Kategorien
Chromebook Hardware & Software Linux Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Festplatte mit Verschlüsselung nach Militärstandard zu zivilem Preis

Wer eine größere Menge an persönlichen Daten speichern will, der greift in der Regel zu externen Festplatten. Da die Verschlüsselung dieser Festplatten meist über die Software der Desktop-Rechner erfolgt, sind sie trotz gut gewählter Passwörter angreifbar. Doch es gibt gute und vor allem bezahlbare Alternativen.

Das Problem mit der Verschlüsselung über Desktop-Software ist, dass sie theoretisch mitgelesen werden kann. Dazu würde ein einfacher Keyboard-Logger meist schon ausreichen.

Militärischer Verschlüsselungsstandard

Bei den DiskAshur-2-Festplatten von iStorage, wird Sicherheit großgeschrieben. Die Festplatten, die als HDD und SSD angeboten werden, sind mit einer AES-XTS 256-bit Hardwareverschlüsselung ausgestattet. Desweiteren sind ein USB 3.1 Kabel und eine Zahlentastatur eingebaut.

Kompatibel mit Windows, MAC und Linux

Die Einrichtung und der Betrieb der DiskAshur-2-Festplatten erfolgt ohne Software und ist daher plattform- und geräteunabhängig mit allen Systemen kompatibel.

Datenfreigabe

Der Datenaustausch mit DiskAshur 2 erfolgt genau so einfach, wie mit den herkömmlichen Festplatten. USB-Kabel einstecken und den individuellen Zahlencode über die Festplatten-Tastatur eintippen. Dieser kann 7- bis 15-stellig sein.

Daten verschlüsseln

Zum Verschlüsseln der DiskAshur 2 Festplatten reicht das einfache Abziehen des USB-Kabels aus. Wird die Festplatte gestohlen und die PIN insgesamt 15 Mal falsche eingegeben, erfolgt die komplette Löschung des Datenbestandes. Somit kannst du sicher sein, dass deine sensiblen Daten nicht in falsche Hände fallen.

Wenn du selbst den PIN falsch eintippst, dann kannst du aber zumindest die Platte auf Werkseinstellungen zurücksetzen und wieder neu einrichten. Die Daten sind dann aber trotzdem verloren.

Preis

Die iStorage DiskAshur 2 ist natürlich teurer als eine Festplatte mit vergleichbarem Speicherplatz. Trotzdem lohnt sich die Anschaffung, wenn wichtige Dateien sicher aufbewahrt werden müssen.

Eine DiskAshur 2 HDD mit 500 GB kostet auf der Hersteller-Webseite 159 britische Pfund (ca. 177 Euro), die SSD-Variante mit 512 GB aber schon stattliche 379 Pfund (= 422 Euro).

Kategorien
Lifestyle & Leben

Gesichtserkennungs-Software erfolgreich austricksen für unter 1 Euro

Der Einsatz von automatischer Gesichtserkennung-Software war ein Lieblingsthema unseres ehemaligen Bundesinnenministers Thomas de Maizière. Ein Großteil des öffentlichen Raumes sollte mit Kameras überwacht werden. Als Grund wurde natürlich die Terrorabwehr genannt. Wie sinnvoll diese Praxis ist, wird derzeit diskutiert. Wie einfach sich diese Technik austricksen lässt, ist schon sehr verblüffend.

Funktionsweise der Software

Automatische Gesichtserkennungssoftware sucht nach unveränderlichen Merkmalen. Zu diesen gehören auch der Augenabstand, Form und Position der Nase, die Biegung der Oberlippe und der Winkel im Dreieck zwischen Nasenspitze und Mundwinkel.

Neuesten Ergebnissen zufolge, kann mit diesen Daten eine Trefferquote von mehr als 98 Prozent erreicht werden.

Das dürfte vielen Bürgern ein Dorn im Auge sein, zumal diese Daten irgendwo gespeichert werden sollen.

So kann man sich wehren

Um so verblüffender ist es, wie einfach man diese Software austricksen kann. Natürlich kannst du dir eine Maske aufsetzen, die eine biometrische Erkennung verhindert. Solche Vorlagen haben die beiden Künstler Leo Selvaggio und Zach Blas bereits veröffentlicht. Aber auch die bekannte Anonymous-Maske schützt seinen Träger.

Das Problem dabei ist, dass eine Maskierung bei öffentlichen Veranstaltungen wie Demonstrationen verboten ist. Dazu gehören natürlich auch Sturmhauben, Motorrad-Helme und Kapuzen.

Biometrische Software mit 22 Cent austricksen

Aber es geht auch einfacher. Die Forscher der Carnegie Mellon Universität haben schon vor zwei Jahren herausgefunden, dass bunte Brille vollkommen ausreichend sein können. Das Ergebnis der Forschung ist im Web frei verfügbar.

Für gerade einmal 22 US-Cent druckten sie auf Hochglanzpapier Schablonen aus, die dann auf Brillengestelle geklebt wurden. Brillengläser, auch verdunkelte oder verspiegelte, sind nicht notwendig. Das Brillengestell muss nur breit und bunt genug sein.

So wurde das KI-Erkennungsmuster zu gut 90 Prozent überlistet, die Testpersonen wurden nicht erkannt. Teilweise wurden durch diese Brillen sogar falsche Personen erkannt. Durch zusätzlichen Einsatz von Kontaktlinsen, Perücken und Schminke erreicht man sogar 100 Prozent.

Eine Anleitung und Brillen-Vorlagen findet man beispielsweise auf der Webseite von Brillen & Sehhilfen.

Wer sich eine Datenschutzbrille anfertigen möchte, kann sich für kleines Geld ein Brillengestell auf dem Flohmarkt kaufen, einfach die Gläser herausnehmen und die Schablone aufkleben.

Dass diese Praxis immer noch funktioniert, zeigt der Versuch meiner Nachbarin, vor Ostern ein Foto für einen neuen Personalausweis anfertigen zu lassen. Sie trug beim Fototermin eine Brille mit einem knalligen Kunststoffrahmen. Sie musste die Brille abnehmen, da ein biometrisches Bild sonst nicht angefertigt werden konnte.

Legal oder Illegal?

Wer eine solche Datenschutzbrille bei öffentlichen Veranstaltungen trägt, gilt nicht als maskiert. Auf Flughäfen wird man aber bestimmt bei der Personenkontrolle dazu aufgefordert, eine solche Brille abzunehmen.

Vielleicht werden zukünftig affige Brillen ein weiteres Symbol des Widerstands. Ganz im Sinne von Anonymous.

Kategorien
Handy & Telefon iPad iPad iPhone

Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store.

Dass Apple unangenehme Wahrheiten lieber verschweigt, ist hinlänglich bekannt. Diesmal hat der Rotstift der Zensur die iOS-App System and Security Info der Kölner Firma SektionEins erwischt. Nach knapp einer Woche im App-Store landete das Tool auf Platz 1 der Verkaufs-Charts und anschließend direkt im digitalen Mülleimer.

Warum?!

Die Software der Firma SektionEins überprüft iOS-Geräte auf versteckte Jailbreaks und verdächtige Hintergrunddienste, die Geheimdienste sowie Hacker nutzen können um sie abzuhören oder mit Schadsoftware zu infizieren.  Die Ergebnisse werden dann in Prozesslisten und in Systeminformationen abgebildet. Außerdem zeigt die Sicherheitssoftware auch Anomalien, wie beispielsweise unsignierte Binaries, an. Das kompromittiert recht schnell iOS-Spionage-Software, wie sie von Firmen wie FinFisher (FinSpy) und HackingTeam verkauft wird.

Offensichtlich fühlte sich Apple – zu Recht – bloßgestellt. Denn anders kann man den Rausschmiss der App System and Security Info nicht werten, da andere Apps, die auch Prozesslisten und Systeminformationen anzeigen, im App-Store weiterhin erhältlich sind.

Wer mehr über die App System and Security Info und dessen Funktionsweise erfahren möchte, der kann sich auf der Webseite von SektionEins oder im hauseigenen Blog informieren.

Peinlich, Peinlich…

Nach dem Rechtsstreit mit dem FBI um die Offenlegung der Verschlüsselung, will Apple wohl nicht dass weitere Sicherheitslücken bekannt werden.

Mein Tipp an Apple: Setzt euch mit Firmen wie SektionEins zusammen um wirklich sichere Handys zu bauen. Niemand ist perfekt und solche Zensurversuche sind einfach nur peinlich.

Rechtsstreitigkeiten, wie die mit dem FBI, sind sonst nicht mehr Wert als ein PR-Gag um im Gespräch zu bleiben.

Die glücklichen Nutzer, die System and Security Info bereits heruntergeladen haben, können sie natürlich weiterhin nutzen. Da aber zukünftige Updates nicht erfolgen (können), wird die Software wohl recht schnell veraltet sein. Die Entwickler von Spionage-Software schlafen schließlich auch nicht.

Bleibt nur abzuwarten, welchen Clou Stefan Esser von SektionEins als nächstes veröffentlicht.

Kategorien
Internet & Medien

ProtonMail: Verschlüsselter E-Mail-Versand auch an Nicht-ProtonMail-User

Die meisten E-Mail-Anbieter die wir deutschen User nutzen, sind amerikanischen Ursprungs und damit auch der amerikanischen Gerichtsbarkeit unterstellt. Seit den Terroranschlägen 2001 auf das World Trade Center haben die Geheimdienste leichten Zugriff auf die Datenbestände dieser E-Mail-Provider. Ein sicherer Nachrichtenversand ist bei diesen Anbietern kaum möglich. Um einigermaßen sicher vor NSA & Co zu sein, muss man sich auf Provider in Europa beschränken. Bei uns gibt es ein paar recht sichere Alternativen.

Deutsche Anbieter, deutsches Recht

Deutsche Anbieter wie GMX oder Web.de unterliegen unseren Datenschutzbestimmungen und dürfen nur unter bestimmten Voraussetzungen die Daten eines Mailpostfaches an Polizei oder Geheimdienst übergeben. Dies ist ein richterlicher Beschluss für die polizeilichen Ermittlungen oder ein Beschluss der G10-Kommission bei Zugriff von Geheimdiensten wie dem BND oder MAD.

Besserer Datenschutz in der Schweiz

Besonders restriktiv ist der Datenschutz in der Schweiz. Der dort ansässige, noch recht junge E-Mail-Provider ProtonMail (gegründet von CERN Wissenschaftlern), bietet seinen Kunden verschlüsselte Konten und eine Ende-zu-Ende-Verschlüsselung für den E-Mail-Versand. Unabhängig davon, ob es ein kostenloses oder ein kostenpflichtiges ProtonMail-Konto ist. Verschlüsselt wird mit AES, RSA und OpenPGP.

Für das Anlegen eines Kontos benötigst du nur eine E-Mail-Adresse und zwei Passwörter. Ein Kennwort dient als Login, das Zweite entschlüsselt den Inhalt deines E-Mail-Kontos.

In diesem Artikel erfährst du übrigens, wie man sich ein komplexes Passwort leicht merken kann.

Ist das Postfach eingerichtet, kann man es wie ein normales E-Mail-Konto benutzen und Nachrichten auch unverschlüsselt versenden. Das Aussehen des Mail-Clients erinnert dabei leicht an GoogleMail.

Nachrichten zwischen ProtonMail-Nutzern werden automatisch mit der End-2-End-Verschlüsselung abgesichert.

Verschlüsselte E-Mails an jedermann senden

Soll eine verschlüsselte Nachricht an eine Adresse eines anderen Providers gesendet werden, dann klickst du bei der Erstellung im Nachrichtenfenster unten links auf das Schloß-Symbol. Dann gibst du ein Message-Passwort ein, wiederholst die Passworteingabe und tippst noch einen optionalen Passworthinweis ein. Über das Uhren-Symbol kannst du zusätzlich noch ein Verfallsdatum festlegen. Nach Ablauf der Zeitspanne wird die Nachricht beim Empfänger automatisch gelöscht.

Der externe Empfänger erhält nun von ProtonMail eine Nachricht mit einem Link, den er durch Eingabe des zuvor verabredeten Passworts öffnen und deine Nachricht entschlüsselt lesen kann. Über die hier eingebaute Reply-Funktion kann er dir, ebenfalls verschlüsselt, antworten. Die Benachrichtigungsmail verfällt automatisch nach 28 Tagen.

Tipp:

Das Sicherheitskonzept bei ProtonMail sieht vor, dass niemand, auch der Provider selber nicht, Zugriff auf die Postfächer hat. Vergisst du deine Zugangsdaten, ist alles in deinem Postfach unwiederbringlich verloren. Es sei denn, du hast bei der Einrichtung eine Recovery-Email-Adresse festgelegt. Über die Settings kannst du dies bei Bedarf aber noch nachholen.

Natürlich gibt es neben dem Webmail-Client ProtonMail auch als App für Android und für´s iPhone/iPad.

 

Kategorien
Internet & Medien

Sicherer Austausch geheimer Daten

Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

Kategorien
Android Handy & Telefon iPhone WhatsApp Windows Phone

Hurra, die WhatsApp-Verschlüsselung ist endlich da!

Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

Tipp:

In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

Die Technik

Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

Kategorien
Hardware & Software

Heimliches Beobachten über die Notebook-Kamera unterbinden

Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

mikrofon-notebook-geheimdienst-mithören-filmen-kamera-webcam-deaktivieren-verhindern-bespitzeln

Die einfachste Methode das heimliche Filmen zu verhindern, ist ein Aufkleber. Egal ob du dafür ein Pflaster, einen Klebezettel oder geschwärzten Klebefilm verwendest. Damit kann man auch Audio-Aufnahmen über das Mikrofon effektiv bekämpfen.

laptop-monitor-notebook-kamera-abkleben-bespitzelung-verhindern

Eine weitere Methode ist das Deaktivieren von Webcam und Mikrofon. Dazu öffnest du über die Systemsteuerung den Geräte-Manager. Du kannst ihn aber auch über das Fenster Ausführen, das mit der Tastenkombination [Windows][R] aufgerufen wird und dem Befehl devmgmt.msc, starten.

geraete-manager-device-webcam-mikrofon-abschalten-deaktivieren

Im Dialogfenster des Geräte-Managers öffnest du die Kategorie Bildverarbeitungsgeräte. Mit einem Rechtsklick auf den Eintrag der betreffenden Kamera wählst du die Option Deaktivieren aus. device-geraete-manager-bildverarbeitung-deaktivieren-webcam-notebook-deinstallieren

Damit ist die Webcam abgeschaltet. Leider hat diese Variante aber einen Nachteil: Die Kamera kann durch einen Angreifer genauso einfach wieder eingeschaltet werden. Wenn die Webcam ohnehin nicht genutzt wird, kannst du sie auch direkt deinstallieren.

Sollen Audioaufnahmen ebenfalls verhindert werden, dann wiederhole diese Arbeitsschritte mit dem Mikrofon in der Kategorie Autioeingänge und -ausgänge. Dabei ist aber zu beachten, dass die Nutzung von sprachgesteuerten Programmen, wie zum Beispiel Cortana (Windows 10), dann nicht mehr funktioniert.

Kategorien
Hardware & Software

Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.

Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:

Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.

Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.

 

truecrypt-verschluesseln-tool-bitlocker-geheimdienst-verhindert-weiterentwicklung-7.1a-weiterhin-sicher

Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013  bestätigt.

Ein Schelm der Böses dabei denkt!

Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.

Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.

audit-nach-warnung-truecrypt-sicher-veracrypt-nachfolger-aufbauend-sicher-vor-geheimdienst-keine-backdoor