Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Handy“

Link-tausch (Handy)

Mittwoch, 2. Mai 2012

Oh, was habe ich denn da wieder hübsches im Honigtöpfchen?! Diese Mail kam nicht etwa über eine von mir verwendete Mailadresse, sondern sie kam unter dieser hier an. Diese Mailadresse wurde also von einem Harvester-Skript der Spammer abgegriffen, das hier vorbeischaute.

Allein der Betreff schon. „Link-tausch“ verstehe ich ja trotz des falschen Bindestriches noch, aber was soll das mit einem „Handy“ zu tun haben? Mal reinlesen:

Hallo,

Ich weiß nicht, wer du bist und stelle mich auch nicht weiter vor…

Ich möchte gerne Links mit Ihnen austauschen.

…aber ich möchte dich gern zum Gehilfen der Spammer machen. Sei bitte so doof, und setze ein paar Links auf Websites von Spammern, damit die in Google künstlich nach oben manipuliert werden. Das hilft den Spammern sehr, denn jemand, der Google benutzt, rechnet nicht damit, zum Opfer der Spam zu werden und glaubt, dass die Suchergebnisse „vernünftig“ sind. In Wirklichkeit sind sie jedoch wegen der Umtriebe derartiger Entseelungsreste zu vielen Themen so gut wie unbrauchbar.

Ich besitze 2 Seiten:

1. „opboa.org“, ca. 3 Jahre alt, PR 4 (Handy) [sic!]
2. „handytarifevergleich.com“, eine neue Seite

opboa.org => Ihre website A
Ihre website A (oder Ihrer Website B) => handytarifevergleich.com

Zunächst sind damit einmal zwei Domains bekannt, in denen Websites laufen, die nach Auffassung ihrer Betreiber ohne stinkende illegale Spam mit Aufforderungen zur Google-Manipulation wohl niemanden auf dieser Welt interessieren würden. Dieser Auffassung der mutmaßlich hochkriminellen Spammer und Betreiber dieser Dreckssites stimme ich gern zu und rate jedem Menschen davon ab, sich derartige Müllseiten auch nur anzuschauen.

Lustig ist aber auch der Tausch, der hier angeboten wird. Die ganzen Links der Leute, die auf ein derartiges Angebot eingehen, landen auf einer alten, mutmaßlich bereits „verbrannten“ Website, die jetzt zur einer Linkfarm umgestaltet wird. Google straft derartige Linkfarmen regelmäßig ab, so dass man sich eher ins eigene Fleisch schneiden wird, wenn man dieses Angebot für eine tolle Sache hält. Dafür soll man auf eine neue Website linken, die jetzt offenbar in die Aufmerksamkeit einer großen Opfergruppe getragen wird. Eines wird es freilich auf dieser „neuen“ Website, deren Internetadresse so klingt, als könnten dort Handytarife verglichen werden, nicht geben: Einen seriösen Vergleich von Handytarifen. Stattdessen bekommen die vielen Menschen, die auf das Suchergebnis von Google vertraut haben, Fehlinformationen und nachteilige, überteuerte Verträge angeboten.

Schlimm, dass darauf viele reinfallen werden. Und schlimm, dass es vermutlich wirklich Idioten da draußen gibt, die eine Spam empfangen und Links auf eine Website von Spammern setzen.

Es ist eigentlich überflüssig, zu erwähnen, dass beide Domains anonym registriert wurden. Das würde niemand im Geschäftsverkehr tun. Aber Spammer haben nun einmal kein Interesse daran, allzu greifbar und ermittelbar zu sein.

Schicken sie mir Ihren Link-text und URL, dann werde ich Ihren Link auf meiner Homepage (opboa.org ->blogroll oder artikel, Ihre Wahl) veröffentlichen. Ich möchte dann aber auch, dass Sie meinen Link auf Ihrer Homepage (oder artikel->Fügen Sie einen kurzen Satz) [sic!] veröffentlichen. Wir nicht Austausch von Links auf Partnerpage. [sic!]

Nun, auf den Link zurück verzichte ich gern, und meinen kurzen Artikel habe ich jetzt ja geschrieben. :mrgreen:

Wenn Sie interessiert sind, bitte setzten Sie sich für weitere Erörterungen mit mir in Verbindung.

Mit freundlichen Grüßen
Joyce

Mit Gruß von Joyce, die für ein Unternehmen ohne Firmierung arbeitet und dich nicht persönlich ansprechen kann – aber was solls! Mechanische Freundlichkeit der Internetbetrüger eben. Genau so kalt wie der Betrug selbst.

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

Kommentarspamsau des Tages

Samstag, 25. Juni 2011

Seit einigen Tagen ist ja Rivva wieder online, diese Bauchpinselstube der deutschsprachigen Alphabloggerei und Twitteria. Durch irgendeinen unglücklichen Zufall (oder genauer: Durch für den Rest der Welt unverständliche Kriterien im Algorithmus des Bots) ist auch das Nachtwächter-Blah in den Kreis derjenigen Blogs aufgenommen worden, die dort immer wieder einmal kurz erwähnt und verlinkt werden.

Wer jetzt darauf neidisch ist: Nein, das bringt mir praktisch keinen zusätzlichen Traffic, der signifikant oberhalb der üblichen Schwankungen der Leser- und Zugriffszahlen liegt. Als Google vor einigen Wochen der Meinung war, dieses blahvolle Blog wäre doch nicht so irre relevant, war die Trafficänderung sehr viel deutlicher und völlig unübersehbar, und zwar nach unten. Dass ein paar Rivva-Besucher mal ein paar Blogs jenseits der „üblichen Verdächtigen“ anklicken, macht hingegen nichts Messbares aus.

Das heißt aber nicht, dass Spammer das wüssten – die scheinen ein regelmäßiges Aufscheinen in Rivva für ein wichtiges Anzeichen zu halten, dass auch die Spam in einem Blog gelesen wird, zumal es beim Blah auch keine nofollow-Linkentwertung nach den Wünschen Googles gibt. Natürlich wissen auch Kommentarspammer, dass es Spamfilter gibt, und deshalb setzen sie in solchen Fällen immer mehr auf Handarbeit, manchmal sogar mit Kommentartexten, die sehr plausibel klingen und mit Namen, die keine Google-Keywords sind. Aber der Link auf die folgende tolle Website wurde denn doch von mir entfernt:

handyortungen-kostenlos.de - Orte deinen Partner

Übrigens ist „kostenlos“ ein durchaus dehnbarer Begriff. Nicht nur, dass man seine eigene Handy-Nummer eingeben soll, was einen bequemen Geldeinzug über die Handyrechnung ermöglicht (die auch gern von zwielichtigen Anbietern missbraucht wird); nicht nur, dass Inhaber einer Prepaid-Karte in der Praxis keine Chance haben, eventuell zu Unrecht erhobene Gebühren von ihrem Netzbetreiber zurückzubekommen; nicht nur, dass mindestens die folgenden Kosten anfallen können, die im Seitenfuß in unaufdringlicher Augenpulver-Fontgröße in diskretem hellgrau auf weiß angegeben wurden; …

Mit dem handyorten24-Service kannst du jede Woche 15mal dich selber oder auch Freunde von dir mit Hilfe des Mobilfunkgerätes orten. Dritte kannst Du nur orten, wenn sie dafür eine gesonderte schriftliche Einwilligung erteilt und dich bei handyorten24 als Freund akzeptiert haben. Die erste Woche zum Testen ist kostenlos dann €4,99 / Woche im handyorten24-Sparabo (jederzeit kündbar).

…nicht nur, dass eine derartige Ortung nur in sehr speziellen Fällen möglich und in noch weniger Fällen sinnvoll ist; nein, hier wird der angepriesene Dienst auch noch mit Spamkommentaren bekannt gemacht, was wirklich Grund genug sein sollte, die Finger davon zu lassen. Denn solche Formen der Werbung haben nur ganz lichtscheue Gestalten nötig.

Der laut Impressum der Website und Whois-Eintrag österreichische Websitebetreiber macht übrigens auf seiner tollen, mit Spam beworbenen Website die folgenden Ausführungen zur von ihm verwendeten Technik der Handyortung:

Handyortung verfolgt die aktuelle Position eines Mobiltelefons , auch wenn es sich bewegt. So finden Sie die Telefonnummern, muss sie emittieren zumindest die Roaming-Signal an Turm an der nächsten Nähe Antenne, aber der Prozess erfordert nicht einen aktiven Anruf. GSM-Lokalisierung wird dann durch getan Multilateration Masten auf der Grundlage der Signalstärke in der Nähe Antenne.

Mobile Positionierung, die auf den Inhaber lautende umfasst Location Based Service-Telefon, das offenbart die tatsächlichen Koordinaten eines mobilen, ist eine Technologie von verwendeten Telekommunikations-Unternehmen ungefähre wo ein Handy und damit auch seinen Benutzer (Inhaber), vorübergehend wohnt. Je mehr ordnungsgemäß angewendet Begriff Ortung verweist auf den Zweck und nicht als Positionierung. Solche Service ist als Option angeboten der Klasse Location-based Services (LBS). […]

Die Technologie der Ortung ist Muster basierend auf der Messung des Stromverbrauchs Ebenen und Antenne und nutzt das Konzept, dass ein Handy immer kommuniziert drahtlos mit einer der engsten Basisstationen, wenn Sie also wissen, welche Station Base das Telefon kommuniziert mit, Sie wissen ist, dass das Telefon in der Nähe der jeweiligen Basisstation. Fortschrittliche Systeme bestimmen die Branche, in der das Handy befindet und grob abschätzen auch der Abstand zur Basisstation. Eine weitere Angleichung kann erfolgen durch Interpolation zwischen benachbarten Signale Antennenmasten. Qualifizierte Dienstleistungen können Metern erreichen eine Genauigkeit von bis zu 50 in städtischen Gebieten , wo mobile Datenverkehr und die Dichte von Sendemasten (Basisstationen) hoch genug ist. ländliche und öde Flächen können Stationen sehen Meilen zwischen Basis und somit bestimmen Standorten weniger genau. GSM-Lokalisierung ist die Verwendung von Multilateration auf der Bestimmung der Lage GSM Handys , meist mit der Absicht, den Benutzer zu suchen. Localization-basierte Systeme lassen sich grob unterteilen in:

Netzwerk-basierte
Handset-basierte
SIM-basierte Hybrid

Nun, offenbar versteht dieser Anbieter so wenig von dem, was er eigentlich anbietet, dass er nicht einmal die gröbsten Ungereimtheiten aus dieser wundervollen, realsatirisch anmutenden, automatischen Übersetzung herausbekommt. Das heißt aber nicht, dass er nicht verstehen wird, Geld einzuziehen, denn das wird ihm viel leichter fallen.

Übrigens: Statt seinen Partner über einen dermaßen unbeholfenen Clown zu „orten“, wird es immer billiger und besser sein, einfach auf sein oder ihr Handy anzurufen und ganz direkt zu fragen, wo er oder sie steckt. Wer glaubt, von seinem Partner belogen zu werden, kann die kaputte Partnerschaft wohl kaum durch eine derartige technische „Lösung“ flicken. Aber vielleicht hilft es ja, wenn man sich zusammensetzt und mal darüber redet, dass man sich nicht mehr vertrauen kann – damit kann übrigens auch kein betrügerischer Scharlatan Geld machen.