Treuhänder hüten den Schlüssel zur...

1
2 DIENSTAG, 21. OKTOBER 2003 INFORMATIONSTECHNIK FINANCIAL TIMES DEUTSCHLAND ........................................................................................................................................................................................................................................................................................................................................................................... Vorsorge ist die beste Verteidigung Vor Würmern bewahrt ein gut gepflegtes Computersystem Von Christian Ewers D er vergangene Sommer war an- strengend für Mensch und Ma- schine. Schuld daran war nicht allein die Sonne, auch so mancher Rechner sorgte bei seinem Benutzer für Hitze- wallungen. Im August ließ erst der Wurm „Lovesan“, auch „Blaster“ ge- nannt, weltweit Millionen von Com- putern abstürzen. Kaum war er un- schädlich gemacht, schlängelte sich der nächste Wurm durch die digitale Welt. „Sobig.F“ schleuste sich ins Ad- ressbuch und versendete sich mas- senhaft. Was lässt sich nun aus diesem Sommer der Würmer lernen? „Es ist wie bei der menschlichen Gesund- heit: Eine solide Vorsorge macht Sinn“, sagt Oliver Göbel, Leiter der Stabsstelle für Datenverarbeitungssi- cherheit an der Universität Stuttgart. „Man ist zwar nicht gegen alle Krank- heiten gefeit, bekommt aber auch nicht jede Woche einen Schnupfen“, meint der Experte. Zur Vorsorge gehört laut Göbel, die Computer von fachkundigen Systemverwaltern be- treuen zu lassen. Sie könnten auch dafür sorgen, dass Firewalls und Filter, die das Betriebssystem bietet, ausgeschöpft werden. Neben Linux, das mit seinen umfangreichen Fire- wall-Optionen hervorsticht, bietet unter den Betriebssystemen von Microsoft auch Windows XP erstmals einfache Filtermöglichkeiten. Ein stets frisch aktualisiertes Sys- tem kann der beste Schutz vor Wür- mern sein. Sicherheitspatches soll- ten schnellstmöglich installiert wer- den, denn sie korrigieren Program- mierfehler, auf die Würmer sich mit Vorliebe stürzen. System abschotten Möglichst restriktive Zugangsbe- rechtigungen für jeden Nutzer könn- ten das System zusätzlich abschot- ten. „Selbst der Administrator sollte mit größter Vorsicht arbeiten“, rät Göbel. „Wenn er im Internet surft oder E-Mails verschickt, sollte er sich als einfacher Benutzer anmelden.“ Denn ein angemeldeter Administra- tor könnte einem besonders schlauen Wurm helfen, sich seinen Weg ins Herz des Systems zu bahnen. Ist dann doch der Wurm im Sys- tem, hilft ein Anti-Virus-Programm. Die meisten Anbieter stellen außer- dem kostenlos Nothilfe-Programme zum Herunterladen bereit. Die Würmer der jüngsten Genera- tion sind weit mobiler als ihre Vor- gänger. Ende der 90er Jahre nutzten Würmer vor allem den Mail-Verkehr, um sich auszubreiten. Nutzer konn- ten sich in Sicherheit wähnen, wenn sie ihre E-Mails mit Vorsicht lasen, unbekannte Post einfach nicht öff- neten. Heute manövrieren Würmer geschickt durch das Netz. Sie suchen aktiv und gezielt nach Schwach- stellen im System, fügen ihm sofort Schaden zu und lassen am Tatort kaum Indizien zurück. Dem Laien fällt es daher oft schwer zu unter- scheiden, ob ein Wurm zugeschlagen hat, oder ob ein Cracker, also ein Hacker mit bösen Absichten, in das System eingedrungen ist. Hilfe bei der Klärung dieser und anderer Fragen bietet die Homepage des Computer Emergency Response Teams der Universität Stuttgart (www.rus-cert.de). Dort finden sich auch Hinweise auf Schwachstellen in Software und Betriebssystemen. Das Bundesamt für Sicherheit in der In- formationstechnik warnt auf seiner Homepage (www.bsi.de) vor den jeweils bedrohlichsten Würmern. Wem ein gefräßiger Wurm den Zu- gang zum Internet zerstört hat, dem hilft die Hotline: 01888/958 24 44. „Wir schlafen erheblich ruhiger“ Karl May, Fujitsu Siemens, zur Quellcode- Hinterlegung Der verborgene Quellcode ist das Herzstück einer jeden Software. Deshalb sichern ihn seine Urheber sorgfältig Ingo Kuzia/Peter Westphal Treuhänder hüten den Schlüssel zur Software Quellcode-Verträge greifen, wenn der Programmentwickler pleite ist. Für seine Kunden werden sie zum Rettungsanker Von Ilona Hörath W as tun, wenn der Software- lieferant plötzlich pleite ist? Unbesorgt sein darf in so ei- nem Fall derjenige, der über einen so genannten Escrow-Vertrag verfügt. Denn darin haben Softwarelieferant und Kunde die Hinterlegung des Quellcodes, dem Herzstück jeder Software, bei einem Treuhänder ver- fügt. Dieser Treuhänder, ein Notar oder eine unabhängige Escrow- Agentur, wird den Code im Notfall an den Anwender aushändigen. Der Quellcode, oder auch Source- code, ist der Schlüssel zu jeder Anwendung. Nur wer über ihn ver- fügt, kann ein Programm anpassen oder modifizieren. Für den Software- entwickler ist dieser verborgene Code wertvolles Kapital und deshalb sein streng gehütetes Geheimnis. Eben nur im Notfall soll der Code an die Kunden herausgegeben werden. Mit dem Schlüssel zur Software in der Hand kann der Lizenznehmer dann auch ohne Hilfe des Lieferan- ten die Anwendungen weiterverwen- den, entwickeln und verändern. Software-Escrow ist in den USA seit rund 20 Jahren gängige Praxis. In Deutschland befindet sich Escrow in einem „Dornröschenschlaf“, wie Stephan Peters, Geschäftsführer des Münchner Escrow-Anbieters De- posix, sagt. Doch der Markt entwi- ckele sich: „Inzwischen taucht das Thema überall auf“, bemerkt Peters. Mit der zunehmenden Zahl der Firmeninsolvenzen und dem wach- senden Bedürfnis nach Sicherheit möchten immer mehr Software- lizenznehmer den Quell- code hinterlegt sehen. Sie sichern damit ihre Software- investitionen ab. Etwa wenn sie von einem kleinen Softwareanbieter oder einem Startup-Unternehmen eine Speziallösung erworben haben und nicht ganz darauf vertrauen, dass die Entwickler auch später in der Lage sein werden, den nötigen Support zu leisten. „Die Quellcode- Hinterlegung gibt Sicherheit auf beiden Seiten: Für den Lizenzgeber, etwa den Softwarelieferanten, bleibt der Sourcecode geschütztes Ge- schäftsgeheimnis. Und der Lizenz- nehmer, ob Anwender oder Reseller, verfügt dennoch über Zugriffsrechte beim Ausfall des Liefe- ranten“, erklärt Volker Siegel, Justiziar der Münchener NCC Escrow International. Ein Escrow-Vertrag lohne sich überall dort, wo unternehmenswich- tige Software eingesetzt werde und die Lizenz- gebühren 70 000 und mehr betragen, erklärt Peters. Die Kosten eines Escrow-Vertrags, die der Anwender trägt, sind im Ver- gleich zur eigentlichen Software- investition dann vergleichsweise niedrig: Basisverträge sind ab etwa 700 bis 1000 zu bekommen. Um wichtige Software abzusi- chern, empfiehlt Peters frühzeitige Vorsorge: „Der beste Zeitpunkt, ei- nen Escrow-Vertrag abzuschließen, ist bei der Unterzeichnung des Soft- ware-Lizenzvertrags.“ Die Überein- kunft sollte dabei genau regeln, in welchen Fällen die Herausgabe des Codes gefordert werden kann. Muss ein Softwarelieferant Insol- venz anmelden, wird für dessen Kunden ein Escrow-Vertrag oft zum Rettungsanker. Wie zum Beispiel im Fall der Insolvenz des deutschen Softwareherstellers Brokat: Der Düs- seldorfer Anbieter Escrow Europe übergab so manchem Brokat-Kun- den den Quellcode – Voraussetzung dafür, dass deren soft- waregesteuerte Unter- nehmensprozesse wei- ter rund liefen. Aller- dings streiten Juristen noch über die so ge- nannte „Insolvenzfestig- keit“ eines Escrow- Vertrages. Ob der Insol- venzverwalter das Recht hat, den Escrow-Vertrag aufzulösen oder die Software der Konkursmasse zuzuschlagen, sei die Frage, erläutert Siegel. Als Herausgabegründe gelten auch der Verkauf des Unternehmens, ein Eigentümerwechsel oder die Einstel- lung der Produkte. Wenn der Lizenz- geber Wartungs- und Pflegeverträge nicht mehr einhalten kann oder will, lohnt sich ein Escrow-Abkommen ebenfalls. Fujitsu Siemens Computers (FSC) arbeitet seit 1998 mit Escrow-Agen- ten zusammen, um sich als Lizenz- nehmer abzusichern. FSC lasse „aus- schließlich systemnahe Software für Geschäftskunden im Serverbereich“ hinterlegen, für die der Computer- hersteller keinen Quellcode besitzt. „Seit wir das Verfahren einsetzen, sind wir sicher, dass wir unseren Sup- port-Verpflichtungen nachkommen können. Vereinfacht: Wir schlafen erheblich ruhiger“, sagt Karl May, der im Vorstand von FSC für den weltweiten Einkauf zuständig ist. Norbert Fritz von der Düsseldorfer Escrow Europe diagnostiziert aller- dings ein Defizit, das bei Vertragsab- schluss oft übersehen wird: „Die aus- reichende Überprüfung der Daten- träger.“ Nur so kann ausgeschlossen werden, dass es im Fall der Fälle ein böses Erwachen gibt und sich auf der verwahrten CD nur Madonna-Hits finden. Escrow-Dienstleister neh- men in dieser Frage einen Vorsprung gegenüber Notaren und Rechtsan- wälten für sich in Anspruch. „Ein Notar übernimmt eine Blackbox und kann den Quellcode technisch nicht überprüfen. Die technische Verifika- tion ist wichtig, denn die hinterlegte Software muss dem aktuellen Stand entsprechen“, erläutert Peters. Escrow-Agenturen bieten häufig an, den Code nicht nur auf Vollstän- digkeit, Lesbarkeit und Virenfreiheit zu überprüfen, sondern die Kopie des Codes auch regelmäßig mit der Kun- densoftware abzugleichen. Zudem spielen sie auf Wunsch Berichtigun- gen und Updates ein. Bei FSC zum Beispiel nutzt man diesen Service, wie Vorstand May erläutert: „Mög- liche Varianten reichen von der ein- fachen Hinterlegung von Datenträ- gern über die Plausibilitätsprüfung der Inhalte bis hin zur probeweisen Übersetzung der Programme.“ Aber auch die Lizenzgeber von Software können von einem Escrow- Abkommen profitieren. So hat sich zum Beispiel der börsennotierte, 1989 gegründete Spiele-Verlag CDV in diesem Jahr zum ersten Mal zu einem Escrow-Verfahren entschlos- sen. CDV produziert seine Echtzeit- Strategiespiele mit Hilfe von weltweit verteilten Entwicklerteams und ver- langt, dass diese den jeweils neues- ten Entwicklungsstand hinterlegen. „Damit sichern wir die Vorfinanzie- rung der Entwicklerfirmen ab“, sagt CDV-Firmenanwalt Ulf Neumann. Die Escrow-Agentur und CDV erhal- ten zeitgleich jeweils die neueste Software. „Quellcode-Escrow ist ein zusätzliches Werkzeug für unser Risi- komanagement, gerade wenn klei- nere Entwicklerfirmen nicht mehr in der Lage sein sollten, das Spiel fertig zu entwickeln“, so Neumann weiter. „Im Notfall können wir zumindest auf den letzten Entwicklungsstand zurückgreifen.“ Lizenzgeber entdecken die Quell- code-Hinterlegung zunehmend auch als Marketinginstrument. Der Hamburger Spezialist für Banken- software, Netlife, etwa hat den Code seines Produkts „Finance-Suite“ hin- terlegt. Sven Kapahnke, Firmenjurist bei Netlife erklärt: „So können wir gerade großen Kunden die Sicherheit geben, die sie wollen.“ Dämme bauen gegen die Flut aus lästigen Werbebotschaften Wer sein Postfach sauber halten will, sollte seine Adresse hüten. Bei unerwünschten Mails raten Experten: zurückschreiben und beschweren Von Christian Ewers D er größte Netz-Verschmutzer hat seinen Beruf gewechselt: Statt wehrlose Computernutzer mit insgesamt bis zu 25 Millionen Wer- be-Mails am Tag zu überfluten, legt Sanford Wallace nach Informationen des „Spiegel“ nun Platten in einem Nachtclub in New Hampshire auf. Wallace’ Abschied bedeutet aber keine Entwarnung. Es gibt genügend andere Tüftler, die die Briefkästen mit unseriösen Nachrichten über Penisverlängerungen oder fantasti- sche Geldanlagen verstopfen. Wal- lace soll Schätzungen zufolge zeit- weise für 80 Prozent des digitalen Mülls verantwortlich gewesen sein. Einer aktuellen Prognose des Computer-Fachmagazin „c ’ t“ zu- folge sind mehr als die Hälfte aller über das Datennetz versandten Bot- schaften nichts als Spam. Um das eigene Postfach vor den lästigen E-Mails zu schützen, gilt es eine Reihe von Verhaltensregeln zu be- achten. So rät der Provider T-Online zur Zurückhaltung bei Preisaus- schreiben und Umfragen im Inter- net. Oftmals würden diese zur Ak- quise von E-Mail-Adressen für Spam-Attacken missbraucht. Dagegen sei es relativ unbedenk- lich, die richtige Adresse bei seriösen Shopping-Anbietern oder professio- nellen Newsletter-Betreibern zu hin- terlegen. T-Online rät zu der Faust- regel: „Firmen, denen Sie Ihre Kredit- kartennummer anvertrauen würden, können Sie ruhig auch eine gültige E-Mail-Adresse mitteilen.“ Vorsicht ist nach Erkenntnissen von T-Online bei der Teilnahme an Online-Foren geboten: „Auch wenn Sie sicher sein können, dass der Betreiber selbst die Adresse nicht an Spammer weitergibt, Foren sind öf- fentlich und können automatisch nach gültigen E-Mail-Adressen durchsucht werden.“ Wenn die E-Mail-Adresse dann doch in die Hände von Spam-Versen- dern geraten ist, rät Marc Haber, System- und Netzwerkadministrator beim hauptsächlich für Geschäfts- kunden tätigen Provider ILK in Karls- ruhe, zu schärferen Waffen: etwa zum Beschwerdebrief. „Wenn man es schafft, die Kosten für den Versand hochzutreiben, macht man dem Spammer das Geschäft kaputt“, sagt Haber, Autor des Buchs „Sicher ins Netz mit freier Software“. Mit einem Brief mache man dem Spammer Arbeit, die Geld koste, argumentiert der Diplom-Informatiker Spam-Geplagte können in ihrem Schreiben auf ihr Recht pochen. Denn das Bundesdatenschutzgesetz (BDSG) verbietet die Nutzung der persönlichen Daten eines Menschen für die Werbung oder Markt- und Meinungsforschung ausdrücklich, wenn der Betroffene dem wider- spricht. Zudem kann der Empfänger unerwünschter Mails Auskunft über Art und Umfang der gespeicherten Daten sowie deren Vernichtung verlangen. Formulierungshilfen für Beschwerdebriefe finden sich im Internet zum Beispiel unter schnappmatik.de/TFFFFF. Das Versenden dieser Protestpost ist laut Haber allerdings wenig sinn- voll, wenn der Spammer aus dem Ausland agiert. Denn rechtlich ist dann meist kaum etwas auszurich- ten. „Oft sind die Absender nicht gerichtsfest zu identifizieren. Der User geht ein hohes Prozessrisiko ein und muss mit enormen Anwaltskos- ten rechnen, wenn er sich außerhalb Deutschlands auf die Jagd macht.“ Wer sich schriftlich gegen Spam zur Wehr setzt, nimmt einen Nach- teil in Kauf: Er bestätigt dem Absen- der, dass seine Mail angekommen ist und gelesen wurde. Ein Spammer, der sich nicht um den deutschen Datenschutz schert, wird die Adresse von da an besonders gerne mit Post versorgen. Es kann deshalb sinnvol- ler sein, sich statt beim Absender beim Provider zu beschweren. Gegen Spam-Angriffe ist eine Schutz-Software ein guter Verteidi- gungswall. Experte Haber empfiehlt den so genannten „Spamassassin“. Das Programm, das hauptsächlich für Betreiber von Mailservern unter Linux und ähnlichen Betriebssyste- men ausgelegt ist, ist kostenlos ver- fügbar (www.spamassassin.org). @ @ @ @ Adressen WWW wird nach „@” durchsucht, „Ernteprogramme” Zufallsgenerator Gewinnspiele Listenhandel Absenderstrategien durch minimale Versand- kosten werden geringste Umsätze profitabel wenig Aufwand, viele Empfänger @ @ @ Spam-Abwehr bei den E-Mail-Diensten Wortfilter (erkennt Spam an verdächtigen Wörtern) schwarze Listen (Mails bekannter Spam- Server werden nicht zu- gestellt) Peer-to-Peer (intelligente Filter erken- nen nach Training automa- tisch Massen-Mails) Spam-Abwehr beim Empfänger lernfähige Textfilter (individuell festlegbar) schwarze Listen (sortiert vorgegebene Absender aus) weiße Listen (lassen bekannte Absen- der durch, unbekannte nur nach Identifikation) Peer-to-Peer (siehe links) Alle Verfahren zur Spam-Abwehr haben ihre Vor- und Nachteile. Es besteht immer die Gefahr, dass auch andere Mails eliminiert werden. Spam-Versender versuchen, Filter zu umgehen, etwa durch bewusst falsche Schreibweise (wie „V1agra”) oder unverfängliche Betreffzeilen. Die Kombination mehrerer Abwehrverfahren ist ratsam, den absoluten Schutz gibt es nicht. FTD Grafik/jst DAS PROBLEM „MÜLLPOST” @ @ @ @ @ @ @ @ IMPRESSUM Financial Times Deutschland Stubbenhuk 3, 20459 Hamburg, Tel. 040/319 90-0, Fax -310 www.ftd.de E-Mail: [email protected] Redaktion: Volker Bormann Gestaltung: Dominik Arndt, Andreas Voltmer Fotos: Bettina Lambrecht, Roberto Palmieri Infografik: Jens Storkan Chef vom Dienst: Thomas Künzel Korrektorat: Lektorat der FTD Verlag: Financial Times Deutschland GmbH & Co. KG, vertreten durch den Geschäftsführer Michael Rzesnitzek. Postanschrift: Brieffach 02, D-20444 Hamburg Verlagsleiterin Editionen: Julia Jäkel Leiter Vermarktung: Dr. Christoph Weger Druck: Druck- und Verlagszentrum GmbH & Co. KG, 58099 Hagen; G+J Berliner Zeitungsdruck GmbH, 10365 Berlin

Transcript of Treuhänder hüten den Schlüssel zur...

Page 1: Treuhänder hüten den Schlüssel zur Softwareose-international.org/wp-content/uploads/2014/02/Artikel_FinancialTimes_10_03.pdf · 2 dienstag, 21. oktober 2003 informationstechnik

2 D I E N STAG , 21 . O KTO B E R 2 0 0 3 I N F O R M AT I O N S T E C H N I K F I N A N C I A L T I M E S D E U T S C H L A N D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Vorsorge ist die beste

Verteidigung Vor Würmern bewahrt ein gut

gepflegtes Computersystem

Von Christian Ewers

Der vergangene Sommer war an-strengend für Mensch und Ma-

schine. Schuld daran war nicht alleindie Sonne, auch so mancher Rechnersorgte bei seinem Benutzer für Hitze-wallungen. Im August ließ erst derWurm „Lovesan“, auch „Blaster“ ge-nannt, weltweit Millionen von Com-putern abstürzen. Kaum war er un-schädlich gemacht, schlängelte sichder nächste Wurm durch die digitaleWelt. „Sobig.F“ schleuste sich ins Ad-ressbuch und versendete sich mas-senhaft.

Was lässt sich nun aus diesemSommer der Würmer lernen? „Es istwie bei der menschlichen Gesund-heit: Eine solide Vorsorge machtSinn“, sagt Oliver Göbel, Leiter derStabsstelle für Datenverarbeitungssi-cherheit an der Universität Stuttgart.„Man ist zwar nicht gegen alle Krank-heiten gefeit, bekommt aber auchnicht jede Woche einen Schnupfen“,meint der Experte. Zur Vorsorgegehört laut Göbel, die Computer vonfachkundigen Systemverwaltern be-treuen zu lassen. Sie könnten auchdafür sorgen, dass Firewalls undFilter, die das Betriebssystem bietet,ausgeschöpft werden. Neben Linux,das mit seinen umfangreichen Fire-wall-Optionen hervorsticht, bietetunter den Betriebssystemen vonMicrosoft auch Windows XP erstmalseinfache Filtermöglichkeiten.

Ein stets frisch aktualisiertes Sys-tem kann der beste Schutz vor Wür-mern sein. Sicherheitspatches soll-ten schnellstmöglich installiert wer-den, denn sie korrigieren Program-mierfehler, auf die Würmer sich mitVorliebe stürzen.

System abschottenMöglichst restriktive Zugangsbe-rechtigungen für jeden Nutzer könn-ten das System zusätzlich abschot-ten. „Selbst der Administrator solltemit größter Vorsicht arbeiten“, rätGöbel. „Wenn er im Internet surftoder E-Mails verschickt, sollte er sichals einfacher Benutzer anmelden.“Denn ein angemeldeter Administra-tor könnte einem besondersschlauen Wurm helfen, sich seinenWeg ins Herz des Systems zu bahnen.

Ist dann doch der Wurm im Sys-tem, hilft ein Anti-Virus-Programm.Die meisten Anbieter stellen außer-dem kostenlos Nothilfe-Programmezum Herunterladen bereit.

Die Würmer der jüngsten Genera-tion sind weit mobiler als ihre Vor-gänger. Ende der 90er Jahre nutztenWürmer vor allem den Mail-Verkehr,um sich auszubreiten. Nutzer konn-ten sich in Sicherheit wähnen, wennsie ihre E-Mails mit Vorsicht lasen,unbekannte Post einfach nicht öff-neten. Heute manövrieren Würmergeschickt durch das Netz. Sie suchenaktiv und gezielt nach Schwach-stellen im System, fügen ihm sofortSchaden zu und lassen am Tatortkaum Indizien zurück. Dem Laienfällt es daher oft schwer zu unter-scheiden, ob ein Wurm zugeschlagenhat, oder ob ein Cracker, also einHacker mit bösen Absichten, in dasSystem eingedrungen ist.

Hilfe bei der Klärung dieser undanderer Fragen bietet die Homepagedes Computer Emergency ResponseTeams der Universität Stuttgart(www.rus-cert.de). Dort finden sichauch Hinweise auf Schwachstellen inSoftware und Betriebssystemen. DasBundesamt für Sicherheit in der In-formationstechnik warnt auf seinerHomepage (www.bsi.de) vor denjeweils bedrohlichsten Würmern.Wem ein gefräßiger Wurm den Zu-gang zum Internet zerstört hat, demhilft die Hotline: 01888/958 24 44.

„Wir schlafenerheblichruhiger“

Karl May, FujitsuSiemens, zur Quellcode-

Hinterlegung

Der verborgene Quellcode istdas Herzstück einer jedenSoftware. Deshalb sichernihn seine Urheber sorgfältig

Ingo

Kuz

ia/P

eter

Wes

tpha

l

Treuhänder hüten den Schlüssel zur Software Quellcode-Verträge greifen, wenn der Programmentwickler pleite ist. Für seine Kunden werden sie zum Rettungsanker

Von Ilona Hörath

Was tun, wenn der Software-lieferant plötzlich pleite ist?Unbesorgt sein darf in so ei-

nem Fall derjenige, der über einen sogenannten Escrow-Vertrag verfügt.Denn darin haben Softwarelieferantund Kunde die Hinterlegung desQuellcodes, dem Herzstück jederSoftware, bei einem Treuhänder ver-fügt. Dieser Treuhänder, ein Notaroder eine unabhängige Escrow-Agentur, wird den Code im Notfall anden Anwender aushändigen.

Der Quellcode, oder auch Source-code, ist der Schlüssel zu jederAnwendung. Nur wer über ihn ver-fügt, kann ein Programm anpassenoder modifizieren. Für den Software-entwickler ist dieser verborgeneCode wertvolles Kapital und deshalbsein streng gehütetes Geheimnis.Eben nur im Notfall soll der Code andie Kunden herausgegeben werden.Mit dem Schlüssel zur Software inder Hand kann der Lizenznehmerdann auch ohne Hilfe des Lieferan-ten die Anwendungen weiterverwen-den, entwickeln und verändern.

Software-Escrow ist in den USAseit rund 20 Jahren gängige Praxis.In Deutschland befindet sich Escrowin einem „Dornröschenschlaf“, wieStephan Peters, Geschäftsführer desMünchner Escrow-Anbieters De-posix, sagt. Doch der Markt entwi-ckele sich: „Inzwischen taucht dasThema überall auf“, bemerkt Peters.Mit der zunehmenden Zahl derFirmeninsolvenzen und dem wach-senden Bedürfnis nach Sicherheitmöchten immer mehr Software-

lizenznehmer den Quell-code hinterlegt sehen. Siesichern damit ihre Software-investitionen ab. Etwa wenn sievon einem kleinen Softwareanbieteroder einem Startup-Unternehmeneine Speziallösung erworben habenund nicht ganz darauf vertrauen,dass die Entwickler auch später inder Lage sein werden, den nötigenSupport zu leisten. „Die Quellcode-Hinterlegung gibt Sicherheit aufbeiden Seiten: Für den Lizenzgeber,etwa den Softwarelieferanten, bleibtder Sourcecode geschütztes Ge-schäftsgeheimnis. Und der Lizenz-nehmer, ob Anwender oder Reseller,verfügt dennoch über Zugriffsrechtebeim Ausfall des Liefe-ranten“, erklärt VolkerSiegel, Justiziar derMünchener NCC EscrowInternational.

Ein Escrow-Vertraglohne sich überall dort,wo unternehmenswich-tige Software eingesetztwerde und die Lizenz-gebühren 70 000 € undmehr betragen, erklärt Peters. DieKosten eines Escrow-Vertrags, dieder Anwender trägt, sind im Ver-gleich zur eigentlichen Software-investition dann vergleichsweiseniedrig: Basisverträge sind ab etwa700 bis 1000 € zu bekommen.

Um wichtige Software abzusi-chern, empfiehlt Peters frühzeitigeVorsorge: „Der beste Zeitpunkt, ei-nen Escrow-Vertrag abzuschließen,ist bei der Unterzeichnung des Soft-ware-Lizenzvertrags.“ Die Überein-kunft sollte dabei genau regeln, in

welchen Fällen die Herausgabe desCodes gefordert werden kann.

Muss ein Softwarelieferant Insol-venz anmelden, wird für dessenKunden ein Escrow-Vertrag oft zumRettungsanker. Wie zum Beispiel imFall der Insolvenz des deutschenSoftwareherstellers Brokat: Der Düs-seldorfer Anbieter Escrow Europeübergab so manchem Brokat-Kun-den den Quellcode – Voraussetzung

dafür, dass deren soft-waregesteuerte Unter-nehmensprozesse wei-ter rund liefen. Aller-dings streiten Juristennoch über die so ge-nannte „Insolvenzfestig-keit“ eines Escrow-Vertrages. Ob der Insol-venzverwalter das Rechthat, den Escrow-Vertrag

aufzulösen oder die Software derKonkursmasse zuzuschlagen, sei dieFrage, erläutert Siegel.

Als Herausgabegründe gelten auchder Verkauf des Unternehmens, einEigentümerwechsel oder die Einstel-lung der Produkte. Wenn der Lizenz-geber Wartungs- und Pflegeverträgenicht mehr einhalten kann oder will,lohnt sich ein Escrow-Abkommenebenfalls.

Fujitsu Siemens Computers (FSC)arbeitet seit 1998 mit Escrow-Agen-ten zusammen, um sich als Lizenz-

nehmer abzusichern. FSC lasse „aus-schließlich systemnahe Software fürGeschäftskunden im Serverbereich“hinterlegen, für die der Computer-hersteller keinen Quellcode besitzt.„Seit wir das Verfahren einsetzen,sind wir sicher, dass wir unseren Sup-port-Verpflichtungen nachkommenkönnen. Vereinfacht: Wir schlafenerheblich ruhiger“, sagt Karl May, derim Vorstand von FSC für denweltweiten Einkauf zuständig ist.

Norbert Fritz von der DüsseldorferEscrow Europe diagnostiziert aller-dings ein Defizit, das bei Vertragsab-schluss oft übersehen wird: „Die aus-reichende Überprüfung der Daten-träger.“ Nur so kann ausgeschlossenwerden, dass es im Fall der Fälle einböses Erwachen gibt und sich auf derverwahrten CD nur Madonna-Hitsfinden. Escrow-Dienstleister neh-men in dieser Frage einen Vorsprunggegenüber Notaren und Rechtsan-wälten für sich in Anspruch. „EinNotar übernimmt eine Blackbox undkann den Quellcode technisch nichtüberprüfen. Die technische Verifika-tion ist wichtig, denn die hinterlegteSoftware muss dem aktuellen Standentsprechen“, erläutert Peters.

Escrow-Agenturen bieten häufigan, den Code nicht nur auf Vollstän-digkeit, Lesbarkeit und Virenfreiheitzu überprüfen, sondern die Kopie desCodes auch regelmäßig mit der Kun-densoftware abzugleichen. Zudemspielen sie auf Wunsch Berichtigun-gen und Updates ein. Bei FSC zum

Beispiel nutzt man diesen Service,wie Vorstand May erläutert: „Mög-liche Varianten reichen von der ein-fachen Hinterlegung von Datenträ-gern über die Plausibilitätsprüfungder Inhalte bis hin zur probeweisenÜbersetzung der Programme.“

Aber auch die Lizenzgeber vonSoftware können von einem Escrow-Abkommen profitieren. So hat sichzum Beispiel der börsennotierte,1989 gegründete Spiele-Verlag CDVin diesem Jahr zum ersten Mal zueinem Escrow-Verfahren entschlos-sen. CDV produziert seine Echtzeit-Strategiespiele mit Hilfe von weltweitverteilten Entwicklerteams und ver-langt, dass diese den jeweils neues-ten Entwicklungsstand hinterlegen.„Damit sichern wir die Vorfinanzie-rung der Entwicklerfirmen ab“, sagtCDV-Firmenanwalt Ulf Neumann.Die Escrow-Agentur und CDV erhal-ten zeitgleich jeweils die neuesteSoftware. „Quellcode-Escrow ist einzusätzliches Werkzeug für unser Risi-komanagement, gerade wenn klei-nere Entwicklerfirmen nicht mehr inder Lage sein sollten, das Spiel fertigzu entwickeln“, so Neumann weiter.„Im Notfall können wir zumindestauf den letzten Entwicklungsstandzurückgreifen.“

Lizenzgeber entdecken die Quell-code-Hinterlegung zunehmendauch als Marketinginstrument. DerHamburger Spezialist für Banken-software, Netlife, etwa hat den Codeseines Produkts „Finance-Suite“ hin-terlegt. Sven Kapahnke, Firmenjuristbei Netlife erklärt: „So können wirgerade großen Kunden die Sicherheitgeben, die sie wollen.“

Dämme bauen gegen die Flut aus lästigen WerbebotschaftenWer sein Postfach sauber halten will, sollte seine Adresse hüten. Bei unerwünschten Mails raten Experten: zurückschreiben und beschweren

Von Christian Ewers

Der größte Netz-Verschmutzerhat seinen Beruf gewechselt:

Statt wehrlose Computernutzer mitinsgesamt bis zu 25 Millionen Wer-be-Mails am Tag zu überfluten, legtSanford Wallace nach Informationendes „Spiegel“ nun Platten in einemNachtclub in New Hampshire auf.Wallace’ Abschied bedeutet aberkeine Entwarnung. Es gibt genügendandere Tüftler, die die Briefkästenmit unseriösen Nachrichten überPenisverlängerungen oder fantasti-sche Geldanlagen verstopfen. Wal-lace soll Schätzungen zufolge zeit-weise für 80 Prozent des digitalenMülls verantwortlich gewesen sein.

Einer aktuellen Prognose desComputer-Fachmagazin „c ’ t“ zu-folge sind mehr als die Hälfte allerüber das Datennetz versandten Bot-schaften nichts als Spam. Um daseigene Postfach vor den lästigenE-Mails zu schützen, gilt es eineReihe von Verhaltensregeln zu be-achten. So rät der Provider T-Onlinezur Zurückhaltung bei Preisaus-schreiben und Umfragen im Inter-net. Oftmals würden diese zur Ak-quise von E-Mail-Adressen fürSpam-Attacken missbraucht.

Dagegen sei es relativ unbedenk-lich, die richtige Adresse bei seriösenShopping-Anbietern oder professio-nellen Newsletter-Betreibern zu hin-terlegen. T-Online rät zu der Faust-regel: „Firmen, denen Sie Ihre Kredit-kartennummer anvertrauen würden,können Sie ruhig auch eine gültigeE-Mail-Adresse mitteilen.“

Vorsicht ist nach Erkenntnissenvon T-Online bei der Teilnahme anOnline-Foren geboten: „Auch wennSie sicher sein können, dass derBetreiber selbst die Adresse nicht anSpammer weitergibt, Foren sind öf-fentlich und können automatischnach gültigen E-Mail-Adressendurchsucht werden.“

Wenn die E-Mail-Adresse danndoch in die Hände von Spam-Versen-dern geraten ist, rät Marc Haber,System- und Netzwerkadministratorbeim hauptsächlich für Geschäfts-kunden tätigen Provider ILK in Karls-ruhe, zu schärferen Waffen: etwazum Beschwerdebrief. „Wenn manes schafft, die Kosten für den Versand

hochzutreiben, macht man demSpammer das Geschäft kaputt“, sagtHaber, Autor des Buchs „Sicher insNetz mit freier Software“. Mit einemBrief mache man dem SpammerArbeit, die Geld koste, argumentiertder Diplom-Informatiker

Spam-Geplagte können in ihremSchreiben auf ihr Recht pochen.Denn das Bundesdatenschutzgesetz(BDSG) verbietet die Nutzung derpersönlichen Daten eines Menschenfür die Werbung oder Markt- undMeinungsforschung ausdrücklich,wenn der Betroffene dem wider-spricht. Zudem kann der Empfängerunerwünschter Mails Auskunft überArt und Umfang der gespeicherten

Daten sowie deren Vernichtungverlangen. Formulierungshilfen fürBeschwerdebriefe finden sich imInternet zum Beispiel unterschnappmatik.de/TFFFFF.

Das Versenden dieser Protestpostist laut Haber allerdings wenig sinn-voll, wenn der Spammer aus demAusland agiert. Denn rechtlich istdann meist kaum etwas auszurich-ten. „Oft sind die Absender nichtgerichtsfest zu identifizieren. DerUser geht ein hohes Prozessrisiko einund muss mit enormen Anwaltskos-ten rechnen, wenn er sich außerhalbDeutschlands auf die Jagd macht.“

Wer sich schriftlich gegen Spamzur Wehr setzt, nimmt einen Nach-

teil in Kauf: Er bestätigt dem Absen-der, dass seine Mail angekommen istund gelesen wurde. Ein Spammer,der sich nicht um den deutschenDatenschutz schert, wird die Adressevon da an besonders gerne mit Postversorgen. Es kann deshalb sinnvol-ler sein, sich statt beim Absenderbeim Provider zu beschweren.

Gegen Spam-Angriffe ist eineSchutz-Software ein guter Verteidi-gungswall. Experte Haber empfiehltden so genannten „Spamassassin“.Das Programm, das hauptsächlichfür Betreiber von Mailservern unterLinux und ähnlichen Betriebssyste-men ausgelegt ist, ist kostenlos ver-fügbar (www.spamassassin.org).

@@@

@AdressenWWW wird nach „@”durchsucht, „Ernteprogramme”ZufallsgeneratorGewinnspieleListenhandel

Absenderstrategiendurch minimale Versand-kosten werden geringsteUmsätze profitabelwenig Aufwand, vieleEmpfänger

@@ @

Spam-Abwehr bei denE-Mail-Diensten

Wortfilter (erkennt Spaman verdächtigen Wörtern)schwarze Listen(Mails bekannter Spam-Server werden nicht zu-gestellt)Peer-to-Peer(intelligente Filter erken-nen nach Training automa-tisch Massen-Mails)

Spam-Abwehr beimEmpfänger

lernfähige Textfilter(individuell festlegbar)schwarze Listen(sortiert vorgegebeneAbsender aus)weiße Listen(lassen bekannte Absen-der durch, unbekannte nurnach Identifikation)Peer-to-Peer (siehe links)

Alle Verfahren zur Spam-Abwehr haben ihre Vor- und Nachteile. Es bestehtimmer die Gefahr, dass auch andere Mails eliminiert werden. Spam-Versenderversuchen, Filter zu umgehen, etwa durch bewusst falsche Schreibweise (wie„V1agra”) oder unverfängliche Betreffzeilen. Die Kombination mehrererAbwehrverfahren ist ratsam, den absoluten Schutz gibt es nicht.

FTD Grafik/jst

DA S P R O B L E M „ M Ü L L P O ST ”

@@

@@

@@

@@

I M P R E S S U M

Financial Times DeutschlandStubbenhuk 3, 20459 Hamburg, Tel. 040/319 90-0, Fax -310www.ftd.de E-Mail: [email protected]

Redaktion: Volker BormannGestaltung: Dominik Arndt, Andreas VoltmerFotos: Bettina Lambrecht, Roberto PalmieriInfografik: Jens StorkanChef vom Dienst: Thomas KünzelKorrektorat: Lektorat der FTD

Verlag: Financial Times Deutschland GmbH & Co.KG, vertreten durch den Geschäftsführer MichaelRzesnitzek. Postanschrift: Brieffach 02, D-20444Hamburg

Verlagsleiterin Editionen: Julia JäkelLeiter Vermarktung: Dr. Christoph Weger

Druck: Druck- und Verlagszentrum GmbH & Co. KG, 58099 Hagen; G+J Berliner Zeitungsdruck GmbH,10365 Berlin