Kategorien
Hardware & Software

Endlich! Die De-Mail wird tatsächlich sicherer

Das die De-Mail, die von unserer Bundesregierung so hochgelobt und als sicher propagiert wurde, hat sich in den letzten Jahren als ziemlicher Flop herausgestellt. An dieser trügerischen Sicherheit haben auch unsere Vorzeigefirmen wie die Deutsche Telekom, GMX, Web.de und 1 & 1 nichts geändert. Aber das soll jetzt definitiv anders werden.

de-mail-sicher-email-end-to-end-encryption-verschluesselt-telekom-1und1

Wesentlicher Sicherheitsaskpekt fehlt bisher

Bisher fehlte der De-Mail ein wesentlicher Sicherheitsfaktor: Die Ende-zu-Ende-Verschlüsselung. Nachrichten erhalten derzeit lediglich eine Transferverschlüsselung. Dies bedeutet lediglich, dass die E-Mail nur auf dem Transportweg verschlüsselt wird. Und dafür benötigt man keine kostenpflichtige De-Mail. Bei vielen E-Mail-Providern ist diese Verschlüsselung ohnehin schon Standard. Weitere Informationen kannst du in diesem Artikel erfahren.

Das Fehlen der End-to-End-Verschlüsselung öffnet nicht nur den kriminellen Hackern ein Hintertürchen, sondern ermöglicht auch im Zweifelsfall den Verfolgungsbehörden ein einfaches Ausspähen der Kommunikation. Ein Schlingel, wer Böses dabei denkt…

Start ist voraussichtlich April 2015

Ab April 2015 soll nun alles besser und sicherer werden. Dann sollen die E-Mails neben einem Zertifikat auch eine digitale Signatur erhalten. Dies soll durch die Verschlüsselung per PGP (Pretty Good Privacy) erfolgen. Die Anbieter von United Internet (GMX, Web.de, 1&1), die Deutsche Telekom, sowie das Unternehmen Francotyp-Postalia, wollen die Sicherheitslücke nun endgültig schließen und das (nie erreichte) Vertrauen in die Sicherheit der De-Mail wieder herstellen.

End-to-End-Verschlüsselung legt der Nutzer selbst an

Ob das klappt, wird man bestimmt bald sehen. Wie hoch der Sicherheitsgrad sein wird, liegt nämlich in der Verantwortung von Sender und Empfänger. Denn die Anbieter stellen nur die technischen Möglichkeiten zur Verfügung. Im Prinzip ist es wie mit der Vergabe von Passwörtern, je komplexer, desto besser.

Bleibt nur zu hoffen, dass dies bedienerfreundlich umgesetzt wird.

Kategorien
Hardware & Software Outlook Software

Das unbefugte (Mit)lesen Ihrer E-Mails kann verhindert werden

Nicht nur die Geheimdienste lesen unsere E-Mails, auch die E-Mail-Anbieter lesen die Inhalte unserer Nachrichten. Letzteres hat aber auch für uns User einen Vorteil: Spam-Filter müssen so arbeiten, damit Junk-Mails effektiv aussortiert werden. Das beste Beispiel hierfür ist Google Mail (Gmail). Was man immer vermutet hat, wurde vor kurzem Gewissheit: Google liest unsere E-Mails um uns zusätzlich noch individuellere Werbung zu präsentieren. Wer dies nicht will, hat wenig Möglichkeiten dies zu unterbinden. Man kann abgesicherte Messenger für Chats oder Sprachverbindungen nutzen (z. B. PhoneCrypt), oder wichtige Texte als verschlüsseltes Word-Dokument per Mail zu versenden (Simple File Encryptor). Mit dem Open Source Email-Client Thunderbird und persönlichen Email-Zertifikaten lassen sich E-Mail-Nachrichten vor fremden Blicken schützen.

Voraussetzung für abhörsicheren E-Mail-Verkehr

Sie benötigen dazu nur das E-Mail-Programm Mozilla Thunderbird, sowie den Webbrowser Mozilla Firefox. Sollte beides noch nicht vorhanden sein, dann installieren Sie beide Programme und richten im Thunderbird Ihr E-Mail-Konto ein. Den Thunderbird-Einrichtungsassistenten finden Sie über Extras | Konten-Einstellungen. Es können alle großen Mailanbieter wie Microsoft, Google oder GMX verwendet werden, aber auch bei lokalen Anbietern wie Unitymedia klappt es problemlos.

thunderbird-mozilla-firefox-zertifikat-persoenlich-comodo

Vorhandene Mailzertifikate prüfen

Im Thunderbird bereits vorhandene Mailzertifikate können Sie über die erweiterten Einstellungen einsehen. Klicken Sie dazu auf Extras | Einstellungen | Erweitert. Danach wählen Sie die Registerkarte Zertifikate aus und rufen über den Button Zertifikate den Zertifikat-Manager auf. Im Register Zertifizierungsstellen werden alle bereits vorhandenen Zertifikate aufgelistet. Hier werden Sie später auch Ihr persönliches Zertifikat finden.

vorhanden-zertifikate-pruefen-wisekey-startcom-comodo-anlegen-erstellen-thunderbird

Anbieter auswählen und ein persönliches Zertifikat erstellen

Kostenlose Mailzertifikate sind bei Anbietern wie WISeKey, StartCom oder bei der Comodo Group erhältlich. Für diesen Tipp verwenden wir die Zertifikate der Comodo Group. Rufen Sie die Webseite www.comodo.com/home/email-security/free-email-certificate.php auf und klicken Sie auf den Button Free EMail Certificate.

zertifikat-comodo-webseite-kostenlos-download-integrieren

Bestmögliche Verschlüsselung: 2048-Bit-RSA

Im nächsten Fenster füllen Sie die erforderlichen Formularfelder (First Name, Last Name, Email Address, Country) aus. Danach stellen Sie bei den Private Key Options den Grad der Verschlüsselung auf Hochgradig ein, um die sichere RSA-2048-Bit-Verschlüsselung zu gewährleisten. Dann tragen Sie noch ein Passwort ein, bestätigen das Subscriber Agreement und bestätigen mit dem Button Next.

comodo-registrierung-kostenlos-zertifikat-anmelden-erstellung-hochgradig-rsa-2048-bit

Ihr persönlicher Schlüssel wird nun erstellt und an die angegebene E-Mailadresse versendet.

bestaetigung-email-schluessel-comodo-zusenden-adresse-thunderbird-mozilla-keystore

Zertifikat zum Firefox importieren

Öffnen Sie die E-Mail und klicken Sie auf den Button Click & Install Comodo Email Certificate.

schluessel-click-install-zertifikat-certificate-comodo-firefox

Die Installation ist nur dann erfolgreich, wenn der Firefox Webbrowser installiert ist, da nur er die Daten aus dem Mozilla-Keystore verarbeiten kann.

zertifikat-installieren-firefox-erforderlich-browser-keystore

Zertifikat exportieren und auf der Festplatte speichern

Im nächsten Schritt muss zuerst das neue Zertifikat auf Ihrem Rechner gesichert werden. Dazu öffnen Sie die erweiterten Einstellungen im Firefox-Browser über Extras | Einstellungen | Erweitert. Auf der Registerkarte Zertifikate öffnet die Schaltfläche Zertifikate anzeigen den Zertifikat-Manager.

Rufen Sie das Register Ihre Zertifikate auf, markieren Sie den neuen Eintrag, und klicken Sie dann auf Sichern. Speichern Sie die PKCS12-Datei mit einem Passwort in einem beliebigen Ordner auf Ihrer Festplatte.

persoenliches-zertifikat-firefox-export-thunderbird-sichern

Import des Zertifikats nach Thunderbird

Starten Sie nun, wie bereits anfangs beschrieben, den Zertifikat-Manager des Mozilla Thunderbird. Auf der Registerkarte Ihre Zertifikate klicken Sie auf Importieren und navigieren anschließend zum Speicherort des vorher exportierten Zertifikats. Markieren Sie Ihr persönliches Zertifikat, klicken Sie auf Öffnen und geben in dem Nachfolgedialog das zuvor erstellte Passwort ein.

import-certificate-comodo-thunderbird-schluessel-zertifikat-passwort-firefox-mozilla-keystore

Ab sofort steht einer sicheren Kommunikation nichts mehr im Wege.

Natürlich müssen Sie Ihre ausgehenden Nachrichten auch so konfigurieren, dass der persönliche Schlüssel auch tatsächlich verwendet wird.

Kategorien
Hardware & Software Software

Öffentliche Hotspots gefahrlos nutzen

Öffentliche Hotspots sind und bleiben für den normalen Nutzer immer eine Gefahrenquelle. Zu leicht können hier Computer und Smartphones ausgespäht und mit Schadsoftware infiziert werden. Auch wenn die Sicherheitsstandards bei WLAN-Hotspots in Bahnhöfen und Flughäfen besser als in Cafés oder Warenhäusern ist, sollte man sie nicht unbedingt nutzen. Besser man nutzt Surfsticks, die über Mobilfunk eine Internetverbindung herstellen. Dort wo die Sticks nicht funktionieren und nur ein Hotspot in der Nähe ist, sollten Sie sicher sein, dass eine gute Schutzsoftware auf Ihrem Notebook installiert ist.

Hotspot Shield, das 3-in-1-Programm für sicheres Surfen

Das kostenlose Programm „Hotspot Shield“ der Firma „Anchor Free“ schlägt gleich drei Fliegen mit einer Klappe.

  1. „Hotspot Shield“ baut eine sichere VPN-Verbindung zu den Anchor-Free-Servern auf. Ein Zugriff auf Ihre Daten durch Hacker ist dann nicht mehr möglich.
  2. Das Programm schützt zusätzlich vor über 3,5 Millionen Malware-Webseiten.
  3. Der geschützte VPN-Tunnel in die USA ermöglicht zudem, in Deutschland und Europa blockierte Seiten trotzdem aufzurufen, da sich die Verbindung mit einer anderen Länderkennung präsentiert.

Minimale Nachteile

Natürlich gibt es auch Nachteile, die aber nicht so schwerwiegend sind: Eine leichte Minderung der Surfgeschwindigkeit sowie Werbeeinblendungen muss man hier ertragen.

Günstige Vollversion „Elite“ ohne Einschränkungen

Wer auf die Werbung verzichten und die Geschwindigkeit erhöhen möchte, sollte die kostenpflichtige „Elite“-Version nutzen. Ein einzelner Monat wird mit 3,99 Euro oder wahlweise mit 29,95 US-Dollar (Jahres-Abo) berechnet.

Ob sich das für Sie lohnt, können Sie mit einem kostenlosen 7-Tage-Testzugang ausprobieren.

vpn-tunnel-sicher-verbindung-hotspot-shield-anchor-free-elite-zugang-kostenlos

Die Einstellungen

Nach dem Download von der Webseite www.hotspotshield.com/de können noch ein paar Einstellungsänderungen vorgenommen werden.

Beim ersten Start wechseln Sie im Programmfenster zum Register „Language“ um die Spracheinstellung auf „Deutsch“ umzustellen. Klicken Sie zur Bestätigung auf „Apply“.

anchor-free-einstellung-download-sprache-deutsch-apply-bestaetigen

Anschließend rufen Sie die Registerkarte „Netzwerkerkennung“ auf. Wenn Sie nur gelegentlich öffentliche Wifi-Hotspots nutzen oder keine permanente VPN-Verbindung wünschen, aktivieren Sie die Einstellung „Manuell: nicht warnen und keine automatische Verbindung herstellen“. Mit der Schaltfläche „anwenden“ wird die Option aktiviert.

hotspotshield-netzwerk-einstellung-automatisch-verbindung-herstellen-abschalten-wifi-hotspot

Im Hauptmenü des Programmfensters klicken Sie nun auf „Start Protection“ um eine gesicherte VPN-Verbindung herzustellen.

pause-protection-start-anchor-free-hotspot-shield-wifi-vpn-tunnel

Pausieren der gesicherten Verbindung

Soll die VPN-Verbindung pausieren, rufen Sie über den Informationsbereich der Taskleiste das Programmfenster von Hotspot Shield auf und klicken auf den roten Button „Pause protection“.

programmfenster-system-tray-aufrufen-pausieren-protection-anchor-free-vpn-tunnel-verbindung

Im nächsten Fenster stellen Sie den Pausen-Zeitraum ein. Zur Auswahl stehen folgende Optionen:

  1. Until I ask to resume (=unbegrenzt, muss manuell wieder eingeschaltet werden)
  2. For 15 minutes (für 15 Minuten)
  3. For 1 hour (für eine Stunde)

Soll die Auswahl gespeichert werden, aktivieren Sie die Option „Remember my choice“ und starten Sie anschließend die Pause mit der Schaltfläche „Pause now“.

auswahl-erinnern-pause-vpn-verbindung-aussetzen-unterbrechen-hotspot-shield

Egal welche Auswahl getroffen wird, mit dem Button „Start protection“ kann die Verbindung sofort wieder hergestellt werden.

Tipp:

Nutzer von Android- Tablets, iPhones oder iPads müssen auf eine gesicherte Verbindung nicht verzichten. Über die Webseite, den Apple App-Store oder Google-Play können die mobilen Versionen ebenfalls kostenlos heruntergeladen werden.

Kategorien
Android Handy & Telefon

WhatsApp Sniffer: Fremde WhatsApp-Nachrichten im WLAN mitlesen und überwachen

Und wieder eine Sicherheitslücke. Diesmal betroffen: WhatsApp. Im App-Store Google Play gab es eine zeitlang den „WhatsApp Sniffer“, mit dem Sie im lokalen WLAN alle WhatsApp-Nachrichten anderer WhatsApp-Nutzer mitlesen können. In Google Play ist der WhatsApp Sniffer zwar verschwunden – über die Google-Suche gibt’s ihn aber immer noch.

Whats-App-Nachrichten unverschlüsselt mitlesen und abhören

Das Sicherheitsunternehmen G Data macht in einer aktuellen Pressemitteilung auf die WhatsApp-Sicherheitslücke aufmerksam. Die Sicherheitslücke ist allerdings nur auf das lokale WLAN beschränkt. Zuhause ist es kaum kritisch; anders sieht es in öffentlichen WLANs an Flughäfen oder in Restaurants. Eine Handvoll frei zugänglicher Werkzeuge reichen, um alle WhatsApp-Nachrichten aus diesem WLAN mitzulesen.

Der Hacker braucht dazu nur ein Smartphone mit Root-Rechten (Jailbreak), die Busybox und den WhatsApp Sniffer bzw. die WhatsApp-Sniffer-APK-Datei – alles eine simple Google-Suche frei erhältlich. Mit einem so ausgestatteten Schnüffel-Smartphone lassen sich alle Informationen mitlesen, die über WhatsApp innerhalb des WLANs über den Äther gehen: Chats, Fotos und Videos. Die Betroffenen bekommen davon nichts mit.

Anleitung für WhatsApp-Spionage? Nicht mit Google

Mittlerweile ist Google aktiv geworden und hat den WhatsApp Sniffer aus dem Google Play Store entfernt. Die APK-Datei gibt’s per Google-Suche aber weiterhin.

Was kann man tun? Bis WhatsApp eine neue Version mit gestopfter Sicherheitslücke herausbringt, sollten WhatsApp-User keine öffentlichen WLAN-Netzwerke nutzen, sondern die Datenverbindung ausschließlich über das Mobilfunknetz laufen lassen.

Update 2014: Mittlerweile hat WhatsApp die Sicherheitslücke geschlossen.

Kategorien
Hardware & Software

Skype Big Brother? Microsoft schnüffelt und liest beim Skypen mit [Update]

Eigentlich gilt Skype als abhörsicher. Das gilt allerdings nur für Telefonate. Wer über Skype auch chattet und plaudert, muss damit rechnen, belauscht zu werden. Herausgefunden hat das ein Leser des Onlinemagazins heise.de, die den Verdacht prompt überprüften und die Schnüffelei bestätigt haben.

Skype-Chats werden mitgelesen

Da staunten die Expterten von heise.de nicht schlecht: Ein Leser machte den Onlinedienst darauf aufmerksam, dass nach einem Chat per Skype auf seinen Rechnern auffälliger Netzwerkverkehr registriert wurde, der zunächst eine Reply-Attacke vermuten lies. Die Überprüfung des verdächtigen Netzwerkverkehrs ergab, dass ein Rechner aus der Microsoft-Zentrale in Redmond direkt nach dem Chat auf Adressen zugegriffen hat, die zuvor im Skype-Chat herumgeschickt wurden.

Die heise-Redaktion ging der Sache nach und stellt Microsoft eine Falle: In einem fingierten Chat wurden testweise Test-URLs verschickt – einmal inklusive Anmeldeinformationen und einmal inklusive privater Dateifreigaben eines Cloud-Dienstes. Und siehe da: Einige Stunden nach dem Chat, schaute auch Microsoft vorbei und besuchte die im Chat genannten Seiten. Laut Skype-Richtlinien ein legitimer Fall; in den Skype-Datenschutzrichtlinien heißt es dazu:

„Skype nutzt gegebenenfalls innerhalb von Sofortnachrichten und SMS automatisiertes Scannen zur Bestimmung von (a) vermutlichem Spam und/oder (b) URLs, die bereits als Spam-, Betrugs- oder Phishing-Links identifiziert wurden.“

skype-schnueffelt-liest-mit-microsoft-http-adresse-ueberpruefung

Laut Microsoft prüft Skype die in Chats übermittelten URLs, um Spam- und Phishing-Seiten herauszufiltern. Kritiker befürchten, dass die Schnüffelei im Rahmen der Umstrukturierung der US-Gesetze bezüglich des Abhörens von Gesprächen nicht nur Skype-Chats, sondern auch auch auf Skype-Telefongespräche betrifft. Bislang sind das aber nur Vermutungen seitens der Datenschutzorganisationen Electronic Frontier Foundation und Reporter ohne Grenzen (hier ein offener Brief der Reporter-ohne-Grenzen-Organisation an Skype).

Unser Rat: Wer mit Skype chattet oder telefoniert, sollte sich darüber im Klaren sein, dass „Big Broter“ Microsoft zumindest beim Chatten mitliest und die Daten auswertet.

[Update]: Laut ZDnet liegt heise.de mit seinen Analysen falsch. Weitere Infos finden Sie hier: http://www.zdnet.com/is-microsoft-reading-your-skype-instant-messages-7000015388/

Kategorien
Internet & Medien

Gläserne Postfächer: Wer alles E-Mails mitlesen kann und warum E-Mails nicht mehr als digitale Postkarten sind

Viele Anwender glauben, E-Mails seien private Nachrichten, die nur Absender und Empfänger einsehen können. Weit gefehlt. Elektronische Nachrichten sind vergleichbar mit Postkarten. Jeder, der die Postkarte in die Finger bekommt – von der Postannahmestelle über Verteilzentrum und Briefträger – kann Postkarten lesen. Gleiches gilt bei E-Mails: Elektronische Nachrichten gehen offen und ohne Briefumschlag auf die weltweite Reise. Jede Station im Web kann die Nachrichten problemlos lesen.

Im Vergleich zur Postkarte gibt es bei E-Mails sogar wesentlich mehr Gelegenheiten, die Nachricht abzufangen. Denn um zum Empfänger zu gelangen, wandert die Nachricht oft über zehn oder mehr Server; sie wird unverschlüsselt von einem zum nächsten Server weitergeleitet, bis sie beim Empfänger landet. An jedem Knotenpunkt und auf den Internetleitungen dazwischen können die Nachrichten ohne viel technischen Aufwand „belauscht“ werden. Sicherheitsvorkehrungen sind im etablierten Mail-Protokoll SMTP nicht vorgesehen. Die Nachrichten werden weltweit im Klartext verschickt und bleiben meist mehrere Tage auf den Mailservern liegen.

Daher unser Rat: Wer sensible Daten wie Kontonummer oder Gesundheitsdaten per E-Mail verschickt, sollte die Nachricht nur verschlüsselt auf die Reise schicken. Wie Sie E-Mails sicher verschlüsseln, zeigt unser Workshop „Workshop E-Mails sicher verschlüsseln mit PGP„.

An eye monitoring emails and binary code