Steam ist vielen Leuten ein mehr oder weniger großer Dorn im Auge. Sei es nun, weil einen zu einer Registrierung und einer Aktivierung online zwingt, die ausgeschlossene Rückgabe oder das Fehlen der Möglichkeit, gebrauchte Spiele auch wieder zu verkaufen.
Aber Steam hat auch seine Vorteile von denen einige gar nicht so offensichtlich sind. Dies soll keine Werbeaktion pro Steam sein - ich bin selbst ein großer Befürworter der Klage, die der Verbraucherschutz eingereicht hat - es soll einfach einmal einige der Möglichkeiten bewusst machen, die Steam den Spielern und den Herstellern bietet.
Aktualität der Programme
Alle Spiele bleiben akutell. Sobald der Hersteller einen neuen Patch veröffentlicht wird dieser automatisch installiert. Schluss mit der Suche und dem Heruntergelade von Exe Dateien. Steam übernimmt das automatisch.
Cloud Profil
Die Spiele können Speicherstände und Einstellungen in der Steam Cloud speichern, so dass der Spieler auf mehreren Rechnern Zugriff auf den gleichen Spielstand hat.
Keine Überproduktion an Packungen
Da es sich um einen ausschließlich digitalen Vertrieb handelt werden keine Verpackungen und DVD's produziert. Damit bleiben auch keine unverkauften Exemplare übrig. Das spart Geld.
Verkaufspreiskontrolle
Der Hersteller hat eine gewisse Kontrolle über den Verkaufspreis. Er muss sich zwar an Angeboten beteiligen die Steam macht (bspw. der Weihnachtsverkauf oder der Summer Sale) aber der generelle Preis wird einheitlich festgelegt. So kann das Spiel mit zunehmendem Alter stufenweise günstiger angeboten werden und zieht doch immer noch Käufer an.
Lange Lebenszeit und Patches
Das die Spiele immer verfügbar sind, also nie ausverkauft und jederzeit auch alte Spiele kostengünstig erworben werden können, ist der Anreiz für Hersteller (der an allen seinen Titeln noch direkt verdient) auch langfristig Spiele mit Patches zu versorgen um diese auf aktuellen Systemen verfügbar zu halten. Dadurch ist es den Spielern auch möglich Klassiker wie Railroad Tycoon 2 auf Windows 7 zu spielen. Und solange sich auch zukünftig noch einige Käufer für solche Spiele finden wird der Hersteller auch gewillt sein, Geld zu investieren um einen Patch zu entwickeln, der sein altes Spiel auf aktueller Hardware lauffähig macht. Ein Konzept, das auch gog.com verfolgt und beweist, dass es sich lohnt.
Cross Plattform Lizenz
Wer ein Spiel bei Steam kauft, kauft das Spiel unabhängig von der Plattform. Crusader Kings 2 beispielsweise wird ein mal gekauft und kann dann in der Windows, der Mac oder der Linux Version gespielt werden, Hauptsache Steam ist installiert. Einige Hersteller bringen sogar alte Klassiker auf allen Plattformen neu heraus. So hat Egosoft bspw. unlängst angekündigt alle ihre X3 Spiele für Linux und Mac zu veröffentlichen. Ein weiterer Pluspunkt ist, dass ohne Steam die Portierung auf andere Plattformen oft von Drittfirmen übernommen wurde. Durch Steam kann das der Hersteller selbst übernehmen und so haben alle Versionen auch den gleichen Patch stand.
Video- und Brettspiele, Tischtennis, Modellbau, Filme, Fotografie.... so viele Hobbies und nur so wenig Zeit.
Freitag, 22. März 2013
Donnerstag, 14. März 2013
Wie gefährlich ist das digitale Leben?
Man kennt das ja aus dem Fernsehen, vor allem aus Planetopia oder ähnlichen aufgesetzten Formaten: dort wird einem ein böser Internethacker gezeigt, der veranschaulicht, wie einfach es ist, die Daten aus einem fremden Rechner auszulesen. Schnell mal eine Email geschickt, die der Andere unbedarft öffnet und schon kann er per Tastendruck das CD-ROM öffnen und schließen. Aber heute weiß doch eigentlich jeder, dass man fragwürdige Anhänge nicht öffnet. Wie gefährlich ist das digitale Zeitalter dann eigentlich heute wirklich noch?
Ich möchte dies mal am Beispiel einer fiktiven Person aufzeigen: Frank. Wir stellen uns Frank als einen sehr wichtigen Manager in einer Firma vor, der immer an technischen Gadgets interessiert ist - nur leider weiß er nicht genau was im Kern der Sachen passiert.
9 Uhr Morgens. Frank ist gerade auf der Arbeit angekommen. Er hat ein Notebook von der Firma für das er sich Administrationsrechte geben ließ - er ist ja schließlich der Chef und kennt sich aus. Er hat auch einige tolle Tools installiert, die seinen Rechner schneller und besser machen. Er öffnet als erstes die Online Ausgabe einer Zeitung um sich einen Überblick zu verschaffen, was in der Welt so passiert. Ihm kann ja nichts passieren, er hat ja den Virenscanner der Firma drauf.
Schade ist, dass Frank trotz Admin Rechten die notwendigen Windows Updates nicht immer sofort installiert. Der Warnhinweis ist ja zum Glück nicht so arg lästig, so dass er das nur ein mal im Monat macht. Als Frank die Webseite der Zeitung öffnet passiert etwas, das viele Nutzer gar nicht richtig realisieren. Er surft nämlich nicht nur auf der Webseite der Zeitung, die er zurecht für seriös hält. Die Server eines großen Anbieters sind in der Regel recht sicher. Aber die Zeitungen (wie fast alle Online Anbieter) verdient ihr Geld nicht mit den Kostenfreien Inhalten die sie zur Verfügung stellt, sondern über Werbung. Diese Werbung wird von großen Anbietern wie bspw. Google vermittelt. Dazu stellt der Kunde Platz auf seiner Webseite zur Verfügung. Wer also eine Webseite mit Werbung öffnet, macht da schnell mal Bekanntschaft nicht mit einem Server sondern mit bis zu 200! Die alle werden kontaktiert, obwohl man eigentlich nur eine einzige Seite aufrufen wollte. Sowohl Google wie auch die Kunden versuchen natürlich alles, schädliche Anbieter herauszufiltern, doch das gelingt nicht immer. Auch Ad-Blocker helfen hier nur bedingt. Wichtig ist dabei nämlich nicht einmal, dass der Benutzer die Werbung überhaupt anklickt, sondern mitunter reicht ihm schon, dass sie nur angezeigt wird. Eine wegen fehlender Sicherheitsupdates offene Lücke im Browser, die vom Antivirenprogramm nicht entdeckt werden kann, verschafft Zugang zum Betriebssystem. Franks Rechner ist jetzt teil eines Botnetzwerks, heute viel häufiger als die Infizierung mit einem Virus.
Heutzutage müssen Antivierenprogramme viel mehr darstellen als früher. Ging es einmal nur darum, dass ankommende Emails und Dateien gescannt werden, müssen diese Programme heute wesentlich mehr leisten. Sie müssen die Browser überwachen (und zwar aller Hersteller) und sie nach Sicherheitslücken und gefährlichem Inhalt scannen. Genauso überwachen sie im Idealfall auch das Betriebssystem selbst auf fehlende Sicherheitsupdates. Und dazu müssen die Scanner auch ständig aktuell gehalten werden. Ein solches Sicherheitsprogramm ist jedoch eher ein reaktives Programm, also eines, das auf eine bekannt gewordene Schwachstelle reagiert. Selbstverständlich versuchen die Hersteller auch pro aktiv schadhafte Dinge zu verhindern, doch das gelingt bei den wirklich gefährlichen Sachen eher selten. Das bedeutet also, dass man nicht einmal bewusst auf einer russischen Porno Seite Surfen muss, sondern es langt manchmal eine ganz seriöse Webseite um sich etwas ungewolltes einzufangen.
Frank schiebt noch schnell ein paar Fotos ins Internet und teilt diese seinen Freunden über Facebook mit, damit sie sehen wie sein jüngerer Sohn gewachsen ist.
Weiterhin müssen die Antivirenprogramme andere laufende Programm überprüfen. Wohin nehmen diese Verbindung auf? Heutzutage möchte fast jedes Programm das installiert wird, gerne nach Hause telefonieren. Was einerseits nach einer guten Idee aussieht, was Updates angeht, entpuppt sich bei genauer Betrachtung der AGB des ein oder anderen Herstellers als einfache Datenspionage. Eines der Besten beispiele dafür dürfte die aktuelle Version der Tune up Utilities sein, die zwar den Rechner wieder schneller machen können, aber dafür die gesamten Nutzerdaten zur freien Verwendung an den Hersteller schicken. Und dem ganzen hat der Nutzer bei der Installation zugestimmt (was bleibt ihm nach dem Kauf auch großartig anderes übrig). Leider ist da das Verhalten bei vielen Leuten ähnlich wie bei der Bibel: ein mal grob durchblättern um einige Schlagworte zu kennen und dem dann im großen und ganzen zustimmen.
Frank selbst hat es da mit den AGB auch nicht so genau genommen und den umstrittenen AGB seines Fotodienstes zugestimmt. Nächste Woche erscheint eine Werbekampagne bei dem Franks Sohn Werbung für Windeln in einer Online Anzeige macht. Das ist noch nicht so schlimm aber Frank selbst wird ab nächster Woche wegen der Hämorridenwerbung angesprochen bei der sein Gesicht für das Vorher-Bild genutzt wird. All das ist möglich, weil Frank sämtliche Rechte an den hochgeladenen Bildern an den Anbieter veräußert hat.
Frank macht vor der Mittagspause eine Überweisung an seinem Rechner.
Da Franks Rechner nun nicht mehr sicher ist, sind es seine Bankdaten auch nicht. Diese werden mitgelesen und an einen Server in Taiwan geschickt. Heute Nachmittag wird Frank unwissentlich einige Fernseher bestellen, die alle zu Lasten seines Kontos gehen. Es langt heutzutage bei vielen Onlineanbietern nämlich schon Bankleitzahl und Kontonummer und einer Bestellung steht nichts mehr im Weg. Rückverfolgbar ist die IP Adresse des Auftraggebers auch nicht. Dort wo die Sachen landen, wird die Polizei, die Frank dann in einigen Tagen informiert, nur Norbert finden. Norbert hat dieses tolle Angebot per Email bekommen, dass er von zu Hause tausende von Euro verdienen kann, wenn er einfach Pakete annimmt, die an ihn geschickt werden und diese dann weiter verschickt.
Frank aktualisiert zwischenzeitlich sein Facebook Profil über sein Handy um zu zeigen, in was für einem hippen Restaurant er jetzt gleich Mittagessen geht.
Die Konkurrenz schläft nicht und möchte gerne wisse, was Frank weiß und ihn deshalb ausspionieren. Jetzt wissen sie wo er gleich sein wird. Weiterhin hat seine vermeintliche Batteriespar-App, die sich Frank heute Morgen installiert hat, nun seine gesamten Handy Daten ausgelesen und überträgt diese unbemerkt über das Firmen-WLAN an einen Server auf einem Inselstaat. Bei einem normalen iPhone erhält eine App nur Zugriff auf die Bereiche, die sie etwas angehen - zumindest im Idealfall, denn schwarze Schafe gibt es auch im offiziellen Appstore. Auf einem offenen Handy sieht das ganz anders aus, hier kann eine App Zugriff auf alle Bereiche nehmen, auch die, die nicht für sie bestimmt sind. Das sogenannte Sandkasten Prinzip, welches die Apple Handys so sicher macht wird dadurch ausgehebelt. Bei einem Android ist das ganze auch nicht ganz ungefährlich, denn hier wird dem Benutzer relativ viel zugetraut und überlassen. Immerhin kann er dann selbst entscheiden, dass das kleine Sudoku Spiel Zugriff auf sein Adressbuch und den Inhalt der Speicherkarte erhält, auch wenn ihm ggf. gar nicht so bewusst ist, was das bedeutet.
Nach dem Mittagessen ruft er seinen Geschäftsfreund Mathias an um ihm seinen neuesten Coup mitzuteilen der noch streng geheim ist.
Franks Handy wird durch einen Störsender, den sich seine Konkurrenten für 35 Euro aus einfachen Bauteilen von Conrad zusammengebaut haben gezwungen aus dem verschlüsselten UMTS Netz ins normale 2G Netz zu wechseln. Hier findet das Gespräch unverschlüsselt statt und wird mitgehört. Frank bekommt davon nichts mit, denn das Netz wählt das Handy automatisch.
Gegen Nachmittag ruft ihn seine Frau an, die eine Anzeige wegen illegaler Verbreitung Urheberrechtlich geschützen Materials bekommen hat. Das war vermutlich der ältere Sohnemann, der in einer dieser Tauschbörsen unterwegs war. Aber da dieser erst 11 Jahre alt ist, macht sich Frank keine Sorgen, er ist ja dafür nicht haftbar.
Frank wird in einigen Monaten von einem Richter belehrt werden, dass er sehr wohl haftet, da es sich um seinen Anschluss handelt. Er hat damit auch die Aufsicht über die Daten, die seine Kinder aus dem Internet beziehen bzw. verbreiten. Hätte Frank mit seinem Junior ein entsprechendes Gespräch geführt und dieses dokumentiert, wäre er tatsächlich nicht Haftbar (solche Dokumente gibt es kostenfrei im Internet). Leider hat er es versäumt. Als Verbrecher (die Raubkopierer ja bekanntermaßen sind), darf er dann für die nächsten 5 Jahre keinen Internetschluss der über ISDN hinaus geht mehr besitzen.
Am Abend steigt Frank in seinen Firmenwagen, der mit neuesten Kommunikationsmedien ausgestattet ist. Darauf freut er sich schon den ganzen Tag, für den hat er sich nämlich einige neue Apps runter geladen. Eine davon verspricht ihm alle Blitzer und Radarkontrollen anzuzeigen, so dass er nie mehr geblitzt wird. Frank hat einen Unfall als er von der Autobahn abfahren will.
Eine tolle Sache, dass jetzt auch Autos immer mehr zum Multimedia Spielzeug werden. Schade nur, dass die Hersteller so wenig von den Erfahrungen der bisherigen Marktteilnehmer profitieren. Die Große Gefahr lauert dabei nämlich gar nicht mal da, wo sie viele Experten sehen: in der potentiellen Ablenkung des Fahrers, sondern in den Sicherheitskonzepten. Denn während Apple beim iPhone bspw. von vornherein auf eine Sandbox baut, ist dieses Prinzip den Autoherstellern anscheinend unbekannt. Das Prinzip ist recht einfach: Das gesamte Fahrzeug ist Elektronisch gesteuert. Die Software wird aber so getrennt, das jeder nur das machen kann, was auch sein Bereich ist. Jeder spielt nur in seinem eigenen Sandkasten und nicht in dem des Nachbarn. Zur Steuerelektronik gehören die Apps, das Navi und die Fensterheber genauso dazu wie auch das ABS, der Bremskraftverstärker und die Servolenkung. Leider sind dabei die Teile, die für die Sicherheit und den Betrieb des Fahrzeugs zuständig sind, eben nicht von denen der Entertainment Systeme getrennt. Dementsprechend hat sich die App, die Frank sich für seine Verkehrsdaten installiert hat tief in das eigentliche Fahrzeugsystem begeben. Zunächst hat sie das Mikrofon der Freisprecheinrichtung eingeschaltet und Franks Gespräche abgehört und über das am Auto angekoppelte Smartphone ins Internet geschickt. Weiterhin sendet sie alle paar Sekunden den GPS Standort des Fahrzeugs an den Autoren der App. Dieser fand es unterhaltsam, Servo und Bremse abzuschalten. Diese Technik steckt noch in den Anfängen, doch eine Studie des Center for Automotive Embedded Systems Security (CAESS) hat jüngst gezeigt, dass nicht nur das oben beschriebene Szenario möglich ist, sondern dass es nicht einmal nötig ist, eine App selbst zu installieren, bei den Tests haben sie das Auto einfach über die Telefonverbindung gehackt.
Zum Abschluss des anstrengenden Tages spielt Frank noch eine Runde Call of Honor auf seiner Lieblingskonsole.
Leider ist das Netzwerk, des Konsolenherstellers bereits vor einigen Wochen gehackt worden. Da es kein Gesetz gibt, das einen Anbieter dazu zwingt solche Einbrüche zu veröffentlichen, hat er es lieber tot geschwiegen - es ist ja auch bisher nichts ernstes passiert. Diesmal sind die Einbrecher jedoch gar nicht auf große Aufmerksamkeit aus, sondern erstellen von den Benutzern Profile um zu testen, wo diese ihre Passwörter noch eingesetzt haben. Es ist ja für die Meisten auch etwas zu viel für jede der Hunderten von Internetseiten auf denen man sich heutzutage registrieren muss ein eigenes Passwort zu erzeugen und sich dieses zu merken. Doch heute werden sie bei Frank auf Granit beißen. Denn weder sein Konto konnten sie leer räumen, das hat der Kerl heute Morgen mit den Fernseher Bestellungen bereits besorgt, noch konnten sie ihm zur Strafe ein paar illegale Sachen unterschieben, Frank hat ja sowieso bald keinen internetfähigen Telefonanschluss mehr.
Ich möchte dies mal am Beispiel einer fiktiven Person aufzeigen: Frank. Wir stellen uns Frank als einen sehr wichtigen Manager in einer Firma vor, der immer an technischen Gadgets interessiert ist - nur leider weiß er nicht genau was im Kern der Sachen passiert.
9 Uhr Morgens. Frank ist gerade auf der Arbeit angekommen. Er hat ein Notebook von der Firma für das er sich Administrationsrechte geben ließ - er ist ja schließlich der Chef und kennt sich aus. Er hat auch einige tolle Tools installiert, die seinen Rechner schneller und besser machen. Er öffnet als erstes die Online Ausgabe einer Zeitung um sich einen Überblick zu verschaffen, was in der Welt so passiert. Ihm kann ja nichts passieren, er hat ja den Virenscanner der Firma drauf.
Schade ist, dass Frank trotz Admin Rechten die notwendigen Windows Updates nicht immer sofort installiert. Der Warnhinweis ist ja zum Glück nicht so arg lästig, so dass er das nur ein mal im Monat macht. Als Frank die Webseite der Zeitung öffnet passiert etwas, das viele Nutzer gar nicht richtig realisieren. Er surft nämlich nicht nur auf der Webseite der Zeitung, die er zurecht für seriös hält. Die Server eines großen Anbieters sind in der Regel recht sicher. Aber die Zeitungen (wie fast alle Online Anbieter) verdient ihr Geld nicht mit den Kostenfreien Inhalten die sie zur Verfügung stellt, sondern über Werbung. Diese Werbung wird von großen Anbietern wie bspw. Google vermittelt. Dazu stellt der Kunde Platz auf seiner Webseite zur Verfügung. Wer also eine Webseite mit Werbung öffnet, macht da schnell mal Bekanntschaft nicht mit einem Server sondern mit bis zu 200! Die alle werden kontaktiert, obwohl man eigentlich nur eine einzige Seite aufrufen wollte. Sowohl Google wie auch die Kunden versuchen natürlich alles, schädliche Anbieter herauszufiltern, doch das gelingt nicht immer. Auch Ad-Blocker helfen hier nur bedingt. Wichtig ist dabei nämlich nicht einmal, dass der Benutzer die Werbung überhaupt anklickt, sondern mitunter reicht ihm schon, dass sie nur angezeigt wird. Eine wegen fehlender Sicherheitsupdates offene Lücke im Browser, die vom Antivirenprogramm nicht entdeckt werden kann, verschafft Zugang zum Betriebssystem. Franks Rechner ist jetzt teil eines Botnetzwerks, heute viel häufiger als die Infizierung mit einem Virus.
Heutzutage müssen Antivierenprogramme viel mehr darstellen als früher. Ging es einmal nur darum, dass ankommende Emails und Dateien gescannt werden, müssen diese Programme heute wesentlich mehr leisten. Sie müssen die Browser überwachen (und zwar aller Hersteller) und sie nach Sicherheitslücken und gefährlichem Inhalt scannen. Genauso überwachen sie im Idealfall auch das Betriebssystem selbst auf fehlende Sicherheitsupdates. Und dazu müssen die Scanner auch ständig aktuell gehalten werden. Ein solches Sicherheitsprogramm ist jedoch eher ein reaktives Programm, also eines, das auf eine bekannt gewordene Schwachstelle reagiert. Selbstverständlich versuchen die Hersteller auch pro aktiv schadhafte Dinge zu verhindern, doch das gelingt bei den wirklich gefährlichen Sachen eher selten. Das bedeutet also, dass man nicht einmal bewusst auf einer russischen Porno Seite Surfen muss, sondern es langt manchmal eine ganz seriöse Webseite um sich etwas ungewolltes einzufangen.
Frank schiebt noch schnell ein paar Fotos ins Internet und teilt diese seinen Freunden über Facebook mit, damit sie sehen wie sein jüngerer Sohn gewachsen ist.
Weiterhin müssen die Antivirenprogramme andere laufende Programm überprüfen. Wohin nehmen diese Verbindung auf? Heutzutage möchte fast jedes Programm das installiert wird, gerne nach Hause telefonieren. Was einerseits nach einer guten Idee aussieht, was Updates angeht, entpuppt sich bei genauer Betrachtung der AGB des ein oder anderen Herstellers als einfache Datenspionage. Eines der Besten beispiele dafür dürfte die aktuelle Version der Tune up Utilities sein, die zwar den Rechner wieder schneller machen können, aber dafür die gesamten Nutzerdaten zur freien Verwendung an den Hersteller schicken. Und dem ganzen hat der Nutzer bei der Installation zugestimmt (was bleibt ihm nach dem Kauf auch großartig anderes übrig). Leider ist da das Verhalten bei vielen Leuten ähnlich wie bei der Bibel: ein mal grob durchblättern um einige Schlagworte zu kennen und dem dann im großen und ganzen zustimmen.
Frank selbst hat es da mit den AGB auch nicht so genau genommen und den umstrittenen AGB seines Fotodienstes zugestimmt. Nächste Woche erscheint eine Werbekampagne bei dem Franks Sohn Werbung für Windeln in einer Online Anzeige macht. Das ist noch nicht so schlimm aber Frank selbst wird ab nächster Woche wegen der Hämorridenwerbung angesprochen bei der sein Gesicht für das Vorher-Bild genutzt wird. All das ist möglich, weil Frank sämtliche Rechte an den hochgeladenen Bildern an den Anbieter veräußert hat.
Frank macht vor der Mittagspause eine Überweisung an seinem Rechner.
Da Franks Rechner nun nicht mehr sicher ist, sind es seine Bankdaten auch nicht. Diese werden mitgelesen und an einen Server in Taiwan geschickt. Heute Nachmittag wird Frank unwissentlich einige Fernseher bestellen, die alle zu Lasten seines Kontos gehen. Es langt heutzutage bei vielen Onlineanbietern nämlich schon Bankleitzahl und Kontonummer und einer Bestellung steht nichts mehr im Weg. Rückverfolgbar ist die IP Adresse des Auftraggebers auch nicht. Dort wo die Sachen landen, wird die Polizei, die Frank dann in einigen Tagen informiert, nur Norbert finden. Norbert hat dieses tolle Angebot per Email bekommen, dass er von zu Hause tausende von Euro verdienen kann, wenn er einfach Pakete annimmt, die an ihn geschickt werden und diese dann weiter verschickt.
Frank aktualisiert zwischenzeitlich sein Facebook Profil über sein Handy um zu zeigen, in was für einem hippen Restaurant er jetzt gleich Mittagessen geht.
Die Konkurrenz schläft nicht und möchte gerne wisse, was Frank weiß und ihn deshalb ausspionieren. Jetzt wissen sie wo er gleich sein wird. Weiterhin hat seine vermeintliche Batteriespar-App, die sich Frank heute Morgen installiert hat, nun seine gesamten Handy Daten ausgelesen und überträgt diese unbemerkt über das Firmen-WLAN an einen Server auf einem Inselstaat. Bei einem normalen iPhone erhält eine App nur Zugriff auf die Bereiche, die sie etwas angehen - zumindest im Idealfall, denn schwarze Schafe gibt es auch im offiziellen Appstore. Auf einem offenen Handy sieht das ganz anders aus, hier kann eine App Zugriff auf alle Bereiche nehmen, auch die, die nicht für sie bestimmt sind. Das sogenannte Sandkasten Prinzip, welches die Apple Handys so sicher macht wird dadurch ausgehebelt. Bei einem Android ist das ganze auch nicht ganz ungefährlich, denn hier wird dem Benutzer relativ viel zugetraut und überlassen. Immerhin kann er dann selbst entscheiden, dass das kleine Sudoku Spiel Zugriff auf sein Adressbuch und den Inhalt der Speicherkarte erhält, auch wenn ihm ggf. gar nicht so bewusst ist, was das bedeutet.
Nach dem Mittagessen ruft er seinen Geschäftsfreund Mathias an um ihm seinen neuesten Coup mitzuteilen der noch streng geheim ist.
Franks Handy wird durch einen Störsender, den sich seine Konkurrenten für 35 Euro aus einfachen Bauteilen von Conrad zusammengebaut haben gezwungen aus dem verschlüsselten UMTS Netz ins normale 2G Netz zu wechseln. Hier findet das Gespräch unverschlüsselt statt und wird mitgehört. Frank bekommt davon nichts mit, denn das Netz wählt das Handy automatisch.
Gegen Nachmittag ruft ihn seine Frau an, die eine Anzeige wegen illegaler Verbreitung Urheberrechtlich geschützen Materials bekommen hat. Das war vermutlich der ältere Sohnemann, der in einer dieser Tauschbörsen unterwegs war. Aber da dieser erst 11 Jahre alt ist, macht sich Frank keine Sorgen, er ist ja dafür nicht haftbar.
Frank wird in einigen Monaten von einem Richter belehrt werden, dass er sehr wohl haftet, da es sich um seinen Anschluss handelt. Er hat damit auch die Aufsicht über die Daten, die seine Kinder aus dem Internet beziehen bzw. verbreiten. Hätte Frank mit seinem Junior ein entsprechendes Gespräch geführt und dieses dokumentiert, wäre er tatsächlich nicht Haftbar (solche Dokumente gibt es kostenfrei im Internet). Leider hat er es versäumt. Als Verbrecher (die Raubkopierer ja bekanntermaßen sind), darf er dann für die nächsten 5 Jahre keinen Internetschluss der über ISDN hinaus geht mehr besitzen.
Am Abend steigt Frank in seinen Firmenwagen, der mit neuesten Kommunikationsmedien ausgestattet ist. Darauf freut er sich schon den ganzen Tag, für den hat er sich nämlich einige neue Apps runter geladen. Eine davon verspricht ihm alle Blitzer und Radarkontrollen anzuzeigen, so dass er nie mehr geblitzt wird. Frank hat einen Unfall als er von der Autobahn abfahren will.
Eine tolle Sache, dass jetzt auch Autos immer mehr zum Multimedia Spielzeug werden. Schade nur, dass die Hersteller so wenig von den Erfahrungen der bisherigen Marktteilnehmer profitieren. Die Große Gefahr lauert dabei nämlich gar nicht mal da, wo sie viele Experten sehen: in der potentiellen Ablenkung des Fahrers, sondern in den Sicherheitskonzepten. Denn während Apple beim iPhone bspw. von vornherein auf eine Sandbox baut, ist dieses Prinzip den Autoherstellern anscheinend unbekannt. Das Prinzip ist recht einfach: Das gesamte Fahrzeug ist Elektronisch gesteuert. Die Software wird aber so getrennt, das jeder nur das machen kann, was auch sein Bereich ist. Jeder spielt nur in seinem eigenen Sandkasten und nicht in dem des Nachbarn. Zur Steuerelektronik gehören die Apps, das Navi und die Fensterheber genauso dazu wie auch das ABS, der Bremskraftverstärker und die Servolenkung. Leider sind dabei die Teile, die für die Sicherheit und den Betrieb des Fahrzeugs zuständig sind, eben nicht von denen der Entertainment Systeme getrennt. Dementsprechend hat sich die App, die Frank sich für seine Verkehrsdaten installiert hat tief in das eigentliche Fahrzeugsystem begeben. Zunächst hat sie das Mikrofon der Freisprecheinrichtung eingeschaltet und Franks Gespräche abgehört und über das am Auto angekoppelte Smartphone ins Internet geschickt. Weiterhin sendet sie alle paar Sekunden den GPS Standort des Fahrzeugs an den Autoren der App. Dieser fand es unterhaltsam, Servo und Bremse abzuschalten. Diese Technik steckt noch in den Anfängen, doch eine Studie des Center for Automotive Embedded Systems Security (CAESS) hat jüngst gezeigt, dass nicht nur das oben beschriebene Szenario möglich ist, sondern dass es nicht einmal nötig ist, eine App selbst zu installieren, bei den Tests haben sie das Auto einfach über die Telefonverbindung gehackt.
Zum Abschluss des anstrengenden Tages spielt Frank noch eine Runde Call of Honor auf seiner Lieblingskonsole.
Leider ist das Netzwerk, des Konsolenherstellers bereits vor einigen Wochen gehackt worden. Da es kein Gesetz gibt, das einen Anbieter dazu zwingt solche Einbrüche zu veröffentlichen, hat er es lieber tot geschwiegen - es ist ja auch bisher nichts ernstes passiert. Diesmal sind die Einbrecher jedoch gar nicht auf große Aufmerksamkeit aus, sondern erstellen von den Benutzern Profile um zu testen, wo diese ihre Passwörter noch eingesetzt haben. Es ist ja für die Meisten auch etwas zu viel für jede der Hunderten von Internetseiten auf denen man sich heutzutage registrieren muss ein eigenes Passwort zu erzeugen und sich dieses zu merken. Doch heute werden sie bei Frank auf Granit beißen. Denn weder sein Konto konnten sie leer räumen, das hat der Kerl heute Morgen mit den Fernseher Bestellungen bereits besorgt, noch konnten sie ihm zur Strafe ein paar illegale Sachen unterschieben, Frank hat ja sowieso bald keinen internetfähigen Telefonanschluss mehr.
Mittwoch, 13. März 2013
Ignoranten
Es gibt etwas, das mich in meinem beruflichen Alltag wirklich aufregt und das sind Softwarehersteller, die Microsofts Sicherheitskonzepte nicht umsetzen.
Seitdem MS Windows Vista veröffentlicht hat, gibt es eine neue Richtlinie, wie mit Daten umgegangen wird und vor allem wo und wie diese gespeichert werden. Der normale Benutzer hat keine Rechte auf das Programme Verzeichnis, deshalb werden alle relevanten Daten, wie bspw. Konfigurationsdateien etc. entweder im AppData Verzeichnis des aktuellen Benutzers oder in dem für alle Nutzer zugänglichen abgespeichert.
Microsoft ist sicherlich nicht gerade der Vorreiter innovativer Ideen was die Sicherheit ihres Betriebssystems angeht und hat auch die ein oder andere unsinnige Idee in ihren Betriebssystemen begraben aber dieses Konzept hat einen sinnvollen Hintergrund.
Wenn nun ein Hersteller wie IBM daherkommt und es 6 Jahre nach Einführung dieses Konzepts nicht geschafft hat seine Software so umzubauen, dass sie sich an dieses Konzept hält (aber groß Windows 7 Kompatibel drauf schreibt) ist das schon sehr kurios. Dass sie dann aber daher kommen und auch noch pauschal behaupten, dass man zum ausführen des Programms Admin Rechte benötigt, ist das nicht nur eine Frechheit sondern ein Armutszeugnis der eigenen Kompetenz.
Ich bin nicht ganz sicher was IBM sich so vorstellt aber vermutlich, dass jeder Benutzer einfach Domänenadmin ist. Das ist ja auch total sinnvoll.
Dass das ganze auch funktioniert, wenn man dem Benutzer Rechte auf das Verzeichnis zuweist, verstehen die nicht.
Ich möchte gerne Geld für jedes mal, wenn ich die Arbeit des Supports eines Softwareherstellers machen muss.
Seitdem MS Windows Vista veröffentlicht hat, gibt es eine neue Richtlinie, wie mit Daten umgegangen wird und vor allem wo und wie diese gespeichert werden. Der normale Benutzer hat keine Rechte auf das Programme Verzeichnis, deshalb werden alle relevanten Daten, wie bspw. Konfigurationsdateien etc. entweder im AppData Verzeichnis des aktuellen Benutzers oder in dem für alle Nutzer zugänglichen abgespeichert.
Microsoft ist sicherlich nicht gerade der Vorreiter innovativer Ideen was die Sicherheit ihres Betriebssystems angeht und hat auch die ein oder andere unsinnige Idee in ihren Betriebssystemen begraben aber dieses Konzept hat einen sinnvollen Hintergrund.
Wenn nun ein Hersteller wie IBM daherkommt und es 6 Jahre nach Einführung dieses Konzepts nicht geschafft hat seine Software so umzubauen, dass sie sich an dieses Konzept hält (aber groß Windows 7 Kompatibel drauf schreibt) ist das schon sehr kurios. Dass sie dann aber daher kommen und auch noch pauschal behaupten, dass man zum ausführen des Programms Admin Rechte benötigt, ist das nicht nur eine Frechheit sondern ein Armutszeugnis der eigenen Kompetenz.
Ich bin nicht ganz sicher was IBM sich so vorstellt aber vermutlich, dass jeder Benutzer einfach Domänenadmin ist. Das ist ja auch total sinnvoll.
Dass das ganze auch funktioniert, wenn man dem Benutzer Rechte auf das Verzeichnis zuweist, verstehen die nicht.
Ich möchte gerne Geld für jedes mal, wenn ich die Arbeit des Supports eines Softwareherstellers machen muss.
Abonnieren
Posts (Atom)