Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

RFID an Schulen: eine heikle Frage

7 December 2012

Eine der amerikanischen Schulen, die sich um einen Regierungszuschuss des Bundesstaates Texas in Höhe von 2 Millionen Dollar beworben haben, hat RFID-Etiketten (Radiofrequenz-Identifikation) eingeführt, um den Aufenthaltsort der Schüler überwachen und so die Anwesenheitsquote verbessern zu können. Nach Meinung der Schulleitung sollte sich diese Maßnahme auch positiv auf die Sicherheit der Schüler auwirken, da es ihnen das Vertrauen gibt, dass staatliche Schulen ein sicherer Ort sind.

Die Schüler und ihrer Lehrer stimmen mit dieser Sichtweise nicht immer überein. Andrea Hernandez wurde vom Unterricht suspendiert, da sie sich kategorisch weigerte, ein RFID-Etikett zu tragen. Ihr wurde auch untersagt, ihre Mitschüler gegen die Anwendung dieser Technologie aufzubringen. Die Schülerin ist der Ansicht, dass diese neue Praxis ihr Recht auf Privatsphäre, ihre religiösen Überzeugungen und ihr Recht auf freie Meinungsäußerung verletzt.

Andrea besucht jetzt eine andere Schule, während ihre Eltern und eine Gruppe von Bürgerrechtsaktivisten versuchen, die Leitung der alten Schule zu verklagen, die der Schülerin verweigerten, ihre Ausbildung fortzusetzen. Sie haben gute Erfolgsaussichten, denn persönliche Rechte und Freiheiten genossen in den USA schon immer einen hohen Stellenwert.

Schwachstelle bei Samsung und Dell Netzwerkdruckern

7 December 2012

Samsung Neil Smith, Experte für IT-Sicherheit, hat ein verstecktes Embedded-Programm in Druckern der Marke Samsung gefunden, mit dem man eine Fernverbindung zum Drucker herstellen, die Einstellungen verändern und Druckaufträge verwalten kann. Damit hat der Hersteller eine echte Hintertür geschaffen, um den Fachleuten für technischen Support die Arbeit zu erleichtern.

Offensichtlich hat das Unternehmen die Existenz dieser Funktion nie öffentlich bekannt gegeben. Dasselbe Programm wurde auch in Druckern der Marke Dell gefunden, was wohl auf die gegenseitigen Fertigungsverträge der beiden Unternehmen zurückzuführen ist.

Diese Hintertür arbeitet mit einer modifizierten Version des SNMP-Protokolls, das in der Liste der Anschlüsse nicht aufscheint und weiterhin funktioniert, wenn der Nutzer SNMP in den Druckereinstellungen deaktiviert.

Seit Veröffentlichung dieser Information ist es nur mehr eine Frage der Zeit, bis diese Schwachstelle zu anderen Zwecken missbraucht wird. Dieser Missbrauch wird nicht darauf abzielen, gedruckte Dokumente abufangen, sondern einen willkürlichen, nicht genehmigten Code mit Administratorrechten in einem externen Netzwerk auszuführen. Samsung glaubt, dass es einen Patch zur Behebung dieser Sicherheitslücke herausgeben kann, noch bevor Hacker diese ausnutzen können.

Sicherheitsbedrohungen für das Jahr 2011

28 January 2011

Der Januar ist die Zeit, wo man auf das vorherige Jahr zurückblicken und die Voraussagen der Experten über das kommende Jahr eingehender analysieren kann. Die Branche der Informationssicherheit bildet dabei keine Ausnahme.

Die finnische Firma Stonesoft (Helsinki) – eine große Entwicklerfirma, die schon seit langem auf dem Gebiet  der Informationssicherheit tätig ist, hat die Informationen über mehrere vergangene Jahre analysiert und auf Grund dieser Analyse einen Bericht über die möglichen bevorstehenden Risiken erstellt.

Stonesoft-Experten, die auf 20 Jahre Erfahrung in Fragen Informationssicherheit zurückschauen können, haben eine Liste der wahrscheinlichsten Tendenzen für dieses Jahr zusammengestellt:

  • Es werden Viren für das Betriebssystem Apple erwartet.
  • Die Zahl der Angriffe auf soziale Netzwerke inklusive der Versuche, Benutzerkonten zu knacken, wird ansteigen.
  • Es werden “Informationskriege” erwartet, bei denen Regierungsbehörden aus politischen oder auch finanziellen Gründen angegriffen werden.
  • Die Zahl der Angriffe auf Firmen zwecks Schaffung finanzieller Vorteile einschließlich der sozialen Manipulation wird zunehmen.
  • Es besteht die Möglichkeit, dass die Anzahl der Stuxnet-ähnlichen Attacken auf wichtige Websites ansteigen wird.
  • Handys und Smartphones können zu einer möglichen Zielscheibe der Angriffe werden.
  • Die Viren sollen komplexer werden, was die Algorithmen zum Auffinden der Schwachstellen von Systemen und deren Benutzung angeht,  außerdem sollen sie eine neue Aufgabe verfolgen, “um jeden Preis alles zu infizieren “.
  • Die Entwickler von Sicherheitssystemen werden enger miteinander zusammenarbeiten müssen,  um bessere Verfahren zur Verhinderung von Attacken zu finden, die die neulich entdeckten AET-Mechanismen verwenden.

Joona Airamo, Stonesofts Geschäftsführer für Informationssicherheit, glaubt, dass die wichtigsten Bedrohungen für das Jahr 2011 logische Fortsetzungen der Hauptgefahren aus dem Jahr 2010 sein werden. Dies wären das intellektuelle Wurmprogramm Stuxnet, die fortgeschrittenen Umgehungsverfahren (Advanced Evasion Techniques – AET) und wie gewöhnlich die soziale Manipulation.

Die gefährlichste Malware von 2010

28 January 2011

2010 war das Jahr, in dem die Zahl der Fälle von Online-Betrug rapid gestiegen ist. Millionen Computer wurden infiziert, Dutzende neue Betrugsschemata wurden zum ersten Mal verwendet und Millionen Dollar wurden gestohlen.

Die einzige Betrugsaktivität, die in jenem Jahr nachgelassen hat, waren die Spammer-Attacken: nachdem mehrere große Botnetze abgeschaltet wurden, ist der gesamte Spam-Traffic um ungefähr 10% gesunken.
Das vorige Jahr hat auch einen ganz neuen Begriff für die Informationssicherheit gebracht und diesen auch gleich in der Tat gezeigt – die Cyberwars. Im Jahr 2010 haben die wichtigsten Regierungsbehörden zweimal die Folgen schwieriger und äußerst komplizierter Großangriffe spüren müssen: der eine war das Wurmprogramm Stuxnet, dessen Zielscheibe ein Atomkraftwerk im Iran war, der zweite Angriff war die so genannte “Operation Aurora”, deren Autoren vertrauliche Daten aus Datenbanken großer internationaler Unternehmen stehlen konnten.

In den meisten Fällen wurden Benutzercomputer auf eine der folgenden Weisen infiziert:

  • Über soziale Netzwerke
  • Über Phishing-Websites
  • Über Zero-Day-Exploits

Lasst uns die Top 10 der populärsten Betrugsverfahren (nach Angaben der Antivirus-Firmen), die im vergangenen Jahr im Online-Verkehr benutzt wurden, eingehender analysieren:

1. Viren zum Stehlen von Kontodaten in Onlinebanking-Systemen.

Heutzutage bieten fast alle Banken Onlinebanking-Dienste an, welche auch immer mehr Zuspruch unter den Bankkunden finden. Darum sind die Autorisierungsdetails der Benutzer ein lohnendes Ziel für alle Arten von Hackern und Virus-Autoren. Bis jetzt haben sie sich überwiegend auf individuelle Ziele, nun werden aber Geschäftsorganisationen immer mehr bedroht, da ihre Konten in der Regel viel mehr Daten enthalten.

Ads: WhatsApp Spy.

More »

Werden wir alle beobachtet?

28 January 2011

Wir versuchen immer mehr, unser Leben zu automatisieren, deswegen werden zu unseren ständigen Begleitern Elemente von totaler Überwachung. Und mit der Entwicklung der Technologien werden solche Elemente immer mehr.

Überwachungskameras

Moderne Videokameras sind mit den Funkmodulen für maximale Mobilität und unverzügiche Weitergabe des Filmmaterials an die Verarbeitungszentralen versehen. Machtorgane setzen neue Gesichtserkennungssysteme, Systeme zum Erkennen der Anzahl von Mit- und Beifahrern im Auto, Alkoholmesssysteme und andere automatische Lösungen zur Gesichtserkennung und zum Erfassen von ungewöhnlichem Verhalten ein.
In europäischen Städten deckt die Videoüberwachung so viel Fläche ab, dass jede Person bis 300 Mal am Tag erfasst wird.

RFID-Tags

RFID (Radio Frequency IDentification) ist eine Methode für die automatische Objektidentifizierung, die Radiosignale zum Lesen und Schreiben von den Daten auf die so genannten Transponder mit RFID-Tags benutzt.

RFID-Tags wurden zuert von der Armee und in den Toolsammlungen von Geheimdiensten benutzt. Sie wurden zuerst als eine große Erleichterung bei den Inventuren in Großmärkten (z.B. Wal-Mart) gedacht, zeigten aber sehr schnell ihr Potenzial für die Überwachung und Kontrolle über die Menschen. Sie erleichterten die Bewegungsüberwachung in zu kontrollierenden Gebäuden und ließen sehr einfach die Abweichungen feststellen. Solche Techniken sind mit großem Erfolg in Gefängnissen, Businesszentren und Bildungseinrichtungen eingesetzt.

Handy

Aus bestimmten technischen Gründen sind die GSM-Telefongeräte ein sehr erfolgreiches Mittel zur Menschenüberwachung. Ein GSM-Anbieter kann jederzeit die Lage von einem bestimmten Handy mit akzeptabler Genauigkeit bestimmen und diese Daten an die Polizei oder andere Geheimdienste bei Bedarf ausliefern.

Andererseits kann man sich kaum eine bessere Stelle für ein Abhörgerät vorstellen, als in einem Handy.

Ab 2006, als die Mobilgeräte leistungsfähig genug wurden und endlich mal das Internet über die Breitbandverbindungen erreichen konnten, können die Überwachungsfunktionen nicht nur von Sonderdiensten, sondern auch von einfachen Personen genutzt werden. Auf dem Markt gibt es mittlerweile eine große Anzahl von Überwachungs-, Abhör- und Spionenprogrammen für mobile Geräte.

Rechner

Heutzutage kann fast jederman die Rechner für die Überwachung von Drittpersonen einsetzen. Das private Leben wird von Sniffer-Programmen und Tastatur-Loggern, die Internetkommunikation (auch über WLAN) einlesen, Viren und anderen bösartigen Anwendugen dieser Art gar nicht mehr so privat.

Ads: Telefon-Monitoring-Software von Hoverwatch – Keylogger Android.

Im Grunde genommen werden wir alle durch die großen Internet-Unternehmen überwacht. Die Suchmaschinen sammeln z.B. die Benutzeranfragen, um bessere Werbungsangebote zu eigenen Produkten anzeigen zu können. Aber das scheint nicht das einzige Ziel zu sein

Schutz der Kinder vor Online-Bedrohungen: Verfahren und Kosten

11 January 2011

Schutz der Kinder vor Online-Bedrohungen: Verfahren und KostenWie ironisch das auch klingen mag, aber heutige Internet-Realitäten verlangen von uns, dass unsere Kinder davor geschützt werden. Denn heutzutage können sogar Erwachsene nicht immer den Fallen aus dem Wege gehen, die im globalen Netzwerk aufgestellt wurden, ganz zu schweigen von Kindern.

Die Zahl der seelischen, emotionalen, physischen und finanziellen Bedrohungen, denen  Internetnutzer ausgeliefert sind, nimmt von Tag zu Tag immer zu.

Tausende von Websites mit absolut nicht kindergerechtem Inhalt, erotische Bildern und Pornographie, Gewalt und alle Arten der Intoleranz, Spam und bereits allgegenwärtige Werbung für Erwachsene sogar auf harmlosen Sites, Viren und unablässige Betrugsversuche mit der Absicht, Ihre Informationen oder Ihr Geld zu stehlen — dies ist nur eine kurze Liste mit möglichen Bedrohungen, die im Internet ohne Schwierigkeiten zu finden sind.

Welche Programme können die Eltern benutzen, um den Zugriff auf unerwünschten Web-Inhalt für ihre Kinder einzuschränken? Es gibt mehrere Möglichkeiten, wie man dieses Problem lösen könnte:

  • Schutz durch integrierte BS- und Browser-Funktionen.
  • Benutzung spezieller Module in kostenpflichtigen Antivirentools.
  • Einschränkung des Internet-Zugriffs auf der Seite des Internetanbieters.
  • Benutzung von Programmen zur Überwachung der Aktivitäten.
  • Benutzung spezieller (kostenloser und kommerzieller) Software.

Lasst uns all diese Verfahren eingehender analysieren und die eventuellen Lizenzkosten, die daraus entstehen, einschätzen. More »

Der Home-Rechner: einer für die ganze Familie

11 January 2011

Obwohl viele Leute schon mehrere Rechner zu Hause haben, gibt es in den meisten Familien immer noch nur einen Rechner. Mittlerweise bringt nicht der entfernte Zugriff, sondern die dierekte Arbeit vorm PC, die meisten kleinen, aber unangenehmen Probleme.

Und das ist auch nicht mit der angestiegenen Rolle des Rechners in unserem Leben zu verbinden, sondern auch mit der Tatsache, dass Kenntnisse und Gewohnheiten unter den Familienmitgliedern in der Regel recht unterschiedlich sind.

Und die Person, die den Rechner einrichtet und unterstützt, muss eine Bilanz zwischen zwei Aufgaben anstreben:

  • es müssen Bedingungen geschaffen werden, unter denen jeder Benutzer die eigenen Aufgaben erfüllen kann;
  • es müssen die wichtigen Dateien geschützt und die Effektivität in der längeren Perspektive gewährleistet werden.

Die einfachste Lösung, die sofort in den Sinn kommt, ist, unterschiedliche Konten für alle Benutzer des Rechners anzulegen, wobei die entschprechenden Zugangsrechte vergeben werden.

Sogar diese einfache Aktion, die wenig Zeit und gar kein Geld beansprucht, kann ein recht gutes Ergebnis liefern. Praktisch kann das mit vielen Problemen verbunden sein, und die beste Lösung bieten fremde Produkte.

More »

Informationssicherheit für Unternehmen

15 December 2010

Der menschliche Faktor ist schon immer das schwächste Glied in Sache Datensicherheit im Unternehmen gewesen und wird es offensichtlich auch weiter so bleiben. Dabei muss man auch bedenken, dass je größer das Unternehmen wird, desto teurer seine Knowhows werden und desto schwieriger es wird, das Durchsickern von vertraulichen Informationen in die Außenwelt zu verhindern.

Wie können Sie Ihr Unternehmen vor solchen Risiken schützen, ohne das Gesetz zu brechen und den gesunden Menschenverstand zu verlieren?

In der Regel wird die Aufgabe der Gewährleistung von firmeninterner Informationssicherheit in zwei weitere separate Aufgaben unterteilt:

  • Überwachung von ausgehenden Verbindungen,
  • Überwachung von Angestellten.

Abhängig vom ausgewählten Verfahren zur Erfüllung dieser Aufgaben können damit das Managementteam, die IT-Abteilung, der interne Sicherheitsdienst oder die Personalabteilung beauftragt werden.

More »

Hardware Keylogger

6 October 2010
Zusätzlich zu den voll funktionsfähigen Überwachungsprogrammen möchten wir Ihnen ein weiteres, nützliches Produkt anbieten — den Hardware Keylogger. Seine Installation ist schnell und er lässt sich sehr einfach konfigurieren.
Wir zeigen Ihnen die Möglichkeiten solcher Geräte am Beispiel zweier Keylogger: Hardware Keylogger Basic Edition mit 4 MB Speicher und Anschlussmöglichkeit an PS/2 und USB. So sieht er aus:

Hardware Keylogger Basic Edition, PS\2 Hardware Keylogger Basic Edition, USB

Ein solches Gerät übernimmt im Wesentlichen eine sehr einfache Aufgabe: Es wird zwischen der Tastatur und dem Computer installiert und legt alle Tastaturanschläge in seinem Speicher ab. Diese Keylogger besitzen ein integriertes Flashlaufwerk mit 4 MB Speicher (für reine Textinformationen ist das mehr als genug – es können über 2000 Seiten Text gespeichert werden), es gibt jedoch auch Modelle mit mehreren Gigabyte an Speicher.

Das Gerät kann vom Computer oder von Antiviren-Software nicht erkannt werden, benötigt keine Treiber und funktioniert unter jedem Betriebssystem. Aber immer schön der Reihe nach…

Das ist der Keylogger für eine USB-Tastatur:

Hardware Keylogger Basic Edition, USB Hardware Keylogger Basic Edition, USB

Es genügt, ihn zwischen PC und Tatstatur zu installieren, um alles aufzuzeichnen, was am Computer getippt wird, ohne dass eine Software-Aufzeichnung erfolgen muss. Mithilfe einer nur Ihnen bekannten Tastenkombination wird der Keylogger dann vom System als Flash-Laufwerk erkannt. Dieses Flash-Laufwerk besitzt eine Text-Protokolldatei, einige Konfigurationsdateien sowie ein einfaches Programm, das ein übersichtliches Lesen des Protokolls ermöglicht. All das ist sehr einfach und funktionell.

Kommen wir nun zur PS/2-Version dieses Keyloggers.

Hardware Keylogger Basic Edition, PS/2 Hardware Keylogger Basic Edition, PS/2

Wir haben hier ein hellviolettes Gerät – den Keylogger selbst. Auch dieser wird zwischen dem Computer und der Tastatur installiert, um das Protokoll aufzuzeichnen. Das zweite Gerät ist weiß – das ist ein Adapter, mit dessen Hilfe der Keylogger in ein USB-Flashlaufwerk verwandelt werden kann. Das ist allerdings nicht zwingend erforderlich. Sie können die Daten auch direkt über PS/2 ablesen, ohne das Aufzeichnen unterbrechen zu müssen.

Das erste Bild zeigt den Keylogger im Einsatz, beim zweiten wurde er via Adapter mit dem PC verbunden, um das Protokoll zu speichern oder das Gerät zu konfigurieren.

Hardware Keylogger Basic Edition, PS\2 Hardware Keylogger Basic Edition, PS\2

Es ist übrigens nicht notwendig, den Computer aus- oder einzuschalten, um diese Geräte zu installieren – die Tastatur setzt ihre Arbeit ununterbrochen fort. Sobald Sie einen solchen Keylogger verwenden, werden Sie sich unmittelbar seiner Vorteile bewusst werden:

  • Er kann schnell installiert werden und ist sehr schwer zu entdecken (er sieht aus wie ein gewöhnlicher Adapter)
  • Sie benötigen keine Zugangsdaten zum Computer, um das Gerät zu installieren
  • Der Keylogger zeichnet das BIOS-Passwort, die TrueCrypt-Codephrase oder das Passwort zum Betriebssystem problemlos auf.

Trotz einiger Einschränkungen von PS/2 besitzt das Gerät eine ansprechende Benutzeroberfläche, anhand derer Log-Dateien und Einstellungen eingesehen werden können. Um sie zu aktivieren, müssen Sie ein Textbearbeitungsprogramm (wie zum Beispiel Notepad in MS Windows oder etwas ähnliches) öffnen und eine geheime Kombination aus vorkonfigurierten Tasten eingeben. Der Keylogger öffnet daraufhin direkt im Notepad seine Befehlsoberfläche.

Von diesem Interface aus können Sie den Keylogger ein- und ausschalten, das aufgezeichnete Protokoll einsehen, es löschen, bestimmte Zeilen darin finden, Web- und E-Mail-Adressen heraussuchen, die geheime Tastenkombination anpassen und den An/Aus-Zähler des Geräts überprüfen.
Tags:

Vom Keylogger zur Überwachung

23 April 2010

Die ersten Programme, die die Tastenschläge abfingen, sind in den 90ern erschienen. Sie waren noch ganz primitiv und hatten nur noch eine Funktion: sie haben eine Protokolldatei der Tastenschläge geführt. Danach haben sie es gelernt, diese Dateien per E-Mail zu verschicken und die eigene Präsenz tüchtig tarnen (unter Windows 9x wurde das leicht gemacht). Im Jahre 2000 konnte man etwa 300 verschiedene Keylogger-Programme finden.

Bis 2002 fangen solche Programme an, sich zu profilieren. Es erscheint z.B. ein kostenpflichtiges Programm für die Überwachung eigener Partner — Loverspy, das über sich im Druck viel sprechen ließ. Außerdem wird zum Hauptziel solcher Programme nicht die Tastaturüberwachung, sondern die Netzwerkaktivität des Benutzers, schwerpunktmäßig die Mails.

2005 ist die Anzahl verschiedener Keylogger-Programme 6000 Überstiegen, sie ließen sich dann in zwei Gruppen nach der Anwendungsart unterscheiden: die eine wurde zum Hackerwerkzeug und Virenmodulen, die andere zum legalen Werkzeug, das für die Benutzer kein rechtliches Risiko bereitete. Anders gesagt hat man für Spyware legale Einsatzgebiete gefunden:

  • Überwachung von eigenen Kindern im Internet zur deren Sicherheit (parental control software);
  • Überwachung anderer Benutzer des eigenen PCs (personal monitoring software);
  • Überwachung eigener Mitarbeiter zum Zwecke, die Arbeitsproduktivität zu steigern (employee monitoring software);
  • Überwachung durch den Sicherheitsdienst der Eingaben von kritischen Schlüsselwörtern, die ein Diensgeheimnis repräsentieren;
  • legale Analyse und Untersuchung der Zwischenfälle mit Hilfe von PCs;
  • Untersuchungen, die die Genauigkeit, Schnelligkeit und Angemessenheit der Reaktionen vom Personal auf externe Wirkungen in Frage stellen;
  • Überwachung eigener Tätigkeit am PC, um die Arbeitsstatistiken zu erheben und die Arbeit zu optimieren.

Es sind Programme erschienen, die die Benutzer von illegalen Keyloggern schützen sowie die Antispyware-Module in Virenscannern.

Neben programmatischen Lösungen wurden auch Hardware-Lösungen angeboten. Das sind kleine Geräte, die sich in die Tastatur, in den Rechner selbst oder dazwischen einbauen lassen und alle Informationen abspeichern können, die über die Tastatur eingegeben werden. Solche Geräte findet man mit großen Schwierigkeiten, und für die Installation muss man nicht einmal den Rechner einschalten.

Etwas später wurde es durch die wissenschaftlichen Studien belegt, dass auch solche Geräte überflüssig sind, denn man kann über 96% der Informationen wiederherstellen, indem man die Tatstaturgeräusche aufnimmt.

Durch den Wachstum der Sozialnetzwerke und Messenger für diese Netzwerke sind auch die Abfangfunktionen für diese Art Nachrichten in den modernen Monitoringsystemen eingeführt worden.

Zum heutigen Zeitpunkt ändern sich die Entwicklungstendenzen für diese Programme. Das Internet wird immer mobiler, und mobile Geräte gewinnen immer mehr an Funktionen. Moderne Handys werden mit leistungsfähigen Prozessoren, schnellem Internetzugang, GPS-Sensoren ausgestattet, das alles macht diese Geräte zum begehrten Ziel für die Überwachung. Heute existieren schon z.B. Programme gegen den Handydiebstahl, die in regelmäßigen Zeitabständen dem Benutzer den genauen Standort mitteilen.