Die Nachrichten der Woche: Metadaten, Zero-Day-Lücke in Word, Phishing mit Flug MH 370 und mehr

Die Security-Schlagzeilen der letzten Woche: Vom Aviator Browser über Obamas Dämpfer für die NSA und Phishing-Betrug mit Flug MH 370 bis zu einer weiteren Zero-Day-Schwachstelle in Microsoft Word.

wochen nachrichten

In der letzten Woche gab es im Bereich der Computersicherheit zwar nicht viele Nachrichten, aber dennoch einige wichtige, die wir hier vorstellen. So hat die Sicherheitsfirma White Hat Security ihren internen Web-Browser für Windows-Computer öffentlich gemacht, der sehr viel Wert auf Sicherheit und Privatsphäre legt; US-Präsident Barack Obama hat ein Ende der Metadaten-Sammlung durch die NSA gefordert; Betrüger nutzen die abgestürzte malaysische Maschine MH 370 als Köder in Phishing-Attacken; und es tauchte eine weitere Zero-Day-Sicherheitslücke in Microsoft Word auf.

Der Aviator Browser

Sicherheit und Privatsphäre im Internet sind „in“, vor allem auch durch die Enthüllungen der Spionage durch die National Security Agency der USA. Allerdings ist es schwer, Web-Sitzungen zu schützen und sicherzustellen, dass diese so privat wie möglich bleiben, vor allem für Anwender ohne das benötigte technische Wissen oder – wahrscheinlich noch wichtiger – die Zeit, die Browser-Einstellungen genau zu durchsuchen.

Deshalb haben unsere Freunde von White Hat Security vor einigen Monaten beschlossen, ihren hauseigenen Aviator Browser öffentlich zu machen (damals nur für den Mac). Der Browser wird dort bereits seit Jahren intern genutzt. Und in der vergangenen Woche wurde auch die Windows-Variante veröffentlicht, so dass der Browser nun einem größeren Anwenderkreis zur Verfügung steht.

Aviator basiert auf der Chromium Code Base, die Googles Browser Chrome sehr ähnlich ist. Allerdings ist Aviator so konzipiert, dass die Privatsphäre, Sicherheit und Anonymität des Anwenders optimiert werden. In der Standardeinstellung verbietet der Browser das Web-Tracking für und durch Werbetreibende. DuckDuckGo ist die Standard-Suchmaschine, die die Such-Historie der Anwender nicht speichert, keine Anzeigen bringt und die Anwender auch nicht weiter verfolgt.

Der Browser blockiert Werbebanner nicht einfach nur, wie es die bekannten Erweiterungen auf den drei großen Browsern tun, sondern stellt überhaupt keine Verbindung zu Ad-Netzwerken her. Das verhindert nicht nur die Nachverfolgung durch Firmen, sondern schützt die Anwender auch vor potenziell schädlichen Werbungen. Laut White Hat Security ist ein weiterer Vorteil, der dadurch entsteht, dass der Browser schneller ist als die meisten anderen.

Obama fordert Ende der Metadaten-Sammlung

Vor fast einem Jahr wurde bekannt, dass die NSA Kommunikationsmetadaten von fast jedem Bürger mit Handy oder Computer sammelt und speichert. Von all den Informationen, die durch Edward Snowden an die Öffentlichkeit gekommen sind (und das ist eine lange Liste von Vorwürfen gegen den US-Spionage-Apparat), hat die Sammlung von Metadaten in den USA am meisten Aufsehen erregt. Das Komische daran ist, dass die meisten Menschen vor zwei Jahren noch gar nicht wussten, was Metadaten sind, aber auch, dass – im Licht der ganzen Enthüllungen – das Sammeln von Metadaten gegenüber anderen Dingen, bei denen die NSA erwischt wurde, eigentlich recht harmlos ist.

Doch jeder Fortschritt ist gut, und immerhin hat das Weiße Haus nun beschlossen, das Sammeln und Speichern von Telefondaten durch die NSA zu beenden. Derzeit speichert die NSA Telefondaten für fünf Jahre. Mit den neuen Regeln dürfte die Agentur Metadaten gar nicht mehr speichern. Diese würden bei den Netzanbietern verbleiben, die diese Daten nur 18 Monate lang speichern müssen.

Und während ich diesen Artikel schreiben, hat das Weiße Haus Pläne veröffentlicht, die Massensammlung von Metadaten zu beenden, die durch Abschnitt 215 des kontroversen Patriot Act erlaubt worden war.

Phishing mit Flug MH 370

Drei Wochen ist es bereits her, dass Flug MH 370 der Malaysian Airlines auf dem Weg von Kuala Lumpur nach Peking ohne eine Spur verschwunden ist. Während ich diese Zeilen schreibe wird davon ausgegangen, dass die Maschine abgestürzt ist. Doch es gibt nach wie vor keine konkreten Beweise, außer dass das Flugzeug wahrscheinlich irgendwo im Indischen Ozean abgestürzt ist.

Wie bei anderen mysteriösen Ereignissen und unerklärlichem Verschwinden, hat auch die Geschichte von Flug MH 370 eine ganze Reihe absurder und lächerlicher Verschwörungstheorien hervorgerufen, von denen viele ganz schamlos auch über die Medien verbreitet wurden.

Genau so schamlos (aber weniger schockierend, denn nun sprechen wir über Kriminelle und nicht über Menschen, die sich selbst Journalisten nennen) missbrauchen auch Hacker den Flug MH 370, um Geld und Informationen zu stehlen.

Gerade in der letzten Woche tauchten erneut einige Klickbetrügereien in Sozialen Netzwerken auf, die Anwender damit köderten, dass die verschollene Maschine gefunden worden sei. Die Nutzer sollten für weitere Informationen auf einen Link klicken, der angeblich zu der News-Meldung führt. Dieses altmodische Phishing per Link findet man fast jedes Mal, wenn irgendetwas die Aufmerksamkeit der Menschen auf sich zieht (der Tod berühmter Stars, internationale Sportveranstaltungen, Naturkatstrophen und so weiter). Doch es gab auch eine anspruchsvollere und zielgerichtete Spear-Phishing-Kampagne, bei der die Angreifer E-Mails, die sich auf die Flugkatastrophe bezogen, zusammen mit schädlichen Anhängen an Regierungsbeamte in den USA und im asiatischen Raum schickten.

Zero-Day-Schwachstelle in Microsoft Word

Am vergangenen Montag veröffentlichte Microsoft in seinem Technet-Blog eine Information zu einer Zero-Day-Sicherheitslücke in Microsoft Word die bereits angegriffen wird. Während die von dem Unternehmen entdeckte Attacke auf Word 2010 abzielt, betrifft die Sicherheitslücke laut Microsoft aber auch die Produkte Word 2003, 2007, 2013 und 2013RT, Office for Mac, Office Web Apps 2010 und 2013, sowie Word Viewer. Die Firma hat ein Tool zur Reparatur des Fehlers erstellt und sollte innerhalb der nächsten Wochen auch einen Patch für die Sicherheitslücke bereitstellen.

Tipps