technik

Evil maid attack - Ein Angriff auf die Festplattenverschlüsselung

Wenn Sie ein verschlüsseltes Gerät in einem Raum unbeaufsichtigt abstellen und die physische Sicherheit des Geräts nicht garantieren können, könnte man auch Sie mit einem "evil maid"-Angriff ausspionieren. Mithilfe der Überwachungssoftware FinFisher, die das BKA einsetzt, ist die Infektion eines verschlüsselten Systems ohne Kenntnis des Passworts, durch Manipulation des Bootloaders, möglich.

Tags:

Ein sicher(er)es System

Stellen Sie sich vor eine Person oder ein Staat hätte Zugriff auf Ihre privaten Fotos, Chat -und Browserchroniken, gespeicherten Passwörter und Dokumente. Diese Situation würde für Sie einen nicht tolerierbaren Eingriff in Ihre Privatsphäre bedeuten oder nicht? Ein sicheres System schützt diese Daten! Leider wird die relative Sicherheit des Systems durch die Ressourcen der Angreifer bestimmt. Trotzdem ist eine Absicherung des Systems nicht sinnlos, Sie müssen den Grad der Sicherheit nur der Bedrohungslage anpassen.

Schutz vor IPv6-Leaks

Unser VPN-Service ist momentan aus technischen Umständen und zum Schutz Ihrer Privatsphäre noch nicht IPv6 kompatibel. Aber viele Provider führen zurzeit aus IP-Adressmangel IPv6 ein, was in Zukunft das alte IPv4 ersetzen wird. Wenn Sie bereits eine IPv6-Adresse haben, ist Ihr Rechner in der Lage über IPv4 und IPv6 zu kommunizieren. Leider führt diese Neuerung zu einem Risiko bei der VPN-Nutzung. Ihr Computer, Smartphone oder Tablet kann IPv6-Daten an der VPN-Verbindung vorbeischleusen!

DNS-Leaks gefährden VPN-Nutzer

Wenn Sie eine VPN-Verbindung nutzen ist es sehr wichtig, dass der komplette Datenverkehr über diese geleitet wird, da sonst eine Deanonymisierung möglich ist. Sobald Sie die Website www.google.de aufrufen möchten wird mit mithilfe des Domain Name Systems (DNS) die Internetadresse in eine IP-Adressen umgewandelt. Viele Internetprovider betreiben eigene DNS-Server und weisen diese ihren Kunden zu. So kann Ihr Provider ihre Internetaktivitäten über eine lange Zeit aufzeichnen.

Festplattenverschlüsselung - Schutz vor Datenmissbrauch

Verschlüsselung ist heutzutage der einzige Weg um seine Privatsphäre effektiv zu schützen. Ein unverschlüsseltes Notebook in den falschen Händen offenbart neben Ihren privaten Daten wie Urlaubsfotos, Dokumenten und Filmen auch detaillierte Informationen über die Nutzung des Geräts. Möglich macht dies eine forensische Analyse, bei der selbst gelöschte Dateien wiederhergestellt werden können.Um sich vor solchen unautorisierten Zugriffen zu schützen, gibt es TrueCrypt oder dessen Nachfolger VeraCrypt, die eine vollständige Verschlüsselung der Festplatte ermöglichen.

Tags:

Sichere Messenger

Die Electronic Frontier Foundation (EFF), die sich für Grundrechte im Informationszeitalter einsetzt, testet im Rahmen ihrer "Secure & Usable Crypto"- Kampagne Messenger und bewertet diese in Bezug auf Verschlüsselung, Kommunikationssicherheit und Transparenz.
Die besten Messenger des Tests stellen wir nun hier vor.

CryptoCat - für Chrome, FireFox, Safari, Opera, OS X, iPhone

Tags:

Off-the-Record Messaging

Das Off-the-Record-Messaging-Protokoll (OTR) wurde 2004 von Ian Goldberg und Nikita Borisov entwickelt und wird hauptsächlich für die Verschlüsselung von Instant-Messaging (XMPP, Windows Live Messenger, Skype usw.) verwendet.

Die Ziele von OTR sind:

Verschlüsselung (Encryption)

Niemand kann Ihre Nachrichten mitlesen.

Beglaubigung (Authentication)

Sie können sich sicher sein, dass der Empfänger derjenige ist, für den Sie ihn halten.

Abstreitbarkeit (Deniability)

Tags:

WebRTC gefährdet VPN-Nutzer

Eine VPN-Verbindung kann die IP-Adresse durch das Umleiten des Traffics über einen externen Server verschleiern. Es wird der komplette Traffic umgeleitet, d.h. der Browser, der Email-Client, die VoIP-Software usw. benutzen diese Verbindung. In den Logs findet sich bei den Anbietern dann auch nur die IP-Adresse des VPN-Servers.

Das Tor-Netzwerk

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.
Die Idee des Tor-Netzwerks stammt aus dem Jahre 2000. Das Projekt wurde damals hauptsächlich von der US-Regierung unterstützt um Regierungskommunikation zu schützen.

RSS - technik abonnieren