Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Windows: Veraltetes Netzwerkprotokoll deaktivieren

Dass auf vielen Windows Computern immer noch veraltete Netzwerkprotokolle ihren Dienst versehen, bewies vor einem halben Jahr (im Mai 2017) die Erpresser-Software WannaCry sehr eindrucksvoll. Er infizierte Windows-Rechner, die einen bestimmten Sicherheitspatch noch nicht erhalten hatten. Als Hintertür nutzte WannaCry das veraltete Netzwerkprotokoll SMB 1.o, dass immer noch auf vielen Rechnern vorhanden ist.

Dieses Protokoll, dass für die Übertragung von Dateien verantwortlich ist, lässt sich mit ein paar Mausklicks schnell deaktivieren. Das ist – mal abgesehen von Windows XP – kein Problem, denn bereits seit Windows Vista nutzt das Betriebssystem eine neuere Version.

Zum Abschalten startest du die Systemsteuerung und navigierst zu Programme | Programme und Funktionen. Anschließend klickst du im linken Bereich auf die Option Windows-Funktionen aktivieren oder deaktivieren, die sich dann in einem neuen Dialogfenster öffnet.

Hier werden alle auf dem Computer verfügbaren Features aufgelistet. Suche den Eintrag SMB 1.0/CIFS File Sharing Support, entferne das Häkchen aus der Checkbox und bestätige die Änderung mit dem Button OK.

Damit ist dieses Netzwerkprotokoll abgeschaltet und kann keinen Schaden mehr anrichten.

Hinweis

Wenn du bei den Windows-Funktionen den Eintrag SMB 1.0/CIFS File Sharing Support nicht findest, dann ist das Protokoll auf deinem PC nicht mehr aktiv.

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Schutz vor den Kryptotrojanern Petya und Bad Rabbit

Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

Auf keinen Fall Lösegeld zahlen

Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

Gratis-Schutz

Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

Installierte Dateien wieder entfernen

Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.

Kategorien
Android Handy & Telefon iPad iPad iPhone WhatsApp Windows Phone

Threema: Anrufe mit End-2-End-Verschlüsselung ab sofort möglich

Threema, der beliebte Messenger aus der Schweiz, gehört zu den Sichersten auf dem Markt. Vor knapp einer Woche, am 14. September 2017, haben die Anbieter ihrem Messenger ein weiteres Feature hinzugefügt. Ab sofort sind Threema-Anrufe mit einer Ende-zu-Ende-Verschlüsselung möglich.

Aber die E2E-Verschlüsselung ist nicht alles. Zur Identifizierung der Gesprächspartner dient hier nicht die Rufnummer (wie bei WhatsApp & Co), sondern eine zufällig erzeugte Threema-ID. Zusätzlich wird für die Audio-Codierung eine konstante Bitrate verwendet, die auf diese Weise keinen Rückschluss auf den Inhalt des Telefonates zulässt.

Mehr Informationen zum Thema Sprachanrufe findest du auch im Blog auf der Threema-Webseite.

Für die neue Funktion ist mindestens Android 4.1 und iOS 9/iPhone 5s erforderlich. Für Windows Phones ist die Anruffunktion leider nicht verfügbar.

Kategorien
Android Handy & Telefon iPad iPad iPhone WhatsApp Windows Phone

Achtung Preissturz! Threema kostet nur noch die Hälfte!

Der Threema-Messenger ist zusammen mit Telegram der größte WhatsApp-Konkurrent. Die Beliebtheit hängt insbesondere mit einer sehr viel höheren Datensicherheit zusammen. Und da Sicherheit Geld kostet, ist Threema kostenpflichtig. Das schreckt viele Nutzer ab. Ab sofort gibt es 50 Prozent Preisnachlass auf jeden Threema-Download!

Je nach Plattform kostet der Messenger normalerweise zwei bis drei Euro. Auf der Threema-Webseite wurde am 24. Mai 2017 verkündet, dass das Sonderangebot für Android, iPhone und Windows Phones drei Tage lang, bis zum kommenden Freitag dem 26. Mai 2017 gilt.

Bei Google Play kostet Threema jetzt nur noch 1,49 Euro und Apple berechnet schlappe 1,09 Euro. Lediglich im Windows Store wurde der Normalpreis von 1,99 Euro an die 3-Tage-halber-Preis-Aktion wohl noch nicht angepasst.

Die Rabatt-Aktion eignet sich natürlich auch sehr gut dazu, gerade jetzt Threema an Freunde oder Familie zu verschenken. Das funktioniert aber nur bei den Versionen für Android und iOS.

Kategorien
Android Handy & Telefon iPad iPad iPhone WhatsApp Windows Phone

WhatsApp-Alternative Telegram: Auch als Desktop-Version verfügbar

Seit  der Messenger Telegram vor drei Jahren (2013) das Licht der Welt erblickte, wurde er immer mehr zu einer ernstzunehmenden WhatsApp-Konkurrenz. Besonders zu der Zeit als WhatsApp von Facebook geschluckt wurde, erhielt Telegram viele neue Nutzer. Nicht zuletzt auch deswegen, weil man um seine persönlichen Daten besorgt war. Facebook ist nicht gerade ein Garant für Datensicherheit. Außerdem bietet die Telegram-Desktop-Version für Notebook und PC einen wesentlichen Vorteil gegenüber WhatsAppWeb.

Telegram Desktop ist, wie die Handy-Variante, ebenfalls kostenlos erhältlich. Lade den Client für Windows, Linux oder OS X auf der Webseite www.desktop.telegram.org herunter und installiere ihn auf deinem Computer.

Anschließend meldest du dich mit den gleichen Login-Daten an, die du auch für dein Smartphone verwendest. Die Anmelde-Prozedur ist mit der des Smartphones identisch. Danach kannst du Telegram ganz normal über deinen PC benutzen.

Der größte Vorteil von Telegram Desktop ist, dass keine Netzwerk-Verbindung zum Handy benötigt wird und der Messenger dadurch vollkommen unabhängig arbeitet. Damit keine Nachrichten verloren gehen, werden die Chats auf Handy und PC automatisch synchronisiert.

Das einzige, was Telegram (noch) nicht kann, sind Telefonate und Videoanrufe. Aber daran wird bereits gearbeitet.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 98 Windows Vista Windows XP

Windows Sicherheitslücke seit fast 20 Jahren aktiv

Eine Sicherheitslücke die es bereits seit Windows 95 gibt, hat durch die Vogel-Strauß-Politik von Microsoft fast zwei Dekaden überdauert. Nach der Entdeckung wurde die Gefahr von Firmenseite immer wieder heruntergespielt, gleichzeitig riet man aber zu einem Update. Über das Sicherheitsleck ist es möglich, die Logindaten eines Benutzers auszuspähen. Damit hätten Angreifer über das Microsoft-Live-Konto die Möglichkeit des Zugriffs auf viele Dienste wie Outlook.com, OneDrive oder Hotmail.

Angreifbar ist die NetBios-Schnittstelle, die bei einer Netzwerkanmeldung die Zugangsdaten als NTLM-Hash übermittelt und dann den Zugriff auf das LAN freigibt.

Seit kurzem haben sich die Redmonder dazu herabgelassen, diesen (unwichtigen..!) Bug zu schließen. Das Sicherheitsupdate wurde bereits am Patchday im Juni 2016 an die Windows-User verteilt, aber nur für Windows 8 und Windows 10.

Bei älteren Betriebssystemen, insbesondere bei denen die nicht mehr unterstützt werden, muss man selbst Hand anlegen und die NetBios-Schnittstelle vom Internet kappen.

Das bringt für den normalen Windows-Betrieb keine Nachteile, da hier nur verhindert wird, dass von außen Daten abgegriffen werden können.

NetBIOS bei Windows 7 deaktivieren

Öffne den Windows Explorer und klicke im Verzeichnisbaum auf der linken Seite mit der rechten Maustaste auf Netzwerk | Eigenschaften. Im Fenster Netzwerk und Freigabecenter klickst du links auf den Link Adaptereinstellungen ändern.

Dann öffnest du mit einem Rechtsklick auf die Verbindung die ins Internet führt, das Kontextmenü und wählst die Eigenschaften aus. Auf dem Reiter Netzwerk markierst du die Option Internetprotokoll Version 4 (TCP/IPv4) und klickst dann auf den Button Eigenschaften, gefolgt von Erweitert in der nächsten Dialogbox.

Auf der Registerkarte WINS aktivierst du die Einstellung NetBIOS über TCP/IP deaktivieren und speicherst die Änderung mit OK.

Windows XP

Bei diesem Betriebssystem wird die Deaktivierung des NetBIOS auf die gleiche Weise durchgeführt. Hier findest du die Netzwerkeigenschaften bereits auf dem Desktop oder im Startmenü.

Tipp:

Werden neue Treiber installiert oder die Alten aktualisiert, empfiehlt es sich, diese Einstellungen zu kontrollieren. Die Verbindung zwischen NetBIOS und TCP kann auch wieder reaktiviert werden. Am besten ist es, die Ports 137-139, sowie 445 in der Firewall (UDP und TCP) zu schließen.

Mit dem Port-Scanner Nmap kannst du deine eigene IP auf offene Ports ganz einfach kontrollieren. Das Tool ist auf der Webseite des Herstellers und anderen Quellen im Netz, zum Beispiel bei Chip.de, kostenlos erhältlich.

Kategorien
Android Handy & Telefon iPad iPad iPhone Windows Phone

Smartphone-Apps über das TOR-Netzwerk anonym verbinden

Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

Verschlüsselter Datenverkehr über das TOR-Netzwerk

Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

Funktioniert auch auf nicht gerooteten Smartphones

Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

Windows 10 Mobile und iPhone

Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

Tipp:

Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

Kategorien
Android Handy & Telefon iPhone WhatsApp Windows Phone

Auch das geht: WhatsApp anonym benutzen

Seit ein paar Wochen werden nun auch bei WhatsApp die Nachrichten zwischen den Chatpartnern mit einer End-2-End-Verschlüsselung abgesichert. Soweit so gut. Damit ist aber noch keine zufriedenstellende Anonymität erreicht. Jede Person die irgendwo mal deine Handynummer aufgeschnappt hat, kann zumindest kontrollieren, wann du online bist oder zuletzt warst. Auch Lesebestätigungen können die Chatpartner einsehen. Das dies ist nicht ganz im Sinne des Wunsches nach Anonymität ist, versteht sich von selbst. Mit dem nachfolgenden Trick schaffst du viel mehr Privatsphäre.

Auf Wunsch kannst du in den WhatsApp-Einstellungen im Bereich Datenschutz dafür sorgen, wer dein Profilbild, den Status und deine letzte Online-Aktivität sehen darf. Zur Auswahl stehen: Jeder, Meine Kontakte und Niemand. Auch ein Schalter für das Ein- und Ausschalten der Lesebestätigung ist hier zu finden.

Der Nachteil ist aber, dass du bei der Auswahl Niemand auch die Statusanzeigen deiner Chatpartner nicht mehr siehst.

Bei WhatsApp ist es nicht so einfach, nur einzelnen Personen und nicht dem gesamten Adressbuch den Kontakt zu dir zu erlauben. Ungefragt scannt WhatsApp bei der erstmaligen Einrichtung das gesamte Adressbuch des Handys und fügt diese Daten den WhatsApp-Kontakten hinzu.

Wenn du einen gewissen Personenkreis von WhatsApp ausschließen möchtest, dann geht das nur mit einer anderen Mobilfunk-Nummer.

Die neue Handynummer gilt nur für WhatsApp. Keine Angst, du bist trotzdem unter deiner „alten“ Nummer weiterhin telefonisch erreichbar!

Mit der Option Nummer ändern wird über Einstellungen | Account nur eine neue Telefonnummer für WhatsApp festgelegt.

Dazu besorgst du dir beim Discounter deiner Wahl einfach eine neue Prepaid-Karte. Alternativ kannst du auch im Web eine Gratis-Simkarte bestellen. Zum Beispiel bei PrepaidFreikarten.com oder bei Gratis-Sim-Karten.de.

Tipp:

Aktiviere die neue Sim-Karte mit einem beliebigen, alten Handy oder über das Internet, damit nicht versehentlich Kontaktdaten auf der neuen Karte landen.

Nachdem die neue Nummer freigeschaltet ist, tauschst du bei WhatsApp, wie oben beschrieben, die Nummer einfach aus. Damit bist du nur für WhatsApp-Chats mit der neuen Telefonnummer erreichbar, die du ausschließlich dem ausgewählten Personenkreis zur Verfügung stellst. Alle anderen Kontakte deines Handys bleiben von dieser Kommunikation ausgeschlossen.

Wichtig:

Bist du Chatgruppen beigetreten, die auch von ungewünschten Personen genutzt werden, dann musst du den Administrator vor dem Nummerntausch bitten, dich aus der Gruppe zu entfernen. Die Chatgruppen bleiben nämlich auch nach dem Nummerntausch bestehen! Ist dies nicht möglich, dann musst du deinen alten WhatsApp-Account komplett löschen und neu einrichten.