Hacken für mehr Sicherheit

Jackpot am Geldautomaten

12.08.2010 von Moritz Jäger
Auf den Sicherheitskonferenzen Blackhat und Defcon zeigten Hacker in Las Vegas, wozu sie fähig sind. Dazu gehörten Angriffe auf Router, Geldautomaten und Facebook ebenso wie selbstgebastelte GSM-Basisstationen. Auch ein Social-Engineering-Wettbewerb stand auf dem Programm.

Diese Art, Sicherheitsvorkehrungen zu umgehen, dient jedoch einem guten Zweck. Die Angriffe sollen in erster Linie bestehende Sicherheitslücken aufdecken. Meist geschieht das auf spektakuläre Weise, was den Reiz von Veranstaltungen wie der Blackhat und der Defcon ausmacht. Deshalb pilgern einmal jährlich die Eliten der IT-Industrie nach Las Vegas, um sich in Vorträgen mit neuen Sicherheitslücken, rechtlichen Problemen oder allgemeinen Fragen auseinanderzusetzen.

Die besten Hacks

Besonders drei Vorträge sorgten für ein enormes Aufsehen: Der Geldautomaten-Hack von Barnaby Jack, eine Attacke auf Router von Craig Heffner und die gefälschte GSM-Basisstation von Chris Padget. Barnaby Jack zeigte eindrucksvoll, wie einfach der Angriff auf einen Geldautomaten ist. Im Fokus des Hacks standen Einzelautomaten, wie sie in den USA etwa in Geschäften oder Gaststätten zu finden sind. Bei diesen ist das Geld zwar von einem Safe geschützt, aber an das Mainboard des Rechners im Inneren gelangt man relativ leicht. Schuld daran ist das Schloss des Herstellers. Dieses lässt sich mit einem Master-Schlüssel öffnen, der im Internet recht problemlos zu beschaffen ist.

Innerhalb von Sekunden hatte sich der Hacker Zugriff verschafft und konnte über einen USB-Port sein Programm auf die Maschine übertragen. Nach einem Neustart hatte er die komplette Kontrolle. Die Automaten lassen sich vor Ort über eine spezielle Karte oder eine Tastenkombination steuern. Alternativ kann man einen gehackten Automaten mit einer extra angefertigten Software via Netz aus der Ferne kontrollieren. Auf Befehl wirft der Automat dann Geld aus - doch nicht nur das: Kriminelle könnten sogar Kreditkarten-Informationen samt PIN-Daten auslesen oder eventuell vorhandene Kamerabilder löschen und austauschen.

Craig Heffners Router-Attacke hatte im Vorfeld der Konferenzen bereits für Aufsehen gesorgt. Über einen DNS-Rebinding-Angriff verschaffte er sich Zugriff auf das Admin-Portal eines Routers und konnte diesen anschließend komplett übernehmen. Auf diese Weise könnte er die Geräte beispielsweise in ein Botnet integrieren. Allerdings müssen dazu mehrere Faktoren zutreffen. So muss der Web-Server, der im Router das Administrations-Interface steuert, auch an den externen LAN-Port gebunden sein. Die Regeln für die Firewall müssen zudem die Interface-Namen statt IP-Adressen verwenden. Für einen erfolgreichen Zugriff benötigt der Angreifer außerdem das Passwort des Admin-Interface - dieses sollte man in jedem Fall ändern. In erster Linie sind von der Attacke wohl Router im Heimbereich gefährdet. Professionelle Geräte im Geschäftsumfeld sollten gegen die meisten Angriffe geschützt sein.

Blackhat und Defcon 2010
Hacken für mehr Sicherheit
Die Blackhat gehört zu den größten Hackerkonferenzen der Welt.
Hacken für mehr Sicherheit
Sicherheitsexperte Jack Barnaby führte auf Defcon und Blackhat seine Attacke auf Geldautomaten vor.
Hacken für mehr Sicherheit
Die gehackten Geldautomaten werfen Bargeld und Einladungen zu Partys aus.
Hacken für mehr Sicherheit
Jackpot!
Hacken für mehr Sicherheit
Chris Padget führt vor, wie Hacker mit wenig Ausrüstung Telefone kidnappen können.

Attacken auf mobile Endgeräte

Einen Angriff auf Handys zeigte der Forscher Chris Padget mit seinem so genannten IMSI-Catcher. Das ist im Grunde eine selbst gebaute GSM-Basisstation. Das Handy zu kapern ist nicht weiter schwer: GSM-Handys verbinden sich automatisch mit dem stärksten Funkturm in Reichweite, sofern sie eine gültige Kennung des Mobilfunk-Providers übertragen. Diese ist leicht zu finden. Wikipedia hilft hier weiter.

Sobald das Handy mit dem IMSI-Catcher verbunden ist, kann der Angreifer nicht nur die Verschlüsselung abschalten, sondern beispielsweise auch Man-in-the-Middle-Attacken ausführen. Ist der Angriff erfolgreich, lässt sich die Sprach- und SMS-Kommunikation mitschneiden, blocken oder gar auf andere Rufnummern umleiten - wodurch etwa Phishing-Attacken beim Telefon-Banking möglich wären.

IMSI-Catcher sind für die Mobilfunkbetreiber normalerweise nicht zu finden, dazu fehlt es an Intelligenz in den Netzen. GSM sei laut Padget inzwischen komplett unsicher. Ein Umstieg auf 3G- oder LTE-Netzwerke könne helfen, da diese Techniken besser abgesichert seien. IMSI-Catcher werden auch kommerziell angeboten und beispielsweise von Behörden genutzt. Mit rund 1500 Dollar Kosten für Ausrüstung plus einen Laptop ist Padgets Lösung allerdings deutlich günstiger.

Ins Visier gerieten auch mobile Techniken und Betriebssysteme wie Android oder das iPhone OS. Vor allem Android hatte es den Forschern angetan. Ein Team entwickelte ein Rootkit, mit dem man die komplette Kontrolle über das infizierte Smartphone erhalten kann. Antivirenprogramme bieten hier keinen Schutz, da sie nicht so tief im System verwurzelt sind wie das Angriffsprogramm. Andere Forscher haben die Apps am Markt untersucht und zahlreiche schwarze Schafe aufgetan. Eine App für Hintergrundbilder hatte beispielsweise zahlreiche private Daten der Smartphone-Besitzer ausgelesen und möglicherweise an die Entwickler geschickt.

KeyScrambler Personal
Microsoft Security Essentials
Microsoft bietet die finale Version des kostenlosen Virenschutzprogramms Microsoft Security Essentials zum Download an. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/199379/microsoft_security_essentials/index.html"> Microsoft Security Essentials </a>
Panda Cloud Antivirus
Durch Panda Cloud Antivirus stehen die Anwender jederzeit in Verbindung zu einer Cloud und sollen dadurch vor neuen Bedrohungen im Netz geschützt sein. Dabei benötigt die Software keine laufend aktualisierten Signatur-Updates. "Malware-Informationen werden aus der globalen Nutzer-Communitiy gesammelt werden, um neue Schadprogramme innerhalb von Minuten automatisch identifizieren und unschädlich machen zu können", verspricht Panda Security. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/2105751/panda-cloud-antivirus/"> Panda Cloud Antivirus </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Online Armor Personal Firewall Free
Online Armor Personal Firewall geht über die Funktionalität klassicher TCP-Regelwerk Firewalls hinaus. Die Software aus Australien basiert auf einer kernelbasierten Technologie und konnte bereits den Titel Firewall of the year 2008 für sich verbuchen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/197979/online_armor_personal_firewall_free/"> Online Armor Personal Firewall Free </a>
AVG Anti-Virus Free
Die Freeware AVG Anti-Virus Free Edition basiert auf AVG Professional. Das kostenlose Anti Viren Programm AVG Anti-Virus durchsucht Rechner, Dateien und Ordner nach Viren, Würmern und Trojanern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/8844/avg_anti_virus_free/index.html"> AVG Anti-Virus Free </a>
Secure Eraser
Da es allgemein bekannt ist, dass auch der geleerte Papierkorb von Windows keine Garantie dafür bietet, sensible Daten wirklich sicher gelöscht zu haben, ist der Secure Eraser eine weitaus sicherere Lösung. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55031/secure_eraser/"> Secure Eraser </a>
HDClone Free Edition
Das praktische Image-Tool HDClone kopiert in der Freeware-Version mit 300 MB pro Minute den kompletten Inhalt einer Festplatte auf eine zweite Platte. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/74641/hdclone_free_edition/"> HDClone Free Edition </a>
Rising Antivirus 2011
Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Rising-Antivirus-2008-556211.html"> Rising Antivirus 2011 </a>
Ad-Aware Free 9.5
Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Ad-Aware Free 9.5 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Sicherheits-Tool-Ad-Aware-Free-9-5-570163.html"> Ad-Aware Free 9.5 </a>
Hitman Pro
Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112361/hitman_pro/"> Hitman Pro </a>
The Cleaner
Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/37087/the_cleaner/"> The Cleaner </a>
PureSync
Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen auch zeitgesteuert alle gewünschten Dateien und synchronisiert auf Wunsch auch gleichzeitig mehrere Ordner mit den Unterordnern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Synchronisierungs-Tool-PureSync-1011143.html"> PureSync </a>
Emsisoft Anti-Malware
Emsisoft schützt Sie vor den Auswirkungen vieler Schädlinge, die sich auf Ihrem Rechner einnisten wollen und entfernt auf Wunsch alle gefundenen Malware-Dateien. Dabei arbeitet die Sicherheits-Software auf der Jagd nach Viren, Spyware, Trojanern, Würmern und Dialer parallel mit zwei Scan-Engines. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Anti-Malware-Emsisoft-Anti-Malware-559711.html"> Emsisoft Anti-Malware </a>
Avira AntiRootkit Tool
Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/151124/avira_antirootkit_tool/index.html"> Avira AntiRootkit Tool </a>
Avira AntiVir Personal
Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/194984/avira_antivir_personal_9_free_antivirus/index.html"> Avira AntiVir Personal - FREE Antivirus </a>
CCleaner
Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/systemoptimierung/41749/ccleaner/index.html"> CCleaner </a>
Comodo Firewall Pro
Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/136261/comodo_firewall_pro/index.html"> Comodo Firewall Pro </a>
Free Internet Window Washer
Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool – egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter „Custom Item“ definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.<br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/24420/free_internet_window_washer/index.html"> Free Internet Window Washer </a>
HijackThis
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/38229/hijackthis/index.html"> HijackThis </a>
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/156580/hotspot_shield/index.html"> Hotspot Shield </a>
KeePass
Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeyScrambler Personal
Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen. <br /><br />Download: <br /> <a href="http://www.qfxsoftware.com/products.htm#personal"> KeyScrambler Personal </a>
McAfee Site Advisor
Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/94191/mcafee_site_advisor/index.html"> McAfee Site Advisor </a>
NoScript für Firefox
Durch aktive Inhalte auf Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/128511/noscript_firefox_erweiterung/index.html"> NoScript für Firefox </a>
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/70166/recuva/index.html"> Recuva </a>
Spybot - Search and Destroy
Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/53374/spybot_search_and_destroy/index.html"> Spybot - Search and Destroy </a>
Tor
Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/linux/linux/98740/tor/index.html"> Tor </a>
Vista/Windows 7 Firewall Control
Die in Windows Vista und Windows 7 integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/187671/vista_firewall_control/index.html"> Vista/Windows 7 Firewall Control </a>
WOT
Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird. <a href="http://www.pcwelt.de/downloads/browser_netz/internet-tools/159061/wot/index.html"> WOT </a>
Xpy
Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128432/xpy/index.html"> xpy </a>
ZoneAlarm
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/firewalls/7153/zonealarm_firewall/index.html"> ZoneAlarm </a>
Secunia Personal Software Inspector
Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/88366/secunia_personal_software_inspector_psi/index.html"> Secunia Personal Software Inspector </a>
Alle meine Passworte
Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/30286/alle_meine_passworte/"> Alle meine Passworte </a>
Malicious Software Removal Tool
Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/106555/malicious_software_removal_tool/"> Malicious Software Removal Tool </a>
Avira AntiVir Personal – Free Antivirus, Handbuch
77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/16960/avira_antivir_personal_free_antivirus_handbuch/"> Avira AntiVir Personal – Free Antivirus, Handbuch </a>
F-Secure Blacklight
Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128506/f_secure_blacklight/"> F-Secure Blacklight </a>
CDCheck
Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/9107/cdcheck/"> CDCheck </a>
Clamwin Portable
Clamwin ist eine Open-Source-Lösung zur Virenerkennung und –beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/56614/clamwin_portable/"> Clamwin Portable </a>
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/Datensicherheit-Eraser-564885.html"> Eraser </a>
Gmer
Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/85776/gmer/"> GMER </a>
JAP / JonDo
Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6394/jap_jondo/"> JAP / JonDo </a>
MozBackup
Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112988/mozbackup/"> MozBackup </a>
Microsoft Baseline Security Analyzer (MBSA)
Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/22950/microsoft_baseline_security_analyzer_mbsa/"> Microsoft Baseline Security Analyzer (MBSA) </a>
Sandboxie
Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/53517/sandboxie/"> Sandboxie </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/"> TrueCrypt </a>
Windows Defender
Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Start- und Suchseiten des Web-Browsers verändert werden. <br /><br />Download: <br /> <a href="http://www.microsoft.com/germany/windows/products/winfamily/defender/default.mspx"> Windows Defender </a>
Multi Virus Cleaner
Auf die bekanntesten Viren spezialisiert ist diese Freeware für Windows. Multi Virus Cleaner erkennt und entfernt mehr als 6500 Viren. Das Programm ist sehr einfach zu bedienen, bietet aber nur wenige Einstellungsmöglichkeiten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/168779/multi_virus_cleaner/"> Multi Virus Cleaner </a>
DFIncBackup Home
DFIncBackup sichert Ihnen Ihre Daten in ein ZIP-Archiv und packt immer nur neue und geänderte in das vorhandene Archiv. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/165201/dfincbackup_home/"> DFIncBackup Home </a>
SystemRescueCd
Ist es nach einem Systemfehler nicht einmal mehr möglich, Windows zu starten, können Sie mit dieser selbststartenden CD trotzdem noch auf die Festplatten zugreifen und Daten retten oder auch das Windows-System reparieren. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/37503/systemrescuecd/"> SystemRescueCd </a>
Delete Assistent
Lassen sich Dateien nicht einfach löschen, kann Ihnen wahrscheinlich der Delete Assistent von Patrik Abend helfen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/92596/delete_assistent/"> Delete Assistent </a>
AIMFix
Speziell für den AOL-Messenger ist AIMFix gedacht. Dieses praktische Sicherheitstool befreit den Messenger von Viren und Würmern. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/141441/aimfix/"> AIMFix </a>
USBDeview
Möchten Sie wissen, ob eine andere Person außer Ihnen selbst einen USB-Stick an Ihrem Rechner verwendet hat, gibt Ihnen das praktische Tool umfassende Auskunft über das verwendete Gerät. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/154738/usbdeview/"> USBDeview </a>
TrayBackup
Tray Backup erstellt Sicherungen Ihrer Daten. Das Tool kopiert auf Wunsch automatisch bei jedem Neustart alle seit dem letzten Backup überarbeiten Dateien in ein frei wählbares Verzeichnis. Sie können unterschiedliche Backup-Aufgaben definieren und die Dateien auch im Netzwerk und auf Wechseldatenträger sichern. Bei Wechseldatenträgern ist das Programm in der Lage, das Backup auf mehrere Datenträger zu verteilen. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/132157/traybackup/"> TrayBackup </a>
1-2-3 Spyware Free
1-2-3 Spyware Free untersucht Ihren Rechner auf Spy- und Adware und entfernt diese auf Wunsch auch gezielt, sodass Sie von diesen Schadprogrammen befreit werden. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/94056/1_2_3_spyware_free/"> 1-2-3 Spyware Free </a>
McAfee AVERT Stinger
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten. <br /><br />Download von der PC-Welt: <br /> <a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/31662/mcafee_avert_stinger/"> McAfee AVERT Stinger </a>

Hacker unter sich

Auf der Defcon gab es zahlreiche Wettbewerbe, in denen Computerfreaks ihre Fähigkeiten unter Beweis stellen konnten. Dazu gehörten Hacking, Packet-Sniffing oder das Knacken von Passwörtern und Schlössern. Erstmals wurde auch ein Social-Engineering-Wettbewerb abgehalten. Dieser sorgte bereits im Vorfeld für Wirbel. Teilweise hatten die Organisatoren Probleme, die Teilnehmer bei der Stange zu halten, weil deren Arbeitgeber mit Kündigung drohten, sollten sie beim Wettbewerb mitmachen. Dabei waren die Fragen im Grunde recht harmlos: Es ging beispielsweise um die in Firmen eingesetzte Software und Programmversionen, wer den Müll abholt, ob ein VoIP-Telefonsystem im Einsatz ist oder wann man Mittagspause macht. Die Veranstalter waren zum Teil selbst überrascht, wie viele Informationen die Angerufenen preisgaben. Zwar wurde nicht nach sensiblen Daten wie Kreditkarteninformationen oder Passwörtern gefragt, allerdings hätten die meisten Teilnehmer wohl kein Problem gehabt, auch diese preiszugeben. Insgesamt waren die Veranstalter erschrocken, wie wenig Unternehmen wirkungsvolle Abwehrmaßnahmen und Schulungen etabliert haben. In jeder Firma waren die Anrufer und damit potenzielle Angreifer erfolgreich, nur vereinzelt wurden die Gesprächspartner misstrauisch. Die Veranstalter raten Unternehmen deshalb, ihre Mitarbeiter zu sensibilisieren - vor allem aus dem Sales-Bereich, denn dort gebe es richtige Plaudertaschen, wenn man sich für ihre Produkte interessiere.

Hütchenspiele

Die Farben der Hüte, also Blackhat, Greyhat oder Whitehat, stehen für die Einstellung der jeweiligen Hacker.

  • Whitehats gelten als gute Hacker, sie melden gefundene Sicherheitslücken und kümmern sich um die Fehlerbehebung.

  • Blackhats dagegen gelten als bösartig. Sie nutzen die Techniken für eigene Attacken auf Systeme oder Botnets.

  • Greyhats liegen in der Mitte, sie legen es normalerweise nicht auf bösartige Angriffe an, schrammen aber auch mal an der Legalität vorbei, wenn es um die Entwicklung von Attacken geht.

Sicherheit für Domains

Im Rahmen der Blackhat machte auch die Internet-Behörde Icann zusammen mit Verisign und Dan Kaminsky, der 2008 die DNS-Sicherheitslücke entdeckte, eine größere Ankündigung: Bei insgesamt neun Root-Domains ist bereits die Sicherheitskomponente DNSsec implementiert, darunter etwa .org oder .uk. Domains mit .net sollen noch in diesem Jahr folgen, .com ist für nächstes Jahr geplant. Internet-Nutzer surfen damit sicherer im Web, Betrügern und Phishern wird das Leben schwerer gemacht. Die .de-Domain befindet sich derzeit noch in der Testphase, und es ist nicht absehbar, wann die deutschen TLDs DNSsec flächendeckend unterstützen.

Mehrere Vorträge beschäftigten sich mit dem Internet-Protokoll IPv6. Kein Wunder, geht die Behörde IANA doch davon aus, dass bereits im Juli 2011 der Adressraum für IPv4 erschöpft sein könnte. Mit IPv6 steht zwar schon lange ein Nachfolgeprotokoll bereit, doch hapert es noch an der Umsetzung. Der Sprecher Matt Ryanczak, Network Operation Manager der ARIN, erklärte in seinem Vortrag auch, warum: Die Unterstützung von Hardware und Software sei noch nicht optimal. Unter anderem mangele es noch an Load Balancern. Zudem fehle es in den Firmen an Know-how, schließlich ändern sich mit IPv6 zahlreiche Verwaltungsfunktionen vom Aufbau der IP-Adressen bis hin zu DHCPv6. Ein Vorteil sei allerdings, dass noch keine Angriffe oder Exploits gegen IPv6 bekannt sind. Administratoren rät Ryanczak, sich frühzeitig mit IPv6, den Änderungen und Neuerungen zu befassen, etwa in Testumgebungen. Für Experimente würden sich Tunnelanbieter eignen, die den IPv6-Traffic über IPv4-Verbindungen leiten.

Datenretter
Dvdisaster
Die Funktionsweise von Dvdisaster ist simpel, aber effektiv. Das Tool erstellt aus dem Festplattenabbild einer CD/DVD einen Fehlerkorrekturcode. Mit Hilfe dieses Codes können Sie Jahre später nicht mehr auslesbare Dateien auf der CD/DVD rekonstruieren und alle Daten auf einem neuen Rohling sichern. Idealerweise sollten Sie den Fehlerkorrekturcode anlegen, solange die Scheibe noch "frisch" ist, also am besten gleich nach dem Brennen.
Smart Data Recovery
Mit Smart Data Recovery lassen sich Dateien wiederherstellen, die zwar teilweise oder vollständig gelöscht, aber noch nicht überschrieben wurden. Die Freeware unterstützt die Dateisysteme NTFS und FAT. Die Beschaffenheit des Datenträgers ist dagegen egal - neben Festplatten lassen sich auch diverse andere Massenspeicher wie Digitalkamera-Speicher, USB-Sticks oder Flash-Laufwerke wiederherstellen.
FreeUndelete
Free Undelete kann Ihnen auch aus dem Papierkorb gelöschte Dateien wieder herstellen. Das praktische Tool zeigt Ihnen in einer Baumstruktur Ihre Laufwerke und Verzeichnisse an. Sie wählen das Laufwerk oder ein Verzeichnis aus, in dem sich die gelöschte Datei befindet. Dann scannt das Programm die ausgewählten Speicherorte, zeigt im rechten Teil des Fensters alle gefundenen Dateien an und gibt auch noch gleichzeitig eine Prognose über die Wiederherstellungswahrscheinlichkeit ab. Sie legen dann eine Ordner fest, in den die wiederhergestellten Dateien gespeichert werden sollen und haben in vielen Fällen Ihre Dateien unbeschadet zurück.
Art Plus Digital Photo Recovery
Das kostenlose Art Plus Digital Photo Recovery kann Bilder von korrupten oder fälschlich formatierten Datenträgern wiederherstellen. Das Programm funktioniert mit allen Arten von Speicherkarten und kann sogar in manchen Fällen von ihnen lesen, wenn sie nicht einmal von Windows erkannt werden. Gerettet werden können Dateien in JPG, TIF und auch den meisten RAW Formaten.
OLmailRestore
Outlook-Mail-Restore stellt Ihnen versehentlich in Outlook gelöschte Daten wieder her, auch wenn diese vollständig gelöscht wurden. Das Tool kann als eigenständiges Programm verwendet werden oder in Outlook als Symbolleiste integriert. Auf Wunsch sucht das Programm nach allen gelöschten Elementen, die Sie dann per Mausklick wieder herstellen können. Dabei sucht das Programm nicht nur nach E-Mails sondern nach allen möglichen Outlook-Elementen wie Entwürfe und Kontakte. Sie können auch gespeicherte PST-Dateien durchsuchen lassen und daraus Daten wieder herstellen. Zur Sicherheit legt das Tool auf Wunsch ein Backup der bearbeiteten PST-Dateien an.
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern. Sie wählen ein Laufwerk aus und lassen Recuva den Datenträger scannen. Die gelöschten Daten können Sie sich dann entweder in einer Baumstruktur oder als Liste anzeigen lassen. Danach stellt Ihnen Recuva auf Wunsch alles Gefundene wieder her und Sie können es neu speichern.
CD Recovery Toolbox
Die kostenlose Rettungssoftware CD Recovery Toolbox kann Dateien von zerkratzten oder schlecht gebrannten Medien kopieren, die mit anderen Mitteln nicht mehr lesbar sind. Dabei unterstützt das kostenlose Programm CD Recovery Toolbox Medien wie CDs, DVDs, HD-DVDs und Blue-Ray Disks und kann sogar mit Dateien umgehen, die größer als 4 GB sind. CD Recovery Toolbox versucht dabei, die korrupten Dateien zu lesen und zu rekonstruieren.
Pandora Recovery
Haben Sie aus Versehen die falschen Dateien gelöscht und auch den Papierkorb geleert, sind die Dateien nicht immer schon verloren. Pandora Recovery sucht und findet in vielen Fällen die gelöschten Dateien. Sie findet die Dateien nicht nur auf den lokalen Festplatten sondern auch auf USB-Sticks und Festplatten, die mit FAT formatiert sind. Hat Sie diese gefunden, ist die Chance sehr gut, dass das Tool die Dateien auch wieder herstellen kann, wenn diese noch nicht überschrieben wurden.
Undelete Plus
Das kostenlose Rettungs-Tool Undelete Plus findet selbst Dateien, die schon aus dem Papierkorb entfernt wurden oder durch den Befehl "Strg+Entf" dauerhaft gelöscht wurden. Anhand des Undelete Plus Suchfilters können Sie nach einem bestimmten Dateiformat, der Größe oder dem Bearbeitungsdatum suchen.
Zero Assumption Recovery
Mit Zero Assumption Recovery lassen sich gelöschte Bilder wiederherstellen. Es ist dabei egal, ob es sich beim entsprechenden Datenträger um eine Festplatte, ein Laufwerk oder eine Speicherkarte handelt.
Smart Email Recovery
Smart Email Recovery holt Ihnen in vielen Fällen schon verloren geglaubte E-Mails von Outlook Express wieder aus einer beschädigten Datenbank zurück. Das Rettungstool für Outlook-Express öffnet die DBX-Datei nur lesend, sodass keine weiteren Fehler auftreten können. Dann extrahiert Smart Email Recovery alle noch lesbaren Teile und speichert die wiederhergestellten E-Mails als EML-Dateien, die Sie wieder in Outlook Express oder auch in andere E-Mail-Programme importieren können.

Hacken wird massenkompatibel

Beide Konferenzen haben sich professionalisiert. Besonders die Blackhat ist nahezu perfekt organisiert, bietet eine große Fläche für Aussteller und angesehene Keynote-Sprecher. Dieses Jahr waren es Jane Holl Lute, Deputy Secretary vom Department of Homeland Security, sowie der ehemalige CIA-Direktor Michael Hayden. Auch die Defcon zeigte sich vom Chaos früherer Jahre weit entfernt - Organisation und Durchführung sind mittlerweile deutlich besser. In einigen Monaten wollen die Macher die Vorträge und Videos auf den Web-Seiten www.Blackhat.com und www.defcon.org zur Verfügung stellen.