Schlagwort: spionieren

  • Sprachassistentin Alexa zeichnet auch ungefragt auf

    Viele Kunden, die den Alexa-gesteuerten Lautsprecher Echo gekauft haben, befürchten durch das Gerät abgehört zu werden. Vermutlich wird Amazon nicht absichtlich eine Abhöraktion starten, auch wenn das technisch möglich wäre. Vielmehr liegt es an der Programmierung des Sprachassistenten, die gewisse Abweichungen zulässt.

    Das Signalwort, bei dem Alexa zuhören soll, kann zwar geändert werden (Alexa, Amazon, Echo, Computer), führt aber zu keiner zusätzlichen Sicherheit.

    Der Lautsprecher reagiert auch auf ähnliche Wörter wie Alexander oder komm Peter (statt Computer). Egal, ob sie am Anfang oder an einer anderen Stelle im Satz genannt werden.

    Dabei speichert Echo die aufgezeichneten Worte auf den Amazon-Servern und gleicht sie mit den vorhandenen Befehlen ab. Ist das Satzfragment mit keinem Befehl kompatibel, schaltet er sich ab und unternimmt nichts. Die Aufnahme verbleibt aber trotzdem auf den Servern.

    Reaktionstest durch Marktwächter.de

    Ein Reaktions-Check durch Spezialisten von Marktwächter.de führte zu dem Ergebnis, dass Alexa viel zu oft ungefragt zuhört. Den dazugehörigen Bericht findest du als PDF-Dokument auf der Webseite von Marktwächter.de.

    Gegenmaßnahmen

    Viel kann man gegen das ungewollte Zuhören nicht tun. Schließlich muss Alexa immer aktiv sein, damit sie reagieren kann, wenn die richtigen Worte fallen. Wir empfehlen daher, den Lautsprecher abzuschalten, wenn er nicht gebraucht wird.

    Außerdem solltest du regelmäßig über die App und/oder dein Amazon-Account die Sprachaufzeichnungen kontrollieren und ungewollte Aufzeichnungen löschen.

    Andere Sprachassistenten

    Auch wenn in dem Reaktionstest nur das Amazon-Produkt unter die Lupe genommen wurde, liegt die Vermutung nahe, dass dieses Problem auch bei der Konkurrenz (z. B. Google, Microsoft und Apple) auftritt. Auch hier gilt im Zweifelsfalle: Den Sprachassistenten ausschalten, wenn er nicht gebraucht wird.

  • Namhafter Hersteller liefert Notebooks mit eingebautem Keylogger aus

    Keylogger sind kleine Programme, die alle Tastenanschläge aufzeichnen und diese an einen potenziellen Angreifer weiterleiten. Normalerweise holt man sich einen Keylogger über Schadware, infizierte Wechseldatenträger und Webseiten auf den eigenen Computer. Aber es geht auch anders. In diesem Fall hat Hewlett Packard (HP) einen Keylogger im Keypad-Treiber von über 460 Notebook-Modellen versteckt.

    Antiviren-Software schlägt nicht an

    Einen ähnlichen Fall gab es in der Vergangenheit schon einmal bei Lenovo. Antiviren-Software erkennt den Keylogger leider nicht, da es sich um zertifizierte Originalsoftware des Herstellers handelt.

    Angeblich nur ein Versehen

    Als das Schadprogramm entdeckt wurde, wiegelte HP natürlich ab und deklarierte es als ein Versehen. Ursprünglich sollte das Tool nur für Debug-Optionen dienen. Außerdem sei er ja deaktiviert.

    Einfache Aktivierung

    Aber so ungefährlich ist dieser Keylogger gar nicht. Es bedarf nur zwei Änderungen in der Registry um den Keylogger zu aktivieren. Man benötigt dazu Admin-Rechte, aber die sind ja recht einfach zu beschaffen. Das kann jeder drittklassige Hacker.

    Trotz der „beschwörten Ungefährlichkeit“ des Keyloggers, sah sich der Hersteller Hewlett Packard veranlasst, einen Patch zum Entfernen der Lauschsoftware zu veröffentlichen.

    Patch zum Entfernen

    Auf der Webseite https://support.hp.com/us-en/document/c05827409 findest du eine Liste der betroffenen Laptops inklusive den für dein Gerät passenden Patch.

    Auch wenn der Patch die Malware entfernt, kann man mal darüber nachdenken, ob das neue Notebook eines von HP sein sollte.

  • Die trügerische Sicherheit von Funkkameras

    Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

    Funksignale meist unverschlüsselt

    Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

    Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

    Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

    Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

    Absicherung möglich?

    Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

    Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

    Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

    Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

  • Herausfinden, ob dein Partner heimlich über Tinder fremdgeht

    Dating-Plattformen gibt es im Web wie Sand am Meer. Viele dieser Datingdienste bieten eine „normale“ Partnerschafts-Suche an, andere wiederum haben ihren Fokus auf schnelle und unverbindliche Flirts und/oder Sextreffs gelegt. Und dann gibt es noch welche, bei denen man Beides finden kann. Das Problem dabei ist aber, dass viele Nutzer diese Portale für einen heimlichen Seitensprung nutzen. Zumindest beim Dating-Portal Tinder kann man recht einfach herausfinden, ob der Partner oder die Partnerin heimliche Flirt-Treffs verabredet.

    Natürlich muss nicht jeder Treff auf Tinder zu einem Seitensprung führen, aber auch Flirten wird von vielen Menschen schon als erheblicher Vertrauensbruch gewertet. Für misstrauische Partner gibt es in diesen Fällen Hilfe von dem Webdienst Swipebuster.

    Swipebuster nutzt für die Personensuche nach eigenen Angaben keine Daten aus Hackerangriffen, sondern die offiziellen, von Tinder bereitgestellten Datensätze.

    Für eine Recherche benötigst du lediglich vier Angaben: den Vornamen der gesuchten Person, wie er auf Facebook eingetragen ist, dessen Alter sowie das Geschlecht und den ungefähren Ort der letzten Tinder-Nutzung.

    Das Ergebnis ist für den vermutlichen Fremd-Flirter recht unangenehm, da er nicht behaupten kann, es sei ein altes Profil. Swipebuster listet nämlich nicht nur alle Personen auf, die anhand gleicher Daten ermittelt wurden, sondern zeigt auch deren Facebook-Fotos. Der Zeitpunkt, an dem zum letzten Mal getindert wurde, gehört ebenfalls zum Recherche-Ergebnis.

    Allerdings ist eine Swipebuster-Suche nicht gerade billig. Drei Recherchen kosten 4,99 US-Dollar, das sind zirka 4,40 Euro. Billiger wird es erst bei 10 Suchvorgängen, denn die kosten „nur“ 9,99 Dollar.

  • Hurra, die WhatsApp-Verschlüsselung ist endlich da!

    Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

    Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

    Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

    Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

    Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

    Tipp:

    In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

    Die Technik

    Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

    Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

  • WhatsApp, Facebook, Twitter & Co: Schütze deinen Messenger vor neugierigen Blicken

    Wer sein Smartphone unbeaufsichtigt lässt, läuft Gefahr dass sich jemand daran zu schaffen macht. Es muss ja nicht immer gleich die Absicht dahinter stecken, eine Schadsoftware aufzuspielen. Es reicht ja vollkommen aus, Fotos und Videos in der Galerie heimlich einzusehen oder deinen Chatverlauf auszuspionieren. Für diesen Fall kann man den generellen Zugriff auf das Handy mit einer Sicherheitssoftware ausstatten. Wem dies zu umständlich ist, oder zusätzlichen Schutz möchte, der sollte mal einen Blick auf die kostenlose Android-App Messenger Schützen (ChatLock) werfen.

    Ohne viel Schnörkel versieht die App zuverlässig ihren Dienst. Im Wesentlichen legst du nur einen vierstelligen PIN-Code, sowie eine Sicherheitsfrage fest und schon sind deine Kommunikationen abgesichert.

    Aber alles der Reihe nach. Zuerst lädst du die App Messenger Schützen im Google Play Store herunter.

    PIN-Nummer festlegen

    Direkt beim ersten Start der App legst du den vierstelligen PIN-Code fest.

    Chat-Programme sichern

    Messenger Schützen erkennt automatisch die auf deinem Handy installierten Messenger und zeigt diese in einer Liste an. Über die Schalter On/Off schaltest du die Sicherheitsabfrage ein oder aus. Desweiteren lässt sich auch eine automatische Zeitsperre einrichten, die eine PIN-Eingabe bei einem kurzzeitigen Verlassen des Chats verzögert.

    In den weiteren Einstellungen (Zahnrad-Symbol) lassen sich neben der Sicherheitsfrage auch noch weitere Dienste sperren. Du kannst hier verhindern, dass ChatLock von einem Fremden nicht deinstalliert werden kann. Ebenso schützt du bei Bedarf die Einstellungen deines Smartphones und den Zugriff auf den Google Play Store.

    Beweisfotos

    Außerdem verfügt die App Messenger Schützen noch eine sehr nützliche Funktion. Beim Eingeben eines falschen PIN-Codes wird unbemerkt, Frontkamera vorausgesetzt, ein Beweisfoto des Angreifers angefertigt. Natürlich mit Datum und Uhrzeit des Zugriffsversuchs.

    Das Beweisfoto wird direkt in der App gespeichert und ist in der Galerie nicht zu finden. Allerdings wird im Einstellungsmenü der App, rechts in der Kopfzeile eine Meldung (Kamera-Symbol) eingeblendet.

    Kompatible Programme

    Neben WhatsApp und Facebook lassen sich auch weitere Programme gegen unberechtigte Personen schützen:

    • BBM
    • WeChat
    • Viber
    • LINE
    • GMail
    • Hangouts
    • GTalk
    • SMS
    • Kakao Talk
    • Kik Messenger
    • Tango
    • SnapChat
    • Twitter
    • Instagram
    • Yahoo Messenger

    Unser Urteil:

    Messenger Schützen ist für jeden Besitzer eines Android-Handys ein Must-Have, um ein Mindesmaß an Datensicherheit zu haben. Trotzdem sollte man darüber nachdenken, unberechtigten Zugriff auf das Gerät generell zu verhindern.

  • Die Webcam am Notebook deaktivieren und ausschalten – So geht’s

    Die meisten mobilen Rechner sind bereits von Hause aus mit einer Webcam ausgestattet. Meist findet man die Webcam am oberen Rand des Notebook-Displays. Und die Dinger sehen nicht nur aus wie ein virtuelles Auge, man fühlt sich während der Arbeit am Notebook oft regelrecht beäugt. Selbst wenn keine Video-Chat-App läuft hat man immer das mulmige Gefühlt beobachtet zu werden. Schließlich weiß man nie, ob und wer sich gerade Zugang zur Webcam verschafft und heimlich durchs digitale Schlüsselloch schaut. Wer auf Nummer sicher gehen will, kann die Webcam komplett deaktivieren.

    Die Webcam ausschalten

    Dass Webcams missbraucht werden und heimlich Filmaufnahmen gemacht und User beobachtet werden, ist kein Gerücht. In den USA hat das FBI bereits mehrfach die Webcams „verdächtiger Personen“ gekapert und Notebook-User heimlich ausspioniert. Die Betroffenen haben davon nichts mitbekommen, da die eingeschleuste Spionagesoftware die Webcam heimlich angezapft und Bild und Ton übertragen hat. Selbst die Kontrolllampe der Webcam, die normalerweise einen Zugriff auf die Kamera signalisiert, wurde ausgeschaltet.

    Damit einem das nicht selbst passiert, gibt es zwei Möglichkeiten. Soll nur der Blick durch die Kamera verwehrt werden, reicht es, die Webcam mit einem Stück Papier oder Pappe zu verdecken. Wie das geht und aussieht, steht in unserm Tipp „Webcam-Blickschutz„. Allerdings bleibt dann bei externen Webcams mit eingebautem Mikro, dass das Mikrofon angezapft und abgehört wird.

    Eine andere Möglichkeit: Die Webcam im System deaktivieren. Das geht über den Geräte-Manager von Windows ganz einfach und ist in wenigen Klicks erledigt:

    1. Starten Sie den Geräte-Manager von Windows, indem Sie die Tastenkombination [Windows-Taste][Pause] drücken und danach auf Geräte-Manager klicken.

    2. Öffnen Sie die Kategorie Bildverarbeitungsgeräte, um die angeschlossenen bzw. eingebauten Webcams einzublenden. Sollte die Kamera dort nicht aufgeführt sein, schauen Sie unter Eingabgeberäte oder Audio-, Video- und Gamecontroller nach.

    3. Klicken Sie mit der rechten Maustaste auf den Eintrag für die Webcam und dann auf Deaktivieren.

    4. Die Sicherheitsabfrage bestätigen Sie mit Ja.

    Die Webcam ist damit deaktiviert und kann nicht mehr genutzt werden – auch nicht von Schadprogrammen. Dass die Kamera ohne Funktion ist, erkennen Sie im Gerätemanager am kleinen, nach unten weisenden Pfeil neben dem Eintrag. Um die Kamera wieder nutzen zu können, klicken Sie im Geräte-Manager erneut mit der rechten Maustaste auf die Webcam und wählen den Befehl Aktivieren.

  • „Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

    In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

    Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

    Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

    Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

    1. Unbedenklich (0/4)
    2. Leicht (1/4)
    3. Mittel (2/4)
    4. Schwer (3/4)
    5. Katastrophal (4/4)

    Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

    Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

    Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.

  • Tracking und Ausspionieren verhindern: Die Tracking- und Spionagefunktionen der wichtigsten Online-Dienste abschalten und deaktivieren

    Dass wir alle beim Surfen ausspioniert werden, ist kein Geheimnis. Jeder Anbieter – ob Google, Ebay, Amazon, Facebook und wie sie alle heißen – schauen uns beim Surfen auf die Finger. Jeder möchte möglichst viel wissen. Wohin wir surfen, was wir anklicken, was uns gefällt, was wie kommentiert wird und vieles mehr. Die Skrupel, die gesammelten Daten zu verwenden, bröckelt immer mehr. Und das nicht erst, seit Google mit den „Sozialen Empfehlungen“ Namen und Fotos der Nutzer in Werbung verwendet oder Facebook die Privatsphäre-Einstellungen lockert. Wir zeigen, welche der meistgenutzten Dienste Daten sammeln und wie Sie die Sammelwut zumindest einschränken.

    Gezielte Werbung bei Google, Facebook und Twitter

    Wichtigstes Ziel der Datensammelei: Nutzerprofile erstellen und daraus gezielte „interessenbasierte“ Werbung stricken. Da Facebook zum Beispiel durch Ihre Likes und Kommentare weiß, dass Sie gerne Joggen, die Tribute von Panem schauen und viel um die Welt fliegen, bekommen sie natürlich dazu passende Werbung gezeigt: für Joggingschuhe, DVDs und Billigflüge. Das lässt sich zwar nicht ganz verhindern aber zumindest abmildern. Durch sogenannte „Opt-Outs“, also der aktiven Mittelung, dass man etwas nicht möchte. Alle Anbieter bieten die Opt-Out-Möglichkeit – sie ist nur (aus Sicht der Anbieter verständlicherweise) gut versteckt.

    Google „Soziale Empfehlungen“ einschränken

    Google sammelt viele Daten wie „+1“-Likes oder Bewertungen auf Google Play und macht daraus gegebenenfalls passende Werbung, sogar inklusive Ihrem Google-Namen und -Profilbild. Wer das nicht möchte, kann die sozialen Empfehlungen auf folgender Seite abschalten:

    Damit Ihr Name und Ihr Profilbild nicht für Werbung genutzt wird, müssen Sie nur ganz unten auf der Seite das Häkchen bei „Basierend auf meinen Aktivitäten kann Google meinen Namen und mein Profilbild in sozialen Empfehlungen einblenden, die in Anzeigen erscheinen“ entfernen und mit „Speichern“ bestätigen.

    Googles interessenbasierte Werbung abschalten

    Google weiß alles. Zum Beispiel, dass Sie männlich, zwischen 35 und 44 Jahre alt sind, deutsch sprechen und gerne Tennis spielen. Daraus lassen sich natürlich ideal speziell auf Sie zugeschnittene Werbung einzublenden; was natürlich prompt auch geschieht. Sowohl auf der Google-Seite selbst als auch beim Surfen auf anderen Seiten, die Google-Werbung einblenden. Wem das suspekt ist, kann überprüfen, was Google über einen weiß und die interessenbasierte Werbung abschalten. Dazu rufen Sie diese Seite auf:

    Hier sehen Sie welche Ihrer persönlichen Daten Google kennt, woher Google sie kennt und welche für gezielte Werbung genutzt wird. Gewonnen werden zum Beispiel folgende Daten:

    • Geschlecht (z.B. aus Ihrem Google+-Profil)
    • Alter (Google-Profil)
    • Sprachen (z.B. anhand der besuchten Webseiten)
    • Interessen (z.B. anhand Ihrer Suchbegriffe und besuchter Webseiten)

    Die gute Nachricht: Sie können die interessenbezogene Werbung abschalten, indem Sie unten auf der Seite in jeweils beiden Spalten in der Zeile „Deaktivierungseinstellung: Interessenbezogene Anzeigen auf Google/im Web“ auf „deaktivieren“ klicken.

    Zunächst erscheint ein Hinweisfenster und weist sie auf die Folgen der Deaktivieren hin, etwa, dass Sie damit zwar die intessenbezogene Werbung abschalten, aber weiterhin Werbung erhalten. Diesmal allerdings nur noch allgemeine Werbung, die nicht mehr Ihren Interessen entspricht.

    Facebook-Werbeanzeigen bitte ohne mich

    Auch Facebook verwendet muntert die eigenen Aktion für Fremdwerbung. Die eigenen Likes können dann schnell Bestandteil einer Werbeanzeige werden. Wer nicht möchte, dass die eigenen Facebook-Aktivitäten für fremde Werbespots verwendet werden, kann die Funktion hier abschalten:

    Damit Facebook keinesfalls den Namen und das Profilbild für Anwendungen Dritter oder für Werbeanzeigen nutzen kann, klicken Sie in der Zeile „Webseiten Dritter“ auf „Bearbeiten“ und wählen im Feld „Zeige meine Informationen diesen Personen“ die Antwort „Niemand„.

    In der Zeile „Werbeanzeigen und Freunde“ lohnt ebenfalls ein Klick auf „Bearbeiten„. Wer hier die Option „Kombiniere meine sozialen Handlungen mit Werbeanzeigen für“ auf „Niemand“ stellt, verhindert, dass Ihre Gefällt-mir-Klicks und geteilten Inhalte in Werbeanzeigen auftauchen.

    Twitters maßgeschneiderte Werbungen abschalten

    Twitter geht mit seinen „Tailored Ads“ (maßgeschneiderten Werbungen) besonders clever vor. Ein Beispiel: Ein Blumenladen verfügt über eine umfangreiche Liste von Newsletter-Empfängern. Der Blumenladen möchte über Twitter eine Werbung an alle Kunden verschicken, aber nur an Leute, die bereits den Newsletter abonniert haben. Dann muss der Blumenladen nur die Liste der Newsletter-Empfänger in einem besonderen Format (die E-Mail-Adressen sollen dabei angeblich unleserlich sein) an Twitter schicken. Twitter analysiert die Liste und gleicht sie mit den Aktivitäten ihrer Twitter-Nutzer ab und schickt nur an die passenden Empfänger die Twitter-Werbung. Statt der Newsletter-Liste könnte der Shop auch die Cookies seiner Webseite an Twitter schicken – und Twitter filtert aus den persönlichen Informationen die passenden Werbekunden heraus.

    Das clevere Ausnutzen der eigenen Twitter-Aktivitäten lässt sich zwar nicht abschalten, zumindest können Sie Twitter aber so einstellen, dass Sie keine maßgeschneiderten Anzeigen zu sehen bekommen, und zwar hier:

    Hier blättern Sie ganz nach unten und entfernen das Häkchen bei „Anzeigen maßschneidern basierend auf von Werbepartnern geteilten Informationen„.

    Schnüffeln per Such-Verlauf

    Eine der wertvollsten Informationen für die Werbeindustrie ist der Suchverlauf. Wer zum Beispiel oft nach Android-Tipps sucht, sich Webseiten mit Kleidung in Übergrößen anschaut und sich auf Webseiten mit Diätplänen tummelt, landet aus den Augen der Werbeindustrie in der Schublade „Dicke Menschen ohne iPhone“. Werbende können sich dann Werbeanzeigen für Sportartikel und iPhones sparen und stattdessen nur Werbung für XXL-Kleidung und das neueste Android-Handy einblenden.

    Und wo bekommt die Werbeindustrie die Informationen her? Von den Surfern selbst. Eine ergiebige Quelle fürs Surfverhalten ist der Suchverlauf des Browsers bzw. der Suchmaschine. Jedes mal, wenn Sie im Internet nach etwas suchen, erfährt die Suchmaschine etwas mehr von Ihnen. Mit der Zeit entsteht ein üppiges Profil, und Sie landen in der passenden Werbe-Schublade. Die gute Nachricht: Bei fast allen Suchmaschinen lässt sich das Sammeln der eigenen Suchanfragen unterbinden.

    Google -Suchverlauf abschalten

    Was Google alles über das eigene Suchverhalten weiß, erfahren Sie auf der Seite

    Hier steht haarklein, wonach Sie wann gesucht haben. Per Ankreuzen und Klick auf „Einträge entfernen“ lassen sich einzelne Suchanfragen aus dem Google-Gedächtnis löschen. Wem das manuelle Löschen einzelner Einträge nicht reicht, kann die Protokollfunktion komplett abschalten. Dazu klickt man oben rechts auf das Zahnrad und wählt den Befehl „Einstellungen„. Per Klick auf „Deaktivieren“ verzichtet Google ab sofort auf das Aufzeichnen der eingegebenen Suchbegriffe.

    Bing-Sucherlauf abschalten

    Auch Microsofts Suchmaschine Bing interessiert sich dafür, wonach Sie suchen. Steuern lässt sich die Merkfunktion auf der Seite:

    Einzelne Suchen lassen sich hier löschen, indem Sie auf einen Eintrag zeigen und dann auf „Löschen“ klicken. Mit „Alle löschen“ tilgen Sie die bisher gesammelten Suchanfragen. Soll Bing gar nicht mehr die Suchanfragen protokollieren, reicht ein Klick oben rechts auf „Deaktivieren„. Die Einstellung gilt allerdings immer nur pro Computer und Browser. Auf anderen Rechnern oder in anderen Browsern ist die Funktion zunächst wieder aktiv und muss erneut deaktiviert werden.

    Yahoo-Suchverlauf abschalten

    Wer häufiger mit Yahoo sucht, kann die Suchprotokollierung auf dieser Seite konfigurieren:

    Abgeschaltet werden die Suchprotokolle im Bereich „Keep search history“ mit der Option „Search history off„. Das Speichern der Einstellung per Klick auf „Save“ nicht vergessen.

    Spionage per Drittanbieter-Cookies

    Cookies sind kleine Dateien, die beim Besuch einer Webseite angelegt werden. Ebay, Amazon, Facebook und Co. kann Sie damit wiedererkennen und zum Beispiel das Anmeldefenster vorab ausfüllen. Neben den normalen Cookies (die sich nur von den Anbietern auslesen lassen, die sie gesetzt haben), gibt es noch sogenannte Drittanbieter-Cookies. Diese lassen sich auch von anderen Webseiten auslesen. Hat eine Webseite zum Beispiel einen „Gefällt mir“-Button von Facebook platziert, kann Facebook diesen Cookie ebenfalls lesen. Wer das nicht möchte, kann die Verwendung von Drittanbieter-Cookies im Browser unterbinden.

    Google Chrome: Rufen Sie die Einstellungen auf, und klicken Sie unten auf „Erweiterte Einstellungen anzeigen„. Dann im Bereich „Datenschutz“ auf die Schaltfläche „Inhaltseinstellungen“ klicken und einen Haken bei „Drittanbieter-Cookies und Websitedaten blockieren“ setzen. Wer möchte, kann hier aus das Anlegen normaler Cookies abschalten („Speicherung von Daten für alle Websites blockieren„).

    Mozilla Firefox: In den Einstellungen wechseln Sie zum Bereich „Datenschutz“ und wählen bei „Firefox wird eine Chronik“ die Option „nach benutzerdefinierten Einstellungen anlegen„. Hier wählen Sie unter „Cookies von Drittanbietern akzeptieren“ die Option „Nie“ oder schalten durch das Entfernen des Häkchens bei „Cookies akzeptieren“ generell das Anlegen von Cookies ab.

    Internet Explorer: Im IE konfigurieren Sie die Cookie-Verwaltung, indem Sie in den Einstellungen ins Register „Datenschutz“ wechseln und auf „Erweitert“ klicken. Im folgenden Fenster kreuzen Sie „Automatische Cookieverarbeitung außer Kraft setzen“ an und wählen unter „Cookies von Drittanbietern“ die Einstellung „Blocken„. Auch hier können Sie mit „Cookies von Erstanbietern: Blocken“ auch die normalen Cookies ablehnen.

    iPhone Safari: Die Cookie-Einstellungen des mobilen Safari-Browser finden sich im Bereich „Einstellungen | Safari | Cookies blockieren„. Hier können Sie wahlweise alle oder nur die Cookies „Von Dritten oder Werbeanbietern“ abschalten.

    Android Browser: Auf Android-Smartphones starten Sie den Browser, tippen oben rechts auf den Menübutton und dann auf „Einstellungen„. Der Bereich „Datenschutz & Sicherheit“ unterscheidet hier allerdings nicht zwischen normalen und Drittanbieter-Cookies. Hier können Sie lediglich das Cookie-Speichern komplett abschalten („Cookies akzeptieren“ ausschalten) und ab sofort alle Cookies ablehnen.

  • WhatsApp Sniffer: Fremde WhatsApp-Nachrichten im WLAN mitlesen und überwachen

    Und wieder eine Sicherheitslücke. Diesmal betroffen: WhatsApp. Im App-Store Google Play gab es eine zeitlang den „WhatsApp Sniffer“, mit dem Sie im lokalen WLAN alle WhatsApp-Nachrichten anderer WhatsApp-Nutzer mitlesen können. In Google Play ist der WhatsApp Sniffer zwar verschwunden – über die Google-Suche gibt’s ihn aber immer noch.

    Whats-App-Nachrichten unverschlüsselt mitlesen und abhören

    Das Sicherheitsunternehmen G Data macht in einer aktuellen Pressemitteilung auf die WhatsApp-Sicherheitslücke aufmerksam. Die Sicherheitslücke ist allerdings nur auf das lokale WLAN beschränkt. Zuhause ist es kaum kritisch; anders sieht es in öffentlichen WLANs an Flughäfen oder in Restaurants. Eine Handvoll frei zugänglicher Werkzeuge reichen, um alle WhatsApp-Nachrichten aus diesem WLAN mitzulesen.

    Der Hacker braucht dazu nur ein Smartphone mit Root-Rechten (Jailbreak), die Busybox und den WhatsApp Sniffer bzw. die WhatsApp-Sniffer-APK-Datei – alles eine simple Google-Suche frei erhältlich. Mit einem so ausgestatteten Schnüffel-Smartphone lassen sich alle Informationen mitlesen, die über WhatsApp innerhalb des WLANs über den Äther gehen: Chats, Fotos und Videos. Die Betroffenen bekommen davon nichts mit.

    Anleitung für WhatsApp-Spionage? Nicht mit Google

    Mittlerweile ist Google aktiv geworden und hat den WhatsApp Sniffer aus dem Google Play Store entfernt. Die APK-Datei gibt’s per Google-Suche aber weiterhin.

    Was kann man tun? Bis WhatsApp eine neue Version mit gestopfter Sicherheitslücke herausbringt, sollten WhatsApp-User keine öffentlichen WLAN-Netzwerke nutzen, sondern die Datenverbindung ausschließlich über das Mobilfunknetz laufen lassen.

    Update 2014: Mittlerweile hat WhatsApp die Sicherheitslücke geschlossen.

Die mobile Version verlassen