Schlagwort: verschlüsselt

  • Clipboard Master: Das Tuning für deine Zwischenablage

    Jeder der täglich mit Windows arbeitet, nutzt die Zwischenablage um Elemente schnell zu kopieren und an anderer Stelle einzufügen. Leider ist mit dieser Clipboard-Funktion immer nur eine Aktion möglich. Beim nächsten Einsatz wird der Zwischenspeicher automatisch gelöscht. Nicht so bei dem Tool Clipboard Master. Es enthält zudem noch weitere, interessante Funktionen.

    Nach dem Download des kostenlosen Tools Clipboard Master, folgst du einfach nur dem Installationsassistenten. Hier kannst du am Ende auch festlegen, welchen Usertyp (Einfach, Standard, Profi/Programmierer/Entwickler) du mit diesem Programm unterstützen möchtest.

    Du kannst mit Clipboard Master auch alle Arten von Inhalten wie Dateien, Ordner und Textbausteine einfügen. Weitere Funktionen wie ein Screenshot-Tool, Passwort-Manager sowie Hot- und Flexi-Keys runden das Programm ab.

    Besonders positiv ist beim Kopieren von Texten, dass beim Einfügen die enthaltenen Formatierungen entfernt werden können. Alles nur Einstellungssache. Eine komplette Funktionsübersicht und -erklärung wird auf der Webseite des Anbieters Jumping Bytes bereitgehalten.

    Clipboard Master ist mit fast allen Windows-Programmen und Betriebssystemen ab Windows XP kompatibel.

  • Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

    Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

    telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

    Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

    Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

    Eingeschränkte Desktop-Version

    Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

    Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

    Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

    • Windows XP/Vista/7/8/8.1/10
    • Linux 32- und 64Bit
    • MAC OS X 10.6/10.7 Setup/10.8+Setup

    telegram-desktop-linux-32-64-bit-mac-10.6-windows-ab-xp

    Starke, bis jetzt nicht geknackte Verschlüsselung

    Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

    Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

  • Abhörsicher telefonieren mit Signal und RedPhone (Update)

    Abhörsicher telefonieren mit Signal und RedPhone (Update)

    Schon im August 2014 berichteten wir über das abhörsichere Telefonieren mit RedPhone (Android) und Signal (iPhone). Beide Apps sind vom gleichen Entwickler. Warum sie unterschiedliche Namen tragen, bleibt wohl das Geheimnis von Open Whisper Systems. Was in der Vergangenheit bereits gemunkelt wurde, ist nun Gewißheit. Aus RedPhone wurde Signal. Und damit nicht genug. Der App für Krypto-Telefonie wurde nun auch der Messenger TextSecure hinzugefügt. Das diese Ereignisse zu einer gewissen Verwirrung führen können, liegt auf der Hand. Dazu ein paar Erklärungen.

    Von RedPhone über TextSecure zu Signal

    Seit November 2015 funktioniert die App RedPhone nicht mehr. Nutzer die ein Telefonat starten wollen, bekommen die Meldung We´ve moved to Signal…! Über den Button Install Signal wird die neue Version direkt als Download angeboten.

    krypto-handy-telefonieren-sicher-chat-messenger-redphone-signal-text-secure

    Durch die Zusammenführung von RedPhone und dem Messenger erscheint derzeit noch die App TextSecure. Die Namensumstellung wird wohl in den nächsten Updates erst erfolgen.

    signal-redphone-smartphone-ios-android-app-verschmolzen-handy-sicher-telefonieren

    Wer aber schon den Messenger TextSecure installiert hat, der benötigt keinen erneuten Download, da in dieser App die RedPhone-Funktionen bereits integriert sind. In diesem Fall kannst du RedPhone gefahrlos deinstallieren.

    Signal oder WhatsApp?

    Im Erscheinungsbild ist das neue Signal (TextSecure) dem WhatsApp sehr ähnlich. Bei beiden Apps kann man über den Chat-Kontakt mit dem in der Kopfzeile befindlichen Telefonhörer-Icon ein Voice-Over-IP-Telefongespräch führen.

    end-to-end-encryption-textsecure-open-source-signal-redphone-verschmolzen-ios-android

    Mit Signal ist es halt duch die Ende-zu-Ende-Verschlüsselung nur seeeehr viel sicherer.

  • Sichere Chat-Verbindungen über den Tor-Messenger

    Sichere Chat-Verbindungen über den Tor-Messenger

    Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

    Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

    tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

    Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

    tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

    Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

    Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

    Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

    Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

  • Mit Sicherheits-Siegel: Die Cloud „Made in Germany“

    Mit Sicherheits-Siegel: Die Cloud „Made in Germany“

    Online-Speicher wie iCloud, DropBox und Google Drive sind sehr praktisch. Alle in der Cloud gespeicherten Daten sind auch unterwegs verfügbar und können auf Wunsch auch mit anderen Personen geteilt werden. Der Nachteil ist, dass die meisten Anbieter die hochgeladenen Dateien im Ausland, meistens auf amerikanischen Servern, gespeichert werden. Was das in punkto Datensicherheit bedeutet, hat uns Edward Snowden schmerzlich klargemacht. Und als wäre das nicht genug, löschen Microsoft & Co unsere Fotos aus unserem Cloudspeicher, wenn darauf leicht bekleidete oder nackte Menschen zu sehen sind. Zeit für uns umzudenken und andere, deutsche Anbieter zu testen.

    Bei Mobilcom-Debitel gibt es derzeit 80 GB Cloud-Speicher (MD Cloud Pro) für wirklich kleines Geld. Während bei den üblichen Cloud-Anbietern wenige Gigabyte kostenlos sind, muss man aber für mehr Platz ebenfalls in die Tasche greifen. Üblich sind zwischen zwei und zehn Euro pro Monat. Bei Mobilcom-Debitel schlägt MD Cloud Pro mit lediglich 3,99 Euro zu Buche.

    cloud-speicher-deutsch-server-mobilcom-debitel-pro-version-80-gb

    Eine Einsteiger-Version für 1,99 Euro pro Monat (24 Monate Laufzeit), sowie die Version Cloud Plus für 2,99 Euro pro Monat (monatlich kündbar) gibt es ebenfalls. Diese beiden Varianten verfügen über 40 GB Online-Speicher.

    Weitere Ausstattungsmerkmale bei allen Kategorien sind:

    • Hosting in Deutschland
    • kostenlose POP3/IMAP Postfächer
    • SSL-Verschlüsselung
    • Spamfilter und Virencheck
    • Kalender- und Adressbuch-Synchronisation
    • Software für PC und MAC
    • iOS und Android App
    • Browserzugriff
    • WebDAV
    • 1 GB maximale Uploadgröße
    • Smart Organizer (nur Cloud Plus und Pro)

    Mit dem Smart Organizer lassen sich beispielsweise Dokumente scannen, die dann im PDF-Format in deiner Cloud gespeichert werden.

    Alle bei Mobilcom-Debitel gespeicherten Daten sind vor der Schnüffelei von NSA und Konsorten ziemlich sicher. Ein AES-256-Algorithmus schützt deine Dateien vor unbefugtem Zugriff.

    Mit allen Nutzern abschlossene Cloud-Verträge liegen außerdem die Service-Level-Agreements (SLA) nach deutschem Recht zugrunde. Und wegen den strengen Datenschutzbestimmungen bei Mobilcom-Debitel, wurde dem Anbieter auch noch das Qualitäts-Siegel Cloud Services Made in Germany verliehen.

  • Die behördlich abgesegnete De-Mail: Trügerische Sicherheit beim vertraulichen Nachrichtenversand

    Die kürzlich vom Bundestag abgesegnete De-Mail soll eine sichere und vertrauliche Kommunikation zwischen Absender und Empfänger ermöglichen. Soweit die Theorie. Leider ist das nur eine Halbwahrheit. Die Gesellschaft für Informatik hat herausgefunden, dass De-Mails sind nicht sicherer als die herkömmlichen Mails sind. Der Grund hierfür ist die fehlende „Ende-zu-Ende-Verschlüsselung“.

    bild-1-gesellschaft-für-informatik-de-mail-sicher-trugschluss-halbwahrheit-sicherheitslücke

    Abgesichert ist nur der Datentransfer

    Tatsächlich ist nur der Transport der E-Mail verschlüsselt, die Speicherung Ihrer vertraulichen E-Mail wird auf den Servern aber unverschlüsselt abgelegt. Diese „Transferverschlüsselung“, die das Abhören des Datentransfers verhindert ist nicht neu. Sie wird bereits seit geraumer Zeit auch von den anderen E-Mail-Anbietern benutzt.

    Komplette Verschlüsselung ist möglich, aber nicht vorgeschrieben

    Die „Ende-zu-Ende-Verschlüsselung“, die den kompletten Vorgang absichern soll, ist aber auch keine Neuheit und technisch gesehen durchaus möglich. Die Bundesregierung hat die „Ende-zu-Ende-Verschlüsselung“ zwar prinzipiell vorgesehen, sie aber nicht zur Voraussetzung gemacht.

    Ärgerlich in diesem Zusammenhang ist, dass die De-Mails kostenpflichtig sind und keinen zusätzlichen Schutz gegenüber den herkömmlichen E-Mails bieten. Schließlich möchte man ja auch kein Fahrrad geliefert bekommen, wenn man doch ein Auto bezahlt hat.

    Maximale Sicherheit wäre möglich

    Es wäre sogar möglich, einen komplett vertraulichen Nachrichtenaustausch zu ermöglichen. Die Kombination aus dem neuen elektronischen Personalausweis und der „Ende-zu-Ende-Verschlüsselung“ lässt dann nur noch authentifizierte Teilnehmer zu.

    Bis dieser Zustand endlich eintritt, bleibt einem nur die Möglichkeit, bei vertraulicher Kommunikation der postalische Weg oder das Gespräch unter vier Augen.

    Die komplette Meldung der Gesellschaft für Informatik (GI) zu diesem Thema finden Sie hier.

  • Meine Daten im Netz: Was beim Surfen und Onlineshopping alles gespeichert wird

    Beim normalen Surfen im Web werden mit jedem Klick eine Menge Daten gespeichert. Noch mehr Datenmaterial entsteht beim Onlineshopping. Fast alle Webshops setzen sogenannte Cookies ein, um den Weg durch den Shop zu verfolgen. Cookies sind kleine Dateien, die vom Webseitenbetreiber auf dem Rechner gespeichert werden. Über den Cookie kann der Shopbetreiber einzelne Surfer eindeutig wiedererkennen und genau festhalten, welche Artikel wie oft und wie lange betrachtet wurden. Der Anbieter erhält damit ein sehr gutes Bild von den Interessen der Kunden; wenn auch anonymisiert.

    Aus den allgemeinen Daten werden allerdings schnell personenbezogene Daten. Kommt es zu einem Bestellvorgang oder eröffnen Sie ein Kundenkonto, kann der Webbetreiber die Daten aus den Cookies mit weiteren Identifikationsdaten anreichern, darunter mit Name, Anschrift, Zahlungsmittel oder Kreditkartennummer. Der Shopanbieter kann Sie beim nächsten Besuch eindeutig wiedererkennen und Ihnen individuell zugeschnittene Angebote unterbreiten. Die gute Nachricht: Cookies lassen sich löschen, so dass Ihr Rechner nicht mehr automatisch erkannt wird.

    amazon-cookies-aehnliche-artikel

    Ich weiß, was Dir gefällt: Onlineshops wie Amazon wissen dank Cookies und hinterlegter Kundendaten, welche Artikel Sie in letzter Zeit häufig angesehen oder bestellt haben – und unterbreiten Ihnen ohne Nachfrage ähnliche Artikel.

    Gespeicherte Datenmenge reduzieren

    Wer im Internet einkauft, kommt nicht umhin, Daten wie Name und Adresse zu hinterlegen, um bestellte Waren zustellen zu können. Die Datenmenge lässt sich aber auf ein Minimum reduzieren.

    Generell sollten Sie nicht zu freizügig mit persönlichen Daten sein. Beschränken Sie die Eingabe nur auf Daten, die unmittelbar für den Bestellvorgang notwendig sind. Wenn Sie keine Kreditkarten- oder Kontodaten angeben möchten, können Sie die Ware bei den meisten Händlern per Nachnahme bestellen.

    Bei Shops, die weitergehende Informationen abfragen, etwa Geburtstag, Einkommensverhältnisse, Handynummer oder Anzahl der Familienmitglieder, sollten Sie misstrauisch werden. Diese „angereicherten“ Daten sind für Adresshändler besonders wertvoll. Im Zweifelsfall oder wenn der Anbieter auf unnötige Zusatzangaben besteht, sollten Sie den Artikel bei einem anderen Onlinehändler kaufen.

     Achten Sie auf die Sternchen oder Fettschrift

    Viele Onlineshops versuchen, im Bestellformular Daten abzufragen, die für den eigentlichen Bestellvorgang unnötig sind. Fragen zur Handynummer oder monatlichem Einkommen müssen nicht beantwortet werden. Bei den meisten Formularen erkennen Sie anhand von Sternchen, welche Daten erforderlich sind und welche nicht. In der Regel müssen Sie nur die Felder ausfüllen, die mit einem Sternchen versehen oder in Fettschrift formatiert sind – alle anderen sind freiwillig und sollten leer bleiben.

    amazon-cookies-aehnliche-artikel-2

    Kritisch ist es, wenn der Onlinehändler persönliche Daten oder Bank- und Kreditkarteninformationen unverschlüsselt übermittelt. Seriöse Shops verwenden bei der Datenübermittlung das sichere SSL-Verschlüsselungsverfahren, damit die Eingaben nicht von Dritten belauscht werden können. Ob das Eingabeformular verschlüsselt übermittelt wird, können Sie leicht erkennen. Wenn die Adresszeile mit https:// (s steht dabei für Sicherheit) beginnt und ein Schlosssymbol erscheint, werden alle Daten in verschlüsselter Form übertragen.

    Achten Sie zudem auf die Datenschutzrichtlinien bzw. Datenschutzerklärungen des Anbieters. In den AGB (Allgemeinen Geschäftsbedingungen) erfahren Sie, welche personenbezogenen Daten gespeichert und ob sie an Dritte weitergegeben werden. Unbedenklich ist die Weitergabe der Adressdaten an Versandunternehmen oder die Übermittlung der Bankdaten an die Hausbank, um beispielsweise Lastschriften abbuchen zu können.

  • HTTPS Everywhere: Firefox- und Chrome-Browser zum verschlüsselten Surfen zwingen

    Viele Webseiten bieten eine verschlüsselte Version der Site. Im Normalfall wird aber nur die unverschlüsselte Variante angewählt. Hier muss man den Browser zwingen, direkt auf die sichere Verbindung zuzugreifen. Das Add-on „HTTPS Everywhere“ für Firefox und Chrome ist hier das richtige Tool.

    Immer sicher und verschlüsselt surfen

    Auf der Webseite www.eff.org/https-everywhere finden Sie die Erweiterung als kostenlosen Download.

    bild-1-firefox-ff-chrome-google-chromium-https-sichere-verbindung-installieren-aufbauen-auswählen-url-addon

    Nach der Installation des Add-Ons starten Sie den Browser neu. Ist das Add-On aktiviert, wird statt der Standardverbindung immer eine verschlüsselte Verbindung (erkennbar am „s“ in „https“ und dem grünen Schloss-Symbol) aufgebaut. Das funktioniert natürlich nur, wenn der jeweilige Webseitenbetreiber neben der normalen http- auch die https-Verbindung unterstützt.

  • Schnell und anonym per Webspace Daten mit Freunden austauschen

    Der Versand per Email von Fotos, Videos oder anderen größeren Dateien scheitert meistens an einer Mengenbeschränkung des E-Mail-Anbieters. Cloud- beziehungsweise Webspace-Dienste eignen sich daher schon eher zum Datenaustausch. Sie erfordern allerdings häufig eine Registrierung und/oder sind auch noch kostenpflichtig. Bei „Jumpshare“ ist das anders. Ohne Registrierung kann hier Speicherplatz von insgesamt 2 Gigabyte genutzt werden.

    Bei „Jumpshare“ können sind beliebig viele Dateien hochgeladen werden, die aber eine Größe von 100 Mbyte pro Einzeldatei nicht überschreiten dürfen. Über 200 Dateiformate werden unterstützt. Der Link zu den Dateien wird wahlweise per E-Mail, Twitter, Facebook oder Google+ versendet.

    Upload von Dateien

    Rufen Sie in Ihrem Webbrowser die Seite „www.jumpshare.com“ auf. Direkt auf der Startseite können Sie Ihre Dateien hochladen. Klicken Sie dazu auf den Button „Select files to share“, oder ziehen Sie die Dateien per Drag & Drop auf das Wolkensymbol.

    bild-1-webspace-jumpshare-datei-tauschen-verteilen-ansehen-anonym-gigabyte-megabyte-gbyte-mbyte

    Verteilen der Daten

    Im nächsten Fenster werden alle hochgeladenen Dateien angezeigt. Oben rechts wird der Link angezeigt, der zu Ihrem Webspace führt.  Wählen Sie nun ein Netzwerk aus, um den Link mit Freunden zu teilen.

    bild-2-share-link-twitter-facebook-g+-google+-email-verteilen-adresse-eingeben-foto-datei-hochladen-drag-and-drop-images

    Bei der Option „Email“ geben Sie  eine Absender-Adresse und die Empfänger-E-Mail-Adresse(n) ein. Ein optionaler Nachrichtentext kann ebenfalls erfasst werden.

    Status des Webspace

    Unterhalb der Schaltflächen für die Verteilung, im Bereich „About this share“ werden zusätzliche Informationen bereitgestellt. Hier wird das Datum des Uploads, dessen Verfallsdatum, Anzahl der Dateien und der verbleibende Restspeicher angezeigt.

    bild-4-rechts-bereich-verteiler-sozial-netzwerk-status-rest-verbleibend-verfallsdatum-erstellungsdatum-restgröße

     

    Datenabruf beim Empfänger

    Klickt der Empfänger auf den Link, wird er automatisch zu Ihrem Webspace weitergeleitet.

    bild-5-empfänger-link-sharelink-inhalt-anzeigen-miniatur-vorschau-symbolleiste-download-email-share-link-post-remove

    Am unteren Rand des Bildschirms werden die Dateien in einer Vorschauleiste als Miniaturansicht dargestellt. Am oberen Rand befindet sich eine Symbolleiste, mit der sich die Daten herunterladen, posten und löschen lassen.

    Nach eigenen Angaben werden die hochgeladenen und AES-verschlüsselten Dateien nach zwei Wochen automatisch gelöscht.

    Sensible Daten sollten hier nicht verwendet werden, da durch den anonymen Zugriff von Versender und Empfänger keine absolute Sicherheit garantiert werden kann. Für sensible Dateien sollten Sie einen sicheren Cloud-Dienst oder verschlüsselte Datenträger verwenden. Für einen schnellen und/oder gelegentlichen Austausch von Urlaubsfotos ist „Jumpshare“ aber ideal.