Schutz Privatsphäre in SchülerVZ

Wer in sozialen Netzwerken wie Schuelervz – aber auch in anderen Netzwerken, wie Xing, Facebook, Myspace usw. Mitglied ist, der sollte sich immer genau überlegen, welche Daten er dort veröffentlicht.

Erst kürzlich wurde wieder ersichtlich, wie leicht es ist, private Daten aus Social Networks auszulesen. Ein Beispiel für die neuerliche Datenpanne bei Schülervz war der SchuelerVZ Crawler. Hier sind Datensätze von SchülerVZ maschinell ausgelesen worden.

Der jüngste Vorfall um das massenhafte Auslesen von Nutzerdaten aus SchülerVZ offenbart ein grundlegendes Problem: Jedes soziale Netzwerk ist gegenüber Datensammlern angreifbar. Nutzer müssen damit rechnen, dass ihre eingestellten Daten extern gelesen und womöglich weiter verwertet werden.

Gerade Eltern von Minderjährigen sollten umso mehr darauf achten, welche Daten ihre Kinder einstellen und ob diese gegenüber fremden Personen geschützt sind. Eltern müssen hier Aufklärung leisten, indem sie ihre Kinder im Umgang mit Online-Netzwerken sensibilisieren. Ein Beitrag in der neuen Ausgabe von PC-Welt (6/2010, EVT 07. Mai) schafft hier Abhilfe und informiert über einen vernünftigen Umgang mit sensiblen Daten eines SchülerVZ-Profils. Er erläutert ausführlich alle Einstellungen im Bereich der Privatsphäre, zählt die Gefahren auf, die für Kontakt-Netzwerke typisch sind und erklärt, wie Nutzer diese umgehen können.

Kinder können oftmals nicht überblicken, welche Auswirkungen der freigiebige Umgang mit ihren persönlichen Daten haben kann. „Grundsätzlich müssen Jugendliche damit rechnen, dass sie bei SchülerVZ nicht nur unter sich sind“, so Tobias Weidemann von PC-WELT. Wichtig seien die Einstellungen unter dem Menüpunkt ‚Meine Privatsphäre‘, die regeln, wer welche Daten eines Profils einsehen kann. Die Antwort auf die Frage, mit wem sich ein Kind vernetzen soll, lautet eindeutig „nur mit Leuten, die man persönlich kennt“. Positiv anzumerken sei laut Weidemann, dass eine Vielzahl von Einstellungen zum Schutz der Privatsphäre schon standardmäßig aktiviert sind: „Wer mehr preisgeben will, tut dies gewollt. Auch hierin hebt sich SchülerVZ von anderen sozialen Netzwerken positiv ab.“

Internet-Sicherheitspakete im Test

Nach wie vor lauern im Internet unzählige Gefahren. Ein wirksames Internet-Sicherheitspaket sollte daher jeder Anwender unbedingt auf seinem Computer installiert haben.

Dass die derzeit auf dem Markt erhältlichen Schutzpakete jedoch keineswegs alle für die nötige Sicherheit sorgen, beweist ein Test der PC-Welt, die in ihrer neuen Ausgabe (5/2010) die 16 meistverkauften Programme auf den Prüfstand gestellt hat: Lediglich vier Sicherheitspakete erhielten die Gesamtnote „gut“.

Während sich die meisten Programme bei der Erkennung bekannter Viren im Test kaum eine Schwäche leisteten, gab es vor allem in punkto automatische Verhaltensanalyse große Unterschiede bei der Trefferquote. Bei der automatischen Verhaltensanalyse beobachtet die Software jedes auf dem PC startende Programm ganz genau. Wenn es verdächtige Aktionen vornimmt, wird es gestoppt.

Darüber hinaus sollten Anwender sich besser nicht auf die bei vielen Herstellern eingebaute Kindersicherung verlassen. Denn diese gut gemeinte Funktion taugt in der Praxis nicht viel, berichtet die PC-WELT. So verhindert kaum ein Programm, dass Windows per [F8]-Taste im abgesicherten Modus startet. Dass in dieser Betriebsart die Kindersicherung nicht aktiv ist, wissen heutzutage schon viele Grundschüler.

Testsieger ist Norton Internet Security 2010 (etwa 40 Euro). Das Programm überzeugt mit einer außerordentlich guten Sicherheitsleistung. Bei der Bedienung punktet Norton mit seinem sehr guten Einrichtungsassistenten. Er warnt den Anwender deutlich, wenn mit den Einstellungen des Programms etwas nicht stimmt, und behebt das Manko auf Mausklick.

Preis-Leistungs-Sieger wurde das Programm G-Data Internet Security 2010 für rund 30 Euro, das auf durchweg gute Werte bei der Virensuche kommt. Der Assistent für die Bedienung ist laut PC-WELT aber nicht ganz so gelungen wie der des Norton-Programms.

Neue Wurm-Variante Spybot.AKB

Die PandaLabs, das Anti-Malware-Labor von Panda Security, haben eine neue Wurm-Variante entdeckt: Spybot.AKB verbreitet sich via E-Mail und über Online-Datentauschbörsen und tarnt sich als Einladung zu sozialen Netzwerken wie Twitter, Google Buzz und Hi5 oder als Nachricht der Firmen Amazon, Hallmark und Google.

Der seltene Schädlingstyp installiert nach dem Öffnen einer Datei Browser-Erweiterungen in Firefox und Google Chrome. Diese scheinbar harmlosen Programme, die zum Beispiel „Firefox Security 2.0“ heißen, leiten bei bestimmten Suchanfragen auf schädliche Webseiten um. Spybot.AKB verringert außerdem die Sicherheitsstufe infizierter Computer, setzt sich in der Windows Firewall selbst auf die Liste autorisierter Programme und deaktiviert die Windows-Funktionen für die Erstellung des Ereignisprotokolls und die Kontrolle der Benutzerkonten.

Wer in diesen Tagen darüber nachdenkt, sich Twitter, Google Buzz und ähnlichen sozialen Netzwerken anzuschließen, sollten Sie sich keinesfalls von einer E-Mail-Einladung dazu überreden lassen: Online-Kriminelle verschicken aktuell originalgetreue Einladungen via E-Mail, deren Links einen besonders seltenen, aber äußerst raffinierten Wurm namens Spybot.AKB verbreiten. Er installiert eine Erweiterung in den Internet-Browsern Firefox und Google Chrome, die spezielle Suchanfragen abfängt und die Benutzer auf schädliche Webseiten umleitet.

Die infizierten Mails haben im Betreff zum Beispiel „Your friend invited you to Twitter!“, „Jessica would like to be your friend on Hi5“ oder „Thank you from Google“. Raffinierter Weise enthalten sie aber nicht nur das Logo des betreffenden Sozialen Netzwerks, sondern auch mehrere Links zur Original-Webseite von Twitter, Google Buzz etc. Der Anwender wähnt sich dadurch in Sicherheit und führt die Anmeldung aus. Diese erfordert aber, die angehängte Zip-Datei „Invitation Card“ zu öffnen. Darin steckt eine EXE-Datei, die zunächst als JPEG-Bild erscheint und erst am Ende des Dateinamens nach etlichen Leerzeichen anhand der Endung .exe als ausführbare und damit potenziell gefährliche Datei erkannt werden kann. Sie installiert falsche Browser-Erweiterungen, die der Wurm nutzt, um bei Suchanfragen mit bestimmten Begriffen auf schädliche Seiten weiterzuleiten. Panda Security hat auf Pandalabs.com die umfangreiche Liste dieser Suchbegriffe zusammengetragen.

Neben dem Weg über E-Mail nutzt der Wurm auch bekannte Online-Tauschbörsen wie zum Beispiel ICQ, eMule, Bearshare oder Morpheus. Hier verbreitet sich der Wurm, indem er sich unter verschiedenen Datei-Namen in die jeweiligen Downloadverzeichnisse der einzelnen Portal-Programme kopiert. Meist tarnt er sich mit den Namen gängiger Software wie etwa Adobe Photoshop oder Windows 7, um keinen Verdacht aufkommen zu lassen. Bei Ausführung der Datei installiert sie genau wie der E-Mail-Anhang die Browser-Erweiterung. Die Liste der betroffenen Tauschbörsen und aller möglichen Dateinamen ist ebenfalls auf Pandalabs.com einzusehen.

Internet Security Suiten oft magelhaft

Internet Security Suiten sind ihr Geld nicht wert. Das Computermagazin c’t hat in der aktuellen Ausgabe fünf von ihnen getestet: Firewall, Spam-Filter und die Kinderschutzfunktionen haben sich dabei als unbrauchbar erwiesen.

Internet Security Suiten versprechen neben der Abwehr von Computerschädlingen, Spam, also Schutz vor unerwünschten E-Mails, eine Firewall, die Angriffe abwehrt, sowie diverse Kinderschutzfunktionen. In vorhergehenden c’t-Tests hatten sich alle Produkte zwar durch eine gute Antiviren-Funktion ausgezeichnet, doch der Aufpreis für die zusätzlichen Funktionen lohnt sich nicht. Längst vorhandene Lösungen haben sich als die bessere Wahl herausgestellt, die im Regelfall tatsächlich sogar mehr Sicherheit bieten.

Abgesehen von einer Ausnahme waren alle Spam-Filter nicht in der Lage, verschlüsselte E-Mail-Abfragen zu verarbeiten, sodass der Anwender gezwungen ist, sein Passwort im Klartext zu übertragen – was Hacker leicht belauschen können. Für E-Mail-Programme wie Thunderbird oder Windows-Mail hingegen ist das kein Thema.

Die Firewalls der Komplettprodukte haben sich ebenfalls als problematisch erwiesen: Sie arbeiten mit einer einfachen Logik, nach der gutartige Programme erst mal alles dürfen – auch Verbindungen von draußen annehmen. „Das ist in etwa so, als ob man eine Alarmanlage installiert und deshalb dann die Haustür offen lässt“, kritisiert c’t-Redakteur Jürgen Schmidt. „Damit stellen die Firewalls eher ein zusätzliches Risiko dar. Die eingebaute Windows Firewall macht das besser.“

Auch die meisten Kinderschutzfilter der Suiten lassen sich leicht austricksen und bieten somit keinen Mehrwert. Hier gibt es ebenfalls gut funktionierende Alternativen. Bewährt haben sich die kostenlosen Angebote von AOL, FragFINN und Microsoft.

Phishing Gefahr fuer Facebook User

Der Security-Hersteller Trend Micro meldet eine neue Gefahr für Facebook-Nutzer: Eine Facebook Anwendung steht unter dem Verdacht, Benachrichtigungen zu versenden und die Nutzer darüber auf eine Website zu führen, auf der persönliche Zugangsdaten abgeschöpft werden („Phishing“).

Betroffene Anwender sehen in der Rubrik „Statusmeldungen“ eine Nachricht, dass jemand einen Kommentar auf eines ihrer Postings hinterlassen hat. Die Benachrichtigung kommt von der Facebook-Anwendung „Sex sex sex and more sex!!!“, die trotz oder wegen ihres recht eindeutigen Namens immerhin mehr als 287.000 Fans verzeichnet.

Klickt der Anwender auf den im Kommentar enthaltenen Link um ihn zu lesen, landet er auf einer böswilligen Website mit der Domain fucabook.com. Der Server unter fucabook.com lädt JavaScript, bevor er den Nutzer automatisch auf eine manipulierte frische Startseite von Facebook weiterleitet und ihn dazu auffordert, sich erneut mit E-Mail-Adresse und Passwort einzuloggen. Die attackierende Seite ist unter dem Namen Arsen Tumanyan mit Wohnsitz in Armenien registriert. Die Domain wurde durch GoDaddy registriert, wobei die URL zu einer IP-Adresse führt, die in der Server-Cloud des Cloud-Computing-Angebots EC2 von Amazon mündet.

Nutzer sind dazu aufgerufen, vor der Eingabe vertraulicher Daten stets die URL im Browserfenster zu prüfen. Auch sollte vor dem Anklicken eines Links erst die tatsächliche Zieladresse geprüft werden; diese erhält man, indem man die Maus über den entsprechenden Link bewegt. Bei jeglichem Verdacht sollten Anwender Abstand davon nehmen, den Link anzuklicken. Trend Micro rät ausserdem, nicht genutzte Facebook-Anwendungen über die persönlichen Einstellungen zu deaktivieren.

Anwender der Trend Micro-Lösungen sind vor der beschriebenen Attacke durch das Smart Protection Network automatisch geschützt. Die Cloud-Client-Sicherheits-Infrastruktur des Security-Anbieters sorgt dafür, dass der Zugriff auf manipulierte Webseiten blockiert wird.

Weitere Informationen zu dieser aktuellen Bedrohung sind unter trendmicro.eu erhältlich