Autofill Superfishing mit Safari und Chrome

CyberwarkerZur Zeit gehen viele Emails bei mir ein, in denen man aufgefordert wird, ein Formular auszufüllen und per Email abzusenden. Themen der Emails sind z.B. Gewinne, Angebote für Prämien, Drohbriefe usw. Dahinter steht meist eine neue Art von Phishing mit der viele Benutzerdaten durch Autofill Phishing abgegriffen werden. Betroffen sind dabei die „komfortablen“ Browser wie Safari und Chrome sowie Derivate dieser Browser. Der Firefox Browser ist davon nicht betroffen. Grundsätzlich sollte man keiner Aufforderung folgen, auf einen Link zu einer unbekannten, ungewollten Webseite zu klicken.

Es wird empfohlen speziell Passwörter nicht durch Autofill und auch nicht durch Copy/Paste (auch bei Firefox) einzugeben. Da die Daten im Copy/Paste Buffer von jeder beliebigen besuchten Websites ausgelesen werden können. Grundsätzlich wird empfohlen, das automatische Nachladen von externen Inhalten im Browser zu sperren sondern nur nach Bestätigung durch den Benutzer zu erlauben. Das ist sehr wirksam gegen versteckte Angriffe aber leider auch lästig, da viele Webseiten externe Inhalte nachladen.

Siehe auch: Passwort Diebstahl – komplizierte Passwörter sind sinnlos

Identity Management in Deutschland – Anfängerfehler

Hacker

Unbekannte Identität

In der  globalen Welt verlieren Staatsangehörigkeit, Bürgerrechte und Pflichten immer mehr an Bedeutung. Die klassischen Methoden für die Administration von Staatsbürgern, Besuchern, „Gastarbeitern“, Fremdarbeitern und Einwanderern funktionieren in der heutigen globalisierten Welt nicht mehr. Innerhalb von Stunden kann man in andere Kontinente reisen und innerhalb von Sekunden kann man im Web in einem anderen Land aktiv werden kann.

Die Grundlage jedes Systems im realen Leben und in der IT ist die Identifikation der Teilnehmer und die Definition der Regeln sowie deren Überwachung. Verbunden mit der Identität sind Zugehörigkeit zu Gruppen (Staat, Firma, Kirche usw) und daraus abgeleitete Rechte und Pflichten wie z.B. Aufenthaltsrecht, Freizügigkeit, Steuer, Wehrpflicht, Führerschein usw. Damit verbunden sind Rechte bei der Justiz auf Einhaltung der Rechte zu klagen aber auch von anderen verklagt zu werden.

Die Identität wird in der heutigen Welt meist von Staaten vergeben. Zunächst durch Eintragung in ein Personenregister (vielfach macht das noch die Kirche) und durch Ausgabe eines möglichst fälschungssicheren Ausweises. Das hat einigermaßen funktioniert solange die Bürger sich regional nur im eigenen Staat bewegten. Natürlich konnte man schon immer Ausweise fälschen oder sich durch Bestechung einen falschen Ausweis ausstellen lassen. Ausländische Ausweise sind häufig nicht mehr zuverlässig und können nicht überprüft werden. Schon in den 80er Jahren konnte z.B. ein Russe in New York mit einem Smartcard Führerschein in Minuten ein Auto mieten während ich mit meinem deutschen grauen Lappen fast eine Stunde warten musste – man traute dem deutschen Führerschein nicht! Letztendlich wurde mein Firmenausweis (auch eine Smartcard) akzeptiert. Die Hertz Mitarbeiter wussten natürlich nicht, dass es in Russland gar keine Smartcard Führerscheine gab aber sehr gute Smartcard Drucker verfügbar waren. Es genügt nicht einen Ausweis auszustellen – Behörden, Unternehmen und sogar Privatpersonen sollten ihn überprüfen können. Nun weiß man in Deutschland einigermaßen wie ein deutscher Ausweis aussieht und kann ihn zumindest grob überprüfen. Ausweise aus arabischen Staaten können Deutsche z.B. weder lesen noch die Jahreszahlen umrechnen. Man verwendet ja nicht überall die westliche Zählweise und die Geburt Jesu als Nullpunkt! Allenfalls speziell ausgebildete Beamte z.B. an Flughäfen können ausländische Ausweise mit speziellen Geräten prüfen. Gegen korrekte amtliche Ausweise, die mit falschen Daten ausgegeben wurden, sind auch diese Beamte hilflos. Viele Personen haben auch völlig legal mehrere Ausweise und können diese beliebig einsetzen.

Ausweise werden Personen durch biometrische Merkmale wie Porträtphoto, Unterschrift, Fingerabdruck, Irisbild, Stimme u.a. an reale Personen gebunden. Photo und Unterschrift können auch Laien auf Plausibilität grob prüfen. Ist das Photo aber schlecht gemacht, gelingt die Identifikation nicht. Mein Photo für die „Fast Lane“ am JFK Flughafen wurde von einem US Army Veteranen z.B. so ungeschickt gemacht, dass bei Vorträgen über Identifikation niemand mich identifizieren konnte! Sind die Bilder älter als 10 Jahre und haben sich Bart- und Haartracht geändert, wird die Prüfung schon schwierig. Mit IT Systemen kann man sowohl gute Porträtphotos als auch Unterschriften in Datenbanken mit mehreren Millionen Einträgen vergleichen und Personen identifizieren. Die Systeme arbeiten sehr schnell und mit besserer Qualität als menschliche Prüfer. Die Fehlerraten sind relativ hoch genügen aber für Plausibilitätsprüfungen und die Identifikation von Duplikaten.

Auch bei Fingerabdrucksystemen ist die Fehlerrate bei einem einzelnen Fingerabdruck recht hoch. Vergleicht man allerdigs 10 Finger, wie in der Kriminalistik üblich, kann man Personen in Millionen von Einträgen identifizieren. Dieses Verfahren kann man wohl im täglichen Leben nicht einsetzen. Sowohl bei der Unterschrift als auch beim Fingerabdruck lassen sich manche Personen nicht registrieren. Etwa 10% der deutschen Bevölkerung können keine verlässliche Unterschrift leisten. Der Fingerabdruck verändert sich z.B. bei Handwerkern und Musikern (Gitarre, Kontrabaß) und auch bei Kälte. Dann arbeiten z.B. die Türöffner mit Fingerabdruck Systemen nicht zuverlässig.

GroupHat man die Identität festgestellt wartet schon das „Wer darf Was“ Problem. Ein relatives simples Beispiel ist z.B. das Zutrittssystem einer Firma. Hierfür werden die Mitarbeiter bestimmten Gruppen zugeordnet und Zugangszonen eingerichtet wie z.B. Allgemein, Rechenzentrum, Postraum, Forschungsabteilung, Fertigung usw. Schon das Management solcher einfacher Systeme kann sehr komplex werden.

Bei staatlichen Stellen gibt es unzählige Gruppen von Mitarbeitern und „Kunden“, die unterschiedliche Rechte und Pflichten haben, die meist unklar definiert sind und gemäß vielen Gesetzen und Verordnungen gebildet werden. Dabei sind Fehlern und Willkür Tür und Tor geöffnet. Wer ist z.B. in Deutschland ein Flüchtling und welche Rechte und Pflichten hat man als Flüchtling in welcher Stadt, in welchem Bundesland,  in der EU?

In der IT von Großfirmen ist Identity Management und die Verwaltung der Benutzerechte ein Schlüsselthema. Allerdings gibt es große Unterschiede beim Grad der Umsetzung. Es gibt aber inzwischen Methoden und Verfahren wie man das Problem angeht. Ein ganz wichtiges Prinzip ist dabei die Selbstorganisation. Komplexe Systeme lassen sich zentral nicht effizient verwalten.

Bei den staatlichen Stellen in Deutschland,  sowohl bei der Gesetzgebung als auch in der Verwaltung, fehlt das Bewußtsein (Awareness) als auch die Methodik für die Umsetzung. So ist es kein Wunder, daß die staatliche Verwaltung bei der Erfassung der vielen Flüchtlinge 2016 völlig versagt hat. Dabei kann man solche Probleme mit heutigen Mitteln der IT und der Kommunikation einfach und schnell lösen. Beim Tsunami 2004 in Südostasien (230 000 Tote) wurde innerhalb von zwei Wochen von freiwilligen Mitarbeitern der IBM ein zentrales Meldesystem für Millionen von Betroffenen basierend auf einem Standard Portal aufgebaut. Mit der heutigen Cloud/Smartphone  Infrastruktur ginge das noch schneller. Typisch ist dabei, daß das System mit privater Initiative aufgebaut wurde. Die staatlichen Stellen waren hilflos.

Bei der Administration der Flüchtlingswelle 2016 in Deutschland wurden vier grundlegende Fehler gemacht:

  • Es wurden keine sicheren, vom Staat geprüften Ausweise beim Eintritt in das Staatsgebiet ausgegeben.
  • Es wurde kein zentrales Register angelegt (geht ja nicht wann man die Teilnehmer nicht identifizieren kann)
  • Es wurde kein weitgehend automatisiertes Meldesystem eingerichtet (Wer ist wo?)
  • Die auch bei den Flüchtlingen vorhanden Infrastruktur mit Smrtphones wurde nicht konsequent genutzt.

Als sicheeuro_10ren Ausweis hätte man z.B. einen numerierten Geldschein verwenden können. Geldscheine sind relativ schwierig zu fälschen und können sogar an Registrierkassen mit einfachen Geräten geprüft werden. Ordnet man der Nummer des Geldscheins (kann mit Smartphone) eingescannt werden und als Zugangsindex zu einer zentralen Datenbank mit Personaldaten und Photos verwendet werden. Damit könnte man ein dezentrales Identitätssystem in wenigen Wochen aufbauen. Mal sehen wie lange die deutschen Behörden brauchen werden, bis ein solches Basis System in Betrieb gehen kann.

Cyberwarker gesucht

CyberwarkerIn der S-Bahn beklagten sich neulich zwei IT-Arbeiter über ihr trostloses Dasein in einem Entwicklungslabor einer großen IT-Firma. Die Kapriolen des höheren Managements und die begrenzte Einsicht ihrer direkten Manager bescherte ihnen wohl ein recht freudloses Dasein. Zu Recht beklagten sie sich, dass zur Zeit nur Sicherheitsexperten attraktive Arbeit und ordentliche Löhne erhalten könnten. Genau das hätten sie aber an den deutschen „Hochschulen“ nicht gelernt.

Auf diesem Gebiet sind Länder wie Russland u.a., in denen anders als in Deutschland Mathematiker und Informatiker hoch geachtet werden, uns offensichtlich weit voraus. Die russischen Militärs haben mit ihren Methoden (siehe NY Times Artikel) offensichtlich kein Problem, das notwendige Fachpersonal zu rekrutieren. Auch das englische Militär konnte 1000 Cyberwarker relativ einfach anwerben.

Das deutsche Militär arbeitet offensichtlich mit einer anderen Strategie und versucht Mitarbeiter ohne Hauptschulabschluss zu heuern. Wer wenig weiß kann auch wenig verraten!

Die Bundestagswahl 2017 verspricht spannend zu werden – wer wird welche Partei, wo und wie unterstützen? Die Parteien versuchen sich gerade mit einigen Mitarbeitern mit Facebook und Twitter vertraut zu machen. Julia Klöckner, CDU Rheinland-Pfalz, kann da sicher einige Tipps geben, wie man mit einer exzessiven Twitter Kampagne eine Wahl verlieren kann. Interessant werden aber die Beeinflussungvon außen sein. Die deutschen Parteien haben weder genügend Knowhow noch die Mittel entscheidend in den Cyberwar einzugreifen.

Beim Chaos Computer Club Kongress konnte man ein wenig in das Milieu hinein schnuppern. Die Profis trifft man dort allerdings nicht.

 

Wünsche fürs Neue Jahr 2017

So einfach kann man in Perth, Australien einen Arzt auch an den Feiertagen ins Haus rufen. Doktor kommt ins Haus

Keine Kosten für gesetzlich Versicherte!
#2017-1 Neue Ideen braucht das Land

Yahoo Diebstahl über Fake Cookies

HackerDen Weltrekord für Verlust von Benutzer Daten hält nun Yahoo. Über 1 Milliarde Benutzerdaten mit Namen, Geburtstag, Telefon Nummer, Passwörtern usw wurden mit einer Attacke abgegriffen, die Sicherheitspraktiker schon lange kennen, die aber offensichtlich die Organisatoren der Yahoo Website nicht kannten oder nicht beachteten. Die Hacker fälschten die von Yahoo erstellten Cookies für Zugriff ohne Passwort.  Offensichtlich hatten sie Zugriff auf die „geheimen“ Programme von Yahoo mit denen diese Cookies erstellt und verwaltet werden.

Dies ist ein klassischer Fall von „Security through Obscurity„,  der bekanntlich irgendwann schief geht. Diese Methode wird aber immer wieder verwendet. Früher z.B. für die PINs der deutschen Banken, für die Zugriffscodes deutscher Autos usw. Man will sich damit ein komplexes Management der Schlüssel für die Verschlüsselung der Daten sparen und den Benutzer nicht mit der häufigen Eingabe von Passwörtern vertreiben.

Während Mathematiker immer komplexere Verfahren zur Verschlüsselung der Daten entwickeln, weiß der erfahrene Hacker, daß man Fehlstellen in den komplexen Abläufen zur Erstellung und Verwaltung der Schlüssel suchen muss oder Pfade, die nicht sicher sind.  Eine Schwachstelle findet man immer. Je komplexer die Systeme werden, desto häufiger wird man Schwachstellen finden. Es gibt ganz wenige Sicherheitsexperten, die komplexe Systeme ganzheitlich betrachten und analysieren können. Der größte Teil der Experten und der Sicherheits IT Industrie ist auf Jahre hinaus noch in der Lernphase. Damit wird z.B. das Internet of Things (IoT) in den nächsten Jahren extrem gefährdet sein. Eine gute Nachricht:  die Daten privater Benutzer werden uninteressant,  sie sind im Web bereits weitgehend verfügbar.

 

PayPal Phishing mit Adressen aus Deutschland

 Zur Zeit wird massenhaft ein recht plumper PayPal Phishing Versuch verschickt. Dabei werden sowohl Email Adressen und Server Namen mit .de Endung verwendet. Früher wurden solche Attacken noch zu Servern im Ausland geleitet. Das ist selbst für digital Naive verdächtig. Jetzt benutzt man offensichtlich deutsche Email Adressen (1&1) und deutsche (oder britische in Deutschland) Host Domains. Mit WhoIs kann man leicht feststellen dass z.B. die Domain startdedicated.de dem Hostmaster intergenia AG gehört. Nun kann sich ein Hostmaster sicher nicht um alle Kundenserver kümmern. Er sollte aber eine Webmaster Email Adresse angeben, bei der Mißbrauch gemeldet werden kann. Bei der intergenia AG scheinen aber die Eigentumsverhältnisse und die Zuständigkeiten ziemlich kompliziert zu sein. Will man sich als Deutscher bei einer Firma in England beklagen, hat man wohl wenig Aussicht auf Erfolg. Als Web Helfer hat man schließlich keine Lust mit sich mit Firmeninterna zu beschäftigen. Als Kunde sollte man aber Hoster meiden, die nicht konsequent gegen SPAM Schleudern vorgehen. Deren Domains kommen schnell auf Sperrlisten. Da möchte man nicht unbedingt betroffen sein. 

__________________________________________

paypal_phish

 

 

 

Email Source Code der PayPal Attacke:

Return-Path: <kundenservice_reply37@online.de>
Received: from mout.kundenserver.de ([217.72.192.73]) by mx.kundenserver.de
(mxeue006 [212.227.15.41]) with ESMTPS (Nemesis) id 0Ma3rv-1c20ya0ciF-00LpB9
for XXXX@.XXXXX.com>; Sat, 17 Dec 2016 18:27:47 +0100
Received: from malta1003.startdedicated.de ([85.25.214.7]) by
mrelayeu.kundenserver.de (mreue102 [212.227.15.183]) with ESMTPSA (Nemesis)
id 0LlWdD-1cqoB424AR-00bHPV for <hhenn@portaleco.com>; Sat, 17 Dec 2016
18:27:46 +0100
From: „PayPal Sicherheitsteam“ <kundenservice_reply37@online.de>
Subject: Ihr PayPal Konto – Wichtige Mitteilung
To: XXXXXXXXXXXXXXX
Content-Type: multipart/related; boundary=“97Mvk2isFTs2BhqCkCTk94RDtQUrOyf=_g“
MIME-Version: 1.0
Organization: PayPal Sicherheitsteam
Date: Sat, 17 Dec 2016 18:27:36 +0100
Message-ID: <0M8QnS-1cW6We2t4E-00vxSm@mrelayeu.kundenserver.de>
X-Provags-ID: V03:K0:sZjNLeYfDV7UdPrJJ1ThSr1sgQ/0F2VLuyhBNtUQceonrhEmYbY
cQ4UD8oqPf4pHch47MhVeOwvJ40p6ovGlCipyHaQ0CDAqJkBqrronu6wna0tkd5P32Pc7LL
NiUhrI5Y9vzbfk1sp31zfcxT/Z/jEofTbJv5O34OGbRDV769Vq42H+/VqgwB3T0f7dUHgi2
17BdyNSkINyoyHGSBG1ww==

 

So arbeitet eine Fake News Fabrik

Hinter Fake News in der Politik stecken meist keine raffinierten Geheimdienste oder Parteistrategen (die sind meist nicht auf dem Stand der Technik) sondern Fake Factories, die von Nerds betrieben werden, die ganz einfach Geld damit verdienen wollen.

In der NY Times gibt es einen guten Bericht wie ein Spezialist(Trump Fake Factory) aus Rumänien gearbeitet hat.

Zunächst hat er herausgefunden, dass viel mehr Leute an Nachrichten über Trump als an Nachrichten über Hillary interessiert sind. Über Hillary gibt es bereits genügend Nachrichten in den konventionellen Medien!

Die nächste Erkenntnis: mit einer privaten Website bekommt man nicht viel Aufmerksamkeit (Hits) und damit auch geringe Einnahmen durch Google Werbung. Erst wenn Links über Facebook geteilt werden erhält man Hits. Die meisten Besucher lesen gar nicht was auf der privaten Zielseite steht – sie bekommen ja auch zuerst die Google Werbung angezeigt. Das Ziel des Fake News Fabrikanten ist damit erreicht – es klingelt in der Kasse. Benutzer, die wohl nie auf einen Link auf eine dubiose Seite klicken würden, klicken begeistert auf Links, die im „seriösen“ Facebook angeboten werden.

Wichtig ist eigentlich nur eine reisserische Überschrift. Inhalte werden wahllos aus dem Web kopiert.

Mit der Methode kann man als Experte einige Tausend Euro verdienen. Das ist ein netter Zuverdienst für Experten, die z.B. arbeitslos sind. Der eigentliche Kick besteht aber darin neue Wege im Web System zu finden und zu nutzen. Neben den konventionellen Hackern wird man sich demnächst auch mit den Media Hackern beschäftigen müssen.

Achtung Umleitung – Internet Schwachstelle Domain Name Server (DNS)

Router

Router

Über Hacks auf die Internet Infrastruktur wird selten gesprochen. Die Denial of Service Attacke, bei der die Server von Twitter, Ebay u.a. durch eine Flut von Anfragen lahm gelegt wurden, wurde in der Presse umfassend diskutiert. In Zukunft können es sich die Hacker aber einfacher machen und einfach die Netzinfrastruktur angreifen.

Die Internet Infrastruktur (Leitungen, Schalter, Router und Stromversorgung) wird zunehmend über Kontrollnetze (Software-defined Networking) gesteuert. Beliebt ist bei Geheimdiensten z.B. die Umleitung über ein befreundetes Land. Darf der US Geheimdienst Bürger der USA per Gesetz nicht abhören wird die Datenstrom z.B. über Deutschland geleitet. Da darf man Ausländer natürlich abhören. Zusätzlich werden Abhörsoftware und Filter gleich mitgeliefert. Die Software ist ja kompatibel, da Deutschland keine Abhörsoftware mit dem letzten Stand der Technik hat.  Umgekehrt schicken die Deutschen ihre Daten nach USA wo sie umfassend ausgewertet werden. Der Tipp, der zur Enttarnung des IS Anhängers beim BND führte, kam z.B.  aus USA (da wird der BND gut überwacht). Schaltet man den Strom von Netzwerken über das Kontrollnetz ab, kann man das gesamte Netzwerk (auch Strom, Wasser, Verkehr) manipulieren oder abschalten. Nur notorische Optimisten (Digital Naive) glauben, daß sie das Eindringen von Hackern in diese Netzwerke verhindern können. Auf alle Fälle horte ich für den Fall des Falles einen Notvorrat an Brauch- und Trinkwasser sowie genügend Holz für den Kamin.

Web BordersJEin Gesetz „Wer Internet Datenströme umleitet oder bewußt unterbricht, wird mit Gefängnis bis zu 5 Jahren bestraft“ gibt es ja nicht. Im Kleinen erlebt man solche Angriffe bereits jetzt. Dabei werden die Name Server Einträge (die sagen wo die Daten hingehen) auf dem PC, dem Server oder im Router gefälscht. Relativ harmlos ist das, wenn einige Junior Hacker wie z.B. bei Lenovo ( Lenovo website DNS record hijacked ) auf eine Ulk Seite umleiten. Profis gehen da subtiler vor und können mit etwas Geschick den gesamten Datenverkehr manipulieren ohne dass die Benutzer etwas merken. Vielleicht brauchen sie demnächst ihr Elektroaut0 nicht mehr starten – Hacker übernehmen das wie bei TESLA sicher gegen Gebühr. In den Chefetagen der deutschen Automobilindustrie wird gerne über Updates der Software im Automobil ( „Over the air provisioning“) und vielfältige Internet Services schwadroniert ohne daß die Führungskräfte auch nur eine Ahnung von der Komplexität der Systeme und der Sicherheit haben.

Wenn immer man als privater Nutzer auf Webseiten landet, die man gar nicht besuchen wollte, wenn ungewohnte neue aggressive Werbung in bekannten Webseiten auftaucht oder wenn die Antwortzeiten sich verlängern, sollte man die DNS Einträge im PC, im Router und Smartphones prüfen z.B. iPhone. Vorteilhaft ist, wenn man sich die Werte gleich bei der Installation des Gerätes aufschreibt. Bevor man bei einer vermuteten Störung den DNS Eintrag ändert, sollte man im Internet mit der IP Adresse nach Hacker Hinweisen suchen. Nicht immer kehren neue Besen gut. Zusätzlich sollte man die IP Adresse des Zielservers prüfen.

PS Persönlich war ich einmal von einem DNS Hijacking betroffen. Es war zeimlich mühselig das Problem zu beseitigen.

Bot Netze – Fake Likes und Page Impressions

HackerDie klassische Bedrohung für private PCs  war bisher wohl der Diebstahl von Daten mit (Phishing) oder ohne Beteiligung (Viren) Nutzers oder das Einspielen von Schadprogrammen. Dagegen kann man sich durch Aufmerksamkeit und Virenschutzprogramme schützen.  Der finanzielle Schaden ist entgegen der öffentlichen Meinung jedoch gering. Im Jahr  2016 schätzt man den Schaden beim Online Banking auf 17.9 Millionen €.  (Statista) . Das fällt bei den deutschen Banken nicht einmal bei der Portokasse ins Gewicht.

Die Angriffe auf Server großer Firmen (Denial of Service) mit dem Ziel diese lahmzulegen sind spektakulär aber nur ein typisches Einmal-Geschäft. Die Gefahr dabei gefasst zu werden ist relativ hoch, weil die betroffenen Firmen viel Geld für die Erfassung der Täter ausgeben können. Häufig wird bei Erpressung gar nicht bezahlt.

Das eigentliche Geschäft wird in Botnet Hacker Kreisen mit Fake Traffic (Virtueller Internet Verkehr) in der Werbebranche gemacht. Der Umsatz wird 2016 auf 7 Milliarden $ geschätzt. Typische Business Modelle sind z.B. (aufsteigende Komplexität)

  • Ein Sitebetreiber kauft Hits auf seine Seite, um Relevanz vorzutäuschen und das Vertrauen des Kunden zu gewinnen.Verlage können damit auch die Preise für die Anzeigen auf ihren Portalen erhöhen. Autoren können sich damit „wertvoller“ machen. Gerne erhöht man vor dem Verkauf einer Internet Site die Zahl der Besucher oder Benutzer.
  • Eine Werbefirma oder ein Autor wird per Klick bezahlt (YouTube Autor, in Deutschland z.B. VG Wort Abrechnung für Autoren). Zitat – Confessions of a Fake Web Buyer::  As a website running an arbitrage model, all that mattered was profit, and for every $0.002 visit we were buying, we were making between $0.0025 and $0.004 selling display ads through networks and exchanges. Gibt man wie der Bekenner 10 000 $ pro Tag für Traffic aus kann man pro Tag >5000 $ Gewinn machen!
  • Eine Firma, Web-Autoren, Verlage, Pop Stars oder auch Politiker wollen mit Likes die Nutzer beeindrucken oder ihre Werbeeinnahmen erhöhen. Likes, die nicht durch identifizierte und authentisierte Benutzer erzeugt werden, sind relativ billig. Likes z.B. bei Facebook sind schon etwas komplizierter. Hierfür kann man Fehler in den Facebook Programmen ausnutzen oder Fake Facebook Benutzer Profil anlegen ( http://de.wikihow.com/Ein-Fake-Facebook-Profil-erstellen ). Das ist ziemlich kompliziert. Facebook versucht mit aufwändigen Algorithmen das Anlegen von Fake Konten zu verhindern. Die Hacker entwickeln deshalb auch immer komplizierte Methoden für das Anlegen von Konten, die mit vermeintlich privaten Daten gefüttert werden. Fake Konten sind Gift für die Werbeeinnahmen von Facebook. Privaten Nutzern wird nicht empfohlen Fake Konten bei Facebook anzulegen.
  • Die höchste Stufe und auch die teuerste ist das Vortäuschen echter Konten z.B. des Chefeinkäufers einer großen Industriefirma. Hier bezahlt man für die Einblendung einer gezielten Werbung schon mal 200 $.

Für raffiniertere Angriffe leitet man die Internet Daten meist über einen „Man in the Middle“ Server (Proxy), dafür manipuliert man die Adressen der Dienstserver und/oder Router siehe:  Internet Netzwerk – was man darüber wissen sollte.

Der NSA greift meist weiter im Netz durch spezielle Netzwerksteuerung ein. Otto Normalverbraucher hat da wenig Möglichkeiten, Angriffe zu analysieren. Moderne Betriebssysteme wollen diese Komplexität vor den Nutzern verbergen. Vorreiter ist da Apple. Werden die Antwortzeiten bei allen oder bei bestimmten Websites langsam oder wird viel und/oder aggressive Werbung auf bekannte Webseiten eingespielt sollte man die Netzwerkeinstellungen überprüfen. Für eine echte Analyse braucht man aber einen sehr guten Sicherheits- und Netzwerkspezialisten, den sich Privatleute wohl nicht leisten können.

Ratschläge im Web empfehlen meist die Installation von Virenscannern oder bieten „Online Hilfe“ über das Internet an. Falls noch keine Schadsoftware auf dem PC „wohnt“, wird bei solchen Aktion häufig ein Bot auf dem Rechner installiert und der Rechner wird damit ein wertvolles Mitglied der Bot Armee.

Eine wertvolle Erkenntnis: Allen Hits, Likes, Discussions usw im Web sollte man ebensowenig trauen wie den privaten oder beamteten Datenschützern (BSI), die eigentlich nur bei der Grundsicherung hilfreich sind. Die Hacker sind meist um Internet-Jahre voraus. Meine Devise: „Ich traue niemandem – nicht einmal mir selbst“ .

 

Spenden für Wikipedia und Mozilla (Thunderbird)

Email ArchivAllgemein wird über die Kommerzialisierung des Internets geklagt. Es gibt aber noch einige Ecken der Widerstand leisten. Wer täglich Wikipedia oder Mozilla z.B. Thunderbird für Email nutzt, sollte mit Spenden auch dafür sorgen dass der Betrieb auch von den Nutzern finanziert wird. Die Alternative wäre, dass die letzten freien Services von großen IT Firmen aufgekauft werden. Dann könnte z.B. ich meine Email Archive wohl vergessen, die bisher bei Thunderbird in guten Händen waren. Alternative: Cloud Sklave werden bei Google, Apple, Microsoft

Man sollte sich deshalb gur überlegen wie viel die Services von Wikipedia und Thunderbird eigentlich wert sind z.B. im Vergleich zu einem Zwangsabonnement des deutschen Fernsehens und einen fairen Beitrag zu den Kosten leisten.

Spenden Wikipedia

Spenden Mozilla (Thunderbird)