Schlagwort: spionage

  • FruitFly/FruitFly 2: Die bislang unentdeckte Sicherheitslücke bei Apple

    Auch Apple ist mittlerweile „Dank“ der gestiegenen Verkaufszahlen ein lohnendes Ziel für Hacker. Anfang des Jahres 2017 hat Patrick Wardle, ein Ex-NSA-Hacker und Security-Experte der Firma Synack, auf MAC-Rechnern eine Spionage-Software gefunden, die seit mindestens fünf Jahren unentdeckt blieb.

    Jahrelang galten die Computer mit OSX-Betriebssystem als außerordentlich sicher. Vielleicht ist das auch der Grund dafür, dass man nicht sorgfältig genug nach Hintertüren suchte.

    Was kann der Schädling?

    Der von Apple als FruitFly getaufte Schädling wurde bisher von den üblichen Anti-Viren-Programmen nicht erkannt und späht den befallenen Rechner komplett aus. Er fertigt Sceenshots an, protokolliert Tastatureingaben, überwacht eingebaute oder angeschlossene Webcams. Auch eine Fernsteuerung des infizierten Computers ist möglich.

    Des weiteren wird der Angreifer informiert, wenn Tastatur oder die Maus des Rechners betätigt werden.

    Die einzig beruhigende Tatsache ist, dass FruitFly nur wenige hundert MACs befallen hat, die sich zu mehr als zwei Dritteln in den USA und Kanada befinden. Auch die geringe Qualität der Programmierung ist offenbar nicht auf staatliche Hacker zurück zu führen und greift keine lohnenden Ziele, wie Unternehmen oder staatliche Organisationen an.

    Vielmehr scheint FruitFly mehr darauf ausgerichtet zu sein, einzelne Rechner und deren Besitzer auszuspähen, aber nicht massenhaft Daten sammeln zu wollen.

    Gegenmaßnahmen

    Wer sicher gehen will, dass auf dem eigenen MAC sich keine Fruchtfliegen tummeln, sollte ihn durch den kostenlosen Virenscanner von Malwarebytes prüfen lassen. Das Antiviren-Tool erkennt den Schädling als OSX.Backdoor.Quimitchin. Aber auch Apple selber wird wohl bald die Malware-Definitionen erneuern. Ausführliche Informationen kann man auch auf der Malwarebytes-Webseite und im Internet-Blog von Motherboard nachlesen.

  • Die trügerische Sicherheit von Funkkameras

    Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

    Funksignale meist unverschlüsselt

    Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

    Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

    Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

    Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

    Absicherung möglich?

    Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

    Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

    Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

    Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

  • Hurra, die WhatsApp-Verschlüsselung ist endlich da!

    Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

    Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

    Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

    Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

    Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

    Tipp:

    In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

    Die Technik

    Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

    Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

  • Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

    Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.

    Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.

     

    Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.

    Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.

    Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.

    Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.

    Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.

    Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.

  • Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

    Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

    Kostenlose Add-ons für Firefox & Co

    Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App  für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.

    Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.

    Direkt erreichbar über das Browser-Icon

    Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.

    Unkomplizierter Gruppenchat

    Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.

    Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.

    Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.

    Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.

    Sicherer Datenversand

    Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.

    Privater Chat mit Sicherheitsabfrage

    Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.

    Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.

    Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.

    Fazit:

    Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.

    Eigenen CryptoCat-Server einrichten

    Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.

    Alternative mit Voice-Chat

    Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.

  • Die Webcam am Notebook deaktivieren und ausschalten – So geht’s

    Die meisten mobilen Rechner sind bereits von Hause aus mit einer Webcam ausgestattet. Meist findet man die Webcam am oberen Rand des Notebook-Displays. Und die Dinger sehen nicht nur aus wie ein virtuelles Auge, man fühlt sich während der Arbeit am Notebook oft regelrecht beäugt. Selbst wenn keine Video-Chat-App läuft hat man immer das mulmige Gefühlt beobachtet zu werden. Schließlich weiß man nie, ob und wer sich gerade Zugang zur Webcam verschafft und heimlich durchs digitale Schlüsselloch schaut. Wer auf Nummer sicher gehen will, kann die Webcam komplett deaktivieren.

    Die Webcam ausschalten

    Dass Webcams missbraucht werden und heimlich Filmaufnahmen gemacht und User beobachtet werden, ist kein Gerücht. In den USA hat das FBI bereits mehrfach die Webcams „verdächtiger Personen“ gekapert und Notebook-User heimlich ausspioniert. Die Betroffenen haben davon nichts mitbekommen, da die eingeschleuste Spionagesoftware die Webcam heimlich angezapft und Bild und Ton übertragen hat. Selbst die Kontrolllampe der Webcam, die normalerweise einen Zugriff auf die Kamera signalisiert, wurde ausgeschaltet.

    Damit einem das nicht selbst passiert, gibt es zwei Möglichkeiten. Soll nur der Blick durch die Kamera verwehrt werden, reicht es, die Webcam mit einem Stück Papier oder Pappe zu verdecken. Wie das geht und aussieht, steht in unserm Tipp „Webcam-Blickschutz„. Allerdings bleibt dann bei externen Webcams mit eingebautem Mikro, dass das Mikrofon angezapft und abgehört wird.

    Eine andere Möglichkeit: Die Webcam im System deaktivieren. Das geht über den Geräte-Manager von Windows ganz einfach und ist in wenigen Klicks erledigt:

    1. Starten Sie den Geräte-Manager von Windows, indem Sie die Tastenkombination [Windows-Taste][Pause] drücken und danach auf Geräte-Manager klicken.

    2. Öffnen Sie die Kategorie Bildverarbeitungsgeräte, um die angeschlossenen bzw. eingebauten Webcams einzublenden. Sollte die Kamera dort nicht aufgeführt sein, schauen Sie unter Eingabgeberäte oder Audio-, Video- und Gamecontroller nach.

    3. Klicken Sie mit der rechten Maustaste auf den Eintrag für die Webcam und dann auf Deaktivieren.

    4. Die Sicherheitsabfrage bestätigen Sie mit Ja.

    Die Webcam ist damit deaktiviert und kann nicht mehr genutzt werden – auch nicht von Schadprogrammen. Dass die Kamera ohne Funktion ist, erkennen Sie im Gerätemanager am kleinen, nach unten weisenden Pfeil neben dem Eintrag. Um die Kamera wieder nutzen zu können, klicken Sie im Geräte-Manager erneut mit der rechten Maustaste auf die Webcam und wählen den Befehl Aktivieren.

  • „Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

    In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

    Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

    Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

    Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

    1. Unbedenklich (0/4)
    2. Leicht (1/4)
    3. Mittel (2/4)
    4. Schwer (3/4)
    5. Katastrophal (4/4)

    Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

    Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

    Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.

  • NSA-Spionageaffäre: Chronologische Auflistung aller Snowden-Ereignisse

    Über den Datenmissbrauch und das Ausspähen der „National Security Agency“ (NSA) ist in den letzten Monaten sehr viel geschrieben worden. Da kann man den Überblick über die unterschiedlichen Themen sehr schnell verlieren. Beim „Projekt-Datenschutz“ wurden alle Ereignisse von und über Edward Snowden chronologisch aufgelistet.

    Auf der Webseite „www.projekt-datenschutz.de„…

    …werden aber nicht nur die Ereignisse um Herrn Snowden dokumentiert…

    …sondern auch Datenschutzpannen von Behörden, Banken und anderen Unternehmen wurden hier auf 17 weiteren Seiten gesammelt.

    Es gibt hierzu ebenfalls einen Twitter-Auftritt, sowie eine Linksammlung rund um das Thema Datenschutz.

  • Tracking und Ausspionieren verhindern: Die Tracking- und Spionagefunktionen der wichtigsten Online-Dienste abschalten und deaktivieren

    Dass wir alle beim Surfen ausspioniert werden, ist kein Geheimnis. Jeder Anbieter – ob Google, Ebay, Amazon, Facebook und wie sie alle heißen – schauen uns beim Surfen auf die Finger. Jeder möchte möglichst viel wissen. Wohin wir surfen, was wir anklicken, was uns gefällt, was wie kommentiert wird und vieles mehr. Die Skrupel, die gesammelten Daten zu verwenden, bröckelt immer mehr. Und das nicht erst, seit Google mit den „Sozialen Empfehlungen“ Namen und Fotos der Nutzer in Werbung verwendet oder Facebook die Privatsphäre-Einstellungen lockert. Wir zeigen, welche der meistgenutzten Dienste Daten sammeln und wie Sie die Sammelwut zumindest einschränken.

    Gezielte Werbung bei Google, Facebook und Twitter

    Wichtigstes Ziel der Datensammelei: Nutzerprofile erstellen und daraus gezielte „interessenbasierte“ Werbung stricken. Da Facebook zum Beispiel durch Ihre Likes und Kommentare weiß, dass Sie gerne Joggen, die Tribute von Panem schauen und viel um die Welt fliegen, bekommen sie natürlich dazu passende Werbung gezeigt: für Joggingschuhe, DVDs und Billigflüge. Das lässt sich zwar nicht ganz verhindern aber zumindest abmildern. Durch sogenannte „Opt-Outs“, also der aktiven Mittelung, dass man etwas nicht möchte. Alle Anbieter bieten die Opt-Out-Möglichkeit – sie ist nur (aus Sicht der Anbieter verständlicherweise) gut versteckt.

    Google „Soziale Empfehlungen“ einschränken

    Google sammelt viele Daten wie „+1“-Likes oder Bewertungen auf Google Play und macht daraus gegebenenfalls passende Werbung, sogar inklusive Ihrem Google-Namen und -Profilbild. Wer das nicht möchte, kann die sozialen Empfehlungen auf folgender Seite abschalten:

    Damit Ihr Name und Ihr Profilbild nicht für Werbung genutzt wird, müssen Sie nur ganz unten auf der Seite das Häkchen bei „Basierend auf meinen Aktivitäten kann Google meinen Namen und mein Profilbild in sozialen Empfehlungen einblenden, die in Anzeigen erscheinen“ entfernen und mit „Speichern“ bestätigen.

    Googles interessenbasierte Werbung abschalten

    Google weiß alles. Zum Beispiel, dass Sie männlich, zwischen 35 und 44 Jahre alt sind, deutsch sprechen und gerne Tennis spielen. Daraus lassen sich natürlich ideal speziell auf Sie zugeschnittene Werbung einzublenden; was natürlich prompt auch geschieht. Sowohl auf der Google-Seite selbst als auch beim Surfen auf anderen Seiten, die Google-Werbung einblenden. Wem das suspekt ist, kann überprüfen, was Google über einen weiß und die interessenbasierte Werbung abschalten. Dazu rufen Sie diese Seite auf:

    Hier sehen Sie welche Ihrer persönlichen Daten Google kennt, woher Google sie kennt und welche für gezielte Werbung genutzt wird. Gewonnen werden zum Beispiel folgende Daten:

    • Geschlecht (z.B. aus Ihrem Google+-Profil)
    • Alter (Google-Profil)
    • Sprachen (z.B. anhand der besuchten Webseiten)
    • Interessen (z.B. anhand Ihrer Suchbegriffe und besuchter Webseiten)

    Die gute Nachricht: Sie können die interessenbezogene Werbung abschalten, indem Sie unten auf der Seite in jeweils beiden Spalten in der Zeile „Deaktivierungseinstellung: Interessenbezogene Anzeigen auf Google/im Web“ auf „deaktivieren“ klicken.

    Zunächst erscheint ein Hinweisfenster und weist sie auf die Folgen der Deaktivieren hin, etwa, dass Sie damit zwar die intessenbezogene Werbung abschalten, aber weiterhin Werbung erhalten. Diesmal allerdings nur noch allgemeine Werbung, die nicht mehr Ihren Interessen entspricht.

    Facebook-Werbeanzeigen bitte ohne mich

    Auch Facebook verwendet muntert die eigenen Aktion für Fremdwerbung. Die eigenen Likes können dann schnell Bestandteil einer Werbeanzeige werden. Wer nicht möchte, dass die eigenen Facebook-Aktivitäten für fremde Werbespots verwendet werden, kann die Funktion hier abschalten:

    Damit Facebook keinesfalls den Namen und das Profilbild für Anwendungen Dritter oder für Werbeanzeigen nutzen kann, klicken Sie in der Zeile „Webseiten Dritter“ auf „Bearbeiten“ und wählen im Feld „Zeige meine Informationen diesen Personen“ die Antwort „Niemand„.

    In der Zeile „Werbeanzeigen und Freunde“ lohnt ebenfalls ein Klick auf „Bearbeiten„. Wer hier die Option „Kombiniere meine sozialen Handlungen mit Werbeanzeigen für“ auf „Niemand“ stellt, verhindert, dass Ihre Gefällt-mir-Klicks und geteilten Inhalte in Werbeanzeigen auftauchen.

    Twitters maßgeschneiderte Werbungen abschalten

    Twitter geht mit seinen „Tailored Ads“ (maßgeschneiderten Werbungen) besonders clever vor. Ein Beispiel: Ein Blumenladen verfügt über eine umfangreiche Liste von Newsletter-Empfängern. Der Blumenladen möchte über Twitter eine Werbung an alle Kunden verschicken, aber nur an Leute, die bereits den Newsletter abonniert haben. Dann muss der Blumenladen nur die Liste der Newsletter-Empfänger in einem besonderen Format (die E-Mail-Adressen sollen dabei angeblich unleserlich sein) an Twitter schicken. Twitter analysiert die Liste und gleicht sie mit den Aktivitäten ihrer Twitter-Nutzer ab und schickt nur an die passenden Empfänger die Twitter-Werbung. Statt der Newsletter-Liste könnte der Shop auch die Cookies seiner Webseite an Twitter schicken – und Twitter filtert aus den persönlichen Informationen die passenden Werbekunden heraus.

    Das clevere Ausnutzen der eigenen Twitter-Aktivitäten lässt sich zwar nicht abschalten, zumindest können Sie Twitter aber so einstellen, dass Sie keine maßgeschneiderten Anzeigen zu sehen bekommen, und zwar hier:

    Hier blättern Sie ganz nach unten und entfernen das Häkchen bei „Anzeigen maßschneidern basierend auf von Werbepartnern geteilten Informationen„.

    Schnüffeln per Such-Verlauf

    Eine der wertvollsten Informationen für die Werbeindustrie ist der Suchverlauf. Wer zum Beispiel oft nach Android-Tipps sucht, sich Webseiten mit Kleidung in Übergrößen anschaut und sich auf Webseiten mit Diätplänen tummelt, landet aus den Augen der Werbeindustrie in der Schublade „Dicke Menschen ohne iPhone“. Werbende können sich dann Werbeanzeigen für Sportartikel und iPhones sparen und stattdessen nur Werbung für XXL-Kleidung und das neueste Android-Handy einblenden.

    Und wo bekommt die Werbeindustrie die Informationen her? Von den Surfern selbst. Eine ergiebige Quelle fürs Surfverhalten ist der Suchverlauf des Browsers bzw. der Suchmaschine. Jedes mal, wenn Sie im Internet nach etwas suchen, erfährt die Suchmaschine etwas mehr von Ihnen. Mit der Zeit entsteht ein üppiges Profil, und Sie landen in der passenden Werbe-Schublade. Die gute Nachricht: Bei fast allen Suchmaschinen lässt sich das Sammeln der eigenen Suchanfragen unterbinden.

    Google -Suchverlauf abschalten

    Was Google alles über das eigene Suchverhalten weiß, erfahren Sie auf der Seite

    Hier steht haarklein, wonach Sie wann gesucht haben. Per Ankreuzen und Klick auf „Einträge entfernen“ lassen sich einzelne Suchanfragen aus dem Google-Gedächtnis löschen. Wem das manuelle Löschen einzelner Einträge nicht reicht, kann die Protokollfunktion komplett abschalten. Dazu klickt man oben rechts auf das Zahnrad und wählt den Befehl „Einstellungen„. Per Klick auf „Deaktivieren“ verzichtet Google ab sofort auf das Aufzeichnen der eingegebenen Suchbegriffe.

    Bing-Sucherlauf abschalten

    Auch Microsofts Suchmaschine Bing interessiert sich dafür, wonach Sie suchen. Steuern lässt sich die Merkfunktion auf der Seite:

    Einzelne Suchen lassen sich hier löschen, indem Sie auf einen Eintrag zeigen und dann auf „Löschen“ klicken. Mit „Alle löschen“ tilgen Sie die bisher gesammelten Suchanfragen. Soll Bing gar nicht mehr die Suchanfragen protokollieren, reicht ein Klick oben rechts auf „Deaktivieren„. Die Einstellung gilt allerdings immer nur pro Computer und Browser. Auf anderen Rechnern oder in anderen Browsern ist die Funktion zunächst wieder aktiv und muss erneut deaktiviert werden.

    Yahoo-Suchverlauf abschalten

    Wer häufiger mit Yahoo sucht, kann die Suchprotokollierung auf dieser Seite konfigurieren:

    Abgeschaltet werden die Suchprotokolle im Bereich „Keep search history“ mit der Option „Search history off„. Das Speichern der Einstellung per Klick auf „Save“ nicht vergessen.

    Spionage per Drittanbieter-Cookies

    Cookies sind kleine Dateien, die beim Besuch einer Webseite angelegt werden. Ebay, Amazon, Facebook und Co. kann Sie damit wiedererkennen und zum Beispiel das Anmeldefenster vorab ausfüllen. Neben den normalen Cookies (die sich nur von den Anbietern auslesen lassen, die sie gesetzt haben), gibt es noch sogenannte Drittanbieter-Cookies. Diese lassen sich auch von anderen Webseiten auslesen. Hat eine Webseite zum Beispiel einen „Gefällt mir“-Button von Facebook platziert, kann Facebook diesen Cookie ebenfalls lesen. Wer das nicht möchte, kann die Verwendung von Drittanbieter-Cookies im Browser unterbinden.

    Google Chrome: Rufen Sie die Einstellungen auf, und klicken Sie unten auf „Erweiterte Einstellungen anzeigen„. Dann im Bereich „Datenschutz“ auf die Schaltfläche „Inhaltseinstellungen“ klicken und einen Haken bei „Drittanbieter-Cookies und Websitedaten blockieren“ setzen. Wer möchte, kann hier aus das Anlegen normaler Cookies abschalten („Speicherung von Daten für alle Websites blockieren„).

    Mozilla Firefox: In den Einstellungen wechseln Sie zum Bereich „Datenschutz“ und wählen bei „Firefox wird eine Chronik“ die Option „nach benutzerdefinierten Einstellungen anlegen„. Hier wählen Sie unter „Cookies von Drittanbietern akzeptieren“ die Option „Nie“ oder schalten durch das Entfernen des Häkchens bei „Cookies akzeptieren“ generell das Anlegen von Cookies ab.

    Internet Explorer: Im IE konfigurieren Sie die Cookie-Verwaltung, indem Sie in den Einstellungen ins Register „Datenschutz“ wechseln und auf „Erweitert“ klicken. Im folgenden Fenster kreuzen Sie „Automatische Cookieverarbeitung außer Kraft setzen“ an und wählen unter „Cookies von Drittanbietern“ die Einstellung „Blocken„. Auch hier können Sie mit „Cookies von Erstanbietern: Blocken“ auch die normalen Cookies ablehnen.

    iPhone Safari: Die Cookie-Einstellungen des mobilen Safari-Browser finden sich im Bereich „Einstellungen | Safari | Cookies blockieren„. Hier können Sie wahlweise alle oder nur die Cookies „Von Dritten oder Werbeanbietern“ abschalten.

    Android Browser: Auf Android-Smartphones starten Sie den Browser, tippen oben rechts auf den Menübutton und dann auf „Einstellungen„. Der Bereich „Datenschutz & Sicherheit“ unterscheidet hier allerdings nicht zwischen normalen und Drittanbieter-Cookies. Hier können Sie lediglich das Cookie-Speichern komplett abschalten („Cookies akzeptieren“ ausschalten) und ab sofort alle Cookies ablehnen.

  • Auch über unsere Laserdrucker werden wir ausspioniert

    Bis zu unseren Farblaserdruckern reicht nun schon der Arm der Geheimdienste. Ungefähr 150 Laserdrucker der bekanntesten Hersteller versehen unsere Druckerzeugnisse mit unsichtbaren Wasserzeichen und/oder Farbcodes. Anhand dieser geheimen Zusätze sollen sich Ausdrucke zu Ihren Nutzern zurückverfolgen lassen. Das hat eine amerikanische Bürgerrechtsorganisation  kürzlich herausgefunden.

    Die Organisation „Electronic Frontier Foundation“, kurz EFF genannt, hat während des „Machine Identification Technology Projects“ rund 150 Farblaserdrucker der bekanntesten Hersteller der „Spionage“ überführt.

    Darunter befinden sich beispielsweise der HP LaserJet 4600, der Canon CLC 4000, oder auch der Epson AcuLaser C 3000.

    Die gesamte Lister der getesteten Farblaser-Drucker können Sie auf der Homepage der „EFF“, www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots, abrufen.

Die mobile Version verlassen