In den letzten Monaten war ich immer mal wieder an einer 80er- oder 90er-Musikparty, schliesslich kann man da in der einen oder anderen Jugenderinnerung schwelgen. Die Musik aus diesen Jahren kommt in der heutigen Radiowelt nämlich eindeutig zu kurz. Als dann auch noch der Leumund über ein YouTube-Magazin sinnierte, machte ich mir konkretere Gedanken zu einem möglichen Blog, gefüllt mit Musik aus meiner Jugend.
Knapp zwei Wochen später ist es nun soweit: Mein Blog «Sound of Music» ist seit wenigen Stunden online und wartet auf seine ersten Besucher. Im Blog sollen Hits von damals, aber auch kuriose, lustige oder sonstwie spezielle Musikvideos von „damals“ ihren Platz finden. Dabei wird mein persönlicher Geschmack sicherlich einfliessen, nicht immer aber wird der gezeigte «Sound of Music» meine persönlicher Favorit sein. Ein Querschnitt durch die (Pop-) Musik von damals liegt so aber allemal drin.
Darf ich bitten? Hier gehts lang zu «Sound of Music»!
Wie sich die Schaltung von schädlichen Flash-Bannern verhindern lässt, dürfte wohl eine der zentralen Fragen sein, die nach den Vorkommnissen bei blick.ch nun auch in Schweizer Werbeunternehmen und von Website-Betreibern diskutiert wird. Die Professionalität der Betrüger macht die Überprüfungen nämlich nicht ganz einfach.
Allerdings hätte es im aktuellen Fall durchaus Hinweise darauf gegeben, dass es sich bei der Proximo Group, welche die fraglichen Bannerschaltungen in Auftrag gegeben hat, zumindest um eine suspekte Firma handeln muss. So wird auf der Webseite der Proximo Group keine Adresse genannt und die genannten Telefon- und Faxnummern führen lediglich zu einer Mailbox. Auch die unterschiedlichen „Areacodes“ der Nummern machen stutzig: Gemäss canada411.ca gehört der „Areacode“ der Telefonnummer nämlich zu Hamilton/Ontario, während die Faxnummer nach Toronto zeigt. Welche Firma hat schon sein Telefon an einem anderen Ort als sein Faxgerät…
Wer sich die Whois-Daten der Domain ansieht, sieht sich im Misstrauen bestätigt. Gemäss diesen lautet die Domain nämlich auf
Name: Gloria H. Draper
Address: Dunajska 34 Stahovica
Zipcode: Sl1242
Nation: SI
Tel: 1565565654
Blöd nur, dass es in Stahovica an der Dunajska kein Haus mit der Nummer 34 gibt und in ganz Slowenien keine Gloria H. Draper existiert, wie had freundlicherweise für mich recherchiert hat.
Welche Prüfungen Ringier jeweils vornimmt, wollte mir Marco Castellanetta auf meine erneute Anfrage nicht verraten, es werde aber
in jedem Fall die Identität und die Authentizität des Auftraggebers sowie die Bonität der Firma geprüft
und dies sei auch bei der Proximo Group geprüft worden. Inwiefern die Identität und Authentizität hier zusammenpassen, bleibt mir bislang aber schleierhaft. Vorstellen könnte ich mir hingegen, dass via Proximo Group ein gefälschter Überweisungsbeleg an Ringier übermittelt wurde (und damit die zahlung der Kampagne vorgetäuscht wurde), und die Bannerwerbung deshalb freigegeben wurde.
Dass das Problem solcher gefakter Bannerwerbung derzeit massiv verbreitet ist, zeigt auch ein weiteres Beispiel, das heute bekannt geworden ist. So berichtet heise online in einem Newsartikel davon, am letzten Freitag ebenfalls Opfer einer solchen Attacke gewesen zu sein. Ob es sich dabei um die gleichen Täter handelt ist derzeit noch offen, aufgrund der sich ähnelnden Vorgehensweise dürfte dies aber naheliegend sein.
Weitere Beiträge zum Thema:
– Malware-Banner beim «Blick»
– Hintergründe zum Malware-Banner beim «Blick»
Da hat man nun ein Blog, aber man weiss nicht, was man heute schreiben soll. Oder es passiert einfach zu wenig im Leben, worüber man sich im Blog auslassen könnte? Dann hilft vielleicht der Blogtext-Generator mit neuen Texten weiter.
Fehlt nur noch, dass das auch jemand in deutscher Sprache programmiert…
(via Netzwoche Ticker, deren älteren Nachrichten man irgendwie nicht verlinken kann)

Mit dem Einbezug von „Bürgerjournalismus-Aktivitäten“ machen es die Medien seit einiger Zeit vor. Nun wollen auch Firmen nicht mehr abseits stehen und zapfen ihre Kunden als billige Ideenlieferanten an. Auf der Schweizer Plattform „Open Innovation“ haben sich gut klingende Namen wie Google, Swisscom, Ringier, Die Post, Toshiba und andere versammelt und buhlen um Ideen für zukünftige Services. Das Pilotprojekt des Berner Start-Ups Open Innovation GmbH wird im Rahmen eines nationalen Forschungsprojekts vom Bund finanziell unterstützt und durch die Uni Bern begleitet.
So sucht Swisscom Mobile beispielsweise nach einem „besonders innovativen“ Service, „welcher aufgrund seines hohen Kundennutzens von der Swisscom kostenpflichtig angeboten werden kann“. RailCity wiederum sucht „einkaufsfördernde Massnahmen“ für die Geschäfte in Bahnhöfen, während die Schweizerische Mobiliar nach Ideen für zusätzliche Funktionen in ihrem Extranet für Makler sucht. Spannendes sucht auch die Schweizer Rüstungsfirma RUAG:
Analyse von Bedrohungen für gepanzerte Fahrzeuge
Die RUAG Land Systems möchte im Rahmen einer Marktanalyse militärische Bedrohungen der Zukunft erkennen, um entsprechend früh bei der Herstellung von Schutz- und Abwehrsysteme für gepanzerte Fahrzeuge zu reagieren.
Das Problem dabei liegt einmal mehr an der spärlichen Bezahlung. Ganz dem Community-Gedanken verpflichtet, sollen die Innovatoren, wie die Ideentüftler genannt werden, ihre Ideen praktisch gratis herausgeben. In Cash daily heisst es dazu:
„An jedem der insgesamt 14 Projekte sollen bis zu 100 Leute arbeiten“, sagt Christian Hirsig, Geschäftsführer von Open Innovation, der das Projekt mitinitiiert hat. […]
Der Lohn, der rausspringt, ist allerdings bescheiden. Für die beste Lösung gibt es maximal 5000 Franken, bei gewissen Firmen gar weniger.
Tatsächlich zahlt Swisscom Mobile mit Fr. 5000.- noch am meisten, während der Versicherungskonzern Die Mobiliar Ideen für ihr Makler-Extranet nur mit Fr. 1000.- entlöhnen will. Arbeiten also z.B. 5 Leute am ausgezeichneten Projekt mit, erhält am Ende jeder nur Fr. 200.-. Nicht gerade viel für die Entwicklung einer Substitutionslösung für Reissverschlüsse oder der Ausgestaltung klimafreundlicher Dienstleistungen…

Bis letzten Dienstag ging ich davon aus, dass Werbebanner, die den User auf eine gefährliche Seite umleiten und ihm Schadsoftware, Trojaner oder ähnliches unterjubeln wollen, ein nicht sehr verbreitetes Phänomen sind. Doch da habe ich mich gründlich getäuscht, wie ich gestern lernen durfte. Nicht nur Sandi Hardmeier, die den Fall mit dem schädlichen Flashbanner bei blick.ch bekanntgemacht hat, auch der Vermarkter web2com weist darauf hin, dass dies vor allem in Amerika eine ziemlich verbreitete Angriffsart auf Computer ist. Dabei gehen die Täter äusserst professionell vor, wie auch am aktuellen Fall zu sehen ist.
Das fängt bereits bei der Programmierung des entsprechenden Flashbanners an. Nicht nur wird Geotargeting verwendet, um speziell die Computer aus bestimmten Ländern oder Regionen zu infizieren. Zusätzlich greift auch eine IP-Sperre, so dass bekannte „Jäger“ die Umleitung auf die Malware-Seite gar nicht zu Gesicht bekommen und, wie andere Nutzer ausserhalb der definierten Geozonen, ganz normal auf die beworbene Webseite geleitet werden. Das Ganze wird dann meist auch noch verschlüsselt in Flash gespeichert, was aber weiter kein Aufsehen erregt, wie auch Pierre Bohren von web2com hier in den Kommentaren erklärt:
Da Redirects als solches in der Online-Werbung von Kunden oft zum Mittracken verwendet werden, ist es rein technisch sehr schwierig die Spreu vom Weizen zu trennen.
Im aktuellen Fall geht web2com zwar davon aus, dass der Redirect auf die Malware-Site nur für nordamerikanische Nutzer gegriffen hat. Laut Sandi Hardmeier, ist das aber nicht zutreffend, da sie den Redirect auch in Australien zu Gesicht bekommen hat. Kommt dazu, dass es wohl kaum Sinn machen würde, die Werbung auf einer Schweizer Website zu platzieren, wenn man es lediglich auf Nordamerika abgesehen hätte.
Der Weg zu blick.ch
Continue Reading
Die Schweizer Tageszeitung «Blick» hat über ihren Online-Auftritt während mindestens einem Tag schädliche Flash-Werbebanner ausgeliefert. Dies berichtet Sandi Hardmeier, Microsoft-„Most Valuable Professional“ und Sicherheitsspezialistin in ihrem Blog „Spyware Sucks„. Der «Blick» befindet sich dabei in guter Gesellschaft, denn das Banner wurde auch via MySpace und Excite verbreitet.

Gemäss Trend Micro wurde über die Werbebanner versucht, Trojanische Pferde wie RBot, SDBot und Spybot auf dem Computer des Nutzers zu installieren. Zudem wollten die schädlichen Werbebanner dem Anwender
eine nutzlose Software namens PerformanceOptimizer unterjubeln, die Fehlalarme über entdeckte Schädlinge produziert und die vermeintlichen Funde erst nach einer Zahlung der Registrierungsgebühr entfernt.
Als Laie im Online-Werbebusiness ist das für mich einigermassen erstaunlich, denn bisher bin ich eigentlich davon ausgegangen, dass Werbeaufträge entsprechend kontrolliert werden. Zumindest muss ein Mitarbeiter von Media-Connect, einer Tochter der PubliGroupe, via deren Domain „ch.p-digital-server.com“ die Werbebanner ausgeliefert wurden, doch zumindest einmal zu Testzwecken auf das Banner geklickt haben.
Ebenso erstaunlich finde ich auch, dass auf blick.ch bisher keine Stellungnahme zum Vorfall zu finden ist. Offenbar hält man es dort nicht für nötig, die Leser über die mögliche Infektion ihres Computers mit einem Trojaner zu informieren und ggf. Tipps zur Entfernung der Malware zu geben.
Bisher haben sich auf meine Anfrage weder der Blick, noch Ringier oder die Publigroupe zum Vorfall geäussert. Sollten noch entsprechende Stellungnahmen eintreffen, werde ich diese selbstverständlich hier im Rahmen eines Updates veröffentlichen.
Weitere Beiträge zum Thema:
– Hintergründe zum Malware-Banner beim «Blick»
– Malware-Banner: Liederliche Checks?
[Update 1] 11:56 Uhr
Die Stellungnahme der Publigroupe kommt direkt vom Mailserver:
Your message
To: BRANDENBERGER Jean-Marc (PubliGroupe SA)
Subject: Medienanfrage: Auslieferung von Malware-Banner via Media Connect
Sent: Tue, 8 Jan 2008 10:34:34 +0100was deleted without being read on Tue, 8 Jan 2008 11:48:57 +0100
OK, das ist auch eine Antwort…
[Update 2] 16:54 Uhr
In der Zwischenzeit ist auch die Antwort von Marco Castellaneta, Konzernsprecher der Ringier AG, eingetroffen. Zur Frage, wie es überhaupt passieren konnte, dass ein solches Werbemittel geschaltet wurde, äussert er sich wie folgt:
Jeder Auftrag wird von Blick.ch im Detail geprüft und sowohl die Firma (kommerziell) als auch die angelieferten Werbemittel (technisch und inhaltlich) einem Check unterzogen. Im vorliegenden Fall wurde der Auftrag speziell geprüft. Auch die Werbemittel werden bei jeder Kampagne vor der Aufschaltung durch uns geprüft, während der Laufzeit werden jeweils Stichproben gemacht. Solche Werbebanner können jedoch durch den Auftraggeber auf seinem Server jederzeit temporär und ohne unser Wissen auf eine andere Zieladresse umgeleitet werden. Solche Aktionen sind leider durch uns nicht abzuwenden.
Insgesamt sei das Banner während fünf Tagen online gewesen und sofort nach Kenntnis der „Umleitung“ abgeschaltet worden. Keine Stellungnahme konnte Castellaneta jedoch zur Frage abgeben, wieviel Mal das Malware-Banner gezeigt bzw. angeklickt wurde.
Als Konsequenz aus dem Vorfall will Ringier neben der bereits vorhandenen Kontrolle auf kommerzieller, technischer und inhaltlicher Ebene auch die Einführung einer Blacklist mit Auftraggebern prüfen,
welche nicht sauber arbeiten, und diese Liste auch mit den Betreibern von anderen Online Plattformen auszutauschen.
(Screenshot: Sandi Hardmeier)
Was mir Hester Yoder in einem eMail auftischt, klingt wahrlich bedrohlich:
Auf Internetforums erschienen Nachrichten uber eine gewaltige Explosion auf dem Schweizer Atomkraftwerk um Genf herum, die nach den Worten von Augenzeugen am 31. Dezember etwa um 15 Uhr stattgefunden hatte.
Im Einzelnen machte eine Burgerin dieser Stadt einen telefonischen Anruf und teilte ihren Verwandten mit, dass in der Stadt der Strohm abgesperrt werde, damit man keinen Menschen anrufen konnte.
Sie behauptet, dass es auf dem Atomkraftwerk wirklich eine Explosion gegeben habe, und dabei eine sehr machtige, und dass eine Strahlungswolke erstrecke sich jetzt.
In privaten Gesprachen wird diese Information von Amtstragern inoffiziell bestatigt.
Auberdem legen die Ortsbewohner Fotos in seinen Blogs hinaus, auf denen Explosionsfolgen und Korper der Beschadigten dargestellt sind.
Blog: http://geocities.com/********
Blöd nur, dass Hesters Deutsch etwas zu wünschen übrig lässt und das Mail so eher komisch klingt. Der gute alte Hester will nämlich auch gar keine Fotos zeigen, sondern leitet die Besucher auf eine Webseite um, wo man das vermeintlich harmlose iPIX-Plugin runterladen soll. Anstatt Fotos von angeblichen Explosionsfolgen handelt man sich so aber, wie könnte es auch anders sein, nur einen Trojaner namens „Infostealer.Notos!gen„, „PWS:Win32/Bankrypt.gen“ oder „Mal/Behav-066“ ein.
Ziemlich geschmacklos, was sich die Typen da immer wieder ausdenken…
[Update] 9. Januar 2008
Was der Trojaner nach der Installation genau tut, wird auf abuse.ch ausführlich erklärt…
Die Top 10 der attraktivsten Bloggerinnen hat CHIP Online via AskMen.com ausgegraben. Über Geschmack lässt sich bekanntlich streiten, erst recht, wenn es sich bei der Auswahl eher um bloggende Promis als um die Schönsten der Schönen handelt.
Als Pendant dazu gibts bei ZEIT online die Top 8 der männlichen Blogger Deutschlands. Dort war man immerhin so konsequent nicht von den schönsten, sondern von den bekanntesten Bloggern zu sprechen. Wobei: Auch darüber könnte man sich nun streiten…
(via Zielpublikum Weblog)
Mit dem WordPress-Update auf die Version 2.3.2 gibt es nun (endlich) auch die Möglichkeit, bei Datenbank-Problemen eine individuell gestaltete Fehlerseite anzuzeigen. Bisher war das nur mit einem Hack möglich, den ich im Mai letzten Jahres vorgestellt hatte.
Die individuell Fehlerseite (hier meine Seite) wird in der Datei db-error.php abgelegt und wird im Ordner ‚wp-content‚ gespeichert. Ist die Datei vorhanden, zeigt WordPress bei Verbindungsproblemen zur Datenbank nun diese neue, individuell stylebare Datei an. Diese „offizielle“ Möglichkeit einer eigenen Errorseite hat den Vorteil, dass erneute Änderungen am Code bei einem Upgrade bzw. Update entfallen. Der Hack aus dem letzten Jahr musste hingegen bei jedem Update neu eingefügt werden.
Welche Änderungen und Fixes das Update, das übrigens als sicherheitsrelevant eingestuft wird, sonst noch mit sich bringt, lässt sich zum Beispiel bei Westi oder direkt bei WordPress nachlesen.

Der Brite David Airey hats derzeit wahrlich nicht leicht. Vor kurzem veranstaltete er noch einen Wettbewerb mit coolen Preisen, womit er ziemlich viele neue Links auf seine Seiten generieren konnte. Kurz darauf strafte ihn Google mit einem Pagerank-Penalty ab und „Link-Saubermann“ Matt Cutts bestätigte später auch, dass die Abstrafung u.a. mit dem Wettbewerb zusammenhing.
Doch im Gegensatz zu den neusten Problemen war das wohl alles nur belangloses Geplänkel. Am 19. Dezember 2007 meldete David nämlich in seinem Blog, dass seine Hauptdomain davidairey.com von einem Unbekannten gestohlen bzw. hijacked wurde. Glück im Unglück: Da er seine RSS-Feeds via Feedburner ausliefert, konnte er einen grossen Teil seiner Leser auf die Entführung seiner Domain und seine zweite Domain davidairey.co.uk aufmerksam machen.
Was genau geschehen ist, erklärt David ausführlich in seinem Artikel „WARNING: Google’s GMail security failure leaves my business sabotaged„. Der Täter konnte durch ein Sicherheitsleck in GMail einen Weiterleitungsfilter in Davids Mailaccount installieren, so dass der Domaintransfer ohne Zutun von David durchgeführt werden konnte. Das Leck wurde zwar bereits Ende September 2007 geschlossen, offensichtlich aber hat der Angreifer lange im voraus geplant.
Peyam Irvani, wie sich der Domain-Entführer nennt, meldete sich nicht nur per eMail, sondern senkte die „Lösegeld-Forderung“ von ursprünglich 650 Dollar in einem Kommentar auf 200 Dollar, frech als Weihnachtsgeschenk deklariert. Doch David denkt nicht im Traum daran, dem Täter etwas zu bezahlen:
I don’t care if it costs $0.02. I won’t give my money to a criminal.
Moralisch ist das sicher richtig, doch die Frage, welche nun auch bei David in den Kommentaren diskutiert wird, bleibt: Wäre es, rein vom Aufwand her, nicht einfacher (und günstiger), die Domain via Escrow-Service zurückzukaufen? Sicher, der Täter hätte damit sein Ziel erreicht, ob man aber ohne diese Zahlung innert vernünftiger Zeit wieder an seine Domain kommen würde, ist zumindest fraglich, nicht zuletzt auch deshalb, weil der Täter in den USA sitzt.
Was würdet ihr tun? Bezahlen? Eine „Klage“ bei der WIPO einreichen? Anderswo klagen? Vorschläge?
Eines hat der Vorfall zumindest bei mir bewirkt. Ich hab mir sofort die eingerichteten Weiterleitungen bei GMail angesehen. Nicht, dass auch bei mir noch so ein „geheimer“ Filter installiert ist…
[Update] 01.01.2008
Wie zwei Kommentatoren richtig anmerken, ist David bereits seit dem 27. Dezember 2007 wieder im Besitz seiner Domain. Mehr Infos dazu in seinem Blog: „Collective effort restores David Airey.com„.