Kategorien
Android Apple Watch Handy & Telefon iPad iPad iPhone Windows Phone

Handy-Spionage: Das Schwarze Loch zum Mitnehmen

Die Ortung von Smartphones ist auch für Nicht-Agenten sehr leicht. Zahlreiche, teils kostenlose Tools, legen Bewegungsprofile von Handys an. Das Ausspähen von Personen, deren Telefonnummer man kennt, ist damit sehr leicht. Unbekannte Smartphones zu tracken ist dagegen schwieriger, da man spezielle Software benötigt, die nicht an jedermann verkauft wird und zudem sehr teuer ist. Wirksame Gegenmaßnahmen zu treffen, ist dabei gar nicht so schwer.

Die mit Abstand effektivste Möglichkeit ist eine Abschirmung des Smartphones oder Tablets. Hüllen aus einem HF-/NF-Abschirmvlies blockieren jede Funkverbindung. Sie bestehen aus metallisiertem Polyamid- oder Polyester-Gewebe.

Durch das beschichtete Gewebe erhält dein Telefon eine Tarnkappe und ist so lange unsichtbar, bis es wieder aus der Hülle herausgenommen wird. Das Entfernen des Akkus hilft zwar auch, ist aber bei vielen Geräten wie z. B. dem iPhone fest verklebt und daher nicht möglich.

Fertige Abschirmhüllen können recht teuer sein, aber mit etwas Geschick lässt sich eine Tarnkappe auch selbst nähen. Je nach Größe des Gerätes wird ein entsprechend großes Abschirmvlies benötigt. Du findest bei Ebay bereits ab zirka zehn Euro pro Quadratmeter ein passendes Stück Abschirmvlies.

Beim Nähen der Handy-Tasche musst du lediglich darauf achten, dass keine Öffnungen entstehen. Auch durch noch so kleine Löcher können Funksignale den Weg zu deinem Smartphone finden. Passende Tutorials findest du schnell über eine Web-Suche oder direkt auf der Webseite killyourphone.com von Aram Bartholl.

Kategorien
Handy & Telefon iPad iPad iPhone

Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store.

Dass Apple unangenehme Wahrheiten lieber verschweigt, ist hinlänglich bekannt. Diesmal hat der Rotstift der Zensur die iOS-App System and Security Info der Kölner Firma SektionEins erwischt. Nach knapp einer Woche im App-Store landete das Tool auf Platz 1 der Verkaufs-Charts und anschließend direkt im digitalen Mülleimer.

Warum?!

Die Software der Firma SektionEins überprüft iOS-Geräte auf versteckte Jailbreaks und verdächtige Hintergrunddienste, die Geheimdienste sowie Hacker nutzen können um sie abzuhören oder mit Schadsoftware zu infizieren.  Die Ergebnisse werden dann in Prozesslisten und in Systeminformationen abgebildet. Außerdem zeigt die Sicherheitssoftware auch Anomalien, wie beispielsweise unsignierte Binaries, an. Das kompromittiert recht schnell iOS-Spionage-Software, wie sie von Firmen wie FinFisher (FinSpy) und HackingTeam verkauft wird.

Offensichtlich fühlte sich Apple – zu Recht – bloßgestellt. Denn anders kann man den Rausschmiss der App System and Security Info nicht werten, da andere Apps, die auch Prozesslisten und Systeminformationen anzeigen, im App-Store weiterhin erhältlich sind.

Wer mehr über die App System and Security Info und dessen Funktionsweise erfahren möchte, der kann sich auf der Webseite von SektionEins oder im hauseigenen Blog informieren.

Peinlich, Peinlich…

Nach dem Rechtsstreit mit dem FBI um die Offenlegung der Verschlüsselung, will Apple wohl nicht dass weitere Sicherheitslücken bekannt werden.

Mein Tipp an Apple: Setzt euch mit Firmen wie SektionEins zusammen um wirklich sichere Handys zu bauen. Niemand ist perfekt und solche Zensurversuche sind einfach nur peinlich.

Rechtsstreitigkeiten, wie die mit dem FBI, sind sonst nicht mehr Wert als ein PR-Gag um im Gespräch zu bleiben.

Die glücklichen Nutzer, die System and Security Info bereits heruntergeladen haben, können sie natürlich weiterhin nutzen. Da aber zukünftige Updates nicht erfolgen (können), wird die Software wohl recht schnell veraltet sein. Die Entwickler von Spionage-Software schlafen schließlich auch nicht.

Bleibt nur abzuwarten, welchen Clou Stefan Esser von SektionEins als nächstes veröffentlicht.

Kategorien
Internet & Medien

Mit Sicherheits-Siegel: Die Cloud „Made in Germany“

Online-Speicher wie iCloud, DropBox und Google Drive sind sehr praktisch. Alle in der Cloud gespeicherten Daten sind auch unterwegs verfügbar und können auf Wunsch auch mit anderen Personen geteilt werden. Der Nachteil ist, dass die meisten Anbieter die hochgeladenen Dateien im Ausland, meistens auf amerikanischen Servern, gespeichert werden. Was das in punkto Datensicherheit bedeutet, hat uns Edward Snowden schmerzlich klargemacht. Und als wäre das nicht genug, löschen Microsoft & Co unsere Fotos aus unserem Cloudspeicher, wenn darauf leicht bekleidete oder nackte Menschen zu sehen sind. Zeit für uns umzudenken und andere, deutsche Anbieter zu testen.

Bei Mobilcom-Debitel gibt es derzeit 80 GB Cloud-Speicher (MD Cloud Pro) für wirklich kleines Geld. Während bei den üblichen Cloud-Anbietern wenige Gigabyte kostenlos sind, muss man aber für mehr Platz ebenfalls in die Tasche greifen. Üblich sind zwischen zwei und zehn Euro pro Monat. Bei Mobilcom-Debitel schlägt MD Cloud Pro mit lediglich 3,99 Euro zu Buche.

cloud-speicher-deutsch-server-mobilcom-debitel-pro-version-80-gb

Eine Einsteiger-Version für 1,99 Euro pro Monat (24 Monate Laufzeit), sowie die Version Cloud Plus für 2,99 Euro pro Monat (monatlich kündbar) gibt es ebenfalls. Diese beiden Varianten verfügen über 40 GB Online-Speicher.

Weitere Ausstattungsmerkmale bei allen Kategorien sind:

  • Hosting in Deutschland
  • kostenlose POP3/IMAP Postfächer
  • SSL-Verschlüsselung
  • Spamfilter und Virencheck
  • Kalender- und Adressbuch-Synchronisation
  • Software für PC und MAC
  • iOS und Android App
  • Browserzugriff
  • WebDAV
  • 1 GB maximale Uploadgröße
  • Smart Organizer (nur Cloud Plus und Pro)

Mit dem Smart Organizer lassen sich beispielsweise Dokumente scannen, die dann im PDF-Format in deiner Cloud gespeichert werden.

Alle bei Mobilcom-Debitel gespeicherten Daten sind vor der Schnüffelei von NSA und Konsorten ziemlich sicher. Ein AES-256-Algorithmus schützt deine Dateien vor unbefugtem Zugriff.

Mit allen Nutzern abschlossene Cloud-Verträge liegen außerdem die Service-Level-Agreements (SLA) nach deutschem Recht zugrunde. Und wegen den strengen Datenschutzbestimmungen bei Mobilcom-Debitel, wurde dem Anbieter auch noch das Qualitäts-Siegel Cloud Services Made in Germany verliehen.

Kategorien
Hardware & Software

BitLocker-Laufwerke sicherer machen und mit AES 256 stärker verschlüsseln

Wer sensible Daten speichern und auf USB-Sticks oder Notebooks mit sich trägt, sollte den Datenträger besser verschlüsseln. Gehen Stick oder Notebook verloren, kann niemand auf die Daten zugreifen. Bei Window hat sich die BitLocker-Verschlüsselung bewährt, die in den Enterprise- und Ultimate-Versionen von Windows 7 und Windows 8 enthalten ist. Allerdings verschlüsselt Bitlocker die Datenträger nur mit einer Schlüssellänge von 128 Bit. Wer es noch sicherer mag, kann die Sicherheit erhöhen. Mit einem 256-Bit-Schlüssel.

Die Sicherheitsstufe der US-Geheimdienste nutzen: 256 Bit AES

Wie Sie USB-Sticks per Bitlocker sicher verschlüsseln, steht im Tipp USB-Laufwerke mit Bordmitteln verschlüsseln. Wie einfach sich ganze Festplatten verschlüsseln lassen, steht hier. Standardmäßig verschlüsselt BitLocker die Laufwerke mit einem 128-Bit-Schlüssel, zurzeit zwar als unknackbar gilt, aber es geht noch unknackbarer. Da moderne Rechner immer leistungsfähiger werden, kommen in Firmen und Behörden mittlerweile auch leistungsfähigere Schlüssel zum Einsatz. Der US-Geheimdienst verwendet für seine Top-Secret-Dokumente durchgängig Schlüssel mit einer Länge von 256 Bit. Eine gute Wahl, denn je länger der Schlüssel ist, umso länger dauern die Versuche, einen solchen Schlüssel zu knacken.

Wer möchte, kann mit den US-Geheimdienstbehörden gleichziehen und seine Bitlocker-Laufwerke ebenfalls mit dem starken 256-Bit-Schlüssel verschlüsseln. Dazu muss man nur in den Gruppenrichtlinien den 256-Bit-Standard aktivieren. Das geht so:

1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie den Befehl gpedit.msc ein, und klicken Sie auf OK.

windows-bitlocker-verschluesslung-256-bit-aes

2. In der linken Spalte wechseln Sie in den Ordner Computerkonfiguration | Administrative Vorlagen | Windows-Komponenten  BitLocker-Laufwerkverschlüsselung.

windows-bitlocker-verschluesslung-256-bit-aes-2

3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen.

windows-bitlocker-verschluesslung-256-bit-aes-3

4. Im folgenden Fenster markieren Sie die Option Aktiviert und wählen im Listenfeld Verschlüsselungsmethode auswählen den Eintrag AES-256-Bit. Bestätigen Sie die Änderung mit OK.

windows-bitlocker-verschluesslung-256-bit-aes-4

Ab sofort werden alle neu angelegten BitLocker-Laufwerke nicht mehr mit 128 Bit, sondern mit der stärkeren 256-Bit-Methode verschlüsselt. Wichtig: Die stärkere Verschlüsselung wirkt sich nur auf neu generierte Bitlocker-Partitionen und -Laufwerke aus. Bereits bestehende Bitlocker-Laufwerke bleiben unverändert mit 128-Bit verschlüsselt und lassen sich weiterhin wie gewohnt nutzen.

Kategorien
Android Handy & Telefon iPad iPad iPhone

Abhörsicher verschlüsselt telefonieren mit Signal und RedPhone

Wer telefoniert, kann ganz einfach abgehört werden. Das musste nicht nur die Bundeskanzlerin Angela Merkel am eigenen Leib erfahren. Für sie wurde aus diesem Grund extra ein abhörsicheres Handy entwickelt. Allerdings kostet so ein Kanzlerhandy schlappe 2.500 Euro. Es geht auch kostenlos. Mit kostenlosen Apps für  iPhone und Android kann jedermann verschlüsselte und abhörsichere Telefonate führen.

Aus iPhones und Androids echte Krypto-Handys machen

Besonders einfach geht das mit den kostenlosen Apps Signal für iOS und RedPhone für Android. Beide Apps stammen vom gleichen Entwickler, heißen in den App-Stores – aus welchem Grund auch immer – unterschiedlich. Egal: Werden Telefonate nicht über die normale Telefon-App, sondern über Signal bzw. RedPhone geführt, schauten NSA & Co. in die Röhre. Denn die Gespräche werden abhörsicher verschlüsselt.

Technisch passiert dabei folgendes: Das Telefongespräch wird nicht übers normale Handynetz geführt, sondern über eine verschlüsselte VoIP-Datenverbindung. Die Datenpakete werden mittels ZRTP-Protokoll und AES 128 Bit Verschlüsselung verschlüsselt. Wichtig ist natürlich, dass beide Gesprächspartner entweder Signal oder RedPhone zum Telefonieren verwenden. Wer nicht über eine Datenflat verfügt, sollte zudem beachten, dass jedes Gespräch das mobile Datenvolumen belastet.

Krypto-Handy einrichten

Die Installation der Kryptographie-Apps ist kinderleicht. Nach der Installation von Signal oder RedPhone müssen Sie das eigene Handy zunächst registrieren, indem Sie Ihre Mobilnummer angeben und prompt per SMS einen Bestätigungscode erhalten.

iphone-android-verschluesseln-krypto-app-signal-redphone

iphone-android-verschluesseln-krypto-app-signal-redphone-2

Nach der Bestätigung kann es auch schon losgehen mit verschlüsselten Nachrichten. Findet die App im Adressbuch bereits Kontakte, die ebenfalls bei Signal/RedPhone registriert sind, können Sie sofort einen verschlüsselten Anruf starten. Konakten, die noch nicht registriert sind, kann man ganz einfach eine Einladung schicken.

iphone-android-verschluesseln-krypto-app-signal-redphone-3

Für noch mehr Sicherheit erscheinen während des Gesprächs im blauen Kasten zwei vom System generierte Wörter. Diese fungieren wie Code-Wörter, die auf beiden Displays erscheinen und über die man ggfs. die Identität des Gegenübers prüfen kann.

Die Gesprächsqualität ist erstaunlich gut. Allerdings kommen die Gespräche mit einer Verzögerung von einigen Millisekunden an; vermutlich, weil die Sprachpaket zuerst verschlüsselt und auf dem Handy des Gesprächspartner wieder entschlüsselt werden müssen. Aber was tut man nicht alles, um nicht abgehört werden zu können.

Kategorien
Chrome Facebook Firefox Hardware & Software Internet & Medien Opera

Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

Kostenlose Add-ons für Firefox & Co

Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App  für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.

Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.

crypto-cat-chat-verschluesselt-end-to-end-programm

Direkt erreichbar über das Browser-Icon

Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.

encrypted-chat-icq-cryptocat-sprache-icon-browser-symbol-leiste

Unkomplizierter Gruppenchat

Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.

start-unterhaltung-gruppenchat-name-konversation-nickname-spitzname-verbinden

Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.

verschluesselung-chat-gruppenchat-privat-verbindung-unterhaltung-cryptocat

Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.

chatfenster-text-eingeben-unterhaltung-privat-name-gruppe-cryptocat-sicher-schreiben

Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.

Sicherer Datenversand

Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.

datei-senden-verschluesselt-bild-zip-cryptocat

Privater Chat mit Sicherheitsabfrage

Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.

privat-chat-fenster-teilnehmer-code-40-stellig-passwort-frage-stellen-cryptocat

Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.

verifizieren-anfrage-gesicherte-verbindung-chat-cryptocat-passwort

Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.

aktiv-chat-auswahl-anklicken-blau-markiert-privat-gruppenchat-unterhaltung-gesicherte-leitung-cryptocat

Fazit:

Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.

benutzerdefiniert-eigener-server-anlegen-sichere-verbindung-selbst-herstellen

Eigenen CryptoCat-Server einrichten

Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.

Alternative mit Voice-Chat

Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.

Kategorien
Heim & Hobby Spiele

Abhörskandal mal anders: Das NSA-Quartett mit 32 Abhörtechniken als Kartenspiel

Auch wenn die Abhörmethoden der NSA eher traurige Wahrheit sind, kann man über das „politisch inkorrekte“ NSA-Quartett schmunzeln.

Auf der Webseite des Anbieters Quartett.net ist das Kartenspiel in der Rubrik Politisch inkorrekt erhältlich.

nsa-spionage-quartett-kartenspiel-methoden-abhoehren-politisch-inkorrekt-satire

Aber auch andere Quartette sind einen Blick wert:

  • Tyrannen-Quartett 1-3
  • Scheiße-Quartett
  • Bettsport-Quartett
  • Öltanker-Quartett

Der Preis für ein Quartett liegt zwischen acht und zehn Euro zuzüglich Versandkosten. Wer mehr bestellen möchte und vielleicht noch ein nettes Geschenk sucht, ist mit der Quartett-Box zum Preis von 39,95 Euro (plus Versand) gut bedient.

Kategorien
Hardware & Software

Prism-Break: Die Widerstandsbewegung gegen Geheimdienste wie NSA und GCHQ

Die Medien haben in der Vergangenheit immer nur neue Abhörskandale aufgedeckt, aber kaum Empfehlungen veröffentlicht, wie man sich gegen die Bespitzelung wehren kann. Selbst unsere eigene Regierung ist hier bislang untätig geblieben. Die Webseite Prism Break listet Alternativ-Programme auf, die für Überwachungssoftware nicht ganz so anfällig sind.

Der Grund für diese Anfälligkeiten sind die gut gehüteten Programmcodes von Microsoft, Google, Apple & Co. Wie bereits bekannt wurde, haben diese und etliche andere Firmen, Hintertüren für den Geheimdienst in diese Codes einbauen müssen. Dies betrifft im übrigen alle Firmen mit Sitz in den USA und meistens auch Firmen, die ihre Produkte auch in Amerike verkaufen.

Prism-Break.org empfiehlt daher Programme mit dem freien Verschlüsselungs-Tool GnuPG. Da der Quellcode jedem zugänglich ist, sind die darauf basierenden Programme sicherer als die proprietären und zentralisierten Markenprodukte.

gnupg-verschluesselung-nsa-gchq-geheimdienst-bespitzeln-widerstand-prism-break

Hier finden Sie Open-Source-Produkte für jede Plattform von Android bis Windows. Im Wesentlichen werden die Produkte für folgende Plattformen aufgelistet:

  • Android
  • iOS
  • BSD
  • Gnu/Linux
  • OS X
  • Windows
  • Routers
  • Servers

Bei allen aufgelisteteten Konkurrenzprodukten gelangen Sie über Verlinkungen zur entsprechenden Homepage des Anbieters und, wenn vorhanden, direkt zum Quellcode.

anbieter-webseite-weiterleitung-url-link-download-quellcode

Durch die Nutzung dieser dezentralisierten und freien Software wird das massenhafte Ausspähen und Sammeln von Daten erschwert und zunehmend unwirtschaftlicher.