Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Sonstiges“

Trojanische App des Tages: MeetOne

Freitag, 3. August 2012

Dies ist kein Zitat aus einer Spam, sondern ein aktueller Hinweis, verbunden mit einem ganz kurzen offenen Brief an die Nutzer so genannter smart phones.

Bitte vor dem Weiterlesen wenigstens kurz überfliegen, was ich am 15. Februar dieses Jahres über Trojanische Apps schrieb. Es ist als Hintergrund zum Verständnis des folgenden offenen Briefes sehr hilfreich.

Danke.

Und jetzt bei Spiegel Online weiterlesen, was die App von MeetOne mit Daten gemacht hat, die weit in die Privatsphäre hineinragen:

[…] Seit Monaten klagen Nutzer über Meetone-Spam […]

Offenbar wurden die Adressbücher von iPhones, Android-Smartphones oder E-Mail-Dienstleistern registrierter Meetone-Kunden ausgelesen und für den Versand der unerwünschten und täuschenden Werbung genutzt. […]

[…] festgestellt, dass das Programm ohne Erlaubnis des Nutzers das gesamte Adressbuch an die Server des Anbieters verschickt

Werte Leser, Leserinnen; werte Mitmenschen!

Wenn ihr euch freiwillig und bewusst solche Trojanischen Apps auf euren mobilen persönlichen Computern installiert (auch die von Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla etc.) und damit irgendwelchen Unternehmen ohne seriöses Geschäftsmodell einen derartigen Missbrauch ermöglicht, dann seid ihr selbst die Spam. Und ihr stinkt wie die Spam! Vom ekelsüßen Fäulnisduft, der aus euren Schädelinnenräumen strömt, wenn ihr damit weitermacht (was ich leider befürchten muss), will ich gar nicht erst reden…

Wenn ihr von den Vertreibern derartiger Apps getäuscht worden seid: Strafanzeigen zu derartigen Vorgehensweisen – zum Bespiel wegen eventueller Straftaten nach den §§202a-c und natürlich aller weiteren ermittelten Delikte – nimmt die nächste Staatsanwaltschaft entgegen. Und wie man Apps deinstalliert, wisst ihr hoffentlich!

Euer täglich Spam „genießender“

Nachtwächter
(Nach Diktat verreist)

Nachtrag 15.02 Uhr: Heise Security kann die Spam-Vorwürfe nach ersten Beobachtungen bestätigen. Tja, wozu sollte man auch sonst heimlich Daten an sich reißen. Eine legale und legitime Verwendung dafür gibt es nicht.

Das ist nicht die Bundesnetzagentur

Donnerstag, 24. Mai 2012

Kein Zitat aus einer Spam, sondern eine Mitteilung der Bundesnetzagentur:

Die Bundesnetzagentur erhält vermehrt Beschwerden von Verbrauchern, die von unverlangten Anrufen mit Nennung der Bundesnetzagentur als Arbeit- bzw. Auftraggeber berichten. Im Telefonat behaupten die Anrufer unter anderem, dass die Verbraucher bereits kostenpflichtige Gewinnspielverträge abgeschlossen hätten und/oder eine Pfändungsklage bzw. ein Vollstreckungsbescheid gegen sie vorliegen würde. Durch Abschluss eines Zeitungsabonnements würden die Forderungen der (Gewinnspiel-)Unternehmen aufgehoben und sämtliche persönliche Daten der Verbraucher gelöscht.

Bei diesen Anrufen werden zunehmend die bekannten Rufnummern der Bundesnetzagentur für den Verbraucher im Telefondisplay angezeigt. Dabei wird die technische Möglichkeit, eine „gefälschte“ Rufnummer (Call-ID-Spoofing) anzuzeigen, eingesetzt, um die Glaubhaftigkeit des Anrufs im Auftrag der Bundesnetzagentur zu verstärken. Zudem wird damit die Identität des Anrufers verschleiert.

Derartige Anrufe werden in keinem Fall durch die Bundesnetzagentur durchgeführt oder veranlasst. Ferner vermittelt die Bundesnetzagentur keine Zeitschriftenabonnements oder führt eine kostenpflichtige Datenlöschung persönlicher Daten im Internet durch.

Die Bundesnetzagentur empfiehlt Verbrauchern deshalb eindringlich, sorgfältig mit ihren persönlichen Daten (Telefonnummern und sonstigen Kontaktdaten, aber insbesondere auch Kontoverbindungsdaten) umzugehen und diese nur gezielt und im Bedarfsfall an seriöse Vertragspartner bzw. Firmen weiterzugeben.

Quelle: Website der Bundesnetzagentur.

Und die Empfehlung am Ende des Zitates sollte sich jeder, der sich leicht durch autoritäre Stimmen am Telefon oder verängstigende Mails oder Briefe (zum Beispiel mit unberechtigten, aber gebieterisch formulierten Mahnungen) verängstigen und damit leicht überrumpeln lässt, ausdrucken und auf den Monitor und das Telefon kleben!

Äußerste Sparsamkeit mit persönlichen Daten ist der beste Schutz vor allen gegenwärtigen Varianten des Telefon- und Internetbetrugs. Das gilt auch gegenüber „seriösen“ Anbietern, denn es gibt gerade in der Bundesrepublik Deutschland durch das so genannte „Listenprivileg“ einen schwunghaften und unkontrollierten Datenhandel, bei dem vollständige Profile auch in den Händen von schmierigen Verbrechern landen können. Und dies ohne, dass hierzu eine Zustimmung gegeben werden muss.

„Frau Ida Janus“ ist eine Hochstaplerin

Montag, 2. April 2012

Es war ja nur eine Frage der Zeit, bis die allgemeine und von der Contentindustrie bewusst geschürte Verunsicherung vieler Menschen in Bezug auf die persönliche Verwendung urheberrechtlich geschützten Materiales auch eine kriminelle „Nutzung“ finden würde wie etwa im Briefe der Frau Janus von der angeblichen Janus AG:

In den E-Mails mit dem Betreff „Urheberrechtsverletzung – illegalem Download Janus AG“ tritt als Absenderin eine „Frau Janus“ aus der „Abteilung Mahnbescheid“ in Erscheinung. Sie gibt an, den Mandanten Universal Music zu vertreten und wirft dem Angeschriebenen vor, „häufig urheberrechtlich geschütztes Material in Form von Musik“ heruntergeladen zu haben. Gegen eine Überweisung von 169,40 Euro könne man jedoch dem Mahnverfahren entgehen.

Ich erwarte, dass dieser Betrug – neben der angeblich von GEMA, BKA oder Bundespolizei auf Privatrechnern installierten Schadsoftware – demnächst in verschiedenen Spielarten auftreten wird, habe aber selbst noch kein Exemplar einer derartigen Müllmail erhalten. Offenbar können sich derartige Betrüger darauf verlassen, dass nach den verunsichernden und kriminalisierenden Kampagnen der Contentindustrie ein erheblicher Anteil der Internetnutzer in der Bundesrepublik Deutschland genug schlechtes Gewissen und diffuse Angst vor Konsequenzen hat, dass eingeforderte Geldzahlungen einfach überwiesen werden. Ob diese Kampagnen zusätzlich zur Schaffung eines derartigen „psychischen Biotops“ für dreiste Betrugsversuche wohl den eigentlich angestrebten Zweck erreicht haben?

Auf keinen Fall bezahlen, sondern diesen Mist einfach in den virtuellen Mülleimer werfen!

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

#Pfuirrero, dein Überraschungsei!

Dienstag, 8. November 2011

Gibt es eine Möglichkeit, Menschen für die Zumutung der Reklame sogar noch bezahlen zu lassen? Ja. Ferrero, Hersteller von allerlei „Extraportionen Milch“ und sonstigen zahnbrechenden Ideen, hat eine Möglichkeit gefunden. So sehen zurzeit die Inhalte einiger Überraschungseier aus, die natürlich trotzdem zum üblichen Preis verkauft werden:

Der Cayenne. Der Alleskönner. Ob Sonnenschein, Regen oder Schnee - der Cayenne ist ein Alleskönner für jeden Untergrund. Und er nimmt dabei bis zu 5 Leute mit. Samt Gepäck und Fahrrädern

Mit dieser sich unverhohlen und an unerwarteter Stelle an Kinder richtenden Porsche-Reklame wird deutlich gemacht, dass sich die Marketingleute sehr bewusst über die Tatsache sind, dass aus kleinen Konsumenten einmal große Konsumenten werden. Wie viel Geld die Porsche AG in diese Kampagne investiert hat, gehört zu den Fragen, die verschlossen bleiben – aber dass dies in Erwartung eines soliden return of investment geschah, ist dennoch sicher.

[Foto via @DerBulo]

Kurz und schmerzhaft

Donnerstag, 27. Oktober 2011

Ein gülden glitzend Zustecksel der Marke „Willst tauschen Links you“, eingesandt von Frieda, dessen Genuss durch jeden weiteren Kommentar zum „Inhalt“ nur beeinträchtigt würde:

Hallo,

Ich bin ein webmaster.And fand ich Ihre Website in Google suchen, und wir sind für gleiche Arbeit field.So Ich dachte, wir können Links auszutauschen. Ich habe einige sehr gute Websites, die gut in den verschiedenen Suchmaschinen.
Und wenn wir Links austauschen wird es für uns beide profitieren. Bitte antworten Sie mir bezüglich Links exchnage, warten auf Ihre Antwort.

Dank

Über solche Angebote im Kontaktformular freut sich doch jeder Blogger… nicht.

Das absehbare Ende der Toolbar-Spam

Samstag, 13. August 2011

Die gute Nachricht zuerst: Die Firefox-Entwickler haben erkannt, dass eine neue Form der Spam darin besteht, den Menschen bei der Installation völlig anderer Software (wie etwa Druckertreiber) noch heimlich Toolbars für ihre Browser unterzujubeln. Da viele „normale“ Menschen die Addon-Verwaltung im Firefox nicht so durchschaubar finden, wie sie diese wohl finden sollten, bleiben solche Toolbars oft dauerhaft installiert. Um sie zu entfernen, muss man ja wissen, wie es geht. Einmal ganz davon abgesehen, dass einige Entwickler derartiger Spam-Toolbars sich alle Mühe zu geben scheinen, ihre unerwünschte und asoziale Drecksspam für „normale“ Nutzer einfach nicht mehr löschbar zu machen – so geht zum Beispiel Facemoods vor. Im Ergebnis hat der Anwender nach einigen Installationen ein Browserfenster, das zuweilen zu einem Drittel seiner Fläche aus unerwünschten Reklame-Toolbars besteht. Mehr Platz für Spam, weniger Platz fürs Internet… so wollen die Spammer die Internet-Nutzung sehen.

In Zukunft sollen Addons nur noch mit expliziter Zustimmung des Benutzers installiert werden können. Damit ist dieser Form der Spam – also der mechanisch, preisgünstig und massenhaft verbreiteten Werbung, die ihren Empfänger über unerwünschte Kanäle erreicht und ihn überrumpeln soll – endlich das Wasser abgegraben.

Dafür danke, Firefox-Entwickler!

Und jetzt die schlechte Nachricht: Auf diesen relativ einfachen und doch wirksamen Spamschutz müssen die Menschen bis zum Firefox 8 warten. Als ob es ein schwierig zu implementierendes Feature wäre, Code nur dann innerhalb des Browsers auszuführen, wenn der Anwender explizit zugestimmt hat. Ey, Firefox! Du kannst HTML 5. Du hast eine integrierte Datenbank, die übrigens schon von den ersten Tracking-Wanzen im Internet dazu verwendet wird, unlöschbare Cookies für die totale Benutzerüberwachung zu installieren. Du hast fertigen Code zur persistenten Datenspeicherung und zum performanten Auffinden gespeicherter Inhalte. Da kann es doch nicht so schwer sein, in einer internen Datenbank eine Tabelle zu halten, in der für jedes beim Start erkannte Addon angegeben ist, ob der Installation schon zugestimmt wurde. Und ein kleiner Benutzerdialog mit einer Checkbox und einem Button unter der Anzeige einer Kurzbeschreibung des Addons wird ja auch nicht den großen Aufwand machen, oder?!

Je eher diese Form der Spam unterbunden wird, desto besser.

Ich würde mich sogar auf den Standpunkt stellen, dass ein Internet-Erlebnis ohne die Überrumpelung der Spam aus Anwendersicht wesentlich wichtiger ist als die Implementation von Features eines kommenden HTML-Standards, die für einen Großteil der besuchten Websites gar nicht benötigt werden. Schutz vor gegenwärtiger Kriminalität, Beeinträchtigung der Privatsphäre (viele Toolbars haben Tracking-Funktionen) und Spam ist nun einmal aus Anwendersicht bedeutsamer als die vollständige Unterstützung von Standards, die erst noch kommen.

Von daher kann es gar nicht schnell genug gehen, dass Anwender um ihr Einverständnis gefragt werden, bevor Code im Kontext des von ihnen verwendeten Browsers läuft. Es ist ein Feature, das es besser schon heute gäbe. Nein. Gestern.

Spam mit DNS-Redirects

Montag, 8. August 2011

Die Pest der Spam findet immer wieder neue Wege. Leider.

Auch die Internet-Zugangsanbieter wollen bei der Spam – also beim massenhaften technischen Aufzwängen unerwünschter und überrumpelnder Reklame – nicht zurückstehen, ist sie doch billig „herzustellen“ und ein „gutes“ Geschäft:

Das Berkeley-Team fand nun im Rahmen ihres Netalyzr-Projekts erstaunliches heraus. Bei gut 2.000 ausgewerteten Sessions stellten sie quer über 12 verschiedene amerikanische ISP fest, dass nicht nur die fast schon üblichen Vertipper-Redirects stattfanden. Vielmehr wurde hier auch der Suchtraffic umgeleitet. Sobald der Websurfer eines von gut 170 markennahen Keywords eingegeben hatte, leiteten die Paxfire HTTP Proxies die Suchanfrage auf entsprechend vorbereitete Marketingwebsites um.

Ja, es geht um Suchbegriffe, die bei Google eingegeben wurden. Sie führen in diesen Fällen nicht zu einem Google-Ergebnis, sondern zu einer vom Zugangsprovider vorsätzlich untergeschobenen Reklameseite, die den Eindruck eines Suchergebnisses erwecken sollen. Der normale Surfer geht davon aus, dass er ein Suchergebnis sieht, aber er hat unerwünschte und – mit Verlaub – äußerst hinterhältig und schurkenhaft untergeschobene Werbung vor Augen. Spam von seinem Zugangsprovider…

Die ganze widerliche Geschichte – und auch einige Worte zur „ganz normalen DNS-Spam vom Zugangsprovider“, wie man sie auch bei deutschen Anbietern erleben kann – bitte bei t3n weiterlesen: „Wenn du bei Google suchst, aber das Ergebnis nicht von Google stammt: Wie ISPs das Web manipulieren“.

Diese Form der Spam lässt sich übrigens vermeiden, indem man einen anderen DNS-Server einstellt als den vom Provider automatisch eingestellten und zusätzlich – falls der Provider illegalerweise auch den Datenverkehr mitlesen, auswerten und manipulieren sollte – die Suchmaschine seiner Wahl ausschließlich über HTTPS nutzt. Wie man einen DNS-Server einstellt, steht in der Dokumentation des Betriebssystems, und IP-Adressen von sauberen DNS-Servern lassen sich leicht auffinden. Ich empfehle die kurze Anleitung des Chaos Computer Club, die auch für Laien geeignet ist und zudem eine kurze Einführung gibt, was so ein DNS-Server eigentlich ist – allerdings ist der Anlass dieser Anleitung die versuchte Einführung einer Internetzensur in der Bundesrepublik Deutschland.

Unfassbar, an welchen Stellen man inzwischen belästigt werden kann!