Security

Festplattenverschlüsselung - Schutz vor Datenmissbrauch

Verschlüsselung ist heutzutage der einzige Weg um seine Privatsphäre effektiv zu schützen. Ein unverschlüsseltes Notebook in den falschen Händen offenbart neben Ihren privaten Daten wie Urlaubsfotos, Dokumenten und Filmen auch detaillierte Informationen über die Nutzung des Geräts. Möglich macht dies eine forensische Analyse, bei der selbst gelöschte Dateien wiederhergestellt werden können.Um sich vor solchen unautorisierten Zugriffen zu schützen, gibt es TrueCrypt oder dessen Nachfolger VeraCrypt, die eine vollständige Verschlüsselung der Festplatte ermöglichen. Für die Sicherheit der Software und Verschlüsselungsalgorithmen spricht, dass selbst die NSA bis heute an TrueCrypt verzweifelt. Nach der Verschlüsselung wird TrueCrypt immer vor dem Booten das Passwort abfragen, um auf die verschlüsselten Dateien zugreifen zu können und so den Systemstart zu ermöglichen. Ein Abschalten des Rechners macht den Zugriff auf Ihre Daten, ohne Kenntnis des Passworts, wieder unmöglich.

Wenn Sie Linux nutzen möchten, lässt sich eine Festplattenverschlüsselung gleich bei der Installation des Betriebssystems einrichten.

VeraCrypt: Download

Falls Sie jemals von Ermittlungsbehörden aufgefordert werden sollten Ihr Passwort herauszugeben, müssen Sie dieser Aufforderung nicht Folge leisten! Zumindest deutsche Ermittlungsbehörden sind nicht in der Lage eine verschlüsselte Festplatte (Passwortlänge > 20) zu entschlüsseln, solange Sie das Passwort nicht herausgeben. Mehr Informationen zu diesem Thema finden Sie hier.

DNS

DNS-Leaks gefährden VPN-Nutzer

Wenn Sie eine VPN-Verbindung nutzen ist es sehr wichtig, dass der komplette Datenverkehr über diese geleitet wird, da sonst eine Deanonymisierung möglich ist. Sobald Sie die Website www.google.de aufrufen möchten wird mit mithilfe des Domain Name Systems (DNS) die Internetadresse in eine IP-Adressen umgewandelt. Viele Internetprovider betreiben eigene DNS-Server und weisen diese ihren Kunden zu. So kann Ihr Provider ihre Internetaktivitäten über eine lange Zeit aufzeichnen. Unter bestimmten Bedingungen kann es passieren, dass das Betriebssystem die DNS-Server des Internetproviders trotz VPN-Verbindung weiternutzt und so dem Internetprovider ermöglicht Ihre Internetaktivitäten aufzuzeichnen.

What is a DNS leak?

Um das Problem zu beheben weisen Sie einfach Ihrem Netzwerkadapter zwei DNS-Server zu. Freie DNS-Server:

  • 194.150.168.168 (dns.as250.net)
  • 213.73.91.35 (dnscache.berlin.ccc.de)
  • 87.118.100.175 (ns.anon.privacyfoundation.de)
  • 77.109.138.45 (empty.privacyfoundation.ch)
  • 77.109.139.29 (empty.privacyfoundation.ch)
  • 89.233.43.71 (ns1.censurfridns.dk)

Falls Ihr Internetprovider einen "Transparent DNS-Proxy" betreibt und damit alle Ihre DNS-Anfragen über seine DNS-Server leitet, fällt es Ihnen nicht unbedingt auf, dass Ihre voreingestellten Server nicht mehr kontaktiert werden. Um sicherzugehen, sollten Sie einen DNS-Leak Test machen. Wenn Ihnen nach dem Test eine IP-Adresse Ihres Internetproviders angezeigt wird, obwohl Sie einen anderen DNS-Server eingerichtet haben, setzt Ihr Internetprovider einen solchen Proxy ein. In einem solchen Szenario ist es besonders wichtig sich vor einem DNS-Leak bei der Verwendung der VPN-Verbindung zu schützen.

Bevor Sie sich zum VPN-Server verbinden müssen Sie eine statische IP-Adresse einrichten, wenn Sie DHCP nutzen.Nach dem Verbinden müssen Sie alle DNS-Einstellungen für Ihr primäres Netzwerkinterface entfernen. Nach dem Trennen der Verbindung müssen Sie wieder zu DHCP wechseln, wenn nötig oder die ursprünglichen DNS-Server wieder eintragen.

Diese Schritte können mithilfe eines kleinen Programms automatisiert werden, welches Sie hier herunterladen können.

IPv6

Schutz vor IPv6-Leaks

Unser VPN-Service ist momentan aus technischen Umständen und zum Schutz Ihrer Privatsphäre noch nicht IPv6 kompatibel. Aber viele Provider führen zurzeit aus IP-Adressmangel IPv6 ein, was in Zukunft das alte IPv4 ersetzen wird. Wenn Sie bereits eine IPv6-Adresse haben, ist Ihr Rechner in der Lage über IPv4 und IPv6 zu kommunizieren. Leider führt diese Neuerung zu einem Risiko bei der VPN-Nutzung. Ihr Computer, Smartphone oder Tablet kann IPv6-Daten an der VPN-Verbindung vorbeischleusen!

Ob Sie betroffen sind, bzw. ob Ihre Abwehrmaßnahmen erfolgreich waren, können Sie unter http://www.ipv6leak.com überprüfen. Die Lösung dieses Problems ist die Deaktivierung von IPv6. Wie Sie IPv6 deaktivieren können, ist auf folgenden Webseiten sehr einfach beschrieben.

Computer

Windows: Deaktivieren von IPv6 Linux: Deaktivieren von IPv6 Mac OS X: Deaktivieren von IPv6

Smartphones/Tablets

Android: Wenn Sie schon Android 5 nutzen, können Sie das Problem mit der Deaktivierung der Option "VPN für lokale Netzwerke umgehen" (Einstellungen der Profile -> Routing) in der App "OpenVPN für Android" lösen. Ansonsten müssen Sie entweder ein "gerootetes" Smartphone besitzen, um IPv6 mithilfe einer App zu deaktivieren (z.B. Disable IPv6 von Lennart Schoch) oder Sie deaktivieren es nur in den Einstellungen des mobilen Internets (via Einstellungen -> Mobilfunknetze -> Zugangspunkte -> ausgewählten Zugangspunkt öffnen und das "APN-Protokoll" auf IPv4 umstellen). Beachten Sie aber, dass diese Einstellung IPv6 NUR für Ihre mobile Internetverbindung deaktiviert. Sobald Sie sich mit einem IPv6-fähigen WLAN-Netz verbunden haben, wird Ihr Gerät wieder IPv6 verwenden.

WebRTC

WebRTC gefährdet VPN-Nutzer

Eine VPN-Verbindung kann die IP-Adresse durch das Umleiten des Traffics über einen externen Server verschleiern. Es wird der komplette Traffic umgeleitet, d.h. der Browser, der Email-Client, die VoIP-Software usw. benutzen diese Verbindung. In den Logs findet sich bei den Anbietern dann auch nur die IP-Adresse des VPN-Servers.

Über die integrierte WebRTC-Schnittstelle (Schnittstelle für Web- Echtzeitkommunikation) in Firefox und Chrome (vielleicht auch mehr) ist es möglich die internen IP-Adressen des Rechners und die öffentliche IP-Adresse auszulesen. WebRTC-Check: https://diafygi.github.io/webrtc-ips/

Zum Glück schützt die Network Address Translation (NAT), die in den meisten Haushalten verwendet wird vor einer Identifizierung des Nutzers. Trotzdem können dennoch alle internen IP-Adressen ausgelesen werden, aber die öffentliche IP-Adresse ist die des VPN-Servers. Kritisch wird es erst bei IPv6, denn hier gibt es kein NAT und damit besteht die Möglichkeit der Deanonymisierung. Auch Nutzer einer VPN auf einem Smartphone sind betroffen, eine NAT fehlt auch hier.

Aber auch wenn die öffentliche IP-Adresse des Internetanschlusses nicht ausgelesen werden kann, tragen die internen IP-Adressen zu einer möglichen Identifizierung bei, da die Adressbereiche den Nutzer von der Masse abheben.

Deshalb empfehlen wir das Feature zu deaktivieren. Bei Chrome geht das sehr einfach mit dem Add-on WebRTC Block.

Unter Firefox müsste man so vorgehen:

  1. about:config in der Adresszeile eingeben und bestätigen
  2. "media.peerconnection.enabled" suchen und den Wert auf "false" setzen

Zum Überprüfen, ob alles geklappt hat, einfach nochmal den WebRTC-Check durchführen.

Hello Pagekit

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.