Kategorien
Hardware & Software Software Windows 10

Datensammelwut von Windows 10 einschränken

Nachdem der Support für Windows 7 von Microsoft nun beendet wurde, werden in der nächsten Zeit viele Nutzer auf Windows 10 umsteigen (müssen). Im Gegensatz zu der erfolgreichen Altversion hat sich das aktuelle Betriebssystem zu einem regelrechten Datenkrake entwickelt. Gut, dass man sich auch gegen diese Sammelwut erfolgreich wehren kann.

Dass man dazu kein IT-Spezialist sein muss, zeigt das kleine Tool ShutUp10 vom Berliner Unternehmen O&O Software. Für die private Nutzung wird ShutUp10 auf deren Homepage als kostenloser Download angeboten.

Nach Download startest du ShutUp10 mit einem Doppelklick auf die Startdatei (.exe). Das Tool zeigt nun den aktuellen Privatsphäre-Status deines Rechners an. Grüne Schalter vor den Einstellungen bedeuten, dass deine Privatsphäre geschützt ist, rote Schalter sind Windows-Standardeinstellungen, die es zu optimieren gilt.

Am rechten Bildschirmrand werden zudem Empfehlungen angezeigt, ob die betreffende Einstellung abgeschaltet werden kann, oder nicht. Ein grüner Haken zeigt an, dass die Aktivierung der Privatsphäre keine Auswirkungen auf wichtige Funktionen hat, ein gelbes Dreieck ist eine bedingte Empfehlung. Das Einschalten kann hier verschiedene Funktionen oder Programme beeinträchtigen, die du im Vorfeld kontrollieren solltest.

Funktionen mit dem roten Ausrufungszeichen sollten nicht abgeschaltet werden, da sie auf systemrelevante Prozesse zugreifen.

Bevor du an die Arbeit gehst und deine Privatsphäre optimierst, sollte ein Wiederherstellungspunkt angelegt werden. Dies erledigst du über die Menüleiste Aktionen | Systemwiederherstellungspunkt erzeugen. In der Kategorie Hilfe findest du eine Kurzanleitung und auch den Update-Assistenten für zukünftige Aktualisierungen.

Kategorien
Hardware & Software Software

GMail: Ausführbare Dateien trotz Sperre per E-Mail versenden

Viele E-Mail-Programme verhindern den Versand von ausführbaren Dateien (z. B. .exe-Files). Das dient dem Schutz der beteiligten Personen, sowie dem gesamten E-Mail-Verkehr. Aber trotzdem würden etliche Nutzer auf diese Möglichkeit zurückgreifen wollen. Mit einem verblüffend einfachen Trick gelingt gerade bei GMail der Versand von .exe-Dateien.

Auch wenn der Austausch von Dateien per E-Mail nicht der komfortabelste ist, wird diese Variante immer noch gerne genutzt. Um ausführbare Dateien zu versenden, stehen dem Versender und dem Empfänger unterschiedliche Möglichkeiten zur Verfügung.

Es ist daher empfehlenswert, die Blockade direkt beim E-Mail-Versand zu umgehen, da es beim Empfänger komplizierter ist. Um es einfach zu halten, beschreiben wir hier nur die zwei einfachsten Tricks.

Google Drive

Lade die ausführbare Datei in die Cloud hoch und versende anschließend den betreffenden Link. Er wird beim Empfänger – dank der Integration von Google Drive – direkt als Email-Anhang beim Empfänger angezeigt. Das funktioniert aber nur, wenn Sender und Empfänger GMail und Google Drive verwenden.

Datei umbenennen

Die schnellste Lösung ist aber die Umbenennung durch den Versender. Einfach die .exe-Datei beispielsweise in .txt umbenennen (z. B. Programm.exe in Programm.txt). Natürlich muss der Empfänger nach dem Download des Anhangs die Umbenennung rückgängig machen. Eine einfache Information im Nachrichtentext seitens des Versenders ist daher notwendig. Du kannst auch andere Formate wie .docx oder .xlsx verwenden.

Das reicht schon aus, um die Blockade bei GMail zu umgehen, die nur lokal auf dem Desktop funktioniert. Die GMail-Server blockieren den Versand von .exe-Dateien nämlich nicht.

Nicht nur .exe-Dateien werden blockiert

Weitere Dateien die beim Versand und Empfang von GMail blockiert werden sind: .ade, .adp, .bat, .chm, .cmd, com, .cpl, .hta, .ins, .isp, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msp, .mst, .nsh, .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

Kategorien
Chrome Firefox Internet & Medien Opera

Mit Opera & Firefox den Zugriff auf Webseiten sperren

Den Zugriff auf bestimmte Webseiten zu verhindern,  ist ein probates Mittel um die eigenen Kinder vor ungeeigneten Webinhalten zu schützen. Um Webseiten in einem Browser zu sperren, gibt es einige Möglichkeiten, zum Beispiel die Sperrung in den Host-Dateien. Einfacher geht es jedoch mit dem richtigen Add-On.

Mit der Erweiterung Block Site lässt sich mit wenigen Mausklicks jede beliebige Webseite schnell und einfach sperren. Block Site ist als kostenloser Download für ChromeOpera und Firefox erhältlich.

Die Bedienung ist für alle Browser identisch. Um eine Webseite zu sperren, kopierst du die URL in die Zwischenablage. Dann öffnest du das Add-on Block Site und fügst die Webseite im Bereich #2 Add domains manually to the block list per Rechtsklick oder mit der Tastenkombination [Strg][V] ein. Der Zugriff auf diese Seite ist ab sofort gesperrt, auch ohne Browser-Neustart.

Zusätzlich kannst du dann noch eine Weiterleitung zu einer anderen Webseite eingeben. Wird die gesperrte Webseite angewählt, erfolgt automatisch die Umleitung zu der zugewiesenen Ersatz-Seite. Für die Redirect URL benötigst du aber Administratorrechte.

Kategorien
Internet & Medien Microsoft Edge

Edge-Browser: Zugriff auf die Entwicklereinstellungen verhindern

Über die Entwicklereinstellungen (about:flags) lässt sich der Edge-Browser von Microsoft individuell anpassen. Unbedachte Änderungen können aber auch zu schwerwiegenden Problemen führen. Daher ist es manchmal besser, den Zugriff über about:flags ganz zu deaktivieren.

Die erforderlichen Arbeitsschritte sind von der installierten Windows-10-Version abhängig. Bei Windows 10 Pro, Ultimate und Enterprise öffnest du das Fenster Ausführen über den Shortcut [Windows][R], gibst den Befehl gpedit.msc ein und bestätigst die Aktion mit OK.

Im Fenster der Gruppenrichtlinien navigierst du auf der linken Seite zu Computerkonfiguration | Administrative Vorlagen | Windows Komponenten. Klicke hier auf den Eintrag des Microsoft Edge und suche im rechten Bereich nach Zugriff auf die Seite „about:flags“ in Microsoft Edge verhindern. Mit einem Doppelklick auf diesen Eintrag öffnet sich ein weiteres Dialogfenster, in dem du die Option Aktiviert auswählst und mit OK bestätigst.

Da bei Windows 10 Home keine Gruppenrichtlinien zur Verfügung stehen, muss about:flags über die Registry gesperrt werden.

Gib dazu in das Fenster Ausführen den Befehl regedit ein und bestätige ihn mit OK. Dann navigierst du zu folgendem Schlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft

Im Verzeichnis Microsoft legst du per Rechtsklick mit Neu | Schlüssel einen Eintrag mit Namen MicrosoftEdge an. Hier legst du nach diesem Vorbild einen weiteren Unterschlüssel namens Main an.

In Main erstellst du per Rechtsklick und Neu | DWORD-Wert (32 Bit) den Eintrag PreventAccessToAboutFlagsInMicrosoftEdge. Öffne ihn mit einem Doppelklick, ändere den Wert auf 1 und speichere ihn mit dem Button OK.

Ab sofort ist der Zugriff auf about:flags auch in der Home-Edition gesperrt. Werden die Entwicklereinstellungen später doch mal gebraucht, dann änderst du den Wert einfach wieder auf Null.

Kategorien
Android Handy & Telefon iPad iPad iPhone

Der mobile Opera VPN wird am 30. April 2018 abgeschaltet

Olaf der Wikinger geht in Rente und streicht seine Segel bei Android und iOS. Schade.

OperaVPN, die App die uns mehr mehr Schutz in öffentlichen WLAN-Netzen gab, ohne Zeit- und Volumenbeschränkung, wird Ende April vom Anbieter abgeschaltet.

Ganz ohne Schutz lässt Opera uns aber nicht zurück. Jeder Nutzer kann problemlos zum VPN von SurfEasy wechseln. Dieses Unternehmen stellte ohnehin schon für OperaVPN Technik und Infrastruktur zur Verfügung.

Um den Nutzern den Wechsel schmackhaft zu machen, erhalten die Opera-Gold-Abonnenten ein Jahr kostenlosen Zugang zum SurfEasy Ultra VPN Paket. Dieses Abo kan auf bis zu fünf Geräten verwendet werden und ist mit iOS, Android, Windows, macOS und den Amazon-Geräten kompatibel.

Alle anderen OperaVPN-User wird ein Rabatt von 80 Prozent auf SurfEasy Total VPN eingeräumt.

Natürlich gibt es auch eine kostenlose SurfEasy-Variante. Die ist im Gegensatz zu Opera VPN auf 500 MB Datenvolumen pro Monat begrenzt.

Die Einzelheiten zu Olaf´s „Rentenbenachrichtigung“ kannst du auf der OperaVPN-Webseite nachlesen.

Kategorien
Lifestyle & Leben

Gesichtserkennungs-Software erfolgreich austricksen für unter 1 Euro

Der Einsatz von automatischer Gesichtserkennung-Software war ein Lieblingsthema unseres ehemaligen Bundesinnenministers Thomas de Maizière. Ein Großteil des öffentlichen Raumes sollte mit Kameras überwacht werden. Als Grund wurde natürlich die Terrorabwehr genannt. Wie sinnvoll diese Praxis ist, wird derzeit diskutiert. Wie einfach sich diese Technik austricksen lässt, ist schon sehr verblüffend.

Funktionsweise der Software

Automatische Gesichtserkennungssoftware sucht nach unveränderlichen Merkmalen. Zu diesen gehören auch der Augenabstand, Form und Position der Nase, die Biegung der Oberlippe und der Winkel im Dreieck zwischen Nasenspitze und Mundwinkel.

Neuesten Ergebnissen zufolge, kann mit diesen Daten eine Trefferquote von mehr als 98 Prozent erreicht werden.

Das dürfte vielen Bürgern ein Dorn im Auge sein, zumal diese Daten irgendwo gespeichert werden sollen.

So kann man sich wehren

Um so verblüffender ist es, wie einfach man diese Software austricksen kann. Natürlich kannst du dir eine Maske aufsetzen, die eine biometrische Erkennung verhindert. Solche Vorlagen haben die beiden Künstler Leo Selvaggio und Zach Blas bereits veröffentlicht. Aber auch die bekannte Anonymous-Maske schützt seinen Träger.

Das Problem dabei ist, dass eine Maskierung bei öffentlichen Veranstaltungen wie Demonstrationen verboten ist. Dazu gehören natürlich auch Sturmhauben, Motorrad-Helme und Kapuzen.

Biometrische Software mit 22 Cent austricksen

Aber es geht auch einfacher. Die Forscher der Carnegie Mellon Universität haben schon vor zwei Jahren herausgefunden, dass bunte Brille vollkommen ausreichend sein können. Das Ergebnis der Forschung ist im Web frei verfügbar.

Für gerade einmal 22 US-Cent druckten sie auf Hochglanzpapier Schablonen aus, die dann auf Brillengestelle geklebt wurden. Brillengläser, auch verdunkelte oder verspiegelte, sind nicht notwendig. Das Brillengestell muss nur breit und bunt genug sein.

So wurde das KI-Erkennungsmuster zu gut 90 Prozent überlistet, die Testpersonen wurden nicht erkannt. Teilweise wurden durch diese Brillen sogar falsche Personen erkannt. Durch zusätzlichen Einsatz von Kontaktlinsen, Perücken und Schminke erreicht man sogar 100 Prozent.

Eine Anleitung und Brillen-Vorlagen findet man beispielsweise auf der Webseite von Brillen & Sehhilfen.

Wer sich eine Datenschutzbrille anfertigen möchte, kann sich für kleines Geld ein Brillengestell auf dem Flohmarkt kaufen, einfach die Gläser herausnehmen und die Schablone aufkleben.

Dass diese Praxis immer noch funktioniert, zeigt der Versuch meiner Nachbarin, vor Ostern ein Foto für einen neuen Personalausweis anfertigen zu lassen. Sie trug beim Fototermin eine Brille mit einem knalligen Kunststoffrahmen. Sie musste die Brille abnehmen, da ein biometrisches Bild sonst nicht angefertigt werden konnte.

Legal oder Illegal?

Wer eine solche Datenschutzbrille bei öffentlichen Veranstaltungen trägt, gilt nicht als maskiert. Auf Flughäfen wird man aber bestimmt bei der Personenkontrolle dazu aufgefordert, eine solche Brille abzunehmen.

Vielleicht werden zukünftig affige Brillen ein weiteres Symbol des Widerstands. Ganz im Sinne von Anonymous.

Kategorien
Chrome Firefox Internet & Medien Internet Explorer Microsoft Edge Opera

Browser mit eingebautem Schutz gegen Crypto-Mining

Vor gut vier Wochen berichteten wir bereits über das Crypto-Mining, dass von vielen Webseiten-Betreibern anstelle (oder zusätzlich) als Einnahmequelle eingesetzt wird. Wer sich gegen dagegen schützen möchte, hat verschiedene Möglichkeiten.

Crypto-Mining hat gegenüber der herkömmlichen, werbefinanzierten Methode den Vorteil unsichtbar zu sein. Der Nachteil ist aber eine erhöhte Prozessorleistung, die wiederum mehr Strom verbraucht.

Schutz per Add-on

Wehren kann man sich mit Browser-Add-ons wie NoCoin, das mit Firefox und Google Chrome kompatibel ist.

Natürlich gibt es auch für den norwegischen Browser Opera das passende Add-On. Es wird aber nicht benötigt, da beim aktuellen Opera 50 der Crypto-Mining-Schutz standardmäßig eingebaut ist.

Eingebauter Schutz

Er ist ein Bestandteil des ebenfalls eingebauten Adblocker. Einfach nur den Adblocker einschalten, schon bist du bestens gegen das Schürfen von Cryptowährungen geschützt.

Ob dein aktueller Lieblingsbrowser bereits einen entsprechenden Schutz verfügt, findest du auf der Webseite cryptojackingtest.com mit einem Klick heraus. Gegebenenfalls kannst du dir dann direkt den Opera Browser herunterladen.

Auch in den mobilen Browsern verfügbar

Der Crypto-Mining-Schutz ist übrigens auch in den aktuellen Versionen des Opera Mobile für Android und dem Opera Mini für Android und iPhone/iPad eingebaut.

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Schutz vor den Kryptotrojanern Petya und Bad Rabbit

Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

Auf keinen Fall Lösegeld zahlen

Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

Gratis-Schutz

Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

Installierte Dateien wieder entfernen

Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.