Im Fadenkreuz der Datenspione

Transcrição

Im Fadenkreuz der Datenspione
Abhörtechnik
Schützen Sie Ihren Computer vor Schnüffelprogrammen
Im Fadenkreuz
der Datenspione
Das Sam m el n von Ben utze rdaten
ü be r das I nte rn et ist n icht n eu .
Doch i m m er häufiger werd en au ch
i n Standard-Software Mod u l e ei ngesetzt, d ie d e r Ü be rm ittl u ng von
persön l ichen Daten d ienen . U n bem erkt vom ausspi on ie rten N utzer.
Wie d iese r sich sch ützen kan n,
sch i l de rt N iels G rü n del .
Spyware nen nt sich d iese hartnäckige Art
von Sch n üffel-Program m en , d ie Ben utzerdaten vom eigenen PC via I nternet an H erstel l er
oder Vertrei ber weiterreich en . I n d iesem Zusam m en hang wi rd oft au ch der Begriff AdWare verwend et. Doch i m Gegensatz zu r Spyware werden bei d er Ben utzu ng von AdWare led igl ich Werbeban ner ei ngebl en det, u m so
d ie entsp rechend e Software zu fi nanzieren .
Diese Vorgehensweise ist ganz offensichtl ich
u n d wi rd von den Anwen dern akzeptiert,
zu mal dam it n och n icht d er Versand persön l icher Daten verbu nd en ist.
Beispiel Microsoft XP
Fü r Aufsehen i n d er Öffentl ich keit sorgen i mmer wieder Ü bergriffe von Microsoft. Die
Prod u ktaktivieru ng von Wi n dows XP ist das
d erzeit sicherl ich bekan nteste u n d zugleich
aktuel lste Beispiel . Den n oh ne d ie Datenü bertragu ng an Microsoft ist das Betriebssystem n icht lauffäh ig. Doch i m Zuge d ieses
Vorgangs werden vor al l em spezifische Daten
d er eigenen Hardware an Microsoft ü bertragen . N i m mt man d ie Prod u ktaktivieru ng per
Telefon vor, kan n man ei n er al lzu detai l l ierten
Ü bertragu ng zu m i n dest Ei n halt gebieten .
Doch au ch nach ei ner erfolgreichen Aktivieru ng versu chen das Betriebssystem u nd and ere verbu n dene Program m e wie d er Med ia
Player od er Messenger ei ne besteh end e I nternetverbi nd u ng zu r Daten ü bertragu ng zu
n utzen, angebl ich u m d en Bed ien komfort zu
erh öhen . N icht zu U n recht fü h ren derartige
Fu n ktionen d ie betroffen en H erstel ler eh er i n
Verruf, i h re Ku nd en auszuspion ieren, vor all em , wen n man bed en kt, dass d ie H erstel l er
d ie Ausschaltm ögl ich keit entsp rechend er
Ü be rtragu ngsm echan ism en m eh r od e r wen iger stark verh ei m l ich en . Wer Wi nd ows XP das
Spion ieren abgewöh n en möchte, ist m it d em
Tool XP-Antispy [1 ] gut bed ient. Es bietet zah lreich e Ei nstel l u ngen, u m ei nzel n e Fu n ktion en zu d eaktivieren .
Andere Hersteller nicht besser
Doch schon seit ei n igen J ah ren – u nd fast u nbem erkt von d er Öffentl ich keit – si n d au ch
zah l reiche an dere Fi rm en d er I d ee verfal len,
d ie N utzer i h rer Software regel recht zu d u rchl euchten . RealAud io sorgte m it sei ner Version
8 fü r Aufsehen, wei l Ben utzer i n al l i h ren I nternetaktivitäten ü berwacht wu rd en . Dafü r
erh ielt der H erstel l er Real N etworks [2] i m J ah r
2001 den Big Brother Award [3] u nd änd erte
p rom pt sei ne „ Privacy Pol icy“, m it d er das
Versen den von persön l ich en Ku nd en daten
l egal isiert werd en sol lte. Wer trotzdem auf
Datensch utz besteht, d em wi rd d ie N utzu ng
d er Software besond ers schwer gemacht.
„ Datensch utz ist eben ei n Defekt, d en es auszuschalten gi lt“, so u m rei ßt J ens Oh l ig vom
I n itiatorenteam d es Big-Broth er-Awards, d em
FoeBu D e. V. [4] i n Bielefeld , d ie d reisten Zugriffe d er I nternetspion e.
Shareware besonders betroffen
Besond ers kritisch stehen Datensch ützer d er
Fi rma Rad iate/Au reate gegen ü ber, d eren
Softwarepaket fü r Shareware-Autoren gedacht ist u nd i nzwisch en i n u nzäh l ige Program m e E i nzug e rhalten hat. N ach Angaben
von Rad iate wi rd das Zusatzp rogram m i n
m eh r als 300 Softwarep rod u kten ei ngesetzt.
„Wi rd d ie Au reate-Software Bestandtei l ei n es
and eren Program ms, so hat der Autor d ie
Mögl ich keit, das Verhalten sei n er N utzer
nachzuverfolgen . E r erfäh rt beispielsweise all es ü ber d ie Wi nd ows-Registry, das Su rfverhalten, an dere i nstal l ierte Software u nd aufgerufen e Werbeban ner“, so ei n I nsid er. „ Die
Fi rm en d er Shareware-Software send en i h ren
Ku n den dan n n icht n u r E-Mai ls, i n d en en sie
ü ber U pdates i nform ieren, p raktisch si n d sie
au ch dazu i m Stand e, Rau bkopien aufzuspüren .“
Die Ei ntragu ngs-Software H el l o Engi nes [5]
von sofTrans [6] aus Rei n h ei m ü berm ittelt Registrierd etai ls u nd gl eicht sie m it i l l egalen Cod es ab. „Stel lt das Program m dabei fest, dass
ei n i l l egaler Cod e verwend et wi rd , verweigert
es sei nen Dienst. Es werd en aber n icht ei nmal dan n d ie Daten d es offensichtl ichen
Rau bkopierers an u ns ü berm ittelt, wei l das
datensch utzrechtl ich n icht zu lässig wäre. I n
d en letzten J ah ren haben wi r ü ber 300.000
Registrieru ngen m it i l l egalen Freischaltcod es
erhalten . U nd der Daten ban kabgl eich sol lte
d em i l l egalen Trei ben l ed igl ich etwas entgegenwi rken “, so Stel ios Tsaousid is, Geschäftsfü h rer d er sofTrans (jetzt AceBIT) .
Von Prom o- u n d Ran kware [7], ei n er Su ch masch i n en ei ntragu ngs- u n d Opti m ieru ngssoftware, wi rd berichtet, dass au ch sie Daten an
d en H erstel ler ü berm ittelt, m it d er d ie N utzer
id entifiziert werden u nd bei Verstößen ei n e
E-Mai l m it And roh u ng ei ner Strafanzeige erhalten sol len .
And ere Program me, d ie wegen i h rer Spionagetech n ologie i m m er wied er genan nt werd en , si nd beispielsweise CuteFTP 3 . 5, ed onkey2000, E u dora, Go!Zi l la u nd Zi p Exp ress
2000. I nsgesamt sol l en es aber weit m eh r als
500 Program m e sei n, ru nd 300 arbeiten m it
d er Tech n ologie von Rad iate/Au reate. U ntersch iede gi bt es oft sogar i n den d iversen Program mversionen ei nes H erstel lers: Besitzt ein e besti m mte Version ei n es Program ms Spyware-Tech nologie, m uss das n icht zwangläufig bedeuten, dass d ies i n al len and eren Versionen au ch so ist od er dass d ie Tech nol ogie
n och i n der n eu esten Version enthalten ist.
Man ch e Software-H erstel ler wägen i nzwischen ab u nd verzichten wegen d es N egativI mages, das m it dem Spyware- E i nsatz
zwangsläufig verbu nd en ist, bei neuen Versionen auf d essen Ei nsatz.
Strafbares Verhalten?
BigBrotherAward-Statue des FoeBuD e.V, Bielefeld.
U n lautere Absichten m ögen bei d en wen igsten H erstel l ern i m Vordergru nd stehen,
d och d ie Ü berm ittl u ng von N utzer-spezifischen Daten zu r weiteren Verwend u ng d u rch
d en H erstel l er od er ei nen Vertriebspartner
stel lt oh ne d ie ausd rü ckl ich e E rlau bn is d es
Anwend ers ei nen Ei ngriff i n d ie persön l ichen
Rechte dar, d er nach Angaben des Berl i ner
Datensch utzbeauftragten [8] u nter gewissen
U mstän den sogar strafrechtl iche Konseq uenzen nach sich zieh en kan n . Nach sei ner E i nschätzu ng d ü rfte d ie E rhebu ng personen bezogener Daten ei n es N utzers i m Rah men ein es Tel e- oder Med ien d ienstes regel mäßig
ei nen Verstoß gegen d ie U nterrichtu ngspfl ichten aus § 4 Abs. 1 Tel ed ienstedatensch utzgesetz (TD DSG) sowie § 1 8 Abs. 1 Med ien d ienste-Staatsvertrag (M DStV) darstel len ;
gl eichzeitig stel le d ies ei ne O rd n u ngswid rigkeit dar, d ie m it ei ner Gel d bu ße bis zu 50.000
Eu ro geah n det werden kön n e.
Abhörtechnik
Die Gesetzeslage
Zu r Gesetzeslage: Werd en d ie personen bezogen en Daten i m Rah m en ei nes Tel e- od er
Med ien d ienstes auf der I n haltsebene beispielsweise nach d em Bu nd esdatensch utzgesetz erh oben , ist i m Ei nzelfal l zu ü berp rüfen,
ob d er Ei nsatz der Spyware au ch u nter d iesem Aspekt als O rd n u ngswid rigkeit (§ 43 Abs.
2 N r. 1 oder N r. 3 B DSG) zu werten ist. O rdn u ngswid rig han delt, wer vorsätzl ich od er
fah rlässig u n befugt person en bezogene Daten , d ie n icht al lgemei n zugängl ich si n d , erh ebt od er verarbeitet oder wer vorsätzl ich
oder fah rlässig u n befugt personen bezogene
Daten , d ie n icht al lgemei n zugängl ich si n d,
ab ruft od er sich od er ei n em and eren aus automatisierten Verarbeitu ngen verschafft. Ei ne
O rd n u ngswid rigkeit kan n dan n sogar m it ein er Geld bu ße bis zu 250.000 E u ro geah nd et
werd en (§ 43 Abs. 2 , 3 B DSG) . E rfolgt d ie Tat
i n Bereich eru ngs- od er Schäd igu ngsabsicht,
kom mt auch d ie Ei n leitu ng ei nes Strafverfahrens i n Betracht (§ 44 B DSG) . Das ist zu m i nd est dan n d en kbar, wen n Spyware solche
Fu n ktionen n utzt, d ie al l e Tastatu rei ngaben
m itl oggen u n d d iese ü berm ittel n . Dad u rch
wü rd en au ch geh ei me Zugangsdaten p rotokol l iert u nd ü berm ittelt. I m Extremfal l versend et der Spion auf d er Festplatte d ie Zugangsdaten zu m eigenen Ban kkonto.
Hartnäckige Spione
Das besond ers H ei mtü ckisch e an Spyware ist
i h re Hartnäckigkeit. Den n sel bst wen n man
verseu chte Program m e vom Rech ner l öscht,
verblei ben häufig gewisse D LL- Dateien u n d
Registry- E i nträge weiter auf dem Rech n er.
U nd sie ü berm ittel n au ch weiterh i n u n d u ngebremst I nformation en ü ber d ie eigenen
Su rfgewoh n heiten an d ie entsp rech en den
H erstel l er.
U m sei n en eigen en PC vor Spyware zu sch ützen, eignet sich das Tool Ad-Aware [9] von Lavasoft. I n d er kosten losen Version fi ltert es
d ie bekan ntesten Akteu re aus d em SpywareBereich u nd hält vor al l em d ie Registrieru ngsdaten ban k von Wi n dows sau ber. Die Pl usVersion fü r ru nd 1 9 € enthält ei ne E rweiteru ng, d ie m it fast al l en Spy-System en zu rechtkom mt, also au ch Systeme wie Cydoor [1 0]
u n d Dou blecl ick [1 1 ] aufspü rt u nd das sogar
i n Echtzeit wäh ren d ei ner N eu i nstal lation .
Schutz durch Firewall
Die beste Wah l ist ei n e Fi rewal l auf d em eigen en Rech n er, d ie d en Spionagetools weitgeh en d das Handwerk legt. Desktop-Fi rewal ls
wie Zon e Alarm u ntersuchen sämtl ichen ei nu n d ausgeh end en Datenverkeh r auf gefäh rl iche I n halte. E i n ige testen potenziel l schäd l i-
Zone Alarm: Hier wird angezeigt, wie viele
Zugriffe auf den Rechner die Firewall
registriert hat. Unten: Diesem Buch aus
dem Verlag Markt und Technik, das die
Anwendung von Zone Alarm haarklein und
verständlich erklärt, liegt eine CD mit der
Vollversion bei.
Auch andere PCSchutzprogramme werden vorgestellt.
Dazu
gibt's Tipps, wie
man sein Computer-System optimal einstellt, Filter konfiguriert,
E-Mails verschlüsselt u. v. m. ISBN:
3827262895
che Anwend u ngen sogar zu erst i n isol ierter
U mgebu ng auf i h re tatsäch l ich e Gefah r. Diese Variante fü h rt je nach Rech n erl eistu ng leider zu ei n iger Verzögeru ng.
I m Gegensatz zu d en i nzwischen weit verbreiteten Vi renscan n ern ken n en n eu e DesktopFi rewal ls kei n e Muster gefäh rl ich er Programme meh r. Sie fu n ktion ieren nach ei nem letztl ich ebenso ei nfach en wie wi rku ngsvol len
Pri nzi p, das sich d eren E ntwickl er vom J avaEntwickler Su n [1 2] abgeschaut hat: Pri nzi piel l
ist al l es erlau bt, solange d ie ei ngehen den Appl i kation en n icht versu chen, auf System ressou rcen wie Laufwerke oder Dateien zuzugreifen . Dam it wi rd auch verm ied en, dass d ie
Fi rewal l-Software stän d igen U pdates u nterl iegt. Ei n weiteres Pl us l iegt dari n, dass sogar
feh l erhaft p rogram m ierte Appl i kationen lauffäh ig bl ei ben, oh ne Schaden an richten zu
kön nen . Sie fü h ren d ie Appl i kationen i n ei n er
sich eren U mgebu ng aus, d er so genan nten
San d box (Sand kasten) . N u r l okale Anwend u ngen haben ei n en vol lstän d igen Zugriff.
Al l en Fi rewal l-Syste m en ist ge m ei nsam , dass
sie sämtl iche Ports (Datenausgänge) ü berwachen . Die Ports ermögl ichen paral l el arbeiten d e Dienste wie I ntern et, Mai l od er
Daten ü bertragu ng. Al le Stan dard- Dienste verwen d en i m m er densel ben zugeord n eten
Port, fü r I nternet beispielsweise Port 80, fü r
Mai lverkeh r per SMTP (Si m pl e Mai l Transfer
Protocol) stan dard mäßig Port 25 u n d Mai ls
per PO P (Post Office Peer-to Peer Protocol)
Port 1 1 0. Viele Anwen d u ngen n utzen eigen e
Ports. So verwend et d ie „advert.d l l “ d er Aureate-Software beispielsweise Port 1 749 . Wi l l
man d ie dau ernd en Warn meld u ngen ei n er
besti m mten Anwend u ng vermeiden, m uss
man den Zugriff ü ber d iesen Port i n d er Desktop-Fi rewal l expl izit zu lassen . Ken nt man ei n e
Anwend u ng n icht, so sol lte man d ies al l erd i ngs tu n l ichst verm eid en .
Schwieriger u nd tei lweise sogar u n mögl ich
wi rd es sel bst fü r d ie Desktop-Fi rewal ls, wen n
d ie Spyware i h re Daten ü ber d en Port 80
nach au ßen schafft, den n d er wi rd sch l ießl ich
fü r den I ntern etzugang ben utzt. „ Darü ber
h i naus gi bt es sogar Program m e, d ie sich zu m
Beispiel als so genan ntes Browser H el p Objects (BH O) i m I nternet Explorer i nstal l ieren .
And ere wiederu m täuschen ei nfach vor, dass
sie d er gerad e verwend ete I nternet-Browser
seien “, so d er Spyware- Experte Markus B. aus
Han n over. „Auf jed en Fal l aber schafft ei n e Firewal l ei ne gewisse Sich erh eit, n u r h u n dertp rozentig sicher kan n man sich leider n ie
sei n . Die beste Sicherheit kan n man erreich en , wen n man Anti-Spyware m it ei ner
Desktop-Fi rewal l kom bi n iert u nd bei n eu en
Program m en i m m er m it d em Sch l i m msten
rech net.“
Preiswerter Schutz
Wer kei ne Angst vor d em Ei nsatz engl ischsp rach iger Software hat, kan n sich gut u n d
tei lweise seh r p reiswert auf d em Sharewaremarkt bed ienen, als Privatperson m itu nter sogar kosten los. E i n bekan ntes Program m ist
„ZoneAlarm “ [1 3], das al l e Wi n d ows-Betriebssysteme u nterstützt. Es ist fü r Privatanwen der
sogar kostenfrei u nd arbeitet seh r effektiv. Ein e d eutsche An leitu ng fi nd et sich i m I ntern et
u nter der Ad resse www.zonealarm .d e.
H ilfreiche Links
[1 ] Tool XP-Antispy − www.xp-antispy.d e
[2] Real N etworks − www. real networks.co m
[3] Big Brothe r Award − www. big-b rotheraward .d e/2001 /.tec/
[4] FoeBu D e. V. − www.foebu d . org
[5] E i ntragu ngs-Software H el l o E ngi nes − www. hel l oengi nes. d e
[6] sofTrans − www.softrans. d e (www.acebit. d e)
[7] Prom o- u nd Ran kware - www. iok. net
[8] Be rl i n er Datensch utzbeauftragten - www. datensch utz-be rl i n . d e
[9] Ad-Aware - www. lavasoftusa. com/d ownloads. htm l
[1 0] Cyd oor - www. cyd oor. com
[1 1 ] Dou bl ecl ick - www.d ou bl ecl ick. com
[1 2] Su n - www.su n .co m
[1 3] ZoneAlarm - www.zonelabs.com/store/content/hom e.jsp
So erkennt man Spyware
verm i nd erte Rechen l eistu ng, Browse r wi rd
langsam er (kan n auch and e re U rsachen haben)
2
veränd erte od e r zusätzl iche Men ü l eisten i m
Browser
2
2
u n bekan nte I cons i n d er Taskl eiste
häufige Pop- U p-Ban ne r, au ch bei Seiten, d ie
d erartige We rbu ng eigentl ich gar n i cht geschaltet
haben
2
es e rschei nt ei ne and ere Browser-Startseite als
d i e von I h nen ei ngestel lte
2
Spyware-Listen und -Datenbanken
Daten ban ken : www.spych ecker. com
www.to m-cat. com/spybase/i n d ex. htm l
www. cyberspalace. d e/htm/si che r1 . htm

Documentos relacionados