. Zerstörte
Dateien sind in den Fällen, in denen Sie
keine aktuelle Sicherung haben, nicht zu
rekonstruieren und unwiderruflich weg.
03.12.2003 Drakonische
Strafen für Spammer
Wir begrüßen Sie bei
Ihrem Besuch auf der Web-Seite des Datenschutz-Kompetenzzentrums.
Um Ihnen ein gutes Gefühl im Hinblick auf
den Umgang mit Ihren persönlichen Daten
zu geben, machen wir für Sie transparent,
was mit den anfallenden Daten geschieht
und welche Sicherheitsmaßnahmen unsererseits
getroffen werden. Außerdem werden Sie informiert
über Ihre gesetzlich festgelegten Rechte
im Zusammenhang mit der Verarbeitung dieser
Daten.
Bei Wiederholungstätern
erhöhen sich die Strafmaßnahmen. Darüber
hinaus können die Gerichte Opfern von Spam
Schadensersatzzahlungen zusprechen. Der
Gesetzentwurf sieht auch genaue Regeln für
Marketing-Aktivitäten vor. So dürfen kommerzielle
Mails nur mit vorheriger Zustimmung an die
Empfänger gesendet werden. Zusätzlich werden
Tools zur automatischen Adressensammlung
verboten.
03.12.2003 Briten
schützen nur private Nutzer
Spammen steht in Großbritannien
ab dem 11. Dezember unter Strafe. Dann tritt
ein von der Regierung verabschiedetes Gesetz
in Kraft, dass Versendern unerwünschter
Werbenachrichten über 7.000 Euro Geldstrafe
pro Verstoß androht.
In besonders schweren
Fällen können höhere Gerichte diese Obergrenze
sogar aufheben. Haftstrafen sind jedoch
nicht vorgesehen. Das Gesetz deckt sowohl
den Versand von E-Mails als auch SMS ab.
Will ein Unternehmen
einem Nutzer eine Werbenachricht schicken,
muss dieser vorher ausdrücklich zugestimmt
haben. Anti-Spam-Initiativen kritisierten
das Gesetz jedoch wegen mehrerer Lücken.
So werden beispielsweise nur E-Mail-Adressen
von privaten Nutzern abgedeckt. Unternehmen
können nicht gegen die unerwünschte Werbung
vorgehen.
12.11.2003 Gefälschte
Absenderadressen
Seit Wochen rollt eine
besonders perfide Spam-Welle durch Deutschland.
Als Absender werden vom bislang unbekannten
Versender beliebige, existierende E-Mail-Adressen
eingetragen. Bei den vermeintlichen Absendern
quillt das E-Mail-Fach durch Rückläufer
von ungültigen E-Mail-Adressen über; die
erbosten Empfänger machen ihrem Unmut gegenüber
dem vermeintlichen Absender und deren Provider
Luft.
Die
Spam-Versender operierten bislang vorzugsweise
unter erfundenen E-Mail-Adressen, die Zahl
der Meldungen über gefälschte, reale Absenderadressen
oder erfundene Adressen aus existierenden
Domains ist aber in den vergangenen Wochen
deutlich angestiegen. Die Opfer sind machtlos,
der Spam-Angriff erfolgt aus dem Schutz
der Anonymität. Eine Lösung für das Dilemma
könnte beispielsweise ein Umbau des im Internet
verwendeten Mail-Protokolls SMTP (Simple
Mail Transer Protocol) sein. Bei der Internet
Engineering Taskforce (IETF) liegt bereits
ein entsprechender Entwurf für eine SMTP-Variante
mit Echtheitsprüfung vor, die das Fälschen
von Absenderadressen erschweren würde.
11.11.2003 So
wird der Bock zum Gärtner
Über
eine moderne Form der Schutzgelderpressung
berichtete jüngst das Wired Magazin. "Global
Removal" sammelt Schutzgelder bei Spam-Empfängern
und verspricht als Gegenleistung die Entfernung
der Mail-Adressen seiner Kunden aus den
meisten Spam-Verteilern. Nur fünf Dollar
sollen die Teilnehmer an Global Removal
zahlen, um aus den Listen von über 50 "bekannten
Spammern" sowie einer vergleichbar großen
Zahl "legitimer Mail-Werbetreibender" entfernt
zu werden. Mit diesem Geld werden angeblich
die Spammer bezahlt, die dann die Adressen
dieser Kunden aus ihrem Verteiler löschen.
Alle
bisherigen Erkenntnisse sprechen allerdings
gegen dieses Modell. Zwar ist es richtig,
dass das Spam-Geschäft von einigen wenigen
Spammern dominiert wird, die auch für einen
Großteil des Spam-Aufkommens verantwortlich
sind. Doch schon die schiere Zahl an Angeboten,
die für den Kauf von jeweils Millionen Mail-Adressen
werben, macht das Problem deutlich. Es ist
unmöglich, alle mit eigenen Datenbeständen
arbeitenden Spammer zur Löschung zu bewegen.
Schließlich drängt sich die Frage auf, wieso
man der Spammer-Zunft und ihren Partnern
auch nur ein Wort glauben sollte. Und warum
sollte man einem Unternehmen fünf Dollar
schenken, das selbst dafür wirbt, mit Massen-Mails
neue Kunden zu ködern? Alles in allem wohl
eine dreiste Form der geschäftsmäßigen Erpressung?
10.11.2003 Winzigweiche
Würmer mit knallharter Taktik
In
Brehms Hierarchie sind Würmer sogenannte
"niedere Lebewesen", denen im Gegensatz
zu den großen Tieren weit weniger Beachtung
geschenkt wird. Dass dieses Regelwerk beim
Homo Computerens auf dem Kopf steht, konnte
man in den letzten Tagen nachvollziehen.
Die erhöhte Aufmerksamkeit der Computer-Spezies
galt einer Wurm-Welle, die binnen Stunden
über den ganzen Globus schwappte und immer
noch fröhliche Urstände feiert.
Nie
zuvor hatte ein Wurm die digitalisierte
Öffentlichkeit so in Erregung und Aufruhr
versetzt, wie W32.Blaster-A/Lovsan. Der
Schädling mit dem filmreifen Namen eines
Androiden vom anderen Stern hatte diesmal
den profanen Computer-Anwender lediglich
als Wirt im Visier. Eigentliches Ziel der
Attacken war die Mutter aller Schlachten:
Microsoft. Dem Redmonter Software-Giganten
war das nun ganz und gar nicht schnuppe
und so wurde getrommelt und gerührt, um
dem "einfältigen" User klar zu machen, dass
Virenschutz und Firewall nun wirklich zum
Standard-Repertoire eines jeden Anwenders
gehören sollten. Ein passendes Sicherheitspatch
gegen die ärgsten Löcher in den Betriebssystemen
Windows 2000 und XP wurde auf der Website
des Unternehmens - selbstkritisch - wie
sauer Bier angeboten, um das Schlimmste
zu verhindern. Zur Abwehr des Angriffs auf
das eigene Netz war man diesmal auf die
einsichtige und aktive Mithilfe der Windows-User
angewiesen, eine ganz neue Erfahrung.
Einfallslöcher
so groß wie Scheunentore
Da
wundert sich der Fachmann und staunt der
Laie, denn schließlich hatten die Software-Ingenieure
der Firma Winzigweich durch nachlässig programmierte
Betriebssysteme (Windows) und Anwendungsprogramme
(Office, Outlook) mit Löchern groß wie Scheunentore
den Schädlingen doch überhaupt erst den
Weg geebnet. Nicht nur das: Computer-Experten
und vor allem aber Datenschützer wiesen
und weisen immer wieder auf die Mängel der
weltweit meistverbreiteten Software hin
und drängen auf schnelle Abhilfe. Vergebens,
denn Winzigweich war vor allem knallhart
mit dem Geld verdienen beschäftigt. Seit
Jahren "predigen" Datenschützer außerdem,
dass labile Betriebs- und Anwendungsprogramme
durch Firewalls und wachsame Schädlingsbekämpfung
fit gehalten werden müssen. Sinnvoller und
wichtiger als jeder modische Schnickschnack
mit Hard- und Software-Upgrades sind wirksame
Schutzmaßnahmen ohnehin. Was nutzt schließlich
ein Power-PC mit Hochleistungs-Multimedia-Funktionen
und gigantischem Betriebssystem, wenn winzige
Würmer ihn lahm legen und zur Waffe im Netz
missbrauchen?
So
ist die jüngste Blaster-Katastrophe, die
mit zahlreichen Derivaten bereits fröhliche
Urstände feiert, ein eindrucksvoller aber
trauriger Beleg dafür, wie (lebens)wichtig
funktionierende und aktualisierte Schutzmaßnahmen
für Netzwerke und Einzelrechner gleichermaßen
sind. Hinzu kommt, dass die Anzahl von Viren,
Würmern, Spyware und anderer Malware in
den letzten Jahren exponential zugenommen
hat. Unsere Empfehlung für Betroffene wie
Sicherheitsbewusste ist deshalb nach wie
vor der Gleichklang:
Informieren, Desinfizieren, Reagieren
Dazu
haben wir Ihnen eine Reihe Tipps zusammengestellt,
die Sie im Internet per Mausklick einfach
nachvollziehen können.
Informieren:
Sowohl das Bundesamt für Sicherheit in der
Informationstechnologie (BSI) mit dem angeschlossenen
CERT-Bund (Computer Emergency Response Team)
als auch das Sicherheitsportal des heise-Verlages
(c't und iX) sind gute Adressen. Von dort
wird man jeweils kompetent weitergeführt
und erhält alle wichtigen Hinweise, Tipps,
Tricks und Downloads. Hilfe für Betroffene
sowie weiterführende Informationen zum Thema
finden sich auch auf der Website von Microsoft,
wo neuerdings auch ausführlich zu Antiviren-Software
und Firewalls informiert wird.
BSI:
(http://www.bsi.de)
Heise:
(http://www.heise.de/security/)
Microsoft:
(http://www.microsoft.de)
Weitere
Informationen zur aktuellen Bedrohungslage
und konkreter Hilfe finden sich außerdem
auf den Webseiten der Hersteller von Antivirus-Software
(vgl. "Desinfizieren").
Desinfizieren:
Wer noch keine Virenschutz-Programme einsetzt,
sollte dies jetzt schleunigst tun. Sie sind
nicht nur gegen Entgelt, sondern häufig
auch als Freeware zu haben. Es gilt zu beachten,
dass auch kostenlose Programme in der Regel
so wirksam wie kostenpflichtige sind. Einziger
Unterschied zu den kostenpflichtigen ist
oft das gerade beim Virenschutz unbedingt
notwendige regelmäßige Update der Signaturen.
Dies kann dann bei mancher Freeware kostenpflichtig
sein. Wirklich schlechte oder gar funktionslose
Programme sind eigentlich nicht auf dem
Markt. Gute Übersichten, Tests und Empfehlungen
sowie auf CD mitgelieferte Free- und Shareware
bieten die großen Computer-Magazine wie
c't, CHIP oder computer-bild. Wer es einfach
und bequem haben möchte, kann auch die vermehrt
auf dem Markt angebotenen "Virenschutz-Abos"
(Personal Security Service) nutzen. Gegen
einen monatlichen Pauschalbetrag (meist
zwischen 2 und 5 Euro) wird ein PC vor Viren
und vor fremden Zugriffen durch eine leistungsfähige
Firewall geschützt. Voraussetzung ist ein
onlinefähiger PC. Die Monatsgebühr gilt
nicht für den Schutz mehrerer Rechner im
Netz, sondern immer für jeden einzeln. Die
Feuerprobe hat diese Sicherheitstechnik
bei der jüngsten Blaster-Attacke mit Bravour
bestanden.
Hier
die Websites der wichtigsten Anbieter von
Antiviren-Software:
Computer
Associates (http://www3.ca.com)
Symantec
(http://www.symantec.de)
Network Associates
(http://www.nai.com)
TrendMicro
(http://www.trendmicro-europe.com)
Reagieren:
In einem gut geschützten Firmennetzwerk
mit kompetenten Administratoren ist für
die Clients neben einer Virenschutz-Software
keine eigene Firewall notwendig. Die bietet
ein Firmennetz idealerweise beim Übergang
ins öffentliche Netz, also vor dem Tor nach
draußen. Anders sieht das bei privaten PCs
aus. Handelt es sich um einen Stand-alone-Rechner
mit direktem Zugang zum Internet, sollte
der PC unbedingt durch eine separate Firewall
geschützt werden. Ist beispielsweise ein
Router (DSL) vorgeschaltet, hat dieser meist
eine Firewall eingebaut, die allerdings
sorgfältig konfiguriert werden muss. Das
ist meist nicht ganz einfach und erfordert
häufig Expertenrat. Die werksmäßigen Standardeinstellungen
der Router-Firewall reichen keinesfalls
aus. Personal Firewalls werden zahlreich
angeboten, für den privaten Einsatz meist
sogar kostenlos, dann aber auch selten in
Deutsch. Der Betrieb und die Einrichtung
von Firewalls auf dem PC sind nicht unkritisch.
Oft gibt es auch Unverträglichkeiten mit
parallel installierter Viren-Software. Weiterhin
kann das Betriebssystem und vor allem seine
Stabilität sensibel auf Firewalls reagieren.
Es passiert durchaus, dass eine ganze Installation
"zerschossen" wird oder der Rechner einfach
nicht mehr so reagiert wie gewohnt und beispielsweise
langsamer wird. Bekannt sind auch Folgeprobleme
im Netzwerk, die eine Firewall verursachen
kann. Im Zweifelsfall hilft eine Deinstallation
oder auch der Austausch mit einem anderen
Produkt. Ohne fundierte Hardware- und Netzwerk-Kenntnisse
sollte man den Rat und die Hilfe eines erfahrenen
Anwenders oder Netzwerk-Administrators hinzuziehen.
Die bekanntesten (kostenlosen) Produkte
finden Sie hier:
Kerio-Firewalls
(http://www.kerio.com/kwf_download.html)
ZoneAlarm Firewall
(http://www.zonelabs.com/store/content/catalog/products/zonealarm/)
Outpost Personal
Firewall (http://www.agnitum.com/)
23.10.2003
"Matrix" nicht nur
im Kino, sondern bald Realität
In den USA ist
ein Projekt angelaufen, in dem personenbezogene
Daten in bisher beispielloser Menge zusammengeführt
werden sollen. Es handelt sich hier um Daten
der Ermittlungsbehörden auf der einen und
um Daten aus kommerziellen Quellen auf der
anderen Seite.
Innerhalb weniger
Sekunden könnten alle möglichen Informationen
beschafft werden, z.B. Name, Bild und Adresse
von Personen mit einer bestimmten Haarfarbe,
die ein Auto eines bestimmten Typs fahren,
die zugelassen sind in einem definierten
engen Umkreis eines Tatortes. Verhaltensmuster
und Querverbindungen zwischen Menschen sollen
durch "Matrix" schnell und auf einfache
Weise aufgezeigt werden können. Bürgerrechtsgruppen
protestierten massiv gegen dieses tiefe
Eindringen in die Privatsphäre der Menschen.
Siehe auch:
http://www.datenschutz.de/news/alle/detail/?nid=948
http://www.spiegel.de/netzwelt/politik/0,1518,260175,00.html
23.10.2003
Wie Kühlschrank
und Staubsauger
13.10.2003 Kein
Datenschutz für Straftäter
Das
höchste Gericht der USA (Supreme Court)
hat entschieden, dass der Bundesstaat Alaska
weiterhin Fotos, Namen und Adressen von
Sexualstraftätern auf seiner Internetpräsenz
veröffentlichen darf. Damit wies das Gericht
mit sechs zu drei Stimmen Bedenken von zwei
Straftätern aus Alaska ab. Sie hatten ihre
Klage gegen ein in dem Bundesstaat geltendes
Gesetz damit begründet, dass sie durch die
Veröffentlichung ihrer Daten ein zweites
Mal bestraft würden, was gegen die Verfassung
verstoße.
In
Alaska wird Vorbestraften vorgeschrieben,
dass sie sich alle 90 Tage bei der örtlichen
Polizei melden und ihre aktuelle Adresse
hinterlegen müssen. Darin sieht der Supreme
Court keine besondere Belastung, zumal sich
jeder Bürger in den USA von Zeit zu Zeit
an Ämter wenden müsse. Weiterhin sieht der
oberste amerikanische Gerichtshof mehrheitlich
in der Veröffentlichung der Daten keine
Bestrafung für die Täter, sondern eine Information
zum Schutz der Öffentlichkeit. Die drei
Richter, die sich gegen die Entscheidung
stellten, meinen, auch wenn es bei einem
Sexualstraftäter keine Anzeichen für einen
Rückfall gebe, sei er einer Langzeitbeobachtung
und dauerhaften Demütigung ausgesetzt.
06.10.2003 Funknetze
(wLAN) contra Sicherheit
Drahtlose
Kommunikationsnetzwerke (wLAN = Wireless
Local Area Network) als Ergänzung zum vorhandenen
leitungsgebundenen Netzwerk finden in den
Unternehmen immer mehr Verbreitung. Oft
ergeben sich daraus jedoch große Sicherheitslücken,
da vorhandene Sicherheitskonzepte nicht
in angemessener Weise angepasst werden.
Im Folgenden finden Sie eine Einführung
in das Thema, praktische Tipps und einen
Überblick über den Stand in deutschen Unternehmen.
Auf
Grund der großen Reichweite von Funknetzen,
mit der die Unternehmensgrenzen meist überschritten
werden, wird es Hackern in vielen Fällen
leicht gemacht, auf fremde Firmennetze zuzugreifen.
Die Aktivierung der im wLAN verfügbaren
Sicherheitsmechanismen ist ein erster Schritt,
das Netz weniger anfällig gegenüber unerlaubter
Fremdnutzung zu machen. Auf den zusätzlichen
Einsatz geeigneter Verschlüsselungsverfahren,
z.B. VPN-Lösungen (VPN = virtuelles privates
Netz), sollte jedoch nicht verzichtet werden.
Weiterführende
Hinweise
22.09.2003
Neues Sicherheitsportal
für Jedermann - Tipps und Tricks
Unter
der Internetadresse www.bsi-fuer-buerger.de
stehen Informationen
rund um die IT-Sicherheit zur Verfügung.
Das Angebot richtet sich an eher unerfahrene
IT-Anwender – vom Schüler bis zum Senioren.
Herausgeber der Seiten ist das Bundesamt
für Sicherheit in der Informationstechnik
(BSI).
18.09.2003 Gläserne
Flugreisende
Seit
kurzem sind alle Fluggesellschaften verpflichtet,
den US-Zollbehörden Auskunft über ihre Passagierdaten
zu geben. Der Zugriff auf diese Daten wird
von den USA zur Bedingung dafür gemacht,
dass die europäischen Fluggesellschaften
ein Landerecht bekommen. Im Gegenzug sichern
die USA zu, dass die Daten nach den Vorgaben
der EG-Datenschutzrichtlinie behandelt werden.
Als kritisch empfindet die nordrhein-westfälische
Datenschutzbeauftragte Bettina Sokol, dass
Zugriffe auf das Buchungssystem Amadeus
und auf das Lufthansa-System nicht protokolliert
werden.
Dies
sei, so habe die Lufthansa mitgeteilt, technisch
nicht möglich. Auch gebe es Schwierigkeiten,
einen technischen Filter zu realisieren,
der einen kontrollierten und auf die notwendigen
Daten begrenzten Zugriff auf das veraltete
Buchungssystem Amadeus gewährleistet. Sokol
führt mit der Lufthansa schon seit längerem
Gespräche und zeigte sich enttäuscht, dass
die Fluggsellschaft "nicht das tut, was
sie könnte". So hatte die Datenschutzbeauftragte
die Lufthansa auch darauf aufmerksam gemacht,
dass sie die Beförderungsbedingungen so
ändern muss, dass Passagieren klar ist,
dass Daten an US-Behörden weitergegeben
werden und dass der US-Datenschutz nicht
adäquat zu europäischen Datenschutzregeln
ist. Auch müsse die Lufthansa ihren Kunden
deutlich machen, dass unter Umständen auch
Daten wie Essenswünsche und Zahlungsmodalitäten
weiter gegeben werden.
Aus
solchen Daten kann unter anderem auf die
Religionszugehörigkeit geschlossen werden.
Die Kunden müssen sich darauf einstellen
können. Falls sie nicht möchten, dass
Regierungsstellen Kenntnis von ihren persönlichen
Vorlieben erlangen, könnten sie beispielsweise
eigene Mahlzeiten mitbringen.
03.09.2003 Wer
surft arbeitet mehr
Aktuelle
Studien zeigen deutlich: Wer am Arbeitsplatz
privat surft, vertrödelt keine Arbeitszeit
und verschwendet auch keine Ressourcen des
Unternehmens, sondern arbeitet sogar mehr.
In einer Untersuchung der Universität von
Maryland (USA) wird gezeigt, dass amerikanische
Arbeitnehmer mit Netz-PC im Schnitt zwar
3,7 Stunden pro Woche das Internet für private
Dinge am Arbeitsplatz nutzen, gleichzeitig
jedoch auch 5,9 Stunden wöchentlich damit
verbringen, den Datenverbund von zu Hause
aus für arbeitsbezogene Dinge zu nutzen.
Unter
dem Strich kommen so 2,2 Gratis-Arbeitsstunden
wöchentlich für den Arbeitgeber raus. Vor
zwei Jahren hatte die kalifornische Stanford-Universität
in einer Studie bereits herausgefunden,
dass Angestellte, die häufig das Internet
nutzen, mehr Zeit im Büro verbringen, viel
mehr von zu Hause aus arbeiten und so ihre
sozialen Kontakte einschränken.
04.08.2003
Mit Internet-Shops sicher
und erfolgreich
Die
schweren Mängel bei Online-Shops, die vom
Verbraucherzentrale Bundesverband (vzvb)
vor knapp zwei Monaten in einem Untersuchungsbericht
veröffentlicht wurden, sind bei vielen Webseiten,
die in diesen Test bisher noch nicht einbezogen
worden waren, immer noch vorhanden. Der
vzvb kündigte an, mehrere hundert weitere
Anbieter zu überprüfen. Abmahnungen oder
Klagen drohen. Mangelnde Akzeptanz des potentiellen
Kunden gegenüber Online-Geschäften ist die
Folge von Negativmeldungen in der Presse.
Um
dies zu vermeiden, müssen die Grundregeln,
die im Teledienstegesetz und im Bürgerlichen
Gesetzbuch verankert sind, von den Anbietern
umgesetzt werden.
Mit
der im Arbeitskreis CAREMACHINE erstellten
Checkliste und unseren Hinweisen auf weiterführende
Quellen wollen wir den Datenschutzbeauftragten
Hilfestellung für die praktische Umsetzung
im Unternehmen geben.
Checkliste
Die
Checkliste mit Hinweisen für E-Commerce-Lösungen
(z.B. Web-Shops) in Ergänzung zu den allgemeinen
Anforderungen, die durch gesetzliche Bestimmungen
an Internet-Auftritte gestellt werden, können
Sie hier herunterladen.
download
(word-Datei 32 KB)
(Auszug
aus dsbsupporter 3.0 / Dokument "Gesetzeskonforme
Gestaltung von Internet-Seiten - Umsetzungshilfen",
Anhang 1, S. 8-10)
Weiterführende Hinweise
04.08.2003
Wer surft, hinterläßt
spuren
Jedem
Internetnutzer muss klar sein, dass er bei
seinen Streifzügen durch das World
Wide Web auch Spuren hinterlässt. Doch
wie lässt sich so etwas vermeiden,
damit das anonyme Surferlebnis nicht ein
böses Erwachen nach sich zieht?
www.spiegel.de/netzwelt/technologie/0,1518,242786,00.html
01.08.2003
Neue Praxis-Lösungen finden Beifall
Als
Neuheit wurde beim Dortmunder Hafentreff
im Mai die Professional-Variante des dsbsupporter
3.0 (mydsb) im praktischen Einsatz vorgestellt.
mehr...
22.07.2003
Online-Geschäfte
immer beliebter
Im
vergangenen Jahr haben 62 Prozent der Internetsurfer
online Waren bestellt, 2001 waren es gerade
erst 36 Prozent. Diese Zahlen teilte jetzt
die Deutsche Postbank in Bonn unter Berufung
auf eine Umfrage des US-amerikanischen Marktforschungsunternehmens
"Ipsos-Reid" mit. Die USA liegen danach
mit 162 Millionen Internet-Nutzern an erster
Stelle, Deutschland findet sich mit rund
42 Millionen Websurfern ebenfalls in der
Spitzengruppe wieder.
Auch
die Möglichkeiten des Online-Banking nutzen
der Umfrage zufolge immer mehr Menschen.
Weltweit seien es mittlerweile 37 Prozent
der Internet-Nutzer, zwei Jahre zuvor seien
es erst 20 Prozent gewesen. Am beliebtesten
sei Online-Banking in Kanada (46 Prozent),
gefolgt von Großbritannien (43 Prozent),
Deutschland (42 Prozent) und USA (41 Prozent).
|