The Geschäftsführer who should not be named

Neuer PR-Erfolg für Tobias Huch: Viele Medien berichten über seine neu entdeckte Sicherheitslücke, die – nicht nur in meinen Augen kein Skandal ist.

Sogar die dpa springt auf den Zug auf. Einen kleinen Dämpfer bekommt das Ego-Marketing allerdings – der Name Tobias Huch wird in der Meldung nicht erwähnt:

Der Geschäftsführer einer Firma aus Rheinland-Pfalz hatte von einem angeblichen «neuen Telekom-Datenskandal» berichtet.

Mail von VistaPrint

Mein Vater hatte vor etwas über einem Jahr Gratis-Visitenkarten bei VistaPrint bestellt. Und bekam seitdem fast täglich eine neue Mail mit tollen Produkthinweisen, Sonderangeboten, Gewinnspielen. Dass das viel zu viel ist, weiß VistaPrint offenbar selbst. Wer sich abmelden will, bekommt folgenden Kompromiss angeboten:

Wir sind dem Link „Abmelden“ gefolgt, haben eine kleine Umfrage zu den Gründen beantwortet und konnten dem Lockangebot eines pauschalen 25-Prozent-Rabatts auf VistaPrint-Produkte widerstehen. Und was bekommt mein Vater am nächsten Tag? Eine weitere Mail von VistaPrint:

Wir möchten uns für Ihr Vertrauen in VistaPrint bedanken! Da wir großen Wert auf Ihre Meinung legen und stets darum bemüht sind unser Service für Sie zu verbessern, bitten wir Sie um Ihr Feedback und laden Sie dazu ein an unserer Umfrage teilzunehmen.

Um an unserer Umfrage teilzunehmen klicken Sie bitte hier.

Als Dankeschön für Ihr Vertrauen und Ihre Zeit möchten wir Ihnen, einige unserer beliebtesten Produkte zu einem großartigen Preis anbieten.

Offenbar haben wir meinen Vater nur von der Mailingliste für Sonderangebote und Sonderverkäufe abgemeldet, nicht aber von dem Verteiler für Vertrauensdank und Umfragen in Verbindung mit großartigen Preisen.

Ob diese merkbefreite Kamikazekommunikation auch patentiert ist?

Mailpolizei: Alles nur „Interpretation“

Der anonyme Blogger von neulich rudert zurück. Er hatte berichtet, dass ein Polizist in seiner Gegenwart ohne Passwort oder richterlichen Beschluss auf das Mailpostfast eines Schwarzfahrers zugegriffen habe – ich hatte so meine Zweifel.

Nun hat der vermeintliche Zeuge alle Blogbeiträge bis aus den ersten gelöscht und diesen überarbeitet. Nun steht dort vor dem entscheidenden Absatz:

Und was jetzt kommt, ist eine Interpretation der Geschichte und so nicht passiert.

Ich stufe das mal als nicht ganz logische Distanzierung vom ursprünglichen Beitrag ein. Zwar stehen da immer noch Tatsachenbehauptungen, aber so ganz sicher wie am Anfang ist sich der Autor offenbar nicht mehr, was er gesehen und gehört – und was er hinzugedichtet hat.

Dass ihm andere Weblogs seine „Interpretationen“ geglaubt haben, ist übrigens alleine deren Fehler. Er selbst hat nichts damit zu tun:

Ich distanziere mich von den Meinungen/Kommentaren die im anschließenden Folgen. Die Meinungen sind die, der jeweiligen Autor[en]_Innen und entsprechen nicht meiner. Desweiteren distanziere ich mich von den sg. “Pingbacks” von Fremdblogs, welche über diesen Beitrag berichten. Ich habe keinen Einfluss auf den Inhalt dieser Fremdblogs und bin in keiner Hinsicht der dort vertretenen Meinung bzw. dem dort berichtetem. Dies gleicht geht für jegliche externe Links.

PS: Und nun ist das Blog ganz weg…

Symantec: Phisher sollten Tor nutzen!

Die IT-Sicherheitsfirma Symantec beschreibt im Security Response Weblog einen Weg, um Phisher zu entlarven. Dazu braucht das Unternehmen nur die Logfiles von Mailprovidern. Denn Phisher lagern ihre geraubten Kreditkartendaten nicht mehr auf gehackten Servern, sondern versenden sie per Email.

The role of the email service provider in this picture seems pretty clear: providing “drop-box” content to financial institutions quickly enough is a key part of helping to prevent fraudulent activities. There is some additional research that shows there’s actually much more available than that: providing additional data, such as the full log of the IP addresses that logged into a drop-box is another incredible source of information. While the analysis of a single log file usually does not prove particularly valuable, the correlation of data coming from different attacks is often enlightening.

Figure 1 illustrates a typical situation. In this analysis, Symantec considered three different attacks that hit a single financial institution in a short period of time. Log data provided by Yahoo and Google (as per our customer’s request) allowed us to plot all of the IP addresses that visited the three drop-boxes since the attack was discovered – the presence of common IPs was immediately evident from the analysis. The common IPs most likely belonged to the phishers and that assumption constitutes the starting point for law enforcement agencies to prosecute those criminals.

Die internetnationale Phisher-Gemeinde bedankt sich herzlich bei Symantec für den Hinweis. Man verspricht in Zukunft mehr darauf zu achten, Proxies zu verwenden oder gar Tor zu nutzen. Und bei der nächsten Betrugswelle werden sie einfach direkt bei Yahoo und Google nach den Zugangsdaten der Kunden fragen.

Justiziare mailen nicht doch

Ich habe diese Woche eine kleine Frage an einen großen deutschen Verband gehabt. In der Pressestelle erfur ich, dass sich ein Justiziar mit dem Thema gut auskenne, ich könne mich direkt an ihn wenden. Auf meine Mail kam tatsächlich relativ zügig Antwort. Der Weg dahin war aber wohl steinig.

Statt meine Mail mal eben zu beantworten, hat der Justiziar die Antwort offenbar seiner Sekretärin diktiert. Die hat ihm das Ergebnis ausgedruckt – säuberlich auf dem Faxbriefbogen des Verbandes. Der Justiziar las zur Sicherheit Korrektur und setzt seine Unterschrift darunter. Die Bürokraft nahm daraufhin die zwei Seiten Papier und jagte sie durch den praktischen Fax-Kopierer-Drucker, um sie in eine PDF-Datei zu verwandeln. Die schickte sie mir dann ohne ein weiteres Wort zu.

PS: Eine kurze Nachfrage hat der Justiziar vorbildlich schnell und kompetent per Textmail beantwortet.

Bitte nicht antworten

Ich habe das Supportformular eines bekannten Elektronikversenders benutzt und mir die Frage auch als Kopie zuschicken lassen.

Die Kopie wurde mir auch prompt zugeschickt:

Subject: XX#XX : Technische Frage
Reply-To: nirvana@xxxxxxxxxxxxx

Was soll uns das sagen? Curt-Cobain-Fans am Support-Desk? Nein: Wer Kopien zugeschickt bekommt, soll auf die Mail nicht antworten. Und falls er es doch tut, landet seine Mail im Nirvana.

Andere wählen da eindeutigere Varianten. Der Google Newsalert kommt von googlealerts-noreply(a)google.com und die ewig nervenden Web.de-Empfehlungen von keineantwortadresse(a)web.de.

Mails doppelt gesichert

Was auch passiert – seine Mails sollte man im Kommunikationsgewerbe niemals verlieren. Ich gehe deshalb auf Nummer sicher und fahre eine durch und durch redundante Mailinfrastruktur.

Neben meinem Lieblings-Mailclient Kmail, dessen Ordner ich halbwegs regelmäßig sichere, habe ich auf meinem Notebook noch einen Thunderbird installiert, der meine Mails parallel abholt. Damit das funktioniert, belasse ich alle Mails zunächst auf den POP3-Servern – die Clients holen sich dann die Mails ab, die sie noch nicht kennen und lassen den Rest unberührt. Damit beide Clients auch in Punkto versandte Mails auf dem gleichen Stand sind, wird jede versandte Mail per BCC nochmal an mich selbst verschickt. So landen Mails und Antworten beim Sortieren im selben Ordner.

Vorteil neben einer doppelten Datenhaltung: ich habe auch zwei unterschiedlich arbeitende Spamfilter. Falls Bogomail mir mal eine Mail zuviel in den Spamordner sortiert, dann sehe ich sie auf dem Notebook – sofern der Thunderbird-Spamfilter nicht dem gleichen Irrtum erliegt. Das kam bis jetzt aber noch nicht vor – im umgekehrten Fall scheint Thunderbird manchmal etwas zu streng zu sortieren.