• Web Hosting 05.02.2017 Kommentare deaktiviert für Dropbox: Neue Funktionen für Unternehmen

    Auf alle Daten problemlos zugreifen: Dropbox setzt auf den vernetzten Arbeitsplatz.

    Mitte 2016 sorgte der Cloud-Service Dropbox noch für einen handfesten Skandal: Nach einem Daten-Hack 2012 waren weit mehr Accounts betroffen als ursprünglich gedacht – Cyber-Kriminelle verschafften sich Zugang zu über 68 Millionen Nutzerdaten. Diese Krise überstand das Unternehmen allerdings – und erweitert nun sein Angebot mit speziellen Funktionen für Unternehmen.

    Frische Business-Funktionen

    Das Arbeiten in der Cloud erfreut sich gerade bei Firmen immer größerer Beliebtheit. Dropbox baut deshalb neue Funktionen für das vernetzte Arbeiten ein, wie das Unternehmen per Pressemitteilung ankündigte. Mittels Smart Sync greifen Nutzer auf ihrem Desktop plattformübergreifend auf in der Cloud gespeicherte Daten zu. Das umständliche Navigieren innerhalb der App entfällt also. Smart Sync erfordert ein System ab Windows 7 oder OS X 10.9. Der Office-Dienst Paper erinnert derweil stark an Google Docs: Mitarbeiter erhalten gleichzeitig Zugriff auf Dokumente und Terminpläne, die sie bearbeiten können. Die Anwendung ist in 21 Sprachen verfügbar.

    Drei neue Cloud-Abonnements

    Dropbox stellt drei neue Abo-Modellefür Unternehmen vor. Das Basispaket kostet 10 Euro monatlich pro Nutzer und bietet unter anderem 2 Terabyte Speicherplatz, Smart Sync, differenzierte Berechtigungen, Nutzerverwaltung und ein zweistufiges Sicherheitssystem. Für 15 Euro monatlich pro Nutzer erhalten Kunden das Advanced-Modell mit unendlich viel Speicherplatz und zusätzlichen Optionen für die Administration. Dropbox bietet auch ein individuelles Enterprise-Paket an, bei dem sich Firmen ihre Inhalte selbst zusammenstellen und zusätzlichen Service erhalten.

    zum Artikel:

    Tags: , , ,

  • Audio-Video-Streaming 12.10.2016 Kommentare deaktiviert für DJ-Mixe bei Apple Music & Spotify: Erste Tracks online

    Shortnews: Bei Apple Music und Spotify sind ab heute die ersten Früchte aus der Kooperation mit Dubset bemerkbar.

    Dubset ist ein Unternehmen, das die Vergütung für DJs und gesampelte Künstler regelt. Dadurch wird es DJs ermöglicht, legal Remixe und Mixe bei Spotify und Apple Music hochzuladen. Gleichzeitig werde im Hintergrund dafür Sorge getragen, dass der Veröffentlicher „fair bezahlt“ wird. Große Labels scheuen sich wegen Rechte-Problemen davor.

     

    Bislang war Soundcloud einer der wenigen Anbieter für solche DJ-Tracks. Der Deal mit Dubset dürfte dieses Alleinstellungsmerkmal für die Zukunft zumindest etwas einschränken. Soundcloud ist ohnehin schon finanziell angeschlagen und befindet sich daher in Verkaufsgesprächen, unter anderem mit Spotify.

    Mit „Room In Here“ von Anderson .Paak ist der erste derartige Track sowohl bei Spotify als auch bei Apple Music online. Im nächsten Schritt der Vereinbarung wird Dubset neben solchen Single-Song Mixes auch Multi-Song Tracks einspielen dürfen.

    Webseite:

    Tags: , , ,

  • E-Commerce 10.06.2016 Kommentare deaktiviert für Viele Rücksendungen: Amazon-Prime-Kunde erhält Kontensperrung

     

    Viele Rücksendungen

    Einem Amazon-Prime-Kunden aus Berlin, der viel Kinderkleidung zurückschickte, ist das Konto gesperrt worden. Auch seine Frau darf nicht mehr bei Amazon einkaufen. Ab welcher Anzahl an Rücksendungen ein Konto gesperrt wird, sagt der Konzern nicht.

    Wegen einer „außergewöhnlich hohen Anzahl“ zurückgesandter Artikel hat Amazon das Konto eines Berliner Kunden geschlossen. Das berichtet der Express. In einer E-Mail zur endgültigen Kontenschließung hieß es laut dem Bericht: „Nach eingehender Überprüfung haben wir festgestellt, dass Sie unberechtigt Artikel reklamiert haben. Wie angekündigt, können wir daher zukünftig leider keine weiteren Bestellungen entgegennehmen und schließen Ihr Amazon.de-Konto mit sofortiger Wirkung.“ Auch das Konto seiner Frau wurde gesperrt.

    Der gesperrte Prime-Kunde Uwe R. erläuterte dem Express: „Ich habe fünf Kinder. Wenn ich für sie Kleidung kaufte, habe ich natürlich in verschiedenen Größen bestellt, das zurückgeschickt, was nicht passte.“ Amazon lehnt es ab, Angaben dazu zu machen, ab welcher Anzahl an Rücksendungen ein Konto gesperrt wird. Unternehmenssprecher Daniel Kälicke sagte Golem.de auf Anfrage: „Zu einer Kontosperrung kommt es nur bei Übereinstimmung verschiedener elementarer Kriterien eines Kontos mit einem Kundenkonto, bei dem es berechtigte Gründe für eine Kontoschließung gibt. Wir bitten um Ihr Verständnis, dass wir aus Datenschutzgründen den Grund der Sperrung einzelner Kundenkonten nicht nennen können.“

    Amazon darf das

    Der IT-Anwalt Christian Solmecke hatte Golem.de zu ähnlichen Fällen im Jahr 2013 erklärt, dass auch beim Online-Shopping der Grundsatz der Privatautonomie gelte. Das bedeute, dass Amazon selbst entscheiden darf, mit welchen Kunden Verträge abgeschlossen werden sollen.

    Andererseits dürfe Kunden, die von ihrem Rückgaberecht Gebrauch machen, nicht ohne weiteres das Konto gesperrt werden, selbst wenn sie übermäßig viele Artikel zurückschicken. „Dies hätte sonst eine Aushöhlung des gesetzlichen Widerrufsrechts zur Folge. So könnten Kunden aus Sorge vor Sperrung des Accounts von der Rücksendung von Artikeln abgehalten werden, obwohl ihnen dieses Recht gesetzlich zusteht. Eine solche Situation würde nicht dem Willen des Gesetzgebers entsprechen.“

    Zu berücksichtigen sei jedoch, dass Amazon über das gesetzliche Widerrufsrecht hinaus freiwillig ein weitergehendes Rückgaberecht einräumt. So dürften Artikel im Rahmen der sogenannten Rücksendegarantie innerhalb von 30 Tagen zurückgesandt werden.  (asa)

     

    Gelesen auf:

    www.golem.de/

    Tags: , , ,

  • Das Business im Internet 12.04.2016 Kommentare deaktiviert für Netzausbau: Die USA investieren doppelt so viel wie Europa

    Ericsson baut Mobilfunknetze in aller Welt. Damit arbeitet der Konzern mit am Fundament für die digitale Transformation, die Wirtschaft und Gesellschaft revolutioniert. 10 bis 15 Jahre werde es noch dauern, so Konzernchef Hans Vestberg, bis der Übergang in die Netzgesellschaft abgeschlossen ist.

    Die Welt: Herr Vestberg, Apple wehrt sich gerade im Grundsatz gegen den staatlichen Zugriff auf die Nutzerdaten. Steht Ericsson hier an Apples Seite?

    Hans Vestberg: Wenn alles miteinander verbunden wird, haben wir drei Herausforderungen: Datensicherheit, Datenschutz und Datenzuverlässigkeit. Wir müssen sichergehen, dass jeder über seine Daten bestimmen kann. Das ist bisher nicht so. Niemand sollte ohne Erlaubnis an die Daten gelangen.

    Die Welt: Das klingt nach einem Bekenntnis für Apple.

    Vestberg: Ich kenne in diesem Fall nur die öffentlichen Informationen und bin vorsichtig in der Einschätzung. Grundsätzlich gilt aber, dass diese Herausforderungen kein Unternehmen und keine Regierung allein lösen kann. Nicht mal Apple. Es muss einen Dialog zwischen allen Betroffenen geben. Das ist unser Ansatz. Wir sind in 180 Ländern vertreten und damit womöglich der globalste Konzern überhaupt. Wir müssen diese Dinge mit den Regierungen und mit unseren Kunden diskutieren, um hier weiterzukommen.

    Die Welt: Und um am Ende Hintertüren in die Produkte einzubauen?

    Vestberg: Hintertüren sind eine schlechte Idee. Aber wir brauchen in irgendeiner Weise Regeln, mit denen man sich auch gegen Kriminelle wehren kann, die es immer geben wird. Das kann aber kein Unternehmen allein lösen.

    Die Welt: Die Transformation in die digitale Welt geschieht schneller, als wir es bei der Industrialisierung gesehen haben. Können wir uns in dieser Geschwindigkeit anpassen?

    Vestberg: Verbraucher schaffen das schnell, das sehen wir schon. Industrien tun sich schwerer, weil sie ihr Erbe mitschleppen. Regierungen und Gesellschaften werden möglicherweise die letzten sein. Für den Übergang in die Netzgesellschaft werden wir zehn bis 15 Jahre brauchen. Ich glaube, dass sich heute noch niemand wirklich vorstellen kann, wie viel sich in dieser Zeit durch die Digitalisierung ändern wird. Wir werden viele neue Unternehmen sehen.

    Die Welt: Viele Unternehmen und Jobs werden dabei auf der Strecke bleiben.

    Vestberg: Es stimmt, wir werden große Effizienzgewinne sehen in dieser Transformation. Aber alle Studien zeigen, dass wir am Ende mehr Jobs aufbauen, als wir verlieren. Die Frage ist nur, wie lang man sich mit der Transformation Zeit lässt. Je länger man wartet, desto größer wird der Wandel und damit auch der Einschnitt sein, bis diese neuen Jobs entstehen. Wir haben bereits mehrere dieser Revolutionen erlebt, und alle haben zu diesem Ergebnis geführt. Man kann das mit Gesetzen beschleunigen oder verlangsamen, aber die technologische Revolution und die Netzwerk-Gesellschaft wird das nicht aufhalten.

    Die Welt: Veränderungen sind schon jetzt absehbar. Google und Facebook experimentieren mit Drohnen und Ballons, um Internet in entlegene Regionen zu bringen. Verschläft Ericsson als Netzausrüster dort eine Entwicklung?

    Vestberg: Wir haben das auch getestet. Aber Drohnen und Ballons sind nicht Bestandteil unseres Geschäftes. Das Hauptproblem liegt woanders. In fünf Jahren wird es 1,7 Milliarden Menschen geben, die keinen Internet-Anschluss nutzen. Aber nur 300 Millionen davon sind außerhalb der Reichweite eines Netzes. Das heißt, dass 1,4 Milliarden Menschen eine Verbindung in irgendeiner Form haben könnten, sie aber nicht nutzen.

    Die Welt: Warum?

    Vestberg: Das hat mehrere Gründe. Analphabetismus gehört dazu. Einigen wird schlichtweg der Strom fehlen. Viele werden sich ein Endgerät nicht leisten können. Wir wissen aus Studien, dass 100 Millionen Menschen mehr sich ein Smartphone kaufen, wenn der Kaufpreis um zehn Dollar zurückgeht. An diesen Problemen müssen wir arbeiten. Die Regierungen müssen verstehen, dass sie das Leben dieser 1,4 Milliarden Menschen verbessern können, wenn sie diese Technologien auch nutzen können.

    Die Welt: Facebook hat versucht, kostenloses Internet über Mobilfunknetze in Indien anzubieten. Aus Gründen der Netzneutralität hat der Regulierer es unterbunden.

    Vestberg: Es kommt darauf an, wie man es macht. Wenn Regierungen beispielsweise Angebote für Fort- und Ausbildung kostenlos über das Mobilfunknetz anbieten, sollte das in Ordnung sein.

    Die Welt: Facebook hat ein kostenloses Angebot gemacht.

    Vestberg: Mit einer begrenzten Auswahl an Anwendungen. Das war ihre Entscheidung, dazu möchte ich mich nicht weiter äußern.

    Die Welt: Werden Unternehmen wie Google und Facebook zu Netzbetreibern?

    Vestberg: Google macht in den USA schon entsprechende Angebote. Die Grenzen werden künftig in vielen Fällen immer weniger deutlich sein.

    Die Welt: Ein Problem für Ericsson?

    Vestberg: Nein, denn auch diese Unternehmen sind unsere Kunden. Auf absehbare Zukunft machen wir unser Geschäft natürlich in der Hauptsache mit den klassischen Netzbetreibern. Aber wir werden auch mit neuen Anbietern zusammenarbeiten, wie wir es schon jetzt teilweise machen. 2020 wollen wir bis zu einem Viertel unseres Umsatzes mit Anbietern machen, die nicht klassische Netzbetreiber sind.

    Die Welt: Vorerst geht es um immer schnellere Netze. Brauchen wir das eigentlich? Mein Smartphone ist heute schon schneller, als ich lesen kann.

    Vestberg: Bislang hat der private Nutzer unseren Takt angegeben. Wir kommen von den Handy-Gesprächen über das mobile Internet bis hin zum noch schnelleren mobilen Breitband-Internet, wie wir es nun mit der vierten Generation des Mobilfunks, mit LTE, sehen. Jetzt stehen wir an einem Wendepunkt, wo es nicht mehr nur um den privaten Nutzer geht. Es geht nicht mehr nur um Geschwindigkeit.

    Die Welt: Worum geht es dann?

    Vestberg: Es geht jetzt um die vollständige Vernetzung. In Deutschland ist von Industrie 4.0 die Rede, also Vernetzung innerhalb der Produktion. Aber das geht natürlich noch viel weiter. Die fünfte Generation des Mobilfunks ist für ganz andere Einsatzszenarien ausgelegt.

    Die Welt: Was haben wir davon?

    Vestberg: Zu den frühen 5G-Anwendungen gehören Dinge wie ultrahochauflösendes Fernsehen über Mobilfunk, also die vierfache HD-Auflösung. Hier geht es um Geschwindigkeit. Oder das taktile Internet, bei dem Sie beispielsweise Drohnen mit Sensoren ausstatten können, sodass Sie auch ohne Sichtverbindungen fühlen können, wenn sich die Drohne einem Hindernis nähert. 5G ermöglicht außerdem selbstfahrende Autos, die sich gegenseitig warnen. Bei diesen Anwendungen sind kurze Reaktionszeiten im Netz wichtig. In vielen Fällen, wir reden dann vom Internet der Dinge, geht es aber vor allem auch um den geringen Stromverbrauch, sodass Sensoren mehrere Jahre Informationen übertragen können, ohne dass ihre Batterie ausgetauscht werden muss.

    Die Welt: Jeder will jetzt der Erste sein: Südkorea hat die fünfte Generation des Mobilfunks für die Olympischen Spiele 2018 angekündigt, Europa will 2020 so weit sein, Netzbetreiber in den USA starten schon in diesem Jahr ihre Tests. Wer wird das Rennen gewinnen?

    Vestberg: Am Ende ist es eine Sache der Standardisierung. Kommerziell kann man nicht vor 2020 anfangen, weil dann erst die Standards weltweit feststehen. Südkorea war schon bei 4G früh dran.

    Die Welt: Und Europa?

    Vestberg: Wir arbeiten in Europa schon länger an 5G. Die Netzbetreiber zeigen großes Interesse. Aber wenn wir uns 4G ansehen, hatten Ende vergangenen Jahres erst 35 Prozent der Nutzer einen 4G-Anschluss. 60 Prozent der Menschen könnten 4G schon nutzen. In Südkorea nutzen es schon mehr als 80 Prozent.

    Die Welt: Warum geht das so langsam?

    Vestberg: In den vergangenen acht Jahren haben die USA doppelt so viel Geld in ihre Netze investiert wie Europa. Natürlich würde ich Europa auch gern weiter vorn sehen. Ericsson gibt 60 Prozent seiner Forschungsausgaben – 2,4 Milliarden Euro im Jahr – auf diesem Kontinent aus.

    Die Welt: Sollte Europa mehr investieren?

    Vestberg: Europa sollte mobiles Breitband und Cloud Computing mit als die wichtigsten Treiber von Wirtschaftswachstum verstehen und hier weiter führend mitspielen, so wie es in der Vergangenheit schon einmal war. Digitalisierung ist wichtig, um neue Jobs, Produkte und Unternehmen entstehen zu lassen.

    Die Welt: Die EU arbeitet am gemeinsamen digitalen Binnenmarkt.

    Vestberg: Das ist auch sehr wichtig, denn Protektionismus passt nicht zur Natur von Daten, die nicht an Landesgrenzen halt machen. Natürlich muss es Regeln geben für Cybersicherheit, Datenschutz und Urheberrecht. Aber die meisten Staaten haben erkannt, wie wichtig das ist. Inzwischen gibt es Pläne zum Breitbandausbau in fast 140 Ländern weltweit. Die fortschreitende Digitalisierung ist dann der nächste Schritt, über den in vielen Ländern nachgedacht wird.

    Die Welt: Muss man denn immer der Erste sein?

    Vestberg: Nein, aber man sollte dabei sein, wenn es den größten Nutzen bringt. Das muss nicht immer am Anfang einer Technologie sein. Aber wenn man zu spät ist, besteht die Gefahr, dass die Umwälzungen sehr groß werden.

    Quelle:

    http://www.welt.de/wirtschaft/webwelt/

    Tags: , ,

  • Internet Marketing 16.01.2016 Kommentare deaktiviert für Mozilla Foundation: Google-Abhängigkeit beendet, Umsatz gesteigert

    Wie im Rahmen der Vorstellung des Finanzberichts bekannt wurde, den die Mozilla Foundation für das Jahr 2014 vorgelegt hat, sind die Firefox-Entwickler nicht mehr finanziell abhängig von Google. Im letzten Jahr der Partnerschaft konnte der Umsatz gesteigert werden.

    Statt Google jetzt Yahoo

    „Firefox: Mozilla löst sich von Google als voreingestellte Suche“: Unter dieser Überschrift konnten wir Ende letzten Jahres darüber berichten, dass sich die Mozilla Foundation dazu entschieden hatte, die Partnerschaft mit Google zu beenden und dessen Suchmaschine nicht mehr standardmäßig in Firefox voreinzustellen. Jetzt hat die Non-Profit-Organisation den Finanzbericht für das Jahr 2014 vorgelegt, der zeigt: Die Firefox-Macher bleiben abhängig von Suchmaschinen-Betreibern, stellen sich aber deutlich breiter auf.
    Wie die Mozilla Foundation im Blogpost zum Finanzbericht 2014schreibt, wurde im letzten Jahr die Mehrheit aller Einnahmen mit Lizenzdeals mit verschiedenen Partnern generiert, die gegen eine Gebühr Funktionen in Firefox einbinden dürfen. Als wichtigste Kunden werden hier Yahoo, Bing, Yandex, Baidu, Amazon und eBay genannt. Ein Blick in den Bericht zeigt, dass das Ende 2014 ausgelaufene Suchabkommen mit Google hier aber noch einen großen Teil zum Umsatz beiträgt.

    Laut Denelle Dixon-Thayer, Chief Business und Legal Officer bei Mozilla, erhalte man inzwischen aber keinerlei Zahlungen mehr von Google, obwohl die Suchmaschine in Europa weiter in Firefox voreingestellt ist. „Wir haben zum aktuellen Zeitpunkt keine Geschäftsbeziehung mit Google“, wird Dixon-Thayer von Cnet zitiert. Demnach lasse man sich durch diese Entscheidung aktuell zwar Einnahmen entgehen, gewinne aber Flexibilität zurück.

    Umsatz geht nach oben

    Im letzten Jahr der Google-Partnerschaft konnte die Mozilla Foundation den Umsatz im Vergleich zum Vorjahr um fast 5 Prozent auf 329,5 Millionen Dollar steigern. Dem stehen Ausgaben in Höhe von 317 Millionen US-Dollar gegenüber, wobei die Investitionen „in die verschiedenen Produktlinien“ über das Jahr um 8 Prozent gesteigert wurden.

    Chief Financial Officer Jim Cook deutet gegenüber Cnet an, dass diese Zahlen im nächsten Jahr noch übertroffen werden können – und das vor allem wegen der neuen „sehr guten“ Deals, die man mit Partnern wie Yahoo geschlossen habe. „Wir freuen uns schon sehr darauf, unsere Ergebnisse nächstes Jahr zu präsentieren“, so Cook.

     

    Erstmals erschienen auf:

    winfuture.de/news,90000.html

    Tags: , , ,

  • Internet Marketing 12.11.2015 Kommentare deaktiviert für XXX – Wie Apple, Google und Facebook die Pornobranche zerstören

    Seit Jahren gehen immer mehr Nutzer über ihr Smartphone online. Darunter hat die Pornobranche allerdings doppelt gelitten: Einerseits wird es durch mobile Geräte noch leichter, Amateuraufnahmen herzustellen und zu verbreiten – was der Pornobranche schon im Desktop-Bereich zu schaffen machte; andererseits wird Pornografie von einem Großteil der IT-Konzerne schlicht ausgeschlossen. Ein schwerwiegendes Problem: Denn die Nutzungsgewohnheiten haben sich mittlerweile auf den Abruf von Apps verlagert. Viele Nutzer verbringen die meiste Zeit auf Facebook, dort sind erotische Darstellungen ebenfalls verboten.

    Steve Jobs lästert über Android und Porno

    Flashback ins Jahr 2009: Aus Protest gegen die Politik von Google und Apple, keine pornografischen Anwendungen in ihren App-Stores zu verkaufen, gründet sich das Start-up Mikandi. Android-Nutzer können die App installieren, wenn sie Mikandi über den Browser aufrufen. In einer Pressekonferenz lästert Steve Jobs darüber: Auf Apple-Geräten werde so etwas nie möglich sein. „Es gibt da einen Pornstore für Android, den sich jeder herunterladen kann – auch Kinder. Das ist kein Ort, an den wir wollen.“

    Alle gegen Porno

    Nach der Erwähnung durch Jobs stiegen die Download-Zahlen von Mikandi übrigens in die Höhe, mit mittlerweile 2,5 Millionen Nutzern ist allerdings nur eine kleine Community entstanden. Die Aussage des mittlerweile verstorbenen Apple-Gründers ist symptomatisch für den Umgang der großen IT-Konzerne mit Pornografie: Google drängt pornografische Suchergebnisse in hintere Teile der angezeigten Liste, Apple blockiert Anwendungen mit nackter Haut. Facebook löschte eine Weile sogar stillende Mütter; noch heute werden Nacktfotos in dem sozialen Netzwerk und dem dazugehörigen Instagram schnell gesperrt.

    Kein Ankauf von Technologien

    Dazu kommt, dass viele Start-ups und etablierte Technologiekonzerne keinen Handel mit Pornoseiten treiben. Newsletter-, Videobuffering- und Bezahlsysteme müssen da selbst entwickelt werden, obwohl die Gewinnspannen nach dem Siegeszug der kostenlosen Tubes (Youporn, Redtube) sowieso dezimiert sind. Immer mehr Insider warnen deshalb davor, dass die kommerzielle Pornobranche vor dem Aus steht.

    Kein sorgenfreie Horizont

    Im Bereich Virtual Reality, der als nächste große Nutzungsrevolution gilt, stehen die Vorzeichen nämlich ebenfalls schlecht: Zwar werden erste Virtual-Reality-Pornos bereits sehr positiv beurteilt, doch wollen die großen Konzerne nichts davon wissen. Geht man davon aus, dass Virtual Reality auch primär über Apps ablaufen wird, müssen sich Pornofirmen also weiterhin Sorgen machen. Denn: Oculus gehört zu Facebook, Hololens wird von Microsoft entwickelt – und Google hat erste für Glass entwickelte Porno-Apps sogar bereits entfernen lassen. Angesichts dessen ist es nicht verwunderlich, dass der „Playboy“ künftig auf Erotik verzichtet.

     

    Aufgespürt:

    http://derstandard.at/

    Tags: , , , ,

  • Das Business im Internet 23.09.2015 Kommentare deaktiviert für Google gründet neuen Mutterkonzern Alphabet, bekommt neuen Chef

    Der Internetgigant Google hat einen breit angelegten Umbau seiner Unternehmensstruktur bekanntgegeben – in dessen Rahmen Google mit Sundar Pichai den CEO-Posten bei Google selbst übernimmt, während der Internetkonzern unter eine neue Muttergesellschaft gestellt wird, die den Firmennamen „Alphabet“ trägt.Alphabet selbst wird künftig eine Reihe von Unternehmen unter seinem Dach vereinen, die bisher teilweise eigentlich Dienste von Google sind, aber auch eigenständige Ausgründungen. So sollen einerseits die Internet-bezogenen Angebote von Google der neuen Firma untergeordnet werden, andererseits aber auch die anderen zu Google gehörenden Firmen, deren Geschäftsfelder Bereiche wie Gesundheitsprodukte oder Biotechnologie abdecken.

    Google-Mitgründer Larry Page wird künftig der CEO von Alphabet sein, während der andere Google-Miterfinder Sergey Brin die Rolle des Vorstandsvorsitzenden übernimmt. Sundar Pichai, der bisher vor allem durch das mobile Betriebssystem Android bekannt wurde, wird hingegen neuer Chef von Google Inc., dem größten Umsatzbringer unter den Fittichen von Alphabet.

    Zu dem neuen Unternehmensimperium gehören auch Firmen wie die Biotechnologie-Spezialisten von Calico, der Investment-Arm Google Ventures, Google Capital, die Forschungsabteilung Google X und diverse andere Abteilungen. Es geht wohl vor allem darum, das Hauptgeschäft von Google stärker von den anderen Aktivitäten des Unternehmens zu trennen, um sie besser verwalten zu können und flexibler zu werden.

    Page und Brin übernehmen nun eher strategische Rollen, während der Alltagsbetrieb in die Hände ihrer vertrauenswürdigen Manager abgegeben wird. Der Name Alphabet steht dabei für die Zusammenfassung der diversen Unternehmensteile – so soll Google zum Beispiel das „G“ im neuen Firmenkatalog von Alphabet darstellen. Wie so oft wählen die Google-Gründer ein kurioses Konzept für das Branding des neuen Konzerns, unter dem Google jetzt steht. So lautet die Web-Adresse der Firmen-Homepage abc.xyz.

     

    Originalbeitrag:

    http://winfuture.de/news

    Tags: , , ,

  • Audio-Video-Streaming 22.05.2015 Kommentare deaktiviert für Streaming-Apps: Periscope und Meerkat: rechtliche Risiken für Nutzer

    Live-Streaming-Apps wie Periscope und Meerkat werden immer beliebter. Vielen Nutzern ist dabei nicht bewusst, dass die neuartigen Apps zu einem großen Risiko im Bezug auf Copyright-Gesetze werden können.

    Durch die neuen Live-Streaming-Apps wie Meerkat und Periscope ist es seit Kurzem fast jedem Menschen mit einem Smartphone und der entsprechenden App möglich, einen Live-Stream zu starten, der weltweit übertragen wird. Neben dem Hype um die Apps gehen mit der erhöhten Nutzung auch immer mehr Beschwerden und Gerichtsverfahren aufgrund von Verstößen gegen Copyright und Datenschutz einher.

    Während viele Nutzer die Apps nutzen um einen Live-Stream von zu Hause aus zu übertragen, werden diese auch immer öfter in der Öffentlichkeit genutzt. Da kaum ein Nutzer vor dem Start des Live-Streams die Erlaubnis von den auch im Stream zu sehenden Personen einholt, ist in vielen Fällen der Verstoß gegen verschiedene Gesetze die Folge.

    Der Anwältin Kerry O’Shea zufolge ist die Live-Übertragung dabei das größte Problem. Während bei traditionellen Videoaufnahmen auch nach der Aufnahme noch die Erlaubnis von aufgezeichneten Personen eingeholt werden kann, ist dies bei Live-Übertragungen nicht der Fall.

    Während fremde Personen in der Öffentlichkeit meist ohne explizite Erlaubnis gefilmt werden dürfen, ist eine Erlaubnis der betroffenen Personen notwendig sobald das Videomaterial für kommerzielle Zwecke wie einen Social-Media-Post genutzt wird. Verstöße gegen den Datenschutz und die Privatsphäre sind daher vor allem für Unternehmen ein Risiko. Im Gegensatz dazu sind Copyright-Verstöße allerdings auch für Privatpersonen, die Live-Streams starten, relevant.

    Periscope und Meerkat sind zwei Shootingsstars in der App-Landschaft. Beide sind sich sehr ähnlich und erlauben es, einen einfachen Livestream über das iPhone zu starten und dies per Push-Nachricht an „Abonnenten“ zu melden, die ebenfalls die App nutzen. Zuschauer können während der Übertragung Fragen im Chat stellen. Beide sind eng an Twitter gebunden, man kann sein Twitterkonto als Login nutzen, Periscope stammt sogar direkt von Twitter, das Unternehmen hat die App kürzlich übernommen.

    Kleinere Unterschiede gibt es bei den Funktionen: Während Periscope vergangene Übertragungen für 24 Stunden speichert und so abrufbar macht, speichert Meerkat keine Videos, erlaubt aber Vorankündigungen geplanter Übertragungen. Zudem ist die Bildqualität nach unserem Eindruck bei Meerkat etwas besser, dafür hat Periscope deutlich mehr Nutzer.

    Sie finden auch die Macwelt auf beiden Plattformen, jeweils als @macwelt. Dort werden wir in Zukunft gerne Einblicke in die Redaktion geben.

    Livestreams von TV und Theater?

    Auch wenn Pericope und Meerkat in den Nutzungsbedingungen ausdrücklich Copyright-Verstöße verbieten, passiert es inzwischen häufig, dass Nutzer der Apps Video oder Audio von TV-Shows wie Game of Thrones live übertragen. Dies resultierte bereits in einigen Unterlassungs-Verfügungen durch den Sender HBO, der solche Übertragungen verhindert will.

    Zusätzlich zu TV-Shows, Filmen und Musik sind auch Theateraufführungen und Konzerte urheberrechtlich geschützt und dürfen nicht ohne Erlaubnis ins Internet übertragen werden. Während die Dienste wie Periscope und Meerkat als Plattform für die Live-Streams vor gerichtlichen Konsequenzen geschützt sind, trifft dies nicht auf die Nutzer zu.

     

    Seite besuchen:

    http://www.macwelt.de/news/

    Tags: , , ,

  • Internet Marketing 24.04.2015 Kommentare deaktiviert für Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

    Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

    Vorwurf der Erpressung

    Damit werde „das Offensichtliche neu formuliert“ und „Adblocking für legal erklärt“, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

    Etappensieg

    Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem „FairUse“-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

     

    Link zum Artikel:

    http://derstandard.at

    Tags: , , ,

  • Audio-Video-Streaming 27.02.2015 Kommentare deaktiviert für Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

    Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

    Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

    Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

    Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

    Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

    „Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

    Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

    Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

     

    zum Artikel:

    http://www.golem.de/

    Tags: , ,

  • Sicherheit 03.02.2015 Kommentare deaktiviert für Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

    Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

    Verschlüsselung

    Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

    Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

    Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

    Alternative Anbieter

    Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

    Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

    Passwortsicherheit

    „Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

    Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

    Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

    Fazit und Ausblick

    Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

    Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

    Erstmalig veröffentlicht auf:

    derstandard.at/2000010327807/

    Tags: , , ,

  • Audio-Video-Streaming 24.01.2015 Kommentare deaktiviert für TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

    Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

    Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als „4K“. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

    Streaminginhalte im Fokus

    Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

    Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

    Viele Hersteller, unterschiedlicher Content

    Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

    Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

    Codecs und Services

    Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

    Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

    Herausforderung für Telekommunikationsbranche

    Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

    Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte „4K-ready“, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

    Günstige Preise für Full HD-Fernseher erwartet

    Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

    Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

     

    externer Link zum Artikel:

    derstandard.at/2000010376913

    Tags: , , ,

  • Das Business im Internet 21.01.2015 Kommentare deaktiviert für Google musste im Vorjahr 345 Millionen

    Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

    Rechenarbeit

    Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

    Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

    Spitzenreiter

    Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

    Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

    Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

     

    Homepage:

    winfuture.de

    Tags: , , ,

  • Das Business im Internet 03.01.2015 Kommentare deaktiviert für Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

    Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

    Angriff per Excel-Makro

    Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

    Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

    Offizielle Dokumente als Köder

    Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

    In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

    Malware aus Argentinien?

    Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

    Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

    Malware mit geklautem Programm

    Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

    Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

    Syscall-Proxy für die Steuerung aus der Ferne

    Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

    Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

    Rocket Kitten wird zum großflächigen Angriff

    Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

    Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

    Enttarnt!

    Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

    Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

     

    Seite besuchen:

    www.golem.de/news

    Tags: , , , ,

  • Social Media 27.12.2014 Kommentare deaktiviert für Der neue Chef von Google+ meint, dass Totgesagte länger lebten

    Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein „Tod“ der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: „Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+“, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: „Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.“
    Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: „Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.“

    Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

    Als seine Top-Prioritäten bezeichnete David Besbris „Fotos, Hangouts und Google+“, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

    Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

     

    Hier der Link dazu:

    http://winfuture.de/news,83952.html

    Tags: , ,

  • Sicherheit 19.12.2014 Kommentare deaktiviert für Soaksoak: Malware-Welle infiziert WordPress-Seiten

    Soaksoak

    Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

    Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

    Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

    Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

     

    Zur Anbieter-Website:

    http://www.golem.de

    Tags: , , ,

  • Sicherheit 19.12.2014 Kommentare deaktiviert für Soaksoak: Malware-Welle infiziert WordPress-Seiten

    Soaksoak

    Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

    In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

    Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

    Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

    Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

     

    Zur Anbieter-Website:

    http://www.golem.de

    Tags: , , ,

  • Das Business im Internet 18.12.2014 Kommentare deaktiviert für Leistungsschutzrecht: Spanier wollen Google zurück

    Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

    In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


    Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

    Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

    Original-Quelle:

    Tags: , ,

  • Das Business im Internet 18.12.2014 Kommentare deaktiviert für Leistungsschutzrecht: Spanier wollen Google zurück

    Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

    In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


    Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

    Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

    Original-Quelle:

    Tags: , ,

  • Sicherheit 11.12.2014 Kommentare deaktiviert für Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

    Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

    Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

    Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

    Mischung aus gezielten und wahllosen Angriffen

    Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

    Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

    Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

     

    Homepage besuchen:

    www.spiegel.de/netzwelt/web/darkhotel-hacker-greifen-geschaeftsreisende-ueber-hotel-w-lan-an-a-1002886.html

    Tags: , , , ,

  • Sicherheit 11.12.2014 Kommentare deaktiviert für Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

    Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

    Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

    Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

    Mischung aus gezielten und wahllosen Angriffen

    Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

    Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

    Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

     

    Homepage besuchen:

    www.spiegel.de/netzwelt/web/darkhotel-hacker-greifen-geschaeftsreisende-ueber-hotel-w-lan-an-a-1002886.html

    Tags: , , , ,