Zephyrnet-Logo

S3 Ep111: Das Geschäftsrisiko eines schäbigen „Nackt-Unfilters“ [Audio + Text]

Datum:

GESCHÄFTSRISIKEN DURCH AFTERHOURS-MALWARE

Klicken und ziehen Sie auf die unten stehenden Schallwellen, um zu einem beliebigen Punkt zu springen. Du kannst auch direkt zuhören auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Crackdowns, Zero-Days und Tik Tok-Pornos.

All das und mehr im Naked Security-Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug Aamoth; er ist Paul Ducklin.

Paul, bitte entschuldigen Sie meine Stimme.

Ich bin kränklich, aber ich fühle mich geistig scharf!


ENTE.  Ausgezeichnet, Doug.

Nun, ich hoffe, Sie hatten eine gute Woche frei und ich hoffe, Sie hatten einen großartigen Black Friday.


DOUG.  Ich habe zu viele Kinder, um etwas Angenehmes zu tun … sie sind zu jung.

Aber wir haben ein paar Dinge am Black Friday über das Internet bekommen.

Denn, ich weiß nicht, ich kann mich nicht erinnern, wann ich das letzte Mal in einem Einzelhandelsgeschäft war, aber eines Tages werde ich mich auf den Weg zurück machen.


ENTE.  Ich dachte, du wärst über den Black Friday hinweg, seit du im 18. Jahrhundert wegen einer Nintendo Wii ausgebremst wurdest, Doug?


DOUG.  Das stimmt, ja.

Das war, an die Spitze der Schlange zu watscheln und einige Damen zu sagen: „Du brauchst ein Ticket“, als sie sahen, wie lang die Schlange war, und sagten: „OK, das ist nichts für mich.“


ENTE.  [LACHT] Das Ticket war vermutlich nur, um in die Warteschlange *einzusteigen*… dann würdest du herausfinden, ob sie tatsächlich noch welche übrig hatten.


DOUG.  Ja, und das taten sie nicht… Spoiler!


ENTE.  "Sir tritt nur in die Vorwarteschlange ein."


DOUG.  Ja.

Also hatte ich keine Lust, gegen einen Haufen Leute zu kämpfen.

All diese Bilder, die du in den Nachrichten siehst … das werde niemals ich sein.

Wir beginnen die Show gerne mit Diese Woche in der Technologiegeschichte Segment, und wir haben diese Woche einen Doppelbeitrag, Paul.

Am 28. November 1948 wurde die Polaroid Land Camera Model 95 im Kaufhaus Jordan Marsh hier in Boston zum Verkauf angeboten.

Sie war 1948 die erste kommerzielle Sofortbildkamera.

Und dann, einen Tag (und mehrere Jahre) später, am 29. November 1972, stellte Atari sein erstes Produkt vor, ein kleines Spiel namens PONG.


ENTE.  Als Sie Ihre Absicht ankündigten, die Landkamera als bekannt zu geben Tech-Geschichte, dachte ich… „Das war 1968“.

Vielleicht ein bisschen früher – vielleicht in den späten 1950er Jahren, eine Art „Sputnik-Ära“.

1948, oder?

Wow!

Tolle Miniaturisierung für damalige Verhältnisse.

Wenn man bedenkt, wie groß Computer noch waren, dann brauchten sie nicht nur Räume, sondern auch eigene große Gebäude!

Und hier war diese fast magische Kamera – Chemie in der Hand.

Mein Bruder hatte so eine, als ich ein kleines Kind war, und ich erinnere mich, dass ich davon absolut begeistert war.

Aber nicht so erstaunt, Doug, wie er war, als er feststellte, dass ich überflüssigerweise ein paar Bilder gemacht hatte, nur um zu sehen, wie es funktionierte.

Weil er natürlich für den Film bezahlt hat [LACHEN].

Der ist nicht ganz so billig wie der Film in normalen Kameras.


DOUG.  Nein Sir!

Unsere erste Geschichte ist eine weitere historische Geschichte.

Dies war 1987 der Wurm Christmas Tree, auch bekannt als CHRISTMA EXEC, der in der Skriptsprache REXX geschrieben wurde:

Der Netzwerkwurm CHRISTMA EXEC – seit 35 Jahren!

REXX… davon hatte ich noch nie gehört.

Es zeichnete einen ASCII-Art-Weihnachtsbaum und verbreitete sich per E-Mail, verursachte massive Störungen bei Großrechnern auf der ganzen Welt und war eine Art Vorläufer des Ich liebe dich Virus, der IBM-PCs befallen hat.


ENTE.  Ich denke, viele Leute haben sowohl den Umfang der IBM-Netzwerke in den 1980er Jahren als auch die Leistungsfähigkeit der verfügbaren Skriptsprachen wie REXX unterschätzt.

Sie schreiben das Programm als einfachen alten Text – Sie brauchen keinen Compiler, es ist nur eine Datei.

Und wenn Sie den Dateinamen aus acht Zeichen benennen, also CHRISTMA, nicht CHRISTMAS (obwohl Sie CHRISTMAS *tippen* könnten, weil es das -S einfach ignorieren würde)…

…und wenn Sie dem Dateinamen die Erweiterung EXEC (also: WEIHNACHTEN [Leerzeichen] EXEC) geben würden, dann würde es ausgeführt werden, wenn Sie das Wort „Weihnachten“ in die Befehlszeile eingeben.

Es hätte ein Warnschuss vor alle unsere Bögen sein sollen, aber ich denke, es wurde als ein kleines Strohfeuer empfunden.

Bis ein Jahr später…

… dann kam der Internet-Wurm Doug, der natürlich Unix-Systeme angriff und sich weit und breit verbreitete:

Erinnerungen an den Internetwurm – 25 Jahre später

Und bis dahin, glaube ich, wurde uns allen klar: „Oh, oh, diese Viren-und-Würmer-Szene könnte ziemlich problematisch werden.“

Also, ja, CHRISTMA EXEC… sehr, sehr einfach.

Es hat tatsächlich einen Weihnachtsbaum aufgestellt, und das sollte als Ablenkung dienen.

Sie haben sich den Weihnachtsbaum angesehen, also haben Sie wahrscheinlich nicht all die kleinen Schilder am unteren Rand Ihres IBM 3270-Terminals bemerkt, die die gesamte Systemaktivität anzeigen, bis Sie anfingen, diese Weihnachtsbaum-Nachrichten von Dutzenden von Leuten zu erhalten.

[LACHEN]

Und so ging es weiter und weiter und weiter.

„Frohe Weihnachten und meine besten Wünsche für das nächste Jahr“, hieß es, alles in ASCII-Kunst, oder vielleicht sollte ich besser EBCDIC-Kunst sagen.

Am Anfang des Quellcodes steht ein Kommentar: „Lassen Sie dieses EXEC laufen und genießen Sie es“.

Und etwas weiter unten steht ein Zettel, auf dem steht: „Das Durchsuchen dieser Datei macht überhaupt keinen Spaß.“

Was offensichtlich, wenn Sie kein Programmierer sind, ganz richtig ist.

Und darunter steht: „Geben Sie einfach Weihnachten an der Eingabeaufforderung ein.“

Also, genau wie moderne Makro-Malware, die dem Benutzer sagt: „Hey, Makros sind deaktiviert, aber für Ihre „zusätzliche Sicherheit“ müssen Sie sie wieder einschalten … warum nicht auf die Schaltfläche klicken? So ist es viel einfacher.“

Vor 35 Jahren [LACHT] hatten Malware-Autoren bereits herausgefunden, dass einige, möglicherweise viele von ihnen es tun werden, wenn Sie Benutzer freundlich auffordern, etwas zu tun, das überhaupt nicht in ihrem Interesse ist.

Sobald Sie es autorisiert hatten, war es in der Lage, Ihre Dateien zu lesen, und weil es Ihre Dateien lesen konnte, konnte es die Liste aller Personen, mit denen Sie normalerweise korrespondieren, aus Ihrer sogenannten Spitznamen- oder NAMES-Datei abrufen und sich selbst heraussprengen alle von ihnen.


DOUG.  Ich sage nicht, dass ich diese Zeit vermisse, aber es gab etwas seltsam Tröstliches, als ich vor 20 Jahren Hotmail startete und Hunderte von E-Mails von Leuten sah, die mich in ihrer Kontaktliste hatten …

… und nur *wissen*, dass etwas vor sich ging.

Wie: „Da geht ein Wurm herum, ganz klar“, weil ich gerade eine Flut von E-Mails von Leuten hier bekomme.


ENTE.  Leute, von denen Sie seit ein paar Jahren nichts mehr gehört haben … plötzlich würden sie überall in Ihrem Briefkasten sein!


DOUG.  OK, gehen wir gleich weiter zum Neuen, zur Moderne …

…und diese TikTok „Invisible Challenge“:

Die TikTok-Porno-Malware „Invisible Challenge“ gefährdet uns alle

Das ist im Grunde ein Filter auf TikTok, den Sie anwenden können und der Sie unsichtbar erscheinen lässt. Das erste, was die Leute taten, war natürlich: „Warum ziehe ich nicht alle meine Kleider aus und schaue, ob es mich wirklich unsichtbar macht?“

Und dann sagen natürlich ein paar Betrüger: „Lasst uns eine gefälschte Software herausbringen, die nackte Menschen ‚unsichtbar‘ macht.“

Habe ich das Recht?


ENTE.  Ja, leider, Doug, das ist die Zusammenfassung.

Und leider erwies sich das als sehr attraktiver Köder für eine beträchtliche Anzahl von Menschen online.

Sie sind eingeladen, diesem Discord-Kanal beizutreten, um mehr zu erfahren … und um loszulegen, müssen Sie die GitHub-Seite liken.

Es ist also all diese sich selbst erfüllende Prophezeiung….


DOUG.  Dieser Teil davon ist (ich hasse es, das B-Wort [brillant] zu verwenden) … dieser Aspekt davon ist fast B-Wort-würdig, weil Sie dieses illegitime Projekt legitimieren, nur indem jeder es positiv bewertet.
.


ENTE.  Unbedingt!

„Stimmen Sie zuerst positiv zu, und *dann* erzählen wir Ihnen alles darüber, denn offensichtlich wird es großartig, weil ‚kostenlose Pornos‘.“

Und das Projekt selbst ist ein Haufen Lügen – es verbindet sich nur mit anderen Repositories (und das ist in der Open-Source-Supply-Chain-Szene ganz normal)… sie sehen aus wie legitime Projekte, aber sie sind im Grunde Klone von legitimen Projekten mit einem Zeile geändert, die während der Installation ausgeführt wird.

Was übrigens ein großes Warnsignal ist, selbst wenn hier nicht das schäbige Porno-Thema „Leute ausziehen, die es nie beabsichtigten“ enthalten war.

Sie können mit legitimer Software enden, die wirklich von GitHub installiert wurde, aber der Prozess der Installation, das Erfüllen aller Abhängigkeiten, das Abrufen aller benötigten Bits … *dieser* Prozess ist das, was die Malware einführt.

Und genau das ist hier passiert.

Es gibt eine Zeile verschleierter Python; Wenn Sie es entschleieren, ist es im Grunde ein Downloader, der mehr Python abruft, das super verschlüsselt ist, sodass es überhaupt nicht offensichtlich ist, was es tut.

Die Idee ist im Wesentlichen, dass die Gauner installieren können, was sie wollen, denn dieser Downloader geht auf eine Website, die die Gauner kontrollieren, damit sie alles, was sie wollen, zum Download bereitstellen können.

Und es sieht so aus, als ob die primäre Malware, die die Gauner einsetzen wollten (obwohl sie alles hätten installieren können), ein Datendiebstahl-Trojaner war, der, glaube ich, auf einem Projekt namens WASP basiert …

… was im Grunde genommen nach interessanten Dateien auf Ihrem Computer sucht, insbesondere nach Dingen wie Kryptocoin-Geldbörsen, gespeicherten Kreditkarten und vor allem (Sie haben wahrscheinlich erraten, wo das hinführt!) Ihrem Discord-Passwort, Ihren Discord-Anmeldeinformationen.

Und wir wissen, warum Gauner Passwörter für soziale Medien und Instant Messaging lieben.

Denn wenn sie Ihr Passwort erhalten, können sie Ihre Freunde, Ihre Familie und Ihre Arbeitskollegen in einer geschlossenen Gruppe direkt erreichen …

… es ist so viel glaubwürdiger, dass sie beim Anlocken neuer Opfer eine viel bessere Erfolgsquote haben müssen als mit Spray-and-Pray-Zeug wie E-Mail oder SMS.


DOUG.  OK, wir werden das im Auge behalten – es entwickelt sich noch.

Aber zum Schluss noch eine gute Nachricht: dieser „Cryptorom“-Betrug, der ein Krypto-/Romantik-Betrug ist…

… wir haben einige Verhaftungen, große Verhaftungen, richtig?

Multimillionen-Dollar-CryptoRom-Betrugsseiten beschlagnahmt, Verdächtige in den USA festgenommen


ENTE.  Ja.

Das gab das US-Justizministerium [DOJ] bekannt: Sieben Websites, die mit sogenannten Cryptorom-Betrügern in Verbindung stehen, wurden abgeschaltet.

Und dieser Bericht bezieht sich auch auf die Tatsache, dass, glaube ich, kürzlich 11 Personen in den USA festgenommen wurden.

Nun, Cryptorom, das ist ein Name, den die Forscher der SophosLabs diesem speziellen Cybercrime-Schema gegeben haben, weil es, wie Sie sagen, den Ansatz von romantischen Betrügern verbindet (d. mit Kryptowährungsbetrug.

Statt „Hey, ich möchte, dass du dich in mich verliebst; Lass uns heiraten; jetzt schick mir Geld für das Visum“ eine Art Betrug…

… die Gauner sagen: „Nun, vielleicht werden wir kein Gegenstand, aber wir sind immer noch gute Kumpel. [DRAMATISCHE STIMME] Habe ich eine Investitionsmöglichkeit für Sie!“

So fühlt es sich plötzlich an, als käme es von jemandem, dem man vertrauen kann.

Es ist ein Betrug, bei dem Sie dazu überredet werden, eine Off-Market-App zu installieren, selbst wenn Sie ein iPhone haben.

„Es befindet sich noch in der Entwicklung; es ist so neu; du bist so wichtig; Sie sind mittendrin. Es befindet sich noch in der Entwicklung, also melden Sie sich für TestFlight, das Beta-Programm, an.“

Oder sie sagen: „Oh, wir veröffentlichen es nur für Leute, die in unser Geschäft einsteigen. Geben Sie uns also die Verwaltung mobiler Geräte (MDM) über Ihr Telefon, und dann können Sie diese App installieren. [SICHERE STIMME] Und erzähl es niemandem. Es wird nicht im App Store sein; du bist etwas Besonderes."

Und natürlich sieht die App aus wie eine Kryptowährungs-Trading-App, und sie wird von süß aussehenden Grafiken unterstützt, die seltsamerweise immer weiter steigen, Doug.

Ihre Investitionen gehen nie wirklich zurück … aber es ist alles ein Haufen Lügen.

Und dann, wenn Sie Ihr Geld heraushaben wollen (typischer Ponzi- oder Schneeballsystem-Trick), lassen sie Sie manchmal ein bisschen Geld herausnehmen … Sie testen, also ziehen Sie ein bisschen ab, und Sie bekommen es der Rücken.

Natürlich geben sie dir nur das Geld zurück, das du bereits eingezahlt hast, oder einen Teil davon.


DOUG.  [Traurig] Ja.


ENTE.  Und dann steigen Ihre Investitionen!

Und dann überfallen sie dich: „Stell dir vor, du hättest das Geld nicht abgehoben? Warum legst du das Geld nicht zurück? Hey, wir leihen dir sogar etwas mehr Geld; wir legen dir etwas mit. Und warum holst du nicht deine Kumpels rein? Denn etwas Großes kommt!“

Also steckst du das Geld ein und etwas Großes passiert, wie der Preis in die Höhe schießt, und du denkst: „Wow, ich bin so froh, dass ich das Geld reinvestiert habe, das ich abgehoben habe!“

Und Sie denken immer noch: "Die Tatsache, dass ich es hätte zurückziehen können, muss bedeuten, dass diese Leute legitim sind."

Natürlich sind sie das nicht – es ist nur ein größerer Haufen Lügen als am Anfang.

Und wenn man dann endlich denkt: „Ich zahle lieber aus“, gibt es plötzlich allerhand Ärger.

"Nun, es gibt eine Steuer", Doug, "Es gibt eine staatliche Quellensteuer."

Und Sie sagen: „Okay, ich werde also 20 % von der Spitze abschneiden lassen.“

Dann lautet die Geschichte: „Eigentlich ist es *technisch gesehen* keine Quellensteuer.“ (Dort nehmen sie einfach das Geld von der Summe und geben dir den Rest)

„Eigentlich ist Ihr Konto *eingefroren*, sodass die Regierung das Geld nicht zurückhalten kann.“

Sie müssen die Steuer einzahlen… dann bekommen Sie den ganzen Betrag zurück.


DOUG.  [ZWINGT] Oh Gott!


ENTE.  Sie sollten an dieser Stelle eine Ratte riechen ... aber sie sind überall auf Ihnen; sie setzen dich unter Druck; sie wedeln; wenn sie nicht jäten, sagen sie dir: „Nun, du könntest in Schwierigkeiten geraten. Die Regierung könnte hinter dir her sein!“

Die Leute setzen die 20% ein und dann, wie ich [in dem Artikel] schrieb, hoffe ich, nicht grob zu sein: GAME OVER, MÜNZE EINFÜGEN, UM NEUES SPIEL ZU BEGINNEN.

Tatsächlich können Sie danach von jemandem kontaktiert werden, der auf wundersame Weise, Doug, sagt: „Hey, wurden Sie von Cryptorom-Betrug betrogen? Nun, ich recherchiere und kann Ihnen helfen, das Geld zurückzubekommen.“

Es ist eine schreckliche Sache, dabei zu sein, weil alles mit dem „Rom“ [Romanze]-Teil beginnt.

Sie sind nicht wirklich hinter Romantik her, aber sie *sind* hinter genug Freundschaft her, dass man das Gefühl hat, man kann ihnen vertrauen.

Sie lassen sich also auf etwas „Besonderes“ ein – deshalb wurden Ihre Freunde und Familie nicht eingeladen.


DOUG.  Wir haben bereits mehrmals über diese Geschichte gesprochen, einschließlich der Ratschläge, die in dem Artikel hier enthalten sind.

Der Abgang [Hauptpunkt] in der Beratungsspalte ist: Hören Sie Ihren Freunden und Ihrer Familie offen zu, wenn sie versuchen, Sie zu warnen.

Psychologische Kriegsführung sozusagen!


ENTE.  Tatsächlich.

Und das vorletzte ist auch eines, an das man sich erinnern sollte: Lassen Sie sich nicht täuschen, denn Sie gehen auf die Website eines Betrügers und es sieht genauso aus wie das echte Geschäft.

Sie denken: „Mensch, könnten sie es sich wirklich leisten, professionelle Webdesigner zu bezahlen?“

Aber wenn man sich anschaut, wie viel Geld diese Jungs verdienen: [A] ja, sie könnten, und [B] sie müssen es nicht einmal wirklich.

Es gibt viele Tools, die qualitativ hochwertige, visuell ansprechende Websites mit Echtzeit-Grafiken, Echtzeit-Transaktionen, magisch aussehenden, schönen Webformularen erstellen …


DOUG.  Genau.

Heutzutage ist es wirklich schwer, eine *schlecht* aussehende Website zu erstellen.

Du musst dich extra anstrengen!


ENTE.  Es wird ein HTTPS-Zertifikat haben; es wird einen rechtmäßig aussehenden Domänennamen haben; und natürlich ist es in diesem Fall mit einer App gekoppelt, * die Ihre Freunde nicht für Sie ausprobieren können, indem sie sich selbst aus dem App Store herunterladen und sagen: „Was um alles in der Welt hast du dir dabei gedacht?“

Weil es sich um eine „geheime Spezial-App“ über „super-spezielle“ Kanäle handelt, die es den Gaunern nur erleichtert, Sie zu täuschen, indem sie mehr als gut genug aussehen.

Also, aufgepasst, Leute!


DOUG.  Vorsicht!

Und bleiben wir beim Thema Razzien.

Dies ist eine weitere große Razzia – diese Geschichte ist wirklich faszinierend für mich, deshalb bin ich daran interessiert zu hören, wie Sie sie auflösen:

Voice-Scamming-Site „iSpoof“ beschlagnahmt, Hunderte bei massivem Vorgehen festgenommen

Dies ist eine Sprachbetrugsseite namens iSspoof… und ich bin schockiert, dass sie betrieben werden durfte.

Dies ist keine Darkweb-Site, dies ist im normalen Web.


ENTE.  Ich denke, wenn alles, was Ihre Website tut, ist: „Wir bieten Ihnen Voice Over IP-Dienste [VoIP] mit coolem Mehrwert, der das Einrichten Ihrer eigenen Rufnummern umfasst“ …

… wenn sie nicht offen sagen: „Das primäre Ziel hiervon ist Cyberkriminalität“, dann besteht möglicherweise keine gesetzliche Verpflichtung für das Hosting-Unternehmen, die Website zu deaktivieren.

Und wenn Sie es selbst hosten und der Gauner sind … Ich denke, es ist ziemlich schwierig.

Am Ende war ein Gerichtsbeschluss erforderlich, der, glaube ich, vom FBI erworben und vom Justizministerium ausgeführt wurde, um diese Domains zu beanspruchen und [eine Nachricht mit der Aufschrift] „Diese Domain wurde beschlagnahmt“ aufzustellen.

So wie ich es verstehe, war es eine ziemlich langwierige Operation, nur zu versuchen, dahinterzukommen.

Das Problem hier ist, dass es Ihnen wirklich leicht gemacht wurde, einen Betrugsdienst zu starten, bei dem, wenn Sie jemanden anrufen, sein Telefon mit dem Namen seiner High Street Bank auftaucht, die er selbst in seine Telefonkontaktliste eingetragen hat, und sich abschaltet *die eigene Website der Bank*.

Denn leider gibt es im Caller-ID- oder Calling-Line-Identification-Protokoll wenig oder gar keine Authentifizierung.

Diese Nummern, die auftauchen, bevor Sie den Anruf entgegennehmen?

Sie sind nicht besser als Hinweise, Doug.

Aber leider halten die Leute sie für eine Art Evangeliumswahrheit: „Da steht, es ist die Bank. Wie konnte jemand das fälschen? Es MUSS die Bank sein, die mich anruft.“

Nicht unbedingt!

Wenn Sie sich die Anzahl der getätigten Anrufe ansehen … wie hoch war das, dreieinhalb Millionen allein in Großbritannien?

10 Millionen in ganz Europa?

Ich glaube, es waren dreieinhalb Millionen Anrufe, die sie getätigt haben; 350,000 davon wurden beantwortet und dauerten dann länger als eine Minute, was darauf hindeutet, dass die Person anfing, der ganzen Spoofing zu glauben.

Also: „Geld auf das falsche Konto überweisen“ oder „Lesen Sie Ihren Zwei-Faktor-Authentifizierungscode aus“ oder „Lassen Sie sich bei Ihrem technischen Problem von uns helfen – beginnen wir mit der Installation von TeamViewer“ oder was auch immer.

Und sogar von den Gaunern eingeladen zu werden: „Überprüfen Sie die Nummer, wenn Sie mir nicht glauben!“


DOUG.  Das führt uns zu einer Frage, die ich die ganze Zeit beim Lesen dieses Artikels hatte, und sie passt gut zu unserem Leserkommentar für die Woche.

Leser Mahnn kommentiert: „Die Telekommunikationsunternehmen sollten einen fairen Anteil der Schuld dafür bekommen, dass sie Spoofing in ihrem Netzwerk zulassen.“

Also, in diesem Sinne, Paul, können Telekommunikationsanbieter tatsächlich etwas tun, um dies zu stoppen?


ENTE.  Faszinierenderweise sagte der nächste Kommentator (danke, John, für diesen Kommentar!): „Ich wünschte, du hättest zwei Dinge namens STIR und SHAKEN erwähnt.“

Das sind amerikanische Initiativen – weil ihr Jungs eure Backronyme liebt, nicht wahr, wie der CAN-SPAM Act?


DOUG.  Wir tun


ENTE.  STIR ist also „sichere Telefonidentität neu aufgelegt“.

Und SHAKEN steht anscheinend für (erschieß mich nicht, ich bin nur der Bote, Doug!) … was ist das, „signaturbasierter Umgang mit behaupteten Informationen unter Verwendung von Token“.

Es ist also im Grunde so, als würde man sagen: „Wir haben uns endlich daran gewöhnt, TLS/HTTPS für Websites zu verwenden.“

Es ist nicht perfekt, aber es bietet zumindest eine gewisse Maßnahme, damit Sie das Zertifikat überprüfen können, wenn Sie möchten, und es hält einfach jeden davon ab, vorzugeben, jemand zu sein, wann immer er möchte.

Das Problem ist, dass dies meines Wissens nur Initiativen sind.

Wir haben die Technik dazu, zumindest für die Internettelefonie…

…aber schauen Sie sich an, wie lange wir gebraucht haben, um etwas so Einfaches zu tun, wie HTTPS auf fast allen Websites der Welt bereitzustellen.

Dagegen gab es eine gewaltige Gegenreaktion.


DOUG.  Ja!


ENTE.  Und ironischerweise kam es nicht von den Dienstleistern.

Es kam von Leuten, die sagten: „Nun, ich betreibe eine kleine Website, also warum sollte ich mich darum kümmern müssen? Warum sollte ich mich darum kümmern müssen?“

Ich denke also, dass es noch viele Jahre dauern kann, bis eine starke Identität mit eingehenden Telefonanrufen verbunden ist …


DOUG.  OK, es könnte also eine Weile dauern, [WRYLY], aber wie Sie sagten, haben wir unsere Akronyme ausgewählt, was ein sehr wichtiger erster Schritt ist.

Also, wir haben das aus dem Weg geräumt … und wir werden sehen, ob das irgendwann Gestalt annimmt.

Also danke, Mahnn, dass du das eingeschickt hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @NakedSecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie daran: Bis zum nächsten Mal …


BEIDE.  Bleib sicher.

[MUSIKMODEM]


spot_img

Neueste Intelligenz

spot_img