Alle Beiträge von fp

Endlich ein Ende der Störerhaftung

Wie angenehm ist es im Urlaub, wenn man am Strandcafé kostenlos WLAN nutzen kann. An jeder Straßenecke steht Internet zur Verfügung. Nur in Deutschland gibt es das nicht. Und so wie es aussieht, wird sich das auch in naher Zukunft nicht ändern.
Zwar wurde nach jahrelangen Verhandlungen nun endlich eine Änderung des Telemediengesetzes verabschiedet, das die sogenannte Störerhaftung beenden soll, aber leider wurden an den entscheidenden Stellen Lücken gelassen, sodass man auch in Zukunft nicht sicher vor Abmahnungen sein wird.

Anbieter von öffentlichen WLAN-Hotspots müssen damit rechnen, dass Sie sich für Urheberrechtsverletzungen der Nutzer weiterhin verantworten müssen, und somit Gefahr laufen, Abmahnschreiben von Anwälten zu erhalten. Bekannte Anwaltskanzleien haben bereits kurz nach Verabschiedung des Gesetzes bekannt gegeben, dass sie auch weiterhin abmahnen werden.

Somit bleibt Deutschland auch weiterhin eine Wüste, was öffentliche WLAN-Zugänge betrifft.

 

 

Ende des kostenlosen Windows 10 Upgrades

In wenigen Wochen endet die Zeitspanne von einem Jahr, in der Microsoft Besitzern von gültigen Windows 7 / 8 / 8.1 -Lizenzen ein kostenloses Upgrade auf Windows 10 zur Verfügung stellt. Wie in Stellungnahmen von Microsoft zu lesen ist, wird dieser Zeitraum nicht verlängert werden.
Somit haben Umstiegswillige bis zum 29. Juli 2016 noch die Möglichkeit, eine kostenlose Version des neuesten Betriebssystems von Microsoft zu erhalten.

Ob ein Umstieg sinnvoll ist, hängt von individuellen Faktoren und Vorlieben ab. Wer immer die aktuellste Version benutzen möchte, sollte den verbleibenden Zeitraum noch nutzen, um sich eine kostenfreie Lizenz für seine bestehenden Geräte zu sichern.

Benutzer von Windows 8 und 8.1 sollten in aller Regel auf die neue Version umsteigen, da hierbei die Vorteile in Sachen Bedienoberfläche und Stabilität deutlich überwiegen.

Falls man unsicher ist, gibt es auch die Möglichkeit, ein Upgrade durchzuführen, um anschließend aber wieder auf Windows 7 zurückzugehen. Sobald Windows 10 einmal auf einem Gerät installiert und aktiviert wurde, bleibt die Lizenz für dieses Gerät auch über das Ende der kostenlosen Phase erhalten. Innerhalb von 30 Tagen oder mittels Backups kann einfach wieder auf die vorherige Version zurückgestellt werden. Somit kann man den Umstiegszeitpunkt mit diesem Trick auch beliebig weit in die Zukunft legen. Allerdings gilt diese Windows 10 Lizenz nur für dieses Gerät, sie ist nicht auf andere Geräte übertragbar!

Für alle, die z. B. aus Gründen des Datenschutzes und dem Schutz der Privatsphäre von einem Update absehen wollen, was durchaus berechtigte Gründe hat, bleibt auch die Möglichkeit, Windows 7 weiter zu benutzen. Der Zeitraum, in dem Sicherheitsupdates von Microsoft zur Verfügung gestellt werden, läuft mindestens  bis zum 14. Januar 2020. Bis zu diesem Zeitraum kann Windows 7 problemlos weitergenutzt werden.

 

 

Whatsapp verschlüsselt Kommunikation – Probleme bleiben

Seit einigen Tagen verschlüsselt WhatsApp die Nachrichten von Ende zu Ende. Dem Einen oder Anderen WhatsApp-Benutzer ist das bestimmt aufgefallen, da dies im Nachrichtenverlauf auch mitgeteilt wurde. Nach Recherchen verschiedener Fachjournalisten handelt es sich um ein technisch hochwertiges Verfahren, sodass selbst WhatsApp den Inhalt wohl nicht mehr lesen kann.

Wer nun aber denkt, dass damit WhatsApp für sämtliche Informationen und Anlässe verwendet werden kann, liegt leider nicht ganz richtig! Die Nutzung von WhatsApp führt vor allem durch die AGBs und die Verflechtung im Facebook-Konzern zu Problemen und Risiken.
Auch wenn die Inhalte nur Absender und Empfänger lesen können, sind trotzdem die Verbindungsdaten für WhatsApp und auch Facebook sichtbar. Die Antwort auf die Frage: „Wer unterhält sich wann mit wem?“ ist meist viel mehr wert, als der Inhalt an sich.

Weiterhin ergeben sich, durch Akzeptieren der AGBs, Bedingungen, die schwer erfüllbar sind. Fachkundige Datenschutz-Experten gehen sogar davon aus, dass WhatsApp in der EU de facto nicht legal verwendet werden kann:

  1. WhatsApp ist nur für „personal use“ lizenziert. Sämtliche geschäftliche Kommunikation ist somit generell nicht von der Lizenz abgedeckt. Prinzipiell könnte WhatsApp jeden verklagen, der dagegen verstößt, und zwar am Gerichtsstand Kalifornien!
  2. Mit der Nutzung von WhatsApp erlaubt der Benutzer, dass seine Kontakte an WhatsApp und auch Facebook weitergegeben werden. Dies ist ohne Zustimmung der betroffenen Personen nicht erlaubt. Es können somit Profile von dritten Personen erstellt werden, ohne dass diese überhaupt bei Facebook aktiv sind. Auch nicht öffentliche Kontakt-Informationen, die im Handy-Adressbuch gespeichert sind, sind somit für Facebook einsehbar. Und man sollte davon ausgehen, dass diese auch genutzt werden.
  3. Nachdem das Datenschutz-Abkommen zwischen den USA und der EU gekippt wurde, gibt es keine rechtliche Grundlage für den Transport der Daten in die USA. Dies müsste WhatsApp mit jedem einzelnen Benutzer explizit vereinbaren.

Da man weiß, worauf sich das Geschäftsmodell von Facebook stützt, nämlich dem Handeln mit Benutzerprofilen z. B. für Werbezwecke, kann sich jeder ausmalen, was mit den vorhandenen Kontaktdaten gemacht wird. Die Informationen, mit wem wir kommunizieren, sind von immensem Wert, wenn man gezielte Werbung platzieren möchte! Da durch die fehlenden datenschutzrechtlichen Rahmenbedingungen hierfür praktisch keine Grenzen gesetzt sind, weiß niemand, wofür unsere Daten verwendet werden.

Zudem ergibt sich durch diese Grauzone ein enormes Potential für Abmahnungen und Klagewellen. Es ist wohl nur eine Frage der Zeit, bis ein geeignetes „Geschäftsmodell“ daraus entwickelt wird.

 

Verschlüsselungs-Welle rollt weiter…

Obwohl das Thema Verschlüsselungs-Trojaner mit dem derzeit bekanntesten Vertreter „Locky“ wieder etwas aus den Medien verschwunden ist, so ist dieser bzw. neuere Varianten weiterhin sehr aktiv unterwegs. Immer wieder erreichen uns Meldungen, dass Daten auf PCs verschlüsselt wurden.

Der Verbreitungsweg ist nach wie vor hauptsächlich per E-Mail. Es sind z. B. angebliche Benachrichtigungen von Paketdiensten wie DHL oder vom Zahlungsdienst Paypal, die täuschend echt aussehen, aber auf eine gefälschte Website führen, oder aber Anhänge mitbringen. Beliebt ist die Variante, eine verschlüsselte ZIP-Datei mitzusenden, der nötige Schlüssel steht im E-Mail-Text. Damit können diese Ganoven den Virenschutz im Mailsystem umgehen, da dieser keinen Zugriff auf das verschlüsselte ZIP-Archiv hat. Wenn Sie eine derartige Mail bekommen, seien Sie extrem vorsichtig!
Selbst wenn Sie üblicherweise Mails von großen Dienstleistern bekommen, sollten Sie immer misstrauisch sein!

Passiert es  trotz aller Vorsicht, dass ein Verschlüsselungstrojaner einen PC befällt, sollten Sie den PC als erstes sofort von Strom und Netzwerk trennen!  Anschließend mit einem kompetenten IT-Fachmann Kontakt aufnehmen und die weiteren Schritte besprechen. Da es verschiedene Arten von Schadsoftware gibt, kann es durchaus sein, dass die betroffene Festplatte wieder entschlüsselt werden kann. Zum Teil sind die Verfahren auch von Fachleuten geknackt worden. Diese Optionen sollten vor der Bezahlung des Lösegeldes immer in Betracht gezogen werden.

Da Dateien am besten zu retten sind, wenn Sie noch nicht vernichtet wurden, lautet die allerwichtigste Regel: Machen Sie regelmäßig und in möglichst kurzen Abständen Backups, die entweder vom Netzwerk getrennt sind, oder aber durch zusätzliche Maßnahmen vor dem Zugriff der Schadsoftware geschützt werden!

Am 31.3. ist Welt-BACKUP-Tag

Wir alle haben Haftpflichtversicherungen, Rentenversicherungen, Lebensversicherungen. Und das aus gutem Grund: Es ist sinnvoll und wichtig, Werte abzusichern!

Aber wie sieht es mit den Daten aus, mit denen wir täglich arbeiten? Für viele Unternehmen und auch Selbstständige sind ihre Daten das wichtigste Gut. Sind diese so geschützt, dass für jeden erdenklichen (Un-) Fall ein Backup zur Verfügung steht? Es gibt keine Versicherungspolice für Datenwiederherstellung, hier hilft nur Vorsorge!
Um die Wichtigkeit einer Datensicherung hervorzuheben wurde der Welt-Backup-Tag ausgerufen.

Wie sehr das Wohl und Wehe einer Firma am Backup hängen kann, haben die Verschlüsselungs-Trojaner der letzten Wochen gezeigt. Betroffene Firmen mussten sich komplett auf das Vorhandensein eines aktuellen Backups verlassen können.

Dazu kann man sehr einfach ein Gedankenexperiment durchführen:
Stellen Sie sich einfach mal kurz vor, ein PC in Ihrem Netzwerk wurde von einer Schadsoftware befallen und all Ihre Daten auf dem PC und auf den Servern sind mit Datenmüll überschrieben.
Was machen Sie als nächsten Schritt? Können Sie auf ein Backup zurückgreifen? Haben Sie das jemals überprüft? Werden auch wirklich alle relevanten Daten gesichert?
Oder fällt Ihnen grad ein, dass das letzte Backup schon lange her ist, oder sie nicht genau wissen, was darauf abgelegt ist? Es hat ja bisher auch niemand gebraucht…
Wenn Sie hier nicht zu 100% sicher sind, dass Sie auch am Tag nach einem Defekt noch arbeiten können, sollten Sie dringend mit Experten eine sichere Backup-Strategie entwickeln und umsetzen.
Denn dies war nur ein Gedankenexperiment, aber schon morgen kann es zur Realität werden.

Nicht nur Trojaner sind eine Gefahr, Festplatten und PCs können jederzeit unwiederbringlich kaputt gehen, durch Fehlbedienung sind schnell ganze Bestände gelöscht. Gefahr für Ihre Daten droht von vielen Seiten und sind die Daten erst mal weg, gibt es oftmals keinen Weg zurück.
Es gibt aber 3 Dinge, die helfen: Backup, Backup, Backup!

In diesem Sinne, lassen Sie sich nicht in den April schicken, gehen Sie in Sachen Datenbackup auf Nummer sicher!

Telekom IP-Umstellung

Die Telekom drängt mittlerweile bei jeder Gelegenheit ihre Kunden dazu, die Anschlüsse auf die neue IP-Technologie umzustellen.
Keine Frage, die Telekom macht das vorwiegend, da sie ihre Technik vereinheitlichen und damit letztendlich Kosten sparen kann.
Aber auch für den Kunden ergeben sich Vorteile, die allerdings mit einem gewissen Erstaufwand „erkauft“ werden müssen: Die Geschwindigkeit beim Surfen im Internet und die Stabilität werden besser und die Preise für die neuen Pakete sind meist günstiger als die alten Verträge.

Für Besitzer eines normalen Mehrgeräte-Anschlusses ist es im Regelfall notwendig, einen neuen Router anzuschaffen, der mit der neuen IP-Technik umgehen kann. Nach unserer Erfahrung sind die aktuellen FritzBox-Modelle von AVM am besten geeignet und bieten darüber hinaus viel Mehrwert, der sich langfristig lohnt.
Es gibt verschiedene Modelle, die sich für den jeweiligen Einsatzzweck unterscheiden. Die wichtigsten Fragen sind:

  • Ist eine Telefonanlage vorhanden, oder nur ein einzelnes Telefon?
  • Wird ISDN genutzt und muss es weiterhin aktiv sein?
  • Sind die Telefone über DECT (drahtlos) mit der Basisstation verbunden?
  • Ist VDSL für den Internetzugang möglich oder geplant?

Anhand der Antworten auf diese Fragen kann das am besten geeignete Routermodell ausgewählt und die Umstellung mit der Telekom vereinbart werden. Dabei sollten die angebotenen Tarifmodelle genau geprüft werden. Es existieren eine ganze Reihe Tarife und zugehörige Optionen, die den Preis entsprechend beeinflussen. Z. B. gibt es die Option, Hotspots der Telekom zu nutzen oder TV-Programme anzusehen.
Auch die Internet-Geschwindigkeit ist oft wählbar, hier stellt sich die Frage, reicht das bisherige ADSL oder soll es doch das schnellere VDSL sein? Im Zweifelsfall sollte man zu einem Router greifen, der diese Option abdecken kann, denn zu höheren Geschwindigkeiten lässt die Telekom jederzeit im Nachhinein umstellen, zurück wird es eher schwierig.

Sofern die Fragen geklärt sind, steht einer Umstellung nichts mehr im Wege, mit Hilfe eines Fachmanns sind die Geräte recht zügig und nach unserer Erfahrung ohne große Schwierigkeiten umgestellt. Zudem hat sich der telefonische Support der Telekom in diesem Bereich deutlich verbessert, sodass auftretende Probleme meist recht schnell behoben werden.

Trojaner im Office

Aktuell werden wieder sehr viele Office-Dokumente versendet, die Viren enthalten und beim Öffnen den PC infizieren. Hier ist höchste Vorsicht geboten, da dabei unter Umständen alle Dokumente auf dem PC und den angeschlossenen Medien verschlüsselt werden. Dadurch sind die Daten für den Besitzer praktisch verloren. Auch Virenscanner sind damit vielfach überfordert.

Der Trick basiert darauf, dass kleine Programme, sog. Makros, in Word- oder Excel-Dokumente eingebettet werden. Diese Dokumente werden per Mail an viele Empfänger versendet. Oftmals sind diese Mails so verfasst, dass man eine Rechnung oder einen Lieferschein im Anhang vermutet.
Öffnet man das Dokument, wird darum gebeten, die Ausführung eines Makros zu erlauben. Sobald man das bestätigt, kann das darin enthaltene Programm sich starten und den PC mit einem Trojaner infizieren. Leider erkennen die meisten Virenscanner diese Makros und oftmals auch die nachgeladenen Trojaner nicht, wodurch das Risiko eines erfolgreichen Befalls des PCs enorm hoch ist!
Diese sog. Makro-Viren waren zur Jahrtausendwende sehr aktuell, zwischenzeitlich aber fast verschwunden. Das machen sich Kriminelle nun zu Nutze, da die meisten Benutzer auf diese Gefahr kaum sensibilisiert sind.

Kritisch wird es zudem, wenn der nachgeladene Trojaner die Daten auf dem PC verschlüsselt. Dies ist ein häufiges Ergebnis des Befalls, aktuell ist der sog. Krypto-Trojaner „Locky“ sehr verbreitet. Hierbei werden sämtliche Dokumente und Bilder auf dem PC verschlüsselt, auch Netzlaufwerke und angeschlossene USB-Geräte sind davon betroffen. Nach der Verschlüsselung sind die Daten für den Besitzer nicht mehr lesbar, eine Entschlüsselung ist derzeit kaum möglich. Zusätzlich versucht der Trojaner, sämtliche Sicherungskopien zu löschen, was wohl auch meist gelingt!

Ist der eigene PC davon betroffen, hilft meist nur die Wiederherstellung eines Backups. Ist keines vorhanden, so wird von dem Trojaner angeboten, mit der Zahlung von „Lösegeld“ den Schlüssel zu erhalten. Ob dies letztendlich dann klappt, ist dabei aber keineswegs sicher. Effektiven Schutz bietet somit nur ein mehrstufiges, sicheres Backup und natürlich große Skepsis der Benutzer gegenüber E-Mail-Anhängen. Lieber öfters einen Experten befragen, als einmal überhastet einen Anhang öffnen!

 

Risiko Netzwerk-Kameras

Kürzlich wurde bekannt, dass Netzwerk-Kameras von Aldi und anderen Discountern leicht von Fremden ausgelesen und ferngesteuert werden können.  Genannt werden hierbei vor allem die Modelle Maginon IPC-10 AC, IPC-100 AC und IPC-20 C. Diese Modelle waren im Jahr 2015 mehrmals bei Aldi im Verkaufsprogramm.

Der Schritt, eine Überwachungskamera zu installieren, beruht oft auf der Überlegung, mögliche Diebe abzuschrecken und somit Sicherheit zu gewinnen.  Mit den genannten Modellen ist aber genau das Gegenteil der Fall.

Bestimmt wissen die Wenigsten, welche Sicherheitslücke sie eingekauft haben: Diese Kameras versuchen selbständig, sich mit dem Internet zu verbinden, um von überall zugänglich zu sein. Dabei werden Standardpasswörter verwendet, die allgemein bekannt sind. Somit sind die Livebilder und Daten öffentlich ohne besondere Kenntnisse einsehbar! Auch die Kennwörter zum Schutz des WLANs können damit ausgelesen werden, da sie ungeschützt auf der Kamera gespeichert werden. Dadurch entstehen weitere Risiken für den Käufer.

Aber nicht nur die Modelle bei Aldi und Co beherbergen Risiken, immer wieder kommen neue Sicherheitslücken, auch anderer Hersteller, zu Tage. Als Beispiel sei ein Modell des Herstellers FOXCAM genannt, bei dem vor wenigen Tagen bekannt wurde, dass Kennwörter und Zugangsdaten an einen Server des Herstellers gesendet werden und auch ein Zugang zur Kamera erstellt wird. Dies alles ohne Wissen des Käufers!

Zur Abhilfe des Problems ist meist das Eingreifen eines Fachmanns mit Erfahrung im Konfigurieren von Routern und Firewalls nötig.  Regelmäßig sollten die Einstellungen überprüft und auch Updates zum Schließen der bekannt gewordenen Sicherheitslücken auf den Geräten installiert werden. Nur dadurch können unnötige Risiken beim Einsatz von Netzwerkkameras vermieden werden.

 

 

Cloud-Speicher mit Datenschutz

Jeder nutzt sie mittlerweile, die Cloud. Egal, ob es sich um Dropbox, OneNote, Google Drive oder ähnliche handelt, sie sind aus dem Alltag nicht mehr wegzudenken. Praktisch und nützlich ist es in jedem Fall, Daten in der Cloud zu speichern und Anderen darauf Zugriff zu geben.

Bis zum 31.1.2016 war es zumindest rechtlich abgesegnet, seine Daten bei US-Unternehmen zu speichern, auf Basis des sog. „Safe-Harbour“-Abkommens. Dies wurde aber vor einigen Monaten vom europäischen Gerichtshof als unzulässig erklärt, mit einer Übergangsfrist zum Ende Januar 2016. Die Gründe hierfür: Durch die Enthüllungen von Edward Snowden wurde öffentlich, dass US-Unternehmen ihre Daten den Geheimdiensten und anderen Organisationen zur Verfügung stellen, ob freiwillig oder auch nicht. Damit kann man als Nutzer dieser Dienste nicht mehr nachvollziehen, wer Zugriff auf seine zu schützenden Daten hat und es entfällt die Möglichkeit, bei Verstößen, die Verantwortlichen rechtlich zu verfolgen.

Nun wurde vor wenigen Tagen eine Nachfolge-Vereinbarung erarbeitet, das sog. „Privacy Shield“. Dies soll als Grundlage den Datenaustausch wieder ermöglichen, wobei es bereits jetzt von Datenschutz-Experten als „Neuverpackung der alten Regelung“ ohne brauchbare Weiterentwicklung angesehen wird. Zudem ist es noch nicht in Kraft. Es gibt also derzeit keine rechtliche Grundlage und es  ist absehbar, dass auch die neue Regelung dem Einzelnen nicht hilfreich sein wird.

Was kann man als Unternehmen oder Privatperson in der EU nun tun? Da  keine sichere Lösung in Aussicht ist, empfehlen wir, Daten nur bei Unternehmen innerhalb der EU zu speichern. Hier gelten strenge Regeln zum Datenschutz, auf die man sich im Ernstfall berufen kann.
Es gibt genügend  regionale Anbieter, die Cloud-Dienste anbieten und darauf achten, dass Ihre Daten dem Datenschutzgesetz entsprechend behandelt werden. Dazu verwenden viele Anbieter mittlerweile Techniken wie „ownCloud„, bei dem auch der Programm-Code offen und nachvollziehbar ist. So kann von Experten transparent nachgeprüft werden, dass keine Hintertüren für den Zugriff eingebaut wurden.

Informationen und Daten sind  in unserer Gesellschaft das höchste Gut, schützen Sie diese, indem Sie sie nur Partnern anvertrauen, denen Sie auch persönlich vertrauen!

 

Der Feind lauscht mit – am heimischen Router

Fast gleichzeitig sind 2 gravierende Lücken in Internet-Routern bekannt geworden. Die eine betrifft sämtliche Kabeldeutschland-Anschlüsse, die andere alle gängigen Fritzbox-Modelle.

Kabeldeutschland hatte wohl über 10 Jahre hinweg eine Sicherheitslücke in der Größe eines Scheunentors offen.  Über einen völlig ungesicherten Wartungszugang konnte ein Angreifer auf das Modem eines jeden anderen Kabeldeutschland-Kunden gelangen und z. B. die übertragenen Daten mitlesen oder auch die daran angeschlossenen PCs angreifen.  Dass dies nun bekannt und von Kabeldeutschland vermutlich behoben wurde, ist ein glücklicher Zufall.

Die zweite soeben bekannt gewordene Sicherheitslücke betrifft die bekannte Fritzbox, die in vielen Haushalten und Firmen den Zugang zum Internet herstellt. Auch hier wurde durch Zufall von einem IT-Experten eine Lücke entdeckt, die es erlaubt Telefonate über fremde Router und somit auf Kosten anderer zu führen, oder aber auch diese gezielt anzugreifen, um die Kommunikation mitzulesen.

In beiden Fällen wird wieder eindrucksvoll dargestellt, dass es nicht ausreicht auf das Sicherheitsbewusstsein des Internetanbieters oder des DSL-Routers zu vertrauen, wenn es darum geht, zwischen dem eigenen Netzwerk und dem Internet eine Firewall aufzubauen.  Die integrierte Firewall der gängigen Router kann durch deren Schwachstellen zu leicht überwunden werden und dann sitzt der Feind schon im Netzwerk und hat alle Möglichkeiten weiteren Schaden anzurichten.

Daher ist es wichtig, zusätzliche Barrieren aufzubauen. Das eigene Netzwerk, in dem wichtige Daten gespeichert werden, sollte durch eine zusätzliche Firewall auf Linux-Basis abgesichert werden. Damit lässt sich eine deutlich schwerer überwindbare Barriere aufbauen. Darüber hinaus bietet das Open-Source-System die Möglichkeit, flexibel an die Bedürfnisse angepasst zu werden. Die Investitionskosten sind aufgrund der fehlenden Lizenzkosten sehr niedrig.