Kaspersky probiert tolle neue Methoden des Marketings für sein Antivirus-Schlangenöl aus – besonders an Menschen gerichtet, die nicht so viel Ahnung haben und sich deshalb leichter einschüchtern lassen. Ein Schelm, wer da von scareware spricht.
Schlagwort Schlangenöl RSS
-
Nachtwächter
-
Nachtwächter
Übrigens, Opera 12, dass du die (eher sinnfreie) Einstellung, einen Header »Do not track« zu senden, in deinem Konfigurationsdialog als »Websites mitteilen, mich nicht zu verfolgen« übersetzt hast, musste ich heute schon zwei Mal jemanden erklären. Es ist also keine gute Übersetzung. Und wenn du dieses Schlangenöl »Do not track« so toll findest, dass du es implementierst, warum zum heiligen Henker ist es dann nicht standardmäßig eingeschaltet.
Ach, du hast Verträge mit Guhgell etc. – schon gut…
-
Nachtwächter
Boah, Heise bringt in letzter Zeit auffallend viel Reklame im scheinbar redaktionellen Teil. Heute: AVG verkauft euch eine Erweiterung eures Browsers um längst vorhandene Funktionen. Hey, ihr da hinten in Roderbruch-Nähe! Kein Ruf ist so gut, dass man ihn mit fortgesetzter Dümmlichkeit nicht verspielen könnte. Ob das die paar Zusatzgroschen für die Tarnung einer offenen Reklame für Schlangenöl und Security-Quacksalberei als journalistisches »Qualitätsprodukt« wert ist? Oder wollt ihr allen Ernstes erzählen, dass ihr wirtschaftlich komplett hirnlos seid und euch dafür nicht bezahlen lasst?
-
Nachtwächter
Oh toll, da ist ein neues Schlangenöl-Bullshit-IT-Siegel pünktlich zur CeBIT eingeführt worden, dass sich demnächst wohl viele Unternehmen werbeträchtig hinkleben werden: »IT Security Made in Germany«. Wofür man das »Gütezeichen« bekommt? Im Wesentlichen für ein paar unüberprüfte Versprechungen und einen Firmensitz in Deutschland. Da bekommt man doch sofort ganz großes und blindes Vertrauen!
-
Nachtwächter
Dass man in der Verwaltung der BRD, jetzt zum Beispiel beim BSI, aber auch immer denkt, dass Verkehrszeichen eine angemessene Sache für Rechner, Software und Netzwerke wären…
Software von Adobe ist natürlich grün auf dieser Ampel, auch wenn da nur die Exploits so richtig Gas geben. Typisches Security-Schlangenöl eben, nur diesmal vom BSI.
-
Nachtwächter
TLS ist tot. Wenn selbst Verisign mehrfach gehackt wird und – als ob das noch schlimm genug wäre – versucht, das einfach totzuschweigen, statt den angemessenen Alarm zu machen; wenn also mutmaßlich gefälschte Zertifikate aller Art in gewissen Kreisen zirkulieren, dann betrachte ich dieses HTTPS nur noch als Schlangenöl. Oder, um es mit den Worten eines Anwalts der NSA zu sagen: Oh my God! That could allow people to imitate almost any company on the Net. Ja, jeder hätte sich ein Zertifikat ausstellen können, mit dem er sich als jede Website dieser Welt hätte ausgeben können, und alle Browser hätten diesem Zertifikat vertraut.
-
Nachtwächter
Symantec des Tages: Die haben zwar erst letzte Woche in einer tatütata alarmierenden Presseerklärung vor ganz vielen pösen »Trojanern« für Ändräut gewarnt, und die Journaille hat solch Alarmton auch zu gern und bequem in den redaktionellen Teil ihrer Elaborate übernommen, aber das heißt ja noch lange nicht, dass Symantecs Ändräut-Antivirus-Schlangenöl namens »Norton Mobile Security« diese »Trojaner« ein paar Tage später auch als Schadsoftware erkennen und behandeln würde. Und das wäre nicht schwierig gewesen, das sind sichtbare Äpps mit bekannten Namen.
Die nur als ein kleiner Rückblick, damit auch in Zukunft wirklich jeder weiß, was von Symantecs alarmierenden Schreckensmeldungen zu halten ist: Nichts. Das ist reine Drecksreklame, in der die Angst und das Unwissen der Menschen in Profit für Symantec verwandelt werden sollen. Wer etwas aufgeklärter ist, versteht, dass man sehr skeptisch werden sollte, wenn eine Äpp auf Ändräut ungewöhnlich weitgehende und für ihre Funktion unnötige Rechte haben will und verzichtet deshalb auf die meist ansonsten sinnlosen Spitzeläpps. Diese Art Wissen und vernünftiges selbstverantworliches Handeln sind aber schlecht für das Geschäft der Schlangenöl-Verkäufer und Security-Quacksalber vom Schlage Symantecs, und deshalb wird von Symantec in der Pressearbeit kräftig Angst, Unwissen und Desinformation gestreut. Auf dass sich das Geschäft mit dem bequemen und ängstlichen Unverständnis auch fortan lohne…
-
Nachtwächter
Es ist schon lustig, wenn ein Typ, der für eine Schlangenöl-Firma arbeitet, die allerlei Software gegen Viren etc. herstellt, ganz nebenbei auch noch eine Malware entwickelt, die mehrere tausend Rechner zu spammenden Bots macht… nur, damit die Spambots Links auf völlig virenverseuchte Websites rausmailen. Da wird ja die Software gegen die Viren gleich viel nötiger, vor allem für alle die Leute, die in einer Spam rumklicken, statt sie einfach wegzulöschen.
-
Nachtwächter
Brüller des Tages: Es sieht fast so aus, als würden die Testversionen des Sicherheits-Schlangenöls von Symantec sich wie Scareware verhalten und die Leute mit erschröcklichen Meldungen zum Kauf der Vollversion animieren. Das ist natürlich noch eine eher unsichere Meldung, da werden wohl noch viele Augen einen Blick in 1,7 GiB geleakten Quelltext werfen müssen, aber wenn sich das bestätigen sollte, wäre es eine Lachnummer sondergleichen.
-
Nachtwächter
Scareware des Tages: Norton Utilities…
-
Nachtwächter
Vielleicht bin ich ja ein bisschen fantasielos, aber ich kann mir nur einen einzigen Grund vorstellen, warum beim indischen Militär der Quelltext von »Norton Antivirus« auf irgendwelchen Rechnern rumlungert. Und der ist, dass dieser Quelltext dem indischen Militär von Symantec zur Verfügung gestellt wurde. Warum? Mutmaßlich, damit der indische Staat seine staatlich programmierte Schad- und Spionagesoftware leichter unbemerkt an solchen Programmen für gefühlte Sicherheit vorbeischleusen kann. Sollte dieser lückenhafte Gedanke (den man auch eine »Verschwörungstheorie« nennen könnte) nicht an einer für mich unsichtbaren, viel banaleren Wahrheit vorbeigehen, so bedeutet das, dass mindestens ein Hersteller so genannter »Sicherheitssoftware« versteckt mit Staaten zusammengearbeitet hat. Kein Wunder, dass staatliche Trojaner nicht erkannt wurden, auch in der BRD nicht – obwohl vom Bundestrojaner wenigstens größere Teile mal bei virustotal.com hochgeladen wurden und so auch an die Hersteller von »Sicherheitssoftware« geleakt sind. Da nimmt man doch besser ein System, in dem man derartiges Schlangenöl wie »Anti-Virus-Software« gar nicht erst benötigt…
-
Nachtwächter
Und gleich nochmal, weils so ernüchternd war. Hier ist der Bundestrojaner 2.0, jetzt auch universeller einsetzbar. Mein Lieblingssatz im Heise-Artikel ist »Aber es wird immer klarer, dass Antiviren-Software keinen Schutz vor einem solchen Staatstrojaner bieten kann« – es fehlt mir nur die Präzisierung, dass das ganze Antiviren-Schlangenöl kaum einen Schutz vor irgendetwas (außer einer großen Menge bereits bekannter Malware) bietet.
Nachtrag (bitte Popcorn bereitlegen): Wie ist Kaspersky wohl an
den Bundestrojaner und[Oops!] den Installer gekommen?F-Secure vermeldet, dass sie den Installer namens scuinst.exe seit Dezember 2010 haben und dass der Installer (also nicht der Bundestrojaner selbst) von den Heuristiken als möglicherweise schädlich erkannt wurde. Dieser Installer kam zu F-Secure, weil er zur Überprüfung bei VirusTotal hochgeladen wurde.
Nun die Frage: Wer könnte so etwas tun? So weit es bis jetzt bekannt ist, wurden die Bundestrojaner händisch aufgespielt, etwa von Beamten des zurzeit Wolfgang Schäuble unterstehenden Zolls. Dieser Installer kann also nur geleakt sein, indem entweder DigiTask oder eine der vielen Polizeien das Ding hochgeladen hat, um mal zu schauen, ob man die mit Steuermitteln erstellte Schadsoftware vielleicht auch über einen anderen Weg (zum Beispiel Ausnutzung von Sicherheitslücken) auf Rechnern installieren könnte. Vermutlich wollten die einfach nur mal nachschauen, ob der Installer für die Art von Angriff verwendbar ist, den sonst nur Kriminelle vornehmen, und da haben sie den halt mal kurz hochgeladen. Das ist ziemlich großes Kino. F-Secure hat sich auch gefragt, wie jemand auf die idiotische Idee kommen könnte, eine aufwändig entwickelte und noch einzusetzende Malware bei einer Plattform hochzuladen, die allen hochgeladenen Code direkt zu den Herstellern von Antivirus-Software gibt. Vielleicht, haben sie sich dort gedacht, vielleicht war es die einzige bei DigiTask und Polizeien bekannte Testmethode für die Backdoor-Installation; vielleicht war ihnen aber auch gleichgültig, dass sie damit die Anwendbarkeit und Nutzungsdauer ihrer Backdoor-Installation verringern; oder aber, vielleicht ist das einfach nur eine weitere Demonstration der Tatsache, dass die deutsche Regierung und der Hersteller des Bundestrojaners keine Ahnung davon haben, wie die Antivirus-Industrie arbeitet und was dort getan wird, um die Kunden zu schützen.
Hach!
Nachtrag Zwei: Obwohl ich nur so wenig Info habe, wird schon klar, dass dieses Ding dermaßen verkackt ist, dass einem die Worte fehlen. Es sollten zum Beispiel nur bestimmte Prozesse überwacht werden, und die Namen der Prozesse stehen da hardgecodet drin. Halt, damit es nicht so aussieht, als würde eine Totalüberwachung gemacht. Einer dieser Prozesse ist explorer.exe. Das Ding ist aber nicht nur der IE, das Ding ist auch der Dateimanager von MS Windows, so dass man doch schon wieder sehr weitgehend überwachen könnte. Andere Prozesse sind zum Beispiel skype.exe oder firefox.exe. Die werden vom Bundestrojaner einfach an ihrem Dateinamen erkannt, so dass ein bloßes Umbenennen der Dateien den ganzen Mechanismus austricksen könnte. Außer natürlich beim Windows-Explorer, da würde das Umbenennen ja doch ein paar Problemchen bereiten, die von vielen Menschen nicht mehr bewältigt werden könnten. Wer also jetzt glaubt, dass er möglicherweise die Stasi-2.0-Wanze auf seiner Rechenmühle hat und nicht möchte, dass seine Skype-Gespräche abgehört werden, der kann einfach die skype.exe in skype2.exe umbenennen und ein paar Verknüpfungen im Startmenü und im Schnellstart bearbeiten, um wieder den alten Komfort beim Programmstarten zu haben. Ich frage mich ja schelmisch, was die werten Polizeibeamten eigentlich mit dem hübschen Datenstrom anfangen, wenn jemand seinen Firefox in skype.exe und sein Skype in firefox.exe umbenennt. Damit könnte auch auf der Seite der Lauscher mal ein bisschen Security-Auditing gemacht werden – wenn es bei unerwarteten Datenströmen zu buffer overflows kommt, kackt das Ding bei denen halt ab.