All posts under Trojaner

BSI warnt vor Trojaner „Emotet“ – Passt auf eure Mails auf!

Wer dieser Tage sein E-Mail-Postfach öffnet, sollte ganz besonders vorsichtig sein. Gefälschte Mails mit gefährlichen Anhängen und Links sind im Umlauf. Die Gefahr: Sie scheinen von Familie, Freunden, Nachbarn oder Kollegen zu kommen.

BSI warnt vor Emotet

Das Bundesamt für Informationssicherheit (BSI) warnt bereits vor der Schadsoftware „Emotet“. Diese liest Kontaktbeziehungen und E-Mail-Inhalte infizierter Systeme aus. Die Täter können mit diesen Informationen Mails erstellen, die in Betreff, Anrede und auch Signatur völlig authentisch wirken und auch tatsächlich von den uns bekannten Personen zu kommen scheinen. Die Links oder Anhänge sind jedoch schädlich.

Nicht nur kann Emotet dann auch euer Postfach ausspionieren. Es lädt zudem selbstständig weitere Schadsoftware nach. So auch den Banking-Trojaner Trickbot, der Information über eure Bankdaten abgreift. Andere Schadsoftware kann hingegen Kontrolle über das komplette System gewähren. Emotet hat bereits viele Privatanwender, aber auch ganze Unternehmensnetzwerke lahmgelegt.

In einer Pressemitteilung des BSI erklärt BSI-Präsident Arne Schönbohm: „Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des BSI haben wir von einer neuen Qualität der Gefährdung gesprochen und sehen uns durch Emotet darin bestätigt.“

Unternehmen werden zudem aufgefordert, ihre IT-Infrastruktur, insbesondere kritische Geschäftsprozesse, angemessen vor Emotet zu schützen.

So schützt ihr euch vor dem Trojaner

Folgende fünf Punkte gibt das BSI als Schutz vor Emotet an:

  • Installiert zeitnah bereitgestellte Sicherheitsupdates für Betriebssysteme und Anwendungen. Dazu zählen unter anderem Browser, E-Mail-Programme und Office-Anwendungen
  • Setzt Antiviren-Software ein und aktualisiert sie regelmäßig
  • Sichert eure Daten, vor allem wichtige Dokumente
  • Die Einrichtung eines gesonderten Nutzerkontos zum Surfen und E-Mail-Schreiben erhöht die Sicherheit für andere Anwendungen
  • Seid vorsichtig bei Mails von vermeintlich bekannten Absendern. Links solltet ihr genau prüfen, bevor ihr sie anklickt. Haltet bei Dateianhängen (vor allem Office-Dokumente) am besten vorher telefonische Absprache mit dem angeblichen Absender

Was tun, wenn Emotet schon zugeschlagen hat?

Ist euer System bereits verseucht, solltet ihr euer Umfeld, insbesondere wichtige Mailkontakte, über die Infektion und daraus resultierenden Mails warnen. Damit euer System frei von Schadsoftware ist, empfiehlt das BSI außerden den Rechner komplett neu aufzusetzen. Ändert außerdem eure auf dem betroffenen System gespeicherten Zugangsdaten. Das solltet ihr aber entweder erst am neuaufgesetzten System oder über ein anderes, nicht befallenes Gerät machen.

Für Unternehmen hat die Allianz für Cybersicherheit außerdem eine Handlungsempfehlung veröffentlicht.


Image by Andrey Popov via stock.adobe.com

Weiterlesen »

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)

Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die NSA Sicherheitslücken in IT-Systemen kannte. Sie hielt diese jedoch mit Absicht geheim, um sie für eigene Angriffe zu nutzen und gefährdete so die Allgemeinheit.

Gravierende Prozessor-Schwachstellen

Die Prozessor-Sicherheitslücken „Meltdown“ und „Spectre“ beschäftigen derzeit die Fachwelt. Sie haben ein erhebliches destruktives Potential. Um den Jahreswechsel bekannt geworden, basieren sie auf einer Schwäche bei der „Memory Randomization“. Moderne Prozessoren legen Quellcode im Speicher zufällig ab, damit keine sensiblen Daten ausgelesen werden können. Bei den betroffenen Prozessoren geschieht dies jedoch nach einem vorhersehbaren Muster. Sensible Daten, beispielsweise Passwörter, kryptographische Schlüssel und in Programme eingegebene Informationen, sind so gefährdet. Da ein Angriff direkt über das Auslesen der Hardware funktioniert, wird er zudem vom Betriebssystem nicht protokolliert. Gelingt den Angreifern also ein unbemerkter Hardware-Zugriff, gibt es für die Betroffenen keine Möglichkeit, die Manipulation nachträglich festzustellen.

Betroffen sind vor allem Prozessoren der Marke Intel, aber auch anderer namhafter Hersteller. Der Fehler tritt bei Nutzung sämtlicher populärer Betriebssysteme – Windows, Linux, Mac OS X – auf. Da die Sicherheitslücke im Prozessordesign begründet liegt, ist sie für vorhandene Systeme nicht zu beheben. Lediglich ein Workaround auf Betriebssystem-Ebene ist möglich. Dieser allerdings würde, so schätzen Experten, Leistungseinbußen von einigen Prozent bis zu einem Viertel – je nach Auslastung – und auf Mobilgeräten in der Folge auch eine Verringerung der Akkulaufzeit zur Folge haben. Für zukünftige Prozessoren muss das Design so geändert werden, dass das Problem nicht mehr auftritt.

Dementi der US-Behörden

In die ohnehin hitzige und teils chaotische Diskussion über „Meltdown“ und „Spectre“ mischte sich vor Kurzem auch das Weiße Haus ein. Es betonte, der technische Geheimdienst der USA, die NSA, habe von den Prozessor-Schwachstellen nichts gewusst.

Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten“, sagte der Cybersicherheitskoordinator im Weißen Haus und Ex-NSA-Offizielle Rob Joyce der Washington Post.

Glaubwürdig oder eher nicht?

Zunächst einmal sagt es einiges über das mangelhafte Vertrauen der Menschen in die US-Behörden aus, dass ein solches Dementi überhaupt für nötig befunden wird. In den letzten Jahren haben die US-Behörden und mit ihnen kooperierende Unternehmen massiv an Vertrauen eingebüßt. Spätestens seit den Snowden-Enthüllungen stehen sie in den Augen vieler Menschen vor allem für massive Überwachung und die Missachtung individueller Rechte.

Hinzu kommt allerdings, dass das von Joyce vorgebrachte Dementi keineswegs allzu glaubwürdig ist. In letzter Zeit wurde die NSA mehrfach dabei erwischt, Sicherheitslücken und zugehörigen Angriffs-Quellcode – sogenannte Exploits – für sich zu behalten, um ihn für eigene Angriffe zu nutzen. Besonders gravierende Folgen hatte das im Falle des Ransomware-Trojaners WannaCry, der sich über eine der NSA mehrere Jahre bekannte Sicherheitslücke verbreitete. WannaCry legte auf der ganzen Welt eine große Zahl von Rechnern lahm.

Teilweise waren auch kritische Systeme, etwa beim ÖPNV, Krankenhäusern und Telekommunikationsunternehmen, betroffen. Interessant dabei: Das betroffene Unternehmen im Fall WannaCry hieß Microsoft, betraf die Lücke doch das populäre Windows-Betriebssystem. Die Beurteilung, ob es sich dabei nicht um ein großes US-Unternehmen handelt und was die Antwort auf diese Frage über die Glaubwürdigkeit des Weißen Hauses in dieser Angelegenheit aussagt, bleibt jedem selbst überlassen…


Image (adapted) „Radar, Funktechnik, Signale“ by stux (CC0 Public Domain


Weiterlesen »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)

Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit Hintertüren für die Ermittlungsbehörden versehen werden. Das allerdings würde nicht nur die Bürgerrechte, sondern auch die Sicherheit der in Deutschland lebenden Menschen aufs Spiel setzen.

Überwachung vernetzter Geräte

Die Pläne des Bundesinnenministers gehen aus einer Beschlussvorlage des Bundes zur bevorstehenden Innenministerkonferenz in Leipzig hervor, die dem RedaktionsNetzwerk Deutschland vorliegt. Der Antrag ist mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Im Rahmen der Kriminalitätsbekämpfung sollen dem Papier zufolge Überwachungsbefugnisse der Behörden dramatisch erweitert werden.

Der wohl drastischste Plan zur umfassenden Überwachung: die Industrie soll verpflichtet werden können, Hintertüren für den behördlichen Zugriff einzubauen. In sämtliche technischen Geräte, vom Smartphone über den Fernseher bis hin zu intelligenten Küchengeräten.

Hintertüren: Nicht nur für Behörden nutzbar

Die Diskussion über Hintertüren in technischen Geräten ist keineswegs neu. Was sie allerdings auf jeden Fall ist: fehlgeleitet und gefährlich. Software-Hintertüren sind ein kaum zu kontrollierendes Überwachungswerkzeug, das an den privatesten Stellen unseres modernen, digitalisierten Lebens ansetzt. Außerdem sind sie eine Gefahr für unsere Sicherheit. Ist eine Hintertür einmal vorhanden, gibt es keinerlei Garantien, dass sie wirklich nur von den Behörden genutzt wird. Es ist nicht nur möglich, sondern erwiesenermaßen schon vorgekommen, dass Kriminelle behördliche Hintertüren für ihre eigenen Zwecke verwenden. Seien sie absichtlich eingebaut oder durch Programmierfehler entstanden, von den Behörden aber absichtlich geheimgehalten. So hatte etwa die Infektions-Welle mit dem Erpressungs-Trojaner WannaCry ihren Ursprung in einem Exploit aus dem Werkzeugkasten der NSA. 

Verwundbare Infrastrukturen

Dadurch, dass Thomas de Maizière seine Überwachungs-Ideen auf das Internet der Dinge ausbreitet, verschärft er noch die Gefährlichkeit behördlicher Hintertüren. Beinahe alle Aspekte unseres Alltags sind mittlerweile digitalisiert und vernetzt. Das bietet Chancen, ist aber auch mit erheblichen Risiken verbunden. Nie waren kritische Infrastrukturen so verwundbar wie heute.

Durch den Einbau von Hintertüren, die auch von Kriminellen missbraucht werden könnten, wird das Risiko eines Angriffs auf vernetzte Geräte weiter erhöht. Es braucht nicht allzu viel Fantasie, sich vorzustellen, welche Folgen ein Hackerangriff auf unsere Autos, Router, Fernseher oder Haushaltsgeräte haben könnte.

Dieses Szenario wird keineswegs weniger beunruhigend. Vor allem nicht, wenn man sich die typische Kompetenz deutscher Behörden im Bereich der IT-Sicherheit ins Gedächtnis ruft. Es sei an den allerersten „Bundestrojaner“ erinnert, bei dem nicht nur sämtliche rechtliche Vorgaben ignoriert, sondern auch eine Vielzahl peinlichster Schwachstellen und Programmierfehler eingebaut wurden. Dadurch wurden infizierte Rechner bedeutend anfälliger für Angriffe Dritter. Auch die neue IT-Behörde Zitis hat bislang wenig getan, um sich das Vertrauen der Bundesbürgerinnen und Bundesbürger zu verdienen.

Gefährlich und kurzsichtig

Die Pläne des Bundesministers zu Hintertüren in Smart-Devices sind fehlgeleitet und extrem gefährlich. Das ist für jeden, der sich mit dem Thema IT-Sicherheit befasst problemlos erkennbar. Dass diese Pläne trotzdem ernsthaft auf der Innenministerkonferenz zur Diskussion gestellt werden, zeugt entweder von erschreckender Inkompetenz oder von noch weitaus erschreckender Gleichgültigkeit gegenüber den Gefahren des eigenen Handelns. Es bleibt zu hoffen, dass diese Pläne, wie die meisten, die in den vergangenen Jahren zum Thema Software-Hintertüren geschmiedet wurden, im Sande verlaufen.


Image (adapted) „Time traveler“ by Alessio Lin (CC0 Public Domain)


Weiterlesen »

Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Neourban, Laptop, Hardware (adapted) (Image by markusspiske [CC0 Public Domain] via pixabay)

Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der Zeit, auf neue Lösungsansätze gegen solche Angriffe zu setzen; und zwar auf solche, die sich nicht bloß gegen Angriffe zu verteidigen versuchen, sondern sie von Haus aus verhindern.

Einige Netzsicherheits-Experten arbeiten bereits an sogenannten „Impfungen“, die Angriffe auf unsere Rechner oder Daten verhindern sollen. Doch diese Art der Vorbeugung soll nur der Anfang sein. Wenn wir damit aufhören, unsere Rechner durch Metaphern als etwas Schutzbedürftiges darzustellen, und stattdessen Begriffe verwenden, die keine Angriffsmöglichkeiten suggerieren, könnten wir noch viel effektivere Wege zur Verhinderung von Angriffen entwickeln.

Im Falle des neuesten Trojaners Petya, bei dem Lösegeld gefordert wurde, entwickelten Forscher einen Impfstoff in Form einer Datei, die einen bestimmten Virustypus umgehend deaktiviert und Schaden am Rechner verhindert, sobald der Computer mit der Datei in Kontakt kommt. Damit unterscheidet sie sich von traditionellen Anti-Viren-Programmen, die Schadprogramme erst aufzuspüren und zu beseitigen versuchen, nachdem der Virus bereits in den Rechner eingedrungen ist.

Diese Herangehensweise ist bisher nicht nur selten, sondern bietet zumindest kurzfristig auch einen völlig neuen Blick auf die Netzsicherheit. Trotzdem halten auch Impfungen die Viren erst nach ihrem Download auf. Und auch Firewalls versuchen Viren erst bei einem unmittelbaren Angriff abzuwehren, statt vorzubeugen. Wenn wir also Cyber-Attacken verhindern wollen, müssen wir zuerst das ändern, was unser Denken über die Technologie grundlegend beeinflusst – und zwar, wie wir sie beschreiben.

Seit dem Anbeginn des Computerzeitalters nutzen wir physische Metaphern, um diese fremde, digitale Welt zugänglicher und verständlicher für uns zu machen. Der Vorteil ist, dass wir Begriffe wie Arbeitsplatz, Ordner und Notizen bereits aus dem Büroleben und dem Alltag kennen. Der Nachteil: Wir haben auf diese Weise Probleme mit in den Cyberspace genommen, die eigentlich durch die Rechner überhaupt erst hätten gelöst werden sollen.

So sind unsere „Posteingänge“ überfüllter, als es ihre physischen Gegenstücke jemals sein konnten, unsere Dokumentenordner sind chaotisch und unorganisiert und wir empfangen und senden mehr Nachrichten und Emails als je zuvor. Kein Wunder also, dass wir heute kaum produktiver als vor dem Computerzeitalter sein sollen. Und auch unser virtuelles Zuhause ist nicht viel mehr vor Einbrüchen geschützt als unser physisches.

Angriffe durch Erpressungs-Trojaner, wie sie Anfang des Jahres sehr prominent ausgeführt wurden, bedienen sich ebenso Begriffen aus der physischen Welt; so „friert“ der Computer ein oder wird sogar beschädigt, und wenig später sollen wir „blechen“. Das sind Begriffe aus dem  klassischen Raubüberfall-Szenario, bei nach dem „Lösegeld“ verlangt wird. Her mit der Kohle! Geld oder – virtuelles – Leben. Mit der Zeit werden die Angreifer immer besser bei dem, was sie tun, und erreichen zunehmend den Status eines Dick Turpin der Cyber-Kriminalität.

Auch beim Schutz unserer Rechner bedienen wir uns Konzepten aus der physischen Welt. Unsere Rechner ähneln in ihrer Ausstattung Ritterburgen, die durch dicke Mauern und Wachmännern geschützt sind. Allzeit bereit für einen Angriff von allen Seiten. Windows-Rechner sind sogar standardmäßig mit einem eigenen Programm namens „Defender“ ausgestattet. Und trotzdem: Die Firewall wehrt in ihrer Eigenschaft als Mauer zwar gewisse Angreifer ab, dennoch schaffen es manchmal „Würmer“, sie unbemerkt zu überwinden.

Eine neue Sprache

Eine Möglichkeit ist es, neue Wörter und Bilder für die digitale Welt erfinden. Das kann zum einen problematisch sein, zum anderen neue Chancen eröffnen. Nehmen wir als Beispiel die Technologie hinter Blockchain – ein System, das eine sichere Verwaltung von Online-Transaktionen ermöglicht.

Ob die Blockchain tatsächlich ein so sicheres System ist, teilt die Meinungen. Unter Experten ist man sich aber einig, dass es zumindest sicherer als herkömmliche Systeme für Business-Transaktionen ist, wie etwa das traditionelle Online-Banking-System. Der Grund dafür liegt zum Teil darin, dass das Wort Blockchain selbst kaum Assoziationen mit der physischen Welt erweckt. Wir werden also weder an Geld noch an Online-Banking erinnert.

Ein weiteres Beispiel ist der Begriff „Entschlüsselung“. Viele Experten sind sich einig, dass die Entschlüsselung einen sicheren Weg darstellt, Datenklau aus Nachrichten, geteilten Dateien und Transaktionen zu verhindern. Durch sie werden Daten besser geschützt als durch einen reinen Passwortschutz – wenn auch nicht völlig risikofrei.

Auch „Ethereum“ ist ein Positivbeispiel und bedient sich der oben genannten Blockchain-Technologie. Vereinfacht ausgedrückt arbeiten durch Ethereum Programme nicht mithilfe eines einzelnen Servers, sondern mit einem ganzen Netzwerk. Erst kürzlich wurde es zu einem der sichersten und beliebtesten Blockchain-Systeme ernannt.

Und auch hier stammt der Begriff „Ethereum“ nicht aus unserer physischen Welt. Er ist vielmehr der ohnehin schwer fassbaren Metapher des Äthers nachempfunden. Wie fordert man Lösegeld von einem Äther? Wir assoziieren damit nicht einmal etwas direkt Definierbares.

Vielleicht ist es also wirklich an der Zeit, den unkreativen, physischen Begriffen Lebewohl zu sagen und stattdessen kreativ zu werden. Machen wir die digitale Welt zu einem abstrakteren Ort! Sie würde dadurch vielleicht weniger verständlicher und intuitiv werden, aber vielleicht eben auch um einiges schwieriger zu hacken.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Neourban, Laptop, Hardware“ by markusspiske (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • JAMAIKA-VERHANDLUNGEN Netzpolitik.org: Jamaika-Verhandlungen: Das hätte das Ende der Vorratsdatenspeicherung sein können: Dieser Artikel von netzpolitik.org beleuchtet, zu welchen Ergebnissen die Sondierungsgespräche hätten führen können. Eine bessere Netzpolitik hätte die Jamaika-Koalition jedoch wohl nicht erreicht: So seien die Ergebnisse zu Netzpolitik und Digitalsierung kein „digital first“ und nicht wegweisend gewesen. Die selbe Themenliste von der Lobby der IT-Industrie sei verfolgt worden, wie unter der früheren Regierung Merkels: „Hier rächt es sich, dass zumindest auf Seiten von FDP und Bündnis 90/Die Grünen wohl keine Netzpolitiker in wichtiger Position mit am Tisch verhandelt haben.“

  • KRYPTOWÄHRUNG thenextweb: Trendy cryptocurrency startup pulls an exit scam after raising $375K in ICO [Update]: Die Spam-Mails von Bitcoin sind nicht genug: Eine neue Kryptowährung namens Confido hat kürzlich 374.477 USD in einem ICO gesammelt und ist daraufhin verschwunden – notleidende Händler strömen nun nach Reddit, um andere Kryptobefürworter vor dem aufstrebenden Unternehmen zu warnen. Das Unternehmen hatte versprochen, eine neue dezentralisierte, vertrauensfreie Zahlungslösung für das Online-Shopping einzuführen. Die Webseite ist nun jedoch heruntegefahren worden, ganz zufällig nachdem es einen Wertverlust von 90 Prozent hinnehmen musste, weil Anleger über ein Rechtsproblem informiert wurden, die die Entwicklung des Projekts auf unbestimmte Zeit stoppen wird.

  • BANKING-TROJANER Chip: Fünf Banken betroffen: Gefährlicher Trojaner plündert Konten: Warnung an alle Android-Nutzer: Sicherheitsforscher von Avast, Eset und SfyLab haben den Banking-Trojaner BankBot entdeckt, der über den Play Store etwa in Form von Taschenlampen-Apps und Solitaire-Spielen verteilt wurde. So fälschen die Apps nach der Installierung die Benutzeroberflächen fünf deutscher Banking-Apps, über die sie alle Eingaben wie Zugangsdaten und Kontodaten abfangen können. Unter anderem sind Apps der Banken Commerzbank, Postbank, DKB, Citibank und Comdirekt betroffen – international lassen sich jedoch rund 160 Institute zusammenrechnen.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • STAATSTROJANER netzpolitik: Streit um geplantes Hessentrojaner-Gesetz bei den Grünen: In Hessen soll jetzt ein Gesetz auf den Weg gebracht werden, dass den Gebrauch von geheimdienstlichen Staatstrojanern erlauben soll. Verantwortlich dafür zeigt sich die scwarz-grüne Landesregierung. Der Gesetzentwurf soll im Novemberplenum des hessischen Landtages behandelt werden. Sicherheitslücken sind notwendig, um Staatstrojaner anzuwenden, aber genau darin sehen viele die große Gefahr. Selbst aus den eigenen Reihen gibt es Widerstand, so positioniert sich die grüne Jugend dagegen, verzichtet aber auf eine Komplettablehnung.

  • FACEBOOK sueddeutsche: Facebook-Nutzer sollen Nacktbilder hochladen, um sich vor Rachepornografie zu schützen: Von “Rachepornogafie” spricht man in der Regel von pornografischen Inhalten, die gegen den Willen von Ex-Partnern auf Social Media Kanälen hochgeladen werden. Facebook empfiehlt jetzt aber einen ungewöhnlichen Schritt zur Vorsorge. Wer also um die Veröffentlichung solcher Inhalte bangt, soll sich die Inhalte zunächst selbst per Facebook-Messenger schicken. Wenn dann ein dritter versucht die entsprechenden Fotos erneut hochzuladen, blockt Facebook die Veröffentlichung und sperrt den Account. Das Pilotprojekt läuft aktuell in Australien, weitere Länder sollen folgen.

  • TECH wired: Ashton Kutcher will Kinderhandel mit Tech stoppen: Den meisten ist er wohl eher durch seine Rolle in der Sitcom „Two and a half men“ bekannt, aber Schauspieler Ashton Kutcher engagiert sich auch neben seiner Schauspielkarriere. Auf der Dreamforce-Konferenz erklärte er jetzt, wie er mit seiner Stiftung „Thorn“ die Entwicklung von Software unterstützt, die Kindesmissbrauch verhindern soll. Eine dieser Softwares ist beispielsweise „Spotlight“, mit welcher Daten ausgewertet werden sollen, die aus den Ergebnissen einer Umfrage unter Opfern hervorgehen. Mithilfe derer sollen dann digitale Fußabdrücke der Täter erstellt werden.

Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)

Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf nur allzu gerne reaktiviert wird). Es wird Zeit, dass sich das ändert.

Joachim Hermann fordert WhatsApp-Überwachung

Gegenüber der in Düsseldorf erscheinenden Zeitung „Rheinische Post“ sagte Herrmann: „Wir wissen, dass die Terroristen WhatsApp nutzen, deshalb müssen wir die gesetzliche Kontrollmöglichkeit nach der Wahl sofort angehen.“ Herrmann kritisierte die SPD dafür, dass sich bislang in dieser Sache nichts getan hat. Er sagte: „Seit einem Jahr mahnen wir das bei der SPD an, geschehen ist nichts.“

Staatstrojaner oder Backdoor

Wie genau er sich die technische Umsetzung seiner Forderungen vorstellt, sagte Herrmann nicht. Es gibt allerdings nicht viele realistische Möglichkeiten. WhatsApp-Chats sind seit letztem Jahr standardmäßig verschlüsselt. Die Verschlüsselung ist so umgesetzt, dass die Daten auf dem kompletten Übertragungsweg geschützt sind, und bestand schon mehrere Audits und Tests von IT-Sicherheitsfachleuten. Das lässt Angreiferinnen und Angreifern, selbst staatlichen mit entsprechenden Mitteln, nicht viele Optionen.

Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0] via flickr)
Möchte gern in euer Handy schauen: Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0])

Eine mögliche – wenn auch aufwändige – Variante wäre der Einsatz eines sogenannten Staatstrojaners, also einer von den Behörden entwickelten und gesteuerten Schadsoftware, die die Daten direkt bei einem der Gesprächspartner abgreift. Dieses Vorgehen birgt eine ganze Reihe von Risiken, von der Kompromittierung des betroffenen Systems mit nachfolgendem Eindringen böswilliger Dritter bis hin zur Möglichkeit, dass die staatliche Schadsoftware oder die zu ihrer Platzierung vorgesehenen, meist bewusst offen gelassenen Sicherheitslücken Kriminellen in die Hände fallen. Dass Letzteres keineswegs nur ein unrealistisches Horrorszenario ist, zeigt sehr deutlich der Fall des destruktiven Ransomware-Schädlings WannaCry.

Die zweite, noch bedenklichere Variante ist die bewusste Platzierung einer Backdoor – also einer zusätzlichen Zugriffsmöglichkeit – für die Behörden. Davon abgesehen, dass die Software-Anbieter dem kaum zustimmen dürften – immerhin gehört WhatsApp zu Facebook, also einem US-Unternehmen, das nicht an deutsches Recht gebunden ist – ist diese Option alles andere als wünschenswert. Wie staatliche Schadsoftware kann auch eine solche Backdoor Kriminellen in die Hände fallen, sei es durch einen Insider, der entsprechende Informationen weitergibt, oder schlichtweg durch einen Angreifer mit Fertigkeiten in der IT-Forensik und womöglich einem Quäntchen Glück. In diesem Fall wären die sensiblen Daten sämtlicher WhatsApp-Nutzerinnen und -Nutzer gefährdet.

Gefährlich und ineffektiv

Zusammenfassend lässt sich sagen, dass es keine realistische Möglichkeit gibt, Joachim Herrmanns Forderungen auf eine Art und Weise umzusetzen, die die IT-Sicherheit und den Datenschutz nicht in unverantwortlicher Weise schwächt. Es ist nicht genau zu sagen, ob der CSU-Minister sich lediglich keine Gedanken über die technischen Hintergründe gemacht hat – was bei einem derartigen Thema zumindest fahrlässig wäre – oder die Vielzahl von negativen Nebeneffekten billigend in Kauf nimmt, um medienwirksam einen scheinbar bedeutsamen Schritt gegen den Terrorismus zu unternehmen.

So oder so müssen Joachim Herrmanns Pläne ebenso energisch bekämpft werden wie ähnliche Forderungen (meist konservativer) Politikerinnen und Politiker im In- und Ausland. Das gilt umso mehr, als eine WhatsApp-Überwachung keineswegs so effektiv gegen den Terrorismus sein dürfte, wie der Minister sich das anscheinend vorstellt. Mitglieder entsprechender Gruppen könnten leicht auf andere, weniger bekannte Dienste ausweichen – oder nutzen ohnehin keine Instant Messenger. Eine Kompromittierung verschlüsselter Kommunikation, gerade im Falle eines so populären Dienstes wie WhatsApp, würde somit vor allem vollkommen unbeteiligte Nutzerinnen und Nutzer mit einem legitimen Interesse an privater und sicherer Telekommunikation treffen.


Image (adapted) „Joachim Herrmann“ by JouWatch (CC BY-SA 2.0)

Image (adapted) „Spy Whatsapp Messages“ by Azgor (CC BY 2.0)


Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)

Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden?

Das sind die besten Virenscanner

Es gibt mehrere Auswahlkriterien, die ihr zugrunde legen solltet. Die Schädlingsbekämpfer erkennen Bedrohungen unterschiedlich gut, lassen sich mal mehr, mal weniger intuitiv zu bedienen und sind unterschiedlich mit Zusatzfunktionen ausgestattet. Zudem nutzen einige die Systemressourcen verschwenderischer als andere.

Unter diesen Gesichtspunkten hat die Zeitschrift Computerwoche zwölf Programme getestet. Im Test traten drei kostenlos verwendbare Virenscanner von Avast, Sophos und AVG gegen neun kostenpflichtige Programme von Kaspersky, Eset, Bitdefender, Norton, Webroot, F-Secure, Sentinel One, Panda und Intego an.

Bei der Erkennung von Viren lieferten AVG, Bitdefender und Sentinel One insgesamt das beste Ergebnis. AVG und Bitdefender sind laut Computerwoche auch besonders einfach zu bedienen. Allerdings bieten beide Testteilnehmer nur wenige Funktionen an. Den besten Kompromiss zwischen Vielfalt und Übersichtlichkeit identifizierte das Magazin bei der Software von Kasperky. Diese zählt für Computerwoche auch zu den Programmen mit der größten Ausstattung.

Schutzsoftware als Systembremse

Virenscanner vereinnahmen immer einen Teil der Rechenleistung. Je nach Systemkonfiguration spüren Anwender das unterschiedlich stark. Während das permanente Überwachen jeder Dateiaktivität bei Macs mit SSDs kaum auffällt, bremsen Antivirenprogramme Apple-Computer mit herkömmlichen Festplatten zum Teil heftig aus, so die Computerwoche. Avast, AVG, F-Secure, Intego und Panda zeigten Test diesbezüglich Schwächen.

Lieber nur gelegentlich Virenscanner einsetzen

Weil Virenscanner mitunter mehr Schaden anrichten als sie nutzen, sollten Mac-Nutzer gut überlegen, ob sie überhaupt ein solches Programm benötigen. Heimnutzer sollten zugunsten der Performance darauf verzichten, ein Antivirenprogramm permanent im Hintergrund nach Schädlingen fahnden zulassen. Stattdessen lohne es sich, verdächtige Dateien gezielt und das System gelegentlich zu prüfen. Dafür genügt laut Computerwoche kostenlose Software wie die von AVG oder Avast.

Nur professionelle Anwender sollten in Erwägung ziehen, einen Hintergrundscanner einzusetzen. Für den geschäftlichen Einsatz empfiehlt das Magazin die besser ausgestatteten aber kostenpflichtigen Programme von Kaspersky und Bitdefender.

Sowohl im beruflichen als auch privaten Einsatz gelte jedoch: Noch viel wichtiger als ein Software-Abfangjäger ist Vorsicht beim Umgang mit Internet-Angeboten und Downloads.

Übrigens: Nutzer von iPhones und iPads können laut Computerwoche auf ein Antivirenprogramm verzichten. Nur iOS-Geräte mit Jailbreak solltet ihr mit einer Schutzsoftware absichern.

Quelle: Computerwoche

Dieser Artikel erschien zuerst auf „Applepiloten“ unter CC BY-ND 4.0.


Image (adapted) „robot“ by DirtyOpi (CC0 Public Domain)


 

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • RANSOMWARE zeit: Infiziere deine Freunde, dann kriegst du deine Daten zurück: Die Taktiken von Cyber-Kriminellen werden auch immer perfider: jetzt werden die Opfer damit erpresst, dass sie statt dem Bezahlen eines Lösegeldes auch zwei weitere Opfer infizieren können. Ransomware ist eine Malware, die Ihren Computer infiziert, sperrt und dann Geld dafür verlangt, ihn zu entsperren. Die sogenannte „Popcorn Time“-Ransomware stellt das Opfer also vor die Entcheidung innerhalb weniger Stunden entweder das Lösegeld (eine Bitcoin, mit derzeitigem Wert von 736€) zu zahlen oder die Mail weiterzuleiten.

  • RAUMFAHRT heise: Mars One: Bemannte Mars-Missionen rücken in weitere Ferne: “Is there life on Mars?” fragte sich schon David Bowie. Noch nicht, aber zumindest bald, wenn es nach den Begründern des Projektes “Mars One” geht. Per Casting wurden für die Mars-Mission einst Teilnehmer gecastet, dass dies eine Reise ohne Wiederkehr sein wird war allen bewusst. Anfangs war 2022 als Ankunftsjahr vorgesehen, dieses musste aber später auf 2026 und schließlich auf 2032 verschoben werden und das nicht ohne Kritik an der ganzen Sache. In diesem Jahr wurde bereits ein Experiment abgeschlossen, bei dem die Teilnehmer am Hang eines hawaiianischen Vulkans 365 Tage lang das Leben auf dem Mars simulierten.

  • VIRTUAL REALITY t3n: Große Umstrukturierungen: Oculus verliert seinen CEO, Palmer Luckeys Zukunft ungewiss: Oculus sind die Vorreiter in Hinblick auf die Massentauglichkeit von Virtual Reality-Brillen. Mit als Erste haben sie vor einigen Jahren mit ihrer Oculus Rift den Hype wiederbelebt und ins 21. Jahrhundert geholt. 2014 wurde die Firma für 2 Milliarden US-Dollar von Facebook gekauft, jetzt werden im Unternehmen große Umstrukturierungen eingeleitet. So ist der Oculus CEO Brendan Iribe gestern von seiner Position zurückgetreten. Für die Nachfolge wird gesorgt, Iribe bemüht sich gemeinsam mit Facebook CTO Mike SChroepfer um ein neues Team.

  • INSTAGRAM digiday: Publishers see promise with Instagram Live: Facebook hat mit den 360-Grad-Live-Videos bereits vorgelegt. Jetzt zieht Instagram mit “Instagram Live” nach. Die Funktion wurde im November angekündigt und ist jetzt zunächst für US-amerikanische Nutzer verfügbar. Bereits mit “Instagram Stories“ näherte sich der Social-Media-Kanal an andere Branchen-Kollegen an. Jetzt soll über die Stories-Funktion auch das Live-Streamen auf der Schnappschuss-Plattform möglich sein. Einen großen Unterschied zu anderen Live-Funktionen gibt es aber: live heißt live!

  • BIOMETRIK digitaltrends: The future of biometric tracking will make step counters look like antiques: Ob einfache Schrittzähler-App oder Activity-Band mit GPS, Herzfrequenz-Messung oder Schlafrhythmus-Analyse – Technologien zur Messung unserer biometrischen Daten gibt es schon länger. Biometrik, also die Wissenschaft hinter der Analyse von biologischen Daten, die durch die entsprechenden Wearables nachvollzogen werden kann, kann viel, aber in Zukunft noch mehr! Für professionelle Athleten sollen die technologischen Helferlein sogar Verletzungen vorbeugen können und auch genetische Informationen sollen ermittelt werden können.

Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]

Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das ist in vielen Ländern strafbar. Darüber hinaus birgt es auch technische und ethische Risiken. Trotz aller guten Absicht ist daher von dem Vorhaben abzuraten.

Mirai: Kameras und Videorecorder im Botnet

Das Mirai-Botnet besteht aus gekaperten Geräten des sogenannten „Internet of Things“ (IoT), insbesondere Überwachungskameras und Videorecordern. Es wird vermutet, dass diese Ansammlung ferngesteuerter Mediengeräte für den DDoS-Angriff benutzt wurde, der vor Kurzem den DNS-Provider DynDNS und in der Folge zahlreiche, teils sehr populäre Websites lahmlegte.

Nematode: Ein gutartiger Wurm soll helfen

IT-Sicherheitsforscher haben den Quellcode des Mirai-Botnets analysiert und einen Lösungsansatz präsentiert. Dieser sieht den Einsatz einer sogenannten Nematode vor. Dabei handelt es sich um einen speziellen Typ von Computerwurm, der, ähnlich wie sein Vorbild aus dem Tierreich, nach dem er benannt ist, zur Schädlingsbekämpfung eingesetzt wird.

Die Sicherheitsforscher haben Schwachstellen im Mirai-Quellcode entdeckt, die mit Hilfe der Nematode gezielt angegriffen werden könnten. Die Nematode soll sich über die selben Sicherheitslücken, die auch Mirai selbst verwendet, ausbreiten, die Sicherheitslücken stopfen und Mirai so an einer weiteren Verbreitung hindern.

In vielen Ländern ist die Nematode illegal

Ein solches Vorgehen wäre allerdings juristisch in vielen Ländern der Welt fragwürdig. In Deutschland etwa würden sich die Beteiligten wahrscheinlich der Datenveränderung (§303a StGB) strafbar machen. Auch in den USA und Großbritannien wäre ein solches Handeln Experten zufolge illegal.

Wohl vor allem aus diesem Grund ist der Nematoden-Quellcode mittlerweile wieder von der Programmierer-Plattform GitHub verschwunden. Der Entwickler hat ihn nach Diskussionen um die Rechtmäßigkeit des Nematoden-Einsatzes vorsichtshalber zurückgezogen.

Technische und ethische Probleme

Abgesehen vom rechtlichen Aspekt ist der Einsatz eines „gutartigen Trojaners“ auch in anderer Hinsicht bedenklich. Ethische ebenso wie technische Probleme fallen an. Da ist zunächst einmal die Frage, ob es überhaupt zulässig ist, in die IT-Systeme eines Anderen ohne dessen Wissen einzugreifen, und sei es mit den besten Absichten. Immerhin sind auf diesen Geräten häufig sensible Daten gespeichert und Datenschutz ist ein wichtiges Grundrecht.

Doch selbst, wenn man obige Frage (unter bestimmten Umständen oder Auflagen) positiv beantwortet, ist der Einsatz der Nematode technisch problematisch. Ein Angriff auf ein System und die Installation von Software bergen, auch, wenn sie mit der Absicht geschehen, lediglich Sicherheitslücken zu schließen, immer das Risiko, das Gerät zu beschädigen oder seine Funktion zu beeinträchtigen. Sogar noch wahrscheinlicher ist es, dass unbeabsichtigt zusätzliche Sicherheitslücken aufgerissen werden und so das Gerät anfälliger für zukünftige unautorisierte, in der Regel bösartige Eingriffe ist.

All dies wird noch wahrscheinlicher dadurch, dass das Zielgerät bei einer automatisierten Verbreitung nicht genau bekannt ist. Dementsprechend können kaum gezielte Tests beispielsweise bestimmter Software-Konfigurationen durchgeführt werden. Der Nutzer, der von dem Eingriff gar nichts weiß, kann diese Probleme kaum gezielt diagnostizieren. Eine Kontaktaufnahme mit dem Verursacher und gemeinsame Fehlersuche – oder eine Haftung der beteiligten Sicherheitsforscher für versehentlich angerichtete Schäden – sind ebenfalls schwierig bis unmöglich.

Die Hersteller in die Pflicht nehmen

Aus all diesen Gründen ist, trotz guter Absichten und einigen Potentials, von einem Nematoden-Einsatz (und ähnlichen zukünftigen Aktionen) abzuraten. Die Risiken sind zu unüberschaubar und werden auch durch die möglichen Erfolge nicht negiert.

Nichtsdestotrotz muss das Problem unsicherer IoT-Devices angegangen werden. Solche Geräte erleben gerade eine stark wachsende Verbreitung und sind häufig unsicher. Das erhöht die Gefahr von Sicherheitsvorfällen, auch solchen großen Ausmaßes. Erschwert wird diese Aufgabe dadurch, dass Benutzer Smart Devices nach ihrer Installation häufig nicht warten, solange sie zu funktionieren scheinen. Haben bei Computern, Smartphones und Tablets viele Menschen mittlerweile die Notwendigkeit regelmäßiger Updates für die Sicherheit begriffen, so übertragen leider nur wenige von ihnen dies auch auf ihre Kameras, Videorecorder und andere Smart Devices, sei es aus Bequemlichkeit, Unwissenheit oder schlichter Überforderung.

Eine legale und wahrscheinlich ungefährlichere Möglichkeit als der Wurm-Einsatz durch Sicherheitsexperten wäre, dass die Anbieter entsprechender Geräte die Verantwortung für deren Sicherheit auch nach dem Kauf übernehmen. Sie würden dann – vom Kunden durch einen entsprechenden Vertrag genehmigt – eine Möglichkeit zur Fernwartung der Geräte vorsehen. Sicherheits-Updates könnten so über das Netzwerk eingespielt und problematische Einstellungen notfalls ebenfalls über das Netzwerk korrigiert werden, ähnlich, wie es beispielsweise viele DSL-Provider bereits mit den von ihnen ausgelieferten Routern tun.

Ein solcher Eingriff wäre dem Nutzer immerhin vorab bekannt und von ihm akzeptiert. Zudem hätte der Nutzer einen Ansprechpartner bei eventuellen Problemen. Auch könnte die Verbreitung der Updates so gezielt auf bestimmte Geräte erfolgen, was durch Inkompatibilität verursachte Probleme zwar nicht ausschließt, aber doch deutlich unwahrscheinlicher macht. Allerdings bedeutet ein solches Szenario für die Hersteller zusätzlichen Aufwand und Kosten. Sie müssten also – sei es durch Vorschriften, durch positive Anreize oder schlichtweg durch die Marktsituation – motiviert werden, diese Nachteile zu akzeptieren und Verantwortung für die Sicherheit der Smart Devices zu übernehmen.

Daneben sollten auch die Nutzer besser über Sicherheitsrisiken beim IoT aufgeklärt werden. Sie sollten zudem sinnvolle Tipps erhalten, wie sie ihre eigenen Geräte mit vertretbarem Aufwand sicherer machen können. So können sie mithelfen, das Internet of Things sicherer zu machen, statt nur passive Unbeteiligte zu sein, während andere mit Würmern auf ihre Geräte zugreifen.


Image „Computer & Sicherheit“ by TheDigitalWay (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • IT-SICHERHEIT zeit: Innenministerium sucht freiwillige Feuerwehr: Das Bundesinnenministerium und das Bundesamt für Sicherheit in der Informationstechnik (BSI) suchen Unternehmen, die sich an der Konzeption einer Cyberwehr freiwillig beteiligen und ihre IT-Fachleute kostenlos zur Verfügung stellen. Das Innenministerium will mit diesem Konzept eine bessere Sicherheitsinfrastruktur gewährleisten, um schneller auf digitale Angriffe reagieren zu können. Orientiert wird sich dabei an dem Konzept der freiwilligen Feuerwehr.
  • CYBERCRIME heise: Festnahmen nach Razzia bei Mitgliedern eines Untergrundforums: Lange hatten Polizei und Staatsanwaltschaft gegen Mitglieder eines Underground-Forums ermittelt und nun 20 Wohnungen in acht Bundesländern durchsucht. Sichergestellt werden konnten illegal erworbene Produkte sowie Rauschgift. Konzentriert hatten sich die Ermittler auf ein Underground-Forum, das kriminelle Dienstleistungen anbietet. Da es sich um eine Art Grauzone handelt, werden solche Foren auch häufig als „Greynet“ bezeichnet.
  • TROJANER t-online: Banking-Trojaner hat es auf deutsche Nutzer abgesehen: Seit einiger Zeit treibt der Banking-Trojaner „Dridex“ besonders auf deutschen Computern sein Unwesen. Mehr als die Hälfte der PCs in Unternehmen sollen bereits infiziert sein. Virenforscher haben herausgefunden, dass der Trojaner Spam-Mails mit präparierten Word- oder PDF-Anhängen versendet. Sobald der Anhang geöffnet wird, lädt er die Schadsoftware aus dem Internet auf den Windows-PC herunter. Sobald der Nutzer eine Banking-Seite aufruft, wird ihm beispielsweise ein falsches Formular der Bank untergeschoben, sodass der Virus die Zugangsdaten des Users ohne dessen Wissen erhält. Gefährdet sind vor allem Nutzer von älteren Office-Versionen. Vor dem Virus kann man sich jedoch schützen, indem man die Makro-Funktion, die Dridex nutzt, deaktiviert.
  • DISNEY stern: Kauft Disney bald Netflix?: Vielleicht ist es bald soweit und Disney kauft Netflix? Man weiß es noch nicht genau, aber beide Unternehmen würden davon profitieren – wäre da nicht der Preis. Der Wert von Netflix wird derzeit auf 40 bis 45 Milliarden Dollar geschätzt, und bei einer Übernahme würden noch einige Aufschläge warten. Wenn Disney Netflix kauft, würde Disney auf einen Schlag 80 Millionen Abonnenten aus der ganzen Welt gewinnen und sich auch jede Menge Know-how einverleiben. Noch weiß man aber nicht ob dies Realität wird.
  • MARKT Gründerszene: eDarling kauft französische Dating-Seite: Das Berliner Unternehmen Affinitas hat die Dating-Plattform Attractive World übernommen, für einen zweistelligen Millionenbetrag. Mittlerweile arbeiten bei Affinitas laut Webseite 250 Menschen, das Unternehmen ist in mehr als 25 Ländern aktiv. Durch den Kauf der Dating-Plattform Attractive World wächst das Unternehmen immer mehr.
Weiterlesen »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new

Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen, eine gute Strategie für den Ernstfall. Vor allem das regelmäßige Erstellen von Backups ist von größter Bedeutung.

Ransomware-Epidemie bedroht Internet-Nutzer

In den letzten Wochen häufen sich Berichte über massive Ransomware-Epidemien. So kursiert der Erpressungs-Trojaner “Locky” nach Angaben des IT-Sicherheits-Unternehmens Kaspersky Labs mittlerweile in mehr als 60 verschiedenen Versionen, was einen wirksamen Schutz massiv erschwert, da Virenscanner womöglich nicht jede Variante zuverlässig erkennen. Die Infektionsraten sind erheblich und die Schadsoftware macht auch vor Unternehmen und Verwaltungen nicht halt. So legte der Ransomware-Schädling “Tesla-Crypt” Anfang Februar die Stadtverwaltung im unterfränkischen Dettelbach weitgehend lahm. Die Behörde sah letztendlich keinen anderen Ausweg, als das von den Erpressern geforderte Lösegeld zu zahlen, um ihre Daten wieder freizuschalten.

Und auch Nutzer alternativer Betriebssysteme sind nicht mehr in jedem Fall vor Attacken durch Ransomware gefeit. So befiel der zuvor nur als Windows-Schädling bekannte Trojaner “CTB-Locker” vor kurzem zahlreiche Webserver. Die neue Variante des Trojaners ist in PHP programmiert und läuft somit betriebssystemunabhängig direkt auf der Webserver-Software. Und auch Mac-User sind gefährdet: mit “KeRanger” wurde kürzlich der erste in großem Stil verbreitete Ransomware-Trojaner speziell für Mac OS X dokumentiert.

Daten sichern: Regelmäßige Backups sind unverzichtbar

Den Rechner vollkommen lückenlos gegen eine Malware-Infektion abzusichern, ist nicht möglich. Das gilt ganz besonders, wenn die Schadsoftware, wie etwa im Fall von “Locky”, immer wieder modifiziert wird. Natürlich kann eine gute IT-Sicherheits-Strategie (vorsichtiges Verhalten bei unbekannten Dateien, kein unnötiges Arbeiten mit Administrator-Rechten, unter Umständen auch ein Virenscanner und andere Sicherheits-Software) das Risiko einer Infektion minimieren. Es ist aber nicht möglich, dieses Risiko auf Null zu senken.

Ebenso ist es nicht wünschenswert, dass Betroffene – wie etwa die Verwaltung in Dettelbach – den Forderungen der Erpresser nachgeben und das geforderte Lösegeld zahlen. Abgesehen vom finanziellen Verlust wird es höchstwahrscheinlich weitere Kriminalitätswellen nach sich ziehen, wenn sich Internet-Nutzer, gerade Behörden, in dieser Art und Weise erpressbar machen.

Mittlerweile enthalten alle populären Betriebssysteme (Windows-Versionen ab Windows 7, Mac OS X und die meisten aktuellen Desktop-Linux-Distributionen) eingebaute Backup-Lösungen, die einfach und komfortabel zu benutzen sind und für die Bedürfnisse von Privatpersonen oder kleineren Unternehmen in aller Regel völlig ausreichen. Für größere Betriebe oder Behörden gibt es professionelle Backup-Programme, die der entsprechend umfangreicheren IT-Infrastruktur Rechnung tragen und mehr Features bieten. So ist es nicht übermäßig schwierig, regelmäßige Backups – auf externen Datenträgern, Magnetbändern (bei großen Datenmengen) oder auch, mit entsprechenden Sicherheitsmaßnahmen, in der Cloud – anzufertigen. Leider wird dieser Teil der IT-Sicherheits-Strategie nach wie vor teilweise vernachlässigt. Anwender haben keinen Plan B für den Notfall. Das muss sich dringend ändern.

Ist ein aktuelles Backup vorhanden, kann der Rechner im Falle einer Ransomware-Infektion neu installiert und die Daten können wieder eingespielt werden. Das kostet zwar Zeit und Mühe, ist aber die mit Abstand beste Alternative. Zudem helfen regelmäßige Backups auch in zahlreichen anderen Notfällen, etwa bei einer Infektion mit “gewöhnlicher” Schadsoftware, einem Diebstahl, Hardware-Schaden oder gravierenden Software-Problem. Wenn Anwender, gerade professionelle, daher eine Lektion aus dem aktuellen Ransomware-Desaster lernen können, ist es folgende: regelmäßige Backups sind unverzichtbar und können wertvolle Daten retten.


Image “Schloss” by stevepb (CC0 Public Domain)


Weiterlesen »

Die Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

Video surveillance out of control (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via flickr)

In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von Online-Durchsuchungen beziehungsweise dem Einsatz von Staatstrojanern, sowie einen erweiterten Zugriff auf die Datenbestände der Vorratsdatenspeicherung. All das zeigt, wieso auch scheinbar gemäßigte und mit vielen Schutzmaßnahmen versehene Überwachungsprogramme gefährlich sind: Einmal aufgebaut, werden sie meist schrittweise erweitert.

Die Mainzer Erklärung: CDU fordert mehr Überwachung

Eines der zentralen Themen der Mainzer Erklärung ist die innere Sicherheit. Der Schutz der Bürger vor Kriminalität, so die Ansicht der CDU, fordere unter anderem auch mehr Überwachung. Genannt werden unter anderem eine verstärkte Video-Überwachung öffentlicher Plätze sowie das schon seit langem diskutierte Sammeln und Auswerten von Fluggastdaten (sogenannten “Passenger Name Records” oder PNR).

Staatstrojaner und Online-Durchsuchung: Aus der Geschichte nichts gelernt

Daneben soll nach Wunsch der konservativen Politiker auch die “wirksame Überwachung auch verschlüsselter Kommunikation” in Form der sogenannten “Quellen-TKÜ” wieder eingeführt werden. Darunter ist nichts anderes zu verstehen als das Infizieren des Rechners eines Verdächtigen mit einer Schadsoftware (häufig scherzhaft als “Staatstrojaner” bezeichnet. Dieser kann dann sensible Daten abgreifen, bevor sie für den Transfer über das Internet verschlüsselt werden.

Ähnlich funktioniert die sogenannte “Online-Durchsuchung”, welche die CDU ebenfalls fordert – hier wird, auch mit Hilfe einer staatlichen Schadsoftware, auf dem Rechner des Verdächtigen nach inkriminierenden Dateien und Informationen gesucht. Die Forderung nach der Online-Durchsuchung ist ein gutes Beispiel für die Lernresistenz der Regierung in Überwachungsfragen, wurde sie doch bereits 2008 vom Bundesverfassungsgericht als unzulässig eingestuft.

Im Zuge dieses Urteils wurde sogar ein neues Grundrecht, das “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” (in Hacker- und Aktivistenkreisen auch als “IT-Grundrecht” oder “Recht auf digitale Intimsphäre” bezeichnet) definiert. Das allerdings scheint die CDU ebenso wenig zu überzeugen, auf derartige Maßnahmen zu verzichten, wie die 2011 vom Chaos Computer Club aufgedeckten extremen technischen und juristischen Mängel existierender, zur Quellen-TKÜ eingesetzter Staats-Malware und die allgemeinen Folgen derartiger Tools für die IT-Sicherheit.

Vorratsdatenspeicherung soll ausgeweitet werden

Mindestens ebenso interessant aber ist die Aussage der Unionspolitiker zur Vorratsdatenspeicherung. Diese lautet folgendermaßen:

“Wir haben die Speicherfristen für Verbindungsdaten (sogenannte ‘Vorratsdatenspeicherung’) eingeführt und sorgen damit für wirkungsvollere Strafverfolgung. Künftig sollen diese Daten auch Verfassungsschutzbehörden nutzen können.”

Vorab: Dass die Vorratsdatenspeicherung tatsächlich für eine “wirkungsvollere Strafverfolgung” sorgt, konnte bislang nicht bewiesen werden. So konnte etwa eine groß angelegte Studie des Max Planck Instituts keine signifikante Erhöhung der Aufklärungsquote bei schweren Verbrechen durch die Vorratsdatenspeicherung feststellen.

Wichtiger aber ist, dass die Vorratsdatenspeicherung, kaum ist sie in Kraft, ausgeweitet werden soll. Nun ist der Wunsch der CDU, die Vorratsdaten auch an den Verfassungsschutz weiterzugeben, nicht neu, sondern wurde schon vorher gelegentlich diskutiert. Dennoch ist diese Forderung bedeutsam (und das nicht allein aufgrund der fragwürdigen Vertrauenswürdigkeit des Verfassungsschutzes, die sich im NSU-Prozess mehr und mehr abzeichnet). Sie ist nämlich ein Paradebeispiel für die schleichende Eskalation von Grundrechtseingriffen.

Überwachungsmaßnahmen werden eingeführt, häufig, ohne vorher die Verhältnismäßigkeit und Effektivität gründlich zu prüfen, und schon bald darauf erweitert. Zurück genommen werden sie so gut wie nie. Stattdessen wird ständig irgendeine außergewöhnliche Bedrohungslage betont, um die Existenzberechtigung derartiger Sicherheitsmaßnahmen aufrecht zu erhalten. Mit der Angst der Bevölkerung lässt sich nämlich hervorragend Politik machen. Zahlen, Fakten und die Forderung nach Verhältnismäßigkeit haben es da schwer.

Skepsis ist bei Überwachung immer angebracht

Angesichts der Tendenz, Überwachungsmaßnahmen schrittweise (und häufig ohne große öffentliche Diskussion) bleibt nur eines: Auch scheinbar weniger invasive Überwachungsmaßnahmen, oder solche, die mit scheinbar umfangreichen Einschränkungen und Schutzmaßnahmen daher kommen, sollten von vorne herein mit Misstrauen betrachtet werden. Derartige Maßnahmen existieren nie isoliert, sondern tragen zur Überwachungs-Gesamtrechnung bei – und sie haben das Potential, in Zukunft immer umfassendere Formen anzunehmen.


Image (adapted) “Video surveillance out of control” by Alexandre Dulaunoy (CC BY-SA 2.0)


 

Weiterlesen »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen genügen müssen und verpflichtet sein, sicherheitsrelevante Vorfälle den zuständigen Behörden zu melden. Das ist ein sinnvoller Schritt in einer Welt, die zunehmend auf Computer setzt und dadurch fortschrittlich, aber auch verwundbar geworden ist.

Kritische Infrastrukturen bedroht durch IT-Angriffe

In den letzten Jahren ist, insbesondere, aber nicht nur unter IT-Sicherheits-Experten, häufig die Rede von “kritischen Infrastrukturen”. Wikipedia definiert diese als “Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden”. Solche Strukturen sind beispielsweise Krankenhäuser und medizinische Labore, das Transportnetz, die öffentliche Strom- und Wasserversorgung, aber auch das Telekommunikationsnetz.

Schon immer waren diese Infrastrukturen bei Kriegen oder Terroranschlägen bedroht. In unserer heutigen, vernetzten Welt kommt aber eine weitere Bedrohung hinzu: Die durch Angriffe per IT. Viele kritische Infrastrukturen sind vernetzt. Das bietet einige Vorteile und erlaubt beispielsweise eine gezielte Steuerung und Datenanalyse. Es macht die Systeme aber auch angreifbar für Schadsoftware oder Hacks. Bekanntestes Beispiel ist der Sabotage-Trojaner Stuxnet, der vor einigen Jahren eine gesamte Fabrik im Iran lahm legte und sich anschließend (wohl von den Entwicklern unbeabsichtigt) in der halben Welt verbreitete.

Ein attraktives Ziel für organisierte Kriminelle, Terroristen und Saboteure

Angreifer, die Interesse an der Sabotage kritischer Infrastrukturen haben könnten, gibt es genug, und die wenigsten von ihnen dürften gelangweilte Teenager aus gutem Hause sein, wie das noch immer populäre “Hackers”- und “Wargames”-Klischee es nahe legt.

Vielmehr könnten handfeste Profit-Interessen hinter einem Angriff stehen, sei es in Form von Börsen-Manipulation oder schlichter Erpressung. Schon lange sind viele IT-Kriminelle genauso hoch spezialisiert, professionell und skrupellos wie diejenigen, die durch andere Formen der organisierten Kriminalität auf sich aufmerksam machen.

Daneben bieten kritische Infrastrukturen auch einer anderen Form von Kriminellen ein attraktives Ziel: Terroristen, die vor allem Chaos, Furcht und mediale Aufmerksamkeit zum Ziel haben. All das ließe sich mit einem gezielten Angriff etwa auf das Stromnetz oder das Internet ohne weiteres erreichen.

Last but not least: Auch staatliche oder vom Staat gesponserte Akteure könnten durchaus ein Interesse daran haben, kritische Infrastrukturen anderer Nationen anzugreifen. So handelte es sich beim bereits erwähnten Stuxnet-Trojaner wahrscheinlich um eine Entwicklung der USA und Israels, die das iranische Atomprogramm sabotieren sollte. In Osteuropa gehören Angriffe auf Netzwerk- und Medienressourcen verfeindeter Staaten schon seit Jahren zum Repertoire bei Konflikten. Vielfach wird gar über die Aufrüstung mit regelrechten Cyberwaffen diskutiert – oder diese von den Geheimdiensten einfach stillschweigend und ohne Diskussion durchgeführt.

Sinnvolle Sicherheitsmaßnahmen statt Panikmache

All das sollte nicht dazu führen, dass Menschen in Panik verfallen oder auf die vielen Vorteile des Internet und anderer moderner Ressourcen verzichten. Vielmehr sind sinnvolle Strategien gefragt, wie kritische Infrastrukturen abgesichert werden können. Absolute Sicherheit kann es nicht geben – ein Sicherheitsniveau, bei dem wahrscheinliche Angriffsszenarien scheitern und zudem ein Plan B für den Notfall erarbeitet wird, ist dagegen machbar.

Ein Schritt in die richtige Richtung

Der nun gefasste Beschluss des EU-Parlaments geht in die richtige Richtung. Ihm zufolge sollen Betreiber kritischer Infrastrukturen – wozu künftig auch besonders bedeutsame Online-Kaufhäuser wie eBay und Amazon zählen – EU-weit einheitlich definiert und erfasst werden. Für sie sollen dann besondere Richtlinien bei der Absicherung ihrer Systeme gelten. Zudem sollen sie verpflichtet werden, Angriffe und andere sicherheitsrelevante Vorfälle umgehend zu melden. Daneben soll auch die Kooperation der EU-Staaten bei der IT-Sicherheit weiter verbessert werden.

All das ist durchdacht, vernünftig und definitiv ein Schritt in die richtige Richtung. Es ist sinnvoll, entsprechende Infrastrukturen zu identifizieren und besonders abzusichern – und das kann am besten gelingen, wenn dabei direkt die Betreiber und Entwickler dieser Infrastrukturen in die Pflicht genommen werden.

Es bleibt zu hoffen, dass diese Maßnahmen effizient umgesetzt werden und nicht in der berüchtigten EU-Bürokratie versacken. Ein spektakulärer Angriff auf kritische Infrastrukturen nämlich könnte erhebliche Folgen für unsere Gemeinschaft und letztendlich auch für unsere Freiheit haben.


Image (adapted) “Cyber attacks” by Christiaan Colen (CC BY-SA 2.0)


 

Weiterlesen »

5 Lesetipps für den 20. Juli

In unseren Lesetipps geht es heute um Snapchat-Konkurrent Beme, Trojaner-Baukästen, einen Sensor für Autofokus, das Fairphone 2 und einen API-Browser. Ergänzungen erwünscht.

  • BEME t3n: Snapchat-Konkurrent Beme: Bei diesem Social Network zeigst du dein wahres Ich: Mit der App Beme, hat der Social-Media Experte Neistat eine App gestartet, bei der die Nutzer anstatt sorgfältig inszenierter und bearbeiteter Fotos und Videos, ihr wahres Ich zeigen sollen. Auf Filter und Bearbeitungsmöglichkeiten wird komplett verzichtet. Die App startet eine Videoaufnahme, welche nach einigen Sekunden automatisch gepostet wird. Dadurch soll der Besitzer des Smartphones, den besagten Moment weiter genießen können, und muss diesen nicht für das Kurzvideo unterbrechen. Im Anschluss daran, ist es den anderen Nutzern genau einmal möglich, das Video anzusehen, bis dieses für immer verschwindet.

  • TROJANER heise online: Botnetz-Baukasten im Web veröffentlicht: Seit Jahren schon sind ZeuS-Trojaner im Umlauf, die häufig beim Online-Banking-Betrug zum Einsatz kommen. Ein Verwandter dieser Trojaner, welcher sich aus einem Programmier-Baukasten zusammensetzen lässt, ist ZeusVM. Der bisher auf dem Schwarzmarkt für 5000 US-Dollar verkaufte Baukasten zur Programmierung einen solchen ZeusVM-Trojaners, ist nun kostenlos im Web zu finden. Daher ist es nicht unwahrscheinlich, dass in Zukunft mehr solcher Trojaner auftauchen könnten.

  • AUTOFOKUS Golem: Toshiba: Winziger 16-Megapixel-Sensor mit Phasenvergleichs-Autofokus: Mit dem T4KC3 hat Hersteller Toshiba einen rückwärtig belichtenden CMOS-Sensor im Miniaturformat vorgestellt. Dieser ist für dünne Smartphones und Tablets geeignet. Die mit dem Sensor ausgerüsteten Kameramodule, können dank einiger Sensoren auf der Sensoroberfläche, einen Phasenvergleich-Autofokus nutzen. Da die Sensoren auf der Oberfläche des T4KC3 eingelassen sind, kann der Autofokus wie bei Spiegelreflexkameras oder einigen spiegellosen Systemkameras mit Hilfe eines Phasenvergleichs erfolgen.Diese erzeugen keine Bildinformationen, sondern dienen der Entfernungsbestimmung zum anvisierten Motiv.

  • FAIRPHONE Süddeutsche.de: Faires Smartphone: Fairphone 2 kann vorbestellt werden – Digital: Am Donnerstag startete der Verkauf des Fairphone 2. Dabei handelt es sich um ein Smartphone, mit einem hohen Anteil an fair abgebauten Rohstoffen, sozialverträglich produziert. Die Komponenten des Geräts sind modular und sollen so auch für Laien mit wenigen Handgriffen austauschbar sein. Die erste Generation des Fairphones, wurden von rund 60.000 Menschen gekauft, die Hälfte davon kam aus Deutschland. Bislang existiert das Fairphone 2 allerdings nur als Idee. Wer ein Modell erwirbt, finanziert den Anschub der Produktion mit und wird noch mindestens bis November auf sein neues Gerät warten müssen.

  • API t3n: Ein API-Browser für die perfekte Dokumentation: Swagger UI räumt auf: Wenn man die Funktionalität und Möglichkeiten einer API überschauen möchte, ist die Qualität der API-Dokumentation ausschlaggebend. Mit Swagger UI kann anderen Personen die API bereitgestellt werden, oder häufig genutzte Schnittstellen können dokumentieren werden. Für die Demo einer fertigen API-Dokumentation mit Swagger UI, kann im folgenden Artikel der Petstore besucht werden. Dort sieht man die UI mit der hinterlegten JSON-Datei. Die UI kann einmalig installiert werden und verschiedene JSON-Dateien laden, dabei beinhaltet allerdings die JSON-Datei die API-Beschreibung.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Spyware: Das Geschäftsmodell der Überwachungsindustrie

WHAT ARE YOU LOOKING AT (adapted) (Image by nolifebeforecoffee [CC BY 2.0] via Flickr)

Ein weiteres Überwachungsunternehmen ist in den Schlagzeilen – es verdient, wie der Rest der Branche, Geld an Machtmissbrauch und Repression. In einer ausführlichen Reportage berichtet das bekannte Blog Netzpolitik.org über das Unternehmen „Advanced German Technologies“ (AGT), ein „deutsch-arabisches Firmengeflecht“, das sich auf sogenannte „Lawful Interception“-Technologie spezialisiert hat. Unter anderem bietet AGT auch Internet-Überwachung und Trojaner an. Das ist keineswegs ein neues Geschäftsmodell: Schon seit Jahren gibt es ganze Fachmessen, auf denen die Abhör- und Sabotage-Spezialisten ihre Produkte präsentieren.

Eine Industrie im Schatten

Lange Zeit war der Öffentlichkeit kaum bewusst, dass es eine ganze Industrie gibt, die den Bedarf an Überwachungssoftware und verwandten Produkten professionell bedient, dass im Jahr mehrere Fachmessen in aller Welt stattfinden, auf denen sich die Überwachungsdienstleister treffen und voller Stolz ihre Produkte präsentieren, und dass sich Politiker entsprechender Ressorts gerne auf derartigen Messen über die technischen Möglichkeiten informieren. Erstes Licht ins Dunkel brachte die Whistleblowing-Plattform WikiLeaks im Jahr 2011 mit ihren „Spy Files„, von denen seitdem noch mehrere weitere Ausgaben veröffentlicht wurden.

Seitdem gab es weitere journalistische Veröffentlichungen zum Thema, wie zuletzt die von Netzpolitik.org, sowie einige weitere Leaks. Dennoch operiert die Überwachungsindustrie, wie es ihrer Natur entspricht, größtenteils im Verborgenen und es sind viele Details der Öffentlichkeit nach wie vor unbekannt.

Alle Arten von Überwachungstechnologie

Das Angebot der verschiedenen Überwachungsunternehmen ist umfangreich und vielfältig. Da ist zum einen natürlich die ganze Bandbreite an Überwachungssoftware, häufig auch als „Lawful Interception“-Software bezeichnet. Satellit, Mobilfunk, Internet, praktisch jedes Medium kann damit abgehört werden. Daneben gibt es die verschiedensten Varianten von sogenannten „Staatstrojanern“, also Schadsoftware, die von den Behörden auf den Rechner der Zielperson gespielt wird und es beispielsweise erlaubt, diesen fernzusteuern oder Daten direkt, bevor eine mögliche Verschlüsselung greifen könnte, abzugreifen. Und damit der Trojaner auch gut ans Ziel kommt, bieten einige Firmen – etwa das berüchtigte Schweizer Unternehmen Vupen – auch gleich noch die passenden Exploits (also noch nicht behobene Schwachstellen in Betriebssystemen und Programmen) zum Kauf an.

Neben Software wird teilweise auch noch spezielle Hardware angeboten. Von Hardware für Manipulation und Abhören von Mobiltelefonen (IMSI-Catcher und ähnliches) über Keylogger, die in Computertastaturen eingebaut werden und eingegebene Texte übermitteln, bis hin zu allen Varianten von Abhörwanzen findet sich auf den Abhörmessen Technik, an der auch James Bond seine Freude hätte.

Ein gefährliches Geschäft mit der Unfreiheit

Ist das milliardenschwere Geschäft mit Überwachung und „Lawful Interception“ harmlos? Keineswegs. Derartige Technologie gibt dem Nutzer eine erhebliche Macht über seine Mitmenschen und das kann selten gut ausgehen.

Einerseits ist es natürlich immer möglich, dass einmal im Umlauf befindliche Technologie in die Hände Krimineller gelangt. Besonders bei Software, die unter Umständen ohne physischen Zugang, ohne große Logistik und mit einem Minimum an Spuren erbeutet werden kann, ist dies ein Risiko, das sich nie ganz vermeiden lässt. Dass es kaum wünschenswert sein kann, wenn Banden IT-Krimineller neben ihren eigenen, teilweise schon durchaus potenten Trojanern auch noch die mit ungleich mehr Ressourcen entwickelten Varianten der staatlichen Überwacher in die Hände bekommen, liegt auf der Hand.

Daneben gibt es natürlich den Fall, dass die Nutzer der Überwachungssoftware zwar nach unseren Maßstäben Kriminelle sind, gleichzeitig aber Positionen als Regierungsmitglieder, ranghohe Polizeibeamte oder Generäle inne haben. Viele repressive Regime setzen zunehmend auf modernste Überwachungstechnologie, um beispielsweise gezielt gegen Dissidenten und Aktivisten vorgehen zu können. Viele Unternehmen der Überwachungsindustrie verkaufen auch solchen Staaten ihre Produkte nur zu bereitwillig. So machen sie sich mitschuldig an Repression, Folter und Mord. Kontrolliert oder sanktioniert wird das bislang kaum.

Aber auch in westlichen, demokratischen Ländern ist es durchaus besorgniserregend, wenn der Staat mit Abhörschnittstellen und Trojanern aufrüstet. Auch hier gibt es das Risiko eines Machtmissbrauchs, einer übertriebenen Einschränkung individueller Freiheiten. Durch ein Fehlen wirksamer Kontrollen gab es in diesem Bereich bereits einige gefährliche Exzesse – und es wird sie, wenn sich nicht einiges ändert, auch in Zukunft geben.

Angesichts dieser Bedenken ist die Überwachungsindustrie ein gefährlicher Akteur in der heutigen politischen Landschaft, noch dazu einer, der weitgehend im Verborgenen agiert und sich so einer Kontrolle größtenteils entzieht. Wir müssen versuchen, denjenigen, die in dieser Form an der um sich greifenden Überwachung verdienen, auf die Finger zu schauen, müssen fordern, dass sie zukünftig stärker kontrolliert werden. Nur so lässt sich dieses gefährliche Geschäft mit Unfreiheit und Machtstreben zumindest ein Stück weit in die Schranken weisen.


Image (adapted) „WHAT ARE YOU LOOKING AT?“ by nolifebeforecoffee (CC BY 2.0)


Weiterlesen »

Die 10 Gebote, des mündigen Anwenders

Moses (adapted) (Image by Pascal (CC0 Public Domain) via Flickr)

Du bist neu in diesem Internet und hast keine Ahnung von Computern? Welche 10 Gebote es für PC- und Internetanwender zu befolgen gilt, erfährst du hier.

Jeder kennt sie, jeder hat sie. Ratschläge – die einem helfen sollen sich richtig im Umgang mit seinem Computer oder im World Wide Web zu bewegen. Derzeit gibt es in meiner Familie einige Personen, die sich dem Thema erstmals öffnen und sich mit neuen Laptops und einem Internetzugang digitalen Herausforderungen stellen. Ich finde das großartig! Auch wenn dies bedeutet, dass demnächst öfter mein Telefon klingeln wird und einem Fragen wie „Ich glaube, ich habe meine Urlaubsbilder gelöscht. Kann man die irgendwo wiederfinden?“ oder „Weißt du was dieses JavaScript ist?“ gestellt werden. Wie auch immer. Man hilft doch gerne.

Manche Fragen lassen sich eben nicht vermeiden. Auch manche Fehltritte wird man nicht umgehen können. Man kann aber das Risiko, beispielsweise gelöschter Bilder, verringern. Man muss als Otto-Normalo auch nicht jedes Update, dass Browser oder Betriebssystem durchführen wollen, als Aufforderung verstehen, den halben Tag jeglichen Aktualisierungen hinterher zu recherchieren. Grundsätzlich gilt es als Newbie ein paar Dinge zu verinnerlichen. Im Folgenden habe ich einmal die 10 Gebote, des mündigen Anwenders aufgeschrieben. Die Bibel für den Einsteiger sozusagen.

Gebot #1 – Erstelle Backups!

Das wohl unangenehmste Problem, dass man als Anwender haben kann, ist ein Datenverlust der durch ein abgestürztes System oder Hardware-Problemen hervorgerufen werden kann. Auch wenn du glaubst, dass du nie in die Misere kommst und dies immer nur anderen passiert – sei versichert: ES TRIFFT JEDEN EINMAL!

Darum ist es ratsam öfter mal sogenannte Backups (auf Deutsch: Sicherheitskopien) anzufertigen. Diese Backups dauern in der Regel nicht lange und sind auch einfach einzurichten. Wie man diese Sicherheitskopien erstellt, welche Programme als „tauglich“ befunden wurden und welche Backup-Lösung für Profis, Fortgeschrittene oder Anfänger per se als ratsam erachtet werden, hat die Computerwoche vor kurzem in einem ausführlichen Beitrag thematisiert. Liebe Interessierte, hier geht es lang!

Gebot #2 – Nutze sichere Passwörter!

Auch dieses Gebot ist eines, welches einem viel Kummer und Sorgen ersparen kann. Wem schon einmal das E-Mail-Postfach oder beispielsweise der Social-Network-Account gehacked wurde, weiß wie einem zumute wird, wenn man merkt, dass man nicht mehr der alleinige Besitzer dieses Accounts ist. Oftmals ist es ein leichtes für Dritte die Zugänge zu knacken. Ist eines deiner Passwörter oder Pins beispielsweise hier aufgeführt, sei versichert, du bewegst dich auf dünnem Eis.

Glücklicherweise wird einem heutzutage in den Anmeldemasken einiger Dienste bereits mitgeteilt, wie sicher ein Passwort wirklich ist. Eine Kombination aus kleinen und großen Buchstaben, aber auch Zahlen und Sonderzeichen gilt als absolut notwendig. Ansonsten gilt: umso länger ein Passwort ist, umso schwieriger ist es zu knacken. Wer zudem, das höchste Maß an Sicherheit für sich garantieren möchte, der nutzt für jeden Dienst ein anderes Passwort. Dennoch muss man sich klarmachen: 100 prozentige Sicherheit gibt es nicht.

Gebot #3 – Warte deinen Computer regelmäßig!

Egal ob PC oder Mac. Jeder Rechner, aber auch mobile Endgeräte à la Smartphone und Tablet, brauchen ein wenig Zuwendung von euch, damit die Systeme einwandfrei ihren Aufgaben nachgehen können. Dafür gibt es zahlreiche Programme, die einem helfen beispielweise Festplatten zu defragmentieren oder temporäre Dateien zu löschen. Aber auch ganz essentielle To-dos wie die Entfernung ungenutzter Programme oder einem Windows- bzw. Mac-Update solltet Ihr regelmäßig durchführen. Euer Rechner wird es euch danken und weiterhin schnell und ohne große Ausfälle arbeiten. Als hinlänglich gut befunden wurden u.a. Programme wie CCleaner (Chip-Server), TuneUp Utilities (Chip-Server) oder Glary Utilities (Chip-Server), mit denen man Wartungen durchführen kann.

Lesenswert in dem Zusammenhang sind auch die (englischsprachigen) Ratschläge von Lifehacker, die dir sagen, welche Wartungsarbeiten du beispielsweise als PC- oder Mac-Nutzer durchführen solltest.

Gebot #4 – Schütze dich vor Viren!

Viren, Trojaner und Malware sind die Schattenseiten des World Wide Webs. Und in der Regel entkommt man ihnen nicht. Schon alleine das Betreten einer Seite oder der Download einer Datei kann bewirken, dass sich dein System mit diesen Schadprogrammen infiziert. Wichtig ist also ein guter Virenschutz, damit diese ungewollten Eindringlinge abgefangen werden, noch bevor sie sich auf deiner Festplatte festbeißen. Dafür gibt es eine Vielzahl an Virenprogrammen. Im Grunde schwört hier jeder auf ein anderes. Ich persönlich nutze Kaspersky. Und lege dafür auch gerne einen kleinen Schein hin. Es gibt aber auch genügend kostenlose Programme, die nicht weniger gut sein müssen.

Eine kleine Auflistung, die sich am AV-Test orientiert gibt es immer mal wieder auf chip.de.

Gebot #5 – Halte deinen Desktop und deine Festplatte sauber!

Ja, ja. Das Genie beherrscht das Chaos. Ist angekommen! Und dennoch gibt es ein paar sinnvolle Argumente, die einem deutlich machen, warum es nicht schaden kann seine Festplatte und vor allem auch seinen Desktop frei von unnützem Kram zu halten. Argument Nummer Eins, gerade und überhaupt für einen sauberen Desktop, ist nicht zuletzt die Geschwindigkeit des Systems. Denn jede Verknüpfung und jede Datei darauf führt dazu, dass das System ein wenig mehr zu tun hat und dadurch verlangsamt wird.

Vermeide also einen Messi-Desktop, wie dem oben abgebildeten und lösche Dateien auf dem Rechner, die keinen Nutzen mehr haben.

Gebot #6 – Sei vorsichtig in öffentlichen Wlan-Netzwerken!

Öffentliches Wlan ist eine tolle Sache. Bei einem Kaffee im Geschäft um die Ecke sich kostenlos in den Internetanschluss des Betreibers einwählen zu dürfen, ist ein gern-genutzter Service. Und auch wenn man nicht allzu viel Panik verbreiten möchte, ist dieser gutgemeinte Dienst am Kunden auch mit ein wenig Vorsicht zu genießen. Denn innerhalb dieses Netzwerkes ist es ein leichtes die Nutzer, die sich darin bewegen, auszuspionieren. Nicht selten wurden Anwendern schon Logins und Adressbücher gestohlen und alles was man dafür braucht sind einfache, kostenlos erhältliche Apps und Programme, die einem „anspruchsvolle Angriffstechniken hinter einfach zu bedienenden Touchscreen-Oberfächen“ bieten, wie es Ronald Eikenberg und Jürgen Schmidt in einem c’t-Artikel formulierten.

Ein paar grundsätzliche Tipps wie man sich in öffentlichen Hotspots schützen kann, findest du bei Datev. Ausführlicher beleuchten diese und weitere Maßnahmen die beiden oben genannten Autoren im dritten Teil Ihres Artikelthemas „Cool bleiben am Hotspot“ für ein kleines Entgelt.

Gebot #7 – Sichere deine Privatsphäre in sozialen Netzwerken!

Auch wenn es lästig ist. Seit ein paar Jahren wird nichts gebetsmühlenartiger gepredigt, als die Privatsphäre-Einstellungen in sozialen Netzwerken auf Vordermann zu bringen. Seitdem der Siegeszug dieser Plattformen bewirkt hat, dass nun fast jeder sich darauf tummelt, kann nun auch fast jeder von jedem so gut wie alles erfahren. Verschaffe dir einen Überblick, wer deine Profilinformationen sehen, wer deine Statusupdates lesen oder wer dich beispielsweise auf Fotos markieren kann bzw. stelle fest, dass du davon überhaupt erst einmal erfährst. Grundsätzlich dürften diese Dinge Newbies erstmals auf Facebook beschäftigen, da man derzeit wohl hier seine ersten Laufschritte unternimmt.

Wer sich in den persönlichen Privatsphäre-Einstellungen auf Facebook einmal umgucken möchte, der klickt einfach oben links auf das kleine weiße Zahnrad und geht dann auf „Privatsphäre-Einstellungen“. Wer auf mehreren Plattformen angemeldet ist, kann auf AdjustYourPrivacy.org zudem via Opt-out-Methode sich von allem entledigen, was man nicht möchte. Und zwar auf allen gängigen Mainstream-Plattformen. Cooler Dienst!

Gebot #8 – Lass dich nicht von Internet-Mythen blenden!

Gerade auf sozialen Netzwerken kursieren so einige Internet-Mythen, die im Fachjargon als Hoaxes oder Scams bezeichnet werden. Da liest man Dinge wie: „Klicke hier gefällt mir, damit die neuen Facebook-Richtlinien bei dir nicht zum Einsatz kommen!“. Für den Power-User sind diese Internet-Mythen leicht zu durschauen. Für das ungeübte Auge jedoch nicht. Viele glauben, dass sie durch die Handlungsaufforderung schlimmeres umgehen können und folgen gutgläubig, den oftmals von Freunden „empfohlenen“ Tipps im Stream. Meist mit gegenteiliger Folge.

Einen typischen Fall und ein paar Ratschläge, wie man mit diesen Hoaxes umgehen soll, findest du hier.

Gebot #9 – Lies die Allgemeinen Geschäftsbedingungen!

Auch wenn Internet-Abzocker heutzutage kein leichtes Spiel mehr haben und die Wahrnehmung der Anwender dahingehend vielfach sensibilisiert ist, gibt es sie noch die unmoralischen und unseriösen Angebote. Gerade Kids und Rentner fallen hier leider viel zu oft auf Versprechungen herein, die sich nachträglich beispielsweise als Kostenfallen entpuppen. Berühmtestes Beispiel sind wohl versteckte Abos. Der Download eines Klingeltons kann beispielsweise oft das Eingehen eines ein- oder zweijährigen Vertrages bewirken, der mit monatlichen Gebühren verbunden ist. 100 kostenlose SMS, bekommt man nicht selten nur durch die Eintragung verschiedener Daten in ein Formular. Die Folge sind oft Newsletter, die man auf gar keinen Fall haben wollte.

Seriöse Geschäftemacher kommunizieren Preise und Abonnements offenkundig. Viele tun dies aber auch nur im Kleingedruckten der AGBs. Es ist daher ratsam, diese auch zu lesen!

Gebot #10 – Google dein Anliegen!

Das Beste was du tun kannst, wenn du ein Problem hast, ist dieses erst einmal selber zu googlen. Die Google Suche ist mächtig und hat auf (fast) alles eine Antwort. Nutze diesen Umstand, bevor du alle Pferde aufscheuchst und deinen nächstgelegen PC-Fachmann mit Nichtigkeiten konfrontierst. Oftmals findest du die Antworten selber. Doch Vorsicht: prüfe deine Quelle. Forenbeiträge, die dir beispielsweise raten, in den BIOS-Einstellungen deines Computers Veränderungen vorzunehmen, können nicht selten böse Auswirkungen nach sich ziehen. Allgemein sollte man technische Probleme nicht mit Ratschlägen auf Forenseiten behandeln. Wenn du dir mit deiner Quelle nicht sicher bist, dann solltest du doch lieber einmal mehr beim Fachmann deines Vertrauens anrufen.


Image (adapted) „Moses“ by Pascal (CC0 Public Domain)


Weiterlesen »

Reingefallen: Kind legt Rechner lahm

Katrin Viertel von medienlotse.com beantwortet Fragen rund ums Thema Erziehung und digitale Medien. Heute geht es um Spam per Kettenbrief und andere üble Scherze.

Meine Tochter (11) erhielt eine Mail, in der sie von „Sicherheitsexperten“ aufgefordert wurde, eine bestimmte Datei von unserem Rechner zu entfernen, da sonst ein überall kursierendes Computervirus alle unsere Daten auslesen würde. Aus lauter Sorge, dass unsere Bankdaten verschwinden könnten, tat sie, was gefordert war und entfernte offenbar eine Systemdatei – prompt mussten wir das Betriebssystem neu installieren. Gibt es eigentlich gar keinen Schutz gegen diesen Quatsch?

Weiterlesen »

Weiterlesen »

Behörden-Trojaner schlecht programmiert?

Die neue Frontlinie der Behörden, die den öffentlich bezahlten Trojaner in diversen Varianten einsetzen, kommt nun vom Hersteller selbst. Das Tool sei von 2007. Offenbar haben weder die Sicherheitspolitiker noch deren nachgeordnete Exekutivbehörden das Urteil des obersten Gerichts gelesen. Denn dort ist ganz klar gesagt worden, dass es aus Sicht der Verfassung keine rechtlichen oder technischen Wege geben darf, die eine Online-Untersuchung des Computers ermöglichen können. Die sogenannte Quellen-TKÜ, also das digitale Pendant zum Abhören des Telefons (hier Skype et al.) kann daher rechtssicher nur über die Schnittstellen ablaufen, die die Hersteller extra dafür eingerichtet haben, falls Behörden irgendwelcher Länder das Abhören begehren. Dazu müssten die natürlich den Namen kennen. Da Kriminelle aber selten unter Klarnamen eigenen Skype-Accounts nutzen, wird es schwer, sehr schwer. Trotzdem ist eine Vorrichtung, die die Festplatte des Verdächtigen verändert oder gar Programme etc. nachladen kann, ein Unding. Denn dann könnten auch Daten nachgeladen werden, die nachher als Beweis für ein Straftat gelten sollen. Aus rechtlicher Sicht ist daher jeder Eingriff der Behörden auf einer Festplatte strenggenommen eine Ursache dafür, alle vorgefundenen Inhalte NICHT in einem Verfahren verwenden zu können. Bleibt also nur noch der Einsatz als Mittel der Prophylaxe bzw. der Ermittlung. Wenn aber keine rechtssichere Ermittlung erfolgen kann per digitaler Wanze, wie soll dann später vor Gericht vorgetragen werden?

Der Hinweis, dass die Variante alt sei, geht also am Problem an sich vorbei. Das Ding müsste resident im RAM liegen und dort bleiben. Aber da noch nicht mal die meisten großen deutschen DAX-Firmen so eine Sicherheitssoftware für ihre geschäftskritischen Daten einsetzen, um sich vor Wirtschaftspionage und Hackern bzw. frustrierten Mitarbeitern zu schützen, werden auch die Behörden gar nicht wissen, dass dort der beste Sitz für alles Wesentliche wäre – man müsste dann sogar erklären, dass gewiefte Kriminelle sowieso nur Live-CDs von Betriebssystemen nutzen um eben gerade KEINE Daten auf die Festplatte zu schreiben. Aber die Experten im Staatsdienst können ja noch nicht mal selber solche Trojaner verfassen, wie sollen sie dann so etwas wissen. Das kommt vom vielen TVÖD. Davon wird man nach dem Peak beim Diplom oder Abitur schrittweise der Demenz anheim gestellt.

Um es klar zu sagen: Verfassungskonform ist wohl das Abgreifen von E-Mails über den Provider bzw. Maildienst und das Abhorchen von Skype via Anfrage beim Anbieter Skype. Gerichtsfest sind Daten, die mit einer Wanze auf dem Computer ermittelt wurden in keiner Weise, wie jeder Forensiker, der sich mit digitalen Datenquellen befasst, bestätigen wird. In dem Moment, wo die Behörde an der Festplatte etwas verändert, ist Schluss mit der Verwendbarkeit vor Gericht.

Weiterlesen »