"Lassen Sie die Finger von ..." [2]

VON Dr. Wolf SiegertZUM Sonnabend Letzte Bearbeitung: 19. Januar 2015 um 15 Uhr 41 Minuten

 

Die Reaktionen auf den Artikel ""Lassen Sie die Finger von der DROPBOX..."" und die Folgen der Nutzung des Dropbox-Programms für Windows waren so heftig und "nachhaltig", dass in diesem Beitrag nochmals auf die Folgen dieses Downloads eingegangen werden muss.

Es hat sich nämlich erst am Ende der Woche, fast durch einen Zufall, herausgestellt, dass mit dem Herunterladen der dort vorgehaltenen Daten nicht nur diese auf dem Client installiert wurden, sondern ein ganzes Bündel von Schadsoftware.

Der Anlass dafür war der Erhalt der neuen Ausgabe vom "magazin für comupter technik" c’t, Nr. 9, S-126ff. die bereits auf der Titelseite mit einer neuen Version ihrer Boot-DVD warb, mit der es möglich sein soll, "Schadstoffe aufzuspüren und zu entfernen".

Praxis
Frühjahrsputz
PCs mit Desinfec’t scannen und reinigen

BKA, GEZ oder BSI haben angeblich den Rechner gesperrt? Oder das Antiviren-Programm hat einen Trojaner erkannt und unschädlich gemacht – behauptet es jedenfalls! Es gibt viele Gründe, warum man seinen PC mal besonders gründlich untersuchen möchte; Desinfec’t 2012 ist in jedem Fall das richtige Werkzeug dafür.

Mit dem Erhalt der Zeitschrift wurde die darin befindliche DVD herausgenommen und in den Rechner verladen.

Mit dem Start des ubuntu-Betriebssystems - trotz aller Verbesserungen des "user-interface" immer noch "gewöhnungsbedürftig" - war es schliesslich möglich, eine Reihe von Schadprogrammen ausfindig zu machen und zu löschen.

Damit war klar: in Folge der Nutzung der Dropbox-Dienste wurde von Dritter Hand ganz klar und eindeutig gegen Regeln verstossen, wie sie im vorangegangenen Beitrag zitiert worden waren [1]

Der Aufbau eines neuen zweiten "Heim"-Netzwerks ...


© all rights reserved

... dessen neue "Residential Gateway" ....


© all rights reserved

waren eindeutig die Folgen dieser über den Dropbox-Download eingeschleusten Schadprogramme.


© all rights reserved

Die benannten fünf Punkte [2]

sind also nun tatsächlich abgearbeitet worden und haben viel, viel Zeit in Anspruch genommen.

Dennoch - und auch nach Behebung der massiven Folgen dieser Einwirkung - bleiben eine Reihe von Fragen offen:

- Wer übernimmt an welchem Punkt welche Verantwortung an dem hier aufgetretenen Schaden?

- Selbst wenn die Dorpbox Inc. nicht in den USA, sondern in Europa ihren Geschäftssitz gehabt hätte, hätte sie dafür in irgendeiner Weise mit in die Verantwortung gezogen werden?

- Welche Verantwortung trifft jene Person, die diesen Link bereitgestellt hat, selbst dann, wenn sie von der mit dessen Nutzung verbundene Schädigung keinerlei Kenntnis gehabt hat?

- Welche Lektionen lassen sich für das eigene Verhalten ziehen?

- Welche Lektionen lassen sich daraus für die anderen - individuellen wie institutionellen - Nutzer ziehen?

Auf jeden Fall ist klar: Statt Ostereier werden in diesem Jahr "Easter Eggs" gesucht ... [3]
... und Schlimmeres:


© all rights reserved

Anmerkungen

[1— Gegen Sicherheits- oder Authentifizierungsmaßnahmen verstoßen oder diese auf andere Weise umgehen
— Sich Zugang zu nicht öffentlichen Bereichen des Services oder gemeinsamen Bereichen des Services, für die Sie keine Einladung erhalten haben, sowie zu Computersystemen von Dropbox (oder unseren Dienstanbietern) verschaffen, diese manipulieren oder verwenden
— Einen Benutzer, Host oder ein Netzwerk stören oder unterbrechen (zum Beispiel durch Versenden von Viren, Überlasten, Flooding, Spamming oder Mail-Bombing eines Teils der Services)
— Schadprogramme einbinden oder die Services in anderer Form zur Verbreitung von Schadprogrammen nutzen
— Auf die Services auf andere Weise als über unsere öffentlich zur Verfügung stehenden Oberflächen zugreifen oder sie durchsuchen (beispielsweise durch „Scraping“)
— Unaufgefordert Mitteilungen, Reklame, Werbung oder Spam versenden
.

[2"Wir haben die folgenden Schritte beschlossen:

1. An der Schadensbegrenzung und -behebung zu arbeiten, was nach zwei Tagen zunächst auch gelungen zu sein scheint.*

2. Mit allen betroffenen Parteien möglichst offen und transparent zu kommunizieren.

3. Auch die Presseabteilung der Firma in diese Kommunikation mit einzubeziehen.

4. Bestehenden Alternativen - vom klassischen FTP-Dienst bis zu neuen Cloud-Diensten - zu evaluieren und einzusetzen.

5. Themen wie diese öffentlich zu machen und darüber zu berichten.

* Auf Anfrage können die einzelnen Schritte dann genauer beschrieben und erläutert werden."

[3
© all rights reserved
Als Beispiel hierzu das Öl-Bild von Carl Oswald Rostosky, "Zwei Kaninchen und ein Igel" aus dem Jahr 1861, das im Wikipedia-Artikel zum Thema "Easter Eggs" mit einer solchen versteckten Such- und Find-Funktion - passend zum bevorstehenden Osterfest - versehen wurde: Dazu muss man einfach nur der Sichtrichtung der Hasen in Richtung Igel folgen und diesen Ort anklicken, um dem nachfolgend an dieser Stelle schon gelüfteten Geheimnis auf die Spur zu kommen:
© all rights reserved


 An dieser Stelle wird der Text von 5109 Zeichen mit folgender VG Wort Zählmarke erfasst:
e13ef1013fcd7afe09a98777ea0204