nsa

Handy-Spionage: Das Schwarze Loch zum Mitnehmen

Die Ortung von Smartphones ist auch für Nicht-Agenten sehr leicht. Zahlreiche, teils kostenlose Tools, legen Bewegungsprofile von Handys an. Das Ausspähen von Personen, deren Telefonnummer man kennt, ist damit sehr leicht. Unbekannte Smartphones zu tracken ist dagegen schwieriger, da man spezielle Software benötigt, die nicht an jedermann verkauft wird und zudem sehr teuer ist. Wirksame Gegenmaßnahmen zu treffen, ist dabei gar nicht so schwer.

Handy-Spionage: Das Schwarze Loch zum Mitnehmen Read More »

Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store.

Dass Apple unangenehme Wahrheiten lieber verschweigt, ist hinlänglich bekannt. Diesmal hat der Rotstift der Zensur die iOS-App System and Security Info der Kölner Firma SektionEins erwischt. Nach knapp einer Woche im App-Store landete das Tool auf Platz 1 der Verkaufs-Charts und anschließend direkt im digitalen Mülleimer.

Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store. Read More »

Mit Sicherheits-Siegel: Die Cloud „Made in Germany“

Online-Speicher wie iCloud, DropBox und Google Drive sind sehr praktisch. Alle in der Cloud gespeicherten Daten sind auch unterwegs verfügbar und können auf Wunsch auch mit anderen Personen geteilt werden. Der Nachteil ist, dass die meisten Anbieter die hochgeladenen Dateien im Ausland, meistens auf amerikanischen Servern, gespeichert werden. Was das in punkto Datensicherheit bedeutet, hat uns Edward Snowden schmerzlich klargemacht. Und als wäre das nicht genug, löschen Microsoft & Co unsere Fotos aus unserem Cloudspeicher, wenn darauf leicht bekleidete oder nackte Menschen zu sehen sind. Zeit für uns umzudenken und andere, deutsche Anbieter zu testen.

Mit Sicherheits-Siegel: Die Cloud „Made in Germany“ Read More »

BitLocker-Laufwerke sicherer machen und mit AES 256 stärker verschlüsseln

Wer sensible Daten speichern und auf USB-Sticks oder Notebooks mit sich trägt, sollte den Datenträger besser verschlüsseln. Gehen Stick oder Notebook verloren, kann niemand auf die Daten zugreifen. Bei Window hat sich die BitLocker-Verschlüsselung bewährt, die in den Enterprise- und Ultimate-Versionen von Windows 7 und Windows 8 enthalten ist. Allerdings verschlüsselt Bitlocker die Datenträger nur mit einer Schlüssellänge von 128 Bit. Wer es noch sicherer mag, kann die Sicherheit erhöhen. Mit einem 256-Bit-Schlüssel.

BitLocker-Laufwerke sicherer machen und mit AES 256 stärker verschlüsseln Read More »

Abhörsicher verschlüsselt telefonieren mit Signal und RedPhone

Wer telefoniert, kann ganz einfach abgehört werden. Das musste nicht nur die Bundeskanzlerin Angela Merkel am eigenen Leib erfahren. Für sie wurde aus diesem Grund extra ein abhörsicheres Handy entwickelt. Allerdings kostet so ein Kanzlerhandy schlappe 2.500 Euro. Es geht auch kostenlos. Mit kostenlosen Apps für iPhone und Android kann jedermann verschlüsselte und abhörsichere Telefonate führen.

Abhörsicher verschlüsselt telefonieren mit Signal und RedPhone Read More »

Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden Read More »

Prism-Break: Die Widerstandsbewegung gegen Geheimdienste wie NSA und GCHQ

Die Medien haben in der Vergangenheit immer nur neue Abhörskandale aufgedeckt, aber kaum Empfehlungen veröffentlicht, wie man sich gegen die Bespitzelung wehren kann. Selbst unsere eigene Regierung ist hier bislang untätig geblieben. Die Webseite Prism Break listet Alternativ-Programme auf, die für Überwachungssoftware nicht ganz so anfällig sind.

Prism-Break: Die Widerstandsbewegung gegen Geheimdienste wie NSA und GCHQ Read More »

„Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert. Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

„Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern? Read More »

NSA-Spionageaffäre: Chronologische Auflistung aller Snowden-Ereignisse

Über den Datenmissbrauch und das Ausspähen der „National Security Agency“ (NSA) ist in den letzten Monaten sehr viel geschrieben worden. Da kann man den Überblick über die unterschiedlichen Themen sehr schnell verlieren. Beim „Projekt-Datenschutz“ wurden alle Ereignisse von und über Edward Snowden chronologisch aufgelistet.

NSA-Spionageaffäre: Chronologische Auflistung aller Snowden-Ereignisse Read More »

Die mobile Version verlassen