Silicon Island.

Von Zeit zu Zeit teile ich meine geopolitischen Beobachtungen, die ich auf meinen Reisen mache. Jetzt ist es wieder einmal soweit…

Es gibt da diese Insel im Atlantik – eine Insel namens Irland. Man kann aus ihrem Boden nicht wahnsinnig viele praktische Dinge holen, das Klima ist nicht der Rede wert und ihre Lage ist etwas abseits – man könnte sagen… an der Peripherie Europas. Und hin und wieder leidet die Insel unter einer ausländischen Finanzkrise.

Was macht ein Land also, wenn es nicht die beste Figur im Fitnessstudio hat? Denken – das macht es!

Und das wurde gemacht…

Sie haben darüber nachgedacht, und es auch durchgezogen, das Land so attraktiv wie möglich für ausländische Investoren und Firmen zu machen, indem sie die möglichst komfortabelste Wirtschaftsumgebung geschaffen haben. Es wurde eine spezielle Behörde extra dafür eingerichtet: IDA Ireland. Dort arbeitet eine Armee einsatzfreudiger Angestellter und Beamter, deren einzige Aufgabe es ist, Werbung für ihr Land zu machen. Und das haben sie bisher ganz gut gemacht: Etwa tausend ausländische Firmen sind hier ansässig, auch viele IT-Unternehmen. Google ist hier, Microsoft, IBM, Apple und viele andere. Im Grunde ist jeder hier! Jetzt auch Facebook, die von Bono angelockt wurden (aber erwähnen Sie nicht „Philanthropie“ und „Steuerwohnsitz im Ausland“ im gleichen Satz 🙂 ).

Die total begeisterte Irland-Werbeagentur erinnert mich an eine ähnliche Institution in Singapur, die in dessen Industrialisierungs- und Modernisierungs-Strategie, sowie der Entwicklung des Landes eine wichtige Rolle gespielt hat. BTW: Irlands Ryanair ist die zweitgrößte Fluglinie Europas (nach der Lufthansa) – ein weiteres Beispiel für den Status als unauffälliges Machtzentrum. Irland hat mehr zu bieten als langsam gezaptftes Guinnessman auf den ersten Blick sieht.

Aber was habe ich in Irland gemacht? Ich war bei einem Treffen der lokalen IT-Truppe – diesmal im Rahmen einer Ausstellung und Konferenz namens Web Summit: über 600 (!) Startups jedes Kalibers und jeder Nationalität in einem kleinen und vollgepackten Messezentrum. Die Startups konnten sich präsentieren und sich mit Nachbarn sowie Investoren bekannt machen, während große Firmen einen Blick auf all die frischen Innovationen werfen konnten. Alles gut, aufregend, interessant, lohnenswert und einwandfrei!

Web Summit 2013 Read on: Silicon Island.

Einschüchtern!

Vorsicht ist besser als Nachsicht. Und das gilt auch beim Kampf gegen Patent-Trolle.

Mit diesem Gedanken im Kopf haben wir eine Klage gegen Device Security LLC eingereicht, mit der wir eine Annullierung des Patents erreichen wollen, das die Technologie abdeckt, die beim Schutz von Daten auf Mobiltelefonen beteiligt ist. Und auch wenn wir schon seit acht Jahren mit Patent-Parasiten kämpfen, ist dies das erste Mal, dass wir einen Präventivangriff starten.

 

Patent

Read on: Einschüchtern!

Die sicherste Stadt der Welt.

Hallo aus Cartagena in Kolumbien!

Vielleicht fragen Sie sich, warum gerade diese Stadt in Südamerika plötzlich zur sichersten des Planeten geworden ist… Lesen Sie einfach weiter…

Doch erst einmal:

Oooh, wie HEISS es hier ist, und noch schlimmer – es ist auch WAHNSINNIG feucht. Aber das war eigentlich klar: Denn von September bis Dezember ist hier Regenzeit. Wenn Sie nur 10 Minuten nach draussen gehen, sind Sie anschließend total schweißgebadet! Man gewöhnt sich nach dem ersten Tag irgendwie daran, doch erst einmal ist es… gelinde gesagt sehr ungewöhnlich und unangenehm.

Cartagena Colombia Read on: Die sicherste Stadt der Welt.

Doktor, Doktor.

բարեւբոլորին!

// Ich bin nicht sicher, ob Google „Hallo zusammen“ richtig ins Armenische übersetzt hat. Damit will ich andeuten, dass ich in diesem (für die meisten Leser) exotischen Land war. Wie immer für eine Mischung aus Business und Freizeit – und über beides berichte ich nun.

Letzte Woche hatte ich die Ehre, eine angesehene Auszeichnung der Staatlichen IngenieursuniversitätArmeniens (SEUA) zu erhalten, die mir einen Ehrendoktor verliehen hat! Und zwar „für einen hervorragenden Beitrag im Bereich der IT-Sicherheit“. Überreicht wurde die Auszeichnung vom Rektor der Universität.

Ehrendoktor_Eugene KasperskyKL/SEUA-Backgammon!

Hurra! Und vielen Dank!

Jetzt bin ich Doktor in zwei Ländern! Sozusagen ein „britisch-armenischer Akademiker“, wie jemand spottete 🙂 (mein erster Doktor kam von der Plymouth-Uni).

Oh, Entschuldigung – das Bild oben war der spaßige Teil. Hier kommen die „richtigen“ Fotos…

Read on: Doktor, Doktor.

Muchas Fotos vom Machu Picchu – Ein Online-Buch/Foto-Reisetagebuch

Hola, a todos!

Vor einigen Jahren haben einige gleichgesinnete Abenteurer und ich beschlossen, eine lange Reise nach Peru zu unternehmen. Und zwar in die vor langem verlassene Stadt der Inkas – Machu Picchu. Wir haben viele Fotos gemacht, und ich habe ausführliche Notizen zu unseren Erfahrungen aufgeschrieben.

Das Ergebnis (endlich!) ist ein Buch, das bald veröffentlicht wird – derzeit kann es online im PDF-Format angesehen werden – rappelvoll mit hochauflösenden Fotos von unserer Reise, zusammen mit meinen Kommentaren.

Read on: Muchas Fotos vom Machu Picchu – Ein Online-Buch/Foto-Reisetagebuch

K-LOVE UND KISSES 2014 – TEIL 3: GRÜNDE, SICH ZU FREUEN.

„Die Person muss dazu gebracht werden, sich von ihrem Geld zu trennen. Er muss moralisch entwaffnet werden, und seine grundlegenden Instinkte müssen unterdrückt werden.“

Nein, das ist nicht von Don Draper; das ist ein Zitat von Ostap Bender, einem klassischen fiktionalen Helden der russischen Literatur der 1930er Jahre. Und nein, er ist nicht mit dem anderen berühmten Bender verwandt!

Interessanterweise scheint es, als wüsste Herr Bender ein oder zwei Dinge über Kapitalismus, obwohl er aus einem kommunistischen Land stammt. Hmmm…

Wie auch immer, er wusste auf jeden Fall, dass es  manchmal möglich ist, Menschen dazu zu bringen, sich von ihren hartverdienten Schekeln zu trennen, wenn sie auf die richtige Art manipuliert werden – die Menschen, nicht die Schekel.

Schneller Vorlauf ins Heute… diese Art der Manipulation gibt es immer noch – auf eine moderne, HiTech-, Cyber-Art: Heute geben die Menschen Ihre grünen Scheinchen mehr oder weniger gerne den Kriminellen, die hinter Blockern, auch Ransomware genannt, stecken, die eine ganz besonders hintehältige Art der Computer-Schädlinge darstellen. Aber als Kaspersky-Anwender brauchen Sie keine Angst zu haben: In die  neue Version von Kaspersky Internet Security (KIS), haben wir eine schöne Überraschung für die blockierenden Blockheads und ihre Erpresserprogramme eingebaut.

Die kriminellen Ransomware-Programmierer machen einen Umsatz von über 15 Millionen Dollar, während die Zahl der Opfer in die Zig-Millionen geht.

Das Prinzip und die Technologie hinter Blockern/Ransomware ist recht einfach: Über einen der möglichen Infizierungswege (zum Beispiel über eine Sicherheitslücke in einem Programm), gelangt ein Schadprogramm auf den Computer, der dann ein (nicht) witziges Bild mit einem erschreckenden Text (nicht erschreckend mit KIS :)) anzeigt – und er blockiert den Computer und alle Programmfenster.

Das Freischalten ist nur möglich (naja, war nur möglich – siehe unten), durch die Eingabe eines einzigartigen Codes, den man natürlich nur von den Cyberbetrügern bekommen kann, die den Computer infiziert haben. Und natürlich muss man dafür eine Gebühr zahlen, entweder über eine Premium-SMS oder ein Online-Zahlungssystem. Bis zur Zahlung dieses Lösegelds bleibt der Computer gesperrt– egal, was Sie tun (inklusive dem Ctrl+Alt+Del-Griff), und egal, welche Programme Sie versuchen zu starten (inklusive dem Antiviren-Programm); alles was Sie sehen ist so etwas:

Read on: K-LOVE UND KISSES 2014 – TEIL 3: GRÜNDE, SICH ZU FREUEN.

„Zu leben ist – Krieg mit Trollen“*

Die Euphorie nach unserem kürzlichen Sieg über einen Patent-Troll hat sich gelegt – ein wenig. Es war schön, die verschiedenen Berichte der guten Nachricht (etwa diesen, diesen, diesen, diesen oder diesen) und die ermutigenden Kommentare von Anwendern zu lesen. Doch der eigentliche Kampf hat erst begonnen – vor uns liegen harte Arbeit und viele Mühen, wenn auch interessante Mühen. Also ist jetzt wohl eine gute Zeit, zu resümmieren.

Read on: „Zu leben ist – Krieg mit Trollen“*

Die Patent-Trolle können geschlagen werden – niemals aufgeben!

Hurra! Trommelwirbel… Beckenschlag + Orchesterfanfare! Wir haben einen weiteren amerikanischen Patent-Troll geschlagen!Der Feind ist demoralisiert und auf der Flucht! Churchill hatte recht: „Niemals aufgeben!“ Wir haben uns bei unserem Kampf gegen einen bestimmten Troll daran gehalten. Der Troll hat aufgegeben und ist mit eingezogenem Schwanz geflüchtet.

„Schock, Zufriedenheit, Freude und Adrenalin – alles in einem“

–so hat N.K. (unser Chief Intellectual Property Counsel) den Sieg beschrieben. Denn diesmal war der Troll ein größeres Kaliber und seine „Verbindungen“ waren mehr als schwergewichtig.

Patent-Trolle

Schock, Zufriedenheit, Freude und Adrenalin, alles in einem – ich könnte es nicht besser ausdrücken. Unser 18 Monate langer Gerichtsstreit mit Lodsys (einem der „Tentakel“ des weltgrößten und berüchtigsten Patent-Trolls Intellectual Ventures (IV)) wurde durch eine komplette und bedingungslose Kapitulation dieses widerlichen Patent-Parasiten abgebrochen. Und wie schon oft, haben wir wieder alleine gewonnen, während 54 weitere angeklagte Firmen sich entschlossen haben, sich mit dem Erpresser zu einigen, und während andere komplett vom Schlachtfeld geflüchtet sind. Insgesamt hat der Patent-Troll über 400 IT-Firmen fertig gemacht!

Kommen wir zu den Details…

Read on: Die Patent-Trolle können geschlagen werden – niemals aufgeben!

K-LOVE UND KISSES 2014 – TEIL 2: ALPHA, BETA, ZETA.

Willkommen zurück!

Was es sonst noch Neues unter der Motorhaube von Kaspersky Internet Security 2014 (KIS) gibt? Der heutige Stargast ist dieZETA-Shield-Technologie.

Ich denke, ZETA Shieldkann man am besten als High-Tech-Antiviren-Mikroskop bezeichnen, mit dem die listigsten Schadprogramme entdeckt und eliminiert werden können, die sich tief im Inneren komplizierter Dateien verstecken. Kurz gesagt ist es unsere einzigartige Verteidigungstechnologie gegen bisher unbekannte Bedrohungen, die Cyber-Seuchen selbst an den unerwartetsten Orten findet.

Um das Konzept besser erklären zu können, stellen wir uns einmal traditionelle russische Puppen, die so genannten Matrioschkas, vor.

Ein Antivirus sollte dieverschachtelte Essenz eines Schadprogramms auspacken können, wie bei einer russischen Puppe. Doch das ist nicht so einfach.

Man macht eine auf und findet darin eine andere, und darin eine weitere, und so weiter. Und wenn man darüber spricht, wo und wie sich Schadprogramme verbergen, passt dieser Vergleich sehr gut. Schadprogramme versuchen mit aller Macht, sich in ihrer Umgebung zu verstecken und nutzen dafür sogar digitale „plastische Chirurgie“, um ihr Aussehen zu verändern und sich vor Antivirus-Programmen zu verstecken. Der Schädling schreibt sich selbst in Archive, Multimedia-Dateien, Office-Dokumente, Skripte, usw., usw. – die Möglichkeiten sind dabei endlos. Die Aufgabe des Antiviren-Programms ist es, in all diese verschiedenen Objekte hinein zu sehen, ihr Inneres zu durchleuchten und das Schadprogramm zu finden.

Und das ist alles? Nun… so einfach ist das Ganze leider nicht.

Antivirus-Programme können schon lange auch komplizierte Dateien auseinandernehmen. So haben andere Firmen zum Beispiel seit den frühen 1990er Jahren unsere Antivirus-Engine lizenziert, vor allem wegen ihrer Fähigkeit, Archive und gepackte Dateien auspacken zu können. Doch das Auspacken ist nur ein Teil der Arbeit. Man braucht auch ein Instrument, das schlau genug ist, solche komplizierten Dateien nicht nur auseinander zu nehmen, sondern diese „Matrioschkas“ auch analysierenkann und versteht, welche ihrer Inhalte was tun, welche Verbindungen zwischen unterschiedlichen Ereignissen bestehen, und das natürlich eine finale Diagnose stellen kann. Dies am besten proaktiv – also ohne klassische Signaturen und Updates. Das ist ein bisschen wie die Detektivarbeit beim Aufspüren potenzieller binärer Kampfstoffe. Solche Waffen bestehen aus individuellen Komponenten, die alle für sich genommen harmlos sind, aber zu einer tödlichen Waffe werden können, wenn man sie zusammenbringt.

Und genau da kommt ZETA Shield ins Spiel.

Und auch gerade rechtzeitig, da die Zahl und Verdorbenheit sowohl von zielgerichteten als auch von Zero-Day-Attacken immer mehr ansteigen. Und genau für den Umgang mit diesen Bedrohungen wurde ZETA Shieldentwickelt (ZETA = Zero-Day Exploits & Targeted Attacks).

ZETA Shield

ZETA Shield ist eine weitere Neuerung in KIS 2014, die von unseren Business-Lösungen übernommen wurde – die andere ist der Modus für vertrauenswürdige Programme. ZETA tauchte ebenfalls zunächst in unseren Firmenlösungen auf, wo sich die Technologie beweisen konnte und nun für unsere Heimanwender-Produkte adaptiert wurde. Und soweit ich weiß, ist dies die erste Anwendung so einer Technologie in einem Produkt für Heimanwender.

Die Arbeit von ZETA kann in zwei Ebenen eingeteilt werden:

Zuerst der mechanische Teil – das Ziel muss auseinandergenommen werden. Ein Word-Dokument kann zum Beispiel eingebettete Objekte enthalten – andere Dateien, Flash-Dateien, andere Dokumente und sogar Installationsdateien für Betriebssysteme oder eine Virensammlung – wirklich alles ist möglich! Unsere Aufgabe ist es, die Absichten all dieser Objekte herauszufindenund sie zu klassifizieren (und diese Dinger lieben es, sich zu verkleiden!).

Dann wird es richtig interessant… Die heuristische Analyse kommt hinzu – wägt die Inhalte ab, prüft die Verschachtelung und die Beziehung der Objekte untereinander, bewertet ihre Ähnlichkeit zu Bedrohungsbeispielen, die früher entdeckt wurden, findet Anomalien, und fällt eine Entscheidung darüber, wie gefährlich eine bestimmte Datei ist (also ob es sich um eine binäre Waffe handelt oder nicht).

ZETA Shield arbeitet eng mit anderen Schutztechnologien zusammen. Dadurch trifft es fundiertere (bessere) Entscheidungen.

Diese Entscheidung wird gemeinsam mit unserem Cloud-basierten Kaspersky Security Network (KSN) gefällt, das dem Antiviren-Programm Statistiken zu ähnlichen verdächtigen Symptomen auf den Computern anderer Nutzer gibt.Über das KSN erkennen wir das Ausmaß und die geographische Verteilung von Bedrohungen, können die typischen Anomalien einer zielgerichteten Attacke identifizieren und erhalten viele weitere nützliche Daten, die auch unseren Anwendern in Zukunft helfen können.

Noch ein Vergleich: Was ZETA Shieldzunächst macht, ähnelt dem Identifizieren eines Autos über seine Einzelteile. Plastik-Chassis? Motorrad-Motor? Deutsch? Muss ein Trabant sein. Ganz einfach!

Doch was als nächstes kommt – also das Zerlegen des Trabant in seine Einzelteile und deren Analyse, um zu sehen, wie jedes einzelne Teil funktioniert – benötigt schon mehr Hirnschmalz.

Nehmen wir als Beispiel die zielgerichtete Attacke vom März dieses Jahres: Den Opfern wurden RTF-Dokumente mit vielversprechenden Titeln wie „Finanzergebnis der ersten neun Monate 2012“ geschickt, angeblich von der Rubin Submarine Manufacturing Company (ja, diese Art des Social Engineering funktioniert immer noch). Tief in dem Dokument waren ein Exploit sowie ein Malware Dropper versteckt. Doch – und da liegt der Hund begraben – die Antivirus-Software, die von den Opfern benutzt wurde, erkannte diese Schädlinge nicht, da die Cyberkriminellen sie in einem ganzen Haufen Müll sehr gut versteckt hatten! ZETA Shield erkannte das fragliche RTF-Dokument andererseits sofort als schädlich!

ZETA Shield

Eine wichtige Funktion dieser Technologie in einer Firmen-Umgebung ist die Fähigkeit, nicht nur einzelne Dateien auseinander zu nehmen, sondern auch Datenströme. Am Ende des Tages ist jede Datei ein Teil des Gesamtbilds, und durch den Blick auf das Gesamtbild (aller Komponenten einer binären Waffe) ist es möglich, kompliziertere Beziehungen zu erkennen und fundiertere (bessere) Entscheidungen zu treffen.

Leider musste ZETA Shield bei KIS 2014 etwas eingeschränkt werden – aus Gründen der Leistungsfähigkeit: Die Heimanwenderversion arbeitet nur mit Dateien und nur im On-Demand-Modus. Doch für die richtige Computer-Hygiene (d.h. die regelmäßige vollständige Überprüfung des Computers) ist sie immer noch ein wichtiges Element zur Verteidigung der Heimanwender vor zielgerichteten Angriffen. (Zum Beispiel werden hochrangige Manager nicht nur im Büro, sondern auch auf ihren privaten Computern angegriffen. Zu Hause haben sie aber leider nicht den Schutz wie im Unternehmensnetzwerk. Und genau da ist ZETA Shieldperfekt, da es zusammen mit demModus für vertrauenswürdige Programmeund dem automatischen Schutz vor Exploits zuverlässig alle Angriffe blockiert, die Sicherheitslücken ausnutzen.)

Die logischen Fragen dabei sind (i) warum packen wir diese clevere Server-Technologie in ein Heimanwender-Produkt, und (ii) wer zielt mit einer zielgerichteten Attacke auf einen privaten Computer (oder auch auf Computer in einer kleinen Firma)?

Zunächst ein wichtiger Punkt:

Zielgerichtete Attacken werden nicht nur gegen Regierungen, Politiker und große Unternehmen durchgeführt. Jederkann zum Opfer werden. Und deshalb denken wir, dass Schutzmaßnahmen gegen zielgerichtete Attacken auch in Produkten für Heimanwender enthalten sein sollten.

Viele glauben, dass sich zielgerichtete Attacken immer gegen Regierungen, militärische Einrichtungen, kritische Infrastrukturen oder Politiker richten. Und wenn sie auf Firmen abzielen, dann zumindest auf große Konzerne wie Microsoft. Und oft herrscht auch der Glaube, dass die unglaubliche Komplexität solcher Attacken es wert ist… von Hollywood unsterblich gemacht zu werden.

Nein. Und nein.

Der Grund für die erste falsche Annahme kann dadurch erklärt werden, dass die Medien nur über Angriffe auf höchster Ebene berichten. Und der Grund für die zweite Fehlannahme kommt von der Menge unverständlicher technischer Ausdrücke, oder – im Gegensatz dazu – der fehlenden Information über solche Vorfälle. Damit ist es nur logisch, dass viele denken „Aha, sie haben ein Ministerium angegriffen, und für Ministerien arbeiten Top-Sicherheitsspezialisten mit guten Schutztechnologien, also müssen zielgerichtete Attacken von echten Computer-Genies entwickelt werden“.

Doch in Wirklichkeit kann jeder Anwender und jede Organisation zum Opfer einer zielgerichteten Attacke werden, wie die Possen der Winnti-Hacker-Gruppe oder die Existenz kommerzieller Spyware wie FinSpy beweisen. Vergessen Sie nicht, dass Computer-Bedrohungen manchmal so unkontrollierbar wie eine Grippe sind – eine zielgerichtete Attacke kann leicht außer Kontrolle geraten und viele Unschuldige treffen (manchmal sogar jemanden aus dem eigenen Lager!).

Und wenn es um die anscheinende Komplexität zielgerichteter Attacken geht, trifft das Wort ‚anscheinend‘ den Nagel auf den Kopf. Es ist schon richtig, dass es komplizierte Cyber-Operationen gibt (etwa Stuxnet und Flame). Doch die große Mehrheit der Angriffe besteht aus Kombinationen bekannter Methoden, gewürzt mit ein bisschen Social Engineering. Und es wird sogar leichter und billiger. Sie können sich heute für etwa 1.000 Dollar Exploit-Kits kaufen und wie bei einem Baukasten zusammenstellen.

Mit ZETA Shield sind wir für die Zukunft gerüstet. Und Sie sind es mit uns.

Kommen wir zum Schluss noch zum Hauptgrund, warum wir eine „clevere Server-Technologie“ und den Schutz auf mehreren Ebenen in unsere Heimanwender-Produkte eingebaut haben: Jede Erfindung, auch eine böse, hat eine bestimmte Lebensdauer. Früher oder später werden viele Cyber-Bösewichte eine Möglichkeit finden, auch die kompliziertesten Attacken anzuwenden, die vorher nur den absoluten Spezialisten vorbehalten waren (ja, das ist die Kommerzialisierung zielgerichteter Attacken). Doch darauf sind wir vorbereitet: KIS kann schon heute den stärksten Angriffen von Morgen widerstehen!

Zusammengefasst kann man sagen: Wir sind für die Zukunft gerüstet. Und Sie sind es mit uns.

Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht

Vergeltung kommt langsam – quälend langsam. Doch nun scheint sie endlich zu kommen, und eine recht unangenehme Gruppe dort zu treffen, wo es weh tut: Patent-Trolle.

Ich habe mich bereits über Trolle ausgelassen, und darüber, was man tun muss, um den Kampf gegen diese Plage aufzunehmen.

Hier eine kurze Übersicht, was getan werden muss:

  • Patent-Nutzung sollte limitiert werden – Forderungen für den Zeitraum vor ihrem Ankauf sollten nicht erlaubt sein
  • Verpflichtende Kompensation der Kosten des Beklagten, falls eine Klage vor Gericht abgewiesen oder zurückgezogen wird
  • Ächtung von gerichtlichen Klagen durch Patent-Aggregatoren
  • Stärkerer Fokus auf die benötigten Details und die Richtigkeit von Patentbeschreibungen, sowie verpflichtende Untersuchung durch technische Experten
  • Und das Wichtigste: Es sollte nicht um Ideen gehen, die patentiert werden, sondern um deren konkrete, praktisch Anwendung.

Manchmal meine ich, dass die US-Gesetzgeber mein Blog lesen! Denn endlich ändert sich etwas – und nicht irgendwo, sondern im US-Bundesstaat Vermont, wo das erste Anti-Troll-Gesetz verabschiedet wurde!

In dem Gesetz finden sich viele interessante Passagen, doch am besten gefällt mir, das dort nun eine von einem Patent-Troll verklagte Firma die Erstattung der Kosten für den Rechtsstreit verlangen kann, wenn sie beweisen kann, dass der Troll nicht in gutem Glauben gehandelt hat. Read on: Rache ist manchmal süß, vor allem wenn es um Patent-Trolle geht