"Lassen Sie die Finger von der DROPBOX..."

VON Dr. Wolf SiegertZUM Mittwoch Letzte Bearbeitung: 19. Januar 2015 um 15 Uhr 39 Minuten

 

... rief der Admin beim Verlassen des Büros den dort noch Hinterbliebenen zu.

Und er meinte nicht nur die, die in die Falle dieses Gratis-Programms getappt waren, sondern offensichtlich auch all jene, die bis heute immer noch ahnungslos und voller Bewunderung vor der grossen technischen Leistung ein Softwareprogramm einsetzen, das in der Lage ist, ihren Nutzer-Rechten auf dem eigenen Rechner vollständig und nachhaltig den Garaus zu machen.

Zum ersten Mal konfrontiert mit diesem "Kostenlos für Windows, Linux und Mobilplattformen" angebotenen Programm wurden wir, als nach der kurzfristigen zeitlichen Verschiebung eines Webinar des DJV angeboten wurde, einen AV-Mitschnitt über diese Plattform zur Verfügung gestellt zu bekommen. [1]

Das Verfahren war so eingerichtet, dass es dafür notwendig wurde, sich bei der Firma Dropbox Inc. in San Francisco unter Einhaltung der Nutzungsbedingungen anzumelden und dabei die Datenschutzrichtlinien und die Richtlinien des Digital Millennium Copyright Act als Grundlage des Vertrages zu akzeptieren.

Und es galt noch ein weiteres Kapitel zu studieren, das ebenfalls mit der Überschrift "Nutzungsbedingungen" gekennzeichnet ist und in dem die missbräuchliche Nutzung dieses Dienstes für die folgenden Zwecke unterlassen werden soll:

— Schwachstellen eines Systems oder Netzwerks erforschen, scannen oder testen
— Gegen Sicherheits- oder Authentifizierungsmaßnahmen verstoßen oder diese auf andere Weise umgehen
— Sich Zugang zu nicht öffentlichen Bereichen des Services oder gemeinsamen Bereichen des Services, für die Sie keine Einladung erhalten haben, sowie zu Computersystemen von Dropbox (oder unseren Dienstanbietern) verschaffen, diese manipulieren oder verwenden
— Einen Benutzer, Host oder ein Netzwerk stören oder unterbrechen (zum Beispiel durch Versenden von Viren, Überlasten, Flooding, Spamming oder Mail-Bombing eines Teils der Services)
— Schadprogramme einbinden oder die Services in anderer Form zur Verbreitung von Schadprogrammen nutzen
— Auf die Services auf andere Weise als über unsere öffentlich zur Verfügung stehenden Oberflächen zugreifen oder sie durchsuchen (beispielsweise durch „Scraping“)
— Unaufgefordert Mitteilungen, Reklame, Werbung oder Spam versenden
— Veränderte, irreführende oder falsche Informationen zur Absendererkennung senden, einschließlich „Spoofing“ oder „Phishing“
— Betrügerisches, irreführendes oder gegen die Rechte Anderer verstoßendes Material veröffentlichen
— Andere als ihre eigenen Produkte oder Services ohne entsprechende Genehmigung anpreisen oder bewerben
— Sich für eine andere natürliche oder juristische Person ausgeben
— Empfehlungen von Dropbox missbrauchen, um mehr Guthaben für Empfehlungen zu erhalten, als Ihnen zustehen
— Gesetzwidriges pornographisches oder unsittliches Material oder Material, das fanatischen, religiösen, rassistischen oder ethnischen Hass fördert, veröffentlichen oder freigeben
— In irgendeiner Weise gegen das Gesetz verstoßen, die Privatsphäre Anderer verletzen oder Andere in Verruf bringen

Zu schön um wahr zu sein - und zu wahr, um schön zu sein.

Für Montag, 14 Uhr wurde per Mail die Freischaltung eines Links unter der URL (AUF KEINEN FALL ÖFFNEN:)
http://dl.dropbox.com/u/20726780/ProQuote/Siegert_Leyen.zip
avisiert - und diese noch am gleichen Tag voller Neugier geöffnet.
Und DAS war ein Fehler!

Nachdem es zunächst weder möglich war, diese Datei direkt unter der Funktion "Speichern" noch unter der Funktion "Speichern als" abzulegen, wurde die als einzige noch verbleibenden Funktion "Download" aktiviert.

Doch als danach dieses so übermittelte Datenpaket im als Default definierten Download-Ordner über das Aktivieren der auf der "Start"-Position eingebundenen Funktion "Windows Explorer öffnen" aufgerufen werden sollte, wurde diese Aktion mit einer Fehlfunktionsmeldung der entsprechenden "*.exe"-Datei quittiert.

Das Einzige, was noch "half", war das Schliessen aller Programme und ein Neustart des Betriebssystems - in diesem Fall ein Window 7 Professional 32 Bit System auf einem HP Compaq 6000 Pro MT PC mit einem Intel Core 2 Duo Prozessor.

Und danach - oh Wunder der Technik - gab es plötzlich einen gelungenen Neustart: out of the blue ein neues zweites "Heim"-Netzwerk ...

Es gelten die Regeln des Urheberrechts all rights reserved

... dessen neue "Residential Gateway" ....

Es gelten die Regeln des Urheberrechts all rights reserved

... mit dem Neustart die Herrschaft über alle anderen Online-Funktionen auf diesem Client übernommen hatte.

Alle klassichen Wege, sich eines solchen Übels wieder zu entledigen, die entsprechden Einstellungen und Störenfriede zu deaktivieren oder gleich zu löschen, führten in die Leere. Auch nicht im Administratoren-Rechte-Modus.

Dass "so etwas" passieren kann, war uns schon aus anderen Quellen zu Ohren gekommen. Und zwar mit so deutlich warnenden Begleittönen - auch aus den USA -, dass diese auch in dem oben geschilderte Fall der Nutzung durch den eigenen Journalisten-Verband den zuständigen Personen gegenüber vorgetragen worden sind - aber damals abschlägig beschieden wurden.

Nun gut: in diesem ersten Fall war "nichts" - bzw. nichts unmittelbar Nachweisbares - passiert.

Aber in diesem Fall, in dem ein angesehener Journalisten-Kollege offensichtlich in Unkenntnis der durch sein Handeln verursachten Aus-Wirkungen ein ganzes Büro lahm gelegt und zu einem massiven Einsatz an Arbeits- und Betreuungskosten Anlass gegeben hat, was bitte, ist da zu tun? [2]

Wir haben die folgenden Schritte beschlossen:

1. An der Schadensbegrenzung und -behebung zu arbeiten, was nach zwei Tagen zunächst auch gelungen zu sein scheint [3]

2. Mit allen betroffenen Parteien möglichst offen und transparent zu kommunizieren.

3. Auch die Presseabteilung der Firma in diese Kommunikation mit einzubeziehen.

4. Bestehenden Alternativen - vom klassischen FTP-Dienst bis zu neuen Cloud-Diensten - zu evaluieren und einzusetzen.

5 Themen wie diese öffentlich zu machen und darüber zu berichten.

Anmerkungen

[1In beiden hier in diesem Artikel vorgestellten Beispielen ist die Drobox-Software auf keinem der eigenen Rechner installiert worden

Es gelten die Regeln des Urheberrechts all rights reserved

.

[2Man sagt so gerne "Unwissenheit schützt vor Strafe nicht" - aber man kann doch nicht einen eigenen Kollegen in die Pfanne hauen, wenn sich nicht einmal der eigene Berufsverband in der Lage sieht, konkrete Alternativen anzubieten?! WS.

[3Auf Anfrage können die einzelnen Schritte dann genauer beschrieben und erläutert werden.


 An dieser Stelle wird der Text von 6820 Zeichen mit folgender VG Wort Zählmarke erfasst:
e09d03e3a85418177c29c5ffb588ff