Schlagwort: aufspüren

  • Bundestrojaner geknackt: Das kann der Staatstrojaner. So sieht er im Binärcode aus. So gefährlich ist die Schnüffelsoftware. So entfernen Sie ihn. (Video)

    Der Chaos Computer Club hat’s geschafft. Mal wieder. Dem Club wurde eine Originalversion des Bundestrojaners zugespielt. Und der CCC ließ es sich natürlich nicht nehmen, den Staats-Spion unter die Lupe zu nehmen. Erschreckendes Ergebnis: Der Bundestrojaner hat selbst eklatante Sicherheitslücken, über die auch Unbefugte einen von deutschen Behörden infiltrierten Rechner fernsteuern können.

    Mehr als nur Abhören

    Laut Chaos Computer Club gehen die Möglichkeiten des Bundestrojaners weit über die vom Bundesverfassungsgericht im Februar 2008 gesetzten rechtlichen Hürden hinaus. Der CCC entdeckte im Bundestrojaner Programmcode, der mehr als nur das Abhören von Kommunikation ermöglicht. Der Bundestrojaner hat Vollzugriff auf den Rechner. Er kann weitere Programme nachladen und ferngesteuert aktivieren und ausführen. Auch das Schreiben, Lesen und Manipulieren von Dateien oder das „Abhören“ von Tastatur, Mikrofon und Webcam ist problemlos möglich. Eine Trennung von (genehmigter) abhörbarer Telekommunikation und dem Schutz der digitalen Privatsphäre findet nicht statt.

    Offen für andere Hacker

    Besonders kritisch: Nicht nur die Bundesbehörden, auch Andere können einen infiltrierten Rechner fernsteuern. Testweise entwickelte der CCC eine simple Fernsteuersoftware, über die Inhalte eines vom Bundestrojaner befallenen Rechners ausspioniert werden konnten. Und das ohne jegliche Absicherung oder Authentifizierung. Das bedeutet: praktisch jedermann kann ohne große Hürden die Kontrolle über einen solchen Rechner übernehmen. Ein gefundenes Fressen für Hacker, die einen solchen Rechner dann „übernehmen“ und für eigene kriminelle Zwecke nutzen können.

    Was der Staatstrojaner alles kann und warum er so gefährlich ist, erklärt das folgende YouTube-Video in anschaulicher Weise (Laufzeit: 3:29 Minuten):

    Binärcode des Bundes-Trojaners

    Weitere Informationen finden Sie auf der Webseite des Chaos Computer Clubs unter www.ccc.de/de/updates/2011/staatstrojaner. Dort gibt es auch den Original-Binärcode des Bundestrojaners.

    Den ausführlichen Bericht „Analyse einer Regierungs-Malware“ des CCC gibt’s als PDF-Download unter der Adresse www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf.

    Gute Virenscanner erkennen den Bundestrojaner

    Gute Nachricht für alle, die sich fragen, ob der Bundestrojaner bereits auf dem eigenen Rechner installiert ist. Alle modernen (und aktuellen) Virenscanner wie Kaspersky Internet Security erkennen den Bundestrojaner bereits. Meist wird er von den Virenscannern richtig erkannt – je nach Virenscanner zum Beispiel als folgender Virus:

    • AntiVir – TR/GruenFink.2
    • Avast – Win32:Trojan-gen
    • ClamAV – Trojan.BTroj-1
    • F-Secure – Backdoor:W32/R2D2.A
    • GData – Win32:Trojan-gen
    • Kaspersky – Backdoor.Win32.R2D2.a
    • McAfee – Artemis!D6791F5AA623
    • Sophos – Troj/BckR2D2-A
    • Symantec – Backdoor.Earltwo
    Wie Sie den Bundestrojaner auf dem eigenen Rechner aufspüren und unschädlich machen, steht im Tipp „Bundestrojaner finden und entfernen„.

    Ozapft is: Bundestrojaner Download

    Wer es selbst ausprobieren möchten: Unter der Adresse www.ccc.de/system/uploads/77/original/0zapftis-release.tgz können Sie den Bundestrojaner in ungefährlicher gepackter Form herunterladen (aber keinesfalls entpacken oder ausführen!), die heruntergeladene Datei selbst durch den eigenen Virenscanner „jagen“ und prüfen, ob der eigene Scanner ihn erkennt.

    Alternativ können Sie die Bundestrojaner-Datei auch mithilfe eines Online-Virenscanners untersuchen, etwa mit dem Onlinescanner von Virustotal unter www.virustotal.com.

  • Facebook Peinlichkeitssuche: In fremden Profilen stöbern und peinliche Aussagen und Fotos finden

    Es ist schon erschreckend, was so alles auf Facebook veröffentlicht wird. Dann werden ungeniert peinliche Fotos ins Netz gestellt, geschimpft was das Zeug hält oder über den Chef gelästert. Und jeder denkt: wird schon keiner sehen. Denkste. Es gibt sogar Suchmaschinen, mit denen Sie ruck, zuck in fremden Profilen schnüffeln und Peinlichkeiten anzeigen lassen.

    Peinlichkeiten finden mit Facebook-Suchmaschinen

    Wie es um die Privatsphäre bei Facebook steht, zeigen Facebook-Suchmaschinen. Hier können Sie gezielt nach Peinlichkeiten suchen, die öffentlich und für jedermann zugänglich auf Facebook gepostet werden. So funktioniert die Peinlichkeitssuche:

    1. Zum Durchforsten von Facebook gibt es zwei gut gemachte Suchmaschinen. Rufen Sie eine der beiden folgenden Facebook-Suchmaschinen auf:

    2. Das Prinzip ist bei beiden Suchdiensten gleich: Um die Peinlichkeiten wildfremder Facebooker zu finden, geben Sie ins Suchfeld Begriffe wie „nackt“, „betrunken“, „Arsch“ oder „Party“ ein und klicken auf „Search“.

    Die Facebook-Suchmaschinen zeigen daraufhin alle öffentlichen Facebook-Einträge mit den passenden Suchbegriffen – Peinlichkeiten inklusive. Hierzu muss man noch nicht mal Facebook-Mitglied sein. Die Suche in öffentlichen Facebook-Einträgen ist auch ohne Facebook-Anmeldung möglich.

  • Google-Suche nur in PDF: Geheime und ehemals geheime Dokumente finden mit Googles „filetyp:pdf“-Suche

    Damit Geheimes geheim bleibt, werden vertraulich Dokumente mit Stempeln wie „VS – Nur für den Dienstgebrauch“, VS-Vetraulich“ oder „VS-Geheim“ versehen. Allerdings bleiben die Geheimdokumente nicht immer geheim. Mit einer simplen Google-Suche finden Sie ruck, zuck hunderte Geheimdokumente im Web.

    Vertrauliche oder geheime PDF-Dokumente im Web aufzuspüren, ist kinderleicht: Sie müssen nur das Schlüsselwort „Nur für den Dienstgebrauch“ sowie die Suchanweisung „filetype:pdf“ kombinieren, also zum Beispiel:

    nur für den Dienstgebrauch filetype:pdf

    Und schon spuckt Google alle PDF-Dokumente aus, die den Stempel „VS-Nur für den Dienstgebrauch“ tragen. Darunter ist auch das eine oder andere Scherz- oder Fanatasie-Dokument – aber auch vertraulich oder zumindest ehemals vertrauliche Texte.

    Statt nach dem Kürzel „Nur für den Dienstgebrauch“ können Sie alternativ auch nach den anderen gebräuchlichen Abkürzungen für Geheimdokumente suchen. Die vier Geheimhaltungsstufen (VS = Verschlusssache) sind:

    • VS Nur für den Dienstgebrauch oder VS-NfD
    • VS Vetraulich oder VS-Vertr.
    • VS Geheim oder Geh. oder Stufe I
    • VS Streng geheim oder Str. Geh. oder Stufe II

    Geheimhaltungsstufen internationaler Organisationen

    Auch die Suche mit internationalen Kürzeln für Geheimhaltungsstufen bringt erstaunliches zutage. So können Sie zum Beispiel mit folgenden Geheimhaltungsgraden nach geheimen Nato- oder Europol-Dokumenten suchen:

    Nato:

    • Nato Restricted
    • Nato Confidential
    • Nato Secret
    • Cosmic Top Secret

    Europol:

    • Europol Restricted
    • Europol Confidential
    • Europol Secret
    • Europol Top Secret

    Internationale Bezeichnungen für Geheimhaltungsstufen

    Eine Liste aller internationalen Bezeichnungen für Geheimhaltungsgrade finden Sie als PDF-Dokument auf der Webseite www.verwaltungsvorschriften-im-internet.de/pdf/BMI-IS-20060329-KF01-A004.1.pdf oder in der folgenden Tabelle aller internationalen Geheimhaltungsstufen (Quelle: Wikipedia):

    LandStreng GeheimGeheimVS-VertraulichVS-Nur für den Dienstgebrauch
    ÄgyptenSirri LilghayehSirriKhasMehoudJidden
    ArgentinienEstrictamente SecretoSecretoConfidencialReservado
    ÄthiopienYemiaz Birtou MistirMistirKilkil
    AustralienTop SecretSecretConfidentialRestricted
    Belgien (Flämisch)Zeer GeheimGeheimVertrouwelijkBeperkte Verspreiding
    BolivienSupersecreto oder Muy SecretoSecretoConfidencialReservado
    BrasilienUltra SecretoSecretoConfidencialReservado
    BulgarienСтрого секретноСекретноПоверителноЗа служебно ползване
    ChileSecretoSecretoReservadoReservado
    China绝密, Juémì机密, Jīmì秘密, Mìmì
    Costa RicaAlto SecretoSecretoConfidencial
    DänemarkYderst HemmeligtHemmeligtFortroligtTil Tjenestebrug; dipl. Dienst: Fortroligt (dünner schwarzer Rahmen)
    DeutschlandSTRENG GEHEIMGEHEIMVS-VERTRAULICHVS-NUR FÜR DEN DIENSTGEBRAUCH
    EcuadorSecretisimoSecretoConfidencialReservado
    El SalvadorUltra SecretoSecretoConfidencialReservado
    FinnlandErittäin salainen (TTL I)Salainen (TTL II)Luottamuksellinen (TTL III)Viranomaiskäyttöön (TTL IV)¹
    FrankreichTrès secret défenseSecret défenseConfidentiel défenseDiffusion restreinte
    GriechenlandΆκρως ΑπόρρητονΑπόρρητονΕμπιστευτικόνΠεριορισμένης Χρήσης
    GroßbritannienTop SecretSecretConfidentialRestricted
    GuatemalaAlto SecretoSecretoConfidencialReservado
    HaitiTop SecretSecretConfidentialReserve
    HondurasSuper SecretoSecretoConfidencialReservado
    Hong KongTop Secret, 高度機密, Gāodù jīmìSecret, 機密, JīmìConfidential, 保密, BǎomìRestricted, 內部文件, Nèibù wénjiàn
    IndienParam GuptGuptGopniyaPratibanhst/seemit
    IndonesienSangat RahasiaRahasiaAgak RahasiaTerbatas
    IrakSirri Lil-ghayahSirriKhassMehdoud
    IranBekoliserriSerriKheil MahramanehMahramaneh
    IrlandAn-sicreideachSicreideachRundaSrianta
    IslandAlgjortiTrunadarmal
    IsraelSodi Beyoterסודי ביותרSodiסודיShamurשמורMugbalמוגבל
    ItalienSegretissimoSegretoRiservatissimoRiservato
    JapanKimitsu, 機密Gokuhi, 極秘Hi, Toriatsukai chūi, 取り扱い注意
    JordanienMaktum JiddanMaktumSirriMahdud
    KambodschaSam Ngat BamphotSam Ngat RoeungArt KambangHam Kom Psay
    KanadaTop SecretSecretConfidential
    KolumbienUltrasecretoSecretoReservadoConfidencial
    KroatienVrlo tajnoTajnoPovjerljivoOgraničeno
    LaosLup Sood GnodKuam LupKuam LapChum Kut Kon Arn
    LibanonTres SecretSecretConfidentiel
    MexikoUltra SecretoSecretoConfidencialRestringido / Reservado
    LuxemburgTrès secretSecretConfidentielDiffusion restreinte
    NeuseelandTop SecretSecretConfidentialRestricted
    NicaraguaAlto SecretoSecretoConfidencialReservado
    NiederlandeStg. Zeer GeheimStg. GeheimStg. ConfidentieelDep. Vertrouwelijk
    NorwegenStrengt HemmeligHemmeligKonfidensiellBegrenset
    ÖsterreichStreng GeheimGeheimVerschlussNur für den Dienstgebrauch
    Pakistan (Urdu)Intahai KhufiaKhufiaSigh-E-RazBarai Mahdud Taqsim
    ParaguaySecretoSecretoConfidencialReservado
    PeruEstrictamente SecretoSecretoConfidencialReservado
    PhilippinenTop SecretSecretConfidentialRestricted
    PolenŚciśle tajneTajnePoufneZastrzeżone
    PortugalMuito SecretoSecretoConfidencialReservado
    RusslandСовершенно СекретноСекретноне подлежит оглашению (Конфиденциально)Для Служебного Пользования
    Saudi-ArabienSaudi Top SecretSaudi Very SecretSaudi SecretSaudi Restricted
    SchwedenKvalificerat Hemlig (KH) (dicker roter Rahmen mit schwarzem Rand)Hemlig (H) (einfacher roter Rahmen)Förtrolig
    SchweizGeheim/secretVertraulich/confidentielArmee intern od. dienstlich/Interne au service
    SpanienMáximo SecretoSecretoConfidencialDifusión Limitada
    Südafrika (English)Top SecretSecretConfidentialRestricted
    Südafrika (Afrikaans)Uiters GeheimGeheimVertroulikBeperk
    SüdkoreaI-Kup Bi Mil 1급비밀II-Kup Bi Mil 2급비밀III-Kup Bi Mil 3급비밀Bu Woi Bi 대외비
    TaiwanChichimiChimi
    ThailandLup TisudLup MaagLupPok Pid
    TschechienPřísně tajnéTajnéDůvěrnéVyhrazené
    TürkeiÇok GizliGizliÖzelHizmete Özel
    UngarnSzigorúan TitkosTitkosBizalmas
    UruguayUltra SecretoSecretoConfidencialReservado
    USATop SecretSecretConfidentialRestricted
    VietnamToi-MatMatKinPho Bien Han Che

     

  • Gebrauchtes Handy kaufen und sicherstellen, dass es nicht gestohlen ist

    Jeder hat sicher schon mal gehört, dass Diebe ihre Beute über Online-Auktionen oder auf dem Flohmarkt verkaufen. Gerade Handys sind sehr beliebt. Sie sollten daher vorsichtig sein, wenn jemand gebrauchte, sehr günstige, aktuelle Mobiltelefone anbietet. Das gilt insbesondere für private Anbieter. Haben Sie dennoch das Gefühl, Hehlerware aufgesessen zu sein, hilft ein Blick auf die Seite www.mobilliste.de.

    Hier kann der Besitzer eines Handys anhand der IMEI-Nummer ermittelt werden. Auch Sie können Ihr Handy auf diese Weise als Ihr Eigentum kostenlos registrieren. Nach der Anmeldung erhalten Sie einen Aktivierungslink, den Sie bestätigen müssen. Danach können Sie Ihre Daten sowie die 15-stellige IMEI-Nummer Ihres Handys eingeben. Damit ist es dann registriert.

    Die IMEI-Nummer ist so etwas wie die Fahrgestellnummer des Handys und wird immer nur einmal vergeben. Manche Hersteller fügen am Ende noch eine zweistellige Softwareversion hinzu. In diesem Fall geben Sie nur die ersten 15 Stellen an. Die IMEI-Nummer finden Sie meistens auf der Rechnung oder auf der Verpackung des Handys. Wie Sie die IMEI-Nummer in Ihrem Telefon finden, steht in der Bedienungsanleitung und im Internet auf der Support-Seite des Herstellers.

    Um herauszufinden ob der Verkäufer auch der rechtmäßige Besitzer ist, öffnen Sie die Seite www.mobilliste.de und klicken auf „Handy-Suche“. In das Suchfeld geben Sie die 15-stellige IMEI-Nummer ein und klicken auf „Suchen“.

    Für diese Suchfunktion müssen Sie sich nicht anmelden. Angemeldete Nutzer kommen aber in den Genuss weiterer Vorteile wie zum Beispiel detailliertere Suchergebnisse oder Kontaktaufnahme mit dem ursprünglichen Besitzer.

    Sollten Sie aber mal Ihr Mobiltelefon irgendwo liegengelassen haben, oder wollen wissen wo sich Ihre Kinder gerade befinden, bietet www.mobilliste.de in Zusammenarbeit mit dem Dienst piCOS eine Handyortung an. Jede Ortung kostet allerdings 49 Cent.

  • Windows: Datenträgerbereinigung um weitere Dateitypen erweitern

    Um den Rechner möglichst schnell und unkompliziert von Datenmüll zu befreien, gibt es die Datenträgerbereinigung von Windows. Damit können selbst Laien und Anfänger ruck, zuck überflüssige Dateien aufspüren und mit einem Klick löschen. Allerdings geht die Datenträgerbereinigung nicht sonderlich gründlich vor. Wer möchte, kann die Suche auf weitere Dateitypen ausweiten.

    Damit die Datenträgerbereinigung von Windows noch mehr überflüssige Dateien findet, erweitern Sie die Datenträgerbereinigung folgendermaßen um weitere Fundstellen:

    1. Klicken Sie mit der rechten Maustaste auf einen freien Bereich des Desktops, und rufen Sie den Befehl  „Neu | Verknüpfung“ auf.

    2. Geben Sie in die Befehlszeile folgenden Befehl ein, und bestätigen Sie mit „Weiter“:

    c:windowssystem32cmd.exe /c Cleanmgr /sageset:4711 & Cleanmgr /sagerun:4711

    Technischer Hintergrund des Befehls: Die Kommandozeile bewirkt, dass der Datenträgerbreinigungsbefehl „Cleanmgr“ zwei Mal mit unterschiedlichen Startoptionen (einmal „sageset“ und einmal „sagerun“) aufgerufen wird. Dabei wird mit dem Schalter „sageset“ die Konfiguration in der Registrierungsdatei gespeichert und mit „sagerun“ die Datenträgerbereinigung mit genau dieser neuen Konfiguration aufgerufen.

    3.  Geben Sie der Verknüpfung einen aussagekräftigen Namen – etwa „Datenträgerbereinigung deluxe“ -, und klicken Sie auf „Fertig stellen“.

    Per Doppelklick auf die neue Verknüpfung  starten Sie die erweiterte Datenträgerbereinigung, in der zusätzliche Einträge wie „Alte CHKDSDK-Dateien“, „Setup-Protokolldateien“, „Systemfehler Speicherabbildungen“ und „Protokolldateien für Windows Upgrades“ zur Auswahl stehen.