Samstag, 7. Januar 2012

Das wahre Gesicht


Nachdem Hacker beim US-Unternehmen Stratfor eingedrungen sind und zahlreiche Kreditkarteninformationen gestohlen haben, steht die Web-Guerilla Anonymus wieder einmal in der Kritik. Die Aktivisten wollen auf mehr Datenschutz im Internet protestieren und gegen die Kriminalisierung angehen, die sie in der Speicherung persönlicher Informationen sehen. Beim Surfen im Internet hinterlässt jeder Nutzer digitale Spuren. Unternehmen nutzen diese Informationen für ihr E-Business und erstellen genaue Profile. So lässt sich Werbung gezielter schalten. Doch die Daten können auch zweckentfremdet werden, worin die Bewegung eine große Gefahr sieht und dagegen vorgeht. Doch die Aufmerksamkeit der Öffentlichkeit erlangen sie lediglich durch illegale Machenschaften. Beim letzten Coup verschaffte man sich Zehntausende Kreditkarteninformationen und wollte damit Hilfsorganisationen mit Spenden beglücken. Auch wenn diese Robin Hood-Manier in gewisser Weise nachvollziehbar ist, von den Reichen nehmen und den Armen geben, ist es immer noch eine illegale Aktion und nichts anderes als Diebstahl. Egal wie man an die Daten gekommen ist, ob durch Viren, Trojaner oder Sicherheitslücken im System, die Absicht war es, Schaden bei der Firma anzurichten.

Das Problem ist, dass es sich bei Anonymus um eine lose Verbindung von Hackern und Netzaktivisten handelt. Das wahre Gesicht, dass sich hinter der weißen Guy Fawkes Maske verbirgt, wird selten gezeigt. Das ruft auch Trittbrettfahrer auf den Plan, die sich im Namen der Internetfreiheit gezielt bösartige Software verbreiten und nur in die eigene Tasche wirtschaften. Ganz entgegen der eigentlichen Kapitalismuskritik der Bewegung. Generell ist die Hacker-Szene sehr zwiegespalten: Der Chaos Computer Club, quasi der Lobbyverband der Hacker, kritisierte die letzte Aktion zutiefst. Über Twitter äußerte man Missverständnis und distanzierte sich deutlich.

Zwar steht Anonymus nicht in der Kritik Malware zu verbreiten, doch die Gruppe schadet dem Ruf der gesamten Hackerszene. Das Internet soll ein sicherer Ort werden, das haben beide gemeinsam. Doch durch aufmerksamkeitsstarke Aktionen kann die öffentliche Meinung schnell ins Gegenteil umschlagen und Hacker pauschal kriminalisiert werden. Dabei tragen Hacker sogar häufig dazu bei, dass die Leistung des Computers optimiert und Sicherheitseinstellungen verbessert werden. Der Schutz des PCs ist nur so lange gewährleistet, bis ein findiger Programmierer diesen umgehen kann. Längst arbeiten Hacker professionell für Sicherheitsfirmen um deren Sicherheitseinstellung zu optimieren und dennoch benutzerfreundlich zu gestalten.

Anonymus hat sich im Nachhinein von dem Hack auf den Server von Stratfor distanziert. Zwar stimme die Gruppe nicht mit der Unternehmensausrichtung der Firma überein, dennoch handele es sich bei dem Angriff um keine offizielle Aktion des Netzwerks. Offensichtlich war hier ein Einzelgänger oder eine kleine Gruppe unterwegs, die sich unter dem Anonymus-Deckmantel am Sicherheitssystem der Firma zu schaffen machte. Bei Facebook gibt es bereits zahllose Gruppen, die die Undurchsichtigkeit der Organisation aufs Korn nehmen. Man könnte drüber lachen, wäre es nicht ein zu ernstes Thema.


Foto Attribution

Dienstag, 20. Dezember 2011

Vom Saulus zum Paulus?


Man sollte stets an das Gute im Menschen glauben und niemanden vorverurteilen. An die Wandlung vom Saulus zum Paulus wird ganz aktuell erinnert, wenn man die aktuelle politische Bühne der EU-Kommission in Brüssel betrachtet. Der als lange Zeit als Superminister und potenzieller Kanzlerkandidat vorgesehene Karl-Theodor zu Guttenberg wird nämlich dort bald als Berater zum Thema Freiheit im Internet tätig sein. Ausgerechnet zu Guttenberg möchte man meinen, dessen mit Plagiaten überhäufte Doktorarbeit von Internetaktivisten enttarnt und akribisch aufgeschlüsselt wurde. Lange Zeit dementierte der damalige Verteidigungsminister die Plagiatsvorwürfe als abstrus und selbst als man in Blogs und Wikis dezidiert nachlesen konnte an welchen Stellen augenscheinlich abgeschrieben wurde, hatte der Adlige eine erneute Ausrede parat. Ein Schuldeingeständnis hätte die Debatte wahrscheinlich im Keim erstickt aber das kam für zu Guttenberg nicht in Frage. Inwieweit der Ex-Politiker der richtige Ansprechpartner für Fragen wie Datenschutz im Internet ist, sei daher dahingestellt. Da er die Macht der Sozialen Netzwerke und der Internetgemeinschaft am eigenen Leib erfahren habe, sehe er sich selbst in einer guten Position. Zum Höhepunkt der Affäre im Februar 2011 brummten die Social Media Kanäle und das Thema wurde bei Facebook und Twitter an erster Stelle gespielt. Und noch heute steht in den Suchvorschlägen von Google das Wort „Plagiat“ direkt als Vorschlag neben dem Namen „zu Guttenberg“.

Um Ausreden war Karl-Theodor zu Guttenberg nie verlegen. Selbst in seinem im November erschienenen Buch „Vorerst gescheitert“ schreibt er darüber, dass er nie wissentlich getäuscht habe, sondern die kopierten Passagen aus Versehen in der Dissertation gelandet seien. Immerhin habe er über Jahre lang auf vier Computern und zahlreichen Wechseldatenträgern daran gearbeitet. Da kann man schonmal durcheinander kommen. Wenn man dann nach einiger Zeit die Computerleistung optimiert und eine schnellere Festplatte einbaut ohne sich zu merken ob man die aktuellsten Versionen der Doktorarbeit darauf gespeichert hat, ist das Malheur schnell passiert. Vor allem wenn man vergisst überflüssige Dateien zu löschen. Da werden die mühsam herausgesuchten Quellen und Zitate schnell mal in den Text eingepflegt ohne sie kenntlich zu machen. Anstatt Datenmüll zu beseitigen, löschte der Autor aus versehen Fußnoten.

Daher hat es einen faden Beigeschmack wenn man jetzt darüber nachdenkt, dass der geläuterte Politiker über die EU-Kommission ein mögliches Comeback ansteuert und den Bürgern Tipps zum Surfen im Internet geben möchte. Es wirkt beinahe wie eine Polit-Satire. Online Marketing vom Allerfeinsten. Der ehemals beliebteste Politiker Deutschlands, der freiwillig auf seine Doktorwürde verzichtete, seine Ämter zurückgab und das Land verließ, tritt nach nur 9 Monaten wieder in die Öffentlichkeit, hat ein Buch im Gepäck und die charakteristisch Gelfrisur zunächst weggelassen. Die Kommission äußerte sich zu ihrem neuen Berater mit dem Hinweis, dass man Talente und keine Heiligen gebrauche. Vielleicht hinkt der Vergleich mit Saulus und Paulus doch ein wenig...

Dienstag, 13. Dezember 2011

Der Boom der Web-Videos

www.pcprima.de BITKOM

Mit der kontinuierlich wachsenden Verbreitung von Glasfasernetzen und der daraus resultierenden hohen Internetgeschwindigkeit für Privathaushalte hat sich das Online-Verhalten der Nutzer deutlich verändert. Mediale Inhalte prägen den täglichen Umgang mit dem Netz und neben Musik stehen vor allem Videos weit oben in der Gunst der Konsumenten. Laut einer aktuellen Studie des IT-Verbands BITKOM, schaut jeder User beim Surfen im Internet durchschnittlich acht Videos. Diese doch recht hohe Zahl kommt vor allem dadurch zustande, dass Online-Inhalte über Soziale Netzwerke wie Facebook schnell verbreitet und auf diese Weise einer großen Anzahl an Menschen zugänglich gemacht werden. Gleichzeitig beweist der Boom der Web-Videos, dass Internetnutzer gerne selbst bestimmen was sie sehen wollen und sich ungern vom Fernsehen berieseln lassen. TV-Sender haben diesen Trend ebenfalls erkannt und setzen Auszüge aus ihrem Programm in Mediatheken. Bei ausreichender Leistung des Computers lassen sich dort Sendungen nach dem persönlichen Interesse zu jeder Tageszeit abrufen.

Generell geht der Trend hin zu längeren Videos im Web. Nicht nur ganze Episoden von Serien werden von den Usern konsumiert sondern sogar Spielfilme. Laut der repräsentativen Umfrage schaut sich jeder Nutzer täglich 50 Minuten Videomaterial im Internet an. Das bedeutet ein kontinuierliches Wachstum von Mediainhalten, das auch für die weitere Zukunft prognostiziert wird. Durch die steigende Verbreitung von Tablet-PCs wird der Videokonsum besonders benutzerfreundlich, so dass man bequem im Bett oder im Sessel, aber auch unterwegs auf Reisen, entsprechende Filme und Clips schauen kann.

Welche Bedeutung das Internet generell für die Fernsehindustrie hat, macht ein einfacher Blick auf die aktuellen Geräte der TV-Hersteller deutlich. Fast alle aktuellen Modelle bieten Schnittstellen für den Zugang ins Internet an - entweder über LAN-Kabel oder aber per WLAN. Fernsehgeräte wurden einer deutlichen Leistungsoptimierung unterzogen, so dass Online-Inhalte in nahezu perfekter Qualität dargestellt werden können. Auch die Integration des Bereichs Social Media fasst in diesem Segment fuß. Beim TV-Genuss kann man schnell über Twitter bekanntgeben, welche Sendung man gerade verfolgt. Dabei muss es sich nicht um das reguläre Programm handeln sondern auch um Clips aus Videoportalen wie YouTube, das jeden Monat von 70% der Internetnutzer angesteuert wird. Für Google ist dieses Portal eine Goldgrube, das sich durch die Öffnung für Placement-Anzeigen bezahlt macht.

Wer online in den Genuss von Filmen, Clips oder Serien kommen möchte, sollte zum Schutz des PCs jedoch darauf achten, lediglich das Angebot seriöser Plattformen zu nutzen. Wer urheberrechtlich und illegal verbreitete Inhalte konsumiert, bewegt sich nicht nur in einer gesetzlichen Grauzone sondern läuft zudem Gefahr, sich unbemerkt über den Stream korrupte Dateien oder gar Trojaner auf den Computer zu laden. Trotz dieser potenziellen Bedrohung wird sich der Bereich Movie-Streams und die Verbreitung von Mediatheken sehr zur Freude von Cineasten und anderen Filmliebhabern weiter ausbreiten.

Freitag, 2. Dezember 2011

Vorbereitung auf den Angriff

www.pcprima.de Cyber Attack

Was passiert, wenn ein Cyberangriff die gesamte technische Infrastruktur eines Landes lahm legt? Wenn weder Telefone, noch Internet oder gar Ampeln mehr funktionieren? Gerade in Zeiten, wo immer wieder aggressive Viren oder Trojaner weltweit PCs infizieren und auch staatliche Einrichtungen als Ziele ansehen, scheint eine solche Frage nicht unberechtigt zu sein. Das vor wenigen Monaten eingerichtete Cyberabwehrzentrum war nur ein erster Schritt, sich zentral gegen Computerangriffe zur Wehr zu setzen. Das gesamte Ausmaß eines solchen Szenarios wurde jetzt in einer theoretischen Übung durchgespielt. Am 30. November und 1. Dezember trafen sich Vertreter und Spezialisten aus unterschiedlichsten Sicherheitsbereichen um sich der Herausforderung zu stellen und auf einen gigantischen Cyberangriff zu reagieren. Das Bundeamt für Bevölkerungsschutz und Katastrophenhilfe hatte zuvor 18 Monate lang an dieser Übung gearbeitet, in der alle denkbaren Angriffsszenarien durchgespielt werden sollten.

Dabei ging es eher um strategische Planungen und das Aufdecken von Lücken, die im Anschluss durch einen Krisenstab analysiert und diskutiert wurden. Da immer mehr Haushalte vernetzt sind und auch öffentliche Institutionen mit der entsprechenden Computerleistung und Internetgeschwindigkeit ausgestattet sind um als potentielles Ziel eines Angriffs zu fingieren, muss schnell reagiert werden können. Durch eine reibungslose Kommunikation in Krisensituationen und eine Leistungsoptimierung der jeweiligen Abläufe, soll die Bevölkerung vor möglichen Szenarien - wie Terrorangriffe, Virenpandemien oder Einbrüche in der Energieversorgung - weitestgehend geschützt beziehungsweise in solchen Situationen optimal betreut werden um Panikreaktionen zu vermeiden.

Korrupte Dateien können größere Schäden anrichten als lange Zeit angenommen. Durch die heutige Leistung des Computers ist es selbst kleinen Gruppierungen schon möglich, mit entsprechender Software eine ernstzunehmende Gefahr für die Sicherheit der Bevölkerung darzustellen. Wird Malware in zentrale Systeme installiert, können Cyberkriminelle nicht nur mit Hilfe von Spyware sensible Daten und Informationen erlangen, sondern auch an empfindlichen Stellen zuschlagen. Daher ist es wichtig, dass in solchen Situationen Behördenübergreifend gearbeitet wird. Denn ist die Vernetzung und die Schnelligkeit des PCs einmal unterbrochen, muss ein alternativer Krisenplan herhalten. Im schlimmsten Fall bricht bei einem solchen Angriff das gesamte Kommunikationsnetz zusammen und man muss auf strategische Weise die Situation entschärfen, Unruhen vermeiden und die Infrastruktur möglichst schnell wiederherstellen.

Egal ob in naher Zukunft ein Angriff mit einem Supertrojaner stattfindet oder nicht: Die Vorbereitung auf eine solche Ausnahmesituation war äußerst wichtig auch wenn das Szenario nur in der Theorie durchgespielt wurde. Eine echte Übung, wie sie Feuerwehrmänner beispielsweise regelmäßig durchführen müssen, war nicht geplant und hätte in ihrer Komplexität sicherlich den Rahmen einer solchen zweitägigen Veranstaltung gesprengt. Dafür spricht auch, dass die Übung groß angekündigt und keine Geheimoperation der jeweiligen Einrichtungen war. Die Liste aller beteiligten Organe ist im Internet als kostenloser Download einzusehen. Bei rund 2.500 Teilnehmern muss solch ein Szenario einem gewissen Drehbuch folgen und es kann lediglich ein bestimmtes Schema abgearbeitet werden. Ob man dadurch wirklich vor einer Krise gewappnet ist, bleibt weiter ungewiss.

Foto Attribution

Montag, 28. November 2011

Virengefahr durch USB-Sticks

www.pcprima.de usb-stickMobile Massenspeicher wie USB-Sticks sind heute allgegenwärtig. Sie sind praktisch, günstig, klein, es gibt sie in den lustigsten Formen und es passt in der Regel eine Menge drauf. Man kann sie einfach in den PC stöpseln und schnell ein paar Daten tauschen. Niemand denkt in solchen Moment an Viren oder bösartige Software. Dabei ist gerade der USB-Stick neben der Email einer der häufigsten Verbreiter von Malware und Trojanern. Das gefährliche ist: Man muss nicht einmal ins Internet um seinen Rechner zu infizieren. Prominentestes Beispiel der jüngsten Zeit ist einer der aggressivsten Schädlinge, der sich millionenfach im Netz verbreitet hat, ist „Conficker“.

Hersteller von Antiviren-Software versuchen noch immer dieses Virus zu bekämpfen, das auf geschätzt mehr als 6 Millionen PCs weltweit schlummert und nur darauf wartet, von seinen Entwicklern aktiviert zu werden. Das Virus ist unter anderem so verbreitet, weil es nicht ausschließlich das Internet, zum Beispiel in Form eines E-Mail-Anhangs, nutzt, sondern auch andere Verbreitungswege. Conficker kann sich auf jeden Wechseldatenträger, vorzugsweise USB-Sticks, kopieren und so unbemerkt auf einen anderen PC prima übertragen werden. Schließt man einen infizierten USB-Stick an einen Windows-Computer an, taucht wie gewohnt das Fenster auf, in dem man die gewünschte Funktion auswählen kann. Das Virus hat jedoch dieses Autoplay-Fenster manipuliert, so dass das übliche Symbol zum Öffnen des Windows-Explorers nun das Installationsprogramm des Virus aktiviert. Der Nutzer installiert also vollkommen unbemerkt das Virus auf seinem PC und Programmabstürze sowie ein langsamer Computer sind die Folge!

Der USB-Trick ist vor allem eine Gefahr für Computer, die von mehreren Personen genutzt werden, zum Beispiel in Internet Cafés oder auch Copyshops. Oftmals sind diese Rechner zwar durch eine optimal eingerichtete Firewall gegen Eindringlinge aus dem Internet abgesichert, doch bringt ein Gast unbewusst einen infizierten USB-Stick mit dem Virus mit, wird diese Sicherheitsschleuse umgangen und das gesamte Netzwerk innerhalb kürzester Zeit mit Malware verseucht. Kürzlich wurde der Betreiber eines Copy-Shops angeklagt, da sich ein Kunde unbemerkt dort einen Virus eingeschleppt hat. Da in dem Geschäft viel mit USB-Sticks hantiert wurde um größere Daten von Kunden zu drucken, muss ein verseuchter Stick unbemerkt das System befallen haben. Andere Kunden haben anschließend die korrupten Dateien auf ihren Datenträgern gehabt und so den PC zu Hause ebenfalls infiziert. Obwohl die Überwachungssoftware nachweislich ebenfalls auf den Firmenrechnern des Copy-Shops zu finden war, wurde die Klage vom Gericht abgeschmettert. Der Kunde ist für die Inhalte seiner Datenträger selbst verantwortlich und muss für einen gewissenhaften Umgang garantieren.

Bei allen Arten von Viren oder Trojanern hilft also nur höchste Aufmerksamkeit und ein gesundes Misstrauen gegenüber ungewöhnlichen Dateien, Befehlen oder Nachrichten! Vor allem aber sollte man sich als Kunde von Einrichtungen wie Copy-Shops oder Internet Cafés einrichten, dass man benutzte Datenträger vor Gebrauch genau auf Infektionen überprüft.

Foto Attribution

Freitag, 18. November 2011

Kennen Sie Ihre Rechte?


Dass das Internet kein Selbstbedienungsladen ist, ist nur den wenigsten Nutzern bewusst. Natürlich lässt sich am PC leicht Musik laden und mit der passenden Internetgeschwindigkeit auch ohne große Schwierigkeiten ein Film gucken, dennoch sind diese Unterhaltungsmöglichkeiten in der Regel nicht legal. Beim Surfen im Internet stößt man regelmäßig auf Portale die den Besuchern vorgaukeln, dort ganz legal kostenlose Downloads von Filmen oder Musikalben zu bekommen. Selbst Software die im Handel mehrere hundert Euro kostet ist dort erhältlich.

Als Internetnutzer sollte man auf jeden Fall die Finger von solchen Lockangeboten lassen. Zum einen begibt man sich auf hochgradig illegales Terrain und riskiert eine Klage wegen Verstoßes gegen das Urheberrecht, zum anderen weiss man nie genau was man sich auf den Rechner lädt. Häufig lädt man direkt bösartige Software mit runter, die sich unbemerkt auf dem Computer installiert und dort die Leistung des PCs beeinträchtigt. Zudem fungiert der infizierte Rechner als Multiplikator für Malware, die sich vollkommen unkontrolliert verbreitet. In den seltensten Fällen wissen Anwender überhaupt, dass sie Viren oder Trojaner verschicken. Sie merken vielleicht, dass etwas mit ihrer Computerleistung nicht stimmt doch an korrupte Dateien denken die wenigsten.

Manchmal gerät man jedoch viel schneller in die Illegalität als einem lieb ist. Das E-Business ist in den letzten Jahren kontinuierlich gewachsen und viele Mitglieder diverser Auktionsplattformen im Netz trennen sich regelmäßig von alten Gegenständen, langsamen Computern oder Kleidung. Dabei sollte man jedoch stets drauf achten, dass man selbst die Bilder von der Artikeln schießt und sich nicht einfach auf der Herstellerseite bedient. Sonst verstößt man ebenfalls gegen Urheberrechte. Findige Anwälte haben bereits darauf spezialisiert konsequent solche Fälle zu bearbeiten und Betroffene fleißig abzumahnen. Selbst vor Sozialen Netzwerken machen sie nicht halt: Wer bei Facebook anstelle seines eigenen Fotos ein Bild einer Comicfigur oder eines Promis in sein Profil lädt, könnte ebenfalls bald schon Post von einem Abmahnanwalt bekommen. Die US-Justiz ewägt zur Zeit sogar die Einführung des sogenannten „Stop Online Piracy Act“, mit dem man vor allem gegen ausländische Websites vorgehen will, die aus illegalem Weg urheberrechtlich geschütztes Material verbreiten. Provider müssten demzufolge die Betreiber der Seiten sperren und den Zugang zu solchen Plattformen unterbinden. Zudem müssten Suchmaschinen die Treffer für solche Seiten aus dem komplizierten Suchalgorhytmus entfernen und auch Unternehmen, die über Placement Banner Anzeigen aus betroffenen Websites schalten müssten um ihre Verdiensteinkünfte bangen.

Noch steht der Gesetzesentwurf vor der Abstimmung im US-Kongress. Doch bereits jetzt machen große IT-Unternehmen dagegen mobil und haben in einem offenen Brief die pauschale Kriminalisierung sämtlicher Internetnutzer angeklagt. Laut einer Umfrage sprechen sich nur ein Drittel der Amerikaner für die geplanten Maßnahmen aus.

Pcprima.de rät daher: Kennen Sie Ihre Rechte und nutzen Sie nur Ihr eigenes Urheberrecht!

Samstag, 12. November 2011

Keine Kinderkrankheit


Viren werden natürlich direkt mit Krankheit in Verbindung gebracht. Vor allem in der aktuellen Jahreszeit, in der die Grippeerreger wieder umhergehen und sich die Menschen schlapper fühlen und häufiger krank sind. Doch Computerviren sind anders: Sie kennen keine Grippesaison und sind immer aktiv. Sie verbreiten sich zwar nicht durch die Luft, dennoch schafft es bösartige Software immer wieder sich auf den Rechnern der Nutzer festzusetzen und von dort aus weitere Computer zu infizieren. Zwar gibt es einige Medikamente in Form von besonderer Software gegen Trojaner, Spyware oder andere Malware, doch wie in der realen Welt verändert sich die Struktur dieser kleinen Programme immer wieder neu. Ein Computerkrankenhaus in dem Sinne gibt es nicht. Ob die Rechner dort aber sicher wären ist in Anbetracht der aktuellen Nachrichten auch mehr als fraglich.

In Schleswig-Holstein waren offenbar monatelang rund 2.500 streng vertrauliche Patientendaten im Internet öffentlich einsehbar. Unter den sensiblen Daten befanden sich sowohl Arztbriefe als auch Befunde psychisch schwer erkrankter Menschen. Ein Horrorszenario für alle Verfechter des Datenschutz im Internet. Zwar handelt es sich bei dieser Datenpanne nicht um einen gezielten Angriff von außen sondern um eine Sicherheitslücke eines Internetdienstleisters, dennoch ist dadurch bei den Betroffenen das Vertrauen in die moderne Technik und die weltweite Vernetzung stark in Mitleidenschaft gezogen worden.

Kliniken und Arztpraxen setzen vermehrt auf die Schnelligkeit des Computers wenn es um Datenbankabfragen oder die Übermittlung von Patienteninformationen geht. Mussten früher noch manuell Akten angefertigt und per Kurier an Fachärzte übermittelt werden, so können die Daten heute von verschiedenen Orten über Server von Dienstleistern abgerufen werden. Gegen diese Internetgeschwindigkeit kann kein Kurier an fahren. In Fällen, wo es um zeitnahe Befunde geht ist ein solches Zeitersparnis Gold wert. Dennoch birgt die Technik ein großes Risiko, wie jetzt in Schleswig-Holstein öffentlich bekannt wurde. Dass man beim Surfen im Internet vertrauliche Patientenakten einfach runterladen kann, ist schon ein starkes Stück das sicherlich rechtliche Konsequenzen nach sich ziehen wird. Der Schutz des PCs und des Servers wurde vom Internetdienstleister nicht gewährleistet, der sich nun auf Schadenersatzklagen gefasst machen muss. Angeheizt durch die aktuelle Datenschutzdebatte hat sich dieser Fall über Newsportale und soziale Netzwerke schnell im Internet verbreitet und einen dunklen Schatten auf die Branche geworfen. Es gibt wohl kaum sensiblere Daten als persönliche Krankenakten. Zumal Hacker die Sicherheitslücke auch dafür hätten nutzen können, um unbemerkt Überwachungssoftware zu installieren und sich auf diese Art noch weitere Informationen zu beschaffen. Wie es zu dieser Schwachstelle kommen konnte ist ungewiss. Möglich ist, dass der Server unbewusst über einen mobilen Datenträger, wie einem USB-Stick, infiziert wurde.

Zwar hat es bislang in Deutschland keinen vergleichbaren Fall gegeben aber Krankenhäuser und Praxen sind in Alarmbereitschaft was die Verwaltung und den Schutz ihrer Datenbanklösungen angeht.

Foto Attribution