ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

02.08.2010
Folge 231

Der Schutz ist hin - zum Glück bin ich wieder legal

Steve Jobs erscheint mir immer mehr eine Weltverbesserungsposition einzunehmen. Er durchdenkt seine Strategien und lässt die User nur seine Ideen abnicken. Wer sich weigert, der soll ausgesperrt werden.
Die Sache wäre ja ganz nett, wenn Jobs die Hardware und seine Software verschenken würde. Dann könnte man kaum meckern. Doch genau das Gegenteil will Jobs erreichen, Er will, dass Apple User möglichst viel ausgeben für Hardware und Software. Denn dass die Produkte alle überteuert sind , kann man schnell durch Vergleiche eruieren.
Jetzt haben die Amerikaner zurückgeschlagen. Das, was Jobs mit seinen Restriktionen eingeführt hat, ist hinfällig.
Ein iPhone, das auch andere Software abspielt, ist nicht verboten. Damit wird ein Jailbreak nicht illegal. Auch eine SIM Lock Aufhebung ist durchaus machbar.



Das ist eine richtig schöne Klatsche für Steve Jobs.

Ich nehme an, dass jetzt auch das Monopol Telekom-Apple gekippt wird. Wer sich iPhones aus Italien oder Belgien besorgt, der kann jede SIM Karte einlegen und loslegen. SIM-LOCK weg, Jailbreak erlaubt, bringt die iPhones in die direkte Vergleichbarkeit mit anderen Smartphones. Wenn Entwickler merken, dass sich nicht nur iPhones mit APP's rühmen können, wird auch für andere OS eine neue Krativität entstehen.
Ich freue mich darauf.


Spam-Welle gegen Online-Kunden

Eine groß angelegte Spam-Kampagne hat es auf Kunden von Amazon und buy.com abgesehen. Die E-Mails beinhalten täuschend echt aussehende Bestellbestätigungen der Online Händler. Das schlimme dabei ist, dass alle E-Mails URLs  auf infizierte Webseiten enthalten. Das Ziel der Täter ist es, die Rechner mit sogenannter. „Fake AV Software“ zu infizieren. Diese vorgebliche Schutzsoftware schützt allerdings nicht den Rechner, sondern macht genau das Gegenteil. Es schaltet die vorhandenen Schutzmechanismen aus und stiehlt Zugangsdaten und Passwörter.


Heinz Schmitz zu den Betrugsversuchen mit gefälschten Bestellbestätigungen

Zusätzlich werden die gekaperten Rechner umgehend als Spam-Schleudern missbraucht. Das einzige Mittel gegen diese gefährlichen Botschaften ais dem Internet ist das Löschen der Mails. Leicht ist man versucht, gegen die Bestellbestätigung über nicht bestellte Waren Einspruch einzulegen. Die dafür in der Mail vorgesehenen links sind allerdings die falle, in die die Kriminellen die Empfänger locken wollen. Ein Klick und schon ist man auf einer mit Schädlingen verseuchten Webseite und damit Opfer der Cyber-Gangster.

Über die infizierte Webseite installiert sich ein so genannter Bot, über den der Computer ferngesteuert werden kann, ohne dass der Betroffenen das wahrnimmt. Der Rechner wird  in ein Botnetz eingebunden. Der Computerschädling lädt auch weitere Schadsoftware nach, wie zum Beispiel das schon erwähnte FakeAV Programm namens „Defense Center“.  Zudem werden die infizierten PCs von den Tätern umgehend für den Versand von Spam genutzt.

Es ist dringend erforderlich, solche E-Mails vom System zu löschen. Wenn man zum Beispiel nichts bei Amazon bestellt hat, besteht auch nicht die Notwendigkeit, diese E-Mails überhaupt zu öffnen. Wenn eine Nachricht dieser Art geöffnet ist, sollte man wachsam bleiben und die Mail auf Übereinstimmung überprüfen:
• Mailadresse des Absenders überprüfen
• Bei Bestellbestätigungen: Bestellnummer und Preise genau ansehen
• Die Ziele der Links VOR dem Anklicken mit der Mouseover-Funktion kontrollieren.

Experten der G-Data haben Informationen zu den gefährlichen E-Mails zusammengestellt:

Alle Absenderadressen sind auf den ersten Blick von .com-Adressen gesendet
und haben aktuell folgende Betreffs:
• Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX)
• Thanks for your order!
• Your [WEBSEITE] account information has changed
• Please confirm your message
• Confirm your e-mail address for Windows Live ID

Alle in den Mails enthaltenen Links führten jeweils zu einer schädlichen
Webseite. Bis jetzt sind 13 verschiedene Ziel-Webseiten identifiziert:
• bo[removed]on.kr/index2.html
• so[removed]a.co.kr/index2.html
• Fehler! Hyperlink-Referenz ungültig.
• Fehler! Hyperlink-Referenz ungültig.
• Fehler! Hyperlink-Referenz ungültig.
• Fehler! Hyperlink-Referenz ungültig.
• ho[removed]er.com/xxx.html
• http://vi[removed]ay.fr/index2.html
• http://cr[removed]lf.fr/index2.html
• http://pu[removed]ep.com/
• http://to[removed]ms.com/index2.html
• http://www.pl[removed]hl.com/index2.html
• http://st[removed]si.org/index2.html

Die nachgeladene FakeAV Software nennt sich „Defense Center“ und gaukelt dem Anwender vor, sein Rechner sei mit einer Vielzahl von Computerschädlingen infiziert. Zur Reinigung des PCs solle der Benutzer die in Wahrheit nutzlose Software online kaufen.


Der digitale Radiergummi

In seiner Grundsatzrede zum Internet kam der Innenminister de Maiziere auf das wichtige Thema, dass Internetinhalte nicht für immer im Netz stehen bleiben. Heute ist es so, dass man peinliche Bilder und Berichte kaum wirkungsvoll löschen kann. Selbst wenn dieser Anbieter dem Wunsch nach Löschung nachkommt, so hat bestimmt ein anderer Betreiber bereits eine Kopie gespeichert.

Digitale Friedhöfe haben alle Daten, die jemals veröffentlicht wurden auf der Festplatte und damit abrufbar. Irgendwann wird sich diese Speicherung auch für die Unternehmen rentieren, denn irgendwann wird ein Betroffener auch Geld bezahlen, wenn dafür eine Löschung der Daten versprochen wird.



Prof. Michael Backes von der Universität Saarbrücken hat sich mit seinen Mitarbeitern eine Methode ausgedacht, um Bildern und Texten eine Lebensdauer mitzugeben.

Die Bilder werden verschlüsselt ins Netz gestellt. Will man, dass man diese Bilder ansehen kann, dann legt man den nötigen Schlüssel auf einem Server ab. Dieser Server kann auch der private Computer sein. Natürlich muss dann der Server ständig "online" sein.

Mithilfe des angefragten Schlüssels kann das Bild dann entschlüsselt werden. Zieht der Auto jedoch die Schlüsselabgabe zurück, dann wird die Bildübertragung verweigert.

Natürlich hat dieses Verfahren einige Schwachstellen. Wenn Provider die Bilder mit gültigem Schlüssel einlesen und sie ohne Verschlüsselung wieder abspeichern, dann hat man diese Methode überlistet.

Etwas umständlich zeigt sich die Praxis. Die Bildfreigabe soll über sogenannte Captchas gesteuert werden. Die meisten Zuhörer kennen diese grafischen Spielereien. man muss eine vorgegebene Zeichenfolge eintippen, um an das Bild zu kommen.

Bleibt zu warten, wie sich solche Vorschläge beim User durchsetzen.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss