CHIP Special Spionage

100
 S  P  I  O  N A  G  E  ? N e i n , d a n k e ! D e r  g ro ß e  D a te n s c h u tz - R a tg e b e r  UF D V D C H I P - T ool pa k et f ü r Si c her he i t & r i v at s ph ä r e Mails verschlüsseln loud abschotten acebook filtern DT-Control eprüft: Beiliegender Datenträger ist nicht jugend- beeinträchtigend  ÖSTERREI CH:9,80 EUR BENE LUX : 10,30 EUR SCHWEIZ:17,8 0 CHF SPECIAL Ein Sonderheft von CHIP

Transcript of CHIP Special Spionage

  • SP

    I

    O

    N

    A

    G

    E

    ?

    N

    e

    i

    n

    ,

    d

    a

    n

    k

    e

    !

    D

    e

    r

    g

    r

    o

    e

    D

    a

    t

    e

    n

    s

    c

    h

    u

    t

    z

    -

    R

    a

    t

    g

    e

    b

    e

    r

    VORSICHT,STAATS-SCHNFFLER!SoschtzenSieIhreDatenvorSpionen

    SPECIAL

    A

    U

    F

    D

    V

    D

    C

    H

    I

    P

    -

    T

    o

    o

    l

    p

    a

    k

    e

    t

    f

    r

    S

    i

    c

    h

    e

    r

    h

    e

    i

    t

    &

    P

    r

    i

    v

    a

    t

    s

    p

    h

    r

    e

    MIT DVD

    Mails verschlsseln

    So liest keiner mehr mit!

    Chiffrieren leicht gemacht: Schritt fr Schritt zur

    sicherenKommunikation im Internet

    Cloud abschotten

    So schtzenSie IhreDaten vor unbefugtemZugriff

    PLUS: Ihre eigene, privateCloud im Internet

    Facebook filtern

    SozialeNetzwerke, Chats undForen:

    GoldeneRegeln fr vorsichtigeNutzer

    DT-Control

    geprft:

    Beiliegender Datentrger

    ist nicht jugend-

    beeintrchtigend

    STERREICH: 9,80 EUR

    BENELUX: 10,30 EUR SCHWEIZ: 17,80 CHF

    VOLLVERSIONEN

    AUF DVD

    SICHER & ANONYM SURFEN:

    STEGANOS ONLINE SHIELD 365

    GOOGLE AM SCHNFFELN HINDERN:

    ABELSSOFT GOOGLECLEAN 2013

    SPECIAL

    Ein Sonderheft von CHIP

    8,90 EURO

  • Computerspiele gestern und heute - jetzt im CHIP Kiosk zuschnappen!

    8,90 Euro!

    Catch me if you can!

  • CHIP SICHERHEIT 3

    E D I T O R I A L

    Lange ist es her. 1998 war es, um genau zu sein, als ich

    meinen ersten Artikel zur Verschlsselung von E-Mails

    schrieb. Damals war ich mir sicher, dass sich diese

    Technik rasch durchsetzen wrde. Es konnte doch nicht

    sein, dass Unternehmen ihre komplette Kommunikation

    ffentlich fhrten. Und Privatanwender wrden so etwas

    bestimmt ebenfalls nicht wollen. Doch mit dieser Ein-

    schtzung hatte ich mich grndlich geirrt.

    Alles wird berwacht: Verschlsselte E-Mails sind auch

    2013 noch die groe Ausnahme. Allerdings wchst im

    Gefolge der Enthllungen des US-Whistleblowers Ed-

    ward Snowden das Interesse daran rasant. Kein Wunder,

    denn nahezu alle unsere E-Mails werden von den Ge-

    heimdiensten gescannt. Dass jetzt deutsche Firmen wie

    Telekom, GMX und Web.de eine Verschlsselungs-Initia-

    tive starten, hilft da nicht. Wer wissen will, wie die ber-

    wachung technisch funktioniert, sollte den Beitrag ab

    Seite 10 lesen. Doch Sie knnen sich gegen Datenspio-

    nage wehren per Verschlsselung. Wie das geht, er-

    fahren Sie in diesem Heft Schritt fr Schritt.

    Risikofaktor Cloud: Doch nicht nur E-Mails sind gefhr-

    det. Allzu unbesorgt vertrauen wir sozialen Netzwerken

    und Webdiensten teilweise sehr persnliche Daten an.

    Hier sollten Sie sich besonders schtzen das notwen-

    dige Know-how haben wir fr Sie zusammengestellt.

    Sicherheits-Toolpaket: Auf der Heft-DVD finden Sie alle

    Programme zu den Workshops sowie ein umfangreiches

    Paket fr mehr Sicherheit und Privatsphre. Sie werden

    berrascht sein, wie komfortabel heutige Software ist

    vielleicht setzt sie sich ja am Ende doch durch.

    THORSTEN

    FRANKE-HAVERKAMP

    Redaktionsleiter

    Thorsten Franke-Haverkamp

    Das hilft gegen die

    Totale berwachung

    Redaktion

    Redaktionsleiter Thorsten Franke-Haverkamp,

    Andreas Vogelsang (verantw. fr den

    redaktionellen Inhalt)

    Redaktion Julia Schmidt (CvD), Robert DiMarcoberardino,

    Mathias Gerlach, Sebastian Sponsel

    Schlussredaktion AngelikaReinhard

    Autoren/freie Mitarbeiter BenjaminHartlmaier, Fabian vonKeudell,

    ClaudioMller; HansBr, JrgenDonauer,

    JrgGeiger, ArturHoffmann

    Grafik Janine Auer, Claudia Brand, Doreen

    Heimann, Antje Kther, Isabella Schillert,

    Veronika Zangl

    Titel Stephanie Schnberger (Art Director),

    Janine Auer (Grafik)

    Electronic Publishing Vogel BusinessMedia GmbH&Co. KG

    AndreasNiemeyer,MatthiasBucks

    Max-Planck-Strae 7/9, D-97064Wrzburg

    Verlag

    Anschrift CHIP Communications GmbH,

    Poccistrae 11, 80336Mnchen

    Tel.: (089) 7 46 42-0,

    Fax (089) 74 60 56-0

    Die Inhaber- und Beteiligungs-

    verhltnisse lauten wie folgt:

    Alleinige Gesellschafterin ist die

    CHIP Holding GmbHmit Sitz in der

    Poccistrae 11, 80336Mnchen

    Verleger Prof. Dr. Hubert Burda

    Geschftsfhrung Thomas Pyczak (CEO)

    Dr. RomanMiserre (CFO)

    Thomas Koelzer (CTO)

    Impressum

    COO CHIP Florian Schuster (Print)

    Markus Letzner (Online)

    Director Sales Jochen Lutz, Tel.: (089) 7 46 42-218,

    Fax -325, [email protected],

    chip.de/media

    Key Account Manager

    ErikWicha, Tel.: -326, [email protected]

    Katharina Lutz, Tel.: -116, [email protected]

    SalesManagerMarkenartikel Elina Auch, Tel.: -317, [email protected]

    Verantwortlich Burda Community Network GmbH,

    fr den Anzeigenteil Dagmar Guhl,

    Tel.: (089) 92 50-2951, Fax -2509,

    [email protected]

    Herstellungsleitung AndreasHummel, Frank Schormller,

    Medienmanagement, Vogel Business

    Media GmbH&Co. KG, 97064Wrzburg

    Druck Vogel Druck&Medienservice GmbH,

    Leibnizstr. 5, 97204 Hchberg

    Leiter Vertrieb & Andreas Laube

    Produktmanagement

    Vertrieb MZVGmbH&Co.KG, 85716 Unterschleiheim

    www.mzv.de

    Leserservice/Kontakt E-Mail: [email protected]

    Nachdruck

    2013 by CHIP Communications GmbH. Nachdruck nurmit schriftlicher

    Genehmigung des Verlags.

    Kontakt Claudia Grzelke,

    [email protected],

    Tel.: (089) 7 46 42-243

    Bezugspreise 8,90 Euro (sterreich: 9,80 EUR;

    Schweiz: 17,80 CHF;

    Benelux: 10,30 EUR)

    Nachbestellung chip-kiosk.de

  • 4 CHIP SICHERHEIT

    aktuell

    pc absichern

    6 Die Technik der NSA

    So versucht die NSA, das komplette Internet zu observieren

    und kommt der totalen berwachung sehr nahe

    8 berwachung.de

    Die neue Bestandsdatenauskunft: Um an Daten zu kommen,

    brechen Behrden sogar geltendes Recht

    10 Wasmachtmich verdchtig

    Unsere Kommunikation, unser Verhalten alles wird

    berwacht. Computer entscheiden, wer gefhrlich ist

    14 Die geheimenMchte im Internet

    Viele Strippenzieher hinter Facebook, PayPal & Co. bleiben

    lieber im Verborgenen. CHIP bringt Licht ins Dunkel

    18 Die neuen Ziele der Hacker

    Je vernetzter wir leben, desto mehr Angriffsflche bieten wir

    und die organisierte Cyberkriminalitt rstet aggressiv auf

    24 10 Sicherheitsregeln

    In diesem Beitrag finden Sie die zehn wichtigsten Sicherheits-

    Gebote, die Sie unbedingt beachten sollten

    28 Computer absichern in 10Minuten

    Nur fnf Schritte und Sie haben die wichtigsten Punkte

    erledigt, um Ihr Sicherheitsrisiko zu minimieren

    30 Security-Suiten imHrtetest

    Kostenlos oder kostenpflichtig: Halten Avira, Kaspersky,

    Norton & Co. wirklich, was sie versprechen?

    42 PC entrmpeln, entmllen, entgiften

    Eine Putzaktion sorgt nicht nur fr mehr Platz und bersicht,

    sondern macht Ihren Rechner auch schneller und sicherer

    48 Passwort adieu

    Verlieren Sie nicht den berblick ber Ihre Accounts.

    Wir zeigen Ihnen die Alternativen zum klassischen Passwort

    52 Virenschutz endlich inklusive

    Windows Defender: In Windows 8 ist erstmals der Schutz vor

    Spyware und Viren fest integriert

    54 DieWindows-Firewall

    So konfigurieren Sie die integrierte Windows-Firewall in

    Windows 8 und behalten die Kontrolle ber Ihren Rechner

    56 Sicher surfen per VPN-Tunnel

    So verhindern Sie, dass Ihre IP-Adresse bekannt wird und

    Unbefugte in Ihren Datenpaketen herumschnffeln

    INHALT

    30

    SECURITY-

    SUITEN

    22

    STEUERUNG

    MIT GESTEN

    PC

    SMART-HOME

    INDUSTR IE

    MOB IL

    60

    E-MAILS

    VERSCHLSSELN

  • CHIP SICHERHEIT 5

    schnffler aussperren

    60 Sichere E-Mails dank Verschlsselung

    Verschlsseln Sie Ihre E-Mails mit Gpg4win, damit niemand

    unbefugt Ihre elektronische Post lesen kann

    62 Chatten ohne Angst vorMithrern

    Keine Lust auf Schnffler beim Chatten?

    Kommunizieren Sie knftig ber Cryptocat

    64 Anonym imWebmit dem Tor-Browser

    Nutzen Sie das Anonymisierungs-Netzwerk Tor, um keine

    Spuren im Internet zu hinterlassen

    68 Facebook absichern

    Wir zeigen Ihnen, wie Sie die wichtigsten Sicherheits- und

    Privatsphre-Einstellungen optimieren

    70 Startpage statt Google

    Es muss nicht immer Google sein: Mit diesen Alternativen

    surfen Sie, ohne dass Ihre Anfragen gespeichert werden

    72 Linux statt Windows

    Verabschieden Sie sich von Windows und schtzen Sie sich

    so vor Eingriffen in Ihre Privatsphre

    76 Libre Office statt Microsoft Office

    Eine vollwertige Office-Suite, die nicht nur kostenlos zur

    Verfgung steht, sondern auch sicherer ist

    78 Die besten Open-Source-Tools

    Holen Sie sich kostenlose Sicherheit mit diesen

    15 ausgewhlten Open-Source-Tools

    service

    3 Editorial, Impressum

    34 Highlights der Heft-DVD

    36 DVD-Inhalt: Vollversion Steganos Online Shield 365

    40 DVD-Inhalt: Vollversion GoogleClean 2013

    daten schtzen

    open source

    82

    IM NETZ DER

    DATENDEALER

    18

    DIE NEUEN ZIELE

    DER HACKER

    72

    LINUX STATT

    WINDOWS

    82 So schtzen Sie sich vor Usertracking

    Wir zeigen Ihnen die Tricks der grten Datensammler und

    verraten Ihnen, wer sie sind und wie Sie sich schtzen

    88 Die besten Alternativen zu Amazon

    Amazon ist zwar bequem aber es gibt auch interessante

    Anbieter, die weniger radikal hinter Ihren Daten her sind

    92 Datensicherungmit Versionsverwaltung

    So knnen Sie unter Windows 8 verschiedene Versionen

    ausgewhlter Dateien sichern und wiederherstellen

    94 Die eigene Cloudmit ownCloud

    Die Alternative zu Dropbox, Skydrive & Co.: Volle Kontrolle

    ber die eigenen Daten und trotzdem berall Zugriff

  • FOTO:REUTERS/JIMMYURQUHART

    6 CHIP SICHERHEIT

    M

    ehr als 60 Jahre nach der Erstverffentlichung ist George

    Orwells dsterer Roman 1984 in den USA und Gro-

    britannien kurzzeitig wieder in die Bestsellerlisten ein-

    gestiegen. Auslser fr die sprunghaft angestiegenen

    Verkufe war Edward Snowden, jener IT-Fachmann, der

    einmal fr die National Security Agency (NSA) arbeitete und nun

    ein Geheimsystem zur berwachung des Internets enthllt, das in

    seinen Dimensionen bisher undenkbar gewesen ist.

    Der Geheimdienst, so steht es in den von Snowden vorgelegten

    Papieren und Prsentationen, habe etwa direkten Zugriff auf die Ser-

    ver von Google, Microsoft, Facebook, Yahoo und Apple. Diese Firmen

    und auch die NSA streiten ab, dass es einen solchen Zugriff gibt. Da-

    ten wrden nur auf Anfrage herausgegeben, beteuern beide Seiten.

    1,5 Gigabyte Daten pro Sekunde

    Mutmalich versucht die NSA schon seit Lngerem, an die Daten der

    Internetuser aus aller Welt zu kommen. Ziemlich sicher ist, dass sich

    der US-Geheimdienst seit Mitte der 2000er-Jahre auf viele Netzkno-

    tenpunkte aufschaltet. Das erste Indiz fr diese Machenschaften lie-

    ferte 2006 der AT&T-Mitarbeiter Mark Klein, der ausplauderte, dass

    Die Technik der

    Ist esmglich, das komplette Internet zu observieren?DieNSA versucht dasmit

    einemTechnologie-Mix und kommt der totalenberwachung sehr nahe

    VON FABIAN VON KEUDELL

    S. 34

    A K T U E L L

    der Telekommunikationskonzern der NSA Abhrzugriff auf seine Lei-

    tungen gab. Der gesamte Traffic wurde seitdem ber den sogenann-

    ten NarusInsight Semantic Traffic Analyzer geleitet eine Art Schat-

    tenkopie der Daten fr die NSA. Die Kapazitt der Abhreinrichtung

    ist erstaunlich: 1,5 Gigabyte pro Sekunde analysiert allein einer der

    Abhrmechanismen, verspricht Narus-CEO Neil Harrington.

    Da sehr viele Datenverbindungen ber US-Knoten laufen, haben

    die Amerikaner durch die Kontrolle der Hauptknoten nicht nur Zu-

    griff auf den Internettraffic in den USA. Denn die Daten nehmen im

    Web immer den schnellsten Weg. Daher wickeln Europa, Lateiname-

    rika und Asien einen Groteil ihres Traffics ber US-Knoten ab.

    Noch vor ein paar Jahren hatte die NSA allerdings das Problem,

    die gewaltigen Datenmengen kaum analysieren zu knnen. Die 1,5

    Gigabyte pro Sekunde kamen nur von einem einzigen Netzknoten,

    insgesamt hrte die NSA allerdings eine weit grere Anzahl ab. Um

    den tglichen Internettraffic von 1,1 Exabyte zu analysieren, gab es

    schlichtweg noch keine Technik. Die Lsung schaute sich die NSA

    schlielich von Google ab: Im November 2006 verffentlichte das

    Unternehmen einen Forschungsbericht ber die Analyse von groen

    Datenmengen im Petabyte-Bereich. Der Knackpunkt war, den en-

  • CHIP SICHERHEIT 7

    NSA

    Metadaten geben etwa Auskunft ber den Absender und Empfnger

    einer E-Mail, nicht aber ber den Inhalt. Diesen muss die NSA erst

    beim Webdienst offiziell anfragen. Alles in allem kann der Geheim-

    dienst nun so gut wie jeden Menschen der Welt verfolgen bevor er

    etwas Unrechtes getan hat. Der deutsche Sicherheitsforscher Tobias

    Jeske von der TU Hamburg-Harburg ist alarmiert: Die NSA kann et-

    wa mit den Daten des von Google krzlich gekauften Navigations-

    dienstes Waze komplette Bewegungsprofile erzeugen auch von

    Deutschen. Dass das umgesetzt wird, ist sehr wahrscheinlich, denn

    die Deutschen gehren zu den von der NSA ammeisten abgehrten

    Personen der Welt.

    Abhren alles ganz legal

    Eigentlich darf die NSA laut US-Gesetz nur auslndische Personen

    berwachen. Dafr hat der Dienst einen speziellen Algorithmus in-

    stalliert, der prft, welcher Nationalitt der Ausgesphte angehrt.

    Der Algorithmus arbeitet jedoch gerade mal mit einer Genauigkeit

    von 51 Prozent. Will die NSA Personen bespitzeln, muss sie jedesmal

    bei Gericht eine Anfrage stellen. Offiziell wurden vergangenes Jahr

    1.789 Anfragen gestellt abgelehnt wurde keine.

    Auch in Deutschland existiert eine Art Geheimgericht fr die hie-

    sigen Geheimdienste die G10-Kommission. Einmal pro Monat

    kommt die Gruppe, die nach dem Artikel 10 des Grundgesetzes be-

    nannt ist, zusammen. Dieser Artikel regelt das Fernmeldegeheimnis

    und genau darber entscheiden die vier stndigenMitglieder unter

    der Leitung von Dr. Hans de With. Wollen deutsche Geheimdienste

    Telefon- und Internetkommunikation abhren, mssen sie bei der

    G10-KommissionumErlaubnis fragen. Einen richterlichen Beschluss

    bentigen die Dienste dann nicht mehr genau wie die NSA. Trotz

    der Erlaubnis: Eine direkte Verbindung von denNachrichtendiensten

    auf die Server der Internetkonzerne, wie sie die NSA in den USA hat,

    gibt es innerhalb Deutschlands nicht. Fraglich ist aber, ob das noch

    lange so bleibt, denn der Bundesnachrichtendienst (BND) will die

    Internetberwachung extrem ausweiten. Dazu wurde gerade ein

    100-Millionen-Euro-Programm bewilligt, mit dem der BND seine

    berwachungstechnik auf den neuesten Stand bringenmchte.

    INFO

    SOSCHTZENSIESICH

    Kontakte

    Das deutsche Start-up licobo.com synchronisiert

    Kontaktdaten von Smartphonesmit einemOnline-

    Server und verschlsselt diese ber ein individuelles

    Userpasswort. Selbst der Betreiber der Plattform hat technisch

    keine Mglichkeit, auf die Adressbcher der Kunden zuzugreifen.

    E-Mails

    Zum einen sollten User nur einen deutschen E-Mail-

    Provider nutzen. Der kann nicht ohne Weiteres von

    den NSA-Schnfflern ausgelesen werden. Mehr Si-

    cherheit durch Verschlsselung bietet PGP (www.pgpi.org). Je-

    doch mssen Empfnger und Absender die Software installieren.

    Daten

    Mit der Freeware SharedSafe (sharedsafe.com) las-

    sen sich Daten wie Word-Dokumente verschlsselt

    in ffentlichen Cloud-Speichern ablegen. Dazu chiff-

    riert die Software die Daten mit einem eigenen Schlssel, der

    auf dem lokalen Rechner gesichert ist. Als Speicherort dienen

    dann Dropbox & Co. Dabei handelt es sich zwar um US-Cloud-

    dienste, allerdings kommt die NSA lediglich an die verschls-

    selten Daten und diese sind nur sehr aufwendig zu knacken.

    ormenDatenstrom an einemOrt zu sichern. Der Suchmaschinenrie-

    se hat dafr das Google File System (GFS) eingefhrt und die NSA

    hat diese Technik augenscheinlich bernommen und unter dem

    Namen Accumulo weiterentwickelt. Dabei werden die eingehenden

    Daten in 64 Megabyte groe Teile gesplittet und auf sogenannte

    GFS-Chunkserver gespeichert. Die Indexierung bernimmt der GFS-

    Master, der nur die Metadaten speichert, etwa den Dateinamen und

    den Speicherort. Diese Master-Rechner verfgen ber Terabyte-gro-

    e Indexdateien, die von mehreren tausend Chunkservern simultan

    aktualisiert werden. Um die Auswertung kmmern sich eigene

    Schatten-Master, die Kopien der Indexdaten auslesen.

    Damit ist esmglich, nach zusammenhngenden Informationen

    zu suchen, etwa nach bestimmten Schlsselwrtern innerhalb von

    E-Mails, die von einem bestimmten IP-Adressbereich stammen. Die

    NSA nutzt dafr Programme wie Palantir, die Zusammenhnge von

    Datenstzen grafisch aufbereiten. Dank Accumulo lassen sich kom-

    plette Profile einzelner Personen anlegen und das fr jeden User

    des Internets. Um diese immer weiter anschwellenden Datenmassen

    zu verarbeiten, hat die NSA in Utah ein Datenzentrum fr 1,2Milliar-

    den US-Dollar gebaut, das Zetabytes an Informationen verwalten

    kann, so der ehemalige technische Direktor der NSA, William Binney.

    Doch die Daten der Netzknoten haben einen Haken: Viele sind ver-

    schlsselt, da die User eine SSL-Verbindung zumWebdienst aufbauen.

    Neuesten Informationen zufolge hat die NSA nun auch direkten

    Zugriff auf die Metadaten der Konmunikation, die innerhalb einzel-

    ner Webdienste abluft also nicht ber Netzknoten fliet. Die

  • 8 CHIP SICHERHEIT

    berwachung.de

    Die neueBestandsdatenauskunft erweitert den staatlichenZugriff auf unser digita-Die neueBestandsdatenauskunft erweitert den staatlichenZugriff auf unser digita-

    les Leben.UmanDaten zukommen, brechenBehrden sogar geltendesRechtles Leben.UmanDaten zukommen, brechenBehrden sogar geltendesRecht

    VON BENJAMIN HARTLMAIER

    S. 34

    A K T U E L L

    QUELLE:BLOG.VORRATSDATENSPEICHERUNG.DE(GENEHMIGTVONP.BREYER)

    BEGEHRTEGOOGLE-ACCOUNTS

    ber seine anmeldepflichtigen Dienste sammelt Google unzhlige

    Nutzerdaten. Was von Datenschtzern kritisiert wird, weckt anders-

    wo Begehrlichkeiten: 2012 wollten deutsche Behrden insgesamt

    3.083 mal wissen, was Google ber seine Nutzer gespeichert hat.

    2.875.000

    Mails, Faxe und Anrufe

    untersuchte der

    Bundesnachrichten-

    dienst (BND) 2011

    0,01

    Prozent

    der gefilterten Aus-

    landsverbindungen

    waren relevant

    15.530

    Suchbegriffe

    nutzte der BND durch-

    schnittlich, um Kom-

    munikation zu filtern

    SECHSMALKRITIK ANDER

    BESTANDSDATENAUSKUNFT

    Keine klare Rechtslage

    Die Neuregelung enthlt keine

    konkreten Vorschriften dafr, wann ein

    Zugriff auf die Daten erlaubt sein soll.1

    Zu niedrige Hrden

    Die Identifizierung von Internetnutzern

    ist selbst zur Ermittlung geringfgiger

    Ordnungswidrigkeiten zugelassen.2

    Leichter Zugriff fr Geheimdienste

    Die Identifizierung von Internetnutzern durch Geheimdienste wie

    den Verfassungsschutz setzt keine tatschlichen Anhaltspunkte

    fr das Vorliegen einer konkreten Gefahr voraus.3

    Unklare Regelung fr Passwort-Abfragen

    Es ist unklar und nicht kontrollierbar, unter welchen Voraus-

    setzungen Provider Zugriffscodes wie Mailbox-PINs oder

    E-Mail-Passwrter an Staatsbehrden herausgeben drfen.4

    User drfen nicht informiert werden

    Providern wird untersagt, ihre Kunden ber Datenabfragen zu

    benachrichtigen selbst wenn die Lnder Stillschweigen nicht

    anordnen, etwa bei Suizidgefahr oder vermissten Personen.5

    Einrichtung einer elektronischen Schnittstelle

    Provider mssen Behrden eine elektronische Schnittstelle fr

    den Datenzugriff einrichten. Die Erleichterung der Datenabfrage

    durch so eine Schnittstelle ist unverhltnismig.

    6

    PatrickBreyer (Pira-

    tenpartei) kritisiert die

    Bestandsdatenauskunft

    QUELLE:GOOGLE-TRANSPARENZBERICHT

    1.000

    1.500

    2.000

    0

    500

    ANZAHL AUSKUNFTSERSUCHEN

    31.12.09 31.12.1231.12.10 31.12.11

    BEHRDLICHE AUSKUNFTSERSUCHEN

    X ERSUCHEN, DENEN GOOGLE NACHKAM

    6.000.000

    Mal haben deutsche Sicherheitsbehrden

    2011 Bestandsdaten bei Providern ange-

    fordert. Etwa 7,5 Prozent der Bevlkerung

    wurden so anhand ihrer Telefonnummer identifiziert. Diese Zahl

    knnte bald steigen, denn der Bundestag hat eine Neuregelung der

    Bestandsdatenauskunft beschlossen. Danach drfen Behrden je-

    den Brger knftig auch anhand der IP-Adresse identifizieren. Als

    Grund dafr reicht bereits eine Ordnungswidrigkeit aus, etwa die

    Anstiftung eines Minderjhrigen zu einer verbotenen Handlung.

    Neu ist auch, dass Behrden Handy-PINs/PUKs, sowie Passwrter

    fr E-Mail-Konten und Cloudspeicher erfragen drfen. Fr Kritiker

    wie den IT-Anwalt Thomas Stadler ist die Bestandsdatenauskunft

    deshalb eine Vorratsdatenspeicherung durch die Hintertr, wie er

    in seinem Blog internet-law.de schreibt. Der Piraten-Politiker

    Patrick Breyer geht in seiner Kritik an der Neuregelung noch wei-

    ter: Fr ihn ist das Gesetz verfassungswidrig (siehe oben). Er hat

    bereits 2012 vor dem Bundesverfassungsgericht erfolgreich gegen

    die alte Regelung geklagt. Jetzt will er wieder vor das hchste

    deutsche Gericht ziehen.

    800.000

    Handydatenstze erhob das schsische Landes-Handydatenstze erhob das schsische Landes-

    kriminalamt per Funkzellenabfrage whrendkriminalamt per Funkzellenabfrage whrend

    einer Anti-Nazi-Demonstration im Februar

    2011. Diese Methode, die laut Gesetz nur als letztes Mittel einge-

    setzt werden darf, kommt bei Strafverfolgern immer mehr in

    Mode: Das beschreibt der Berliner Datenschutzbeauftragte Ale-

    xander Dix in seinem aktuellen Jahresbericht. Funkzellenabfragen

    wrden danach oft auch in Fllen genutzt, in denen es weniger gra-

    vierende Ermittlungsmethoden gbe. Laut dem Bericht hlt sich

    die Berliner Staatsanwaltschaft deshalb nicht an die gesetzliche

    Regelung, weil sie diese fr praxisfern hlt.

    150.000

    Euro pro Einsatz: So viel kostet die Schnffel-

    software FinSpy je nach Ausstattung mindes-

    tens. Derzeit testet das Bundeskriminalamt (BKA),

    ob die Software der Mnchner Firma Gamma International als

    Staatstrojaner infrage kommt. Das Vorhaben des BKA, FinSpy

    einzusetzen, ist heikel: Der letzte Staatstrojaner, der hnliche

    Funktionen wie FinSpy hatte, wurde fr verfassungswidrig erklrt. INFOGRAFIK:BARBARAHIRTENFELDER;VERONIKAZANGL

    FOTO:GERICHTSHOFDEREUROPISCHENUNION/G.FESSY

  • CHIP SICHERHEIT 9

    BESTANDSDATENAUSKUNFT

    FUNKZELLENABFRAGE

    STREITOHNEENDEUMDIEVORRATSDATENSPEICHERUNG

    Die Vorratsdatenspeicherung (VDS) ist in der EU umstritten: Whrend sie in Frankreich und Grobritannien bereits praktiziert wird, gilt sie in

    Deutschland und Tschechien als verfassungswidrig. Die Richtlinie zur VDS wird gerade von der EU-Kommission berarbeitet

    14.12.2005

    Europisches Parla-

    ment verabschiedet

    Richtlinie zur VDS

    06.07.2006

    Irland klagt gegen die

    VDS-Richtlinie vor dem

    Europischen Gerichtshof

    November 2007

    Bundestag und

    Bundesrat verabschie-

    den Gesetz zur VDS

    10.02.2009

    Europischer Gerichts-

    hof weist Klage gegen

    VDS-Richtlinie ab

    2005 2006 2007 2008 2009 2010 2011 2012

    02.03.2010

    Bundesverfassungs-

    gericht erklrt

    VDS fr ungltig

    10.06.2011

    Bundesregierung legt

    VDS-Gesetzentwurf

    mit Quick-Freeze-

    Verfahren vor

    fragt an

    prft Rechtmigkeit

    der Anfrage

    wird bei Abfrage

    von PIN/PUK und

    Passwrtern informiert

    USER

    SOWERDENWIRAUSSPIONIERT

    Bestandsdatenauskunft, Funkzellenabfrage und Staatstrojaner: Mittlerweile steht deutschen Behrden eine ganze

    Reihe von Techniken zur berwachung des Internets zur Verfgung. Der User bekommt davon oft gar nichts mit

    FUNKZELLE

    POLIZEI

    POLIZEI, STAATS-

    ANWALTSCHAFT

    bei PIN/PUK

    und Passwr-

    RICHTER

    USER

    Eingeloggte Handys

    Standortdaten

    Datentransfers

    Anrufe

    SMS

    VERKEHRSDATEN

    BESTANDSDATEN

    Ma xM u s t e r m a n n

    M u s t e r s t r a s s e 6

    1 2 3 4 5 M u s t e r s t a d t

    IMEI: 123456789101112

    PIN :

    ********

    PUK:

    ********

    Passwort:

    ********

    STAATSANWALTSCHAFT,

    POLIZEI, GEHEIMDIENST,

    ORDNUNGSBEHRDE

    POLIZEI

    muss Abfrage genehmigen

    RICHTER

    POLIZEI

    POLIZEI, GEHEIMDIENST

    STAATSTROJANER

    USER

    bleibt arglos

    schmuggeln

    rechner ndern

    PRIVATE DATEN

    entschlsselte SSL-Inhalte

    Skype-Gesprche

    Tasteneingaben

    Screenshots

    INFO

    Bestandsdaten

    auch Stammdaten oder sta-

    tische Daten genannt, sind die

    persnlichen Vertragsdaten,

    die der Provider speichert.

    Dazu zhlen unter anderem

    Name, Adresse, Geburts-

    datum und Bankverbindung.

    INFO

    Verkehrsdaten

    entstehen bei der Nutzung

    von Telekommunikations-

    diensten. Sie zeigen etwa

    wann, von wo aus und wie

    lange telefoniert wurde.

    Verkehrsdaten unterliegen

    dem Fernmeldegeheimnis.

    muss informiert

    werden

    PROVIDER

    3

    4

    1

    2

    1

    2

    3

    4

    1

    2

    3

    4

    11.07.2012

    EU-Kommision ver-

    klagt Deutschland

    wegen Nichtumset-

    zung der VDS

    Ausblick

    Ob und wann

    die VDS in

    Deutschland

    kommt, ist

    derzeit unklar

  • 10 CHIP SICHERHEIT10 CHIP WINDOWS 8

    FOTO:FOTOLIA/DANIELETZOLD;ISTOCKPHOTO/DOUBLEP;THINKSTOCK/ISTOCKPHOTO

    Polizei, Bundesnachrichtendienst und andereBehrden berwachen

    unsereKommunikation, unser Verhalten und lassenComputer

    entscheiden, wer als gefhrlich eingestuft wird VON CLAUDIO MLLER

    Hallo Susi, gestern

    war eine Bomben-

    stimmung, als wir

    uns das Finale

    angeschaut haben.

    Stefan ging nach

    dem Tor ab wie eine

    Rakete. Jetzt muss

    ich Koffer packen

    morgen gehts in

    den Urlaub!

    Wasmachtmich

    verdchtig

    A K T U E L L

  • CHIP SICHERHEIT 11

    D

    er berwachungsskandal um Programme wie Prism, Tem-

    pora oder XKeyscore bestimmt seit Wochen die Schlagzei-

    len. Ein Aspekt wird dabei selten diskutiert: Die Entschei-

    dung, wer ein Verdchtiger ist, treffen nicht mehr nur Men-

    schen. Meist entscheiden Computer auf Basis komplexer

    Algorithmen , wer vielleicht bald ein Verbrechen verben will.

    Doch kann ein Computer das berhaupt leisten? Ist Technik in

    der Lage, menschliche Absichten zu entschlsseln? Schon bevor die

    NSA-Techniken mit Prism und XKeyscore bekannt wurden, planten

    Politiker und Behrden Analyse-Systeme wie Indect, die dieses Ver-

    sprechen einlsen sollen. Diese technische Entwicklung hat bei al-

    len Vorteilen aber auch eine problematische Seite, warnt Konstan-

    tin von Notz, Netzpolitiker der Grnen, nmlich die Auflsung der

    Privatsphre. Millionen Brger werden schon heute berwacht. Ein

    falsches Wort, eine falsche Bewegung und Sie sind verdchtig.

    Big Brother schnffelt im Datenverkehr

    Das gigantische Ausma dieser berwachung legte ein Bericht des

    Parlamentarischen Kontrollgremiums des Bundestags offen. 2010

    analysierten der Bundesnachrichtendienst (BND) und andere Behr-

    den rund 37 Millionen E-Mails, Anrufe und Faxe. Das Ziel: Anhand

    von rund 15.000 Schlsselwrtern wie Rakete oder Atom, vor

    allem aber konkreten Waffenbezeichnungen, will man Terroristen

    undWaffenschieber aufspren. Dass auch Ihre Kommunikation un-

    ter den 37 Millionen Datenstzen war, ist sehr wahrscheinlich, denn

    Internetprovider berspielen auf Anfrage den kompletten Daten-

    strom an die Behrden. Die entscheiden dann, in welche Daten-

    pakete sie hineinschauen (siehe Infografik unten).

    Die technische Grundlage fr diesen berwachungsapparat sind

    Netzwerkmanagement-Systeme, die die Provider ohnehin einsetzen,

    um den Datenverkehr in ihren Netzen zu steuern. Per Deep Packet

    Inspection (DPI) knnen sie im Datenstrom zum Beispiel Video-

    streams oder P2P-Daten erkennen und drosseln oder diese Daten fr

    die Behrden markieren. Diese Sortierung des Datenstroms ist not-

    wendig, damit sich die Behrden auf Kommunikationsdaten be-

    FOTO:IANLISHMAN/JUICEIMAGES/CORBIS

    schrnken, erklrt Kristin Wolf, Pressesprecherin von ipoque, einem

    Anbieter solcher Lsungen. Wer also nur Videos schaut, muss keine

    Sorge um seine Privatsphre haben. Fr die Behrden hat diese Sor-

    tierung den weiteren Vorteil, dass sie die Datenmenge reduziert. An

    dieser Stelle werden zudem nur unverschlsselte Daten analysiert.

    Verschlsselte Informationen kann die Technik nicht einsehen.

    Diese, seien es PGP-codierte Mails oder einfache https-Verbindun-

    gen, erhalten die Behrden so, wie sie sind. Ob sie sie entschlsseln

    knnen, ist jedoch sehr fraglich.

    Das Grundgesetz schtzt nur bedingt

    Die inhaltliche Analyse der E-Mails anhand von Stichwrtern erledi-

    gendie Behrden. Soplatt es klingt, wer in derMail ber das Sommer-

    fest von einer Bombenstimmung schreibt, wird zumindest anfangs

    von demWortfilter erfasst. Sortieren auch die folgenden Filterstufen

    die E-Mail nicht aus, prfen am Ende Ermittlungsbeamte, ob der

    Absender wirklich verdchtig ist. Aber wer legt eigentlich fest, nach

    welchen Wrtern gesucht werden darf und ob nicht auch ganz

    unverfngliche Begriffe darunterfallen?

    BND-Beamte mssen fr jeden Suchbegriff einen Antrag bei der

    G10-Kommission des Bundestags stellen. Diese Kommission ent-

    scheidet, in welchen Fllen das im Artikel 10 des Grundgesetzes

    definierte Fernmeldegeheimnis gebrochen werden darf. Geben die

    vier vom Parlamentarischen Kontrollgremium berufenenMitglieder

    grnes Licht, darf die berwachungsmanahme drei Monate laufen

    kann danach jedoch immerwieder umweitere dreiMonate verln-

    gert werden. Diese berwachung betrifft grundstzlich jeden Kun-

    den deutscher Provider. Einzelne Anschlsse drfen die Ermittler

    jedoch nurmit richterlicher Erlaubnis gezielt abhren und auch nur,

    wenn ein echter Tatverdacht besteht. Dabei zapfen sie Telefonate

    oder E-Mails direkt beim Provider ab, knnen also in Echtzeit mith-

    ren undmitlesen. Ob allgemeine oder gezielte berwachung, die er-

    hobenen Daten drfen die Ermittler ohne konkreten Verdacht oder

    Bezug zu einer Tat nicht speichern. Was genau mit den Daten ge-

    schieht, verraten die Behrden jedoch nicht.

    E-MAIL-BERWACHUNG

    Mit Untersttzung der Provider prfen Behrden E-Mails, Telefonate und Faxe auf bestimmte

    Schlagwrter. 2010 waren nur 213 von 37 Millionen Datenstzen strafrechtlich relevant

    2

    INHALTSFILTER

    sortiert den Datenstrom per

    Deep Packet Inspection

    (DPI) und sendet die Daten

    an die Ermittlungsbehrden

    3

    WORTFILTER prft,

    ob sie Wrter wie Bombe,

    Atom oder Anschlag

    enthalten. Inhalte ohne die

    Wrter werden aussortiert

    4

    SPAMFILTER sortiert

    die irrelevanten Spammails

    aus. Der Spamanteil liegt

    hnlich wie im Mailverkehr

    bei rund 90 Prozent

    5

    BEAMTE prfen die

    relevanten Mails und andere

    Kommunikationsinhalte,

    etwa Telefonate, auf echte

    Verdachtsmomente

    1

    PERSON A schreibt

    eine Mail an B, darin kommt

    ein verdchtiges Wort vor

    TREFFER

    KEIN TREFFER

    RELEVANT

    SPAM

    RELEVANT

    Bombe

    Rakete

    BND-BEAMTER

    BND

    E-MAIL

    INTERNET-

    PROVIDER

    P2P

    PERSON A

    PERSON B

    DATENSTROM

    Bombe

    Rakete

    VIDEO

    E-MAIL

    Bombe Rakete

  • A K T U E L L

    So gruselig es klingt, dass Fremde Ihre Mails lesen, nach deutschem

    Recht knnen Sie nichts dagegen tun. In der Telekommunikations-

    berwachungsverordnung (TKV) heit es, der Provider hat in sei-

    nen Rumen die Aufstellung und den Betrieb von Gerten des

    Bundesnachrichtendienstes zu dulden. So gro dieser berwa-

    chungsapparat jedoch ist, so klein ist seine Erfolgsquote. Von den 37

    Millionen analysierten E-Mails, Telefonaten und Faxen waren nur

    213 nachrichtendienstlich relevant davon zwlf E-Mails. Man

    knnte nun den Sinn dieses Apparats anzweifeln. Doch das Gegen-

    teil ist der Fall: Die Behrden rsten ihn weiter auf.

    SoftwarealsHellseher:WerwirdeinTter?

    Neben der Prfung verdchtiger E-Mails wollen Ermittler zuknftig

    auch soziale Netzwerke, Chats, Foren und Blogs mit Sprachanalysen

    berwachen, die den Kontext eines Gesprchs erkennen sollen. Vor-

    zeigeprojekt dafr ist Indect, das mit EU-Geldern die Computer-

    analyse menschlichen Verhaltens (online und offline) sowie die Ver-

    netzung smtlicher berwachungsmanahmen erprobt. Ziel von

    Indect ist es, Verbrechen zu erkennen, bevor sie passieren, indem

    man im Verhalten der Menschen Anzeichen dafr erkennt.

    Whrend die Onlineberwachung noch entwickelt wird, hat man

    die Videoberwachung schon getestet. Bei der Fuball-EM in Polen

    hat die Polizei entgegen allen Dementis in Warschau den Flughafen

    und die U-Bahnenmit Kameras und das Stadionmit Drohnen ber-

    wacht. Die mit Indect verknpfte Hoffnung: Verbrechen durch Ab-

    schreckung verhindern und Kosten sparen, indem Computer die

    Arbeit bernehmen. Nicht Beamte prfen die Kamerabilder, sondern

    eine Software sucht darin nach potenziellen Gefahren. Dafr bedient

    sie sich in Polizeidatenbanken, die biometrische Personendaten und

    Vorstrafen speichern (siehe Infografik unten). Erst wenn die Soft-

    ware einen starken Verdacht hat, prfen Beamte den Fall vor Ort.

    Verdchtig knnen Sie sich schneller machen, als Sie denken. Pol-

    nische Polizisten haben aus ihrer Alltagserfahrung abnormales Ver-

    halten definiert, das als Grundlage fr die Verhaltenserkennung

    von Indect dient. Dazu zhlen: Rennen, zu langes Sitzen an einem

    Ort, im Bus oder der Bahn auf dem Boden sitzen, Fluchen, das Tref-

    fen mehrerer Personen und hnliche Banalitten. Das ist nicht nur

    schwammig, sondern schlichtweg alltglich. Whrend das Verhalten

    vonMenschenmassen, etwa in der Panikforschung, durchaus analy-

    sierbar und vorhersagbar ist, ist die Technik bei einzelnen Personen

    oft noch ratlos. Aus diesem Grund zweifeln Wissenschaftler auch an

    der Effektivitt solcher berwachungsmanahmen, die durch Fehl-

    alarme viele Beamte unntig beschftigen. Die Algorithmen sind

    noch sehr plump, die Entwicklung steckt noch in den Kinderschu-

    hen, warnt Dominic Kudlacek von der Ruhr-Universitt Bochum. Er

    erforscht dort die Videoanalyse von Personenbewegungen an Flug-

    hfen und berichtet: Zum Teil identifiziert der Rechner ein Kind als

    einen Koffer oder umgekehrt. Abnormales Verhalten zu erkennen,

    ist fr Computer aktuell unmglich.

    Dass der Mensch Verdchtige besser erkennen kann als ein Rech-

    ner, beweist der laut Kudlacek sicherste Flughafen derWelt, Ben Gurion

    bei Tel Aviv (Israel). Das Erfolgsgeheimnis: sehr gut geschulte Sicher-

    heitskrfte, die selbst entscheiden, wen sie kontrollieren. Sie arbei-

    ten nach der 80/20-Regel: 80 Prozent ihrer Kapazitten konzentrie-

    ren sie auf 20 Prozent der Fluggste. Sie kontrollieren also eher den

    krftigen jungen Mann, der allein reist, als die gebrechliche Gro-

    mutter. Mit umfangreichen Sicherheitsprfungen und Befragungen

    testen sie zudem die Reaktion der Passagiere.

    Doch auch dieseMethode ist nicht unumstritten. Das Problemmit

    menschlicher berwachung ist der Mensch. Menschen langweilen

    Indect wird eine

    Diktatur durch

    Technik sein

    VOLKERMNCH (Piratenpartei), Koordinator

    der Initiative Stopp INDECT

    KOFFER STEHEN LASSEN ZUSAMMENROTTEN

    HERUMLUNGERN

    RENNEN

    FLUCHEN

    1

    KAMERAS filmen auf

    ffentlichen Pltzen mit

    Full HD (1.080p). Das Ziel:

    verdchtige Verhaltens-

    muster erkennen

    VIDEOBERWACHUNGMIT INDECT

    Mit softwaregesttzten berwachungssystemen

    wie Indect wollen Behrden verdchtiges Verhalten

    erkennen und Verbrechen verhindern

    POLIZEI

    3

    ABGLEICH des

    Namens der Person mit

    Polizeidatenbanken

    4

    EINSCHTZUNG des

    Gefahrenpotenzials anhand

    des Vorstrafenregisters

    5

    INDECT benachrich-

    tigt bei starkem Verdacht

    die nchste Polizeistelle

    6

    POLIZEIBEAMTE

    berprfen den Verdachts-

    fall am jeweiligen Ort

    s

    PERSONENDATEN

    POLIZEI

    VORSTRAFEN-

    REGISTER

    2

    GESICHTSERKENNUNG

    der beobachteten Person

    anhand von Biometriedaten

  • CHIP SICHERHEIT 13

    sich und schauen gelegentlich weg, erklrt Kevin Macnish, der an

    der University of Leeds zur berwachungsethik forscht. Das andere

    Problemmit uns Menschen ist, dass wir zu Vorurteilen neigen. Folg-

    lich fokussieren wir unsere Aufmerksamkeit auf besonders attrak-

    tive Menschen oder solche, die in unserer Sicht am ehesten Terroris-

    ten sein knnten. Solch selektives Verhalten ist dem Rechner fremd,

    er verdchtigt jeden gleichermaen und ist in dieser Hinsicht

    sogar fairer. Andererseits haben wir einen gesunden Menschen-

    verstand, der Computern fehlt und vielleicht immer fehlen wird,

    sagt Macnish. Ein Beispiel: Zwei Menschen sind auf dem Bahnhof

    unterwegs, einer stellt den Koffer ab, um eine Zeitung zu kaufen, der

    andere wartet beim Koffer. Wo der Computer eine potenziell plat-

    zierte Kofferbombe sieht, wei der Beamte, dass der Koffer nicht

    unbeobachtet abgestellt wurde und dass keine Gefahr droht. Zu er-

    kennen, welche Personen zusammengehren und wer nur zufllig

    in dieselbe Richtung geht wie andere, ist eines der grten und noch

    ungelsten Probleme fr die Software-Analyse.

    VermehrterEinsatz trotzungeklrterFragen

    Computer knnen also (noch) nicht ohne den Menschen, doch

    das ist nur ein Problem der Indect-Idee. Ein anderes: Die massive

    Datenerhebung auf ffentlichen Pltzen, im Internet oder im Zah-

    lungsverkehr ist mit dem deutschen Datenschutzrecht unver-

    einbar. Allein die Gesichtserkennung und der damit verbundene

    Verlust der Privatsphre sind grundrechtswidrig, sagt Netzpolitiker

    Konstantin von Notz. Und wenn Teile der berwachung, etwa auf

    Flughfen, von privaten Sicherheitsfirmen bernommen werden, ver-

    lsst man das vom Grundgesetz geschtzte Verhltnis vom Brger

    zum Staat. Volker Mnch, der die Anti-Indect-Aktionen der Piraten-

    partei koordiniert, sieht daher fr Indect keine Zukunft in Deutsch-

    land, zumindest nicht ohne weitreichende Gesetzesnderungen.

    Bereits Realitt ist die Rasterfahndung in Mobilfunkzellen. Daten

    tausender Brger landen in Polizeidatenbanken, wenn Beamte die

    Handydaten einer Funkzelle auswerten. Dazu reicht es schon, wenn

    man zum Beispiel in der Nhe der Marschroute einer Demonstra-

    tion wohnt. So geschehen im Februar 2011 in Dresden, als Polizisten

    bei einer Grodemonstration gegen einen Nazi-Aufmarsch die Tele-

    fonnummern smtlicher eingeschalteter Handys sowie die Daten

    eingehender Anrufe und SMS erfassten, um polizeilich bekannte

    Personen zu finden. Auch Hamburger Polizisten werteten im Vor-

    jahr Funkzellendaten aus, um die Brandanschlge auf Autos in der

    Hansestadt aufzuklren. Der Tter wurde anhand dieser Indizien ge-

    fasst allerdings nicht ohne dass dabei die Handynummer sowie die

    Gertekennung (IMEI) tausender Brger mit abgegriffen wurden (si-

    ehe Infografik unten links). Diese automatische Standortmeldung

    eines Telefons, dank der die Daten erhoben werden knnen, zhlt

    nicht zu den schutzwrdigen persnlichen Daten, denn sie ist unab-

    hngig von konkreten Anrufdaten.

    Die sogenannten stillen SMS dagegen drfen Ermittler nur mit

    richterlicher Erlaubnis einsetzen, umVerdchtige zu orten, derenMo-

    bilnummer sie bereits kennen. Diese leere Nachricht enthlt einen

    Steuerbefehl, der die Anzeige der SMS unterdrckt. Das Handysignal

    knnen die Ermittler ber die Funkzelle eingrenzen (siehe Infografik

    unten rechts). Zwischen 2006und 2011 haben allein der BNDund der

    Verfassungsschutz rund 750.000 stille SMS versendet wobei bei

    einem Ortungsvorgang gelegentlich Hunderte SMS verschickt wer-

    den, um die Bewegung eines Verdchtigen zu verfolgen.

    Falsche Worte whlen, falsche Bewegungenmachen, zur falschen

    Zeit am falschen Ort sein im Netz der Ermittler ist es kaum noch

    mglich, sich nicht verdchtig zumachen. Doch auch andere Lnder

    allen voran die USA analysieren unser Verhalten. Das Swift-Ab-

    kommen etwa ermglicht es den USA, Bankdaten der Europer zu

    berprfen, wenn sie Geld ins Nicht-EU-Ausland berweisen. Das

    Fluggastdatenabkommen gibt einen Einblick in die bei der Flug-

    buchung angegebenen Daten der USA-Reisenden, die anschlieend

    fnf Jahre gespeichert werden. Europische Innenminister wollen

    dieses Modell sogar in der EU einfhren. Und dann sind da noch die

    Geheimdienste und ihre Tools, die zeigen: Wer Kanonen hat, schiet

    auch auf Spatzen und akzeptiert die permanente Verdchtigung

    Unschuldiger als Kollateralschaden.

    HANDYORTUNG

    Mit stillen SMS knnen Behrden den ungefhren Aufenthaltsort

    eines Handys feststellen und damit Verdchtige verfolgen

    R

    a

    d

    i

    u

    s

    :

    b

    i

    s

    z

    u

    3

    5

    k

    m

    550 m

    BEHRDE kann Ver-

    dchtigen orten, indem sie

    eine stille (unsichtbare)

    SMS an ihn schickt

    DREI SIGNALKEGEL

    der Funkantennen teilen

    die Zelle und helfen bei

    der Richtungsbestimmung

    SIGNALLAUFZEIT

    der SMS bestimmt die

    Distanz des Handys zum

    Funkmast innerhalb

    eines schmalen Korridors

    3

    BEHRDEN

    knnen mit richterlicher

    Erlaubnis beim Provider

    die Daten einer

    Funkzelle einsehen

    1

    HANDYS verbinden

    sich auch im Stand-by-

    Modus automatisch mit

    der nchsten Funkzelle

    2

    FUNKZELLE

    speichert Telefonnummer

    und Gerte-ID (IMEI)

    aller aktiven Handys

    FUNKZELLENANALYSE

    In Funkzellen gespeicherte Daten zeigen, wer

    sich wann in deren Nhe aufgehalten hat

    POLIZEI

    POLIZEI

  • 14 CHIP SICHERHEIT14 CHIP WINDOWS 8

    PALANTIR

    TECHNOLOGIES

    visualisiert groe

    Datenmengen.

    Aufgebaut wurde

    die Firma von

    Peter Thiel, bezahlt

    wird sie von der CIA

    BILDERBERG-GRUPPE: Dieser

    ominsen Versammlung

    gehren einflussreiche

    Persnlichkeiten an

    Der CIA-Investor ist sowohl Manager

    bei In-Q-Tel als auch Berater bei

    Greylock Partners

    FACEBOOK: Das

    grte soziale

    Netzwerk der

    Welt ist ber

    Investoren mit der

    CIA verbunden

    GREYLOCK PARTNERS:

    Die Investmentfirma mit CIA-

    Verbindung finanzierte Facebook

    2006 mit 27 Millionen Dollar

    CIA:

    Der US-Geheimdienst

    hat ber strategische

    Investitionen bei vielen

    wichtigen IT-Firmen die

    Finger im Spiel

    PENTAGON:

    Das US-Verteidigungsministerium

    beschftigte bis 2009 den

    CIA-Investor Howard E. Cox

    Die von der CIA finanzierte Firma

    KEYHOLE produzierte die Software, die

    heute als GOOGLE Earth bekannt ist

    SO Z IEHT D IE C IA D IE

    FDEN IM INTERNET

    Hinter vielen groen Playern im Netz steht der

    US-Geheimdienst CIA. Gemeinsammit dubiosen

    Investoren haben es die Spione geschafft, das

    grte soziale Netzwerk der Welt zu unterwandern.

    IN-Q-TEL ist der Investment-Arm der CIA.

    Die Firma frdert Start-ups, deren

    Produkte die CIA gut gebrauchen kann

    PETERTHIEL ist ein

    Strippenzieher der IT-Welt:

    Er sitzt im Facebook-Vorstand,

    ist Mitgrnder von PayPal und

    Spotify-Finanzier

    A K T U E L L

  • CHIP SICHERHEIT 15

    F

    ast eine Milliarde Menschen posten bei Facebook mittlerwei-

    le, wen sie kennen, was ihnen gefllt, was sie gerne tun, wel-

    che Plne sie fr die Zukunft haben und was sie ber aktuelle

    Entwicklungen in Politik und Gesellschaft denken. Das ist ein

    Siebtel der Menschheit. Facebook besitzt also die grte An-

    sammlung privater Daten aller Zeiten und jeder Nutzer gibt diese

    Daten freiwillig her. Vielen drfte inzwischen bewusst sein, dass

    dies der eigentliche Preis ist, den sie fr das soziale Netzwerk und

    andere Dienste im Netz bezahlen. Und solange Firmen wie Face-

    book und Google die exklusiven Informationen nur dazu nutzen,

    individuell zugeschnittene Werbung zu produzieren, scheint dies

    fr viele Nutzer ein angemessener Preis zu sein. Doch was, wenn es

    nicht bei Werbung bliebe? Was, wenn die Facebook-Daten in die fal-

    schen Hnde gerieten? Zum Beispiel in die Hnde staatlicher Ein-

    richtungen und Sicherheitsbehrden. Wrden die meisten Men-

    schen einem Geheimdienst genauso freiwillig ber ihr Privatleben

    berichten, wie sie es gegenber Facebook und Google tun? Wohl

    kaum. Doch genau das geschieht bereits.

    Die Facebook-CIA-Connection

    Im April 2006, da war Facebook noch nichtmal zwei Jahre alt, erhielt

    das Netzwerk eine Finanzspritze in Hhe von rund 27 Millionen

    Dollar. Unter den Geldgebern war damals auch die Investmentfirma

    Greylock Partners, die bis heute zu den Top-10-Aktionren von Face-

    book gehrt. Die Greylock Partners sind einflussreiche Geldgeber im

    Silicon Valley: Neben Facebook haben sie unter anderem in Linked

    In, Instagram und Dropbox investiert. Einer der erfahrensten Mitar-

    beiter bei Greylock ist Howard E. Cox. Er ist dort bereits seit mehr als

    40 Jahren imGeschft. Seine langjhrige Ttigkeit als Investormacht

    ihn zu einem altenHasen imBusiness. Allein bei Greylock hatte er in

    den letzten vier Jahrzehnten mehrere Aufsichtsratsposten inne. Cox

    mag zwar schon etwas in die Jahre gekommen sein, unttig ist er

    deshalb aber nicht: Heute arbeitet er als beratender Partner bei

    Greylock. Coxwar jedoch nie einfach nur Investor. Auch in die Politik

    hat er beste Beziehungen: Bevor er zu Greylock kam, arbeitete Cox

    Die geheimenMchteDie geheimenMchte

    im Internet

    Geheimdienste, Investoren, Regierungen: Viele Strippenzieher hinter Facebook,

    PayPal&Co. bleiben lieber imVerborgenen. CHIP bringt Licht insDunkel

    VON BENJAMIN HARTLMAIER

    FOTO:IANLISHMAN/JUICEIMAGES/CORBIS

    im Bro des US-Verteidigungsministers und sa darber hinaus bis

    2009 im Business Board des Pentagon.

    Auch heute hat Cox mehrere Jobs: Neben seiner Ttigkeit bei

    Greylock ist er Mitglied im Direktorium von In-Q-Tel, einer Firma,

    die in Technologie-Start-ups investiert. Im Portfolio von In-Q-Tel fin-

    den sich junge, zumeist unbekannte Unternehmen wie Biomatrica,

    Recorded Future oder T2 Biosystems. Neben den vielsagenden Na-

    men und demselben Investor verbindet diese Firmen vor allem

    eines: die Art ihrer Produkte. Sie alle stellen Technologien her, die

    der US-Geheimdienst fr ntzlich hlt. Denn In-Q-Tel wurde von der

    CIA gegrndet und agiert heute als ihr Investment-Arm. ber In-Q-

    Tel betreiben die Geheimdienstler Outsourcing von Forschungs-

    arbeit. Geschickte Investitionen erlauben es der CIA, mit der rapiden

    technologischen Entwicklungmitzuhalten, ohne selbst eine Armada

    vonWissenschaftlern beschftigen zumssen. Ein prominentes Bei-

    spiel dafr, welche Art von Technologie die CIA ber In-Q-Tel frdert,

    ist Google Earth. Die Software hinter dem Kartendienst wurde von

    der Firma Keyhole programmiert, die vor der bernahme durch

    Google von In-Q-Tel finanziert wurde. Durch den Verkauf an die

    Suchmaschine besa die CIA-Firma eine Zeit lang Google-Aktien im

    Wert vonmehr als 2,2 Millionen Dollar.

    Bei der Facebook-CIA-Connection gibt es zwar keine direkte finan-

    zielle Verbindung wie zwischen In-Q-Tel und Google, doch es existiert

    eine personelle Brcke, die das soziale Netzwerk mit dem Geheim-

    dienst verbindet: Howard E. Cox. Er sitzt an einem strategisch wich-

    tigen Punkt. Denn die CIA hat groes Interesse an den Daten der

    Facebook-Nutzer und daraus machen die Geheimdienstler auch

    gar keinen Hehl. In einer In-Q-Tel-Broschre heit es: Die berwa-

    chung von sozialen Medien wird fr Regierungen zunehmend zu

    einem essenziellen Bestandteil, wenn es darum geht, aufkeimende

    politische Bewegungen im Auge zu behalten.

    Das heit im Klartext: Westliche Regierungen wollen sich nicht

    von einer Facebook-Revolution wie dem Arabischen Frhling ber-

    raschen lassen. Denn dabei spielten soziale Netzwerke eine ebenso

    zentrale Rolle wie bei der antikapitalistischen Protestbewegung

    FOTOS:JULIANEWEBER;MARTINMILLER;REUTERS/YURIGRIPAS

  • 16 CHIP SICHERHEIT

    A K T U E L L

    Occupy. Um Strmungen wie Occupy effektiv berwachen zu kn-

    nen, bentigt man jedoch noch eine zweite Komponente Software,

    mit der sich riesige Datenmengen wie die von Facebook gezielt ver-

    knpfen und visualisieren lassen. Auch dafr hat die CIA eine strate-

    gische Investition gettigt: Palantir Technologies, eine weitere Fir-

    ma, die von In-Q-Tel mit Geld versorgt wird, stellt solch eine Soft-

    ware her (www.palantir.com). In einem Werbevideo zeigt Palantir

    anhand eines fiktiven Lebensmittelskandals, was die Software alles

    kann: Mit ihr lassen sich etwa unzhlige Daten wie Lieferscheine,

    Kundenlisten, Kreditkarteninformationen oder Krankenakten aus

    Kliniken zusammenfhren und auswerten. Die Seuche lsst sich so

    schnell zu ihrem Ursprung zurckverfolgen und eine weitere Aus-

    breitung verhindern ein Muster, das sich genauso gut jedoch auch

    auf Protestbewegungen bertragen lsst.

    Diemchtigen Freunde desMark Z.

    Der Firmensitz von Palantir in Palo Alto ist gerade mal zehn Auto-

    minuten von der Facebook-Zentrale entfernt lediglich der Campus

    der Stanford University trennt die beiden Gebude. Doch nicht nur

    rumlich sind die Firmen nah beieinander. Noch strker ist die Ver-

    bindung durch eine Person, bei der im Silicon Valley viele Fden zu-

    sammenlaufen: Peter Thiel (siehe Grafik auf Seite 20). Der in Frank-

    furt am Main geborene Investor ist nicht nur Hauptgeldgeber und

    Vorstandsvorsitzender von Palantir, sondern auch Mitglied im Vor-

    stand von Facebook. Er war 2004 einer der Ersten, der das gerade ge-

    grndete Unternehmen von Mark Zuckerberg mit Geld versorgte.

    Gerade einmal zwei Monate nach Grndung des sozialen Netzwerks

    bekam das junge Unternehmen von Thiel bereits eine halbe Million

    Dollar. Heute ist Thiel eine der wenigen Einzelpersonen unter den

    wichtigsten Facebook-Aktionren.

    Thiels Einfluss reicht weit ber den Facebook-Vorstand hinaus.

    ber seine Investmentfirma Founders Fund verhalf er Spotify zu ei-

    ner Startfinanzierung von 11,6 Millionen Euro. Das Unternehmen ist

    heute einer der weltweit fhrenden Musikstreaming-Anbieter. Der

    erste groe Coup gelang Thiel jedoch ein paar Jahre vor dem Ein-

    stieg bei Spotify: 1998 grndete er mit einigen seiner Stanford-

    Kommilitonen den Online-Bezahldienst PayPal. Nach dem Verkauf

    an eBay 2002 verlieen die meisten PayPal-Grndungsmitglieder

    das Unternehmen. Mit den Erlsen aus dem eBay-Deal begannen sie

    damit, ein Firmengeflecht aufzubauen, das sie mit gegenseitigen Fi-

    nanzierungen sttzten. Diese Grndungsttigkeit brachte ihnen

    denNamen PayPal-Mafia ein, einName, demdas FortuneMagazine

    2007 mit einem Artikel zu grerer Bekanntheit verhalf. Eines der

    Mitglieder der PayPal-Mafia Reid Hoffman ist heute bei Grey-

    lock Partners ttig, ebenso wie CIA-Investor Howard E. Cox.

    Die PayPal-Mafia ist jedoch nicht die zwielichtigste Vereinigung,

    der Peter Thiel angehrt. Er ist auchMitglied im Lenkungsausschuss der

    Bilderberg-Gruppe. Dieser Versammlung gehren hochrangige Ver-

    treter aus Wirtschaft, Politik, Forschung undMedien an, die sich ein-

    mal im Jahr unter hchster Geheimhaltungsstufe in einem Luxus-

    hotel treffen, um die wichtigsten Probleme der Welt zu besprechen.

    Die Gsteliste, eines der wenigen ffentlichenDokumente der Gruppe,

    offenbart, dass sich Thiels Verbindungen auch bei den Bilderbergern

    widerspiegeln: So waren 2012 Persnlichkeiten wie PayPal-Mafia-

    Mitglied und LinkedIn-Mitgrnder Reid Hoffman von Greylock Part-

    ners, Alexander Karp, der CEO von Thiels Unternehmen Palantir,

    und Googles Aufsichtsratsvorsitzender Eric Schmidt geladen.

    Schnittstellen des

    Geheimdienstes, wie

    hier in einem Karls-

    ruher Rechenzentrum,

    nennt man in Provi-

    derkreisen Horch-

    posten

    WEMGEHRT FACEBOOK?

    Auf diese Frage lautet die Antwort meistens: Mark Zuckerberg.

    Doch im Hintergrund gibt es diverse weitere Parteien, die bei der

    Fhrung von Facebook ein Wrtchen mitzureden haben

    86543325

    28,2 %

    11,4 %

    7,6 %

    8

    5,5 %

    5,0 %

    4,0 %

    2,8 %

    2,5 %

    6,5 %

    1,5 %

    25 %

    MARK ZUCKERBERG

    FACEBOOK-ANGESTELLTE

    ACCEL PARTNERS

    DUSTIN MOSKOVITZ

    DIGITAL SKY TECHNOLOGIES

    EDUARDO SAVERIN

    SEAN PARKER

    GOLDMAN SACHS

    PETER THIEL

    GREYLOCK PARTNERS

    REST

    6543

    Auch beim diesjhrigen Treffen der Bilderberger Anfang Juni im

    englischen Hertfordshire standen Peter Thiel, der Palantir-CEO

    Alexander Karp und Google-Chef Eric Schmidt auf der Teilnehmerliste

    BILDERBERG-KONFERENZ 2013

  • Volltreffer! Das Angebot trifft mitten ins Schwarze.

    Geld sparen und Prmie sichern!

    Gleich bestellen:www.abo.chip.de/security

    12x CHIP lesen und

    Prmie nach Wahl aussuchen!

    313SA09P9 / 913SA09P14

    Jetzt einfach bestellen: www.abo.chip.de/security

    (Telefon) 0781-639 45 26 (E-Mail) [email protected]

    eBook-Reader Autowerkzeug-Zubehr32 GB USB-Stick32 GB USB-Stick

    J

    e

    t

    z

    t

    J

    e

    t

    z

    t

    J

    e

    t

    z

    t

    J

    e

    t

    z

    t

    J

    e

    t

    z

    t

    J

    e

    t

    z

    t

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

    z

    u

    g

    r

    e

    i

    f

    e

    n

    !

  • FOTO:NIKOLAUSSCHFFLER

    18 CHIP SICHERHEIT18 CHIP WINDOWS 8

    R

    ats Ratten. Mit diesem Wort zerstrt der Zauberknstler

    Nevil Maskelyne im Juni die Illusion einer sicheren draht-

    losen Kommunikation. Deren Erfinder Marconi und sein

    Partner Fleming wollen dies demonstrieren, indemMarconi

    eine Morsecode-Nachricht ber eine Distanz von 300 Mei-

    len an den in London wartenden Fleming schickt. Maskelyne

    kommt ihnen zuvor. Er hackt sich mit einem simplen Transmitter

    in diese Verbindung und sendet seine eigene Nachricht: Rats. Eine

    Rache an Marconi, der Patente zur Funkkommunikation hlt, die

    Maskelyne auch nutzen will. Und ein Auftrag der Eastern Telegraph

    Company, die ihr Geschft durchMarconis Erfindung bedroht sieht.

    Das geschah 1903. Bis heute hat sich zwar die Technik verndert,

    dieMotive der Kriminellen jedoch nicht. Auch heute dringenHacker

    aus Rache in Systeme ein, auch heute verdingen sie sich bei zah-

    lungswilligen Auftraggebern. Nur ihre Methoden sind raffinierter.

    Die attraktivsten Ziele Grounternehmen, Banken, Regierungs-

    einrichtungen schtzen sich, gern auch mit Untersttzung ehe-

    maliger Hacker. Diese prfen deren Systeme und decken Schwach-

    stellen auf, bevor ein Angreifer sie finden und ausnutzen kann. Und

    auch die Schutzsoftware fr normale PCs blockt selbst unbekannte

    Die neuen Ziele der

    Fr PCs optimierte Industrieviren, Hacking ber die Cloud undAttacken

    auf Smart Grids die organisierte Cyberkriminalitt rstet aggressiv auf

    VON CLAUDIO MLLER

    MOB IL

    PC

    3,4

    Millionen Rechner

    werden 2012 weltweit

    als Bots missbraucht

    6.700

    Euro tglich verdienten

    Botnetz-Betreiber

    mit SMS-Trojanern

    SMART-HOME

    INDUSTR IE

    10,1

    Millionen ungeschtzte

    TV-Gerte sind potenzielle

    Angriffsziele

    116

    Cyberangriffe

    werden tglich

    weltweit registriert

    S. 20

    S. 21

    S. 22

    S. 23

    A K T U E L L

    Malware meist zuverlssig ab. Doch wie bei fast jeder Form von Kri-

    minalitt kann dieser Schutz nur reagieren. Die Maskelynes von

    heute haben aber lngst ganz neue Methoden entwickelt und profi-

    tieren dabei unter anderem von Staatstrojanern wie Stuxnet.

    Mit der PC-Armee gegen Grokonzerne

    Nach komplexen Exploitkits wie Blackhole und Bankingtrojanern

    wie Citadel erwarten Experten fr die kommenden Monate die

    nchste Entwicklungsstufe. Komponenten von Industrietrojanern

    wie Stuxnet und Flame sollen demnach mit normaler Malware ver-

    schmelzen. StefanWesche von Symantec besttigt: Die von Stuxnet

    & Co. ausgenutzten Sicherheitslcken tauchen als Exploits zuneh-

    mend inMalwarekits auf. Diese Exploits finden offene Schwachstel-

    len in Windows oder in Anwendungen wie Java, um darber Schad-

    code einzuschleusen. Das knnte etwa ein Botnetz-Trojaner sein.

    Diese missbrauchen PCs als Spamschleuder oder richten sie als Waf-

    fe gegen Unternehmen, ohne dass der User es merkt. Solche DDoS-

    Angriffe (DistributedDenial of Service) schickenmassenhaftWeban-

    fragen an Unternehmensserver, bis die zusammenbrechen. Neu ist

    das nicht, aber gerade bei politisch motivierten Gruppen nehmen

  • CHIP SICHERHEIT 19

    hacker

    FOTO:IANLISHMAN/JUICEIMAGES/CORBIS

  • 20 CHIP SICHERHEIT

    A K T U E L L

    DDoS-Attacken wieder zu. Das Hackerkollektiv Anonymous etwa

    setzt sie gern als Vergeltungswaffe ein, zuletzt Anfang des Jahres ge-

    gen die GEMA fr deren andauernde Blockierung von YouTube-Vi-

    deos. Eine der bislang heftigsten DDoS-Attacken erlebte die Anti-

    spam-Organisation The Spamhaus Project (www.spamhaus.org) im

    Mrz. Mit bis zu 85 GBit/s beschossen Angreifer deren Server, bis

    zum Zusammenbruch. Das ist so, als wrde sekndlich ein zwei-

    stndiger HD-Film durch die Leitungen gepresst.

    Botnetze sind im Prinzip groe Cloudsysteme. Nur, warum soll

    man die als Angreifer selbst aufbauen? Es gibt ja genug legale, etwa

    die Amazon Elastic Compute Cloud (EC2). Der Trend geht zur Nutzung

    solcher Angebote. Die Ressourcen sind damit viel besser anpassbar,

    und das rentiert sich vor allem bei rechenintensiven Angriffen. Kom-

    plizierte Passwortkombinationen lassen sich mit skalierbaren Cloud-

    diensten relativ preiswert und schnell entschlsseln, sagt Martin

    Dombrowski, IT Security Engineer beim Sicherheitsunternehmen Im-

    perva. Leider gibt es fr Cloudanbieter aus Datenschutzgrnden nur

    begrenzte Mglichkeiten, sich vor Missbrauch zu schtzen. Ein Spre-

    cher der Amazon Web Services sagt: Wir berprfen die Inhalte der

    Cloudinstanzen nicht. Immerhin: DDoS-Attacken sind ber die Cloud

    kaummglich. Ausgehende Angriffe blocken unsere manuellen und

    automatischen Schutzsysteme ab, sagt der Amazon-Sprecher. Dafr

    bleiben Botnetze also weiterhin erste Wahl auch wenn sie vielleicht

    bald auf Telefone statt auf Computer setzen.

    Smartphone-Botsmit Tarnkappe

    Etwa eine Milliarde Smartphones werden in diesem Jahr gekauft,

    drei Viertel davon laufen mit Android. Ein System, das wegen frag-

    wrdiger Updatepolitik und App-Stores, deren Betreiber die Apps

    nicht auf Malware prfen, leicht angreifbar ist. Waffe Nummer eins

    bleiben SMS-Trojaner. Die verschicken heimlich Kurznachrichten an

    teure Premiumnummern, sodass Angreifer das Geld bequem ber

    die Telefonrechnung erhalten. Wirklich lukrativ ist dieses Geschft,

    wennman viele Gerte in einemBotnetz zusammenschliet, wie Sy-

    mantec herausfand: Das bis zu 30.000 Gerte umfassende Botnetz

    Bmaster splte seinen Betreibern etwa 6.700 Euro tglich in die Kas-

    sen. Das sind knapp 2,5 Millionen Euro im Jahr.

    Bislang tauchten solche Trojaner oft im Gewand harmloser Apps

    auf. Wer die App deinstallierte, war den Trojanermeist los. Der Troja-

    ner Obad ist subtiler. Er gelangt zwar auch ber infizierte Apps aus

    Drittanbieter-Stores auf das Gert. Beim Start der App verlangt diese

    aber Adminrechte, woraufhin sich Obad tief im System versteckt.

    Die App kannman deinstallieren, Obad bleibt jedoch auf demGert.

    Seinem Kontrollserver schickt Obad nun die Telefonnummer, die

    MAC-Adresse und die Gertenummer (IMEI). Vom Server wiederum

    erhlt er eine Liste mit Premium-SMS-Nummern. ber Bluetooth-

    Verbindungen infiziert er sogar andere Gerte und baut so ein ganzes

    Botnetz auf. Damit vereint Obad deutlich mehr Schadfunktionen

    als alle bislang bekannten Android-Trojaner, sagt Christian Funk,

    Virenanalyst bei Kaspersky. Entfernen kann man Obad nur, indem

    man das Telefon in den Auslieferungszustand zurcksetzt.

    Der nchste fr Hacker interessante Aspekt von Mobilgerten ist

    die przise Ortung per GPS und WLAN-Triangulation. Denn der Ort

    des Gerts verrt meist auch den Aufenthaltsort des Besitzers ideal

    zur Planung von Raubzgen. Hacker knnten die bertragung der

    Ortungsdaten per Trojaner problemlos abhren. Vor allem Google

    Maps und der krzlich von Google gekaufte Kartendienst Waze sind

    PC S & BOTNETZE

    SIMPLE TOOLS FRGROSSEANGRIFFE

    Mit kleinen Tools wie

    RAILgun knnen Angreifer

    massenhafte Webanfragen

    an Server erzeugen

    (DDoS-Angriffe) und

    diese damit lahmlegen.

    =

    4.500.000

    =

    3.100.000

    =

    3.400.000

    2010

    2011

    2012

    MITBOTNET-TROJANERN INFIZIERTERECHNER

    Nach dem Ende des Botnetzes BredoLab Ende 2010 sank die Zahl

    der weltweit aktiven Bot-PCs, steigt nun aber langsam wieder an.

    INFIZIERTE PCs

    QUELLE:MCAFEE

    DERKAMPFGEGENBOTNETZE

    Werden Kontrollserver vom Netz genommen (wie im August 2012),

    bricht die Gre der Botnetze ein doch meist erholen sie sich.

    2.500.000

    2.000.000

    1.500.000

    1.000.000

    500.000

    JAN FEB MR APR MAI JUN JUL AUG SEP OKT NOV DEZ JAN FEB MR

    2012 2013

    CUTWAIL

    KHELIOS

    SLENFBOT

    FESTI

    MAAZBEN

    QUELLE:SYMANTEC

    AUSBL ICK 20 1 4

    Neue dezentral gesteuerte Botnetze, aggressive Malware von

    Erpressern sowie Angriffe ber die Cloud nehmen zu.

    So schtzen Sie sich:Nutzen Sie einen aktuellen Virenschutz und

    den CHIP-Sicherheitsbrowser. Dank integriertem Zugang zum

    anonymen Tor-Netzwerk surfen Sie mit demmobilen Browser

    auf jedem Gert sicher vor Hackern und Spionen. Entpacken Sie

    den Browser auf einen USB-Stick und starten Sie ihn von dort.

    SICHERSURFENMITDEMCHIP-BROWSER

    Mit dem CHIP-Sicherheitsbrowser (auf

    DVD

    ) surfen Sie im

    Tor-Netzwerk anonym und geschtzt vor Angriffen aus demWeb.

  • CHIP SICHERHEIT 21

    sehr unsicher. Tobias Jeske von der TU Hamburg-Harburg hat die

    Dienste analysiert. Sein Urteil: Die Datenschutz- und Authentifizie-

    rungsanforderungen wurden sowohl beim Google- als auch beim

    Waze-Protokoll mangelhaft umgesetzt. Auf der Hackerkonferenz

    Black Hat Europe imMrz zeigte Jeske zudem, wieman die Echtzeit-

    GPS-Daten des Telefonsmanipulieren kann, die Google undWaze zur

    Routenplanung nutzen. Diese sendet das Telefon zwar verschlsselt.

    Doch ein Trojaner auf dem Gert knnte die Daten nicht nur ausle-

    sen, sondern vor der Verschlsselung verndern. Auf Android 4.0.4

    demonstrierte Jeske, dass die falschen Verkehrsinfos einen Verkehrs-

    stau anzeigen knnen, der gar nicht existiert. Hacker knnten so mit

    wenig Aufwand ein Verkehrschaos auf Ausweichrouten erzeugen.

    Bei solch neuen Angriffsoptionen stellen sich Cybergangster im-

    mer die Kosten-Nutzen-Frage: Komme ich leicht auf viele Gerte,

    und kann ich damit Geld verdienen? Fr PCs lautet die Antwort: Ja.

    Aber dort bewhrte simple Methoden wie Drive-by-Downloads,

    die Websitebesuchern unbemerkt Malware unterjubeln, gibt es fr

    Smartphones noch nicht. Drittanbieter-Stores bleiben der Haupt-

    infektionsweg, sagt Christian Funk von Kaspersky.

    Hackerbotschaften auf Smart-TVs

    Anders sieht es bei den nchsten vernetzten Gerten aus: Smart-TVs

    und intelligente Haussysteme. Die wenigsten Smart-TVs verfgen

    ber wirkungsvolle Sicherheitsfunktionen. Manche Fehler berra-

    schen uns, etwa unsichere Prfungen der SSL-Zertifikate bei der Da-

    tenbertragung, sagt Jens Heider, Leiter des Test Lab SecurITy beim

    Fraunhofer SIT. Einige Hersteller konzentrieren sich offenbar mehr

    auf die Funktionen als auf die Sicherheitsaspekte.

    Wie leicht man solche Gerte aushebeln kann, zeigte Martin Her-

    furt, Sicherheitsberater bei n.runs. Fr seinen Angriff nutzte er die

    HbbTV-Schnittstelle, die im laufenden Sendebetrieb Informationen

    ber das aktuelle Programm anzeigt. Sobald man den Kanal wech-

    selt, bermittelt das TV-Signal eine URL, die Daten von einem Server

    abruft. Technisch gesehen ist die angezeigte Information eine bis auf

    die Textzeile durchsichtige Webseite, die HTML- und JavaScript-Code

    ausfhrt. Hacker knnten auf der Seite sogar ein Skript verstecken,

    das Malware von einer anderen Seite nachldt, die anschlieend Ge-

    rte im Heimnetz ausspioniert. Keiner der von mir untersuchten

    TV-Sender nutzt SSL-geschtzte Verbindungen fr HbbTV, sagt Her-

    furt. Angreifer knnten dort per Man-in-the-Middle-Angriff direkt

    auf die bertragenen Daten zugreifen und diese verndern. Ein An-

    griff also, wie ihn schon Nevil Maskelyne vor 110 Jahren unternahm.

    Aber warum macht man das? Wer die per HbbTV abgerufene

    Website manipuliert, kann das TV-Bild mit einem eigenen Bild ber-

    decken und so etwa falsche Informationen in Form eines News-

    tickers verbreiten. Dieser Information Warfare, also Krieg mit

    (Fehl-)Informationen, hat lngst begonnen, wenn auch in einem an-

    deren Medium. Am 23. April meldete der Twitter-Account der Nach-

    richtenagentur Associated Press: Breaking: Two Explosions in the

    White House and Barack Obama is injured. Dieser vermeintliche

    Anschlag auf das Weie Haus lste am wichtigsten US-Aktienindex,

    dem Dow Jones Industrial, innerhalb weniger Minuten einen Kurs-

    einbruch von einem Prozent aus. Auch wenn die Falschmeldung

    schnell als solche identifiziert wurde, zeigt der Angriff die Kraft

    selbst simpler Hacks wie den eines Twitter-Kontos.

    Doch nicht nur die Fernseher werden angreifbarer, sondern das

    ganze Haus. Man spricht vom Smart Home, es ist aber eher ein

    QUELLE:SYMANTEC

    ENTWICKLUNGDERANDROID-MALWARE

    Die Zahl der Varianten pro Virenstamm nimmt zu, vermutlich, weil

    die Angreifer mehr Zeit und Geld in die Entwicklung investieren.

    STMME

    200

    180

    160

    140

    120

    100

    80

    60

    40

    20

    JANUAR 2010

    JANUAR 2011

    JANUAR 2012

    5.000

    4.500

    4.000

    3.500

    3.000

    2.500

    2.000

    1.500

    1.000

    500

    VARIANTEN

    VARIANTEN

    STMME

    ANDROID-VERSIONENUND IHRE LCKEN

    Der Updateprozess von Android fhrt dazu, dass Millionen User

    veraltete Systememit ungepatchten Sicherheitslcken nutzen.

    QUELLE:LOOKOUT

    WIEGROSS ISTDIE BEDROHUNGWIRKLICH?

    Die Wahrscheinlichkeit, bei normaler Nutzung binnen einer Wo-

    che auf eine Android-Malware zu treffen, ist dort hher, wo App-

    Stores von Drittanbietern hufiger genutzt werden, etwa in Indien.

    =

    5,5 %

    =

    2,4 %

    =

    1,7 %

    INDIEN

    DEUTSCHLAND

    USA

    ANDROID-GEFAHRENFRDEUTSCHEUSER

    Hierzulande ist die Wahrscheinlichkeit, sich mit spionierender

    Adware und SMS-Trojanern zu infizieren, am grten.

    =

    1,2 %

    =

    0,78 %

    M=

    0,18 %

    E=

    0,17 %

    =

    0,04 %

    ADWARE

    SMS-TROJANER

    BERWACHUNG

    CHARGEWARE

    SPYWARE

    QUELLE:LOOKOUT

    MOB ILGERTEMOB ILGERTE

    =

    288 Mio.

    =

    206 Mio.

    =

    196 Mio.

    =

    17 Mio.

    NAME/VERSION LCKEN NUTZER

    GINGERBREAD 2.3 11

    ICE CREAM SANDWICH 4.0 6

    JELLY BEAN 4.1 3

    JELLY BEAN 4.2 3

    QUELLE:TRENDMICRO

    AUSBL ICK 20 1 4

    Hochentwickelte Android-Trojaner wie Obad sind noch Einzelfl-

    le, aber der Trend geht klar hin zu solch komplexen Schdlingen.

    Die Malware zu verbreiten, bleibt ein Problem fr die Angreifer.

    Sie sind weiterhin angewiesen auf Drittanbieter-App-Stores.

    So schtzen Sie sich: Installieren Sie Apps nur aus sicheren

    Quellen (Play Store) und meiden Sie Drittanbieter-Stores.

    Fr Vielnutzer lohnt sich zudem eine mobile Security Suite.

  • 22 CHIP SICHERHEIT

    A K T U E L L

    Dangerous Home, denn auch dort gengt die Technik oft nicht ein-

    mal einfachsten Sicherheitsstandards. Ein Beispiel sind intelligente

    Stromzhler (Smart Meter). Die bertragen Stromverbrauchsdaten

    an die Netzbetreiber, die anhand dieser Daten ihre Netze steuern.

    Solche Smart Grids verbinden Kraftwerke, Stromspeicher und Ver-

    braucher. Die Nutzer sollen von der hheren Transparenz der Strom-

    abrechnung profitieren und Geld sparen (was aufgrund der Kosten

    fr die Gerte aber umstritten ist). Eine Wahl haben sie nicht, denn

    die flchendeckende Einfhrung ist auf EU-Ebene beschlossen.

    Blackout-Gefahr durch Smart Meter

    Einige EU-Lnder sind bei der Einfhrung der Smart Meter schon

    sehr weit, doch gerade dort sehen Experten ein hohes Risiko. Die

    Gerte der ersten und zweiten Generationwurden ohne Blick auf die

    Sicherheit entwickelt, sagt Dr. Frank Umbach vom Center for Euro-

    pean Security Strategies. Diese Gerte wurden massenhaft etwa in

    Italien, Spanien und Portugal installiert. Auf der Gegenseite ver-

    wenden Netzbetreiber SCADA-Systeme zur Steuerung der Smart

    Grids. Sptestens seit Stuxnet wei man aber, dass SCADA-Systeme

    oft nur ber schwache Sicherheitsmechanismen verfgen.

    Zwei Seiten mit groen Lcken ergeben einen gefhrlichenMix.

    Die Stromzhler kommunizieren direkt mit den Systemen der

    Netzbetreiber, womit diese Systeme auch ber die Stromzhler an-

    greifbar sind, sagt Frank Umbach. Ein solcher Angriff wre verhee-

    rend: Verkehrsnetze, Logistik, Nahrungsmittelzufuhr, medizinische

    Versorgung und Kommunikationsnetze sind dabei nur die kritischs-

    ten Felder, denn betroffen ist im Prinzip jeder Lebensbereich.

    Ein solcher Angriff setzt an zwischen Stromzhler und Netzzen-

    trale, die entweder direkt ber das Stromnetz kommunizieren, was

    sicher ist, oder per Funkverbindung. Und die ist riskant, weil die SCA-

    DA-Systeme oft angreifbare Funkstandards verwenden, wie Greg

    Jones von der Sicherheitsfirma Digital Assurance herausfand. Wer-

    den die Daten und Steuerbefehle per Software Defined Radio (SDR)

    bertragen, knnten Hacker sie mit einer Funkausrstung abhren

    und am PCmanipulieren. SDRmoduliert die Funksignale nicht ber

    Hardwarekomponenten, sondern digital ber integrierte Chips. An-

    griffe per Funkverbindung auf kritische Infrastrukturen werden in

    den nchsten Jahren exponenziell zunehmen, sagt Jones. Und SDR

    ermglicht Hackern, Teile dieser Netzwerke zu attackieren.

    Deutsche Unternehmen sehen sich dafr gerstet. Die bertra-

    gung ber Powerline ist durch eine Verschlsselung vergleichbar

    mit einem Passwort geschtzt. Bei der bertragung mittels Mobil-

    funk nutzen wir eine geschlossene VPN-Verbindung, sagt Wolfgang

    Schley, Sprecher von RWE. Damit werden vergleichbare Sicherheits-

    standards wie beim Online-Banking erreicht. Auerdem erarbeitet

    das Bundesamt fr Sicherheit in der Informationstechnik (BSI) ein

    Schutzprofil fr die Sicherheitsarchitektur der Netze. Es soll einen

    Sicherheitsstandard fr alle Gerte und Anbieter schaffen. Wieviel

    das ntzt, wenn in einem europaweiten Stromnetz an anderer Stelle

    Lcken bleiben, ist jedoch sehr fraglich. Und selbst wenn es Sicher-

    heitsstandards gbe, bestnde die Gefahr, dass die zwischen Verab-

    schiedung und Implementierung schon lngst veraltet sind, sagt

    Frank Umbach. Wie man auf die schnelle Entwicklung neuer An-

    griffsmethoden reagiert, ohne die Smart Meter alle zwei Jahre aus-

    zutauschen, ist momentan noch unklar.

    Die Zukunftsaussichten der Stromnetze? Dster, sozusagen. Schon

    2011 kam das Bro fr Technikfolgen-Abschtzung des Bundestages

    QUELLE:GOLDMEDIA

    VERBREITUNG INTELLIGENTERFERNSEHER

    Auch wenn nicht jeder Smart-TV mit dem Netz verbunden ist, wird

    die Masse der Gerte allmhlich ein attraktives Angriffsziel.

    ANZAHL DER SMART-TV-HAUSHALTE IN MIO. (DTL.)

    2010 2011 2012 2013 2014 2015 2016

    4MIO.

    10,1MIO.

    20,1MIO.

    EINFHRUNGDERSMARTMETER

    In Lndern wie Italien sind intelligente Stromzhler schon flchen-

    deckend im Einsatz viele dieser Gerte sind offen fr Angriffe.

    QUELLEN:ENERGIE-INSTITUTDERUNILINZ;

    BROFRTECHNIKFOLGEN-ABSCHTZUNG

    DESBUNDESTAGES

    AUSFLLE

    SOFORT

    NACH

    1 STUNDE

    NACH

    4 STUNDEN

    NACH

    724

    STUNDEN

    FOLGENEINESBLACKOUTS

    Ein Hackerangriff auf das Stromnetz, etwa ber Smart Meter,

    htte weitreichende Folgen denn ohne Strom geht fast nichts.

    12

    11

    10

    9

    8

    7

    6

    5

    4

    3

    2

    1

    E-Zge

    U-Bahnen

    Straenbahnen

    Haushaltsgerte

    DigitaleFestnetztelefone

    Router

    Internet-

    Verkehrssignale

    Warmwasser-

    systeme

    Khlung von Lebensmitteln

    Heizungen

    Tankstellen

    (Treibstoff-

    pumpen)

    Mobilfunknetz in Stdten

    digitaler Behr-

    denfunk BOS

    Bahnschranken

    restliche

    Telefonnetze

    Gas- und Wasser-

    versorgung

    (Bahnhfe, Hfen)

    medizinische Versorgung,

    etwa Intensivstationen

    SMART-TV & SMART-HOME

    AUSBL ICK 20 1 4

    Vernetzte Infrastrukturen knnten Ziele fr Anschlge werden.

    So schtzen Sie sich: Schalten Sie nicht bentigte Funkantennen

    an Gerten ab. Achten Sie darauf, stets die aktuellen Firmware-

    Updates fr Router und Fernseher zu installieren.

    QUELLE:SMARTREGIONS

    Dnemark

    VORREITER

    NACH-

    ZGLER

    Tschechische

    Republik

    Deutschland

    PortugalPortugal

    Estland

    UK

    Spanien

    ItalienItalien

    FinnlandFinnland

    Malta

    NiederlandeNiederlande

    FrankreichFrankreich

    Schweden

    Norwegen

    Irland

    sterreich

    Polen

    Griechenland

    Belgien

    Lettland

    Rumnien

    LitauenLitauen

    ZypernZypern

    Slowakei

    UngarnUngarn

    LuxemburgLuxemburg

    IMPLEMENTIERUNGDERGERTE

    GESETZGEBUNGSSTATUS

    FLCHEN-

    DECKEND

    NOCH NICHT

    GESTARTET

    KEINE GESETZE

    GESETZLICH

    VERABSCHIEDET

  • CHIP SICHERHEIT 23

    zu dem Ergebnis: Insgesamt ist mit guten Grnden davon auszu-

    gehen, dass knftig die Ausfallwahrscheinlichkeit zunehmen wird.

    Und auch Frank Umbach prognostiziert: Die Gefahr kaskadieren-

    der Blackouts nimmt zu. Noch gab es keinen erfolgreichen Angriff

    doch schon heute werden Energienetzbetreiber erpresst, sagt

    Frank Umbach. Die bislang geforderten Summen betragen insge-

    samtmehrere hundert Millionen US-Dollar weltweit.

    Profihacker auf Spionagemission

    Angriffe auf Energienetze sowie auf andere Unternehmen oder poli-

    tische Einrichtungen sind selten die Arbeit einzelner Hacker. Dahin-

    ter stecken professionelle Gruppen. Eine der derzeit aktivsten ist die

    Elderwood-Gang. Die hat sich auf Zero-Day-Exploits spezialisiert, al-

    so Schadprogramme, die Sicherheitslcken ausnutzen, fr die es

    noch keine Patches gibt. Die haben eine ganze Sammlung unbe-

    kannter Lcken auf Vorrat, von denen sie immer nur eine pro Angriff

    verwenden, bis die Lcke bekannt wird, sagt Stefan Wesche von Sy-

    mantec. Fr eigene Angriffe nehmen sie dann eine neue Lcke,

    whrend sie die alte an andere Kriminelle weitergeben.

    Wie solche Angriffe aussehen, zeigt eine weltweite Cyberspionage-

    Aktion, die Kaspersky aufdeckte. Die Operation NetTraveler spio-

    nierte weltweit 350 Ziele in politischen und industriellen Einrich-

    tungen aus, darunter Regierungsbehrden, Forschungsinstitute,

    Energie- und Rstungskonzerne. Auch in Deutschland und sterreich

    war NetTraveler aktiv. ber E-Mails mit manipulierten Word-Doku-

    menten im Anhang begann der Angriff. Wer die Dateien ffnete,

    startete unwissentlich einen Exploit, der Office auf Sicherheitslcken

    prfte. Waren die noch nicht gepatcht, installierte sich die Malware.

    Dank Verbindungen zu mehreren Command-&-Control-Servern

    konnte die Malware Informationen von den Rechnern versenden und

    weitere Malware installieren. Kaspersky fand auf den Servern rund

    22 GByte und vermutet, dass die Serverbetreiber einen Groteil der

    gesammelten Daten bereits gelscht hatten. Dazu gehrten neben

    Systemprotokollen, Tastaturaufzeichnungen und digitalen Kon-

    struktionszeichnungen vor allem Office-Dokumente. Die Hinter-

    mnner solcher Angriffe interessieren sich fr sehr spezielle Infor-

    mationen und suchen sich ihre Opfer genau aus, sagt Christian

    Funk von Kaspersky. Dementsprechend werden die Angriffe sehr

    zielgerichtet vorbereitet und durchgefhrt.

    Die Identitten der Angreifer bleiben unbekannt. Immer wieder

    gibt es Gerchte, dass wahlweise von der chinesischen, russischen

    oder iranischen Regierung untersttzte Hacker Ziele in den USA, Eu-

    ropa oder Israel angreifen, um Daten ber Unternehmen oder Waf-

    fensysteme zu stehlen. Allein die NATO registrierte im vergangenen

    Jahr etwa 2.500 Attacken auf die eigenen Systeme, davon monatlich

    etwa zehn schwerwiegende. Doch auch westliche Nationen stehen

    immer wieder im Verdacht, fr solche Hacks verantwortlich zu sein.

    Das Geflecht der selbst ernannten Cyber Armies, Profi-Hacker-

    gruppen wie der Elderwood-Gang und staatlich eingesetzten Hackern

    ist heute weniger denn je zu durchschauen. Das und die steigende

    Qualitt der Angriffe bedeutet harte Zeiten fr Systemadministra-

    toren und IT-Spezialisten, die die Systeme ihrer Arbeitgeber schtzen

    mssen. Ganz zu schweigen von den Usern, die direkt (auf eigenen

    Gerten) oder indirekt (bei Angriffen auf Infrastrukturen) betroffen

    sind. Ein Nevil Maskelyne hingegen wrde sich in der an ein Ratten-

    nest erinnernden Cybercrime-Szene vermutlich gut aufgehoben fh-

    len und zahlreiche Auftraggeber finden.

    METHODENBEI CYBERANGRIFFEN

    Oft kombinieren Hacker mehrere Methoden bei einem Angriff,

    daher ergibt die Summe hier mehr als 100 Prozent.

    =

    52 %

    =

    40 %

    =

    35 %

    =

    29 %

    =

    13 %

    HACKING

    (Z. B. BER SOFTWARELCKEN)

    MALWARE

    (Z. B. TROJANER, BACKDOOR)

    PHYSISCHER ZUGRIFF

    (Z. B. USB-STICKS)

    SOCIAL ENGINEERING

    (Z. B. PHISHING)

    MISSBRAUCH

    (Z. B. VON NUTZERRECHTEN)

    QUELLE:VERIZON

    HACKINGATTACKEN IMDETAIL

    Der bevorzugte Hackerweg bleibt, Zugangsdaten von Angestellten

    zu klauen und dann Hintertren in deren Systeme zu installieren.

    =

    48 %

    =

    44 %

    =

    34 %

    ^=

    8 %

    =

    14 %

    GESTOHLENE ZUGANGSDATEN

    ZUGRIFF BER BACKDOOR

    BRUTE FORCE

    ANGRIFF AUF SQL-DATENBANK

    ANDERE

    ZIELEDERCYBERSPIONE

    Die von Kaspersky entdeckte Spionageoperation NetTraveler

    war vor allem in politischen Einrichtungen auf der Jagd nach

    Daten.

    QUELLE:KASPERSKY

    976

    11 %

    7%

    6%

    16%

    9%

    51%

    DIPLOMATIE/REGIERUNG

    PRIVATNUTZER

    MILITR

    INDUSTRIE/INFRASTRUKTUR

    LUFTFAHRT

    ANDERE

    679

    DIEWELTMARKTFHRER IMCYBERCRIME

    Gemessen am Datentraffic starten fast die Hlfte der weltwei-

    ten Hackerattacken in China, doch auch die USA sind sehr aktiv.

    QUELLE:AKAMAI

    544

    10%4%

    4%

    36%

    5%

    41%

    CHINA

    USA

    TRKEI

    RUSSLAND

    TAIWAN

    SONSTIGE

    454

    I NDUSTR IE & POL IT IK

    AUSBL ICK 20 1 4

    Angriffe auf Unternehmen und Behrden werden immer

    versierter. Vor allem auf die Zielsystememageschneiderte

    Trojaner, die Virenscanner umgehen, nehmen zu.

    So schtzt man sich: Unternehmenmssen ihre Rechner und

    Webserver stets aktualisieren und Sicherheitslcken sofort

    schlieen. Zudem sollten sie ihre Mitarbeiter auf mgliche

    Social-Engineering-Angriffe vorbereiten.

    QUELLE:VERIZON

  • 24 CHIP SICHERHEIT

    P C A B S I C H E R N

    P

    rism, XKeyscore und die blichen Trojaner nebst Botnets

    angesichts all der Schreckensmeldungen der letzten Wochen

    und Monate kann es einem angst und bange werden. Dabei

    ist der Weg zum sicheren PC gar nicht mal so kompliziert

    wenn Sie unsere zehn goldenen Regeln befolgen. Denn damit

    schtzen Sie Ihren Rechner nicht nur vor Malware und Spionage-

    Software, sondern verhindern auch, dass Ihre persnlichen Dateien

    und E-Mails in die Hnde Dritter gelangen. Zudem verschleiern Sie

    Ihre Surfspuren, sodass Sie anonym imWeb unterwegs sein knnen.

    1

    Windows immer aktuell halten

    Nahezu wchentlich entdecken findige Entwickler und versier-

    te Hacker mehr oder minder gravierende Sicherheitslecks in den

    verschiedenen Windows-Varianten. Der Hersteller reagiert darauf

    mit Aktualisierungen, die jeweils am zweiten Dienstag eines Mo-

    nats, dem sogenannten Patch Day, ber Windows Update zur Verf-

    gung gestellt werden. Fr die PC-Sicherheit ist es unerlsslich, diese

    Updates, Patches undHotfixes sofort nach der Verffentlichung ein-

    zuspielen. In der Grundeinstellung ldt Windows die Aktualisierun-

    gen automatisch herunter und installiert sie. Es gibt aber auch die

    Option, dass das Betriebssystem die Updates selbstndig herunter-

    ldt und Sie den Installationszeitpunkt selbst whlen knnen.

    Unter Windows 7 ffnen Sie die Systemsteuerung, klicken auf

    System und Sicherheit und entscheiden sich fr Windows Up-

    date. Klicken Sie in der linken Spalte auf den Link Einstellungen

    ndern und ffnen Sie das Ausklappmen unter Wichtige Up-

    dates. Die einzigen beiden Einstellungen, die aus Sicherheitsgrn-

    den in der Praxis sinnvoll sind, heien Updates automatisch instal-

    lieren (empfohlen) und Updates herunterladen, aber Installation

    manuell durchfhren. Ebenfalls in diesem Dialog sollten Sie die

    Option Empfohlene Updates auf die gleicheWeise wie wichtige Up-

    dates bereitstellen aktivieren. Sind auf Ihrem PC weitereMicrosoft-

    Programme installiert, beispielsweise Office, steht Ihnen auch die

    Option Update fr Microsoft-Produkte beim Ausfhren von Win-Option Update fr Microsoft-Produkte beim Ausfhren von Win-

    dows Update bereitstellen und nach neuer optionaler Microsoft-

    Software suchen zur Verfgung.

    hnlich einfach ist die Konfiguration der Update-Routine unter

    Windows 8. ffnen Sie im Startbildschirm die seitliche Menleiste,

    klicken Sie auf Einstellungen | PC-Einstellungen ndern und ent-

    scheiden Sie sich fr Aktualisierung &Wiederherstellung. Markie-

    ren Sie Windows Update und klicken Sie auf Installationsmetho-

    de fr Updates auswhlen. Im folgenden Dialog stehen Ihnen die

    gleichen Optionen wie bei Windows 7 zur Verfgung.

    2

    Standardbenutzerkonto einrichten

    Bei der Installation legt Windows automatisch ein Benutzerkon-

    to an und stattet esmit Administratorrechten aus. Das Problem: An-

    wendungen, die ber das Admin-Konto gestartet werden, verfgen

    ebenfalls ber uneingeschrnkte Zugriffsrechte, was Malware Tr

    und Tor ffnet. Um sich davor zu schtzen, sollten Sie fr Ihre tgli-

    che Arbeit ein Standardbenutzerkonto einrichten.

    Unter Windows 7 ffnen Sie die Systemsteuerung und whlen

    im Bereich Benutzerkonten und Jugendschutz den Eintrag Be-

    nutzerkonten hinzufgen / entfernen aus. Nach einem Klick auf

    den Befehl Neues Konto erstellen tippen Sie den Kontonamen ein

    und entscheiden, ob es sich um ein Standardbenutzerkonto oder

    Administratorkonto handeln soll. Sie whlen Standardbenutzer-

    konto, da die mit diesem Konto verbundenen Rechte fr die tgli-

    che Arbeit vllig ausreichend sind.

    Nach einem Klick auf Konto erstellen legt Windows den neuen

    Benutzer an. Danach klicken Sie auf das soeben eingerichtete Konto,

    um ein Passwort festzulegen. Dazu klicken Sie im folgenden Dialog

    in der linken Spalte auf den Eintrag Kennwort erstellen und tip-

    pen das gewnschte Passwort zweimal ein. Von dem ebenfalls in die-

    sem Dialog angebotenen Kennworthinweis sollten Sie Abstand

    nehmen, da diese Eselsbrcke von allen anderen Benutzern des

    Sicherheits-

    Regeln

    Datenschutz fngt beimeigenenPCan.

    Hier finden Sie die zehnwichtigsten

    Sicherheits-Gebote, die Sie unbedingt

    beachten sollten VON ARTUR HOFFMANN

    10

    FOTO:ISTOCKPHOTO

  • CHIP SICHERHEIT 25

    Browser. Dabei lassen die Security-Funktion