Schlagwort: ausspionieren

  • Auch das geht: WhatsApp anonym benutzen

    Seit ein paar Wochen werden nun auch bei WhatsApp die Nachrichten zwischen den Chatpartnern mit einer End-2-End-Verschlüsselung abgesichert. Soweit so gut. Damit ist aber noch keine zufriedenstellende Anonymität erreicht. Jede Person die irgendwo mal deine Handynummer aufgeschnappt hat, kann zumindest kontrollieren, wann du online bist oder zuletzt warst. Auch Lesebestätigungen können die Chatpartner einsehen. Das dies ist nicht ganz im Sinne des Wunsches nach Anonymität ist, versteht sich von selbst. Mit dem nachfolgenden Trick schaffst du viel mehr Privatsphäre.

    Auf Wunsch kannst du in den WhatsApp-Einstellungen im Bereich Datenschutz dafür sorgen, wer dein Profilbild, den Status und deine letzte Online-Aktivität sehen darf. Zur Auswahl stehen: Jeder, Meine Kontakte und Niemand. Auch ein Schalter für das Ein- und Ausschalten der Lesebestätigung ist hier zu finden.

    Der Nachteil ist aber, dass du bei der Auswahl Niemand auch die Statusanzeigen deiner Chatpartner nicht mehr siehst.

    Bei WhatsApp ist es nicht so einfach, nur einzelnen Personen und nicht dem gesamten Adressbuch den Kontakt zu dir zu erlauben. Ungefragt scannt WhatsApp bei der erstmaligen Einrichtung das gesamte Adressbuch des Handys und fügt diese Daten den WhatsApp-Kontakten hinzu.

    Wenn du einen gewissen Personenkreis von WhatsApp ausschließen möchtest, dann geht das nur mit einer anderen Mobilfunk-Nummer.

    Die neue Handynummer gilt nur für WhatsApp. Keine Angst, du bist trotzdem unter deiner „alten“ Nummer weiterhin telefonisch erreichbar!  

    Mit der Option Nummer ändern wird über Einstellungen | Account nur eine neue Telefonnummer für WhatsApp festgelegt.

    Dazu besorgst du dir beim Discounter deiner Wahl einfach eine neue Prepaid-Karte. Alternativ kannst du auch im Web eine Gratis-Simkarte bestellen. Zum Beispiel bei PrepaidFreikarten.com oder bei Gratis-Sim-Karten.de.

    Tipp:

    Aktiviere die neue Sim-Karte mit einem beliebigen, alten Handy oder über das Internet, damit nicht versehentlich Kontaktdaten auf der neuen Karte landen.

    Nachdem die neue Nummer freigeschaltet ist, tauschst du bei WhatsApp, wie oben beschrieben, die Nummer einfach aus. Damit bist du nur für WhatsApp-Chats mit der neuen Telefonnummer erreichbar, die du ausschließlich dem ausgewählten Personenkreis zur Verfügung stellst. Alle anderen Kontakte deines Handys bleiben von dieser Kommunikation ausgeschlossen.

    Wichtig:

    Bist du Chatgruppen beigetreten, die auch von ungewünschten Personen genutzt werden, dann musst du den Administrator vor dem Nummerntausch bitten, dich aus der Gruppe zu entfernen. Die Chatgruppen bleiben nämlich auch nach dem Nummerntausch bestehen! Ist dies nicht möglich, dann musst du deinen alten WhatsApp-Account komplett löschen und neu einrichten.

  • Outlook und GMail: Phishing-Mails als solche rechtzeitig erkennen

    E-Mails unbekannter Herkunft sollte man immer skeptisch gegenüberstehen. So weit, so gut. Das wird von den meisten Menschen auch beachtet. Bei Phishing-Mails ist aber alles anders. Sie geben vor, von einer vertrauenswürdigen Firma zu stammen. Und sie wollen nur eines: Unsere Zugangsdaten zu Online-Shops und die Daten für unseren Zahlungsverkehr. Aus diesem Grund werden häufig die Webseiten bekannter Finanzinstitute wie Sparkassen oder der Online-Bezahldienst PayPal imitiert. In der Eingangsmail wirst du aufgefordert, deine Zugangsdaten zu bestätigen oder dich über die in der Mail integrierten Links und Schaltflächen bei deinem Konto anzumelden. Einer solchen Aufforderung solltest du aber nie Folge leisten.

    Die Weiterleitungen auf die gefakte Webseiten sind mittlerweile so gut gemacht, dass sie von dem Original kaum zu unterscheiden sind. Enthielten die Phishing-Mails und die Fake-Seiten früher noch etliche stilistische Unterschiede und Rechtschreibfehler, so sind sie heutzutage sogar mit einer persönlichen Anrede versehen.

    Da muss man schon genauer hinsehen, um die Spreu vom Weizen zu trennen. Da meistens nur die größten Unternehmen kopiert werden, kann man sie recht einfach an dem verwendeten E-Mail-Server als Fake oder Original identifizieren.

    Und zwar so: 

    Bei Outlook öffnest du die Nachricht – ohne jedoch einen eventuellen Anhang zu öffnen – und klickst auf Datei | Eigenschaften. Bei älteren Versionen, wie Outlook 2007, reicht ein Rechtsklick im Posteingang auf die betreffende E-Mail und die Auswahl des Kontextmenüeintrages Nachrichtenoptionen.

    Im Bereich der Internetkopfzeilen scrollst du bis zum Eintrag Received. Handelt es sich bei der Mail um einen Phishing-Versuch, wird die hier angezeigte Domain nicht mit der, des vorgegaukelten Unternehmens übereinstimmen. In diesem Fall sollte die E-Mail umgehend im Papierkorb landen.

    Ich beispielsweise, erhalte ich öfters Phishing-Mails die vom Absender-Server jatrabel.com stammen, und PayPal-Nachrichten imitieren, die ich auf diese Weise identifiziere und sofort lösche.

    Google Mail

    Bei dem E-Mail-Client von Google, dem GMail, ist die Verfahrensweise ähnlich. Öffne die Nachricht und klicke auf den kleinen Pfeil (Mehr) rechts neben dem Antwort-Pfeil und wähle im Aufklappmenü Original aus.

    Tipp:

    Oft reicht es auch nur aus, wenn du deinen Mauszeiger auf eine eingebettete Schaltfläche bewegst. Die mit diesem Button verknüpfte URL zeigt auch an, wohin die Weiterleitung führt. In meiner PayPal-Phishing-Mail war es die mehr als zweifelhafte Adresse grabify.ga.

  • Für einen etwas sicheren Browser die Cookies im Zaum halten

    Jeder Webbrowser speichert in sogenannten Cookies Informationen über das Surfverhalten des Nutzers. Sie dienen dazu, bereits besuchte Webseiten schneller wiederzufinden und natürlich für die Bereitstellung personalisierter Werbung. Diese und weitere Daten werden zu einem Benutzerprofil zusammengeführt. Bei den meisten Browsern lässt sich die Speicherung von Cookies gut einschränken oder sogar ganz abschalten.

    Die – in der Regel anonymisierte – Datensammlung ist für die Werbewirtschaft sehr interessant, kann aber auch Begehrlichkeiten bei Hackern und Geheimdiensten führen. Insbesondere dann, wenn zusätzlich noch persönliche Daten wie Telefonnummern, Bankverbindungen, etc. vorliegen.

    Speicherung von Cookies verhindern

    Wer sich gegen die Speicherung von Cookies entscheiden möchte, muss im Wesentlichen nur kleine Einschränkungen im Millisekundenbereich hinnehmen.

    In den Browsern findest du die Abschaltfunktion in den Einstellungen unter der Kategorie Datenschutz. Bei Google Chrome heißt die Option Lokale Daten nach Schließen des Browsers löschen. Im Firefox-Browser klickst du im Datenschutz-Register auf Firefox wird eine Chronik | niemals anlegen. Microsoft Internet Explorer und Edge verwenden die Funktion Browserdaten beim Beenden löschen. Und der Opera-Browser enthält bei Datenschutz & Sicherheit gleich vier Einstellungen im Bereich Cookies, die das Speichern verhindern oder blockieren können.

    Bei iOS (Safari) gibt es nur die Einstellung immer blockieren.

    Flash-Cookies

    Um sogenannte Supercookies (Flash-Cookies) zu blockieren, ist eine andere Verfahrensweise erforderlich. Sie sind selbst nach einer Neuinstallierung des Browsers noch immer existent. Gespeichert werden sie im Flash-Player und auf externen Macromedia-Servern. Rufe in deinem Browser folgende Webseite auf:

    http://www.macromedia.com/support/documentation/de/flashplayer/help/settings_manager03.html

    Die URL führt zu den globalen Speichereinstellungen des Flash-Players. Ziehe den Schieber ganz nach links und entferne dann noch die Häkchen der zwei darunterliegenden Optionen. Damit verhinderst du das Speichern von Flash-Daten auf deinem Rechner.

    Sicher ist Sicher: Flash-Player deinstallieren

    Als zusätzlichen Schutz gegen Hacker kannst du den Flash-Player ohne Gefahr deinstallieren, da die meisten Browser und Webseiten ohnehin den HTML5-Standard verwenden. Empfehlenswert ist hier ein Flash PlayerUninstaller, den es im Web kostenlos gibt (z. B. bei Chip.de).

    Wenn du wider Erwarten doch einmal auf Internetseiten stößt, die einen Flash-Player erfordern, dann kann er ja wieder heruntergeladen werden.

  • Windows-10-Spionage auf einen Schlag verhindern

    Windows 10 „telefoniert“ nach Hause. Mit mehr als 30 eingebauten Features sammelt Windows 10 die unterschiedlichsten Daten und meldet sie an die Microsoft-Zentrale in die USA. Darunter befinden sich Daten, die zur Weiterentwicklung und Verbesserung von Windows dienen, aber auch sensiblere und persönliche Daten. Jeder Nutzer muss letztendlich selber entscheiden, wieviel Daten er preisgeben möchte. Viele kostenfreie Tools bieten hierfür ihre kompetente Hilfe an. Wie zum Beispiel O&O ShutUp10.

    Der Software-Entwickler O&O ist bisher bekannt für sein Defragmentierungs- und Optimierungs-Tool O&O Defrag. Jetzt wurde das Anti-Spy-Programm O&O ShutUp10 für Windows 10 veröffentlicht.

    Lade das Tool (ZIP-Datei) auf der Webseite von O&O herunter und entpacke es in deinem bevorzugten Verzeichnis. O&O ShutUp10 ist ohne Installation lauffähig.

    Du startest es mit einem Doppelklick auf die OOSU10.exe. Auf einen Blick werden nun alle Datensauger aufgelistet und können über die Schalter manuell deaktiviert werden.

    Damit du nichts Systemrelevantes abschaltest, bietet das Programm Tipps und Empfehlungen zu den aufgelisteten Diensten an, um die Sicherheit deines Computers nicht zu gefährden. Eine Erklärung der Hilfesymbole erhälst du über die Schaltfläche Hilfe.

    Über den Button Aktionen lassen sich die unterschiedlich markierten Empfehlungen entsprechend ändern.

    Aber Achtung: Etliche Windows-Funktionen erfordern eine Datenweitergabe an Microsoft. Werden deren Datenströme unterbunden, sind sie unter Umständen nur noch eingeschränkt oder gar nicht mehr funktionsfähig. Hier musst du dann entscheiden, ob die Privatsphäre den Nutzen des Windows-Programms aufwiegt.

  • Microsoft weiß, was auf deinem Rechner installiert ist.

    Wer Windows 10 auf seinem Computer installiert hat, sollte sich vor Augen führen, dass die Sicherheitsfeatures standardmäßig zu Ungunsten des Users eingestellt sind. So zum Beispiel die Liste der Programme die auf deinem Rechner installiert wurden. Schließlich will Microsoft dir passende Apps zum Download vorschlagen. Wenn du willst, kannst du für die Zukunft verhindern, dass diese Liste weiterhin ins amerikanische Redmond gesendet wird.

    Dieses Meldeverhalten ist sehr hinterhältig, da es nirgendwo einen Hinweis auf Weitergabe dieser Liste gibt, geschweige denn eine Deaktivierungsfunktion. Diese ist im Sperrbildschirm und den Startmenü-Funktionen versteckt und nicht als solche erkennbar.

    Klicke dazu auf Start | Einstellungen | Personalisierung

    …und wechsle zur Einstellung Sperrbildschirm. Im Bereich Hintergrund ist die Option Windows-Spotlight (=Windows-Blickpunkt) eingestellt. Ändere die Option auf Bild oder Diashow.

    Dann wechsle in die Kategorie Start und schalte die Option Gelegentlich Vorschläge im Menü „Start“ anzeigen über den Schalter aus.

    Ab sofort ist die Weiterleitung der Programmliste für die Zukunft deaktiviert. Deine bisherige Liste wird durch diese Aktion von den Microsoft-Servern aber nicht gelöscht.

  • Heimliches Beobachten über die Notebook-Kamera unterbinden

    Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

    Die einfachste Methode das heimliche Filmen zu verhindern, ist ein Aufkleber. Egal ob du dafür ein Pflaster, einen Klebezettel oder geschwärzten Klebefilm verwendest. Damit kann man auch Audio-Aufnahmen über das Mikrofon effektiv bekämpfen.

    Eine weitere Methode ist das Deaktivieren von Webcam und Mikrofon. Dazu öffnest du über die Systemsteuerung den Geräte-Manager. Du kannst ihn aber auch über das Fenster Ausführen, das mit der Tastenkombination [Windows][R] aufgerufen wird und dem Befehl devmgmt.msc, starten.

    Im Dialogfenster des Geräte-Managers öffnest du die Kategorie Bildverarbeitungsgeräte. Mit einem Rechtsklick auf den Eintrag der betreffenden Kamera wählst du die Option Deaktivieren aus. 

    Damit ist die Webcam abgeschaltet. Leider hat diese Variante aber einen Nachteil: Die Kamera kann durch einen Angreifer genauso einfach wieder eingeschaltet werden. Wenn die Webcam ohnehin nicht genutzt wird, kannst du sie auch direkt deinstallieren.

    Sollen Audioaufnahmen ebenfalls verhindert werden, dann wiederhole diese Arbeitsschritte mit dem Mikrofon in der Kategorie Autioeingänge und -ausgänge. Dabei ist aber zu beachten, dass die Nutzung von sprachgesteuerten Programmen, wie zum Beispiel Cortana (Windows 10), dann nicht mehr funktioniert.

  • WhatsApp Sniffer: Fremde WhatsApp-Nachrichten im WLAN mitlesen und überwachen

    Und wieder eine Sicherheitslücke. Diesmal betroffen: WhatsApp. Im App-Store Google Play gab es eine zeitlang den „WhatsApp Sniffer“, mit dem Sie im lokalen WLAN alle WhatsApp-Nachrichten anderer WhatsApp-Nutzer mitlesen können. In Google Play ist der WhatsApp Sniffer zwar verschwunden – über die Google-Suche gibt’s ihn aber immer noch.

    Whats-App-Nachrichten unverschlüsselt mitlesen und abhören

    Das Sicherheitsunternehmen G Data macht in einer aktuellen Pressemitteilung auf die WhatsApp-Sicherheitslücke aufmerksam. Die Sicherheitslücke ist allerdings nur auf das lokale WLAN beschränkt. Zuhause ist es kaum kritisch; anders sieht es in öffentlichen WLANs an Flughäfen oder in Restaurants. Eine Handvoll frei zugänglicher Werkzeuge reichen, um alle WhatsApp-Nachrichten aus diesem WLAN mitzulesen.

    Der Hacker braucht dazu nur ein Smartphone mit Root-Rechten (Jailbreak), die Busybox und den WhatsApp Sniffer bzw. die WhatsApp-Sniffer-APK-Datei – alles eine simple Google-Suche frei erhältlich. Mit einem so ausgestatteten Schnüffel-Smartphone lassen sich alle Informationen mitlesen, die über WhatsApp innerhalb des WLANs über den Äther gehen: Chats, Fotos und Videos. Die Betroffenen bekommen davon nichts mit.

    Anleitung für WhatsApp-Spionage? Nicht mit Google

    Mittlerweile ist Google aktiv geworden und hat den WhatsApp Sniffer aus dem Google Play Store entfernt. Die APK-Datei gibt’s per Google-Suche aber weiterhin.

    Was kann man tun? Bis WhatsApp eine neue Version mit gestopfter Sicherheitslücke herausbringt, sollten WhatsApp-User keine öffentlichen WLAN-Netzwerke nutzen, sondern die Datenverbindung ausschließlich über das Mobilfunknetz laufen lassen.

    Update 2014: Mittlerweile hat WhatsApp die Sicherheitslücke geschlossen.

  • Auch über unsere Laserdrucker werden wir ausspioniert

    Bis zu unseren Farblaserdruckern reicht nun schon der Arm der Geheimdienste. Ungefähr 150 Laserdrucker der bekanntesten Hersteller versehen unsere Druckerzeugnisse mit unsichtbaren Wasserzeichen und/oder Farbcodes. Anhand dieser geheimen Zusätze sollen sich Ausdrucke zu Ihren Nutzern zurückverfolgen lassen. Das hat eine amerikanische Bürgerrechtsorganisation  kürzlich herausgefunden.

    Die Organisation „Electronic Frontier Foundation“, kurz EFF genannt, hat während des „Machine Identification Technology Projects“ rund 150 Farblaserdrucker der bekanntesten Hersteller der „Spionage“ überführt.

    Darunter befinden sich beispielsweise der HP LaserJet 4600, der Canon CLC 4000, oder auch der Epson AcuLaser C 3000.

    Die gesamte Lister der getesteten Farblaser-Drucker können Sie auf der Homepage der „EFF“, www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots, abrufen.

  • Vorsicht beim Scannen von QR-Codes, nicht jeder QR-Code ist seriös

    QR-Codes, einst für die Industrie entwickelt, werden immer beliebter. Werden diese zweidimensionalen Codes mit einem Smartphone gescannt, gelangt man ohne die Eingabe von Internetadressen direkt zur Webseite mit dem gewünschten Inhalt. Aber die Codes können mehr: Sie können beispielsweise damit Ihre Flugtickets bestätigen, Texte verschlüsseln oder sie als Visitenkarte. Kein Wunder also, dass diese Codes auch von Gaunern für ihre Zwecke entdeckt wurden, die versuchen mithilfe eines QR-Codes Sie zu einer Webseite weiterzuleiten die automatisch Schadsoftware auf Ihr Handy lädt. Aber wir User sind nicht ganz hilflos. Neben Ihrer eigenen Skepsis gibt es aber auch technische Hilfe.

    Was Sie selbst tun können

    Generell sollten Sie vorsichtig sein, wenn Sie in der Stadt oder an anderen öffentlichen Plätzen aufgeklebte QR-Codes finden. Auch bei Codes auf kostenlos verteilten Prospekten und Flugzetteln, die mit tollen Rabatten oder Gutscheinen werben, ist Vorsicht geboten.

    QR-Codes haben die Angewohnheit, ohne Rückfrage direkt die enthaltene Webseite anzuzeigen. Schadsoftware, wie Trojaner, können sich dann automatisch ohne Ihr Zutun installieren und Ihr Handydaten ausspionieren (Social Hacking). Daher ist es gerade bei Android-Handys empfehlenswert, in den Einstellungen den Menüpunkt „Installation von Apps aus unbekannten Quellen zulassen“ zu deaktivieren. Wenn Sie aber darauf verzichten möchten, sollte man doppelte Vorsicht walten lassen, was man scannt und einen guten Barcode-Scanner installieren. Der kann dann aber auch kostenpflichtig sein.

    Technische Hilfe

    Gut programmierte Barcode-Scanner sind (leider) meistens kostenpflichtig. Hier sollte aber nicht an ein paar Euro gespart werden. Besonderes Augenmerk sollten Sie auf zwei Funktionen:

    1. Gescannte Codes sollten vorher im Handy-Display angezeigt und die Weiterleitung zur Webseite separat bestätigt werden.
    2. QR-Codes mit einem Kurz-Link sollten vom Scanner entschlüsselt und der Originallink angezeigt werden. So kann man vor dem Verlinken sehen, mit welcher Webseite man verbunden werden würde.

    In diesem Beispiel wurde der kostenlose „Red Laser“ Barcode-Scanner verwendet. Er entschlüsselt zwar nicht den Kurz-Link, verhindert aber die automatische Weiterleitung zur (hier unbekannten) Webseite.

    Der angezeigte Pfad verweist auf einen Artikel der Webseite „Test.de“ von Stiftung Warentest.

    Android-Nutzer können hier zum Barcodescanner von ZXing Team greifen, der beide, oben genannten Features unterstützt.

    Besitzer von Geräten mit iOS-Betriebssystemen wie iPad oder iPhone sind mit „Qrafter“ von Kerem Erkan gut bedient.

    Dieser Barcode-Scanner unterstützt ebenfalls die Entschlüsselung von Kurzlinks und die separate Weiterleitung.

Die mobile Version verlassen