Skip to content

Kommentare zu diesem und jenem...

Wie angekündigt ändert der "Standpunkt" sein Format bzw. wird durch ein anderes Format ersetzt - dies ist die erste offizielle Folge dieser neuen Serie "Kommentierter Links". Die Themen: Ein plötzlich kritischer Patch, beratungsresistente Politiker, Fake-Virenscanner mit "Geld zurück"-Garantie und die Rückverfolgbarkeit von Cyberangriffen.

Weil der Text sonst zu lang geworden wäre, habe ich einige Kommentare in eigene Texte ausgelagert, und zwar zur Bundes-Cloud und Passwörtern in der Cloud und Googles sicherer Chrome-Studie

"Duqu, die Lücke ist dicht"

Microsoft hat am aktuellen Patchday u.a. die von Duqu genutzte 0-Day-Schwachstelle behoben. Das zugehörige Security Bulletin ist MS11-087 und wird als kritisch eingestuft. Dabei hatte die Schwachstelle doch bei ihrer Entdeckung angeblich ""low customer impact" und konnte nur über E-Mail-Anhänge ausgenutzt werden? Das hatte ich ja damals schon bezweifelt und die aktuelle Einstufung samt FAQ gibt mir recht: "In a Web-based attack scenario, ...".

Da haben wir ja Glück gehabt, dass die Schwachstelle nur von Duqu und nicht von Drive-by-Infektionen ausgenutzt wird. Bisher. Aber was nicht ist, kann ja noch werden. Darum: Patchen Sie, bevor sie sich einen Schädling einfangen. Dann brauchen Sie auch nicht den inzwischen (nach Veröffentlichung des Updates!) veröffentlichten Workaround gegen Web-basierte Angriffe.

Wobei der als "Reduzierung der Angriffsfläche" durchaus eine Berechtigung hat. Aber wieso wird er erst jetzt genannt? Weil gegen Duqu auch der damalige Workaround half? Egal, der Patch ist da, das ist das wichtigste. Ob sie Webseiten erlauben wollen, Fonts herunter zu laden, müssen Sie selber wissen. Ich halte das für keine wirklich wichtige Funktion, die könnte man also ruhig abschalten. Zumal es ja sowieso nur eine Windows-Only-Lösung ist und auf den wenigsten Websites genutzt werden dürfte.

DNS-Hijacking... immer eine böse Sache!

DNS-Hijacking ist etwas, was man gar nicht haben will. Z.B., weil darüber ein Exploit-Kit verbreitet wird. Und jetzt kommen ein paar $%&/%$ Politiker in den USA auf die Idee, ins DNS einzugreifen, um durch Websperren Raubkopien zu verhindern. Das ganze nennt sich "Stop Online Piracy Act" oder SOPA, alle möglichen Fachleute sind dagegen - aber die Politiker sind dermaßen Beratungsresistent, dass man sich fragt, ob die ihren Verstand an der Garderobe abgegeben haben. Irgendwann mal. Falls sie denn jemals einen hatten.

Die handeln anscheinend nach dem Motto "Fakten? Verwirren Sie uns nicht mit Fakten, wir haben unsere Entscheidung von Film- und Musikindustrie   aus Film und Fernsehen jedenfalls haben wir unsere Entscheidung schon getroffen, und die ist richtig!1!!11!"

Ich meine, hey, was solls - wir haben die gleiche Sorte Politiker, siehe Internetsperren. Aber immerhin wollten unsere Politiker nur in Deutschland sperren, die USA spielen sich ja gerne als Weltpolizist auf. Und der Mann, der damals das Internetsperren-Gesetz entworfen hat, wird von der EU als Berater zur Internetzensur geholt - das passt doch alles wunderbar, oder?

Fake-Virenscanner mit "Geld zurück"-Garantie

Wer auf einen Fake-Virenscanner hereinfällt, hat normalerweise Pech gehabt: Das Geld ist weg. Die Opfer einiger Exemplare hatten Glück, die bekommen ihr Geld zurück. Die US-amerikanische Federal Trade Commission (FTC) hat einige der Hintermänner aufgedeckt und ihnen das ergaunerte Geld abgenommen, so dass mehr als 300.000 Opfer nun mit Rückzahlungen rechnen können. Eine Liste der betroffenen Fake-Scanner gibt es bei Microsoft.

Der Ankündigung der FTC lässt sich nicht entnehmen, ob nur US-Bürger ihr Geld zurück bekommen oder alle Opfer, im Endeffekt dürfte das aber bei einem Erstattungsbetrag von durchschnittlich 20 US-Dollar egal sein. Da die per Scheck ausgezahlt werden, dürfte das Einlösen außerhalb der USA i.A. mehr kosten als der Scheck wert ist. Und wer jetzt auf bessere Wechselkurse hofft, hat Pech gehabt: Der Scheck muss innerhalb von 60 Tagen eingelöst werden, bis dahin dürfte sich der Dollar-Kurs nicht so sehr ändern, dass sich das Einlösen trotz horrender Bankgebühren lohnt.

Benutzt man in den USA wirklich noch regelmäßig Schecks, oder ist das nur ein Trick, damit nicht so viel ausgezahlt werden muss?

Cyberspione bis China zurückverfolgt

US-Behörden haben Cyberangriffe bis nach China zurückverfolgt. Dass das nicht unbedingt bedeutet, dass sie auch wirklich von China ausgehen, hatte ich ja schon mal erklärt, Immerhin ist man diesmal einen Schritt weiter und hat die Angriffe nicht nur bis zu einer IP-Adresse in China zurückverfolgt, sondern auch die Personen vor dem betroffenen Rechner ermittelt. Behauptet/Glaubt man zumindest. Ob das stimmt... wer weiß?

Besonders leicht dürften Ermittlungen im nicht befreundeten Ausland nicht fallen, und wenn die lokalen Behörden dann vielleicht noch dagegen arbeiten, kann ja eigentlich nichts besonders belastbares dabei rauskommen, oder? Wobei ich zugeben muss, dass zumindest der zweite Teil der letzten Annahme auf wackligen Füßen steht, denn wenn die chinesischen Behörden wirklich die US-Ermittlungen torpediert hätten, hätten sie ja wohl dafür gesorgt, dass am Ende keine chinesischen Verdächtigen übrig bleiben. Aber wer weiß schon, was die Geheimdienste so alles treiben?

Carsten Eilers

Trackbacks

Keine Trackbacks