Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

Private Probleme des McAfee-Gründers schaden dem Ruf des Unternehmens

17 January 2013

Der Ruf des Anti-Virus-Softwareentwicklers wurde durch den kürzlichen Skandal um seinen Gründer John McAfee beträchtlich geschädigt. Er wird in Belize des Mordes beschuldigt.

McAfee Associates wurde im Jahr 1987 von John McAfee gegründet, der das Unternehmen jedoch 1994 verließ (nachdem es sich unter seiner Leitung zu einem Branchenführer entwickelt hatte). Anfang 2011 kaufte Intel das Unternehmen für 7 Mrd. US-Dollar auf.

Ein BrandIndex-Experte prüfte das Rating der Marke McAfee für Anti-Virus-Software und kam zu einer ungewöhnlichen Schussfolgerung: Trotz der Tatsache, dass John seit über 20 Jahren nicht mehr im Unternehmen arbeitet, wird sein Name so stark mit der Marke assoziiert, dass seine privaten Probleme zu einem Rückgang des Unternehmensratings um 17 Punkte (auf einer Skala von -100 bis 100) geführt hat. Dies ist das niedrigste Rating der Marke McAfee seit Einführung der Bewertungsskala vor über 5 Jahren.

Das Markenrating von McAfee ist in den Keller gefallen, nachdem in Massenmedien darüber berichtet wurde, dass die Regierung von Belize Zweifel über die geistige Gesundheit des Unternehmensgründers hat.

USA: Gesetz zum Schutz der Privatsphäre von Kindern im Internet (COPPA) wurde geändert

17 January 2013

Experten der US-Handelskommission FTC sind davon überzeugt, dass der technologische Fortschritt ein Ausmaß erreicht hat, bei dem wir die Bestimmungen für den Schutz der Privatsphäre von Kindern im Internet überarbeiten müssen.
Dieses Gesetz wurde im Jahr 1998 verabschiedet und verpflichtete Internet Service Provider dazu, Kindern unter 13 Jahren ein gewisses Maß an Schutz für vertrauliche Informationen zu bieten.

Die FTC ist der Ansicht, dass den meisten Eltern heute gar nicht bewusst ist, welche Daten über ihre Kinder erfasst werden, wo und zu welchem Zweck diese gespeichert werden. Dies trifft insbesondere auf Soziale Netzwerke, mobile Plattformen und diverse Apps zu.
Die Änderungen des COPPA beinhalten unter anderen einige Definitionen neuer Begriffe, die seit der Verabschiedung des Gesetzes entstanden sind. Der Begriff „personenbezogene Daten“ wurde ebenfalls überarbeitet und neu definiert und umfasst nun auch geografische Daten, Fotos und Videos.
Die vollständige Liste der vorgeschlagenen Änderungen ist auf der Website der FTC verfügbar.

Elterliche Kontrolle bei Google Chrome

17 January 2013

Google hat Pläne zur Einführung elterlicher Kontrollfunktionen bei den Einstellungen seines Browsers Chrome angekündigt. Diese Funktionen sollen Eltern dabei unterstützen, das Internetsurfen ihrer Kinder besser zu kontrollieren.

Dieses Update ermöglicht Nutzern, den Browser in verschiedenen Accounts mit verschiedenen Einstellungen hochzufahren. Neben dem „Eltern“-Account mit sämtlichen Funktionen verhindert ein „Kinder“-Account das Browsen auf Websites, die auf Blacklists gesetzt wurden. Es ist außerdem möglich, das Browsen auf eine „Whitelist“ erlaubter Websites zu beschränken.

Außerdem werden der Private-Browsing-Modus und das Löschen des Browserverlaufs im „Kinder“-Account nicht unterstützt. Bisher gibt es keine offizielle Bestätigung über das Freigabedatum der aktualisierten Version von Google Chrome.

Wenn Sie an elterlicher Kontrolle interessiert sind, dann testen Sie unser Programm Time Sherrif, das derzeit kostenlos erhältlich ist.

The Hackers Army: FBI-Server gehackt

17 January 2013

Eine Hackergruppe, die sich “The Hackers Army” nennt, hat vermeldet, sich Zugang zu einem Server des U.S. Federal Bureau of Investigations (FBI) veschafft zu haben. Die Gruppe behauptet, den Authentifizierungsserver gehackt und sich Zugang zu Logindaten und Passwörtern von FBI-Angestellten verschafft zu haben.

Als Beweis dafür lieferten die Hacker Details der Serverkonfigruationen und verwendeten Softwareversionen, sowie Login-Daten einiger Angestellter.

Das Analysecenter Anti-Malware.Ru hat eine kurze Analyse dieser Daten durchgeführt und festgestellt, dass “viele dieser Adressen tatsächlich existieren, es aber derzeit unmöglich ist, die Gültigkeit der Passwörter zu bestätigen.”

Traditionellerweise haben FBI-Vertreter noch keinen offiziellen Kommentar dazu abgegeben.

Sicherheitsmangel in elektronischen Schlössern ausgenutzt

17 January 2013

Der Dieb verschaffte sich Zutritt zum Hotelzimmer, indem er das elektronische Schloss mit einem Spezialgerät öffnete, und stahl einen Laptop. Die Polizei fand natürlich keine Beweise für einen Einbruch, und es wurden keine Schlüssel des Hotels verwendet. Die Ermittlungen zeigten, dass das Schloss mit einem speziellen elektronischen Wekrzeug geöffnet wurde. Die Polizeit verhaftete schließlich den wegen Diebstahl vorbestraften 27-jährigen Matthew Allen Cook. Er wurde beim Versuch, die gestohlene Ausrüstung zu verkaufen, überführt.

Er verschaffte sich Zutritt zum Hotelzimmer, indem er einen Sicherheitsmangel bei den von Onity hergestellten elektronischen Schlössern ausnutzte. Diese Schlösser werden in 4 Millionen Hotels auf der ganzen Welt verwendet.

Die Schwachstelle wurde bei der Black Hat Sicherheitskonferenz vom Sicherheitsexperten Cody Brocious präsentiert, der mit einem Programmiergerät, das weniger als 50 Dollar kostete, demonstrierte, wie einfach sich jeder Hotelraum öffnen lässt. Die Ursache für die Schwachstelle liegt darin, dass geöffnete unverschlüsselte Ports des Schlosses jedem Gerät gestatten, Geräteverwaltungsdaten aus seinem Speicher auszulesen.

Der Hersteller der elektronischen Schlösser, der die Bedeutung der Informationssicherheit völlig unterschätzt zu haben scheint, verweigerte bisher jeden Kommentar.

Pädophiler verklagt Facebook

17 January 2013

Ein wegen Pädophilie verurteilter US-Bürger hat Klage gegen Facebook eingereicht und fordert Entschädigung für erlittenen moralischen Schaden aufgrund des Inhalts der Seite eines Benutzers. Der Menn fordert, dass das soziale Netzwerk die Seite mit dem Titel “Keeping our kids safe from predators” (Schützen wir unsere Kinder vor Sextätern) entfernt.
Auf dieser Seite sollen Informationen über Pädophile in Nordirland geteilt werden, um nach Ansicht seiner Betreiber die Rechte von Kindern zu schützen. Der Mann reichte Klage ein, nachdem seine persönlichen Daten auf der Seite veröffentlicht wurden.

Laut Massenmedien wurde der Mann in den 1980er Jahren in 15 Fällen wegen Pädophilie zu einer Gefängnisstrafe verurteilt, jedoch bereits vor längerer Zeit aus dem Gefängnis entlassen.
“Ich mache mir Sorgen um meine Sicherheit und stehe derzeit unter gewaltigem Stress, denn es ist nur eine Frage der Zeit, bis mich jemand angreift”, sagt er.
Dies ist nicht die erste Klage gegen Facebook. Im ersten Fall verurteilte das Gericht das soziale Netzwerk dazu, die Seite zu blockieren, doch nur wenige Tage später tauchten bereits einige Klone im Netz auf.

Der Richter kommentierte die Situation damals folgendermaßen: “Er wurde mit dieser Verurteilung bereits bestraft, und sein Leben wird derzeit ohnehin in wesentlichem Ausmaß von den Behörden geregelt.”

CIA-Spezialeinheit zur Überwachung sozialer Netzwerke

17 January 2013

Seit einigen Jahren verfügt die U.S. Central Intelligence Agency (CIA) über eine Spezialeinheit zur Überwachung sozialer Netzwerke in aller Welt. Der offizielle Name dieses Büros lautet “Open Source Center”. Die Angestellten sind größtenteils Hacker und Linguisten.

Hauptziel des Büros ist die Sammlung, Filterung und Analyse von Informationen aus sozialen Netzwerken, sowie lokalen Foren, Fernsehsendern und anderen Massenmedien. Die Berichte des Büros gehen direkt an das Weiße Haus.

Linguisten und professionelle Hacker des OSC können Millionen von Posts alleine in Twitter filtern und Informationen ausfindig machen, von denen andere nicht die geringste Ahnung haben.

Das Büro wurde nach 9/11 mit “Kampf gegen den Terrorismus” als offizieller Begründung gegründet.

RFID an Schulen: eine heikle Frage

7 December 2012

Eine der amerikanischen Schulen, die sich um einen Regierungszuschuss des Bundesstaates Texas in Höhe von 2 Millionen Dollar beworben haben, hat RFID-Etiketten (Radiofrequenz-Identifikation) eingeführt, um den Aufenthaltsort der Schüler überwachen und so die Anwesenheitsquote verbessern zu können. Nach Meinung der Schulleitung sollte sich diese Maßnahme auch positiv auf die Sicherheit der Schüler auwirken, da es ihnen das Vertrauen gibt, dass staatliche Schulen ein sicherer Ort sind.

Die Schüler und ihrer Lehrer stimmen mit dieser Sichtweise nicht immer überein. Andrea Hernandez wurde vom Unterricht suspendiert, da sie sich kategorisch weigerte, ein RFID-Etikett zu tragen. Ihr wurde auch untersagt, ihre Mitschüler gegen die Anwendung dieser Technologie aufzubringen. Die Schülerin ist der Ansicht, dass diese neue Praxis ihr Recht auf Privatsphäre, ihre religiösen Überzeugungen und ihr Recht auf freie Meinungsäußerung verletzt.

Andrea besucht jetzt eine andere Schule, während ihre Eltern und eine Gruppe von Bürgerrechtsaktivisten versuchen, die Leitung der alten Schule zu verklagen, die der Schülerin verweigerten, ihre Ausbildung fortzusetzen. Sie haben gute Erfolgsaussichten, denn persönliche Rechte und Freiheiten genossen in den USA schon immer einen hohen Stellenwert.

Schwachstelle bei Samsung und Dell Netzwerkdruckern

7 December 2012

Samsung Neil Smith, Experte für IT-Sicherheit, hat ein verstecktes Embedded-Programm in Druckern der Marke Samsung gefunden, mit dem man eine Fernverbindung zum Drucker herstellen, die Einstellungen verändern und Druckaufträge verwalten kann. Damit hat der Hersteller eine echte Hintertür geschaffen, um den Fachleuten für technischen Support die Arbeit zu erleichtern.

Offensichtlich hat das Unternehmen die Existenz dieser Funktion nie öffentlich bekannt gegeben. Dasselbe Programm wurde auch in Druckern der Marke Dell gefunden, was wohl auf die gegenseitigen Fertigungsverträge der beiden Unternehmen zurückzuführen ist.

Diese Hintertür arbeitet mit einer modifizierten Version des SNMP-Protokolls, das in der Liste der Anschlüsse nicht aufscheint und weiterhin funktioniert, wenn der Nutzer SNMP in den Druckereinstellungen deaktiviert.

Seit Veröffentlichung dieser Information ist es nur mehr eine Frage der Zeit, bis diese Schwachstelle zu anderen Zwecken missbraucht wird. Dieser Missbrauch wird nicht darauf abzielen, gedruckte Dokumente abufangen, sondern einen willkürlichen, nicht genehmigten Code mit Administratorrechten in einem externen Netzwerk auszuführen. Samsung glaubt, dass es einen Patch zur Behebung dieser Sicherheitslücke herausgeben kann, noch bevor Hacker diese ausnutzen können.

Datengewinnung: Von den allgemeinen zu den speziellen

12 September 2011

Datengewinnung: Von den allgemeinen zu den speziellenDatengewinnung (tiefe Datenanalyse) — eine Kollektivbegriff für Methoden zur Erkennung vorher unbekannten, ungewöhnlichen, interpretierbaren und praktisch anwendbaren Wissens in Datenarrays, die zur Entscheidungsfindung in verschiedenen Feldern menschlicher Aktivität genutzt werden können.

Es ist allgemein bekannt, dass vollständige Privatsphäre in der heutigen Welt ein utopisches Konzept ist: Unsere Namen erscheinen täglich in verschiedenen Arten Listen und Berichten. Wir bezahlen Waren und Dienstleistungen mit Kreditkarten, nutzen Handys, kaufen Tickets… Und was das Internet betrifft, hinterlassen wir eine kolossale Anzahl Spuren: Von den Adressen besuchter Seiten bis zu Suchmaschinenanfragen – alles kann in einer einzigen Datenbank abgefangen, protokolliert und gespeichert werden.

Der Hauptzweck der Datengewinnung ist die Analyse vieler Datenmengen in solchen Datenbanken (wobei spezielle Analysemuster eingesetzt werden).
Es ist beispielsweise nichts Verdächtiges dabei, wenn Geld von einem Konto auf ein anderes überwiesen wird. Oder wenn jemand ein Flugticket in eine große Stadt kauft. Oder eine große Lieferung Düngemittel kauft. Oder, sagen wir mal, eine Küchenuhr oder verschiedene günstige Mobiltelefone in einem Online-Shop kauft. Wenn jedoch eine einzige Person diese Käufe tätigt, sollte die lokale Antiterroreinheit sich das auf jeden Fall näher anschauen.

Man sollte meinen, dass das Kombinieren solche heterogener Informationen eine ausnehmend komplexe Aufgabe darstellt. Ein solches System jedoch ist absolute möglich und könnte schon seit einiger Zeit in Betrieb sein.

Das Total Information Awareness Programm (TIA) wurde von 2002 bis 2003 vom Pentagon entwickelt und zielte darauf ab, verdächtige Verhaltensmuster zu erkennen. Nach einer Reihe öffentlicher Proteste wurde es in Terrorism Information Awareness (TIA) umbenannt und wurde fast vollständig vertraulich. Der Bericht des Heimatschutzministeriums erwähnt drei aktive Programme dieser Art. Ähnliche Lösungen werden auch von anderen Ländern entwickelt. China, dem Vereinigten Königreich, Israel und Deutschland.

Die Rechtmäßigkeit solcher Analyse ist Gegenstand einer scharfen öffentlichen Debatte, und keine der Parteien ist bisher in der Lage gewesen zu entscheiden, ob Sicherheit wichtiger ist als Privatsphäre (oder umgekehrt). Und während die Debatte noch im vollen Gange ist, boomen Datensammlung und -analyse über das Internet – das Gesetz ist bis hierhin noch nicht vorgedrungen.