Schlagwort: abhören

  • NSA-Spionageaffäre: Chronologische Auflistung aller Snowden-Ereignisse

    Über den Datenmissbrauch und das Ausspähen der „National Security Agency“ (NSA) ist in den letzten Monaten sehr viel geschrieben worden. Da kann man den Überblick über die unterschiedlichen Themen sehr schnell verlieren. Beim „Projekt-Datenschutz“ wurden alle Ereignisse von und über Edward Snowden chronologisch aufgelistet.

    Auf der Webseite „www.projekt-datenschutz.de„…

    projekt-datenschutz-snownden-nsa-spionage-usa

    …werden aber nicht nur die Ereignisse um Herrn Snowden dokumentiert…

    affaere-snowden-chronologisch-sortiert-nach-datum-artikel-ereignisse-nsa

    …sondern auch Datenschutzpannen von Behörden, Banken und anderen Unternehmen wurden hier auf 17 weiteren Seiten gesammelt.

    datenschutz-panne-vorfaelle-sky-kundendaten-twitter-snowdon-gesammelt-artikel-datum-soriert

    Es gibt hierzu ebenfalls einen Twitter-Auftritt, sowie eine Linksammlung rund um das Thema Datenschutz.

  • NSA – Nein Danke! Abhörsichere Chat- und Voice-Kommunikation mit PhoneCrypt

    Bei jeder neuen Veröffentlichung um Ausspähaktionen der Geheimdienste, kann man nur staunen, für welche Daten sich die NSA und Konsorten interessieren. Immer wieder hören wir von neuen Arten der Bespitzelung, aber nicht, ob und was man dagegen tun kann. Beim telefonieren oder chatten möchte doch jeder reden wie ihm der Schnabel gewachsen ist. Zumindest für diese Kommunikationsplattformen soll es nach Angaben von „SecurStar GmbH“ das Programm „PhoneCrypt Desktop“ genau das garantieren.

    Sichere Sprach- und Chatverbindungen auf Desktop-Basis

    Der Verschlüsselungsspezialist „SecurStar“ bietet auf seiner Webseite www.phonecrypt.com neben seinen kostenpflichtigen Verschlüsselungstools auch ein kostenfreies Programm an.

    phonecrypt-verschluesselung-telefon-chat-securstar-desktop

    Dieses Programm, „PhoneCrypt Desktop“, ermöglicht eine abhörsichere Chat- und Voice-Kommunikation. Eine Video-Verbindung ist bei PhoneCrypt Desktop nicht vorhanden. Die Bedienung ist vergleichbar mit anderen Messenger-Programmen wie beispielsweise bei Skype oder ICQ.

    Verschlüsselung mit Militär-Standard

    PhoneCrypt nutzt nach Angaben des Anbieters eine militärstarke Verschlüsselungstechnologie. Die Gespräche werden mit 4096 Bit RSA und AES 256 bit verschlüsselt, ohne die Gesprächsqualität zu beeinflussen. Bei jedem Verbindungsaufbau wird ein neuer Schlüssel generiert, der alle vier Sekunden automatisch durch einen neuen Schlüssel ersetzt wird.

    Dieses Verfahren soll jeden Versuch, Ihre Verbindung abzuhören, unterbinden.

    Download und Installation

    Um „PhoneCrypt Desktop“ zu nutzen, laden Sie die ZIP-Datei von der Webseite www.phonecrypt.com/downloads/win32/ herunter…

    download-phonecrypt-client-zip-datei-installieren-konto-anlegen

    …entpacken es in einem beliebigen Ordner und folgen den Installationsanweisungen.

    Kostenlose Registrierung erforderlich

    Während der Installation werden Sie gefragt, ob bereits ein PhoneCrypt-Konto besteht oder es neu angelegt werden soll. Bei der Neuerstellung eines Kontos werden Sie auf die Anmeldeseite von Securstar weitergeleitet. Füllen Sie dort das Formular entsprechend aus, geben Sie den Captcha-Code ein und klicken Sie auf „submit“.

    anmeldung-captcha-phonecrypt-securstar-aes-rsa-verschluesselung

    Ein paar Sekunden später erhalten Sie eine Bestätigungsmail mit dem Aktivierungslink.

    konto-aktivierung-code-link-bestaetigung-securstar-phonecrypt

    Nach der Accountaktivierung erhalten Sie eine weitere E-Mail mit den Zugangsdaten für „PhoneCrypt Desktop“. Diese Daten benötigen Sie um die Installation zu beenden. Am Ende der E-Mail wird bei „UID“ Ihre Id-Nummer angezeigt, mit der Sie über die Zahlentastatur angewählt werden können, wenn eine Maus-Bedienung nicht möglich ist. Es funktioniert im Prinzip wie eine Telefonnummer.

    zugangsdaten-login-uid-rufnummer-installation-beenden-phonecrypt-nsa-militaer

    Um die Installation fertigzustellen, geben Sie die Zugangsdaten in die Eingabemaske ein. Achten Sie hierbei auf die genaue Schreibweise, da das Programm auch zwischen Groß- und Kleinschreibung unterscheidet. Klicken Sie dann auf „Weiter“ und im Nachfolgedialog auf „Fertig stellen“.

    standard-einstellungen-setup-phonecrypt-client-login-daten

    Individuelle Einstellungen vornehmen

    Bevor Sie die erste Kommunikation starten, sollten die Einstellungen individuell angepasst werden. Klicken Sie in der Menüleiste auf „Datei | Einstellungen“.

    messenger-einstellungen-datei-menueleiste-konto

    Im Dialogfenster „Einstellungen“ belassen Sie auf der Registerkarte „Server“ den voreingestellten Server „hspes.net:6000“.

    einstellungen-phonecrypt-messenger-chat-server-voice-kommunikation

    Auf der ersten „Audio“-Registerkarte stimmen Sie das Programm auf Ihre Lautsprecher und Mikrofone ab. Mit dem zweiten „Audio“-Register steuern Sie die Klingeltöne im WAV-Format. Eigene Klingeltöne können hier ebenfalls hinzugefügt werden.

    audio-einstellung-phonecrypt-download-wav-datei-klingelton

    Im Register „Chat“ aktivieren Sie am besten die Option „Öffne Chatfenster bei einkommender Nachricht“. Bei der Deaktivierung dieser Einstellung ertönt nur ein Signalton, der eventuell überhört werden könnte.

    chat-einstellungen-fenster-oeffnen-neue-nachricht-eingang-empfang

    Bei „Erweitert“ legen Sie unter anderem fest, ob „PhoneCrypt“ automatisch mit Windows gestartet werden soll. Mit „Speichern“ werden alle Änderungen übernommen und das Dialogfenster geschlossen.

    erweitert-einstellungen-phonecrypt-windows-start-automatisch-update-speichern

    Nun ist „PhoneCrypt Desktop“ einsatzbereit.

    Kontakte finden

    Die Suche nach Kontakten erfolgt über die „Plus“-Schaltfläche, das Entfernen von Kontakten mit dem „Minus“.

    kontakte-hinzufuegen-entfernen-plus-minus-suchen

    Sprachverbindung und Chat

    Eine Sprachkommunikation starten Sie über das „Numpad“, indem Sie die ID-Nummer (UID) des Teilnehmers anwählen. Eine Chat-Verbindung starten Sie über das Kontextmenü des Teilnehmers. Klicken Sie dazu mit der rechten Maustaste auf den Teilnehmer und wählen Sie die Option „Chat“.

    rechtsklick-oeffnen-kontext-menue-auswaehlen-chat-kontakt-suchen

    Zusätzliche Sicherheit gegen „Man-in-the-Middle“-Angriffe: Der Sicherheitscode

    Bei einer Sprachverbindung wird im Programmfenster beider Teilnehmer ein Sicherheitscode eingeblendet.

    sprachverbindung-gesichert-code-abfragen-wichtig-geheim-informationen-teilnehmer

    Dieser soll verhindern, dass der Teilnehmer am anderen Ende sich als berechtigt „ausweisen“ kann. Fragen Sie Ihren Teilnehmer nach diesem Code. Kann er ihn nicht nennen, legen Sie einfach auf.

    Da PhoneCrypt Ihre Verbindung auch gegen sogenannte „Man-in-the-Middle“-Angriffe absichert, wird bei einem derartigen Angriff der Sicherheitscode an den Angreifer nicht übermittelt.

    Bei „Man-in-the-Middle„-Angriffen gibt sich der Angreifer als Ihr Gesprächspartner aus.

    Fazit:

    Auch wenn „PhoneCrypt Desktop“ eine auf Windows-Rechner reduzierte Version ist, bietet sie einen sehr guten Schutz gegen Abhörangriffe. Natürlich bietet die Firma Securstar auch Lösungen für alle Arten von Handys und Festnetztelefone an, die aber um die 1000 Euro kosten können. Ein genauer Preis wird nur auf Anfrage genannt.

  • Internet Explorer Sniffer: Welche Daten werden beim Surfen wohin übertragen?

    Beim Surfen im Netz werden jede Menge Daten ins Netz und von und zum Browser geschickt. Doch was genau passiert da eigentlich unter der Oberfläche? Wann wird was wohin gesendet? Wer das genau wissen und einmal unter die Motorhaube eines Browsers blicken möchte, sollte den Entwicklermodus des Internet Explorers (ab Version 11) kennen. Damit können Sie genau nachverfolgen, was auf der Internetleitung passiert.

    Datenübertragung bereits beim Tippen des ersten Buchstabens

    Wussten Sie zum Beispiel, dass bereits beim Tippen des ersten Buchstabens in die Adressezeile des Browsers jede Menge Daten übertragen werden? Das können Sie selbst überprüfen:

    1. Starten Sie den Internet Explorer, und drücken Sie die Taste [F12].

    2. Am unteren Rand erscheinen die Entwicklertools. Hier klicken Sie auf das Netzwerktool, also das Icon mit dem WLAN-Funksymbol oder drücken die Tastenkombination [Strg][4].

    ie-entwicklertools-f12-netzwerkverkehr-checken-pruefen

    3. Um den Netzerksniffer zu starten und aufzuzeichnen, was so alles über die Leitung geht, klicken Sie in der oberen Symbolleiste auf den grünen Pfeil-Button oder drücken [F5].

    ie-entwicklertools-f12-netzwerkverkehr-checken-pruefen-2

    4. Ab sofort werden alle Daten, die vom Internet Explorer ins Netz geschickt oder empfangen werden, minutiös protokolliert. Wird zum Beispiel in die Adresszeile ein Suchbegriff eingegeben, überträgt der Internet Explorer bereits den ersten Buchstaben, um passende Suchvorschläge nachzuladen. Mit jedem weiteren Buchstaben startet eine neue Datenübertragung.

    ie-entwicklertools-f12-netzwerkverkehr-checken-pruefen-3

    Beim Aufruf einer kompletten Webseite, verrät die Liste genau, welche Elemente von wo geladen werden und wie lange das Laden gedauert hat. Hier sieht man auch sehr schön, wie viele Werbebanner und Tracking-Cookies von welchen Webseiten nachgeladen werden. Um die Aufzeichnung zu stoppen, reicht ein Klick auf das rote Stopp-Icon.

    ie-entwicklertools-f12-netzwerkverkehr-checken-pruefen-4

  • Chrome-Spionage: Verhindern, dass Webseiten heimlich das Mikrofon abhören

    Eigentlich ist die Spracherkennung von Google Chrome eine feine Sache. Bei der Google-Suche zum Beispiel. Wer auf Google.de rechts rechts im Eingabefeld auf das Mikrofon klickt, muss den Suchbegriff nur noch ins Mikro sprechen, und schon startet die Suche. Ganz ohne Tipperei. Das funktioniert nicht nur bei der Google-Suche. Im Prinzip kann jede Webseite das Mikrofon abhören. Zwar muss vorher im Erlaubnis gefragt werden, allerdings wird man dann mitunter belauscht, ohne dass man es mitbekommt. Wer das nicht möchte, sollte genau prüfen, wer wann das Mikrofon abhören kann.

    Wer hört mit?

    Standardmäßig ist das Abhören des Mikrofons nur bei der Google-Suche gestattet. Und funktioniert folgendermaßen: Wenn Sie auf der Google-Suchseite auf das Mikrofon-Icon klicken, startet sofort die Spracherkennung. Sie müssen nur noch den Suchbegriff nennen, um direkt die Trefferliste anzuzeigen. Während der Spracherkennung erscheint in der Registerkarte ein roter Punkt und zeigt an, dass das Mikrofon abgehört wird.

    chrome-mikrofon-abhoeren-abschalten-2 chrome-mikrofon-abhoeren-abschalten

    Auch andere Webseiten können das Mikrofon abhören. Zwar ist das Belauschen erst möglich, wenn Sie dazu einmalig die Erlaubnis erteilt haben. Wer die Frage „xyz möchte Ihr Mikrofon verwenden“ mit „Zulassen“ beantwortet, erteilt damit der jeweiligen Webseite den uneingeschränkten Zugriff aufs Mikrofon. Das bedeutet: Alles, was Sie vor dem Rechner sagen, wird aufgezeichnet und an den Betreiber der Webseite geschickt. Meist wird das Gesagte auf bestimmte Stichwörter untersucht, um dann Aktionen auszuführen, etwa um eine ToDo-Liste anzulegen.

    chrome-mikrofon-abhoeren-abschalten-3

    Der Komfort das Spracherkennung birgt allerdings auch Gefahren. Denn ab sofort kann die komplette Seite auf Kamera und Mikrofon zugreifen und die Spracherkennung missbrauchen. Eigentlich zeigt das rote Icon im Tab ja an, dass eine Aufnahme läuft. Allerdings könnte der Betreiber auch ein verstecktes PopUnder-Fenster einblenden und die Aufnahme heimlich vornehmen. Das dies keine Theorie ist, sondern in der Praxis funktioniert, zeigt das folgende Video. Hier wird anschaulich demonstriert, wie das heimliche und unbemerkte Abhören des Mikrofons funktioniert:

    Mikrofon abschalten und Lauschangriffe unterbinden

    Was kann man dagegen tun? Wer nicht belauscht werden möchte, sollte in den Chrome-Einstellungen prüfen ob und welche Webseiten auf das Mikro und die Kamera zugreifen dürfen. Dazu rufen Sie in Chrome die Seite

    chrome://settings/contentExceptions#media-stream

    auf. Hier sind alle Webseiten und Apps aufgeführt, die das Mikrofon oder die Kamera abhören dürfen. Mit dem X auf der rechten Seite lassen sich die Zugriffsrechte wieder entfernen. Nicht vergessen: unten rechts auf „Fertig“ klicken, um die Änderungen zu speichern.

    chrome-mikrofon-abhoeren-abschalten-4

    Um zukünftige Zugriffe auf Kamera und Mikro zu verhindern, rufen Sie anschließend die Seite chrome://settings/content auf, und blättern nach unten zum Bereich „Medien“. Hier wählen Sie die Option „Websites dürfen nicht auf meine Kamera und mein Mikrofon zugreifen“ und speichern die Einstellung mit „Fertig“. Prüfen Sie mit einem Klick auf „Ausnahmen“ ob und welche Ausnahmen festgelegt sind, und löschen Sie dort alle unerwünschten Einträge.

    chrome-mikrofon-abhoeren-abschalten-5

    Mit einem Klick auf „Ändern“ neben „Unterschiedliche Einstellungen für Adobe Flash Player-Kamera und -Mikrofon sollte man auch gleich prüfen, ob der Adobe Flash Player auf Kamera und Webseite zugreifen darf. Nach dem Klick geht’s zur Seite www.macromedia.com/support/documentation/de/flashplayer/help/settings_manager02.html, auf der Sie festlegen, ob Flash-Apps zuerst fragen, oder ob der Zugriff generell verboten („Immer verweigern“) werden soll.

    chrome-mikrofon-abhoeren-abschalten-6

  • WhatsApp Sniffer: Fremde WhatsApp-Nachrichten im WLAN mitlesen und überwachen

    Und wieder eine Sicherheitslücke. Diesmal betroffen: WhatsApp. Im App-Store Google Play gab es eine zeitlang den „WhatsApp Sniffer“, mit dem Sie im lokalen WLAN alle WhatsApp-Nachrichten anderer WhatsApp-Nutzer mitlesen können. In Google Play ist der WhatsApp Sniffer zwar verschwunden – über die Google-Suche gibt’s ihn aber immer noch.

    Whats-App-Nachrichten unverschlüsselt mitlesen und abhören

    Das Sicherheitsunternehmen G Data macht in einer aktuellen Pressemitteilung auf die WhatsApp-Sicherheitslücke aufmerksam. Die Sicherheitslücke ist allerdings nur auf das lokale WLAN beschränkt. Zuhause ist es kaum kritisch; anders sieht es in öffentlichen WLANs an Flughäfen oder in Restaurants. Eine Handvoll frei zugänglicher Werkzeuge reichen, um alle WhatsApp-Nachrichten aus diesem WLAN mitzulesen.

    Der Hacker braucht dazu nur ein Smartphone mit Root-Rechten (Jailbreak), die Busybox und den WhatsApp Sniffer bzw. die WhatsApp-Sniffer-APK-Datei – alles eine simple Google-Suche frei erhältlich. Mit einem so ausgestatteten Schnüffel-Smartphone lassen sich alle Informationen mitlesen, die über WhatsApp innerhalb des WLANs über den Äther gehen: Chats, Fotos und Videos. Die Betroffenen bekommen davon nichts mit.

    Anleitung für WhatsApp-Spionage? Nicht mit Google

    Mittlerweile ist Google aktiv geworden und hat den WhatsApp Sniffer aus dem Google Play Store entfernt. Die APK-Datei gibt’s per Google-Suche aber weiterhin.

    Was kann man tun? Bis WhatsApp eine neue Version mit gestopfter Sicherheitslücke herausbringt, sollten WhatsApp-User keine öffentlichen WLAN-Netzwerke nutzen, sondern die Datenverbindung ausschließlich über das Mobilfunknetz laufen lassen.

    Update 2014: Mittlerweile hat WhatsApp die Sicherheitslücke geschlossen.

  • Gläserne Postfächer: Wer alles E-Mails mitlesen kann und warum E-Mails nicht mehr als digitale Postkarten sind

    Viele Anwender glauben, E-Mails seien private Nachrichten, die nur Absender und Empfänger einsehen können. Weit gefehlt. Elektronische Nachrichten sind vergleichbar mit Postkarten. Jeder, der die Postkarte in die Finger bekommt – von der Postannahmestelle über Verteilzentrum und Briefträger – kann Postkarten lesen. Gleiches gilt bei E-Mails: Elektronische Nachrichten gehen offen und ohne Briefumschlag auf die weltweite Reise. Jede Station im Web kann die Nachrichten problemlos lesen.

    Im Vergleich zur Postkarte gibt es bei E-Mails sogar wesentlich mehr Gelegenheiten, die Nachricht abzufangen. Denn um zum Empfänger zu gelangen, wandert die Nachricht oft über zehn oder mehr Server; sie wird unverschlüsselt von einem zum nächsten Server weitergeleitet, bis sie beim Empfänger landet. An jedem Knotenpunkt und auf den Internetleitungen dazwischen können die Nachrichten ohne viel technischen Aufwand „belauscht“ werden. Sicherheitsvorkehrungen sind im etablierten Mail-Protokoll SMTP nicht vorgesehen. Die Nachrichten werden weltweit im Klartext verschickt und bleiben meist mehrere Tage auf den Mailservern liegen.

    Daher unser Rat: Wer sensible Daten wie Kontonummer oder Gesundheitsdaten per E-Mail verschickt, sollte die Nachricht nur verschlüsselt auf die Reise schicken. Wie Sie E-Mails sicher verschlüsseln, zeigt unser Workshop „Workshop E-Mails sicher verschlüsseln mit PGP„.

    An eye monitoring emails and binary code