Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Sonstiges“

Was das Problem mit den trojanischen Apps für „smart phones“ ist?

Donnerstag, 25. Oktober 2012

Dass viele über die App-Stores vertriebene und teils recht beliebte Smart-Phone-Apps in Wirklichkeit Schadsoftware sind, war mir schon einmal einen sehr ausführlichen Text wert. Natürlich hat mein Text in einem unbeachteten Nischenblog nichts an den Zuständen geändert, und die Menschen installieren sich weiterhin mit einer Haltung quicker Orwellness und vollkommener Gedankenlosigkeit die angebotenen Trojaner auf ihre persönlichen Taschencomputer.

Nun, das kann Folgen haben. Zum Beispiel ist es zurzeit möglich, für fünf US-Dollar eine Liste von einer Million Facebook-Accounts in einem bequem automatisierbar zu verarbeitenden Format zu erwerben, immer schön mit Mailadresse und der Internetadresse des Facebook-Profiles dazu. In sehr vielen Fällen lassen sich dem Facebook-Profil weitere Daten entnehmen. Zum Beispiel, welcher Name zu dieser Mailadresse gehört und welche Menschen zum sozialen Umfeld gehören. Mit diesem Wissen lässt sich sehr leicht ein gezielter Betrug aufbauen. Zum Beispiel ein längerer Mailwechsel, bei dem sich der Betrüger als einer dieser Kontakte ausgibt und echte namentliche Ansprache hinbekommt – viele Dinge, über die man dabei schreiben kann, stehen ja schon im Facebook-Profil. (Und die Absender-Mailadresse zu fälschen, ist sehr leicht.) So ein Mailwechsel könnte dann etwa in einer Mitteilung des Inhaltes „Ich sitze hier in Madrid fest, kein Geld, keine Karte und einen Haufen weiterer Probleme, kannst du mir mal bitte ganz schnell über Western Union fünfhundert Euro für den Rückflug und den anderen Mist rübersenden, ich gebe es dir gleich am nächsten Ersten zurück“ gipfeln. Wer würde da nicht hilfsbereit sein?!

Und das ist nur das Betrugsszenario, das mir angesichts einer solchen Datenbank zuerst einfällt. Es ist sehr viel mehr möglich, da man der scheinbaren Mail eines Bekannten mit Bezug auf ein paar Dinge, die man gemeinsam erlebt oder über die man schon kommuniziert hat, nun einmal eher vertraut als einer anonymen Spam. Die besondere „Kreativität“ der organisierten Kriminalität im Internet wird vermutlich schon sehr viel lukrativere Nutzungsformen für diese und ähnliche Datenbanken gefunden haben.

Und wo kommt eine solche Datenbank her? Sie wurde mit trojanischen Apps für smart phones eingesammelt:

Die Informationen in dieser Liste wurden mit unseren Facebook-Apps gesammelt. Sie bestehen nur aus aktiven Facebook-Nutzern, hauptsächlich aus den USA, Kanada, Großbritannien und Europa. Es sind auch Nutzer aus anderen Ländern dabei, aber auch diese sprechen nahezu ausnahmslos Englisch, weill alle von uns gelieferten Apps in engischer Sprache geschrieben wurden und so gestaltet wurden, dass man die Anleitung lesen muss, um sie benutzen zu können. Die Liste wird einmal im Monat überprüft, damit sie keine Liste voll ungültiger oder doppelter Mailadressen erhalten. Gleich, ob sie ein Produkt für Facebook oder Twitter, eines mit Bezug zu „social media“ oder irgendein allgemeines Produkt oder eine Dienstleistung anbieten, diese Liste eröffnet ihnen großartige Möglichkeiten.

Liebe Nutzer von Taschencomputern (denn das sind die smart phones in Wirklichkeit): Wenn es euch nicht schnell gelingt, die Programmierer tronjanischer Apps für eure Geräte zu ächten und ihnen maximales negatives Feedback zu geben, dann ist dieser Datenhandel nur der Anfang, und ihr werdet schon in den nächsten Monaten überzeugend vorgetragene Betrugsmaschen erleben, dass euch nur so die Ohren schrillen, wenn ihr erstmal so richtig von organisiert Kriminellen abgezogen wurdet.

Hört damit auf, euch derartige Trojaner zu installieren! Klärt andere über solche Gefahren auf! Ihr seid allesamt zumindest so weit erwachsen, dass ihr im geschäftsfähigen Alter seid; ich werde nicht weiter auf diese Entwicklungen hinweisen und mich darauf verlassen, dass ihr mit einem funktionsfähigen Gehirn ausgestattet seid. Was genau jetzt wegen eurer bescheuerten hippen Sorglosigkeit auf das Internet loszurollen beginnt, lässt die bisherigen, eher plumpen Betrügereien harmlos erscheinen. Und glaubt ja nicht, dass es da draußen keine Menschen gäbe, die sich nicht für einen „Stundenlohn“ von fünfzig Euro bereit fänden, mit dreißig bis vierzig Leuten, über die sie parallel bei Facebook recherchieren, gleichzeitig zu kommunizieren. Mir sind allein in einem Deutschland, in dem es zwar nicht allen gut geht, in dem aber nicht einmal jemand wie ich hungern muss, genug Menschen begegnet, die das sofort tun würden, wenn nur die Kasse stimmt und das Risiko des Erwischtwerdens bei null liegt. Die Wahrscheinlichkeit, dass es in Osteuropa viele Menschen mit guten Deutschkenntnissen gibt, die es für wesentlich weniger „Stundenlohn“ machen würden, halte ich für sehr groß, zumal man bei dieser Form des Verbrechens zurzeit kaum ermittelt werden kann, da die Polizeien weitgehend machtlos sind¹. Die Infrastruktur zum anonymisierenden Mailversand über Botnetze ist in der organisierten Kriminalität vorhanden.

Ihr seid alt genug, um ein Handy bedienen und eine App installieren zu können, also müsst ihr doch eine gewisse Grundreife haben! Würdet ihr einem anonymen Fremden euren Haustürschlüssel geben, und wäre es euch scheißegal, wie der in eurem Privatleben rumwühlt? Genau das macht ihr, wenn ihr eine trojanische App auf einem eurer persönlichen, für die menschliche Kommunikation genutzten Computer installiert.

Hört einfach damit auf!

Und sagt anderen, dass sie damit aufhören sollen und warum sie damit aufhören sollen! Oder wollt ihr von einem Bekannten angepflaumt werden, wo denn jetzt die achthundert Euro blieben, die er „euch“ kürzlich geliehen hat? Schon die Dummheit weniger kann zum Schaden für viele werden, und persönliche Gedankenlosigkeit im grundlegenden Datenschutz ist schädliche Verantwortungslosigkeit gegenüber sehr vielen mitbetroffenen Menschen. Natürlich kann eine trojanische App auf Mailkontakte, Adressbücher, Anrufhistorien und SMS-Kommunikation zugreifen, wenn sie installiert wurde und ihr mit flottem Wisch solche Rechte eingeräumt wurden. Das betrifft nicht mehr nur die, die in einer sträflichen Naivität glauben, dass sie nichts zu verbergen haben und dass sie nicht so leicht reinzulegen sind und die für diese etwas dumme Haltung vielleicht irgendwann ein bisschen „Lehrgeld“ zahlen. Das betrifft jeden. Wer Bekannte hat, die solche trojanischen Apps auf ihren Taschencomputern installieren, hätte es besser getroffen, wenn er einen Judas Iskariot in seinem Bekantenkreis hätte – denn dieser Jesusverkäufer hat es nicht aus hipper Verantwortungslosigkeit gemacht, sondern wenigstens noch einen angemessenen Preis für seinen Verrat genommen.

Und es ist kein kleines Problem, was da auf die Menschen zurollt.

Der Preis von lediglich fünf US-Dollar für eine derartige Datenbank von Facebook-Nutzern belegt vor allem, dass solche schon gefährlichen Sammlungen am dafür existierenden Markt keinen besonderen Wert haben – mutmaßlich, weil es bessere Datensammlungen gibt, die nur noch nicht so offen gehandelt werden, dass man es als nichtkrimineller Internetnutzer mitbekommt.

Denn mehr als diese auf dem ersten Blick beinahe harmlos erscheinenden Dinge lässt sich ohne Probleme sammeln.

Ende der Durchsage.

¹Die Machtlosigkeit der Polizeien bei solchen Kriminalitätsformen könnte nur durch eine dystopisch anmutende Totalüberwachung des Internet ein wenig relativiert werden, und selbst das hülfe nicht. Warum es allerdings legal sein soll, Menschen zur Installation von Schadsoftware auf persönlich genutzten mobilen Computern zu animieren, kann sich mir beim besten Willen nicht erschließen.

Ubuntu bringt Werbung auf dem Desktop

Montag, 24. September 2012

Satirische Bearbeitung des Ubuntu-LogosDie Linux-Distribution Ubuntu leistet einen interessanten Beitrag zur Allgegenwart der Werbung, indem sie in einer Standardinstallation von Amazon bezahlte Werbung für bei Amazon käufliche Bücher zusammen mit dem Startmöglichkeit der lokal installierten Anwendungen auf dem Unity-Desktop ihrer Anwender platziert – eine aus gewöhnlicher Benutzersicht so überraschende und überrumpelnde Entscheidung, dass hier einmal mehr die Nähe legaler und gewöhnlicher Werbung zur zerstörerischen Pest der Spam deutlich wird.

Amazon habe man ausgesucht, weil […] Amazon für die Integration zahle.

Äquivalent zur Spam ist auch, dass man die wohl meist unerwünschte Belästigung mit Werbung an einem bislang werbefreien Ort einfach „löschen“ (also deinstallieren) kann:

sudo apt-get remove unity-lens-shopping

Genau wie eine Spammail im Posteingang oder ein Spamkommentar im Blog. Man kann es einfach löschen, wenns einem nicht gefällt. Viele werden das wohl auch tun, nachdem sie mit der Websuchmaschine ihrer Wahl kurz herausgesucht haben, wie es geht.

Aviras lächerliche Metasatire

Montag, 24. September 2012

Stoppen Sie Online-Verfolger! Dank Antivirus Premium 2013 können Werbefirmen Sie nicht länger online verfolgen. Erhalten Sie 35 % RABATT und Gratis-Upgrade auf die neue Avira Version 2013, sobald diese erscheint! Jetzt kaufen!

Ich finde ja, dass eine innerhalb des Windows-Desktops erscheinende Reklame, die mir ein Produkt anbietet, dass mich dann vor gewissen in meine Privatsphäre eindringenden Machenschaften der Werbetreibenden schützen soll, einen nicht zu verachtenden realsatirischen Charakter hat.

Nein, der Screenshot ist nicht von meinem Computer. Ich nutze gar kein Windows, und wenn ich solche Reklamemaschen sehe, habe ich einen weiteren Grund für diese Entscheidung.

An die FüHRER der KONTINENTE

Dienstag, 14. August 2012

[…] Ich habe KONTAKT zum SCHOEPFER erhalten und man sollte mir besser auch glauben, was ich schreibe […]

Wer unempfindlich gegen geistige Durchfälle aus dem Mund ist oder wenigstens eine Familienpackung Kopfschmerztabletten zur Hand hat, lese bitte dieses Prachtstück der vollenthirnten Sinnlos-Spam bei Astrodicticum Simplex in seiner glorreichen Gänze.

Es gibt bizarre geistige Welten, die ich mir lieber aus sicherer Entfernung anschaue.

Trojanische App des Tages: MeetOne

Freitag, 3. August 2012

Dies ist kein Zitat aus einer Spam, sondern ein aktueller Hinweis, verbunden mit einem ganz kurzen offenen Brief an die Nutzer so genannter smart phones.

Bitte vor dem Weiterlesen wenigstens kurz überfliegen, was ich am 15. Februar dieses Jahres über Trojanische Apps schrieb. Es ist als Hintergrund zum Verständnis des folgenden offenen Briefes sehr hilfreich.

Danke.

Und jetzt bei Spiegel Online weiterlesen, was die App von MeetOne mit Daten gemacht hat, die weit in die Privatsphäre hineinragen:

[…] Seit Monaten klagen Nutzer über Meetone-Spam […]

Offenbar wurden die Adressbücher von iPhones, Android-Smartphones oder E-Mail-Dienstleistern registrierter Meetone-Kunden ausgelesen und für den Versand der unerwünschten und täuschenden Werbung genutzt. […]

[…] festgestellt, dass das Programm ohne Erlaubnis des Nutzers das gesamte Adressbuch an die Server des Anbieters verschickt

Werte Leser, Leserinnen; werte Mitmenschen!

Wenn ihr euch freiwillig und bewusst solche Trojanischen Apps auf euren mobilen persönlichen Computern installiert (auch die von Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla etc.) und damit irgendwelchen Unternehmen ohne seriöses Geschäftsmodell einen derartigen Missbrauch ermöglicht, dann seid ihr selbst die Spam. Und ihr stinkt wie die Spam! Vom ekelsüßen Fäulnisduft, der aus euren Schädelinnenräumen strömt, wenn ihr damit weitermacht (was ich leider befürchten muss), will ich gar nicht erst reden…

Wenn ihr von den Vertreibern derartiger Apps getäuscht worden seid: Strafanzeigen zu derartigen Vorgehensweisen – zum Bespiel wegen eventueller Straftaten nach den §§202a-c und natürlich aller weiteren ermittelten Delikte – nimmt die nächste Staatsanwaltschaft entgegen. Und wie man Apps deinstalliert, wisst ihr hoffentlich!

Euer täglich Spam „genießender“

Nachtwächter
(Nach Diktat verreist)

Nachtrag 15.02 Uhr: Heise Security kann die Spam-Vorwürfe nach ersten Beobachtungen bestätigen. Tja, wozu sollte man auch sonst heimlich Daten an sich reißen. Eine legale und legitime Verwendung dafür gibt es nicht.

Das ist nicht die Bundesnetzagentur

Donnerstag, 24. Mai 2012

Kein Zitat aus einer Spam, sondern eine Mitteilung der Bundesnetzagentur:

Die Bundesnetzagentur erhält vermehrt Beschwerden von Verbrauchern, die von unverlangten Anrufen mit Nennung der Bundesnetzagentur als Arbeit- bzw. Auftraggeber berichten. Im Telefonat behaupten die Anrufer unter anderem, dass die Verbraucher bereits kostenpflichtige Gewinnspielverträge abgeschlossen hätten und/oder eine Pfändungsklage bzw. ein Vollstreckungsbescheid gegen sie vorliegen würde. Durch Abschluss eines Zeitungsabonnements würden die Forderungen der (Gewinnspiel-)Unternehmen aufgehoben und sämtliche persönliche Daten der Verbraucher gelöscht.

Bei diesen Anrufen werden zunehmend die bekannten Rufnummern der Bundesnetzagentur für den Verbraucher im Telefondisplay angezeigt. Dabei wird die technische Möglichkeit, eine „gefälschte“ Rufnummer (Call-ID-Spoofing) anzuzeigen, eingesetzt, um die Glaubhaftigkeit des Anrufs im Auftrag der Bundesnetzagentur zu verstärken. Zudem wird damit die Identität des Anrufers verschleiert.

Derartige Anrufe werden in keinem Fall durch die Bundesnetzagentur durchgeführt oder veranlasst. Ferner vermittelt die Bundesnetzagentur keine Zeitschriftenabonnements oder führt eine kostenpflichtige Datenlöschung persönlicher Daten im Internet durch.

Die Bundesnetzagentur empfiehlt Verbrauchern deshalb eindringlich, sorgfältig mit ihren persönlichen Daten (Telefonnummern und sonstigen Kontaktdaten, aber insbesondere auch Kontoverbindungsdaten) umzugehen und diese nur gezielt und im Bedarfsfall an seriöse Vertragspartner bzw. Firmen weiterzugeben.

Quelle: Website der Bundesnetzagentur.

Und die Empfehlung am Ende des Zitates sollte sich jeder, der sich leicht durch autoritäre Stimmen am Telefon oder verängstigende Mails oder Briefe (zum Beispiel mit unberechtigten, aber gebieterisch formulierten Mahnungen) verängstigen und damit leicht überrumpeln lässt, ausdrucken und auf den Monitor und das Telefon kleben!

Äußerste Sparsamkeit mit persönlichen Daten ist der beste Schutz vor allen gegenwärtigen Varianten des Telefon- und Internetbetrugs. Das gilt auch gegenüber „seriösen“ Anbietern, denn es gibt gerade in der Bundesrepublik Deutschland durch das so genannte „Listenprivileg“ einen schwunghaften und unkontrollierten Datenhandel, bei dem vollständige Profile auch in den Händen von schmierigen Verbrechern landen können. Und dies ohne, dass hierzu eine Zustimmung gegeben werden muss.

„Frau Ida Janus“ ist eine Hochstaplerin

Montag, 2. April 2012

Es war ja nur eine Frage der Zeit, bis die allgemeine und von der Contentindustrie bewusst geschürte Verunsicherung vieler Menschen in Bezug auf die persönliche Verwendung urheberrechtlich geschützten Materiales auch eine kriminelle „Nutzung“ finden würde wie etwa im Briefe der Frau Janus von der angeblichen Janus AG:

In den E-Mails mit dem Betreff „Urheberrechtsverletzung – illegalem Download Janus AG“ tritt als Absenderin eine „Frau Janus“ aus der „Abteilung Mahnbescheid“ in Erscheinung. Sie gibt an, den Mandanten Universal Music zu vertreten und wirft dem Angeschriebenen vor, „häufig urheberrechtlich geschütztes Material in Form von Musik“ heruntergeladen zu haben. Gegen eine Überweisung von 169,40 Euro könne man jedoch dem Mahnverfahren entgehen.

Ich erwarte, dass dieser Betrug – neben der angeblich von GEMA, BKA oder Bundespolizei auf Privatrechnern installierten Schadsoftware – demnächst in verschiedenen Spielarten auftreten wird, habe aber selbst noch kein Exemplar einer derartigen Müllmail erhalten. Offenbar können sich derartige Betrüger darauf verlassen, dass nach den verunsichernden und kriminalisierenden Kampagnen der Contentindustrie ein erheblicher Anteil der Internetnutzer in der Bundesrepublik Deutschland genug schlechtes Gewissen und diffuse Angst vor Konsequenzen hat, dass eingeforderte Geldzahlungen einfach überwiesen werden. Ob diese Kampagnen zusätzlich zur Schaffung eines derartigen „psychischen Biotops“ für dreiste Betrugsversuche wohl den eigentlich angestrebten Zweck erreicht haben?

Auf keinen Fall bezahlen, sondern diesen Mist einfach in den virtuellen Mülleimer werfen!

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.