Kategorien
Hardware & Software

Sprachassistentin Alexa zeichnet auch ungefragt auf

Viele Kunden, die den Alexa-gesteuerten Lautsprecher Echo gekauft haben, befürchten durch das Gerät abgehört zu werden. Vermutlich wird Amazon nicht absichtlich eine Abhöraktion starten, auch wenn das technisch möglich wäre. Vielmehr liegt es an der Programmierung des Sprachassistenten, die gewisse Abweichungen zulässt.

Das Signalwort, bei dem Alexa zuhören soll, kann zwar geändert werden (Alexa, Amazon, Echo, Computer), führt aber zu keiner zusätzlichen Sicherheit.

Der Lautsprecher reagiert auch auf ähnliche Wörter wie Alexander oder komm Peter (statt Computer). Egal, ob sie am Anfang oder an einer anderen Stelle im Satz genannt werden.

Dabei speichert Echo die aufgezeichneten Worte auf den Amazon-Servern und gleicht sie mit den vorhandenen Befehlen ab. Ist das Satzfragment mit keinem Befehl kompatibel, schaltet er sich ab und unternimmt nichts. Die Aufnahme verbleibt aber trotzdem auf den Servern.

Reaktionstest durch Marktwächter.de

Ein Reaktions-Check durch Spezialisten von Marktwächter.de führte zu dem Ergebnis, dass Alexa viel zu oft ungefragt zuhört. Den dazugehörigen Bericht findest du als PDF-Dokument auf der Webseite von Marktwächter.de.

Gegenmaßnahmen

Viel kann man gegen das ungewollte Zuhören nicht tun. Schließlich muss Alexa immer aktiv sein, damit sie reagieren kann, wenn die richtigen Worte fallen. Wir empfehlen daher, den Lautsprecher abzuschalten, wenn er nicht gebraucht wird.

Außerdem solltest du regelmäßig über die App und/oder dein Amazon-Account die Sprachaufzeichnungen kontrollieren und ungewollte Aufzeichnungen löschen.

Andere Sprachassistenten

Auch wenn in dem Reaktionstest nur das Amazon-Produkt unter die Lupe genommen wurde, liegt die Vermutung nahe, dass dieses Problem auch bei der Konkurrenz (z. B. Google, Microsoft und Apple) auftritt. Auch hier gilt im Zweifelsfalle: Den Sprachassistenten ausschalten, wenn er nicht gebraucht wird.

Kategorien
Hardware & Software

Namhafter Hersteller liefert Notebooks mit eingebautem Keylogger aus

Keylogger sind kleine Programme, die alle Tastenanschläge aufzeichnen und diese an einen potenziellen Angreifer weiterleiten. Normalerweise holt man sich einen Keylogger über Schadware, infizierte Wechseldatenträger und Webseiten auf den eigenen Computer. Aber es geht auch anders. In diesem Fall hat Hewlett Packard (HP) einen Keylogger im Keypad-Treiber von über 460 Notebook-Modellen versteckt.

Antiviren-Software schlägt nicht an

Einen ähnlichen Fall gab es in der Vergangenheit schon einmal bei Lenovo. Antiviren-Software erkennt den Keylogger leider nicht, da es sich um zertifizierte Originalsoftware des Herstellers handelt.

Angeblich nur ein Versehen

Als das Schadprogramm entdeckt wurde, wiegelte HP natürlich ab und deklarierte es als ein Versehen. Ursprünglich sollte das Tool nur für Debug-Optionen dienen. Außerdem sei er ja deaktiviert.

Einfache Aktivierung

Aber so ungefährlich ist dieser Keylogger gar nicht. Es bedarf nur zwei Änderungen in der Registry um den Keylogger zu aktivieren. Man benötigt dazu Admin-Rechte, aber die sind ja recht einfach zu beschaffen. Das kann jeder drittklassige Hacker.

Trotz der „beschwörten Ungefährlichkeit“ des Keyloggers, sah sich der Hersteller Hewlett Packard veranlasst, einen Patch zum Entfernen der Lauschsoftware zu veröffentlichen.

Patch zum Entfernen

Auf der Webseite https://support.hp.com/us-en/document/c05827409 findest du eine Liste der betroffenen Laptops inklusive den für dein Gerät passenden Patch.

Auch wenn der Patch die Malware entfernt, kann man mal darüber nachdenken, ob das neue Notebook eines von HP sein sollte.

Kategorien
Heim & Hobby

Die trügerische Sicherheit von Funkkameras

Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

Funksignale meist unverschlüsselt

Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

Absicherung möglich?

Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

Kategorien
Internet & Medien

Herausfinden, ob dein Partner heimlich über Tinder fremdgeht

Dating-Plattformen gibt es im Web wie Sand am Meer. Viele dieser Datingdienste bieten eine „normale“ Partnerschafts-Suche an, andere wiederum haben ihren Fokus auf schnelle und unverbindliche Flirts und/oder Sextreffs gelegt. Und dann gibt es noch welche, bei denen man Beides finden kann. Das Problem dabei ist aber, dass viele Nutzer diese Portale für einen heimlichen Seitensprung nutzen. Zumindest beim Dating-Portal Tinder kann man recht einfach herausfinden, ob der Partner oder die Partnerin heimliche Flirt-Treffs verabredet.

Natürlich muss nicht jeder Treff auf Tinder zu einem Seitensprung führen, aber auch Flirten wird von vielen Menschen schon als erheblicher Vertrauensbruch gewertet. Für misstrauische Partner gibt es in diesen Fällen Hilfe von dem Webdienst Swipebuster.

Swipebuster nutzt für die Personensuche nach eigenen Angaben keine Daten aus Hackerangriffen, sondern die offiziellen, von Tinder bereitgestellten Datensätze.

Für eine Recherche benötigst du lediglich vier Angaben: den Vornamen der gesuchten Person, wie er auf Facebook eingetragen ist, dessen Alter sowie das Geschlecht und den ungefähren Ort der letzten Tinder-Nutzung.

Das Ergebnis ist für den vermutlichen Fremd-Flirter recht unangenehm, da er nicht behaupten kann, es sei ein altes Profil. Swipebuster listet nämlich nicht nur alle Personen auf, die anhand gleicher Daten ermittelt wurden, sondern zeigt auch deren Facebook-Fotos. Der Zeitpunkt, an dem zum letzten Mal getindert wurde, gehört ebenfalls zum Recherche-Ergebnis.

Allerdings ist eine Swipebuster-Suche nicht gerade billig. Drei Recherchen kosten 4,99 US-Dollar, das sind zirka 4,40 Euro. Billiger wird es erst bei 10 Suchvorgängen, denn die kosten „nur“ 9,99 Dollar.

Kategorien
Android Handy & Telefon iPhone WhatsApp Windows Phone

Hurra, die WhatsApp-Verschlüsselung ist endlich da!

Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

Tipp:

In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

Die Technik

Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

Kategorien
Android Handy & Telefon

WhatsApp, Facebook, Twitter & Co: Schütze deinen Messenger vor neugierigen Blicken

Wer sein Smartphone unbeaufsichtigt lässt, läuft Gefahr dass sich jemand daran zu schaffen macht. Es muss ja nicht immer gleich die Absicht dahinter stecken, eine Schadsoftware aufzuspielen. Es reicht ja vollkommen aus, Fotos und Videos in der Galerie heimlich einzusehen oder deinen Chatverlauf auszuspionieren. Für diesen Fall kann man den generellen Zugriff auf das Handy mit einer Sicherheitssoftware ausstatten. Wem dies zu umständlich ist, oder zusätzlichen Schutz möchte, der sollte mal einen Blick auf die kostenlose Android-App Messenger Schützen (ChatLock) werfen.

Ohne viel Schnörkel versieht die App zuverlässig ihren Dienst. Im Wesentlichen legst du nur einen vierstelligen PIN-Code, sowie eine Sicherheitsfrage fest und schon sind deine Kommunikationen abgesichert.

Aber alles der Reihe nach. Zuerst lädst du die App Messenger Schützen im Google Play Store herunter.

chat-lock-messenger-absichern-play-store-pin-code-zugriff-beweisfoto-einstellungen

PIN-Nummer festlegen

Direkt beim ersten Start der App legst du den vierstelligen PIN-Code fest.

pin-code-festlegen-chat-lock-messenger-schuetzen-eingeben-speichern-app-android

Chat-Programme sichern

Messenger Schützen erkennt automatisch die auf deinem Handy installierten Messenger und zeigt diese in einer Liste an. Über die Schalter On/Off schaltest du die Sicherheitsabfrage ein oder aus. Desweiteren lässt sich auch eine automatische Zeitsperre einrichten, die eine PIN-Eingabe bei einem kurzzeitigen Verlassen des Chats verzögert.

einstellungen-kommunikation-chat-apps-automatisch-erkennung-schalter-lock-absichern-zugriff

In den weiteren Einstellungen (Zahnrad-Symbol) lassen sich neben der Sicherheitsfrage auch noch weitere Dienste sperren. Du kannst hier verhindern, dass ChatLock von einem Fremden nicht deinstalliert werden kann. Ebenso schützt du bei Bedarf die Einstellungen deines Smartphones und den Zugriff auf den Google Play Store.

sicherheitsfrage-einstellungen-play-google-deinstallation-verhindern-chat-lock

Beweisfotos

Außerdem verfügt die App Messenger Schützen noch eine sehr nützliche Funktion. Beim Eingeben eines falschen PIN-Codes wird unbemerkt, Frontkamera vorausgesetzt, ein Beweisfoto des Angreifers angefertigt. Natürlich mit Datum und Uhrzeit des Zugriffsversuchs.

beweis-foto-angreifer-frontkamera-deinstallation-verhindern-galerie-handy-gesichert

Das Beweisfoto wird direkt in der App gespeichert und ist in der Galerie nicht zu finden. Allerdings wird im Einstellungsmenü der App, rechts in der Kopfzeile eine Meldung (Kamera-Symbol) eingeblendet.

koptzeile-meldung-beweisfoto-angefertigt-vorhanden-chat-lock-messenger-schuetzen-app-android

Kompatible Programme

Neben WhatsApp und Facebook lassen sich auch weitere Programme gegen unberechtigte Personen schützen:

  • BBM
  • WeChat
  • Viber
  • LINE
  • GMail
  • Hangouts
  • GTalk
  • SMS
  • Kakao Talk
  • Kik Messenger
  • Tango
  • SnapChat
  • Twitter
  • Instagram
  • Yahoo Messenger

Unser Urteil:

Messenger Schützen ist für jeden Besitzer eines Android-Handys ein Must-Have, um ein Mindesmaß an Datensicherheit zu haben. Trotzdem sollte man darüber nachdenken, unberechtigten Zugriff auf das Gerät generell zu verhindern.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista

Die Webcam am Notebook deaktivieren und ausschalten – So geht’s

Die meisten mobilen Rechner sind bereits von Hause aus mit einer Webcam ausgestattet. Meist findet man die Webcam am oberen Rand des Notebook-Displays. Und die Dinger sehen nicht nur aus wie ein virtuelles Auge, man fühlt sich während der Arbeit am Notebook oft regelrecht beäugt. Selbst wenn keine Video-Chat-App läuft hat man immer das mulmige Gefühlt beobachtet zu werden. Schließlich weiß man nie, ob und wer sich gerade Zugang zur Webcam verschafft und heimlich durchs digitale Schlüsselloch schaut. Wer auf Nummer sicher gehen will, kann die Webcam komplett deaktivieren.

Die Webcam ausschalten

Dass Webcams missbraucht werden und heimlich Filmaufnahmen gemacht und User beobachtet werden, ist kein Gerücht. In den USA hat das FBI bereits mehrfach die Webcams „verdächtiger Personen“ gekapert und Notebook-User heimlich ausspioniert. Die Betroffenen haben davon nichts mitbekommen, da die eingeschleuste Spionagesoftware die Webcam heimlich angezapft und Bild und Ton übertragen hat. Selbst die Kontrolllampe der Webcam, die normalerweise einen Zugriff auf die Kamera signalisiert, wurde ausgeschaltet.

Damit einem das nicht selbst passiert, gibt es zwei Möglichkeiten. Soll nur der Blick durch die Kamera verwehrt werden, reicht es, die Webcam mit einem Stück Papier oder Pappe zu verdecken. Wie das geht und aussieht, steht in unserm Tipp „Webcam-Blickschutz„. Allerdings bleibt dann bei externen Webcams mit eingebautem Mikro, dass das Mikrofon angezapft und abgehört wird.

Eine andere Möglichkeit: Die Webcam im System deaktivieren. Das geht über den Geräte-Manager von Windows ganz einfach und ist in wenigen Klicks erledigt:

1. Starten Sie den Geräte-Manager von Windows, indem Sie die Tastenkombination [Windows-Taste][Pause] drücken und danach auf Geräte-Manager klicken.

windows-zugriff-auf-webcam-sperren-blockieren

2. Öffnen Sie die Kategorie Bildverarbeitungsgeräte, um die angeschlossenen bzw. eingebauten Webcams einzublenden. Sollte die Kamera dort nicht aufgeführt sein, schauen Sie unter Eingabgeberäte oder Audio-, Video- und Gamecontroller nach.

3. Klicken Sie mit der rechten Maustaste auf den Eintrag für die Webcam und dann auf Deaktivieren.

windows-zugriff-auf-webcam-sperren-blockieren-

4. Die Sicherheitsabfrage bestätigen Sie mit Ja.

windows-zugriff-auf-webcam-sperren-blockieren-3

Die Webcam ist damit deaktiviert und kann nicht mehr genutzt werden – auch nicht von Schadprogrammen. Dass die Kamera ohne Funktion ist, erkennen Sie im Gerätemanager am kleinen, nach unten weisenden Pfeil neben dem Eintrag. Um die Kamera wieder nutzen zu können, klicken Sie im Geräte-Manager erneut mit der rechten Maustaste auf die Webcam und wählen den Befehl Aktivieren.

windows-zugriff-auf-webcam-sperren-blockieren-4

Kategorien
Internet & Medien

„Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

telefoniert-nach-hause-anti-schnueffel-wiki-auflistung-spionage

Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

  1. Unbedenklich (0/4)
  2. Leicht (1/4)
  3. Mittel (2/4)
  4. Schwer (3/4)
  5. Katastrophal (4/4)

sicherheitsluecke-schwere-indikator-katastrophal

Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

loesung-abhilfe-gegenmassnahmen-telefoniert-nach-hause-wiki

Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.