Ratgeber: XP und Co.: So blockieren Sie die Datenspionage

Transcrição

Ratgeber: XP und Co.: So blockieren Sie die Datenspionage
Computer & Technik » Software & OS » Windows » Praxis » XP und Co.: So blockieren Sie die
Datenspionage
Ratgeber: XP und Co.: So blockieren
Sie die Datenspionage
04.09.2007, 08:34 Uhr
Ihr PC ist ein Verräter: XP und viele Anwendungen plaudern via Internet ungefragt mehr oder minder vertrauliche
Daten über Sie aus. Doch das können Sie unterbinden.
Ausgeschnüffelt und
gegängelt werden
Anwender mit
zunehmender Tendenz.
Nicht nur Software wie
das Windows-Update und
der Media Player, sondern
sogar Treiber stehen im
Verdacht, die
Privatsphäre der Benutzer
ungenügend zu
respektieren. Die meisten
Hersteller behaupten, ihre
Programme würden keine
Personendaten wie Name und Adresse übermitteln. Vielmehr seien es lediglich Hersteller behaupten, ihre
Programme würden keine Personendaten wie Name und Adresse übermitteln. Vielmehr seien es lediglich
technische Daten über den verwendeten PC, die helfen sollen, ihre Produkte zu verbessern.
Windows-Aktivierung via Internet
Wer Windows XP oder MS Office installiert, muss die Software bei Microsoft entweder per Internet oder
telefonisch aktivieren, sonst versagt sie nach 30 oder 60 Tagen ihren Dienst. Die Programme fordern Sie dazu
unmissverständlich auf. Die Internet Aktivierung ist mit wenigen Klicks erledigt. Welche Daten dabei an Microsoft
übermittelt werden, hat unsere Schwester-Publikation Tecchannel bereits vor drei Jahren im Detail untersucht:
Zuerst war es lediglich die Produkt-ID des Systems, die Sie nach einem Rechtsklick auf „Arbeitsplatz“ im Menü
„Eigenschaften“ finden. Diese Zahl wird aus dem Produkt-Key errechnet, den Sie während der Installation
eintippten.
Seit dem Service Pack 1 für Windows XP werden beim Aktivieren zusätzlich mindestens folgende Infos
vollständig übermittelt: Eine aus den Hardware-Komponenten errechnete eindeutige Nummer, der Produkt-Key,
die Spracheinstellungen sowie eindeutige Hardware-Kennungen wie die MAC-Adresse der Netzwerkkarte und die
Seriennummer des Prozessors.
Diese Daten sollen vor der Übertragung so verschlüsselt werden, dass offenbar auch Microsoft selbst nicht mehr
feststellen kann, wie die ursprüngliche MAC-Adresse oder Prozessor-ID lautete. Unklar ist die Aufgabe des mehr
als 2000 Zeichen langen Ziffernblocks, der nur aus Nullen besteht. Die Produktaktivierung via Internet darf
trotzdem noch immer als harmlos gelten. Wer aber gerne und öfter Hardware-Komponenten austauscht, dem ist
Microsofts Aktivierungsfimmel aber sehr lästig.
Windows-Aktivierung per Telefon
Aufs Telefon weicht aus, wer Windows XP oder Office nicht via Internet aktivieren möchte. Der Anwender diktiert
dem Microsoft-Mitarbeiter eine 50-stellige Nummer, die der PC aus Produkt-Key und Hardware-Komponenten
berechnet hat. Daraus errechnet Microsoft eine Bestätigungs-ID, die der Anwender in seinem System eintragen
muss. Diese Aktivierungsmethode ist ebenfalls harmlos. Andererseits: Wenn Sie nicht mit unterdrückter
Rufnummer unterwegs sind, hat Microsoft jetzt theoretisch Ihre Telefonnummer.
Software bei Hersteller registrieren
Ganz anders sieht es bei der Registrierung aus: Beim Registrieren von Software sollen Sie personenbezogene
Daten wie Name und Adresse angeben. Das ist unter Umständen problematisch, da Sie nie sicher sein können,
ob Sie danach unerwünschte Werbung erhalten werden. Und sollte die Kundendatenbank eines Herstellers in
falsche Hände geraten, sind Sie froh, wenn Ihre Adresse da nicht drinsteht.
Die meisten Programme laufen auch ohne persönliche Anwender-Registrierung beim Hersteller ganz normal und
ohne jegliche Nachteile für Sie. Sofern es beispielsweise für den Online-Kauf oder zum Freischalten von
Shareware nicht erforderlich ist, raten wir aus Präventionsgründen eher ab, Anwendungsprogramme wie im
Ladengeschäft oder Versandhandel gekaufte Microsoft-Produkte überhaupt zu registrieren. Grundsätzlich gilt: Je
mehr Daten Sie preisgeben, desto leichter fällt es einem Hersteller, Ihr PC-Nutzungs- und Surfverhalten zu
durchleuchten
Das wird beim Windows-Update übertragen
Die meisten Anwender haben beim Windows-Update weit weniger Bedenken als bei der Produktaktivierung.
Doch dieses Vertrauen hat Microsoft nur bedingt verdient. Was da jedes Mal übermittelt wird, ist bei weitem mehr,
als für den Vorgang erforderlich wäre. Dazu haben wir den Update-Vorgang unter die Lupe genommen:
Zweckmäßig erscheinen etwa Informationen zu Produktversionen von Windows, vom Internet Explorer und von
anderen Microsoft-Produkten, für die Updates bereitstehen könnten. Ebenfalls Sinn ergeben die
Spracheinstellungen, der Produkt-Key, die Bios-Version sowie Hinweise auf bereits installierte Updates.
Beim Windows-Update erfährt Microsoft jedoch auch die GUID-Nummer. Dabei handelt es such um eine für jedes
System eindeutige, 32 Zeichen lange Nummer.
Im Grunde wären diese Angaben kein Problem, da niemand die GUID mit Ihrer Person in Verbindung bringen
kann. Wenn Sie jedoch zusätzlich einen Microsoft-Newsletter abonnieren, einen Passport- oder Live-Account
einrichten oder Ihre Software bei Microsoft registrieren (statt nur zu aktivieren), könnte die GUID theoretisch mit
Benutzerdaten wie Ihrem Namen und Ihrer Adresse verknüpft werden.
Tipp: Windows-Updates sind fürs System wichtig, weil damit gefährliche Sicherheitslecks gestopft werden. Wenn
Sie im Gegenzug auf den Microsoft-Newsletter und die Registrierung von Windows, Office und andere MicrosoftProgrammen verzichten, sollten Sie das Übermitteln der besagten Daten in Kauf nehmen.
WGA-Echtheitswahn
Schon der Name „Windows Genuine Advantage“ – zu Deutsch etwa „Windows Echtheits-Vorteil“ – klingt wie ein
Versuch, den Anwendern Sand in die Augen zu streuen. Als brächte es dem legal agierenden PC-Nutzer einen
Vorteil, bei jedem Download ab Microsoft-Webseite die Hosen herunterzulassen. Bei dieser Gültigkeitsprüfung
sendet Ihr Rechner verschiedene Infos übers System, übers Bios sowie die Produkt-ID. Abgesehen davon wird
auch hier die GUID-Nummer mitgeschickt – wie schon beim Windows-Update. Daraus kann Microsoft errechnen,
ob Sie ein legales Windows verwenden und somit berechtigt sind, sich bei Microsoft Zusatz-Software
herunterzuladen.
Noch verlangt Microsoft
diese Gültigkeitsprüfung
nicht für die alle Updates
und Downloads. Sollte
sich das eines Tages
ändern, ist Übles zu
erwarten: Tausende PCs
mit illegalen WindowsVersionen werden trotz
WGA nicht einfach aus
dem Internet
verschwinden. Im Web
kursieren mehrere
Beispiel Windows-Defender: Ohne Gültigkeitsprüfung geht bei diesem Download von
Knackprogramme und
der Microsoft-Website nichts
Anleitungen zur
Manipulation der WGA-Kontrolle.
Raubkopier-Blacklist bei Microsoft
Bei der Installation eines Service Packs, beim Windows-Update oder einem sonstigen Microsoft-Download wird
der verwendete Produkt-Key geprüft. Steht dieser in einer bei Microsoft laufend nachgeführten schwarzen Liste
mit illegalen Produkt-Keys, findet der Download oder die Installation nicht statt. Der gewünschte Effekt –
Raubkopierer auszusperren – wird damit wohl erreicht. Aber gleichzeitig besteht die Gefahr, dadurch wieder
unsichere Systeme heranzuzüchten, die Spam und Viren verbreiten.
Plappermaul Media Player
Nach dem Einlegen einer CD oder DVD ins Laufwerk erscheinen im Media Player oft sofort Infos wie Song- oder
Filmtitel. Diese Daten stammen nicht von der Silberscheibe selbst. Stattdessen ruft der Media Player diese
Angaben via Internet über einen Microsoft-Server aus einer entsprechenden Datenbank ab. Nehmen wir an, ein
Anwender hätte zum Beispiel den Windows-Media-Newsletter abonniert oder wäre gar der Aufforderung
nachgekommen, ein Passport- oder Live-Konto mit vielen persönlichen Daten anzulegen. Könnte Microsoft dann
eventuell herausfinden, welche CDs oder DVDs sich der Nutzer am liebsten zu Gemüte führt? Auf unsere
Anfrage dementierte Microsoft diesen Sachverhalt: Es sei technisch nicht machbar, das Betrachten einer DVD
zum Beispiel mit einer Mailadresse in Verbindung zu bringen.
Doch wir haben festgestellt: Der Windows Media Player schickt beim Abruf von Microsofts CD-Datenbank die
eindeutige GUID mit. Dieselbe GUID wird auch übermittelt, wenn ein Anwender einen Windows-Media-Newsletter
abonniert oder ein Passport-Konto anlegt. Laut Microsoft sind diese Informationen nur in Cookies (kleinen
Textdateien mit Informationen, die der Browser verschickt) vorhanden. Aber es wäre technisch durchaus
machbar, die eine Info (abgespielte CD) mit der anderen (Name, Adresse) zu verknüpfen. Die Frage bleibt, ob
Microsoft das technisch Machbare ausschöpft. Oder ob die eigenen Datenschutzbestimmungen von Microsoft
respektiert und solche Verknüpfungen nicht hergestellt werden. Immerhin: In den letzten Versionen des Media
Players ist die Option, die GUID zu übermitteln, zwar immer noch vorhanden, aber standardmäßig deaktiviert.
Prüfen Sie am besten in Ihrem Windows Media Player unter „Extras, Optionen, Datenschutz, Eindeutige PlayerID an Inhaltsanbieter senden“ nach, ob dem so ist.
Winamp ist auch nicht schweigsam
Wer nun meint, mit dem
Umstieg vom Windows
Media Player auf das
Konkurrenzprodukt
Winamp sei das ganze
Problem vom Tisch, der
irrt. Bei der WinampInstallation ist
standardmäßig ein
Häkchen aktiviert, das
Winamp-Hersteller
Nullsoft erlaubt,
Nutzungsdaten über Ihre
Auskunftsfreudiger Player: Das Mitteilungsbedürfnis von Winamp stellen Sie in den
Winamp-Verwendung zu
Programmoptionen ab
sammeln. Deaktivieren
Sie die Option am besten schon während der Installation. Wollen Sie nachträglich verhindern, dass Winamp
heimfunkt? So schalten Sie diese Option ab: Gehen Sie zu „Options, Preferences“. Bei „General Preferences“
deaktivieren Sie „Allow Winamp to report anonymous usage statistics“. Wer von Zeit zu Zeit lieber manuell nach
Winamp-Updates sucht, kann im selben Fenster auch die automatische Suche nach neuen Versionen
deaktivieren.
Fehlerberichterstattung einfach abschalten
Wie jede Software sind auch Module aus Win XP, Office und anderen Microsoft-Anwendungen nicht gegen
Abstürze gefeit. Legt sich ein solches Programm quer, schlägt Windows automatisch vor, einen Fehlerbericht an
Microsoft zu schicken. Was da möglicherweise durch die Leitung geht, ist mehr als nur heikel. Zum einen wird
eine Vielzahl von Registry-Einträgen übermittelt. So könnte Microsoft punktgenau erfahren, welche Hardware und
Software bei Ihnen installiert ist.
Viel heikler als die Daten aus der Registry ist aber das Speicherabbild, das Sie beim Senden einer
Fehlerberichterstattung den Microsoft-Leuten überlassen. Ein solches Abbild kann theoretisch alle möglichen
Daten enthalten, an denen Sie zum Zeitpunkt des Absturzes gerade gearbeitet haben: Teile von Dokumenten,
zuletzt besuchte Web-Seiten, Chats und sogar Passwörter. Die Fehlerberichterstattung ist nicht dazu da, das
konkret vorliegende Problem auf Ihrem PC zu lösen, sondern allenfalls, um Fehler in späteren MicrosoftProdukten auszumerzen.
Wir finden, es kann nicht
die Aufgabe der Benutzer
sein, für den SoftwareRiesen die – notabene
sehr teuer – bezahlten
Produkte zu testen.
Möchten Sie Microsoft
solche Daten nicht
zugänglich machen,
schalten Sie die
Fehlerberichterstattung
unter Windows XP ab. Sie
besteht aus zwei Teilen:
Fehlerberichterstattung: Durch Abschalten verhindern Sie die Weitergabe von
Klicken Sie als
Regestry-Daten und Speicherabbildern
Administrator angemeldet
auf dem Desktop oder im Startmenü mit Rechts auf „Arbeitsplatz“ und öffnen Sie die „Eigenschaften“. Wechseln
Sie ins Register „Erweitert“, und klicken Sie auf die Schaltfläche „Fehlerberichterstattung“. Setzen Sie dort die
Option „Fehlerberichterstattung deaktivieren“, und stellen Sie sicher, dass auch die Option „Aber bei kritischen
Fehlern benachrichtigen“ nicht angehakt ist. Als Zweites schalten Sie den zugehörigen Dienst ab: Öffnen Sie
„Start, Ausführen“, tippen Sie „services.msc“ ein und drücken Sie <Enter>. In der nun erscheinenden DiensteListe klicken Sie doppelt auf den „Fehlerberichterstattungsdienst“. Falls die Einstellung noch nicht entsprechend
gesetzt ist, wählen Sie im Ausklappmenü bei „Starttyp“ die Option „Deaktiviert“.
Office-Suites als Plaudertauschen
Microsoft sehnt mehr und
mehr die große
Verschmelzung zwischen
Desktop-PC und dem
Internet herbei. So
kommuniziert die neueste
Ausgabe des OfficePakets recht fleißig mit
seinem Erzeuger. Öffnen
Sie in Word oder Excel
das Menü „Extras,
Optionen, Allgemein“.
Klicken Sie auf
Privatsphäre schützen: Deaktivieren Sie in Word die Optionen für "Kunden„Dienstoptionen“. Achten
Feedbackoptionen" und "Onlineinhalte"
Sie auf die Einträge in den
Kategorien „Kunden-Feedbackoptionen“ und „Onlineinhalte“. Überlegen Sie, auf welche Optionen Sie verzichten
können, und deaktivieren Sie diese.
Neugierigen Support ausbremsen
Praktisch jeder Software-Hersteller bietet die Möglichkeit, den Support zu kontaktieren. Findet die
Kontaktaufnahme direkt aus der Anwendung heraus statt, kann das heikel sein. Als Beispiel dient Kaspersky AntiVirus Personal Pro 5.0: Wenn Sie im Register „Support“ auf „Anfrage an Support-Service“ klicken, öffnet sich
automatisch Ihr Mailprogramm mit einer vorgefertigten Nachricht an den Kaspersky-Support. In der Mail brauchen
Sie bloß noch Ihr Anliegen zu schildern und auf „Absenden“ zu klicken.
Betrachten Sie die Mail vor dem Versand genauer, sehen Sie darin eine recht lange Liste von Informationen über
Ihr System: Neben Hardware-Daten und der Kaspersky-Lizenznummer sind auch sämtliche Programme und
Updates aufgelistet, die auf Ihrem PC installiert sind. Das ist zwar legitim, denn der Support braucht diese
Informationen, um herauszufinden, ob sich eines der Programme nicht mit dem Virenscanner verträgt. Trotzdem
kann es nicht schaden, die Liste vor dem Absenden genau zu inspizieren.
Verräterische Formulare auf Web-Seiten
Auf manchen Web-Seiten
sind nicht nur jene
Formularfelder
vorhanden, die Sie als
Anwender effektiv zu
Gesicht bekommen.
Manchmal werden in
versteckten
Formularfeldern weitere
Infos über Sie
weitergemeldet. Möchten
Sie von einer Web-Seite
genau wissen, welche
Nach Hause telefonieren: Mit einer Desktop Firewall stellen Sie fest, welche
versteckten Felder
Programme Daten übermitteln wollen
enthalten sind? Greifen
Sie zum Firefox und surfen Sie zur gewünschten Formularseite, etwa Google. Tippen Sie einen beliebigen
Suchbegriff ein, verzichten aber noch aufs Übermitteln des Suchformulars, mit dem Sie die Suche starten. Öffnen
Sie jetzt im Firefox das Menü „Extras, Seiteninformationen“ und darin das Register „Formulare“. Im oberen Feld
sind alle Formulare der Seite aufgelistet; bei der Google-Startseite ist es nur eines. Klicken Sie es an, und werfen
Sie einen Blick in den unteren Teil des Fensters: In der Spalte „Typ“ wird ein Feld als „hidden“ erkannt. In diesem
Fall ist das harmlos, da das Übermitteln der eingestellten Sprache kaum an Ihrer Privatsphäre kratzt. Das FirefoxMenü „Seiteninformationen“ ist generell nützlich, um herauszufinden, welche Daten übertragen werden.
Aufpassen bei IE-Toolbars
Toolbars checken: Mit der Liste von WinTotal lassen sich verdächtige Toolbars vor
dem Setup prüfen
Für den Internet Explorer
gibt es Zusatz-Tools, die
eine Symbolleiste
einblenden. Nicht wenige
Toolbars enthalten
Spyware. Verzichten Sie
im Zweifelsfall aufs
Installieren solcher
Toolbars. Lesen Sie die
Datenschutzrichtlinien des
Herstellers durch und
schlagen Sie den Namen
der Toolbar auf den
Websites von WinTotal
oder SpywareInfo nach.
Wenig bekannt: Treiber-Spionage
Fast jede Hardware-Komponente, die Sie in Ihren PC einbauen oder daran anschließen, verlangt die Installation
eines speziellen Treibers oder sonstiger Zusatzprogramme. Seien Sie aufmerksam, wenn Sie solche Software
installieren, denn mancher Hardware-Hersteller entpuppt sich als ziemlich neugierig. So fanden wir zum Beispiel
heraus, dass bei der Installation des Treibers für das Lexmark-Multifunktionsgerät P6250 die Option „Ich möchte
am Lexmark Connect-Programm teilnehmen“ aktiviert ist. Wer das entsprechende Häkchen nicht entfernte,
musste damit rechnen, dass regelmäßig Informationen über das eigene Druckverhalten an den Gerätehersteller
weitergeleitet wurden. Durchforsten Sie am besten die Menüs Ihrer Treiber-Software nach verdächtig klingenden
Optionen, und deaktivieren Sie sie.
Selbst kontrollieren, statt zu vertrauen
Welche Anwendungen dürfen ins Internet funken? Eine beliebige Desktop-Firewall hilft Ihnen herauszufinden,
welche Programme sich mit welchem Internet-Server unterhalten. Die meisten Desktop-Firewalls merken sofort,
wenn sich eine Anwendung mit dem Internet verbinden will, und blenden einen Hinweis ein.
Links aus diesem Artikel:
[1]
http://www.tecchannel.de/
[2]
http://www.pcwelt.de/index.cfm?webcode=104652
[3]
http://www.wintotal.de/Spyware/
[4]
http://www.spywareinfo.com/

Documentos relacionados