Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Social Web“

@FrankFuchsi

Freitag, 8. Juni 2012

Twitterspammer's Hall of Shame: @FrankFuchsi

In die „Hall of Shame“ für Twitterspammer kommen nur die ganz Harten. Die, die sich nicht einmal darüber Gedanken gemacht haben, warum ihnen überhaupt jemand zurückfolgen sollte. Die, die klar zeigen, dass sie die Opfer ihrer Spammaschen für hirnamputierte Idioten halten. Die, bei denen einem die Worte zur Beschreibung der cerebralen Devolution fehlen. Wenn du hier landen willst, Spammer, denn musst du schon einen guten Teil deiner Großhirnrinde in die summenden Schmeißfliegen der Biomülltonne geworfen haben…

@FrankFuchsi ist ein richtiger Fuchs auf Twitter. Er folgt wahllos irgendwelchen Leuten und hofft darauf, dass sie zurückfolgen. Er hat auch eine tolle Kurzbiografie auf Twitter, die klar macht, was für ein Fuchs dieses Fuchsi ist. Diese tolle Kurzbiografie klingt so:

Geld verdienen mit cleveren Tricks beim Affiliatemarketing, Networkmarketing und Social Media

Er kennt also so richtig clevere Tricks, sogar für „Social Media“. Und die wendet er gewiss auch auf Twitter an, diese cleveren Tricks, damit man die dort gleich bei der Arbeit sieht. Das sieht in seiner Timeline so aus:

Screenshot der Timeline des Followspammers @FrankFuchsi auf Twitter

Sein beeindruckend total cleverer Trick, wie man Leute auf Twitter zum Zurückfolgen bewegt, besteht vor allem also aperiodischen, zyklischen Ablassen zweier Sätze:

  1. Fuchs sein heisst nicht nur einen langen Schwanz zu haben
  2. Wer clever ist schafft sein Heu auf die Bank

Immer und immer wieder.

Nur manchmal sorgt er für ein wenig Abwechslung und streut den dritten Text…

Bin auf neue #Community gestossen mit der man als Mitglied Geld verdienen kann BLOG Beitrag lesen click-weiter.de/D008

…ein. Da bekommt man nach Klick auf den Link ein tolles Spamblog zu sehen, in dem von tollen Möglichkeiten geschwafelt wird, wie man mühelos und ohne besondere Kenntnisse Berge von Geld verdienen kann – nebst Buchangeboten wie „Garantiert Erfolg haben“. Nun ist es aber nicht so, dass dieses Blog ein typisches Blog wäre, sondern es wird überwiegend in twittriger Kürze mit „Inhalten“ wie zum Beispiel dem folgenden Post befüllt:

Wie Sie Werbetexte ohne Prodktkenntnis erstellen

Wie erstellen Sie einen Werbetext ohne das Produkt zu kennen http://goo.gl/Q4lbF

Fürwahr, hier tritt mir eine Cleverness entgegen, die mich geradezu davon überzeugt, der alle anderen Tipps und Tätigkeiten dieses total verfuchsten Geldverdienexperten ganz genau so clever sind wie sein imposanter Auftritt auf Twitter und sein tolles Spamgeblogge.

Wenn nicht gar noch cleverer! :mrgreen:

Aber ich lasse diesem Erfolgsmenschen gern seinen Erfolg für sich.

@abnehmen45

Freitag, 11. Mai 2012

Und dann gibt es da natürlich immer noch die ordinäre Followspam auf Twitter. Etwa solche spammigen Typen wie dieser @abnehmen45

Screenshot des Profils des Twitterspammers @abnehmen45

…der zwar erst drei Fiepserchen mit gewiss nicht empfehlenswerten Tipps zur Geldanlage von sich gegeben hat, aber doch schon zweitausend Leuten folgt. Und es gibt erschreckende 1690 Leute, die einem wegen solcher Offensichtlichkeit derartig leicht als spammenden Vollpfosten zu erkennenden Zeitgenossen mit mechanischer Geste zurückfolgen, und sei es auch nur, damit die Zahlen an ihrem Profil auch schön groß werden. Für seine tolle „Kommunikation“ werden sie diesem nicht einmal besonders eifrigen Stimulanten der eurogenen Zone wohl kaum folgen.

Leute, ich sags euch immer wieder: Wenn ihr so bescheuert seid, dass ihr derart dumme Spammer eurer Timeline hinzufügt, dann seid ihr selbst die Spam! Oder glaubt ihr wirklich, dass derartiges Rotzpack Interesse an euch als Menschen hat? Oder eurem Dasein einen zusätzlichen Wert oder Liebreiz hinzufügt?

Ach so, ihr seid gar nicht so dumm, ihr habt nur immer Pech beim Denken. Na, wenn das so ist. 😈

Glenda Kelly has sent you a new private message

Donnerstag, 26. April 2012

Nicht, dass eine Spam mit einer angeblichen Benachrichtung von einem Web-Zwo-Nulldienst ungewöhnlich oder bemerkenswert wäre, aber dass diese Masche auch…

Screenshot der HTML-formatierten Spammail, die angeblich von MySpace kommen soll

…auf MySpace-Nutzer losgelassen wird, ist mir neu. Ich hätte MySpace (das Facebook vorangegangen ist) für so tot gehalten, dass nicht einmal mehr Spammer etwas aus diesem Kadaver herausholen können.

Natürlich führen alle Links in dieser Spam nicht etwa zu MySpace, sondern auf eine Weiterleitung auf eine Weiterleitung auf eine Weiterleitung auf die Website unter der vielsagenden und gerade erst am am 19. April eingerichteten Domain mysaleviagra (punkt) com. Dort gibt es einen dieser „Apotheker“ mit einem relativ einseitigen Angebot an Arzneimitteln:

Screenshot der Website der betrügerischen Apotheke

Ein Angebot, das sich an Leute richtet, die es völlig normal und unverdächtig finden, wenn sie auf einen Link zu MySpace zu klicken glauben und als Ergebnis vor ihren Augen eine Pimmelpillen-Apotheke haben – und die dann auch noch damit beginnen, bei einem so untergejubelten Anbieter etwas zu bestellen. Was das für Leute sind und wo man sie findet? Keine Ahnung. In meiner Umgebung haben alle Menschen genug Resthirn, um nach einer solchen Überrumpelung jedes Vertrauen zu verlieren.

Wer aber wirklich glaubt, dass man in den Apotheken der Spammer Medikamente bestellen kann, lese bitte einfach beim AntiSpam e.V. weiter.

My Twitter profile was viewed xxx times today

Dienstag, 24. April 2012

Internet! Vor jedem Klick auf einen Link: Gehirn benutzen!

Folgender Tweet taucht bei vielen Menschen zurzeit in der Twitter-Timeline auf:

My Twitter profile was viewed xxx times today. Click here to see who views your profile tiny.cc/xxxxxxxx

Anstelle von xxx steht natürlich eine immer wechselnde Zahl.

Was ich im Folgenden sage, hat nicht den abschließenden Grad an Gewissheit. Aber ich bin mir sicher, dass es sich um Phishing von Twitter-Accounts handelt.

Wie ich jetzt auf diese absonderliche Idee komme?

Erstens hat nur Twitter genauere Informationen über die Nutzung seines Dienstes durch andere Nutzer. Diese Informationen werden von Twitter nicht veröffentlicht und stehen über keine dokumentierte API zur Verfügung. Es ist schlechterdings für einen Dritten unmöglich, an diese Informationen zu gelangen. (Natürlich wird Twitter für seine eigenen Vermarktungszwecke und sonstigen Geschäftsideen ausführliche Statistiken aller Art erstellen. Geschäfte mit den Web-Zwo-Nulldiensten werden nicht mit ewiger Blumenkraft, sondern mit Datensammeln und Profiling gemacht.)

Zweitens ist die Angabe „Mein Twitter-Profil wurde so und so oft betrachtet“ vollkommen sinnlos. Es gibt hunderte von Client-Programmen für Twitter, die über die Twitter-API alle möglichen Ansichten des Geschehens abrufen und darstellen. Für die meisten Twitter-Nutzer sind diese Tools die eigentliche Twitter-Nutzung. Das gilt insbesondere, wenn Twitter über ein smart phone oder ein pad benutzt wird. Was soll in diesem Umfeld die Angabe, wie oft ein Profil betrachtet wurde, überhaupt bedeuten? Man muss nicht sehr lange nachdenken, um zu erkennen, dass sie bedeutungslos ist.

Drittens führt der Klick auf diesen Link nach ein paar Weiterleitungen [Warum bitte sehr ständig wechselnde Weiterleitungen? Wer hat es schon nötig, sich so zu verstecken?] zu einer Twitter-Seite zur oAuth-Authentifikation, in der man die Möglichkeit erhält, einem Dritten vollständige Schreibrechte in seinem Twitter-Kanal zu erteilen, ohne dass dieser sich auch nur vorgestellt hätte, seinen Dienst erläutert hätte oder irgendetwas anderes preisgegeben hätte als die spamartigen Tweets, die in etlichen Timelines auftauchen. Das ist hochgradig verdächtig. Es stinkt nach Phish. Es stinkt nach einem Berg kommender Spam.

Wer immer noch glaubt, dass man derartigen Anbietern vertrauen kann, soll das gern tun. Ich kann leider nichts gegen Hirnlosigkeit oder eine Entscheidung zum vollständigen Denkverzicht machen. Vermutlich muss da erstmal eine Timeline mit so unappetitlicher und krimineller Spam geflutet werden, dass sich die Staatsanwaltschaft dafür interessiert, damit das Gehirn wieder zu arbeiten beginnt. Obwohl ich mich gestern nacht bereits über dieses Thema auf Twitter ausließ…

Ich bin übrigens extrem skeptisch, wenn jemand vorgibt, sagen zu können, wie oft ein Twitter-Profil aufgerufen wurde und Schreibrechte will. Wie oft ein Profil aufgerufen wird, weiß (nach meinem bescheidenen Erkenntnisstand) nur Twitter selbst. Der Anbieter riecht nach #Spam

…konnte ich mit wachsendem Missvergnügen verfolgen, wie immer mehr Menschen nach diesem Köder schnappten und wie die Timeline sich mit den sinnlosen Zahlen füllte, wie viele Leute jetzt angeblich die Profile besucht haben. (Leider war ich mit einer sehr anstrengenden Lektüre beschäftigt und konnte deshalb nicht weiter eingreifen.) Völlig unkontrollierbare Zahlen übrigens, die man sich auch einfach ausdenken könnte, nicht nur handelsüblich sinnlose. Nach diesem Köder haben auch Menschen geschnappt, bei denen ich mir sicher bin, dass sie alt genug sind und genügend Lebenserfahrung haben, um auf eine derartig primitive Nummer nicht hereinfallen zu müssen.

Meiner resignierenden Bewertung von gestern nacht habe ich nichts mehr hinzuzufügen:

IHR SEID DIE SPAM

[Die Anmerkung von @ernstd ist natürlich witzig gemeint – das wird zugegebenermaßen aus diesem Kontext nicht völlig klar, wurde aber sofort erklärt]

Wenn ihr euch so leicht phishen lasst beim Zwitscherchen, wenn ihr jede mahnende Bemerkung einfach ignoriert, wenn ihr euch von ein paar Bullshit-Zahlen so sehr verblenden lasst, dass ihr völlig Unbekannten aus dem Internet das bleibende Recht einräumt, in eurem Namen etwas auf Twitter zu publizieren, dann seid ihr selbst die Spam!

Würdet ihr euch etwa auch den Bundestrojaner installieren, wenn der euch nur verspräche, dass ihr erfahrt, wie wichtig ihr auf Twitter seid? Mann, mann, mann! Dass Leute vor meinen ungläubigen Glubschen auf ein dermaßen billiges Phishing reinfallen und nichts merken, wenn man sie darauf hinweist, gehört zu den Dingen, über die ich seit einigen Stunden nicht mehr hinweg komme.

Abhilfe – Ein ganz schnelles Tutorial

Wer darauf reingefallen ist und inzwischen festgestellt hat, wie unendlich dumm es war, so zu handeln: Hier eine kurze Beschreibung, wie man dem sicheren Phisher und mutmaßlichen späteren Spammer seine Schreibrechte wieder wegnimmt:

Schritt 1:

Screenshot

Im eigenen Profil die Einstellungen aufrufen. Dazu muss man im Menü, das auf der Silhouette neben dem Suchfeld erscheint, den Punkt „Einstellungen“ auswählen.

Es wird eine Eingabemaske mit dem Account-Einstellungen dargestellt.

Schritt 2:

Screenshot

Auf der linken Seite der Accounteinstellungen befindet sich ein Menü. Hierin ist der Punkt „Apps“ zu wählen.

Schritt 3:

Screenshot

Nun wird eine Liste aller externen Apps dargestellt, denen man jemals einen Zugriff auf seinen Twitter-Account gewährt hat. (Da hat sich eine Menge angesammelt, nicht! Vielleicht wäre sowieso etwas Aufräumen angesagt…) Diese sind absteigend nach Alter geordnet, der frischeste steht also ganz oben. Zusätzlich steht immer darunter, an welchem Tag und um welche Uhrzeit der Zugriff gewährt wurde. Damit sollte es selbst in diesem Fall, wo man gar nichts über den „Dienst“ weiß, dem man einen Schreibzugriff erteilt hat, möglich sein, den richtigen Eintrag zu identifizieren.

Schritt 4:

Dort einfach auf „Zugriff widerrufen“ klicken, und schon kann der eigene Account nicht mehr von diesen Phishern für Spamzwecke missbraucht werden.

Abschließend:

Ich gehe davon aus, dass die eingeräumten Schreibrechte erst in einigen Tagen für massive Twitter-Spam missbraucht werden. Sollte es dann gar nicht mehr möglich sein, aus der Erinnerung zu entscheiden, welche von diesen vielen externen Apps die Spamzugriffe macht, dann gibt es immer noch die Notbremsung. Einfach jeder App, die einem irgendwie spanisch vorkommt oder von der man nicht weiß, wofür sie gut sein soll, den Zugriff entziehen – das schlimmste, was dabei passieren kann, ist, dass man später einige Programme neu gegen Twitter authentifzieren muss. Das kostet jeweils nur ein paar Sekunden, und so viel sollte es einem wert sein, dass die eigene Timeline frei von Spam bleibt – von Spam überigens, für die man im vollen Umfang selbst verantwortlich und gegebenenfalls auch zivilrechtlich haftbar ist oder strafrechtlich zur Verantwortung gezogen weren kann. Schließlich handelt es sich um den eigenen Einflussbereich.

Wer trotz dieser sehr ausführlichen Anleitung noch weitere Fragen zur Vorgehensweise hat: Einfach in die Kommentare posten oder direkt an den Twitter-Support wenden. Der Twitter-Support wird übrigens schneller sein als ich…

Und bitte: In Zukunft vor dem Klicken Gehirn einschalten!

Neue Twitter-Trends: Retweet-Proxies für Spammer

Sonntag, 22. April 2012

Twitterspammer's Hall of Shame

In die „Hall of Shame“ für Twitterspammer kommen nur die ganz Harten. Also die, die unterhalb des Schädels ganz besonders weich zu sein scheinen. Die, bei denen eine ganz besondere Kreativität in der Nutzung von Twitter zu bemerken ist, eine Kreativität, bei der man sich fragt, wer sich diesen Scheiß antun möchte. Die, bei denen die Worte erst einmal Luft holen müssen, ehe sie das Gesehene beschreiben können. Wenn du hier landen willst, Spammer, denn musst du dir schon Mühe bei deiner Müllproduktion geben – oder mindestens so doof wie ein ausgetrockneter Kuhfladen sein…

Bislang wurde das Spammen auf Twitter von folgender Methodik geprägt:

  1. Account automatisch anlegen.
  2. 20 bis 50 relativ unverdächtige Tweets automatisch erstellen lassen, vielleicht auch mal jemanden retweeten, vielleicht auch ein paar Zitate aus einer Zitatdatenbank bringen. Es gibt zum Glück für die Twittioten jede Menge Hilfsmittel, mit denen man das vollständig automatisch erledigen lassen kann – denn wenn sie selbst etwas tun wollten, diese Spammer, dann könnten sie ja auch gleich arbeiten gehen.
  3. Eines der vielen Tools benutzen, das ganz vielen Leuten folgen kann.
  4. Voller Freude sehen, dass ein Teil dieser Leute binnen weniger Stunden zurückfolgt.
  5. Alle wieder (natürlich automatisch) entfolgen, die nicht zurückfolgen, weil es bei Twitter ja im Gegensatz zu einigen anderen Web-Zwo-Nulldiensten eine Obergrenze für das Verhältnis zwischen Follows und Listenern gibt.
  6. Die Schritte drei bis fünf in endloser Schleife wiederholen.
  7. Und wenn das Auditorium für die blöden Nullnachrichten groß genug geworden ist, SPAMMEN bis der Account gesperrt wird (was leider oft erschreckend lange dauert, weil zu wenig Menschen bereit zu sein scheinen, Spammer an Twitter zu melden).
  8. Dies mit mehreren tausend bis zehntausend Accounts auf einmal durchführen.
  9. Geld zählen, das man mit seinen meist unseriösen Geschäftchen aus irgendwelchen Gimpeln rausgezogen hat, die noch nicht so viel Internet-Literalität haben, dass sie eine Spam von einer echten Empfehlung eines richtigen Menschen unterscheiden können.

Jetzt gibt es eine lustige Variation dieser schon schmerzhaft doofen Vorgehensweise, die mir heute kurz und blöde in die Ohren gefiepst hat: Weitere Accounts anlegen und mit der oben erwähnten Methodik bewerben, auf denen nicht direkt Spamtweets gesendet werden, sondern die einfach nur die Spamtweets anderer Twittioten wiederholen. So, wie zum Beispiel dieser @DerXaver¹ aus Köln, dessen angebliche und angegebene Interessen „Lesen, Surfen, Gärtnern, Politik“ gar nicht vermuten lassen, dass er zurzeit vor allem als Proxy-Twitter für jenes spammende und betrügerische Pack auftritt, das niemand auf Twitter vermissen würde, wenn es nicht da wäre. Die Timeline dieses zertifizierten Dumpfmeisters sieht durchgehend so aus wie in diesem kleinen Ausschnitt:

Screenshot einer Retweet-Spam-Timeline

Die immer wieder wiederholten und immer gleichen Links auf die Homepage der Rechtsanwälte Kotz müssen hier als ersatzweise „Inhalte“ herhalten. Der Rest sind unseriöse Angebote, wie etwa Spamtools für Twitter und Facebook, Wetttipps auf Sites mit Links zu fragwürdigen Wettanbietern, allerlei Tipps zum „schnellen und mühelosen Geldverdienen im Internet“, Affiliate-Links aller Art. Dabei wird auch nicht davor zurückgeschreckt, im April noch gute Tipps für Weihnachtsgeschenke zu geben, es sind ja nur noch 246 Tage bis zum nächsten Heiligabend. Auf Twitter lässt sich eben vieles mit ein paar Handvoll Skripten automatisieren, nur der Verstand beim Twittern eben nicht…

Was sollen diese Proxy-Retweets der Spammer?

In meinen Augen ist diese neue Proxy-Technik der Spammer eine Reaktion darauf, dass inzwischen Twitter-Spammer häufiger gemeldet werden, so dass die Spam-Accounts auch häufiger einmal von Twitter stillgelegt werden. Es ist ja nicht so, dass Twitter noch nicht bemerkt hätte, dass es ein inhärentes Spamproblem in seinem Dienst hat; und natürlich tut auch Twitter einiges, um den Spammern ihre geistlosen Belästigungen zu erschweren.

Im Moment sind solche offenbar automatischen Proxy-Retweeter der Spammer noch selten, es scheint sich um ein Experiment zu handeln. Die Denkweise dahinter ist relativ leicht zu verstehen: Ein direkter, offener Spamaccount weiter oben beschriebener Methodik, der auch immer wieder einmal als Spam gemeldet wird, wird irgendwann von Twitter gelöscht. Wenn die eigentlichen Spamaccounts sich aber relativ unauffällig verhalten und von anderen Accounts retweetet werden, dann ist die auf Seiten Twitters gewiss stark automatisierte Behandlung dieser Form der Spam erschwert. Schon in dieser frühen Form wurden ja auch einige Retweets unzweifelhaft seriöser Twitter-Nutzer mit Links auf ebenso unzweifelhaft seriöse Sites eingestreut, deren Betreiber sich wirksam gegen die Absurdität jedes Spamvorwurfs zur Wehr setzen würden. Es ist also auf Seiten Twitters nicht möglich, wenn ein solcher Hirni wie @DerXaver als Spammer gemeldet wird, und letztlich kann sich niemand dagegen wehren, dass er von einem Spam-Retweet-Proxy dieser Machart einfach in den Strom der sonstigen betrügerischen Scheiße eingestreut wird, um auch etwas „Inhalt“ zu simulieren. Das kann – wenn die Spammer bei dieser gerade entwickelten Methodik bleiben – wirklich jedem Twitter-Nutzer passieren, der seine Timeline nicht auf privat geschaltet hat.

Twitter kann also nicht automatisch gegen die eigentlichen, lediglich retweeteten Spam-Accounts vorgehen, sondern nur derartige Proxies automatisch sperren. Ein Vorgehen gegen die eigentlichen Spam-Accounts bedeutete hohen Arbeitsaufwand, den Menschen bei Twitter leisten müssten, der also relativ teuer wäre. Zum Beispiel wird so die automatische Erkennung von Websites erschwert, die durch Twitter-Spam in eine größere Aufmerksamkeit getragen werden sollen. Davon scheinen sich die Spammer etwas zu versprechen. Wenn sich die massenhaft und automatisch erstellte Spam nicht mehr ebenso automatisch in den virtuellen Mülleimer befördern lässt, sondern Kosten verursacht, dann ist die Bekämpfung der Spam nicht mehr wirtschaftlich sinnvoll möglich, dann haben die Spammer gewonnen.

Zum Leidwesen aller gewöhnlichen Nutzer, die einfach nur kommunizieren wollen.

Das einzige, was man als Twitter-Nutzer dagegen tun kann, ist die Benutzung des Gehirns beim Refollow. Erst einmal einen Blick auf die Timeline und das Profil werfen, bevor man zurückfolgt. Wirkt der Follow „plausibel“, passt das zur eigenen Twitter-Nutzung? Wirken die anderen Follows in diesem Account „plausibel“, zeigt sich darin so etwas wie kommunikatives Interesse, oder ist es blinde Sammelei? Hat jemand „verdächtig“ viele Follower oder ein „verdächtig“ ungünstiges Verhältnis zwischen der Anzahl der Tweets und der Anzahl der Follower? Nur etwas Bewusstsein hilft gegen die Spam auf Twitter. Leider gibt es immer noch zu viele Leute, die einen völlig automatischen Refollow zu praktizieren scheinen und damit einer kleinen Bande von Idioten ein großes Auditorium für ihre oft betrügerischen, aber in jedem Falle unseriösen und nicht empfehlenswerten Beglückungsideen liefern.

Es geht nicht um eine große Zahl mit der Bezeichnung „Follower“ im Profil, es geht ums menschliche Miteinander. Spammer zerstören die Möglichkeiten zum Miteinander.

¹Es ist gut möglich, dass der Account jetzt schon nicht mehr existiert, denn ich habe dem Twitter-Support vor dem Schreiben des Blogeintrages auch mal „kurz“ erklärt, wie ich diese spezielle Vorgehensweise der Spammer beurteile. Schließlich wünsche ich mir, dass Spammer es überall so schwer wie nur möglich haben.

@personal_markt

Montag, 5. März 2012

Screenshot des Twitterprofiles des Followspammers @personal_markt

Um deine Frage, wie Firmen die neuen Wege der digitalen Kommunikation nutzen können, zu beantworten: Natürlich auch mit Spam. Sogar mit vollenthirnter Followspam auf Twitter. Denn Spam haben wir alle so gern, da können wir gar nicht genug von bekommen.

Der „Erfolg“ ist garantiert und nachhaltig, ein beeindruckendes Minuswachstum wird der Lohn der geringen Mühe sein.

Geh sterben!

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

one more

Freitag, 10. Februar 2012

Oh, auf meinen völlig unbeachteten YouTube-Kanal bekomme ich mal eine Nachricht. Das ist sehr selten (und wer den Kanal mal gesehen hat, weiß auch, warum).

Betreff: one more

really good videos on your page. subs4subs (punkt) com is a new site to earn lots of $ubscribers.. for your page

Und das sendet dieser zertifizierte Spamdepp immer gleich an zwanzig Leute auf einmal. Zwanzig willkürlich ausgewählte Leute, natürlich. Und ich glaube nicht, dass das die einzigen sind, die diesen Dreck in ihren „Persönlichen Nachrichten“ löschen dürfen.

Mann, macht der mich heiß mit einem Angebot, das offenbar so großartig ist, dass es ohne asoziale Drecksspam gar nicht wegginge – trotz des Dollarzeichens als wichtigen neuen Buchstaben für Abonnenten meiner marginalen Musikbebilderungen und sonstigen Dinge.

Geh sterben, Spammer!