Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

USA: Gesetz zum Schutz der Privatsphäre von Kindern im Internet (COPPA) wurde geändert

17 January 2013

Experten der US-Handelskommission FTC sind davon überzeugt, dass der technologische Fortschritt ein Ausmaß erreicht hat, bei dem wir die Bestimmungen für den Schutz der Privatsphäre von Kindern im Internet überarbeiten müssen.
Dieses Gesetz wurde im Jahr 1998 verabschiedet und verpflichtete Internet Service Provider dazu, Kindern unter 13 Jahren ein gewisses Maß an Schutz für vertrauliche Informationen zu bieten.

Die FTC ist der Ansicht, dass den meisten Eltern heute gar nicht bewusst ist, welche Daten über ihre Kinder erfasst werden, wo und zu welchem Zweck diese gespeichert werden. Dies trifft insbesondere auf Soziale Netzwerke, mobile Plattformen und diverse Apps zu.
Die Änderungen des COPPA beinhalten unter anderen einige Definitionen neuer Begriffe, die seit der Verabschiedung des Gesetzes entstanden sind. Der Begriff „personenbezogene Daten“ wurde ebenfalls überarbeitet und neu definiert und umfasst nun auch geografische Daten, Fotos und Videos.
Die vollständige Liste der vorgeschlagenen Änderungen ist auf der Website der FTC verfügbar.

The Hackers Army: FBI-Server gehackt

17 January 2013

Eine Hackergruppe, die sich “The Hackers Army” nennt, hat vermeldet, sich Zugang zu einem Server des U.S. Federal Bureau of Investigations (FBI) veschafft zu haben. Die Gruppe behauptet, den Authentifizierungsserver gehackt und sich Zugang zu Logindaten und Passwörtern von FBI-Angestellten verschafft zu haben.

Als Beweis dafür lieferten die Hacker Details der Serverkonfigruationen und verwendeten Softwareversionen, sowie Login-Daten einiger Angestellter.

Das Analysecenter Anti-Malware.Ru hat eine kurze Analyse dieser Daten durchgeführt und festgestellt, dass “viele dieser Adressen tatsächlich existieren, es aber derzeit unmöglich ist, die Gültigkeit der Passwörter zu bestätigen.”

Traditionellerweise haben FBI-Vertreter noch keinen offiziellen Kommentar dazu abgegeben.

Sicherheitsmangel in elektronischen Schlössern ausgenutzt

17 January 2013

Der Dieb verschaffte sich Zutritt zum Hotelzimmer, indem er das elektronische Schloss mit einem Spezialgerät öffnete, und stahl einen Laptop. Die Polizei fand natürlich keine Beweise für einen Einbruch, und es wurden keine Schlüssel des Hotels verwendet. Die Ermittlungen zeigten, dass das Schloss mit einem speziellen elektronischen Wekrzeug geöffnet wurde. Die Polizeit verhaftete schließlich den wegen Diebstahl vorbestraften 27-jährigen Matthew Allen Cook. Er wurde beim Versuch, die gestohlene Ausrüstung zu verkaufen, überführt.

Er verschaffte sich Zutritt zum Hotelzimmer, indem er einen Sicherheitsmangel bei den von Onity hergestellten elektronischen Schlössern ausnutzte. Diese Schlösser werden in 4 Millionen Hotels auf der ganzen Welt verwendet.

Die Schwachstelle wurde bei der Black Hat Sicherheitskonferenz vom Sicherheitsexperten Cody Brocious präsentiert, der mit einem Programmiergerät, das weniger als 50 Dollar kostete, demonstrierte, wie einfach sich jeder Hotelraum öffnen lässt. Die Ursache für die Schwachstelle liegt darin, dass geöffnete unverschlüsselte Ports des Schlosses jedem Gerät gestatten, Geräteverwaltungsdaten aus seinem Speicher auszulesen.

Der Hersteller der elektronischen Schlösser, der die Bedeutung der Informationssicherheit völlig unterschätzt zu haben scheint, verweigerte bisher jeden Kommentar.

CIA-Spezialeinheit zur Überwachung sozialer Netzwerke

17 January 2013

Seit einigen Jahren verfügt die U.S. Central Intelligence Agency (CIA) über eine Spezialeinheit zur Überwachung sozialer Netzwerke in aller Welt. Der offizielle Name dieses Büros lautet “Open Source Center”. Die Angestellten sind größtenteils Hacker und Linguisten.

Hauptziel des Büros ist die Sammlung, Filterung und Analyse von Informationen aus sozialen Netzwerken, sowie lokalen Foren, Fernsehsendern und anderen Massenmedien. Die Berichte des Büros gehen direkt an das Weiße Haus.

Linguisten und professionelle Hacker des OSC können Millionen von Posts alleine in Twitter filtern und Informationen ausfindig machen, von denen andere nicht die geringste Ahnung haben.

Das Büro wurde nach 9/11 mit “Kampf gegen den Terrorismus” als offizieller Begründung gegründet.

RFID an Schulen: eine heikle Frage

7 December 2012

Eine der amerikanischen Schulen, die sich um einen Regierungszuschuss des Bundesstaates Texas in Höhe von 2 Millionen Dollar beworben haben, hat RFID-Etiketten (Radiofrequenz-Identifikation) eingeführt, um den Aufenthaltsort der Schüler überwachen und so die Anwesenheitsquote verbessern zu können. Nach Meinung der Schulleitung sollte sich diese Maßnahme auch positiv auf die Sicherheit der Schüler auwirken, da es ihnen das Vertrauen gibt, dass staatliche Schulen ein sicherer Ort sind.

Die Schüler und ihrer Lehrer stimmen mit dieser Sichtweise nicht immer überein. Andrea Hernandez wurde vom Unterricht suspendiert, da sie sich kategorisch weigerte, ein RFID-Etikett zu tragen. Ihr wurde auch untersagt, ihre Mitschüler gegen die Anwendung dieser Technologie aufzubringen. Die Schülerin ist der Ansicht, dass diese neue Praxis ihr Recht auf Privatsphäre, ihre religiösen Überzeugungen und ihr Recht auf freie Meinungsäußerung verletzt.

Andrea besucht jetzt eine andere Schule, während ihre Eltern und eine Gruppe von Bürgerrechtsaktivisten versuchen, die Leitung der alten Schule zu verklagen, die der Schülerin verweigerten, ihre Ausbildung fortzusetzen. Sie haben gute Erfolgsaussichten, denn persönliche Rechte und Freiheiten genossen in den USA schon immer einen hohen Stellenwert.

Datengewinnung: Von den allgemeinen zu den speziellen

12 September 2011

Datengewinnung (tiefe Datenanalyse) — eine Kollektivbegriff für Methoden zur Erkennung vorher unbekannten, ungewöhnlichen, interpretierbaren und praktisch anwendbaren Wissens in Datenarrays, die zur Entscheidungsfindung in verschiedenen Feldern menschlicher Aktivität genutzt werden können.

Es ist allgemein bekannt, dass vollständige Privatsphäre in der heutigen Welt ein utopisches Konzept ist: Unsere Namen erscheinen täglich in verschiedenen Arten Listen und Berichten. Wir bezahlen Waren und Dienstleistungen mit Kreditkarten, nutzen Handys, kaufen Tickets… Und was das Internet betrifft, hinterlassen wir eine kolossale Anzahl Spuren: Von den Adressen besuchter Seiten bis zu Suchmaschinenanfragen – alles kann in einer einzigen Datenbank abgefangen, protokolliert und gespeichert werden.

Der Hauptzweck der Datengewinnung ist die Analyse vieler Datenmengen in solchen Datenbanken (wobei spezielle Analysemuster eingesetzt werden).
Es ist beispielsweise nichts Verdächtiges dabei, wenn Geld von einem Konto auf ein anderes überwiesen wird. Oder wenn jemand ein Flugticket in eine große Stadt kauft. Oder eine große Lieferung Düngemittel kauft. Oder, sagen wir mal, eine Küchenuhr oder verschiedene günstige Mobiltelefone in einem Online-Shop kauft. Wenn jedoch eine einzige Person diese Käufe tätigt, sollte die lokale Antiterroreinheit sich das auf jeden Fall näher anschauen.

Man sollte meinen, dass das Kombinieren solche heterogener Informationen eine ausnehmend komplexe Aufgabe darstellt. Ein solches System jedoch ist absolute möglich und könnte schon seit einiger Zeit in Betrieb sein.

Das Total Information Awareness Programm (TIA) wurde von 2002 bis 2003 vom Pentagon entwickelt und zielte darauf ab, verdächtige Verhaltensmuster zu erkennen. Nach einer Reihe öffentlicher Proteste wurde es in Terrorism Information Awareness (TIA) umbenannt und wurde fast vollständig vertraulich. Der Bericht des Heimatschutzministeriums erwähnt drei aktive Programme dieser Art. Ähnliche Lösungen werden auch von anderen Ländern entwickelt. China, dem Vereinigten Königreich, Israel und Deutschland.

Die Rechtmäßigkeit solcher Analyse ist Gegenstand einer scharfen öffentlichen Debatte, und keine der Parteien ist bisher in der Lage gewesen zu entscheiden, ob Sicherheit wichtiger ist als Privatsphäre (oder umgekehrt). Und während die Debatte noch im vollen Gange ist, boomen Datensammlung und -analyse über das Internet – das Gesetz ist bis hierhin noch nicht vorgedrungen.

Bedrohung: Rache früherer Arbeitnehmer

21 March 2011

Arbeitgeber und ihre Arbeitnehmer schaffen es nicht immer, sich in Frieden zu trennen. Deshalb ist Rache ein sehr verbreitetes Phänomen, gegen das nicht einmal Giganten wie Microsoft geschützt sind.

Rache kann die Form rechtlicher Schritte gegen einen früheren Angestellten oder spgar Sabotage einschließlich Beschädigung oder Löschung interner Dokumente und Offenlegung von Firmengeheimnissen annehmen.

Dies sind die Art Probleme, denen sich Gray Wireline Service, eine amerikanische Ingenieurgesellschaft, Ende 2010 gegenüber sah, nachdem sie Isamel Alvarez, einen Angestellten, der 7 Jahre beschäftigt gewesen war, entlassen hatte. Aus Empörung über diese Entscheidung hackte Alvarez den Firmenserver und löschte wichtige Berichte sowie Informationen zu Öl- und Gasbohrstellen.

Die Antwort des Richters war ebenfalls hart: Isamel erhielt Jahre Haft auf Bewährung, 1 Jahr Hausarrest und eine Geldstrafe von über $20.000 für seine Taten.

Gray Wireline Service machte keine Angaben dazu, ob der gefeuerte Angestellte vor Verlassen der Firma Zugang zu diesen Dokumenten hatte und ob die Firma irgendwelche zumindest einfachen Sicherheitsmaßnahmen implementiert hatte. Normalerweise sind schwache Sicherheitsrichtlinien der Hauptgrund für solche Vorfälle.

Ads: Telefon-Monitoring-Software von Hoverwatch Spy App.

Vor einer Woche erlitt beispielsweise eine Firma namens PanTerra Networks (Telefonanlagenanbieter) massiven Schaden durch die Taten einer entlassenen Angestellten, nur weil ihr E-Mail-Postfach noch mehrere Monate aktiv war, nachdem sie die Firma verlassen hatte. Die entlassene Angestellte fand E-Mail-Nachrichten, die vertrauliche Finanzberichte und zur Unterzeichnung vorliegende Verträge enthielten. All diese Dokumente wurden online gemeinsam genutzt, was zu Schäden von über $30.000 und den Verlust vieler potentieller Kunden führte.

Studie: IT-Sicherhiet in Firmen

5 March 2011

McAfee, Inc. hat eine Studie darüber veröffentlich, wie bewusst sich Unternehmen Risiken in Zusammenhang mit Computersicherheit sind. Dieser Bericht zeigt, dass fast die Hälfte der Firmen keinen verlässlichen Schutz gegen solche Risiken oder überhaupt nichts über sie weiß. Nur 20% der Unternehmen haben Vertrauen in ihre IT-Sicherheitsmassnahmen.

Studie: IT-Sicherhiet in Firmen

Trotz der Tatsache, dass dieses Jahr viele Programme erschienen sind, die die IT-Sicherheit von Firmennetzwerken analysieren und das Compliance-Management überprüfen, sind sie bisher nicht sehr beliebt gewesen. Firmennutzer bevorzugen integrierte Lösungen für sehr spezialisierte Produkte.

Aufgrund von Gesetzesänderungen ist der Bedarf an Sicherheitsrichtlinien ein Thema in 75% der Unternehmen, während gegen 10% bereits ein Bußgeld verhängt wurde. Datenbanken mit persönlichen Informationen haben bisher die größten Probleme verursacht, sodass ihnen die größte Aufmerksamkeit geschenkt wurde.

“Firmen stehen unter einem wachsenden Druck, Daten und Privatsphäre der Kunden sowie die eigenen sensiblen Firmendaten zu schützen, was zu einem Bedarf an Risiko- und Compliance-Management führt. Wie die Ergebnisse dieser Studie zeigen, erkennen Unternehmen, dass sie das Risikomanagement durch bessere Identifizierung von Bedrohungen, Schwachstellen und Gegenmaßnahmen sowie die Einhaltung von Richtlinien durch eine höhere Automatisierung der IT-Kontrollen verbessern müssen,”

sagte Stuart McClure, führender Vizepräsident bei McAfee.

Micrsoft besorgt über ein mögliches Leck bei vertraulichen Daten

25 February 2011

Microsoft leitete ein Verfahren ein, um zu vermeiden, dass einer der Manager einen Posten bei einem Mitbewerber annahm.

Laut Microsoft kopierte Michael Michevsky, ihr ehemaliger Manager, eine Vielzahl von internen Dokumenten, bevor er Microsoft verließ, und versuchte diese Salesforce, einem direkten Mitbewerber des Unternehmens, anzubieten.

Das Gericht schloss sich der Argumentation des Klägers an und erließ einen Gerichtsbeschluss, der Michael Michevsky verbietet, die Stelle als stellvertretender Leiter des Mitbewerbers anzunehmen.

Die Vertreter von Microsoft beharren darauf, dass die Handlungen ihres früheren Managers einen Verstoß gegen die Geheimhaltungsvereinbarung und die Wettbewerbsklausel darstellt, die er bei seiner Einstellung unterschrieben hatte.
Der Gerichtsbescheid legt außerdem dar, dass Michevsky über 900 Dateien mit mehr als 25.000 Seiten Text (etwa 600 MB) auf seinen Laptop kopiert hat. Diese Dokumente enthielten angeblich vertrauliche Informationen zur Marketingstrategie des Unternehmens und urheberrechtlich geschütztes Material.

Salesforce wollte sich nicht zu diesem Vorfall äußern.

USA: Hacker werden immer besser

25 February 2011

Laut Forschungsberichten nahm die Anzahl der Anwender, die von Internetkriminalität betroffen waren, 2010 um beinahe 30% ab und erreichte 8 Millionen; dies sind 3 Millionen Betroffene weniger als 2009.

Jedoch war der tatsächliche Schaden trotz der sinkenden Opferzahlen um einiges schwerwiegender. Dies ist die Folge davon, dass Angreifer sehr viel komplexere und modernere Techniken mit dem Ziel, maximalen Schaden und so viel Profit wie möglich bei jedem Eindringen zu verursachen verwendeten.

Alte Methoden, wie der Diebstahl von Kreditkartendaten und eine einmalige Einlösung gestohlenen Gelds, werden heutzutage kaum noch genutzt, da dies einfach zu verfolgen ist. Angreifer verwenden zunehmend komplexe und schwer zu entdeckende Vorgehensweisen. Zum Beispiel kann ein Betrüger Ihre personenbezogenen Daten stehlen, ein neues Bankkonto eröffnen, einen Bankkredit in Anspruch nehmen oder sich eine neue Kreditkarte ausstellen lassen, um seine Spuren zu verwischen.

Der errechnete Wert des durchschnittlichen Schadens pro Anwender erklärt das Ergebnis der Untersuchung: Er stieg im Zeitraum zwischen 2009 und 2010 um 63% auf $630.

Laut einer Untersuchung von Javelin Strategy, bringt der wachsende Einzelhandelsumsatz ein Sinken der Internetkriminalitätsquote mit sich. Die Experten, die diese Korrelation entdeckten, glauben, dass die eher schlechten Ergebnisse für das Jahr 2010 direkt mit den Konsequenzen aus der globalen Wirtschaftskrise in Zusammenhang stehen.