Safer Porn ist gar nicht so einfach

Sicheres Porno-Surfen ist gar nicht so einfach. Bei einer Google-Blog-Suche nach Youporn stieß ich als erstes auf ein für den Porno-Konsumenten viel versprechendes Blog:

Screenshot eines angeblichen Youporn-Blogs

Angefüttert von massig Porno-Screenshots gelangt man immer nur auf eine einzige Seite, die auch – wie angekündigt – das Fehlen eines Codecs bemängelt. Und der wird prompt nachgeladen – von einer bekannten Trojaner-Abladestelle. Wer das Setup abbrechen will, muss den Browser über den Taskmanager beenden, eine Verweigerung wird mit immer neuen Dialogboxen bestraft, die das Weitersurfen verhindern.

Soweit das übliche. Kritisch ist: laut Virustotal erkennen nur 3 von 32 Virusscannern die „Setup-Datei“ als Trojaner.

Für ein sicheres Internet – Pornokurse an der VHS

Gestern war ich bei einer Veranstaltung des Bundesamt für Sicherheit in der Informationstechnik. Mein Eindruck: So ganz genau wissen selbst die Experten nicht, wie man die Nutzer dazu bringt, ihren Rechner sicher zu halten. Der Psychologe Werner Degenhardt plädierte dafür, die Aufklärung weniger steif zu gestalten, den Nutzer da abzuholen, wo er ist. Nur wenn man konkretes Verhalten trainiere, wenn man dem Nutzer Anreize gibt, könne man von ihm eine Verhaltensänderung erwarten.

Der Gedanke ist sicher richtig. Verbinden wir das mit Erfahrungen aus der Praxis: Ein Rechner kann heute zwar auf Tausende Arten verseucht werden – von verseuchten PDF-Dateien bis zu Festplatten, die mitsamt Virus ausgeliefert werden. In der Praxis sind die Ursachen jedoch nicht so vielfältig: Wenn ein Rechner so richtig schön voll mit Trojanern ist, findet man in der Browserhistorie meist Dutzende von Pornoseiten. Oder der Betreffende hat ein halbes Dutzend Filesharing-Programme am Laufen, um sich immer die neuste Musik herunterzuladen.

Sicher ist das eine Pauschalisierung, aber solche Fälle sind nicht gerade selten. Was also tun? Dem Usern noch ein paar Tausend Mal dazu anraten, alle Sicherheitsmaßnahmen anzuhalten? Ihm das Pornosurfen verbieten? Seien wir ehrlich: wir haben es probiert, und es funktioniert einfach nicht.

Logische Konsequenz: wir sollten jeden Porno-und-Warez-Surfer richtig ausbilden. Statt die Pornografie hinter immer höheren Jugendschutz-Mauern zu verstecken, öffnen wir die wunderbare Welt des ewigen In-and-Out, der 18 verschiedenen Stellungen in 10 Minuten, der ach so glaubwürdigen Geschichten der girls next door. Lasst uns Volkshochschulkurse einrichten, in denen Porno-Surfen gelehrt wird. Und dazu ein Lehrgang im Raubkopieren für Anfänger und Fortgeschrittene. Nur so können wir den Spam und die Botarmeen vielleicht auf ein erträgliches Maß reduzieren.

Berlin + China => Iran

Der Spiegel hat einen Scoop gelandet. Unter der Überschrift Die Gelben Spione berichtet er über chinesische Spionage in Deutschland, zitiert auch aus vertraulichen Einschätzungen des Verfassungsschutzes über chinesische Spionageprogramme auf deutschen Regierungscomputern und erzählt von der brüsken Zurückweisung chinesischer Diplomaten. Die Story hat das Zeug zur bilateralen Verstimmung.

Doch wo entdecke ich die ersten Berichte, die den Spionagefall dem englischsprachigen Publikum näher bringen? Nicht im englischen Teil von Spiegel Online, nicht bei der New York Times oder der China Daily – sondern auf der Webseite der iranischen Nachrichtenagentur IRNA.

Die Wege einer Nachricht sind manchmal unergründlich.

Als die Trojaner laufen lernten

Man sagt nicht „Ich hab’s ja gleich gesagt.„. Das klingt überheblich. Aber darf ich ganz bescheiden anmerken, dass ich über dieses Interview beim Deutschlandfunk nicht besonders überrascht bin?

Denn demnach haben die Behörden bei der Umsetzung der Onlinedurchsuchung ziemlich herumgestümpert – und das obwohl sie laut Focus Online Schulungen und Praktika beim BND hinter sich gebracht haben.

Offensichtlich hat das gezielte Ausspähen von Personal Computern und Festplatten nicht funktioniert, und es hat nicht schnell genug funktioniert. In einem Fall sollen Festplatteninhalte von 120 Gigabyte über Wochen hinweg an die Zieladresse des Verfassungsschutzes von einem Trojaner geschickt worden sein. Der betroffene PC-Besitzer, der da online ausgespäht wurde, hat das wohl nach 14 oder 15 Tagen gemerkt, weil er über ausgewertete Systeminformationen mitbekam, dass 120 Megabyte von seinem Rechner aus ins Netz geschickt wurden.

„Ausgewertete Systeminformationen“ klingt etwas kompliziert. In der Praxis äußert sich das in etwa so: Der Belauschte bemerkt, dass sein Internetverbindung extrem langsam ist. Gleichzetiig sieht er eventuell in der Taskleiste rechts unten, dass dauernd Daten hin- und hergesendet werden – obwohl er eigentlich nichts macht. Man kann diesen kleines kleine Netzwerksymbol auch anklicken und erfährt etwas über die transportierten Datenmengen. Wie gesagt: alles kein Kunststück. Für den Rest muss der Belauschte in eine beliebige Computerzeitschrift gucken und ein wenig über Trojaner nachlesen.

Die Rechneranalyse ergab dann, dass ein Trojanisches Pferd Schadsoftware von einem Rechner eines V-Mannes herunter geladen hatte.

…der jetzt wohl kein V-Mann mehr ist.

In einem anderen Fall hat der Besitzer eines online durchsuchten PCs unbestätigten Informationen zufolge den Trojaner gleich beim Einschleusen bemerkt, die Aktivitäten des Bundestrojaners genau analysiert und der Zieladresse dann regelrechten Datenmüll geschickt.

Oh Wunder.

Zu den Verbreitungswegen lesen wir folgendes:

Es gibt allerdings Hinweise, dass der Verfassungsschutz den Bundestrojaner bisher auf zwei Verbreitungswegen in die Zielrechner geschleust hat. Zum einen, das ist sozusagen die sichere Methode, sollen Verfassungsschutzmitarbeiter einfach in Büroräume eingedrungen sein und den Bundestrojaner dann händisch auf die Zielrechner überspielt haben.

Genau wie schon erwähnt. Aber es gibt ja noch eine andere Methode:

Sie sollen mit Trojaner verseuchte CDs verteilt haben. Und das Problem dabei soll gewesen sein: Neben den Zielrechnern, die sie online durchsuchen wollten, sind auch andere Rechner mit diesem Trojaner wohl verseucht worden. Und das soll zur Folge gehabt haben, dass so viele Daten an den Zielrechner geschickt worden sind, dass der Sammelrechner, auf dem die ganzen Durchsuchungsdaten landen sollten, sich offensichtlich wie bei einem Denial of Service Angriff verhalten hat. Das heißt, ob der vielen Daten soll der einfach in die Knie gegangen sein.

Aua!

Ob der BND auch so arbeitet?