Trend Micro äußert sich, warum der Browserverlauf des Nutzers in China landet

Während gestern noch manch einer anzweifelte, dass tatsächlich der namhafte Sicherheitsspezialist Trend Micro hinter den abgegriffenen Nutzerdaten steckt, so gibt es nun Klarheit. Das Unternehmen meldete sich offiziell zu Wort und gab eine Stellungnahme ab. Demnach stimmen die Entdeckungen und sowohl Dr Cleaner, Dr Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, Dr. Battery als auch der Duplicate Finder greifen den Browser-Verlauf von Safari, Firefox und Chrome ab. Dies erfolgt, nachdem der Nutzer um Zugriffsrechte auf das Home-Verzeichnis gefragt wird und die Anfrage über den Öffnen-/Sichern-Dialog bestätigt.

Laut Trend Micro verschicke man aber nicht permanent den Browserverlauf nach China, sondern nur "einmalig" und auch nur über den Zeitraum "der letzten 24 Stunden vor Inbetriebnahme der App". Dies erfolge "aus Sicherheitsgründen" um zu analysieren, ob sich der Nutzer Adware oder andere Probleme eingefangen habe – und um die Produkte und Dienste von Trend Micro auf Grundlage der Erkenntnisse zu verbessern. Genau darauf habe man auch in den Nutzungsbedingungen hingewiesen. Die Behauptung, Trend Micro "klaue Nutzerdaten" und sende diese zu unidentifizierbaren Servern in China, sei vollständig falsch.


Drei Maßnahmen als Reaktion
Während es zunächst nur bei dieser Rechtfertigung blieb, die erwartungsgemäß erst recht zu verärgerten Reaktionen führte, legte Trend Micro dann aber mit einer sehr viel versöhnlicheren Erklärung nach. Man entschuldige sich bei der Community für die entstandene Besorgnis, könne aber bestätigen, dass die persönlichen Daten sicher seien und nicht kompromittiert wurden. Außerdem folgen nun direkte Schritte, um das Problem zu beseitigen. Zunächst deaktiviere man die Übertragung der Browserdaten für alle Consumer-Produkte. Außerdem wurden die gespeicherten Archive auf den US-basierten AWS-Servern ebenfalls gelöscht – diese reichten jeweils drei Monate lang zurück.

Auch einer architekturbedingten Unschönheit nehme man sich umgehend an. Der gemeinsame Codekern führte dazu, dass auch solche Programme Browserdaten verschickten, die keinerlei Nutzen davon haben. Was für einzelne Lösungen entwickelt wurde, kam fälschlicherweise in allen Produkten zur Anwendung – beispielsweise eben im Dr. Battery und Duplicate Finder.

Ist der Rufschaden noch zu beheben?
Ob Trend Micro den erheblichen Rufschaden damit aber schnell abwenden kann, sei einmal dahingestellt. Gerade die erste Stellungnahme hatte eher den Tonfall, dass Nutzer gefälligst die AGB sorgfältiger lesen sollen – erst die Aktualisierung legte dann ein Verhalten an den Tag, wie es in derlei Fällen zu erwarten ist. Zum aktuellen Zeitpunkt befinden sich die Programme von Trend Micro weiterhin nicht mehr im Mac App Store, nachdem Apple diese umgehend nach Bekanntwerden der Berichte entfernt hatte. Eines ist aber wohl gesetzt: Sicherlich wird auch in vielen Monaten noch jede Forendiskussion rund um Trend Micro mit der Bemerkung versehen sein, dass es sich dabei doch um jenes Unternehmen handle, das Nutzerdaten nach China schicke.

Kommentare

joSchmiedel11.09.18 12:10
Trend Micro ist jedenfalls bei mir unten durch und ich werde jeden meiner Bekannten davor warnen.
+2
Retrax11.09.18 12:23
Sorry, aber hinterher blumige Phrasen verpackt in eine Pressemitteilung zu versenden, hatte schon immer "a Gschmäckle"...
+2
BigLebowski
BigLebowski11.09.18 12:34
Um die Reputation für die nächsten Versionen wiederherzustellen , sollte Trend Micro sie zumindest: Prof. Dr. nennen.
+16
sffan11.09.18 12:56
Hersteller von Virenscannern hatten bei mir noch nie einen guten Ruf. Daher bei mir keine Änderung.
+3
Peacekeeper2000
Peacekeeper200011.09.18 13:14
Oh wie stümperhaft: die Daten einfach auf die AWS als Proxy schicken und dann aus China abgreifen lassen oder dorthin schicken wäre doch viel harmloser gewesen.

Ich würde Trend Micro schon mal empfehlen sich mit Cambridge Analytica zu unterhalten wie man eine restart unter neuen Namen macht.
+1
PaulMuadDib11.09.18 13:20
Leider wieder ein Fall, bei dem Schlangenöl mehr Probleme macht, als es verhindern sollte.
+2
OpDraht
OpDraht11.09.18 13:34
... das hätte auch gern alles im App Review des App Store auffallen dürfen ...
+10
jlattke11.09.18 14:31
@sffan
Ist ja total qualifiziert.

Schon mal dran gedacht, das es u.U. nicht nur um Dein eigenes System geht? Sondern auch um den Schutz etwaiger Kommunikationspartner mit anderen Systemen?
+1
sffan11.09.18 14:53
jlattke

Persönliche Angriffe sind ja ein tolles Argument.
Träum weiter..und lasse Dir von den sauberen Herrschaften Angst machen und Dich ausnehmen.
-2
Legoman
Legoman11.09.18 15:36
MTN
Dr Cleaner, Dr Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, Dr. Battery

Wer lädt sich Programme mit so seltsamen Namen auf den Rechner?
0
der_seppel
der_seppel11.09.18 15:51
Legoman
MTN
Dr Cleaner, Dr Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, Dr. Battery

Wer lädt sich Programme mit so seltsamen Namen auf den Rechner?


Was viel krasser ist: meines Wissens nach habe ich die Programme NICHT aktiv heruntergeladen, hatte aber zwei (Dr. Unarchiver und Duplicate Finder) auf meinem Rechner... Ich erinnere mich nicht, diese installiert zu haben (was aber natürlich das ganze nicht ausschließt)... Erstmal alles gelöscht. Hoffe das reicht...
Kein Slogan angegeben.
0
ratti11.09.18 16:54
sffan
Hersteller von Virenscannern hatten bei mir noch nie einen guten Ruf.

Richtig. Schlangenöl. „Schutzprogramme“ lassen sich im Prinzip auf eine Aussage reduzieren: „Die bei [Microsoft, Apple, Google, Mozilla,…] können alle nicht programmieren und bauen nur Fehler ein! Wir können das viel besser, indem wir [das Betriebssystem, den Browser, den TechStack,…] überlagern, ersetzen, anzapfen und diese Fehler ausmerzen!“. Und das ist gequirlter Mist. Spätestens im Jahre 2018 sind praktisch alle Betriebssystem ohne diesen 20-Euro-Schrott deutlich sicherer als damit.

Man muss nur ein bisschen an der technischen Oberfläche kratzen und feststellen, wie https mit Jokerzertifikaten umgangen wird, wie alles an Daten angefasst (Gefahr!) wird, was möglicherweise nur ungefährlich-unbesehen herumgelegen hätte (Mailanhang mit Schnellsexangebot in Peking), dann stellt man fest, dass die Codehygiene dort eher schlechter ist und der Wächter zum Einfallstor wird.

Schlangenöl.

Ich bin seit Mitte der 80er Jahre ohne Schlangenöl unterwegs und niemals infiziert worden.
+2
jlattke11.09.18 16:55
@sffan
Kein persönlicher Angriff. Aber Tatsache. Du denkst bis zu Deinem System und keinen Deut weiter. Wenn Du das Zeug privat nutzt ist das von mir aus okay. In einem beruflichen Umfeld ist man u.U. dazu verpflichtet auch weiter zu denken. Und infizierte Dateien gibts genug … davor magst Du die Augen schließen, es wird dadurch aber nicht weniger wahr. Insofern war vielleicht „qualifiziert“ der falsche Begriff. Ignorant ist es aber allemal.

Ach so: ich lasse mir von niemandem Angst machen. Ich weiß allerdings wieviele Systeme hier schon infiziert waren (ja, Macs – und das zu einer Zeit als sie noch SEHR viel weniger verbreitet waren) und auch wozu ich vertraglich verpflichtet bin.

@ratti
Niemals infiziert worden
Eher: niemals gemerkt infiziert zu sein. Bzw. der Kram den Du hattest, der war unter macOS unwirksam oder dergleichen. Ich würde mal behaupten niemand der viele Dateien mit anderen tauscht, hatte noch niemals irgendeinen Blödsinn in einer Datei stecken (z.B. diese MS Macro Dinger o.ä.). Wir hatten zum Beispiel schon öfter infizierte Dateien weiterverbreitet. Kann ziemlichen Ärger geben …
+2
PaulMuadDib11.09.18 17:46
jlattke
In einem beruflichen Umfeld ist man u.U. dazu verpflichtet auch weiter zu denken.
Und genau hier beginnt die Idiotie: als wir vor zwei Jahren von der gelben Pest zur Roten gewechselt haben, wurden plötzlich lauter Dinge gefunden, die das Gelbe nicht erkannt hat. Und jetzt?

Es reicht in Grunde zu sagen, dass man eine Schlangölinstanz betreibt. Wir haben jedenfalls deutlich mehr Arbeit mit Fälle-positives, als mit richtiger Schadsoftware. Und mit Performance-Problemen bei manchen Systemen.
+1
jlattke11.09.18 20:47
@PaulMuadDib
Ich weiß was Du meinst. Auch wir haben irgendwann mal fiese Performanceprobleme bekommen …
+1
ratti11.09.18 22:06
jlattke

@ratti
Niemals infiziert worden
Eher: niemals gemerkt infiziert zu sein. Bzw. der Kram den Du hattest, der war unter macOS unwirksam oder dergleichen. Ich würde mal behaupten niemand der viele Dateien mit anderen tauscht, hatte noch niemals irgendeinen Blödsinn in einer Datei stecken (z.B. diese MS Macro Dinger o.ä.). Wir hatten zum Beispiel schon öfter infizierte Dateien weiterverbreitet. Kann ziemlichen Ärger geben …
Ach, das ist doch Quark. Ich bin Softwareentwickler und war lange Zeit selber für die IT eines Unternehmens verantwortlich — mein System war mit Sicherheit niemals infiziert, das würde ich merken. Und warum sollte eine Infektion dann auch einfach wieder weggehen?

Es ist doch so einfach: Nicht klicken, was an Mails hängt, über Skype reinkommt etc. Flash nur mit Click-to-View-Plugin. Finger weg von Microsoft Office, lieber LibreOffice nehmen. Finger weg von Windows, lieber Mac oder Linux nehmen. Finder weg vom Internet Explorer, Outlook & Co, es gibt genug Alternativen. „Makro-Ausführung“ — wenn ich das schon höre. Hier werden keine Makros ausgeführt. Finger weg von Adobe Acrobat. Und so weiter.

Natürlich ist mein system voller infizierter Dateien. Die hängen an irgendwelchen Mails, die durch den Spam-Filter gerutscht sind, und… liegen da dann halt rum. Und? Egal.

Ja, es KÖNNTE sein, dass sich ein ungewöhnlicher Infektionsweg auftut, über den Header einer Mail, eine Photoshop-Datei von einem Arbeitskollegen oder etwas ganz und gar unerwartetes. Nur: Dieser Infektionsvektor ist deutlich KLEINER als die Türen und Tore, die Antiviren-Schlangenöl aufreisst, die alles und jedes anpacken.

Ich weiss ja, dass Fefe voreingenommen ist — die Liste der Beiträge, in denen Antivirensoftware das Problem verschuldet(!) hat, ist trotzdem beachtlich:

Es gibt keine Sicherheit, aber ohne das Zeug bist Du sicherer als mit. Ich kenne auch keinen Menschen, der im technischen Bereich arbeitet und Antivirensoftware installiert hat.
0
PaulMuadDib12.09.18 07:44
jlattke
@PaulMuadDib
Ich weiß was Du meinst. Auch wir haben irgendwann mal fiese Performanceprobleme bekommen …
Und das lag nicht mal daran, dass der Client so schlecht ist. Es liegt an der dämlichen Einstellung, den Scan nur anhand der CPU-Last triggern zu können, statt nach der Plattenlast.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen