Gegenspionage
Anti-Überwachungstools. Bentham im Büro, Teil 3.
Der Boom von Überwachungssoftware setzte einen technologischen Wettlauf in Gang: Mit jedem neuen Keylogger wuchs auch der Markt für Anti-Überwachungsprogramme.
Die einfachsten Anti-Überwachungs-Tools erlauben es dem Arbeitnehmer seinen Browserlog effektiv und einfach zu löschen. Die Freeware Complete Cleanup tilgt auch die in nicht zugänglichen Dateien festgehaltenen Spuren der besuchten Websites. Nach dem Säubern muss der Computer allerdings neu gestartet werden. Ein Freeware-Tool, das die Logfiles im Zwangsproxy beseitigt, gibt es dagegen nicht.
Abhilfe schafft hier das Surfen mit TorPark, einem Onion Router, der auch von einem USB-Stick aus betrieben werden kann und der dafür sorgt, dass auch beim Zwangsproxy nur die Verbindungen zum Onion Router aufscheinen, und nicht die zu den jeweils besuchten Websites. Technische Hilfe gegen Surf-Sperren bietet eventuell die Anti-Zensur-Website Peacefire mit Hinweisen und Links auf Programme zur Beseitigung der Zensurschranken.
Bossware
Im Gegensatz zu Zensur ist gegen Überwachung durch den Chef bei abhängig Beschäftigten schwieriger anzugehen. Am einfachsten geht es noch, wenn der Chef nicht elektronisch, sondern persönlich überwacht: Dann hilft möglicherweise "Bossware." Der Begriff wird sowohl für Büroüberwachungsprogramme verwendet, als auch für Tools wie BossKey, mit denen man beim Hereinkommen des Chefs in das Zimmer mit einem Tastendruck blitzschnell von der eBay-Versteigerung oder dem Computerspiel auf ein Excel-Arbeitsblatt umschalten kann.
Das als Internet-Legende bekannt gewordene Bossware-Programm, mit dem der ausspionierte Arbeitgeber seinen Chef kontrollieren und auf die ihm vorgehaltenen Verfehlungen mit entsprechend schlimmeren Unsitten des Chefs kontern kann, existiert bisher nicht. Falls der Chef allerdings Outlook als Mailprogramm benutzt und relativ sorglos mit seinen Sicherheitseinstellungen umgeht, kann man ihm eventuell eBlaster unterjubeln.
Kollegen
Auch gegen Spionage von außerhalb oder von Kollegen (die aus diversen Gründen als Zuträger von Informationen für den Chef fungieren können) ist ein gewisser Schutz möglich: Etwa indem man sichere Passwörter verwendet, in denen sich auch Zahlen und Sonderzeichen befinden. Auf gar keinen Fall sollte man Namen als Passwörter verwenden - auch nicht in Kombination mit Zahlen oder Sonderzeichen. Wenn man sein Passwort nicht sofort auswendig kann, sollte man eine Niederschrift davon niemals im Büro aufbewahren.
Außerdem empfiehlt es sich, sein Passwort auch an vertrauenswürdige Kollegen nicht weiterzugeben. Als Sternchen gespeicherte Passwörter lassen sich mit einfachen Programmen wie dem Passwort Decoder XP sichtbar machen. Dazu muss man lediglich das Schlüsselsymbol auf die Passwortsternchen ziehen.
Informationen über Zugriffsversuche auf den Rechner bietet die Windows-Freeware TB-ScreenLock. Sie sperrt nicht nur den Computer, sondern meldet dem Benutzer auch, ob jemand in dessen Abwesenheit versucht hat, auf den PC zuzugreifen.
Ganz allgemein sollte der Arbeitnehmer für Privatmails besser Webmail-Dienste wie Hushmail verwenden. Wenn der Arbeitgeber die bekannten Webmail-Sites gesperrt hat, kann man entweder TorPark benutzen oder sich unter kostenlos.de einfach einen weniger bekannten Webmail-Anbieter suchen.
Keylogger finden
Solche Webmail-Dienste helfen allerdings wenig, wenn der Arbeitgeber - legal oder illegal - Überwachungssoftware einsetzt, die Screenshots anfertigt oder Tastaturanschläge protokolliert. Ob der Arbeitgeber solche Software einsetzt, kann man auf dreierlei Weise herausfinden:
Zugriffsversuche von Überwachungsprogrammen auf das Internet oder das Firmennetzwerk lassen sich eventuell mit einer kostenlosen Applikationsfirewall wie Zone Alarm entdecken und blockieren. Überwachungsprogramme benutzen häufig unauffällige, aber bei genauerer Überprüfung doch unberechtigte Programmnamen für den Internetzugriff: So meldet sich der NetNanny Chat Monitor als ctmn.exe. Auf Websites wie Sam Spade kann man eventuell herausfinden, wohin die von den Überwachungsprogrammen gesammelten Daten geschickt werden: An den Chef - oder vielleicht sogar an einen Fremden.
Eine andere sehr einfache Methode ist das Ausprobieren von Hotkeys: Oft belassen Arbeitgeber die voreingestellten Tastenkombinationen, mit denen sich die sonst unsichtbaren Programme auf den Bildschirm zaubern lassen. Folgende Hotkeys wurden von verschiedenen Überwachungsprogrammen als Voreinstellung verwendet. Wenn man eine dieser Tastenkombinationen eingibt und daraufhin ein Eingabefeld für ein Passwort erscheint, wird der Rechner wahrscheinlich ausspioniert:
STRG+ALT+T (eBlaster)
STRG+SHIFT+O (Orvell)
STRG+ALT+SHIFT+S (Spector)
STRG+SHIFT+ALT+W (Winston)
STRG+SHIFT+M (NetNanny)
STRG+SHIFT+4 (NetNanny)
STRG+SHIFT+F7 (Parents Friend)
Gegen die Hardware-Keylogger Keyghost und KeyKatcher kann man entweder regelmäßig den Tastaturanschluss überprüfen oder unter Windows über Start, Programme, Zubehör, Eingabehilfen die Bildschirmtastatur aktivieren und alle vertraulichen Dokumente mit ihr schreiben. Achtung: Die Bildschirmtastatur hilft nur gegen Hardware-Keylogger, nicht aber gegen Software-basierte Überwachung.
Detektoren von Überwachungssoftware
Der Einsatz solch spezieller Anti-Keylogger-Software ist deshalb sinnvoll, weil herkömmliche Antivirenprogramme oft Überwachungsprogramme nicht finden, was bereits zu Verschwörungstheorien über die Geschäftsverbindugen der Hersteller von Antivirensoftware und Überwachungssoftware führte. Während es vor vier Jahren lediglich fünf spezielle Tools gegen Überwachungssoftware gab, bietet sich dem Arbeitnehmer heute eine Vielzahl von Free- und Sharewareprogrammen.
Wie bei Virenscannern hinken die mit Definitionsdateien arbeitenden Jäger den Gejagten immer eine Zeit lang hinterher. Umso wichtiger ist es hier, mit der jeweils neuesten Version zu arbeiten und sie gegebenenfalls durch ein Update aufzufrischen. Dazu muss man die Programme nicht unbedingt kaufen: Meist reicht die kostenlose Probezeit zum Entdecken oder Entfernen eines Überwachungsprogramms.
Die Qualität der Detektoren ist sehr unterschiedlich. Viele erkennen nur ein einziges Überwachungsprogramm oder werden sogar von den Überwachern außer Gefecht gesetzt. In einer Stichprobe fielen die Detektoren Keylogger Killer und KL-Detector positiv auf. Die sehr kleine und im Vergleich zu den anderen Detektoren extrem schnelle Shareware Keylogger Killer erkannte in der Stichprobe sechs Spione. Sie basiert auf einem Algorithmus zur Keylogging-Erkennung und kann deshalb potentiell auch sehr neue Keylogging-Programme erkennen. Allerdings listet der Keylogger Killer auch harmlose Programme mit Hotkeys auf.
Ebenfalls sechs Spione fand der KL-Detector, eine Freeware, die nach verdächtigen Logfiles sucht, die sich nach Benutzung der Tastatur verändern. Deshalb kann man die Gegenspionage mit dem KL-Detector beschleunigen, indem man am Rechner beispielsweise Gedichte schreibt und Häuser zeichnet.
Der kostenlose und einfach zu bedienende RootkitRevealer von Mark Russinovich, der die Rootkit-Funktionen im Sony/BMG-DRM XCP aufdeckte, liefert Hinweise, wenn die Überwachungssoftware durch ein Rootkit versteckt wird. Das Tool prüft Diskrepanzen beim Auflisten der Registry und beim Anzeigen von Verzeichnisinhalten, indem es die über das Windows-API ermittelten Ergebnisse mit direkten Zugriffen auf das Dateisystem vergleicht.
Es ist nicht immer ratsam, vom Chef installierte Keylogger zu entfernen. Man kann sie eventuell zu seinem eigenen Vorteil nutzen. Vorausgesetzt der Chef hat nicht bemerkt, dass man von der Überwachung Wind bekommen hat, kann man ihm zum Beispiel schmeicheln, ohne dass das Lob "öffentlich" wirkt.
Verschlüsseln
Was aber tun, wenn man trotz installierter Keylogger einen Rest von Privatsphäre im Büro behalten will? Als ultimatives Mittel empfiehlt es sich hier, die vertrauliche Kommunikation auf einem privaten Laptop zu schreiben, sie mit GnuPG oder PGP zu verschlüsseln, über einen USB-Stick auf den Firmenrechner zu laden und sie von dort aus per Mail zu versenden.
Auch für PDAs gibt es eigene PGP-Portierungen. Empfangene Mails darf man selbstverständlich nie am Firmenrechner entschlüsseln, sondern muss sie vorher immer auf den eigenen Laptop oder PDA übertragen. Und wenn man das Geschriebene mit einem Steganografie-Tool wie Steghide versteckt, merkt der Arbeitgeber nicht einmal, dass man verschlüsselte Botschaften versendet.