Anti-Spionage-Tipps

28.03.2007 von Arne Arnold
Ihre Finanzdaten, private Post, geschäftliche Projekte - auf Ihrem PC findet sich so allerhand, das nicht in falsche Hände geraten sollte. Sperren Sie Neugierige und böse Buben aus. Wir sagen, wie das geht.

Eigentlich gehört das alles in einen Tresor: Kreditkartennummer, Kontoauszüge, Lizenzschlüssel für Ihre Software, Entwürfe für Mails an die Freundin oder den Steuerberater... Schnüffler, Datendiebe und Datensammler suchen nach wertvollen Informationen - und allzu oft haben sie leichtes Spiel: Viele PCs sind gar nicht oder nur unzureichend geschützt. Nicht nur Privatanwender sind häufig zu sorglos - auch in Firmen wird die Spionagegefahr nicht selten unterschätzt.

Wir geben Ihnen Tipps, wie Sie sich vor Spionage im Internet, im WLAN, am heimischen PC und am Arbeitsplatz schützen. Dabei gehen wir davon aus, dass die Basis bereits gelegt ist: Das unentbehrliche Trio aus Antiviren-Programm, Firewall und Antispyware-Tool sollte also bereits installiert sein – etwa die drei Gratis-Utilities Antivir PE, Zone Alarm Free und Ad-Aware. Auch die Tools, die Sie zum Umsetzen der Tipps benötigen, sind kostenlos.

Internet-Spionage

Angriff: Im Internet hinterlassen Sie beim Surfen eine deutliche Datenspur, die das Recht auf Privatsphäre empfindlich verletzt.

Abwehr: Sie wollen sichergehen, dass Ihr Recht auf Privatsphäre gewahrt bleibt. Eine effektive und einfache Methode, anonym im Web unterwegs zu sein, bietet die Software Torpark. Dabei handelt es sich um eine vorkonfigurierte Firefox-Version, die automatisch das anonyme Tor-Netzwerk nutzt und nach dem Auspacken sofort lauffähig ist. Sie funktioniert unabhängig von Ihrem Standard-Browser. Diesen können Sie je nach Bedarf weiterbenutzen.

Allerdings gibt’s auch Nachteile: Die Verbindung ist meist oft langsam. Zudem kommen Sie etwa Google verdächtig vor, und Sie müssen in Kauf nehmen, dass die Suchmaschine eine Kontrollabfrage startet, bevor Sie suchen dürfen. Das liegt daran, dass beim Tor-Netzwerk alle Nutzer mit denselben wenigen IP-Adressen unterwegs sind - hat also nichts mit einem Sicherheitsproblem zu tun.

So funktioniert das Tor-Netzwerk
Tor arbeitet ähnlich einem Peer-to-Peer-Netzwerk. Einige Teilnehmer nutzen nicht nur einen Tor-Client wie Torpark, sondern haben auch einen Tor-Server (Tor-Knoten) installiert. Ruft nun ein Anwender eine Website auf, verbindet ihn die Client-Software zunächst mit einem Tor-Server. Die Kommunikation ist verschlüsselt. Der Tor-Server baut eine getrennte Verbindung zu einem weiteren Tor-Server auf, der wiederum einen dritten Server kontaktiert. Bei jedem Server ändert sich die IP-Adresse. Erst der dritte Tor-Server ruft schließlich die angeforderte Website auf und liefert ihre Inhalte über die Verbindungskette zurück (siehe Abbildung).

Die ersten beiden Server wissen nicht, ob die Anfrage von einem Client oder von einem Server stammt. Das ist wichtig, um die Anwender zu schützen. Klinkt sich nämlich ein Spion mit einem korrumpierten Tor-Server ins Netzwerk ein, kann dieser eine Anforderung nicht zuverlässig mit der Ursprungs-IP-Adresse in Verbindung bringen.

Das Tor-System erschwert eine Überwachung auch durch den Wechsel der Kommunikationskette im Tor-Netzwerk. Sobald der Anwender eine andere Website anfordert, kommen andere Server zum Einsatz (siehe Abbildung). Ein einzelner Tor-Server ist somit nicht in der Lage, die gesamte Kommunikation eines Clients zu protokollieren. Zusätzlich sind alle Verbindungen innerhalb des Tor-Netzwerks verschlüsselt.

WLAN-Spionage

Angriff: Bei vielen WLANs braucht sich ein Spion nur mit dem Notebook vors Haus zu setzen, um Ihre Daten auszuspähen. Ein unzureichend geschütztes WLAN kann außerdem einen Nachbarn verführen, unter Ihrem Internet-Account zu surfen - und das kann nicht nur Ihre Bandbreite vermindern, sondern böse juristische Konsequenzen für Sie haben.

Abwehr: Mit diesen fünf Tipps haben WLAN-Spione keine Chance.
1. Aktivieren Sie die Verschlüsselung. Ein Blick ins Handbuch des WLAN-Routers verrät, wie es geht. Derzeit gilt WPA/WPA2 als sicher.

2. Ändern Sie die Grundeinstellung. Sie sollten unbedingt das Standardpasswort durch ein selbst gewähltes ersetzen. Denn dieses Kennwort ist kein Geheimnis, sondern steht im Handbuch des WLAN-Routers, das es meist gratis zum Download gibt.

3. Schalten Sie den MAC-Adressenfilter ein. Sie sollten nur Ihren eigenen Rechnern Zugriff auf den Access Point (Router) gewähren. Dafür tragen Sie im Access Point die MAC-Adresse jedes PCs ein. In jeder Netzwerkkarte ist eine individuelle Nummer gespeichert. Diese ermitteln Sie mit dem Befehlszeilen-Tool Ipconfig.EXE („Start, Ausführen, CMD, Ipconfig“).

4. Router richtig platzieren. Stellen Sie ihn nicht ans Fenster, sondern ins Zentrum des Hauses beziehungsweise der Wohnung. Sonst lässt sich das Gerät schon von der Straße erkennen, und Sie vergrößern die Reichweite des WLANs außerhalb des Hauses.

5. Kein eindeutiger Name. Im Access Point tragen Sie die SSID (Server Set Identifier) ein – also die Bezeichnung, die das WLAN haben soll. Das unverschlüsselte Aussenden der SSID durch den Access Point sollten Sie abschalten. Da die Clients die SSID aber immer mitsenden, lässt sie sich von versierten Hackern dennoch auslesen. Deshalb sollten Sie für Ihr WLAN keinen eindeutigen Namen verwenden. Sonst wissen Hacker sofort, womit sie es zu tun haben. Lautet die SSID etwa „Heimnetzwerk“, wittert ein Spion leichte Beute: ein schlecht geschütztes, privates WLAN. Und „Steuerberatung_Meier“ wird ihn erst recht zum Einbruch motivieren.

PC-Spionage

Angriff: Kann ein Spion direkt Hand an Ihren PC legen, hat er schon fast gewonnen. Zumindest, wenn ihm genügend Zeit bleibt. Im einfachsten Fall zieht er sich die Daten einfach herunter. Und viele Schutzmechanismen kann er später aushebeln, wenn er es schafft, die Festplatte auszubauen und mitzunehmen.

Abwehr: Bei Plattenklau schützt nur eine zuverlässige Datenverschlüsselung. Empfehlenswert ist etwa Truecrypt. Das Tool erstellt virtuelle, verschlüsselte Partitionen. Die Daten sind dann nur für den zugänglich, der das Passwort kennt. Truecrypt arbeitet mit Echtzeitverschlüsselung und codiert das gesamte Dateisystem, ohne irgendwelche Informationen auf der Platte zwischenzuspeichern. Nach der Installation lässt sich über „Settings, Language“ eine deutschsprachige Bedienerführung einbinden.
Einfacher Schutz: Wenn Sie nicht gleich mit Langfingern rechnen müssen, genügen Ihnen vielleicht schon ein paar einfache Maßnahmen.

1. Vergeben Sie ein Bios-Kennwort. Wie Sie das bei Ihrem Rechner geht, verrät das Handbuch der Hauptplatine. Künftig startet der PC nur für den, der das Passwort weiß.

2. Schützen Sie Ihr Windows-Benutzerkonto per Kennwort, und sperren Sie die Sitzung auch dann, wenn Sie nur kurz den PC verlassen. Das geht ganz flink mit <Windows>-<L> - leicht zu merken: „L“ steht für locked (gesperrt).

3. Alternativ setzen Sie die Software Stick Security ein. Sie sorgt dafür, dass sich der Rechner nur nutzen lässt, wenn ein Wechseldatenträger, etwa ein USB-Stick, angeschlossen ist. Ziehen Sie den Stick ab, wird der PC standardmäßig gesperrt. Stecken Sie ihn wieder an, geht’s weiter. Das Tool ist nur ein paar MB groß, so dass auch ein Modell mit wenig Speicherplatz ausreicht - ein guter Einsatz für einen alten USB-Stick.

Spionage am Arbeitsplatz

Angriff: Mitbewerber haben oft ein reges Interesse an internen Informationen Ihres Arbeitgebers oder Ihrer Firma. Sicherheitsexperten schätzen den Schaden, der durch Wirtschaftsspionage in Deutschland jährlich entsteht, auf einen zweistelligen Milliardenbetrag. Mehr als die Hälfte der Täter in Deutschland sind Angestellte des bestohlenen Unternehmens. Das ergab eine Studie der Beratungsfirma Result Group Ende 2006.

Per Mail: Trotzdem ist es meist erschreckend einfach, im Büro Daten zu stehlen. Ein Dieb kann zum Beispiel nahezu gefahrlos Dokumente über eine verschlüsselte Verbindung per Webmail versenden.
Als „Backup“: Viel zu wenigen Verantwortlichen ist auch bewusst, wie leicht sich interne Dokumente auf USB-Sticks, DVDs, externen Festplatten - oder MP3-Playern beziehungsweise einem entsprechend ausgerüsteten Handy mit nach Hause nehmen lassen. Der Spion muss dazu kein Hackergenie sein - einfache Backup-Technik lässt sich bequem missbrauchen.

iPods mit bis zu 80 GB Speicherplatz sind inzwischen weit verbreitet. Sie standen Pate für den Begriff „Podslurping“, der den Diebstahl per externen Speicher bezeichnet (slurping bedeutet auf Deutsch „schlürfen“). Die Vorgehensweise ist denkbar einfach. Auf dem iPod – oder etwa einer externen Festplatte – erstellt man eine Autostartdatei, die eine simple Batchdatei aufruft. Diese kopiert zum Beispiel alle Dokumente, die die Endungen DOC, XLS, PPT und PDF tragen und sich in einem Ordner unterhalb von „C:\Dokumente und Einstellungen“ befinden, auf den iPod. Dazu sind keine Eingaben nötig, eine Überwachung per Keylogger verrät den Schnüffler später nicht. Wie gefährlich einfach diese Technik funktioniert, demonstriert ein Script.

Ihr Risiko: Als Angestellter sind Sie durch Firmenspionage doppelt bedroht. Zum einen ist Ihr Arbeitsplatz in Gefahr, wenn das Unternehmen durch den Datenklau geschädigt wird. Und zum zweiten kann es rasch geschehen, dass man fälschlicherweise Sie verdächtigt, der Spion zu sein. Da in den meisten Firmen eine entsprechende Kontroll-Software fehlt, steht schnell der unter Verdacht, der Zugriff auf die Daten hatte.

Abwehr: Der Webmail-Trick ließe sich durch einen URL-Filter erheblich erschweren, der die entsprechenden Anbieter blockiert. Schon schwieriger ist die Sache beim Podslurping: Eine radikale - und praktisch nicht durchführbare Methode - wäre es, alle riskanten Geräte im Haus zu verbieten und an der Pforte einzusammeln. Sinnvoll und leichter durchführbar ist das Sperren der riskanten Ports.
Grundsätzlich ist in Ihrer Firma der Datenschutzbeauftragte oder der Systemadministrator für die Sicherheit der Rechner zuständig. Wenn Sie denken, dass Ihr Arbeitsrechner nicht ausreichend geschützt ist, sollten Sie sich an diese Personen wenden. Es gibt Software, die die USB-Anschlüsse aller PCs kontrolliert oder ganz sperrt, etwa von Centennial Software. Eine umfassende Lösung für die Datensicherheit für große Firmen bietet Infowatch seit kurzem an. Gibt es bei Ihnen keine befriedigende Sicherheitslösung, so behelfen Sie sich mit unsere Tipps gegen PC-Spionage (siehe oben).