Schlagwort: mithören

  • Heimlich mithörenden Apps den Saft abdrehen

    Um die 1000 Android-Apps, die Dunkelziffer dürfte viel höher liegen, sollen über eine versteckte Funktion das Mikrofon des Handys oder Tablets heimlich aktivieren können. Diese App(s) hören dann über das aktivierte Mikrofon im Fernsehen oder Radio gesendete Werbespots mit und zeigen anschließen die passende Werbung auch auf dem Smartphone. Dieses Verhalten lässt sich über die Einstellungen schnell verhindern.

    Android

    Zwei Einstellungsänderungen sind für den Schutz erforderlich. Zum Ersten öffnest du die Einstellungen deines Gerätes und rufst die Google-Einstellungen auf. Dann wechselst du zu Persönliche Daten & Privatsphäre | Einstellungen für Werbung und deaktivierst die Option Personalisierte Werbung.

    Im zweiten Schritt muss die Berechtigung zur Nutzung des Mikrofons widerrufen werden. Auch dazu öffnest du die Einstellungen deines Androiden und rufst den Eintrag Apps auf.

    Wähle dann die betreffende App aus, der du die Mikrofonnutzung untersagen willst, und schalte sie in der Option Berechtigungen ab.

    iPhone, iPad und iPod touch

    Zuerst schaltest du bei diesen Geräten ebenfalls die personalisierte Werbung ab. Tippe auf Einstellungen | Datenschutz | Werbung und aktivierst die Option Kein Ad-Tracking (Limit Ad Tracking).

    Mehr Informationen zu diesem Thema findest du auf der Apple-Support-Webseite.

    Um die Mikrofonberechtigung für Apps zu deaktivieren, rufst du die Einstellungen | Datenschutz auf und wählst den Dienst Mikrofon aus. In einer Liste werden nun alle Apps angezeigt, denen eine Berechtigung zur Mikrofonnutzung erteilt wurde. Schalte bei den gewünschten Apps die Berechtigung einfach ab.

    Tipp:

    Wenn du eine App bei Google Play, iTunes oder einem anderen Marktplatz herunterlädst, werden dir normalerweise die erforderlichen Berechtigungen vor dem Download angezeigt.

    Hier kannst du schon entscheiden, ob du die Berechtigungen gewähren willst oder nicht. Entscheidest du dich für ein Nein, wird in den meisten Fällen die App nicht heruntergeladen und installiert.

    In den aktuellen Versionen der Betriebssysteme kann man aber auch nach der Installation die Berechtigungen widerrufen. Dies sollte aber recht zügig erledigt werden, da sonst sensible Daten (z. B. Kontakte) auf fremden Servern landen.

    Fazit:

    Natürlich stellt sich die Frage, ob die App einen triftigen Grund für die angeforderten Berechtigungen hat. Eine Taschenlampen-App beispielsweise, soll einfach nur Licht machen und keine Kontakte auslesen oder andere Funktionen aktivieren. Im Zweifelsfall lässt man besser die Finger von Apps mit übersteigertem Berechtigungshunger.

  • Windows-10-Meldung „Device Census verwendet die Webcam“ abschalten

    Das Auftauchen der Meldung Device Census verwendet die Webcam dürfte die meisten Nutzer beunruhigen. Zwangsläufig fragt man sich, ob jemand heimlich zuschaut oder ob man einfach nur vergessen hat, die Kamera auszuschalten. Der Device Census sammelt Daten, die anschließend an Microsoft übermittelt werden. Eine Abschaltung dieser Datenübertragungen lässt sich mit ein paar Mausklicks schnell durchführen.

    Die gute Nachricht vorab: In den meisten Fällen wirst du gar nicht beobachtet. Das Windows-Betriebssystem verwendet diesen Dienst um statistische Informationen der Webcam-Nutzung zu erheben und anonymisiert an die Microsoft-Server zu senden.

    Wer nicht möchte, dass Daten weiterhin gesammelt werden, kann bei Bedarf die Sammelwut des Device Census in den Einstellungen abschalten.

    Öffne dazu die Einstellungen mit einem Klick auf das Zahnradsymbol und wähle anschließend die Kategorie Datenschutz aus. Im Bereich Allgemein wechselst du auf der linken Seite zum Eintrag Kamera.

    In der Liste der Apps die deine Kamera verwenden dürfen, deaktivierst du den Zugriff des Feedback-Hubs. Ab sofort werden keine Kameradaten mehr gesammelt und versendet.

    Und wenn du dich gerade schon einmal in den Datenschutzeinstellungen befindest, kannst du dem Feedback-Hub die Verwendung des Mikrofons ebenfalls untersagen.

  • Namhafter Hersteller liefert Notebooks mit eingebautem Keylogger aus

    Keylogger sind kleine Programme, die alle Tastenanschläge aufzeichnen und diese an einen potenziellen Angreifer weiterleiten. Normalerweise holt man sich einen Keylogger über Schadware, infizierte Wechseldatenträger und Webseiten auf den eigenen Computer. Aber es geht auch anders. In diesem Fall hat Hewlett Packard (HP) einen Keylogger im Keypad-Treiber von über 460 Notebook-Modellen versteckt.

    Antiviren-Software schlägt nicht an

    Einen ähnlichen Fall gab es in der Vergangenheit schon einmal bei Lenovo. Antiviren-Software erkennt den Keylogger leider nicht, da es sich um zertifizierte Originalsoftware des Herstellers handelt.

    Angeblich nur ein Versehen

    Als das Schadprogramm entdeckt wurde, wiegelte HP natürlich ab und deklarierte es als ein Versehen. Ursprünglich sollte das Tool nur für Debug-Optionen dienen. Außerdem sei er ja deaktiviert.

    Einfache Aktivierung

    Aber so ungefährlich ist dieser Keylogger gar nicht. Es bedarf nur zwei Änderungen in der Registry um den Keylogger zu aktivieren. Man benötigt dazu Admin-Rechte, aber die sind ja recht einfach zu beschaffen. Das kann jeder drittklassige Hacker.

    Trotz der „beschwörten Ungefährlichkeit“ des Keyloggers, sah sich der Hersteller Hewlett Packard veranlasst, einen Patch zum Entfernen der Lauschsoftware zu veröffentlichen.

    Patch zum Entfernen

    Auf der Webseite https://support.hp.com/us-en/document/c05827409 findest du eine Liste der betroffenen Laptops inklusive den für dein Gerät passenden Patch.

    Auch wenn der Patch die Malware entfernt, kann man mal darüber nachdenken, ob das neue Notebook eines von HP sein sollte.

  • Endlich! Die De-Mail wird tatsächlich sicherer

    Das die De-Mail, die von unserer Bundesregierung so hochgelobt und als sicher propagiert wurde, hat sich in den letzten Jahren als ziemlicher Flop herausgestellt. An dieser trügerischen Sicherheit haben auch unsere Vorzeigefirmen wie die Deutsche Telekom, GMX, Web.de und 1 & 1 nichts geändert. Aber das soll jetzt definitiv anders werden.

    de-mail-sicher-email-end-to-end-encryption-verschluesselt-telekom-1und1

    Wesentlicher Sicherheitsaskpekt fehlt bisher

    Bisher fehlte der De-Mail ein wesentlicher Sicherheitsfaktor: Die Ende-zu-Ende-Verschlüsselung. Nachrichten erhalten derzeit lediglich eine Transferverschlüsselung. Dies bedeutet lediglich, dass die E-Mail nur auf dem Transportweg verschlüsselt wird. Und dafür benötigt man keine kostenpflichtige De-Mail. Bei vielen E-Mail-Providern ist diese Verschlüsselung ohnehin schon Standard. Weitere Informationen kannst du in diesem Artikel erfahren.

    Das Fehlen der End-to-End-Verschlüsselung öffnet nicht nur den kriminellen Hackern ein Hintertürchen, sondern ermöglicht auch im Zweifelsfall den Verfolgungsbehörden ein einfaches Ausspähen der Kommunikation. Ein Schlingel, wer Böses dabei denkt…

    Start ist voraussichtlich April 2015

    Ab April 2015 soll nun alles besser und sicherer werden. Dann sollen die E-Mails neben einem Zertifikat auch eine digitale Signatur erhalten. Dies soll durch die Verschlüsselung per PGP (Pretty Good Privacy) erfolgen. Die Anbieter von United Internet (GMX, Web.de, 1&1), die Deutsche Telekom, sowie das Unternehmen Francotyp-Postalia, wollen die Sicherheitslücke nun endgültig schließen und das (nie erreichte) Vertrauen in die Sicherheit der De-Mail wieder herstellen.

    End-to-End-Verschlüsselung legt der Nutzer selbst an

    Ob das klappt, wird man bestimmt bald sehen. Wie hoch der Sicherheitsgrad sein wird, liegt nämlich in der Verantwortung von Sender und Empfänger. Denn die Anbieter stellen nur die technischen Möglichkeiten zur Verfügung. Im Prinzip ist es wie mit der Vergabe von Passwörtern, je komplexer, desto besser.

    Bleibt nur zu hoffen, dass dies bedienerfreundlich umgesetzt wird.

  • Samsung SmartTV hört alles mit: Aufgepasst beim Privatgespräch vor dem Fernseher

    Du hast Zuhause einen SmartTV stehen? Dann solltest du genau darauf achten, was du vor dem Fernseher erzählst und machst. Denn jeder smarte Fernseher hört genau mit. Das muss er auch, um smart zu sein. Samsung weist bei seinen SmartTV-Geräten im Kleingedruckten sogar darauf hin, dass man doch vor dem Fernseher nicht allzu private Sachen erzählen soll.

    SmartTVs hören mit

    SmartTVs sind eine feine Sache: Per Sprachbefehl kann man bequem und ohne Fernbedienung den Fernseher steuern. Die Kehrseite der Medaille: Der smarte Fernseher lauscht mit und überträgt das Gesprochene ins Internet. Das muss er auch, um eine vernünftige Spracherkennung gewährleisten zu können. Denn die Spracherkennung steckt nicht im Gerät, sondern auf Servern im Internet. Alles, das die Mikros des Fernsehers aufnehmen, werden übers Internet zu Spracherkennungs-Diensten geschickt, dort analysiert, erkannt und übersetzt und dann als TV-Befehl zum Fernseher zurückgeschickt.

    Wer sich vor einem SmartTV mit Spracherkennung unterhält, sollte also im Hinterkopf behalten, dass der Fernseher alles Gesprochene mitbekommt und man eigentlich nicht weiß und schon gar nicht kontrollieren kann, was mit den Aufnahmen geschieht.

    Samsung weist in seiner Global Privacy Policy im Abschnitt Voice Recognition sogar explizit darauf hin, dass die Aufnahmen an einen Drittabieter geschickt werden und Samsung keinen Einfluss darauf hat, was mit den Aufzeichnungen passiert und wer sie zu Augen bzw. zu Ohren bekommt. Dort heißt es:

    Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.

    Als SmartTV-Besitzer muss man sich entscheiden: Entweder auf die Spracherkennungs-Features verzichten, oder – bildlich gesprochen – die Hosen runterlassen und alles Gesprochene ungeniert ins Internet zu schicken. George Orwells Teleschirme aus dem dystopischen Roman 1984 sind damit Realität geworden.

    samsung-smart-tv-hoert-mit-privacy-policy-spracherkennung

  • Chrome-Spionage: Verhindern, dass Webseiten heimlich das Mikrofon abhören

    Eigentlich ist die Spracherkennung von Google Chrome eine feine Sache. Bei der Google-Suche zum Beispiel. Wer auf Google.de rechts rechts im Eingabefeld auf das Mikrofon klickt, muss den Suchbegriff nur noch ins Mikro sprechen, und schon startet die Suche. Ganz ohne Tipperei. Das funktioniert nicht nur bei der Google-Suche. Im Prinzip kann jede Webseite das Mikrofon abhören. Zwar muss vorher im Erlaubnis gefragt werden, allerdings wird man dann mitunter belauscht, ohne dass man es mitbekommt. Wer das nicht möchte, sollte genau prüfen, wer wann das Mikrofon abhören kann.

    Wer hört mit?

    Standardmäßig ist das Abhören des Mikrofons nur bei der Google-Suche gestattet. Und funktioniert folgendermaßen: Wenn Sie auf der Google-Suchseite auf das Mikrofon-Icon klicken, startet sofort die Spracherkennung. Sie müssen nur noch den Suchbegriff nennen, um direkt die Trefferliste anzuzeigen. Während der Spracherkennung erscheint in der Registerkarte ein roter Punkt und zeigt an, dass das Mikrofon abgehört wird.

    chrome-mikrofon-abhoeren-abschalten-2 chrome-mikrofon-abhoeren-abschalten

    Auch andere Webseiten können das Mikrofon abhören. Zwar ist das Belauschen erst möglich, wenn Sie dazu einmalig die Erlaubnis erteilt haben. Wer die Frage „xyz möchte Ihr Mikrofon verwenden“ mit „Zulassen“ beantwortet, erteilt damit der jeweiligen Webseite den uneingeschränkten Zugriff aufs Mikrofon. Das bedeutet: Alles, was Sie vor dem Rechner sagen, wird aufgezeichnet und an den Betreiber der Webseite geschickt. Meist wird das Gesagte auf bestimmte Stichwörter untersucht, um dann Aktionen auszuführen, etwa um eine ToDo-Liste anzulegen.

    chrome-mikrofon-abhoeren-abschalten-3

    Der Komfort das Spracherkennung birgt allerdings auch Gefahren. Denn ab sofort kann die komplette Seite auf Kamera und Mikrofon zugreifen und die Spracherkennung missbrauchen. Eigentlich zeigt das rote Icon im Tab ja an, dass eine Aufnahme läuft. Allerdings könnte der Betreiber auch ein verstecktes PopUnder-Fenster einblenden und die Aufnahme heimlich vornehmen. Das dies keine Theorie ist, sondern in der Praxis funktioniert, zeigt das folgende Video. Hier wird anschaulich demonstriert, wie das heimliche und unbemerkte Abhören des Mikrofons funktioniert:

    Mikrofon abschalten und Lauschangriffe unterbinden

    Was kann man dagegen tun? Wer nicht belauscht werden möchte, sollte in den Chrome-Einstellungen prüfen ob und welche Webseiten auf das Mikro und die Kamera zugreifen dürfen. Dazu rufen Sie in Chrome die Seite

    chrome://settings/contentExceptions#media-stream

    auf. Hier sind alle Webseiten und Apps aufgeführt, die das Mikrofon oder die Kamera abhören dürfen. Mit dem X auf der rechten Seite lassen sich die Zugriffsrechte wieder entfernen. Nicht vergessen: unten rechts auf „Fertig“ klicken, um die Änderungen zu speichern.

    chrome-mikrofon-abhoeren-abschalten-4

    Um zukünftige Zugriffe auf Kamera und Mikro zu verhindern, rufen Sie anschließend die Seite chrome://settings/content auf, und blättern nach unten zum Bereich „Medien“. Hier wählen Sie die Option „Websites dürfen nicht auf meine Kamera und mein Mikrofon zugreifen“ und speichern die Einstellung mit „Fertig“. Prüfen Sie mit einem Klick auf „Ausnahmen“ ob und welche Ausnahmen festgelegt sind, und löschen Sie dort alle unerwünschten Einträge.

    chrome-mikrofon-abhoeren-abschalten-5

    Mit einem Klick auf „Ändern“ neben „Unterschiedliche Einstellungen für Adobe Flash Player-Kamera und -Mikrofon sollte man auch gleich prüfen, ob der Adobe Flash Player auf Kamera und Webseite zugreifen darf. Nach dem Klick geht’s zur Seite www.macromedia.com/support/documentation/de/flashplayer/help/settings_manager02.html, auf der Sie festlegen, ob Flash-Apps zuerst fragen, oder ob der Zugriff generell verboten („Immer verweigern“) werden soll.

    chrome-mikrofon-abhoeren-abschalten-6