Von: daily-consumer-request@cgn.computerwissen.de im Auftrag von Computerwissen Daily [newsletter@computerwissen.de]
Gesendet: Dienstag, 21. Juni 2005 05:01
An: Computerwissen Daily Abonnenten
Betreff: Waren Sie schon in einer Daten-Mine?

Der E-Mail-Dienst rund um Ihren PC, Ausgabe vom 21. Juni 2005

Hallo, liebe Leser,
All-in-One-Anti-Spyware-Tool "Spy Sweeper"
Wichtige Maßnahme: Ab und zu die Registry sichern
Vorsicht Falle bei Tchibo Mobilfunk!
Über den Fachverlag für Computerwissen
"Computerwissen Daily" abbestellen

Hallo, liebe Leser,

ist Ihnen schon einmal der Begriff "Data Mining" untergekommen? Also, ich stelle mir da ja immer Bergwerke vor, mit richtigen Stollen und Schächten, wo dann in schweißtreibender Handarbeit in 1500 Metern Tiefe Bits und Bytes abgebaut werden.

Sie sehen schon, ich habe nicht wirklich etwas mit diesem Thema zu tun und wahrscheinlich wird es auch bei den meisten "Otto Normalanwendern" so sein. Da ist man schnell dabei, eine Technologie oder einen Begriff als "nur für die Großindustrie" zu etikettieren, ohne darauf zu achten, daß da ja auch viel Spannendes dabei sein kann.

Was man tatsächlich mit diesem ominösen "Data Mining" anstellen kann, berichtet ein Artikel auf "Spiegel Online" zur Enron-Pleite des Jahres 2001. Diese Pleite wurde auch, so berichtet der Artikel, von Informatikern untersucht. Aus 500.000 E-Mails, die vom Management verschickt wurden, filterten diese Spezialisten mit intelligenter Software Schlüsselpersonen und verdächtige Nachrichten heraus.

Die wirklich interessante Frage an dieser Geschichte ist, wie es überhaupt möglich ist, über 500.000 E-Mails von gut 150 Mitarbeitern nach verdächtigen Inhalten zu durchsuchen.

Das Vorgehen der Informatiker ist fast aufregender als der Fall Enron selbst – die Methoden, mit denen hier nach suspekten E-Mails "gegraben" wurde, ist selbst für den Normalanwender hochspannend.

Die E-Mails stammen aus den letzten vier Jahren vor dem Zusammenbruch, sämtliche Anhänge fehlen. Einzelne Nachrichten wurden vor der Veröffentlichung gelöscht. Mehrere Forschergruppen haben mittlerweile versucht, den Datenschatz auf die eine oder andere Weise zu heben – mit durchaus beachtlichen Erfolgen.

Wie uns Spiegel Online erklärt, wurde zunächst eine automatische Textanalyse der E-Mails durchgeführt. So konnte schnell bestimmte Inhalte aus dem E-Mail-Berg herausgesucht werden. Als These zur Bearbeitung der E-Mails wurde vorausgesetzt, daß Menschen, die in einem Unternehmen betrügen oder sonstwie illegal handeln, in ihrem E-Mail-Verkehr im Vergleich zu ihren ehrlichen Kollegen eine andere Wortwahl nutzen. So würde die Wortwahl das Selbstbewußtsein und das schlechte Gewissen widerspiegeln, wird einer der Forscher zitiert. So sollen Menschen mit bösen Absichten die Ich-Form ebenso vermeiden wie einschränkende Formulierungen, beispielsweise aber, außer, ohne. Statt dessen werden aktive Verben und negative Formulierungen wie hassen oder fürchten häufiger eingesetzt.

Als die E-Mails automatisch nach diesen Kriterien sortiert wurden, kam man zu erstaunlichen Ergebnissen: "Nachrichten mit vielen einschränkenden oder ausschließenden Begriffen erwiesen sich bei näherer Betrachtung als emotional gefärbte Botschaften an Kollegen, Freunde oder die eigene Familie. Viele aktive Verben fanden sich tatsächlich vor allem in verdächtigen E-Mails, in denen es um Verträge und vertrauliche Informationen ging."

Wie zu erwarten war, funktionierte das Kriterium "selten auftretende Ich-Form" nicht gut, da in geschäftlicher Kommunikation häufig auf das "ich" verzichtet wird.

Die Forscher halten dieses Verfahren für ausreichend, um damit auch auffällige Kommunikation erkennen zu können, wie sie beispielsweise von Terroristen genutzt wird. Einschränkend gibt man aber zu, daß die Nachrichten dann noch genauer untersucht werden müßten, um zu entscheiden, ob nun wirklich Böses geplant wird.

Der Vorteil einer solchen automatischen Textanalyse ist jedenfalls, daß große Datenmengen sehr schnell ausgewertet und klassifiziert werden können. An dieser Stelle kann man dann nur hoffen, daß derartige Filtersysteme gut genug arbeiten, um nicht jede E-Mail, die etwa während eines Ehestreits verschickt wird, gleich in der Anti-Terror-Zentrale landen zu lassen.

Allerdings ist die Textanalyse nicht das einzige Werkzeug, und wenn man mehrere Techniken miteinander verbindet, kommt man schon sehr nah an die Schlüsselfiguren des elektronischen Ränkespiels.

So wählte Jeffrey Heer, Experte für Sprachverarbeitung an der University of California in Berkeley den Ansatz, den E-Mail-Verkehr als gewaltiges Netz abzubilden. In diesem Netz suchte er dann nach sogenannten Hubs, die als zentrale Empfangs- und Verteilpunkte fungieren. Seine These zur Untersuchung war einleuchtend: "Wer nur mit wenigen und vor allem eher zweitrangigen Leuten kommuniziert, kann nicht so tief im Enron-Sumpf drinstecken.".

Außerdem ordnete Heer die E-Mails verschiedenen, farblich markierten Kategorien zu, etwa laufendes Geschäft, Strategie, Regulierungsangelegenheiten, interne Projekte und Firmen-Image. Nun konnte an der Verbindung von zwei Personen abgelesen werden, welche Themen in ihren E-Mails eine Rolle spielten. Mit dieser Netzstruktur konnten nicht nur E-Mail-Themen visualisiert werden, sondern auch die sozialen Netzwerke innerhalb des Enron-Managements sichtbar gemacht werden.

Welchen Effekt ein solches Netzmuster haben kann, zeigt ein Beispiel aus der Arbeit Heers, der bei der Suche auf John Shelk stieß, der "eng mit Politikern zusammenarbeitete, vor allem in Fragen der Energiekrise in Kalifornien. Fast immer sandte Shelk Berichte dieser Treffen an einen anderen Kollegen namens Tim Belden. Die Kommunikation war sehr einseitig: Belden bekam viel Post aus dem ganzen Unternehmen, er selbst verschickte keine einzige Nachricht – zumindest war keine in der mehr als 500.000 Einträge großen Datenbank zu finden." Es stellte sich heraus, daß Belden eine der Schlüsselfiguren im Enron-Skandal war.

Ich finde es faszinierend, was mit den Mitteln moderner Informatik auf diesem Gebiet möglich ist – auch, wenn mich doch ein leichtes Unbehagen beschleicht, wenn ich mir vorstelle, was passieren kann, wenn solche Techniken unkontrolliert oder unsachgemäß eingesetzt werden. In diesem Sinne – tippen Sie vorsichtig.

Mit ich-form-nutzendem Gruß

Torsten Kieslich

All-in-One-Anti-Spyware-Tool "Spy Sweeper"

Der Sicherheitsspezialist Webroot Software aus Colorado hat eine neue Version seines Anti-Spyware-Tools "Spy Sweeper" auf den Markt gebracht. Die Version 4.0 soll den PC in Echtzeit und aktiv vor Spionage-Angriffen schützen. Nach Meinung des Herstellers wird mit diesem Produkt der aktuelle Stand der Spyware-Forschung neu definiert.

Das Anti-Spyware-Tool schützt, so Webroot, Internet-Anwender vor allen derzeit bekannten Formen von Spyware, Adware und anderen unerwünschten Eindringlingen auf dem PC. Anwender sollen dank der integrierten Überwachungsmodule und der Suchsensibilität fast sicher sein können, keine persönlichen Daten an unbekannte Empfänger zu schicken. "Spy Sweeper" läuft unter Windows 98, SE, Me und XP, ist ab Juli erhältlich und kostet rund 60 Euro.

Webroot

Wichtige Maßnahme: Ab und zu die Registry sichern

Alle wichtigen Einstellungen, die Sie in Outlook machen, werden in einem Profil gespeichert, das im Wesentlichen in der Registrierungsdatenbank von Windows abgelegt wird. Darum bedeutet auch: Ein neues Outlook-Profil ist in der Regel die Lösung für manche seltsamen Fehler und Instabilitäten!

Dieser Tip stammt übrigens von unseren Kollegen der Redaktion von "Outlook optimal nutzen!":

Wenn die Registrierungsdatenbank ein Problem hat, haben Sie auch eins, denn dann startet im schlimmsten Fall Windows nicht mehr, im weniger schlimmen Fall startet Outlook nicht mehr.

Glück hat, wer die Registrierungsdatenbank gesichert hat, etwa mit dem sehr guten Freeware-Programm "Erunt". Dieses Tool sichert die Registrierung (entweder des angemeldeten Anwenders oder aller Anwender) in einem Ordner der Festplatte oder auf einem anderen Datenträger. Das ist dann bedeutsam, wenn Windows nicht mehr startet, denn dann können Sie die Sicherungskopie entweder im abgesicherten Modus oder nach dem Start von einer Boot-Diskette wiederherstellen.

Hier können Sie das Programm herunterladen:

Erunt-Download

Wenn Sie auf der Seite sind, können Sie gleich noch "Ntregopt" herunterladen, mit dem Sie Ihre Registry optimieren und von unnötigem Ballast befreien können.

Weitere Tips finden Sie hier

Outlook optimal nutzen!

Anzeige

PC-Pannenhelfer Jahres-Archiv-CD 2004

Über 600 Seiten professionelles Troubleshoot- und Vorbeuge-Know-how leisten schnelle Hilfe im Kampf gegen Hacker, Spammer und Virenversender. Damit sichern Sie Ihren PC ab, beugen Pannen im laufenden Betrieb vor und können Ihren Rechner im Notfall schnell reparieren.

http://www.computerwissen.de/ shop/ index.php ?pid=205072 &rid=5026

Vorsicht Falle bei Tchibo Mobilfunk!

Seit dem 20.6. wirbt Tchibo mit dem Slogan "Tchibofonieren für 19 Cent rund um die Uhr" für eine einmalige Preisaktion bei seinem Mobilfunkangebot. Dabei handelt es sich allerdings nicht um eine generelle Tarifsenkung, sondern eine einmalige Sonderaktion. Alle Kunden, die bis 31. Juli 2005 ein Handy oder eine Tchibo-SIM-Karte kaufen und diese sofort mit bis zu 100 Euro aufladen, erhalten von Tchibo noch einmal 85 % des Wertes der Guthabenkarte zusätzlich, so daß im Idealfall die Preise aus der Werbung erreicht werden. Rein technisch werden von Tchibo bei allen Kunden weiter die bekannten Preise von 35 Cent pro Gesprächsminute und 19 Cent pro SMS berechnet.

Leider verschweigt Tchibo in der Werbung, daß die Billigpreise nur rechnerische Idealgrößen bei einer Maximalaufladung von 100 Euro sind. Lädt man als Wenigtelefonierer beispielsweise nur 20 Euro zusätzlich zum Startguthaben von 10 Euro auf, so kostet ein Anruf rechnerisch gut 22 Cent, eine SMS gut 12 Cent.

Ebenso kann die Sondergutschrift nur einmal und zwar nach dem Kauf der Karte in Anspruch genommen werden. Eine spätere Aufladung wird nicht bonifiziert. "Kommt man durch die Werbeaktion auf den Geschmack und telefoniert häufiger mit Tchibo, wird es mit 35 Cent pro Minute danach fast doppelt so teuer", warnt Martin Müller vom Fachmagazin www.teltarif.de.

Weitere Informationen finden Sie unter

Tchibo-Aktion

Über den Fachverlag für Computerwissen

Der Newsletter "Computerwissen Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/

"Computerwissen Daily" abbestellen

Sollten Sie an "Computerwissen Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/newsletter/

Impressum

"Computerwissen Daily" wird herausgegeben von:

Verlag für die Deutsche Wirtschaft AG
Fachverlag für Computerwissen
Theodor-Heuss-Strasse 2-4
53095 Bonn

Telefon: 02 28 / 9 55 01 90
Fax: 02 28 / 35 97 10

Internet: http://www.computerwissen.de/
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen beim Fachverlag für Computerwissen. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Copyright © 2005 Fachverlag für Computerwissen