Abo
  • Services:
Anzeige
Wie jede PBX-Software sammelt auch Lync Verbindungsdaten, die durch gezielte Analyse missbraucht werden können.
Wie jede PBX-Software sammelt auch Lync Verbindungsdaten, die durch gezielte Analyse missbraucht werden können. (Bild: Microsoft/Screenshot: Golem.de)

Messaging: Microsofts Lync kann wie NSA-Werkzeuge genutzt werden

Messaging-Software bringt ähnliche Analysewerkzeuge mit wie die der NSA. Am Beispiel von Microsofts Lync warnt David Tucker vor Missbrauch in Unternehmen.

Anzeige

Software für die Auswertung von unternehmensweiter Kommunikation könne für ähnliche Abfragen genutzt werden wie die zahlreichen Spionagewerkzeuge der NSA, sagte David Tucker, der Chef des australischen Softwareherstellers Event Zero. Er warnt vor möglichem Missbrauch. Die weitreichenden Möglichkeiten von Reporting-Werkzeugen würfen ethische und legale Fragen auf. Tucker sprach auf der Lync-Konferenz 2014 in Las Vegas. Lync - vormals Microsoft Office Communication - ist die Enterprise-Version des Windows Live Messengers, der in Skype integriert wurde.

Wie jedes PBX führt auch Lync darüber Buch, wer wann und wen über VoIP angerufen hat. Diese Verbindungsdaten werden unter anderem für die Buchhaltung oder die Fehlerdiagnose gesammelt. In einigen Unternehmen werde damit aber auch die Effektivität der Mitarbeiter, etwa in Callcentern, überwacht.

Die Daten, die Lync sammelt, beinhalten demnach Daten, die eindeutig einer einzelnen Person zugeordnet werden können. Während Tucker die mitgelieferten Analysewerkzeuge von Lync als nützlich bezeichnet, demonstrierte sein Kollege Shane Hoey auf der Konferenz den möglichen Missbrauch durch selbst entwickelte Abfragen.

Abfragen mit Power Shell

Hoey nutzte dafür die Windows Power Shell, um eigene Abfragen an Lyncs SQL-Datenbank zu erstellen. Damit ließen sich persönliche Daten der Angestellten aussortieren und einfach in Excel oder in HTML darstellen, etwa welche Mitarbeiter länger und öfter miteinander telefonieren, und so mögliche Beziehungen untereinander offenbaren. Das sei ein Beispiel für eine ethisch fragwürdige Analyse solcher Daten.

Tucker gesteht solchen Abfragen aber auch eine gewisse Berechtigung zu, etwa wenn ein Mitarbeiter auffällig oft mit einem konkurrierenden Unternehmen telefoniere. Allerdings warnt er Unternehmen davor, ihre internen Daten zu missbrauchen. Es gebe nicht nur ethische Richtlinien zu bedenken, sondern auch unternehmensinterne Richtlinien und Gesetze, die Mitarbeiter zu beachten hätten, die Zugang zu den Daten haben.


eye home zur Startseite
cry88 25. Feb 2014

Ja das bietet absolut jede Telefonanlage. Alleine schon bei der Entwicklung ist das...

bellerophon1210 25. Feb 2014

Und leider nicht ganz ungefährlich. Es gibt jetzt sicherlich einige Kollegen, die sich...

derKlaus 25. Feb 2014

Nunja, wie Du schon sagst sind diese Funktionen in so ziemlich jeder Telefonanlage...



Anzeige

Stellenmarkt
  1. Kistler Instrumente GmbH, Sindelfingen bei Stuttgart
  2. Statistisches Landesamt Baden-Württemberg, Stuttgart
  3. ulrich GmbH & Co. KG, Ulm
  4. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt am Main


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 199,99€ statt 479,99€ - Ersparnis rund 58%
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen
  2. Elektroauto Volkswagen ID soll deutlich weniger kosten als das Model 3
  3. MEMS Neue Chipfabrik in Dresden wird massiv subventioniert

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  2. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

  1. Re: Wurde überhaupt schon jemand damit infiziert?

    Pjörn | 04:30

  2. Re: Wer?

    Frotty | 03:57

  3. Re: Lohnt das

    Pjörn | 03:43

  4. Die Forschung verstehe ich nicht ganz.

    mrgenie | 03:41

  5. Streit ist vorprogrammiert

    mrgenie | 03:38


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel