Anbei ein Screenshot einer Inventor-Datei, nicht ganz aktuell. Blau markiert ist hier das einzige in der Dialogbox bei den Iprops eingetragene Feld Autor.
Sowas kann man sich mit einem Hex-Editor anschauen, kostenlos bei Heise zu haben. Zum Beispiel der hier:
https://www.heise.de/download/product/hexedit-5888
Als Autor heisse ich in so einem Hex-Editor bei Linux „WKS490“, Diese Zeichenkette ist auf dem Rechner mein Benutzerkonto, das IV sich holt und in die Iprops kopiert. Es kann also leicht sein, daß er sich auch den Firmennamen krallt, der beim Einrichten des Rechners vergeben wurde.
Wer Lust hat, kann mal schauen, was die Bilddatei selbst so mitliefert. Beim Bild steht drin, wann ich es mit GIMP2 als Programm gemacht habe. Es war aber auch das alte ULEAD-Photoimpact mit im Spiel.
Man sieht an der blauen Zeile im Screenshot auch, zwischen den Buchstaben wurden Zeichen eingefügt, damit geht eine Zeichenkettensuche erst mal ins Leere. Also einfach eine sehr kleine IV-Datei machen und mit dem Hex-Editor anschauen. Dann sieht man, was mit rüber geht.
Hintergrundbilder gehen normalerweise nicht mit, aber in der Vorschau schon.
Geht noch mehr mit? Mit dem Hexeditor wird man das kaum mehr finden, es kann aber verschlüsselt sein. Dann kommt Otto-Normalkonkurrent auch nicht ohne Weiteres ran. Wer Lust hat, kann sich „Kali-Linux“, die Hacker-Grundausstattung für Grundschüler organisieren. Da ist Einarbeitung erforderlich.
Was mitgeht, ist die Versionsnummer von IV, damit der ggf. das Öffnen einer zu neuen Datei gleich verweigern kann. Wer es weiß und sich des Risikos auch bewußt ist, kann also diese Nummer im Hexeditor manuell ein wenig zurücksetzen...
Das Problem ist auch weniger der Empfänger, der wird kaum einen Hex-Editor bemühen. Aber der ganze Zwischenweg des Mails, wo die Mail nach Zeichenketten gescannt wird und sowas sehr wohl gefunden wird. Und gewisse Berufsstände haben noch extra Scannerprogramme.
Daher sollte man E-Mail-Anhänge grundsätzlich mit einem brauchbaren Verschlüsselungsprog verschlüsseln. Einst war das mal Truecrypt, Debian-basierte Linuxe konnten es von Haus aus und heute kann man gut Veracrypt nehmen. Bitlocker genießt keinen so guten Ruf.
Möchte man keine unnötigen Daten mitschicken, diese dem Rechner erst gar nicht geben. Ist natürlich schwierig für Otto-Normalmitarbeiter, das Admins oder externen Betreuern klarzumachen. Oder eben diese Daten nicht im Klartext eintragen.
Würde ich im Job eine IV- oder Bilddatei machen, dann weiß jeder, wie der Rechner heißt und wer ich bin und wo ich arbeite. Oder – auch nicht.
Für meinen Teil habe ich mir angewohnt - Arbeitsrechner nicht ans Internet. Und Softwareherstellern, die das nicht mehr ohne Internet können, wünsche ich dann meist noch einen schönen Tag, mögen die Landschaft genießen. Ich arbeite oft an Patenten und da kann man Spionage nicht brauchen.
Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP