Wir haben es kommen sehen

War es wirklich so eine Überraschung, dass der Immobilienmarkt in den USA zusammengebrochen ist? Mal ehrlich: man musste nicht den Wirtschaftsteil einer Zeitung lesen, um zu merken, dass da etwas nicht stimmt. Sitcoms reichen aus:

2004Friends Episode 229: Monica und Chandler kaufen ein luxuriöses Haus. Wenige Folgen zuvor waren die beiden noch pleite und mussten Joey anpumpen, um die Miete für eine Sozialwohnung zu bezahlen.

2005 King Of Queens, Episode 171: Doug and Carry – er: Paketlieferant , sie: ungelernte Rechtsanwaltsgehilfin – versuchen in das Immobilengeschäft einzusteigen und kaufen ein heruntergekommenes Haus, um es mit viel Gewinn abzustoßen.

2007How I Met Your Mother, Episode 51: Marhall und Lily kaufen ein Apartement. Sie ist Kindergärtnerin mit einem riesigen Haufen Kreditkartenschulden, er ein Anwalt mit unbezahlten Studentendarlehen und ein paar Monaten Joberfahrung. Sie kaufen die Wohnung nach einmaliger Besichtigung.

Lehre: Wir sollten alle viel mehr Sitcoms gucken. Und aufpassen!

Best Western: Wo sind meine Daten?

Aus der Datenschutzpolitik der Best Western Hotels:

BWI hat ferner bestimmte physische Sicherheitsmaßnahmen zum Schutz gegen unbefugten Zugriff auf personenbezogene Daten eingerichtet. Alle Serverräume sind durch ein Schlüsselkartensystem geschützt, das Benutzerrechte mit einer zentralen Datenbank abgleicht. Außerdem bleiben diese Serverräume stets verschlossen.

Leider wird nicht erwähnt, was Best Western bei einem Bruch der Sicherheit unternehmen will. So zum Beispiel wenn acht Millionen Kundendaten samt Kreditkartendaten gestohlen werden. So scheint es nicht Politik zu sein, die Kunden direkt auf der Homepage über diesen vermeintlichen Datendiebstahl aufzuklären. Stattdessen findet sich dort nur der Hinweis: „Earn reward points with the Best Western MasterCard“.

Ich war im April Gast in einem Best Western Hotel. Ich bin doch mal gespannt, ob die Hoteliers mich zügig informieren werden. Oder ich frage besser mal selbst nach. Weil: ich würde doch gerne wissen, ob eine Hausdurchsuchung ansteht, weil jemand mit meinen Daten größere Mengen Uran angekauft hat. Oder gar schlimmeres.

Update: Ein Anruf in dem Hotel Best Western City Ost bringt Entwarnung. Das Hotel sei nicht an das internationale Buchungssystem der Best-Western-Kette angeschlossen. Ich hoffe mal, das stimmt auch.

Update 2: Auch Expedia, über die ich das Hotel gebucht hatte, beruhigt mich. Meine Zahlungsdaten wurden demnach gar nicht an das Hotel übermittelt.

Update 3: Nun meldet sich auch die Datenschutzbeauftragte von Best Western bei mir: Der Medienbericht sei unrichtig – statt acht Millionen Kunden weltweit seien weniger als 20 Gäste eines einzelnen Best Western Hotels betroffen, die direkt umgehend informiert worden seien. Und über mich lägen gar keine Daten mehr vor.

Update 4:: In den Kommentaren hat die Pressesprecherin von Best Western ein ausführliches Statement hinterlassen:

Entgegen der Medienberichte kam es nicht zu einem Hackerangriff auf das Best Western Reservierungssystem. Best Western bestätigt vielmehr, dass es zu einem Vorfall in einem einzelnen Hotel in Deutschland gekommen ist, in dem einem Hacker über einen PC-Virus Zugang zu zehn Gästedaten geglückt ist.

Der Autor der Sunday Herald-Story Iain Bruce bleibt hingegen bei seiner Darstellung.

Symantec: Phisher sollten Tor nutzen!

Die IT-Sicherheitsfirma Symantec beschreibt im Security Response Weblog einen Weg, um Phisher zu entlarven. Dazu braucht das Unternehmen nur die Logfiles von Mailprovidern. Denn Phisher lagern ihre geraubten Kreditkartendaten nicht mehr auf gehackten Servern, sondern versenden sie per Email.

The role of the email service provider in this picture seems pretty clear: providing “drop-box” content to financial institutions quickly enough is a key part of helping to prevent fraudulent activities. There is some additional research that shows there’s actually much more available than that: providing additional data, such as the full log of the IP addresses that logged into a drop-box is another incredible source of information. While the analysis of a single log file usually does not prove particularly valuable, the correlation of data coming from different attacks is often enlightening.

Figure 1 illustrates a typical situation. In this analysis, Symantec considered three different attacks that hit a single financial institution in a short period of time. Log data provided by Yahoo and Google (as per our customer’s request) allowed us to plot all of the IP addresses that visited the three drop-boxes since the attack was discovered – the presence of common IPs was immediately evident from the analysis. The common IPs most likely belonged to the phishers and that assumption constitutes the starting point for law enforcement agencies to prosecute those criminals.

Die internetnationale Phisher-Gemeinde bedankt sich herzlich bei Symantec für den Hinweis. Man verspricht in Zukunft mehr darauf zu achten, Proxies zu verwenden oder gar Tor zu nutzen. Und bei der nächsten Betrugswelle werden sie einfach direkt bei Yahoo und Google nach den Zugangsdaten der Kunden fragen.

„Großer Sieg für die Kinderporno-Mafia“

Die Gewerkschaft der Polizei (GdP) hat die groß angelegte Auswertung von Kreditkartendaten bei Ermittlungen gegen die Kinderpornografie-Szene im Internet verteidigt. „Es wäre ein großer Sieg für die Kinderporno-Mafia, wenn Richter im Nachhinein das Vorgehen der Ermittler als nicht rechtmäßig beurteilen würden“.

Auch eine Perspektive. Wenn sich Polizei und Staatsanwaltschaft sich an Gesetze halten müssen (ob sie es denn getan haben, wird gerade geklärt), haben die Verbrecher gewonnen.

Nur zur Erinnerung: Selbst wenn die Maßnahme für unrechtmäßig erklärt wird, geht den Gerichten kein einziger Beweis gegen die Kinderporno-Käufer verloren. Die Kinderporno-Mafia selbst bleibt so oder so unbehelligt. Denn sonst hätte man die Kreditkarten gar nicht überprüfen müssen, sondern schlicht die Daten beim Zahlungsempfänger abgeschöpft.