die datenschleuder. - Chaosradio - CCC
die datenschleuder. - Chaosradio - CCC
die datenschleuder. - Chaosradio - CCC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
T-COM MACHTS MÖGLICH!<br />
No more secrets?<br />
von Dirk Heringhaus<br />
Ein Satz aus einem recht bekannten Film mit Robert Redford. Dieser Satz <strong>die</strong>nt in<br />
dem Film „Sneakers – <strong>die</strong> Lautlosen“ als Paßwort für einen Universaldecoder, mit<br />
dessen Hilfe in alle geschützten Netzwerke der USA ganz problemlos eingedrungen<br />
werden kann.<br />
Wie oft habe ich gedacht: „Was für ein Quatsch – gut das<br />
es so etwas niemals geben wird“. Bis ich, vor etwas über<br />
einem Jahr, zufällig auf das OBSOC (= Online Business<br />
Solution Operation Center) der Deutschen Telekom AG<br />
und der Microsoft AG gestoßen bin.<br />
Wenn man den veröffentlichten Artikeln zu dem Thema<br />
OBSOC im Zusammenhang mit ByRequest-Services Glauben<br />
schenken kann, haben <strong>die</strong> beiden Unternehmen mit<br />
OBSOC eine Menge vor. Ebenfalls angeschlossen haben<br />
sich schon <strong>die</strong> Siemens AG und <strong>die</strong> Intel AG.<br />
Der <strong>CCC</strong> und ich sind unserer Informationspflicht nachgekommen,<br />
indem wir eine Liste mit offenen Fehlern am<br />
OBSOC-System und diversen Netzen an den Bundesbeauftragten<br />
für Datenschutz (BfD) übergeben haben, der <strong>die</strong>se<br />
an <strong>die</strong> Regulierungsbehörde für Telekommunikation und<br />
Post (RegTP) weiterleiten wird. Wie sich <strong>die</strong> Sache beim<br />
BfD und der RegTP entwickeln wird, werden wir in der<br />
nächsten Ausgabe berichten.<br />
Damit sich jeder selbst ein ausführlicheres Bild vom OBSOC<br />
machen kann, haben wir ein Downloadpaket, dass alle<br />
öffentlich zugänglichen Informationsmaterialen enthält,<br />
unter http://www.ccc.de/t-hack/ veröffentlicht. Unter <strong>die</strong>ser<br />
Adresse habe ich in Kooperation mit dem <strong>CCC</strong> noch jede<br />
Menge zusätzliche Informationen veröffentlicht, <strong>die</strong> den<br />
Rahmen <strong>die</strong>ses Artikels bei Weitem sprengen würden.<br />
Definition<br />
OBSOC kann man am kürzesten als eine Online-Vertragsverwaltung<br />
beschreiben, <strong>die</strong> alle relevanten Daten eines<br />
Vertrages beinhaltet: Kundendaten, Vertriebsdaten, Art<br />
des Produktes, Zusatzdaten zum Produkt und eventuelle<br />
Zusatzleistungen zum Produkt. Auf <strong>die</strong>se Daten kann jeder,<br />
entsprechend seiner Berechtigung, online zugreifen.<br />
In einem konkreten Beispiel heißt das:<br />
Ein Kunde schließt bei T-Systems ein Standard Webpaket<br />
mit einer Domain, 100 MB Webspace und 10 Emailpostfächern<br />
ab. Damit <strong>die</strong> Auftragsbearbeitung möglichst flüssig<br />
läuft, wird der Kunde schon während des Vertragsabschlußes<br />
Teil des OBSOC. Er gibt online seine persönlichen<br />
Daten ein, wählt ein Produkt, schließt einen Vertrag ab<br />
und vergibt sich am Ende selbst einen Benutzernamen und<br />
ein Paßwort, damit er später wieder online auf <strong>die</strong> Daten<br />
zugreifen kann.<br />
Hat der Kunde seinen Vertrag abgeschlossen, läuft <strong>die</strong>ser<br />
in einer Clearingstelle des entsprechenden Vertragspartners<br />
auf. Dieser kann nun <strong>die</strong> weiteren Schritte einleiten, um<br />
den Vertrag auch von <strong>die</strong>ser Seite zum Abschluß zu bringen,<br />
d.h.: Domain reservieren, Webspace einrichten, leere<br />
Emailpostfächer anlegen usw.<br />
16 16<br />
#83 / 2004<br />
Damit beide Seiten ungestört arbeiten können, haben auch<br />
beide Seiten unterschiedliche Zugriffsrechte auf den Vertrag.<br />
Ein Mitarbeiter des Unternehmens, das den Vertrag<br />
anbietet, hat natürlich mehr Rechte, als ein Kunde, der<br />
den Vertrag abschließt. Diese Zugangsrechte werden über<br />
unterschiedliche Benutzergruppen administriert. Die wichtigsten<br />
Gruppen und deren Level werden in Abbildung 1<br />
dargestellt.<br />
Ist der Vertrag von beiden Seiten vollständig eingerichtet,<br />
bekommt der Kunde, über <strong>die</strong> von ihm vorher festgelegten<br />
Zugangsdaten, wieder Zugriff auf seinen Vertrag.<br />
Dort kann er nun seine Vertragsdaten einsehen, <strong>die</strong> nun<br />
u.a. seine persönlichen Daten, das Paßwort für seinen FTP-<br />
Zugang, sowie <strong>die</strong> Paßwörter für <strong>die</strong> Emailpostfächer enthalten.<br />
Der Kunde kann jetzt auch selbst, innerhalb seiner Rechte,<br />
Änderungen am Vertrag vornehmen, wie z.B. das Umbenennen<br />
eines Emailpostfachs, oder das Ändern eines Paßwortes.<br />
Je nach Hostingvertrag auch das root-Passwort für<br />
den gemieteten Server.<br />
Die Telekom selbst benutzt das OBSOC nicht nur für Ihre<br />
Webhosting Kunden, sondern ebenfalls für diverse andere<br />
Produktarten, <strong>die</strong> mit dem Internet in Verbindung stehen.<br />
Ein paar Beispiele für <strong>die</strong> Gänsehaut:<br />
T-Pay – Das Online-Bezahlsystem der<br />
Telekom<br />
PersonalSecurityService– Dieser Service soll <strong>die</strong> PCs von<br />
Internetnutzern vor Hackern und sonstigen böswilligen<br />
Attacken schützen.<br />
OnlineBackup– Falls Ihre Daten zu Hause nicht sicher<br />
genug sind, können Sie Ihre Daten auch über das Internet<br />
bei der Telekom sichern.<br />
Selbstverständlich geht <strong>die</strong> Telekom ebenfalls nach dem<br />
Motto vor: Was für uns gut, ist für Andere noch besser<br />
- weil sie selbst daran ver<strong>die</strong>nen kann. Also wird das<br />
OBSOC-System nicht nur von der Telekom genutzt, sondern<br />
auch von anderen Unternehmen.<br />
Ein Beispiel dafür ist das Unternehmen Brainloop AG. Dieses<br />
Unternehmen ist ein Projekt der Telekom, zusammen<br />
mit Microsoft, Intel und Siemens. Die Brainloop AG bietet<br />
ein Online-Dokumentenmanagementsystem an, das z.B.<br />
Anwälten besonders an’s Herz gelegt wird, um ihre Aktenflut<br />
in den Griff zu bekommen. Natürlich basiert das Brainloop-System<br />
auf OBSOC.<br />
Wenn bei EDV-Projekten von Sicherheit gesprochen wird,<br />
gibt es immer zwei Hauptaspekte:<br />
<strong>die</strong> <strong>datenschleuder</strong>