Datum: | Artikel 2016

Immer wieder neu aufkeimende Diskussionen um Ausspähung durch Dritte (zuletzt durch die Weigerung von Apple, dem FBI durch die Hintertür einen Zugang zu den Geräten zu garantieren) zeigen, dass der Bedarf an Verschlüsselung und Schutz gegen Ausspähung ständig größer wird.

Sogar der Messenger-Marktführer WhatsApp, der in den vergangenen Jahren eher mit dem Gegenteil von Datenschutz in die Schlagzeilen geriet, legt nun einen großen Fokus auf eine ordentliche Verschlüsselung. Dies zeigt deutlich, dass der wachsende Bedarf nach Datenschutz und Privatsphäre auch in den Köpfen der Entscheider von Großkonzernen angekommen ist.

Anzeige

Jede Anwendung, jede App und jeder online getätigte Einkauf hinterlässt gewisse Spuren, mithilfe derer es möglich ist, Rückschlüsse auf den Nutzer zu ziehen. Das reicht von der IP-Adresse des Geräts über das Einkaufsverhalten, die Nutzung von Social-Media-Seiten wie Facebook oder Instagram bis hin zu Standortdaten, die beispielsweise Smartphones aussenden. Doch ist es in der heutigen Zeit, in der nahezu alle Geräte vom Smartphone bis zum Fernseher (Stichwort Smart TV) digitale Spuren hinterlassen, wirklich möglich, seine Daten effektiv vor dem Ausspähen zu schützen?

Datenschutz selbst in die Hand nehmen

Natürlich ist ein besonders wichtiger Faktor zum Schutz privater oder empfindlicher Daten der Nutzer selbst. Oft werden wichtige Daten sorglos auf Webseiten eingegeben, ohne wirklich zu reflektieren, welche und vor allem wem diese Daten zugänglich gemacht werden. Und selbst wenn man sich dessen bewusst und sehr vorsichtig im Umgang mit den Daten ist: Es gibt kleine Spähprogramme, sogenannte Keylogger, die jede Tasteneingabe speichern und unbemerkt weitergeben. Wie leicht es ist, an solch einen Keylogger zu gelangen, beweist eine einfache Internetsuche nach solchen Programmen – einer der derzeit gängigen Vertreter ist dieser Keylogger namens Wolfeye. Diese Programme lassen sich mit passenden Admin-Rechten problemlos auf jedem Windows-Rechner installieren. Nicht Virenscanner sind nicht in der Lage, diese Programme zu erkennen. Daher ist der Einsatz eines guten Virenscanners dringend zu empfehlen.

Wolfeye Keylogger

Wolfeye Keylogger

Guter Schutz vor Viren und Keyloggern

Um sich vor Viren, Malware und Keyloggern effektiv zu schützen, gibt es Tools, die sowohl für Smartphones als auch für den heimischen PC erhältlich sind. Ein gutes Antiviren-Programm ist Pflicht – es schützt vor Viren, die sich beispielsweise im E-Mailverkehr oder beim Surfen im Internet eingeschlichen haben können. Eine gute Firewall (als Beispiel Comodo Firewall, welches es auch in einer Free-Variante gibt) schützt und protokolliert jeden Datenstrom, der von verschiedenen Programmen ausgeht. Dies hilft dabei, Schleichwege und Hintertüren zu überwachen und zu schließen, die beispielsweise von den oben erwähnten Keyloggern genutzt werden, um ihre Daten weiterzuleiten.

Comodo Firewall

Comodo Firewall

Anonymisieren des Surfverhaltens

Damit sich weniger Rückschlüsse auf das Surfverhalten und die genaue Positionierung des Nutzers ermitteln lassen, hilft es beispielsweise, bei Smartphones die Standortfeststellung zu deaktivieren oder zumindest nur sehr bewusst zu aktivieren. Außerdem können besondere Browser die Spuren, die man (vermeintlich unvermeidbar) hinterlässt, deutlich verwischen oder sie zumindest nutzlos zur Identifizierung eines Einzelnen machen. Der TOR-Browser ist der wohl bekannteste Vertreter für anonymes Surfen, denn er enthält noch weitere Möglichkeiten, anonym im Internet unterwegs zu sein – abgesehen von der Verschleierung der eigenen IP-Adresse. So kann beispielsweise über die Einstellungen des TOR-Browsers unterdrückt werden, dass spezifische Attribute des Rechners (Bildschirmauflösung, Betriebssystem, Systemuhrzeit etc.) ausgelesen werden, um damit einen „digitalen Fußabdruck“ zu generieren, welcher einen selbst bei verschleierter IP-Kennung indirekt identifizierbar machen würde.

Tor Browser

Tor Browser

Verschlüsselung hilft vor Ausspähung

Bereits einfache Plugins können Kommunikation, zum Beispiel den E-Mail-Verkehr oder die Messenger-Nutzung, vor der Ausspähung durch Dritte schützen. Wer auf dem PC Programme wie ICQ, Miranda oder Pidgin nutzt, der findet hier interessante Infos zur Verschlüsselung solcher Chat-Tools mittels Plugins. Einige gute und simple Möglichkeiten, den E-Mailverkehr zu verschlüsseln, findet man darüber hinaus auf dieser Seite, denn selbst dann, wenn man keine besonders sensiblen Daten versendet, geht der Inhalt der entsprechenden Nachrichten keinen Dritten etwas an.

Gerade bei Messengern, wie sie auf den Smartphones beliebt sind, gibt es einige Apps, die sich verstärkt darum sorgen, die Kommunikation ihrer Nutzer zu verschlüsseln. Allen voran sind hierbei Threema oder Telegram zu nennen, welche es erlauben, einen geheimen Chatverlauf und von vornherein eine Verschlüsselung der Kommunikation zu nutzen. Auch der Marktführer WhatsApp beugt sich dem öffentlichen Druck und setzt in Zukunft, wie eingangs erwähnt, auch vermehrt auf die Verschlüsselung der Kommunikation, überträgt aber weiterhin beispielsweise die Kontakte des Smartphones an den Anbieter und ist damit in Sachen Datenschutz noch immer nicht die erste Wahl in Sachen Datenschutz.

2 Antworten auf “Datenspionage kann jeden treffen: Tipps in Sachen Schutzmaßnahmen”

  1. Klaus

    Das Thema Footprints im Web ist brandheiß – aber das schon weitaus länger, als die Mehrheit der Internetnutzer überhaupt darauf aufmerksam geworden ist. Die Tipps, die Sie geben, sind einerseits wichtig, weil sie Kennzeichen einer steigenden Wachsamkeit der Internetznutzer sind. Andererseits kann ich aus persönlicher Erfahrung sagen, dass deren Mehrheit weder Ihren noch ähnliche wie Ihre Artikel rezipieren wird, sondern weiterhin äußerst leichtsinnig und unbedarft durch das weite Meer des World Wide Web segeln wird.

    Aber wen wundert’s wenn ich von „Mehrheit“ spreche? Selbstverständlich handelt es sich um die Mehrheit, denn heutzutage nutzt – zumindest in unseren Breitengraden – jeder durch alle Altersgruppen hindurch das Internet, und zwar von PCs, Tablet-PCs und Smartphones aus. Gerade dass es so einfach ist und auch erschwinglich, sorgt dauerhaft dafür.

    Das Zynische daran aber: Aus unserer Sicht, der Sicht eines Detektivbüros für private und wirtschaftliche Ermittlungen, ist das ein Glücksfall.

    Wussten Sie, dass sich seit Langem das Ermittlerfeld „IT Forensik“ mehr und mehr etabliert? Wir arbeiten seit Langem mit Profis sowohl in dem Bereich Disk-Forensik als auch Data-Forensik zusammen. Je nach Notwendigkeit aufseiten des Klienten geht es um Verfolgung der im Netz hinterlassenen Spuren unvorsichtiger „Digitalverbrecher“ und/oder die (rechtzeitige! und durch entsprechende Sicherheitsvorkehrungen wie Writeblocker u.ä. gesetzlich gültige!) Sicherstellung ganzer Datenträger. Insbesondere auf dem Feld der Betriebsspionage ist IT-Forensik inzwischen unverzichtbarer Bestandteil unserer Arbeit, denn Datenentwendung erfolgt öfter als man meinen sollte (was freilich sehr plump ist) mithilfe der Kommunikationsmittel, die das Internet bietet. Aber auch USB-Sticks mit gestohlenen Daten, deren (vermeintlich) gelöschte Inhalte wiederherzustellen sind bzw. die rechtzeitig vor der Löschung bewahrt werden müssen, gehören zu den typischen Zielen der digitalen Forensik-Methoden.

    Man könnte viele weitere Beispiele nennen, versteht sich. Wichtig ist mir aber vor allem: Unserer Praxis-Erfahrung nach hinterlassen User aller Art unzählige Spuren im Netz und kennen sich mit Schutzmechanismen wie den von Ihnen genannten wenig aus. UNs gereicht das zum Vorteil und erhöht die Überführungsquote (noch) deutlich. Dennoch wäre dne unbescholtenen Internetnutzern freilich zu wünschen, endlich mehr Kenntnisse zu erringen und endlich sicherer durchs Netz zu „surfen“.

    Mfg Klaus – Wirtschaftsdetektei Silber (Frankfurt) (wir sind immer auf der Hut 😉

  2. Knut

    Interessanter Artikel!

    Aus meiner Sicht sollte aber noch zusätzlich beachtet werden, dass man sich trotz Antivirus und Firewall natürlich trotzdem Spionage Programme „einfangen“ kann. Gerade der hier genannte Wolfeye Keylogger wird ja sehr häufig dazu verwendet, um Passwörter für Email, Facebook, Paypal und Co zu klauen. Und eine Firewall/Antivirus hilft hier nicht, da der Keylogger meistens von Personen aus dem engerem Umfeld installiert wird. Die Software ermöglicht es zudem, die Antivirus Einstellungen so einzustellen, dass Wolfeye Keylogger in den Ausnahmen steht und nicht erkannt wird.

    Aufgrund der Tatsache, dass es keinen 100% Schutz gibt, möchte ich hier noch 3 sehr effektive Maßnahmen nennen, die es Datendieben besonders schwer machen, Zugang zum Konto zu erlangen – auch wenn das Passwort schon geklaut wurde:

    1. Die Verwendung einer sogenannten 2-Faktor-Authentifizierung: Bei der Methode wird nicht nur nach einem Passwort als Zugang zum Konto gefragt. Es erfordert beides: „etwas das man weiß“ – wie ein Passwort – sowie „etwas das man besitzt“ – wie ein Handy.

    Bei dieser Art der Anmeldung gibt man das Passwort in die Anmeldemaske ein. Im zweiten Schritt wird man nach einem Code gefragt, den man an das eigene Handy gesendet bekommt. Erst nachdem man diesen Code im zweiten Schritt einträgt, erhält man Zugang zum entsprechenden Konto.

    Obwohl ein Hacker das Passwort kennt, wird er das Konto nicht betreten können, wenn er nicht gerade auch iim Besitz des Handys ist.

    Diese Art der Anmeldung kann bereits bei Googlemail (http://accounts.google.com/SmsAuthConfig), Facebook (https://www.facebook.com/settings?tab=security) , Paypal (https://www.paypal.com/us/cgi-bin/webscr?cmd=_security-key) eingeschaltet werden. Es ist nicht standardmäßig eingestellt, man muss es manuell anschalten.

    2. Für jedes Konto (also Paypal, Facebook, Google…usw.) ein anderes Passwort wählen…

    3. In regelmäßigen Abständen das Passwort ändern.

    Viele Grüße
    Knut

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten