Endlich! Unser SAS findet in Singapur statt!

Hallo miteinander!

Mit Sicherheit wissen Sie bereits, dass wir jedes Jahr im Spätwinter oder Frühjahr eine unglaublich internationale Cybersicherheitskonferenz – unseren SAS (Security Analyst Summit) – veranstalten. Mittlerweile ist es bereits Frühling (obwohl es hier in Moskau letzte Nacht noch geschneit hat!); deshalb möchte ich die Gelegenheit nutzen und Ihnen ein bisschen mehr über das diesjährige Event verraten, das bereits in 3 Wochen stattfindet!

Der SAS ist aus 3 Gründen einzigartig:

Zum einen berichten auf dem SAS sowohl unsere Top-Experten von Kaspersky als auch weltbekannte Gast-Experten von ihren neuesten Untersuchungen, Forschungsergebnissen und anderen Cyber-News.

Zum anderen versuchen wir für unser Event auf absolut eintönige (und vor allem langweilige) Hotels oder Konferenzzentren in irgendwelchen Haupstädten zu verzichten; stattdessen fällt unsere Wahl meist auf spektakuläre und exotische Resort-Anlagen, die unseren Gästen mit jeder Menge Sonne, Strand, Meer, Sangria, Cocktails uvm. den Aufenthalt versüßen.

Und drittens: Wir haben, trotz der ernsten Themen, die sich rund um Cybersicherheit drehen, immer unglaublich viel Spaß!

SAS-2018 (Cancún)

Ich denke nicht, dass ich übertreibe, wenn ich Ihnen sage, dass der SAS bestens für seine unglaublich top-aktuellen Untersuchungs- und Forschungsberichte, die jedes Jahr aufs Neue auf dem Event geteilt werden, bekannt ist. Ich muss zugeben, dass einige Leute davon alles andere als begeistert sind und glauben, dass wir präsentierte Ergebnisse aufgrund einer spezifischen geografischen Lage oder einer möglichen Attribuierung wählen. Aus diesem Grund würden es viele tatsächlich bevorzugen, wenn wir skandalöse und beschämende Forschungsergebnisse (wie Cyber-Spionage, Cyber-Sabotage oder staatlich finanzierte Angriffe) nicht publik machen und einfach unter den Teppich kehren würden. Nein. Das kommt definitiv nicht infrage. Nur für den Fall, dass Sie die Nachricht nicht ganz verstanden haben: wir teilen Details über jeden Cybervorfall, den wir aufdecken. Ganz egal, woher er stammen mag oder welche Sprache er spricht. Die Veröffentlichung von zielgerichteten Angriffen und Cybervorfällen ist die einzige Möglichkeit, die (Cyber)Welt sicherer zu machen. Aus diesem Grund wurden auf dem SAS auch Stuxnet’s Cousin Duqu (der heimlich Informationen über europäische Industriesysteme gesammelt hat), Red October (ein Cyber-Spion, der Spionage auf diplomatische Vertretungen in Europa, den USA und der ehemaligen Sowjetunion betrieben hat) und OlympicDestroyer (ein raffinierter APT, der versucht hat, die Olympischen Spiele 2018 in Korea zu sabotieren) öffentlich gemacht. Und ich bin mir 100%ig sicher, dass es auch beim diesjährigen SAS äußerst interessant werden wird.

SAS-2016 (Teneriffa)

Wir haben unsere bisherigen SAS-Veranstaltungen bereits in Kroatien, Zypern, Málaga, Cancún, Teneriffa, Puerto Rico, der Dominikanischen Republik und St. Martin ausgerichtet (an einigen dieser Orte sogar wiederholte Male).

Da es sich dieses Jahr bereits um den 11. SAS handelt, haben wir uns gedacht, dass einige organisatorische Veränderungen angebracht wären:

Zum einen findet der diesjährige SAS in einer Metropole statt! Ja, ich weiß, was ich zu Beginn des Beitrags über typische Veranstaltungslocations gesagt habe, deshalb handelt es sich bei unserer Location auch nicht um irgendeine Stadt, sondern um eine Gartenstadt. Der diesjährige SAS findet in Stadtstaat Singapur statt! Ja, Sie haben richtig gehört. Ich bin unglaublich glücklich darüber, denn ich habe wirklich mehr als nur ein Faible für Singapur!

Zum anderen haben wir uns dazu entschieden, den SAS für ein breiteres Publikum als gewöhnlich zugänglich zu machen. Normalerweise ist das Event nämlich ausschließlich für geladene Gäste und exklusive, weltbekannte Cyberexperten gedacht. Dieses Mal möchten wir einen Teil der Konferenz – im Rahmen unserer Transparenzinitiative – für jeden zugänglich machen, der Lust darauf hat.

Vorträge, Trainingseinheiten und Workshops von führenden Experten – alles inklusive. Also, an alle, die großes Interesse daran haben, den Kampf gegen Cyberschurken selbst in die Hand zu nehmen: Melden Sie sich schnellsten an, denn einige unserer Trainingseinheiten sind bereits vollkommen ausgebucht.

PS: Ich habe die Erlaubnis bekommen, Ihnen einen kleinen Vorgeschmack auf einen der bestätigten Vorträge zu geben. Es handelt sich um eine Präsentation unseres Experten, Sergey Lozhkin, die mit 100%iger Sicherheit ein absolutes Highlight werden wird. Seltsamerweise geht es in dem Vortrag um eine der ältesten Formen der Cyberkriminalität; aber alt muss nicht gleichzeitig irrelevant heißen. Ganz im Gegenteil. Cyberkriminelle verdienen mit dieser Art des Cybercrime jährlich immer noch Milliarden von Dollar! Möchten Sie wissen, worum es geht? Ganz einfach: um Finanzbetrug! Sergey wird uns in seinem Vortrag erzählen, wie sich diese Betrugsart im Laufe der Jahre entwickelt hat, was digitaler Identitätsdiebstahl ist, wie viel eine digitale Identität im Darknet kostet, was ein „Carder“ ist und vieles mehr.

PPS: Ich kann es wirklich kaum noch abwarten und bin unglaublich gespannt, wie der diesjährige SAS werden wird!

Willkommen zum SAS-2019!

Cyber-News von der dunklen Seite: Japanische Regierung legalisiert Hacking, Forscher finden USB-Stick in Robben-Kot und vieles mehr.

Privyet alle zusammen!

Willkommen zu einem weiteren meiner gelegentlichen Cyber-News-bzw. Cyber-Schauer-Bulletins mit interessanten, brandaktuellen und manchmal auch absurden Geschichten aus der Cybersicherheitsbranche …

Staatlich geduldetets Hacking!

Seit einiger Zeit kursieren zahlreiche Behauptungen im Netz, denen zufolge die japanische Regierung plant, ganze 200 Millionen IoT-Geräte ihrer Bürger zu hacken. Ja, Sie haben richtig gelesen; und nein, dies ist kein schlechter Science-Fiction-Spielfilm. Es sieht ganz so aus, als würde die japanische Regierung Ernst machen, um sich auf diese Weise so gut wie möglich auf die Olympischen Spiele in Tokio im Jahr 2020 vorbereiten zu können. Da die Regierung hinter dem Plan steckt, gilt dieser – wie sollte es auch anders sein – natürlich als völlig legitim. Die Gadgets japanischer Bürger sollen also in Zukunft mithilfe einer der beliebtesten Methoden von Cyberkriminellen weltweit gehackt werden: mit Standardpasswörtern und Kennwortverzeichnissen. Wird also ein Gerät mit einem schwachen Passwort ausfindig gemacht, nehmen Bürokraten dieses in eine „Liste unsicherer Gadgets“ auf, die dann an den jeweiligen Internetanbieter übergeben wird. Dieser muss seine Kunden über den Vorfall informieren und sie dazu bewegen, die betroffenen Geräte durch einen Passwortwechsel sicherer zu machen. Im Vorfeld der Olympischen Spiele wird so auf die Probe gestellt, ob IoT-Geräte im Land ausreichend geschützt sind, um zu verhindern, dass sie bei Angriffen auf die Infrastruktur der Olympischen Spiele eingesetzt werden können. Die für diesen „Test“ praktizierten Methoden können selbstverständlich infrage gestellt werden, aber die Tatsache, dass die Behörden im Vorfeld etwas Konkretes für die Sicherheit des Landes tun, ist sicherlich eine gute Sache. Denn wir sollten nicht vergessen, dass die Olympischen Spiele bereits schon einmal von Cyberkriminellen ins Visier genommen wurden.

Hoopla!

Ein 18-jähriger Hacker namens Linus Henze hat ein Video veröffentlicht, in dem er auf eine alarmierende Schwachstelle in MacOS aufmerksam macht – genauer gesagt, auf eine Sicherheitslücke im Schlüsselbund-System, das die Passwörter eines Benutzers speichert und sichert. Der Teenager nutzte einen Zero-Day-Exploit zur Entwicklung einer eigenen App, mit der der gesamte Inhalt des Schlüsselbundes gescannt werden kann.

Interessanterweise möchte Linus Henze weder seine Forschungsergebnisse noch die eigene App mit dem Technologieriesen teilen, da Apple noch immer kein Bug-Bounty-Programm ausführt. Das Unternehmen hat also zwei Möglichkeiten: Entweder es verhandelt mit dem Experten (was für Apple ein beispielloser Schritt wäre), oder es zieht in Erwägung, das Problem selbst zu beheben.

In der Zwischenzeit müssen Sie, liebe Leser, keine Angst um die Sicherheit Ihrer Passwörter haben, da es absolut sichere, plattformübergreifende Passwortmanager gibt; und selbstverständlich auch Software-Unternehmen, die Bug-Bounty-Programme ausführen.

Selbst die 2FA ist vor Hackern nicht sicher

Bankkonten werden zunehmend erfolgreicher von Cyber-Dieben geplündert, wie auch der jüngste Vorfall auf Kundenkonten der britischen Metro Bank zeigt. Bei der für die Raubüberfälle verwendeten Methode wurden Textnachrichten, die zur Zwei-Faktor-Authentifizierung an die Smartphones der Kontoinhaber übermittelt wurden, abgefangen. An sich ist die 2FA zweifellos eine gute Sache, da sie Nutzern eine zusätzliche Sicherheitsebene bietet. SMS hingegen sind bei Weitem nicht die sicherste Art der Datenübertragung. So können beispielsweise Schwachstellen im SS7-Protokoll ausgenutzt werden, das von Telekommunikationsbetreibern auf der ganzen Welt verwendet wird, um die Weiterleitung von Texten und Anrufen zu koordinieren. Wenn Cyberkriminelle Zugriff auf das Mobilfunknetz eines Anbieters erlangen, können sie Nachrichten und Anrufe umleiten, ohne dass der Benutzer davon Wind bekommt. Natürlich müssen sie abgesehen vom 2FA-Code auch die Online-Banking-Anmeldedaten des Opfers kennen, aber das geht bei weitem nicht über die Fähigkeiten moderner Cyberkrimineller hinaus, die mit ausgeklügelten Techniken zur Tastatur-Spionage, Phishing-Taktiken oder Banking-Trojanern so gut wie jede Hürde meistern.

Wenn sich die Betrüger erst einmal bei einem beliebigen Banking-Account angemeldet haben, beantragen sie eine Geldüberweisung, fangen die Textnachricht mit dem Einmalcode der Bank ab und geben diesen dann ganz einfach zur Bestätigung ein; die Bank überweist das Geld dann ohne weitere Fragen, da sowohl das Passwort als auch der Code korrekt eingegeben wurden.

Was können Sie tun, um ein solches Szenario zu vermeiden? Hier ein paar hilfreiche Tipps:

  • Teilen Sie Ihre Anmeldedaten mit niemandem – nicht einmal mit einem Bankangestellten.
  • Schützen Sie Ihre Geräte mit einer zuverlässigen Antivirus-App vor Malware. Ich wüsste da eine hervorragende Lösung … aber nein, die Entscheidung überlasse ich ganz allein Ihnen.

Cyber-Spionage ausländischer Diplomaten im Iran – aber wer ist schuld?

Unsere Forscher haben kürzlich mehrere Versuche, ausländische diplomatische Vertretungen mit einer ziemlich primitiven Cyber-Spionage-Malware zu infizieren, entdeckt. Die Backdoor wird ganz offensichtlich mit der unter dem Namen „Chafer“ bekannten Hackergruppe in Verbindung gebracht. Die Gruppe „spricht“ Farsi und soll in der Vergangenheit für die Cyberüberwachung von Personen im Nahen Osten verantwortlich gewesen sein. Dieses Mal nutzten die Cyberkriminellen eine verbesserte Version der Remexi-Backdoor, die zur Fernsteuerung von Computern (als Administrator) entwickelt wurde.

Die Remexi-Software wurde erstmals 2015 entdeckt, als sie zur illegalen Überwachung von Einzelpersonen und Organisationen in der gesamten Region eingesetzt wurde. Die Windows-Targeting-Überwachungssoftware kann Tastatureingaben, Screenshots und browserbezogene Daten wie Cookies und Verlaufsdaten filtern.

In der Region wird häufig „hauseigene“ Malware verwendet – oftmals in Kombination mit öffentlichen Dienstprogrammen. Aber wer ist für die Angriffe verantwortlich? Die Verantwortlichen ausfindig zu machen wird durch die Tatsache der „hauseigenen“ Malware zusätzlich erschwert; es könnte buchstäblich jeder hinter dem Angriff stecken: Iraner oder Nicht-Iraner, die eine Operation unter falscher Flagge durchführen. Leider sind Operationen unter falscher Flagge weiterhin auf dem Vormarsch.

„Eine Seerobbe hat meinen USB-Stick gefressen“

An einem neuseeländischen Strand machte ein Tierarzt vor Kurzem einen Seeleopard ausfindig, dem es ganz offensichtlich gar nicht gut ging. Gegebene Umstände ermöglichten es dem besorgten Tierarzt, der armen Robbe eine Stuhlprobe zu entnehmen, die er zur Analyse einreichte. Anstatt des erwarteten Parasiten- oder Virenbefalls konnte er jedoch lediglich einen USB-Stick finden. Nach (hoffentlich) umfassender Desinfektion schloss der Tierarzt den USB-Stick an seinem Computer an (machen Sie das bitte nicht Zuhause nach), und raten Sie mal, was er darauf fand? Unzählige Fotos der wunderschönen Landschaft Neuseelands! Nun suchen Tierarzt & Co. den Besitzer des USB-Sticks – mit diesem Video hier. Kommen Ihnen die Bilder eventuell bekannt vor?

Flickr Foto-Stream

Instagram

KL-2018: Wir wachsen weiter; ganz egal, was passiert.

Hallo zusammen!

Es ist an der Zeit, unsere Finanzergebnisse für das Jahr 2018 mit Ihnen zu teilen. Ich muss zugeben; das vergangene Jahr war nicht ganz einfach für uns: Das Nachbeben der geopolitischen Turbulenzen, die uns mit voller Wucht getroffen haben und 2017 ihren Höhepunkt erreichten, haben uns mit Sicherheit eingeholt. Aber genau an dieser Stelle wird es interessant …

Wir können Ihnen verzeihen, wenn Sie denken, dass das vergangene Jahr nur Schlechtes für uns bereithielt – denn da irren Sie sich gewaltig. Unsere Nutzer weltweit haben auch 2018 erneut auf uns gesetzt und dazu beigetragen, dass unser Business weiter gewachsen ist! Die weltweiten IFRS-Einnahmen des Unternehmens für 2018 lagen mit 726 Millionen US-Dollar ganze 4% über denen des Jahres 2017 *.

Wir können Ihnen auch verzeihen, wenn Sie denken, dass wir mit der unfairen, koordinierten Informationskampagne, die gegen uns geführt wird, ein wenig nachgelassen haben und sozusagen wieder in unseren Schützengraben zurückgezogen haben, um keine Aufmerksamkeit zu erregen. Auch in diesem Punkt haben Sie sich geirrt! Ganz im Gegenteil: Wir haben ständig neue Produkte, neue Technologien und neue Dienstleistungen entwickelt, von denen unsere Konkurrenten nur träumen können!

Aber was lief besonders gut? Nun, genau wie im vergangenen Jahr verzeichneten wir das größte Wachstum im Bereich Business, basierend auf vielversprechenden neuen Lösungen und Technologien, die Schutz vor den komplexesten Cyberbedrohungen bieten – dem sogenannten „Non-Endpoint“-Segment (+ 55%). Der Umsatz im Unternehmenssegment stieg ebenfalls um stolze 16%; beim Online-Verkauf waren es 4%.

Geografisch gesehen verzeichneten wir das größte Umsatzwachstum (27%) in der META-Region (Mittlerer Osten, Türkei und Afrika). Gefolgt von den drei Regionen (i) Russland, Zentralasien und der GUS **, (ii) APAC (Asien-Pazifik) und (iii) Europa mit einem Umsatzwachstum von jeweils 6%.

Ein Umsatzrückgang, der größtenteils auf nationale Kursverluste in der Region zurückzuführen ist, war in Lateinamerika (-11%) zu verzeichnen. Wie bereits erwartet, ging der Umsatz in Nordamerika um 25% zurück. Trotzdem können nordamerikanische Nutzer relativ gut zwischen den Zeilen lesen, wenn es darum geht, was ihnen die lokalen Medien versuchen auf die Nase zu binden. Wie sonst ließe sich der Anstieg der Online-Verkäufe von neuen Lizenzen in den USA um 8% erklären? Ich werde oft gefragt, ob wir unsere Büros in den USA schließen und den Markt ganz verlassen möchten. Auf keinen Fall! Ganz im Gegenteil: Wir planen, wieder zu wachsen und den Markt zu entwickeln.

Warum schenken uns Nutzer also ihr Vertrauen? Vielleicht liegt es daran, dass wir uns im letzten Jahr zum transparentesten Cybersicherheitsunternehmen der Welt entwickelt haben. Wir haben unseren Quellcode der Öffentlichkeit zur Verfügung gestellt und im Grunde genommen neue Transparenzstandards für die gesamte Branche gesetzt. Und egal, wie viel Quatsch die Presse über uns schreibt, bislang hat noch niemand Beweise dafür gelieftert, das wir unsererseits etwas falsch gemacht haben (Achtung, Spoileralarm! Sie werden auch nie Beweise liefern, da es keine gibt!). Mein Leben wird auf diesem Blog praktisch jeden Tag vor Ihnen offenbart. Ich habe nichts zu verbergen; meine Firma hat nichts zu verbergen! Nutzer sehen, denken, verstehen und unterstützen uns, indem sie unsere Produkte kaufen.

Abschließend möchte ich mich, wie immer, bei unseren Nutzern und Partnern bedanken, die uns glauben – und die an uns glauben! Und natürlich auch bei allen Mitarbeitern von KL, die unsere Produkte und Dienstleistungen seit vielen Jahren zu den Besten überhaupt machen. Ein Hoch auf uns! Und jetzt … zurück an die Arbeit!

* Nicht testierte IFRS-Umsatzdaten. Der angegebene Umsatz wurde auf die nächste Million gerundet. Tatsächlicher Umsatz: 725,6 Millionen US-Dollar.
** Die Region Zentralasien und GUS setzt sich aus Aserbaidschan, Armenien, Weißrussland, Georgien, Kasachstan, Kirgisistan, der Mongolei, Russland, Tadschikistan, Turkmenistan und Usbekistan zusammen.

Gib deine E-Mail-Adresse

I-News: Die Crème de la Crème des Jahres 2018.

Hallo miteinander! Dies ist nun endgültig die letzte Ausgabe meiner i-News für das Jahr 2018. Jedes Jahr um diese Zeit verspüre ich den Drang, eine kleine, unbeschwerte Zusammenfassung aller Geschehnisse zu machen, um gut gelaunt in das neue Jahr starten zu können :). Deswegen werden wir heute über die bekanntesten, dümmsten, witzigsten und verrücktesten Nachrichten weltweit aus der IT- und Cybersicherheitsbranche sprechen, die 2018 auf unseren Bildschirmen erschienen sind. Lasst uns mit einem Blick auf die Professionalität der Medien beginnen – naja, ihr wisst schon, Dinge wie Objektivität, investigativen Journalismus und Faktenprüfung. Oder um genauer zu sein: die Abwesenheit all dieser Dinge.

Im Oktober 2018 veröffentlichte die Bloomberg Businessweek eine „Untersuchung“ mit einer ziemlich, sagen wir, sensationellen Schlagzeile, die von einem bekannten „Journalisten“ verfasst wurde. Der erste Teil der Schlagzeile sagt bereits alles – Der große Hack. Die Story basiert auf Informationen aus anonymen Quellen (Wer hätte das gedacht!) und weist darauf hin, dass von Super Micro hergestellte Hardware integrierte Bugs enthält – und das schon seit mehreren Jahren. Die betroffenen Chips sollen von Apple- und Amazon-Mitarbeitern gefunden worden sein und Ermittlungen der US-Behörden diesbezüglich würden bereits seit 2015 durchgeführt. Dann beginnt der interessante Teil…

Read on: I-News: Die Crème de la Crème des Jahres 2018.

Verbraucher können eigene Entscheidungen treffen

Abgesehen vom Güter- oder Dienstleistungsmarkt, spielen für ein Unternehmen auch Ressourcen eine wichtige Rolle. Es gibt finanzielle Ressourcen: Geld; Humanressourcen: Mitarbeiter; und intellektuelle Ressourcen: Geschäftsideen und die Fähigkeit, diese im Alltag umzusetzen. Für einige Unternehmen, in manchen Fällen sogar für ganze Branchen, ist eine zusätzlich auch eine weitere Ressource erforderlich: Vertrauen.

Angenommen, Sie entscheiden sich für den Kauf eines Staubsaugers. Wäre in diesem Fall das Vertrauen in den Hersteller gefragt? Nicht wirklich. Vermutlich kaufen Sie ganz einfach den Staubsauger, der Ihren persönlichen Bedürfnissen entspricht, und achten dabei lediglich auf einige wenige technische Details, das Aussehen, die Qualität und vor allem den Preis. Vertrauen spielt hier keine besonders große Rolle.

In einigen Branchen, beispielsweise im Finanzwesen oder in der Medizin, spielt Vertrauen wiederum eine entscheidende Rolle. Wenn jemand einem bestimmten Finanzberater oder pharmazeutischen Hersteller nicht vertraut, ist es relativ unwahrscheinlich, dass sich diese Person in einen zukünftigen Kunden verwandelt oder die Produkte des Herstellers kauft. Vielleicht aber nur so lange, bis sich der Finanzberater oder das Pharmaunternehmen dem Verbraucher gegenüber auf irgendeine Art und Weise als vertrauenswürdig erweist.

Cybersicherheit – unser Business – erfordert nicht nur Vertrauen, sondern hängt größtenteils davon ab. Ohne Vertrauen kann auch Cybersicherheit nicht existieren. Und einige Leute – wollen wir sie zunächst als „Kritiker“ bezeichnen – wissen das genau und versuchen, das Vertrauen der Menschen in die Cybersicherheit mit allen erdenklichen Mitteln und aus allen denkbaren Gründen zu zerstören.

Natürlich liegt es nahe zu glauben, dass mit unseren Produkten irgendetwas nicht stimmt, wenn Leute versuchen, das Vertrauen in sie auf Biegen und Brechen zu sabotieren. Was die Qualität unserer Produkte angeht, mache ich mir allerdings überhaupt keine Sorgen – die Ergebnisse unabhängiger Tests zeigen auch, warum das so ist. Nicht die Qualität unserer Produkte hat sich in den letzten Jahren verändert, sondern das Auftauchen und die Entwicklung geopolitscher Trubulenzen hat uns in eine benachtiligte Lage versetzt.

Eine Propagandamaschine, die mit ihren dunklen Künsten in unsere Richtung zielte, wurde aus dem Boden gestampft. Zahlreichen Menschen kamen unbegründeten Behauptungen über uns zu Ohren, die teilweise aus Medienberichten stammten, in denen (nicht nachweisbare) „anonyme Quellen“ zitiert wurden. Ganz gleich, ob derartige Geschichten von der politischen Agenda oder einem kommerziellen Bedürfnis zur Verkaufsförderung beeinflusst werden: Falsche Anschuldigungen sollten unter keinen Umständen akzeptiert werden (ebenso wie jede andere Ungerechtigkeit). Aus diesem Grund bestreiten und widerlegen wir jede Behauptung, die je gegen uns gemacht wurde: eine nach der anderen. Und das Verb „widerlegen“ habe ich an dieser Stelle überlegt gewählt, denn es konnte nie etwas gegen uns bewiesen werden und das wird auch in Zukunft so bleiben: von unserer Seite aus hat es nämlich nie ein Fehlverhalten gegeben.

Wie dem auch sei: Fast ein Jahr nach der letzten Anschuldigungswelle habe ich beschlossen, mein ganz persönliches Audit durchzuführen. Herauszufinden, mit welchen Augen uns Nutzer weltweit heute sehen, eine Vorstellung davon zu bekommen, ob Menschen, die derartigen Lügengeschichten ausgesetzt waren, von ihnen beeinflusst wurden und inwieweit unsere Darstellung der Fakten es ihnen ermöglicht hat, sich in dieser Angelegenheit auf der einen oder anderen Seite zu positionieren.

Und wissen Sie was? Ich habe großartige Neuigkeiten! Denn wir haben herausgefunden, dass all die falschen Anschuldigungen bei Verbrauchern, die ausschließlich die tatsächlichen Fakten berücksichtigen, keine Früchte getragen haben. Ja, ich kann Sie bereits sagen hören: „Wir wollen Beweise sehen!“

Zunächst einmal hat Gartner, das größte Forschungsunternehmen der Welt, vor rund einem Jahr ein neues Forschungsprojekt – Gartner Peer Insights – zur Analyse der Kundenbewertungen von Marken ins Leben gerufen. Sehr simpel, aber deshalb nicht weniger effektiv: Im Wesentlichen werden bei diesem Projekt die Meinungen der Unternehmenskunden erfasst; der Prozess wird dabei von den Analysten des Anbieters überprüft, um sicherzustellen, dass es keine Voreingenommenheit gegenüber bestimmten Herstellern, keine Hintergedanken und kein Trolling gibt.

Im vergangenen Jahr haben wir, dank des Feedbacks der befragten Firmenkunden, die höchste Auszeichnung des Projekts erhalten! Die diesjährigen Ergebnisse sind bis dato noch nicht vollständig, aber Sie können sich selbst davon überzeugen, wie viele Kunden dem Forschungsunternehmen Gartner über ihre Erfahrungen mit uns berichten, Gesamtbewertungen abgeben und positive Bewertungen dalassen wollten. Eine wichtige Rolle spielt, dass hier keine „Review Factory“ am Werk ist: es handelt sich um bestätigte Unternehmen unterschiedlicher Größe, Profile, Geografie und Kaliber.

Apropos Geografie: die Einstellung zum Thema Vertrauen kann sich in den verschiedenen Regionen der Welt vollkommen unterscheiden.

In Deutschland beispielsweise wird das Thema „Vertrauen in Unternehmen“ sehr ernst genommen. Daher veröffentlicht das Magazin WirtschaftsWoche regelmäßig seine Forschungsergebnisse im Bezug auf die unterschiedlichen Vertrauensstufen und hat dazu bereits mehr als 300.000 Personen befragt. In der Kategorie „Software“ (nicht Antivirus oder Cybersicherheit) liegen wir derzeit auf dem vierten Platz, und das allgemeine Vertrauen in Kaspersky Lab ist insgesamt höher als bei den meisten direkten Wettbewerbern.

Wir sehen auch, was passiert, wenn Regierungen anhand von Fakten entscheiden, ob sie einem Unternehmen vertrauen oder nicht. Beispiel: Letzte Woche hat das belgische Centre for Cyber Security alle Fakten in Bezug auf KL recherchiert und kam zu dem Schluss, dass sie die Vorwürfe gegen uns nicht unterstützen. Der belgische Ministerpräsident gab daraufhin bekannt, dass es keine objektiven technischen Daten – nicht einmal unabhängige Untersuchungen – gibt, die darauf hindeuten, dass unsere Produkte in irgendeiner Weise eine Bedrohung für Nutzer darstellen könnten. An dieser Stelle würde ich persönlich noch hinzufügen, dass unsere Produkte rein theoretisch natürlich eine Bedrohung darstellen könnten, aber nicht mehr als jedes andere Cybersicherheitsprodukt auf dem Markt. Denn rein theoretisch betrachtet hat jedes Produkt spekulative Schwachstellen. Und unter Berücksichtigung unserer Bemühungen um die Transparenz unserer Technologien würde ich sogar behaupten, dass unsere Produkte eine geringere Bedrohung darstellen als andere.

Wir haben übrigens unsere ganz persönliche Untersuchung zum Thema „Vertrauensfrage“ durchgeführt. Nicht speziell auf uns bezogen, sondern allgemein betrachtet. Wem schenken Nutzer ihr Vertrauen und wovor haben sie Angst?

Die Ergebnisse waren wirklich sehr interessant. So hat sich beispielsweise herausgestellt, dass sowohl private Nutzer als auch Unternehmen Cyberkriminelle und ihre eigene Regierung deutlich mehr fürchten als ausländische Unternehmen.

Zudem haben wir festgestellt, dass 55% der Unternehmen und 66% der Heimanwender der Meinung sind, dass Regierungen ihre Entscheidungen für Produktanbieter und Dienstleistungen in erster Linie von der Qualität und nicht von geopolitischen Stimmungen abhängig machen sollten. Wenn es um die Entscheidung für Produktanbieter und Dienstleistungen geht, die für die nationale Sicherheit bestimmt sind, steigen diese Prozentsätze zusätzlich.

Eine Tatsache, die erneut die ausgezeichnete Qualität unserer Produkte (worauf ich sehr stolz bin) zur Sprache bringt. Das ist allerdings nicht nur meine persönliche Meinung. Abgesehen von unseren Kunden und den aufgeführten unabhängigen Tests,  wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, in der das Marktsegment der Dienstleistungen zur Analyse von Cyberbedrohungen im Fokus steht. Das heißt, den Fähigkeiten unserer Experten wird vertraut. Und auch die Finanzergebnisse unseres Unternehmens bestätigen dies überzeugend – Nutzer schenken uns ihr Vertrauen, indem sie unsere Produkte käuflich erwerben.

Neben den genannten Kunden und unabhängigen Tests wird die Exzellenz unserer Produkte und Dienstleistungen von unabhängigen Analysten selbst bestätigt. Beispiel: Wir gehören zu den Top-Anbietern in der neuen Studie des US-Marktforschungsunternehmens Forrester, die das Marktsegment der Dienstleistungen für die Untersuchung von Cyberthreats untersuchen: Fazit: Die Fähigkeiten unserer Experten vertrauen.

Trotzdem kann es nie „genug Vertrauen“ geben. Deshalb haben wir gestern auf dem Pariser Friedensforum die Initiative der französischen Regierung zur Steigerung des Vertrauens, der Sicherheit und der Stabilität in der digitalen Welt unterstützt. Ich hoffe, dass die Initiative über Misstrauen und Angst siegen und eine Balkanisierung des Internets niemals stattfinden wird. Und natürlich hoffe ich auch, dass sie nicht, wie viele andere, gut gemeinte Initiativen, ins Schwanken gerät.

https://twitter.com/e_kaspersky/status/1062360298424860673

Allein über Vertrauen zu reden reicht allerdings nicht aus. Worten müssen Taten folgen. Leider sind nicht alle Cybersicherheitsunternehmen dazu bereit oder in der Lage. Einige sehen stillschweigend zu, andere nicken nur zustimmend mit dem Kopf und wieder andere schwimmen gegen den Strom.

Apropos „gegen den Strom schwimmen“. Vor einem Jahr haben wir unsere Globale Transparenzinitiative ins Leben gerufen, mit dem Ziel, unsere Position in Bezug auf Unternehmens- und Technologietransparenz zu definieren und alle Details über unsere Prinzipien der Datenverarbeitung zu erläutern. Heute eröffnen wir unser erstes Transparenzzentrum in der Schweiz. Wenn Sie also selbst entscheiden möchten, ob Sie Kaspersky Lab Vertrauen schenken können oder nicht, statten Sie uns doch einfach einen Besuch ab! Wir heißen Sie herzlich willkommen!

Welcome to the Transparency Center

Das Logo des Gartner Peer Insights Customer Choice Awards ist eine Handels- und Dienstleistungsmarke von Gartner, Inc. und/oder den Tochtergesellschaften und wurde in diesem Beitrag mit dem Einverständnis des Unternehmens verwendet. Alle Rechte sind vorbehalten. Die Gartner Peer Insights Customer Choice Awards beruhen auf der subjektiven Meinung und Erfahrung individueller Endbenutzerkunden, der Anzahl der veröffentlichten Rezensionen auf Gartner Peer Insights und den allgemeinen Bewertungen für einen spezifischen Marktanbieter (nähere Informationen finden Sie hier: http://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards) und spiegeln unter keinen Umständen die Meinung von Gartner oder den Tochtergesellschaften wieder.

IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Einigen Lesern der technischen Rubrik meines Blogs könnte aufgrund der Ermüdung durch die diesjährige Sommerhitze möglicherweise ein zeichensetzendes Ereignis im Juli entgangen sein: Die Europäische Kommission (EK) sprach Google im diesjährigen Android-Verfahren schuldig. Nach Ansicht der EU-Wettbewerbskommission missbraucht(e) der Unternehmensriese seine Marktmacht im Bezug auf einen Teilbereich des mobilen Betriebssystemmarktes und wurde zu einer Bußgeldzahlung in Höhe von 4,34 Milliarden Euro verurteilt (in etwa 40 % des Nettogewinns des Unternehmens im vergangenen Jahr!).

Warum? Der Kommission zufolge hat Google „seit 2011 rechtswidrige Einschränkungen auferlegt, um seine beherrschende Stellung auf dem Markt für allgemeine Internet-Suchdienste zu festigen. Google hat Android also dazu verwendet, die marktbeherrschende Stellung seiner Suchmaschine zu festigen. Durch diese Praktiken wurde Wettbewerbern von Google die Möglichkeit genommen, innovativ und konkurrenzfähig zu sein.“

All das scheint vollkommen logisch, offensichtlich und in keinem Fall beispiellos zu sein (die EK hatte Google in der Vergangenheit bereits mit mehrfachen Geldstrafen belegt). Durchaus logisch ist auch, dass Google gegen die Geldbuße Berufung eingelegt hat. Der Fall wird sich zwangsläufig um weitere Jahre in die Länge ziehen und vermutlich zu einem fadenscheinigen Endresultat führen, das aufgrund einer außergerichtlichen Einigung möglicherweise nie bekannt wird. Und der Grund (für das langwierige Gerichtsverfahren) ist nicht auf die Höhe der Geldbuße, sondern die Nachweisschwierigkeit des Dominanzmissbrauches zurückzuführen.

Lassen Sie uns einen genaueren Blick auf das Thema werfen …

Read on: IT-Antimonopolismus: Analyse, Verwunderung und Stimmungslage.

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.

Das Ende vom Anfang im Kampf gegen Patent-Trolle.

Im August und September dieses Jahres war ich größtenteils dazu gezwungen, von zu Hause aus zu arbeiten, was ich normalerweise nicht oft tue. Da mein normaler Alltag für gewöhnlich aus Pendeln, Weltenbummeln, Arbeit, Reden, Interviews und anderen alltäglichen Aufgaben besteht, stand mir die letzten zwei Monate demnach relativ viel freie Zeit zur Verfügung. Also habe ich angefangen zu lesen. Viel zu lesen. Dabei stieß ich, wie so oft, auf zahlreiche schlechte, gelegentlich aber auch auf sehr gute Nachrichten. Besonders gute Neuigkeiten gab es zum Thema „Kampf gegen Patent-Trolle“: Denn ein texanisches Bezirksgericht wies die Uniloc-Klage gegen Kaspersky Lab wegen „Verletzung des Patents US5490216“ zurück. Hierbei handelt es sich um das berüchtigte Patent, das seit den frühen 2000er Jahren Unruhe in die Herzen zahlreicher IT-Unternehmen gebracht hat, viele Patentanwälte äußerlich um Jahre hat altern lassen und die Brieftaschen von mehr als 160 (!) Unternehmen um einiges erleichtert hat – einschließlich Microsoft und Google.

Aber es gibt noch weitere ausgezeichnete Neuigkeiten!

Dank der gemeinsamen Bemühungen der IT-Industrie konnte dieses abscheuliche Patent für ungültig erklärt werden. Aber nicht nur die Nichtigerklärung an sich sollte gefeiert werden, sondern auch die Tatsache, dass die Ungültigkeitserklärung eine ernsthafte (wenn auch längst überfällige) Änderung im US-Patentsystem ankündigt. Natürlich wird das Ganze momentan nur „langsam aber sicher“ vonstattengehen; aber eine langsame Veränderung ist zumindest besser als gar keine; vor allem, wenn diese Veränderung eine globale Bedeutung hat: Endlich kann die IT-Industrie damit anfangen, sich die Patent-Parasiten vom Rücken zu schütteln, die lediglich die technologische Entwicklung behindern.

Wenn der Stein erst einmal ins Rollen kommt, werden Entwickler endlich freier in dem sein, was sie tun können – geschützt vor der Verfolgung von den Inhabern sinnloser Patente: solche, die abstrakte und manchmal himmelschreiend offensichtliche Dinge beschreiben, und in der Praxis nicht einmal angewendet oder lediglich zum „Melken“ der Entwickler ähnlicher Technologien verwendet werden.

Alles in allem liest sich die Geschichte von Patent 216 wie ein Thriller – sogar so sehr, dass ich mir überlegt habe, die Geschichte hier einfach noch einmal zu erzählen. Also holt euch einen Kaffee (oder noch besser – Popcorn) und setzt euch wieder hin, um im Anschluss mehr über die kurze Horrorgeschichte der Patent-Parasiten zu erfahren …

Uniloc Corporation wurde 1992 in Australien gegründet. Zu diesem Zeitpunkt widmete sich das Unternehmen mit der Entwicklung von IT-Sicherheitslösungen noch vollkommen sinnvollen und kreativen Aktivitäten. Noch im selben Jahr wurde eine der Unternehmenstechnologien zum Schutz vor Softwarepiraterie durch das US-Patent 5,490,216 geschützt.

Einige Jahre später nahm die Geschäftsentwicklung des Unternehmens jedoch eine drastische Wendung in eine völlig entgegengesetzte Richtung. Im Jahr 2003 gründete das Unternehmen ein Netzwerk von Tochtergesellschaften, die sich ausschließlich mit den „Angelegenheiten im Zusammenhang mit der Lizenzvergabe“ beschäftigten. Und prompt gingen sie auf einen der primären Marktgrößen los und reichten eine Klage gegen Microsoft wegen Verletzung des Patents 216 ein!

Bevor ich mit der Geschichte weitermache, möchte ich noch ein paar Worte zum Patent selbst verlieren …

Das Patent deckt eine Software-Aktivierungsmethode ab, die verhindert, dass eine Softwarekopie auf einem anderen Gerät verwendet wird. Mit anderen Worten: es soll verhindern, dass eine Lizenz auf unzähligen Computern verwendet wird.

Der Aktivierungsprozess setzt sich auf Endverbraucherseite aus der Erstellung eines individuellen Identifikators, basierend auf Details wie Zeit, Seriennummer der Festplatte, Name und Adresse des Nutzers, Firmenname, Zahlungsinformationen und einer Reihe anderer Elemente zusammen. Ein individueller Identifikator, der denselben Algorithmus verwendet, wird auch auf Serverseite erstellt, der zum Vergleich der Identifikatoren an den Benutzer gesendet wird; wenn beide übereinstimmen, wird die Software aktiviert. Es war ein angeblicher Verstoß gegen diesen „patentierten Prozess“, für den letztlich alle Beteiligten zur Verantwortung gezogen wurden. Denn in Wirklichkeit vergleichen viele Unternehmen die Hashwerte dieser oder jener Daten, um Überprüfungen jeglicher Art durchzuführen.

Aber der Teufel steckte in den Details – Details, die die Beteiligten scheinbar ganze 15 Jahre nicht richtig überprüft hatten. Hätten sie das nämlich getan, hätten sie der Patent-Erpressung bereits vorher ein Ende gesetzt.

Also reichte Uniloc im September 2003 eine Klage gegen Microsoft ein. Das Verfahren lief bereits ganze sechs Jahre, als das Gericht im Jahr 2009 zugunsten von Uniloc entschied und dem Unternehmen einen Schadensersatz in Höhe von 388 Millionen US-Dollar zuerkannte. Nachdem beide Seiten zahlreiche Einsprüche gegen das Urteil eingelegt hatten, kam der Fall vor den Bundesgerichtshof. Nach der offiziellen Anhörung einigten sich Microsoft und Uniloc dann aber außergerichtlich auf eine unbekannte – wenn auch zweifellos hohe – Entschädigungssumme.

Ein Schlüsselmoment in dieser Patent-Oper war die Entscheidung des Gerichts im Jahr 2009. Denn fortan reichte Uniloc zahlreiche Klagen gegen verschiedene IT-Unternehmen ein. Darüber hinaus wurde das Unternehmen durch das Urteil dazu ermutigt, neue Patente aufzukaufen und erhielt so den Namen Patent-Troll-in-Chief. Warum auch langfristig viel Geld in Forschung und Entwicklung investieren, wenn man sich sein Geld auch deutlich einfacher verdienen kann? Also wurden die langjährigen Programmierer des Unternehmens von High-End-Patentanwälten abgelöst, die – der Patent-Troll-Vorlage folgend – Unternehmen der IT-Branche das Geld aus der Tasche zogen: Gelder, die für die Entwicklung nützlicher Produkte und Dienstleistungen hätten ausgegeben werden können.

Dem Patent-Troll in die Hände zu arbeiten, war die Reaktion vieler IT-Unternehmen, auf die es Uniloc abgesehen hatte. Angesichts des überzeugenden Beispiels der kostspieligen Microsoft-Niederlage bevorzugten es viele Beteiligte, den Troll außergerichtlich zu „ernähren“, ganz nach dem Motto: „Wenn Microsoft keine Chance gegen Uniloc hat, wird es bei uns mit Sicherheit nicht anders aussehen“. Aber dann, am 18. Oktober 2013, waren wir an der Reihe, und wurden wegen Patentverletzung von Uniloc angeklagt.

Diejenigen unter euch, die meine Communiqués bezüglich unserer Beziehungen zu Patent-Trollen verfolgen, werden sich wahrscheinlich an unser Motto erinnern: „Wir werden die Trolle bis zur letzten Kugel – ihrer letzten Kugel – bekämpfen.“ In der Tat würden wir Patenttrolle niemals außergerichtlich ernähren: denn das geht absolut gegen unsere Geschäftsphilosophie. So wird jeder Patentklage, die gegen uns eingereicht wird, einfach ruhig entgegengewirkt, bis wir einen Sieg erlangen. (Und in letzter Zeit haben wir herausgefunden, dass es besser ist, einen Gegenangriff zu starten, um die parasitären Tendenzen der Trolle im Keim zu ersticken, bevor sie überhaupt daran denken, uns einen Verletzungsanspruch zukommen zu lassen).

Auch dieser Fall war keine Ausnahme, also haben wir uns an die Arbeit gemacht …

Wir durchforsteten die gesamte Patentdokumentation und – oh Wunder –  fanden signifikante Unterschiede zwischen unserer und der patentierten Technologie. Also bereiteten wir uns geduldig auf alle Phasen des Gerichtsverfahrens vor, indem wir sorgfältig unsere möglichen Schritte planten und unsere Beweisführung entsprechend austüftelten. Parallel dazu wurde ein Gerichtsverfahren zur Außerkraftsetzung des Patents im Patenamt der USA (USPTO) eingeleitet, das durch die Tatsache unterstützt wurde, dass der „Leahy-Smith America Invents Act“ bereits im Jahr 2011 verabschiedet wurde.

Später (im September 2012) wurden unter dem gleichen „America Invents Act“ zwei wichtige neue Verfahren zur Anfechtung der Gültigkeit eines Patents beim Patent Trial and Appeal Board (PTAB) verabschiedet: (i) das „Inter Parties Review“-Verfahren (IPR), nach dem der Patentanmelder (die Partei, die die Gültigkeit eines Patents in Frage stellt) eine „hinreichende Wahrscheinlichkeit“ für die Ungültigkeit des besagten Patents nachweisen kann; und (ii) das Post-Grant-Review-Verfahren (PGR) zur Außerkraftsetzung von kürzlich (innerhalb der letzten neun Monate) erteilten Patenten, sofern der Patentanmelder die Ungültigkeit als „eher wahrscheinlich als unwahrscheinlich“ nachweisen kann! (Ja, diese semantischen Besonderheiten der US-amerikanischen Gesetzgebung können manchmal sehr verwirrend sein :))

Im Vergleich zu standardmäßigen Patentklageverfahren sind diese neuen Verfahren deutlich schneller (~ ein Jahr statt zweieinhalb Jahre), billiger (rund 250.000 US-Dollar statt 1,5-2 Millionen US-Dollar) und – am wichtigsten – einfacher und professioneller: IPR/PGR-Urteile werden von professionellen Patentexperten und nicht von einer Jury getroffen; darüber hinaus werden die Patent-Formeln sorgfältiger untersucht und die erforderliche Argumentationsebene ist deutlich niedriger („Wahrscheinlichkeit“).

An dieser Stelle könnte man meinen, dass diese neuen Regulierungsmechanismen die Patenttrolle ein für alle Mal aus dem Konzept gebracht haben. Aber nicht so schnell! …

Beide Verfahren erwiesen sich in der Praxis als deutlich komplexer als angenommen; diese Tatsache, gepaart mit ihrer unerprobten Neuheit, machte ihre Anwendung zu Beginn recht langsam, und die Ergebnisse, die sie brachten, waren etwas vage. Dennoch nutzten viele Firmen die Möglichkeit und setzten die Verfahren bei ihren Versuchen, Patente zu entkräften, ein; und das spielte eine positive Rolle: die Tatsache, dass Patent-Trolle von allen Seiten und mit unterschiedlichen Argumenten angegriffen wurden, erhöhte die Erfolgschancen erheblich. Oh, und da wir gerade von Erfolg reden, machen wir einen kurzen Sprung ins Jahr 2016, in dem das legendäre Patent ‚216 endlich als ungültig erklärt wurde.

Die Antragsteller konnten dem PTAB beweisen, dass die Priorität des Patents mit dem Stichtag der US-amerikanischen Patentanmeldung (21. September 1993) bestimmt werden sollte, nicht mit der vage verfassten australischen Patentanmeldung (ja, um ein Patent in den USA zu erhalten, kann die Priorität eines Patents oder einer Anmeldung, die in einem anderen Land eingereicht wurden, verwendet werden). Warum? Weil die australischen und US-amerikanischen Anmeldungen in diesem Fall nicht identisch waren. In der australischen Anmeldung fehlte die Offenlegung der entsprechenden Schlüsselelemente (für deren Verletzung Microsoft allerdings erfolgreich verklagt wurde)! Später wurde dann ein früheres Patent präsentiert, das eine Methode zur Erstellung von individuellen Identifikatoren zum Schutz vor Softwarepiraterie abdeckte, und als letzter Nagel im Sarg der Gültigkeit von Patent ‚216 diente.

Wenn ihr denkt, die Geschichte endet hier, habt ihr falsch gedacht!

Patentanwälte mussten weitere zwei Jahre warten, bis das Urteil nach Einspruch von Uniloc (ja, die Trolle fechteten die Verfassungsmäßigkeit der neuen Außerkraftsetzungsverfahren an) und die Entscheidung des Obersten Gerichtshofs gefällt wurden. Aber wie heißt es so schön: Ende gut, alles gut.

Der Einspruch wurde abgelehnt und der Oberste Gerichtshof bestätigte die Verfassungsmäßigkeit der PTAB-Verfahren. Endlich! Ich glaube, wir bewegen uns nach und nach auf eine neue Ära in der Patentierung zu. Eine Ära, die darauf ausgerichtet ist, das geistige Eigentum von echten Erfindern, Entwicklern und Technologieunternehmen zu schützen, die uns durch ihre Innovationen echte Fortschritte bringen. Eine Ära mit neuen, fairen Regeln zum Schutz von Technologien – ohne abstrakte und offensichtliche Ideen oder Algorithmen. Die Patentierbarkeit von Erfindungen erfordert heute weitaus mehr als nur generische Darstellungen abstrakter Ideen.

Diese neuen Entwicklungen und Praktiken in der Patentindustrie bringen die dringend erforderliche Gewissheit, die bereits seit Langem überfällig war: endlich geht die Travestie der Justiz, die auch als „Patent-Trolling“ bezeichnet wird, zu Ende. Ob wir es allerdings ganz bis zum Ende schaffen? Wir werden sehen!

In der Zwischenzeit möchte ich diesen Beitrag mit einem Zitat von Winston Churchill beenden, das die momentane Situation in der Patentwelt wohl am besten beschreibt: „Dies ist nicht das Ende. Es ist nicht einmal der Anfang vom Ende. Aber es ist, vielleicht, das Ende des Anfangs.“

Gute und böse Cyber-Geschichten.

Hallo miteinander!

Heute möchte ich mit einigen brandneuen und überraschenden Cybersicherheits-News bei Euch melden. Zum einen geht es um besorgniserregende Geschichten über Bedrohungen, die von einem ganz bestimmten, omnipräsenten kleinen Gadget ausgehen, auf das viele von uns mittlerweile nicht mehr verzichten können, und das uns sogar mit ins Bett und Badezimmer begleitet. Und zum anderen geht es um positive und vor allem ermutigende Geschichten über Frauen in der IT-Branche. Legen wir zunächst mit den besorgniserregenden News los.

Read on: Gute und böse Cyber-Geschichten.

eVoldemorts iTod

Märchen und Fantasiegeschichten haben dem Mythos über die Unbesiegbarkeit globaler Machthaber und Übeltäter bereits vor langer Zeit ein Ende gesetzt (auch wir entlarven nun schon seit mehr als 20 Jahren den gleichen Mythos im Cyberspace). Jeder Voldemort verlässt sich auf die Sicherheit seines Tagebuchs, seines Ringes, seiner Schlange … ich denke, Sie wissen genug über Horkruxe. Und der Erfolg Ihres Kampfes gegen die Schurkerei auf dieser Welt, ganz gleich ob im Märchen oder virtuell, hängt von zwei Schlüsselqualitäten ab: Ausdauer und Verstand (im technologischen Sinne). Heute möchte ich Ihnen erzählen, wie Ausdauer und Verstand, gepaart mit neuronalen Netzwerken, maschinellem Lernen, Cloud-Sicherheit und Fachwissen – alles in unseren Produkten integriert – Sie vor möglichen zukünftigen Cyberbedrohungen schützen können.

Wir haben bereits des Öfteren (nicht nur einmal oder zweimal, sondern gleich mehrere Male) über die Technologien zum Schutz vor zukünftigen Cyberbedrohungen berichtet. Sie fragen sich jetzt wahrscheinlich, warum wir so besessen von ihnen sind.

Read on: eVoldemorts iTod