Forensic Investigations / Fi Blog

Fi Blog

Was Insidern längst bekannt ist, sickert nun in immer mehr Meldungen auch an die Breite Öffentlichkeit . Geheimdienste, Ermittler und Personalchefs benutzen die sozialen Netzwerke, um Meinungen, Beziehungsgeflechte und Aufenthaltsorte bestimmter Zielpersonen zu verfolgen.

Unter dem Stichwort "Open Source Intelligence" verdienen auch immer mehr Hersteller sehr gut an Auswertungssoftware, die mit einem Mausklick sämtliche offen verfügbaren Informationen aus Personensuchmaschinen, sozialen Netzwerken, Twitter, Newsgroups, IRC-Kanälen und vielen anderen frei verfügbaren Quellen grafisch aufbereitet und entsprechende Verknüpfungen herstellt.

Populäre Software zur Herstellung von Phantombildern kann längst mit der Google Bildersuche oder Facebook kombiniert werden, um Verdächtige aufzufinden, selbst frei verfügbare Handy-Software kann Personen vor der Kamera identifizieren .

Nicht zuletzt ist ja auch über die von Cryptome.org veröffentlichten Dokumente genau bekannt, welche Daten die sozialen Netzwerke verarbeiten, und welche Schnittstellen sie den Ermittlern dafür anbieten. Wenn sich also ein verdächtiger Mafiosi per Facebook-Tracking erwischt wird, ist er wohl wahrscheinlich im sprichwörtlichen Sinn dümmer als die Polizei erlaubt.


Nach dem Bericht von TheRegister, dass die Ende letzten Jahres unter dem Namen "Aurora" gelaufenen Angriffe auf Google, Adobe und andere von den getesteten Antivirusprodukten noch immer nicht erkannt werden , kann man diese Frage ernsthaft stellen. TheRegister bezieht sich dabei auf Informationen von NSS Labs , die festgestellt hätten, das lediglich McAfee Internet Security 2010 die Bedrohung erkannte, und die anderen getesteten Produkte AVG Internet Security 9.0, ESET Smart Security 4, Kaspersky Internet Security 2010, Norton Internet Security 2010, Sophos Endpoint Protection for Enterprise 9.0 und Trend Micro Internet Security 2010 allesamt nicht.

TrendMicro räumte ein, das vermehrt auf heuristische Untersuchungsverfahren gesetzt werden müsse, was auch den Einlassungen von Stefan Müller (Symantec) auf dem Workshop "Forensik & Computerkriminalität" des C.A.S.T. e.V. entspricht, der dort ebenfalls sagte, man werde der Flut an neuer Malware und dem "Hase & Igel" Spiel sonst nicht mehr Herr.

Ein weiteres Indiz dafür ist das von Kaspersky Labs gestartete Experiment, absolut virenfreie Dateien durch Ihren Scanner als Virus anzeigen zu lassen (absichtlich erzeugter sog. "false positive"), und die Dateien über VirusTotal anderen AV-Herstellern zugänglich zu machen. Binnen 10 Tagen hätten bis zu 14 AV-Produkte anderer Hersteller die unschädliche Datei auch als Virus erkannt, ein deutliches Indiz, dass einige Hersteller einfach vom Nachbarn "klauen", ohne ein Minimum an eigenen Untersuchungen durchzuführen.

Schuld an der Misere seien teilweise auch die Testmethoden der Journalisten, deren Testberichte sehr wichtig für den wirtschaftlichen Erfolg der AV-Hersteller seien, diese würden nicht verstehen was "false positives" wären. Die AV-Hersteller hätten hier zu viel Angst, neben dem Mitbewerb vermeintlich schlecht auszusehen, wenn ihr Produkt einen angeblichen Virus nicht erkenne.

Das der Flut nicht mehr Herr zu werden ist, implizieren auch die Zahlen der ShadowServer Foundation, die allein im Februar 2010 über 1,5 Millionen neue Binärdateien-Unikate über verschiedene Quellen gesammelt hat , polymorphe Varianten sind dabei so weit wie möglich bereits herausgerechnet. Die Zahlen für Februar sind dabei noch vergleichsweise moderat, Spitzenmonate lagen gar über 4 Millionen Dateien. Es dürfte zwar klar sein, das ein grosser Anteil hiervon auf "Nebelgranaten" entfällt, die absichtlich von Malware-Gangs in entdeckte Honeypots eingespeist werden, um den Sicherheitsherstellern ein paar mehr Hausaufgaben zu geben, dennoch erfordern auch diese eine Untersuchung.

Das Konzept, in ausreichender Geschwindigkeit Pattern-Updates zur Verfügung zu stellen ist dadurch meiner Meinung nach gescheitert, der Mythos der 100%-Erkennung, wie von so mancher Marketing-Abteilung noch bis in die Neuzeit gepredigt wird, ist tot. Tatsächlich wurde bei Untersuchungen in der Praxis festgestellt, das 32% der untersuchten Rechner trotz aktuellem Virenschutz infiziert waren , gegenüber 46% Infektionen bei den Kandidaten ohne oder ohne aktuellen Schutz. Heuristik kann etwas Linderung verschaffen, jedoch ist die Analyse von Malware-Techniken und Entwicklung von Abwehrmechanismen aufwändiger, als einfach per statischer Analyse vom Mitbewerb zu "klauen", außerdem ist das Konzept, ständig Updates zu verkaufen, wirtschaftlich einfach zu reizvoll, solange die Kunden daran glauben. Fehlende unabhängige Testmethoden tragen ihr Übriges dazu bei.

Bereits anlässlich der it-sa Nürnberg im Oktober 2009 hatte ich die Marketing-Praktiken vieler Hersteller kritisiert und im Blog-Eintrag über Botnetz-Bekämpfung über die mangelnden Desinfektionsfähigkeiten der Produkte nach einer Infektion verwiesen.

Ich will hier jedoch nicht nur einseitig auf den AV-Herstellern herumtrampeln, die zum Teil den Umständen entsprechend noch relativ gute Arbeit machen. Schuld an der exorbitanten Verbreitung von Malware ist sicher auch die Tatsache, das es einfach zu gut und leicht funktioniert. Ein Großteil der Verbreitung geht auf Sicherheitslücken in Betriebssystemen und Netzwerksoftware zurück, allen voran Email-Clients, Web-Browser, Flash und Adobe Reader . Hier ist den Herstellern die Sicherheit ihrer Kunden einfach immer noch viel zu wenig wert . H.D. Moore, der Initiator des Metasploit Projekts wird bei Heise Online zitiert , dass "Softwarehersteller einen Fix für die vom Forscher entdeckte Lücke nie in der Zeit fertig stellen, die sie ursprünglich veranschlagen. Ganz egal, ob 30, 60, 90 oder 120 Tage, die Termine werden nie gehalten". Wenn aber ein öffentlicher Exploit zur Verfügung stünde, ginge es plötzlich auch innerhalb von 10 Tagen. Auch deshalb standen die Hersteller auch schon vielfach in der Kritik .


Die Schäden durch Cybercrime verdoppelten sich laut Jahresbericht 2009 (PDF ) des "Internet Crime Complaint Center" (IC3 ) des FBI im Vergleich zum Vorjahr, obwohl die Anzahl der gemeldeten Fälle lediglich um 22,3% gestiegen sei, berichtet Heise Online.

Wie dem IC3-Bericht zu entnehmen ist, erhöhten sich die Schäden der gemeldeten Fälle von 17,8 Millionen US-Dollar in 2001, dem ersten Jahr der Statistikführung, über 264,6 Millionen US-Dollar in 2008 auf 559,7 Millionen US-Dollar im vergangenen Jahr 2009, was dem Faktor 31 seit Beginn der Statistikaufzeichnung entspricht.

In über 41% der Fälle 2009 entstand ein Schaden von mehr als 1000 US-Dollar, in mehr als 13% waren es über 5000 US-Dollar, und immerhin in noch 1% der Fälle sogar über 100.000 US-Dollar.

Die zunehmende Schadenshöhe pro Geschädigtem spricht zudem für eine zunehmende 'Professionalisierung' des Cybercrime, auch wenn die Statistik nicht repräsentativ ist. In der Statistik sind auch nur gemeldete Schäden, die US-Bürgern entstanden sind berücksichtigt; daneben verbleibt wohl eine hohe Dunkelziffer.

Weltweit dürfte der Schaden durch Cybercrime inzwischen mehrere Milliarden Euro pro Jahr betragen.


Adobe Reader wäre nun die meistausgenutzte Software mit Sicherheitslücken und hätte damit nun Microsoft Word abgelöst, berichtet TheRegister unter Bezug auf Zahlen des AntiVirus-Herstellers F-Secure.

Als Grund nennt F-Secure, der Adobe Reader habe einfach mehr Sicherheitslücken als Word.

Adobe Reader belgt laut deren Zahlen mit rund 49% Anteil vor Word mit rund 39% den unrühmlichen ersten Platz.

Die Microsoft Office Applikationen PowerPoint und Excel seien von noch rund 20% bzw. 17% Anteil an ausgenutzten Lücken in 2008 im letzten Jahr jeweils in den einstelligen Prozentbereich zurückgegangen.

Dennoch stellen an E-Mails angehängte oder heruntergeladene PDF- und Office-Dokumente neben Adobe Flash, das in der Untersuchung offenbar nicht berücksichtigt wurde, wohl noch eine der gefährlichsten Bedrohungen bei der Internetnutzung dar.

Ein anderer Grund für die hohe Infektionsrate durch PDFs könnte meines Erachtens nach sein, dass es sich für Office-Dokumente bereits herumgesprochen hat, dass diese gefährliche Schadsoftware in Form von Makros enthalten können, während dies für JavaScripte in PDF-Dateien noch relativ unbekannt zu sein scheint.

Abschalten von JavaScript in Adobe Reader kann Risiken senken, wenn auch nicht gänzlich ausschließen. Eine Funktion, JavaScript lediglich in vertrauenswürdig signierten Dokumenten zuzulassen gibt es leider nicht.


Prof. Dr. Thomas Hoeren vom Institut für Informations-, Telekommunikations- und Medienrecht der Universität Münster hat eine aktualisierte Fassung seines Skripts Internet-Recht veröffentlicht.

Auf über 500 Seiten widmet er sich den Themen Namensrechte, Urheberrecht, Werbung und Vertragsabschluss, Datenschutzrecht, Haftung von Online-Diensten und Strafrecht im Internet inklusive Formulierungsvorschlägen, Gestaltungshinweisen und Musterverträgen.

Gegenüber der vorigen Fassung seien 300 Urteile und Literaturfundstellen ergänzt worden sowie die Novellierungen des Bundesdatenschutzgesetzes eingeflossen, berichtete Heise Online.

UPDATE 09.10.2010: Die aktualisierte September-Fassung des Skripts Internet-Recht liegt nun vor und bietet Überarbeitungen im Hinblick auf die neuen Rom-I- und Rom-II-Verordnungen sowie zu De-Mail . Neu aufgenommen wurden u.a. Themen wie Zugangserschwerungsgesetz , Vorratsdatenspeicherung und Leistungsschutzrecht .


Die spanische Guardia Civil habe ein gigantisches Botnetz mit 12,7 Millionen infizierten PCs, mit sogenannten 'Zombie '-Rechnern vom Netz genommen und die Hintermänner verhaftet, berichteten Heise Online und TheRegister.

Damit dürfte mit Hilfe des spanischen Anti-Viren-Softwareherstellers Panda Software , dem FBI, der kanadischen Sicherheitsfirma Defence Intelligence und anderen einer der empfindlichsten Schläge gegen die organisierte Kriminalität im Internet der letzten Jahre gelungen sein.

Sichergestellt wurden u.a. gestohlene private Daten und Kennwörter von über 800.000 Personen , unter den Opfern sollen auch mehr als 500 der 'Fortune 1000 Companies' gewesen sein . Wer bisher noch glaubte, Datendiebstahl beträfe ihn nicht, wird damit jäh eines Besseren belehrt.

UPDATE 10.03.2010: Vodafone Smartphone ab Werk mit Bot Mariposa , laut Vodafone ein Einzelfall mit einem vom Kunden infizierten und umgetauschtem Telefon

UPDATE 17.03.2010: Nächster 'Einzelfall' mit Mariposa bei Vodafone

UPDATE 19.03.2010: Und noch 2998 'Einzelfälle' – nein jetzt wohl nicht mehr – Vodafone Spanien gesteht ein, 3000 SmartPhones mit Bot Mariposa geliefert zu haben

UPDATE 03.09.2010: Der geistige Vater des Mariposa Botnets, ein 23-jähriger Hacker mit dem Spitznamen "Iserdo", sei im Juli in Maribor, Slovenien verhaftet worden berichtete The Register .


Microsoft ließe die Whistleblower -Website Cryptome.org über den sogenannten "DMCA Takedown Request" (Unterlassungsersuchen gegen den Provider eines Urheberrechtsverletzers) vom Netz nehmen, berichtete Heise Online.

Der Grund wäre die Veröffentlichung des 'Microsoft Online Services Global Criminal Compliance Handbook', sowie einiger Dokumente zur Forensik von Windows 7, die eigentlich polizeilichen Ermittlern und Geheimdiensten vorbehalten bleiben sollten.

Während die Dokumente zu Windows 7 keine besonderen Informationen liefern, die man nicht auch sonst öffentlich bei Microsoft einsehen könnte, wird im 'Global Criminal Compliance Handbook' erstmals genau dokumentiert, welche Daten seiner Nutzer Microsoft über seine Online-Dienste wie den Email-Dienst MSN Hotmail, den Authentifizierungsdienst Windows Live ID, den Online-Festplatten Office Live Workspace & Windows Live SkyDrive sowie den Online-Gaming-Dienst Xbox Live überhaupt erhebt und wie lange das Unternehmen sie speichert. Ähnliche Dokumente waren auch zu anderen Online-Diensten durchgesickert, darunter Facebook, MySpace, Skype und PayPal, um nur die in Deutschland populärsten zu nennen.

Noch ein paar Informationen zum Hintergrund: Cryptome.org ist eine seit 1996 aktive Whistleblower-Website des Aktivisten John Young, die bereits 1999 in die Schlagzeilen geriet, als sie 100 Namen angeblicher Agenten des britischen Geheimdiensts MI6 veröffentlicht hatte. Sie wurde 2003 Opfer eines Defacements und 2007 vom ihrem damaligen Hostprovider Verio wegen angeblicher Verletzung der Nutzungsbedingungen hinausgeworfen .

Bereits im November 2009 hatte Cryptome.org Ärger mit Microsoft wegen der Veröffentlichung des Ermittler-Tools Microsoft COFEE , wie ich berichtet hatte.

UPDATE 26.02.2010: Microsoft habe es sich offenbar kurzfristig anders überlegt und zöge die Beschwerde zurück

UPDATE 08.03.2010: PayPal schlüge auch zu und fröre den Account von Cryptome.org ein

UPDATE 10.03.2010: Obwohl PayPal öffentlich bekannt gegeben habe, der Account sei wieder geöffnet worden, habe John Young weiterhin keinen Zugriff darauf. Er habe PayPal daraufhin als "Lügner, Betrüger und Verbrecher" bezeichnet .

UPDATE 11.03.2010: PayPal habe den Account nun wirklich wieder geöffnet

UPDATE 16.03.2010: PayPal habe sich nun entschuldigt


Die Bundesregierung unterstütze die Botnetz-Bekämpfung der "Anti-Botnet-Initiative" des eco-Verbands der deutschen Internetwirtschaft e.V. mit 2 Millionen Euro, berichtet Heise Online. Man wolle dazu "in der ersten Jahreshälfte 2010" eine "Beratungsstelle einrichten, die Anwender dabei unterstützen soll, ihren Rechner von Viren und Bots zu befreien".

Dafür, dass das ganze bereits seit Ende 2009 am Laufen ist, gibt die Suche auf der eco-Website noch erstaunlich wenig Substanz her. Es bleibt abzuwarten, ob dieses Geld einen Nutzen bringt, oder sinnlos in den Rachen eines Lobbyisten-Verbandes geworfen wird.

Ich persönlich halte das Unterfangen Rechner von Viren oder Bots zu befreien für nahezu aussichtslos, da erhältliche Anti-Viren-Produkte kaum in der Lage sein dürften, die im Umlauf befindlichen hochresistenten Schädlinge automatisch zu desinfizieren. Man hat ja schon Glück, wenn die Schädlinge überhaupt erkannt werden (siehe z.B. Erkennungsquote hier unter "AV detection" oder mal akutuelle Bedrohungen aus einschlägigen Researchblogs auf VirusTotal mitverfolgen). Technisch ist es auch kein Problem, unerkennbare, polymorphe und hochresistente Schädlinge in beliebigen Mengen herzustellen. Underground-Dienste wie hxxp://virtest.com/ erlauben es zudem, die Erkennungsquote der im Handel befindlichen Anti-Viren-Produkte abzufragen und die Erkennungsquote auf Null herunterzutreiben. VirTest funktioniert analog zu VirusTotal, leitet die hochgeladenen Dateien aber im Gegensatz zu diesem nicht an Sicherheitshersteller weiter, wie u.a. hier berichtet wurde.

Es ist geplant, per Call-Center telefonische Hilfestellung zu geben, wenn die automatische Desinfektion scheitert. Es dürfte selbst für die besten Experten eine große Herausforderung und eine tagfüllende Angelegenheit werden, dies mit einem Laien am anderen Ende der Leitung zu bewerkstelligen. Wird lediglich ein einzelner kleiner Registrierungseintrag oder irgendwo eine infizierte EXE- oder PDF-Datei (unter tausenden von Einträgen und Dateien) vergessen, installieren die meisten aktuellen Schadprogramme ihren ganzen Plunder wieder von Neuem.

Einem so einmal kompromitierten Windows-System kann man zudem nie wieder vertrauen. Bei jedem Aufruf des Online-Banking kommt das ungute Gefühl auf, es versteckt sich doch noch irgendwo etwas, das berühmte "Restrisiko", dass einem wie bekannt leicht den Rest geben kann.

Aber die Problematik geht schon vor der Bekämpfung los, nämlich mit der Erkennung. Die verwendete passive Erkennung über Honeypots , Spamtraps und die Auswertung von Denial-of-Service -Attacken und externe Beschwerden zusammengetragen werden. Während man sich an anderer Stelle nicht scheut, tiefe Grundrechtseingriffe mit zweifelhaftem Nutzen zu tätigen , die Millionen Kosten und von Menschen mit entsprechenden bösartigen Absichten in weniger als einer Minute umgangen werden können , wird ausgerechnet hier, wo es dem Schutz der Bürger vor einer echten Bedrohung dient, nicht aktiv eingegriffen. Nicht einmal eine Gesetzesänderung wäre hierfür nötig, §100 TKG erlaubt den Eingriff in Verbindungs- und Verkehrsdaten und sogar die Speicherung dieser Daten unter bestimmten Auflagen, wenn "tatsächliche Anhaltspunkte den Verdacht der rechtswidrigen Inanspruchnahme von Telekommunikationsnetzen und -diensten begründen", was ich für solche Fälle klar bejahen würde. Aus der Speicherung könnte man ebenfalls wertvolle Erkenntnisse für die Aufklärung von Straftaten gewinnen, die Speicherung ist schon jetzt auf die "bösen" Verbindungen beschränkt und sieht bereits die pseudonymisierte Speicherung von Bestandsdaten des Betroffenen vor, die für die Kriminalitätsbekämpfung auch ohnehin nicht gebraucht werden. Eine so perfekte Symbiose aus effizienter Kriminalitätsbekämpfung und vorbildlichem Datenschutz habe ich persönlich selten gesehen.

Ein aktiver Eingriff erlaubt zudem die sofortige Eliminierung der Gefahr. Immerhin "begehen" kompromitierte Rechner i.d.R. direkt Straftaten nach §202c "Vorbereiten des Ausspähens und Abfangens von Daten" und §303b "Computersabotage" StGB an Dritten, was ihre Besitzer u.U. schnell in Erklärungsnot bringt. Auch ein Opt-In oder -meiner Meinung nach besser- ein Opt-Out Verfahren wären hier sicherlich leicht möglich, wenn mir dies auch allenfalls für uns Sicherheitsforscher sinnvoll erscheint.

Mit der genannten passiven Methode, die eco dagegen plant, wird lediglich darauf gehofft, das eine kompromitierte Maschine irgendwann mal hoffentlich zufällig an einen dieser Honeypots gerät. Das "Prinzip Hoffnung" ist mir an dieser Stelle jedoch etwas zu wenig, zumal auch Cyberkriminelle wohl mitgekriegt haben, dass es Honeypots gibt. Es gibt auch diverse Methoden zuverlässig festzustellen, ob es sich bei dem vermeintlichen Opfer um einen Honeypot handelt, auf die ich hier jedoch nicht eingehen möchte.

Sobald die Millionen vom BMI eingetroffen sind, werden wir das mal nachhaltig regeln ;)

UPDATE 05.03.2010: Auch andere Spezialisten sehen die Honeypots deshalb bereits vor dem Aus oder zumindest bedroht .


Über die Website hxxp://www.neuenfirefoxonline.com/ würde ein manipulierter Firefox-Browser ausgeliefert, der Adware auf dem PC des Anwenders installiert, berichten WebSicherheit.org und The Register . WebSicherheit.org berichtet weiter, dass der manipulierte Firefox über Anzeigen bei Google gar noch prominent in Szene gesetzt worden wäre, wenn man mit den Worten "firefox download" gesucht hätte.

Hier gilt wieder einmal der Hinweis, Programme nur aus seriösen Quellen herunterzuladen, optimalerweise direkt vom Hersteller. Spätestens eine offensichtlich maschinell übersetzte Seite in gebrochenem Deutsch sollte einem zu denken geben.

Zudem sind alle offiziellen Firefox-Versionen mit einer digitalen Signatur der Mozilla Foundation versehen. Alle Windows-Versionen ab Windows 2000 sollten dies beim Starten des Setup-Programms anzeigen; erscheint keine Signatur-Anzeige mit "Mozilla Foundation" oder eine mit "Unbekannter Herausgeber", sind Zweifel geboten.

Aktuelle Virenscanner erkannten den manipulierten Firefox laut WebSicherheit.org. Warum also Google die Anzeige also präsentiert hat, bleibt fraglich.

UPDATE 03.09.2010: Authenticode-Signaturen bieten ebenfalls keine wirkliche Sicherheit mehr, da der als gebrochen bekannte MD5-Algorithmus immer noch unterstützt wird.

Spätestens seit Stuxnet ist bekannt, das auch digitale Signaturen keine wirkliche Sicherheit mehr bieten.

Der Anti-Virus-Hersteller F-Secure fand in seinen Schadsoftware-Archiven allein 548 Dateien, die mit dem W32.Induc.A Virus infiziert waren und eine gültige Signatur trugen .


Google bläst zum Angriff auf Chrome berichtete Heise Online heute. Wer ein Sichheitsleck in Google Chrome entdecke, bekäme 500 US-Dollar, in Einzelfällen 1337 Dollar. Google tut es damit der Mozilla Foundation gleich, die im Rahmen des "Security Bug Bounty Program" bereits seit 2004 Belohnungen an Entdecker von Sicherheitslücken bezahlt .

Was auf den ersten Blick wie eine gute Initiative aussieht, ist dennoch eine absolute Farce aus meiner Sicht. Mag dies für Skript-Kiddies neben der Schule eine schöne Aufstockung des Taschengelds darstellen, ist dies für professionelle Sicherheitsforscher wohl einfach zu wenig. Als professionelle Sicherheitsforscher könnten wir für diesen Betrag nur eine oberflächliche Begutachtung durchführen.

Hinzu kommt, das es nur ein Trick der Industrie ist, sich billig an der wesentlich gelungeneren Zero Day Initiative vorbeizumogeln, die verantwortungsbewußten "White Hat " Hackern mehrere tausend Euro pro gefundenem Sicherheitsleck bezahlt und sich durch die Zusammenarbeit mit den Herstellern refinanziert. Erst recht, wenn man jetzt noch in Betracht zieht, das für solche exklusiven "0day " Lücken in Untergrundkreisen z.T. sechsstellige Beträge bezahlt werden.

Die Cyberkriminellen benutzen diese Sicherheitslücken dann, um weltweit Rechner mit Schadsoftware zu infizieren um Bankdaten auszuspähen oder/und andere Betrügereien über andere Dienste wie ebay, Skype etc. zu begehen. Im Durchschnitt wurde JEDES der Opfer dabei nach Angaben des "FBI Internet Crime Report 2008 " um 1000 US-Dollar erleichtert, JEDES Opfer hatte also DOPPELT so viel Schaden, wie es dem Browser-Hersteller wert ist, ALLE Anwender WELTWEIT zu schützen. In Anbetracht dieser Zahlen kann man das wohl nur als Marketing-Gag bezeichnen, der nicht einmal lustig ist.

Bei einer [auch schon millionenschweren] Non-Profit Organisation wie der Mozilla Foundation kann man das ja vielleicht gerade noch verstehen, aber beim Kontostand des Suchmaschinenriesen wäre mir persönlich die Sicherheit und das Vertrauen meiner Anwender mehr wert. Auch in Hinblick darauf, dass Chrome noch ein vergleichsweise sehr junges Produkt ist, und eine entsprechende Anwenderschaft erst noch überzeugen muss.

UPDATE 03.09.2010: Man hat hier doch etwas nachgebessert, Mozilla zahlt jetzt immerhin 3000 US$ , auch Google hat nachgelegt und zahlt nun ebenfalls 3000 US$ (englischer Artikel bei The Register, Heise online scheint die Meldung irgendwie verpasst zu haben).



Hier finden Sie aktuelle Themen und Hintergründe rund um Sicherheit, Internet und Recht, das Sachverständigenwesen und die Computer-Forensik.

Mon Di Mi Do Fr Sa So
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31