Father lecturing son in bedroom

F2P-Spiele (Free-to-play) können Eltern Tausende von Euro kosten – wie sich das vermeiden lässt

Es ist ein altbekanntes Problem, aber es ist wieder in den Schlagzeilen: Die Diskussion um sogenannte Free-to-play-Spiele basierend auf In-App-Käufen. Dieses mal steht Pokémon Go in der Kritik. Bei solchen Spiele kann man gleich anfangen und lange spielen. Das Spiel ist der reinste Suchtfaktor. Doch dann kommt der Moment, bei dem man ohne den Kauf virtueller Güter im Spiel nicht mehr weiter kommt. Kein Problem! Die im Spiel erhältlichen Güter - meist Juwelen, Gold oder sonstige Gems - können gekauft werden, so dass sich Spieler daraus einen Vorteil verschaffen können. Für Spieleentwickler ist dies ohne Zweifel ein profitables Modell. Man nennt dieses Modell auch Pay-to-win, also "Bezahle, um zu gewinnen". Und Pokémon Go ist hier direkt an die Spitze hochgeschossen. Supercell beispielsweise, ein in Finnland ansässiger Hersteller von Clash of Clans, berichtet ständig über schöne Gewinne. Bei Erwachsenen mit einem Suchtpotenzial kann das natürlich Probleme verursachen, aber die wirklichen Probleme entstehen, wenn Kinder süchtig werden. Es gibt zahlreiche veröffentlichte Berichte über Kinder, die Einkäufe für Hunderte oder sogar Tausende von Euros tätigen, oft ohne auch nur zu verstehen, wie viel sie gerade ausgegeben haben. Dies kann für eine Weile weitergehen, bis die Kreditkartenabrechnung kommt – und dann ist es zu spät. Die Chancen auf eine Rückerstattung liegen irgendwo zwischen unwahrscheinlich und gar nicht. Aber wie kann es dazu kommen? Schauen wir uns die häufigsten Szenarien an. Ihr Kind hat das neue Gerät eingerichtet und das benötigte Konto bei Apple oder Google angelegt. Alles ist gut, bis es eine App haben will, die nicht kostenfrei ist. Sie geben dem Kind ihre Kreditkarte, um den Kauf zu tätigen, aber Sie achten nicht auf die Sicherheitseinstellungen. Dies kann Ihrem Kind freie Bahn geben, alles zu kaufen, was es mag, und Sie zahlen die Rechnung. Sie haben Ihre Kreditkarte angegeben, aber das App-Store-Konto ihres Kindes so eingestellt, dass nur Sie das Passwort kennen, das für jeden Kauf erforderlich ist. Es gibt aber einige praktische Einstellungen, um innerhalb eines begrenzten Zeitfensters, nachdem das Passwort eingegeben wurde, Einkäufe ohne Passwort tätigen zu können. Kinder lernen sehr schnell, diese Gelegenheit zu nutzen. Angenommen, Sie haben die gleichen Einstellungen wie im vorherigen Punkt, aber mit den richtigen Sicherheitseinstellungen. Nun wird das Passwort für jeden Kauf benötigt. Das App-Store-Konto ist aber immer noch im Besitz des Kindes und das Passwort kann zurückgesetzt werden. Der Passwort-Reset-Link wird an die E-Mail-Adresse oder Telefonnummer ihres Kindes gesendet. Es ist wieder eine Blankovollmacht zum Einkaufen – mit neuem Passwort. OK, Sie erstellen für das Telefon Ihres Kindes ein Konto, das sie besitzen. Es ist gebunden an Ihre E-Mail-Adresse und Telefonnummer, damit der Trick mit dem Zurücksetzen des Passworts nicht mehr funktionieren sollte. Sie lassen Ihr Telefon kurz liegen, ihr Kind hat bereits auf die Gelegenheit gewartet und initiiert die Passwort-Reset-Anfrage. Ihr Telefon liegt auf dem Tisch, mit dem Reset-Link in der Mail. Sie können sich den Rest wahrscheinlich schon denken. Und natürlich die einfache Alternative: Sie denken, dass das App-Store-Passwort auf dem Gerät Ihres Kindes geheim ist. Aber in Wirklichkeit ist es entweder leicht zu erraten oder Ihr Kind schaut Ihnen über die Schulter. Es gibt viele Dinge, die schief gehen können, aber was können wir tun, um dies zu vermeiden? Es gibt auch viele Möglichkeiten, dieses Problem zu bekämpfen, aber das ist unserer Meinung nach der beste Ansatz: Lassen Sie das Kind das App-Store-Konto auf dem Gerät einrichten und eigene Passwörter wählen; genau wie ein Erwachsener ein Telefon verwenden würde, außer dass keine Zahlungsmethode registriert ist. Geben Sie niemals Ihre Kreditkartennummer auf dem Gerät des Kindes ein. Auf Android-Geräten sollten Sie sich mit Google Play Family vertraut machen. Diese Funktion ermöglicht es Ihnen, Sachen für Ihr Kind auf dem eigenen Gerät zu kaufen. Auf das iPhone können Sie Apps oder Geld als Geschenk senden. Es kann Apps geben, die den App Store umgehen und Kreditkartentransaktionen direkt abwickeln. Dies kann in der Regel mit Gutscheinen oder anderen Prepaid-Zahlungsmethoden erfolgen. Die Anwendung führt in der Regel die Benutzer und listet alle unterstützten Methoden auf. Lassen Sie uns auch einen Blick auf die harte Tour nehmen. Befolgen Sie diese Anweisungen, wenn Sie aus verschiedenen Gründen Ihre Kreditkarte als Zahlungsmethode auf dem Gerät des Kindes registriert haben müssen. Stellen Sie sicher, dass der App-Store-Zugang mit einem guten Passwort geschützt ist, dass nur Sie kennen. Stellen Sie sicher, dass das Kind Sie nicht aus der Nähe beobachtet, wenn Sie es eingeben. Stellen Sie sicher, dass das App-Store-Konto so eingerichtet ist, dass jedes Mal das Passwort benötigt wird, wenn ein Kauf erfolgt. Stellen Sie sicher, dass das App-Store-Konto an eine E-Mail-Adresse gebunden ist, auf die nur Sie Zugriff haben. Stellen Sie sicher, dass das E-Mail-Passwort effektiv und Ihrem Kind nicht bekannt ist. Stellen Sie sicher, dass Sie die richtigen Sicherheitseinstellungen auf ihrem Telefon vorgenommen haben. Verwenden Sie eine PIN oder ein Passwort, die Ihr Kind nicht kennt, und stellen Sie sicher, dass es sich automatisch schnell genug sperrt. Noch besser ist es, wenn Sie die E-Mail-Adresse des App-Store-Kontos Ihres Kindes nicht auf Ihrem Handy haben. Greifen Sie darauf über Web-Mail zu, wenn nötig. Dies ist doch ein ziemlich komplexes Thema. Es gibt viele Variationen und andere Möglichkeiten, um mit dem Problem fertig zu werden. Haben wir einige einfache und clevere Optionen vergessen? Schreiben Sie einen Kommentar, wenn Sie denken, dass dies der Fall ist. Und schlussendlich, ja, es gibt auch viele Möglichkeiten, die Kinder gänzlich aus dem App-Store auszusperren. Dies löst zweifelsohne keine Probleme, sondern verlagert sie nur. Unsere Kinder werden noch ihr ganzes Leben in einer Welt leben, in der digitale Geräte und Dienste so natürlich wie das Atmen sind. Unser Kinder verdienen die Möglichkeit, jetzt zu beginnen, dafür zu üben. Lassen Sie sie den App-Store durchstöbern und lustige Sachen entdecken – sowie Teil der Gruppe sein und die gleichen Apps wie ihre Freunde nutzen. Lassen Sie sie Spaß haben mit dem Smartphone und lernen, auch wenn sie einige Dinge auf die harte Tour lernen. Verwehren Sie dem Kind diese Möglichkeiten nicht von vornherein.

18.08.2016
OS

Mehr als nur ein Schutz: Unterhaltungsangebote nutzen mit VPN

In der Mensa, auf dem Campus oder auf anderen Plätzen mit öffentlichem WLAN bewegen sich Studenten mit F-Secure Freedome VPN jederzeit sicher und anonym durch das Internet. Doch die VPN-Lösung bietet darüber hinaus die Möglichkeit, den virtuellen Standort bequem und mit wenigen Mausklicks zu verändern. So können Streaming- und Gaming-Angebote genutzt werden, auf die man sonst keinen Zugriff hätte, indem sogenannte Geo-Sperren umgangen werden. Diese sollen dafür sorgen, dass bestimmte Inhalte nur Nutzern aus einem bestimmten Land zur Verfügung stehen. Der Standort des Nutzers wird dabei über seine IP-Adresse ermittelt - und genau hier kommt Freedome ins Spiel, das dem User je nach ausgewähltem virtuellen Standort eine passende IP-Adresse zuteilt. Auf diese Weise kann beispielsweise YouTube ohne Einschränkungen genutzt werden: Wenn statt des gesuchten Videos wieder einmal nur ein GEMA-Hinweis a la „Diese Inhalte sind in Ihrem Land nicht verfügbar“ angezeigt wird, wechselt man einfach den virtuellen Standort und probiert sein Glück mit einer IP-Adresse aus den USA oder aus Großbritannien - schon dürfte dem Musikgenuss nichts mehr im Wege stehen. So kann übrigens nicht nur YouTube überlistet werden, sondern auch andere kostenlose Streaming-Plattformen sowie die Mediatheken ausländischer Fernsehsender. Das Ganze funktioniert natürlich auch umgekehrt: Im Auslandssemester oder als Reisender im Ausland kann es schwierig sein, von dort aus auf deutsche Streaming-Angebote oder Mediatheken zuzugreifen oder der Internetzensur und Sperrung (wie zum Beispiel in China) von Social Networks wie Facebook, Twitter, YouTube etc. entgehen. Auch hier kann die Geo-Sperre mit F-Secure Freedome VPN einfach umgangen werden, indem Deutschland als virtueller Standort ausgewählt wird. Wie gewohnt hat man dann Zugriff alle Angebote, die auch in Deutschland zur Verfügung stehen. So ist es beispielsweise möglich, auch im Ausland die Fußball-Bundesliga zu verfolgen. Zudem bietet es erhöhte Sicherheit und besseren Schutz der eigenen Daten in Hotelnetzen, Studentenheimen oder an öffentlichen WLAN-Hotspots. Grundsätzlich sollte man öffentlichen WLAN-Hotspots nicht vertrauen, denn jeder in Reichweite des Hotspots kann den unverschlüsselten Datenverkehr mitlesen. F-Secure Freedome VPN verschlüsselt die Verbindung. Damit werden persönlichen Daten vor Hackern und Malware geschützt und schädliche Apps und Websites werden blockiert. F-Secure Freedome VPN ist für iOS, Android, Windows PC, OS X und Amazon Fire-Geräte verfügbar. Laden Sie sich eine 14-tägige kostenlose Testversion gleich hier herunter.

09.08.2016
duke_cover_image_transparent (2)

Cybersicherheit könnte entscheiden, wer die mächtigste Person der Welt wird

Alles, was alt ist, ist irgendwann wieder neu. Das ist ein wesentlicher Punkt, den unser Forschungschef Mikko Hyppönen vorbringt, wenn es um die Diskussion der aktuellen Online-Bedrohungslandschaft geht. Und dies ist besonders eindringlich, wenn es um eine der umstrittensten Geschichten der diesjährigen US-Präsidentschaftswahlen geht, den Hackerangriff auf das Nationale Komitee der Demokraten. Sollte sich herausstellen, dass sich eine ausländische Regierung tatsächlich in eine inländische Wahl einzumischen versucht, wäre dies nicht etwas, was es in der Geschichte noch nie gegeben hat. Die Methodik, Schamlosigkeit und das Ausmaß der Einmischung könnte man dennoch als bedrohlich und neu empfinden. F-Secure-Sicherheitsberater Erka Koivunen weist aber darauf hin, dass die Nationalstaaten seit langem Informationskriege führen, Fehlinformationen verbreiten und betrügerische Aktivitäten unter falscher Flagge ausführen. Hacker Andrés Sepúlveda sagte, dass er durch ganz Lateinamerika gereist ist, um „große politische Kampagnen zu manipulieren“. Sepúlveda behauptet, dass er „ein Team von Hackern“ angeführt hat, das „Kampagnenstrategien gestohlen, soziale Medien manipuliert hat, um falsche Wellen der Begeisterung und Spott zu schaffen und in Büros der Opposition Spyware installiert hat, alles um [dem mexikanischen Präsidenten] Peña Nieto, ein Mitte-Rechts-Kandidat, zum Sieg zu verhelfen. Dass unsere wachsende Abhängigkeit von Informationstechnologie uns anfällig macht für Aktionen dieser Art, zeigen Gerüchte, dass es seit mehr als einem Jahrzehnt Versuche gibt, die US-Präsidentschaftswahlen zu hacken. Dies übertrifft sogar die Phantasie derer, die glauben, dass Anonymous den Hack der Wahl 2012 verhindert hätte. Koivunen erklärte kürzlich, wenn es im Jahr 2016 um Politik geht, die von internationaler Bedeutung ist, man davon ausgehen muss, dass Hacker am Werk sind. Hacking von hochrangigen politischen Beamten vor allem während einer Präsidentschaftswahl ist jetzt so vorhersehbar wie die Cyberangriffe, die unweigerlich zu den Olympischen Spielen auftauchen. Aber „gehackt“ ist ein weit gefasster Begriff, daher ist es wichtig, den Grad des Hacking zu unterscheiden. „Eine Wahl zu entscheiden, ist Gold; in der Lage sein, sie zu beeinflussen, ist Silber; das Ergebnis im Voraus zu wissen, ist Bronze“, so Erka Koivunen. Wir haben keine Ahnung, ob jemand versucht, die Wahlsysteme eines wahlentscheidenden US-Bundesstaates („Swing State“) zu hacken. Aber es scheint zumindest so, als ob jemand versucht, die 2016er-Wahlen zu beeinflussen. Wikileaks, die Organisation, die Informationen zum DNC-Hack veröffentlicht hat, hat zugegeben, dass dieses Datenleck der Nominierten der Demokratischen Partei, Hillary Clinton, maximalen Schaden zufügen sollte. Und sicherlich wird jedes Land in der Welt versuchen, an Informationen zu kommen über den Verlauf der Wahl des ersten neuen US-Präsidenten in acht Jahren. Sicherlich würden die Vereinigten Staaten das Gleiche tun. Was den DNC-Hack besonders interessant macht, ist, dass der Nachweis von Cyberspionage – einschließlich der Untersuchung von F-Secure zur „The Dukes“-Bande – es leicht macht, die Russen zu beschuldigen, sich bei der Wahl einzumischen. Und was noch seltsamer ist, dass einer der großen Parteikandidaten die russische Beteiligung zu begrüßen scheint, zumindest als sarkastischen Scherz. Habe die Russen nun das DNC gehackt, wie einige Experten behaupten? Dies ist der Grund, warum Nationalstaaten Cyberangriffe so lieben: Etwas nachzuweisen, ist nur schwer möglich. „Waren die Russen im DNC-Netzwerk? Sicher“, hat Mikko Hypponen getwittert. „Planten sie, mit diesem Hack Trump zu unterstützen? Ich glaube, nicht.“ Das Ziel ist einfach, so viele Informationen wie möglich zu bekommen, um zumindest „Bronze“ zu gewinnen, wie Erka Koivunen es nennt. „Ich denke, die Russen sind auch in das Netzwerk der Republikaner eingedrungen“, fügt Mikko hinzu. „Sie würden nicht ihren Job tun, wenn sie es nicht waren.“ Warum sind die Informationen ans Tageslicht gekommen? Vielleicht sahen sie eine Chance, „Silber“ zu gewinnen. Da sie schon dran waren, beschlossen sie, dass die E-Mails „zu gut seien, um sie nicht zu verwenden“. Mit dem Sprung von „Bronze“ zu „Silber“ wachsen die möglichen Chancen für die Gegner und die Risiken für die Gehackten exponentiell. Bedeutet dies, dass sie vielleicht auch noch auf „Gold“ aus sind? Würden Sie nicht auch, wenn Sie die Möglichkeit hätten?

08.08.2016

Neueste Beiträge

Father lecturing son in bedroom

Es ist ein altbekanntes Problem, aber es ist wieder in den Schlagzeilen: Die Diskussion um sogenannte Free-to-play-Spiele basierend auf In-App-Käufen. Dieses mal steht Pokémon Go in der Kritik. Bei solchen Spiele kann man gleich anfangen und lange spielen. Das Spiel ist der reinste Suchtfaktor. Doch dann kommt der Moment, bei dem man ohne den Kauf virtueller Güter im Spiel nicht mehr weiter kommt. Kein Problem! Die im Spiel erhältlichen Güter - meist Juwelen, Gold oder sonstige Gems - können gekauft werden, so dass sich Spieler daraus einen Vorteil verschaffen können. Für Spieleentwickler ist dies ohne Zweifel ein profitables Modell. Man nennt dieses Modell auch Pay-to-win, also "Bezahle, um zu gewinnen". Und Pokémon Go ist hier direkt an die Spitze hochgeschossen. Supercell beispielsweise, ein in Finnland ansässiger Hersteller von Clash of Clans, berichtet ständig über schöne Gewinne. Bei Erwachsenen mit einem Suchtpotenzial kann das natürlich Probleme verursachen, aber die wirklichen Probleme entstehen, wenn Kinder süchtig werden. Es gibt zahlreiche veröffentlichte Berichte über Kinder, die Einkäufe für Hunderte oder sogar Tausende von Euros tätigen, oft ohne auch nur zu verstehen, wie viel sie gerade ausgegeben haben. Dies kann für eine Weile weitergehen, bis die Kreditkartenabrechnung kommt – und dann ist es zu spät. Die Chancen auf eine Rückerstattung liegen irgendwo zwischen unwahrscheinlich und gar nicht. Aber wie kann es dazu kommen? Schauen wir uns die häufigsten Szenarien an. Ihr Kind hat das neue Gerät eingerichtet und das benötigte Konto bei Apple oder Google angelegt. Alles ist gut, bis es eine App haben will, die nicht kostenfrei ist. Sie geben dem Kind ihre Kreditkarte, um den Kauf zu tätigen, aber Sie achten nicht auf die Sicherheitseinstellungen. Dies kann Ihrem Kind freie Bahn geben, alles zu kaufen, was es mag, und Sie zahlen die Rechnung. Sie haben Ihre Kreditkarte angegeben, aber das App-Store-Konto ihres Kindes so eingestellt, dass nur Sie das Passwort kennen, das für jeden Kauf erforderlich ist. Es gibt aber einige praktische Einstellungen, um innerhalb eines begrenzten Zeitfensters, nachdem das Passwort eingegeben wurde, Einkäufe ohne Passwort tätigen zu können. Kinder lernen sehr schnell, diese Gelegenheit zu nutzen. Angenommen, Sie haben die gleichen Einstellungen wie im vorherigen Punkt, aber mit den richtigen Sicherheitseinstellungen. Nun wird das Passwort für jeden Kauf benötigt. Das App-Store-Konto ist aber immer noch im Besitz des Kindes und das Passwort kann zurückgesetzt werden. Der Passwort-Reset-Link wird an die E-Mail-Adresse oder Telefonnummer ihres Kindes gesendet. Es ist wieder eine Blankovollmacht zum Einkaufen – mit neuem Passwort. OK, Sie erstellen für das Telefon Ihres Kindes ein Konto, das sie besitzen. Es ist gebunden an Ihre E-Mail-Adresse und Telefonnummer, damit der Trick mit dem Zurücksetzen des Passworts nicht mehr funktionieren sollte. Sie lassen Ihr Telefon kurz liegen, ihr Kind hat bereits auf die Gelegenheit gewartet und initiiert die Passwort-Reset-Anfrage. Ihr Telefon liegt auf dem Tisch, mit dem Reset-Link in der Mail. Sie können sich den Rest wahrscheinlich schon denken. Und natürlich die einfache Alternative: Sie denken, dass das App-Store-Passwort auf dem Gerät Ihres Kindes geheim ist. Aber in Wirklichkeit ist es entweder leicht zu erraten oder Ihr Kind schaut Ihnen über die Schulter. Es gibt viele Dinge, die schief gehen können, aber was können wir tun, um dies zu vermeiden? Es gibt auch viele Möglichkeiten, dieses Problem zu bekämpfen, aber das ist unserer Meinung nach der beste Ansatz: Lassen Sie das Kind das App-Store-Konto auf dem Gerät einrichten und eigene Passwörter wählen; genau wie ein Erwachsener ein Telefon verwenden würde, außer dass keine Zahlungsmethode registriert ist. Geben Sie niemals Ihre Kreditkartennummer auf dem Gerät des Kindes ein. Auf Android-Geräten sollten Sie sich mit Google Play Family vertraut machen. Diese Funktion ermöglicht es Ihnen, Sachen für Ihr Kind auf dem eigenen Gerät zu kaufen. Auf das iPhone können Sie Apps oder Geld als Geschenk senden. Es kann Apps geben, die den App Store umgehen und Kreditkartentransaktionen direkt abwickeln. Dies kann in der Regel mit Gutscheinen oder anderen Prepaid-Zahlungsmethoden erfolgen. Die Anwendung führt in der Regel die Benutzer und listet alle unterstützten Methoden auf. Lassen Sie uns auch einen Blick auf die harte Tour nehmen. Befolgen Sie diese Anweisungen, wenn Sie aus verschiedenen Gründen Ihre Kreditkarte als Zahlungsmethode auf dem Gerät des Kindes registriert haben müssen. Stellen Sie sicher, dass der App-Store-Zugang mit einem guten Passwort geschützt ist, dass nur Sie kennen. Stellen Sie sicher, dass das Kind Sie nicht aus der Nähe beobachtet, wenn Sie es eingeben. Stellen Sie sicher, dass das App-Store-Konto so eingerichtet ist, dass jedes Mal das Passwort benötigt wird, wenn ein Kauf erfolgt. Stellen Sie sicher, dass das App-Store-Konto an eine E-Mail-Adresse gebunden ist, auf die nur Sie Zugriff haben. Stellen Sie sicher, dass das E-Mail-Passwort effektiv und Ihrem Kind nicht bekannt ist. Stellen Sie sicher, dass Sie die richtigen Sicherheitseinstellungen auf ihrem Telefon vorgenommen haben. Verwenden Sie eine PIN oder ein Passwort, die Ihr Kind nicht kennt, und stellen Sie sicher, dass es sich automatisch schnell genug sperrt. Noch besser ist es, wenn Sie die E-Mail-Adresse des App-Store-Kontos Ihres Kindes nicht auf Ihrem Handy haben. Greifen Sie darauf über Web-Mail zu, wenn nötig. Dies ist doch ein ziemlich komplexes Thema. Es gibt viele Variationen und andere Möglichkeiten, um mit dem Problem fertig zu werden. Haben wir einige einfache und clevere Optionen vergessen? Schreiben Sie einen Kommentar, wenn Sie denken, dass dies der Fall ist. Und schlussendlich, ja, es gibt auch viele Möglichkeiten, die Kinder gänzlich aus dem App-Store auszusperren. Dies löst zweifelsohne keine Probleme, sondern verlagert sie nur. Unsere Kinder werden noch ihr ganzes Leben in einer Welt leben, in der digitale Geräte und Dienste so natürlich wie das Atmen sind. Unser Kinder verdienen die Möglichkeit, jetzt zu beginnen, dafür zu üben. Lassen Sie sie den App-Store durchstöbern und lustige Sachen entdecken – sowie Teil der Gruppe sein und die gleichen Apps wie ihre Freunde nutzen. Lassen Sie sie Spaß haben mit dem Smartphone und lernen, auch wenn sie einige Dinge auf die harte Tour lernen. Verwehren Sie dem Kind diese Möglichkeiten nicht von vornherein.

18.08.2016
OS

In der Mensa, auf dem Campus oder auf anderen Plätzen mit öffentlichem WLAN bewegen sich Studenten mit F-Secure Freedome VPN jederzeit sicher und anonym durch das Internet. Doch die VPN-Lösung bietet darüber hinaus die Möglichkeit, den virtuellen Standort bequem und mit wenigen Mausklicks zu verändern. So können Streaming- und Gaming-Angebote genutzt werden, auf die man sonst keinen Zugriff hätte, indem sogenannte Geo-Sperren umgangen werden. Diese sollen dafür sorgen, dass bestimmte Inhalte nur Nutzern aus einem bestimmten Land zur Verfügung stehen. Der Standort des Nutzers wird dabei über seine IP-Adresse ermittelt - und genau hier kommt Freedome ins Spiel, das dem User je nach ausgewähltem virtuellen Standort eine passende IP-Adresse zuteilt. Auf diese Weise kann beispielsweise YouTube ohne Einschränkungen genutzt werden: Wenn statt des gesuchten Videos wieder einmal nur ein GEMA-Hinweis a la „Diese Inhalte sind in Ihrem Land nicht verfügbar“ angezeigt wird, wechselt man einfach den virtuellen Standort und probiert sein Glück mit einer IP-Adresse aus den USA oder aus Großbritannien - schon dürfte dem Musikgenuss nichts mehr im Wege stehen. So kann übrigens nicht nur YouTube überlistet werden, sondern auch andere kostenlose Streaming-Plattformen sowie die Mediatheken ausländischer Fernsehsender. Das Ganze funktioniert natürlich auch umgekehrt: Im Auslandssemester oder als Reisender im Ausland kann es schwierig sein, von dort aus auf deutsche Streaming-Angebote oder Mediatheken zuzugreifen oder der Internetzensur und Sperrung (wie zum Beispiel in China) von Social Networks wie Facebook, Twitter, YouTube etc. entgehen. Auch hier kann die Geo-Sperre mit F-Secure Freedome VPN einfach umgangen werden, indem Deutschland als virtueller Standort ausgewählt wird. Wie gewohnt hat man dann Zugriff alle Angebote, die auch in Deutschland zur Verfügung stehen. So ist es beispielsweise möglich, auch im Ausland die Fußball-Bundesliga zu verfolgen. Zudem bietet es erhöhte Sicherheit und besseren Schutz der eigenen Daten in Hotelnetzen, Studentenheimen oder an öffentlichen WLAN-Hotspots. Grundsätzlich sollte man öffentlichen WLAN-Hotspots nicht vertrauen, denn jeder in Reichweite des Hotspots kann den unverschlüsselten Datenverkehr mitlesen. F-Secure Freedome VPN verschlüsselt die Verbindung. Damit werden persönlichen Daten vor Hackern und Malware geschützt und schädliche Apps und Websites werden blockiert. F-Secure Freedome VPN ist für iOS, Android, Windows PC, OS X und Amazon Fire-Geräte verfügbar. Laden Sie sich eine 14-tägige kostenlose Testversion gleich hier herunter.

09.08.2016
duke_cover_image_transparent (2)

Alles, was alt ist, ist irgendwann wieder neu. Das ist ein wesentlicher Punkt, den unser Forschungschef Mikko Hyppönen vorbringt, wenn es um die Diskussion der aktuellen Online-Bedrohungslandschaft geht. Und dies ist besonders eindringlich, wenn es um eine der umstrittensten Geschichten der diesjährigen US-Präsidentschaftswahlen geht, den Hackerangriff auf das Nationale Komitee der Demokraten. Sollte sich herausstellen, dass sich eine ausländische Regierung tatsächlich in eine inländische Wahl einzumischen versucht, wäre dies nicht etwas, was es in der Geschichte noch nie gegeben hat. Die Methodik, Schamlosigkeit und das Ausmaß der Einmischung könnte man dennoch als bedrohlich und neu empfinden. F-Secure-Sicherheitsberater Erka Koivunen weist aber darauf hin, dass die Nationalstaaten seit langem Informationskriege führen, Fehlinformationen verbreiten und betrügerische Aktivitäten unter falscher Flagge ausführen. Hacker Andrés Sepúlveda sagte, dass er durch ganz Lateinamerika gereist ist, um „große politische Kampagnen zu manipulieren“. Sepúlveda behauptet, dass er „ein Team von Hackern“ angeführt hat, das „Kampagnenstrategien gestohlen, soziale Medien manipuliert hat, um falsche Wellen der Begeisterung und Spott zu schaffen und in Büros der Opposition Spyware installiert hat, alles um [dem mexikanischen Präsidenten] Peña Nieto, ein Mitte-Rechts-Kandidat, zum Sieg zu verhelfen. Dass unsere wachsende Abhängigkeit von Informationstechnologie uns anfällig macht für Aktionen dieser Art, zeigen Gerüchte, dass es seit mehr als einem Jahrzehnt Versuche gibt, die US-Präsidentschaftswahlen zu hacken. Dies übertrifft sogar die Phantasie derer, die glauben, dass Anonymous den Hack der Wahl 2012 verhindert hätte. Koivunen erklärte kürzlich, wenn es im Jahr 2016 um Politik geht, die von internationaler Bedeutung ist, man davon ausgehen muss, dass Hacker am Werk sind. Hacking von hochrangigen politischen Beamten vor allem während einer Präsidentschaftswahl ist jetzt so vorhersehbar wie die Cyberangriffe, die unweigerlich zu den Olympischen Spielen auftauchen. Aber „gehackt“ ist ein weit gefasster Begriff, daher ist es wichtig, den Grad des Hacking zu unterscheiden. „Eine Wahl zu entscheiden, ist Gold; in der Lage sein, sie zu beeinflussen, ist Silber; das Ergebnis im Voraus zu wissen, ist Bronze“, so Erka Koivunen. Wir haben keine Ahnung, ob jemand versucht, die Wahlsysteme eines wahlentscheidenden US-Bundesstaates („Swing State“) zu hacken. Aber es scheint zumindest so, als ob jemand versucht, die 2016er-Wahlen zu beeinflussen. Wikileaks, die Organisation, die Informationen zum DNC-Hack veröffentlicht hat, hat zugegeben, dass dieses Datenleck der Nominierten der Demokratischen Partei, Hillary Clinton, maximalen Schaden zufügen sollte. Und sicherlich wird jedes Land in der Welt versuchen, an Informationen zu kommen über den Verlauf der Wahl des ersten neuen US-Präsidenten in acht Jahren. Sicherlich würden die Vereinigten Staaten das Gleiche tun. Was den DNC-Hack besonders interessant macht, ist, dass der Nachweis von Cyberspionage – einschließlich der Untersuchung von F-Secure zur „The Dukes“-Bande – es leicht macht, die Russen zu beschuldigen, sich bei der Wahl einzumischen. Und was noch seltsamer ist, dass einer der großen Parteikandidaten die russische Beteiligung zu begrüßen scheint, zumindest als sarkastischen Scherz. Habe die Russen nun das DNC gehackt, wie einige Experten behaupten? Dies ist der Grund, warum Nationalstaaten Cyberangriffe so lieben: Etwas nachzuweisen, ist nur schwer möglich. „Waren die Russen im DNC-Netzwerk? Sicher“, hat Mikko Hypponen getwittert. „Planten sie, mit diesem Hack Trump zu unterstützen? Ich glaube, nicht.“ Das Ziel ist einfach, so viele Informationen wie möglich zu bekommen, um zumindest „Bronze“ zu gewinnen, wie Erka Koivunen es nennt. „Ich denke, die Russen sind auch in das Netzwerk der Republikaner eingedrungen“, fügt Mikko hinzu. „Sie würden nicht ihren Job tun, wenn sie es nicht waren.“ Warum sind die Informationen ans Tageslicht gekommen? Vielleicht sahen sie eine Chance, „Silber“ zu gewinnen. Da sie schon dran waren, beschlossen sie, dass die E-Mails „zu gut seien, um sie nicht zu verwenden“. Mit dem Sprung von „Bronze“ zu „Silber“ wachsen die möglichen Chancen für die Gegner und die Risiken für die Gehackten exponentiell. Bedeutet dies, dass sie vielleicht auch noch auf „Gold“ aus sind? Würden Sie nicht auch, wenn Sie die Möglichkeit hätten?

08.08.2016
2FA - iPhone (1000x440)

Berichte, dass an die 40 Millionen iCloud-Accounts von russischen Angreifern kompromittiert worden sind, wurden von Apple nicht bestätigt, aber auch nicht dementiert. „Derzeit, nehmen wir an, dass es keine massive Kompromittierung von iCloud-Daten gegeben hat“, schreibt Steve Ragan bei CISO. Was hat es demzufolge mit den Angriffen auf sich? „Es beginnt mit einer kompromittierten Apple ID. Dann verwendet der Angreifer Find My iPhone und schaltet das Gerät des Opfers in den Verloren-Modus“, schreibt Ragan. „An diesem Punkt kann der Angreifer das Gerät sperren, eine Nachricht auf dem Bildschirm posten und eine Melodie abspielen, um die Aufmerksamkeit auf sich zu ziehen.“ Dann folgt die Lösegeldforderung, in der Regel 30 bis 50 US-Dollar, mit der Drohung, dass alle Daten gelöscht werden. Was können Sie tun, um einen solchen Angriff zu vermeiden? Sie müssen rechtzeitig für grundlegende Sicherheit sorgen. „Sie benötigen ein sicheres, einzigartiges, schwer zu knackendes und zu erratendes Passwort, um Ihr Apple-ID-Konto zu schützen“, schreibt Graham Culey. „Und wenn Sie dies noch nicht getan haben, empfehle ich die Verifizierung in zwei Schritten auf Ihrem Apple-ID-Konto, um es schwieriger für die Hacker zu machen, einzudringen. Der ganze Prozess dauert nur vier Minuten. Erledigen Sie dies daher am besten gleich. Sie starten, indem Sie sich in Ihrer Apple-ID anmelden. Und warum aktivieren Sie Zwei-Faktor-Authentifizierung nicht auf jedem Benutzerkonto? Dies gilt vor allem für Google, wo es ebenfalls eine Verifizierung in zwei Schritten gibt, auch wenn es sich tatsächlich um eine Zwei-Faktor-Authentifizierung handelt, da Ihr Telefon und Facebook mit einbezogen werden. [Image Gonzalo Baeza | Flickr]

28.07.2016
traveling-01

Früher haben wir in Urlaubsmagazinen geblättert, um das Hotel zu finden, das den größten Pool anbietet oder eine Klimaanlage. Wenn wir wirklich pingelig gewesen wären, hätten wir kein Hotel genommen, das nicht Kabel-TV bietet. Jetzt sehen wir den perfekten Sommerurlaub in einem anderen Licht. Wir können unmöglich unsere Smartphones, Tablets und Laptops zurücklassen. Ziehen es sogar vor, dass kostenloses WLAN das wichtigste Auswahlkriterium in der engeren Wahl von Hotels ist. Warum finden wir es so schwer, uns von der digitalen Welt zu trennen? Selbst wenn wir am schönsten Strand in der Sonne sitzen, Cocktails schlürfen und im Meer plantschen? Zum Teil ist unsere digitale Abhängigkeit durchaus praktisch. Das Web hilft uns beim Navigieren durch unsere Urlaubsziele, um die besten Attraktionen zu finden, die coolsten Bars und die schönsten abgelegenen Fleckchen. Aber wenn wir ehrlich sind, würden viele von uns zugeben, dass wir digital verbunden sein müssen: weil wir auf Facebook, Instagram, Snapchat, Twitter und in all den anderen sozialen Apps auf unseren mobilen elektronischen Wundergeräten nichts verpassen wollen. Wir wollen zudem unsere Freunde neidisch machen, indem wir das Neueste aus unserem perfekten Urlaub veröffentlichen. Nun, da wir entschieden haben, dass eine Internetverbindung eine Top-Priorität ist, warum nutzen wir nicht einfach unser Telefonnetz? Ganz einfach: Wir haben alle die Horrorgeschichten von verrückt hohen Rechnungsbeträgen gehört, die in nur ein paar Tagen Aufenthalt in Spanien angefallen sein sollen. So sind wir ständig auf der Suche nach einer Bar oder einem Café mit kostenfreiem WLAN. Es ist ein fantastisches Gefühl, klüger zu sein als unser Internet-Provider, der uns keine unverschämten Rechnungen aufbrummen kann. Wer sich mit dem öffentlichen WLAN verbindet, kann aber Schlimmeres erleben als eine unerwartete Rechnung nach dem Urlaub. Werfen wir mal einen Blick auf folgende Grafik. Sie zeigt die persönlichen Daten, die abgefangen werden können und die Risiken für die Privatsphäre, wenn öffentliche WLAN-Verbindungen ohne ein VPN genutzt werden: Wenn allein der Gedanke, dass jemand in der Lage ist, herumzuschnüffeln, was Sie online tun, nicht genug ist, um Sie von öffentlichen WLAN-Verbindungen abzuschrecken, dann sollten Sie über die größeren Risiken nachdenken. Das Worst-Case-Szenario ist, dass Sie ein Opfer von Stalking werden, Drohungen erhalten oder Ihre Identität gestohlen wird. Das klingt vielleicht weit hergeholt, aber ist es das Risiko wert? Wenn Sie ein VPN wie Freedome im öffentlichen WLAN nutzen, wird Ihr gesamter Internetverkehr verschlüsselt. Das bedeutet, statt den Internetverkehr von Ihrem Gerät direkt zu den Websites zu verbinden, macht das VPN Ihren Internetverkehr unkenntlich und hält das, was Sie online tun, anonym. Es geht hier um Ihre Privatsphäre und Sicherheit im Internet. Freedome bietet auf jeden Fall diese Sicherheit und noch ein wenig mehr, wenn Sie im Ausland sind: Wenn Sie sich in einem anderen Land aufhalten, könnte es sein, dass Sie nicht in der Lage sind, von zu Hause Ihre Lieblingsinhalte zu streamen. Mit Freedome VPN können Sie einen „virtuellen“ Aufenthaltsort im Heimatland simulieren und so auf alle Ihre Lieblingsinhalte zugreifen.

27.07.2016
ransomware_customer_journey_banner_image1

Wenn es um guten Kundendienst geht, dann bringt man das vermutlich nicht in den Zusammenhang mit Kriminellen und Verbrechern. Wenn es aber um Krypto-Ransomware - das digitalisierte Böse, das sich in 2016 wie eine Epidemie verbreitet und Unternehmen sowie Endverbraucher anfällt - geht, dann sieht die Sache schon etwas anders aus. Das Geschäftsmodell von den Verbrechern ist es natürlich, dass sie Daten ihrer Opfer verschlüsseln und sie gegen eine gewisse Summe Lösegeld wieder entschlüsseln. Eigentlich einfach, aber viele Opfer stehen vor einem gemeinsamen Problem: Meist wissen sie nicht, was mit ihnen geschehen ist, was zu tun ist, wenn sie einmal in die Ransomware-Falle getappt sind. Wie ist da der weitere Prozess? Und wie wird mit der unvertrauten Währung Bitcoin gezahlt? Natürlich lassen die Verbrecher ihre Opfer nicht alleine mit ihrem Problem und deswegen machen sie ihre Opfer einfach zu "Kunden". Sie bieten auf ihrer Webseite Unterstützung in mehreren Sprachen an, stellen FAQs zur Verfügung und haben sogar Support per E-Mail und Chat. Reaktionsfreudige Mitarbeiter helfen schnell und kompetent. Kundendienst wie man ihn sich eigentlich wünscht. Das ist ein ziemliches Paradoxon. Auf der einen Seite diese kriminelle Boshaftigkeit und dann wiederum die Güte und Bereitschaft den Opfern zu helfen. Wir von F-Secure hatten uns diesen Gegensatz genauer betrachtet und die Customer Journey von fünf aktuellen CryptoRansomware-Varianten evaluiert. Im Report mit dem Titel „Evaluating the Customer Journey of Crypto-Ransomware and the Paradox Behind It“ berichten wir detailliert über unsere Studie. Die Ergebnisse der Studie: Die Ransomware-Familien mit den professionellsten Benutzeroberflächen sind nicht unbedingt auch diejenigen mit dem besten „Kundenservice“. Crypto-Ransomware-Banden sind in der Regel bereit, über den Preis zu verhandeln. Bei drei von vier Varianten waren die Akteure bereit, zu verhandeln. So konnte das ursprünglich geforderte Lösegeld um durchschnittlich 29 Prozent gedrückt werden. Die Lösegeldfristen sind nicht unbedingt „in Stein gemeißelt“. Alle Gruppen gewährten eine Verlängerung der Frist. Eine der Gruppen behauptete, von einem Unternehmen engagiert worden zu sein, um ein anderes Unternehmen zu hacken – ein Kind, das einen Streich zu spielen scheint oder ein zwielichtiger neuer Bedrohungsakteur? Hier ein Beispiel: Unser Opfer (Name von uns frei erfunden) verhandelt mit einem Gauner via E-Mail. Und die Ransomware Kundendienst-Mitarbeiter hinter der Malware? Wie die folgende Infographic zeigt, braucht es heutzutage kein Meisterprogrammierer zu sein. Doch was ist das Geheimnis ihres Erfolges? Hier sind fünf Handlungsweisen erfolgreicher Cyberkrimineller und ebenfalls fünf Tipps, wie Sie zurückschlagen können.  

25.07.2016
Pokemon-Go

Es gab bisher keine App, die so schnell einen solchen Erfolg erzielte: ein „Augmented Reality“-Spiel, das Geocaching mit den Lieblingen vieler Kinder in den 90er bis 00er Jahren kombiniert. Pokémon Go wurde bereits 10 Millionen Mal heruntergeladen. Und man kann sich kaum auf eine Social-Media-Plattform wagen, ohne dass jemand damit prahlt, einen seltenen Bulbasaur/Bisasam eingefangen zu haben oder jemand nach einer Erklärung für dieses Phänomen verlangt. In den vergangenen Tagen tauchten mehrere Berichte über Bedenken hinsichtlich der Privatsphäre bei dem Spiel auf. F-Secure-Sicherheitsberater Sean Sullivan hat für die Fans jedoch eine gute Nachricht: Wie auch die Süddeutsche Zeitung berichtet, sind die Geschichten meist übertrieben. Lassen Sie uns diese einmal durchgehen. Sie haben davon gehört, dass Pokémon-Spieler von bewaffneten Räubern zu PokéStops gelockt wurden? „Die Räubergeschichte ist Unsinn und wurde gehypt. Die Presse konnte nicht wiederstehen, über die Geschichte zu berichten“, so Sean Sullivan. Sollten Sie dennoch besorgt sein, spielen Sie einfach nur in belebten Bereichen und mit Freunden. Und wie sieht es mit Niantic, dem Hersteller der App, aus, der Ihre E-Mail-Adresse, IP-Adresse, die Webseite, die Sie vor der Anmeldung in Pokémon Go besucht haben, Ihren Benutzernamen und Ihren Standort erfasst? Klingt böse, oder? Könnte sein. Aber es ist „typisch für die meisten Apps“, sagt Sean Sullivan. Dennoch, wie immer, sollten Sie die Datenschutzeinstellungen überprüfen. Was ist an der Nachricht dran, dass die App dem Hersteller Niantic vollen Zugriff auf Ihr gesamtes Google-Konto gibt, das Sie verwenden, um ein Konto für das Spiel zu erstellen!? Es stellte sich heraus, dass der Hersteller nie in der Lage war, Ihre Google Mails zu lesen. Die Zugriffsberechtigung hat mehr mit den Google-Einstellungen als mit Niantic zu tun. Allerdings können Sie immer noch ein separates Google-Konto erstellen, das nicht mit Google Mail verbunden ist. F-Secure Labs erklärt, wie es geht: https://twitter.com/FSLabs/status/752766796227284993   Ja, Kriminelle nutzen die Vorteile der Popularität der App und der laxen Sicherheitsstandards von Android, zumindest im Vergleich mit dem iOS App Store, um infizierte gefälschte „Backdoor“-Versionen der App zu verbreiten. Aber das gilt für viele, viele beliebte Android Apps, so dass Sie immer die offiziellen App-Stores aufsuchen und die Bewertungen überprüfen sollten vor dem Download. Sean Sullivan ist ein bekannter Fan von Nintendo, das die Marke Pokémon besitzt, daher kann er ein bisschen voreingenommen sein. Aber als Sicherheitsexperte hat er bislang hat nur gute Nachrichten. Angesichts des Erfolgs der App, wird es viele Geschichten geben, die die App und die Spieler merkwürdig erscheinen lassen. Es wird wahrscheinlich auch viele Nachahmer geben, die davon profitieren wollen, wie die App den Spieltrieb der Erwachsenen weckt, auf ihrem Handy interaktiv in der Öffentlichkeit zu spielen. Und natürlich wird es Anstrengungen geben, diese Sensation weiter zu vermarkten. Die Spieler können bereits virtuelle Gegenstände kaufen, um ihre Fortschritte zu beschleunigen, aber Augmented Reality präsentiert auch einzigartige Werbemöglichkeiten. „Die reale Natur des Spiels gibt auch Niantic eine weitere faszinierende lukrative Möglichkeit, Fast-Food-Restaurants, Cafés und andere Einzelhandelsunternehmen als gesponserte Orte anzuwerben, wo die Menschen motiviert sind, auf virtuellen Beutezug zu gehen“, berichtete die New York Times. Diese Partnerschaften könnten neue Sorgen entfachen über das Teilen der Standortdaten der Spieler mit Werbepartnern. Aber derzeit scheinen die Menschen überaus bereit zu sein, in die Welt hinaus zu gehen und sich selbst als Pokémon-Go-Spieler bekanntzumachen. Der Erfolg von Pokémon Go mag außergewöhnlich sein, aber Privatsphäre und Sicherheit sind nicht anders davon beeinträchtigt als bei anderen bekannten Apps. [Image by Noah Cloud | Flickr]

14.07.2016