1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Wer hat schon wichtige Daten auf einem Internetrechner?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: NeverDefeated 01.02.13 - 22:39

    Sorry, aber wer hat schon wichtige Daten auf einem Internetrechner auf dem auch noch Windows läuft? Wer 3 Fehler auf einmal macht, der hat es nicht besser verdient wenn seine Daten verlorengehen.

    Wenn bei mir jemand die Daten auf meinem Internetrechern verschlüsselt überschreibe ich die Platte per dd mit Nullen und spiele das System aus dem Backup wieder auf. Dauert insgesamt bei der 40GB-Platte auf meinem Internetrechner nicht mal eine Stunde.



    1 mal bearbeitet, zuletzt am 01.02.13 22:44 durch NeverDefeated.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Garius 01.02.13 - 23:09

    NeverDefeated schrieb:
    --------------------------------------------------------------------------------
    > Sorry, aber wer hat schon wichtige Daten auf einem Internetrechner auf dem
    > auch noch Windows läuft? Wer 3 Fehler auf einmal macht, der hat es nicht
    > besser verdient wenn seine Daten verlorengehen. [...]
    Unwissenheit schützt vor Strafe nicht, wie? Also aus dem Stehgreif kann ich dir mindestens 30 Personen aus meinen Bekanntenkreis aufzählen, die völlig unbekümmert alle drei Fehler auf einmal machen. Das Problem sehe ich eher bei mangelnder Aufklärung. Die Zeiten in denen "Computer bedienen" auch gleichzeitig "wissen wie ein Computer funktioniert" bedeutet, sind schon seit knapp einem Jahrzehnt vorbei. Deine Einstellung von wegen 'haben's nicht besser verdient' kann ich daher nicht wirklich nachvollziehen. Jeder ist irgendwann mal Laie gewesen. Egal auf welchem Gebiet.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: paradigmshift 01.02.13 - 23:22

    Die Antwort könnte lauten: Normale Menschen mit Hirn. Ich weiß nicht was für ein Voll-DAU man sein muss um diese Software sich einzufangen. Das sind auch die, welche dann auf YouTube sich Tutorials ansehen die da lauten wie entfernt man X von System Y.

    Ich verstehe schon: Du hasst Windows und übertreibst maßlos, dass man einen Windows PC unmöglich sichern kann.

    Ich habe meinen Netzwerkverkehr immer im Blick. Ich lasse ab und an mal Wireshark laufen, wenn der PC unbeobachtet ist. Ich bin kein Teil eines Botnetzes, etc, pp. Anti Viren Freeware von der Stange kann auch schützen.

    Also mal ganz geschmeidig bleiben und ein System nicht wegen seiner hochgradig-inepten Nutzer verteufeln. Mit der Menge an Nutzern steigt auch die Anzahl DAUs.



    1 mal bearbeitet, zuletzt am 01.02.13 23:23 durch paradigmshift.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: kn3rd 02.02.13 - 00:38

    Ich habe wichtige Daten an einem Rechner, der im Internet hängt, aber ich nutze auch Linux, nachdem ich mir mit Windows mal einen Virus dadurch eingefangen habe.

    Als Windowsnutzer muss ich dir leider recht geben, sichere Daten und Internet mit Windows, nie wieder.

    Seit dem habe ich meine wichtigen Daten unter Linux und Windows läuft nur noch in einer VM zum zocken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Tuxianer 02.02.13 - 02:22

    Also, Windows ist mal wieder an allem schuld ...

    Wie war das neulich mit dem Browser-Bug von apple: Bilder in E-Mails und SMS wurden ohne Rückfrage und nicht abschaltbar geladen, und wenn halt Schadcode drin war, hatten die Leute den Trojaner (oder den Bot) auf dem Phone genauso wie auf dem Desktop-Gerät ...

    ... und ist nicht gerade hochaktuell der widerliche Sex-Spam-Schund mit dieser Gratis-SMS-Applikation für apples Mobiltelefone? Und was findet sich auf den Seiten am Ende der Links? Malware jeder Art.

    Apple, früher "das" sichere System, ist nun auch nur noch consumer mainstream, weil die Firma Geld gerochen hat und lieber auf bunt, bunter, hip und "Retina" macht; die Sicherheit bleibt auf der Strecke.

    Allheilmittel Linux? Prinzipiell können unixoide Systeme sehr sicher eingerichtet sein, aber Java und Flash bieten auf den inzwischen überwiegend nur noch auf bunt und klick und hip ausgerichteten Kurzzeit-Distributionen mit den neuen Ab-in-die-Tonne-GUIs ziemlich gute Angriffsmöglichkeiten! Kommt dazu, dass es doch für einige wichtige Anwendungen bislang keine Alternative unter Linux gibt.

    Windows 7 und das aktuelle Office kommen übrigens derzeit bei Angriffs- und Sicherheitstests sehr gut weg; ein Anwender muss schon extrem naiv und kleinkinderarig gutgläubig sein, um sein System grad mal so verwanzt zu bekommen. Windows 8? Reden wir in einem halben Jahr drüber.

    Und die Idee, Internet und Arbeitsrechner krass zu trennen, wäre ja ganz nett, wenn es da nicht den klitzekleinen Aufwand gäbe, den man dann betreiben muss, um die Anfrage, die via Internet-Rechner kommt, auf den Produktiv-Rechner zu übertragen und die Antwort dann wieder zurück. Je nach Arbeitsform sind es oft über 80 Prozent der Arbeit, die so hin- und her-transferiert werden müsste. Hängen beide Rechner im Hausnetzwerk, ist die Trennung eh ziemlich komplett für die Katz, sobald der "Internet-Rechner" übernommen wurde, denn dann greift der den "regulären" Rechner genauso an, als hinge der im Internet. Nur erreicht er mehr, denn gegen Datenpakete im Hausnetz sind die meisten Netzwerke weniger abgeschirmt als gegen Pakete von "draußen".

    Das Problem sitzt VOR der Tastatur, klickt auf "Sie müssen nur das applet von Surf.ru installieren" und klickt dann nochmal auf "Änderungen am System zulassen?" und folgt danach jedem von den auf einmal aufpoppenden Links auf "Hihr kosten los aktuel DVD Filme" ... Dummheit ist aller Malware Anfang!

    Eine gute Ladung Paranoia beim Filtern der Browser-Inhalte (Whitelists ausnahmslos abschalten), ein rigides Abklemmen von Skripten (Schauen wir doch mal, ob das nicht auch ohne geht ...), vor allem bei Dritt- und Trittbrett-'Anbietern', Java definitiv nicht installiert haben, Flash ebenso wenig, dazu eine robuste Desktop-Firewall, die mit der externen Hardware-Firewall schön zusammenarbeitet; ab und zu einen (wie immer negativen) Systemcheck mit der Live-Boot-CD ... wenn man das Internet als einen trüben Pful voller Blutegel und Haie betrachtet, dann kann man trotzdem gefahrlos durchschwimmen; halt geeignet gekleidet und mit den nötigen Abwehrmechanismen ausgerüstet.

    So - Zeit wird's. WINDOWS-Rechner herunterfahren ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: posix 02.02.13 - 15:58

    +1

    Nur Thema Flash ist nunmal so eine Sache, die man nicht einfach loswerden kann. Sehr viele wichtige Inhalte im WWW erfordern Flash, es ist quasi "noch" unverzichtbar.

    Mit HTML5 wird sich das ändern, das Web sollte mit freien Technologien genutzt werden können für Jedermann und Systemunabhängig.
    Es ist nicht fortschrittlich für x-Inhalte im Netz ein "extra Plugin" zu benötigen, und erstrecht nicht von einem Hersteller der sein Monopol darauf errichtet, womit Abhängigkeit herrscht.


    Garius schrieb:
    --------------------------------------------------------------------------------
    > NeverDefeated schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Sorry, aber wer hat schon wichtige Daten auf einem Internetrechner auf
    > dem
    > > auch noch Windows läuft? Wer 3 Fehler auf einmal macht, der hat es nicht
    > > besser verdient wenn seine Daten verlorengehen. [...]
    > Unwissenheit schützt vor Strafe nicht, wie? Also aus dem Stehgreif kann ich
    > dir mindestens 30 Personen aus meinen Bekanntenkreis aufzählen, die völlig
    > unbekümmert alle drei Fehler auf einmal machen. Das Problem sehe ich eher
    > bei mangelnder Aufklärung. Die Zeiten in denen "Computer bedienen" auch
    > gleichzeitig "wissen wie ein Computer funktioniert" bedeutet, sind schon
    > seit knapp einem Jahrzehnt vorbei. Deine Einstellung von wegen 'haben's
    > nicht besser verdient' kann ich daher nicht wirklich nachvollziehen. Jeder
    > ist irgendwann mal Laie gewesen. Egal auf welchem Gebiet.

    +1



    1 mal bearbeitet, zuletzt am 02.02.13 15:58 durch posix.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: spacemochi 02.02.13 - 17:01

    Vor allem, auch wenn das einige total überraschen mag, aber bei den meisten Menschen spielt sich der großteil des Lebens ausserhalb vom computer ab. Da ist man nicht unbedingt son nerdig und hat in IT Sachen den vollen durchblick.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Xrystal 03.02.13 - 05:40

    spacemochi schrieb:
    --------------------------------------------------------------------------------
    > Vor allem, auch wenn das einige total überraschen mag, aber bei den meisten
    > Menschen spielt sich der großteil des Lebens ausserhalb vom computer ab. Da
    > ist man nicht unbedingt son nerdig und hat in IT Sachen den vollen
    > durchblick.

    Und eben deshalb sollten "die meisten Menschen" am besten die Finger davon lassen. Ich geh als Informatiker ja auch nicht mit einem Skalpell in der Hand in ein Krankenhaus um mich mal spaßeshalber als Chirurg zu versuchen und staune im Nachhinein über das viele Blut und einen toten Patienten...

    Das war jetzt zwar arg überspitzt, aber wenn Firmen mehr Fachleute einstellen würden, gäbe es im Büroalltag sicher wesentlich weniger Probleme. Und wer daheim unbedingt am Computer arbeiten möchte, der sollte sich halt ein wenig damit auseinandersetzen, oder zumindest seinen Verstand bemühen, bevor er irgendwelche dubiosen Domains aufruft, und braucht sich über alle weiteren, unvermeidbaren Folgen seines teilweise unwissenden Handelns nicht wundern.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Garius 04.02.13 - 07:19

    Xrystal schrieb:
    --------------------------------------------------------------------------------
    > Und eben deshalb sollten "die meisten Menschen" am besten die Finger davon
    > lassen. Ich geh als Informatiker ja auch nicht mit einem Skalpell in der
    > Hand in ein Krankenhaus um mich mal spaßeshalber als Chirurg zu versuchen
    > und staune im Nachhinein über das viele Blut und einen toten Patienten...
    Und jetzt stell dir vor, morgen kommt dein Chef zu dir, drückt dir ein Skalpell in die Hand und sagt dir, dass du als Informatiker jede Schraube nur noch damit öffnen darfst.
    Ich bin mir sicher "die meisten Menschen" würden ihre Finger von Computern lassen...wenn sie könnten. Nur sieht es heutzutage so aus, dass man in fast jeder Branche einen Computer in den Arbeitsalltag integriert hat. Sei es aus verwaltungstechnischen Gründen oder aufgrund irgendwelcher Qualitätsstandards.

    > Das war jetzt zwar arg überspitzt, aber wenn Firmen mehr Fachleute
    > einstellen würden, gäbe es im Büroalltag sicher wesentlich weniger
    > Probleme. Und wer daheim unbedingt am Computer arbeiten möchte, der sollte
    > sich halt ein wenig damit auseinandersetzen, oder zumindest seinen Verstand
    > bemühen, bevor er irgendwelche dubiosen Domains aufruft, und braucht sich
    > über alle weiteren, unvermeidbaren Folgen seines teilweise unwissenden
    > Handelns nicht wundern.
    Die Leute die die Benutzung von Computern am Arbeitsplatz scheuen, werden sicherlich keinerlei sensible Daten auf ihrem Rechner haben (außer ihren eigenen). Aber das Internet wurde ja auch derart zur Konsumgrube (was wiederum Betrüger anlockte), da ist ein falscher Klick schnell gemacht.



    1 mal bearbeitet, zuletzt am 04.02.13 07:21 durch Garius.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: AdmiralAckbar 04.02.13 - 11:02

    > Wer hat schon wichtige Daten auf einem Internetrechner?

    ಠ_ಠ
    Soll das Lustig sein oder meinst du das ernst?

    MFG Mit freundlichen Grüßen

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: sparvar 04.02.13 - 16:47

    ach bist du cool :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Tuxianer 05.02.13 - 01:20

    Garius schrieb:
    --------------------------------------------------------------------------------

    > Die Leute, die die Benutzung von Computern am Arbeitsplatz scheuen, werden
    > sicherlich keinerlei sensible Daten auf ihrem Rechner haben (außer ihren
    > eigenen).

    Darf ich Ihre Sicherheit ein wenig ins Wanken bringen?

    Erstens: Nicht jeder, der das Arbeiten am Computer scheut, tut das auch zu Hause! Der Bürocomputer kann zu langsam, zu alt, nutzungsunfreundlich administriert, von x Leuten mitbenutzt und dauernd verpfuscht und verwanzt sein; er kann von einem IT-Verwalter, der seinen Job versteht, sehr restriktiv eingerichtet sein; es sind keine Spiele drauf und das Internet ist auch blockiert ... es gibt viele Gründe, die Maschine in der Firma nicht zu mögen, daheim aber gerne und alles und schnell und komfortabel und Flash und Skripte und offen und alle dürfen ...

    Oder es liegt nicht an der Maschine, sondern daran, dass der Abteilungsleiter immer dann, wenn man eh knapp dran ist, noch "kurz" um "eine Kleinigkeit" bittet, die dann zu massiven unbezahlten Überstunden führt.


    Zweitens: Jemand, der einen Computer (daheim) hat, hat sensible Daten auf dem Computer. E-Mail-Adressen Dritter sind sensible Daten; die E-Mail-Inhalte dieser Dritten auch, das Mitgliederverzeichnis und die Abrechnung des Vereins sind es auch. Und all das sind nicht "seine eigenen" Daten (bezogen auf den Besitzer des Computers).

    Drittens: Man kan auch ohne es zu wissen, sensible Daten auf seinem Rechner gespeichert haben. Zum Beispiel im Browser-Cache; wenn da nur "Freunden" zugängliche Seiten von Personen bei einem der diversen sogenannt sozialen Netzwerke liegen, sind das sensible Daten. Alles, was nicht öffentlich ist, wie eben "private" Seiten oder Bilder oder Filme oder ... von "Freunden", ist ein sensibles Datum.

    Aber selbst bei Daten, deren Nutzungsrecht theoretisch jeder erwerben und die damit jeder sehen kann, muss man aufpassen: Die auf den PC hochgeladene CD, DVD, BD, damit das laute Laufwerk nicht rödeln muss? Diese Daten gehören nicht dem Besitzer des Computers, sind aber, wenn die Kiste nicht abgeschirmt ist, von Dritten einsehbar und ggf. kopierbar. Nicht, dass ich der derzeitigen Film- oder gar Fernsehindustrie das Wort reden wollte (eher das Gegenteil!), aber wer solche, zum privaten Gebrauch legalen Kopien auf den Rechner hochlädt, muss schon einen gewissen Aufwand treiben, damit nicht Dritte, die dieses private Nutzungsrecht nicht erworben haben, Zugang zu den Daten erhalten. Dasselbe gilt für den Online-Zugang zur abonnierten Zeitung; die hat ein berechtigtes Interesse daran, dass dieser Zugang nicht Dritten offenbart wird, und auch dieses Datum ist nicht Eigentum (schon gar nicht: geistiges!) des Besitzers, der es auf seinem Computer hat.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Tuxianer 05.02.13 - 02:03

    NeverDefeated schrieb:
    --------------------------------------------------------------------------------
    > Sorry, aber wer hat schon wichtige Daten auf einem Internetrechner auf dem
    > auch noch Windows läuft? Wer 3 Fehler auf einmal macht, der hat es nicht
    > besser verdient wenn seine Daten verlorengehen.

    Unfug. Erpressung ist eine strafbare Handlung, Windows am Internet zu betreiben hingegen nicht.

    Außerdem geht es nicht nur um das Verlorengehen von Daten; Sicherungen sind heute doch recht verbreitet. Es geht darum, was passieren kann, wenn Daten vorübergehend nicht mehr verfügbar sind, weil Kriminelle einen Rechner blockieren.

    Ihr Arzt betreibt seinen Rechner am Internet. Muss er, weil die Krankenkasse und die meisten Laboratorien die Daten nur noch online entgegennehmen bzw. zurückliefern. Alles verschlüsselt übertragen, ganz sicher. Aber wenn der Rechner steht, dann steht er halt. Die Abrechnungssoftware gibt es ... für Windows, für Windows und ... für Windows! Wer Geld von den Kassen will, hat eben das passende Betriebssystem zu haben. Die Steuersoftware für das Röntgengerät läuft ja auch unter Windows, und auch nur unter Windows. Un die Visualisierungssoftware für die schöne neue Maschine mit dem "Bing" auch.

    Dumm, wenn dann gerade Ihre Daten kaputt gehen und Sie so dringend das Rezept für das ganz neue, rezeptpflichtige Antibiotikum gebraucht hätten, weil die Grippe-Infektion sie so brutal schnell niederbügelt ...

    Klar kann der Arzt sein System aus dem Backup restaurieren, inklusive des Rezepts. Nur dauert das bei ihm etwas länger, denn da müssen halt die Daten von mehr als einem Patienten wiederhergestellt und überprüft werden: ISO-Zertifizierung und Validierung und Qualitätssicherungsmanagement. Übermorgen hat der Techniker Zeit; geht es dann vielleicht? Ach, da sind Sie leider schon ... nun ja, eben Pech gehabt.

    Oder im Krankenhaus; auch dort ist Windows etwa so wie weiße Kittel: urbiquitär. Man wird dann eintragen: "Todesursache: anaphylaktischer Schock infolge Unverträlichkeit des Narkotikums. Die Unverträglichkeit war auf der Patientenkarte des Patienten eingetragen, konnte aber wegen technischer Probleme des Computers nicht rechtzeitig bis zum notwendigen Beginn der Unfall-Operation abgerufen werden." R. I. P.

    Übrigens Unfall: auch Ampelrechner laufen ab und zu nicht unter MacOS ... und auch nicht unter Linux. Dumm, wenn es dann knallt, weil wirklich alle grün haben ... so ein Beckentrümmerbruch ist nicht nur echt richtig eklig schmerzhaft; es dauert auch so grad mal ein halbes Jahr, bis das Ding wieder halbwegs funktionsfähig stabil wird. Und ganz wird das nie wieder; mit dem Skifahren ist dann Essig, und das Velo ist in Zukunft halt ein gemütlicher Flyer. Schenken Sie dem Kriminellen ein halbes Jahr Ihres Lebens und danach etwas 5 bis 10 Prozent Ihrer Gesundheit?

    Oder darf es ein einfach nur lästiges Beispiel sein: Anzeigesysteme. Ob bei der DB, den SBB, den ÖBB, der SNCF oder auch bei wahrscheinlich 99 Prozent der Fluggesellschaften: Anzeigesysteme laufen unter Windows, und damit die einfach und schnell aktualisiert werden können, geht das via Netzwerk. Irgendwo gibt es die Brücke zum Internet "draußen", garantiert. Nun liegen auf Anzeigesystemen zwar keine brisanten Daten, aber Daten, die sehr viele Leute innerhalb von recht kurzer Zeit sehen müssen, weil sie sonst a) nicht dorthin kommen, wo sie hin wollen oder müssen und b) einfach fürchterlich im Weg herumstehen. Flughafen München, morgens um halb Zehn an einem guten Dienstag ... oder Zürich, Hauptbahnhof am Donnerstag um 7:30 Uhr oder um 17:50 Uhr ... das wird Verspätungen geben, und Anschlüsse, die man nicht erreicht. Schade, wenn Ihnen wegen des Internet-Kriminellen der große Geschäftsabschluss durch die Lappen geht. Schade auch um den volkswirtschaftlichen Schaden, der da zusammenkommt; das sind locker und ganz leicht ein paar viele Millionen!


    > Wenn bei mir jemand die Daten auf meinem Internetrechern verschlüsselt
    > überschreibe ich die Platte per dd mit Nullen und spiele das System aus dem
    > Backup wieder auf. Dauert insgesamt bei der 40GB-Platte auf meinem
    > Internetrechner nicht mal eine Stunde.

    a) Das Überschreiben können Sie sich sparen, wenn das Backup ein richtiges, also ein komplettes Image-Backup ist. Ansonsten müssen Sie nämlich zuerst das Betriebssystem wieder installieren und dann die Backup-Datensätze rekonstruieren. b) Eine 40-GB-Platte? Nett. Hüstel. Also hier sind es vier Platten in zwei unabhängigen Raid-Kopplungen, 8 Partitionen Windows und 6 Partitionen Linux mit je 50 bis 300 GByte an genutztem Volumen. Da die Raid-Sicherungsplatten im Falle des Falles auch blockiert werden, müssen die auch rekonstruiert werden. Da dauert so eine Reparatur ein wenig länger. Rechnen wir mal 2 Tage.

    Meine Meinung: Selbst eine Minute investieren zu müssen, weil irgendein Überschussmensch sich illegal zu bereichern versucht? Nein, lieber den Überschuss entfernen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Garius 05.02.13 - 21:46

    Tuxianer schrieb:
    --------------------------------------------------------------------------------
    > Darf ich Ihre Sicherheit ein wenig ins Wanken bringen?
    Selbstverständlich. Da wir keine Klarnamen benutzen, darf ich Ihnen das Du anbieten sofern Ihnen das nicht unangenehm ist?

    > Erstens: Nicht jeder, der das Arbeiten am Computer scheut, tut das auch zu
    > Hause! Der Bürocomputer kann zu langsam, zu alt, nutzungsunfreundlich
    > administriert, von x Leuten mitbenutzt und dauernd verpfuscht und verwanzt
    > sein; er kann von einem IT-Verwalter, der seinen Job versteht, sehr
    > restriktiv eingerichtet sein; es sind keine Spiele drauf und das Internet
    > ist auch blockiert ... es gibt viele Gründe, die Maschine in der Firma
    > nicht zu mögen, daheim aber gerne und alles und schnell und komfortabel und
    > Flash und Skripte und offen und alle dürfen ...
    >
    > Oder es liegt nicht an der Maschine, sondern daran, dass der
    > Abteilungsleiter immer dann, wenn man eh knapp dran ist, noch "kurz" um
    > "eine Kleinigkeit" bittet, die dann zu massiven unbezahlten Überstunden
    > führt.
    Da hab ich mich dann missverständlich ausgedrückt. Ich bezog hier nur die Menschen ein, denen die Benutzung von Computern an sich missfällt. Aus welchen Gründen auch immer.

    > Zweitens: Jemand, der einen Computer (daheim) hat, hat sensible Daten auf
    > dem Computer. E-Mail-Adressen Dritter sind sensible Daten; die
    > E-Mail-Inhalte dieser Dritten auch, das Mitgliederverzeichnis und die
    > Abrechnung des Vereins sind es auch. Und all das sind nicht "seine eigenen"
    > Daten (bezogen auf den Besitzer des Computers).
    >
    > Drittens: Man kan auch ohne es zu wissen, sensible Daten auf seinem Rechner
    > gespeichert haben. Zum Beispiel im Browser-Cache; wenn da nur "Freunden"
    > zugängliche Seiten von Personen bei einem der diversen sogenannt sozialen
    > Netzwerke liegen, sind das sensible Daten. Alles, was nicht öffentlich ist,
    > wie eben "private" Seiten oder Bilder oder Filme oder ... von "Freunden",
    > ist ein sensibles Datum.
    >
    > Aber selbst bei Daten, deren Nutzungsrecht theoretisch jeder erwerben und
    > die damit jeder sehen kann, muss man aufpassen: Die auf den PC hochgeladene
    > CD, DVD, BD, damit das laute Laufwerk nicht rödeln muss? Diese Daten
    > gehören nicht dem Besitzer des Computers, sind aber, wenn die Kiste nicht
    > abgeschirmt ist, von Dritten einsehbar und ggf. kopierbar. Nicht, dass ich
    > der derzeitigen Film- oder gar Fernsehindustrie das Wort reden wollte (eher
    > das Gegenteil!), aber wer solche, zum privaten Gebrauch legalen Kopien auf
    > den Rechner hochlädt, muss schon einen gewissen Aufwand treiben, damit
    > nicht Dritte, die dieses private Nutzungsrecht nicht erworben haben, Zugang
    > zu den Daten erhalten. Dasselbe gilt für den Online-Zugang zur abonnierten
    > Zeitung; die hat ein berechtigtes Interesse daran, dass dieser Zugang nicht
    > Dritten offenbart wird, und auch dieses Datum ist nicht Eigentum (schon gar
    > nicht: geistiges!) des Besitzers, der es auf seinem Computer hat.
    Natürlich kann man die Definition von "sensibel" ausweiten. Ich bezog mich hierbei auf Daten, die unmissverständlich sensibel sind. Wie beispielsweise Adressdaten von Klienten, Dienstprotokolle etc..
    Ihre Beispiele treffen natürlich alle zu. Allerdings trifft in fast allen Beispielen auch wieder mangelnde Aufklärung zu. Es muss halt einfach an der 'Och, da passiert schon nichts'-Mentalität gearbeitet werden um die Konsequenzen von Datenmissbrauch aufzeigen zu können. Auch kann man Fahrlässigkeit unterschiedlich auffassen. Denn es besteht natürlich ein Unterschied, ob jemand sensible Daten im Cache rumliegen hat oder ob er bewusst Fotos, Adressdaten etc. seiner Freunde in einem unverschlüsselten Ordner auf seinem Computer gespeichert hat. Bei einem Angriff ist es fast immer möglich Daten oder Datenfetzen ausfindig zu machen, es sei denn man benutzt seinen PC fast schon asketisch. Aber bei einem Angriff ist ja auch ein Vorsatz eindeutig.
    Fahrlässiger ist es da schon, völlig sorglos einen Fremden sein E-Mail Adressbuch abgleichen zu lassen, damit dieser mir lediglich die Benutzung der Daten innerhalb seines Dienstes vereinfacht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Wer hat schon wichtige Daten auf einem Internetrechner?

    Autor: Tuxianer 06.02.13 - 19:14

    Garius schrieb:
    -------------------
    > Natürlich kann man die Definition von "sensibel" ausweiten.
    Können ist das eine. Müssen ist das andere: das Angebrachte. Denn sensibel sind in Zeiten globaler Datenzusammenführungsspione faktisch ALLE Daten, die sich direkt oder indirekt einer Einzelperson zuordnen lassen. Auch scheinbar unwichtige, aber einen Zusammenhang stiftende Daten können sehr relevant werden. Ein Pseudonym in einem Foum ist an sich nicht einer Person zuzuordnen. Immer wiederkehrende gleichartige Schreibfehler oder der Gebrauch bestimmter, selten zu findender Worte hingegen schon. Signaturen sind auch gut, weil man doch immer wieder identische Signaturen in verschiedenen Foren findet, und wenn dann noch Stil der Beiträge oder gar inhaltliche Aussagen zusammenpassen ... wird ein Profil draus. Übrigens eines, das sich durch Fake-Accounts nicht schwächen lässt, denn die sind in aller Regel an dieselbe IP gekoppelt, worüber die Spione, wenn man sie nicht böse aussperrt, den Abgleich automatisieren. Irgendwo dasselbe Pseudonym in einem der generell nur Daten sammelnden 'sozialen' Netzdatenstaubsauger? Eine Einladung, sich hier und da datentechnisch mitzuprostituieren? Jemand, der jemanden einlädt, benutzt dessen E-Mail-Adresse; der Spion weiß in diesem Moment, dass der schon Ausspionierte den Adressaten kennt und schätzt. Und er hat eine E-Mail-Adresse dieser Person. Und nun kann der Spion mal "seine" (geklauten) Adressbücher durchstöbern, wer alles diese E-Mail-Adresse in seinen Listen hat ... und schon finden sich soziale, gesellschaftliche oder berufliche gemeinsame Interessen. Hat irgendwer mal dieser Person Kontoverbindungsdaten oder eine Postadresse übermittelt? Geschieht ja häufig; der Naivität und der falschen Gutgläubigkeit der Nutzer(-innen) ist keine Grenze gesetzt. Und so weiter ... das Netzt wird immer enger, bis der Spion Klartextnamen und Adressen und oft noch weitere Daten wie Bankverbindungen, Mobiltelefonnummern usw. hat. Wenn es ein Robot-Betriebssystem ist, dann ist ab jetzt klar, wer das ist und wo er ist und was er tut und wen er kennt. Wenn nicht: Das Gerät kann man ja mal mit gängigen Bundestrojanern angreifen... Oder auch: Suche im "eigenen" Bestand: ein Photo, von der gesuchten Nummer gesandt an jemanden, dessen Handy man mitlesen kann? Aus dem Netz wird schnell eine Wand.


    > Ich bezog mich hierbei auf Daten, die unmissverständlich sensibel sind.
    Siehe oben: Alles, was Referenzen erzeugt, also jedes Paar von Datenatomen, kann sensibel werden.


    > Wie beispielsweise Adressdaten von Klienten, Dienstprotokolle etc..
    Das findet sich sowieso. Welcher Anwalt hat heute kein Handy? Anders herum ist (mir) noch kein einziges Gerät in die Hände gefallen, für das es eine Firewall gibt, die dieses Gerät bzw. darauf installierte Software daran hindern könnte, Daten an irgendwen zu senden. Ob "Irgendwer" da "nur" der Hersteller des Geräts bzw. Betriebssystems (Blackberry und alle Android-Geräte) oder der der Kalender-Applikation (apple und "Partner" dieser Firma) oder ein Dritter ist, ist dabei nebensächlich. Auch für Windows mobile gilt: Die Anwendung setzt ein Microsoft-Konto voraus ...

    > Ihre Beispiele treffen natürlich alle zu.
    Danke für die Blumen!


    > Allerdings trifft in fast allen Beispielen auch wieder mangelnde Aufklärung
    > zu. Es muss halt einfach an der 'Och, da passiert schon nichts'-Mentalität
    > gearbeitet werden, um die Konsequenzen von Datenmissbrauch aufzeigen zu
    > können.
    Vollkommen korrekt. Aber nicht wenige Menschen heute verstecken sich hinter so grobem Unfug wie "Wir haben einfach ein anderes Verständnis von Datenschutz." - als ob das Wenige, was in Gesetzeswerken steht, zur Disposition stünde...


    > Auch kann man Fahrlässigkeit unterschiedlich auffassen. Denn es besteht
    > natürlich ein Unterschied, ob jemand sensible Daten im Cache rumliegen
    > hat oder ob er bewusst Fotos, Adressdaten etc. seiner Freunde in einem
    > unverschlüsselten Ordner auf seinem Computer gespeichert hat.
    Ebenfalls: Zustimmung. Aber gerade in Zeiten von automatischer Synchronisation ist selbst im zweiten Fall oft völliges Unwissen vorhanden; die Leute merken gar nicht, wessen Daten sie in "ihren" Adresslisten haben, weil halt die Freund der Freunde der Freunde ... je nach Applikation auch schon mal prophylaktisch mitsynchronisiert werden.


    > Bei einem Angriff ist es fast immer möglich, Daten oder Datenfetzen ausfindig
    > zu machen, es sei denn, man benutzt seinen PC fast schon asketisch.
    ... was zu empfehlen ist! Die Zahl "unerwarteter" Datenpakete geht nämlich auffällig zurück, wenn man grundsätzlich so vorgeht, als wolle man in einer Gruppe von Milzbrandt-Erkrankten überleben ... sprich: Vollschutzanzug und Klimafilter.


    > Aber bei einem Angriff ist ja auch ein Vorsatz eindeutig.
    Der [Angriff AND Vorsatz] ist bei sämtlichen Datenspionen auch gegeben. Ob apple nun meint, man werde das beim nächsten Update ändern oder nicht: Es steckt Absicht dahinter, wenn Programme Daten übermitteln, denn das hat jemand programmiert. Oder denke man an den MS-IE, der Mausbewegungen und -Postitionen sowohl innerhalb des Fensters als auch außerhalb (mit Zeitangabe) protokolliert und gerne mal an Datenspione zurückliefert ... so etwas "passiert" nicht; es wird programmiert. Ebenso wie googles streetspy nicht "zufällig" auch WiFis aufzeichnet, weil eine optische Kamera nun mal per se keine WiFi-Datenströme wahrnehmen KANN; da muss man schon zusätzliche Hardware draubauen. Vorsatz ist also gegeben. Ob man das nun "Spionage" oder "Angriff" nennt, ist dabei zweitrangig, weil heute meist beides in einem geschieht: Ein Trojaner ist ein Spionage-Werkzeug; ihn jemandem unterjubeln zu wollen, ein Angriff.


    > Fahrlässiger ist es da schon, völlig sorglos einen Fremden sein E-Mail Adressbuch
    > abgleichen zu lassen, damit dieser mir lediglich die Benutzung der Daten innerhalb
    > seines Dienstes vereinfacht.
    Das ist aber exakt das, was das gros dieser Dienste vorab schon mal verlangt: Zugriff auf die Daten. Das heißt, der Fremde, verborgen hinter einem Firmennamen, will Zugang zu Daten auf dem Gerät, damit ein netter Gimmick funktioniert. Z. B. funktionieren ohne MS-Konto viele der neuen Gimmicks unter Win 8 (in allen Versionen) nicht, obwohl man ja auch E-Mails mit einem anderen Server abgleichen können wollte. Und ebenso verlangen solche Dienste normalerweise "Internetzugang", nicht aber begrenzt auf diese oder jene Domain. Und sie verlangen die Erlaubnis, auf den Kalender zugreifen zu können, aber direkt, also ohne die Kalender-Applikation, die das ja jeweils filtern (oder faken!) könnte. Oder denke man an Canonicals "Suche" (auf dem Ubuntu-Spyphone: Wer auf seinem lokalen Gerät nach seinen lokalen Dateien sucht, wird sich wahrscheinlich nicht darüber freuen, wenn diese Suchanfrage an Amazon und andere Firmen übermittel wird, zusammen mit einer eindeutigen ID des Nutzers und des Geräts; Amazon und der Rest der Spione erfahren da nämlich nebenbei, über welches Netz, also auch über welchen Betreiber jemand dieses Gerät nutzt ...

    Und dummerweise sind ja schon beim Kauf jedes Handys und Pads und Convertibles und jedes neuen Desktop-Computers unter jedem Betriebssystem ganz viele solcher Dienste da und laufen; die "Fahrlässigkeit" besteht hier also schon darin, die Dinger nicht grundsätzlich zu deinstallieren. Was man übrigens bei Mehrbenutzer-Systemen wie Win 8 komischerweise für jeden Benutzer tun muss; früher hat es doch immerhin gereicht, wenn der Admin eine Software deinstalliert hat, denn dann war sie echt weg, systemweit.

    Es sind nicht nur die "AGB" der Firmen, die sich inzwischen wie Klone voneinander lesen; es ist auch das Verhalten: Alle tun dasselbe. Und fast alle hängen irgendwie mit der großen Kraake zusammen ... Nein, ich will hier nichts behaupten. Es ist offenkundig.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Yotaphone 2 im Test: Das Smartphone neu gedacht - und endlich auch durchdacht
Yotaphone 2 im Test
Das Smartphone neu gedacht - und endlich auch durchdacht

Rock n' Roll Racing (1993): Nachbrenner vom Schneesturm
Rock n' Roll Racing (1993)
Nachbrenner vom Schneesturm
  1. Ultima Underworld (1992) Der revolutionäre Dungeon Simulator
  2. Sid Meier's Colonization (1994) Auf Augenhöhe mit George Washington
  3. Star Wars X-Wing (1993) Flugsimulation mit R2D2 im Nacken

Parrot Bebop ausprobiert: Handliche Kameradrohne mit großem Controller
Parrot Bebop ausprobiert
Handliche Kameradrohne mit großem Controller
  1. Parrot Smartphone-Teleprompter für das Kameraobjektiv

  1. Verzögerte Android-Entwicklung: X-Plane 10 Mobile vorerst nur für iPhone und iPad
    Verzögerte Android-Entwicklung
    X-Plane 10 Mobile vorerst nur für iPhone und iPad

    Die neue Mobilvariante des Flugsimulators X-Plane 10 wird es erst einmal nur für iOS-Geräte geben. Eine Android-Umsetzung befindet sich aber schon in der Entwicklung. Jedoch ist der Aufwand für die Android-Plattform so hoch, dass sich die beiden Entwickler zunächst auf iOS konzentrierten.

  2. International Space Station: Nasa schickt 3D-Druckauftrag ins All
    International Space Station
    Nasa schickt 3D-Druckauftrag ins All

    Die ISS-Crew muss ihre Ersatzteile und fehlendes Werkzeug nun selbst auf der Raumstation drucken. Statt eine Ratsche mit der nächsten Lieferung eines Raumschiffs entgegenzunehmen, schickte die Nasa der Besatzung nur eine Datei für den 3D-Drucker der Raumstation.

  3. Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert
    Malware in Staples-Kette
    Über 100 Filialen für Kreditkartenbetrug manipuliert

    Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.


  1. 14:04

  2. 12:54

  3. 12:39

  4. 12:04

  5. 16:02

  6. 13:11

  7. 11:50

  8. 11:06