CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Quando le Unified Communications diventano strumento per la compliance


Per assicurarsi la conformità agli standard PCI o al GDPR è necessario tutelare i dati sin dalla prima condivisione delle informazioni tra cliente e azienda: spesso già nei call center.

Oggi come mai prima si tributa massima attenzione alla salvaguardia dei dati sensibili. Il nuovo regolamento europeo per la protezione dei dati (GDPR) è solo l’ultimo di un lungo elenco di oneri a carico delle aziende, spesso già alle prese con l’adempimento agli standard per la protezione dei dati e la sicurezza delle transazioni effettuate con carte bancarie (PCI). Alle organizzazioni è richiesto un aumento del livello di sicurezza sulla base di strategie per la protezione dei dati imperniate sulle modalità di archiviazione e tutela delle informazoni trattate da una data organizzazione. Ma a partire da dove? Nel caso di aziende dotate di call center o centri di contatto cui vengono comunicati i dati della carta di credito o informazioni personali sensibili da parte dei clienti, con quali strumenti le aziende proteggono i clienti e se stesse?

Nick Galea, CEO 3CX

Conoscere i rischi

Già in occasione di questo primo contatto i dati sono esposti a numerosi rischi, accidentali come intenzionali. Per errore o disinformazione, l’operatore di un call center potrebbe per esempio registrare più dettagli sulle modalità di pagamento selezionate dal cliente di quanto autorizzato dagli standard PCI o archiviare tali dati su supporti poco sicuri. Analogamente, il GDPR impone specifiche limitazioni in merito a quando e come le organizzazioni possono archiviare dati, per quanto tempo e in che modo li tutelano. Inoltre, le imprese devono essere pronte a condividere i dati con i clienti o con altre aziende, qualora il cliente ne faccia richiesta. Una richiesta che spesso giungerà in primis al call center.

I rischi non si limitano a fattori interni all’organizzazione. Aggressori esterni potrebbero vedere il call center come l’anello più debole nella sicurezza di un’organizzazione: la necessità di rendere accessibili i dati a operatori e clienti e l’incidenza dell’errore umano si trasformano facilmente in una violazione delle informazioni riservate. Alla luce di sanzioni legate all’adempienza agli standard PCI che aumentano esponenzialmente a dipendenza dalla somma dei dati messi a rischio e del tempo necessario per identificare e correggere eventuali problemi e a fronte delle sanzioni previste dal GDPR, che possono ammontare a diversi milioni di euro in base al fatturato aziendale, le sole conseguenze finanziarie dell’inadempienza possono essere catastrofiche. Se poi vi aggiungiamo i potenziali danni reputazionali è chiaro che le organizzazioni devono garantire la massima tutela dei dati dei clienti a partire dall’avamposto più esterno del proprio perimetro.

Assumere il controllo

Le imprese possono fare molto per proteggere i loro clienti e se stesse attraverso un uso corretto dell’infrastruttura per le telecomunicazioni. Ogni call center è sicuramente dotato di linee guida e protocolli che gli operatori sono tenuti a seguire per assicurare che i dati siano protetti. Adottando le Unified Communications l’azienda si assicura la vigilanza su ogni canale di comunicazione con il centro di contatto, dalla messaggistica istantanea, alle chiamate, fino ai moduli utilizzati dai dipendenti per l’inserimento dati, riducendo notevolemente il rischio di errore o eventuali tentativi fraudolenti di alterare il processo di registrazione delle informazioni.

Una soluzione per le Comunicazioni Unificate (UC) ben progettata non è solo in grado di registrare tutte le comunicazioni, quindi di dimostrare la non colpevolezza degli operatori in caso di necessità o di identificare rapidamente una qualsivoglia attività dolosa. Le UC possono anche garantire che le informazioni sensibili, come i dettagli della carta di credito, siano archiviate al posto giusto, nel formato corretto, riducendo il rischio che gli impiegati dispongano di troppe informazioni. Allo stesso modo, è possibile limitare le comunicazioni tra clienti e operatori o tra gli stessi dipendenti a specifici canali e determinati orari – riducendo nuovamente il rischio di un’eccessiva condivisione dei dati.

Limitare le vulnerabilità

Utilizzare le UC per ridurre l’incidenza di errori cagionati dall’uomo contribuisce ad arginare una singola vulnerabilità, ma le organizzazioni devono proteggersi anche contro attacchi esterni. Il primo più probabile obiettivo di qualsiasi attacco al call center saranno gli operatori stessi: se dovessero comunicare informazioni sensibili poiché raggirati, sarà piu difficile individuare l’attacco. In primo acchito parrebbe quindi che i dipendenti siano il solo punto debole e che il mero monitoraggio delle comunicazioni non sia tutela sufficiente in situazioni simili, ma non è così. A fronte della dismissione delle linee telefoniche tradizionali in favore di linee telefoniche basate su IP (SIP trunking), garantirsi accesso alla rete aziendale tramite l’infrastruttura per la telefonia via Internet è un obiettivo particolarmente allettante per i cybercriminali. Anche qualora un attacco andato a buon fine non infici la riservatezza dei dati dei clienti, esso può avere altre implicazioni, ad esempio l’attaccante potrebbe prendere possesso dei telefoni IP per avvalersene tramite reti robocall.

Le organizzazioni dovrebbero informarsi sul livello di sicurezza garantito dal fornitore della linea IP (SIP trunk), e quindi decidere se è il caso di adottare ulteriori misure di protezione: il gestore della linea ha adottato sistemi in grado di riconoscere, individuare e respingere quanto meno gli attacchi noti?

E’ fuor di dubbio che il controllo sia un elemento essenziale nella tutela contro gli attacchi esterni. Ma se i dispositivi utilizzati dagli operatori sono autorizzati a svolgere esclusivamente determinate mansioni e possono comunicare solo a senso unico, il rischio che se ne abusi per carpire dati è potenzialmente ridotto. Ci sono ovviamente anche strumenti tecnici per proteggere la connessione, implementati in soluzioni UC di nuova generazione, che spaziano dalla cifratura dei dati e delle comunicazioni al monitoraggio di ogni comportamento sospetto indice di minaccia.

Conformità alle normative- imposizione o opportunità?

Per quanto oneroso, un corretto approccio agli adempimenti normativi favorisce lo sviluppo delle pratiche migliori a tutela dei consumatori e clienti, oltre a consentire alle aziende di lavorare meglio grazie all’adozione di tecnologie allo stato dell’arte. A fronte degli standard PCI, del GDPR e dei regolamenti sulla protezione della privacy a venire, le imprese che impostano la gestione dei propri rapporti con la clientela su strategie di controllo e tutela dei canali di comunicazione impiegati tramite Unified Communications avranno un vantaggio competitivo.

Continua a leggere

Può essere che gli hacker vadano in ferie a luglio?


Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

 

clicca qui per ingrandire

 

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Continua a leggere

G DATA mette a nudo ZeuS Panda


Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Continua a leggere

Poca libertà di scelta in Svizzera – Imposizione del router: a farne le spese sono i consumatori


Da un anno i consumatori tedeschi possono decidere liberamente quale terminale utilizzare con il proprio allacciamento alla banda larga. In altri Paesi le normative sono meno favorevoli agli utenti – tra questi anche la Svizzera. Eppure l’esempio tedesco mostra che la libera scelta del router non cagiona nessuno degli scenari apocalittici temuti dagli operatori. Al contrario.

Già nel 2015 nella vicina Unione Europea ci si era espressi chiaramente in merito al fatto che l’utente abbia il diritto di decidere autonomamente quale router impiegare. La realtà però è differente. Milioni di consumatori nei Paesi UE come anche in Svizzera sono obbligati ad impiegare il router imposto dall’operatore. I clienti, che per poter utilizzare il dispositivo di propria scelta necessitano solo dei dati di accesso al servizio sotto forma di nome utente e password, spesso non ricevono tali informazioni neanche su richiesta.

I consumatori in Germania hanno vita facile. Dal primo agosto del 2016, giorno in cui fu varata la legge sui terminali per le telecomunicazioni, gli utenti scelgono liberamente quale apparecchio utilizzare con la propria linea Internet. La normativa indica chiaramente che la rete pubblica per le telecomunicazioni termina al punto di raccordo passivo alla rete, quindi alla presa nella parete. A fronte della trasparenza di tale definizione, gli operatori non possono più affermare che il router sia parte integrante della propria rete.

La cessazione dell’imposizione del router é stata accolta positivamente da numerose associazioni dei consumatori e dall’alleanza dei produttori di terminali per le telecomunicazioni (VTKE). „L’imposizione del router comporta svantaggi per i consumatori, tra cui lacune in termini di sicurezza IT e tutela della privacy a causa della carente dotazione funzionale dei router imposti“, afferma Simon Kissel, fondatore e CEO di Viprinet, azienda produttrice di router e membro della VTKE.

Simon Kissel, Fondatore e CEO, Viprinet

„Da un anno i consumatori tedeschi decidono autonomamente se il router standard fornito dal provider li soddisfa o se acquistare un terminale disponibile in commercio, che risponda meglio alle loro esigenze. Il caos temuto dai provider – come da nostre aspettative – non si é verificato”, chiosa Kissel.

I vantaggi della libera scelta del terminale sono palesi. Gli utenti possono incrementare le prestazioni e avvalersi di una maggior versatilità nella propria rete domestica impiegando un router premium in luogo del dispositivo fornito dall’operatore. Se infatti per legge il router non è più parte integrante della rete pubblica, tutti i dati permangono nella rete privata, consentendo una maggior tutela della privacy dell’utente. In caso di vulnerabilità, l’utente non deve più attendere che si attivi il provider. Il consumatore può risolvere il problema autonomamente effettuando personalmente l’aggiornamento del firmware del router o richiedendo, qualora necessario, la sostituzione del dispositivo.

Anche cambiare operatore risulta più semplice, dato che il „vecchio“ router può essere impiegato senza soluzione di continuità, poiché decade la necessità di procurarsi un nuovo dispositivo da riconfigurare ex-novo.
„Una concorrenza aperta per assicurarsi il favore del consumatore porta obbligatoriamente anche alla produzione di dispositivi più performanti e innovativi“, dichiara Christian Auerswald, Amministratore delegato della Auerswald GmbH, che – quale fornitore di sistemi per le telecomunicazioni e soluzioni per la comunicazione via IP  – è membro della VTKE.

Christian Auerswald, Amministratore Delegato, Auerswald GmbH

„Di questo beneficia naturalmente la clientela – ma anche le aziende particolarmente innovative e ambiziose.“ Il cosiddetto «ISP Lock», ossia l’imposizione del router, limita importanti evoluzioni e tendenze sotto molti punti di vista. Il mercato dei dispositivi mobili, dove da sempre regna la libera scelta del dispositivo, mostra chiaramente quanto rapidi e rivoluzionari possano essere gli sviluppi. Un’evoluzione che consente oggi agli utenti di svolgere moltissime attività con i propri smartphone, che nulla hanno a che vedere con la classica telefonia. Le aziende che hanno realizzato tali funzionalità nella maniera più fruibile per il consumatore, sono quelle che oggi hanno le migliori carte sul mercato. Senza uno sviluppo libero dai vincoli dell’imposizione del dispositivo, gli smartphone oggi sarebbero di gran lunga meno potenti di quanto lo siano diventati.

Nonostante una massiccia opposizione, i tedeschi possono scegliere da ormai un anno il router che più corrisponde alle loro esigenze con linee DSL, via cavo o fibra ottica. Nessuna traccia degli scenari apocalittici di hotline e servizi di assistenza tecnica sovraccarichi, perchè gli utenti non riescono ad installare il router acquistato, né di collasso della rete dovuto all’uso di dispositivi di terzi. Tuttavia in Svizzera come in altri Paesi europei, l’imposizione del router continua ad essere la prassi. L’unico modo in cui  gli utenti possono impiegare il router che desiderano è collegandolo al terminale fornito dall’operatore. Una modalità d’uso che però pesa sulle tasche dei clienti e va a discapito dell’ambiente: alla fine il consumatore paga due volte sia per l’acquisto dei dispositivi, sia per la corrente.

Continua a leggere

Keine Wahl in der Schweiz: Verbraucher leiden unter Zwangsrouter


Seit einem Jahr können Verbraucher in Deutschland frei entscheiden, welche Endgeräte sie an ihrem Breitbandanschluss einsetzen. In anderen Ländern ist die Gesetzgebung  deutlich weniger verbraucherfreundlich – dazu zählt auch die Schweiz. Dabei zeigt sich am Beispiel Deutschland, dass die sogenannte Routerfreiheit nicht zu den Horrorszenarien führt, die Provider gerne an die Wand malen. Das Gegenteil ist der Fall. 

In der benachbarten EU machte man bereits 2015 deutlich, dass es das Recht jedes Endanwenders ist, selbst zu entscheiden, welches Breitbandgerät er nutzen möchte. Die Realität sieht jedoch anders aus. Millionen von Kunden werden in der EU und teilweise auch in der Schweiz dazu gezwungen, das Modem bzw. den Router des Anbieters zu nutzen. Die Kunden, die für die Einrichtung des Endgerätes ihrer Wahl meist lediglich die entsprechenden Zugangsdaten in Form von Benutzernamen und Passwort benötigen, erhalten diese Informationen selbst auf Nachfrage häufig nicht.

Verbraucher in Deutschland haben es da deutlich besser. Dank des TK-Endgerätegesetz können die Kunden seit dem  1. August 2016 selbst entscheiden, welches Endgerät sie an ihrem Anschluss verwenden. In dem Gesetz wird detailliert festgehalten, dass das öffentliche Telekommunikationsnetz am passiven Netzabschlusspunkt, also an der Anschlussdose an der Wand endet. Durch diese klare Definierung, können die Anbieter nicht mehr argumentieren, dass das Endgerät Teil ihres Netzes ist.

Die Routerfreiheit wurde von zahlreichen Verbraucherorganisationen sowie vom Verbund der Telekommunikations-Endgerätehersteller (VTKE) begrüsst. „Durch einen Routerzwang entstehen Anwendern erhebliche Nachteile, beispielsweise durch fehlende Funktionalitäten der Zwangs-Endgeräte oder Probleme hinsichtlich der IT-Sicherheit und des Datenschutzes“, sagt Simon Kissel, Gründer und CEO des Router-Herstellers und VTKE-Mitglieds Viprinet.

Simon Kissel, Gründer und Geschäftsführer, Viprinet

„Seit einem Jahr können Verbraucher in Deutschland nunmehr frei wählen, ob sie mit dem Standardgerät des Providers zufrieden sind oder ein Endgerät im Handel erwerben wollen, das ihren Bedürfnissen besser entspricht. Das von Providern befürchtete Chaos hat sich aber – wie erwartet – nicht bewahrheitet“, so Simon Kissel.

Die Vorteile der freien Endgerätewahl liegen auf der Hand. So können Endanwender die Leistung sowie den Funktionsumfang ihres Endgeräts und damit ihres Heimnetzwerks erhöhen, indem sie ein höherwertiges Produkt als das Zwangsgerät des Anbieters verwenden. Gehört beispielsweise der Router per Gesetz nicht länger zum öffentlichen Netzwerk, befinden sich sämtliche Daten auch weiterhin im privaten Netzwerk, wodurch die Privatsphäre des Verbrauchers deutlich besser geschützt ist. Kommt es zu Sicherheitsproblemen, muss der Verbraucher zudem nicht mehr warten, bis der Netzanbieter aktiv wird. Stattdessen kann er sich selbst helfen und das Problem beseitigen, indem er ein Sicherheitsupdate selbst aufspielt oder notfalls das Endgerät austauscht.

Der Anbieterwechsel wird ebenfalls leichter, da das „alte“ Endgerät weiterverwendet werden kann. Die Anschaffung eines neuen Gerätes sowie eine komplett neue Konfigurierung sind nicht notwendig.

„Ein offener Wettbewerb um die Gunst der Endverbraucher führt letztlich zwangsläufig auch zu leistungsfähigeren und innovativeren Produkten“, erklärt Christian Auerswald, Geschäftsführer der Auerswald GmbH, die als Anbieter von ITK-Systemen und IP- Kommunikationslösungen auch dem VTKE angehört.

Christian Auerswald, Geschäftsführer, Auerswald GmbH

„Davon profitieren am Ende logischerweise die Kunden – aber auch die Unternehmen, die innovativ und ambitioniert sind.“

In vielerlei Hinsicht verhindert der Routerzwang (ISP Lock) also wichtige Entwicklungen und Trends. Am Mobilfunkmarkt, wo seit jeher die freie Wahl des Endgerätes gilt, zeigt sich deutlich, wie schnell und mitunter revolutionär die Entwicklung voran gehen kann. Das hat dazu geführt, dass Verbraucher nunmehr Dinge mit ihren Handys erledigen können, die mit dem klassischen Telefonieren nichts mehr zu tun haben. Die Unternehmen, die diese Entwicklungen am kundenfreundlichsten vorangebracht haben, sind die, die heute am besten dastehen. Ohne diese Entwicklung fernab von Zwangsprodukten wären Smartphones bei Weitem nicht so leistungsfähig, wie sie es mittlerweile sind.

Trotz mitunter grossen Widerstands können die deutschen Anwender seit inzwischen einem Jahr bei DSL, Kabel oder auch Glasfaser ihr Endgerät nach eigenen Wünschen und Bedürfnissen wählen. Von Horrorszenarien wie überlasteten Hotlines und Service-Teams, weil Kunden ihre Wunschprodukte nicht zum Laufen bekommen, oder aber von kundeneigenen Endgeräten verursachten Netzzusammenbrüchen keine Spur. Dennoch herrscht in der Schweiz sowie in vielen anderen europäischen Ländern weiterhin der Routerzwang. Die einzige Möglichkeit, die Kunden hier haben, um dennoch das Endgerät ihrer Wahl zu nutzen, ist, dieses hinter den Zwangsrouter des Providers anzuschliessen. Das geht jedoch zu Lasten des Geldbeutels und der Umwelt, schliesslich zahlt der Verbraucher sowohl für die Anschaffung als auch für die Stromversorgung jeweils doppelt.

Continua a leggere