News Verkauf von Nutzerdaten: FTC verhängt Millionenstrafe gegen Avast

.Sentinel. schrieb:
Warum haben sie nicht vor Avast gewarnt?
Wie gestaltet der BSI seine Tests und welche Maßstäbe werden dabei angelegt?

Mir sind solche Pauschalaussagen zu "plump" zumal mir nicht bekannt wäre, dass Kaspersky hier zu irgendwelchen Millionenstrafen verurteilt worden wäre.
Erstens, haben wir darauf keinen Einblick und schon gar keinen Zugriff. Zweitens, eine Diskussion darüber, ob Russland und russische Unternehmen eine Gefahr bedeuten, wurde seit dem sich nun zum fröhlichen 2. Jubiläum jährenden Angriffs der Ukraine auf Russland (so hört sich das wahrscheinlich richtiger an, darum versuche ich in deiner Wohlfühlzone zu argumentieren) oft genug und ausgiebig diskutiert und gehört nicht hier her.
Demokratische Grüße
 
  • Gefällt mir
Reaktionen: AlphaKaninchen und Lextor
Ohne das jetzt hier groß ausschlachten zu wollen, aber ich denke, das war es dann wohl für Avast.
Das glaube ich nicht, erstens ist das mittlerweile Jahre her und zweitens wurde Jumpshot eingestampft bzw die Zusammenarbeit mit denen beendet.
Ein Datenschützer, der vorsätzlich die Daten nicht schützt, kann kein Bestand haben.
Mach damit bitte nicht so ein Faß auf, es gibt noch andere größere Datensammler siehe Microsoft oder Google.
 
mischaef schrieb:
16,5 Millionen US-Dollar
Das muss ja sehr lukrativ gewesen sein, weil nur ein Bruchteil des Gewinnes als Strafe zugelassen wird.
 
cbtestarossa schrieb:
Generell installiere ich auch keine BrowserPlugins, auch keine von Kasperly.
Beim Kaspersky kannste wenigstens noch abstellen dass der Traffic selbst nicht aufgebrochen wird.
Ich habe nie verstanden, warum Leute sich ein Browser-Plugin von einer Virenklingel installieren. Sinn? Damit man noch ein wenig mehr Warnungen bekommt und am Ende gar nicht mehr weiss, ob nun was wirklich gefährlich ist oder auch nicht? Diese Panikmacherei vor Bedrohungen geht mir seit Jahren auf den Senkel. Natürlich muss man sich Gedanken um die Sicherheit im Browser machen. Aber hau beim FF mal NoScript und uBlock drauf, dann haste Ruhe. Für immer. Brauchste keine Spezial-Klingel im Browser mehr.
 
  • Gefällt mir
Reaktionen: AlphaKaninchen, aragorn92 und SIR_Thomas_TMC
M@tze schrieb:
Dann ist es so, es soll weh tun! 🤷‍♂️

Naja Mal halblang mit dem ganzen , ja Strafe muss sein das ist richtig aber Firmen direkt in den Ruin treiben .... Ne man hat ja wohl auch noch ne Verantwortung gegenüber den Menschen die da arbeiten

Nein nicht wir sondern die die über strafen entscheiden

Auch wenn 14 Millionen wenig klingen wird auch das Schmerzen .... Haben oder nicht haben , was man als Firma mit verlorenen 14 Millionen bezahlen könnte .... Viele Löhne usw

Geld Strafe ist ja OK kann auch etwas mehr sein aber die Personen die problematische Sachen entscheiden gehören auf die Finger gehauen , Geldstrafen sind da angebracht den die die sowas entscheiden denen schmerzt es nicht wenn die Firma blutet die bekommen weiterhin ihre Gehälter sofern nicht aus der Firma fliegen oder soweit oben sitzen das denen die Firma gehört ..
 
Oli_P schrieb:
Browser-Plugin von einer Virenklingel
Mich stört da eindeutig das eigene Zertifikat, um MITM zu spielen - führt TLS ad absurdum. Wie kann das gut sein?!
 
  • Gefällt mir
Reaktionen: Dr. McCoy und aragorn92
Oli_P schrieb:
Ich habe nie verstanden, warum Leute sich ein Browser-Plugin von einer Virenklingel installieren. Sinn? Damit man noch ein wenig mehr Warnungen bekommt und am Ende gar nicht mehr weiss, ob nun was wirklich gefährlich ist oder auch nicht? Diese Panikmacherei vor Bedrohungen geht mir seit Jahren auf den Senkel. Natürlich muss man sich Gedanken um die Sicherheit im Browser machen. Aber hau beim FF mal NoScript und uBlock drauf, dann haste Ruhe. Für immer. Brauchste keine Spezial-Klingel im Browser mehr.
Oli_P, als ich noch Avast nutzte, habe ich immer mit der Angepassten Installation das Browser Plugin von Avast abgewählt weil ich schon lange uBlock Origin nutze und Leute die sich zum Beispiel am Webschutz mit HTTPS stören, können genauso gut auch bei besagter Installtionsmethode den Webschutz abwählen. Bei den meisten anderen Virenschutz Anbietern wie Norton, Kaspersky, BitDefender, Avira usw. hat man gar nicht mehr die Möglichkeit der Angepassten Installation und bei Avast One leider auch nicht mehr. Aber es gibt ja noch das "klassische" Avast wo man das machen kann.
Mich stört da eindeutig das eigene Zertifikat, um MITM zu spielen - führt TLS ad absurdum. Wie kann das gut sein?!
Hab ich gerade Oli_P geschrieben: kann man alles beim klassischen Avast mit der Angepassten Installtion abwählen.
 
scryed schrieb:
Haben oder nicht haben , was man als Firma mit verlorenen 14 Millionen bezahlen könnte .... Viele Löhne usw
Eher der Lohn der teppichetage… die normalen Arbeiter kriegen den Mindestlohn, also in etwa 12000 rubel oder 6000 Rupien, je nach Auslagerung
 
scryed schrieb:
aber Firmen direkt in den Ruin treiben .... Ne man hat ja wohl auch noch ne Verantwortung gegenüber den Menschen die da arbeiten
Ich hab keine Verantwortung gegenüber den Mitarbeitern eines Scam-Centers oder irgendeiner anderen kriminellen Vereinigung.
 
  • Gefällt mir
Reaktionen: AlphaKaninchen, eastcoast_pete und SIR_Thomas_TMC
scryed schrieb:
Ne man hat ja wohl auch noch ne Verantwortung gegenüber den Menschen die da arbeiten
Naja. Mit dem selben Argument könntest gegen den Kampf gegen die Mafia sein. Gefährdet auch "Arbeitsplätze". :-)

Nu will ich Avast nicht mit der Mafia gleichsetzen. Aber kriminelle Handlungen müssen natürlich auch Folgen haben. Wenn die Strafen so gering sind, das es ein Unternehmen einfach mal so riskieren kann am Rande der Illegalität zu agieren, dann ist das nicht gut.

Besser wäre es eine Kultur zu haben, in der Firmen eher übervorsichtig sind als ne Kultur, in denen Firmen mal so über Gesetzesgrenzen hinaus austesten, was geht.

Jedes Investment stellt ja irgendwo ein Risiko da. Man kann das Glück haben, das man Gewinn macht oder auch Pech haben kann, das man das ganze Investment verliert.
Bei Investment in kriminelle Sachen muss die Strafe so hoch sein, das es nicht mal mehr als normales risikoreichen Investment betrachtet wird. Den bei kriminellen Handlungen wollen wir ja gerade, das sie nicht passieren. Und nicht das man sie trotzdem macht und sich quasi davon freikaufen kann.
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
sikarr schrieb:
Jeder Virenscanner ist immer noch besser als gar keiner.
Ich dachte wir hätten die Zeiten hinter uns.

BTW: wenn du denkst die anderen machen das anders na dann prost Mahlzeit.

Da scheiden sich die Geister...

Generell ist es erstmal viel zusätzlicher Code mit Sys Rechten. Das ist apriori schon mal sehr schlecht!

Die Code Qualität ist auch oft schlecht, wie bei den meisten Tools, da wird dann ohne PIE compiliert oder fstack-protector vergessen, und zudem laufen die meisten anderen Tools halt in der Regel nicht mit System-Rechten.

Detection rates sind auch nur für bekannte Patterns okay. Sobald bissle obfuscation verwendet wird, nimmt die Effektivität deutlich ab. Von dem ganzen KI Schlangenöl will ich ja gar net erst anfangen... der use-case ist also eh schon ziemlich schmal. Wenn man diesen "Nutzen" mit den zusätzlichen "Risiken" in Kontext setzt, überwiegen in fast allen Fällen die Risiken. Außer man hat halt wirklich gar keine Ahnung und möchte auch aus dieser selbstverschuldeten Unmündigkeit auch gar nicht raus, ist ja so bequem... einen AV kann man konsumieren. Wissen muss man sich halt erarbeiten. ;)

Wenn ein AV wirklich essentiell sein sollte, wie erklärst du dir, dass das quasi ausschließlich ein Microsoft Phänomen ist? Ich persönlich kenne kein anderes OS, wo es eine derartige Debatte gibt...

Also entweder ist die Qualität Windows einfach derart schlecht, dass man AV als kompensierende Kontrolle braucht, oder MS User sind neurotischer/unwissender? Kein Plan, aber den Sachverhalt selbst finde ich schon interessant.

Ich persönlich finde Logging und Virtualisierung viel effizienter... und den logischen Menschenverstand gebrauchen sollte man auch nicht vergessen. ;)

Wenn einem Sicherheit wichtig ist, sollte man vermutlich erstmal von MS weg. Die können ja nichtmal ihren eigenen AD Sondermüll sicher betreiben.

Denn Out-of-the-box "Sicherheit" (attack surface reducation) gibt es dann z.B. via Debian in Kombination mit Kicksecure (https://www.kicksecure.com/). Alternativ, wenn man privacy mit security kombinieren möchte, der kann whonix nehmen (https://www.whonix.org/). Welches aber auch Kicksecure als cli shell script beiligt.

Oder wenn man die passende HW hat, einfach QubesOS nehmen, das achitecture design ist sehr interessant! Das ist quasi ein "Schweizer Taschenmesser". Damit kann man alle denkbaren OS parallel betreiben, da dom0 auf einen XEN hypervisor aufsetzt (https://www.qubes-os.org/intro/).

Das funktioniert mit Windows so gut, dass man es in einem Corporate Umfeld einsetzen kann, ohne dass für die Konzern IT transparent ist... (https://forum.qubes-os.org/t/dual-boot-with-windows/3403/2). Quote: "
In summary: I run a Windows 10 Enterprise install inside a qube, it is hooked up to corporate VPN/domain and runs all the snake oil and compliance stuff that makes IT happy. If I have to connect to Ethernet in the office, I assign the respective controller directly to that Windows qube. Bottom-line: for them this looks and feels exactly like any other corporate install." Was will man mehr. ^^

Bei beiden Varianten (Kicksecure/Qubes) sollte man halt change von /boot monitoren, vor allem, wenn man dual boot verwenden möchte! Bei QubesOS gibts das als Addon (https://github.com/QubesOS/qubes-antievilmaid).

7hyrael schrieb:
50% den letzten Jahresumsatzes + 25% davon aus den Privatvermögen der Geschäftsführenden Personen des jeweiligen Zeitraums.
Ergänzung ()


Wer bei einem neuen Gerät nicht erstmal einen Wipe & Clean Setup macht, der ist genauso selbst schuld.

Und das Argument "man könne das nicht verlangen" lass ich auch nicht gelten. Du hast es geschafft irgendwie das Produkt zu erhalten, dann schaffst du es auch ein Windows/Linux zu installieren. Wenn nicht, sollte man dir den Zugang zum Internet eh unterbinden.
Einen PC mit vorinstalliertem OS kaufen macht eh kein Sinn. Zum einen die Bloatware und teurer ist es auch noch... vollkommener Quatsch. Zumal dort in der Regel dann eh nur Windows Home drauf ist. Selbst wenn man Windows nutzen will, ohne group policies wird bad to worse... :D
Ergänzung ()

purzelbär schrieb:
Und wir alle die Microsoft, Microsoft Produkte und Windows nutzen noch etwas Lesestoff was Microsoft so von seinen Usern sammelt: https://administrator.de/knowledge/microsoft-welche-daten-werden-eigentlich-gesammelt-356636.html
https://www.heise.de/news/Untersuch...n-und-verstoesst-gegen-die-DSGVO-4224823.html
Wenn die 2 Links nicht reichen, es gibt noch mehr Meldungen dazu: https://www.google.com/search?client=firefox-b-d&q=Sammelt+und+verkauft+Microsoft+Nutzerdaten?und ich wette einen Teil der Nutzerdaten verwendet Microsoft auch um damit den Windows Defender zu verbessern.
Klar, ebenso wie Steam, Epic und quasi alles im MS Umfeld. Deshalb auf GNU setzen... klar kann einem das dort auch mal passieren, aber die probability ist viel geringer...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: AlphaKaninchen und 7hyrael
sizeof(void) schrieb:
Also entweder ist die Qualität Windows einfach derart schlecht, dass man AV als kompensierende Kontrolle braucht, oder MS User sind neurotischer/unwissender?
Mag sein, das die Unwissenheit von Windows-Usern eine Rolle spielt.
Was die Sicherheit angeht: Die meisten "Hacks" geschehen nicht durch Sicherheitslücken, sondern dadurch, das der Benutzer verführt wird was "Dummes" zu machen (beispielsweise den Mailanhang zu öffnen).
Außerdem ist Windows im Desktop-Bereich viel verbreiteter (was einerseits dazu führt, das man da häufiger Infektionen vermeldet, andererseits es für Angreifer auch zu einem attraktiven Ziel macht, weshalb es da mehr Schadsoftware gibt als anderswo). Das sind Systeme wie Android zwar auch, aber die haben eingebaute Sicherheit (sandboxed Apps) und die Store-Betreiber haben auch so ein bisschen ein Auge drauf.

Gibt natürlich auch noch ein paar Sachen, die die Anfälligkeiten von Windows erhöhen oder zumindest die Weiterverbreitung von Schadsoftware begünstigen. Aber so von der initialen Infektion her sinds im Wesentlichen die o.g. Punkte.

sizeof(void) schrieb:
Virtualisierung viel effizienter...
Solche Sachen ziehen aber wiederum Komplexität ins System. Das ist also nicht unbedingt ein Allheilmittel.

sizeof(void) schrieb:
Da muss man aber auch erst mal drauf gucken. Und wenn man das automatisiert macht (Intrusion Detection) dann gehts schon wieder in Richtung AV.

sizeof(void) schrieb:
und den logischen Menschenverstand gebrauchen sollte man auch nicht vergessen.
Aber auch nicht überbewerten. Auch der beste Profi kann sich mal vertun. Insbesondere in Stresssituationen.
 
Bin vollkommen bei dir, was die Verbreitung etc anbelangt. Ebenso der Punkt "scam/social engineering vs vulnerabilites", aber davor sollte der "logische Menschenverstand" schützen. :)

Was auch generell empfehlenswert ist, ist einen lokalen DNS resolver zu verwenden (z.B. https://www.nlnetlabs.nl/projects/unbound/about/) in Verbindung mit PiHole (https://pi-hole.net/). Das ist nicht nur super für die Privatsphäre, sondern auch für solche Themen. Es gibt ettliche Malware block-lists (z.B. https://firebog.net/). Mit ein wenig Glück kann die Malware somit nicht "nach hause telefonieren". :)

Beim Thema "Virtualisierung" bezog ich mich vornehmlich auf QubesOS. Aber du hast natürlich recht, wenn ich eine Virtualbox auf mein Windows packe, dann habe ich auch die "attack surface" dahingehend erweitert, dass die vbox Treiber binaries etc. laufen. Die VM selber ist in dem Kontext vermutlich eher irrelevant. Die untrusted binaries laufen ja dann sandboxed in der VM. Wenn Vorteil ist auch, dass "hochwertige" Malware au erstmal nachschaut, ob sie in einer VM ausgeführt wird und oft löscht sich diese dann sogar, weil VMs auch logischerweise oft zur malware forensic eingesetz werden... ;)

IPS/IDS sind ja wieder was ganz anderes... und auch non-sense. Ich mag sowas schon nicht, weil es die traffic integrity beeinflusst. Weil um das machen zu können, muss man ja erstmal den ganzen TLS traffic aufmachen. Was du ohne das "siehst" kannst ja mal lokal mit Wireshark anschauen (https://www.wireshark.org/).

Und die Wahl des Browser ist ebenfalls wichtig! Generell würde ich aus Datenschutz-Gesichtspunkten keinen Browser auf Chromium Basis einsetzen, außer evtl. ungoogled chromium (https://github.com/ungoogled-software/ungoogled-chromium), wenn es unbedingt sein muss... Ich persönlich würde Librewolf (https://librewolf.net/), Tor Browser (https://www.torproject.org/) oder auch den Mullvad Browser (https://mullvad.net/en/browser) empfehlen, letzterer ist eine Kollaboration mit dem Tor Project, läuft aber ohne Tor, VPN braucht man auch nicht zwingend...
 
Zuletzt bearbeitet:
sizeof(void) schrieb:
Ich persönlich finde Logging und Virtualisierung viel effizienter
Bei "Logging" denke ich irgendwie immer an Terroristen, wo nach dem Anschlag immer herauskommt dass alle Beteiligten schon seit 15 Jahren in der "Gefährderkartei" sind.
sizeof(void) schrieb:
Einen PC mit vorinstalliertem OS kaufen macht eh kein Sinn
PCs mit vorinstalliertem Linux existieren.
 
sizeof(void) schrieb:
Wobei man mit unbound auch filtern kann. Da noch ein Pi-Hole ranhängen ist doppelt gemoppelt.
Das macht nur Sinn, wenn man noch andere Pi-Hole Features nutzt und dann unbound chained reinhängt, weil man sowas wie DNS-over-TLS machen will.

sizeof(void) schrieb:
Weil um das machen zu können, muss man ja erstmal den ganzen TLS traffic aufmachen.
Intrusion Detection sagt erst mal nix darüber aus, wie geprüft wird.
Wie gesagt: Das kann auch einfach nur ein Tool sein, was Logfiles auswertet. Damit man das nicht von Hand machen muss.

Wochenende schrieb:
PCs mit vorinstalliertem Linux existieren.
Auch dann ist die Frage, ob man das nutzen will. Ich würde trotzdem neu installieren. Man möchte ja seine Lieblingsdistribution und hat seine Lieblingseinstellungen.
Ein vorinstalliertes Linux ist vor allem dafür nett, damit man weiß, das der PC grundsätzlich gut linuxtauglich ist.
 
Gibt's denn in den USA auch Sammelklagen auf Schadensersatz gegen Avast? Denn mit so einem offiziellen Strafbefehl hätten solche Klagen wohl gute Chancen, und könnten Avast noch sehr viel teurer zu stehen kommen als die Geldstrafe durch die FTC. Gönnen würd ich's Avast nach derartigem Fehlverhalten!
 
Knuddelbearli schrieb:
Wieso ist das Bitte Schwachsinn? Schwachsinn ist eine 16 Mio Strafe, also der Gewinn von einem Monat, für so einen offensichtlichen Datenschutzverstoß. Und das wäre halt nur der Umsatz eines Jahres, wenn ihnen das zu teuer ist sollen sie halt nichts illegales machen.

kA wie man solche Firmen so verteidigen kann...
Schwachsinn ist nicht zwischen Umsatz und Gewinn zu differenzieren, das hat nichts mit Verteidigung zu tun.

Beispiel: Bei einem Steuerberater ist das Verhältnis von Umsatz zu Gewinn komplett anders als im Einzelhandel. Damit trifft man unterschiedliche Branchen unterschiedlich hart.
 
was hat avast wohl gemacht, das es in "ungnade" gefallen ist ? die letzte koks-rechnung von der CIA nicht bezahlt :confused_alt:??und was ist mit der ganzen konkurenz ?die ganzen AV-GANG ist doch krank !mindestens.......
ein exempel sieht anders aus.....
und wir freuen uns dann schon mal auf win 12 mit der KI, die dann dauerhaft im netz ist......so bekommt der begriff "gläserne kunde" eine komplett neue bedeutung !
 
Zurück
Oben