-
SP
I
O
N
A
G
E
?
N
e
i
n
,
d
a
n
k
e
!
D
e
r
g
r
o
e
D
a
t
e
n
s
c
h
u
t
z
-
R
a
t
g
e
b
e
r
VORSICHT,STAATS-SCHNFFLER!SoschtzenSieIhreDatenvorSpionen
SPECIAL
A
U
F
D
V
D
C
H
I
P
-
T
o
o
l
p
a
k
e
t
f
r
S
i
c
h
e
r
h
e
i
t
&
P
r
i
v
a
t
s
p
h
r
e
MIT DVD
Mails verschlsseln
So liest keiner mehr mit!
Chiffrieren leicht gemacht: Schritt fr Schritt zur
sicherenKommunikation im Internet
Cloud abschotten
So schtzenSie IhreDaten vor unbefugtemZugriff
PLUS: Ihre eigene, privateCloud im Internet
Facebook filtern
SozialeNetzwerke, Chats undForen:
GoldeneRegeln fr vorsichtigeNutzer
DT-Control
geprft:
Beiliegender Datentrger
ist nicht jugend-
beeintrchtigend
STERREICH: 9,80 EUR
BENELUX: 10,30 EUR SCHWEIZ: 17,80 CHF
VOLLVERSIONEN
AUF DVD
SICHER & ANONYM SURFEN:
STEGANOS ONLINE SHIELD 365
GOOGLE AM SCHNFFELN HINDERN:
ABELSSOFT GOOGLECLEAN 2013
SPECIAL
Ein Sonderheft von CHIP
8,90 EURO
-
Computerspiele gestern und heute - jetzt im CHIP Kiosk
zuschnappen!
8,90 Euro!
Catch me if you can!
-
CHIP SICHERHEIT 3
E D I T O R I A L
Lange ist es her. 1998 war es, um genau zu sein, als ich
meinen ersten Artikel zur Verschlsselung von E-Mails
schrieb. Damals war ich mir sicher, dass sich diese
Technik rasch durchsetzen wrde. Es konnte doch nicht
sein, dass Unternehmen ihre komplette Kommunikation
ffentlich fhrten. Und Privatanwender wrden so etwas
bestimmt ebenfalls nicht wollen. Doch mit dieser Ein-
schtzung hatte ich mich grndlich geirrt.
Alles wird berwacht: Verschlsselte E-Mails sind auch
2013 noch die groe Ausnahme. Allerdings wchst im
Gefolge der Enthllungen des US-Whistleblowers Ed-
ward Snowden das Interesse daran rasant. Kein Wunder,
denn nahezu alle unsere E-Mails werden von den Ge-
heimdiensten gescannt. Dass jetzt deutsche Firmen wie
Telekom, GMX und Web.de eine Verschlsselungs-Initia-
tive starten, hilft da nicht. Wer wissen will, wie die ber-
wachung technisch funktioniert, sollte den Beitrag ab
Seite 10 lesen. Doch Sie knnen sich gegen Datenspio-
nage wehren per Verschlsselung. Wie das geht, er-
fahren Sie in diesem Heft Schritt fr Schritt.
Risikofaktor Cloud: Doch nicht nur E-Mails sind gefhr-
det. Allzu unbesorgt vertrauen wir sozialen Netzwerken
und Webdiensten teilweise sehr persnliche Daten an.
Hier sollten Sie sich besonders schtzen das notwen-
dige Know-how haben wir fr Sie zusammengestellt.
Sicherheits-Toolpaket: Auf der Heft-DVD finden Sie alle
Programme zu den Workshops sowie ein umfangreiches
Paket fr mehr Sicherheit und Privatsphre. Sie werden
berrascht sein, wie komfortabel heutige Software ist
vielleicht setzt sie sich ja am Ende doch durch.
THORSTEN
FRANKE-HAVERKAMP
Redaktionsleiter
Thorsten Franke-Haverkamp
Das hilft gegen die
Totale berwachung
Redaktion
Redaktionsleiter Thorsten Franke-Haverkamp,
Andreas Vogelsang (verantw. fr den
redaktionellen Inhalt)
Redaktion Julia Schmidt (CvD), Robert DiMarcoberardino,
Mathias Gerlach, Sebastian Sponsel
Schlussredaktion AngelikaReinhard
Autoren/freie Mitarbeiter BenjaminHartlmaier, Fabian
vonKeudell,
ClaudioMller; HansBr, JrgenDonauer,
JrgGeiger, ArturHoffmann
Grafik Janine Auer, Claudia Brand, Doreen
Heimann, Antje Kther, Isabella Schillert,
Veronika Zangl
Titel Stephanie Schnberger (Art Director),
Janine Auer (Grafik)
Electronic Publishing Vogel BusinessMedia GmbH&Co. KG
AndreasNiemeyer,MatthiasBucks
Max-Planck-Strae 7/9, D-97064Wrzburg
Verlag
Anschrift CHIP Communications GmbH,
Poccistrae 11, 80336Mnchen
Tel.: (089) 7 46 42-0,
Fax (089) 74 60 56-0
Die Inhaber- und Beteiligungs-
verhltnisse lauten wie folgt:
Alleinige Gesellschafterin ist die
CHIP Holding GmbHmit Sitz in der
Poccistrae 11, 80336Mnchen
Verleger Prof. Dr. Hubert Burda
Geschftsfhrung Thomas Pyczak (CEO)
Dr. RomanMiserre (CFO)
Thomas Koelzer (CTO)
Impressum
COO CHIP Florian Schuster (Print)
Markus Letzner (Online)
Director Sales Jochen Lutz, Tel.: (089) 7 46 42-218,
Fax -325, [email protected],
chip.de/media
Key Account Manager
ErikWicha, Tel.: -326, [email protected]
Katharina Lutz, Tel.: -116, [email protected]
SalesManagerMarkenartikel Elina Auch, Tel.: -317,
[email protected]
Verantwortlich Burda Community Network GmbH,
fr den Anzeigenteil Dagmar Guhl,
Tel.: (089) 92 50-2951, Fax -2509,
[email protected]
Herstellungsleitung AndreasHummel, Frank Schormller,
Medienmanagement, Vogel Business
Media GmbH&Co. KG, 97064Wrzburg
Druck Vogel Druck&Medienservice GmbH,
Leibnizstr. 5, 97204 Hchberg
Leiter Vertrieb & Andreas Laube
Produktmanagement
Vertrieb MZVGmbH&Co.KG, 85716 Unterschleiheim
www.mzv.de
Leserservice/Kontakt E-Mail: [email protected]
Nachdruck
2013 by CHIP Communications GmbH. Nachdruck nurmit
schriftlicher
Genehmigung des Verlags.
Kontakt Claudia Grzelke,
[email protected],
Tel.: (089) 7 46 42-243
Bezugspreise 8,90 Euro (sterreich: 9,80 EUR;
Schweiz: 17,80 CHF;
Benelux: 10,30 EUR)
Nachbestellung chip-kiosk.de
-
4 CHIP SICHERHEIT
aktuell
pc absichern
6 Die Technik der NSA
So versucht die NSA, das komplette Internet zu observieren
und kommt der totalen berwachung sehr nahe
8 berwachung.de
Die neue Bestandsdatenauskunft: Um an Daten zu kommen,
brechen Behrden sogar geltendes Recht
10 Wasmachtmich verdchtig
Unsere Kommunikation, unser Verhalten alles wird
berwacht. Computer entscheiden, wer gefhrlich ist
14 Die geheimenMchte im Internet
Viele Strippenzieher hinter Facebook, PayPal & Co.
bleiben
lieber im Verborgenen. CHIP bringt Licht ins Dunkel
18 Die neuen Ziele der Hacker
Je vernetzter wir leben, desto mehr Angriffsflche bieten wir
und die organisierte Cyberkriminalitt rstet aggressiv auf
24 10 Sicherheitsregeln
In diesem Beitrag finden Sie die zehn wichtigsten
Sicherheits-
Gebote, die Sie unbedingt beachten sollten
28 Computer absichern in 10Minuten
Nur fnf Schritte und Sie haben die wichtigsten Punkte
erledigt, um Ihr Sicherheitsrisiko zu minimieren
30 Security-Suiten imHrtetest
Kostenlos oder kostenpflichtig: Halten Avira, Kaspersky,
Norton & Co. wirklich, was sie versprechen?
42 PC entrmpeln, entmllen, entgiften
Eine Putzaktion sorgt nicht nur fr mehr Platz und bersicht,
sondern macht Ihren Rechner auch schneller und sicherer
48 Passwort adieu
Verlieren Sie nicht den berblick ber Ihre Accounts.
Wir zeigen Ihnen die Alternativen zum klassischen Passwort
52 Virenschutz endlich inklusive
Windows Defender: In Windows 8 ist erstmals der Schutz vor
Spyware und Viren fest integriert
54 DieWindows-Firewall
So konfigurieren Sie die integrierte Windows-Firewall in
Windows 8 und behalten die Kontrolle ber Ihren Rechner
56 Sicher surfen per VPN-Tunnel
So verhindern Sie, dass Ihre IP-Adresse bekannt wird und
Unbefugte in Ihren Datenpaketen herumschnffeln
INHALT
30
SECURITY-
SUITEN
22
STEUERUNG
MIT GESTEN
PC
SMART-HOME
INDUSTR IE
MOB IL
60
E-MAILS
VERSCHLSSELN
-
CHIP SICHERHEIT 5
schnffler aussperren
60 Sichere E-Mails dank Verschlsselung
Verschlsseln Sie Ihre E-Mails mit Gpg4win, damit niemand
unbefugt Ihre elektronische Post lesen kann
62 Chatten ohne Angst vorMithrern
Keine Lust auf Schnffler beim Chatten?
Kommunizieren Sie knftig ber Cryptocat
64 Anonym imWebmit dem Tor-Browser
Nutzen Sie das Anonymisierungs-Netzwerk Tor, um keine
Spuren im Internet zu hinterlassen
68 Facebook absichern
Wir zeigen Ihnen, wie Sie die wichtigsten Sicherheits- und
Privatsphre-Einstellungen optimieren
70 Startpage statt Google
Es muss nicht immer Google sein: Mit diesen Alternativen
surfen Sie, ohne dass Ihre Anfragen gespeichert werden
72 Linux statt Windows
Verabschieden Sie sich von Windows und schtzen Sie sich
so vor Eingriffen in Ihre Privatsphre
76 Libre Office statt Microsoft Office
Eine vollwertige Office-Suite, die nicht nur kostenlos zur
Verfgung steht, sondern auch sicherer ist
78 Die besten Open-Source-Tools
Holen Sie sich kostenlose Sicherheit mit diesen
15 ausgewhlten Open-Source-Tools
service
3 Editorial, Impressum
34 Highlights der Heft-DVD
36 DVD-Inhalt: Vollversion Steganos Online Shield 365
40 DVD-Inhalt: Vollversion GoogleClean 2013
daten schtzen
open source
82
IM NETZ DER
DATENDEALER
18
DIE NEUEN ZIELE
DER HACKER
72
LINUX STATT
WINDOWS
82 So schtzen Sie sich vor Usertracking
Wir zeigen Ihnen die Tricks der grten Datensammler und
verraten Ihnen, wer sie sind und wie Sie sich schtzen
88 Die besten Alternativen zu Amazon
Amazon ist zwar bequem aber es gibt auch interessante
Anbieter, die weniger radikal hinter Ihren Daten her sind
92 Datensicherungmit Versionsverwaltung
So knnen Sie unter Windows 8 verschiedene Versionen
ausgewhlter Dateien sichern und wiederherstellen
94 Die eigene Cloudmit ownCloud
Die Alternative zu Dropbox, Skydrive & Co.: Volle
Kontrolle
ber die eigenen Daten und trotzdem berall Zugriff
-
FOTO:REUTERS/JIMMYURQUHART
6 CHIP SICHERHEIT
M
ehr als 60 Jahre nach der Erstverffentlichung ist George
Orwells dsterer Roman 1984 in den USA und Gro-
britannien kurzzeitig wieder in die Bestsellerlisten ein-
gestiegen. Auslser fr die sprunghaft angestiegenen
Verkufe war Edward Snowden, jener IT-Fachmann, der
einmal fr die National Security Agency (NSA) arbeitete und
nun
ein Geheimsystem zur berwachung des Internets enthllt, das
in
seinen Dimensionen bisher undenkbar gewesen ist.
Der Geheimdienst, so steht es in den von Snowden vorgelegten
Papieren und Prsentationen, habe etwa direkten Zugriff auf die
Ser-
ver von Google, Microsoft, Facebook, Yahoo und Apple. Diese
Firmen
und auch die NSA streiten ab, dass es einen solchen Zugriff
gibt. Da-
ten wrden nur auf Anfrage herausgegeben, beteuern beide
Seiten.
1,5 Gigabyte Daten pro Sekunde
Mutmalich versucht die NSA schon seit Lngerem, an die Daten
der
Internetuser aus aller Welt zu kommen. Ziemlich sicher ist, dass
sich
der US-Geheimdienst seit Mitte der 2000er-Jahre auf viele
Netzkno-
tenpunkte aufschaltet. Das erste Indiz fr diese Machenschaften
lie-
ferte 2006 der AT&T-Mitarbeiter Mark Klein, der
ausplauderte, dass
Die Technik der
Ist esmglich, das komplette Internet zu observieren?DieNSA
versucht dasmit
einemTechnologie-Mix und kommt der totalenberwachung sehr
nahe
VON FABIAN VON KEUDELL
S. 34
A K T U E L L
der Telekommunikationskonzern der NSA Abhrzugriff auf seine
Lei-
tungen gab. Der gesamte Traffic wurde seitdem ber den
sogenann-
ten NarusInsight Semantic Traffic Analyzer geleitet eine Art
Schat-
tenkopie der Daten fr die NSA. Die Kapazitt der
Abhreinrichtung
ist erstaunlich: 1,5 Gigabyte pro Sekunde analysiert allein
einer der
Abhrmechanismen, verspricht Narus-CEO Neil Harrington.
Da sehr viele Datenverbindungen ber US-Knoten laufen, haben
die Amerikaner durch die Kontrolle der Hauptknoten nicht nur
Zu-
griff auf den Internettraffic in den USA. Denn die Daten nehmen
im
Web immer den schnellsten Weg. Daher wickeln Europa,
Lateiname-
rika und Asien einen Groteil ihres Traffics ber US-Knoten
ab.
Noch vor ein paar Jahren hatte die NSA allerdings das
Problem,
die gewaltigen Datenmengen kaum analysieren zu knnen. Die
1,5
Gigabyte pro Sekunde kamen nur von einem einzigen
Netzknoten,
insgesamt hrte die NSA allerdings eine weit grere Anzahl ab.
Um
den tglichen Internettraffic von 1,1 Exabyte zu analysieren, gab
es
schlichtweg noch keine Technik. Die Lsung schaute sich die
NSA
schlielich von Google ab: Im November 2006 verffentlichte
das
Unternehmen einen Forschungsbericht ber die Analyse von
groen
Datenmengen im Petabyte-Bereich. Der Knackpunkt war, den en-
-
CHIP SICHERHEIT 7
NSA
Metadaten geben etwa Auskunft ber den Absender und Empfnger
einer E-Mail, nicht aber ber den Inhalt. Diesen muss die NSA
erst
beim Webdienst offiziell anfragen. Alles in allem kann der
Geheim-
dienst nun so gut wie jeden Menschen der Welt verfolgen bevor
er
etwas Unrechtes getan hat. Der deutsche Sicherheitsforscher
Tobias
Jeske von der TU Hamburg-Harburg ist alarmiert: Die NSA kann
et-
wa mit den Daten des von Google krzlich gekauften
Navigations-
dienstes Waze komplette Bewegungsprofile erzeugen auch von
Deutschen. Dass das umgesetzt wird, ist sehr wahrscheinlich,
denn
die Deutschen gehren zu den von der NSA ammeisten abgehrten
Personen der Welt.
Abhren alles ganz legal
Eigentlich darf die NSA laut US-Gesetz nur auslndische
Personen
berwachen. Dafr hat der Dienst einen speziellen Algorithmus
in-
stalliert, der prft, welcher Nationalitt der Ausgesphte
angehrt.
Der Algorithmus arbeitet jedoch gerade mal mit einer
Genauigkeit
von 51 Prozent. Will die NSA Personen bespitzeln, muss sie
jedesmal
bei Gericht eine Anfrage stellen. Offiziell wurden vergangenes
Jahr
1.789 Anfragen gestellt abgelehnt wurde keine.
Auch in Deutschland existiert eine Art Geheimgericht fr die
hie-
sigen Geheimdienste die G10-Kommission. Einmal pro Monat
kommt die Gruppe, die nach dem Artikel 10 des Grundgesetzes
be-
nannt ist, zusammen. Dieser Artikel regelt das
Fernmeldegeheimnis
und genau darber entscheiden die vier stndigenMitglieder
unter
der Leitung von Dr. Hans de With. Wollen deutsche
Geheimdienste
Telefon- und Internetkommunikation abhren, mssen sie bei der
G10-KommissionumErlaubnis fragen. Einen richterlichen
Beschluss
bentigen die Dienste dann nicht mehr genau wie die NSA.
Trotz
der Erlaubnis: Eine direkte Verbindung von
denNachrichtendiensten
auf die Server der Internetkonzerne, wie sie die NSA in den USA
hat,
gibt es innerhalb Deutschlands nicht. Fraglich ist aber, ob das
noch
lange so bleibt, denn der Bundesnachrichtendienst (BND) will
die
Internetberwachung extrem ausweiten. Dazu wurde gerade ein
100-Millionen-Euro-Programm bewilligt, mit dem der BND seine
berwachungstechnik auf den neuesten Stand bringenmchte.
INFO
SOSCHTZENSIESICH
Kontakte
Das deutsche Start-up licobo.com synchronisiert
Kontaktdaten von Smartphonesmit einemOnline-
Server und verschlsselt diese ber ein individuelles
Userpasswort. Selbst der Betreiber der Plattform hat
technisch
keine Mglichkeit, auf die Adressbcher der Kunden
zuzugreifen.
E-Mails
Zum einen sollten User nur einen deutschen E-Mail-
Provider nutzen. Der kann nicht ohne Weiteres von
den NSA-Schnfflern ausgelesen werden. Mehr Si-
cherheit durch Verschlsselung bietet PGP (www.pgpi.org). Je-
doch mssen Empfnger und Absender die Software installieren.
Daten
Mit der Freeware SharedSafe (sharedsafe.com) las-
sen sich Daten wie Word-Dokumente verschlsselt
in ffentlichen Cloud-Speichern ablegen. Dazu chiff-
riert die Software die Daten mit einem eigenen Schlssel, der
auf dem lokalen Rechner gesichert ist. Als Speicherort
dienen
dann Dropbox & Co. Dabei handelt es sich zwar um
US-Cloud-
dienste, allerdings kommt die NSA lediglich an die verschls-
selten Daten und diese sind nur sehr aufwendig zu knacken.
ormenDatenstrom an einemOrt zu sichern. Der
Suchmaschinenrie-
se hat dafr das Google File System (GFS) eingefhrt und die
NSA
hat diese Technik augenscheinlich bernommen und unter dem
Namen Accumulo weiterentwickelt. Dabei werden die
eingehenden
Daten in 64 Megabyte groe Teile gesplittet und auf
sogenannte
GFS-Chunkserver gespeichert. Die Indexierung bernimmt der
GFS-
Master, der nur die Metadaten speichert, etwa den Dateinamen
und
den Speicherort. Diese Master-Rechner verfgen ber
Terabyte-gro-
e Indexdateien, die von mehreren tausend Chunkservern
simultan
aktualisiert werden. Um die Auswertung kmmern sich eigene
Schatten-Master, die Kopien der Indexdaten auslesen.
Damit ist esmglich, nach zusammenhngenden Informationen
zu suchen, etwa nach bestimmten Schlsselwrtern innerhalb von
E-Mails, die von einem bestimmten IP-Adressbereich stammen.
Die
NSA nutzt dafr Programme wie Palantir, die Zusammenhnge von
Datenstzen grafisch aufbereiten. Dank Accumulo lassen sich
kom-
plette Profile einzelner Personen anlegen und das fr jeden
User
des Internets. Um diese immer weiter anschwellenden
Datenmassen
zu verarbeiten, hat die NSA in Utah ein Datenzentrum fr
1,2Milliar-
den US-Dollar gebaut, das Zetabytes an Informationen
verwalten
kann, so der ehemalige technische Direktor der NSA, William
Binney.
Doch die Daten der Netzknoten haben einen Haken: Viele sind
ver-
schlsselt, da die User eine SSL-Verbindung zumWebdienst
aufbauen.
Neuesten Informationen zufolge hat die NSA nun auch direkten
Zugriff auf die Metadaten der Konmunikation, die innerhalb
einzel-
ner Webdienste abluft also nicht ber Netzknoten fliet. Die
-
8 CHIP SICHERHEIT
berwachung.de
Die neueBestandsdatenauskunft erweitert den staatlichenZugriff
auf unser digita-Die neueBestandsdatenauskunft erweitert den
staatlichenZugriff auf unser digita-
les Leben.UmanDaten zukommen, brechenBehrden sogar
geltendesRechtles Leben.UmanDaten zukommen, brechenBehrden sogar
geltendesRecht
VON BENJAMIN HARTLMAIER
S. 34
A K T U E L L
QUELLE:BLOG.VORRATSDATENSPEICHERUNG.DE(GENEHMIGTVONP.BREYER)
BEGEHRTEGOOGLE-ACCOUNTS
ber seine anmeldepflichtigen Dienste sammelt Google unzhlige
Nutzerdaten. Was von Datenschtzern kritisiert wird, weckt
anders-
wo Begehrlichkeiten: 2012 wollten deutsche Behrden insgesamt
3.083 mal wissen, was Google ber seine Nutzer gespeichert
hat.
2.875.000
Mails, Faxe und Anrufe
untersuchte der
Bundesnachrichten-
dienst (BND) 2011
0,01
Prozent
der gefilterten Aus-
landsverbindungen
waren relevant
15.530
Suchbegriffe
nutzte der BND durch-
schnittlich, um Kom-
munikation zu filtern
SECHSMALKRITIK ANDER
BESTANDSDATENAUSKUNFT
Keine klare Rechtslage
Die Neuregelung enthlt keine
konkreten Vorschriften dafr, wann ein
Zugriff auf die Daten erlaubt sein soll.1
Zu niedrige Hrden
Die Identifizierung von Internetnutzern
ist selbst zur Ermittlung geringfgiger
Ordnungswidrigkeiten zugelassen.2
Leichter Zugriff fr Geheimdienste
Die Identifizierung von Internetnutzern durch Geheimdienste
wie
den Verfassungsschutz setzt keine tatschlichen Anhaltspunkte
fr das Vorliegen einer konkreten Gefahr voraus.3
Unklare Regelung fr Passwort-Abfragen
Es ist unklar und nicht kontrollierbar, unter welchen
Voraus-
setzungen Provider Zugriffscodes wie Mailbox-PINs oder
E-Mail-Passwrter an Staatsbehrden herausgeben drfen.4
User drfen nicht informiert werden
Providern wird untersagt, ihre Kunden ber Datenabfragen zu
benachrichtigen selbst wenn die Lnder Stillschweigen nicht
anordnen, etwa bei Suizidgefahr oder vermissten Personen.5
Einrichtung einer elektronischen Schnittstelle
Provider mssen Behrden eine elektronische Schnittstelle fr
den Datenzugriff einrichten. Die Erleichterung der
Datenabfrage
durch so eine Schnittstelle ist unverhltnismig.
6
PatrickBreyer (Pira-
tenpartei) kritisiert die
Bestandsdatenauskunft
QUELLE:GOOGLE-TRANSPARENZBERICHT
1.000
1.500
2.000
0
500
ANZAHL AUSKUNFTSERSUCHEN
31.12.09 31.12.1231.12.10 31.12.11
BEHRDLICHE AUSKUNFTSERSUCHEN
X ERSUCHEN, DENEN GOOGLE NACHKAM
6.000.000
Mal haben deutsche Sicherheitsbehrden
2011 Bestandsdaten bei Providern ange-
fordert. Etwa 7,5 Prozent der Bevlkerung
wurden so anhand ihrer Telefonnummer identifiziert. Diese
Zahl
knnte bald steigen, denn der Bundestag hat eine Neuregelung
der
Bestandsdatenauskunft beschlossen. Danach drfen Behrden je-
den Brger knftig auch anhand der IP-Adresse identifizieren.
Als
Grund dafr reicht bereits eine Ordnungswidrigkeit aus, etwa
die
Anstiftung eines Minderjhrigen zu einer verbotenen Handlung.
Neu ist auch, dass Behrden Handy-PINs/PUKs, sowie Passwrter
fr E-Mail-Konten und Cloudspeicher erfragen drfen. Fr
Kritiker
wie den IT-Anwalt Thomas Stadler ist die
Bestandsdatenauskunft
deshalb eine Vorratsdatenspeicherung durch die Hintertr, wie
er
in seinem Blog internet-law.de schreibt. Der
Piraten-Politiker
Patrick Breyer geht in seiner Kritik an der Neuregelung noch
wei-
ter: Fr ihn ist das Gesetz verfassungswidrig (siehe oben). Er
hat
bereits 2012 vor dem Bundesverfassungsgericht erfolgreich
gegen
die alte Regelung geklagt. Jetzt will er wieder vor das
hchste
deutsche Gericht ziehen.
800.000
Handydatenstze erhob das schsische Landes-Handydatenstze erhob
das schsische Landes-
kriminalamt per Funkzellenabfrage whrendkriminalamt per
Funkzellenabfrage whrend
einer Anti-Nazi-Demonstration im Februar
2011. Diese Methode, die laut Gesetz nur als letztes Mittel
einge-
setzt werden darf, kommt bei Strafverfolgern immer mehr in
Mode: Das beschreibt der Berliner Datenschutzbeauftragte
Ale-
xander Dix in seinem aktuellen Jahresbericht.
Funkzellenabfragen
wrden danach oft auch in Fllen genutzt, in denen es weniger
gra-
vierende Ermittlungsmethoden gbe. Laut dem Bericht hlt sich
die Berliner Staatsanwaltschaft deshalb nicht an die
gesetzliche
Regelung, weil sie diese fr praxisfern hlt.
150.000
Euro pro Einsatz: So viel kostet die Schnffel-
software FinSpy je nach Ausstattung mindes-
tens. Derzeit testet das Bundeskriminalamt (BKA),
ob die Software der Mnchner Firma Gamma International als
Staatstrojaner infrage kommt. Das Vorhaben des BKA, FinSpy
einzusetzen, ist heikel: Der letzte Staatstrojaner, der
hnliche
Funktionen wie FinSpy hatte, wurde fr verfassungswidrig erklrt.
INFOGRAFIK:BARBARAHIRTENFELDER;VERONIKAZANGL
FOTO:GERICHTSHOFDEREUROPISCHENUNION/G.FESSY
-
CHIP SICHERHEIT 9
BESTANDSDATENAUSKUNFT
FUNKZELLENABFRAGE
STREITOHNEENDEUMDIEVORRATSDATENSPEICHERUNG
Die Vorratsdatenspeicherung (VDS) ist in der EU umstritten:
Whrend sie in Frankreich und Grobritannien bereits praktiziert
wird, gilt sie in
Deutschland und Tschechien als verfassungswidrig. Die Richtlinie
zur VDS wird gerade von der EU-Kommission berarbeitet
14.12.2005
Europisches Parla-
ment verabschiedet
Richtlinie zur VDS
06.07.2006
Irland klagt gegen die
VDS-Richtlinie vor dem
Europischen Gerichtshof
November 2007
Bundestag und
Bundesrat verabschie-
den Gesetz zur VDS
10.02.2009
Europischer Gerichts-
hof weist Klage gegen
VDS-Richtlinie ab
2005 2006 2007 2008 2009 2010 2011 2012
02.03.2010
Bundesverfassungs-
gericht erklrt
VDS fr ungltig
10.06.2011
Bundesregierung legt
VDS-Gesetzentwurf
mit Quick-Freeze-
Verfahren vor
fragt an
prft Rechtmigkeit
der Anfrage
wird bei Abfrage
von PIN/PUK und
Passwrtern informiert
USER
SOWERDENWIRAUSSPIONIERT
Bestandsdatenauskunft, Funkzellenabfrage und Staatstrojaner:
Mittlerweile steht deutschen Behrden eine ganze
Reihe von Techniken zur berwachung des Internets zur Verfgung.
Der User bekommt davon oft gar nichts mit
FUNKZELLE
POLIZEI
POLIZEI, STAATS-
ANWALTSCHAFT
bei PIN/PUK
und Passwr-
RICHTER
USER
Eingeloggte Handys
Standortdaten
Datentransfers
Anrufe
SMS
VERKEHRSDATEN
BESTANDSDATEN
Ma xM u s t e r m a n n
M u s t e r s t r a s s e 6
1 2 3 4 5 M u s t e r s t a d t
IMEI: 123456789101112
PIN :
********
PUK:
********
Passwort:
********
STAATSANWALTSCHAFT,
POLIZEI, GEHEIMDIENST,
ORDNUNGSBEHRDE
POLIZEI
muss Abfrage genehmigen
RICHTER
POLIZEI
POLIZEI, GEHEIMDIENST
STAATSTROJANER
USER
bleibt arglos
schmuggeln
rechner ndern
PRIVATE DATEN
entschlsselte SSL-Inhalte
Skype-Gesprche
Tasteneingaben
Screenshots
INFO
Bestandsdaten
auch Stammdaten oder sta-
tische Daten genannt, sind die
persnlichen Vertragsdaten,
die der Provider speichert.
Dazu zhlen unter anderem
Name, Adresse, Geburts-
datum und Bankverbindung.
INFO
Verkehrsdaten
entstehen bei der Nutzung
von Telekommunikations-
diensten. Sie zeigen etwa
wann, von wo aus und wie
lange telefoniert wurde.
Verkehrsdaten unterliegen
dem Fernmeldegeheimnis.
muss informiert
werden
PROVIDER
3
4
1
2
1
2
3
4
1
2
3
4
11.07.2012
EU-Kommision ver-
klagt Deutschland
wegen Nichtumset-
zung der VDS
Ausblick
Ob und wann
die VDS in
Deutschland
kommt, ist
derzeit unklar
-
10 CHIP SICHERHEIT10 CHIP WINDOWS 8
FOTO:FOTOLIA/DANIELETZOLD;ISTOCKPHOTO/DOUBLEP;THINKSTOCK/ISTOCKPHOTO
Polizei, Bundesnachrichtendienst und andereBehrden berwachen
unsereKommunikation, unser Verhalten und lassenComputer
entscheiden, wer als gefhrlich eingestuft wird VON CLAUDIO
MLLER
Hallo Susi, gestern
war eine Bomben-
stimmung, als wir
uns das Finale
angeschaut haben.
Stefan ging nach
dem Tor ab wie eine
Rakete. Jetzt muss
ich Koffer packen
morgen gehts in
den Urlaub!
Wasmachtmich
verdchtig
A K T U E L L
-
CHIP SICHERHEIT 11
D
er berwachungsskandal um Programme wie Prism, Tem-
pora oder XKeyscore bestimmt seit Wochen die Schlagzei-
len. Ein Aspekt wird dabei selten diskutiert: Die Entschei-
dung, wer ein Verdchtiger ist, treffen nicht mehr nur Men-
schen. Meist entscheiden Computer auf Basis komplexer
Algorithmen , wer vielleicht bald ein Verbrechen verben
will.
Doch kann ein Computer das berhaupt leisten? Ist Technik in
der Lage, menschliche Absichten zu entschlsseln? Schon bevor
die
NSA-Techniken mit Prism und XKeyscore bekannt wurden,
planten
Politiker und Behrden Analyse-Systeme wie Indect, die dieses
Ver-
sprechen einlsen sollen. Diese technische Entwicklung hat bei
al-
len Vorteilen aber auch eine problematische Seite, warnt
Konstan-
tin von Notz, Netzpolitiker der Grnen, nmlich die Auflsung
der
Privatsphre. Millionen Brger werden schon heute berwacht.
Ein
falsches Wort, eine falsche Bewegung und Sie sind verdchtig.
Big Brother schnffelt im Datenverkehr
Das gigantische Ausma dieser berwachung legte ein Bericht
des
Parlamentarischen Kontrollgremiums des Bundestags offen.
2010
analysierten der Bundesnachrichtendienst (BND) und andere
Behr-
den rund 37 Millionen E-Mails, Anrufe und Faxe. Das Ziel:
Anhand
von rund 15.000 Schlsselwrtern wie Rakete oder Atom, vor
allem aber konkreten Waffenbezeichnungen, will man
Terroristen
undWaffenschieber aufspren. Dass auch Ihre Kommunikation un-
ter den 37 Millionen Datenstzen war, ist sehr wahrscheinlich,
denn
Internetprovider berspielen auf Anfrage den kompletten
Daten-
strom an die Behrden. Die entscheiden dann, in welche Daten-
pakete sie hineinschauen (siehe Infografik unten).
Die technische Grundlage fr diesen berwachungsapparat sind
Netzwerkmanagement-Systeme, die die Provider ohnehin
einsetzen,
um den Datenverkehr in ihren Netzen zu steuern. Per Deep
Packet
Inspection (DPI) knnen sie im Datenstrom zum Beispiel Video-
streams oder P2P-Daten erkennen und drosseln oder diese Daten
fr
die Behrden markieren. Diese Sortierung des Datenstroms ist
not-
wendig, damit sich die Behrden auf Kommunikationsdaten be-
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
schrnken, erklrt Kristin Wolf, Pressesprecherin von ipoque,
einem
Anbieter solcher Lsungen. Wer also nur Videos schaut, muss
keine
Sorge um seine Privatsphre haben. Fr die Behrden hat diese
Sor-
tierung den weiteren Vorteil, dass sie die Datenmenge reduziert.
An
dieser Stelle werden zudem nur unverschlsselte Daten
analysiert.
Verschlsselte Informationen kann die Technik nicht einsehen.
Diese, seien es PGP-codierte Mails oder einfache
https-Verbindun-
gen, erhalten die Behrden so, wie sie sind. Ob sie sie
entschlsseln
knnen, ist jedoch sehr fraglich.
Das Grundgesetz schtzt nur bedingt
Die inhaltliche Analyse der E-Mails anhand von Stichwrtern
erledi-
gendie Behrden. Soplatt es klingt, wer in derMail ber das
Sommer-
fest von einer Bombenstimmung schreibt, wird zumindest
anfangs
von demWortfilter erfasst. Sortieren auch die folgenden
Filterstufen
die E-Mail nicht aus, prfen am Ende Ermittlungsbeamte, ob
der
Absender wirklich verdchtig ist. Aber wer legt eigentlich fest,
nach
welchen Wrtern gesucht werden darf und ob nicht auch ganz
unverfngliche Begriffe darunterfallen?
BND-Beamte mssen fr jeden Suchbegriff einen Antrag bei der
G10-Kommission des Bundestags stellen. Diese Kommission ent-
scheidet, in welchen Fllen das im Artikel 10 des
Grundgesetzes
definierte Fernmeldegeheimnis gebrochen werden darf. Geben
die
vier vom Parlamentarischen Kontrollgremium
berufenenMitglieder
grnes Licht, darf die berwachungsmanahme drei Monate laufen
kann danach jedoch immerwieder umweitere dreiMonate verln-
gert werden. Diese berwachung betrifft grundstzlich jeden
Kun-
den deutscher Provider. Einzelne Anschlsse drfen die
Ermittler
jedoch nurmit richterlicher Erlaubnis gezielt abhren und auch
nur,
wenn ein echter Tatverdacht besteht. Dabei zapfen sie
Telefonate
oder E-Mails direkt beim Provider ab, knnen also in Echtzeit
mith-
ren undmitlesen. Ob allgemeine oder gezielte berwachung, die
er-
hobenen Daten drfen die Ermittler ohne konkreten Verdacht
oder
Bezug zu einer Tat nicht speichern. Was genau mit den Daten
ge-
schieht, verraten die Behrden jedoch nicht.
E-MAIL-BERWACHUNG
Mit Untersttzung der Provider prfen Behrden E-Mails, Telefonate
und Faxe auf bestimmte
Schlagwrter. 2010 waren nur 213 von 37 Millionen Datenstzen
strafrechtlich relevant
2
INHALTSFILTER
sortiert den Datenstrom per
Deep Packet Inspection
(DPI) und sendet die Daten
an die Ermittlungsbehrden
3
WORTFILTER prft,
ob sie Wrter wie Bombe,
Atom oder Anschlag
enthalten. Inhalte ohne die
Wrter werden aussortiert
4
SPAMFILTER sortiert
die irrelevanten Spammails
aus. Der Spamanteil liegt
hnlich wie im Mailverkehr
bei rund 90 Prozent
5
BEAMTE prfen die
relevanten Mails und andere
Kommunikationsinhalte,
etwa Telefonate, auf echte
Verdachtsmomente
1
PERSON A schreibt
eine Mail an B, darin kommt
ein verdchtiges Wort vor
TREFFER
KEIN TREFFER
RELEVANT
SPAM
RELEVANT
Bombe
Rakete
BND-BEAMTER
BND
E-MAIL
INTERNET-
PROVIDER
P2P
PERSON A
PERSON B
DATENSTROM
Bombe
Rakete
VIDEO
E-MAIL
Bombe Rakete
-
A K T U E L L
So gruselig es klingt, dass Fremde Ihre Mails lesen, nach
deutschem
Recht knnen Sie nichts dagegen tun. In der
Telekommunikations-
berwachungsverordnung (TKV) heit es, der Provider hat in
sei-
nen Rumen die Aufstellung und den Betrieb von Gerten des
Bundesnachrichtendienstes zu dulden. So gro dieser berwa-
chungsapparat jedoch ist, so klein ist seine Erfolgsquote. Von
den 37
Millionen analysierten E-Mails, Telefonaten und Faxen waren
nur
213 nachrichtendienstlich relevant davon zwlf E-Mails. Man
knnte nun den Sinn dieses Apparats anzweifeln. Doch das
Gegen-
teil ist der Fall: Die Behrden rsten ihn weiter auf.
SoftwarealsHellseher:WerwirdeinTter?
Neben der Prfung verdchtiger E-Mails wollen Ermittler
zuknftig
auch soziale Netzwerke, Chats, Foren und Blogs mit
Sprachanalysen
berwachen, die den Kontext eines Gesprchs erkennen sollen.
Vor-
zeigeprojekt dafr ist Indect, das mit EU-Geldern die
Computer-
analyse menschlichen Verhaltens (online und offline) sowie die
Ver-
netzung smtlicher berwachungsmanahmen erprobt. Ziel von
Indect ist es, Verbrechen zu erkennen, bevor sie passieren,
indem
man im Verhalten der Menschen Anzeichen dafr erkennt.
Whrend die Onlineberwachung noch entwickelt wird, hat man
die Videoberwachung schon getestet. Bei der Fuball-EM in
Polen
hat die Polizei entgegen allen Dementis in Warschau den
Flughafen
und die U-Bahnenmit Kameras und das Stadionmit Drohnen ber-
wacht. Die mit Indect verknpfte Hoffnung: Verbrechen durch
Ab-
schreckung verhindern und Kosten sparen, indem Computer die
Arbeit bernehmen. Nicht Beamte prfen die Kamerabilder,
sondern
eine Software sucht darin nach potenziellen Gefahren. Dafr
bedient
sie sich in Polizeidatenbanken, die biometrische Personendaten
und
Vorstrafen speichern (siehe Infografik unten). Erst wenn die
Soft-
ware einen starken Verdacht hat, prfen Beamte den Fall vor
Ort.
Verdchtig knnen Sie sich schneller machen, als Sie denken.
Pol-
nische Polizisten haben aus ihrer Alltagserfahrung abnormales
Ver-
halten definiert, das als Grundlage fr die
Verhaltenserkennung
von Indect dient. Dazu zhlen: Rennen, zu langes Sitzen an
einem
Ort, im Bus oder der Bahn auf dem Boden sitzen, Fluchen, das
Tref-
fen mehrerer Personen und hnliche Banalitten. Das ist nicht
nur
schwammig, sondern schlichtweg alltglich. Whrend das
Verhalten
vonMenschenmassen, etwa in der Panikforschung, durchaus
analy-
sierbar und vorhersagbar ist, ist die Technik bei einzelnen
Personen
oft noch ratlos. Aus diesem Grund zweifeln Wissenschaftler auch
an
der Effektivitt solcher berwachungsmanahmen, die durch Fehl-
alarme viele Beamte unntig beschftigen. Die Algorithmen sind
noch sehr plump, die Entwicklung steckt noch in den
Kinderschu-
hen, warnt Dominic Kudlacek von der Ruhr-Universitt Bochum.
Er
erforscht dort die Videoanalyse von Personenbewegungen an
Flug-
hfen und berichtet: Zum Teil identifiziert der Rechner ein Kind
als
einen Koffer oder umgekehrt. Abnormales Verhalten zu
erkennen,
ist fr Computer aktuell unmglich.
Dass der Mensch Verdchtige besser erkennen kann als ein
Rech-
ner, beweist der laut Kudlacek sicherste Flughafen derWelt, Ben
Gurion
bei Tel Aviv (Israel). Das Erfolgsgeheimnis: sehr gut geschulte
Sicher-
heitskrfte, die selbst entscheiden, wen sie kontrollieren. Sie
arbei-
ten nach der 80/20-Regel: 80 Prozent ihrer Kapazitten
konzentrie-
ren sie auf 20 Prozent der Fluggste. Sie kontrollieren also eher
den
krftigen jungen Mann, der allein reist, als die gebrechliche
Gro-
mutter. Mit umfangreichen Sicherheitsprfungen und
Befragungen
testen sie zudem die Reaktion der Passagiere.
Doch auch dieseMethode ist nicht unumstritten. Das
Problemmit
menschlicher berwachung ist der Mensch. Menschen langweilen
Indect wird eine
Diktatur durch
Technik sein
VOLKERMNCH (Piratenpartei), Koordinator
der Initiative Stopp INDECT
KOFFER STEHEN LASSEN ZUSAMMENROTTEN
HERUMLUNGERN
RENNEN
FLUCHEN
1
KAMERAS filmen auf
ffentlichen Pltzen mit
Full HD (1.080p). Das Ziel:
verdchtige Verhaltens-
muster erkennen
VIDEOBERWACHUNGMIT INDECT
Mit softwaregesttzten berwachungssystemen
wie Indect wollen Behrden verdchtiges Verhalten
erkennen und Verbrechen verhindern
POLIZEI
3
ABGLEICH des
Namens der Person mit
Polizeidatenbanken
4
EINSCHTZUNG des
Gefahrenpotenzials anhand
des Vorstrafenregisters
5
INDECT benachrich-
tigt bei starkem Verdacht
die nchste Polizeistelle
6
POLIZEIBEAMTE
berprfen den Verdachts-
fall am jeweiligen Ort
s
PERSONENDATEN
POLIZEI
VORSTRAFEN-
REGISTER
2
GESICHTSERKENNUNG
der beobachteten Person
anhand von Biometriedaten
-
CHIP SICHERHEIT 13
sich und schauen gelegentlich weg, erklrt Kevin Macnish, der
an
der University of Leeds zur berwachungsethik forscht. Das
andere
Problemmit uns Menschen ist, dass wir zu Vorurteilen neigen.
Folg-
lich fokussieren wir unsere Aufmerksamkeit auf besonders
attrak-
tive Menschen oder solche, die in unserer Sicht am ehesten
Terroris-
ten sein knnten. Solch selektives Verhalten ist dem Rechner
fremd,
er verdchtigt jeden gleichermaen und ist in dieser Hinsicht
sogar fairer. Andererseits haben wir einen gesunden
Menschen-
verstand, der Computern fehlt und vielleicht immer fehlen
wird,
sagt Macnish. Ein Beispiel: Zwei Menschen sind auf dem
Bahnhof
unterwegs, einer stellt den Koffer ab, um eine Zeitung zu
kaufen, der
andere wartet beim Koffer. Wo der Computer eine potenziell
plat-
zierte Kofferbombe sieht, wei der Beamte, dass der Koffer
nicht
unbeobachtet abgestellt wurde und dass keine Gefahr droht. Zu
er-
kennen, welche Personen zusammengehren und wer nur zufllig
in dieselbe Richtung geht wie andere, ist eines der grten und
noch
ungelsten Probleme fr die Software-Analyse.
VermehrterEinsatz trotzungeklrterFragen
Computer knnen also (noch) nicht ohne den Menschen, doch
das ist nur ein Problem der Indect-Idee. Ein anderes: Die
massive
Datenerhebung auf ffentlichen Pltzen, im Internet oder im
Zah-
lungsverkehr ist mit dem deutschen Datenschutzrecht unver-
einbar. Allein die Gesichtserkennung und der damit
verbundene
Verlust der Privatsphre sind grundrechtswidrig, sagt
Netzpolitiker
Konstantin von Notz. Und wenn Teile der berwachung, etwa auf
Flughfen, von privaten Sicherheitsfirmen bernommen werden,
ver-
lsst man das vom Grundgesetz geschtzte Verhltnis vom Brger
zum Staat. Volker Mnch, der die Anti-Indect-Aktionen der
Piraten-
partei koordiniert, sieht daher fr Indect keine Zukunft in
Deutsch-
land, zumindest nicht ohne weitreichende Gesetzesnderungen.
Bereits Realitt ist die Rasterfahndung in Mobilfunkzellen.
Daten
tausender Brger landen in Polizeidatenbanken, wenn Beamte
die
Handydaten einer Funkzelle auswerten. Dazu reicht es schon,
wenn
man zum Beispiel in der Nhe der Marschroute einer Demonstra-
tion wohnt. So geschehen im Februar 2011 in Dresden, als
Polizisten
bei einer Grodemonstration gegen einen Nazi-Aufmarsch die
Tele-
fonnummern smtlicher eingeschalteter Handys sowie die Daten
eingehender Anrufe und SMS erfassten, um polizeilich
bekannte
Personen zu finden. Auch Hamburger Polizisten werteten im
Vor-
jahr Funkzellendaten aus, um die Brandanschlge auf Autos in
der
Hansestadt aufzuklren. Der Tter wurde anhand dieser Indizien
ge-
fasst allerdings nicht ohne dass dabei die Handynummer sowie
die
Gertekennung (IMEI) tausender Brger mit abgegriffen wurden
(si-
ehe Infografik unten links). Diese automatische
Standortmeldung
eines Telefons, dank der die Daten erhoben werden knnen,
zhlt
nicht zu den schutzwrdigen persnlichen Daten, denn sie ist
unab-
hngig von konkreten Anrufdaten.
Die sogenannten stillen SMS dagegen drfen Ermittler nur mit
richterlicher Erlaubnis einsetzen, umVerdchtige zu orten,
derenMo-
bilnummer sie bereits kennen. Diese leere Nachricht enthlt
einen
Steuerbefehl, der die Anzeige der SMS unterdrckt. Das
Handysignal
knnen die Ermittler ber die Funkzelle eingrenzen (siehe
Infografik
unten rechts). Zwischen 2006und 2011 haben allein der BNDund
der
Verfassungsschutz rund 750.000 stille SMS versendet wobei
bei
einem Ortungsvorgang gelegentlich Hunderte SMS verschickt
wer-
den, um die Bewegung eines Verdchtigen zu verfolgen.
Falsche Worte whlen, falsche Bewegungenmachen, zur falschen
Zeit am falschen Ort sein im Netz der Ermittler ist es kaum
noch
mglich, sich nicht verdchtig zumachen. Doch auch andere
Lnder
allen voran die USA analysieren unser Verhalten. Das
Swift-Ab-
kommen etwa ermglicht es den USA, Bankdaten der Europer zu
berprfen, wenn sie Geld ins Nicht-EU-Ausland berweisen. Das
Fluggastdatenabkommen gibt einen Einblick in die bei der
Flug-
buchung angegebenen Daten der USA-Reisenden, die anschlieend
fnf Jahre gespeichert werden. Europische Innenminister
wollen
dieses Modell sogar in der EU einfhren. Und dann sind da noch
die
Geheimdienste und ihre Tools, die zeigen: Wer Kanonen hat,
schiet
auch auf Spatzen und akzeptiert die permanente Verdchtigung
Unschuldiger als Kollateralschaden.
HANDYORTUNG
Mit stillen SMS knnen Behrden den ungefhren Aufenthaltsort
eines Handys feststellen und damit Verdchtige verfolgen
R
a
d
i
u
s
:
b
i
s
z
u
3
5
k
m
550 m
BEHRDE kann Ver-
dchtigen orten, indem sie
eine stille (unsichtbare)
SMS an ihn schickt
DREI SIGNALKEGEL
der Funkantennen teilen
die Zelle und helfen bei
der Richtungsbestimmung
SIGNALLAUFZEIT
der SMS bestimmt die
Distanz des Handys zum
Funkmast innerhalb
eines schmalen Korridors
3
BEHRDEN
knnen mit richterlicher
Erlaubnis beim Provider
die Daten einer
Funkzelle einsehen
1
HANDYS verbinden
sich auch im Stand-by-
Modus automatisch mit
der nchsten Funkzelle
2
FUNKZELLE
speichert Telefonnummer
und Gerte-ID (IMEI)
aller aktiven Handys
FUNKZELLENANALYSE
In Funkzellen gespeicherte Daten zeigen, wer
sich wann in deren Nhe aufgehalten hat
POLIZEI
POLIZEI
-
14 CHIP SICHERHEIT14 CHIP WINDOWS 8
PALANTIR
TECHNOLOGIES
visualisiert groe
Datenmengen.
Aufgebaut wurde
die Firma von
Peter Thiel, bezahlt
wird sie von der CIA
BILDERBERG-GRUPPE: Dieser
ominsen Versammlung
gehren einflussreiche
Persnlichkeiten an
Der CIA-Investor ist sowohl Manager
bei In-Q-Tel als auch Berater bei
Greylock Partners
FACEBOOK: Das
grte soziale
Netzwerk der
Welt ist ber
Investoren mit der
CIA verbunden
GREYLOCK PARTNERS:
Die Investmentfirma mit CIA-
Verbindung finanzierte Facebook
2006 mit 27 Millionen Dollar
CIA:
Der US-Geheimdienst
hat ber strategische
Investitionen bei vielen
wichtigen IT-Firmen die
Finger im Spiel
PENTAGON:
Das US-Verteidigungsministerium
beschftigte bis 2009 den
CIA-Investor Howard E. Cox
Die von der CIA finanzierte Firma
KEYHOLE produzierte die Software, die
heute als GOOGLE Earth bekannt ist
SO Z IEHT D IE C IA D IE
FDEN IM INTERNET
Hinter vielen groen Playern im Netz steht der
US-Geheimdienst CIA. Gemeinsammit dubiosen
Investoren haben es die Spione geschafft, das
grte soziale Netzwerk der Welt zu unterwandern.
IN-Q-TEL ist der Investment-Arm der CIA.
Die Firma frdert Start-ups, deren
Produkte die CIA gut gebrauchen kann
PETERTHIEL ist ein
Strippenzieher der IT-Welt:
Er sitzt im Facebook-Vorstand,
ist Mitgrnder von PayPal und
Spotify-Finanzier
A K T U E L L
-
CHIP SICHERHEIT 15
F
ast eine Milliarde Menschen posten bei Facebook mittlerwei-
le, wen sie kennen, was ihnen gefllt, was sie gerne tun,
wel-
che Plne sie fr die Zukunft haben und was sie ber aktuelle
Entwicklungen in Politik und Gesellschaft denken. Das ist
ein
Siebtel der Menschheit. Facebook besitzt also die grte An-
sammlung privater Daten aller Zeiten und jeder Nutzer gibt
diese
Daten freiwillig her. Vielen drfte inzwischen bewusst sein,
dass
dies der eigentliche Preis ist, den sie fr das soziale Netzwerk
und
andere Dienste im Netz bezahlen. Und solange Firmen wie
Face-
book und Google die exklusiven Informationen nur dazu
nutzen,
individuell zugeschnittene Werbung zu produzieren, scheint
dies
fr viele Nutzer ein angemessener Preis zu sein. Doch was, wenn
es
nicht bei Werbung bliebe? Was, wenn die Facebook-Daten in die
fal-
schen Hnde gerieten? Zum Beispiel in die Hnde staatlicher
Ein-
richtungen und Sicherheitsbehrden. Wrden die meisten Men-
schen einem Geheimdienst genauso freiwillig ber ihr
Privatleben
berichten, wie sie es gegenber Facebook und Google tun? Wohl
kaum. Doch genau das geschieht bereits.
Die Facebook-CIA-Connection
Im April 2006, da war Facebook noch nichtmal zwei Jahre alt,
erhielt
das Netzwerk eine Finanzspritze in Hhe von rund 27 Millionen
Dollar. Unter den Geldgebern war damals auch die
Investmentfirma
Greylock Partners, die bis heute zu den Top-10-Aktionren von
Face-
book gehrt. Die Greylock Partners sind einflussreiche Geldgeber
im
Silicon Valley: Neben Facebook haben sie unter anderem in
Linked
In, Instagram und Dropbox investiert. Einer der erfahrensten
Mitar-
beiter bei Greylock ist Howard E. Cox. Er ist dort bereits seit
mehr als
40 Jahren imGeschft. Seine langjhrige Ttigkeit als
Investormacht
ihn zu einem altenHasen imBusiness. Allein bei Greylock hatte er
in
den letzten vier Jahrzehnten mehrere Aufsichtsratsposten inne.
Cox
mag zwar schon etwas in die Jahre gekommen sein, unttig ist
er
deshalb aber nicht: Heute arbeitet er als beratender Partner
bei
Greylock. Coxwar jedoch nie einfach nur Investor. Auch in die
Politik
hat er beste Beziehungen: Bevor er zu Greylock kam, arbeitete
Cox
Die geheimenMchteDie geheimenMchte
im Internet
Geheimdienste, Investoren, Regierungen: Viele Strippenzieher
hinter Facebook,
PayPal&Co. bleiben lieber imVerborgenen. CHIP bringt Licht
insDunkel
VON BENJAMIN HARTLMAIER
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
im Bro des US-Verteidigungsministers und sa darber hinaus
bis
2009 im Business Board des Pentagon.
Auch heute hat Cox mehrere Jobs: Neben seiner Ttigkeit bei
Greylock ist er Mitglied im Direktorium von In-Q-Tel, einer
Firma,
die in Technologie-Start-ups investiert. Im Portfolio von
In-Q-Tel fin-
den sich junge, zumeist unbekannte Unternehmen wie
Biomatrica,
Recorded Future oder T2 Biosystems. Neben den vielsagenden
Na-
men und demselben Investor verbindet diese Firmen vor allem
eines: die Art ihrer Produkte. Sie alle stellen Technologien
her, die
der US-Geheimdienst fr ntzlich hlt. Denn In-Q-Tel wurde von
der
CIA gegrndet und agiert heute als ihr Investment-Arm. ber
In-Q-
Tel betreiben die Geheimdienstler Outsourcing von
Forschungs-
arbeit. Geschickte Investitionen erlauben es der CIA, mit der
rapiden
technologischen Entwicklungmitzuhalten, ohne selbst eine
Armada
vonWissenschaftlern beschftigen zumssen. Ein prominentes
Bei-
spiel dafr, welche Art von Technologie die CIA ber In-Q-Tel
frdert,
ist Google Earth. Die Software hinter dem Kartendienst wurde
von
der Firma Keyhole programmiert, die vor der bernahme durch
Google von In-Q-Tel finanziert wurde. Durch den Verkauf an
die
Suchmaschine besa die CIA-Firma eine Zeit lang Google-Aktien
im
Wert vonmehr als 2,2 Millionen Dollar.
Bei der Facebook-CIA-Connection gibt es zwar keine direkte
finan-
zielle Verbindung wie zwischen In-Q-Tel und Google, doch es
existiert
eine personelle Brcke, die das soziale Netzwerk mit dem
Geheim-
dienst verbindet: Howard E. Cox. Er sitzt an einem strategisch
wich-
tigen Punkt. Denn die CIA hat groes Interesse an den Daten
der
Facebook-Nutzer und daraus machen die Geheimdienstler auch
gar keinen Hehl. In einer In-Q-Tel-Broschre heit es: Die
berwa-
chung von sozialen Medien wird fr Regierungen zunehmend zu
einem essenziellen Bestandteil, wenn es darum geht,
aufkeimende
politische Bewegungen im Auge zu behalten.
Das heit im Klartext: Westliche Regierungen wollen sich
nicht
von einer Facebook-Revolution wie dem Arabischen Frhling
ber-
raschen lassen. Denn dabei spielten soziale Netzwerke eine
ebenso
zentrale Rolle wie bei der antikapitalistischen
Protestbewegung
FOTOS:JULIANEWEBER;MARTINMILLER;REUTERS/YURIGRIPAS
-
16 CHIP SICHERHEIT
A K T U E L L
Occupy. Um Strmungen wie Occupy effektiv berwachen zu kn-
nen, bentigt man jedoch noch eine zweite Komponente
Software,
mit der sich riesige Datenmengen wie die von Facebook gezielt
ver-
knpfen und visualisieren lassen. Auch dafr hat die CIA eine
strate-
gische Investition gettigt: Palantir Technologies, eine weitere
Fir-
ma, die von In-Q-Tel mit Geld versorgt wird, stellt solch eine
Soft-
ware her (www.palantir.com). In einem Werbevideo zeigt
Palantir
anhand eines fiktiven Lebensmittelskandals, was die Software
alles
kann: Mit ihr lassen sich etwa unzhlige Daten wie
Lieferscheine,
Kundenlisten, Kreditkarteninformationen oder Krankenakten
aus
Kliniken zusammenfhren und auswerten. Die Seuche lsst sich
so
schnell zu ihrem Ursprung zurckverfolgen und eine weitere
Aus-
breitung verhindern ein Muster, das sich genauso gut jedoch
auch
auf Protestbewegungen bertragen lsst.
Diemchtigen Freunde desMark Z.
Der Firmensitz von Palantir in Palo Alto ist gerade mal zehn
Auto-
minuten von der Facebook-Zentrale entfernt lediglich der
Campus
der Stanford University trennt die beiden Gebude. Doch nicht
nur
rumlich sind die Firmen nah beieinander. Noch strker ist die
Ver-
bindung durch eine Person, bei der im Silicon Valley viele Fden
zu-
sammenlaufen: Peter Thiel (siehe Grafik auf Seite 20). Der in
Frank-
furt am Main geborene Investor ist nicht nur Hauptgeldgeber
und
Vorstandsvorsitzender von Palantir, sondern auch Mitglied im
Vor-
stand von Facebook. Er war 2004 einer der Ersten, der das gerade
ge-
grndete Unternehmen von Mark Zuckerberg mit Geld versorgte.
Gerade einmal zwei Monate nach Grndung des sozialen
Netzwerks
bekam das junge Unternehmen von Thiel bereits eine halbe
Million
Dollar. Heute ist Thiel eine der wenigen Einzelpersonen unter
den
wichtigsten Facebook-Aktionren.
Thiels Einfluss reicht weit ber den Facebook-Vorstand
hinaus.
ber seine Investmentfirma Founders Fund verhalf er Spotify zu
ei-
ner Startfinanzierung von 11,6 Millionen Euro. Das Unternehmen
ist
heute einer der weltweit fhrenden Musikstreaming-Anbieter.
Der
erste groe Coup gelang Thiel jedoch ein paar Jahre vor dem
Ein-
stieg bei Spotify: 1998 grndete er mit einigen seiner
Stanford-
Kommilitonen den Online-Bezahldienst PayPal. Nach dem
Verkauf
an eBay 2002 verlieen die meisten PayPal-Grndungsmitglieder
das Unternehmen. Mit den Erlsen aus dem eBay-Deal begannen
sie
damit, ein Firmengeflecht aufzubauen, das sie mit gegenseitigen
Fi-
nanzierungen sttzten. Diese Grndungsttigkeit brachte ihnen
denNamen PayPal-Mafia ein, einName, demdas FortuneMagazine
2007 mit einem Artikel zu grerer Bekanntheit verhalf. Eines
der
Mitglieder der PayPal-Mafia Reid Hoffman ist heute bei Grey-
lock Partners ttig, ebenso wie CIA-Investor Howard E. Cox.
Die PayPal-Mafia ist jedoch nicht die zwielichtigste
Vereinigung,
der Peter Thiel angehrt. Er ist auchMitglied im
Lenkungsausschuss der
Bilderberg-Gruppe. Dieser Versammlung gehren hochrangige
Ver-
treter aus Wirtschaft, Politik, Forschung undMedien an, die sich
ein-
mal im Jahr unter hchster Geheimhaltungsstufe in einem
Luxus-
hotel treffen, um die wichtigsten Probleme der Welt zu
besprechen.
Die Gsteliste, eines der wenigen ffentlichenDokumente der
Gruppe,
offenbart, dass sich Thiels Verbindungen auch bei den
Bilderbergern
widerspiegeln: So waren 2012 Persnlichkeiten wie
PayPal-Mafia-
Mitglied und LinkedIn-Mitgrnder Reid Hoffman von Greylock
Part-
ners, Alexander Karp, der CEO von Thiels Unternehmen
Palantir,
und Googles Aufsichtsratsvorsitzender Eric Schmidt geladen.
Schnittstellen des
Geheimdienstes, wie
hier in einem Karls-
ruher Rechenzentrum,
nennt man in Provi-
derkreisen Horch-
posten
WEMGEHRT FACEBOOK?
Auf diese Frage lautet die Antwort meistens: Mark
Zuckerberg.
Doch im Hintergrund gibt es diverse weitere Parteien, die bei
der
Fhrung von Facebook ein Wrtchen mitzureden haben
86543325
28,2 %
11,4 %
7,6 %
8
5,5 %
5,0 %
4,0 %
2,8 %
2,5 %
6,5 %
1,5 %
25 %
MARK ZUCKERBERG
FACEBOOK-ANGESTELLTE
ACCEL PARTNERS
DUSTIN MOSKOVITZ
DIGITAL SKY TECHNOLOGIES
EDUARDO SAVERIN
SEAN PARKER
GOLDMAN SACHS
PETER THIEL
GREYLOCK PARTNERS
REST
6543
Auch beim diesjhrigen Treffen der Bilderberger Anfang Juni
im
englischen Hertfordshire standen Peter Thiel, der
Palantir-CEO
Alexander Karp und Google-Chef Eric Schmidt auf der
Teilnehmerliste
BILDERBERG-KONFERENZ 2013
-
Volltreffer! Das Angebot trifft mitten ins Schwarze.
Geld sparen und Prmie sichern!
Gleich bestellen:www.abo.chip.de/security
12x CHIP lesen und
Prmie nach Wahl aussuchen!
313SA09P9 / 913SA09P14
Jetzt einfach bestellen: www.abo.chip.de/security
(Telefon) 0781-639 45 26 (E-Mail) [email protected]
eBook-Reader Autowerkzeug-Zubehr32 GB USB-Stick32 GB
USB-Stick
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
-
FOTO:NIKOLAUSSCHFFLER
18 CHIP SICHERHEIT18 CHIP WINDOWS 8
R
ats Ratten. Mit diesem Wort zerstrt der Zauberknstler
Nevil Maskelyne im Juni die Illusion einer sicheren draht-
losen Kommunikation. Deren Erfinder Marconi und sein
Partner Fleming wollen dies demonstrieren, indemMarconi
eine Morsecode-Nachricht ber eine Distanz von 300 Mei-
len an den in London wartenden Fleming schickt. Maskelyne
kommt ihnen zuvor. Er hackt sich mit einem simplen
Transmitter
in diese Verbindung und sendet seine eigene Nachricht: Rats.
Eine
Rache an Marconi, der Patente zur Funkkommunikation hlt, die
Maskelyne auch nutzen will. Und ein Auftrag der Eastern
Telegraph
Company, die ihr Geschft durchMarconis Erfindung bedroht
sieht.
Das geschah 1903. Bis heute hat sich zwar die Technik
verndert,
dieMotive der Kriminellen jedoch nicht. Auch heute
dringenHacker
aus Rache in Systeme ein, auch heute verdingen sie sich bei
zah-
lungswilligen Auftraggebern. Nur ihre Methoden sind
raffinierter.
Die attraktivsten Ziele Grounternehmen, Banken, Regierungs-
einrichtungen schtzen sich, gern auch mit Untersttzung ehe-
maliger Hacker. Diese prfen deren Systeme und decken
Schwach-
stellen auf, bevor ein Angreifer sie finden und ausnutzen kann.
Und
auch die Schutzsoftware fr normale PCs blockt selbst
unbekannte
Die neuen Ziele der
Fr PCs optimierte Industrieviren, Hacking ber die Cloud
undAttacken
auf Smart Grids die organisierte Cyberkriminalitt rstet
aggressiv auf
VON CLAUDIO MLLER
MOB IL
PC
3,4
Millionen Rechner
werden 2012 weltweit
als Bots missbraucht
6.700
Euro tglich verdienten
Botnetz-Betreiber
mit SMS-Trojanern
SMART-HOME
INDUSTR IE
10,1
Millionen ungeschtzte
TV-Gerte sind potenzielle
Angriffsziele
116
Cyberangriffe
werden tglich
weltweit registriert
S. 20
S. 21
S. 22
S. 23
A K T U E L L
Malware meist zuverlssig ab. Doch wie bei fast jeder Form von
Kri-
minalitt kann dieser Schutz nur reagieren. Die Maskelynes
von
heute haben aber lngst ganz neue Methoden entwickelt und
profi-
tieren dabei unter anderem von Staatstrojanern wie Stuxnet.
Mit der PC-Armee gegen Grokonzerne
Nach komplexen Exploitkits wie Blackhole und
Bankingtrojanern
wie Citadel erwarten Experten fr die kommenden Monate die
nchste Entwicklungsstufe. Komponenten von Industrietrojanern
wie Stuxnet und Flame sollen demnach mit normaler Malware
ver-
schmelzen. StefanWesche von Symantec besttigt: Die von
Stuxnet
& Co. ausgenutzten Sicherheitslcken tauchen als Exploits
zuneh-
mend inMalwarekits auf. Diese Exploits finden offene
Schwachstel-
len in Windows oder in Anwendungen wie Java, um darber
Schad-
code einzuschleusen. Das knnte etwa ein Botnetz-Trojaner
sein.
Diese missbrauchen PCs als Spamschleuder oder richten sie als
Waf-
fe gegen Unternehmen, ohne dass der User es merkt. Solche
DDoS-
Angriffe (DistributedDenial of Service)
schickenmassenhaftWeban-
fragen an Unternehmensserver, bis die zusammenbrechen. Neu
ist
das nicht, aber gerade bei politisch motivierten Gruppen
nehmen
-
CHIP SICHERHEIT 19
hacker
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
-
20 CHIP SICHERHEIT
A K T U E L L
DDoS-Attacken wieder zu. Das Hackerkollektiv Anonymous etwa
setzt sie gern als Vergeltungswaffe ein, zuletzt Anfang des
Jahres ge-
gen die GEMA fr deren andauernde Blockierung von YouTube-Vi-
deos. Eine der bislang heftigsten DDoS-Attacken erlebte die
Anti-
spam-Organisation The Spamhaus Project (www.spamhaus.org) im
Mrz. Mit bis zu 85 GBit/s beschossen Angreifer deren Server,
bis
zum Zusammenbruch. Das ist so, als wrde sekndlich ein zwei-
stndiger HD-Film durch die Leitungen gepresst.
Botnetze sind im Prinzip groe Cloudsysteme. Nur, warum soll
man die als Angreifer selbst aufbauen? Es gibt ja genug legale,
etwa
die Amazon Elastic Compute Cloud (EC2). Der Trend geht zur
Nutzung
solcher Angebote. Die Ressourcen sind damit viel besser
anpassbar,
und das rentiert sich vor allem bei rechenintensiven Angriffen.
Kom-
plizierte Passwortkombinationen lassen sich mit skalierbaren
Cloud-
diensten relativ preiswert und schnell entschlsseln, sagt
Martin
Dombrowski, IT Security Engineer beim Sicherheitsunternehmen
Im-
perva. Leider gibt es fr Cloudanbieter aus Datenschutzgrnden
nur
begrenzte Mglichkeiten, sich vor Missbrauch zu schtzen. Ein
Spre-
cher der Amazon Web Services sagt: Wir berprfen die Inhalte
der
Cloudinstanzen nicht. Immerhin: DDoS-Attacken sind ber die
Cloud
kaummglich. Ausgehende Angriffe blocken unsere manuellen und
automatischen Schutzsysteme ab, sagt der Amazon-Sprecher.
Dafr
bleiben Botnetze also weiterhin erste Wahl auch wenn sie
vielleicht
bald auf Telefone statt auf Computer setzen.
Smartphone-Botsmit Tarnkappe
Etwa eine Milliarde Smartphones werden in diesem Jahr
gekauft,
drei Viertel davon laufen mit Android. Ein System, das wegen
frag-
wrdiger Updatepolitik und App-Stores, deren Betreiber die
Apps
nicht auf Malware prfen, leicht angreifbar ist. Waffe Nummer
eins
bleiben SMS-Trojaner. Die verschicken heimlich Kurznachrichten
an
teure Premiumnummern, sodass Angreifer das Geld bequem ber
die Telefonrechnung erhalten. Wirklich lukrativ ist dieses
Geschft,
wennman viele Gerte in einemBotnetz zusammenschliet, wie Sy-
mantec herausfand: Das bis zu 30.000 Gerte umfassende
Botnetz
Bmaster splte seinen Betreibern etwa 6.700 Euro tglich in die
Kas-
sen. Das sind knapp 2,5 Millionen Euro im Jahr.
Bislang tauchten solche Trojaner oft im Gewand harmloser
Apps
auf. Wer die App deinstallierte, war den Trojanermeist los. Der
Troja-
ner Obad ist subtiler. Er gelangt zwar auch ber infizierte Apps
aus
Drittanbieter-Stores auf das Gert. Beim Start der App verlangt
diese
aber Adminrechte, woraufhin sich Obad tief im System
versteckt.
Die App kannman deinstallieren, Obad bleibt jedoch auf
demGert.
Seinem Kontrollserver schickt Obad nun die Telefonnummer,
die
MAC-Adresse und die Gertenummer (IMEI). Vom Server wiederum
erhlt er eine Liste mit Premium-SMS-Nummern. ber Bluetooth-
Verbindungen infiziert er sogar andere Gerte und baut so ein
ganzes
Botnetz auf. Damit vereint Obad deutlich mehr
Schadfunktionen
als alle bislang bekannten Android-Trojaner, sagt Christian
Funk,
Virenanalyst bei Kaspersky. Entfernen kann man Obad nur,
indem
man das Telefon in den Auslieferungszustand zurcksetzt.
Der nchste fr Hacker interessante Aspekt von Mobilgerten ist
die przise Ortung per GPS und WLAN-Triangulation. Denn der
Ort
des Gerts verrt meist auch den Aufenthaltsort des Besitzers
ideal
zur Planung von Raubzgen. Hacker knnten die bertragung der
Ortungsdaten per Trojaner problemlos abhren. Vor allem
Google
Maps und der krzlich von Google gekaufte Kartendienst Waze
sind
PC S & BOTNETZE
SIMPLE TOOLS FRGROSSEANGRIFFE
Mit kleinen Tools wie
RAILgun knnen Angreifer
massenhafte Webanfragen
an Server erzeugen
(DDoS-Angriffe) und
diese damit lahmlegen.
=
4.500.000
=
3.100.000
=
3.400.000
2010
2011
2012
MITBOTNET-TROJANERN INFIZIERTERECHNER
Nach dem Ende des Botnetzes BredoLab Ende 2010 sank die Zahl
der weltweit aktiven Bot-PCs, steigt nun aber langsam wieder
an.
INFIZIERTE PCs
QUELLE:MCAFEE
DERKAMPFGEGENBOTNETZE
Werden Kontrollserver vom Netz genommen (wie im August
2012),
bricht die Gre der Botnetze ein doch meist erholen sie sich.
2.500.000
2.000.000
1.500.000
1.000.000
500.000
JAN FEB MR APR MAI JUN JUL AUG SEP OKT NOV DEZ JAN FEB MR
2012 2013
CUTWAIL
KHELIOS
SLENFBOT
FESTI
MAAZBEN
QUELLE:SYMANTEC
AUSBL ICK 20 1 4
Neue dezentral gesteuerte Botnetze, aggressive Malware von
Erpressern sowie Angriffe ber die Cloud nehmen zu.
So schtzen Sie sich:Nutzen Sie einen aktuellen Virenschutz
und
den CHIP-Sicherheitsbrowser. Dank integriertem Zugang zum
anonymen Tor-Netzwerk surfen Sie mit demmobilen Browser
auf jedem Gert sicher vor Hackern und Spionen. Entpacken Sie
den Browser auf einen USB-Stick und starten Sie ihn von
dort.
SICHERSURFENMITDEMCHIP-BROWSER
Mit dem CHIP-Sicherheitsbrowser (auf
DVD
) surfen Sie im
Tor-Netzwerk anonym und geschtzt vor Angriffen aus demWeb.
-
CHIP SICHERHEIT 21
sehr unsicher. Tobias Jeske von der TU Hamburg-Harburg hat
die
Dienste analysiert. Sein Urteil: Die Datenschutz- und
Authentifizie-
rungsanforderungen wurden sowohl beim Google- als auch beim
Waze-Protokoll mangelhaft umgesetzt. Auf der Hackerkonferenz
Black Hat Europe imMrz zeigte Jeske zudem, wieman die
Echtzeit-
GPS-Daten des Telefonsmanipulieren kann, die Google undWaze
zur
Routenplanung nutzen. Diese sendet das Telefon zwar
verschlsselt.
Doch ein Trojaner auf dem Gert knnte die Daten nicht nur
ausle-
sen, sondern vor der Verschlsselung verndern. Auf Android
4.0.4
demonstrierte Jeske, dass die falschen Verkehrsinfos einen
Verkehrs-
stau anzeigen knnen, der gar nicht existiert. Hacker knnten so
mit
wenig Aufwand ein Verkehrschaos auf Ausweichrouten erzeugen.
Bei solch neuen Angriffsoptionen stellen sich Cybergangster
im-
mer die Kosten-Nutzen-Frage: Komme ich leicht auf viele
Gerte,
und kann ich damit Geld verdienen? Fr PCs lautet die Antwort:
Ja.
Aber dort bewhrte simple Methoden wie Drive-by-Downloads,
die Websitebesuchern unbemerkt Malware unterjubeln, gibt es
fr
Smartphones noch nicht. Drittanbieter-Stores bleiben der
Haupt-
infektionsweg, sagt Christian Funk von Kaspersky.
Hackerbotschaften auf Smart-TVs
Anders sieht es bei den nchsten vernetzten Gerten aus:
Smart-TVs
und intelligente Haussysteme. Die wenigsten Smart-TVs
verfgen
ber wirkungsvolle Sicherheitsfunktionen. Manche Fehler
berra-
schen uns, etwa unsichere Prfungen der SSL-Zertifikate bei der
Da-
tenbertragung, sagt Jens Heider, Leiter des Test Lab SecurITy
beim
Fraunhofer SIT. Einige Hersteller konzentrieren sich offenbar
mehr
auf die Funktionen als auf die Sicherheitsaspekte.
Wie leicht man solche Gerte aushebeln kann, zeigte Martin
Her-
furt, Sicherheitsberater bei n.runs. Fr seinen Angriff nutzte er
die
HbbTV-Schnittstelle, die im laufenden Sendebetrieb
Informationen
ber das aktuelle Programm anzeigt. Sobald man den Kanal
wech-
selt, bermittelt das TV-Signal eine URL, die Daten von einem
Server
abruft. Technisch gesehen ist die angezeigte Information eine
bis auf
die Textzeile durchsichtige Webseite, die HTML- und
JavaScript-Code
ausfhrt. Hacker knnten auf der Seite sogar ein Skript
verstecken,
das Malware von einer anderen Seite nachldt, die anschlieend
Ge-
rte im Heimnetz ausspioniert. Keiner der von mir
untersuchten
TV-Sender nutzt SSL-geschtzte Verbindungen fr HbbTV, sagt
Her-
furt. Angreifer knnten dort per Man-in-the-Middle-Angriff
direkt
auf die bertragenen Daten zugreifen und diese verndern. Ein
An-
griff also, wie ihn schon Nevil Maskelyne vor 110 Jahren
unternahm.
Aber warum macht man das? Wer die per HbbTV abgerufene
Website manipuliert, kann das TV-Bild mit einem eigenen Bild
ber-
decken und so etwa falsche Informationen in Form eines News-
tickers verbreiten. Dieser Information Warfare, also Krieg
mit
(Fehl-)Informationen, hat lngst begonnen, wenn auch in einem
an-
deren Medium. Am 23. April meldete der Twitter-Account der
Nach-
richtenagentur Associated Press: Breaking: Two Explosions in
the
White House and Barack Obama is injured. Dieser
vermeintliche
Anschlag auf das Weie Haus lste am wichtigsten
US-Aktienindex,
dem Dow Jones Industrial, innerhalb weniger Minuten einen
Kurs-
einbruch von einem Prozent aus. Auch wenn die Falschmeldung
schnell als solche identifiziert wurde, zeigt der Angriff die
Kraft
selbst simpler Hacks wie den eines Twitter-Kontos.
Doch nicht nur die Fernseher werden angreifbarer, sondern
das
ganze Haus. Man spricht vom Smart Home, es ist aber eher ein
QUELLE:SYMANTEC
ENTWICKLUNGDERANDROID-MALWARE
Die Zahl der Varianten pro Virenstamm nimmt zu, vermutlich,
weil
die Angreifer mehr Zeit und Geld in die Entwicklung
investieren.
STMME
200
180
160
140
120
100
80
60
40
20
JANUAR 2010
JANUAR 2011
JANUAR 2012
5.000
4.500
4.000
3.500
3.000
2.500
2.000
1.500
1.000
500
VARIANTEN
VARIANTEN
STMME
ANDROID-VERSIONENUND IHRE LCKEN
Der Updateprozess von Android fhrt dazu, dass Millionen User
veraltete Systememit ungepatchten Sicherheitslcken nutzen.
QUELLE:LOOKOUT
WIEGROSS ISTDIE BEDROHUNGWIRKLICH?
Die Wahrscheinlichkeit, bei normaler Nutzung binnen einer
Wo-
che auf eine Android-Malware zu treffen, ist dort hher, wo
App-
Stores von Drittanbietern hufiger genutzt werden, etwa in
Indien.
=
5,5 %
=
2,4 %
=
1,7 %
INDIEN
DEUTSCHLAND
USA
ANDROID-GEFAHRENFRDEUTSCHEUSER
Hierzulande ist die Wahrscheinlichkeit, sich mit
spionierender
Adware und SMS-Trojanern zu infizieren, am grten.
=
1,2 %
=
0,78 %
M=
0,18 %
E=
0,17 %
=
0,04 %
ADWARE
SMS-TROJANER
BERWACHUNG
CHARGEWARE
SPYWARE
QUELLE:LOOKOUT
MOB ILGERTEMOB ILGERTE
=
288 Mio.
=
206 Mio.
=
196 Mio.
=
17 Mio.
NAME/VERSION LCKEN NUTZER
GINGERBREAD 2.3 11
ICE CREAM SANDWICH 4.0 6
JELLY BEAN 4.1 3
JELLY BEAN 4.2 3
QUELLE:TRENDMICRO
AUSBL ICK 20 1 4
Hochentwickelte Android-Trojaner wie Obad sind noch
Einzelfl-
le, aber der Trend geht klar hin zu solch komplexen
Schdlingen.
Die Malware zu verbreiten, bleibt ein Problem fr die
Angreifer.
Sie sind weiterhin angewiesen auf Drittanbieter-App-Stores.
So schtzen Sie sich: Installieren Sie Apps nur aus sicheren
Quellen (Play Store) und meiden Sie Drittanbieter-Stores.
Fr Vielnutzer lohnt sich zudem eine mobile Security Suite.
-
22 CHIP SICHERHEIT
A K T U E L L
Dangerous Home, denn auch dort gengt die Technik oft nicht
ein-
mal einfachsten Sicherheitsstandards. Ein Beispiel sind
intelligente
Stromzhler (Smart Meter). Die bertragen Stromverbrauchsdaten
an die Netzbetreiber, die anhand dieser Daten ihre Netze
steuern.
Solche Smart Grids verbinden Kraftwerke, Stromspeicher und
Ver-
braucher. Die Nutzer sollen von der hheren Transparenz der
Strom-
abrechnung profitieren und Geld sparen (was aufgrund der
Kosten
fr die Gerte aber umstritten ist). Eine Wahl haben sie nicht,
denn
die flchendeckende Einfhrung ist auf EU-Ebene beschlossen.
Blackout-Gefahr durch Smart Meter
Einige EU-Lnder sind bei der Einfhrung der Smart Meter schon
sehr weit, doch gerade dort sehen Experten ein hohes Risiko.
Die
Gerte der ersten und zweiten Generationwurden ohne Blick auf
die
Sicherheit entwickelt, sagt Dr. Frank Umbach vom Center for
Euro-
pean Security Strategies. Diese Gerte wurden massenhaft etwa
in
Italien, Spanien und Portugal installiert. Auf der Gegenseite
ver-
wenden Netzbetreiber SCADA-Systeme zur Steuerung der Smart
Grids. Sptestens seit Stuxnet wei man aber, dass
SCADA-Systeme
oft nur ber schwache Sicherheitsmechanismen verfgen.
Zwei Seiten mit groen Lcken ergeben einen gefhrlichenMix.
Die Stromzhler kommunizieren direkt mit den Systemen der
Netzbetreiber, womit diese Systeme auch ber die Stromzhler
an-
greifbar sind, sagt Frank Umbach. Ein solcher Angriff wre
verhee-
rend: Verkehrsnetze, Logistik, Nahrungsmittelzufuhr,
medizinische
Versorgung und Kommunikationsnetze sind dabei nur die
kritischs-
ten Felder, denn betroffen ist im Prinzip jeder
Lebensbereich.
Ein solcher Angriff setzt an zwischen Stromzhler und
Netzzen-
trale, die entweder direkt ber das Stromnetz kommunizieren,
was
sicher ist, oder per Funkverbindung. Und die ist riskant, weil
die SCA-
DA-Systeme oft angreifbare Funkstandards verwenden, wie Greg
Jones von der Sicherheitsfirma Digital Assurance herausfand.
Wer-
den die Daten und Steuerbefehle per Software Defined Radio
(SDR)
bertragen, knnten Hacker sie mit einer Funkausrstung abhren
und am PCmanipulieren. SDRmoduliert die Funksignale nicht
ber
Hardwarekomponenten, sondern digital ber integrierte Chips.
An-
griffe per Funkverbindung auf kritische Infrastrukturen werden
in
den nchsten Jahren exponenziell zunehmen, sagt Jones. Und
SDR
ermglicht Hackern, Teile dieser Netzwerke zu attackieren.
Deutsche Unternehmen sehen sich dafr gerstet. Die bertra-
gung ber Powerline ist durch eine Verschlsselung
vergleichbar
mit einem Passwort geschtzt. Bei der bertragung mittels
Mobil-
funk nutzen wir eine geschlossene VPN-Verbindung, sagt
Wolfgang
Schley, Sprecher von RWE. Damit werden vergleichbare
Sicherheits-
standards wie beim Online-Banking erreicht. Auerdem
erarbeitet
das Bundesamt fr Sicherheit in der Informationstechnik (BSI)
ein
Schutzprofil fr die Sicherheitsarchitektur der Netze. Es soll
einen
Sicherheitsstandard fr alle Gerte und Anbieter schaffen.
Wieviel
das ntzt, wenn in einem europaweiten Stromnetz an anderer
Stelle
Lcken bleiben, ist jedoch sehr fraglich. Und selbst wenn es
Sicher-
heitsstandards gbe, bestnde die Gefahr, dass die zwischen
Verab-
schiedung und Implementierung schon lngst veraltet sind,
sagt
Frank Umbach. Wie man auf die schnelle Entwicklung neuer An-
griffsmethoden reagiert, ohne die Smart Meter alle zwei Jahre
aus-
zutauschen, ist momentan noch unklar.
Die Zukunftsaussichten der Stromnetze? Dster, sozusagen.
Schon
2011 kam das Bro fr Technikfolgen-Abschtzung des Bundestages
QUELLE:GOLDMEDIA
VERBREITUNG INTELLIGENTERFERNSEHER
Auch wenn nicht jeder Smart-TV mit dem Netz verbunden ist,
wird
die Masse der Gerte allmhlich ein attraktives Angriffsziel.
ANZAHL DER SMART-TV-HAUSHALTE IN MIO. (DTL.)
2010 2011 2012 2013 2014 2015 2016
4MIO.
10,1MIO.
20,1MIO.
EINFHRUNGDERSMARTMETER
In Lndern wie Italien sind intelligente Stromzhler schon
flchen-
deckend im Einsatz viele dieser Gerte sind offen fr
Angriffe.
QUELLEN:ENERGIE-INSTITUTDERUNILINZ;
BROFRTECHNIKFOLGEN-ABSCHTZUNG
DESBUNDESTAGES
AUSFLLE
SOFORT
NACH
1 STUNDE
NACH
4 STUNDEN
NACH
724
STUNDEN
FOLGENEINESBLACKOUTS
Ein Hackerangriff auf das Stromnetz, etwa ber Smart Meter,
htte weitreichende Folgen denn ohne Strom geht fast nichts.
12
11
10
9
8
7
6
5
4
3
2
1
E-Zge
U-Bahnen
Straenbahnen
Haushaltsgerte
DigitaleFestnetztelefone
Router
Internet-
Verkehrssignale
Warmwasser-
systeme
Khlung von Lebensmitteln
Heizungen
Tankstellen
(Treibstoff-
pumpen)
Mobilfunknetz in Stdten
digitaler Behr-
denfunk BOS
Bahnschranken
restliche
Telefonnetze
Gas- und Wasser-
versorgung
(Bahnhfe, Hfen)
medizinische Versorgung,
etwa Intensivstationen
SMART-TV & SMART-HOME
AUSBL ICK 20 1 4
Vernetzte Infrastrukturen knnten Ziele fr Anschlge werden.
So schtzen Sie sich: Schalten Sie nicht bentigte
Funkantennen
an Gerten ab. Achten Sie darauf, stets die aktuellen
Firmware-
Updates fr Router und Fernseher zu installieren.
QUELLE:SMARTREGIONS
Dnemark
VORREITER
NACH-
ZGLER
Tschechische
Republik
Deutschland
PortugalPortugal
Estland
UK
Spanien
ItalienItalien
FinnlandFinnland
Malta
NiederlandeNiederlande
FrankreichFrankreich
Schweden
Norwegen
Irland
sterreich
Polen
Griechenland
Belgien
Lettland
Rumnien
LitauenLitauen
ZypernZypern
Slowakei
UngarnUngarn
LuxemburgLuxemburg
IMPLEMENTIERUNGDERGERTE
GESETZGEBUNGSSTATUS
FLCHEN-
DECKEND
NOCH NICHT
GESTARTET
KEINE GESETZE
GESETZLICH
VERABSCHIEDET
-
CHIP SICHERHEIT 23
zu dem Ergebnis: Insgesamt ist mit guten Grnden davon auszu-
gehen, dass knftig die Ausfallwahrscheinlichkeit zunehmen
wird.
Und auch Frank Umbach prognostiziert: Die Gefahr
kaskadieren-
der Blackouts nimmt zu. Noch gab es keinen erfolgreichen
Angriff
doch schon heute werden Energienetzbetreiber erpresst, sagt
Frank Umbach. Die bislang geforderten Summen betragen insge-
samtmehrere hundert Millionen US-Dollar weltweit.
Profihacker auf Spionagemission
Angriffe auf Energienetze sowie auf andere Unternehmen oder
poli-
tische Einrichtungen sind selten die Arbeit einzelner Hacker.
Dahin-
ter stecken professionelle Gruppen. Eine der derzeit aktivsten
ist die
Elderwood-Gang. Die hat sich auf Zero-Day-Exploits
spezialisiert, al-
so Schadprogramme, die Sicherheitslcken ausnutzen, fr die es
noch keine Patches gibt. Die haben eine ganze Sammlung unbe-
kannter Lcken auf Vorrat, von denen sie immer nur eine pro
Angriff
verwenden, bis die Lcke bekannt wird, sagt Stefan Wesche von
Sy-
mantec. Fr eigene Angriffe nehmen sie dann eine neue Lcke,
whrend sie die alte an andere Kriminelle weitergeben.
Wie solche Angriffe aussehen, zeigt eine weltweite
Cyberspionage-
Aktion, die Kaspersky aufdeckte. Die Operation NetTraveler
spio-
nierte weltweit 350 Ziele in politischen und industriellen
Einrich-
tungen aus, darunter Regierungsbehrden, Forschungsinstitute,
Energie- und Rstungskonzerne. Auch in Deutschland und
sterreich
war NetTraveler aktiv. ber E-Mails mit manipulierten
Word-Doku-
menten im Anhang begann der Angriff. Wer die Dateien ffnete,
startete unwissentlich einen Exploit, der Office auf
Sicherheitslcken
prfte. Waren die noch nicht gepatcht, installierte sich die
Malware.
Dank Verbindungen zu mehreren Command-&-Control-Servern
konnte die Malware Informationen von den Rechnern versenden
und
weitere Malware installieren. Kaspersky fand auf den Servern
rund
22 GByte und vermutet, dass die Serverbetreiber einen Groteil
der
gesammelten Daten bereits gelscht hatten. Dazu gehrten neben
Systemprotokollen, Tastaturaufzeichnungen und digitalen Kon-
struktionszeichnungen vor allem Office-Dokumente. Die
Hinter-
mnner solcher Angriffe interessieren sich fr sehr spezielle
Infor-
mationen und suchen sich ihre Opfer genau aus, sagt
Christian
Funk von Kaspersky. Dementsprechend werden die Angriffe sehr
zielgerichtet vorbereitet und durchgefhrt.
Die Identitten der Angreifer bleiben unbekannt. Immer wieder
gibt es Gerchte, dass wahlweise von der chinesischen,
russischen
oder iranischen Regierung untersttzte Hacker Ziele in den USA,
Eu-
ropa oder Israel angreifen, um Daten ber Unternehmen oder
Waf-
fensysteme zu stehlen. Allein die NATO registrierte im
vergangenen
Jahr etwa 2.500 Attacken auf die eigenen Systeme, davon
monatlich
etwa zehn schwerwiegende. Doch auch westliche Nationen
stehen
immer wieder im Verdacht, fr solche Hacks verantwortlich zu
sein.
Das Geflecht der selbst ernannten Cyber Armies,
Profi-Hacker-
gruppen wie der Elderwood-Gang und staatlich eingesetzten
Hackern
ist heute weniger denn je zu durchschauen. Das und die
steigende
Qualitt der Angriffe bedeutet harte Zeiten fr
Systemadministra-
toren und IT-Spezialisten, die die Systeme ihrer Arbeitgeber
schtzen
mssen. Ganz zu schweigen von den Usern, die direkt (auf
eigenen
Gerten) oder indirekt (bei Angriffen auf Infrastrukturen)
betroffen
sind. Ein Nevil Maskelyne hingegen wrde sich in der an ein
Ratten-
nest erinnernden Cybercrime-Szene vermutlich gut aufgehoben
fh-
len und zahlreiche Auftraggeber finden.
METHODENBEI CYBERANGRIFFEN
Oft kombinieren Hacker mehrere Methoden bei einem Angriff,
daher ergibt die Summe hier mehr als 100 Prozent.
=
52 %
=
40 %
=
35 %
=
29 %
=
13 %
HACKING
(Z. B. BER SOFTWARELCKEN)
MALWARE
(Z. B. TROJANER, BACKDOOR)
PHYSISCHER ZUGRIFF
(Z. B. USB-STICKS)
SOCIAL ENGINEERING
(Z. B. PHISHING)
MISSBRAUCH
(Z. B. VON NUTZERRECHTEN)
QUELLE:VERIZON
HACKINGATTACKEN IMDETAIL
Der bevorzugte Hackerweg bleibt, Zugangsdaten von
Angestellten
zu klauen und dann Hintertren in deren Systeme zu
installieren.
=
48 %
=
44 %
=
34 %
^=
8 %
=
14 %
GESTOHLENE ZUGANGSDATEN
ZUGRIFF BER BACKDOOR
BRUTE FORCE
ANGRIFF AUF SQL-DATENBANK
ANDERE
ZIELEDERCYBERSPIONE
Die von Kaspersky entdeckte Spionageoperation NetTraveler
war vor allem in politischen Einrichtungen auf der Jagd nach
Daten.
QUELLE:KASPERSKY
976
11 %
7%
6%
16%
9%
51%
DIPLOMATIE/REGIERUNG
PRIVATNUTZER
MILITR
INDUSTRIE/INFRASTRUKTUR
LUFTFAHRT
ANDERE
679
DIEWELTMARKTFHRER IMCYBERCRIME
Gemessen am Datentraffic starten fast die Hlfte der weltwei-
ten Hackerattacken in China, doch auch die USA sind sehr
aktiv.
QUELLE:AKAMAI
544
10%4%
4%
36%
5%
41%
CHINA
USA
TRKEI
RUSSLAND
TAIWAN
SONSTIGE
454
I NDUSTR IE & POL IT IK
AUSBL ICK 20 1 4
Angriffe auf Unternehmen und Behrden werden immer
versierter. Vor allem auf die Zielsystememageschneiderte
Trojaner, die Virenscanner umgehen, nehmen zu.
So schtzt man sich: Unternehmenmssen ihre Rechner und
Webserver stets aktualisieren und Sicherheitslcken sofort
schlieen. Zudem sollten sie ihre Mitarbeiter auf mgliche
Social-Engineering-Angriffe vorbereiten.
QUELLE:VERIZON
-
24 CHIP SICHERHEIT
P C A B S I C H E R N
P
rism, XKeyscore und die blichen Trojaner nebst Botnets
angesichts all der Schreckensmeldungen der letzten Wochen
und Monate kann es einem angst und bange werden. Dabei
ist der Weg zum sicheren PC gar nicht mal so kompliziert
wenn Sie unsere zehn goldenen Regeln befolgen. Denn damit
schtzen Sie Ihren Rechner nicht nur vor Malware und
Spionage-
Software, sondern verhindern auch, dass Ihre persnlichen
Dateien
und E-Mails in die Hnde Dritter gelangen. Zudem verschleiern
Sie
Ihre Surfspuren, sodass Sie anonym imWeb unterwegs sein
knnen.
1
Windows immer aktuell halten
Nahezu wchentlich entdecken findige Entwickler und versier-
te Hacker mehr oder minder gravierende Sicherheitslecks in
den
verschiedenen Windows-Varianten. Der Hersteller reagiert
darauf
mit Aktualisierungen, die jeweils am zweiten Dienstag eines
Mo-
nats, dem sogenannten Patch Day, ber Windows Update zur
Verf-
gung gestellt werden. Fr die PC-Sicherheit ist es unerlsslich,
diese
Updates, Patches undHotfixes sofort nach der Verffentlichung
ein-
zuspielen. In der Grundeinstellung ldt Windows die
Aktualisierun-
gen automatisch herunter und installiert sie. Es gibt aber auch
die
Option, dass das Betriebssystem die Updates selbstndig
herunter-
ldt und Sie den Installationszeitpunkt selbst whlen knnen.
Unter Windows 7 ffnen Sie die Systemsteuerung, klicken auf
System und Sicherheit und entscheiden sich fr Windows Up-
date. Klicken Sie in der linken Spalte auf den Link
Einstellungen
ndern und ffnen Sie das Ausklappmen unter Wichtige Up-
dates. Die einzigen beiden Einstellungen, die aus
Sicherheitsgrn-
den in der Praxis sinnvoll sind, heien Updates automatisch
instal-
lieren (empfohlen) und Updates herunterladen, aber
Installation
manuell durchfhren. Ebenfalls in diesem Dialog sollten Sie
die
Option Empfohlene Updates auf die gleicheWeise wie wichtige
Up-
dates bereitstellen aktivieren. Sind auf Ihrem PC
weitereMicrosoft-
Programme installiert, beispielsweise Office, steht Ihnen auch
die
Option Update fr Microsoft-Produkte beim Ausfhren von Win-Option
Update fr Microsoft-Produkte beim Ausfhren von Win-
dows Update bereitstellen und nach neuer optionaler
Microsoft-
Software suchen zur Verfgung.
hnlich einfach ist die Konfiguration der Update-Routine
unter
Windows 8. ffnen Sie im Startbildschirm die seitliche
Menleiste,
klicken Sie auf Einstellungen | PC-Einstellungen ndern und
ent-
scheiden Sie sich fr Aktualisierung &Wiederherstellung.
Markie-
ren Sie Windows Update und klicken Sie auf
Installationsmetho-
de fr Updates auswhlen. Im folgenden Dialog stehen Ihnen die
gleichen Optionen wie bei Windows 7 zur Verfgung.
2
Standardbenutzerkonto einrichten
Bei der Installation legt Windows automatisch ein
Benutzerkon-
to an und stattet esmit Administratorrechten aus. Das Problem:
An-
wendungen, die ber das Admin-Konto gestartet werden, verfgen
ebenfalls ber uneingeschrnkte Zugriffsrechte, was Malware Tr
und Tor ffnet. Um sich davor zu schtzen, sollten Sie fr Ihre
tgli-
che Arbeit ein Standardbenutzerkonto einrichten.
Unter Windows 7 ffnen Sie die Systemsteuerung und whlen
im Bereich Benutzerkonten und Jugendschutz den Eintrag Be-
nutzerkonten hinzufgen / entfernen aus. Nach einem Klick auf
den Befehl Neues Konto erstellen tippen Sie den Kontonamen
ein
und entscheiden, ob es sich um ein Standardbenutzerkonto
oder
Administratorkonto handeln soll. Sie whlen Standardbenutzer-
konto, da die mit diesem Konto verbundenen Rechte fr die
tgli-
che Arbeit vllig ausreichend sind.
Nach einem Klick auf Konto erstellen legt Windows den neuen
Benutzer an. Danach klicken Sie auf das soeben eingerichtete
Konto,
um ein Passwort festzulegen. Dazu klicken Sie im folgenden
Dialog
in der linken Spalte auf den Eintrag Kennwort erstellen und
tip-
pen das gewnschte Passwort zweimal ein. Von dem ebenfalls in
die-
sem Dialog angebotenen Kennworthinweis sollten Sie Abstand
nehmen, da diese Eselsbrcke von allen anderen Benutzern des
Sicherheits-
Regeln
Datenschutz fngt beimeigenenPCan.
Hier finden Sie die zehnwichtigsten
Sicherheits-Gebote, die Sie unbedingt
beachten sollten VON ARTUR HOFFMANN
10
FOTO:ISTOCKPHOTO
-
CHIP SICHERHEIT 25
Browser. Dabei lassen die Security-Funktion