Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Ads“

Warum „Adblock Plus“ sofort deinstalliert werden muss

Mittwoch, 14. September 2016

Dies ist keine Spam, sondern nur ein Link und eine dringende Leseempfehlung: Mobilegeeks – Adblock Plus verkauft nun Werbebanner.

Adblock Plus verkauft nun Werbeanzeigen, und zieht das Geschäft höchst professionell auf. Wie ein richtiges Werbenetzwerk, mit rund 100 Millionen potentiellen Betrachtern der angeblich „akzeptablen“ Werbung. Damit öffnet die Kölner Eyeo GmbH endlich ihr Visier und offenbart, worum es bei ihrem perfiden Geschäftsmodell tatsächlich geht: um ein richtig dickes Stück vom milliardenschweren Werbekuchen.

Es gibt zwar – schon im Interesse der Computersicherheit und des Schutzes der Privatsphäre – keine Alternative zur Benutzung eines wirksamen Adblockers im Webbrowser, aber es gibt sehr wohl Alternativen zu „Adblock Plus“ von der Eyeo GmbH, und diese sollten auch anstelle von „Adblock Plus“ verwendet werden! Denn ein Adblocker, der keine trackende Reklame aus Drittquellen ausfiltert, sondern sogar zusätzliche Ads vermarktet, schützt weder die Privatsphäre seines Nutzers vor Tracking und grenzkrimineller, vorsätzlich irreführender Reklame aus Ad-Netzwerken noch den Computer seines Nutzers vor Schadsoftware, die immer häufiger über Werbebanner von Ad-Netzwerken transportiert wird.

Einmal ganz davon abgesehen, dass der eigentliche Grund für die Installation eines Adblockers ein ganz anderer ist. Wer würde Kondome benutzen, die in der Fabrik mit Speziallöchern gelocht wurden, damit nur „akzeptable“ Kinder gezeugt werden? Aus dem gleichen Grund, aus dem man wirksame und dichte Kondome benutzt, benutzt man auch Adblocker, die wirklich Ads blocken. Alles andere ist Bullshit, Etikettenschwindel und… sorry… Nutzerverarschung.

Ich empfehle übrigens uBlock Origin.

Ein neuer Ort für Werbung: Kartenmaterial

Mittwoch, 25. Mai 2016

Hier geht es nicht um eine Spam, sondern um eine neue Idee von leider legalen Werbern, welchen Ort sie noch mit Werbung zumüllen können.

Die menschlich und intellektuell verrohten und verrotteten Werbeplatzvermarkter haben einen neuen Platz entdeckt, an dem es noch keine Reklame gibt und müssen diesen Zustand dann auch auf der Stelle ändern: Kartenmaterial ist zurzeit viel zu werbefrei.

Google Maps könnte bald anders aussehen: Das Unternehmen will Werbung auf dem Kartenmaterial platzieren, so dass Werbetreibende ihren Standort per Logoeinblendung markieren können

Mein Tipp: Ab sofort damit beginnen, OpenStreetMap zu benutzen! Allein schon nach dieser einen Ankündigung, als ganz unmittelbares soziales Feedback an Google. Die Alternative zu dieser Abkehr und dem damit verbundenen Scheitern einer solchen Reklameidee ist es nämlich, dass ihr ansonsten in spätestens fünf Jahren (angesichts des bevorstehenden Zusammenbruchs des Werbemarktes im Web kann es deutlich schneller gehen) aus jeder Navigationsapp heraus nicht nur den Weg gewiesen bekommt, sondern auch mit Nervreklame direkt aus dem kokainkranken Hirn der Reklameheinis vollgelabert werdet.

Wenn diese dräuende Gefahr erstmal abgewendet ist, kann gern zu Google Maps zurückgehen, wer zu Google Maps zurückgehen mag…

Warum man niemals ohne wirksamen Adblocker surft

Freitag, 1. April 2016

Dies ist keine Spam, sondern ein Hinweis auf einen Text bei iRights.info:

Was wir im Web lesen und tun, wird mit den Techniken des Web-Tracking beobachtet und zur Grundlage für Werbeschaltungen. Wie würde es aussehen, wenn die Techniken uns im Leben außerhalb des Web begegneten? Eine Erzählung von Jacques Mattheij.

Das ist eine unbedingte Leseempfehlung, und die Links in diesem Text sind ausgesprochen lohnend! Der Text ist auch gut geeignet, um ihm jemanden zuzustecken, der noch nicht so weit sensibilisiert ist, dass er selbst aktiv damit beginnt, seinen Computer und seine Privatsphäre zu schützen.

Ein wirksamer Adblocker ist übrigens einer, der ausnahmslos alle eingebettete Werbung von Drittanbietern blockt, bei dem die Werbeindustrie also nicht die Möglichkeit hat, sich von der Blockade freizukaufen, wie das beim leider immer noch beliebten Adblock Plus der Fall ist. Ich empfehle uBlock Origin.

Und wieder: Warum man niemals ohne Adblocker surft

Mittwoch, 16. März 2016

Keine Spam, sondern nur ein Hinweis auf eine aktuelle Meldung bei Heise Online:

Unbekannte haben Ende vergangene Woche ein Werbe-Netzwerk kompromittiert, um darüber manipulierte Werbe-Anzeigen an Webseiten auszuliefern. Davon sollen die Internetauftritte von AOL, BBC und The New York Times betroffen sein. Über diesen Weg sollen bereits zehntausende Besucher mit Malware wie Erpressungs-Trojanern infiziert worden sein, warnen Malwarebytes und TrendMicro

Adblocker sind eine elementare und unverzichtbare Sicherheitssoftware, die diesen Infektionsweg an der Wurzel unterbinden, noch bevor das Antivirus-Schlangenöl versagen kann.

Surfen sie niemals ohne Adblocker! Es ist gefährlich.

Schalten sie niemals den Adblocker aus, weil der Betreiber einer Website sie (zuweilen recht aufdringlich) darum bittet oder ihnen gar den Zugang mit aktiviertem Adblocker verweigert! Sie würden ja auch nicht ihr Antivirus-Programm oder ihre Firewall abschalten, weil sie in einem anonymisierenden Medium darum gebeten werden.

Aggressiv vorgetragene Kampagnen der Contentindustrie, dass Nutzer ihre Adblocker ausschalten sollen, sind leider nichts Neues. Noch immer ist gültig, was ich vor nunmehr fast drei Jahren darüber geschrieben habe – einschließlich meines Hinweises, unter welchen Bedingungen eine derartige Aufforderung überhaupt erst diskutabel werden kann.

So lange diese Bedingungen nicht hergestellt werden, lassen sie sich keinen Sand in die Augen streuen und setzen sie nicht ihre Computersicherheit aufs Spiel, nur, damit das unseriöse Geschäftsmodell anderer Leute besser funktioniert! Fallen sie nicht auf Werbung und nicht auf den hässlichen Bruder der Werbung, den Journalismus, herein und lassen sie sich nicht verdummen!

Und beachten sie bitte: Die Websites, die mit ihren Werbeeinblendern zum Helfershelfern der Organisierten Kriminalität geworden sind, werden dafür nicht haftbar gemacht. Die Folgen ihres verantwortungslosen Handelns sind Journalisten und Presseverlegern leider egal.

Wie Heise Online (manchmal) seine Leser verblödet

Donnerstag, 7. Januar 2016

FacepalmHier geht es nicht um eine Spam, sondern um einige wichtige Richtigstellungen und Ergänzungen zu einem aktuellen Artikel auf Heise Online: „Erste Malvertising-Kampagne mit Let’s-Encrypt-Zertifikat“.

Ich halte diesen Artikel für einen der blödesten und für seine weniger kundigen Leser gefährlichsten Texte auf Heise Online, den ich in den letzten Monaten gesehen habe, und glaubt mir, ich habe viel Durchschnittliches und Dummes von Heise ertragen. Um das näher dazulegen, komme ich nicht umhin, etwas größere Teile des Artikels zu zitieren, als ich es gewöhnlicherweise tun würde. Trotz allergrößter Mühe wird es mir dabei nicht immer gelingen, meine Darlegungen frei von ätzender Polemik zu halten.

HTTPS-Webseiten wecken Vertrauen.

Nein. HTTPS bedeutet, dass der Transportweg der Daten verschlüsselt ist. Mehr nicht. (Aber auch nicht weniger.)

Es bedeutet nicht, dass dem Gegenüber vertraut werden kann. Es bedeutet auch nicht, dass die Website frei von Schadsoftware ist. Es bedeutet, dass der Transportweg… ach, ich wiederhole mich.

Verschlüsselung allein weckt noch kein Vertrauen, und schon gar nicht im Web. Oder genauer gesagt: Verschlüsselung allein sollte noch kein Vertrauen erwecken. Auch auf einer Phishing-Seite, die über HTTPS kommt und die Daten verschlüsselt überträgt, gehen die Daten am Ende unverschlüsselt an den Empfänger – im Falle eventuell eingegebener Daten sind dies dann Kriminelle. „Nur“ das Mitlesen durch Dritte wird unterbunden.

Richtig hingegen ist: Kurzschlüssiger, dummer Journalismus, der Menschen niemals richtig über die Bedeutung und Wirkung von Kryptografie aufklärt, sorgt dafür, dass immer wieder einmal von „journalistisch aufgeklärten“ Menschen einer Website von Verbrechern vertraut wird, nur, weil ein kleines Schlösschen im Browser sichtbar ist. (Bei Heise Online übrigens nicht, denn der verschlüsselte Transport der Website würde im Zusammenhang mit den in die Seiten eingebetteten, unverschlüsselt übertragenen Ads zu hässlich aussehenden Warnungen im Browser führen, so dass man es dort lieber unterlässt.)

Doch auch Online-Gauner können sich oft über Umwege vertrauenswürdige Zertifikate ausstellen.

Was für ein Witz! Über „Umwege“! Das geht genau so direkt wie bei jedem anderen, und das ist auch keineswegs eine Neuigkeit, sondern seit mindestens einem Jahr aktuelle kriminelle Praxis.

Nun haben Kriminelle das erste Let’s-Encrypt-Zertifikat genutzt, um Vertrauenswürdigkeit vorzugaukeln.

Die „Neuigkeit“ ist, dass die Kriminellen jetzt nicht mehr eine gephishte Kreditkarte nehmen und die Identität eines anderen Menschen missbrauchen müssen (oder alternativ: Rd. zehn Euro selbst in die Hand nehmen müssen), um sich mit einem über TLS transportierten Phishing einige zehntausend Euro kriminellen Reibach unterm Nagel reißen zu können.

Nun ja, das schreibt Heise Online allerdings auch selbst, nachdem der hochgradig clickbait-verdächtige „quantitätsjournalistische“ Reißerton erst einmal überwunden wurde:

[…] Das [sic!] Online-Gauner SSL-Zertifikate einsetzen, ist nichts neues. Hierbei handelt es sich jedoch um den ersten bekannt gewordenen Fall, in dem Kriminelle ein kostenloses Zertifikat von Let’s Encrypt einsetzen

Geht doch! 😉

Das eigentliche Problem in diesem Fall war auch keineswegs ein kostenloses Zertifikat, sondern, dass es Kriminellen gelungen ist, die DNS-Konfiguration in einer Domain anderer Leute zu verändern – also nichts mit „Let’s Encrypt“ und nicht einmal etwas mit Krypto, sondern administrative Unfähigkeit beim Unternehmen, dessen Domain da offensichtlich von anderen konfiguriert werden konnte.

Und in der Tat, das hat Nachrichtenwert! Aber der Autor im Brote von Heise Online hatte sich dazu entschlossen, über etwas völlig anderes zu schreiben, indem er völlig andere Schwerpunkte setze.

Das Anlegen einer Subdomain ist nicht ohne weiteres möglich. Denkbar wäre, dass die Online-Gauner auf irgendeinem Weg an die Zugangsdaten für die Domain-Verwaltung gekommen sind. Wie das passiert ist, erläutert Trend Mirco nicht

Denn wenn sich ein Journalist der Aufgabe entledigt, über eine Sache zu schreiben, von der er nichts genaueres weiß und nicht einmal weiß, welches Unternehmen davon betroffen ist – es gibt ja ansonsten nur exakt eine Erklärung, wie es dazu kommen konnte: Administrative Unfähigkeit oder unverantwortlicher Leichtsinn in diesem Unternehmen – schreibt er eben über etwas anderes und eher nebensächliches: Darüber, dass „Let’s Encrypt“ es dann auch noch möglich macht, dass ein Schlösschen in der Adresszeile des Browsers sichtbar wird.

Als ob es darauf noch ankommen würde!

Ich will es einmal so sagen: Wenn Kriminelle in der Domain – sagen wir mal als ein an den Haaren herbeigezogenes Beispiel: – der Deutschen Bank herumkonfigurieren können und da eine hypothetische Subdomain wie sicherheit (punkt) deutsche (strich) bank (punkt) de anlegen können, die auf einen von diesen Kriminellen kontrollierten Server verweist, dann wird zum Beispiel das Phishing nach Konto- und Zugangsdaten auch ohne das Schlösschen im Browserfenster sehr gut funktionieren. Und um es noch besser funktionieren zu lassen – ich würde aus dem Bauch schätzen, dass es die Erfolgsquote und damit den kriminellen Reibach verdoppelt – können die Kriminellen zehn Euro ausgeben und ein Zertifikat kaufen oder sich ein kostenloses von „Let’s Encrypt“ holen, damit wirklich niemand mehr einen Verdacht schöpft. Kaum jemand, der vom verdummenden Bullshit-Journalismus jahrelang darauf konditioniert wurde, dass dieses Schlösschen im Browser der Inbegriff der Vertrauenswürdigkeit und Sicherheit sei, wird auf die Idee kommen, mal auf dieses Schlösschen zu klicken und sich die Einzelheiten anzuschauen.

Opfer in Sicherheit wägen

Zur Aufheiterung eine kleine Korinthenkackerei von mir: Es heißt „Opfer in Sicherheit wiegen“. Es hat nichts mit einer Waage zu tun, aber viel damit, ein unmündiges, dummes Kleinkind sanft zu schaukeln, damit es auch schön fest schlafe… :mrgreen:

Und genau dazu leistet jeder Journalist seinen Beitrag, der seinen Lesern immer wieder sagt, dass das Schlösschen in der Adresszeile des Browsers der Inbegriff der Sicherheit und Vertrauenswürdigkeit sei, während es in Wirklichkeit zunächst „nur“ bedeutet, dass der Transportweg der Daten verschlüsselt ist und von Dritten weder mitgelesen noch manipuliert werden kann. Dann kommt es eben dazu…

Mit der legitimen Domain und dem Zertifikat im Rücken wollen die Kriminellen ihre bösartige Webseite, die ein Exploit-Kit beinhaltet und einen Online-Banking-Trojaner verteilt, vertrauenswürdig erscheinen lassen

…dass eine Website von Verbrechern für die Opfer des verblödenden Journalismus „vertrauenswürdig“ aussieht. So ist das eben, wenn man sich ausgerechnet von Journalisten das Sehen beibringen lässt.

Die Fehleinschätzung ist insbesondere dann kein Wunder, wenn es sich um eine Subdomain einer Domain derjenigen Unternehmung handelt, für die sich die Kriminellen bei ihrem gewerbsmäßigen Betrug ausgeben – so etwas würde wohl auch ohne Schlösschen oft für „vertrauenswürdig“ gehalten. Ist es aber nicht, wenn die technischen Administratoren in dieser Unternehmung so unfähig sind, dass sie Dritten die Konfiguration ihres DNS-Servers ermöglichen.

Bleibt noch eine Frage: Wie kommen die Kriminellen an die Seitenbesucher für das Ergebnis ihres beeindruckenden Hacks? Nun, das verrät der Heise-Artikel auch eher so nebenbei, als wenn es nicht das Wichtigste wäre:

Der Schadcode soll sich in einer Werbeanzeige verstecken, die an Webseiten verteilt wird. Aus Gründen der Glaubwürdigkeit soll die Anzeige einen Bezug zur legitimen Domain aufweisen

Mit einer von den Kriminellen gekauften (und vermutlich sogar bezahlten) Ad-Einblendung in andere Websites.

Es gibt also einen höchst effizienten Schutz davor, von einer derartigen Kriminalität überrumpelt zu werden: Die durchgängige Verwendung eines wirksamen Adblockers beim „Surfen“ im Web, der diesen Weg an der Wurzel blockiert. Aber genau das ist es, was Heise Online in seinem gnadenlos schlechten Artikel nicht schreibt, obwohl es für die meisten unkundigen Leser die wichtigste Information sein dürfte. Ob das wohl daran liegt, dass die klare Kommunikation der Tatsache, dass ein wirksamer Adblocker eine unverzichtbare und sehr wirksame Schutzsoftware für das gegenwärtige Web ist, auch das Geschäftsmodell von Heise Online beschädigen könnte? Da weiß man als Leser dann aber gleich, wie scheißegal einem Journalisten die Computersicherheit ist, wenn er über ein Computersicherheitsthema schreibt, um Klickercents mit Reklameeinblendungen generieren zu lassen…

Eine Zusammenfassung

Folgendes ist vorgefallen:

  1. Die Domain einer zurzeit unbekannten Unternehmung war für kriminelle Dritte konfigurierbar, und diese Dritten haben eine Subdomain eingerichtet, die auf einen von Kriminellen betriebenen Server aufgelöst wird. Knackig ausgedrückt: Die technische Administration dieser zurzeit noch unbekannten Unternehmung ist so unfähig, dass sie einen für Kriminelle lukrativ ausbeutbaren Security-SuperGAU produziert hat, indem sie Dritten auf einem noch unbekannten Weg das Konfigurieren ihres DNS-Servers ermöglichte. Glaubt es mir: Es ist gar nicht einfach, jemanden anders solche Möglichkeiten einzuräumen…
  2. Die Kriminellen haben sich über „Let’s Encrypt“ ein Zertifikat für ihre „gekaperte“ Subdomain geholt.
  3. Die Kriminellen haben über diese Subdomain Schadsoftware verteilt.
  4. Damit die Schadsoftware auch bei ihren Opfern ankommt, haben die Kriminellen Ads gebucht, die Schadsoftware von der „gekaperten“ Domain nachladen oder verlinken.
  5. Es gibt einen einfachen und effizienten Schutz gegen die ausgeübte Kriminalitätsform: Einen wirksamen Adblocker. (Wirksam ist ein Adblocker, der jede Werbung von Drittanbietern blockt und nicht wie „AdBlock Plus“ und Konsorten Whitelists mit „weniger unerträglichen“ Werbeformen pflegt, die dann durchgelassen werden.)

Folgendermaßen klingt das in seiner Schwerpunktsetzung bei Heise Online:

  1. Das Schloss im Browser war bislang ein zuverlässiges Symbol des Vertrauens.
  2. Wegen „Let’s Encrypt“ ist das Schloss im Browser kein zuverlässiges Symbol des Vertrauens mehr, „Let’s Encrypt“ zerstört eine Grundlage des Vertrauens im Web, indem es kriminelle Nutzungen ermöglicht.
  3. Da es scheinbar keinen Schutz gegen die „Zerstörung des Vertrauens“ durch „Let’s Encrypt“ gibt, wäre es besser, wenn „Let’s Encrypt“ in die Pflicht genommen würde, aber „Let’s Encrypt“ sieht das natürlich völlig anders.

Folgende Sachverhalte werden bei Heise Online nicht deutlich oder gar nicht erwähnt:

  1. Die Umkonfiguration des DNS-Servers durch irgendwelche Dritte darf einfach nicht passieren und ist zurzeit nur mit Unfähigkeit und/oder verantwortungslosem Leichtsinn zu erklären.
  2. Bei der ausgeübten Kriminalitätsform handelt sich um eine einfache Ausbeutung der Ad-Verteilung im gegenwärtigen Web.
  3. Es gibt einen wirksamen Schutz gegen diese Kriminalitätsform, der nicht einmal Geld kostet und das ganze Web viel schöner und schneller macht.

Jeder möge selbst sein Urteil fällen. Ich habe jedenfalls heute einen journalistischen Offenbarungseid gelesen. Von der normalen Online-Presse, deren Journalisten ihre Arbeitszeit damit verbringen, dass sie die Meldungen der Nachrichtenagenturen halbautomatisch in ein Content-Management-System übertragen, das dann dafür sorgt, dass diese Meldungen mit massenhaft Werbung (und deshalb auch immer wieder einmal: mit krimineller Schadsoftware) vergällt werden, erwarte ich ja gar nichts Besseres mehr. Aber von den Gestalten in der Karl-Wiechert-Allee schon.

Es täte mir nach den ganzen guten Jahren mit Heise, die sich seit zwei bis drei Jahren immer deutlicher zum Ende neigen, schon ein bisschen weh, wenn ich nur noch vom „ehemaligem Fachjournalismus“ schreiben könnte…

Das hier verwendete Facepalm-Piktogramm stammt vom Wikipedia-User Chrkl und ist lizenziert unter den Bedingungen von CC BY-SA 3.0