Freitag, 26. März 2010

Piraterie d'information personnelle

Je reçois depuis quelques semaines des invitations soit disant d'amis par courriel pour joindre des réseau social ou même des bourses de partenaires que ceux n'ont jamais envoyé. Ce sont des sites arnaques.

«MeetYourMessenger», «Jhoos», «VIPocéan» – c'est une arnaque, une entreprise illégale qui se fait de l'argent sur le dos des citoyens honnêtes. Lisez cet article pour plus d'information: http://blog.brinkz.com/vip-ocean-le-nouveau-site-de-rencontre-sur-invitation

Changer immédiatement votre mot de passe MSN/Hotmail/Yahoo/GMX/… et annulez votre abonnement à VIP Ocean. Ils vous chargent 50 Euro par mois pour leur «service» de piraterie d'information personnelle.

«MeetYourMessenger», «Jjoos» ou «VIP Océan» s’identifie à votre place sur votre compte et vole vos informations personnelles, téléphone, Natél (GSM), courriel et votre liste de contacts. Ces informations collectées à votre insu sont ensuite utilisées à des fin mal honnêtes : publicité par SMS, envoie de la même arnaques à vos contacts.

Il y aussi d'autres arnaques: Invitations pour des conférences aux États Unis ou à Londres: avion, hôtel, tout payé. Sauf, ils demandent des informations personnelles, copie du passeport.

Soyez vigilant! Ne répondez pas à ce genre de courriel, classifiez-les comme SPAM ou si votre logiciel de courriel le permet (comme Apple Mail), refusez-les. Et surtout ne donnez jamais votre mot de passe pour que quelqu'un ait accès sur votre compte. Ce sont des voleurs d'identité qui utlise votre identité, votre nom, etc. pour leurs activités criminelles.

Si vous voulez faire du résautage, optez pour un site sérieux comme Xing ou Linkedin. Ce sont des société sérieuses, mais n'oubliez quand-même pas les règles du résautage.

Donnerstag, 18. März 2010

Avertissement: Yahoo ne demande pas votre mot de passe.

Avez-vous reçu un courriel avec le sujet "Urgent vérification de votre compte YAHOO!!!"

--- NE RÉPONDEZ SUREMENT PAS À CE COURRIEL ---

Le courriel n'est pas de Yahoo.
C'est du fraude. C'est de l'escroquerie.
- il n'est pas signé par Yahoo.
- l'expediteur n'est pas yahoo.com ou yahoo-inc.com.
- Yahoo ne demande jamais votre mot de passe.

De qui s'agit-il?
Ce sont des criminels qui ont besoin des comptes pour envoyer des spam (courriel publicitaires interdites par la loi). Comme-ça ils peuvent envoyer ceci de la part d'autres comptes, le vôtre par exemple. Après votre compte sera bloqué par Yahoo ou la police, parce que des spams ont été envoyé de la part de votre compte. Dans certains pays, vous risquez des amandes ou l'emprisonnement.

Vous avez déjà répondu?
Branchez vous immédiatement sur votre compte et changez le mot de passe. Le nouveau mot de passe doit être sur:
  • 6-8 caractères
  • lettres et chiffres
  • majuscules et minuscules
  • signes spéciales
Dans le style de "M&Po3pe!" (c'est l'abréviation de "Maman & Papa ont 3 petits enfants!") ou "Mca1tgN." ("Mon chef a 1 très grand Nez.")

Fraude et escroquerie sont punissable. Soyez vigilant. Si quelqu'un vous demande des informations sur votre personne, sachez:
  • un fournisseur internet/courriel tel Yahoo ou autre ne demande JAMAIS votre mot de passe par mail
  • une banque ne demande JAMAIS votre mot de passe par mail
  • ne communiquez JAMAIS des informations personnel à ds inconnu. En vous ayant inscrit sur Yahoo ou autre site, vous avez choisit un pseudonyme. Votre vraie identité, votre genre et votre nationalité ne regarde personne (sauf eventuellement lors de la première inscription sur un site - et même là, vous pouvez mentir*)
* Attention si vous vous inscrivez avec des faux donnés: Si vous oubliez le mot de passe, pour le récupérer, souvent les systèmes demande votre adresse et/ou la date de naissance. Donc n'oubliez pas vos faux donnés (p.ex. toujours né le 1er avril 1900, toujours habitant de Genève).

-------- Courriel original --------
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
De: infos alerte service
À: infos alerte service
Sujet: Urgent vérification de votre compte YAHOO!!!

Cher Membre,

En raison de
la congestion de tous les utilisateurs de Yahoo et l'enlèvement de tous
les comptes inutilisés Yahoo, Yahoo serait obligé de fermer votre
compte, vous devrez confirmer votre e-mail en remplissant vos
informations de connexion ci-dessous au cas où le formulaire n’est pas
totalement rempli votre compte sera être suspendue dans les 24 heures
pour des raisons de sécurité.

Confirmation
de votre identité. Vérification de votre compte Yahoo Mail

Nom:...............................................................
Prenom:............................................................
Yahoo! ID:........................................................
Adresse Yahoo:...............................................
Mot de Passe:..................................................

Information
Genre:...............................................................
Pays:.................................................................
Occupation:.......................................................

===== voilà ce que l'enveloppe nous dit =====
Le faut courriel vient de Côte d'Ivoire (à reconnaitre par le numéro 41.189.43.184 qui est le numéro IP probablement d'un cyber café ou d'un abonné internet, retraable par le fournisseur internet et la police nationale).
Return-Path: 
X-Flags: 1101
Delivered-To: GMX delivery to exemple@gmx.net
Received: (qmail invoked by alias); 17 Mar 2010 20:34:01 -0000
Received: from n68.bullet.mail.sp1.yahoo.com (HELO n68.bullet.mail.sp1.yahoo.com) [98.136.44.44]
by mx0.gmx.net (mx025) with SMTP; 17 Mar 2010 21:34:01 +0100
Received: from [69.147.84.144] by n68.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.238] by t6.bullet.mail.sp1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [74.6.115.188] by t1.bullet.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
Received: from [127.0.0.1] by omp105.mail.sk1.yahoo.com with NNFMP; 17 Mar 2010 20:33:56 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: 173090.43882.bm@omp105.mail.sk1.yahoo.com
Received: (qmail 75366 invoked by uid 60001); 17 Mar 2010 20:33:56 -0000
Message-ID: <968040.67880.qm@web1108.biz.mail.sk1.yahoo.com>
X-YMail-OSG: CYACTtwVM1kmGhPFYMh7sfJ_f5_QQX_ogWA.AhCUsTX3FxP
k0.BZBSgm53f3qVljRk_UpNvFWu5lWu60wRRz2A_5R6yt8kvi.QKucQytFtu
40GwsYiqSRlQk.t_tyngS4Y4M8aJ6_X7_W5l_KCBykr7aFHkLJlBQW5dod6A
rt4egFOGJA539MkomEzk3ejh1xLrjSNqmWVesYxWLoHED650EGuuWckrxZn3
bj_5198D2hhVL3d6o79bKEdGZbX1imeQKaqnFxq5kvDdjzL9zOqLYHBYHQCj
M1wPlEPq5EldxLankeq0azrufxNFQGWtXCt260df49UfvcSulAVqau0a3nOD
rQcTPv7M4FJQMzNEH.rurk6m1rPEIYqhgvKY.T.nE8LgujHeBrtBmtwVb0OA
t1g39l2k-
Received: from [41.189.43.184] by web1108.biz.mail.sk1.yahoo.com via HTTP; Wed, 17 Mar 2010 13:33:55 PDT
X-Mailer: YahooMailClassic/10.0.8 YahooMailWebService/0.8.100.260964
Date: Wed, 17 Mar 2010 13:33:55 -0700 (PDT)
From: infos alerte service
Subject: =?utf-8?B?ICBVcmdlbnQgdsOpcmlmaWNhdGlvbiBkZSB2b3RyZSBjb21wdGUgWUFIT08h?=
=?utf-8?B?ISE=?=
To: infos alerte service
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="0-1390381268-1268858035=:67880"

L'auteur est diplômé en science d'information.

Mittwoch, 10. März 2010

Digitale Bébés?

Oliver Gassner wirft unter dem Titel Warum es keine Digital Natives gibt unter anderem die folgdenden bedenkenswerten Fragen auf:

Was ist vom Digital Native «an sich» zu halten wenn...
  • in den 1990ern sich die Frage der Kinder zum Netz darauf beschränkte, wie sie eine der ihnen zugeflatterten AOL-Gratisstunden-CDs zum Laufen kriegten. (Keiner hat gefragt: wie lern ich HTML?)
  • eine Siebenjährige am TV den Kinderkanal nicht findet (und auch nicht wüsste wie), weil den sonst immer der grosse Bruder einstellt.
  • wenn ein 15jähriger Blogger erklärt, er könnte die CSS-Datei seines Wordpress-Blogs nicht anpassen, weil er nicht wisse... wie? (Mein Hinweis auf SELFHTML erntete ein Schulterzucken.)
  • wenn Mitglieder von KWICK immer via Google auf seinem Blog landen, wenn KWICK down ist, und nicht verstehen, wo sie sind, und denken, sie seien in KWICK? (Blind? Handybildschirm zu klein?)
  • wenn der 16jährige nicht nur nicht per e-Mail nicht erreichbar ist sondern auch auf keinem anderen digitalen Kanal (inklusive SchülerVZ).
  • wenn der 22jährige sagt: «Mit Blogs, Twitter und HTML haben die meisten meiner Kommilitonen nichts an Hut.» ... und er studiert Medieninformatik.
An und für sich könnte man über dieses Thema ein Buch schreiben. Gassner lässt es bei ein paar ausschweifenden und eher essayistischen Bemerkungen bewenden. Dies ist wohl auch besser so, kann er doch so in aller Kürze zeigen, dass es mit den Digital Natives lange nicht so weit ist, wie manche Medien glauben machen wollen. Ein bisschen anwenden ist nicht können. Und wie schon im letzten Eintrag, muss deutlich darauf hingewiesen werden, dass es für das Echte keinen Ersatz gibt; oder um es mit den Worten meiner nie um Redensarten verlegenen Urgrossmutter zu sagen: Ohne Fleiss kein Preis.

Montag, 1. März 2010

Virtuelle Pflaster für reelle Mängel

Wolfgang Bergmann und Gerald Hüther, der erste Therapeut, der zweite renommierter Hirnforscher, haben ein Buch geschrieben, wie Kinder mit den modernen Medien interagieren. «Computersüchtig - Kinder im Sog der modernen Medien» ist erwatungsgemäss mehr als nur Medienschalete. Das Buch hat sich in den vergangenen vier Jahren entsprechend zu einem oft zitierten Standardwerk gemausert.

Weshalb Computerspiele so faszinierend sind, erfährt der Leser in einem Schnellkurs zum bekannten Spiel WoW. Die Autoren sind überzeugt, dass dieses und ähnliche Spiele Jugendlichen das bieten, was sie im reellen Leben vermissen: klare Strukturen; spannende Aufgaben; das Gefühl, etwas bewirken zu können; Anerkennung; Erfolgserlebnisse. Der Griff zur Maus (und zum Computerspiel) ist der gleiche wie derjenige des «Beinamputierten zu Krücke».

Mit Fallbeispielen zeigen Bergmann und Hüther, dass die Folgen exzessiven Onlinespiels genauso verheerend sind, wie «stoffgebundene Süchte»; süchtige Kinder müssen nur noch sofort zurück an den Computer. Die Sehnsucht nach dem Glücksgefühl kann nur noch dort gestillt werden. Wenn immer die gleichen Methoden genutzt werden, um ein bestimmtes Gefühl zu erreichen, entstehen im Hirn eigentliche «Autobahnen». Um im Leben bestehen zu können, sind komplexe Strukturen und Netze im Hirn vonnöten. Diese entwickeln sich jedoch nur, wenn Jugendliche und auch schon Kinder «echte» Aufgaben erhalten.

Die in dieser Rezension durchdrückende Gesellschaftskritik findet sich auf jeder Seite des Buches wieder. Das Problem ist jedoch weder das Computerspiel, noch der PC selbst (der natürlich auch eine Spielkonsole sein kann). Das Problem ist vielmehr, die seit Jahren verarmende Lebenswelt unserer Kinder. In ihrer täglichen Arbeit erleben die Autoren die Nöte der Kinder und die sich daraus entwickelnde Computersucht. Das vorliegende Buch ist eine engagierte Bestandesaufnahme.

ISBN 3-407-22904-5, 2. Auflage bei Beltz, 2009, ca. 20 Franken.

Quelle: Lindau/ct


Samstag, 20. Februar 2010

Recherches numériques aux frontières: recommandations pour les voyageurs d’affaires internationaux.

Si vous voyagez au niveau international, un douanier pourrait vous demander d’examiner le contenu d’un dispositif numérique que vous portez avec vous, tel que votre ordinateur portable, votre téléphone mobile, votre Blackberry ou votre clé USB. Récemment, la presse a publié plusieurs articles concernant le nombre croissant de recherches numériques aux frontières des États-Unis. Ne croyez pourtant pas que cette procédure soit limitée aux États-Unis. D’autres pays ont également des lois et des procédures sévères concernant les types d’informations en entrée et en sortie de leurs frontières.

Les pouvoirs des douaniers ne se limitent pas simplement à examiner vos informations numériques. Ils peuvent utiliser des instruments juridiques pour effectuer une recherche détaillée et automatisée de votre dispositif, ou même décider de copier vos données pour une analyse et un archivage ultérieurs. Dans le pire des cas, les douaniers peuvent confisquer votre dispositif, sans être obligés de vous le restituer.

L’Association of Corporate Travel Executives (ACTE) a récemment prévenu ses membres, afin qu’ils limitent la quantité d’informations commerciales de propriété, transportées dans les ordinateurs portables et d’autres dispositifs électroniques. L’ACTE est préoccupée par le fait que les données des entreprises pourraient être téléchargées par les douaniers, ce qui porterait à de possibles atteintes à la sécurité et à la divulgation d’informations supposées privées.

Dans ce contexte, sont formulés les recommandations suivantes pour les voyageurs d’affaires internationaux:

  • effacez de votre dispositif tout matériel qui pourrait être interprété comme offensif ou illégal par un douanier.
  • évitez de porter avec vous toute information personnelle que vous considérez privées sur vos dispositifs.
  • limitez la quantité d’informations commerciales sensibles sur votre dispositif au minimum, nécessaire pour accomplir le but commercial de votre voyage.
  • envoyez électroniquement autant d’informations sensibles que possible à votre destination avant de partir en voyage.
  • Si un douanier vous demande d’expliquer quelles informations sont présentes sur votre dispositif, veuillez déclarer que vos informations ont uniquement des buts commerciaux et que les informations sont confidentielles pour l’entreprise.
  • Même après avoir donné cette explication, un douanier pourrait encore vous demander de voir les informations présentes sur vos dispositifs (ordinateur portable, Blackberry, clé USB), et vous serez obligé de satisfaire sa demande. Cela pourrait vous obliger de divulguer certains de vos mots de passe ou d’autres références de sécurité et de fournir ces informations pour satisfaire la demande.
  • Ne vous opposez pas si l’un de vos dispositifs est saisi et confisqué par un douanier.

Au cas où l’un de vos dispositifs est examiné, copié ou saisi par un douanier, informez à la première occasion Legal & Compliance de votre entreprise de l’incident, soit dans le pays local soit dans votre pays d’appartenance.

Dienstag, 9. Februar 2010

Daten geschützt lagern

Firmen sind sich der Gefahr des Datenklaus oft zu wenig bewusst. Nicht nur Banken, sondern auch KMU sind gefährdet.

Kundendaten in Banken haben zur Zeit grosses Vermarktungspotenzial; besonders seit bekannt ist, dass Regierungen dafür Millionen bezahlen. Allerdings haben Banken schon lange rigorose Sicherheitssysteme. Gegen Bedrohungen von aussen sind Banken gut geschützt. Schwieriger ist der Schutz gegenüber Mitarbeitenden und Vertragspartnern. Hier wird vermehrt auf Data Leakage Prevention gesetzt.

Datenverlust vorbeugen
Mit dieser Technologie werden Daten durch Nachverfolgung vor einer unrechtmässigen Entwendung geschützt. Sobald Daten unrechtmässig kopiert werden, wird ein Alarm ausgelöst. Industriespionage, ebenfalls ein wichtiges Thema, läuft versteckt ab. Firmen gehen bei Vorfällen aus Diskretionsgründen nicht an die Öffentlichkeit. Die Vorgehensweisen der Konkurrenz sind wenig zimperlich: Auf dem Firmenparkplatz «verlorene» mit Spionagesoftware ausgerüstete USB-Sticks (gwundrige Mitarbeiter stecken sie in den Laptop), oder aber ganz offiziell an Messen als «Werbegeschenk» verteilt - da hat man dann das Geschenk!

Erste Schritte sind einfach
Mehr als die Hälfte der Schweizer Firmen geben weniger als 5000 Franken für IT-Sicherheit aus. Jedes Unternehmen sollte sich überlegen, was passiert, wenn wichtige Daten in die Hände der Konkurrenz geraten. Vorbeugen kann man auf unterschiedlichen Ebenen: Meist haben die Mitarbeiter auch Zugriff auf Daten, die sie nicht brauchen, um ihre Funktion zu erfüllen. Mobile Speichergeräte sind ebenfalls ein Problem: USB-Ports sollten gesperrt werden und CD nur gelesen, aber nicht beschrieben werden können. Aber aufgepasst: Bevor man die USB-Ports mit Sekundenleim verschliesst: So kann dann auch keine Maus oder Tastatur mehr angeschlossen werden.

Wichtig ist auch, dass nicht nur laufende Systeme, sondern auch die Sicherheitskopien geschützt gelagert werden. Der Zugang zum Serverraum (reell und virtuell) muss klar geregelt sein. Weitere Schritte müssen jedoch folgen.

Quelle: Information Security Society Switzerland

Montag, 1. Februar 2010

Eigene Texte im Web veröffentlichen: Das sagt das Recht

Prof. Dr. Reto M. Hilty und Dr. Matthias Seemann haben auf Initiative der Bibliothek und im Auftrag der Universität Zürich ein Rechtsgutachten über Open Access und den Zugang zu wissenschaftlichen Publikationen im schweizerischen Recht erstellt.

Es ist auf der Open Access-Webseite der Universität Zürich frei zugänglich:
http://www.oai.uzh.ch/index.php?option=content&task=view&id=445&Itemid=324.

Insbesondere gehen sie der Frage nach, inwieweit Publikationen, die bereits bei wissenschaftlichen Verlagen veröffentlicht worden sind, in Repositorien hinterlegt werden dürfen. Zum Rechtsgutachten gehört auch eine hilfreiche Frage-Antwort-Seite:
http://www.oai.uzh.ch/index.php?option=content&task=view&id=444&Itemid=323.

Die Texte werden noch auf Englisch und Französisch übersetzt.