ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

16.11.2009
Folge 194

Datenschutzverletzungen bei Software-Tests


Heinz Schmitz
Der Sicherheitsanbieter Micro Focus und das US-Researchexperten Ponemon Institute weisen in einer Studie nach, dass Firmen teilweise leichtfertig mit den Daten ihrer Kunden umgehen. Nicht das die Daten, wie bei Banken oder Telekom-Unternehmen an Dienstleister weitergegeben werden. Bei der Entwicklung von Software wird oft sehr lax mit dem der Schutz der Kundendatenumgegangen. Unternehmen verwenden für Software-Tests nach wie vor in großem Stil Originaldaten von Kunden, Mitarbeitern oder Kreditkarten und nehmen dabei den Missbrauch billigend in Kauf. Knapp 80 Prozent der aktuell 1.350 befragten Softwareentwickler und -tester aus Unternehmen mit einem jährlichen Umsatz von mehr als zehn Mio. Dollar im vergangenen Jahr mindestens einen Fall von Datenschutzverletzungen zu verzeichnen hatten. Obwohl das Problem bereits lange bekannt ist, setzt sich, wie die Studie zeigt, der sorglose Umgang fort.

Grund für diese Leichtfertigkeit ist, dass der Aufwand für die Erstellung von Testdaten sowie die damit einhergehenden Kosten oftmals das Entwicklungsbudget sprengen. Es ist natürlich für die Entwickler verlockend. Tests mit realem Datenmaterial bietet die größtmögliche Sicherheit, sämtliche auftretende Besonderheiten noch während der Softwareentwicklung zu berücksichtigen.

So kommt es, dass 70 Prozent für die Entwicklung und das Testen von Software keine maskierten Daten verwenden. Bei genauerem Nachfragen stellten die Fachleute auch fest, dass etwa zwei Drittel der Firmen diese teils hochsensiblen Daten auf wöchentlicher und rund 90 Prozent auf monatlicher Basis abrufen. Drei Viertel gaben an, dass die im Zuge der Entwicklungstätigkeit verwendeten Originaldaten einen Umfang von mehr als einen Terabyte haben.

Trotz bereits in vielen Unternehmen gemachter Erfahrungen mit Datenschutzverletzungen ist es umso verwunderlicher, dass nur sieben Prozent der Befragten der Auffassung sind, dass der Schutz der Informationen auch in Entwicklungs- und Testumgebungen ernst genommen wird. Die Entwicklungsabteilungen unterschätzen anscheinend, dass diese Daten besonders gefährdet sind, beispielsweise durch ehemalige Mitarbeiter oder Zulieferer. Die Studie zeigt, dass beim Umgang mit den Originaldaten eine höhere Sensibilität angebracht wäre.


Der Bundestrojaner macht offensichtlich schlapp!

Wir haben schon öfter über diese perfide Methode, jemanden per Trojaner auszuhorchen, gesprochen. Mittlerweile scheint sich für die Überwachungsbehörden dieser Weg sehr steinig zu geben. Zunächst einmal ist die Bezeichnung für eine Schadstoff dieser Art schon einmal völlig falsch. Darauf weist Wolfgang Rudolph hin, denn man muss in der Analogie zur Geschichte von einem "Trojanischen Pferd" sprechen.
Als alles noch einfacher war, hatte der Bundestrojaner noch mehr Elan. Doch jetzt, da sehr viele Hürden zu nehmen sind und der "Trojaner" nicht mehr einfach bei einer Hausdurchsuchung installiert werden darf, ist das Fachwissen der Schlapphüte ziemlich geschmolzen. Offenbar gab es im ganzen Jahr 2009 keinen einzigen Trojanerangriff; oder besser nach W. Rudolph: "keinen einzigen Angriff mit einem Trojanischen Pferd."

Peter Welchering hat sich schlau gemacht und berichtet über die traurige und erfolglose Abhörszene.


Das iPhone in den Händen eines Windowsusers

Ich habe ja mittlerweile kundgetan, dass ich mir ein iphon angeschafft habe und damit am Anfang so meine Probleme hatte. Ich war es nicht gewöhnt, die vorgegebenen Regeln einzuhalten. Und all das, was ich am Anfang machen wollte, klang doch sehr nach Überwachung. Warum kann ich nicht per Cut & Paste arbeiten? Warum will Apple alles wissen? Warum muss ich über iTunes die Lieder aufspielen?
Das war doch sehr erschreckend, weil man herauslesen konnte, dass Apple das Telefon zu einer Marketingmaschine nutzen will.
Man muss viel Geld hinlegen, um in den Genuss der Nutzung zu kommen und dann will Apple immer weiter mitverdienen. Wenn mir eine schöne Applikation einfällt und ich diese auch umsetzen kann, dann muss ich erst einmal 99 Dollar opfern, damit sie auf dem iPhone zum Laufen kommt. Das ist eigentlich völlig abwegig. Doch 99 Dollar pro Jahr für jeden Entwickler - das freut die Aktionäre, da es ja wahrscheinlich im nächsten Jahr wieder 99 Dollar geben wird.
Auch die Bindung des Produktes an T-Mobile in Deutschland und AT&T in Amerika und andere exklusive Verträge in der Welt ist schon ein wenig anrüchig. Offensichtlich sieht die die Europäische Behörde ebenso, die in der Zukunft ein Verbot der exklusiven Bindung gefordert hat.
Doch Apple will halt mit verdienen. So muss der Provider einen Prozentsatz an Apple abführen, wenn er das iPhone als Telefon benutzt. Das sind alles unglaubliche Machenschaften, die man sich nur leisten kann, wenn man quasi als Monopolist auf dem Markt ist.
Natürlich kann jedermann die Nutzung solcher Geräte verweigern - doch oft siegt die Neugierde. Was versteckt sich hinter so einem Kultgerät?

Es ist schon erstaunlich, wenn man das schlanke Gerät in der Hand hält und die Funktionen aufzählt. Es gibt immerhin einen Telefonteil, ein WiFi Adapter, einen GPS Sensor und einen Gyro Sensor; zusätzlich noch ein Bluetooth Stack, der aber erst einmal nur für Apple Geräte taugt. Irgendwie toll gemacht, dass man diese komplexe Technik in den Griff bekommt.
Die Software und das Betriebssystem machen einen sehr guten Eindruck. Die meisten Applikationen laufen ohne Murren und blaue Bildschirme.
Das Konzept ist einzigartig. Man kann, wenn man online ist - und nur dann macht ein iPhone Sinn, bequem Software kaufen. Die Preise sind moderat und man kann über iTunes und AppStore abgerechnet werden. Das ist immerhin eine Möglichkeit, dass man sofort seine Wünsche befriedigen kann.
Doch die totale Überwachung führt bei freiheitsliebenden Usern dazu, die strengen Regeln, die Apple setzt, zu umgehen. Ein sogenannter Jailbreak ist angesagt, um das Handy zu einem Gerät zu machen, wo man auch andere Dinge mit machen kann.
Apple sieht einen solchen Jailbreak als eine Verletzung der AGB an. Doch das kann jeder so sehen, wie er will. Da die Rechtsprechung in Deutschland davon ausgeht, dass der User mit seinem Eigentum machen kann, was er will, dürfte hier alles legal sein.

Es entwickeln sich zwei Welten. Da gibt es Entwickler, die haben die Normen der Apple Leute nicht erreicht. Das Programm, das sie entwickelt haben, passt nicht so recht in das Apple Bild.
Doch es gibt ganz fantastische Software, die von Apple abgelehnt wurde - es wäre schade, wenn sie irgendwo in einer Kammer verkümmern würde. Diese Software trifft man dann in einem anderen Bereich. Es gibt Leute, die trauen sich einen Jailbreak zu machen, andere halten sich an die Vorgaben.
Das iPhone wird noch öfter im Mittelpunkt stehen.
(W.Back)  


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss