Kaspersky Lab: 15 Jahre alt – wie die Zeit vergeht!

Kaspersky Lab ist 15! Glauben Sie mir – das ist eine lange Zeit. In IT-Industrie-Jahren ist das eine ganze Epoche, nein – eher mehrere Epochen!

1997, als die Firma gegründet wurde, waren Cyber-Hoolignas unsere größten Feinde. Anfang des neuen Jahrtausends wurden diese dann von organisierter Cyberkriminalität ersetzt, und unsere Aufgabe wurde um einiges schwieriger: Auf der anderen Seite der Barrikaden standen keine unkoordinierten Hacker mehr. Große, Grenzübergreifende cyberkriminelle Strukturen hatten sich fest etabliert und machten jedes Jahr einen Profit von mehreren Millionen Dollar. Heute ist neben der Cyberkriminalität noch ein neues und viel beängstigenderes Phänomen dazu gekommen: Cyberwar – die Cyber-Kriegsführung. Kürzliche Attacken wie Stuxnet, Duqu und Flame zeigen, dass dies schon lange nicht mehr nur ein Geschäft ist, sondern Politik, hinter der Menschen stecken, denen es bei Cyber-Kriegsführung nicht ums Geld geht. Sie verfolgen andere Ziele. Hier ist das Ausmaß der Attacken auch viel größer, wodurch die zerstörerische Kraft der Angriffe auch gewachsen ist. Wir haben gesehen, wie schlecht geschützte IT-Infrastrukturen ausgenutzt werden können, um ganze Städte, Industrien, sogar Länder lahmzulegen. Daher sind wir in eine neue ominöse Ära eingetreten: die der Cyber-Kriegsführung. Was wir als nächstes tun müssen, ist unsere Kräfte in einem weltweiten Kampf für Sicherheit zu vereinen.

Für unsere Firma ist diese neue Ära sicherlich eine Herausforderung. Die Regeln haben sich geändert, aber wir verändern uns mit Ihnen. Wir kennen seit 15 Jahren nichts anderes als Änderungen der Regeln! Wir mussten uns immer mit neuen Bedrohungen abfinden, also haben wir uns längst daran gewöhnt immer auf der Hut zu sein, und niemals zu erlauben, dass man uns unvorbereitet erwischt. Das ist nicht nur bildlich gesprochen, denn unsere Leute arbeiten 24 Stunden am Tag, sieben Tage die Woche, 365 Tage im Jahr, um nie unvorbereitet zu sein und um den Schutz vor Bedrohungen aufrecht zu erhalten. Während unserer 15-Jährigen Geschichte haben wir eine gigantische Datenbank aufgebaut, in der mehr als 94 Millionen Malware-Muster und über 300 Millionen Beispiele vertrauenswürdiger Dateien –  sogenannte „Whitelisted Files“ – enthalten sind.

Alles hat mit dem Cascade-Virus angefangen, den ich auf meinem Computer im Jahr 1989 fand. Buchstaben fingen an, am Bildschirm herunterzufallen, wie bei einem Wasserfall, ein wenig wie im Film „Matrix“ Jahre später. Ich analysierte den Virus und entwickelte ein Programm zur Desinfizierung. Dann kamen immer mehr und mehr Leute auf mich zu und baten mich um Hilfe. Viren tauchten immer öfter auf und zerstörten immer mehr Computer. Es war klar, dass sie Schutz brauchten, und das schnell.

Meine erster Lohn für diese Arbeit war…

Kamtschatka-2012: Vulkanismus

15. Tag (für die zweite Gruppe– Tag 1). Richtung Norden.

Falls Sie sich eines Tages doch in Kamtschatka wiederfinden, vor allem in Petropawlowsk-Kamtschatski und einen freien Tag haben, an dem das Wetter gut und die Brieftasche gefüllt ist, dann können Sie sich einen wunderbaren Tag gönnen, den Sie nie vergessen werden. Man organisiert einfach einen Helikopterausflug und fliegt Richtung Norden, zum Kljutschewskaja Sopka und  zurück. Ich empfehle einen solchen Tagesausflug wirklich weiter – es haut einen garantiert vom Hocker!

Wie gesagt, man muss sich einen Helikopter besorgen, was man besser schon im Voraus bucht. Danach kann man nur noch beten, dass das Wetter am Ausflugstag mitspielt. Es ist eine gute Idee, Ersatzbatterien für Fotoapparate und ähnliche Erfindungen mitzunehmen, da man diese eigentlich pausenlos benutzt.

Ich habe das Glück gehabt, bei vielen Helikopterausflügen auf der ganzen Welt dabeisein zu dürfen, aber durch den bloßen Überfluss an Eindrücken, war Kamtschatka bei Weitem der Beste.

Auf dem Weg flogen wir über verschiedene Vulkane (sogar einem Vulkan im Ausbruch, der jedoch nächstes Jahr schon verlöscht sein kann), die zischende Caldera des Uzon Vulkanes (wo wir landeten, um einen Rundgang vorzunehmen), das Geysirfeld von Dolina Geiserow (Landung und Rundgang), die Kljutschewskaja Vulkangruppe und die nordische Vulkanspalte (wo wir auf den Spitzen der roten Berge wanderten). Unvergesslich!

// Für diejenigen, die mehr Informationen benötigen, lesen Sie die folgende Liste, klicken Sie hier auf den Link zu Wikipedia , oder suchen Sie im Internet.

1. Karymskyi, 1536m – ein durchgehend aktiver Vulkan:

vulcano Karymsky

vulcan Karymsky 2

Der Maly_Semjatschik Vulkan…

Phishe fangen

Ich bin nicht ganz sicher warum, aber irgendwie ist seit der Erfindung des Internets alles was mit WWW zu tun hat, mit einer klischeehaften Haltung versehen. Diese Haltung betrachtet das Internet als ein weiteres Spielzeug und die Viren, die mit dem Internet einhergehen, werden im besten Falle als Scherz angesehen und im schlimmsten Falle als Störenfriede. Die Realität sieht aber anders aus, vor allem in letzter Zeit.

Können Sie sich noch an Herbstlaub oder ähnliche Viren erinnern? Ach, wie naiv und unschuldig diese waren im Vergleich zu dem, was noch kommen sollte… Ein paar Jahrzehnte übersprungen und plötzlich begannen die Bösewichte, Daten zu stehlen, Trojaner auf Computern zu installieren, um diese durch Zombie –Netzwerke zu steuern und weitverbreitete Angriffe auszuüben oder Bankkonten zu leeren. Am heutigen Tage sind wir an dem Punkt angelangt, an dem Industrie-, Infrastruktur- und Militärsysteme angegriffen werden. Nettes Spielzeug!

Wir sollten schnellstmöglich diese Klischees hinter uns lassen. Falsche Eindrücke geben der Internetkriminalität einen romantischen Beigeschmack, welcher wiederum die neuen Generationen der  Möchtegerncomputerfreaks, die zu Computerkriminellen werden, anzieht, da diese scheinbar nicht begreifen, wie ernst ihre “Scherze” sind bzw. nicht verstehen, dass sie dafür jahrelang im Gefängnis sitzen könnten.

Es gibt weitere Klischeevorstellungen darüber, dass Computerkriminalität sich auszahlt und dass die Verantwortlichen nie gefasst werden. Romantische Vorstellung! Na gut, es ist wahr, dass vor etlichen Jahren in vielen Ländern Computerkriminalität tatsächlich nicht häufig verfolgt wurde;  die Situation ist heute auf jeden Fall eine Andere: die Körperschaften der Kriminalitätsverfolgung haben sowohl die Erfahrung als auch das nötige Know-how erworben und großartige Fortschritte innerhalb der Internetkriminalität gemacht (Internet-CSI z.B.). Außerdem arbeiten sie mit Spezialisten zusammen, was dazu führt, dass ein Hightech Fall nach dem anderen gelöst wird.

Wir sind immer dazu bereit…

Crowdsourcing in der Sicherheit

Man kann all die großartigen Dinge aufzählen, die uns das Internet gebracht hat. Das wäre interessant – aber es wäre vergeblich. Denn in der Zeit, die man dazu braucht, sich an all die tollen Dinge zu erinnern, wären nochmal genau so viele neue fantastische Dinge hinzugekommen. Aber es gibt da eine besondere Internet-Delikatesse, die durch ihren Wert und ihre Wichtigkeit, nie unerwähnt bleiben sollte – nicht mal in einer absoluten Best-Of-Liste des Internets. Diese Idee verdient besondere Ausmerksamkeit. Es ist das Crowdsourcing.

Ich werde nicht auf die Details eingehen – die können Sie mit dem Link oben bei Wikipedia selbst lesen (übrigens ist Wikipedia auch ein Crowdsourcing-Projekt) oder durch eine Suchmaschine finden. Hier beschreibe ich nur kurz die Idee dahinter:

Das WWW erlaubt vielen Leuten auf der ganzen Welt, sehr schnell zusammenzukommen und ihre Kräfte zu vereinen, um alle möglichen schweren Aufgaben zu lösen. Das Resultat ist eine Schwarmintelligenz, ermöglicht durch Gigahertz, Gigabytes und Terabytes von Computern und Kommunikationskanälen. Im Prinzip geht es um den Austausch und die Verteilung von Rechenzeit. Zum Beispiel erinnere ich mich sehr gut daran, wie eine Menge User Ende der Neunziger Jahre in der Nacht ihre Computer ans SETI@Home anschlossen – ein nicht-komzerzielles Projekt, das nach Radiosignalen außerirdischer Zivilisationen suchte. Das Projekt läuft immernoch, mit 1,2 Millionen Helfern und einer Rechenpower von bis zu 1,6 Petaflops.

Vielleicht überrascht es Sie zu hören, dass man Crowdsourcing-Projekte…

Windows 8: Wir sind schon bereit

Seid gegrüßt, Droogs!

Die neue Version von KIS bekommt ganz schön viel Aufmerksamkeit von den Medien: Seit der Weltpremiere hagelt es eine begeisterte Kritik nach der anderen. Praktisch alle davon gehen auch auf viele Details ein und beschreiben das Produkt von A bis Z. Über einige dieser Details habe ich auch hier auf meinem Blog schon geschrieben – zum Beispiel über den automatischen Schutz vor Schwachstellen, und sichere Zahlungen.

Aber KIS hat noch eine ganze Reihe weiterer besonderer Funktionen; die zwar noch nicht genutzt werden können, in (naher) Zukunft aber einsetzbar sein werden (wir meinen es ernst, wenn wir sagen, Be ready for what’s next!). Diese futuristischen Features stehen ungerechtfertigterweise nicht im Rampenlicht. Ich spreche davon, dass KIS auch Windows 8 unterstützt.

Also, was sind das für neue Technologien, wie passen sie zu Win8 und was bringen sie dem Nutzer?

Ich fange beim Offensichtlichsten an: Dem neuen Windows-8-Interface. Ich habe selbst noch keine Testfahrt damit gemacht, aber ich habe viel Positives gehört und schmeichelnde Kritiken gelesen. Das vollkommen neu gestaltete Interface sieht wirklich nicht schlecht aus, und das gilt sowohl für die Desktop- als auch die Tablet/Touchscreen/Handy-Version. Ich freue mich schon auf die Veröffentlichung und die Reaktionen der Nutzer…

Gleichzeitig muss gesagt werden, dass dieses Neueste vom Neusten den Druck auf die Software-Entwickler noch erhöht hat: Denn um dem ganzen Spektrum an Nutzereinstellungen gerecht zu werden, war es nötig, zwei Interfaces zu erstellen – das klassische, das wir alle kennen, und ein neues mit Rennstreifen. Und wir waren einer der ersten in der Antivirus-Industrie, die eine besondere Anwendung entwickelt haben, die das Management der Antivirus-Software ins neue Windows-8-Interface überträgt. Diese Anwendung ist gratis und kann vom Windows Store heruntergeladen und installiert werden.

Übrigens, wäre es interessant, Ihre Meinung über das neue Win8 Interface…

Kamtschatka 2012: Bären.

Tag 2. Bären, Bären überall – doch keinen muss man fürchten

Der Kuril-See ist nicht nur für seine Umgebung und die nahen Vulkane, sondern auch für die dortige demographische Situation der Bären berühmt – denn es gibt Unmengen davon!

Im Alleingang oder in Familiengruppen – Mütter und ihre Kleinen – streunen sie um die Lager herum. Das Lager in dem wir untergebracht waren, war komplett von einem Zaum umringt, um es von der bärenbewohnten Wildnis zu trennen. Der Zaun steht ein ganz klein wenig unter Spannung – gerade genug um den großen, plüschigen Säugetieren einen Schrecken einzujagen, nicht mehr – damit den Bären die Lust vergeht, mit all ihrer Kraft und all ihrem Gewicht den Zaun zu durchbrechen.

Wie uns gesagt wurde, berühren Bären unbekannte Gegenstände mit der Nase, und ein leichter elektrischer Schlag reicht aus, um den „Auto-Piloten“ des Bären zu korrigieren. Sie nehmen von den Menschen hinterm Zaun keine Notiz, leben ungestört ihr Leben und grasen sogar nur wenige Meter vor der Abgrenzung.

Wir haben beobachtet, dass alles außerhalb der Abzeunung relativ friedlich war – all die Bären, die umherschweiften, schienen ruhig und guter Laune zu sein… bis ein älterer Bär anfing, einem jüngeren und schwächeren Mitglied des Rudels auf den Pelz zu rücken – was dazu führte, dass der jüngere, der die Nase voll hatte, sich für die Flucht und gegen den Kampf entschied, und über die (verständlicherweise) kürzeste Route, die geradewegs durch unser Lager führte. Es war, als ob er den Zaun vergessen hatte und er rannte schnurstracks darauf zu. Armes Ding. Er hat sich schnell daran erinnert, das ist sicher! Ihm ging‘s aber gut – er war nur etwas verschreckt! Einer alten Volkssage zufolge „hat ein Nilpferd schlechte Augen – aber bei seiner Größe ist das kaum ein Problem.“ 🙂

Nicht lange nach unserer Ankunft…

Safe Money: ein virtueller Tresor für virtuelles Geld, der sogar funktioniert.

Wo wird Geld in der Regel aufgehoben – abgesehen von etwas Bargeld, das man bei sich trägt?

Sicher, Gangster bevorzugen immer noch Geldscheine, die sie in einem dunklen Versteck stapeln, während Oma sich noch auf den Sparstrumpf unter der Matratze verlässt. Aber in den meisten Fällen ist es am vernüfntigsten, sein Geld so schnell wie möglich in bargeldlose – oder virtuelle – Währung zu transferieren und zum Beispiel auf der Bank Zinsen dafür zu bekommen. Und Banken heben Bargeld oft in großen Tresoren auf. Mit dieser vernünftigen Methode gehen heute noch praktische Dienste wie Online-Banking, Online-Shopping und so ziemlich alles andere „Online-Etwas“ einher.

Doch wenn viel Geld und das Internet aufeinandertreffen, sind auch Cyber-Halunken nicht weit, die versuchen, an dieses Geld heran zu kommen – egal ob gerade damit bezahlt wird oder ob es auf  Kreditkarten- oder Sparkonten liegt. Und wir reden hier auch nicht über die Gefahr durch ein ungewaschenes, lang-haariges Randmitglied der Cyberunterwelt. Nein, es ist weltweit ein ernst zu nehmendes Problem. Eine gut organisierte und reibungslos laufende kriminelle Industrie mit Multimilliarden-Dollar-Umsatz. Es ist also kein Wunder, dass für die meisten Nutzer die Sicherheit finanzieller Transaktionen im Internet zum wichtigsten Problem (PDF) geworden ist.

Nun, genau wie das Papiergeld in den Banken, könnte das virtuelle Geld, das durchs Internet abgerufen wird, auch gut einen Tresor gebrauchen – einen virtuellen, aber nicht weniger sicheren Tresor, der mit dem durch hochfesten Stahl gepanzerten Äquivalent mithalten kann.

Also, erlauben Sie mir, Ihnen von unserer neuen Safe-Money-Technologie zu erzählen, die jetzt als Teil der neuen Version von Kaspersky Internet Security 2013 auf dem Markt ist.

Bevor ich die Details und Vorteile von Safe Money durchgehe, ist es wahrscheinlich am besten, sich erst mal anzuschauen, wie die Cyberkriminellen versuchen, ihre dreckigen Finger in Ihre virtuelle Tasche zu stecken. Oder, weniger bildlich, wie sie versuchen an Ihre Login-Daten und Passwörter zu kommen, um an Ihr Online-Banking und andere Geldkonten zu gelangen.

Es gibt drei Wege, wie die Internetbösewichte versuchen, einzubrechen:

  • In dem sie den Computer eines Opfers mit einem Trojaner infizieren, um Daten abzuschöpfen, Bildschirmfotos zu schießen, und Keyboard-Eingaben zu speichern. Die Infizierung geschieht oft durch eine Schwachstelle in weitverbreiteter Software.
  • Phishing und Social Engineering: Hier imitieren die Kriminellen echte Onlineläden, die Seiten von Banken, ihre Dialogfenster, selbst Telefonate
  • Verschiedene Sorten ausgeklügelter Angriffe wie Sniffing, das Ersetzen des DNS/Proxy Servers, die Benutzung gefälschter Zertifikate, um jegliche Aktivität am Computer durch Man-in-the-Middle-Angriffe abzufangen. Oder über Man-in-the-Browser-Drohungen oder Wardriving and die gewünschten vertraulichen Informationen zu kommen.

Und nun noch ein Dreier: die drei Hauptprobleme der Sicherheit gegenüber finanziellen Internetbetrug:

  • Es gibt keine zuverlässige Identifikation von Webseiten
  • Es gibt keine vertrauenswürdige Verbindungen durch das Internet zwischen Online-Diensten und Kunden
  • Es gibt keine Garantien, dass die Software, die auf einem Computer installiert wird, keine Schwachstellen hat, die durch Malware ausgenutzt werden können.

Zum Glück (für einige) werden viele Teile dieses Problems von den neuesten Internet-Sicherheitsprodukten gut genug gelöst. Nur die faulsten aller IT-Sicherheitsverkäufer verkaufen heutzutage keine eingebauten Schutzmechanismen gegen Phishing; doch die Qualität des Schutzes ist ein anderes Thema. Sie schützen im Ernstfall oft nicht (unten finden Sie die Details des Ernstfalls).

Die meisten Produkte besitzen immer noch nicht all die nötigen Eigenschaften, um einen wirklichen Rundumschutz bieten zu können. Und was noch schlimmer ist, die Funktionen, die sie bieten, fassen nicht nahtlos ineinander, um speziefische Probleme zu lösen, obwohl genau so eine „Medizin“ mit breitem Spektrum benötigt wird.

Also, Bühne frei für die Safe-Money-Technologie!

Safe Money ist Teil der neuen Version von Kaspersky Internet Securtiy 2013 (kurz KIS).

Man gibt dort die Adresse eines Onlinedienstes ein, über den Geld transferiert wird und der deshalb geschützt werden muss. Etwa eine Bank, ein Laden, eine Auktions-Seite oder ein Bezahlsystem. Oder man ruft einfach eine Seite aus der eingebauten Datenbank auf, die 1.500 verschiedene Banken und 84 Domains umfasst.

Wenn man nun auf so eine Seite geht, wählt man die Option “geschützten Browser automatisch awenden“ aus, und ab sofort erfolgt jeder Besuch der entsprechenden Webseite automatisch in einem besonderen Modus mit geschützten Browser.

Doch wie funktioniert geschützte Browser?

Füttern Sie nicht den Troll!

Meine Damen und Herren, darf ich Sie um Ihre Aufmerksamkeit bitten!

Gute Neuigkeiten! Nach dreieinhalb Jahren jurisitischer Kämpfe mit Patent-Trollen, haben wir letztendlich einen Sieg davongetragen! Es war unsere erste Patentprozess-Schlacht in den USA und wir haben gewonnen! // Nun, wir mussten ja irgendwie Russlands Image nach dem Fiasko bei Euromeisterschaft 2012 wieder aufpolieren :).

Hier eine kurze Zusammenfassung.

Vor vier Jahren tauchten die Patent-Trolle plötzlich auf der Bühne auf und versuchten zu beweisen, dass wir Technologien verwendeten, die von anderen bereits patentiert worden waren. Weil wir soetwas schon erwartet hatten, und alles über Patent-Trolle wussten – wenn auch nur in der Theorie – hatte unsere eigene Patentabteilung seit ein paar Jahren bereits still und leise vor sich hin gearbeitet. Und unsere Patent-Feuerkraft für einen Showdown mit jeder Sorte Patent-Troll und Black-Hats vorbereitet.

Und dann fing diese Geschichte an, im US-Bezirksgericht für den östlichen Distrikt von Texas. So wie es aussah, konnte es nur schlimm für uns ausgehen, aber wir hatten nicht vor, einfach so aufzugeben. Selbst wenn wir verlieren sollten, würden wir dabei kämpfen, und es so brutal und blutig wie möglich für sie machen.

Und vor gerade ein paar Tagen, kam die finale Entscheidung.

Das zuständige Gericht gab sein Urteil im Fall IPAT bekannt und wies absolut alle Anklagepunkte gegen uns ab. Und das sogar mit einer Sachentscheidung – das bedeutet, dass IPAT keine weiteren Ansprüche auf diese Patente erheben kann!

Aber dies ist nicht nur irgendein gewöhnlicher juristischer Sieg…

Wie „Flame“ die Welt veränderte.

So lange ich lebe, werde ich niemals das Oktoberfest 2010 vergessen. Ja, ich mag Bier, besonders den deutschen Stoff, und besonders auf dem Oktoberfest. Aber ich erinnere mich nicht einmal an das Bier, und das ist nicht, weil ich zu viel davon getrunken habe :). Wir bekamen damals die ersten Neuigkeiten über eine wirklich unangenehme Entwicklung, die ich schon seit Jahren befürchtet hatte. Ganz genau, es war das erste Mal, dass sich Stuxnet bemerkbar machte – die erste Malware, die mit staatlicher Unterstützung geschrieben und entworfen wurde, um eine spezifische, militärische Mission zu erfüllen. Das ist genau das, worüber wir auf unserer Oktoberfest-Pressekonferenz gesprochen haben: „Willkommen im Zeitalter der Cyber-Kriegsführung!“ Es war selbst damals bereits offensichtlich, dass Stuxnet nur der Anfang war.

In der Tat hat sich seit dem September 2010 wenig verändert. Alle wussten genau, wo Stuxnet herkam und wer dahinter steckte, obwohl kein Staat dafür die Verantwortung übernahm; sie distanzierten sich sogar davon so weit es ging. Der „Durchbruch“ kam Ende Mai, als wir neue Malware entdeckten, bei der ebenfalls keinen Zweifel über ihren militärischen Ursprung und Zweck bestand.

Ja, ich spreche von Flame…

Wann wird Apple an Security glauben?

Meine Erwähnung von Apple in einer Rede bei der CeBIT in Australien sorgte für das übliche aufgeregte Geschwätz und Veröffentlichungen über die Einstellung des Unternehmens zur Sicherheit (hier ein Beispiel).

Da Apples Sicherheit zur Zeit ein heißes Thema zu sein scheint (zumindest seit Flashfake), halte ich es für einen guten Moment, ein paar vernünftige Sachen über das Thema zu sagen. Wie Sie wissen, bemerken wir heute eine wachsende Kluft zwischen Apples Langzeitkampagne „Macs sind für Malware unbesiegbar“ auf der einen Seite, und der Realität auf der anderen Seite. Denn diese Kampagne verliert immer mehr Glaubwürdigkeit, um es milde zu formulieren.

Doch werden die Nutzer den Grips haben, die tatsächliche Sachlage zu verstehen, trotz dessen, was Apple ihnen weiterhin sagt? Was stimmt nicht an Apples Einstellung zur Sicherheit? Gibt es irgendetwas, was Apple von Microsoft und anderen Anbietern über Sicherheit lernen kann?

Vor einem Jahrzehnt trieben Würmer wie Blaster und Sasser ihre Umtriebe auf Microsofts Windows- Plattform und zwangen die Firma, einige schwere – und teure – Entscheidungen zu treffen. Das wichtigste waren die Erschaffung der Trustworthy-Computing-Initiative, die Einführung einer Firmenrichtlinie, die eine weitreichende Neuprogrammierung von Windows XP SP2 einschloss, eine verbesserte Reaktion auf Sicherheitslücken (Patch Tuesday, Sicherheitshinweise) und das obligatorische SDL-Programm (Security Development Lifecycle), mit dem das Betriebssystem bei Hackangriffen widerstandsfähiger wurde.

Das MacOS-X-Flashback-Botnet war Apples Version der Netzwerk-Wurm-Ära. Es war ein Alarmsignal für eine Firma, die Sicherheit bisher traditionell ignoriert hat.

Um Apples Fahrlässigkeit bei der Sicherheit auf den Grund zu gehen, müssen wir zurück ins Jahr 2006 zu dem berühmten Werbespot „Mac gegen PC“ gehen, in dem ein PC wegen einer Vireninfektion nießt und der Mac dem PC ein Taschentuch reicht, aber jeden Schutz ablehnt, da Viren für Mac OS keine Bedrohung sind.

Der Spot war klever und witzig, aber irreführend…