Viele Messenger haben sie schon integriert, die End-2-End-Verschlüsselung. Nun gibt es dieses Sicherheits-Feature auch bei Skype.
Skype jetzt noch sicherer
In der Funktion Private Unterhaltungen werden ab sofort Textnachrichten, Bilder/Dateien und Audioanrufe unterstützt. Videoanrufe aber leider nicht. Ob die E2E-Verschlüsselung auch auf die Videoanrufe ausgedehnt wird, ist derzeit nicht bekannt.
Offiziell wurde die Verschlüsselung am 15. August 2018 vom Director of Design for Skype and Outlook, Peter Skillman auf Twitter angekündigt.
Startet ein Nutzer eine verschlüsselte Unterhaltung, dann muss der andere Teilnehmer diese Anfrage erst zustimmen.
SMS Weiterleitung
Weiterhin wurde in der Beta-Version der Skype-Android-App die Funktion SMS Connect entdeckt. Sie soll die Weiterleitung von SMS per Android-Handy auf Windows-Rechner und MAC (und umgekehrt) ermöglichen. Sehen kann man das neue Feature schon jetzt, aber noch nicht aktivieren.
Schon seit der Einführung von Windows XP gibt es den Windows Script Host. Er sollte als Weiterentwicklung für die Eingabeaufforderung gelten, die es schon seit MS-DOS gibt. Allerdings ist die Eingabeaufforderung nie weiterentwickelt worden. Die Existenz des Windows Script Host (WSH) ist aber nie so richtig in das Bewusstsein der PC-Nutzer gelangt. Da WSH meist unbeachtet im Hintergrund aktiv ist, stellt der Dienst ein potentielles Sicherheitsrisiko dar. Glücklicherweise kann dieses Hintertürchen recht einfach geschlossen werden.
WSH in der Registry deaktivieren
Die Abschaltung, des meist nicht genutzten Dienst Windows Script Host, erfolgt im Registrierungseditor. Öffne die Registry über das Dialogfenster Ausführen und dem Befehl regedit.
Im rechten Anzeigebereich des Settings-Ordners kannst du am Eintrag Enable erkennen, ob der Windows Script Host aktiv ist. Ist der Schlüssel Enable nicht vorhanden, oder steht sein Wert auf 1, so ist der Dienst auf deinem Rechner aktiv.
Zum Deaktivieren öffnest du den Unterschlüssel Enable mit einem Doppelklick, änderst dann den Wert von 1 auf 0 (Null) und speicherst dann die Änderung mit OK.
Enable-Wert für Abschaltung erforderlich
Ist der Schlüssel nicht vorhanden, dann öffnest du mit einem Rechtsklick im rechten Bereich das Kontextmenü und wählst dort Neu | DWORD-Wert (23-Bit). Diesem neuen Eintrag gibst du dann den Namen Enable. Der Wert dieses Schlüssels steht standardmäßig auf Null und muss daher nicht geändert werden.
Sobald die Änderungen in die Registry übernommen wurden, spätestens aber nach einem PC-Neustart, ist der Windows Script Host abgeschaltet und lässt keine Windows-Scripte mehr zu.
Möchtest du den WSH wieder reaktivieren, dann lösche den Schlüssel Enable oder ändere den Wert wieder auf 1.
Es gibt etliche Methoden, wie man am besten unerkannt durch´s Netz surfen kann. Wenn die eigene IP-Adresse verschleiert wird, können sich völlig neue Möglichkeiten erschließen. Eine der einfachsten Methoden seine IP-Adresse zu verstecken, ist das Surfen über Proxy-Server. Beim Firefox-Browser ist die Proxy-Konfiguration recht einfach.
Zwar ist das Verschleiern der eigenen Identität unter Umständen strafbar, wenn auf diese Weise zum Beispiel das Urheberrecht umgangen werden soll. Aber nicht nur der (deutsche) Gesetzgeber schränkt uns ein, auch große internationale Unternehmen beschneiden uns beim Sammeln von Informationen oder beim Einkauf. Gerade beim Shopping werden uns in Deutschland auf diese Weise günstigere Preise vorenthalten. Das Web ist halt keine Demokratie.
Aber kommen wir zur Einrichtung des Proxy-Servers. Zuerst rufst du die Webseite www.Xroxy.com auf, um aus der Liste einen passenden Proxy-Server auszusuchen.
Dann öffnest du im Firefox-Browser über den Menübutton oben rechts den Eintrag Einstellungen. Auf der linken Seite wählst du die Option Erweitert und anschließend das Netzwerk aus.
Im Bereich Verbindungen klickst du auf Einstellungen. Im neuen Dialogfenster Verbindungs-Einstellungen aktivierst du die Manuelle Proxy-Konfiguration. Trage nun im darunter liegenden Feld HTTP-Proxy die ausgewählte IP-Adresse des Proxy-Servers, sowie die Port-Nummer ein.
Abschließend setzt du bei Für alle Protokolle diesen Proxy-Server verwenden das Häkchen in die Checkbox und bestätigst alle Eingaben mit OK. Ab sofort laufen deine Webaktivitäten über diesen Proxy-Server.
Ein Nachteil der kostenlosen Proxy-Server ist, dass der Seitenaufbau unterschiedlich lang ausfallen kann. Am besten probierst du in solchen Fällen mehrere Proxys aus, bis du einen schnelleren gefunden hast. Benötigst du regelmäßig eine Proxy-Verbindung, dann kann die Überlegung, zu einem kostenpflichtigen Dienst zu greifen, interessant sein. Diese sind in der Regel wesentlich schneller im Seitenaufbau und bieten meist auch eine bessere Verschlüsselung an.
Wird die Proxy-Verbindung nicht mehr benötigt, dann schalte sie im Dialogfenster Verbindungs-Einstellungen über den Eintrag Kein Proxy einfach wieder aus.
Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.
Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…
Zuerst einmal musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.
Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.
Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.
Nach der Installation kann Cloudfogger direkt verwendet werden.
Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.
Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:
Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.
Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.
Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.
Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.
Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.
Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.
Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.
Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.
Je wertvoller Daten sind, umso wichtiger ist der Datenschutz. Bei Werbemails, Schnappschüssen mit der Digitalkamera oder Einkaufslisten für die nächste Renovierung ist es nicht so schlimm, wenn die Daten in fremde Hände fallen. Anders sieht es bei sensiblen und intimen Daten wie privaten Fotos, Tagebücher oder Finanzplänen aus. Um zu verhindern, dass sensible Daten in fremde Hände fallen, gibt es zwei Möglichkeiten: Sie können die Daten per Passwort verschlüsseln oder unsichtbar machen.
Am sichersten ist es, beide Tricks zu kombinieren und Dateien sowohl zu verschlüsseln als auch zu verstecken. Dann haben Langfinger und Datenspione keine Chance, auf die verborgenen Inhalte zuzugreifen. Ein weiterer positiver Nebeneffekt: Sollten Rechner oder Laptop gestohlen werden, beißen sich die Langfinger am Versteck die Zähne aus.
Dateien verstecken per Steganografie
Eine einfache Möglichkeit, Dateien geheim zu halten, bietet die sogenannte Steganografie. So nennt sich die Technik, bestimmte Daten in anderen Daten zu verstecken. Damit können Sie hochsensible Daten zum Beispiel in einer unverfänglichen Grafik verstecken. Die Daten werden dabei einfach unter die Grafikdaten gemischt. Das ist technisch ganz einfach möglich. Im Bild werden einzelne Bildpunkte (Pixel) durch Teile der Geheimbotschaft ersetzt. Für das menschliche Auge ist nicht erkennbar, dass sich einige Pixel verändert haben.
Die Steganografie eignet sich, wenn Sie nur gelegentlich Daten verstecken oder per E-Mail verschicken möchten. Der Vorteil der Methode: Datendiebe sehen nur ein Digitalfoto und können auf Anhieb nicht erkennen, dass sich im Foto Geheimdaten befinden. Allerdings gibt es Programme, die versteckte Daten erkennen können. Tools wie Stegdetect durchsuchen Fotos gezielt nach verborgenen Informationen. Der Datendieb muss allerdings wissen, dass sich im Bild andere Daten befinden.
Versteck-Freeware SteganoG
Mit dem kostenlosen Programm SteganoG können Sie ganz einfach sensible Daten mittels Steganografie in einem unauffälligen Bild verbergen:
1. Laden Sie von der Webseite www.gaijin.at das kostenlose Programme SteganoG herunter. Achtung: Mitunter erscheint ganz oben auf der Seite ein großer „Download“-Button, hinter dem sich allerdings ein Werbung für ein anderes Programm verbirgt. Den richtigen Downloadlink finden Sie weiter unten unter dem Infokasten.
Klicken Sie auf den Downloadlink und entpacken Sie die Dateien in einem beliebigen Verzeichnis der Festplatte, etwa unter „C:ProgrammeSteganoG“.
2. Starten Sie den Windows-Explorer ([Alt]+[E]), und wechseln Sie in das Programmverzeichnis von SteganoG. Starten Sie das Programm per Doppelklick auf die Datei „SteganoG“.
3. Wechseln Sie zunächst mit dem Befehl „Extras | Settings | Language | Deutsch“ zur deutschsprachigen Menüführung.
4. Im oberen Teil des Dialogfensters wählen Sie die Bilddatei aus, in der die Daten versteckt werden sollen. Klicken Sie auf die Suchen-Schaltfläche neben dem Eingabefeld, und wählen Sie eine Bilddatei im Format BMP, DIB oder RAW aus – andere Formate wie JPG werden leider nicht unterstützt. Falls Sie gerade keine BMP-Datei zur Hand haben, können Sie mit dem Window-Programm „Paint“ und dem „Speichern unter“ aus jeder JPG-Datei eine BMP-Datei machen.
5. Im unteren Teil wählen Sie auf die gleiche Weise die Datei aus, die im Bild versteckt werden soll, etwa ein Word-Dokument.
6. Klicken Sie auf „Verbergen“, und geben Sie ein Verschlüsselungskennwort ein. Für ein möglichst sicheres Kennwort beachten Sie unsere Hinweise für sichere Kennwörter.
Die Geheimdatei wird daraufhin in der Trägerdatei, dem Bild versteckt. Im Bildbetrachter oder dem Bildbearbeitungsprogramm sieht das Foto noch genau so aus wie zuvor. Lediglich einige Bildpunkte haben sich verändert; für das menschliche Auge sind die Veränderungen aber nicht zu erkennen.
Versteckte Dateien wieder sichtbar machen
Das bearbeitete Bild können Sie jetzt zum Beispiel per E-Mail verschicken; wer die E-Mail abfängt, sieht nur einen unverfänglichen Schnappschuss. Der Empfänger kann jedoch mit SteganoG die Geheiminformation wieder sichtbar mache. Er muss nur die Trägerdatei öffnen, auf Extrahieren klicken und das Verschlüsselungskennwort eingeben.
Mit den richtigen Sicherheitsvorkehrungen ist das Belauschen eines Funknetzwerks praktisch unmöglich. Wer ganz sicher gehen möchte, verzichtet auf den Einsatz eines WLANs und verbindet seine Rechner ausschließlich per Kabel. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Tunnel-Ein- und -Ausgängen sichtbar. Außerhalb des Tunnels bleiben die Daten unsichtbar.
Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel „hineinschauen“. Das Belauschen der Netzwerkdaten ist damit nicht möglich.
PowerLAN = Kabel, aber nicht abhörsicher
Das gilt allerdings nur, wenn ausschließlich geschirmte PC-Netzwerkkabel zum Einsatz kommen. Zum Überbrücken von langen Distanzen – etwa vom Keller zum Dachboden – können Sie statt Netzwerkkabel auch das im Haus verlegt Stromkabel zur Datenübertragung nutzen. Möglich machen das sogenannte dLAN-Adapter (Direct Local Area Network), etwa dLAN 200 AVplus Starter Kit von Devolo oder die PowerLAN-Reihe von AVM. Die dLAN-Adapter werden einfach in die Steckdose gestöpselt und übertragen die Netzwerkdaten über das Stromnetz der Wohnung oder des Hauses.
Im Stromnetz bleiben die Netzwerkdaten zwar auch kabelgebunden, in Punkto Abhörsicherheit gibt es aber gewaltige Unterschiede. Zum einen sind Stromkabel meist schlechter abgeschirmt als PC-Netzwerkkabel und lassen sich leichter abhören. Gravierender ist die Tatsache, dass sich die Daten im dLAN im gesamten Stromnetz ausbreiten. Es besteht keine Punkt-zu-Punkt-Verbindung zwischen den beiden Adaptern. Jeder Adapter schickt die Daten ohne konkretes Ziel ins Stromkabel; von hier breiten sie sich über die Kupferkabel aus. Gängige dLAN-Adapter haben eine Reichweite von knapp 200 Metern. Je nach Verkabelung landen die Daten damit auch in den Stromkabeln der Nachbarn – und lassen sich dort ebenfalls über die Steckdose empfangen.
dLAN inklusive Verschlüsselung
Damit die übers Stromnetz übertragenen Netzwerkdaten nicht vom Nachbarn angezapft werden können, achten Sie beim Kauf von dLAN-Adaptern auf eine integrierte Verschlüsselungsfunktion. Bei den meisten Modellen können Sie die Verschlüsselung über einen Konfigurationsassistenten vom PC aus einstellen. Ganz wichtig: Tauschen Sie das Standardkennwort des Herstellers gegen ein neues Passwort aus. Die dLAN-Adapter von devolo sind zum Beispiel von Hause mit dem Kennwort „HomePlugAV“ geschützt – das Standardkennwort sollten Sie in der Konfigurationsoberfläche umgehend ändern.
Besonders einfach geht es mit modernen dLAN-Adaptern, die über einen Verschlüsselungs-Knopf verfügen. Hier müssen Sie nur beide Adapter einstecken und an beiden Geräten mindestens zehn Sekunden den Verschlüsselungsknopf gedrückt halten. Damit generieren Sie ohne PC-Software einen sicheren Zufallsschlüssel. Wie das zum Beispiel bei dLAN-Produkten von devolo funktioniert, steht im PDF-Dokument „dLAN Verschlüsselungsknopf„.
Damit die Netzwerkdaten nicht von jedermann abgehört werden können, sollten im WLAN sämtliche Daten verschlüsselt übertragen werden. Sender und Empfänger (WLAN-Router und WLAN-Karte bzw. –Notebook) verwenden dabei einen digitalen Schlüssel und chiffrieren alle übers Funknetz geschickten Nachrichtenpakete. Der Funkverkehr lässt sich zwar immer noch belauschen, die verschlüsselten Datenpakete sind für den Lauscher aber nicht verwertbar.
Um die Verschlüsselung zu aktivieren, sind zwei Schritt erforderlich. Zuerst schalten Sie am WLAN-Router die Verschlüsselung ein und wählen das Verschlüsselungskennwort. Anschließend müssen Sie an jedem WLAN-Endgerät wie WLAN-Notebook, -Handy oder –Smartphone dieselbe Verschlüsselungstechnik aktivieren und auch dasselbe Kennwort eintragen. Erst dann kommunizieren alle WLAN-Geräte in der gewählten Geheimsprache.
WLAN-Verschlüsselung im Router aktivieren
Um im ersten Schritt den WLAN-Router, die Funkzentrale im WLAN die richtige Verschlüsselung einzuschalten, gehen Sie folgendermaßen vor:
1. Geben Sie im Internet Explorer die Adresse des WLAN-Routers ein, zum Beispiel fritz.box bei Fritz!Box-Routern der Firma AVM. Die genaue Adresse finden Sie im Handbuch Ihres Routers.
2. Wechseln Sie im Konfigurationsmenü in den Bereich zum Einstellen der Verschlüsselung. Je nach Hersteller finden Sie die Optionen in unterschiedlichen Menübereichen. Bei den weit verbreiteten Modellen Fritz!Box von AVM sind sie im Bereich „WLAN | Sicherheit“ zu finden.
3. Bei den meisten Geräten haben Sie die Wahl zwischen drei verschiedenen Verschlüsselungsmechanismen: WEP, WPA und WPA2:
WEP (Wired Equivalent Privacy) ist die ältere und weniger sicherere der Verschlüsselungsvarianten. WEP verschlüsselt die Daten zwischen Sender und Empfänger mit einem 64 oder 128 Zeichen (bei modernen Geräten auch 256 Zeichen) langen digitalen Schlüssel. Mit genügend technischem Aufwand ist die WEP-Verschlüsselung allerdings innerhalb weniger Minuten geknackt.
WPA und WPA2 – WPA (Wi-Fi Protected Access) bzw. die moderne Variante WPA2 gilt als derzeit sicherste Verschlüsselungstechnik. Zwar ist auch WPA nicht unknackbar, der notwendige technische Aufwand ist aber wesentlich größer. WPA bzw. WPA2 ist die empfohlene Verschlüsselungstechnik für alle WLANs.
Wichtig bei der Auswahl der richtigen Verschlüsselung: Alle Geräte im WLAN müssen die gewählte Technik auch unterstützen. Wenn Sie sich für die empfohlene Variante WPA entscheiden, sollten Sie prüfen, ob alle WLAN-Geräte wie das Notebook ebenfalls WPA-fähig sind. Gerade exotische Geräte wie WLAN-Internettelefone kennen oft nur den veralteten WEP-Standard. Wenn auch nur ein Gerät lediglich WEP unterstützt, müssen Sie im gesamten Netzwerk WEP wählen – auch wenn ein Großteil Ihrer Geräte das bessere WPA „versteht“. Anders bei WPA und WPA2. Bei einigen WLAN-Routern gibt es den Modus WPA + WPA2, mit dem Sie beide WPA-Verschlüsselungen parallel nutzen können. Der Router verwendet dann den WPA-Verschlüsselungsstandard, den der jeweilige WLAN-Adapter unterstützt.
Alte WLAN-Geräte fit machen für WPA
Einige ältere WLAN-Geräte, die bislang nur WEP erlauben, lassen sich mit Hilfe eines Firmware-Updates auf das moderne WPA-Verfahren umstellen. Dabei wird die interne Systemsoftware des Geräts durch eine moderne Version ersetzt. Ob für Ihre WLAN-Geräte Firmwareupdates verfügbar sind, erfahren Sie auf der Webseite des Herstellers.
4. Wenn Sie sich für WEP entscheiden, wählen Sie zunächst die Schlüssellänge. Ideal sind 128 Bit oder – falls verfügbar – 256 Bit. Je länger der Schlüssel, um so schwieriger machen Sie es potenziellen Angreifern. Leider bieten einige WLAN-Endgeräte nur eine 64-Bit-Verschlüsselung an; in diesem Fall müssen Sie im gesamten Netzwerk auf die 64-Bit-Variante zurückgreifen. Es gilt das Prinzip des schwächsten Glieds in der Kette.
Geben Sie anschließend ein Kennwort ein, bestehend aus den Ziffern 0 bis 9 und den Buchstaben von A bis F. Das Kennwort muss dabei genau zehn Zeichen (64-Bit) oder 26 Zeichen (128 Bit) lang sein. Viele Geräte unterstützen Sie bei der Kennworteingabe und bieten ein eigenes Eingabefeld an. Hier können Sie ein beliebiges Passwort eingeben, und der Router generiert daraus ein passendes zehn bzw. 26 Zeichen langes Kennwort.
Ganz wichtig: Merken oder notieren Sie sich die Zeichenkette! Das ist praktisch der Schlüssel, den alle Geräte zur Kommunikation untereinander verwenden. Sie brauchen ihn später bei der Einrichtung der WLAN-Endgeräte.
5. Wenn Sie die WPA-Verschlüsselung verwenden, haben Sie bei einigen Geräten zunächst die Wahl zwischen WPA (TKIP WPA, Temporal Key Integration Protocol) oder der modernen Variante WPA2 (AES WPA2, Advanced Encryption Standard, WPA2 CCMP Counter Cipher Mode with Block Chaining Message Authentication Code Protocol). Falls Sie nicht sicher sind, ob Ihre Endgeräte WPA oder WPA2 unterstützen, wählen Sie die Variante WPA + WPA2, die von den meisten WLAN-Geräte angeboten werden. Der Router verwendet dann automatisch die richtige Verschlüsselungsvariante.
Geben Sie in das Kennwortfeld ein beliebiges Passwort zwischen acht und 63 Zeichen ein – je länger, desto besser. WPA gilt als besonders sicher, wenn das Kennwort mindestens 20 Zeichen lang ist und keine Wörter des normalen Sprachgebrauchs enthält. Beachten Sie auch die Hinweise zu sicheren Kennwörtern im Tipp „Sichere und unknackbare Kennwörter„.
Ganz wichtig: Merken oder notieren Sie sich das eingegebene WPA-Kennwort. Sie brauchen es später bei der Einrichtung der anderen WLAN-Endgeräte.
6. Klicken Sie auf „Übernehmen“, um die Eingaben zu speichern und die Verschlüsselung zu aktivieren.
Nachdem Sie am Router die Verschlüsselung aktiviert haben, ist Ihr WLAN bereits sehr gut vor Hackerangriffen geschützt. Allerdings sind damit auch Ihre eigenen WLAN-Geräte vom Netz ausgeschlossen. Im nächsten Schritt müssen Sie jedem angeschlossenen WLAN-Gerät die neue Verschlüsslung und den richtigen Netzwerkschlüssel mitteilen.
WLAN-Geräte einrichten und das neue Kennwort eingeben
Damit alle WLAN-Endgeräte im Netzwerk die neu gewählte Geheimsprache verstehen, müssen Sie bei jedem WLAN-Gerät folgendermaßen das zuvor gewählte Kennwort mitteilen. Die Verschlüsselung der Netzwerkdaten findet ausschließlich im Funknetzwerk statt. Im kabelgebundenen Teil des Netzwerks werden die Daten weiterhin unverschlüsselt übermittelt; hier ist eine Chiffrierung nicht notwendig.
1. Starten Sie das WLAN-Gerät, etwa das WLAN-Notebook.
2. Nach dem Start versucht das WLAN-Gerät zunächst wie gewohnt eine Funkverbindung aufzubauen. Aufgrund der neu eingestellten Verschlüsselung ist das aber nicht mehr möglich. Der Rechner erkennt meist selbst, dass die Netzwerkverbindung nicht mehr ohne Kennwort möglich ist und fragt nach einem Netzwerksicherheitsschlüssel. Geben Sie das Kennwort ein, und klicken Sie auf Verbinden. Sofern sich keine Tippfehler eingeschlichen haben, können Sie sofort weiterarbeiten – jetzt aber sicher verschlüsselt.
3. Sollte das Abfragefenster nicht erscheinen, können Sie den Netzwerkschlüssel auch direkt in das Konfigurationsfenster der Netzwerkkarte eintragen.
Bei Windows XP öffnen Sie hierzu die Systemsteuerung (Start | Systemsteuerung) und klicken auf „Netzwerk- und Internetverbindungen“ sowie auf „Netzwerkverbindungen“. Markieren Sie die „Drahtlose Verbindung“ und klicken Sie links auf „Einstellungen dieser Verbindung ändern“. Anschließend wechseln Sie in das Register „Drahtlosnetzwerke“, markieren im Bereich „Bevorzugte Netzwerke“ Ihr eigenes WLAN und klicken auf „Eigenschaften“.
Bei Windows Vista und Windows 7 klicken Sie in der Systemsteuerung auf „Netzwerk und Internet“ sowie „Netzwerk- und Freigabecenter“. Anschließend klicken Sie in der linken Spalte auf „Drahtlosnetzwerke verwalten“ und klicken doppelt Ihr den Eintrag für Ihr WLAN-Netzwerk.
4. Im nächsten Fenster nehmen Sie im Register „Sicherheit“ die Einstellungen für die Verschlüsselung vor.
Bei der WEP-Verschlüsselung wählen Sie im Feld „Netzwerkauthentifizierung“ (XP) bzw. „Sicherheitstyp“ (Vista, Windows 7) den Eintrag „Offen“ bzw. „Gemeinsam verwendet“ und im Feld „Datenverschlüsslungen“ bzw. „Verschlüsselungstyp“ den Eintrag WEP. Bei der WPA-Verschlüsselung wählen Sie die Netzwerkauthentifizierung „WPA-PSK“ und die Datenverschlüsselung „TKIP“. Bei Windows Vista/Windows 7 lauten die Bezeichnungen „WPA-Personal und TKIP“.
Bei einer WPA2-Verschlüsslung verwenden Sie die Netzwerkauthentifizierung“WPA2″ und die „Datenverschlüsselung AES“; bei Windows Vista/Windows 7 wählen Sie den Sicherheitstyp „WPA2-Personal“ und den Verschlüsselungstyp „AES“.
TKIP oder AES?
Bei der Konfiguration des Verschlüsselungstyps haben Sie die Wahl zwischen TKIP und AES. Wählen Sie die Einstellung, die Sie auch im Router gewählt haben. Bei den meisten Routern kommt bei der WPA-Verschlüsselung die Variante TKIP und bei WPA2 die sicherere Methode AES zum Einsatz.
Geben Sie in das Feld „Netzwerkschlüssel“ bzw. „Sicherheitsschlüssel“ das Verschlüsselungskennwort ein, das Sie bei der Kennwortvergabe im Konfigurationsmenü des Routers festgelegt haben.
5. Schließen Sie die Dialogfenster mit OK.
Sofern sich kein Tippfehler eingeschlichen hat, können Sie jetzt die verschlüsselte Netzwerkverbindung nutzen. Wiederholen Sie die Schritte für alle WLAN-Endgerät im Netzwerk.
Clouddienste wie zum Beispiel Dropbox, erfreuen sich höchster Beliebtheit. Ermöglichen Sie es doch beliebige Daten im Netz abzulegen und von überall aus mit den unterschiedlichsten Geräten darauf zuzugreifen. Gerade wenn Sie mehrere Geräte wie zum Beispiel PC, Laptop, Tablet oder Smartphone nutzen, ermöglicht es Dropbox alle Daten überall synchron vorzuhalten. Sie müssen nie wieder Dateien per USB-Stick kopieren oder umständlich per Mail an sich selbst versenden.
Dropbox und die fehlende Verschlüsselung
Allerdings machen viele einen großen Bogen um Dropbox, da die Daten unverschlüsselt auf amerikanischen Servern abgelegt werden und so theoretisch von den Serverbetreibern, den Behörden oder im Falle eines unbefugten Zugriffes von Hackern gelesen werden können. Dabei können Sie sich mit einfachsten Mitteln mit Hilfe der für Privatanwender kostenlosen Software BoxCryptor ein verschlüsseltes Unterverzeichnis in Dropbox anlegen, auf dem Sie unbedenklich auch vertrauliche Daten ablegen können.
Alle Ihre Rechner, auf denen BoxCryptor ebenfalls installiert ist, können diese Daten lesen, für alle anderen bleiben Sie unlesbar. Die anderen Dropboxverzeichnisse bleiben weiterhin unverschlüsselt und können wie zuvor zum Beispiel für den Austausch mit anderen genutzt werden. Folgendermaßen müssen Sie vorgehen:
1. Zuerst laden Sie sich das kostenlose Programm BoxCryptor aus dem Internet herunter und installieren es auf Ihrem Rechner. Die kostenlose Version reicht in den meisten Fällen vollkommen aus.
2. Nach der Installation und dem ersten Start fragt Sie BoxCryptor nach dem BoxCryptor Ordner. Sollte die Abfrage nicht erfolgen, starten Sie den BoxCryptor-Assistenten, indem Sie unten rechts in der Taskleiste mit der rechten Maustaste auf das BoxCryptor-Icon und dann auf „Assistent starten“ klicken.
3. Im Assistenten wählen Sie „Erstelle einen neuen BoxCryptor Ordner“…
…und wählen den Eintrag „Dropbox“ aus. Im unteren Eingabefeld legen Sie den Namen des BoxCryptor-Ordners fest, etwa „Verschlüsselte Dateien“.
4. Nun müssen Sie noch einen virtuellen Laufwerksbuchstaben…
…und ein Passwort vergeben. Verwenden Sie dabei ein möglichst sicheres aber trotzdem leicht zu merkendes Kennwort. Wie sichere Kennwörter aussehen und wie Sie sich selbst die kompliziertesten Passwörter merken können, steht im Tipp „Unknackbare und sichere Passwörter„.
Alle Daten die Sie von nun an auf dem virtuellen Laufwerk (also unter dem zuvor angegebene Laufwerksbuchstaben) abspeichern werden im Hintergrund automatisch in Ihrem Dropboxordner verschlüsselt gespeichert.
Möchten Sie auch auf anderen Rechnern auf die verschlüsselten Daten zugreifen, installieren Sie auch dort BoxCryptor und wählen Sie gleiches Verzeichnis und Passwort. Auch für Smartphones sind entsprechende BoxCryptor Apps verfügbar, mit denen Sie problemlos auf die verschlüsselten Daten zugreifen oder Dateien hochladen können.
Wichtige und sensible Daten zu versenden ist immer ein Problem. Selbst wenn die Dateien verschlüsselt sind, wecken sie manchmal doch die Neugier dritter Personen. Eine der besten Methoden der Weitergabe ist die persönliche Übergabe an den Empfänger. Da dies nicht immer möglich ist, wird man zwangsweise andere Alternativen nutzen müssen. Aus bereits genannten Gründen sollte man daher keinen E-Mail-Versand in Betracht ziehen. Wenn dies aber doch die einzige Alternative ist, dann greifen Sie mal zu einem Trick. Dieser heißt „Steganografie“ und ermöglicht das Verstecken der betreffenden Datei in anderen, unverfänglichen Dateien wie Fotos oder Videos.
Was ist Steganografie?
Die „Steganografie“ unterscheidet sich hier von der „Kryptografie“. Bei der „Kryptografie“ weiß man von der Existenz der geheimen Datei, kann sie aber ohne den dazugehörigen Code nicht entschlüsseln.
Bei der „Steganografie“ wird die betreffende Datei in einer oder mehreren unverfänglichen Trägerdatei(en), zum Beispiel in Urlaubsfotos /-videos“ versteckt, ohne dass diese ihre Funktion verlieren. Da kommt ein unbefugter Betrachter gar nicht auf die Idee, dass dort geheime Daten eingebettet sein könnten.
Download
Um dieses Versteckspiel zu ermöglichen, benötigen Sie das kostenlose Tool „Open Puff“. Das kleine Programm wird als ZIP-Datei auf der Webseite www.embeddedsw.net zum Download angeboten. „Open Puff“ benötigt keine Installation und kann auch von einem USB-Stick gestartet werden. Das Tool hinterläßt übrigens keine installationstypischen Registryeinträge.
Rufen Sie die Seite auf und klicken Sie zuerst auf den Link „[SW]OpenPuff-Professional Steganography“…
…und im nächsten Fenster auf „OpenPuff“.
Speichern Sie die ZIP-Datei auf Ihrer Festplatte und entpacken Sie dort.
Dateiversteck in vier Schritten
Mit einem Doppelklick auf die Startdatei rufen Sie das Programm auf.
Zum Verstecken von Dateien klicken Sie im Startbildschirm auf die Schaltfläche „Hide“.
Im ersten Schritt legen Sie bis zu drei Passwörter fest. Für nicht benötigte Passwörter entfernen Sie die Häkchen bei „Enable (B)“ und/oder „(C)“.
In Schritt zwei navigieren Sie im Bereich „Target“ mit dem Button „Browse“ zu der Datei die versteckt werden soll.
Danach legen Sie im Bereich drei, „Carrier selection“, die Trägerdatei(en) mit Hilfe der Schaltfläche „Add“ fest. Die Anzeige „Select/Total“ zeigt an, ob genügend Speicherplatz ausgewählt wurde.
Der Bereich vier, „Bit selection options“ legt den Grad der Änderung der ausgewählten Trägerdateien fest. Je höher der Veränderungsgrad ist, desto weniger Trägerdateien werden benötigt.
Mit dem Button „Hide Data!“ legen Sie den Ausgabeordner fest und die Verschlüsselung wird gestartet. Das war´s schon!
Extraktion der versteckten Datei
Der Empfänger benötigt neben dem Tool „Open Puff“ noch die Passwörter die zum Schutz erstellt wurden.
Zum Entpacken starten Sie das Programm und klicken im Startbildschirm auf „Unhide!“. Geben Sie im ersten Schritt die Passwörter ein. Die Farbe des „Passwords check“ zeigt an, ob sie richtig eingegeben wurden.
In Schritt zwei laden Sie die unverfänglichen Trägerdateien hoch. Im dritten und letzten Schritt klicken Sie auf „Unhide!“ und legen den Ausgabeordner fest. Die Extraktion starten dann automatisch.
Das Programm verschlüsselt die Dateien mit einem 256-Bit-Algorithmus, der Vergabe von bis zu drei Passwörtern und der Stückelung in mehrere Trägerdateien eine sehr sichere Angelegenheit. Zudem sind alle Trägerdateien voll funktionsfähig, egal welches Format sie auch haben.
Die unterstützten Carrier-Formate sind:
Bilder (BMP, JPG, PCX, PNG, TGA)
Audio (AIFF, MP3, NEXT/SUN, WAV
Video (3GP, MP4, MPG, VOB)
Adobe Flash (FLV, SWF, PDF)
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.