[LOGO] ITM praktiker - MULTI MEDIA & ELEKTRONIK

Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail


Nicht nur und nicht zwangsläufig ein Sicherheitsproblem ist sogenanntes "Spam", womit massenhaft versendete - unerwünschte - E-Mails bezeichnet werden. Die Inhalte beziehen sich auf Angebote wie "So werden Sie reich", "Sie haben gewonnen", "Hallo, ich bin Jolanda und habe mich in dich verliebt", "Schlank in zwei Wochen" etc. Und - das ist dann nicht nur lästig, sondern teuer oder gefährlich - im Anhang Programme oder Links zum Herunterladen von Programmen. Oder irgendein Vorwand, um an Ihre persönlichen Daten - namentlich Zugangskennungen und Informationen über persönliche Gewohnheiten - zu gelangen. "praktiker" zeigt, wo tatsächlich Gefahren liegen und wie man von den lästigen Spammern und Trickbetrügern möglichst wenig bemerken muss resp. von Ihnen verschont bleibt.



Nicht auf Spam-E-Mails antworten, kein Lebenszeichen geben

Die von einzelnen Absendern massenhaft - mitunter an mehrere Millionen Empfänger - versendeten E-Mails füllen zunehmend die eigene Mailbox mit unerwünschtem Inhalt. Großartig dagegen anzukämpfen hat nicht wirklich viel Sinn. Den Absendern ist es egal, ob Sie eine Beschwerde schicken. Man kann in Wirklichkeit rechtlich nichts dagegen unternehmen.

Da die Teilnehmerzahl stetig wächst und es in einigen Jahren durchaus sein kann, dass täglich einige tausend E-Mails ankommen, hilft es nur, entsprechende Schutzschilde - Spam-Filter am Server und Spam-Filter beim eigenen E-Mail-Client - aufzubauen. Und möglichst den Versendern kein Lebenszeichen zu geben. Denn damit würden Sie ja bestätigen, dass Ihre E-Mail-Adresse funktioniert.

Automatische Out-of-office-Antwort ist auch ein Lebenszeichen

Die meisten Anbieter von E-Mail-Diensten bieten eine sehr komfortable Funktion an: Automatische Beantwortung einlangender E-Mails mit einem selbst formulierten Text. Dies wird typischerweise dann benutzt, wenn man gerade nicht erreichbar ist - also dann beispielsweise mit dem Inhalt: "Ich bin momentan nicht erreichbar und werde bis [Datum] wieder zurück sein. Wenden Sie sich in dringenden Fällen bitte an ...". Sofern es also nicht die Möglichkeit gibt, diese Funktion auf bestimmte Absender von E-Mails einzuschränken, sollten Sie das eher nicht verwenden. Wenn also nur jene E-Mails automatisch beantwortet werden, die in einer Liste enthalten ist - also alle Ihre Kontakte, beispielsweise. Ansonsten erhalten auch Spammer Ihre automatisch generierte Antwort und wissen: Die E-Mail-Adresse funktioniert.

Bei längerer Abwesenheit ist es vielleicht günstiger an alle in Frage kommenden Kontakte eine kurze E-Mail zu schicken, in der Sie Ihre Abwesenheit ankündigen.

Wenn es sich hingegen um einen privaten Urlaub und Ihre private E-Mail-Adresse handelt - in der dann korrekterweise unten in der Signatur die genaue Wohnadresse steht -, dann kann auch das per E-Mail kritisch sein, weil sich potentielle Einbrecher vielleicht freuen eine genaue Angabe des Zeitraums Ihrer Abwesenheit zu bekommen. Wann also Ihre Wohnung unbewohnt ist.

Das gilt übrigens genauso für den Telefon-Anrufbeantworter in Ihrer Wohnung. Sagen Sie im Ansagetext nicht, dass Sie gerade auf Urlaub sind; und erst recht nicht bis wann.

Eingeschriebene E-Mails als Bestätigung der E-Mail-Adresse

Eine der populäreren Möglichkeiten, das Existieren Ihrer E-Mail-Adresse - auch ohne Ihre Antwort auf ein E-Mail - zu bestätigen ist es, wenn das Spam-E-Mail "eingeschrieben" verschickt wurde, wenn der E-Mail-Client ohne Rückfrage automatisch eine Bestätigung dafür schickt, dass das E-Mail erfolgreich angekommen ist. Dabei gibt es zwei Formen der Bestätigung:

Die eine Form des "Einschreibens" ist die Bestätigung dafür, dass das E-Mail am Mailserver erfolgreich angekommen ist. Dies erfolgt durch den Eintrag Return-Receipt-To: mit nachfolgender E-Mail-Adresse, an die diese Bestätigung geschickt werden soll. Dass diese Bestätigung automatisch erstellt wird, hängt davon ab, wie der Mailserver konfiguriert ist. Entweder es werden generell keine Bestätigungen verschickt, es werden Bestätigungen verschickt oder es werden nur dann Bestätigungen verschickt, wenn die genannte E-Mail-Adresse die selbe ist, wie unter From:; wenn es also die E-Mail-Adresse des Absenders ist. Auf diese Funktion haben Sie in der Regel keinen Einfluss oder können das evtl. selbst einstellen. Dies passiert also beim E-Mail-Provider.

Die zweite Variante des "eingeschriebenen" E-Mails ist die Lesebestätigung. Diese wird angefordert über den Eintrag im Header des E-Mails Confirm-Reading-To: resp. Disposition-Notification-To: mit nachfolgend genannter E-Mail-Adresse. Diese Funktion wird über den E-Mail-Client ausgeführt und wird dann schlagend, wenn das E-Mail geöffnet wurde. Es hängt dann von der Funktionsweise des E-Mail-Clients ab, ob diese Bestätigung verschickt wird. Manche E-Mail-Clients verschicken diese ohne Rückfrage automatisch, manche schicken generell keine, bei manchen öffnet sich ein Hinweisfenster mit der Frage ob eine Bestätigung geschickt werden soll und manche bieten die Möglichkeit, diese Funktion ein- resp. auszuschalten. Beispielsweise bei MS-Outlook kann man das ausschalten.

Referenzierte Objekte und Links mit Tracking-Code spionieren

Eine weitere Möglichkeit der ungewollten Bestätigung Ihrer E-Mail-Adresse sind aktive Elemente oder referenzierte Objekte in einem HTML-E-Mail, also in einem grafisch gestalteten E-Mail, bei dem auch Objekte wie beispielsweise Bilder oder kleine Programme eingebunden sein können, die dann starten, wenn man sich das E-Mail anzeigen lässt. Wenn also ein Bild-Element mit einem speziellen Dateinamen von einem fernen Server abgerufen wird, dann weiß der Versender des E-Mails, dass Ihr E-Mail geöffnet wurde. Dazu hat das betreffende Element einen einzigartigen Dateinamen, der einen Verfolgungs-Code enthält, die dann Ihrer E-Mail-Adresse zugeordnet werden kann.

Die aktiven Elemente und die Bildelemente können Sie einfach dadurch verhindern, indem Sie sich die E-Mails nur als Nur-Text und nicht in der HTML-Darstellung anzeigen lassen. Dann sehen Sie zwar keine Bilder, aber dafür haben Sie den Vorteil, dass Sie die E-Mails in der von Ihnen voreingestellten Schriftart und Schriftgröße lesen können, was beim Lesen vieler E-Mails angenehmer ist.

Das selbe kann auch durch Links erreicht werden, die vorerst auf den Server des E-Mail-Versenders zugreifen und dieser Link dann einen Verfolgungs-Code enthält, der dann dem E-Mail-Versender mitteilt, welche der Links im E-Mail Sie angeklickt haben.

Das Ausspionieren Ihres Verhaltens durch Verfolgen der Links können Sie nur verhindern, indem Sie diese Links nicht anklicken. Evtl. gibt es eine andere Möglichkeit zu der gesuchten Information - also zur echten URL unter der die referenzierte Seite gefunden wird - zu gelangen.

Die Technik, Sie auszuspionieren, indem externe Bilder mit individuellen Verfolgungs-Codes im Dateinamen referenziert werden oder Links mit individuellen Verfolgungs-Codes eingebettet werden, wird durchaus nicht nur von Spam-Versendern angewandt. Sehr beliebt ist das auch bei E-Mail-Newslettern oder sonstigen Werbe-E-Mails.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Kontaktnahme mit Spammern vermeiden

Der Versand von Spam generell ist verboten. Grob gesagt, darf Ihnen - als Privatperson oder Unternehmen - niemand ein E-Mail schicken, wenn Sie nicht entweder ausdrücklich darum gebeten hatten oder von sich aus mit dem Absender bereits einmal Kontakt aufgenommen hatten. Wenn Sie ihm bereits einmal ein E-Mail geschickt hatten, dann hatten ursprünglich Sie den Kontakt hergestellt.

[!> Die Zusendung von Nachrichten u.a. per E-Mail ist im Telekommunikationsgesetz 2003 (TKG 2003) u.a. im § 107 ("Unerbetene Nachrichten") geregelt.

Die andere Variante ist, dass Sie selbst ihre E-Mail-Adresse in eine Versandliste eingetragen haben. Diese wird zugleich als Vorwand für den beliebtesten Schwindel im Zusammenhang mit dem Massenversand von E-Mails genutzt.

Wenn Sie nämlich argumentieren, Sie hätten sich nicht in die Liste eingetragen, dann bekommen Sie zur Antwort, dass es dann jemand getan hätte, der sich eben mit Ihrer Adresse eingetragen hat. Man entschuldigt sich dafür - meist steht das bereits vorsorglich ganz unten im beanstandeten E-Mail so drinnen, dass es ja so böse Leute geben soll, die andere in E-Mail-Listen eintragen würden - und verspricht, Sie aus der Liste zu entfernen. Dies funktioniert entweder über ein E-Mail, das Sie dorthin schicken oder über eine Webseite mit einem Online-Formular, in das Sie Ihre E-Mail-Adresse eingeben.

Sie werden aus dieser Liste entfernt, das ist ganz klar, weil sonst können Sie dem Absender Schwierigkeiten machen. Es ist dem Versender aber auch etwas anderes ganz klar: Ihre E-Mail-Adresse funktioniert. Also könnte es sein, dass Sie zwar sehr wohl aus der einen Versandliste ausgetragen sind, aber in hundert andere neu aufgenommen werden.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Typischer Schwindel der Spammer zur Umgehung der Gesetze

Es gibt auch Spam-Versender, die viele Kunden betreuen. Da gibt es - so sagen die es dann jedenfalls - für jeden Kunden eine eigene Versandliste. Und wenn man aus einer Liste ausgetragen werden will, dann funktioniert das nur für die eine Liste. Die Möglichkeit, sich bei einem solchen Spam-Versender aus allen seinen Versand-Aktionen heraushalten zu lassen, gibt es typischerweise nicht.

Eine andere beliebte Sache aus ähnlichem Grund ist es, dass der selbe Versender bei jedem Versand eine andere Adresse hat. Es handelt sich dabei offiziell jeweils um eine andere Firma, die also jedes Mal nur ein E-Mail versendet. Und bei diesem "ersten" E-Mail kann man sich ja irren, was "uns sehr Leid tut".

Grundsätzlich hat es nicht viel Sinn, sich damit zu beschäftigen, aus irgendwelchen Listen wieder ausgetragen zu werden. Manche Belästigte werden auf Spam aggressiv und schicken den Versendern - als "Flame" - massenhaft E-Mails zurück. Auch dafür dürfte Ihre Zeit zu wertvoll sein. Zumeist sind die Versender dafür gerüstet und es ist ihnen daher egal.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Spam-Filter direkt am Mail-Server

Die meisten Anbieter von E-Mail-Server-Diensten bieten die Möglichkeit, sogenannte Spam-Filter auszuwählen. Es gibt dafür einige "Schwarze Listen". E-Mails von einer solchen Quelle werden dann entweder in einen separaten Ordner innerhalb der Eingangs-Mailbox verschoben oder sie werden sofort am Server gelöscht. Wenn solche Filter zu streng eingestellt sind, kann es freilich passieren, dass auch durchaus erwünschte E-Mails fälschlich als Spam identifiziert werden. Es ist daher besser, vorerst diese E-Mails in einen separaten Ordner verschieben zu lassen und sich dann eine Zeit lang alle paar Tage anzuschauen, was dort gelandet ist. Wenn keine falsche Erkennung passiert ist, kann der Spam-Filter auf "sofort löschen" eingestellt werden.

Die zweite Sicherheitsstufe ist es, dass die Filter-Funktion des E-Mail-Clients genutzt wird. Alle besser ausgestatteten E-Mail-Clients bieten eine solche Funktion.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Spam filtern über Ihren E-Mail-Client

Bei besseren E-Mail-Clients kann man zum Erstellen von Filtern Zeichenketten als Suchbegriff eingeben. Dabei kann auch eingestellt werden, ob die angegebene Zeichenkette im Absender, im Betreff, im Haupttext etc. oder auch überall im E-Mail gesucht werden soll.

Dies ist praktisch, wenn derselbe Absender jedes Mal mit anderer E-Mail-Adresse und auch anderer Domain innerhalb der E-Mail-Adresse agiert. Hier gibt es dann vielleicht ein oder zwei Firmenbezeichnungen, die in solchen E-Mails immer vorkommen. Solche E-Mails werden über Spam-Filter möglicherweise durchgelassen.

Bei der Einstellung des Filters lässt es sich auch einstellen, was mit einem E-Mail passieren soll, auf das die angegebenen Bedingungen zutreffen. Beispielsweise sofort den Empfang stoppen, dann am Server löschen und dann den erhaltenen Teil des E-Mails in einen speziellen Ordner ablegen. Somit gibt es die Möglichkeit, zu sehen ob ein E-Mail dort irrtümlich gelandet ist. Der Absender könnte dann gebeten werden, das E-Mail nochmals zu schicken. Freilich, nachdem der Filter, dem das E-Mail zum Opfer gefallen ist, abgeschaltet wurde. Ansonsten würde die neuerliche Sendung wiederum gelöscht werden.

Bei dieser Methode sieht man wenigstens, wer der Absender war um sich ggf. bei diesem zu melden. Es werden aber erstens diese E-Mails separiert und zweitens reduziert sich das heruntergeladene Datenvolumen.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Eintragen in und erhalten der "RTR-Sperrliste"

Die "RTR-Sperrliste" der österreichischen Rundfunk und Telekom Regulierungs-GmbH enthält Adressen von jenen Personen, die nicht per Fax, SMS oder E-Mail kontaktiert werden wollen. Wenn jemandem, der sich in diese Liste eingetragen hat, dennoch ein Fax, SMS oder E-Mail zugeschickt wird, blüht dem Absender eine heftige Strafe. Die Eintragung in die RTR-Sperrliste erfolgt formlos über ein E-Mail für jede zu sperrende E-Mail-Adresse separat.

Alle jene, die mit unbekannten Empfängern Kontakt aufnehmen wollen, können diese RTR-Sperrliste anfordern. Eben, um zu verhindern, jemanden zu kontaktieren, der das ablehnt. Und hierin liegt auch die Problematik dieser Sperrliste. Es kann nämlich nicht davor geschützt werden, dass jemand die RTR-Sperrliste gerade dazu nutzt, die darin eingetragenen Personen zu kontaktieren. Und dies deswegen, weil es gegen einen Versender von irgendeiner Südseeinsel wohl kaum eine wirksame Handhabe gibt.

=>> Informationen zur Sperrliste der Rundfunk- und Telekom Regulierungs-GmbH

[!> Robinson-Liste. Die "Robinson-Liste" ist die Sperrliste des Fachverband Werbung der Wirtschaftskammer Österreich. Diese betrifft nur die Zusendung von Werbung per Post.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Wegwerf-E-Mail-Adresse an Fremde weitergeben

Freilich nicht in allen Fällen anwendbar, aber extrem wirkungsvoll gegen zusätzlichen Spam sind sogenannte Wegwerf-E-Mail-Adressen. Also E-Mail-Adressen, die nur eine bestimmte Zeit lang verwendet werden. Nämlich so lange, bis die ersten größeren Spam-Attacken kommen. Dann nimmt man sich wieder eine neue Wegwerf-E-Mail-Adresse.

Wegwerf-E-Mail-Adressen kann man beispielsweise mit der eigenen Domain machen, einfach indem beispielsweise vierteljährlich eine neue E-Mail-Adresse angelegt und gleichzeitig die vorher verwendete - die inzwischen recht gut bekannt ist - löscht. Damit dies nicht zu umständlich wird, muss es eine Möglichkeit geben, die E-Mail-Adressen selbst einzurichten.

Noch besser ist es, die temporären E-Mail-Adressen über einen Gratis-E-Mail-Dienst anzulegen. Solcherart ist dann die Rückverfolgung für Außenstehende nicht so leicht möglich wie bei der Verwendung einer eigenen Domain.

Beispielsweise Gewinnspiele von Veranstaltern, die man nicht gut kennt, Anforderungen von Newslettern, die nur kurze Zeit lang bezogen werden sollen oder Zwangsregistrierungen bei Firmen, von denen man eigentlich nichts mehr hören will sind typische Beispiele dafür, wo es sinnvoll ist, eine Wegwerf-E-Mail-Adresse anzugeben. Mitunter gibt es derartige Angebote lediglich zum Sammeln persönlicher Daten und Adressen.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Gefährliche Dateien als Attachments im E-Mail

Abgesehen davon, dass Spam schlicht lästig ist und viel Zeit und möglicherweise auch Geld für das übertragene Datenvolumen bzw. die damit zusammenhängende Verbindungszeit kostet, seien Sie auf der Hut vor folgenden Fallen:

==> Heimtückische Links haben unerwartetes Ziel

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Phishing, Trickbetrug zur Bekanntgabe persönlicher Daten

In den Besitz persönlicher Daten zu gelangen ist für Kriminelle sehr attraktiv: Sie können mit Hilfe dieser Daten mehr über Ihre Gewohnheiten und Ihr Leben erfahren oder mit Ihrer Identität auftreten, Zugang zu Ihrem Bankkonto bekommen etc. Also von der "einfachen" massiven Belästigung mit auf Ihre Person abgestimmtes Werbematerial über den Handel mit persönlichen Daten bis zum ungehinderten Zugriff auf Ihr Geld. Wenn Sie nur ein bisschen aufmerksam und nicht zu leichtgläubig sind, kann Ihnen in dieser Hinsicht nichts passieren. - Achten Sie besonders auf diese oder ähnliche Erscheinungsformen:

[!] Falls Sie dennoch auf Derartiges hereingefallen sein sollten, überlegen Sie nicht lange, sondern verständigen Sie sofort die tatsächlich zuständige Stelle und ändern Sie sofort alle damit im Zusammenhang stehenden Zugangskennungen etc. Die Betrüger arbeiten sehr schnell.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Aktive Elemente und HTML-Darstellung ausschalten

Um vom Funktionieren Ihrer E-Mail-Adresse unterrichtet zu werden, ist es nicht unbedingt nötig, dass Sie dem Versender - evtl. mit einem Protest - antworten. Diese Rückmeldung kann auch automatisch erfolgen. Besonders beliebt sind dabei folgende Methoden:

Wichtig bei den Einstellungen für den E-Mail-Client ist es daher, dass aktive Elemente im E-Mail nicht automatisch ausgeführt - nicht angezeigt - werden. Lassen Sie sich E-Mails im Nur-Text-Format anzeigen. Und versenden Sie auch selbst E-Mails nur im Nur-Text-Format.

HTML-Code und aktive Elemente in E-Mails werden heute im seriösen E-Mail-Verkehr kaum mehr genutzt. Eben deswegen, weil damit viel Unfug möglich ist - und auch passiert.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

Metadaten: Geschwätzige Office-Dokumente, Bilder etc.

Ein umgekehrtes Problem, nämlich das unbeabsichtigte Weitergeben vertraulicher Informationen kann auftreten, wenn Sie selbst ein Office-Dokument per E-Mail verschicken oder sonstwie weitergeben. Beispielsweise Text oder Tabellenkalkulation. Diese Dokumente enthalten sogenannte Metadaten. Metadaten sind zusätzliche Informationen in einem Dokument, die normalerweise nicht dargestellt werden. Metadaten umfassen die letzten Änderungen am Dokument, wer an diesem Dokument wann Änderungen vorgenommen hatte, wer das Dokument ursprünglich erstellt hatte, wo das Dokument auf welchem Rechner gespeichert war und auch Informationen für die technische Abwicklung wie beispielsweise verwendeter Drucker oder Einstellungen des Druckers.

Alle diese Daten sind hilfreich dabei, ein Dokument aufzufinden, Änderungen zu widerrufen oder festzustellen, wer wann welche Änderungen vorgenommen hat. Sie erleichtern also die Handhabung.

Wenn Sie ein solches Dokument weitergeben, dann ist es normalerweise nicht erwünscht, dass der Empfänger alle am Dokument vorgenommenen Änderungen nachvollziehen kann. Und mitunter auch nicht, wer aller an einem Dokument gearbeitet hatte. Und ganz sicher auch nicht, wo das Dokument überall gespeichert war. Das gäbe Aufschluss darüber, wo auch andere gleichartige Dokumente zu finden wären.

Wenn beispielsweise eine Stellungnahme verfasst wird, so wird diese mitunter vorerst schärfer formuliert und das in der Folge entweder in eine diplomatischere Form oder auch die korrekte Form gebracht. Oder es wird ein für den internen Gebrauch verwendetes Dokument für Außenstehende abgeändert. Die ursprünglichen Formulierungen - die für den Empfänger wohl nicht bestimmt sind - bleiben aber im Dokument erhalten. Diese sind offen lesbar, wenn das Dokument in einem normalen Dateibetrachter statt beispielsweise im Word-Programm angeschaut wird. Durch Nichtwissen über diese Metadaten sind schon brisante Informationen an die Öffentlichkeit gekommen. Es reicht aber schon, wenn man einfach nur einen guten Bekannten oder Geschäftspartner brüskiert.

Manche Office-Programme bieten die Möglichkeit, diese Metadaten aus einem Dokument zu löschen. Zu den Metadaten zählen freilich auch Daten, die zur aktuellen Version des Dokuments gehören, die aber als "versteckt" gekennzeichnet sind. Beispielsweise Kommentare. All dies zu entfernen empfiehlt sich spätestens, bevor ein Dokument weitergegeben wird. Hier zwei Beispiele, wie das gelöst wird:

Für das schon alte Microsoft-Office 2003/XP gibt es das "Add in" namens "Remove Hidden Data" rhdtool.exe, mit dem die Metadaten aus einem oder mehreren Dokumenten in einem Arbeitsgang entfernt werden können. Dieses Programm kann kostenlos über die Microsoft Website heruntergeladen werden. Innerhalb der MS-Office-Anwendungen ist das auch möglich, muss aber für jede Datei extra eingestellt werden: Über das Menü "Extras > Optionen > Sicherheit" und dort im Abschnitt "Datenschutzoptionen" das Wahlfeld "Beim Speichern persönliche Daten aus Dateieigenschaften entfernen" anwählen. Seit MS Office 2007 ist diese Funktion von Haus aus bei MS Office dabei.

Bei den kostenlosen Office-Paketen Libre Office oder Apache OpenOffice (früher: OpenOffice.org) ist dieses Problem bereits gelöst. Dort gibt es einen Menüpunkt unter "Datei > Eigenschaften > Allgemein" in der jeweiligen Office-Anwendung für ein gerade bearbeitetes Dokument. Hier wird einfach das Wahlfeld "Löschen" angeklickt. Zudem ist es möglich unter "Extras > Optionen > Laden / Speichern > Allgemein" dort unter "Speichern" das Wahlfeld "Eigenschaften vorher bearbeiten" das Programm so zu konfigurieren, dass bei jedem Speichervorgang die Metadaten bearbeitet werden können. Zudem unter "Extras > Optionen > OpenOffice.org > Sicherheit" und dort bei "Sicherheitsoptionen" die gewünschten Felder anwählen. Dies gilt dann für alle Dokumente und ist daher vorbildlich gelöst.

Synonyme für "Metadaten" sind also beispielsweise "Benutzerspezifische Einstellungen", "Benutzerdaten", "Versteckte Daten" oder "Persönliche Daten".

[!> Office-Pakete, die Metadaten generieren und das Entfernen von Metadaten nicht ermöglichen sollten eher nicht verwendet werden.

Wenn Sie sicher sein wollen, dass Metadaten nicht in falsche Hände gelangen könnten, gewöhnen Sie es sich vielleicht überhaupt an, Dokumente nur als Adobe-PDF-Datei weiterzugeben. Das hat auch gleich den Vorteil, dass das Dokument nachträglich nicht so leicht geändert (manipuliert) werden kann. Bessere Office-Programme bieten eine Export-Möglichkeit nach PDF.

Wegen der zahlreichen Probleme, die mit aus Metadaten ausgelesenen Informationen entstehen, dürften Office-Pakete generell zunehmend mit Funktionen ausgestattet werden - resp. sind es bereits -, die den Umgang mit den Metadaten sinnvoll regeln.

Metadaten in Audio-, Video- und Foto-Dateien

Vor allem in sogenannten "Media-Dokumenten" - also Dateiformate für Foto, Video oder Audio - sind heute zumeist auch Metadaten enthalten. Bei Fotos und Videos sind das - abgesehen von den Einstellungen des Aufnahmegeräts und sonstigen Informationen zum Aufnahmegerät - auch Angaben zum Aufnahmezeitpunkt und zunehmend auch Geo-Positionsdaten, die von einigen Kameras und Camcordern mit integriertem GPS-Empfänger mit aufgezeichnet und daher in den Metadaten-Header der Datei eingetragen werden. So lässt es sich beispielsweise ermitteln, wer - wenn auch der Hersteller (Filmer, Fotograf etc.) in den Metadaten eingetragen ist - wann wo zwangsläufig gewesen ist. Das bezieht sich freilich auch auf das aufgenommene Geschehen, das solcherart über den Aufnahmezeitpunkt und Ort über entsprechend ausgelegte Suchmaschinen gefunden werden kann. Diese Metadaten sollten also ebenfalls entfernt werden. Mit vielen Programmen zur Bearbeitung können diese Metadaten - bei JPEG: u.a. EXIF-Daten - herausgelöscht werden. Für Fotos ist das beispielsweise mit dem Betrachter "XnView" möglich.

Vorschaubilder in Bildern und Videos - z.B. JPEG - können peinlich werden

Eine Quelle für Peinlichkeiten kann auch das in Fotos und Videos typischerweise in den Metadaten mitgespeicherte "Vorschaubild" sein. Es handelt sich dabei um eine stark verkleinerte Version des betreffenden Fotos resp. eines - typischerweise des ersten - Bildes eines Videos. Dadurch ist die Darstellung von Übersichten sehr rasch möglich, weil beispielsweise der Dateimanager nicht die ganze Datei für das gezeigte kleine Vorschaubild verarbeiten muss, sondern nur dieses verkleinerte Vorschaubild einlesen muss.

Peinlich ist es vor allem dann, wenn das Vorschaubild nicht dem eigentlichen Bild entspricht. Das passiert dann, wenn ein Bild oder Video mit einem Programm bearbeitet wird, welches das Vorschaubild nicht aktualisiert.

Ein Beispiel: Sie haben ein Portraitfoto von sich und wollen einen sehr knappen Ausschnitt daraus - beispielsweise nur ein Auge o.Ä. - als Icon-Foto auf einer Website verwenden. Der Grund für den knappen Ausschnitt aus Ihrem Portraitfoto ist dann wohl, dass Sie möglichst nicht erkennbar sein wollen. Wenn Sie aber das Bild mit einem Programm bearbeitet haben, das beim Speichern des bearbeiteten Fotos nicht auch das in der Foto-Datei integrierte Vorschaubild aktualisiert, dann ist Ihr Portrait freilich weiterhin - als Vorschaubild - in der Datei enthalten und man sieht daher Ihr komplettes Portrait. Am besten ist es für diese Zwecke auch das Vorschaubild zu löschen oder ein Programm zur Bearbeitung zu verwenden, das beim Abspeichern eines Fotos auch das Vorschaubild ändert.

| Strategien gegen Spam, Spionage, Viren und Trickbetrug via E-Mail | Top |

| praktiker.at | Top |
© 2000-2017 by Felix Wessely, Wien (Austria) - All rights reserved - Permalink - Nutzungsbedingungen - Impressum