Schlagwort: verschlüsselung

  • Festplatte mit Verschlüsselung nach Militärstandard zu zivilem Preis

    Wer eine größere Menge an persönlichen Daten speichern will, der greift in der Regel zu externen Festplatten. Da die Verschlüsselung dieser Festplatten meist über die Software der Desktop-Rechner erfolgt, sind sie trotz gut gewählter Passwörter angreifbar. Doch es gibt gute und vor allem bezahlbare Alternativen.

    Das Problem mit der Verschlüsselung über Desktop-Software ist, dass sie theoretisch mitgelesen werden kann. Dazu würde ein einfacher Keyboard-Logger meist schon ausreichen.

    Militärischer Verschlüsselungsstandard

    Bei den DiskAshur-2-Festplatten von iStorage, wird Sicherheit großgeschrieben. Die Festplatten, die als HDD und SSD angeboten werden, sind mit einer AES-XTS 256-bit Hardwareverschlüsselung ausgestattet. Desweiteren sind ein USB 3.1 Kabel und eine Zahlentastatur eingebaut.

    Kompatibel mit Windows, MAC und Linux

    Die Einrichtung und der Betrieb der DiskAshur-2-Festplatten erfolgt ohne Software und ist daher plattform- und geräteunabhängig mit allen Systemen kompatibel.

    Datenfreigabe

    Der Datenaustausch mit DiskAshur 2 erfolgt genau so einfach, wie mit den herkömmlichen Festplatten. USB-Kabel einstecken und den individuellen Zahlencode über die Festplatten-Tastatur eintippen. Dieser kann 7- bis 15-stellig sein.

    Daten verschlüsseln

    Zum Verschlüsseln der DiskAshur 2 Festplatten reicht das einfache Abziehen des USB-Kabels aus. Wird die Festplatte gestohlen und die PIN insgesamt 15 Mal falsche eingegeben, erfolgt die komplette Löschung des Datenbestandes. Somit kannst du sicher sein, dass deine sensiblen Daten nicht in falsche Hände fallen.

    Wenn du selbst den PIN falsch eintippst, dann kannst du aber zumindest die Platte auf Werkseinstellungen zurücksetzen und wieder neu einrichten. Die Daten sind dann aber trotzdem verloren.

    Preis

    Die iStorage DiskAshur 2 ist natürlich teurer als eine Festplatte mit vergleichbarem Speicherplatz. Trotzdem lohnt sich die Anschaffung, wenn wichtige Dateien sicher aufbewahrt werden müssen.

    Eine DiskAshur 2 HDD mit 500 GB kostet auf der Hersteller-Webseite 159 britische Pfund (ca. 177 Euro), die SSD-Variante mit 512 GB aber schon stattliche 379 Pfund (= 422 Euro).

  • Mit einer DNS-Verschlüsselung surft man noch sicherer

    Über sicheres und privates Surfen im Internet haben wir in der Vergangenheit schon oft berichtet. Einen großen Anteil an Sicherheit und Privatsphäre haben Proxyserver und VPN. Doch diese Verschlüsselungsvarianten haben oft auch einige Lücken.

    Sie verschlüsseln beim Surfen zwar das Wo und das Was, vernachlässigen aber oft das Wer. Insbesondere dann, wenn die Clients nicht korrekt konfiguriert wurden.

    Das DNS (Domain Name System) wandelt die Namen von Webseiten in numerische IP-Adressen um, damit die Datenpakete zwischen dir und der Webseite ausgetauscht werden können. Dies geschieht in der Regel unverschlüsselt und wird von deinen Internet Service Provider durchgeführt.

    Der Provider (z. B. Kabel Deutschland oder Unitymedia) weiß genau, wen du wann kontaktierst, auch wenn er nicht sehen kann, welche Daten ausgetauscht werden. Ebenso kann er Webseiten zensieren (DNS-Blocking).

    Um noch sicherer zu surfen, kannst du den DNS-Datenverkehr mit dem Gratis-Tool Simple DNSCrypt verschlüsseln. Nach dem Download der Software schaltest du die Verschlüsselung einfach nur mit dem Schalter DNSCrypt Dienst ein.

    Lediglich bei WLAN-Hotspots, die eine Anmeldeseite vorgeschaltet haben, kann es vorkommen, dass die Verschlüsselung nicht sofort funktioniert. In diesem Fall aktivierst du Simple DNSCrypt erst nach der Anmeldung.

    Simple DNSCrypt ist ab Windows 7 mit allen Versionen kompatibel.

  • Schutz vor den Kryptotrojanern Petya und Bad Rabbit

    Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

    Auf keinen Fall Lösegeld zahlen

    Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

    Gratis-Schutz

    Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

    Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

    Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

    Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

    Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

    Installierte Dateien wieder entfernen

    Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.

  • Achtung Preissturz! Threema kostet nur noch die Hälfte!

    Der Threema-Messenger ist zusammen mit Telegram der größte WhatsApp-Konkurrent. Die Beliebtheit hängt insbesondere mit einer sehr viel höheren Datensicherheit zusammen. Und da Sicherheit Geld kostet, ist Threema kostenpflichtig. Das schreckt viele Nutzer ab. Ab sofort gibt es 50 Prozent Preisnachlass auf jeden Threema-Download!

    Je nach Plattform kostet der Messenger normalerweise zwei bis drei Euro. Auf der Threema-Webseite wurde am 24. Mai 2017 verkündet, dass das Sonderangebot für Android, iPhone und Windows Phones drei Tage lang, bis zum kommenden Freitag dem 26. Mai 2017 gilt.

    Bei Google Play kostet Threema jetzt nur noch 1,49 Euro und Apple berechnet schlappe 1,09 Euro. Lediglich im Windows Store wurde der Normalpreis von 1,99 Euro an die 3-Tage-halber-Preis-Aktion wohl noch nicht angepasst.

    Die Rabatt-Aktion eignet sich natürlich auch sehr gut dazu, gerade jetzt Threema an Freunde oder Familie zu verschenken. Das funktioniert aber nur bei den Versionen für Android und iOS.

  • Wichtige Dateien in anderen Dateien verstecken

    Man kann es nicht oft genug sagen: Wichtige Daten und Dateien müssen vor neugierigen Blicken geschützt werden. Dabei sollte man nicht außer Acht lassen, dass mit Passwort und/oder verschlüsselte Dateien ebenfalls die Neugier wecken können. Einen zusätzlichen Schutz sensibler Daten bietet die verblüffend einfache Variante Datei in Datei.

    Eine Datei in einer Anderen verstecken

    Dabei ist es unerheblich, ob es sich bei den sensiblen Daten um ein Dokument, ein Foto oder ein Programm handelt. Besonders gut kann man als Versteck (=Trägerdatei) unverfängliche Bilddateien (z. B. Opa´s 80er Geburtstag) verwenden.

    Alles was du dazu benötigst, ist die Eingabeaufforderung (Kommandozeile) und das Komprimierungsprogramm 7Zip, dass normalerweise auf deinem Rechner vorhanden ist. Wenn nicht, kannst du 7Zip hier herunterladen.

    Dateien komprimieren

    Im ersten Schritt wird die Datei mit dem geheimen Inhalt mit 7Zip komprimiert. Es können auch mehrere Dateien auf einmal im Komprimierungsvorgang zu einem Archiv gepackt werden.

    Dazu markierst du im Windows Explorer alle erforderlichen Dateien, öffnest mit einem Rechtsklick das Kontextmenü und wählst die Option 7-Zip | Zu einem Archiv hinzufügen.

    Im 7Zip-Dialogfenster kannst du nun noch weitere Optionen festlegen. Zum Beispiel kannst du dem Archiv einen neuen Namen geben, ein zusätzliches Passwort festlegen oder auch die Kompressionsstufe ändern. Der Button OK speichert dann das gezippte Archiv auf deiner Festplatte. Achte darauf, dass sich das Archiv und die Trägerdatei in einem Verzeichnis befinden.

    Trägerdatei und Archiv zusammenführen

    Im zweiten Arbeitsschritt öffnest du die Eingabeaufforderung. Am schnellsten geht das mit der Tastenkombination [Windows][R] und dem Befehl cmd. Navigiere in der Kommandozeile zu dem Ordner, in dem sich beide Dateien befinden.

    Mit dem Copy-Befehl und dem Parameter /b werden beide Dateien zu einer Neuen zusammengefügt. Der komplette Befehl setzt sich nach folgendem Muster zusammen:

    copy /b opasgeburtstag.jpg + geheimesArchiv.zip opas80er.jpg

    Mit der Taste [Enter] wird eine neue Bilddatei – hier mit dem Namen opas80er.jpg – erzeugt, die das eigentliche Foto und das gezippte Archiv mit den Geheimdaten enthält. Jeder der nun das neue Bild öffnet, wird auch nur das Foto sehen, die anderen Daten sind unsichtbar.

    Anschließend kannst du die ursprünglichen Geheimdatei(en) und das gezippte Archiv löschen. Sie sind ja in der neuen Bilddatei vorhanden. Gegebenenfalls kannst du das ursprüngliche Foto auch entfernen.

    Dateien wieder extrahieren

    Sollen die Daten wieder separiert werden, muss der Windows Explorer überlistet werden. Da das Kontextmenü die gezippte Datei im Foto nicht erkennt, muss das Programm 7Zip zuerst geöffnet werden. Im Programmfenster navigierst du dann zu dem Foto und extrahierst die enthaltenen Geheimdaten wieder.

    Tipp:

    Beim Zusammenführen der beiden Dateien sollte eines bedacht werden. Wenn du Fotos als Trägerdatei auswählst, sollten diese nicht zu klein sein. Bilder, die ursprünglich nur wenige KB groß sind, werden durch das hinzufügen gezippter Daten um einiges größer. Zu große Bilddateien sind für das geschulte Auge recht auffällig. Verstecke daher nicht zu viele Dateien in einem Bild. Gegebenenfalls verwendest du dann besser mehrere Trägerfotos oder eine Videodatei.

  • Die trügerische Sicherheit von Funkkameras

    Die steigende Zahl von Einbrüchen beschert den Herstellern von Sicherheitstechnik einen ordentlichen Umsatz. Die Werbung in Funk, Fernsehen und Internet empfiehlt uns Kameras einzusetzen, die das Überwachungsbild drahtlos an Monitore und Smartphones senden. Doch diese Sicherheit ist trügerisch und kann sogar gegen uns verwendet werden.

    Funksignale meist unverschlüsselt

    Auch die Kriminellen sind nicht auf den Kopf gefallen. Sie haben schnell herausgefunden, dass die Funksignale der drahtlosen Überwachungskameras meist unverschlüsselt an Smartphones und Computer gesendet werden.

    Um die Funksignale abzufangen, genügt ein Breitbandempfänger und gegebenenfalls noch eine Richtantenne. Diese Geräte sind im Elektronik-Fachhandel und im Internet frei verkäuflich. Je nach Kameratyp können die Signale auf eine Entfernung von bis zu 400 Metern abgefangen werden.

    Besondere Kenntnisse sind nicht erforderlich. So können Einbrecher die vermeintlich sicheren Objekte ausspähen und dann zuschlagen, wenn keiner zu Hause ist. Oder ein missgünstiger Nachbar filmt dich im Wohnzimmer, dem Bad oder deinem Schlafzimmer.

    Je nach technischer Ausrüstung der Einbrecher könnten diese sogar einen Störsender einsetzen, der das Senden von Funksignalen komplett unterbindet. Oder sie maskieren sich, dann hast du zwar eine tolle Aufnahme, die aber kaum etwas zur Identifikation der Täter beiträgt.

    Absicherung möglich?

    Wer sicher gehen will, dass die Funksignale nicht abgehört werden, der sollte ein komplett kabelgebundenes Kamerasystem installieren. Da manche Modelle ein Dualsystem besitzen, ist darauf zu achten, dass sich die Funkübertragung abschalten lässt. Damit geht dann aber meist auch der Kamera-Zugriff per App flöten.

    Abhilfe schaffen in diesem Fall internetbasierte Netzwerkkameras mit WPA-Verschlüsselung. Achte bei diesen Kameras auf WPA2-Verschlüsselung. Dann steht einer abgesicherten Funkverbindung zu deinem Router nichts mehr im Wege.

    Ein andere, ebenfalls sehr sichere Variante der internetbasierten Netzwerk- und IP-Kameras ist die, die mit einem LAN-Kabel an den Router angeschlossen werden. Bei beiden Varianten ist ein sicheres Passwort unerlässlich.

    Der Zugriff sowie die automatischen Meldungen des Kamerasystems erfolgen dann über eine gesicherte Internetverbindung.

  • Telegram-Messenger: Die zwei wichtigsten Sicherheitsfunktionen

    Der Telegram-Messenger gilt bei vielen Nutzern als wesentlich sicherer als WhatsApp. Auch wenn die Transportverschlüsselung im „Normalbetrieb“ nicht besser ist als bei dem Konkurrenten. Dafür bietet die Telegram-App aber einen geheimen Chat an, der zusätzlich mit einer Ende-zu-Ende-Verschlüsselung (E2E) versehen ist.

    Geheimer Chat mit Selbstzerstörung

    Die Nachrichten der geheimen Chats werden nur auf den beteiligten Absender- und Empfänger-Geräten gespeichert. Zudem kannst du als Versender im geheimen Chat einen Timer einstellen, der automatisch nach Ablauf die Nachricht auf dem Empfänger-Handy löscht.

    Die Selbstzerstörung wird im geheimen Chat über einen Tipp auf das Uhren-Symbol aktiviert. Im Timer-Fenster stellst du dann nur noch die Zeit ein und bestätigst mit Fertig. Als maximale Frist kann 1 Woche ausgewählt werden. Die eingestellte Zeit gilt für alle Nachrichten in diesem Chat so lange, bis sie wieder um- oder ausgestellt wird.

    Da es bei Telegram möglich ist, den Messenger mit einem Account auf mehreren Geräten zu betreiben, wird eine geheime Nachricht nur auf dem Gerät gespeichert, auf dem sie geöffnet wurde. Wird keine Verfallszeit eingestellt, bleiben sie so lange gespeichert, bis man sich von seinem Telegram-Account abmeldet. Erst nach einem Logout werden alle geheimen Nachrichten unwiederbringlich gelöscht.

    Pincode-Sperre einrichten

    Die Telegram-App kann gegen unbefugten Zugriff mit einer zusätzlichen Pin-Sperre gesichert werden. Diese wird über das Telegram-Menü Einstellungen | Privatsphäre und Sicherheit | Pincode-Sperre eingeschaltet.

    Tipp:

    Wer sich nach einiger Zeit mit Telegram für einen anderen Messenger entscheiden will, der kann über die Menüeinstellung Privatsphäre und Sicherheit einstellen, wann die Kontodaten von den Telegram-Servern gelöscht werden soll. Über Automatische Kontolöschung kannst du aus insgesamt vier Fristen auswählen:

    • 1 Monat
    • 3 Monate
    • 6 Monate (Standardeinstellung)
    • 1 Jahr

    Meldest du dich innerhalb der gewählten Frist nicht erneut wieder an, werden alle Kontodaten, Nachrichten, Gruppen und Kontakte gelöscht.

  • Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

    Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

    Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

    Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

    Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

    Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.

  • Kleine Helfer für mehr Speicherplatz auf Android, iPad und iPhone

    Die aktuellen Smartphones und Tablet-Computer mit Android-Betriebssystem oder die Produkte aus dem Apple-Universum haben eine recht große Speicherkapazität für Fotos, Videos und Musik-Dateien. Der interne Speicher lässt sich bei vielen Geräten durch Micro-SD-Karten komfortabel erweitern. Irgendwann ist jeder Speicherplatz im Gerät aber mal ausgeschöpft. Dann helfen zwei Dinge weiter: Die Cloud und/oder Flash-Laufwerke.

    Theoretisch lassen sich bei Android-Geräten die SD-Karte meist schnell durch eine neue ersetzen, in der Praxis ist dies aber nicht besonders empfehlenswert. Je nachdem, wie das Handy vom Nutzer konfiguriert wurde, speichert Android verschiedene System-Daten und Apps auf der Speicherkarte ab. Wird sie entfernt, funktioniert das Telefon nicht mehr wie gewohnt.

    Cloud-Speicherung

    Beim iPhone ist das ganz anders. Eine Speichererweiterung in Form von SD-Karten ist hier immer noch nicht vorgesehen. Auf beiden Plattformen kann man aber die Cloud als Speichererweiterung verwenden. Dies kann je nach gewähltem Internet-Tarif ziemlich teuer werden. Gerade Multimedia-Dateien verbrauchen jede Menge Datentransfer, da ist ein Volumentarif schnell ausgeschöpft.

    Eine akzeptable Lösung sind Flash-Laufwerke, auf die Fotos, Musik und Videos ausgelagert werden. Von dort können sie nach deiner Heimkehr auf den Rechner oder das Notebook übertragen werden.

    SanDisk iXpand

    Einer der bekanntesten Hersteller von Speicherkarten, SanDisk, bietet seit einiger Zeit entsprechende Lösungen an. Für die Besitzer von iPhones und iPads gibt es gleich zwei Lösungen mit gleichem Namen: Das iXpand-Flashlaufwerk. Beide Laufwerke gibt es mit 16/32/64/128 GB Speicherkapazität. Das eine iXpand Laufwerk verfügt über 2.0 USB- und Lightning-Anschluss, sowie über ein eingebautes Li-Ionen-Akku.

    Das andere iXpand-Modell hat einen 3.0 USB-Port und einen Lightning Connector, aber keinen Akku. Dadurch ist es nicht viel größer als ein herkömmlicher USB-Stick.

    SanDisk Ultra Dual USB Stick

    Für die Android-Fans unter uns, wurde der SanDisk Ultra Dual USB-Stick auf den Markt gebracht. Auch dieser ist mit wahlweise 16/32/64128 GB Speicher und USB 3.0 ausgestattet. Allerdings muss dein Androide die OTG-Funktion beherrschen. Bei den neueren Smartphones sollte OTG schon integriert sein. Im Zweifelsfall schafft ein Blick in die Betriebsanleitung deines Smartphones oder Tablets Klarheit.

    Der Preis

    Beide iXpand-Modelle für Apple-Geräte sind mit über 100 Euro (128GB) im Gegensatz zu dem gleichwertigen Android-Modell (ab 38 Euro erhältlich) schon ziemlich teuer. Beide Varianten (iXpand & Ultra Dual USB) unterstützen neben der normalen Datenspeicherung auch eine Backup-Funktion für Kontakte, Apps, etc.

    Extra-Tipp für Umsteiger

    Es soll auch Menschen geben, die vom iPhone auf Android umgestiegen sind oder einen Wechsel in Betracht ziehen. In diesem Fall kannst du deinen iXpand auch weiterhin nutzen. War ja schließlich teuer genug. Dazu benötigst du lediglich ein passendes OTG-Kabel (ca. 3 Euro) und die kostenlose App SanDisk iXpand Transfer.

  • Kostenlos und unbegrenzt: Schnelles VPN für Alle

    Für Android- und iOS-Geräte gibt es VPN-Clients wie Sand am Meer. Auch wir berichteten in der Vergangenheit öfters über den einen oder anderen Anbieter. Die meisten (kostenlosen) Tools haben aber eines gemeinsam: Die Internetverbindung ist wesentlich langsamer. Wer einen schnelleren VPN-Zugang will, der muss halt bezahlen. Bei den Norwegern ist alles anders. Ab sofort können auch die Android-Nutzer den schnellen VPN-Dienst von Opera kostenlos nutzen. iPhone-Besitzer kamen schon im Mai in den Genuss von Opera VPN.

    Die Vorteile des VPN liegen auf der Hand. Die wichtigste Funktion ist dabei die Verschlüsselung und Anonymisierung von Datenverbindungen, die gerade bei öffentlichen WiFi-Spots die Sicherheit wesentlich erhöhen.

    Bei Opera VPN ist uns die Geschwindigkeit sehr positiv aufgefallen. YouTube-Videos und -Filme wurden auf dem Testgerät (Doogee F5) ruckelfrei abgespielt. Opera schweigt sich zwar über jegliche Geschwindigkeitsangaben aus, aber wir haben nach einigen Recherchen doch ein paar Werte gefunden.

    Im Wesentlichen liegt die Downloadgeschwindigkeit bei zirka 15 Mbit pro Sekunde und die Uploadgeschwindigkeit bei 30 Mbit. Sie kann jedoch nach gewähltem Standort (Deutschland, Kanada, Singapur, Niederlande, USA) etwas abweichen.

    Zusätzlich enthält die App Opera VPN einen Werbeblocker und ein Tool dass die Sicherheit des WLAN-Hotspots testet und gegebenenfalls verbessert. Beide Werkzeuge müssen aber manuell aktiviert werden. Dabei hilft dir Opera´s Maskottchen, Olaf der Wikinger.