RSS
 

Archive for the ‘Internet’ Category

Ransomware: Wenn Hacker es auf Ihr Geld abgesehen haben

15 Mrz

Bei nicht wenigen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist dafür ein perfektes Beispiel. Was sich genau hinter der Bedrohung verbirgt und wie man sich professionell davor schützen kann, erklären wir im Blogartikel.

Der Begriff “Ransomware” setzt sich aus dem englischen Wort für Lösegeld “Ransom” und der in der IT gängigen Bezeichnung für Computerprogramme “Ware” zusammen. Ein Blick auf die Wortschöpfung lässt bereits darauf schließen, welches primäre Ziel mit Ransomware verfolgt wird: Mit Hilfe schädlicher Computeranwendungen soll von nichtsahnenden Nutzern Lösegeld erbeutet werden. Genauer gesagt schränkt Ransomware den Zugriff auf Daten und Computersysteme teilweise oder sogar komplett ein und nur durch Überweisung des geforderten Lösegelds kann der Zugriff wiederhergestellt werden. Letzten Endes ist Ransomware also nichts anderes als Erpressung – nur eben in digitaler Form.

Einem Report von Google zufolge sollen durch Ransomware allein vom ersten Quartal 2014 bis zum zweiten Quartal 2017 über 25 Millionen US-Dollar erbeutet worden sein. Wie eine Statistik des IT-Unternehmens SonicWall darlegt, war 2016 das Jahr der Ransomware mit 638 entsprechenden Attacken – Petya und anderen Erpressungstrojanern sei “Dank”.

Ransomware ist keine Neuheit

Welchen Schaden Ransomware anrichten kann, verdeutlicht ein aktuelles Beispiel aus dem US-Bundesstaat Georgia: Cyberkriminelle haben es dort mittels Ransomware geschafft, einen Großteil der öffentlichen Verwaltung des Jackson County zum Erliegen zu bringen. Das geforderte Lösegeld von 400.000 US-Dollar zahlten die Opfer bereitwillig – allerdings nur vor dem Hintergrund, dass ein langfristiger Ausfall bzw. der Wiederaufbau der Systeme genauso viel oder sogar mehr kosten könnte. Doch auch Erpressungstrojaner wie GoldenEye oder WannaCry haben in der Vergangenheit bereits gezeigt, welche Gefahr von Ransomware ausgehen kann.

Ransomware: Ein Begriff, zwei Varianten

Wie üblich bei der Verbreitung von Malware nutzt auch Ransomware menschliches und technisches Fehlverhalten gnadenlos aus – infizierte E-Mail-Anhänge, gefälschte Webseiten, Sicherheitslücken in Browsern oder Server-Schwachstellen sind nur einige Beispiele hierfür.

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Szenario 1: Systeme werden blockiert

Die meisten Opfer dieser Art von Ransomware berichten von einem Hinweisfenster, das sich nicht mehr schließen lässt – auch nicht mit Hilfe des Task Managers (da dieser ebenfalls blockiert wird) – und das die Verwendung des Computersystems deutlich einschränkt. Über das Hinweisfenster werden die Betroffenen darüber informiert, dass sich die Systemblockade nur durch das Nachgehen einer Lösegeldforderung beseitigen ließe.

Szenario 2: Daten werden verschlüsselt.

Tritt dieses (in der Praxis deutlich verbreitetere) Ransomware-Szenario ein, findet unbemerkt eine Verschlüsselung der Daten auf dem infizierten System statt, wodurch ein Zugreifen nicht mehr möglich ist. Dabei können nicht nur die Daten auf der Festplatte in Mitleidenschaft gezogen werden, sondern auch die, die sich auf verbundenen Speichern befinden, etwa in der Cloud oder auf Servern. Den Schlüssel, der zur Entschlüsselung der Dateien notwendig ist, händigen die Hacker nur im Tausch gegen das geforderte Lösegeld aus.

In vielen Fällen drohen die Cyberkriminellen damit, das System langfristig zu blockieren bzw. die verschlüsselten Daten zu löschen, sollte die Polizei hinzugezogen werden.

Maßnahmen gegen Ransomware

Damit es erst gar nicht dazu kommt, dass Ihre Systeme mit Ransomware infiziert werden, gibt das Anti-Ransomware-Projekt „No More Ransom“ einige praktische Tipps, denen wir so nur beipflichten können:

  • Regelmäßige Backups schützen Sie vor unerwarteten Datenverschlüsselungen bzw. -verlusten. Wichtig: Speichern Sie die erstellte Sicherungskopie unbedingt auf externen Medien (am besten einmal physisch und einmal virtuell) ab und trennen Sie diese danach von der Hardware – ansonsten könnte Ransomware auch darauf übergreifen.
  • Sorgen Sie mit automatischen Updates dafür, dass Ihre Betriebssysteme und Programme immer auf dem aktuellsten Stand sind.
  • Verwenden Sie eine professionelle Anti-Viren-Software. Die sogenannten heuristischen Funktionen, die heute normalerweise Standard bei Antivirenprogrammen sind, helfen bei der Erkennung von noch unbekannter Ransomware und sollten daher immer eingeschaltet bleiben.
  • Lassen Sie bei unbekannten und/oder verdächtigen E-Mails (oder anderen Online-Benachrichtigungen) Vorsicht walten, das heißt Anweisungen, Anhänge und Links sollten in solchen Fällen lieber ignoriert werden.
  • Sollten Sie Windows im Einsatz haben, ist es ratsam, die Option “Dateierweiterungen anzeigen” in den Windows-Einstellungen zu aktivieren, um dadurch potenzielle Ransomware schneller zu identifizieren. „No More Ransom“ warnt insbesondere vor Dateien mit den Erweiterungen “.exe”, “.vbs” und “.scr”.
  • Zusätzlich zu den genannten Präventionsmaßnahmen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), Mitarbeiterschulungen durchzuführen und im Allgemeinen das Bewusstsein für Cyber Security im Unternehmen zu erhöhen.

Für den Fall, dass Sie sich bereits Ransomware eingefangen haben und Ihre Daten verschlüsselt wurden, rät die schweizerische Melde- und Analysestelle Informationssicherung MELANI zu folgender Vorgehensweise:

  • Trennen Sie das betroffene Gerät unverzüglich von allen Netzwerken – nur so können Sie verhindern, dass sich die Ransomware ausbreitet.
  • Installieren Sie im nächsten Schritt dann das System neu und ändern Sie danach alle Passwörter.
  • Jetzt können Sie – wenn vorhanden – die Backup-Daten wieder auf Ihre System zurückspielen. Wurde vorab keine Sicherungskopie erstellt, sollten Sie die verschlüsselten Daten dennoch behalten, da es für viele bekannte Ransomware bereits Gegenmittel gibt, etwa die Entschlüsselungs-Werkzeuge von No More Ransom.
  • Erstatten Sie Anzeige bei der Polizei – auch wenn Sie die Cyberkriminellen davor warnen. Denn erst durch das Hinzuziehen der Behörden können weitergehende Schritte eingeleitet werden.
  • Überweisen Sie auf keinen Fall das geforderte Lösegeld. Zum einen bestärken Sie dadurch die Hacker darin, die Ransomware weiterhin zu verbreiten, zum anderen ist eine Bezahlung kein Garant dafür, dass Sie den Entschlüsselungs-Schlüssel wirklich erhalten.

Das bringt uns zu dem Schluss: Mit Ransomware ist definitiv nicht zu spaßen – schließlich geht es um die Zahlung hoher Geldbeträge. Doch nicht nur ein finanzieller Schaden muss gefürchtet werden, auch der Ruf Ihres Unternehmens ist in Gefahr, wenn zum Beispiel auch fremde Daten von der Ransomware betroffen sind. Mit den empfohlenen Sicherheitsvorkehrungen können Sie die Wahrscheinlichkeit einer Ransomware-Infektion allerdings vergleichsweise gering halten.


 

Der Hacker-Hunter

01 Feb

2,2 Milliarden Passwörter zu Onlinekonten sind im Netz aufgetaucht. Woher kommen die Daten und wer muss jetzt mit Angriffen auf seine digitale Identität rechnen? Der australische Sicherheitsforscher Troy Hunt hat Antworten darauf.

Nach dem Hackerangriff auf Adobe, der im Herbst 2013 bekannt wurde und mehr als 150 Millionen Onlinekunden des Softwareherstellers betraf, kam der australische Sicherheitsforscher Troy Hunt auf die Idee, einen Webdienst einzurichten, über die Betroffene herausfinden können, ob ihre Daten von so einem Hackerangriff betroffen sind. Heute ist Hunt der Hüter der Datenlecks schlechthin und wacht über Mailadressen und Passwörter von über sechs Milliarden Onlinekonten. Die Daten stammen aus über 250 verschiedenen Hackerangriffen.

Anfang Januar sorgte Hunt für weltweites Aufsehen, als er eine Sammlung an gehackten Onlinekonten mit über einer Milliarde Kombinationen aus Anmeldenamen und Passwörtern ausfindig machte und publikumswirksam in den Datenfundus seiner Webseite integrierte. Kurz nach der „Collection #1“ tauchten weitere Sammlungen „Collection #2 bis #5“ auf. Die fast 700 GByte großen Dateien umfassen Sammlungen von 2,2 Milliarden Onlinekonten, darunter Mailadressen und Passwörter – im Klartext oder als Hash-Werte.

Der Australier ist oft einer der ersten nichtkriminellen Hacker, der aus Angriffen auf Server stammende Daten zu Gesicht bekommt. Da er seit gut fünf Jahren solchen Passwortsammlungen hinterherrecherchiert, hat er mittlerweile gute Verbindungen in die dunkleren Seiten des Internets, wo entsprechende Daten gehandelt werden.

Mit seiner Website Have I Been Pwned (HIBP) betreibt Troy Hunt den weltweit führenden Dienst zur Überprüfung von Onlinekonten in Hinsicht auf Datenlecks. Die Regierungen von Australien, dem Vereinigten Königreich und Spanien nutzen den Service, um Mailadressen ihrer offiziellen Domains auf Sicherheitsvorfälle zu überprüfen. Hinzu kommen Millionen von Einzelnutzern, die sich per Mail von dem Dienst informieren lassen, wenn Hunt ihre Adresse in einem Datenleck ausfindig macht. Alleine nach seiner Analyse der „Collection #1“ musste Hunt nach eigenen Angaben knapp 768.000 E-Mails an die Abonnenten seines Warndienstes verschicken.

Mehrere Onlinedienste wie das Multiplayer-Spiel EVE Online und der australische Handelsriese Kogan betteten HIBP direkt in ihren Anmeldeprozess ein. Auch der Passwortmanager 1Password nutzt das API von Hunts Dienst, um Nutzer vor kompromittierten Passwörtern zu warnen.

Der Australier scheint seine Sammlung an Zugangsdaten gewissenhaft und transparent zu verwalten. Versuche, ihn unter Vorwänden dazu zu verleiten, die Passwörter zu bestimmten Mailkonten oder gar Teile seines Datenfundus herauszugeben, lehnt er konsequent ab.

Einen ähnlichen Service bietet in Deutschland das in Potsdam ansässige Hasso-Plattner-Institut (HPI) an. Nachdem Hunt mit der Collection #1 vorgelegt hatte, war man dort dem Australier sogar bei der Prüfung der Collection #2 bis #5 einige Tage voraus.

Die Collections #1 bis #5

Da wir die kurz vor Redaktionsschluss aufgetauchten fast 700 GByte an Daten nur stichprobenartig einsehen konnten, wissen wir noch nicht, woher die riesigen Sammlungen stammen. Die Informationen, die Hunt preisgibt, deuten darauf hin, dass ein oder mehrere Hacker die Sammlungen aus Datensätzen verschiedener Hacks zusammengetragen haben, darunter altbekannte, aber auch neue. Eine Verzeichnisauflistung erlaubt ein paar Rückschlüsse auf mögliche Quellen. Offenbar wurde der Datenschatz zusammengetragen, um sogenanntes Credential Stuffing im großen Stil zu ermöglichen.

Bei manchen Angriffen versucht der Hacker gezielt in ein Onlinekonto des Opfers einzudringen. Oft kennt er den Anmeldenamen (meist eine Mailadresse) seines Ziels und versucht, das dazugehörige Passwort zu erraten – notfalls per Brute-Force-Methode, bei der Wörterbücher sowie weitere Zeichenkombinationen durchprobiert werden. Beim Credential Stuffing ist es dem Angreifer jedoch relativ egal, welches Konto er knackt. Er will nur irgendeinen Zugang zum System erlangen – je mehr desto besser. Später kann er diese Zugänge dann meistbietend verkaufen. Dazu bedient er sich Listen mit Mailadressen und zugehörigen Passwörtern, die er bei einem anderen Webdienst abgegriffen oder im Darknet erworben hat. Mit diesen füttert er dann automatisch die Anmeldemasken der Zielwebseite, bis er Zugang erhält.

Credential Stuffing hat deswegen Erfolg, weil viele Webnutzer bei sehr vielen Onlinediensten ein und denselben Anmeldenamen verwenden; meistens eine Mailadresse. Und da viele Anwender auch ihre Passwörter bei mehreren Diensten wiederverwenden, kann man mit den Daten aus einem Servereinbruch wiederum bei anderen Servern einsteigen.

Credential-Stuffing-Listen wie die „Collections #1 bis #5“ werden in einschlägigen Untergrundforen oft als Abfallprodukt von Hackerangriffen weiterverkauft. Hat ein Hacker einen Dienst geknackt und dessen Passwortdatenbank mitgehen lassen, bedient er sich zuerst am Datensatz. Eventuell bricht er in einzelne Konten ein, die besonders viel wert sind oder klaut im großen Stil Zahlungsdaten. Wenn er mit den gesammelten Geheimnissen fertig ist, verkauft er sie weiter. So wandern solche Daten durch viele Hände, bis sie zuletzt in solchen Credential-Stuffing-Listen zur Resteverwertung landen. Verlangten Anbieter für die „Collection #1“ zunächst noch knapp 50 Dollar, so war das komplette 5er-Paket kurz vor Redaktionsschluss sogar kostenlos verfügbar.

Unsere eigenen Stichproben deuten darauf hin, dass die Daten teilweise aus älteren Datenlecks stammen. Mehrere Betreiber von Online-Diensten, die in der von Hunt veröffentlichten Verzeichnisstruktur auftauchen, bestätigten uns, dass sie in der Vergangenheit Opfer von Datenlecks wurden. Eine Quelle nannte uns sogar einen bisher unveröffentlichten Hackerangriff – allerdings nur unter der Bedingung, dass wir weder ihren Namen noch den des betroffenen Webdienst veröffentlichen. Demnach deutet alles darauf hin, dass die Daten authentisch sind und dass Hunt sie, wie angegeben, nach Hinweisen in einschlägigen Foren entdeckte.

Der Verzeichnisliste nach stammen die Daten aus allen Ecken der Welt. Wer auch immer sie zusammengesucht hat, scheint nicht besonders wählerisch gewesen zu sein und hatte es wohl nur auf eine möglichst große Gesamtzahl abgesehen. Es handelt sich hauptsächlich um kleinere Webseiten mit typischerweise zehntausenden bis hunderttausenden Accounts. Millionenlecks, wie sie Hunt sonst beschäftigen, sind nur vereinzelt dabei. Wie die Angriffe stattgefunden haben, mit denen die unbekannten Hacker die Daten erbeuteten, lässt sich nicht mehr nachvollziehen. Aller Wahrscheinlichkeit nach stammen sie aus unterschiedlichen Quellen.

Schutz vor Account-Klau

Wer wissen will, ob seine eigenen Onlinekonten in einem der Datensätze zu finden sind, die Hunt verwaltet, kann HaveIBeenPwned.com aufsuchen und dort seine Mailadressen prüfen. Zusätzlich sollte man auch den Identity Leak Checker des deutschen HPI unter sec.hpi.uni-potsdam.de/ilc/ nutzen. Ist eine Adresse gelistet, sollte man zugehörige Account-Passwörter auf jeden Fall ändern – und zwar überall, wo man sie verwendet hat. Denn man muss davon ausgehen, dass die Adresse und das Passwort nun bei Hackern in Listen und Wörterbüchern für Brute-Force-Angriffe und Credential Stuffing zu finden ist. Das macht dazugehörige Onlinekonten zur leichten Beute von Kriminellen.

Beim australischen HIBP findet man auch den Dienst Pwned Passwords. Hier kann man ein Passwort eingeben und prüfen lassen, ob und wie oft es in Hunts Datenschatz vorkommt und damit höchstwahrscheinlich auch Kriminellen geläufig ist. Hunt gibt sich alle Mühe, das eingegebene Passwort zu schützen. Er überträgt es nicht im Klartext an seine Server, sondern prüft nur die ersten fünf Ziffern der Passwort-Hashes. Zurück kommt eine Liste mit Hashes aus der Datenbank, die lokal im Browser nach dem vollständigen Hash durchsucht wird.

Diese partielle Hash-Prüfung bietet bereits eine sehr hohe Sicherheit. Wem trotz allem aber selbst die Übermittlung von lediglich einem kleinen Teil der Hash-Werte unsicher vorkommt – egal wie gut der Ruf des Australiers ist –, kann die nötigen Hash-Dateien (11 GByte) auch über Hunts Webseite herunterladen und seine Passwörter offline testen. Hunts Dienst kann übrigens nicht prüfen, ob ein Passwort in einem bestimmten Datenleck vorkommt, sondern nur, ob irgendjemand es mal auf einer Seite verwendet hat, die gehackt wurde und deren Daten in Hunts Hände gelangten.

 
 

Erfahrungen: Bitcoin.de gänzlich für kleinere Beträge ungeeignet

14 Nov

Ab und an nutze ich Bitcoin.de wenn ich etwas über Bitcoins in Ebay Kleinanzeigen verkauft habe. Ich habe bemerkt sobald ich meine Bitcoins einlösen möchte das ich kaum Angebote in dem Marktplatz finde die unter 0.1 Bitcoins laufen. Das bedeutet sobald ich Geld auf mein Konto überweisen möchten also von Bitcoin in Euro das in mindestens 0.1 BTC Bestand brauche ansonsten verliere ich oftmals fast 20%. Wenn man dann noch Fidor Bank nutzt dann erhöht sich der Verlust zusammen auf fast 25%

 
 

CCC: «Darknet» ist wichtig

27 Jul

Nach dem Amoklauf in München streiten Experten über anonyme Marktplätze im Internet – das sogenannte Darknet als Art Geheimnetz. Hintergrund ist, dass der Amokläufer von München nach bisherigen Erkenntnissen seine Waffe im «Darknet» gekauft hatte.

Der Chaos Computer Club (CCC) warnte, die anonymen Bereiche des Internets zu verteufeln. «Das Bedrohungsszenario, das von deutschen Behörden gezeichnet wird, ist nicht sehr realistisch», sagte Linus Neumann vom CCC der Deutschen Presse-Agentur.

Tatsächlich habe der Amokläufer für den Kauf der Waffe über das «Darknet» laut Medienberichten Monate gebraucht, sagte Neumann. In der realen Welt wäre dies wahrscheinlich sehr viel schneller gegangen. Der Umfang des Drogen- und Waffenhandels im «Darknet» sei weitaus geringer als derjenige außerhalb des Internets.

Der rheinland-pfälzische Justizminister Herbert Mertin (FDP) dringt darauf, ein Verbot von Waffenkäufen im «Darknet» zu prüfen. Das Waffenrecht müsse dagegen nach seiner Ansicht nicht verschärft werden. «Schon das geltende Waffenrecht sah vor, dass der Amokläufer die Waffe nicht haben durfte», sagte Mertin der Deutschen Presse-Agentur in Mainz. «Man muss aber schauen, ob man nicht etwas Licht in dieses dunkle Netz bringen kann und solche Käufe verhindern kann.» Er betonte jedoch: «Ich bin dafür, dass man sich in Ruhe die Ergebnisse der Ermittlungen zur Hand nimmt und nicht auf stereotype Forderungen zurückgreift.»

Das «Darknet» (Englisch: dunkles Netz) ist ein verborgener Teil im auf offenen Austausch angelegten World Wide Web und nach Einschätzung von Fachleuten stark gewachsen. Es ist eine Art virtueller Hinterraum für Eingeweihte, der anders gebaut ist als das offene Internet und nicht über herkömmliche Suchmaschinen zugänglich ist. Durch Weiterleitung über mehrere Knoten im Netz ist der Ursprung von Daten nicht mehr nachzuvollziehen.

Ursprünglich wurde es zum Schutz von Dissidenten entwickelt, die darauf angewiesen sind, anonym zu veröffentlichen und sich informieren zu können. Das gelte heute insbesondere für Menschen in der Türkei, Iran oder Syrien, sagte Neumann: «Hier ist eine Abwägung von Schaden und Nutzen wichtig.»

Das Bundeskriminalamt (BKA) stellt an diesem seine Erkenntnisse zur Entwicklung von Cybercrime vor. Auch zum «Darknet» will sich BKA-Präsident Holger Münch.

Nach Darstellung des Sprechers der für Internetkriminalität zuständigen Generalstaatsanwaltschaft Bamberg, Matthias Huber, erfordert der Kauf einer Waffe im «Darknet» keine besonderen technischen Voraussetzungen. Nötig sei nur ein sogenannter Tor-Browser. Die Teilnahme am «Darknet» sei nicht übermäßig schwierig. Auf speziellen «Marktplätzen», wo sich jeder anmelden könne, würden häufig anonym Drogen oder Waffen gehandelt.

Durch die Anonymität gebe es keine Sicherheit, dass die Ware auch ankomme. «Diese Unsicherheit nimmt natürlich niemand in Kauf, der eine Ware auch legal erwerben könnte», sagte Huber. «Deshalb sind nahezu 100 Prozent aller Angebote im „Darknet“ illegal.» Ansatzpunkt für Fahnder sei unter anderem die reale Zustellung der Waren.

 
No Comments

Posted in Internet

 

Internet-Millionär Thomas Wagner stirbt bei Unglück

15 Jul

Bei dem Absturz eines Kleinflugzeugs zwischen Venedig und Leipzig starben am heutigen 14. Juli vier Menschen. Unter ihnen ist auch der 38-jährige Unternehmer Thomas Wagner. Er ist Chef des Internet-Giganten „Unister“. Die deutsche Firma hat ihren Hauptsitz in Leipzig und betreibt erfolgreich einige bekannte Webportale.
Thomas Wagner (†) im Kurzportrait

Wagner war Gründer und Geschäftsführer von „Unister“. Unter seiner Leitung entwickelte sich das Unternehmen zu einem der Branchenführer in Sachen Webportalbetrieb- und Vermarktung. Zu „Unister“ gehören unter anderem so bekannte Portale wie: ab-in-den-urlaub.de, fluege.de, news.de, partnersuche.de oder myimmo.de. Der erfolgreiche Unternehmer galt als vermögend – aber uneitel.

Der Flugzeugabsturz

Das Kleinflugzeug war auf dem Weg von Venedig nach Leipzig. Über Slowenien kam es zu dem tragischen Absturz. Das einmotorige Propellerflugzeug verunglückte westlich der Hauptstadt Ljubljana. Das slowenische Nachrichtenportal „Žurnal24“ veröffentlichte via Twitter ein Foto des Unglücksortes.

 
No Comments

Posted in Internet

 

Das Problem der gefälschten Markenshops im Internet

20 Mai

In gefälschten Online-Shops locken Betrüger mit Schnäppchenpreisen. Die Ware wird per Vorkasse gezahlt und kommt nie. Die sogenannten Fake-Shops sind ein zunehmendes Problem im Internet.

Diesmal hat es Vorwerk erwischt. Das Wuppertaler Familienunternehmen warnt auf seiner Website gleich vor elf Online-Shops mit Internetadressen wie „vorwerk-Thermomix-gmbh.com“.

Es seien „Fake-Shops“, mit denen Internetpiraten versuchen, den guten Ruf des Unternehmens zu nutzen, um Verbraucher um ihr Geld zu betrügen. So heißt es bei Vorwerk.

Die Masche ist einfach: Einer der größten Verkaufsschlager von Vorwerk, die Edel-Küchenmaschine Thermomix mit einem regulären Verkaufspreis von 1199 Euro, wird auf den Seiten der Betrüger – gegen Vorkasse – ein paar hundert Euro billiger angeboten. Doch wer zahlt, bekommt weder das versprochene Produkt noch sieht er sein Geld wieder.
Die Fälscher werden immer mehr

Doch ist dies beileibe kein Einzelfall. „Es ist ein zunehmendes Problem“, sagt Peter Gretenkord vom Aktionskreis gegen Produkt- und Markenpiraterie (APM). Die Betrüger profitierten von der wachsenden Selbstverständlichkeit des Online-Einkaufs. „Wenn man einen ‚Fake-Shop‘ schließt, macht der Nächste auf“, berichtet Gretenkord. Ohnehin sei das Abschalten der Internetseiten „nicht so einfach wie man sich das wünschen würde“. Schließlich stünden die Server oft im Ausland.

Die „Watchlist Internet“ des österreichischen Internet Ombudsmanns listet inzwischen über 300 betrügerische Online-Läden auf. Häufig geht es um Elektroartikel. Doch gibt es auch „Fake-Shops“ für Kaffeemaschinen oder für Muskelaufbaupräparate und sogar für falsche Internet-Apotheken. „Sie sind teilweise Kopien real existierender Websites, wirken daher seriös und lassen beim Käufer selten Zweifel an ihrer Echtheit aufkommen“, hießt es bei der deutschen Polizei zum Thema.

Auch im Fall Vorwerk bedienten sich die Betrüger dreist auf der Internetseite des Familienunternehmens und kopierten Firmenlogo, Markenzeichen und sogar das Impressum. Vorwerk hat inzwischen Strafanzeige gegen Unbekannt bei der Staatsanwaltschaft Hamburg gestellt. Die meisten der Internet-Seiten sind nicht mehr zu erreichen.

Doch ob die Straftäter zu ermitteln sind, ist zweifelhaft. Die Domains der „Fake-Shops“ wurden nach Angaben von Vorwerk allesamt unter Nutzung eines Anonymisierungsdienstes angemeldet.
Meist bleiben die Täter unerkannt

„Die Ermittlungen in der Anonymität des Internets stellen oft unlösbare Herausforderungen dar“, weiß die Göttinger Schwerpunkstaatsanwaltschaft zur Bekämpfung der Internetkriminalität.

Zwar konnten die Spezialfahnder im vergangenen Jahr zwei Berliner Betrüger fassen, die im Internet Kaffeevollautomaten, Elektronikartikel, Motorroller, Spielkonsolen und Smartphones scheinbar zu konkurrenzlos günstigen Preisen anboten, Geld kassierten, aber nie lieferten. Doch mussten die Behörden gleichzeitig einräumen, dass in etlichen anderen ähnlich gelagerten Fällen die Täter unbekannt geblieben seien.

Umso wichtiger ist es, dass die Verbraucher selbst beim Online-Einkauf vorsichtig sind. Experten raten, sich bei Shops, die man zum ersten Mal nutzt, vor dem Kauf über den Anbieter zu informieren, bei sehr günstigen Preisen skeptisch zu sein und möglichst keine Waren im Voraus per Banküberweisung oder über Bargeldtransferdienste zu bezahlen.

 
 

Messenger-App „Alrawi“ Terroristen nutzen eigenen Messenger

19 Jan

Bis jetzt dachten wir, dass die Terrormiliz IS im Grunde wie wir kommuniziert, nämlich über Twitter, Whatsapp und Telegram. Offenbar hat der Islamische Staat aber auch eine eigene Messenger-App entwickelt. „Alrawi“ taucht natürlich nicht im Google Play Store auf. Sie müsse über verschlungene Wege von einer inzwischen nicht mehr existenten Webseite heruntergeladen werden, berichtet die Gruppe Ghost Security, die aus dem Hacker-Kollektiv Anonymous hervorgegangen ist.

Terror macht Angst. Und Angst ist ein schlechter Ratgeber. Angst führt häufig zu Kontrolle, zu verzweifelten Reaktionen, zu Überwachung. Den Terror (und die Angst davor) führen Sicherheitsbehörden als Grund für Eingriffe in die Freiheit des Einzelnen an. Ein Beispiel: die Vorratsdatenspeicherung.

Nach den Terroranschlägen von Paris forderte unter anderem die CIA ziemlich laut, Hintertüren in Software einzubauen und Verschlüsselungsstandards zu lockern, um die Kommunikation von Terroristen mitzuverfolgen – und die von unbescholtenen Bürgern.

Wie absurd diese Haltung ist, zeigt die IS-App: Wenn sich die Geheimdienste Hintertüren schaffen, bauen sich die Terroristen einfach eine neue, eigene verschlüsselte App. Sie, ich und große Teile der westlichen Bevölkerung würden natürlich weiter über unsichere Kanäle kommunizieren und ausgespäht werden können. Wegen der Terrorgefahr.

 

WhatsApp-Update bringt Freunde zum Schweigen

26 Jul

Das Update mit der Versionsnummer 2.12.194 wird derzeit noch als Beta ausgeliefert. Es erlaubt einem Nutzer, einzelne Kontakte in WhatsApp stumm zu schalten. Bisher war das nur für komplette Gruppen-Chats möglich. Schaltet der Nutzer eine Person stumm, kann er dafür eine Dauer von „8 Stunden“, „1 Woche“ oder sogar „1 Jahr“ wählen. So lange kommen von diesem Kontakt keine Nachrichten mehr durch.

Der Nutzer kann sich optional aber auch Hinweise schicken lassen, wenn der stumm geschaltete Kontakt etwas gesendet hat. Unklar ist, ob dem betroffenen Kontakt mitgeteilt wird, dass er stumm geschaltet wurde.

Benachrichtigung einzeln anpassen

Neu ist auch, dass sich jeder Kontakt nun mit eigenen Hinweistönen belegen lässt. Auch die Vibrationsdauer und der Klingelton für Anrufe ist für jeden Kontakt einzeln wählbar.

Zusätzlich kann der Nutzer auch die Popup-Benachrichtigung anpassen und – falls imSmartphone eingebaut – sogar die Farbe des Lichtsignals der Benachrichtigungs-LED einstellen.

WhatsApp-Nachrichten als ungelesen markieren

WhatsApp erlaubt mit dem Update, eine bereits gelesene Nachricht wieder als ungelesen zu markieren. Das mag nützlich sein, wenn sich der Nutzer damit beispielsweise daran erinnern will, auf die Nachricht zu antworten. Die beiden blauen Häkchen, die dem Gesprächspartner signalisieren, dass seine Nachricht gelesen wurde, können damit aber nicht wieder gelöscht werden.

Sparschaltung für Telefonate

Mit der Chat-App kann seit einiger Zeit auch telefoniert werden. Diese „Voice over IP“-Gespräche belasten aber das Datenvolumen des Mobilfunkvertrages. Das Update 2.12.194 bietet eine Art „Sparschaltung“, die diesen Datenverbrauch etwas reduzieren soll. Leider sind keine Details zu dieser Funktion bekannt. Wahrscheinlich wird die Sprachqualität etwas reduziert, um bei der Übertragung der Audiodaten ein paar Kilobyte zu sparen.

Eine in der Beta-Version des Updates noch nicht aktivierte Funktion weist darauf hin, dass WhatsApp eine Schnittstelle zum Online-Speicherdienst Google Drive bekommen wird. Wie die indische Nachrichtenseite „Economic Times“ berichtet, sollen Nutzer mit einem Google Drive-Account auf diese Weise künftig Backups von Chats und Telefonaten speichern können. Ob und wann diese Neuerungen auch für iOS und Windows Phone kommen, ist bisher nicht bekannt.

Das Update (derzeitiger Versionsstand 2.12.200) können Sie als APK-Datei direkt bei WhatsApp herunterladen und installieren. Im Google Play App-Store werden nur die finalen Versionen von WhatsApp angeboten.

 

Hausaufgaben per WhatsApp

10 Jun

Dass für Kinder und Jugendliche WhatsApp längst Anrufe und SMS ersetzt hat, ist für die meisten Eltern nichts Neues. Dass jetzt allerdings auch immer mehr Lehrer beginnen, über den Kurznachrichtendienst mit ihren Schützlingen zu kommunizieren, heizt die Debatte um die App wieder an. Vor allem die Gruppenfunktion ist praktisch. Mit ihr kann man schnell und mit Lesebestätigung Informationen an beliebig viele Empfänger verteilen. Doch dass die ständige Erreichbarkeit, über die vor allem Arbeitnehmer häufig klagen, jetzt auch in die Schulen dringt, macht vielen Sorgen.

In vielen Klassenzimmern ist das Smartphone verboten. Wer es dennoch rausholt, dem droht die Peinlichkeit, es z. B. von den Eltern auslösen lassen zu müssen. Was solche Maßnahmen wirklich bringen und ob das Smartphone nicht auch positiv in den Unterricht eingebunden werden kann, fragen sich viele Lehrer schon lange. Doch hier fehlt es an klaren Regeln, was unweigerlich zu Konflikten zwischen allen Parteien führt.

Gefahr oder Chance?

Wir haben außerdem für Sie die wichtigsten Punkte für den Umgang mit der Nachrichten-App zusammengefasst:

Bei der Installation wird das gesamte Adressbuch des Mobilgeräts ausgelesen und an den Server von WhatsApp in den USA gesendet, also auch Daten von anderen Personen (Verwandte, Freunde, Bekannte, Geschäftspartner)

Wichtige Daten wie Passwörter, Bankdaten oder Kreditkartennummern sollten auf keinen Fall über WhatsApp verschickt werden.

WhatsApp erhält bei der Installation Zugriff auf viele Funktionen des Handys wie Dateien, Fotos, SMS, Kamera, Mikrophon, Standort, Kontakte, Telefon-ID, WLAN oder Bluetooth. So kann das Smartphone schnell zum perfekten Spion werden.

In der Voreinstellung kann jede Kontakt-Person sehen, wann Sie zuletzt online waren. Das lässt sich über Einstellungen – Account – Datenschutz abschalten. An derselben Stelle lässt sich auch die Sichtbarkeit des Profilbilds und der Statusmeldung einstellen. Standardmäßig kann jeder, der die Handynummer kennt, auch das zugehörige Profilbild sehen.

Eine WhatsApp-Gruppe kann aus maximal 100 Teilnehmern bestehen. Wird man einer Gruppe hinzugefügt, der auch Unbekannte angehören, sehen diese die eigene Telefonnummer – das verstößt gegen das deutsche Datenschutzgesetz. Dass man ungefragt zu Gruppen hinzugefügt wird, lässt sich nicht verhindern.

WhatsApp stellt auf seiner Website eine deutsche Liste häufig gestellter Fragen (FAQ) zur Verfügung.

 
No Comments

Posted in Internet

 

Anonymes Hosting

18 Mai

Für anonymes Hosting kann ich jedem http://www.mediaon.com/ weiterempfehlen. MediaOn.com bietet mehrere Standorte an, es kann völlig anonym gebucht werden mit nur einer Emailadresse.

 
3 Comments

Posted in Internet