Google Glass birgt jede Menge Zündstoff. Zu Recht. Die Cyberbrille, mit der sich unbemerkt Fotos schießen und Videos aufnehmen lassen, ist derzeit nicht besonders beliebt. Selbst in den USA nicht. Schließlich weiß man nie, ob die Google-Glass-Träger ohne zu fragen Leute fotografieren oder abfilmen. Als Außenstehender kann man nicht sehen, was der Google-Glass-Träger mit der Brille anstellt. Die gute Nachricht für alle Google-Glass-Gegner: Mit einem simplen Skript lassen sich Google-Glass-Brillen aus dem Netzwerk schmeißen.
Google Glass Blocker fürs WLAN
Entwickelt hat den Google Glass Blocker fürs WLAN der Berliner Entwicker Julian Oliver. Auf seiner Webseite stellt Oliver das Skript vor und stellt den Quellcode öffentlich zu Verfügung.
Das Prinzip des Google-Glass-Detektors ist simpel: Alle Google Glass Brillen sind über die MAC-Adresse identifizierbar; die MAC-Adresse ist praktisch der digitalte Fingerabdruck im Netzwerk. Und da die MAC-Adressen aller Google-Brillen mit der Zeichenfolge F8:8F:CA:24 oder F8:8F:CA:25 beginnen, lässt sich technisch ganz einfach feststellen, ob sich derzeit eine Google-Glass-Brille im WLAN befindet. Das Skript durchsucht das WLAN nach Glass-Brillen – und schmeißt die Brillen einfach aus dem Netzwerk raus.
Dabei muss einem das WLAN noch nicht einmal selbst gehören. Auch in Hotspots, etwa im Restaurant oder bei Freunden funktioniert das Skript. Man muss lediglich selbst mit dem WiFi-Netzwerk verbunden sein.
Technisch funktioniert das Skript folgendermaßen: Es überprüft, ob sich im WLAN-Netzwerk ein Google Glass Brille befindet und signalisiert das mit einem Piepser. Dann wird mithilfe des Wardriving-Tools aireplay-ng ein Signal an die Google-Brille gesendet, dass die Brille sofort vom WLAN trennt. Benötigt wird für das Ganze nur ein Mini-Linux-System wie BeagleBone oder Rasperry Pi. Auf dem Mini-Linux-Rechner müssen lediglich die Tools beep, arp-scan und aircrack-ng installiert sein.
Das Wired-Magazin berichtet, dass Julian Oliver bereits an einer verschärften Version arbeitet, die verhindert, dass Glass-Brillen sich mit anderen Netzen oder dem Smartphone des Besitzers verbindet. Und selbst wenn Google die MAC-Adressen der Glass-Brillen ändert, dürfte eine kleine Anpassung des Skripts reichen, um auch die neuen Glass-Versionen aus den WLAN-Netzen zu schmeißen.
Google ist sich der Problematik der Glass-Brillen übrigens bewusst. Nicht zuletzt weil Google-Glass-Träger bei den Mitmenschen anecken, hat Google eine „Sei kein Glasshole“-Kampagne (frei übersetzt: Sei kein Brillenarsch) gestartet und einen Knigge für Cyberbrillen-Träger herausgebracht. Aber vielleicht sorgt das Anti-Glass-Skript ja dafür, dass die Google-Brillen – wenn sie dank Rauswurf-Skript nicht mehr mit dem Netz verbunden sind – in Restaurants und Kinos von selbst in die Tasche gesteckt werden.
PINs, TANs und Kennwörtern sind ein beliebtes Ziel von Angreifern. Hacker versuchen, auf Ihrem Rechner sogenannte Spyware (Spionage-Software) zu installieren und den PC auszuspionieren. Der Name ist gut gewählt: Wie ein gegnerischer Spion schleichen sich die Datenschnüffler heimlich in den Rechner und agieren hinter den Kulissen. Die ergatterten Informationen – das können harmlose Nutzerprofile aber auch ausgelesene Kennwörter sein – schickt der digitale Spion in aller Stille über das Internet an die „Auftraggeber“. Meist handelt es sich um Werbefirmen, die genau wissen möchten, welche Webseiten am häufigsten besucht, was oft gekauft oder welche Programme besonders intensiv genutzt wurden. Aus den gesammelten Daten lässt sich dann ein Nutzerprofil erstellen und gezielt Werbung verschicken.
Ins System gelangt Spyware durch die Hintertür. Bei zahlreichen Freeware- und Sharewareprogrammen liegen die Schnüffelprogramme dem eigentlichen Hauptprogramm bei und werden heimlich mitinstalliert. Zum Glück gibt es ein Gegenmittel. Um den Rechner vor Spyware, Adware und anderen lästige Spitzeln zu schützen, können Sie Ihren Rechner mit einem Antispywareprogramm nachrüsten. Das Schutzprogramm durchforstet die Festplatte und den Arbeitsspeicher nach verdächtigen Spionageprogrammen und verbannt sie vom Rechner.
Den Rechner mit Spybot schützen
Gute Antispywareprogramme gibt es kostenlos aus dem Internet. Besonders beliebt ist das Antispywareprogramm Spybot Search & Destroy. Um mit Spybot Schnüffelsoftware ausfindig zu machen und den Rechner gegen neue Angriffe zu immunisieren, gehen Sie folgendermaßen vor:
1. Rufen Sie die Internetseite www.safer-networking.org/de/private auf, und klicken Sie auf „Spybot 2 Free Edition herunterladen“, um die kostenlose SpyBot-Version herunterzuladen, die für den normalen Gebrauch vollkommen ausreichend ist.
2. Klicken Sie auf den Downloadlink, zum Beispiel von ComputerBild. Im Downloadfenster klicken Sie auf Ausführen.
3. Folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen. Nach der Installation wird das Programm gestartet und ist sofort bereit für die Jagd nach Spyware.
4. Da täglich neue Spyware-Varianten entdeckt werden, sollten Sie im ersten Schritt das Programm sowie die interne Spywareliste auf den neuesten Stand bringen. Das ist wichtig, da Spybot Search & Destroy nur dann erfolgreich gegen Schnüffler vorgehen kann, wenn es seine Gegner genau kennt.
Das Update können Sie wahlweise manuell herunterladen oder die Arbeit automatisch erledigen. Empfehlenswert ist ein manuelles Update direkt nach der Installation. Klicken Sie hierzu auf „Aktualisierung“. Nach kurzer Zeit erfahren Sie, ob und wie viele Dateien erneuert werden müssen. Bestätigen Sie das Hinweisfenster, und klicken Sie auf die Schaltfläche „Aktualisierung“.
5. Im nächsten Schritt sollten Sie Spybot Search & Destroy so konfigurieren, dass es bei jedem Programmstart automatisch nach Updates sucht. Wechseln Sie mit dem Befehl in den Profimodus, indem Sie das Kontrollkästchen „Erweiterter Modus“ ankreuzen“.
Anschließend klicken Sie auf „Einstellungen“ und wechseln ins Register „Systemdienste“. Kreuzen Sie hier die beiden Optionen „Nach jedem Neustart aktiv“ an. Die Programmdateien und Spyware-Datenbanken werden jetzt automatisch bei jedem Programmstart auf den neuesten Stand gebracht.
6. Sobald das Programm konfiguriert ist, können Sie es auf die Suche nach Schnüffelsoftware schicken. Klicken Sie hierzu auf die Schaltfläche „System-Scan“ sowie „Scan starten“. In der Statuszeile am unteren Fensterrand erkennen Sie, wie weit der Prüfvorgang bereits abgeschlossen ist. Je nach Festplattengröße dauert eine Komplettprüfung zwischen einer und ca. 20 Minuten.
Im Prüfbericht sind alle Spyware-Komponenten aufgelistet, die heimlich installiert wurden. Die Farben zeigen die potenzielle Gefahr. Rot markierte Einträgen sind gefährliche Spywareprogramme, die den Computer ausspionieren oder andere entdeckte Sicherheitslöcher. Bei grünen Einträgen handelt es sich um harmlose Cookies, die auf dem Rechner verbleiben können. Es schadet aber nicht, auch diese zu entfernen.
7. Markieren Sie die Spyware, die Sie entfernen möchten, und klicken Sie auf Markierte Probleme beheben. Bestätigen Sie die Sicherheitsabfrage mit „Ja“.
Windows immun machen
Search & Destroy sorgt auf Wunsch dafür, dass Schädlinge und Schnüffelsoftware erst gar nicht auf den Rechner gelangt. Mit der Funktion „Immunisieren“ lässt sich Windows gegen Spyware impfen. Klicken Sie hierzu auf die Schaltfläche „Immunisierung“. Damit wird ein Präventivschutz eingerichtet, der Spionen den Zugang zum Rechner verwehrt. Auf der Übersichtsseite sind alle „Impfstoffe“ aufgeführt, die Sie anwenden können. Für einen bestmöglichen Schutz, lassen Sie alle Kontrollkästchen angekreuzt und klicken auf „Re-Immunisierung“.
Der Computer wird damit vor über mehreren 100.000 bekannten Spyware-Komponenten geschützt. Spybot sperrt zum Beispiel alle Webseiten, die auf der schwarzen Liste stehen und dafür bekannt sind, Spyware auf dem Rechner zu installieren. Die Spalte Geschützt zeigt, welche Schutzmaßnahmen erfolgreich aktiviert wurden.
Die Funktion Immunisieren geht folgendermaßen vor: Das Programm passt die Sicherheitseinstellungen des Browsers an, sperrt gefährliche Webseiten, unbekannte Active-X-Inhalte und Spyware-Cookies. Sollte ein Spionageprogramm versuchen, über eine dieser Hintertüren in den Rechner zu gelangen, wird die Installation sofort unterbrochen.
Spyware und Hauptprogramm sind verknüpft
Meist lassen sich die gefundenen Eindringlinge problemlos löschen. Mitunter sind jedoch Spyware und Hauptprogramm, mit dem der Schnüffler Huckepack gereist ist, fest miteinander verknüpft. Durch das Deinstallieren der Spyware wird auch das Hauptprogramm unbrauchbar. In diesem Fall können Sie über die Schaltfläche Wiederherstellen die Änderungen von Spybot Search & Destroy rückgängig machen. Ratsamer ist es jedoch, auf die mit Spyware „verseuchte“ Software zu verzichten und auf andere Lösungen umzusteigen.
Der Bundestrojaner ist in aller Munde (wir berichteten). Und natürlich stellt sich jeder die Frage: Ist mein Rechner auf betroffen? Wurde der Staatstrojaner bei mir bereits installiert? Das lässt sich ganz einfach herausfinden. Mit dem kostenlosen Virenscannerprogramm „Anti-Bundestrojaner“, der speziell für das Aufspüren und Finden der staatlichen Schnüffelsoftware entwickelt wurde.
Den Bundestrojaner finden und aufspüren
Aller namhaften Anti-Virentools erkennen den Bundestrojaner bereits. Wenn Sie sofort wissen möchten, ob sich auf Ihrem Rechner der Staatstrojaner eingeschlichen hat, können Sie die kostenlose Erkennungssoftare „Anti-Bundestrojaner“ des Antivirenherstellers Steganos verwenden. Unter der Adresse www.steganos.com/de/produkte/gratis-fuer-sie/anti-bundestrojaner/uebersicht/ gibt’s das Erkennungsprogramm gratis. Entwickelt wurde der Anti-Bundestrojaner in Zusammenarbeit mit dem Münchner Sicherheitsspezialisten Patric Remus.
Steganos Anti-Bundestrojaner macht genau das, was es verspricht: Es erkennt und entfernt die bekannten Versionen des Bundestrojaners. Sie können mit einem Klick auf „Analyse starten“ erkennen, ob Ihr Rechner infiziert. Wurde „Anti-Bundestrojaner“ fündig, erscheint ein Warnfenster und die Frage, ob Sie den Trojaner entfernen möchten. Per Klick auf „Ja“ wird der Staatstrojaner unschädlich gemacht und vom Rechner gelöscht.
Der Chaos Computer Club hat’s geschafft. Mal wieder. Dem Club wurde eine Originalversion des Bundestrojaners zugespielt. Und der CCC ließ es sich natürlich nicht nehmen, den Staats-Spion unter die Lupe zu nehmen. Erschreckendes Ergebnis: Der Bundestrojaner hat selbst eklatante Sicherheitslücken, über die auch Unbefugte einen von deutschen Behörden infiltrierten Rechner fernsteuern können.
Mehr als nur Abhören
Laut Chaos Computer Club gehen die Möglichkeiten des Bundestrojaners weit über die vom Bundesverfassungsgericht im Februar 2008 gesetzten rechtlichen Hürden hinaus. Der CCC entdeckte im Bundestrojaner Programmcode, der mehr als nur das Abhören von Kommunikation ermöglicht. Der Bundestrojaner hat Vollzugriff auf den Rechner. Er kann weitere Programme nachladen und ferngesteuert aktivieren und ausführen. Auch das Schreiben, Lesen und Manipulieren von Dateien oder das „Abhören“ von Tastatur, Mikrofon und Webcam ist problemlos möglich. Eine Trennung von (genehmigter) abhörbarer Telekommunikation und dem Schutz der digitalen Privatsphäre findet nicht statt.
Offen für andere Hacker
Besonders kritisch: Nicht nur die Bundesbehörden, auch Andere können einen infiltrierten Rechner fernsteuern. Testweise entwickelte der CCC eine simple Fernsteuersoftware, über die Inhalte eines vom Bundestrojaner befallenen Rechners ausspioniert werden konnten. Und das ohne jegliche Absicherung oder Authentifizierung. Das bedeutet: praktisch jedermann kann ohne große Hürden die Kontrolle über einen solchen Rechner übernehmen. Ein gefundenes Fressen für Hacker, die einen solchen Rechner dann „übernehmen“ und für eigene kriminelle Zwecke nutzen können.
Was der Staatstrojaner alles kann und warum er so gefährlich ist, erklärt das folgende YouTube-Video in anschaulicher Weise (Laufzeit: 3:29 Minuten):
Binärcode des Bundes-Trojaners
Weitere Informationen finden Sie auf der Webseite des Chaos Computer Clubs unter www.ccc.de/de/updates/2011/staatstrojaner. Dort gibt es auch den Original-Binärcode des Bundestrojaners.
Gute Nachricht für alle, die sich fragen, ob der Bundestrojaner bereits auf dem eigenen Rechner installiert ist. Alle modernen (und aktuellen) Virenscanner wie Kaspersky Internet Security erkennen den Bundestrojaner bereits. Meist wird er von den Virenscannern richtig erkannt – je nach Virenscanner zum Beispiel als folgender Virus:
Wer es selbst ausprobieren möchten: Unter der Adresse www.ccc.de/system/uploads/77/original/0zapftis-release.tgz können Sie den Bundestrojaner in ungefährlicher gepackter Form herunterladen (aber keinesfalls entpacken oder ausführen!), die heruntergeladene Datei selbst durch den eigenen Virenscanner „jagen“ und prüfen, ob der eigene Scanner ihn erkennt.
Alternativ können Sie die Bundestrojaner-Datei auch mithilfe eines Online-Virenscanners untersuchen, etwa mit dem Onlinescanner von Virustotal unter www.virustotal.com.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.