Ben Edelman, Junior-Professor an der Harvard Business School, Berater von McAfee und bekennender Google-Kritiker machte Ende Januar eine interessante Entdeckung: Die Google-Toolbar telefoniert jede URL, die der Nutzer in seinem Browser aufruft, vollständig nach Hause – und zwar auch dann, wenn der Anwender die Toolbar deaktiviert. Das wies Edelman nach, indem er einen Netzwerk-Sniffer einsetzte.
Die Deaktivierung nahm er nicht in der Toolbar selbst vor, da jede Browsererweiterung Befehle wie „Disable“ selbst interpretiert und sich einfach nur unsichtbar machen kann, während sie im Hintergrund weiter agiert.
Edelman nutzte den Add-on-Manager des Internet Explorer 8, wie er in einem Video zeigt. Dabei erwartete er, dass der Browser bei Deaktivierung keine Informationen an die Google Toolbar weitergibt. Doch weit gefehlt: Was der von ihm eingesetzte HTTP-Sniffer kann, nämlich ohne Wissen des Browsers sämtlichen HTTP-Verkehr aufzeichnen, kann die Google-Toolbar natürlich auch.
Für Edelman stand fest, dass dieses Verhalten der Google Toolbar nicht durch die Datenschutzbestimmungen gedeckt ist. Die sagen nämlich aus, dass die vollständige URL nur übermittelt wird, wenn man die sogenannten „erweiterten Funktionen“ wie Pagerank oder Sidewiki nutzt. Man könne diese jederzeit deaktivieren, reaktivieren oder einfach nicht verwenden.
Offensichtlich fühlte sich der Suchmaschinengigant „erwischt“ und besserte seine Toolbar umgehend nach. Am 2. Februar berichtete Edelman in einem Blog-Beitrag für McAfee, dass Google die „nicht einvernehmlichen Übertragungen“ eingestellt habe. Für Edelmann bleiben jedoch eine Reihe Fragen: Zum Beispiel, wie so ein „Bug“ durch das interne Testing gelaufen sein kann, ohne entdeckt zu werden.
Die Antwort auf diese Frage ist einfach: Dass es sich tatsächlich um einen Bug handelt, ist unwahrscheinlich. Es wird wohl eher ein „Feature“ gewesen sein. Im Windows-Taskmanager kann man leicht nachschauen, dass die Google-Toolbar einen zweiten Prozess mit dem namens GoogleToolbarNotifier.exe startet. Dieser Prozess agiert unabhängig vom Browser. Alleine ein solches Verhalten sollte sich für ein seriöses Add-on verbieten.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…