Dienstag, 20. Dezember 2011

Vom Saulus zum Paulus?


Man sollte stets an das Gute im Menschen glauben und niemanden vorverurteilen. An die Wandlung vom Saulus zum Paulus wird ganz aktuell erinnert, wenn man die aktuelle politische Bühne der EU-Kommission in Brüssel betrachtet. Der als lange Zeit als Superminister und potenzieller Kanzlerkandidat vorgesehene Karl-Theodor zu Guttenberg wird nämlich dort bald als Berater zum Thema Freiheit im Internet tätig sein. Ausgerechnet zu Guttenberg möchte man meinen, dessen mit Plagiaten überhäufte Doktorarbeit von Internetaktivisten enttarnt und akribisch aufgeschlüsselt wurde. Lange Zeit dementierte der damalige Verteidigungsminister die Plagiatsvorwürfe als abstrus und selbst als man in Blogs und Wikis dezidiert nachlesen konnte an welchen Stellen augenscheinlich abgeschrieben wurde, hatte der Adlige eine erneute Ausrede parat. Ein Schuldeingeständnis hätte die Debatte wahrscheinlich im Keim erstickt aber das kam für zu Guttenberg nicht in Frage. Inwieweit der Ex-Politiker der richtige Ansprechpartner für Fragen wie Datenschutz im Internet ist, sei daher dahingestellt. Da er die Macht der Sozialen Netzwerke und der Internetgemeinschaft am eigenen Leib erfahren habe, sehe er sich selbst in einer guten Position. Zum Höhepunkt der Affäre im Februar 2011 brummten die Social Media Kanäle und das Thema wurde bei Facebook und Twitter an erster Stelle gespielt. Und noch heute steht in den Suchvorschlägen von Google das Wort „Plagiat“ direkt als Vorschlag neben dem Namen „zu Guttenberg“.

Um Ausreden war Karl-Theodor zu Guttenberg nie verlegen. Selbst in seinem im November erschienenen Buch „Vorerst gescheitert“ schreibt er darüber, dass er nie wissentlich getäuscht habe, sondern die kopierten Passagen aus Versehen in der Dissertation gelandet seien. Immerhin habe er über Jahre lang auf vier Computern und zahlreichen Wechseldatenträgern daran gearbeitet. Da kann man schonmal durcheinander kommen. Wenn man dann nach einiger Zeit die Computerleistung optimiert und eine schnellere Festplatte einbaut ohne sich zu merken ob man die aktuellsten Versionen der Doktorarbeit darauf gespeichert hat, ist das Malheur schnell passiert. Vor allem wenn man vergisst überflüssige Dateien zu löschen. Da werden die mühsam herausgesuchten Quellen und Zitate schnell mal in den Text eingepflegt ohne sie kenntlich zu machen. Anstatt Datenmüll zu beseitigen, löschte der Autor aus versehen Fußnoten.

Daher hat es einen faden Beigeschmack wenn man jetzt darüber nachdenkt, dass der geläuterte Politiker über die EU-Kommission ein mögliches Comeback ansteuert und den Bürgern Tipps zum Surfen im Internet geben möchte. Es wirkt beinahe wie eine Polit-Satire. Online Marketing vom Allerfeinsten. Der ehemals beliebteste Politiker Deutschlands, der freiwillig auf seine Doktorwürde verzichtete, seine Ämter zurückgab und das Land verließ, tritt nach nur 9 Monaten wieder in die Öffentlichkeit, hat ein Buch im Gepäck und die charakteristisch Gelfrisur zunächst weggelassen. Die Kommission äußerte sich zu ihrem neuen Berater mit dem Hinweis, dass man Talente und keine Heiligen gebrauche. Vielleicht hinkt der Vergleich mit Saulus und Paulus doch ein wenig...

Dienstag, 13. Dezember 2011

Der Boom der Web-Videos

www.pcprima.de BITKOM

Mit der kontinuierlich wachsenden Verbreitung von Glasfasernetzen und der daraus resultierenden hohen Internetgeschwindigkeit für Privathaushalte hat sich das Online-Verhalten der Nutzer deutlich verändert. Mediale Inhalte prägen den täglichen Umgang mit dem Netz und neben Musik stehen vor allem Videos weit oben in der Gunst der Konsumenten. Laut einer aktuellen Studie des IT-Verbands BITKOM, schaut jeder User beim Surfen im Internet durchschnittlich acht Videos. Diese doch recht hohe Zahl kommt vor allem dadurch zustande, dass Online-Inhalte über Soziale Netzwerke wie Facebook schnell verbreitet und auf diese Weise einer großen Anzahl an Menschen zugänglich gemacht werden. Gleichzeitig beweist der Boom der Web-Videos, dass Internetnutzer gerne selbst bestimmen was sie sehen wollen und sich ungern vom Fernsehen berieseln lassen. TV-Sender haben diesen Trend ebenfalls erkannt und setzen Auszüge aus ihrem Programm in Mediatheken. Bei ausreichender Leistung des Computers lassen sich dort Sendungen nach dem persönlichen Interesse zu jeder Tageszeit abrufen.

Generell geht der Trend hin zu längeren Videos im Web. Nicht nur ganze Episoden von Serien werden von den Usern konsumiert sondern sogar Spielfilme. Laut der repräsentativen Umfrage schaut sich jeder Nutzer täglich 50 Minuten Videomaterial im Internet an. Das bedeutet ein kontinuierliches Wachstum von Mediainhalten, das auch für die weitere Zukunft prognostiziert wird. Durch die steigende Verbreitung von Tablet-PCs wird der Videokonsum besonders benutzerfreundlich, so dass man bequem im Bett oder im Sessel, aber auch unterwegs auf Reisen, entsprechende Filme und Clips schauen kann.

Welche Bedeutung das Internet generell für die Fernsehindustrie hat, macht ein einfacher Blick auf die aktuellen Geräte der TV-Hersteller deutlich. Fast alle aktuellen Modelle bieten Schnittstellen für den Zugang ins Internet an - entweder über LAN-Kabel oder aber per WLAN. Fernsehgeräte wurden einer deutlichen Leistungsoptimierung unterzogen, so dass Online-Inhalte in nahezu perfekter Qualität dargestellt werden können. Auch die Integration des Bereichs Social Media fasst in diesem Segment fuß. Beim TV-Genuss kann man schnell über Twitter bekanntgeben, welche Sendung man gerade verfolgt. Dabei muss es sich nicht um das reguläre Programm handeln sondern auch um Clips aus Videoportalen wie YouTube, das jeden Monat von 70% der Internetnutzer angesteuert wird. Für Google ist dieses Portal eine Goldgrube, das sich durch die Öffnung für Placement-Anzeigen bezahlt macht.

Wer online in den Genuss von Filmen, Clips oder Serien kommen möchte, sollte zum Schutz des PCs jedoch darauf achten, lediglich das Angebot seriöser Plattformen zu nutzen. Wer urheberrechtlich und illegal verbreitete Inhalte konsumiert, bewegt sich nicht nur in einer gesetzlichen Grauzone sondern läuft zudem Gefahr, sich unbemerkt über den Stream korrupte Dateien oder gar Trojaner auf den Computer zu laden. Trotz dieser potenziellen Bedrohung wird sich der Bereich Movie-Streams und die Verbreitung von Mediatheken sehr zur Freude von Cineasten und anderen Filmliebhabern weiter ausbreiten.

Freitag, 2. Dezember 2011

Vorbereitung auf den Angriff

www.pcprima.de Cyber Attack

Was passiert, wenn ein Cyberangriff die gesamte technische Infrastruktur eines Landes lahm legt? Wenn weder Telefone, noch Internet oder gar Ampeln mehr funktionieren? Gerade in Zeiten, wo immer wieder aggressive Viren oder Trojaner weltweit PCs infizieren und auch staatliche Einrichtungen als Ziele ansehen, scheint eine solche Frage nicht unberechtigt zu sein. Das vor wenigen Monaten eingerichtete Cyberabwehrzentrum war nur ein erster Schritt, sich zentral gegen Computerangriffe zur Wehr zu setzen. Das gesamte Ausmaß eines solchen Szenarios wurde jetzt in einer theoretischen Übung durchgespielt. Am 30. November und 1. Dezember trafen sich Vertreter und Spezialisten aus unterschiedlichsten Sicherheitsbereichen um sich der Herausforderung zu stellen und auf einen gigantischen Cyberangriff zu reagieren. Das Bundeamt für Bevölkerungsschutz und Katastrophenhilfe hatte zuvor 18 Monate lang an dieser Übung gearbeitet, in der alle denkbaren Angriffsszenarien durchgespielt werden sollten.

Dabei ging es eher um strategische Planungen und das Aufdecken von Lücken, die im Anschluss durch einen Krisenstab analysiert und diskutiert wurden. Da immer mehr Haushalte vernetzt sind und auch öffentliche Institutionen mit der entsprechenden Computerleistung und Internetgeschwindigkeit ausgestattet sind um als potentielles Ziel eines Angriffs zu fingieren, muss schnell reagiert werden können. Durch eine reibungslose Kommunikation in Krisensituationen und eine Leistungsoptimierung der jeweiligen Abläufe, soll die Bevölkerung vor möglichen Szenarien - wie Terrorangriffe, Virenpandemien oder Einbrüche in der Energieversorgung - weitestgehend geschützt beziehungsweise in solchen Situationen optimal betreut werden um Panikreaktionen zu vermeiden.

Korrupte Dateien können größere Schäden anrichten als lange Zeit angenommen. Durch die heutige Leistung des Computers ist es selbst kleinen Gruppierungen schon möglich, mit entsprechender Software eine ernstzunehmende Gefahr für die Sicherheit der Bevölkerung darzustellen. Wird Malware in zentrale Systeme installiert, können Cyberkriminelle nicht nur mit Hilfe von Spyware sensible Daten und Informationen erlangen, sondern auch an empfindlichen Stellen zuschlagen. Daher ist es wichtig, dass in solchen Situationen Behördenübergreifend gearbeitet wird. Denn ist die Vernetzung und die Schnelligkeit des PCs einmal unterbrochen, muss ein alternativer Krisenplan herhalten. Im schlimmsten Fall bricht bei einem solchen Angriff das gesamte Kommunikationsnetz zusammen und man muss auf strategische Weise die Situation entschärfen, Unruhen vermeiden und die Infrastruktur möglichst schnell wiederherstellen.

Egal ob in naher Zukunft ein Angriff mit einem Supertrojaner stattfindet oder nicht: Die Vorbereitung auf eine solche Ausnahmesituation war äußerst wichtig auch wenn das Szenario nur in der Theorie durchgespielt wurde. Eine echte Übung, wie sie Feuerwehrmänner beispielsweise regelmäßig durchführen müssen, war nicht geplant und hätte in ihrer Komplexität sicherlich den Rahmen einer solchen zweitägigen Veranstaltung gesprengt. Dafür spricht auch, dass die Übung groß angekündigt und keine Geheimoperation der jeweiligen Einrichtungen war. Die Liste aller beteiligten Organe ist im Internet als kostenloser Download einzusehen. Bei rund 2.500 Teilnehmern muss solch ein Szenario einem gewissen Drehbuch folgen und es kann lediglich ein bestimmtes Schema abgearbeitet werden. Ob man dadurch wirklich vor einer Krise gewappnet ist, bleibt weiter ungewiss.

Foto Attribution

Montag, 28. November 2011

Virengefahr durch USB-Sticks

www.pcprima.de usb-stickMobile Massenspeicher wie USB-Sticks sind heute allgegenwärtig. Sie sind praktisch, günstig, klein, es gibt sie in den lustigsten Formen und es passt in der Regel eine Menge drauf. Man kann sie einfach in den PC stöpseln und schnell ein paar Daten tauschen. Niemand denkt in solchen Moment an Viren oder bösartige Software. Dabei ist gerade der USB-Stick neben der Email einer der häufigsten Verbreiter von Malware und Trojanern. Das gefährliche ist: Man muss nicht einmal ins Internet um seinen Rechner zu infizieren. Prominentestes Beispiel der jüngsten Zeit ist einer der aggressivsten Schädlinge, der sich millionenfach im Netz verbreitet hat, ist „Conficker“.

Hersteller von Antiviren-Software versuchen noch immer dieses Virus zu bekämpfen, das auf geschätzt mehr als 6 Millionen PCs weltweit schlummert und nur darauf wartet, von seinen Entwicklern aktiviert zu werden. Das Virus ist unter anderem so verbreitet, weil es nicht ausschließlich das Internet, zum Beispiel in Form eines E-Mail-Anhangs, nutzt, sondern auch andere Verbreitungswege. Conficker kann sich auf jeden Wechseldatenträger, vorzugsweise USB-Sticks, kopieren und so unbemerkt auf einen anderen PC prima übertragen werden. Schließt man einen infizierten USB-Stick an einen Windows-Computer an, taucht wie gewohnt das Fenster auf, in dem man die gewünschte Funktion auswählen kann. Das Virus hat jedoch dieses Autoplay-Fenster manipuliert, so dass das übliche Symbol zum Öffnen des Windows-Explorers nun das Installationsprogramm des Virus aktiviert. Der Nutzer installiert also vollkommen unbemerkt das Virus auf seinem PC und Programmabstürze sowie ein langsamer Computer sind die Folge!

Der USB-Trick ist vor allem eine Gefahr für Computer, die von mehreren Personen genutzt werden, zum Beispiel in Internet Cafés oder auch Copyshops. Oftmals sind diese Rechner zwar durch eine optimal eingerichtete Firewall gegen Eindringlinge aus dem Internet abgesichert, doch bringt ein Gast unbewusst einen infizierten USB-Stick mit dem Virus mit, wird diese Sicherheitsschleuse umgangen und das gesamte Netzwerk innerhalb kürzester Zeit mit Malware verseucht. Kürzlich wurde der Betreiber eines Copy-Shops angeklagt, da sich ein Kunde unbemerkt dort einen Virus eingeschleppt hat. Da in dem Geschäft viel mit USB-Sticks hantiert wurde um größere Daten von Kunden zu drucken, muss ein verseuchter Stick unbemerkt das System befallen haben. Andere Kunden haben anschließend die korrupten Dateien auf ihren Datenträgern gehabt und so den PC zu Hause ebenfalls infiziert. Obwohl die Überwachungssoftware nachweislich ebenfalls auf den Firmenrechnern des Copy-Shops zu finden war, wurde die Klage vom Gericht abgeschmettert. Der Kunde ist für die Inhalte seiner Datenträger selbst verantwortlich und muss für einen gewissenhaften Umgang garantieren.

Bei allen Arten von Viren oder Trojanern hilft also nur höchste Aufmerksamkeit und ein gesundes Misstrauen gegenüber ungewöhnlichen Dateien, Befehlen oder Nachrichten! Vor allem aber sollte man sich als Kunde von Einrichtungen wie Copy-Shops oder Internet Cafés einrichten, dass man benutzte Datenträger vor Gebrauch genau auf Infektionen überprüft.

Foto Attribution

Freitag, 18. November 2011

Kennen Sie Ihre Rechte?


Dass das Internet kein Selbstbedienungsladen ist, ist nur den wenigsten Nutzern bewusst. Natürlich lässt sich am PC leicht Musik laden und mit der passenden Internetgeschwindigkeit auch ohne große Schwierigkeiten ein Film gucken, dennoch sind diese Unterhaltungsmöglichkeiten in der Regel nicht legal. Beim Surfen im Internet stößt man regelmäßig auf Portale die den Besuchern vorgaukeln, dort ganz legal kostenlose Downloads von Filmen oder Musikalben zu bekommen. Selbst Software die im Handel mehrere hundert Euro kostet ist dort erhältlich.

Als Internetnutzer sollte man auf jeden Fall die Finger von solchen Lockangeboten lassen. Zum einen begibt man sich auf hochgradig illegales Terrain und riskiert eine Klage wegen Verstoßes gegen das Urheberrecht, zum anderen weiss man nie genau was man sich auf den Rechner lädt. Häufig lädt man direkt bösartige Software mit runter, die sich unbemerkt auf dem Computer installiert und dort die Leistung des PCs beeinträchtigt. Zudem fungiert der infizierte Rechner als Multiplikator für Malware, die sich vollkommen unkontrolliert verbreitet. In den seltensten Fällen wissen Anwender überhaupt, dass sie Viren oder Trojaner verschicken. Sie merken vielleicht, dass etwas mit ihrer Computerleistung nicht stimmt doch an korrupte Dateien denken die wenigsten.

Manchmal gerät man jedoch viel schneller in die Illegalität als einem lieb ist. Das E-Business ist in den letzten Jahren kontinuierlich gewachsen und viele Mitglieder diverser Auktionsplattformen im Netz trennen sich regelmäßig von alten Gegenständen, langsamen Computern oder Kleidung. Dabei sollte man jedoch stets drauf achten, dass man selbst die Bilder von der Artikeln schießt und sich nicht einfach auf der Herstellerseite bedient. Sonst verstößt man ebenfalls gegen Urheberrechte. Findige Anwälte haben bereits darauf spezialisiert konsequent solche Fälle zu bearbeiten und Betroffene fleißig abzumahnen. Selbst vor Sozialen Netzwerken machen sie nicht halt: Wer bei Facebook anstelle seines eigenen Fotos ein Bild einer Comicfigur oder eines Promis in sein Profil lädt, könnte ebenfalls bald schon Post von einem Abmahnanwalt bekommen. Die US-Justiz ewägt zur Zeit sogar die Einführung des sogenannten „Stop Online Piracy Act“, mit dem man vor allem gegen ausländische Websites vorgehen will, die aus illegalem Weg urheberrechtlich geschütztes Material verbreiten. Provider müssten demzufolge die Betreiber der Seiten sperren und den Zugang zu solchen Plattformen unterbinden. Zudem müssten Suchmaschinen die Treffer für solche Seiten aus dem komplizierten Suchalgorhytmus entfernen und auch Unternehmen, die über Placement Banner Anzeigen aus betroffenen Websites schalten müssten um ihre Verdiensteinkünfte bangen.

Noch steht der Gesetzesentwurf vor der Abstimmung im US-Kongress. Doch bereits jetzt machen große IT-Unternehmen dagegen mobil und haben in einem offenen Brief die pauschale Kriminalisierung sämtlicher Internetnutzer angeklagt. Laut einer Umfrage sprechen sich nur ein Drittel der Amerikaner für die geplanten Maßnahmen aus.

Pcprima.de rät daher: Kennen Sie Ihre Rechte und nutzen Sie nur Ihr eigenes Urheberrecht!

Samstag, 12. November 2011

Keine Kinderkrankheit


Viren werden natürlich direkt mit Krankheit in Verbindung gebracht. Vor allem in der aktuellen Jahreszeit, in der die Grippeerreger wieder umhergehen und sich die Menschen schlapper fühlen und häufiger krank sind. Doch Computerviren sind anders: Sie kennen keine Grippesaison und sind immer aktiv. Sie verbreiten sich zwar nicht durch die Luft, dennoch schafft es bösartige Software immer wieder sich auf den Rechnern der Nutzer festzusetzen und von dort aus weitere Computer zu infizieren. Zwar gibt es einige Medikamente in Form von besonderer Software gegen Trojaner, Spyware oder andere Malware, doch wie in der realen Welt verändert sich die Struktur dieser kleinen Programme immer wieder neu. Ein Computerkrankenhaus in dem Sinne gibt es nicht. Ob die Rechner dort aber sicher wären ist in Anbetracht der aktuellen Nachrichten auch mehr als fraglich.

In Schleswig-Holstein waren offenbar monatelang rund 2.500 streng vertrauliche Patientendaten im Internet öffentlich einsehbar. Unter den sensiblen Daten befanden sich sowohl Arztbriefe als auch Befunde psychisch schwer erkrankter Menschen. Ein Horrorszenario für alle Verfechter des Datenschutz im Internet. Zwar handelt es sich bei dieser Datenpanne nicht um einen gezielten Angriff von außen sondern um eine Sicherheitslücke eines Internetdienstleisters, dennoch ist dadurch bei den Betroffenen das Vertrauen in die moderne Technik und die weltweite Vernetzung stark in Mitleidenschaft gezogen worden.

Kliniken und Arztpraxen setzen vermehrt auf die Schnelligkeit des Computers wenn es um Datenbankabfragen oder die Übermittlung von Patienteninformationen geht. Mussten früher noch manuell Akten angefertigt und per Kurier an Fachärzte übermittelt werden, so können die Daten heute von verschiedenen Orten über Server von Dienstleistern abgerufen werden. Gegen diese Internetgeschwindigkeit kann kein Kurier an fahren. In Fällen, wo es um zeitnahe Befunde geht ist ein solches Zeitersparnis Gold wert. Dennoch birgt die Technik ein großes Risiko, wie jetzt in Schleswig-Holstein öffentlich bekannt wurde. Dass man beim Surfen im Internet vertrauliche Patientenakten einfach runterladen kann, ist schon ein starkes Stück das sicherlich rechtliche Konsequenzen nach sich ziehen wird. Der Schutz des PCs und des Servers wurde vom Internetdienstleister nicht gewährleistet, der sich nun auf Schadenersatzklagen gefasst machen muss. Angeheizt durch die aktuelle Datenschutzdebatte hat sich dieser Fall über Newsportale und soziale Netzwerke schnell im Internet verbreitet und einen dunklen Schatten auf die Branche geworfen. Es gibt wohl kaum sensiblere Daten als persönliche Krankenakten. Zumal Hacker die Sicherheitslücke auch dafür hätten nutzen können, um unbemerkt Überwachungssoftware zu installieren und sich auf diese Art noch weitere Informationen zu beschaffen. Wie es zu dieser Schwachstelle kommen konnte ist ungewiss. Möglich ist, dass der Server unbewusst über einen mobilen Datenträger, wie einem USB-Stick, infiziert wurde.

Zwar hat es bislang in Deutschland keinen vergleichbaren Fall gegeben aber Krankenhäuser und Praxen sind in Alarmbereitschaft was die Verwaltung und den Schutz ihrer Datenbanklösungen angeht.

Foto Attribution

Freitag, 4. November 2011

Cyberkriminalität und echte Verbrecher


Bei dem Ausdruck Cyberkriminalität kommen einem direkt Hacker in den Sinn, die mit ihren Computerkenntnissen in fremde Systeme eindringen und sich dort illegalen Zugriff zu Daten und persönlichen Informationen verschaffen. Unlängst hatte der russische Antiviren-Spezialist Eugen Kapersky während einer Sicherheitskonferenz in London verkündet, dass der Cyberterrorismus sehr bald bevorstehe. Hacker könnten ihre Dienste an terroristische Gruppierungen verkaufen und so einen digitalen Krieg anzetteln. Dass solche Befürchtungen längst keine Utopien sind, zeigen die Angriffe durch Viren und Trojaner auf Regierungsserver. Doch man muss kein Computerspezialist sein um sich im Internet Informationen zu besorgen und diese für kriminelle Machenschaften zu nutzen. Eine Umfrage unter verurteilten britischen Einbrechern hat ergeben, dass auch Kleinkriminelle und Einbrecher die Informationsflut im Netz für ihre Verbrechen missbrauchen.

Vor allem Soziale Netzwerke machen es Einbrechern leicht, wertvolle Details über potentielle Opfer herauszufinden. Wer allzu offenkundig Termine, Urlaubsplanungen und Bilder seiner nahen Umgebung für die Öffentlichkeit zugänglich macht, sollte sich nicht über unerwünschten Besuch wundern. Fast 78 % der befragten Einbrecher machen von den vielfältigen Möglichkeiten im Bereich Social Media Gebrauch und informieren sich ausgiebig über Facebook oder Twitter. Jeder Nutzer solcher Profile sollte sich dessen bewusst sein und niemals persönliche Daten wie Adressen, Telefonnummern oder sogar den momentanen Aufenthaltsort verkünden. Denn schon ein Einkaufsbummel bietet Einbrechern genügend Zeit in aller Ruhe in die Wohnung einzusteigen und diese nach Wertgegenständen zu durchsuchen. Man sollte sich daher mit den Regeln zum Datenschutz im Internet vertraut machen und niemals Personen als Freunde annehmen, die man nicht auch im wahren Leben kennt. Des weiteren sollte das eigene Profil auch nur für Freunde sichtbar sein. Unter den Einstellungen der Privatsphäre kann man sogar noch zwischen engen und losen Kontakten unterscheiden und die Informationen individuell preisgeben.

Auch Street View, der kostenlose Kartendienst von Google, macht es Einbrechern leicht sich aus sicherer Entfernung anonym ein Bild von möglichen Tatorten zu machen und am PC prima den nächsten Clou zu planen. Anfangs wurden Hausbesitzer dafür belächelt, wenn sie ihre Immobilie nicht im Internet für jedermann sichtbar publizieren wollten. Bei Google musste extra beantragt werden, dass die Häuser verpixelt und somit möglichst unkenntlich gemacht werden. Angesichts der Tatsache, dass 75 % der befragten Einbrecher Street View als Informationsquelle nutzen, scheint es geradezu fahrlässig, wenn man sein Haus noch deutlich erkennbar präsentiert. Denn so praktisch und benutzerfreundlich dieser Dienst auch ist, so schnell wird er auch für kriminelle Zwecke missbraucht.

Der Schutz des PCs und der persönlichen Daten im Internet kann auf lange Sicht vor anderen bösen Überraschungen schützen. Wer beim Surfen im Internet aufpasst und nicht allen Leuten blind vertraut, ist nicht so ein leichtes Opfer für Cyberkriminelle und echte Verbrecher, die in der realen Welt ihr Unwesen treiben.

Dienstag, 1. November 2011

Alles Durchschnitt, oder was?


Werbeagenturen kommen manchmal auf die skurrilsten Ideen um Marken und Produkte besser und gezielter auf den Markt und somit an den Mann zu bringen. Eine der größten und erfolgreichsten Agenturen Deutschlands, die Hamburger Kreativschmiede Jung von Matt, setzt dabei auf die Erforschung des Durchschnittsdeutschen. In einer fiktiven 90 Quadratmeter-Wohnung gibt es nicht nur eine 1:1 Nachbildung eines tpyischen Jugendzimmers, sondern auch einen PC und nun auch eine detaillierte Analyse des Deutschen Durchschnittsverhaltens im Internet. Im Laufe dieser deutschen Musterwohnung wurde nicht nur die Leistung des PCs dem Durchschnitt angepasst sondern auch Internetgeschwindigkeit. Natürlich ist die Darstellung des Surfverhaltens nicht repräsentativ sondern qualitativ zu verstehen: Neben zahlreichen Statistiken wurden auch Interviews mit Computernutzern ausgewertet, um so ein möglichst detailgetreues Bild des Surfen im Internet in deutschen Haushalten zu erlangen. Und in gewissen Punkten wird man sich selbst wieder erkennen, wenn man einen Blick in das virtuelle Durchschnittswohnzimmer der Agentur Jung von Matt wagt.

Das E-Business scheint eine Selbstverständlichkeit im täglichen Umgang mit dem Netz zu sein. Von Flugtickets bit Gebrauchtwaren wird ziemlich alles gesucht und gekauft. Das Internet ist aber auch nach wie vor eine Informationsquelle, daher gehören Newsportale großer Medien zu den Top-Seiten, die mit allerhäufigster Regelmäßigkeit angesteuert werden. Auch der Bereich Social Media spielt eine große Rolle. Soziale Netzwerke wie Facebook oder StudiVZ faszinieren die Deutschen genauso wie der Microblog Twitter. Ansonsten scheint sich der Durchschnittsdeutsche lieber mit Informationen berieseln zu lassen als selbst, zum Beispiel durch Bloggen, aktiv zu werden. Dass die Suchmaschine Google nicht nur beliebt sondern auch benutzerfreundlich ist, wird klar wenn man sieht, dass sie häufig auch die Adressleiste des Browsers ersetzt. ebay.de ist einer der häufigsten Suchbegriffe - den man eigentlich mit gleichem Ziel direkt in seine Adressleiste hätte eingeben können.

Es ist faszinierend und amüsant zugleich wenn man sich hin und wieder ertappt, dass eigene Gewohnheiten genau denen von Millionen anderen entsprechen. Das Internet ist längst elementarer Bestandteil der Alltagskultur und aus fast allen Bereichen des Lebens nicht mehr wegzudenken. Dabei muss man sich stets vor Augen halten, dass der Markt immer weiter wächst, sich stetig verändert und immer wieder auf andere Bedürfnisse des Konsumenten abzielt. Kaum ein Medium ist so schnelllebig wie das Internet. Auch in Zukunft werden die Kreativen von Jung von Matt das Leben des Durchschnittsdeutschen analysieren und uns wie einen Spiegel vorhalten. Dabei sollte man sich als Durchschnittsbürger stets bewusst sein, dass dies nur aus Marketinggründen geschieht. Für die Agentur erschließen sich so neue Zugangswege für künftige Markt- und Werbestrategien. Und je weniger man zum Durchschnitt gehört, desto weniger wird man anfällig für Produktneuheiten. Jeder Mensch sollte individuell bleiben und sich nicht mit anderen über einen Kamm scheren lassen.

Freitag, 21. Oktober 2011

Ferien, Urlaub, Internet

In zahlreichen Bundesländern haben bereits die Herbstferien begonnen und viele Menschen nutzen noch mal die Chance, für ein paar Tage den immer kälter und herbstlicher werdenden Temperaturen zu entfliehen. Über das Internet lassen sich noch immer ein paar günstige Last Minute Schnäppchen Richtung Süden finden und so heisst es nur noch Koffer packen und Abflug! Natürlich möchte man dann auch den daheim gebliebenen von der Zeit am Strand oder am Pool berichten und über Soziale Netzwerke wie Facebook oder StudiVZ aktuelle Fotos hochladen und verbreiten. In der Regel ist es auch kein Problem, im Urlaub seine Emails abzurufen oder bei Twitter ein paar Nachrichten zu senden. Man sollte jedoch bedenken, dass man sich nicht am heimischen PC befindet und in vielen Internetcafés Firewalls und Antivirensoftware nicht auf dem aktuellsten Stand ist. Es ist auf jeden Fall zu vermeiden, dass der Browser automatisch Kennwörter speichert. Bevor man den Computer verlässt sollte man sich jedesmal ordentlich ausloggen und am Besten anschließend den Cache und Cookies löschen. Temporäre Dateien können dem nachfolgenden User sonst wertvolle Informationen geben, die nicht für fremde Augen bestimmt sind.

Wer nur schnell mit seinem USB-Stick ein paar Bilder hochladen will läuft auch Gefahr, dass er sich mit Viren oder bösartiger Software infiziert. Wechseldatenträger werden nämlich sehr gerne als Multiplikator von Malware genutzt. Auf jeden Fall gilt im Urlaub: Kein Online-Banking, keine Einkäufe im Internet und keine Veröffentlichung oder Eingabe von Kontodaten. Man weiß nicht, ob ein Keylogger eventuell sämtliche Eingaben protokolliert und an Dritte weitergibt. Mit diesem gesunden Misstrauen sollte man sich eigentlich auf einen entspannten Urlaub freuen können. Doch manche Menschen können sich gar nicht komplett von ihrem Arbeitsalltag los lösen und sind auch in den Ferien für die Firma erreichbar. Über Smartphones werden somit noch schnell Emails geprüft oder versendet - was zu hohen Roaminggebühren führen kann. Manchmal ist man sogar besser beraten, wenn man sich eine Prepaid-Karte eines lokalen Netzanbieters kauft. In der Regel sind diese Tarife günstiger und lohnen sich bei einem längeren Aufenthalt durchaus.

Hotels wissen natürlich, dass Urlauber das Bedürfnis nach einem Zugang zum Internet haben und bieten neben Computerräumen mit entsprechender Internetgeschwindigkeit häufig auch ein WLAN auf dem Zimmer oder zumindest in der Lobby an. Aber auch hier sollte man Vorsicht und Vernunft walten lassen und nicht blind seine Kennwörter verbreiten. Vor allem offene, ungeschützte Netzwerke bieten ein großen Gefahrenpotential. Im Prinzip kann jeder mit einem Notebook und entsprechender Software im Umkreist von einigen Metern mitlesen, was man schreibt. Da man nie genau weiß wie weit das Netz erreichbar ist, sollte man nicht auf das Gute im Menschen vertrauen.

Wahrscheinlich ist es besser, im Urlaub einige Zeit auf das Internet und die ganze Technik zu verzichten. Urlaub vom Computer tut auch der Seele gut und hilft auf Dauer beim Entspannen.

Foto Attribution

Freitag, 14. Oktober 2011

Gefahren für Computer

Die aktuelle Diskussion um den sogenannten „Bundestrojaner“ lässt die Bürger aufhorchen und viele Computernutzer fragen sich, welche Bedrohungen unbemerkt auf ihrem PC schlummern und dort vielleicht längst das System ausspionieren. Vielen ist nicht klar, was genau hinter Viren und Trojanern steckt und welche Malware es sonst noch gibt.

Bei einem Trojaner gelangt die bösartige Software geschickt als harmlos wirkende Datei getarnt auf den Rechner. Dort bietet sie entweder Zugang von Außen um weitere Software zu installieren und den infizierten Computer fernzusteuern oder sie spioniert den PC aus, macht Screenshots und zeichnet mit Hilfe eines Key-Loggers sämtliche Tastatureingaben auf. Die Trojaner werden entweder per Email verschickt oder als kostenlose Downloads auf manipulierten Seiten angeboten, wo man jedoch eigentlich andere Dateien wie Programme, Filme oder Musik erwartet. Oftmals funktionieren diese Dateien einwandfrei und man merkt nicht, dass sich im Hintergrund die bösartige Software startet und in der Registry festsetzt. So wird sie bei jedem Hochfahren des PCs automatisch und vollkommen unbemerkt gestartet.

Der „Bundestrojaner“ ist aktuell in aller Munde und hat die Öffentlichkeit für dieses Thema wieder ein wenig sensibilisiert. Dabei ist man jedem Tag im Internet von unzähligen Bedrohungen umgeben. Beim Öffnen von Internetseiten können sich bereits unbemerkt Programme installieren oder Viren auf den eigenen Computer laden. Eine zufällige Infektion mit dem Staats-Trojaner scheint im Vergleich dazu regelrecht unwahrscheinlich. Diese Überwachungssoftware wurde nur bei schwerwiegenden Verdachtsfällen eingesetzt und scheint für den Normalbürger harmlos zu sein. Fatal ist jedoch, dass er kaum Spuren auf dem infizierten Rechner hinterlässt. Andere Trojaner lassen sich zum Teil damit aufspüren, dass sie die Schnelligkeit des Computers beeinträchtigen und man ihnen so auf die Schliche kommen kann. Aber das ist leider längst nicht die Regel. Moderne Software beeinträchtigt kaum mehr so offensichtlich die Computerleistung. Für das Aufspüren benötigt man spezielle Programme, die möglichst mit internationalen Datenbanken abgeglichen werden um auf dem aktuellsten Stand zu bleiben.

Doch wie kann man sich vor Bedrohungen aus dem Internet schützen? Wichtigster und effektivster Schutz ist die Vorsorge. Jeder Computer sollte mit aktuellster Antivirensoftware ausgestattet sein. Auf diese Weise kann eine Vielzahl an Viren schon im Vorfeld daran gehindert werden, sich auf dem Computer breit zu machen. Zudem sollte man durch regelmäßige Updates des Betriebssystems und des Browsers etwaige Sicherheitslücken schließen. Programmierer von Schadsoftware suchen gezielt nach solchen Lücken und nutzen diese für ihre Angriffe aus. Die dritte wichtige Sicherheitsstufe ist eine Firewall. Auf diese Weise lassen sich individuelle Einstellungen vornehmen, welche Programme Zugriff auf den Computer haben und welchen der Zugriff verweigert wird.

Die hilfreichste Regel ist die einfachste: Augen auf beim Surfen im Internet. Wer sich nur auf seriösen Seiten aufhält und seine Software nur auf offiziellen Seiten der Hersteller bezieht, läuft nur geringe Gefahr seinen Computer mit Viren oder Trojanern zu infizieren.

Foto Attribution

Freitag, 7. Oktober 2011

Virenerkennung leicht gemacht

Lebewesen sieht man es häufig an, wenn sie krank sind und leiden. Man sieht die Folgen einer Krankheit, jedoch nicht die Erreger. Beim PC verhält es sich ähnlich: Langsame Computer mit großen Startschwierigkeiten müssen zwar nicht unbedingt mit bösartiger Software verseucht sein, doch eine Einschränkung der gewohnten Leistung des Computers ist in jedem Fall ein wichtiges Indiz, das es zu berücksichtigen gilt. In der Regel beginnt damit erst die oft langwierige und selten erfolgreiche Suche nach der Ursache. Häufig vermutet man einen Virus oder einen Trojaner, doch bis dieser lokalisiert und gelöscht werden kann vergeht viel Zeit. Das Tückische an Malware ist, dass sie sich sehr gut tarnt und häufig in den Tiefen der Registry versteckt bei jedem Start erneut zum Leben erweckt.

PCPrima.de macht die Suche nach Spyware und anderen Bedrohungen jetzt benutzerfreundlich. So steht das Programm Spyware Striker als kostenloser Download auf der Internetseite des Unternehmens bereit und ist innerhalb kürzester Zeit installiert und betriebsbereit. Es spürt sämtliche Bedrohungen auf und löscht bei Bedarf überflüssige Dateien und ungültige Verknüpfungen. Dazu muss lediglich ein kostenloser Scan des gesamten Computers durchgeführt werden. Sämtliche Infektionen werden angezeigt und lassen sich gezielt entfernen. Nach Bezahlung der Aktivierungsgebühr beginnt das Programm mit der gründlichen und dauerhaften Entfernung der gesamten Schadsoftware. Vorbei die Zeiten wo man sich selbständig durch lange Pfade klicken musste in der Hoffnung, dort die gesuchten Viren zu finden.

Clevere Programme nehmen dem Nutzer diese Aufgabe nun ab. Es ist ein ständig wiederkehrendes Katz und Mausspiel zwischen Entwicklern von Viren und Programmieren entsprechender Antiviren-Software. Jeder versucht dem anderen das Leben und die Arbeit so schwer wie möglich zu machen. In ihrem Bestreben, den erklärten Gegner immer wieder zu übertrumpfen und neue Schwachstellen aufzuzeigen, tragen beide Gruppen zur stetigen Weiterentwicklung und Perfektionierung von Softwarelösungen bei. Das zeigt sich in der Tatsache, dass immer wieder neue Passwörter und Verschlüsslungstechniken entwickelt werden, die vor wenigen Jahren als absolut zukunftssicher und unüberwindbar erstellt wurden. Kaum ein anderer Technologiezweig ist so schnelllebig wie die Computerbranche. PCs müssen regelmäßig einer Leistungsoptimierung unterzogen werden um den wachsenden Anforderungen am System und an der Hardware gewachsen sein zu können. Nicht jeder Nutzer kann oder möchte mit zusätzlichen Komponenten seinen PC beschleunigen. Ab und an reicht es einfach aus, den Rechner gründlich zu reinigen und von jeglicher bösartiger Software zu befreien. Auf diese Weise lässt sich die gewohnte Rechenleistung oftmals wiederherstellen und somit effizient arbeiten. Eine umfassende Verbesserung der Leistung des Computers ist erst dann notwendig, wenn aktuelle und besonders rechenintensive Programme verwendet werden. Für einfach Textverarbeitung sowie das Surfen im Internet sind gewohnte Geschwindigkeiten noch immer mehr als ausreichend. Eine kostengünstige und effektive Form der Leistungsoptimierung besteht in der Reinigung mit Hilfe spezieller Software, wie sie zum Beispiel bei Ascentive zu erwerben ist.

Freitag, 30. September 2011

Kein Loskommen mehr

Der PC hat nicht nur den Arbeitsalltag verändert, sondern auch das gesamte Privatleben so ziemlich aller Menschen. Durch nahezu alle Gesellschaftsschichten wird der Computer zum Surfen im Internet oder als Unterhaltungsgerät genutzt. Es lässt sich nicht nur am PC prima Arbeiten, sondern auch Spielen. Spielsucht ist leider ein Thema, dass sich ebenfalls in der Gesellschaft immer häufiger wieder findet. Es ist nicht nur das klassische Spielen an Automaten, sondern auch die Flucht in virtuelle Rollenspiele. Exzessive Spieler verlieren das Gefühl für Raum und Zeit und nehmen die Realität nur noch verschwommen wahr. Wie bei anderen Suchtkranken lassen sich Entzugserscheinungen feststellen, wenn der Betroffene sich nicht wie gewohnt den Computerspielen widmen kann. Dabei muss die Leistung des PCs den immer größer werdenden Anforderungen der modernen Software angepasst werden. Für Online-Spieler ist zudem noch die entsprechende Internetgeschwindigkeit vonnöten, die zusammen mit der Computerleistung erst zum richtigen Spielspaß beitragen. Diese exzessiven Computernutzer sind zum größten Teil männlich und nehmen die Optimierung des PCs, wie den Einbau einer schnelleren Festplatte, selber vor. Es sind zwar nicht ausschließlich Technikfreaks aber in jedem Fall Personen, die sich sehr gut mit Computern und technischen Komponenten auskennen.

Ein ganz anderes Suchtpotenzial stellt das Internet dar. Unabhängig von Online-Spielen verbringen deutschlandweit zahlreiche Menschen so viel Zeit im Netz, dass von einer regelrechten Sucht die Rede sein kann. Laut einer Studie der Universität Greifswald und der Universität Lübeck unter dem Titel „Prävalenz der Internetabhängigkeit“, die am vergangenen Montag von der Drogenbeauftragten des Bundestags Mechthild Dyckmans vorgestellt wurde, sind in Deutschland rund 560.000 Menschen süchtig nach dem Internet. Dies entspricht etwa 1 % der 14 bis 64-jährigen in der Bundesrepublik. Dabei sind laut der Studie deutlich mehr weibliche Nutzer mit Suchterscheinungen vertreten. Frauen verbringen zum größten Teil ihre Zeit in Sozialen Netzwerken wie Facebook oder Twitter und tauschen sich dort mit Freunden und Bekannten aus, während Männer eher zu Online-Spielen tendieren. Generell scheint Social Media einen großen Reiz auf Frauen auszuüben. Auch das E-Business hat weibliche Nutzer für sich entdeckt und das Angebot, vor allem im Bereich Mode und Accessoires, deutlich auf die Wünsche und Bedürfnisse der weiblichen Kundinnen ausgeweitet. Der Einkauf soll intuitiv und benutzerfreundlich sein und genauso viel Spaß machen wie die Shopping-Tour mit Freundinnen.

Angesichts der dramatischen Ergebnisse zum Thema Online-Sucht fordert die Drogenbeauftragte des Bundestags bereits frühzeitige Präventionsmaßnahmen. Der bereits häufig ins Spiel gebrachte Internetführerschein stellt dabei nur ein Mittel dar. Dieser Führerschein soll bereits Jugendlichen zu einer Netzkompetenz verhelfen, so dass sie lernen, bewusster mit dem Datenschutz im Internet und den zahlreichen Gefahren der Online-Welt umzugehen. Noch immer werden zu leichtsinnig persönliche Informationen über das Netz verbreitet ohne dass die jungen Nutzer wissen, dass auch temporäre Dateien niemals ganz aus der virtuellen Welt verschwinden.

Donnerstag, 22. September 2011

Kein Anschluss...

Jedem, der vor 10 Jahren noch ein normales Festnetztelefon benutzt hat, hat sich eine kleine Melodie im Gehörgang eingebrannt, die von einer Frauenstimme begleitet wurde: „Kein Anschluss unter dieser Nummer“. Im Laufe der Zeit hat sich nicht nur die Bandansage geändert, sondern der gesamte Telekommunikationsmarkt in Deutschland. Das Monopol liegt längst nicht mehr bei der Telekom und daher hat sich einiges getan. Vor allem was Internetgeschwindigkeit und die deutschlandweite Versorgung mit schnellem Zugang zum Internet in DSL-Geschwindigkeit angeht. Das bestehende Netz wurde einer Leistungsoptimierung unterzogen, damit es der Schnelligkeit des Computers gerecht werden konnte. Durch die Optimierung des Internets haben immer mehr Haushalte Zugang zum Netz und langsame Computer wurden nach und nach durch neue Geräte ersetzt.

Durch die ursprüngliche Netzhoheit ist noch immer der Großteil seinem ursprünglichen Anbieter treu geblieben und hat sich für das Surfen im Internet einen Zugang der Telekom-Tochter T-Online zugelegt. Das hat zur Folge, dass die obligatorische @t-online.de-Adresse eine der meistverbreitetsten Email-Adressen ist. Unangenehm, wenn die Adresse auf die schwarze Liste des Sperrlistenbetreibers Spamcop gelangt. So geschehen vor wenigen Tagen, als zahlreiche der Kunden förmlich in die Röhre guckten. Hacker hatten über Viren und Trojaner zahlreiche Computer gekapert und über die T-Online-Server große Mengen von Spam versendet. So ist die Firma als Spam-Verbreiter aufgefallen und folglich von Mailprogrammen blockiert worden, die sich aus Schutz vor Junk und korrupten Dateien auf die Daten der schwarzen Listen beziehen. Aus diesem Grund wurden zahlreiche Emails nicht zugestellt, da sie wegen ihrer Domain als Spam klassifiziert wurden.

Zwar sind Spamfilter benutzerfreundlich in der Handhabe und für den Schutz des PCs wichtig aber es kommt immer wieder vor, dass wichtige Mails geblockt werden oder aus Versehen im Junk-Ordner landen, wo sie höchstens per Zufall wieder gefunden werden. Unerwünschte Nachrichten überschwemmen immer wieder das Internet. Die Inhalte sind vielfältig: von vermeintlich günstigen Wundermitteln die eigentlich gegen das Arzneimittelgesetz verstoßen über Trickbetrug bis hin zur Versendung von Malware. Die Email bietet nunmal direkten Zugang zum System des Rechners und wer kein Webmail-Programm nutzt, sondern automatisch alle Mails auf seine lokale Festplatte lädt, macht die Tür weit auf für bösartige Software. Nur ein falscher Klick oder eine unüberlegte Öffnung eines Dateianhangs und schon kann man sich vom Keylogger bis zur Spyware ziemlich alles einfangen, was man anschließend nur noch sehr schwer von seinem Computer wieder entfernen kann.

T-Online konnte mittlerweile die Zahl der Spam-Mails so eindämmen, dass sie bereits von einigen schwarzen Listen entfernt wurden. Auf anderen sind sie jedoch noch vertreten. Sollte man in den vergangenen Tagen bereits sehnsüchtig auf eine Nachricht von einem T-Online-Anschluss gewartet haben, weiß man jetzt wenigstens den Grund für die nicht erfolgte Zustellung. Denn auch im Internetzeitalter heißt es in gewisser Weise wieder: „Kein Anschluss unter dieser...Adresse.“

Foto Attribution

Freitag, 16. September 2011

Hardware gegen Viren?

Es wäre ein großer Schritt, um sich gegen bösartige Software wie Viren oder Trojaner zur Wehr zu setzen. Der amerikanische Chiphersteller Intel hat angekündigt, die Chips im Rechner, die eigentlich für die Schnelligkeit des PCs sorgen, in Zukunft so sicher zu entwickeln, dass sie Sicherheitssoftware ersetzen können. Natürlich nur zu einem gewissen Punkt. Es ist vielmehr eine intelligente Kollaboration zwischen Hardware und Software. Gemeinsam sollen Angriffsversuche auf das Herzstück eines jeden Computers erfolgreich abgewehrt werden. Traditionelle Antivirensoftware schützt in der Regel lediglich vor Angriffen auf das Betriebssystem und schließt etwaige Sicherheitslücken. Besonders hartnäckige Viren setzen sich jedoch gezielt in der Registry oder sogar noch eine Ebene unter dem Betriebssystem fest, so dass sie nicht dauerhaft entfernt werden können und so die Kontrolle über den Computer übernehmen. Durch diesen vollen Zugriff wird nicht nur die Leistung des PCs massiv beeinflusst, sondern auch gezielt bösartige Software wie zum Beispiel Überwachungssoftware installiert. Der Nutzer hat keine Chance mehr über herkömmliche Programm sein System zu retten und muss vor den Hackern kapitulieren.

Mit seiner neuen Technik möchte Intel dieser Gefahr vorbeugen und sogenannte Rootkits in Zukunft vermeiden. Dadurch haben die Programme keine Möglichkeit mehr, weitere Malware aus dem Internet nachzuladen und auf dem befallenen Rechner zu installieren. Derzeit befindet sich die Technik noch in einem Beta-Stadium. Angesichts der immer stärker wachsenden Flut an Bedrohungen durch korrupte Dateien ist es sinnvoll, an mehren Fronten dagegen vorzugehen. Das ganze erinnert an eine Wegfahrsperre am Auto. Zwar kann man sich immer irgendwie Zugang zu einem PKW verschaffen aber eine Wegfahrsperre ist eine zusätzliche Hürde, die den kompletten Diebstahl - die Übernahme des Autos - verhindern kann.

Für die Hacker wird es wieder eine neue Herausforderung sein und es ist nur eine Frage der Zeit bis findige Programmierer erste Schwachstellen an der Hardware gefunden haben und diese für ihre Software missbrauchen können. Das Katz und Maus Spiel geht somit in eine neue Runde. Auf einschlägigen Foren im Internet wird schon fleißig diskutiert auf welche Art und Weise und mit welchen Programmen man diese neue Hürde überlisten könne. Sobald die ersten Rechner mit dem neuen Chipsatz ausgestattet werden und auf dem Markt verfügbar sind, werden sich Hacker zusammenfinden um den Schutz des PCs zu knacken.

Es ist nunmal die Bürde des digitalen Zeitalters und der totalen Vernetzung, dass persönliche Daten von überall zugänglich sind. Wer sich wirklich vor Angriffen schützen möchte, sollte das Surfen im Internet sein lassen und seinen PC niemals mit dem Netz verbinden oder Wechseldatenträger nutzen. Aber moderne Software benötigt heutzutage für die Registrierung und teilweise bereits für die Installation Zugang zum Internet. Es ist beinahe nicht mehr möglich, komplett ohne Vernetzung auszukommen und wer seinen Computer auf dem aktuellsten Stand halten möchte, ist nunmal auf regelmäßige Updates angewiesen.

Foto Attribution

Donnerstag, 25. August 2011

Die Macht der Daten

Mehr Datenschutz im Internet, vor allem für persönliche Informationen, gehören zu den häufigsten Forderungen der Internetgemeinde. Das Soziale Netzwerk Facebook stand regelmäßig in der Kritik, zu lasch mit Kundendaten umgegangen zu sein und die Datenschutzeinstellungen bewusst kompliziert gestaltet zu haben. So tritt zum Beispiel jedes Mitglied sämtliche Rechte an Textinhalten aber auch Fotos an das Unternehmen ab. Selbst nach Kündigung der Mitgliedschaft bleiben die Rechte beim Unternehmen. Jetzt, wo der Bereich Social Media immer mehr Fahrt aufnimmt und der Branchenführer Facebook Konkurrenz von Google bekommt, scheinen diese immer wiederkehrenden Kritikpunkte endlich aus der Welt geschafft zu werden. Es wird zwar argumentiert, dass die Umsetzung der Datenschutzeinstellung ein stetiger Wunsch der Mitglieder gewesen sei auf den man jetzt reagiert habe, doch mit Blick auf die Konkurrenz im Internet mag noch eine andere Motivation dahinter stecken. Facebook fürchtet wohl, dass viele Mitglieder zu Google abwandern. Da jeder der über 750 Millionen User für Facebook und seine Werbekunden bares Geld wert ist, müssen diese mit immer neuen Features zufrieden gestellt werden. Die erweiterte Kontrollmöglichkeit über die persönlichen Daten ist somit ein Zugeständnis, um etwaiger Kritik weiter aus dem Weg zu gehen.

Welche Macht Daten im Internet haben, wird auf ziemlich jeder Website deutlich: Per Cookies werden persönliche Informationen gespeichert und den Betreibern der Internetseite ist es möglich nachzuverfolgen, mit welchem Betriebssystem und sogar mit welcher Internetgeschwindigkeit man im Netz unterwegs ist. Diese Grunddaten können jedoch um eine Vielzahl weiterer Informationen erweitert werden, denen der User jedoch zunächst zustimmen muss. Online-Portale weisen mittlerweile darauf hin, dass Daten aus Marketinggründen, oder um das Angebot benutzerfreundlich zu gestalten wie es gerne ausgedrückt wird, länger gespeichert werden als es der Gesetzgeber erlaubt. Dieser Ausnahme muss der User zustimmen. Oftmals hat er jedoch keine andere Wahl wenn er das Online-Angebot des Anbieters nutzen möchte. Die Betreiber der Websites stellen den Inhalt oftmals kostenlos zur Verfügung und verdienen durch Online Marketing ihr Geld. Um den Werbekunden eine attraktive Plattform zu bieten, muss eine regelmäßige Zahl an Besuchern gewährleistet werden.

Beim Surfen im Internet hinterlässt jeder Spuren in Form von Daten. Diese werden gesammelt und einem Benutzerprofil zugeordnet, das für potenzielle Werbekunden interessant ist. Mit diesen Informationen lassen sich gezielt Werbebotschaften an den jeweiligen User übermitteln. In Form von Webbannern oder Werbeanzeigen wird der Nutzer auf Inhalte aufmerksam gemacht, die seinem Interessensgebiet weitestgehend entsprechen. Die Hemmschwelle auf einen Banner mit einer möglicherweise interessanten Botschaft zu klicken ist geringer, als auf eine zu allgemeine Werbeanzeige. Da das E-Business ein riesiges Geschäft ist, wenden Firmen einen immer höheren Werbeetat für Online-Werbung auf, deren Grundlage persönliche Daten und Informationen der Internetgemeinde sind. Daher sind die Werbekunden daran interessiert, dass die Datenschutzeinstellungen nicht allzu verschärft werden, so dass auch in Zukunft weitere Nutzerprofile erstellt werden können. Für Soziale Netzwerke ist es also ein fortwährender Spagat zwischen Zufriedenheit der Nutzer und Einkünften aus der Werbewirtschaft.

Freitag, 19. August 2011

Die Viren werden mobil


Mobiles Arbeiten war früher das Privileg von Führungspersönlichkeiten. Erste Notebooks hatten das Gewicht und die Größe einer gut gefüllten Reisetasche, waren aber in gewisser Weise mobil. Da der Preis nahezu unerschwinglich war, galten diese Geräte als absolute Statussymbole. Dabei war die Leistung des Computers aus heutiger Sicht so gering, dass jedes aktuelle Mobiltelefon die Schnelligkeit des PCs von damals ohne Probleme überbietet. Generell haben Mobiltelefone die Welt längst erobert. Seitdem das mobile Telefonieren für alle Teile der Gesellschaft erschwinglich und verfügbar ist, nehmen auch die Neuerungen der Telefone rapide zu. Waren polyphone Klingeltöne vor 10 Jahren der letzte Schrei, so sind es heute Smartphones mit GPS-Übertragung und Multimedia-Anwendungen.

Generell hat sich das Mobiltelefon nahezu zu einem Computerersatz entwickelt, seitdem man mit ordentlicher Internetgeschwindigkeit ins Netz kann. Schaut man sich in der U-bahn um sieht man, dass das Surfen im Internet zweifelsohne zu den Lieblingsbeschäftigungen der Fahrgäste gehört. Dabei werden eigentlich schon genug überflüssige Dateien durchs Netz geschickt. Jetzt werden noch zusätzlich Statusmeldungen von aufstrebenden Jung-Bankern bei Twitter verschickt, die ihren Freunden in den Sozialen Netzwerken über die nächste Gehaltserhöhung und Bonuszahlung informieren müssen. Man kann nicht behaupten, dass sich der Informationswert erhöht hat, lediglich die Datenflut hat zugenommen.

Doch mit dem Zugang zum Internet über das Handy haben sich auch Probleme breitgemacht, die man vom heimischen Computer leider nur zu gut kennt. Längst sind Viren aber auch Trojaner auf den Mobiltelefonen unterwegs, die sich jeden Tag global weiterverbreiten. Während es beim PC prima Möglichkeiten gibt, kostenlose Scans des Systems durchzuführen und so den Computer auf bösartige Software zu untersuchen, gibt es für Handys noch kein so benutzerfreundliches Hilfsmittel. Vor ein paar Jahren hätte es auch niemand für nötig gehalten, sein Telefon mit Hilfe von Antivirensoftware vor Malware oder Spyware schützen zu müssen. Doch moderne Handys sind längst mit einer solchen Rechenleistung ausgestattet, dass sie problemlos als mobile Alternative genutzt werden können. Zumindest lassen sich prima Emails empfangen, Termine organisieren und alle Informationen mit dem Computer synchronisieren. Doch genau diese Schnittstellen sind es, an denen Gefahren bestehen. Der Datenschutz im Internet stellt das größte Problem der mobilen Nutzung dar. Dort, wo persönliche Informationen ausgetauscht werden, versuchen Hacker gezielt diese Daten abzufangen und an Dritte zu veräußern.

Jedem Handynutzer, der sein Smartphone auch für das Surfen im Internet verwendet, sollte mit der gleichen Vorsicht agieren, wie er es am stationären PC ebenfalls macht. Inhalte sollten stets kritisch geprüft, Informationen nicht ohne weiteres weitergegeben und unsichere Websites nicht besucht werden. Vorsicht ist auf jeden Fall besser als Nachsicht. Viren von Handys zu entfernen ist leider noch nicht so einfach, wie vom Computer und wichtige Nummern und Kontakte sind schneller weg, als man sich vorstellen kann.

Dienstag, 9. August 2011

Zum Geburtstag alles Gute!


Zum Geburtstag wünscht man neben zahlreichen Glückwünschen vor allem auch Gesundheit. Und bei kaum einem Geburtstagskind wären Genesungswünsche angebrachter als beim Internet. Das World Wide Web wird 20 Jahre alt und muss sich längst nicht mehr mit Kinderkrankheiten rumplagen, sondern vielmehr mit ersthaften Infektionen und Bedrohungen durch Viren und Trojaner. Wann der Brite Tim Berners-Lee sein digitales Kind zur Welt brachte, ist nicht genau bekannt. Die Ursprungsprogrammierung fand bereits 1989 statt, in die weite Welt entlassen wurde dieses Hypertext-Dokument (http) jedoch erst zwei Jahre später - und erlebte von da an einen rasanten Aufstieg.

Ende der 90er Jahre verbreitete sich das Netz auch flächendeckend in den Privathaushalten. Zuvor wurde es primär zum schnellen Datenaustausch zwischen Forschungseinrichtungen genutzt. Was man heute unter Surfen im Internet versteht, war vor Jahren noch mit viel Geduld verbunden. Die Internetgeschwindigkeit lag deutlich unter dem, was man heute selbst mit dem Handy erreicht. Aber an der Faszination des Netzes änderte dies nicht. Privatleute hielten es für notwendig, mit einer eigenen Internetseite im Netz vertreten zu sein. Die Selbstdarstellung war schon früh ein wichtiger Bestandteil der Internetkultur und setzt sich heute in Form von Sozialen Netzwerken wie Facebook konsequent fort. Wie viele überflüssige Dateien und sinnlose Informationen bislang durch die Welt geschickt wurden, lässt sich nicht einmal erahnen. Jeder noch so kleine Tweet bei Twitter kann bereits tausende Follower in Echtzeit erreichen.

Natürlich profitierte das Internet auch von der stetig wachsenden Schnelligkeit des Computers in den Privathaushalten und der folgenden Optimierung des Internets, wodurch Daten mit noch größerer Geschwindigkeit gesendet und empfangen werden können. Doch der hohe Datenverkehr führt leider auch zur schnellen und unkontrollierten Verbreitung von bösartiger Software. Kaum ein Computer, der nicht mit Malware befallen ist. Konnten Viren früher nur durch korrupte Dateien auf Floppy-Disks verbreitet werden, so sind die Infektionswege über das Internet deutlich größer. Der Schutz des PCs hat an Wichtigkeit zugenommen. Sensible Daten können bei unzureichender Abschirmung gegen Angriffe von Außen schnell durch Überwachungssoftware in die Hände Dritter gelangen.

Zur Zeit agiert das Internet wie ein rebellierender Teenager, der die Grenzen auslotet und sich am Rande der Legalität aufhält. Hin und wieder kommt es mit dem Gesetz in Konflikt, da es „falsche Freunde“ in Form von kriminellen Nutzern hat. Der Umgang mit dem World Wide Web erfordert erhöhte Aufmerksamkeit gegenüber Bedrohungen, die sich häufig unbemerkt auf dem eigenen PC installieren.

Der Vater des Internets ist sich der Gefahr seiner Schöpfung durchaus bewusst und ruft die Nutzer zum kritischen und sorgsamen Umgang auf. Auf seiner Website schreibt er: „Jede mächtige Technologie kann guten oder schlechten Zweck erfüllen“. Damit richtet er sich vor allem an Cyberkriminelle, die seine Kreation missbrauchen, um anderen Menschen oder Institutionen Schaden zuzufügen. In diesem Sinne gratuliert man mit Vorsicht und wünscht dem Netz alles Gute für die nächsten Jahre.

Bildrecht

Freitag, 5. August 2011

So sicher wie die Bank?


Das Internet hat einige Bereiche des Alltags bedeutend erleichtert. Früher musste man sich für jede Überweisung bei seiner Hausbank in die Schlange stellen und war überrascht, dass die Bank Freitags bereits pünktlich zu Mittag schließt und man erst wieder am Montag Bankgeschäfte tätigen kann. Zum Glück ist das Internet rund um die Uhr erreichbar und somit auch das Kreditinstitut der Wahl - vorausgesetzt man hat sich dort für das Onlinebanking angemeldet. Alle Banken setzen bereits auf diesen Service, da auf diese Weise Personal eingespart werden kann. Der Kunde erledigt sämtliche Aufträge selbst und kann sein Konto über ein möglichst benutzerfreundliches Portal selbst verwalten.

Doch gerade Kunden, die das Onlinebanking nutzen, werden häufig Opfer von Phishing-Attacken. Hacker versuchen die Kunden gezielt über fingierte Emails auf manipulierte Websites zu leiten, um so an Passwörter und TANs zu kommen. Eine andere Masche ist es, über einen Trojaner einen Keylogger auf dem Computer zu installieren, der jede Eingabe auf der Tastatur dokumentiert. Welche bösartige Software versteckt auf dem eigenen PC befindet, bleibt häufig über lange Zeit unerkannt. Ziemlich jeder Computer, der mit dem Internet oder einem firmeninternen Intranet verbunden ist, ist auch mit Viren oder anderen korrupten Dateien infiziert. Daher sollte man besonders auf Sicherheit und Datenschutz im Internet achten, wenn man seine Bankgeschäfte online tätigt.

Die Kreditinstitute haben bereits reagiert und sich technisch deutlich verbessert. Hatte man früher noch lange Listen mit TANs, so wird heute bei jedem neuen Überweisungsauftrag eine individuelle TAN generiert und dem Kunden zugestellt. Dafür werden spezielle Lesegeräte verwendet, die über Lichtimpulse am Bildschirm eine individuelle, für genau diesen Auftrag erstellte TAN, generieren. Mehr Mobilität verspricht die mobile TAN, die per SMS an auf das Handy des Kunden gesendet wird. Auf diese Art wird das Bezahlen im Internet nicht nur vereinfacht, sondern auch sicherer gestaltet.

Das E-Business hat in den letzten Jahren einen regelrechten Boom erlebt. Viele Nutzer navigieren beim Surfen im Internet gezielt Online Händler an und sparen sich so den Weg zum Fachgeschäft. Auch der neue Personalausweis soll zum sicheren Einkaufen im Internet beitragen. Durch den integrierten Chip soll sich der Inhaber über ein spezielles Lesegerät identifizieren können. Bevor man sich jedoch mit seinem PC ins Kaufvergnügen stürzt, sollte man den Rechner zunächst auf Malware überprüfen und eine Säuberung des PCs vornehmen. Man kann nie wissen, wo sich in den Tiefen des Systems ein Programm versteckt, das den Computer gezielt ausspioniert. Das amerikanische Softwareunternehmen Ascentive hat sich mit seinen Produkten genau auf diesen Bereich spezialisiert und bietet kostenlose Scans an, mit denen man seinen Computer im Handumdrehen überprüfen kann. Unmittelbar nach der Registrierung der Software lassen sich sämtliche Infektionen direkt entfernen. Auf diese Weise wird der Computer schnell wieder sicher, und man kann das Onlinebanking mit ruhigem Gewissen nutzen.

Bildrechte

Freitag, 29. Juli 2011

Die Macht der Hacker


Zur Zeit sind Hacker und Datendiebe das absolute Top-Thema der Tagespresse. Wahrscheinlich, weil sich kaum jemand vorstellen kann, dass sich manche Personen dafür interessieren, stundenlang eine Software zu programmieren um anschließend in Foren und durch Gleichgesinnte Anerkennung für die Leistung zu bekommen. Dabei ist so etwas bei jedem Hobby üblich. Man trifft sich mit Gleichgesinnten, tauscht sich aus oder misst sich mit ihnen. Bei Hackern ist es jedoch so, dass einige ihr Können für kriminelle Zwecke einsetzen, wodurch das Verständnis zu Recht auf Ablehnung stößt. Dabei ist das Hacken von Computern kein Novum, scheint aber in den letzten Jahren immer größere Züge angenommen zu haben. Das Internet hat natürlich zur Verbreitung beigetragen. Die Welt ist miteinander vernetzt und wächst immer mehr zusammen, was sich leider auch in den Kriminalstatistiken für Cyberkriminalität bemerkbar macht. Für Hacker stellt es heute kaum eine Schwierigkeit dar, fremde Computer mit Viren und Trojanern zu infizieren oder aber mit Überwachungssoftware auszuspionieren. Im Internet werden in speziellen Foren sogar Anleitungen zum Programmieren von Spyware als kostenlose Downloads angeboten.

Was heute hochtechnisiert ist, steckte vor 30 Jahren noch in den Kinderschuhen. In Berlin traf sich im September 1981 eine Gruppe von Computer-Nutzern, die später unter dem Namen „Chaos Computer Club“ berühmt wurden. Heute gilt der Club quasi als Lobby der Computer-Hacker, die sich einem strengen Ehrenkodex verpflichtet fühlen und auf Sicherheitslücken aufmerksam machen. Kriminelle Machenschaften werden offiziell abgelehnt. Leider gibt es in der Hacker-Szene, wie überall, schwarze Schafe. Für diese geht es nicht mehr um den Schutz des PCs, eine Leistungsoptimierung oder das Aufspüren korrupter Dateien, sondern vielmehr um die Bereicherung mit Daten. Von der eigentlichen Hacker-Ehre ist dort nichts zu spüren. Es geht lediglich um Profit und zum Teil um Erpressungen. Es muss aber nicht immer Geld im Spiel sein. Einige Hacker haben sich zu einer Art Superheld erkoren, und sich zur Aufgabe gemacht, die Welt über Mißstände und geheime Regierungsunterlagen zu informieren. Dass auf diese Art diplomatische Unstimmigkeiten, im schlimmsten Fall sogar Kriege geschürt werden können, bleibt unbeachtet.

Es ist sicherlich ein zweischneidiges Schwert: Einerseits möchte man als Bürger Klarheit darüber haben, was die Politik als Vertretung des Volkes beschließt, andererseits müssen einige Dokumente vertraulich bleiben, um die Sicherheit einer Nation nicht zu gefährden. Einige Länder haben bereits eine eigene Cyberpolizei oder Cyberabwehrzentren eingerichtet. In Italien wurde die Internetpolizei Cnaipic unlängst selbst zum Ziel von Angriffen durch Hacker, bei der durch Malware 8 Gigabyte brisanter Daten entwendet wurden. Angesicht solcher Szenarien scheint der Weg zum Cyberkrieg keine Science-Fiction Utopie mehr zu sein, sondern in einigen Jahren schreckliche Realität. Die Leistung des PCs wird bald vielleicht der Angriffskraft eines Panzers entgegengesetzt. Wer am längeren Hebel sitzt, wird sich dann zeigen.