vw

DSGVO und die Automobilindustrie

Als Werbeagentur haben wir uns in den letzten Wochen intensiv mit der Datenschutz Grundverordnung – DSGVO befasst. In diesem Zusammenhang stellte sich für mich die Frage, welche Konsequenzen hat dies auf Fahrzeuge, die permanent Daten über unser Fahrverhalten sammeln. Mein VW aus dem Jahre 2017 blendet ständig Warnsymbole ein und kontrolliert meinen Fahrstil. Angeblich werden auch Daten über das Fahrverhalten an sich gesammelt, also wie wird gebremst und beschleunigt etc. Über einen Sensor an der Front wird erfasst wie frühzeitig ich bei Gefahren reagiere und vieles mehr. Was mein Fahrzeug genau macht, hat mich schon immer interessiert und auch die Frage, wer wann zu diesen Daten Zugang hat und wo diese Daten am Ende landen.

Der Müdigkeitssensor zeigt bei mir immer dann eine angebliche Müdigkeit an, wenn ich entspannt auf der Autobahn fahre und nicht mehr nervös beschleunige oder bremse. Eigentlich der beste und sicherste Zustand für einen Fahrer. Wenn dies aber als Müdigkeit gewertet wird, hat man bei einem Unfall unter Umständen ein Problem, da ein Gutachter behaupten könnte man sei übermüdet gefahren und das Auto hätte dies erkannt.

Solange diese Techniken nicht von einer Norm abgedeckt sind, sind sie sicherlich nicht gerichtsverwertbar. Dennoch hinterlassen sie einen Eindruck und ein Unternehmen könnte – wie auch schon Versicherungen – auf die Idee kommen meine Leasing-Verträge nach meinem bisherigen Fahrverhalten zu gestalten.

Es besteht also vor allem ein Aufklärungsbedarf von Seiten der Hersteller. Und für die Zukunft stellt sich die Frage, wie gehen wir mit den Daten um, da sie essentiell sind für das sukzessive autonome Fahren.

Um ein wenig Licht ins Dunkel zu bringen habe ich folgenden Brief an VW in Wolfsburg geschrieben:

 

Sehr geehrte Damen und Herren,

ich habe bei Ihnen folgendes Fahrzeug für 3 Jahre geleast:

Angebotsnummer:
Vertragsnummer:
Händler:
Modellschlüssel:

Entsprechend der Datenschutzgrundverordnung habe ich das Recht auf Auskunft, welche Daten genau über mich vom Fahrzeug gespeichert werden, zudem wo und wie diese Daten verarbeitet werden. Wer hat wann auf die Daten Zugriff?
Zudem bitte ich Sie mir alle über mich vorhandenen Daten zu übermitteln.
Ich beantrage hiermit ebenfalls, dass Sie mir mitteilen wie ich die Löschung aller Daten vornehmen und das weitere Sammeln unterbinden kann.

Ein wichtiger Aspekt der DSGVO ist die Zweckgebundenheit und die Datensparsamkeit.

Für die Erfüllung des Leasingvertrages sehe ich nur die Speicherung der gefahrenen Kilometer als integraler Bestandteil.
Alle anderen Daten, die das Fahrzeug erhebt, sind nicht relevant für die Durchführung des Vertrages. Ich bitte Sie das Sammeln dieser zusätzlichen Daten komplett einzustellen und alle vorhanden Daten, nach der Übermittlung an mich, auf allen Medien außerhalb und innerhalb des Fahrzeuges zu löschen. Ebenfalls bitte ich Sie das Sammeln aller Daten, außer des Kilometerstandes, einzustellen.

Was die Verkehrssicherheit betrifft können Daten in der jeweiligen Situation erhoben und verarbeitet werden, sollen aber innerhalb einer technisch notwendigen Zeitspanne (ein paar Sekunden, bis spätestens zum Abstellen des Fahrzeuges) wieder gelöscht werden.

Einer Übermittlung, der über mich erhobenen Daten, an Dritte widerspreche ich hiermit explizit.

Ich bitte um umgehende Mitteilung, Zusendung meiner Daten und einer Angabe, wann das Datensammeln in meinem Fahrzeug von Ihnen abgestellt werden kann und wer dafür zuständig ist.

Ich bitte ebenfalls mir mitzuteilen welche Daten Sie über mich außerhalb des Fahrzeuges erhoben haben und wer wann und wie Einsicht hat und auch diese an mich zu übermitteln.

Zusammenfassend bitte ich um folgendes:

a. Auskunft (wo werden wann, welche Daten gesammelt, wer hat Einsicht)
b. Übermittlung meiner Daten
c. Einstellen des Datensammelns
d. Löschung aller bereits gesammelten Daten

Mit freundlichen Grüßen

Thomas Hezel

 

Ich bin nun gespannt wie sich der Konzern oder der Händler zu meiner Anfrage äußert.

 

Ein zweiter Brief an den VW-Händler in Berlin

Dieser wurde am 8.6.2018 beantwortet mit dem Ausdruck einiger Daten (Adresse, Telefonnummer, Email etc.), aber ohne die Daten, die im Fahrzeug gespeichert werden. Dies ist auch verständlich, da ich noch bei keiner Inspektion war, es also keine dirkete Gelegenheit gab die Daten auszulesen.
Es wurde mir bestätigt, dass meine Kontaktdaten aus der Werbedatei gelöscht wurden.
Bezüglich der durch das Fahrzeug gesammelten Daten hat man mich an den Konzern  verwiesen. Bezüglich der Daten in Zusammenhang mit dem Leasing-Vertrag an Volkswagen Finacial Services.

 

Update 28.5.2018 – VW-reagiert mit einer Email (unverschlüsselt) und einem nicht funktionierenden Link

Am 28.05.2018 um 15:38 schrieb VWGS R: WOB, KKM MARKETINGSPERRE <info-datenschutz@volkswagen.de>:
Sehr geehrter Herr Hezel,
vielen Dank für Ihre Anfrage vom 24.05.2018. Damit wir Ihre Anfrage bearbeiten können, benötigen wir zumindest Ihren Vor-und Nachnamen, Ihre Adresse sowie Ihr Geburtsdatum. Bitte ergänzen Sie ebenfalls den Halterschaftszeitraum für Ihr Leasingfahrzeug.
Auf der Internetseite www.datenschutz.volkswagen.de/auskunftsanfrage können Sie uns Ihre Angaben auf elektronischem Weg zusenden.
Freundliche Grüße
[Vorname / Nachnahme des Ansprechpartners — gelöscht]
Volkswagen Group Services GmbH I Standort Wolfsburg I Kaufmännische Dienstleistungen
Volkswagen Kundenbetreuung – Team Datenschutz
Braunschweiger Str. 101
38444 Wolfsburg
05361 – 9 15 XXX
Sitz der Gesellschaft: Wolfsburg
Amtsgericht Braunschweig: HRB 100516
Geschäftsführung: Sebastian Krapoth (Sprecher), Jürgen Klöpffer, Hartmut Rickel
Ein Unternehmen im Volkswagen Konzern | A Volkswagen Group Company

Meine Antwort

Sehr geehrte Damen und Herren,

leider funktioniert der von Ihnen angebotene Link nicht!
Sie sind ebenfalls verpflichtet eine sichere Übertragung (Verschlüsselung) für Emails anzubieten.
Ich habe von Ihnen keinen öffentlichen PGP-Schlüssel.

Mit freundlichen Grüßen
Thomas Hezel

Update 8.6.2018 – VW-reagiert mit einer Email

Sehr geehrter Herr Hezel,

entschuldigen Sie die verzögerte Beantwortung Ihrer Anfrage. Vielen Dank für Ihren Hinweis. Bitte beachten Sie jedoch, dass eine Verschlüsselung in diesem Fall nicht notwendig ist, da keine personenbezogenen Daten übermittelt werden. Wir bedauern, dass Sie die Seite  über den angegebene Link nicht erreichen konnten.  Versuchen Sie es erneut über folgenden Link.

https://www.datenschutz.volkswagen.de/auskunftsanfrage

Sofern es  Ihnen dennoch nicht möglich ist, den angegebenen Link zu öffnen, sind wir Ihnen bei der Dateneingabe gerne behilflich. Sie erreichen uns werktags in der Zeit von 08:00 – 17:00 Uhr unter  05361 – 9 15 0 10. Im Rahmen des zwischen der Volkswagen AG und der Volkswagen Group Services GmbH bestehenden Vertragsverhältnisses wende ich mich mit obenstehendem Anliegen an Sie.

Freundliche Grüße

[Vorname / Nachnahme des Ansprechpartners — gelöscht]
Volkswagen Group Services GmbH I Standort Wolfsburg I Kaufmännische Dienstleistungen
Volkswagen Kundenbetreuung – Team Datenschutz

Danach habe ich online das Formular ausgefüllt, das jetzt funktioniert hat.

Update 27.6.2018 – VW-reagiert mit einer Email

Sehr geehrter Herr Hezel,

in Ihrer Anfrage mit der Vorgangsnummer xxxxx-xxxx-xxxx-xx vom 26. Juni 2018 haben Sie uns Ihr Anliegen auf Auskunft Ihrer personenbezogenen Daten mitgeteilt.

Wir haben die von Ihnen angegebenen Stammdaten nach eingängiger Prüfung nicht bzw. nicht vollständig in unseren Stammdatensystemen identifizieren können. Zu Ihrer eigenen Sicherheit sowie zum Schutze der Rechte Dritter sind daher weitere Identifizierungsmaßnahmen nötig.

Die Identifizierung Betroffener führen wir mithilfe des PostIdent-Services der Deutschen Post AG durch. Im Rahmen der Identifizierung mittels PostIdent haben Sie die Möglichkeit sich entweder in einer Filiale der Deutschen Post oder webbasiert per Videochat zu identifizieren.

  • Um die Identifizierung zu starten, klicken Sie bitte auf folgenden Link oder kopieren Sie den Link in Ihren Browser: [Link von mir gelöscht]

Für eine webbasierte Identifikation per Videochat benötigen Sie ein internetfähiges Endgerät mit einer angeschlossenen Kamera sowie ein gültiges Ausweisdokument. Bitte beachten Sie das beiliegende Informationsblatt zum Ablauf des PostIdent-Verfahrens.

  • Nach dem Öffnen des Links können Sie sich im Online-Portal der Post auch einen Coupon ausdrucken und diesen zusammen mit einem gültigen Ausweisdokument in eine Filiale der Deutschen Post bringen, sofern Sie eine stationäre Identifizierung bevorzugen.

Wir bitten um Ihr Verständnis, dass wir Ihre Anfrage nicht weiter bearbeiten können, bis Ihre Identität eindeutig festgestellt ist.

Im Rahmen des zwischen der Volkswagen AG und der Volkswagen Group Services GmbH bestehenden Vertragsverhältnisses wende ich mich mit obenstehendem Anliegen an Sie.

Freundliche Grüße

[Vorname / Nachnahme des Ansprechpartners — gelöscht]
Volkswagen Group Services GmbH I Standort Wolfsburg I Kaufmännische Dienstleistungen
Volkswagen Kundenbetreuung – Team Datenschutz

Update 24.7.2018 – PostIdent-Service ist abgeschickt

Ich habe mich per PostIdent identifiziert und warte auf eine Antwort

 

… in Kürze hier die Fortsetzung …

 

 

Autor: Thomas Hezel

Ubuntu

Ubuntu 16.04 LTS – Spy-Ware abstellen

Die neue Langzeit-Version von Ubuntu-Desktop ist seit 21. April 2016 verfügbar. Leider scheint die Firma Canonical aus Südafrika „im Jahr 3 nach Snowden“ wieder ein paar böse Überwachungsfunktionen eingebaut zu haben. Offiziell kann man diese zwar ausschalten oder löschen, aber bei einem Vertrauensverlust in eine Open-Source-Software stellt sich natürlich sofort die Frage, wer das Ganze überhaupt überwacht und sicherstellt, dass das, was im ISO-Installationsimage von Ubuntu drin sein sollte, auch das ist was wirklich darin enthalten ist.

Falls jemand zu Code-Reviews oder sonstigen Sicherheitsaktivitäten bei Canonical oder generell auf dem Open-Source-Gebiet Informationen hat, freue ich mich über einen Kommentar.

Hier die offiziellen Angaben zum Ausschalten der sogenannten „Einkaufs-Linsen“ und dem Wechsel der voreingestellten Suchmaschine.

Nicht die schwäbischen Linsen, sondern die optischen sind hier gemeint und die sind auch nicht aus Glas sondern aus Bits und Bytes. Canonical schickt alle im Computer getätigten Eingaben zu Amazon (unity-lens-shopping) und sonstigen Diensten (wer auch immer), die dann ihrerseits Kaufvorschläge direkt im Ubuntu-Fenster machen oder die Daten nach ihren jeweiligen Bedürfnissen auswerten, weitergeben …

siehe auch hier: https://wiki.ubuntuusers.de/Unity/Unity_Lenses/

Amazon in Ubuntu LTS 16.04 loswerden (zumindest augenscheinlich)

Will man alle online Suchergebnisse bei der lokalen Suche auf dem Computer abschalten (in der sogenannten „Dash“) dann über:

>Systemeinstellungen>>Sicherheit & Datenschutz >>Suche>>“Bei der Suche im Dash: Auch Online-Suchergebnisse  verarbeiten“ auf „OFF“

Online-Suche Ubuntu
Suche im Dash – online Suche (und Datenweitergabe an wen auch immer)

Findet man es gut, dass bei der Suche in der „Dash“ z.B. auch Ergebnisse von Wikipedia aufgelistet werden, dann muss man den generellen Schalter auf „ON“ lassen und einzelne „Suchlinsen“ ausschalten. Hierfür gibt es zwei Möglichkeiten:

1. Im Terminal

thomas@ubuntu: ~$ gsettings set com.canonical.Unity.Lenses disabled-scopes „[‚more_suggestions-amazon.scope‘, ‚more_suggestions-u1ms.scope‘, ‚more_suggestions-populartracks.scope‘, ‚music-musicstore.scope‘, ‚more_suggestions-ebay.scope‘, ‚more_suggestions-ubuntushop.scope‘, ‚more_suggestions-skimlinks.scope‘]“

Hier kann man dann entsprechend der eigenen Bedürfnisse entscheiden, welche Dienste man ausschaltet.

2. In den Einstellungen der „Dash“ direkt

>in die Dash klicken>>dann am unteren Ende auf das Zirkelsymbol>>jetzt in der Zeile „Dash-Erweiterungen“ nochmals auf das Zirkelsymbol

Nach einem weiteren Klick auf Anwendungen – unten links – kann man hier einzelne, „giftige“ Linsen abschalten, links oben das lila Symbol für die „Dash“:

Dash-Einstellungen
Einzelne „Dash-Such-Linsen“ in den Einstellungen der Dash ausschalten

Amazon deaktivieren

Amazon ausschalten - Ubuntu
Amazon in der Dash-Suche ausschalten

Hiermit werden keine Amazon-Ergebnisse mehr angezeigt, aber inwieweit trotzdem Daten an Amazon geschickt werden ist nicht nachvollziehbar.

Amazon als Programm loswerden

Nachdem man die obigen Schritte geschafft hat, steht immer noch in der „Startleiste“ am linken Bildschirmrand das Amazon-Programm-Symbol. Dieses lässt sich leicht aus der „Startleiste“ entfernen, indem man mit einem Rechtsklick darauf klickt und „Aus Starter entfernen“ wählt. Damit ist das Programm aber nicht vom Rechner, sondern nur aus der „Startleiste“ verschwunden. In der „Startleiste“ gibt es noch den „Koffer mit dem Zirkel“ – der „Ubuntu-Software-Manager“. Mit dem Softwaremanager kann man sich zwar alle installierten Programme anzeigen lassen und auch verwalten, aber es gibt keine Möglichkeit das Amazon-Programm zu deinstallieren.

Dies erinnert doch sehr an die Schadsoftware „ask-toolbar“ oder an die Penetranz von „McAfee“, die Manchen schon zur schieren Verzweiflung gebracht haben, weil man sie einmal eingefangen, kaum noch los wird.

Das ganze Problem liegt daran, dass das Amazon-Programm in die „unity-webapps-common“ eingebacken, integriert ist. Man kann auf der Anwenderebene also nur „das Kind mit dem Bade ausschütten“. Ein simpler aber sehr hinterhältiger Trick. Dennoch kann man Teile davon – Linux sei Dank  – mit dem Terminal loswerden:

Terminal:
thomas@ubuntu: ~$ sudo rm -rf /usr/share/applications/ubuntu-amazon-default.desktop

Das Kommando bedeutet ungefähr:  Super-User (sudo) mit Veränderungsrechten entferne (rm) im Verzeichnis „applications“ die Datei „ubuntu-amazon-default.desktop.

Hier ein Blick in das „Applications-Verzeichnis, was sonst noch alles unter „unity“ vorhanden ist:

unity ubuntu
Unity-Programme Ubuntu

Google-Ubuntu Startbildschirm bei Firefox

Generell sollte man – als mündiger und aufgeklärter Bürger –, aufgrund der gigantischen Übermacht von Google, auf Google-Dienste soweit als möglich verzichten. Die Daten der Welt in den Händen von wenigen Geheimdiensten und auf den Servern von 5 gigantischen amerikanischen Firmen, versprechen nicht gerade eine faire Wirtschaft für alle und eine friedliche Zukunft. Aus Mangel an freien internationalen Suchmaschinenalternativen sollte man wenigstens den Kleinen auch eine Chance geben, auch wenn die Ergebnisse nicht immer mit denen von Google mithalten können >>DuckDuckGo<<
Die sehr guten Suchergebnisse von Google, sprechen paradoxerweise gegen Google selbst, da sie nur aufgrund einer extremen allumfassenden Datenausbeute und Datensammlung zustande kommen können. Ein Dilemma.

Die Voreinstellungen für Firefox bezüglich der Suchmaschine findet man in den Einstellungen:

>>Bearbeiten>>Einstellungen>>Suche

Braucht man doch einmal Google so kann man in der Suchleiste neben der Lupe immer noch Google auswählen.

Canonical und Google

Ich habe noch nicht herausbekommen, was Canonical für einen Vertrag mit Google hat, damit es seinen Startbildschirm – siehe das Titelbild – mit Google verbindet. Es ist, um auf das Zitat am Anfang zurückzukommen, „im Jahr 3 nach Snowden“ auf alle Fälle keine gutes Zeichen.

Seit Snowden wissen wir, dass aufgrund der amerikanischen Gesetze „Google=NSA“  bedeutet, da die Server der NSA direkt mit denen von Google verbunden sind. Und das hat wenig mit Terrorismus zu tun sondern zu 99% mit Macht und wirtschaftlichen Interessen. Sie entscheiden, leisten Sie jeden Tag ihren kleinen Beitrag zur Machtakkumulation, oder wollen Sie auch in Zukunft eine vielfältige vielleicht ein wenig gerechtere Welt.

Als ein inkonsequentes Paradoxon und als lebendiges Zeichen dafür, in was für Abhängigkeiten wir derzeit sind – schöne neue Welt – finden Sie hier den Link zu meinem Google+ Profil:

Autor: Thomas Hezel

 

Windows XP: Ende der Microsoft Unterstützung am 8. April 2014

zazudesign Ende Windows XP Support
zazudesign – die Schwarzwald Werbeagentur sagt: “Windows XP ist ab sofort die größte Gefahr im Netzwerk!”
Warum muss ich etwas machen?
Windows XP läuft doch prima
Als Windows XP vor 12 Jahren herauskam gab es noch kein Facebook, kein YouTube und vor allem keine schnellen DSL-Leitungen. Die meisten Computer waren mit einem 56k-Modem mit dem Internet verbunden. Damals lief das Betriebssystem noch perfekt mit einem Computer, der gerade mal 64 Megabyte Arbeitsspeicher hatte. Doch mit der Einführung von schnellen DSL-Verbindungen und der Tatsache, dass die Benutzer jetzt permanent online sein konnten, gab es auch viele neue Möglichkeiten Viren und Schadprogramme zu verteilen. Das heutige Windows XP wurde über verschiedene Updates (Service Packs) deshalb permanent erweitert und erforderte mit den Jahren auch immer schnellere Computer, um lauffähig zu sein. Dennoch sind die Grundstrukturen bis zum heutigen Tag natürlich immer noch für eine Netzwerkstruktur ausgelegt, die von den damals vorhandenen Möglichkeiten ausgeht. Das macht das System in der heutigen schnellen Netzwerkwelt, die permanent online ist, so anfällig und gefährlich, selbst wenn augenscheinlich der alte Computer immer noch seine Dienste tut. Permanent mit einer schnellen Verbindung online zu sein bedeutet auch innerhalb kürzester Zeit große Pakete an Schadsoftware herunterladen zu können, ohne dass man es tatsächlich bemerkt. Ein 1-Megabyte-Paket an Schadsoftware mit einem 56-k-Modem herunterzuladen, das effektiv wahrscheinlich nur 32 k schnell war, hätte ewig gedauert und den kompletten Netzwerkzugang für lange Zeit blockiert. Das wäre dem Benutzer sofort aufgefallen, er hätte die Geduld verloren und das Modem vom Internet getrennt. Bei heutigen Geschwindigkeiten ist so ein Paket innerhalb von Sekunden auf den Computer geladen.

Windows XP – Service Paket 2 und 3 bis Vista
Erst mit dem Service Paket 2 kam eine Firewall und Sicherheitsupdates für den Internet Explorer hinzu, doch auch dieses war für viele Viren noch leicht zu knacken. Eines der Grundprobleme war zu diesem Zeitpunkt, dass jeder Nutzer, ob rechtmäßig oder nicht, immer mit allen Administratorrechten versorgt war. Dies war eine perfekte Voraussetzung für Viren und Skripte alles auf dem Computer anzugreifen, was man nur wollte. Das Service Paket 3 hatte einige Verbesserungen, brachte aber keine wesentlichen Unterschiede.

Zu diesem Zeitpukt kam deshalb Vista auf den Markt, das von Grund auf neu gestaltet war. Hier gab es aber aufgrund der Schnelligkeit, mit der es herausgebracht wurde viele Probleme und die Computer stürzten permanent ab. Eine Grundregel bei den meisten Computerprogrammen, ob Microsoft, Mac oder Adobe, ist es,  immer eine Weile zu warten, bis die Anfangsfehler durch Updates behoben sind und erst dann auf eine neue Version umzusteigen.

Das Vista Debakel
Vista hatte ein weiteres großes Problem, nämlich, dass es mindestens 1-2 Gigabyte Arbeitsspeicher brauchte, um einigermaßen ordentlich zu laufen. Dies war aber für die damalige Zeit (2006) eine kostspielige Angelegenheit. Auf die Computer wurden in den Läden Aufkleber geklebt mit der Aufschrift: „Dieser Computer ist kompatibel mit Vista“, was allerdings nicht unbedingt beutete, dass der neue Computer mit Vista auch genau so schnell lief wie mit Windows XP. Unter Umständen war ein Vista kompatibler Computer sogar mit dem reinen Betriebssystem überfordert, ohne dass überhaupt ein Programm lief.

Aufgrund all dieser Probleme begannen die Nutzer ihre Computer wieder zurückzustufen auf Windows XP, das eigentlich 2009 hätte auslaufen sollen. Die Hersteller, z.B. Dell, verkauften zu diesem Zeitpunkt Computer, bei denen man sogar 80 Euro zusätzlich bezahlen musste, um anstelle von Vista das alte Windows-XP-System zu bekommen.

Das Rennen mit den Hackern – neue Sicherheitslöcher gegen „Windows Sicherheitspatches“
Für Microsoft war der Imageschaden sehr groß, weshalb man sich bemühte das Windows-XP-System jedes Mal wenn eine neue Attacke mit Schadsoftware bekannt wurde, sofort mit einem neuen Update gegen diese Art von Attacken zu schützen. An dem Grundproblem, dass Windows XP nicht für die moderne Internetwelt geeignet ist, änderten diese Updates allerdings nichts. Mit dem Einstellen des Supportes von Windows XP wird ab dem 8. April 2014 auch das ewige Rennen zwischen Hackern und Microsoft – Schadsoftware gegen Updates – eingestellt. Somit stellen Windows-XP-Computer ab diesem Tag ein noch größeres Sicherheitsrisiko dar, da die neu entstehenden Sicherheitslücken nicht mehr behoben werden.

Botnetze und Windows XP
Man kann davon ausgehen, dass ca. jeder siebte Computer Teil eines Botnetzes ist. Ein Botnetz ist ein Netzwerk von Computern, die von Hackern mit Hilfe von Viren, Trojanern, Würmern etc. unter ihre Kontrolle gebracht wurden. Gut programmierte Botnetzprogramme verstecken sich dabei auch vor den Virenscannern. Der Benutzer merkt oft jahrelang nicht, dass sein Computer davon betroffen ist. Ist der eigene Computer Teil eins Botnetzes, so kommuniziert er lediglich von Zeit zu Zeit mit dem Steuerungscomputer und übermittelt Passwörter, Bankkontendaten, Kreditkartendaten etc., die das Bodnetzprogramm bei der Eingabe durch den Benutzer mitgelesen hat. Der eigene Computer kann aber auch für feindliche Angriffe auf andere Computer oder zum Versenden von Spam benutzt werden. Dadurch bleiben die eigentlichen Verursacher unentdeckt, da sie sich hinter der IP-Adresse des übernommenen Computers verstecken können. Windows XP Computer sind leicht zu überlisten und deshalb in den meisten Botnetzen überproportional vertreten. Baut man seinen Computer komplett mit einem neuen Betriebssystem auf, so wird man auch eine Mitgliedschaft bei einem Botnetz los.

Der eingeschaltete und mit dem Netzwerk verbundene Computer reicht als Einstiegslücke
Was viele Nutzer nicht beachten ist, dass selbst wenn man den alten Windows-XP-Computer nur für kleinere Dinge benutzt, z.B. Steuersoftware oder Kassenprogramm etc., er ab dem Moment, ab dem er mit dem Netzwerk über ein Kabel oder über WLAN verbunden ist, als Einstiegslücke für Schadsoftware fungieren kann. Dies ist unabhängig davon, ob man den Computer gerade benutzt oder nicht. Wenn er eingeschaltet ist, liegt die Schwachstelle genau bei diesem Gerät.

Was ebenfalls beachtet werden sollte ist, dass Hacker natürlich sehr viel Arbeit damit haben, immer wieder ihre Strategien auf die neuen Windows-Updates einzustellen. Ab dem Tag, ab dem Microsoft seinen Windows-XP-Support allerdings einstellt, können Hacker davon ausgehen, dass ihre Schadsoftware von da an ewig funktionieren wird.

Es kann davon ausgegangen werden, dass sehr viele neue Angriffe gegen Windows XP nach dem 8. April 2014 stattfinden werden. Dies ist der Hauptgrund, warum kein Windows-XP-Computer nach diesem Datum noch an irgendeinem Netzwerk betrieben werden sollte!

Office 2003 und der Internet Explorer Version 6, 7 und 8
Mit Windows XP stellt Microsoft auch den Support für Office 2003 ein. Auch diese Pakete stellen damit ab sofort ein sehr hohes Risiko für den Betrieb dar, da auch über das einfache Word-Programm Attacken gegen Computer durchgeführt werden können.

Zu den alten Internet-Explorern 6, 7 und 8, die ebenfalls nicht mehr benutzt werden sollten, siehe auch unseren anderen Blogbeitrag:
Hallo i-genwillig! Adieu Internet Explorer Version 6, 7 und 8!

Wer Windows XP noch weiterbetreiben muss oder trotz aller Warnungen noch weiter betreiben will, für den gibt es hier einige wichtige Tips, wie man den Wechsel mit einigen Maßnahmen noch hinauszögeren kann:
Windows XP noch eine Weile betreiben

Autor: Thomas Hezel

Jetzt von WhatsApp zu Threema wechseln

Aufforderung von zazudesign – die Schwarzwald Werbeagentur zu Threema zu wechseln.
zazudesign – die Schwarzwald Werbeagentur empfiehlt: Jetzt von WhatsApp zu Threema wechseln.

WhatsApp ist bequem und kostet fast nichts, aber es kassiert dafür all unsere Daten. Neue Sicherheitslücken zeigen, dass sogar fremde Apps, die auf dem Smartphone installiert sind, auf die Daten von WhatsApp-Gesprächsprotokollen zugreifen können. WhatsApp ist 19 Milliarden Dollar wert, soviel sind Ihre Daten wert, auch wenn Sie glauben, dass es egal sei, wenn facebook und die NSA bei Ihrer Kommunikation akribisch mitschreiben.

Betrachten Sie das Ganze wie beim Probelm der Umweltverschmutzung. Natürlich ist es völlig egal, wenn ein einzelner Mensch seinen Kühlschrank in den Wald wirft oder ein paar Sprühdosen mit FCKW zum Lackieren seiner Gartenmöbel verwendet, tun dies aber eine Milliarde Menschen, so haben wir ein Problem. Genau so verhält es sich mit Ihren persönlichen Daten, Gesprächen, Bewegungsprotokollen, Onlineprotokollen und allen anderen Daten, die Sie tagtäglich freiwillig zu amerikanischen Firmen und staatlichen Organisationen übermitteln. Verhalten Sie sich als Einzelner so, dann ist dies meist unerheblich, verhält sich aber so die ganze Welt, dann haben wir ein gigantisches Sicherheits- und Machtproblem. Deshalb ist jeder Einzelne aufgerufen sein Verhalten zu ändern.

Es ist verblüffend einfach!

Wechseln Sie von WhatsApp zu Threema und schon sind Ihre Daten verschlüsselt, nur Ihnen zugänglich auf einem Schweizer Server, statt offen, für fast jedermann zugänglich, auf Servern von facebook und der NSA in Amerika.

Vergleich von WhatsApp mit Threema:

Threema

  • Server steht in der Schweiz
  • Programmcode ist größtenteils veröffentlicht
  • Nachrichten werden verschlüsselt übertragen
  • Nachrichten werden verschlüsselt gespeichert
  • Nachrichten werden NICHT durchschnüffelt
  • Nachrichten werden NICHT ausgewertet
  • KEIN direkter Anschluss an die Geheimdienste
  • KEIN Anschluss an andere Datensammel- und Auswertungsplattformen
  • KEINE für andere Apps zugänglichen Daten auf dem Smartphone

WhatsApp

  • Server steht in den USA = sehr unsicher
  • Programmcode ist geheim = keiner weiß was die App in Wirklichkeit genau macht
  • Nachrichten sind wie Postkarten, fast jeder kann mitlesen
  • Nachrichten werden offen auf den Servern gespeichert
  • alle Details der persönlichen Nachrichten werden durchsucht nach Schlagwörtern und Inhalten
  • alle Nachrichten werden ausgewertet und für unterschiedliche Dienste aufbereitet
  • die NSA liest sehr wahrscheinlich direkt mit oder greift auf die Auswertungen der Daten zu
  • zusammen mit facebook ergibt sich eine gigantische Wissens- und Datenmacht auf die wir keinen Einfluss haben
  • dritte Apps können in einigen Fällen direkt auf die Daten von WhatsApp, die diese auf dem Smartphone ablegt, zugreifen

Diese Listen sprechen für sich, deshalb wechseln Sie so bald als möglich. Ein kleiner Klick für einen Menschen, ein großer Unterschied für die Menschheit. Helfen Sie mit unsere IT-Welt ein klein wenig sicherer zu machen.

Es gibt noch andere Apps, die ebenfalls die Nachrichten verschlüsseln. Allerdings sind diese nicht wirklich offen einsehbar oder gehören, wie bei der russischen App „Telegram“, großen Firmen, bei denen man vermuten muss, dass dort ebenfalls die Geheimdienste mit im Spiel sind.

Falls Sie noch andere sichere Apps kenen, die dieselbe Funktion erfüllen, so hinterlassen Sie einen Kommentar.

 

Autor: Thomas Hezel