Category Archives: Computer

25Feb/09

Datenschutzskandal bei Gesundheitskarte vorprogrammiert

Die gegenwärtige Debatte um die richtige Verschlüsselung sei nach seiner Ansicht nur ein Ablenkungsmanöver, sie erwecke den Eindruck, „dass man ja nur ein kleines technisches Detail ändern muss, bevor das große Projekt endlich wieder volle Fahrt aufnehmen kann.“ Gerade durch die zentrale Speicherung der Daten müssten Versuche einkalkuliert werden, an die Informationen illegal heranzukommen. „Patientendaten werden zu astronomischen Preisen gehandelt. Es besteht die Gefahr, dass Daten per Schadsoftware gelöscht werden. Wir müssen weiter damit rechnen, dass Kriminelle versuchen werden, Erpressungsversuche zu starten, indem sie die Daten manipulieren oder die zentrale Infrastruktur lahmlegen. Sollte das passieren, wird die Bundesregierung den Begriff »internationaler Terrorismus« völlig neu definieren lernen“, erklärte Maus. Als Lösung empfahl der Experte eine dezentrale Lösung: „Wenn sich die Patientendaten in 80 Millionen Brieftaschen befinden, müssen nicht so gigantische Ansprüche an die Sicherheit gestellt werden, wie wenn die Daten rund um die Uhr in einer zentralen Infrastruktur im Internet abgerufen werden können.“

24Feb/09

Conficker-Wurm entwickelt sich weiter

Dies war noch beim Conficker-Original der Fall. Stattdessen nutzen die Autoren diese Lücke, um weiteren Code auf das System zu laden. Der eintreffende Code wird nun von Conficker verifiziert. Damit will der Wurm offenbar verhindern, dass andere Schädlinge das System über die Sicherheitslücke infizieren.

Microsoft zufolge reagieren die Virenschreiber damit auf die Tatsache, dass der Wurm nicht mehr wie zu Anfang beliebige Domains registrieren kann, um von dort neuen Schadcode zu laden. Microsoft hatte gemeinsam mit der Security-Taskforce der ICANN den größten Teil der von Conficker genutzten Domains gesperrt. Nun braucht der Wurm aber keine Websites mehr, um neuen Schadcode zu beziehen, sondern bekommt ihn von den Virenschreibern über das Windows-Leck geliefert.

Damit beschreiten die Conficker-Autoren genau den Weg, vor dem der ICANN-Security-Beauftragte Ram Mohan bereits am Freitag bei PC-Professionell.de warnte: Ein `Son of Conficker` könne das Internet zum Stillstand bringen, wenn sich nicht bald eine neue wirksame Allianz gegen diese Bedrohung zusammenrauft. Mohan wörtlich: „Wenn ein Nachfolger von Conficker kommt – nennen wir ihn ‚Son of Conficker‘ – haben wir ein riesiges Problem. Die gegenwärtige Sicherheitskoalition prüft nur 250 Domains täglich auf solche Bedrohungen, aber wenn da 25.000 Domainnamen wären und sich über 30 TLDs verteilen würden, dann wäre das Ding nicht mehr zu stoppen!“, warnte Mohan.

20Feb/09

Internet-Experte warnt vor ‚Son of Confickr‘

Er fügte hinzu: „Meiner Meinung nach steht bisher noch keine Koordinierungsstelle oder gar Koalition bereit, um schnell Dinge zu reparieren und umzustellen, wenn dann ‚Son of Conficker‘ daherkommt. Die gegenwärtige Sicherheitskoalition prüft nur 250 Domains täglich auf solche Bedrohungen, aber wenn da 25.000 Domainnamen wären und sich über 30 TLDs verteilen würden, dann wäre das Ding nicht mehr zu stoppen!“, warnte Mohan.
Der Experte hält eine solche Bedrohung für sehr wahrscheinlich: „Wir steuern geradewegs drauf zu. Und auch die Wahrscheinlichkeit, dass derartige Schädlinge den Großteil des Internets zum Stillstand bringen, ist sehr hoch!“

Schon Confickr habe nach Mohans Worten einen neuen Standard bei der Raffinesse der Internet-Bedrohungen gesetzt. „Mit der derzeitigen ad-hoc-Koalition der Internet-Registrare und Provider haben wir das Schlimmste abwehren können, bei Afilias haben wir sogar entsprechende AGBs eingeführt, damit wir die Schad-Websites hinter derartigen Bedrohungen sofort abschalten konnten.“ Allerdings seien die Aufgaben im Falle einer Ausweitung der Gefahren noch nicht verteilt: „Wir haben noch nicht einmal einen Kapitän für dieses Schiff!“

Ram Mohan hatte in den USA die Technik für die .info-Domain aufgebaut und während der jüngsten Verbreitung von Confickr/Downadup intensiv mit Microsoft kooperiert. Der Softwareriese hat insgesamt 250.000 Dollar für Hinweise auf die Autoren des Schädlings ausgesetzt. Erst vor kurzem hatte auch die Bundeswehr befallene Rechner von Netz nehmen müssen, nach Schätzungen von Experten könnten insgesamt weltweit über zwölf Millionen Rechner infiziert sein.

18Feb/09

Steuersoftware „ausgereift“

Dennoch rät der Experte zu zwei Programmen, die sich für die jährliche Steuererklärung am besten eignen. Zum einen sei dies die „Steuersparerklärung 2009“ von der Akademischen Arbeitsgemeinschaft, diese Software sei „sehr gut bedienbar, übersichtlich und ausgereift“. Dieses Programm sei auch für die Einnahmeüberschuß-Rechnung für Selbstständige gut geeignet. Ebenfalls sei „Wiso Sparbuch 2009“ mit einem übersichtlichen Eingabemodus „eine gute Lösung“.

Die kostenlose Alternative Elster müsse demgegenüber ohne zusätzliche Hilfen auskommen. Zwar könnten alle wichtigen Steuerdaten problemlos eingegeben werden, aber müsse „schon ziemlich genau wissen, was man da eingebe“. Bei den Hilfefunktionen fehlten beispielsweise ein Videomodus, Extratipps zum Steuer sparen oder ergänzende Gesetzestexte.

18Feb/09

USB-Sticks und Speicherkarten immer abmelden

Da viele Programme, wie beispielsweise Word, in regelmäßigen Abständen auf Dateien zum Abgleich zugreifen oder automatisch sichern, sind Datenverluste nicht auszuschließen. Gleiches gilt bei Fotos, die über eine Speicherkarte eingelesen und geöffnet werden. In Einzelfällen können auch die Sticks oder Karten selbst Schaden nehmen.

Das Abmelden ist auf verschiedenen Wegen möglich. Zum einen wird im Windows Explorer der Wechseldatenträger angezeigt, über das Kontextmenü lässt sich hier die Funktion „auswerfen“ wählen. Damit wird der USB-Stick oder die Speicherkarte vom System getrennt. Zum zweiten findet man bei den Windows-Betriebssystemen XP und Vista zum Abmelden ähnliche Symbole mit einem grünen Pfeil im Benachrichtigungsfeld Systray. Hierüber sind zwar mehrere Klicks zum Trennen der Geräte notwendig, dafür werden über die Funktion „Hardware sicher entfernen“ auch Geräte wie externe Soundkarten o.ä. angezeigt, die im Explorer nicht sichtbar sind.