Kategorien
Chromebook Hardware & Software Linux Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Festplatte mit Verschlüsselung nach Militärstandard zu zivilem Preis

Wer eine größere Menge an persönlichen Daten speichern will, der greift in der Regel zu externen Festplatten. Da die Verschlüsselung dieser Festplatten meist über die Software der Desktop-Rechner erfolgt, sind sie trotz gut gewählter Passwörter angreifbar. Doch es gibt gute und vor allem bezahlbare Alternativen.

Das Problem mit der Verschlüsselung über Desktop-Software ist, dass sie theoretisch mitgelesen werden kann. Dazu würde ein einfacher Keyboard-Logger meist schon ausreichen.

Militärischer Verschlüsselungsstandard

Bei den DiskAshur-2-Festplatten von iStorage, wird Sicherheit großgeschrieben. Die Festplatten, die als HDD und SSD angeboten werden, sind mit einer AES-XTS 256-bit Hardwareverschlüsselung ausgestattet. Desweiteren sind ein USB 3.1 Kabel und eine Zahlentastatur eingebaut.

Kompatibel mit Windows, MAC und Linux

Die Einrichtung und der Betrieb der DiskAshur-2-Festplatten erfolgt ohne Software und ist daher plattform- und geräteunabhängig mit allen Systemen kompatibel.

Datenfreigabe

Der Datenaustausch mit DiskAshur 2 erfolgt genau so einfach, wie mit den herkömmlichen Festplatten. USB-Kabel einstecken und den individuellen Zahlencode über die Festplatten-Tastatur eintippen. Dieser kann 7- bis 15-stellig sein.

Daten verschlüsseln

Zum Verschlüsseln der DiskAshur 2 Festplatten reicht das einfache Abziehen des USB-Kabels aus. Wird die Festplatte gestohlen und die PIN insgesamt 15 Mal falsche eingegeben, erfolgt die komplette Löschung des Datenbestandes. Somit kannst du sicher sein, dass deine sensiblen Daten nicht in falsche Hände fallen.

Wenn du selbst den PIN falsch eintippst, dann kannst du aber zumindest die Platte auf Werkseinstellungen zurücksetzen und wieder neu einrichten. Die Daten sind dann aber trotzdem verloren.

Preis

Die iStorage DiskAshur 2 ist natürlich teurer als eine Festplatte mit vergleichbarem Speicherplatz. Trotzdem lohnt sich die Anschaffung, wenn wichtige Dateien sicher aufbewahrt werden müssen.

Eine DiskAshur 2 HDD mit 500 GB kostet auf der Hersteller-Webseite 159 britische Pfund (ca. 177 Euro), die SSD-Variante mit 512 GB aber schon stattliche 379 Pfund (= 422 Euro).

Kategorien
Internet & Medien

Mit einer DNS-Verschlüsselung surft man noch sicherer

Über sicheres und privates Surfen im Internet haben wir in der Vergangenheit schon oft berichtet. Einen großen Anteil an Sicherheit und Privatsphäre haben Proxyserver und VPN. Doch diese Verschlüsselungsvarianten haben oft auch einige Lücken.

Sie verschlüsseln beim Surfen zwar das Wo und das Was, vernachlässigen aber oft das Wer. Insbesondere dann, wenn die Clients nicht korrekt konfiguriert wurden.

Das DNS (Domain Name System) wandelt die Namen von Webseiten in numerische IP-Adressen um, damit die Datenpakete zwischen dir und der Webseite ausgetauscht werden können. Dies geschieht in der Regel unverschlüsselt und wird von deinen Internet Service Provider durchgeführt.

Der Provider (z. B. Kabel Deutschland oder Unitymedia) weiß genau, wen du wann kontaktierst, auch wenn er nicht sehen kann, welche Daten ausgetauscht werden. Ebenso kann er Webseiten zensieren (DNS-Blocking).

Um noch sicherer zu surfen, kannst du den DNS-Datenverkehr mit dem Gratis-Tool Simple DNSCrypt verschlüsseln. Nach dem Download der Software schaltest du die Verschlüsselung einfach nur mit dem Schalter DNSCrypt Dienst ein.

Lediglich bei WLAN-Hotspots, die eine Anmeldeseite vorgeschaltet haben, kann es vorkommen, dass die Verschlüsselung nicht sofort funktioniert. In diesem Fall aktivierst du Simple DNSCrypt erst nach der Anmeldung.

Simple DNSCrypt ist ab Windows 7 mit allen Versionen kompatibel.

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Schutz vor den Kryptotrojanern Petya und Bad Rabbit

Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

Auf keinen Fall Lösegeld zahlen

Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

Gratis-Schutz

Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

Installierte Dateien wieder entfernen

Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.

Kategorien
Android Handy & Telefon iPad iPad iPhone WhatsApp Windows Phone

Achtung Preissturz! Threema kostet nur noch die Hälfte!

Der Threema-Messenger ist zusammen mit Telegram der größte WhatsApp-Konkurrent. Die Beliebtheit hängt insbesondere mit einer sehr viel höheren Datensicherheit zusammen. Und da Sicherheit Geld kostet, ist Threema kostenpflichtig. Das schreckt viele Nutzer ab. Ab sofort gibt es 50 Prozent Preisnachlass auf jeden Threema-Download!

Je nach Plattform kostet der Messenger normalerweise zwei bis drei Euro. Auf der Threema-Webseite wurde am 24. Mai 2017 verkündet, dass das Sonderangebot für Android, iPhone und Windows Phones drei Tage lang, bis zum kommenden Freitag dem 26. Mai 2017 gilt.

Bei Google Play kostet Threema jetzt nur noch 1,49 Euro und Apple berechnet schlappe 1,09 Euro. Lediglich im Windows Store wurde der Normalpreis von 1,99 Euro an die 3-Tage-halber-Preis-Aktion wohl noch nicht angepasst.

Die Rabatt-Aktion eignet sich natürlich auch sehr gut dazu, gerade jetzt Threema an Freunde oder Familie zu verschenken. Das funktioniert aber nur bei den Versionen für Android und iOS.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Wichtige Dateien in anderen Dateien verstecken

Man kann es nicht oft genug sagen: Wichtige Daten und Dateien müssen vor neugierigen Blicken geschützt werden. Dabei sollte man nicht außer Acht lassen, dass mit Passwort und/oder verschlüsselte Dateien ebenfalls die Neugier wecken können. Einen zusätzlichen Schutz sensibler Daten bietet die verblüffend einfache Variante Datei in Datei.

Eine Datei in einer Anderen verstecken

Dabei ist es unerheblich, ob es sich bei den sensiblen Daten um ein Dokument, ein Foto oder ein Programm handelt. Besonders gut kann man als Versteck (=Trägerdatei) unverfängliche Bilddateien (z. B. Opa´s 80er Geburtstag) verwenden.

Alles was du dazu benötigst, ist die Eingabeaufforderung (Kommandozeile) und das Komprimierungsprogramm 7Zip, dass normalerweise auf deinem Rechner vorhanden ist. Wenn nicht, kannst du 7Zip hier herunterladen.

Dateien komprimieren

Im ersten Schritt wird die Datei mit dem geheimen Inhalt mit 7Zip komprimiert. Es können auch mehrere Dateien auf einmal im Komprimierungsvorgang zu einem Archiv gepackt werden.

Dazu markierst du im Windows Explorer alle erforderlichen Dateien, öffnest mit einem Rechtsklick das Kontextmenü und wählst die Option 7-Zip | Zu einem Archiv hinzufügen.

Im 7Zip-Dialogfenster kannst du nun noch weitere Optionen festlegen. Zum Beispiel kannst du dem Archiv einen neuen Namen geben, ein zusätzliches Passwort festlegen oder auch die Kompressionsstufe ändern. Der Button OK speichert dann das gezippte Archiv auf deiner Festplatte. Achte darauf, dass sich das Archiv und die Trägerdatei in einem Verzeichnis befinden.

Trägerdatei und Archiv zusammenführen

Im zweiten Arbeitsschritt öffnest du die Eingabeaufforderung. Am schnellsten geht das mit der Tastenkombination [Windows][R] und dem Befehl cmd. Navigiere in der Kommandozeile zu dem Ordner, in dem sich beide Dateien befinden.

Mit dem Copy-Befehl und dem Parameter /b werden beide Dateien zu einer Neuen zusammengefügt. Der komplette Befehl setzt sich nach folgendem Muster zusammen:

copy /b opasgeburtstag.jpg + geheimesArchiv.zip opas80er.jpg

Mit der Taste [Enter] wird eine neue Bilddatei – hier mit dem Namen opas80er.jpg – erzeugt, die das eigentliche Foto und das gezippte Archiv mit den Geheimdaten enthält. Jeder der nun das neue Bild öffnet, wird auch nur das Foto sehen, die anderen Daten sind unsichtbar.

Anschließend kannst du die ursprünglichen Geheimdatei(en) und das gezippte Archiv löschen. Sie sind ja in der neuen Bilddatei vorhanden. Gegebenenfalls kannst du das ursprüngliche Foto auch entfernen.

Dateien wieder extrahieren

Sollen die Daten wieder separiert werden, muss der Windows Explorer überlistet werden. Da das Kontextmenü die gezippte Datei im Foto nicht erkennt, muss das Programm 7Zip zuerst geöffnet werden. Im Programmfenster navigierst du dann zu dem Foto und extrahierst die enthaltenen Geheimdaten wieder.

Tipp:

Beim Zusammenführen der beiden Dateien sollte eines bedacht werden. Wenn du Fotos als Trägerdatei auswählst, sollten diese nicht zu klein sein. Bilder, die ursprünglich nur wenige KB groß sind, werden durch das hinzufügen gezippter Daten um einiges größer. Zu große Bilddateien sind für das geschulte Auge recht auffällig. Verstecke daher nicht zu viele Dateien in einem Bild. Gegebenenfalls verwendest du dann besser mehrere Trägerfotos oder eine Videodatei.

Kategorien
Heim & Hobby

Die trügerische Sicherheit von Funkkameras

Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

Funksignale meist unverschlüsselt

Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

Absicherung möglich?

Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

Kategorien
Android Apple Watch Handy & Telefon iPad iPad iPhone Windows Phone

Telegram-Messenger: Die zwei wichtigsten Sicherheitsfunktionen

Der Telegram-Messenger gilt bei vielen Nutzern als wesentlich sicherer als WhatsApp. Auch wenn die Transportverschlüsselung im „Normalbetrieb“ nicht besser ist als bei dem Konkurrenten. Dafür bietet die Telegram-App aber einen geheimen Chat an, der zusätzlich mit einer Ende-zu-Ende-Verschlüsselung (E2E) versehen ist.

Geheimer Chat mit Selbstzerstörung

Die Nachrichten der geheimen Chats werden nur auf den beteiligten Absender- und Empfänger-Geräten gespeichert. Zudem kannst du als Versender im geheimen Chat einen Timer einstellen, der automatisch nach Ablauf die Nachricht auf dem Empfänger-Handy löscht.

Die Selbstzerstörung wird im geheimen Chat über einen Tipp auf das Uhren-Symbol aktiviert. Im Timer-Fenster stellst du dann nur noch die Zeit ein und bestätigst mit Fertig. Als maximale Frist kann 1 Woche ausgewählt werden. Die eingestellte Zeit gilt für alle Nachrichten in diesem Chat so lange, bis sie wieder um- oder ausgestellt wird.

Da es bei Telegram möglich ist, den Messenger mit einem Account auf mehreren Geräten zu betreiben, wird eine geheime Nachricht nur auf dem Gerät gespeichert, auf dem sie geöffnet wurde. Wird keine Verfallszeit eingestellt, bleiben sie so lange gespeichert, bis man sich von seinem Telegram-Account abmeldet. Erst nach einem Logout werden alle geheimen Nachrichten unwiederbringlich gelöscht.

Pincode-Sperre einrichten

Die Telegram-App kann gegen unbefugten Zugriff mit einer zusätzlichen Pin-Sperre gesichert werden. Diese wird über das Telegram-Menü Einstellungen | Privatsphäre und Sicherheit | Pincode-Sperre eingeschaltet.

Tipp:

Wer sich nach einiger Zeit mit Telegram für einen anderen Messenger entscheiden will, der kann über die Menüeinstellung Privatsphäre und Sicherheit einstellen, wann die Kontodaten von den Telegram-Servern gelöscht werden soll. Über Automatische Kontolöschung kannst du aus insgesamt vier Fristen auswählen:

  • 1 Monat
  • 3 Monate
  • 6 Monate (Standardeinstellung)
  • 1 Jahr

Meldest du dich innerhalb der gewählten Frist nicht erneut wieder an, werden alle Kontodaten, Nachrichten, Gruppen und Kontakte gelöscht.

Kategorien
Hardware & Software Software

Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.