iX 12/2016
S. 6
Leserbriefe
Dezember 2016

Leserbriefe

Made my Day

(Sicherheit: Internet Security Days 2016: IoT und Mittelstand im Fokus; iX 11/2016, S. 12)

Danke für den Beitrag zu den Internet Security Days, vor allem zu „There is no patch for stupidity“. MMD! (Made my Day, d. Red.)

Ich würde ja noch einen Schritt weiter gehen. Jeder scheint heute vor allem die Hersteller für die Misere verantwortlich zu machen. Nicht dass speziell chinesische Billigfertiger das irgendwie interessieren würde, aber sind wir damit nicht wieder genau an dem Punkt, wo wir mit der Einführung von Windows 95 schon mal waren? Jeder (Entschuldigung) Depp konnte das ins Netz hängen mit all den bekannten Folgen, unter denen wir heute noch leiden. Im Netz surfen mit Systemrechten! Nur dass mit millionenfachen schlecht abgesicherten Kameras und Kühlschränken das Schadenspotenzial noch viel höher ist.

Um einen (schlechten) Auto-Vergleich zu bemühen: Wenn ich einen Unfall baue und es stellt sich heraus, dass die Bremsen marode oder die Reifen abgefahren waren, bin ich verantwortlich. Warum um Himmels willen wird in der Öffentlichkeit nicht klarer gemacht, dass erst mal der Anwender verantwortlich ist, wenn er solche Geräte ans Netz hängt? Wenn er das nicht sicher kann, soll er es eben sein lassen.

Aber Eigenverantwortung scheint eine aussterbende Kulturtechnik zu sein 

Harald Milz, via E-Mail

Mail-Metadaten selten wichtig

(Tools und Tipps: E-Mails als E-Mail-Anhänge weiterleiten; iX 11/2016, S. 142)

Beim KDE-Mailclient K-Mail ist es standardmäßig so, dass Mails als Anhänge weitergeleitet werden. Danke für den Hinweis, dass man Thunderbird beziehungsweise Icedove auch so einstellen kann. Ich denke jedoch, dass das in den meisten Fällen nicht notwendig ist, da es normalerweise um die Inhalte, also den Text und eventuelle Anhänge, geht, nicht um die Metadaten. Bei sicherheitskritischen Vorgängen, etwa Spam-, Scam-, oder Phishing-Mails, kann man diese einfach als .eml-Datei lokal abspeichern und dann eben vollständig als Anhang weiterleiten beziehungsweise versenden. Solche Vorfälle sind aber eher Ausnahmen als die Regel, bei mir zumindest.

Andreas Gläser, via E-Mail

Attachment nicht immer sinnvoll

(Tools und Tipps: E-Mails als E-Mail-Anhänge weiterleiten; iX 11/2016, S. 142)

Ich muss zugeben, darüber bisher wenig nachgedacht zu haben. Von daher Danke an den Autor. Ich nutze TB (Thunderbird, d. Red.) und der zeigt mir auch attachte Fwd-Mails direkt an. Ob man sich darauf verlassen kann, dass alle typischen Clients das so machen? Sonst könnte es für den Empfänger etwas mühsam sein, sich durchzuklicken.

Noch ein Vorteil bei attached, der nicht im Artikel genannt wurde: Attachments können bei Bedarf separat von der Mail gelöscht werden.

Allerdings gibt es auch einen Nachteil: Ein Reply enthält das Attachment nicht mehr. Zumindest bei mir. Kann man bei TB einstellen, ich weiß. Ist aber absichtlich abgestellt, weil ich andere Attachments typischerweise nicht per Reply weiterverteilen möchte (und von anderen genervt bin, wenn die mir meine Attachments zurückschicken).

Der genannte Vorteil, man könnte direkt auf eine alte Mail replyen (ohne den Forward-Vorgang mit einzuschließen) … Das mag in speziellen Fällen vorteilhaft sein. Zum Beispiel, wenn ein zentraler Empfang (info@…) intern im Hause weiterverteilt wird. Außerhalb so eines Use Case würde man höflicherweise den Fwd-Vorgang im Reply mit dokumentieren.

stoff100, aus dem iX-Forum

Monopol-Missbrauch

(Editorial: Wasser und Wein; iX 11/2016, S. 3)

Datenschutz und Telemetrie hin oder her, das ist doch eigentlich wumpe. Microsoft hat vermutlich schon zu NT-Zeiten Daten nach Hause geschickt. Was für Daten, wie sensibel die sind, und was Microsoft damit anfängt, kann offenbar nur gemutmaßt werden. Die Erfahrung alleine hat gelehrt, dass Daten, die missbraucht werden können, auch missbraucht werden.

Als Beispiel seien die Mautdaten genannt, die niiiiiieeemals für was anderes als die Maut genutzt werden sollten. Komisch, dass die Polizei vor ein paar Jahren einen Bekloppten, der auf Lkws geschossen hat, auf Basis eben dieser Mautdaten festgenommen hat, weil sein Kennzeichen offenbar immer zu den fraglichen Zeitpunkten in der Nähe erkannt wurde. Weil Daten missbraucht werden können, sollte der Nutzer entscheiden, welche Daten er zur Verfügung stellt. Nicht der Betriebssystemhersteller. Aber das ist in meinen Augen nur ein Nebenkriegsschauplatz.

Den eigentlichen Hammer finde ich, dass die Pro-Version von Windows 10 in Unternehmen eigentlich nicht mehr nutzbar ist, alles läuft auf die Enterprise-Version raus. Microsoft hat hier durch Veränderungen an den Konfigurationsoptionen dafür gesorgt, dass sie mit der Enterprise-Version je Firmen-PC 340 Euro (inkl. 3 Jahre SA) + Mehrwertsteuer zusätzlich zu einer Pro- oder Home-Lizenz, die in der Regel bei einem Rechnerkauf inkludiert ist, einnimmt (die Möglichkeit einer Sieben-Euro-je-Monat-Subscription lasse ich unkommentiert). Jetzt kann man sagen, das ist clever, für mich grenzt das an Monopol-Missbrauch.

hornet900, aus dem iX-Forum

Artikel völlig umsonst

(Datenschutz: Welche Informationen Windows 10 in die Cloud übermittelt; iX 11/2016, S. 68)

Vielen Dank für den Artikel „Datenschleuder“ in iX 11, wirklich gut! Das Problem liegt leider viel tiefer. Microsoft, Google, Amazon und Co. erklären genau, was mit den Daten gemacht wird (meistens), aber wir klicken einfach auf „accept“. Wir haben den konkreten Fall in unserem Geschäft, dass Daten trotz sogenannter Non-disclosure Agreements und nur zwei Tage nach einer Sitzung zu dieser Problematik und trotz „delete“ restored und auf die Cloud hochgeladen wurden. Jeder, der „traceroute“, „whois“ und „www.google.com“ tippen kann und danach die „Enter“-Taste auf der Tastatur findet, wäre in der Lage, sich ein klares Bild davon zu verschaffen, was hier abgeht.

Es ist unerhört, mit welcher Ignoranz und Naivität insbesondere auch innerhalb von Firmen vorgegangen wird. Das Problem sind nicht einmal die Datenkraken in Übersee, deren Vorgehen ich in gewisser Weise nachvollziehen kann, als das Vorgehen im eigenen Lande.

Egal: Schlussendlich wird man zum Rebellen, weil man nicht völlig idiotisch jedes Mal auf „accept“ klickt und sogar sich erlaubt zu reklamieren, dass ein Problem „möglicherweise vorliegen könnte“. Nein, man soll alle Bedenken bezüglich gewisser Verträge oder anderer Randbedingungen außer Acht lassen, aber am Schluss den Kopf hinhalten.

Seitens der Behörden erhält man auch keine konkrete Hilfe, nur den Bescheid, man solle halt mal prozessieren, ist aber auf sich gestellt. Wie bitte, und dafür noch Steuern zahlen? Auch in Ihrem Artikel sprechen Sie davon, dass das Vorgehen diverser Firmen gewisse „Datenschutz-Fragen aufwirft“. Naja, das Vorgehen der Herren Adolf Hitler oder Erdogan wirft möglicherweise auch Fragen auf, ob „deren Vorgehen im Einklang mit den Menschenrechten ist/war“, und genau in diese tiefen Niederungen gehen wir, wiederum in aller Eintracht. 1984 ist wirklich schon hinter uns.

Ich frage mich ernsthaft, warum Leute nicht mehr Instinkt und Hirnschmalz investieren und einfach streiken oder rebellieren. Alleine habe ich keine Macht, aber niemand ist willens, auch nur den Mund aufzutun und Einhalt zu gebieten. In diesem Sinne sind Ihre Artikel zwar aufklärend, aber völlig umsonst.

Stephan Thomann, via E-Mail

Reporting nur freiwillig

(Editorial: Wasser und Wein; iX 11/2016, S. 3)

Warum können die diese Reporting-Funktionen nicht über Freiwilligkeit steuern? Warum muss da ein Geheimnis draus gemacht werden? Und wieso kann man den Mist nicht abstellen? Ich kenne die Diskussionen mit Betriebsräten über Softwarefunktionen, die Überwachung ermöglichen. Ich hoffe, das Ding knallt denen so richtig um die Ohren.

Timo Klaus, aus dem iX-Forum

Die iX-Redaktion behält sich Kürzungen und auszugsweise Wiedergabe der Leserbriefe vor. Die abgedruckten Zuschriften geben ausschließlich die Meinung des Einsenders wieder, nicht die der Redaktion.

Der direkte Draht zu iX

Direktwahl zur Redaktion: 0511 5352-387

Redaktion iX | Postfach 61 04 07
30604 Hannover | Fax: 0511 5352-361
E-Mail: <user>@ix.de | Web: www.ix.de

Für E-Mail-Anfragen zu Artikeln, technischen Problemen, Produkten et cetera steht die Redaktion gern zur Verfügung.

<user>
 
post
Redaktion allgemein
ane
(Alexander Neumann)
avr
(André von Raison)
cle
(Carmen Lehmann)
fo
(Moritz Förster)
jab
(Dr. Jan Bundesmann)
jd
(Jürgen Diercks)
js
(Jürgen Seeger)
jul
(Julia Schmidt)
ka
(Kersten Auel)
mm
(Michael Mentzel)
odi
(Dr. Oliver Diedrich)
rme
(Rainald Menge-Sonnentag)
sun
(Susanne Nolte)
tiw
(Tilman Wittenhorst)
un
(Bert Ungerer)
ur
(Ute Roos)

Listing-Service:

Sämtliche in iX seit 1990 veröffentlichten Listings sind über den iX-FTP-Server erhältlich: ftp.heise.de/pub/ix/

www.ix.de/ixJJMMSSS Bei Artikeln mit diesem Hinweis können Sie auf www.ix.de das zugehörige Argument (ixJJMMSSS) eingeben, um eine klickbare Liste aller URLs zu bekommen.