Im Fadenkreuz der Datenspione
Transcrição
Im Fadenkreuz der Datenspione
Abhörtechnik Schützen Sie Ihren Computer vor Schnüffelprogrammen Im Fadenkreuz der Datenspione Das Sam m el n von Ben utze rdaten ü be r das I nte rn et ist n icht n eu . Doch i m m er häufiger werd en au ch i n Standard-Software Mod u l e ei ngesetzt, d ie d e r Ü be rm ittl u ng von persön l ichen Daten d ienen . U n bem erkt vom ausspi on ie rten N utzer. Wie d iese r sich sch ützen kan n, sch i l de rt N iels G rü n del . Spyware nen nt sich d iese hartnäckige Art von Sch n üffel-Program m en , d ie Ben utzerdaten vom eigenen PC via I nternet an H erstel l er oder Vertrei ber weiterreich en . I n d iesem Zusam m en hang wi rd oft au ch der Begriff AdWare verwend et. Doch i m Gegensatz zu r Spyware werden bei d er Ben utzu ng von AdWare led igl ich Werbeban ner ei ngebl en det, u m so d ie entsp rechend e Software zu fi nanzieren . Diese Vorgehensweise ist ganz offensichtl ich u n d wi rd von den Anwen dern akzeptiert, zu mal dam it n och n icht d er Versand persön l icher Daten verbu nd en ist. Beispiel Microsoft XP Fü r Aufsehen i n d er Öffentl ich keit sorgen i mmer wieder Ü bergriffe von Microsoft. Die Prod u ktaktivieru ng von Wi n dows XP ist das d erzeit sicherl ich bekan nteste u n d zugleich aktuel lste Beispiel . Den n oh ne d ie Datenü bertragu ng an Microsoft ist das Betriebssystem n icht lauffäh ig. Doch i m Zuge d ieses Vorgangs werden vor al l em spezifische Daten d er eigenen Hardware an Microsoft ü bertragen . N i m mt man d ie Prod u ktaktivieru ng per Telefon vor, kan n man ei n er al lzu detai l l ierten Ü bertragu ng zu m i n dest Ei n halt gebieten . Doch au ch nach ei ner erfolgreichen Aktivieru ng versu chen das Betriebssystem u nd and ere verbu n dene Program m e wie d er Med ia Player od er Messenger ei ne besteh end e I nternetverbi nd u ng zu r Daten ü bertragu ng zu n utzen, angebl ich u m d en Bed ien komfort zu erh öhen . N icht zu U n recht fü h ren derartige Fu n ktionen d ie betroffen en H erstel ler eh er i n Verruf, i h re Ku nd en auszuspion ieren, vor all em , wen n man bed en kt, dass d ie H erstel l er d ie Ausschaltm ögl ich keit entsp rechend er Ü be rtragu ngsm echan ism en m eh r od e r wen iger stark verh ei m l ich en . Wer Wi nd ows XP das Spion ieren abgewöh n en möchte, ist m it d em Tool XP-Antispy [1 ] gut bed ient. Es bietet zah lreich e Ei nstel l u ngen, u m ei nzel n e Fu n ktion en zu d eaktivieren . Andere Hersteller nicht besser Doch schon seit ei n igen J ah ren – u nd fast u nbem erkt von d er Öffentl ich keit – si n d au ch zah l reiche an dere Fi rm en d er I d ee verfal len, d ie N utzer i h rer Software regel recht zu d u rchl euchten . RealAud io sorgte m it sei ner Version 8 fü r Aufsehen, wei l Ben utzer i n al l i h ren I nternetaktivitäten ü berwacht wu rd en . Dafü r erh ielt der H erstel l er Real N etworks [2] i m J ah r 2001 den Big Brother Award [3] u nd änd erte p rom pt sei ne „ Privacy Pol icy“, m it d er das Versen den von persön l ich en Ku nd en daten l egal isiert werd en sol lte. Wer trotzdem auf Datensch utz besteht, d em wi rd d ie N utzu ng d er Software besond ers schwer gemacht. „ Datensch utz ist eben ei n Defekt, d en es auszuschalten gi lt“, so u m rei ßt J ens Oh l ig vom I n itiatorenteam d es Big-Broth er-Awards, d em FoeBu D e. V. [4] i n Bielefeld , d ie d reisten Zugriffe d er I nternetspion e. Shareware besonders betroffen Besond ers kritisch stehen Datensch ützer d er Fi rma Rad iate/Au reate gegen ü ber, d eren Softwarepaket fü r Shareware-Autoren gedacht ist u nd i nzwisch en i n u nzäh l ige Program m e E i nzug e rhalten hat. N ach Angaben von Rad iate wi rd das Zusatzp rogram m i n m eh r als 300 Softwarep rod u kten ei ngesetzt. „Wi rd d ie Au reate-Software Bestandtei l ei n es and eren Program ms, so hat der Autor d ie Mögl ich keit, das Verhalten sei n er N utzer nachzuverfolgen . E r erfäh rt beispielsweise all es ü ber d ie Wi nd ows-Registry, das Su rfverhalten, an dere i nstal l ierte Software u nd aufgerufen e Werbeban ner“, so ei n I nsid er. „ Die Fi rm en d er Shareware-Software send en i h ren Ku n den dan n n icht n u r E-Mai ls, i n d en en sie ü ber U pdates i nform ieren, p raktisch si n d sie au ch dazu i m Stand e, Rau bkopien aufzuspüren .“ Die Ei ntragu ngs-Software H el l o Engi nes [5] von sofTrans [6] aus Rei n h ei m ü berm ittelt Registrierd etai ls u nd gl eicht sie m it i l l egalen Cod es ab. „Stel lt das Program m dabei fest, dass ei n i l l egaler Cod e verwend et wi rd , verweigert es sei nen Dienst. Es werd en aber n icht ei nmal dan n d ie Daten d es offensichtl ichen Rau bkopierers an u ns ü berm ittelt, wei l das datensch utzrechtl ich n icht zu lässig wäre. I n d en letzten J ah ren haben wi r ü ber 300.000 Registrieru ngen m it i l l egalen Freischaltcod es erhalten . U nd der Daten ban kabgl eich sol lte d em i l l egalen Trei ben l ed igl ich etwas entgegenwi rken “, so Stel ios Tsaousid is, Geschäftsfü h rer d er sofTrans (jetzt AceBIT) . Von Prom o- u n d Ran kware [7], ei n er Su ch masch i n en ei ntragu ngs- u n d Opti m ieru ngssoftware, wi rd berichtet, dass au ch sie Daten an d en H erstel ler ü berm ittelt, m it d er d ie N utzer id entifiziert werden u nd bei Verstößen ei n e E-Mai l m it And roh u ng ei ner Strafanzeige erhalten sol len . And ere Program me, d ie wegen i h rer Spionagetech n ologie i m m er wied er genan nt werd en , si nd beispielsweise CuteFTP 3 . 5, ed onkey2000, E u dora, Go!Zi l la u nd Zi p Exp ress 2000. I nsgesamt sol l en es aber weit m eh r als 500 Program m e sei n, ru nd 300 arbeiten m it d er Tech n ologie von Rad iate/Au reate. U ntersch iede gi bt es oft sogar i n den d iversen Program mversionen ei nes H erstel lers: Besitzt ein e besti m mte Version ei n es Program ms Spyware-Tech nologie, m uss das n icht zwangläufig bedeuten, dass d ies i n al len and eren Versionen au ch so ist od er dass d ie Tech nol ogie n och i n der n eu esten Version enthalten ist. Man ch e Software-H erstel ler wägen i nzwischen ab u nd verzichten wegen d es N egativI mages, das m it dem Spyware- E i nsatz zwangsläufig verbu nd en ist, bei neuen Versionen auf d essen Ei nsatz. Strafbares Verhalten? BigBrotherAward-Statue des FoeBuD e.V, Bielefeld. U n lautere Absichten m ögen bei d en wen igsten H erstel l ern i m Vordergru nd stehen, d och d ie Ü berm ittl u ng von N utzer-spezifischen Daten zu r weiteren Verwend u ng d u rch d en H erstel l er od er ei nen Vertriebspartner stel lt oh ne d ie ausd rü ckl ich e E rlau bn is d es Anwend ers ei nen Ei ngriff i n d ie persön l ichen Rechte dar, d er nach Angaben des Berl i ner Datensch utzbeauftragten [8] u nter gewissen U mstän den sogar strafrechtl iche Konseq uenzen nach sich zieh en kan n . Nach sei ner E i nschätzu ng d ü rfte d ie E rhebu ng personen bezogener Daten ei n es N utzers i m Rah men ein es Tel e- oder Med ien d ienstes regel mäßig ei nen Verstoß gegen d ie U nterrichtu ngspfl ichten aus § 4 Abs. 1 Tel ed ienstedatensch utzgesetz (TD DSG) sowie § 1 8 Abs. 1 Med ien d ienste-Staatsvertrag (M DStV) darstel len ; gl eichzeitig stel le d ies ei ne O rd n u ngswid rigkeit dar, d ie m it ei ner Gel d bu ße bis zu 50.000 Eu ro geah n det werden kön n e. Abhörtechnik Die Gesetzeslage Zu r Gesetzeslage: Werd en d ie personen bezogen en Daten i m Rah m en ei nes Tel e- od er Med ien d ienstes auf der I n haltsebene beispielsweise nach d em Bu nd esdatensch utzgesetz erh oben , ist i m Ei nzelfal l zu ü berp rüfen, ob d er Ei nsatz der Spyware au ch u nter d iesem Aspekt als O rd n u ngswid rigkeit (§ 43 Abs. 2 N r. 1 oder N r. 3 B DSG) zu werten ist. O rdn u ngswid rig han delt, wer vorsätzl ich od er fah rlässig u n befugt person en bezogene Daten , d ie n icht al lgemei n zugängl ich si n d , erh ebt od er verarbeitet oder wer vorsätzl ich oder fah rlässig u n befugt personen bezogene Daten , d ie n icht al lgemei n zugängl ich si n d, ab ruft od er sich od er ei n em and eren aus automatisierten Verarbeitu ngen verschafft. Ei ne O rd n u ngswid rigkeit kan n dan n sogar m it ein er Geld bu ße bis zu 250.000 E u ro geah nd et werd en (§ 43 Abs. 2 , 3 B DSG) . E rfolgt d ie Tat i n Bereich eru ngs- od er Schäd igu ngsabsicht, kom mt auch d ie Ei n leitu ng ei nes Strafverfahrens i n Betracht (§ 44 B DSG) . Das ist zu m i nd est dan n d en kbar, wen n Spyware solche Fu n ktionen n utzt, d ie al l e Tastatu rei ngaben m itl oggen u n d d iese ü berm ittel n . Dad u rch wü rd en au ch geh ei me Zugangsdaten p rotokol l iert u nd ü berm ittelt. I m Extremfal l versend et der Spion auf d er Festplatte d ie Zugangsdaten zu m eigenen Ban kkonto. Hartnäckige Spione Das besond ers H ei mtü ckisch e an Spyware ist i h re Hartnäckigkeit. Den n sel bst wen n man verseu chte Program m e vom Rech ner l öscht, verblei ben häufig gewisse D LL- Dateien u n d Registry- E i nträge weiter auf dem Rech n er. U nd sie ü berm ittel n au ch weiterh i n u n d u ngebremst I nformation en ü ber d ie eigenen Su rfgewoh n heiten an d ie entsp rech en den H erstel l er. U m sei n en eigen en PC vor Spyware zu sch ützen, eignet sich das Tool Ad-Aware [9] von Lavasoft. I n d er kosten losen Version fi ltert es d ie bekan ntesten Akteu re aus d em SpywareBereich u nd hält vor al l em d ie Registrieru ngsdaten ban k von Wi n dows sau ber. Die Pl usVersion fü r ru nd 1 9 € enthält ei ne E rweiteru ng, d ie m it fast al l en Spy-System en zu rechtkom mt, also au ch Systeme wie Cydoor [1 0] u n d Dou blecl ick [1 1 ] aufspü rt u nd das sogar i n Echtzeit wäh ren d ei ner N eu i nstal lation . Schutz durch Firewall Die beste Wah l ist ei n e Fi rewal l auf d em eigen en Rech n er, d ie d en Spionagetools weitgeh en d das Handwerk legt. Desktop-Fi rewal ls wie Zon e Alarm u ntersuchen sämtl ichen ei nu n d ausgeh end en Datenverkeh r auf gefäh rl iche I n halte. E i n ige testen potenziel l schäd l i- Zone Alarm: Hier wird angezeigt, wie viele Zugriffe auf den Rechner die Firewall registriert hat. Unten: Diesem Buch aus dem Verlag Markt und Technik, das die Anwendung von Zone Alarm haarklein und verständlich erklärt, liegt eine CD mit der Vollversion bei. Auch andere PCSchutzprogramme werden vorgestellt. Dazu gibt's Tipps, wie man sein Computer-System optimal einstellt, Filter konfiguriert, E-Mails verschlüsselt u. v. m. ISBN: 3827262895 che Anwend u ngen sogar zu erst i n isol ierter U mgebu ng auf i h re tatsäch l ich e Gefah r. Diese Variante fü h rt je nach Rech n erl eistu ng leider zu ei n iger Verzögeru ng. I m Gegensatz zu d en i nzwischen weit verbreiteten Vi renscan n ern ken n en n eu e DesktopFi rewal ls kei n e Muster gefäh rl ich er Programme meh r. Sie fu n ktion ieren nach ei nem letztl ich ebenso ei nfach en wie wi rku ngsvol len Pri nzi p, das sich d eren E ntwickl er vom J avaEntwickler Su n [1 2] abgeschaut hat: Pri nzi piel l ist al l es erlau bt, solange d ie ei ngehen den Appl i kation en n icht versu chen, auf System ressou rcen wie Laufwerke oder Dateien zuzugreifen . Dam it wi rd auch verm ied en, dass d ie Fi rewal l-Software stän d igen U pdates u nterl iegt. Ei n weiteres Pl us l iegt dari n, dass sogar feh l erhaft p rogram m ierte Appl i kationen lauffäh ig bl ei ben, oh ne Schaden an richten zu kön nen . Sie fü h ren d ie Appl i kationen i n ei n er sich eren U mgebu ng aus, d er so genan nten San d box (Sand kasten) . N u r l okale Anwend u ngen haben ei n en vol lstän d igen Zugriff. Al l en Fi rewal l-Syste m en ist ge m ei nsam , dass sie sämtl iche Ports (Datenausgänge) ü berwachen . Die Ports ermögl ichen paral l el arbeiten d e Dienste wie I ntern et, Mai l od er Daten ü bertragu ng. Al le Stan dard- Dienste verwen d en i m m er densel ben zugeord n eten Port, fü r I nternet beispielsweise Port 80, fü r Mai lverkeh r per SMTP (Si m pl e Mai l Transfer Protocol) stan dard mäßig Port 25 u n d Mai ls per PO P (Post Office Peer-to Peer Protocol) Port 1 1 0. Viele Anwen d u ngen n utzen eigen e Ports. So verwend et d ie „advert.d l l “ d er Aureate-Software beispielsweise Port 1 749 . Wi l l man d ie dau ernd en Warn meld u ngen ei n er besti m mten Anwend u ng vermeiden, m uss man den Zugriff ü ber d iesen Port i n d er Desktop-Fi rewal l expl izit zu lassen . Ken nt man ei n e Anwend u ng n icht, so sol lte man d ies al l erd i ngs tu n l ichst verm eid en . Schwieriger u nd tei lweise sogar u n mögl ich wi rd es sel bst fü r d ie Desktop-Fi rewal ls, wen n d ie Spyware i h re Daten ü ber d en Port 80 nach au ßen schafft, den n d er wi rd sch l ießl ich fü r den I ntern etzugang ben utzt. „ Darü ber h i naus gi bt es sogar Program m e, d ie sich zu m Beispiel als so genan ntes Browser H el p Objects (BH O) i m I nternet Explorer i nstal l ieren . And ere wiederu m täuschen ei nfach vor, dass sie d er gerad e verwend ete I nternet-Browser seien “, so d er Spyware- Experte Markus B. aus Han n over. „Auf jed en Fal l aber schafft ei n e Firewal l ei ne gewisse Sich erh eit, n u r h u n dertp rozentig sicher kan n man sich leider n ie sei n . Die beste Sicherheit kan n man erreich en , wen n man Anti-Spyware m it ei ner Desktop-Fi rewal l kom bi n iert u nd bei n eu en Program m en i m m er m it d em Sch l i m msten rech net.“ Preiswerter Schutz Wer kei ne Angst vor d em Ei nsatz engl ischsp rach iger Software hat, kan n sich gut u n d tei lweise seh r p reiswert auf d em Sharewaremarkt bed ienen, als Privatperson m itu nter sogar kosten los. E i n bekan ntes Program m ist „ZoneAlarm “ [1 3], das al l e Wi n d ows-Betriebssysteme u nterstützt. Es ist fü r Privatanwen der sogar kostenfrei u nd arbeitet seh r effektiv. Ein e d eutsche An leitu ng fi nd et sich i m I ntern et u nter der Ad resse www.zonealarm .d e. H ilfreiche Links [1 ] Tool XP-Antispy − www.xp-antispy.d e [2] Real N etworks − www. real networks.co m [3] Big Brothe r Award − www. big-b rotheraward .d e/2001 /.tec/ [4] FoeBu D e. V. − www.foebu d . org [5] E i ntragu ngs-Software H el l o E ngi nes − www. hel l oengi nes. d e [6] sofTrans − www.softrans. d e (www.acebit. d e) [7] Prom o- u nd Ran kware - www. iok. net [8] Be rl i n er Datensch utzbeauftragten - www. datensch utz-be rl i n . d e [9] Ad-Aware - www. lavasoftusa. com/d ownloads. htm l [1 0] Cyd oor - www. cyd oor. com [1 1 ] Dou bl ecl ick - www.d ou bl ecl ick. com [1 2] Su n - www.su n .co m [1 3] ZoneAlarm - www.zonelabs.com/store/content/hom e.jsp So erkennt man Spyware verm i nd erte Rechen l eistu ng, Browse r wi rd langsam er (kan n auch and e re U rsachen haben) 2 veränd erte od e r zusätzl iche Men ü l eisten i m Browser 2 2 u n bekan nte I cons i n d er Taskl eiste häufige Pop- U p-Ban ne r, au ch bei Seiten, d ie d erartige We rbu ng eigentl ich gar n i cht geschaltet haben 2 es e rschei nt ei ne and ere Browser-Startseite als d i e von I h nen ei ngestel lte 2 Spyware-Listen und -Datenbanken Daten ban ken : www.spych ecker. com www.to m-cat. com/spybase/i n d ex. htm l www. cyberspalace. d e/htm/si che r1 . htm