Tessie.Schuster.Uni-Sbg, 00:19h
Privatsphäre in den ICT - Spyware
|
|
|
|
1. Was ist Spyware? | 1.1 Erklärung | 1.2 Funktionsweise | 1.3 Ziel der Spyware | 1.4 Vertraute Programme? | 2. Zu beachtende Computersymptome bei Spywarebefall | 3. Vorsichtsmaßnahmen | 4. Schützende Programme | 5. Spyware entfernen | 6. Blacklist | 7. Rechtliche Lage | 8. Quellen | | | |
1. Was ist Spyware? |
1.1 Erklärung |
Spyware sind Programme, die Informationen über das Online-Verhalten und den Rechner des Anwenders, ohne dessen Wissen, an Datenbanken weiterleiten. Die Spyware wird beim Rechnerstart aktiviert und die Daten des Anwenders werden versendet sobald eine Verbindung zum Internet besteht. Definition Spyware: Allgemein: Jede Technologie, die dabei hilft Informationen über eine Person oder ein Unternehmen zu erfassen, ohne deren Wissen Internet: Programme, mit dem Ziel, geheime Informationen über den Benutzer zu erhalten und diese via Internet an den Hersteller der Software oder an Werbezentralen zu übermitteln | [nach oben] |
1.2 Funktionsweise |
Spyware bedient sich einfachen Anwendungen wie z.B.:
Beim Herunterladen einer Spysoftware wird ein Cookie auf dem Rechner des Anwenders gespeichert, damit dieser bei einem erneuten Besuch wiedererkannt werden kann. Das gespeicherte Cookie enthält eine Kennung, unter der sämtliche Daten des Anwenders beim Anbieter der Software gespeichert werden. Durch die Registrierung der Software gelangen Daten über den Anwender/Nutzer zum Anbieter. Bei jedem neuen Webseitenbesuch werden so neue Daten zu den schon vorhandenen hinzugefügt. Dadurch, dass ein Cookie auf dem Rechner des Anwenders gepeichert wurde, kann die Firewall oder das Antivirenschutzprogramm die Spyware nicht mehr als solche wiedererkennen.
Gefährdet sind vor allem diejenigen die irgendwelche Free- oder Shareware aus dem Internet herunterladen.
Auch die User die Filesharing mittels eines P2P (peer-to-peer) Netzwerkes (Kazaa, Limewire, Audiogalaxy, Morpheus...) betreiben, sind im Visier der Syware.
Schlechte Nachricht!!! Es gibt auch Spyware-Programme die die Tastatur-Eingaben des Users kontrollieren (Keylogger) oder die alle Aktivitäten des User-PCs überwachen. Gute Nachricht!!! Die Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt, unter der Voraussetzung, dass diese immer die neuesten Signaturen enthalten. |
[nach oben] |
1.3 Ziel der Spyware |
Das ursprüngliche Ziel der Spyware war es das Surfverhalten des Anwender zu verfolgen, um auf dessen Angewohnheiten die passende Werbung, in Form von Pop-ups oder Werbebannern, einzublenden. Diese Form von Spyware nennt sich auch noch Adware.
Die Spyware premiere machte das Unternehmen Aureate Media (später in Radiate umbenannt). Dieses Unternehmen setzte auf Adware, um dem Benutzer auf seine Surfgewohnheiten zugeschneiderte Werbung in bereits auf dem PC vorhandene Programme zu integrieren. Heute wird geschätzt, dass der Code von Aureate/Radiate bereits auf mehr als 20 Millionen PCs läuft. Dieser Code führt dann häufig zu Problemen wie Systemabstürzen oder Ressourcenverbrauch. Spyware-Programme können ebenfalls das Verhalten des Anwenders beeinflussen, indem sie - Suchen auf vorgegebene Sites umlenken, - Funktionen des Browsers verändern, - Bannerwerbung und Pop-ups auf Grund des Surfverhaltens in andere Programme einspielen. Es gibt aber auch Spyware am Arbeitsplatz. Immer mehr Angestellte profitieren am
Arbeitsplatz von der guten Internetverbindung und glauben so auf kosten des Hauses surfen zu können. Meistens werden private e-mails vom Arbeitsplatz aus verschickt, obwohl dies nicht der eingentliche Nutzen des Betriebs-Mailservers ist. |
[nach oben] |
1.4 Vertraute Programme? |
Wer kennt diese Programme nicht: - die Web-Browser Opera 5 oder Netscape 6/7 - Real Audio (integriert in der Real Player freeware) - das Übersetzungstool Babylon Translator (als freeware)
Genau diese uns scheinbar gut bekannten alltäglich genutzte Programme enthalten Spyware. Da die meisten dieser Programme als Freeware irgendwo downloadbar sind, ist nach wie vor äußerste Vorsicht geboten, auch wenn die Freeware-Angebote noch so verlockend klingen, denn es ist bekanntlich nicht immer das drin was draufsteht! |
[nach oben] |
2. Zu beachtende Computersymptome bei Spywarebefall |
-
Ihr PC läuft viel langsamer als noch vor kurzer Zeit
Die Startseite Ihres Browsers ändert sich ohne Ihr Zutun
Sie entdecken neue Toolbars auf dem Desktop und/oder im Browser
Der Windows Messenger schickt Ihnen Werbebotschaften auf den Bildschirm.
Bei Ihnen bekannten Webseiten tauchen Pop-ups auf, die dort früher nicht waren Bei Webseiten, zu denen dies überhaupt nicht passt, tauchen Pop-ups mit Werbung für Sexangebote oder Glücksspiele auf
Auf Webseiten tauchen unpassende orange-gelbe Werbelinks auf.
|
[nach oben] |
3. Vorsichtsmaßnahmen |
Windows-Updates: Installieren Sie stets die aktuellen Windows-Updates mit den entsprechenden Sicherheitspatches.
Seien Sie misstrauisch beim Surfen: Laden Sie nie ausführbare Dateien (Programmdateien, Scripts) auf Ihren Computer, wenn Ihnen das auf einer Website vorgeschlagen wird. Die Behauptung, man könne sonst die Inhalte der Website nicht konsumieren, fällt auf die Betreiber zurück. Wenn dem tatsächlich so ist, dann wurde die Site schlecht programmiert. Zumeist will man ihnen aber bloß ein Programm unterjubeln, das Sie garantiert nicht haben möchten: Spyware, Dialer, Viren...
Seien Sie noch misstrauischer in Tauschbörsen: Vor allem bei kleinen ausführbaren Dateien handelt es sich fast immer um destruktive Programme oder Spyware.
Verwenden Sie eine persönliche Firewall wie etwa ZoneAlarm oder Symantec Internet Security, die die Online-Aktivitäten Ihres Rechners überwacht und einschränkt. Informieren Sie sich über Programme, die Sie installieren möchten. Eine gute Quelle ist Spychecker. Überprüfen Sie Ihren PC regelmäßig mit Ad-aware. Schützen Sie sich mit Ad-aware Plus, vor allem wenn Sie Tauschbörsen nutzen oder häufig Programme aus Archiven herunterladen. Deaktivieren Sie das Windows Messenger Service, das in Windows 2000 und XP standardmäßig aktiv ist: · Englischsprachig: Rufen Sie Start / Run auf, tippen Sie msconfig. Klicken Sie auf
Services und deaktivieren Sie den Messenger · Deutschsprachig: Rufen Sie Start / Ausführen auf, tippen Sie msconfig. Klicken Sie auf Dienste und deaktivieren Sie den Messenger. Deaktivieren Sie Erweiterungen des Browsers: Im Explorer 6 gehen Sie folgendermaßen vor: · Englischsprachig: Rufen Sie das
Menü
Tools / Intenet Options / Advanced
auf und deaktivieren Sie Enable third-party browser extensions · Deutschsprachig: Rufen Sie das
Menü Extras / Intenetoptionen / Erweitert auf und deaktivieren Sie
Browsererweiterungen von Drittanbietern aktivieren Deaktivieren Sie den Einsatz von Active-X :Rufen Sie das Menü Extras / Internetoptionen / Sicherheit / Internet / Stufe anpassen auf und deaktivieren Sie alle Optionen zu ActiveX-Steuerelementen |
[nach oben] |
4. Schützende Programme |
Programme wie Ad-Aware SE Personal (als Freeware auf der Lavasoft-Seite downloadbar) oder Ad-Aware Professional (zahlungspflichtig) spüren die unten aufgelisteten, gängigen Spyware Programme auf und beseitigen sie zuverlässig.
Das GRC NetFilter Projektsoll vor Bedrohungen wie Adware, Spyware, Cookies und Spam schützen indem es dem User die Möglickkeit gibt den Datenstrom zwischen Rechner und Internet zu überwachen.
Ganz anders arbeitet das Programm DriveCript 4.0. Dieses Programm sorgt dafür, dass alle Daten auf dem Rechner mittels komplexer militär- und industrieerprobter Verschlüsselung für Unbefugte nicht mehr zu knacken sind. Eine weitere Möglichkeit die das Programm bietet ist die Steganographie, dabei werden die Daten in Musikstücken versteckt. Außerdem bedient sich DriveCript 4.0 einer 1344-Bit Datenverschlüsselung in Echtzeit.
Noch ein Highlight von DriveCript 4.0 ist, dass bei einem Angriff auf geheime Dateien von außen, der Rechner des Angreifers verlangsamt wird.
Das Prinzip klingt komplex, ist aber in seiner Anwendung angeblich sehr userfreundlich, sogar für unerfahrene Anwender. Während GRC Netfilter Projekt und DriveCript 4.0 aktiv gegen Spyware ankämpfen, verhindert das Programm Ad Blocker nicht etwa das Spionieren sondern nur das einspielen von Werbung. |
[nach oben] |
5. Spyware entfernen |
Programm löschen und weg! Falsch! Auch wenn man das Programm selbst löscht, muss man sich im klaren sein, dass seine Spionage-Anwendungen nicht vollständig von der Festplatte entfernt wurden und immer noch munter persönliche Daten weiterversenden.
Eine Möglichkeit ist das Programm in der Registry zu löschen. Dazu geht man auf START/RUN/ regedit eingeben und Enter drücken, dann im Verzeichnis HKEY_CLASSES_ROOT auf FIND klicken und den gewünschten Suchbegriff eingeben. Nachdem die Suche die Ergebnisse liefert, kann man alle Komponenten die den ungewünschten Programmnamen enthalten löschen. Danach mit der Taste F3 solange weiterfahren bis die Suche keine Ergebnisse mehr liefert (Meldung erscheint im Fenster!).
Diese Methode klingt ziemlich einfach, ist aber mit größter Vorsicht zu genießen, da man leicht aus Versehen ein für das Betriebssystem wichtiges Programm löschen könnte. Für Laien ist diese Methode also nicht so geeignet. Es gilt nach wie vor, wenn man sich nicht sicher ist, lieber Finger weg von der Registry.
Hierfür gibt es Programme wie Ad-Aware, Spybot-Search & Destroy, SpyWare/Adware Remover,oder X-Cleaner die dem unerfahrenen User den heiklen Löschvorgang in der Registry abnehmen.
Zudem gibt es kleinere Programme, wie AntiAureate oder NoAura (entfernen Software die Aureate/Radiate Spyware benutzen) die Helfen die gängigen Spyware-Programme zu entdecken und sie zu entfernen.
Mit HijackThis kann der User feststellen welche Dateien beim Systemstart geladen weden, sowie die vorhandenen Browser-Add-Ons und Browser-Buttons auflisten. |
[nach oben] |
6. Blacklist |
Zu den großen Adware Networks gehören: Gator: Hersteller der Spysoftware Gain WhenU.com: Hersteller der Spysoftware SaveNow Aureate/Radiate: Hersteller der gleichnamigen Spysoftware Web3000: Hersteller der Spysoftware Netsonic Download Accelerator
Liste der mit Spyware behafteten Programme (Blacklist):
Abe's MP3 Finder 4.0: verwendet Aureate Spyware
AudioGalaxy: verwendet Bonzi, Gain und WebHancer
Aureate Spam-Killer: verwendet Aureate Spyware
Clicktilluwin: Die Online Lotterie wird von Experten als Trojaner eigeschätzt und dementsprechend von Antivirenprogrammen aufgespürt.
CuteFTP: verwendet Aureate Spyware
Divx Pro 5: installiert die Gator Spyware
EmmaSoft: verwendet Aureate Spyware in diversen Produkten
Eudora Sponsored Version: verwendet Aureate Spyware, weist jedoch darauf hin
FreeWire: P2P File Sharing Programm, verwendete Spyware unbekannt
Go!Zilla WebAttack: verwendet Aureate Spyware
Grokster: verwendet CyDoor Ad-ware
iMesh: fügt Schaltflächen zum Browser, die zu Anzeigenseiten führen; wertet Formulare aus, die mit dem Browser ausgefüllt werden!
KaZaA: verwendet Bonzi Software
Limewire: P2P File Sharing Programm, verwendete Spyware unbekannt
Morpheus: beinhaltet die Adware Morpheus Shopping
Netvampire: verwendet Aureate Spyware
OneMX: P2P File Sharing Programm, verwendete Spyware unbekannt
Opera: verwendet Cydoor für die Werbung
ProtectX: von Plasmatek gibt vor, die Privatsphäre des Anwenders zu schützen und spioniert ihn gleichzeitig aus.
RealAudio: liest die Registry aus und sendet die Daten an eine Datenbank. In dieser Datei sind alle Einstellungen und Informationen über den Computer und seine Programme gespeichert.
QuikLink Network: verwendet Aureate Spyware in diversen Produkten
Xolox:P2P File Sharing Programm, verwendete Spyware unbekannt Weitere Listen gibt es unter Cexx und Spywareguide. |
[nach oben] |
7. Rechtliche Lage §
|
Spionageprogramme in kostenloser Software zu verstecken ist eindeutig ein Verstoß gegen das deutsche Datenschutzrecht. Wer den Einsatz solcher Programme verschweigt, verstößt gegen das Datenschutzgesetz.
Wer eine verseuchte Software aus dem Internet geladen hat, sollte diese Software löschen. In einigen Fällen ist es ratsam, den Anbieter über die Verseuchung zu unterrichten, da er manchmal selbst nichts davon weiß.
Der Datenschutzbeauftragte kann die Bürger nur über die Risiken und Gefahren die von solchen Programmen ausgehen, informieren. Wer also davon betroffen ist sollte sich nicht an den Datenschutzbeauftragten wenden, sondern an das Bundesamt für Sicherheit in der Informationstechnik [BSI]. Ansonsten beraten die Datenschutzbeauftragen der Länder.
Wenn eine Firma (die solche Programme einsetzen) identifiziert werden kann, gibt es rechtliche Möglichkeiten. Ihr habt das Recht auf Auskunft über Eure gespeicherten Daten. Außerdem kann man das Löschen der Daten verlangen. Passiert das nicht, wird eventuell ein Bußgeld fällig. Wie man eine korrekte Löschung allerdings kontrollieren will ist hier die Frage.
Die Spionageprogramme verstoßen gegen bereits bestehende Gesetze, etwa dem Grundsatz der Datenvermeidung und der Datensparsamkeit des Datenschutzgesetzes. Noch eine Frage wäre in diesem Zusammenhang, ob nicht auch Microsoft bzgl. Windows-XP belangt werden könnte?
|
[nach oben] | 8. Quellen |
http://www.iezzi.ch/files/unizh_HS/PIA/PIA_SS2003_02-Spyware.pdf
http://www.spywareguide.com/product_list_category.php?category_id=1
http://www.webopedia.com/
http://dascomputerlexikon.de/listen/spionage.htm
http://www.geocities.com/spamless_securesoft/neowatch.html
http://www.at-web.de/spezialverzeichnisse/spywarecheck.htm
http://www.trojaner-und-sicherheit.de/trojaner_und_viren/spyware.htm
http://www.wienerzeitung.at/linkmap/technik/spyware/default.htm
| | [nach oben] | |
... comment
sehr interessanter Artikel, in dem du viele wichitge Aspekte beleuchtest!
Ich möchte noch einmal hevorheben wie notwendig es ist, seinen Computer mit Firewall, aktueller Virensoftware und (wenn man Windows User ist) allen Updates auszustatten.
Was alles blitzschnell passieren kann, wenn man nicht aufpasst kann man hier nachlesen:
http://www.heise.de/security/artikel/49687
MfG,
Tobias
... link
Dein Spyware-Beitrag ist wirklich sehr informativ und gut aufbereitet! Ich habe mich mit einem ähnlichen Thema befasst. Wenn Du Interesse hast, mehr über Cookies zu erfahren, dann schau einfach mal auf meinem Weblog vorbei!
Gruß,
Sandra
... link
|
Online for 7366 days
Last update: 2005.01.24, 22:16
You're not logged in ... login
Dezember 2004 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
1 |
|
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
|
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
habe mir mit deinem Beitrag...
habe mir mit deinem Beitrag einen guten Überblick...
by bernhard.petter.uni-linz (2005.01.24, 22:16)
Sehr interessante und...
Sehr interessante und ausführliche Arbeit. Ich...
by Ralf.Huber.Uni-Linz (2005.01.18, 22:37)
Digitale Medien - TFT...
Digitale Medien - TFT ...
by Tessie.Schuster.Uni-Sbg (2005.01.11, 22:24)
Deinen Beitrag...
...fand ich ziemlich interessant. Besonders den Aufbau...
by karolin.pichler.uni-sbg (2005.01.10, 12:25)
Protokolle...
Protokolle und Sicherheit - UMTS...
by Tessie.Schuster.Uni-Sbg (2004.12.14, 18:57)
|