Kategorie: b.r.m.

Ransomware – Lösegeld löst nichts

Die Zahl der Fälle steigt, wo durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) erpresst werden soll. Der Nutzer eines Rechners sieht auf dem Monitor statt der gewohnten Arbeitsumgebung eine ‚Forderung‘ der Angreifer, seine Daten aber sind verschlüsselt. Das Perfide daran, was wiederum der Methode zunehmend selbst ein Bein stellt: Geht das Opfer auf eine solche Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Nur höchst selten kann man sich mit Bitcoins ‚freikaufen‘. Wer bezahlt, schaut daher ebenso dumm aus der Wäsche, wie derjenige, der die Zahlung verweigert. Was dem Einsatz von ‚Ransomware‘ zunehmend jeden ‚Geschäftscharakter‘ nimmt …

‚Ransomware‘ arbeitet längst unabhängig vom Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von der digitalen Form des Straßenraubs betroffen. Im DarkNet geistern die Bauanleitungen für die Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Das Programm verschlüsselt dann oft nicht den kompletten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner aufs Haar. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat den Erpressern damit schon den ‚Hausschlüssel‘ in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Schneckenpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von kritischen Java-Befehlen geschützt werden, selbst Werbeblocker bieten einen erhöhten Schutz.

Die DSGVO tritt in Kraft

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Ein Gesetz, an das Datenschützer große Hoffnungen knüpfen, das aber auch für Webseitenbetreiber und Unternehmen viele Probleme birgt. In Hinsicht zum Beispiel auf die Auftragsdatenverarbeitung, auf die neuen Privacy-Bestimmungen und auf den dokumentierten Umgang mit User-Daten. Bei Fehlverhalten drohen hohe Geldstrafen. Der Grundgedanke des Gesetzes ist es, dass alle Nutzer jetzt ein ‚Recht auf Vergessenwerden‘ erhalten. Wir bei b.r.m. in Bremen sind der kompetente Ansprechpartner für alle Fragen rings um die DSGVO. Wenden Sie sich einfach an uns, wenn Sie Fragen zum neuen europäischen Datenschutzgesetz haben. 

Na gut – so gut sind wir eben!

Von Anfang an war der IT-Dienstleister b.r.m. Mitglied der Bremer ‚Partnerschaft Umwelt Unternehmen‘. Hier ging – und geht – es stets darum, die denkbar beste Lösung für Mitarbeiter und Umwelt zugleich zu finden. Der Fachbegriff dafür lautet ‚Arbeitsökologie‘. Im universitär angegliederten Arbeitskreis ‚NaGut – nachhaltig gut arbeiten‘ wird dieser arbeitsökologische Ansatz in der Praxis erprobt – mit Hilfe von Beratung, Forschung und Qualifizierung. Dieser Arbeitskreis hat jetzt eine Broschüre herausgegeben, wo besonders erfolgreiche Modelle realisierter Arbeitsökologie vorgestellt werden. Auf den Seiten 8 und 9 finden Sie dort auch ein Firmenporträt von uns …

Datenschutzgrundverordnung (DSVGO)

Am Wochenende trat die neue Europäische Datenschutzgrundverordnung (DSGVO) nun in Kraft. Eine Fülle von Mails mit geänderten ‚Allgemeinen Geschäftsbedingungen‘ (AGB) aller möglichen Anbieter füllte die Postfächer, viele nutzten auch durch schieres Nichtstun die Gelegenheit, endlich unverlangt zugestellte Newsletter stumm zu schalten. Ansonsten aber ist bisher noch nicht viel passiert. Alles Wissenswerte zur DSGVO finden sie hier …

Gesunde Digitalisierung?

Einführung von E-Akten, digitale Geschäftsmodelle, neue Software-Funktionen, Dokumentationen, Projektplanung ‚on the run‘, ständige Erreichbarkeit – das rasante Tempo der Digitalisierung überfordert nicht nur die Arbeitnehmer, sondern längst auch viele Arbeitgeber. Der Umsetzungsdruck steigt, zugleich wächst die Angst, ob das eigene Können und der sichere Job nicht morgen schon automatisiert werden könnte. Eine Furcht, die längst nicht mehr nur die ‚einfachen Tätigkeiten‘ umfasst, sondern auch auf den ‚Teppich-Etagen‘ umgeht – bspw. in der Buchhaltung wie bei Rechtsanwälten und Notaren.

Die Folge: Die Zahl psychischer Erkrankungen steigt und steigt: Psycho-Stress, Burn-Out, Depressionen. Keine technische Revolution in der Geschichte der Menschheit vollzog sich in einer solchen Geschwindigkeit wie die Digitalisierung. Einer der Gründe, weshalb dieser Wandel psychosozial begleitet werden sollte …

DSGVO hoch zwei …

Europas Verleger geben nicht auf. Sie sind unverdrossen der Überzeugung, dass sich keineswegs ihre Verlage an das Internet anpassen müssen, sondern dass dies Internet ihren Verlagen zu gehorchen hat. Nachdem sie in Deutschland bereits mit dem ‚Leistungsschutzrecht‘ auf die Nase fielen, soll nun ein ‚europäisches Leistungsschutzrecht‘ folgen. Der gescheiterte Stunt soll damit in einem größeren Rahmen wiederholt werden.

Die DSGVO wäre ein Sommerlüftchen gegen den Sturm, der dann absehbar losbrechen wird. Die geplante ‚EU-Urheberrechtsreform‘ umfasst 24 Artikel. Unter anderem sollen künftig alle ‚User‘ für Inhalte von Verlagen zahlen, die solche Inhalte „nutzen“ (Art. 11). Unter Umständen genügt da schon die Verlinkung auf eine Verlags-Quelle, und schon stünde erwartungsfroh der Mann mit dem Klingelbeutel vor der Tür. Wie dieses Inkasso angesichts der schieren Masse im Netz funktionieren soll, ist dabei natürlich die große Frage.

Der größte Knackpunkt besteht aber darin, dass ‚urheberrechtlich geschütztes Material‘ nicht länger ‚ohne Erlaubnis‘ im Netz überhaupt verfügbar sein soll (Art. 13). Jeder Plattformbetreiber soll bei Verstößen gegen diese Regel haften. Die Folge wird sein, dass Facebook, Google usw. gewaltige ‚Upload-Filter‘ installieren, die verhindern, dass Verlagsinhalte noch länger im Netz erscheinen. Da aber die ‚Verbreitung‘ den Rang eines publizistischen Angebots ausmacht, ist heute schon absehbar, dass sich die vereinigte Verlegerschaft mal wieder mit Aplomp ins Knie geschossen hat. Und das Netz wiederum wird in der Folge ärmer und politisch einseitiger werden …

Der Postbote heißt ‘Domain’ …

Ohne klare Adresse trifft im Internet keine Nachricht beim Empfänger ein, in dem Punkt gleichen sich ‚virtual life‘ und ‚real life‘. Diese Adresse, ‚Domain‘ genannt, ist ein zusammenhängender Teilbereich innerhalb der Internet-Hierarchie, der eine exakte Adressierung erlaubt. Die Namen der Domains können die Netzkunden – sofern nicht bereits vergeben – frei wählen. Sie melden den Namen bei der zuständigen Vergabestelle an, dem NIC (Network Information Center) der jeweiligen Top-Level-Domain, auf welche die Endungen ganz rechts in der Internet-Adresse verweisen (z.B.: .de, .com oder .org). In Deutschland registriert die ‚DENIC eG‘ alle Internet-Adressen, die auf .de enden.

Das Domain-System ähnelt einem weitverzweigten Wurzelwerk. Ganz oben in der Hierarchie steht zunächst das Root-Level, daraufhin folgen die Top-Level-Domains, anschließend die untergeordneten Second- und Third-Level-Domains. So ist in der Adresse www.brm.de das ‚www‘ jenes Root-Level, das auf das ‚World Wide Web‘ verweist, das ‚.de‘ bestimmt die deutsche Top-Level Domain, ein ‚brm‘ verweist im Second Level auf unsere hauseigene Domain, mögliche weitere Ergänzungen erlauben in dritter und vierter Ebene den Ansprung genau definierter Seiten auf unserer Homepage. Auswahl und Registrierung von Domains gehören zu den Standardaufgaben, auch für unseren IT-Service.

Imponieren – die Page Impressions

Die ‚Page Views‘ – oder ‚Page Impressions‘ – messen die Zahl der Seitenaufrufe von Netzangeboten – also die ‚Klicks‘. Es handelt sich primär um eine kommerzielle Kennzahl, die von der ‚Gesellschaft für die Verbreitung von Werbeträgern e.V.‘ (IVW) monatlich ermittelt wird. Wer an dem Verfahren teilnimmt, unterwirft sich zugleich den Regularien des IVW. Bisher sind dies ungefähr 1.000 feste Web-Seiten, 300 mobile Angebote und 300 Apps. Die IVW-Zahlen sind vor allem für Mediaanbieter, Mediaagenturen und sonstige Werbetreibende interessant, die das Budget ihrer Kunden möglichst effektiv einzusetzen suchen, und dafür geeignete Werbeplattformen im Netz suchen. Nicht jede Aktion zählt hierbei als ‚Aufruf‘. Automatische Reloads, das mehrfach Aufrufen durch Web-Roboter, oder der Klick beim Schließen einer Seite sind bspw. von der Erfassung ausgeschlossen.

Es riecht nach Quanten

Wer sich mit Quanten-Computern beschäftigt, dem schwirrt nach kurzer Zeit der Kopf. Er steckt dann unversehens tief im Gebiet der theoretischen und Atomphysik. Hier nur so viel: Wo ‚traditionelle Computer‘ auf zwei Spannungszuständen aufbauen, die entweder unter- oder überschritten werden (den Bits), da nutzt ein Quantencomputer die vielen verschiedenen Zustände, die auf molekularer Ebene ein Elektron einnehmen kann (die QBits). Statt des gewohnten ‚physikalischen Raums‘ nutzt ein Quantencomputer also den ‚komplexen Raum‘ der Quantenmechanik. Die Rechenkraft potenziert sich, ganz neue Algorithmen werden möglich. Klar ist auch, dass solche Computer nicht länger unter Windows 10 oder MacOS laufen werden.

Über das experimentelle Stadium – bis zu maximal 1.000 QBits – sind Quantencomputer bisher noch nicht hinausgekommen, auch wenn immer mal wieder Siegesmeldungen verkündet werden, vermutlich um Fördergelder zu akquirieren. Außerdem werden Quantencomputer für den kommerziellen oder privaten Gebrauch kaum geeignet sein, weil sie in der Regel die ‚Supraleitung‘ benötigen, also jene verlustfreie Übertragung, wie sie erst nahe des absoluten Nullpunkts eintritt. Salopp gesagt: Wer einen Quantencomputer nutzen will, muss sich zunächst ein eigenes Kraftwerk bauen. Trotzdem sind Quantencomputer natürlich für staatliche und geheimdienstliche Aufgaben höchst interessant: Keine bisher denkbare Verschlüsselung könnte dem Angriff einer quantengestützten Rechenpower widerstehen. Das vor allem macht die Forschung auf diesem Gebiet so interessant. Wir hingegen gehen davon aus, dass wir für unseren IT-Service auf absehbare Zeit noch keine Kenntnisse der Quantenmechanik benötigen werden.

Sandbox: Der Daten-Übungsplatz

Bei nahezu jedem lagen sie schon im Ordner: die Mails mit den dubiosen Anhängen. Für solche möglichen Schadprogramme wurde die ‚Sandbox‘ geschaffen. Wie Generäle, die den vermuteten Ablauf einer Schlacht in einem Sandkasten zunächst durchspielen, so wird die Auswirkung des Codes in einem Quarantäne-Bereich analysiert. Einige Programme haben als Plug-In schon eine (schwache) Sandbox-Funktion, bspw. das ‚Java Runtime Environment‘ (JRE). Andere Methoden verfolgen einen sehr viel restriktiveren Ansatz: Der gesamte Browser wird in einem Isolationsbereich ausgeführt, abgeschottet von allen Schreibzugriffen auf die Festplatte. Jeder versuchte Zugriff wird auf ein separates Unterverzeichnis umgeleitet, das problemlos gelöscht werden kann. Mögliche ‚Malware‘ gelangt nicht ans Ziel. Andere bauen gleich eine ‚virtuelle Maschine‘ (VM). Der Rechner wird hierbei auf einer Software-Ebene nachgebildet, vom realen Rechner in jeder Hinsicht isoliert. ‚Infiziert‘ wird dann nur ein ‚virtuelles Gefängnis‘. Als verdächtig gelten immer Versuche von Systemänderungen, das Erstellen neuer Netzwerkverbindungen oder das unmotivierte Öffnen von Dateien.