Neuvorstellung Tommy

Tommy @, Sonntag, 07.06.2015, 19:07 vor 3874 Tagen 4047 Views

Hallo an das Forum.
Der Beitrag Monterones „Hausdurchsuchung und 30 Tagessätze, wenn man Jacob Cohen zitiert“ zwingt mich nun doch, einige Zeilen zu schreiben.
Monterone möge bitte eine Kopie seiner Mail an meine Adresse zappelmonster@Safe-mail.net
senden.
Sicherheit und Anonymität im Internet ist ein wichtiges Thema.
Beleidigungen gehören sich nicht, keine Frage.
Gegen willkürlichen Zugriff des Staates gibt es aber Schutzmöglichkeiten, mindestens kann es dem Staat schwer gemacht werden, die Identität zu ermitteln.

3 Voraussetzungen

1. Tor-Browser installieren
Den gibt es für fast alle Betriebssysteme.

2. extra E-Mail-Accout zulegen.
Erhältlich anonym bei einigen Anbietern wie Safe-mail.
Dort auch bei Kontaktaufnahme schon den Tor-Browser nutzen.

3. anonymes Verhalten
Keine privaten Daten hinterlassen, die Rückschluss auf die eigene Person zulassen.
Wenn nötig, mehrere anonyme Adressen zulegen. Eine verwenden, um gelegentliche Mails zu verschicken, welche doch private Daten enthalten.

Es besteht die Möglichkeit, so auch im Forum zu verfahren.
"Zweifelhafte" Beiträge können auch außerhalb des Forums ausgetauscht werden.
Denn wenn die Staatsmafia beim Chef einrückt, ist er gezwungen, die Daten herauszugeben.
Diese sind zwar für die Schergen nutzlos, aber den Ärger hat der Chef, und das wollen wir nicht provozieren.

Das soll es erst mal sein, je nach Resonanz schreibe ich vielleicht noch was zu Paßwörtern und Verschlüsselung oder wie man Informationen austauscht, ohne dass Dritte wesentliche Spuren finden.

Viele liebe Grüße an alle Foristen
Tommy

Willkommen ..

FESTAN, Montag, 08.06.2015, 13:10 vor 3874 Tagen @ Tommy 2895 Views

bearbeitet von unbekannt, Montag, 08.06.2015, 14:55

und Dankeschön für die Tipps. Soweit ich mich erinnere, läuft das Forum hier über eine US-Adresse, also direkt beim "Großen Bruder" ...

Grüße, FESTAN

--
„…Die bewusste und intelligente Manipulation der organisierten Lebensgewohnheiten und Meinungen der Massen ist ein wichtiges Element in demokratischen Gesellschaften. Diejenigen, die diesen unsichtbaren Mechanismus der Gesellschaft manipulieren, bilde

Fast alle Seiten werden über USA geroutet

Stefan @, Montag, 08.06.2015, 19:09 vor 3873 Tagen @ FESTAN 3099 Views

bearbeitet von unbekannt, Montag, 08.06.2015, 19:42

Soweit ich mich erinnere, läuft das Forum
hier über eine US-Adresse, also direkt beim "Großen Bruder" ...

Es gehen fast alle Datenströme über USA, auch wenn Seiten in DE gehostet werden. Wird grafisch schön dargestellt auf dieser Seite, guckt mal den Proxy-Trace an und wundert euch, über welche Server eure Daten gerade laufen.

http://www.yougetsignal.com/tools/visual-tracert/

Rechner gegen Abmahnungen und Durchsuchungen schützen

Stefan @, Montag, 08.06.2015, 19:20 vor 3873 Tagen @ Tommy 3501 Views

Die Neuvorstellung von Tommy beinhaltete im wesentlichen seine Tipps zur Vermeidung von Abmahnungen, das ist wegen des Titels wohl ein wenig untergegangen. Aber er hat Recht - jeder MUSS sich schützen, eine Abmahnung ist Gottes letzte Warnung, dass die Konfiguration des Rechners nichts taugt.

Aus meiner Erfahrung ist das TOR-Netzwerk derartig langsam, dass sich die "Normal-User" mit Grausen abwenden. Aber ein sicheres System und Vorgehensmodell ist möglich, ohne dass man auf Komfort und Bequemlichkeit verzichten muss. Es muss lediglich EINMALIG eingerichtet werden. Ich habe folgende Konfiguration, der ich eine ausreichende Sicherheit zuschreibe: Es hält mir den Abmahnanwalt und den Staatsanwalt vom Hals. Nachrichtendienste hält das nicht ab, mich als Surfer im Netz rückwirkend zu identifizieren, aber auch TOR stellt keinen ausreichenden Schutz dar: Bis heute ist ungeklärt, wie man den jüngst verurteilten Betreiber vom Silknet überhaupt ermittelt hat.

1. VPN - wenn mein Rechner hochfährt, wird eine VPN Verbindung aufgebaut. Diese ist genau so stabil wie mein Provider und bremst auch Downloads meiner 25MBit-Leitung nicht aus. Mein Provider sieht nichts von mir, keine Webseite sieht meine "wahre" IP-Adresse. Das Verfahren nutze ich auch auf meinem Notebook, immer. Ohne VPN zu surfen ist aus meiner Sicht wie ein Bordellbesuch ohne Kondom, ein primitiver Akt.

2. OS - ich verwende seit "Abschaltung" von XP eine Linux-Distribution als Betriebssystem und nein, ich vermisse kein Tool und habe jeden Komfort, den ich auch unter Windows hatte. Einmal eingerichtet, nie wieder angefasst, es läuft einfach. OS und Programme updaten sich selbst, Viren und Trojaner gibt es nicht wirklich und Brain.exe läuft auch unter Linux.

3. Verschlüsselung - Linux verschlüsselt meine Daten. Sämtliche Festplatten und externen Laufwerke sind mit Truecrypt vollverschlüsselt und können auch unter Windows verwenden werden. Maxime: Keine unverschlüsselten Datenträger in meinem Haushalt, also auch kein NAS oder Webstorage. Natürlich ist die Verschlüsselung vollautomatisch, ich melde mich einmalig beim Hochfahren des Rechners an. Nein, Truecrypt ist nicht erfolgreich angegriffen worden, deswegen ist es ja gerade diffamiert worden.

4. Mailverkehr - meine privaten Mails laufen über Posteo, dort kann man vollkommen anonym bleiben und in bar zahlen! Es erfolgt eine Eingangsverschlüsselung mit PGP, auch wenn die Absender Klartext senden. Sollte Posteo also Besuch bekommen, können die Besucher meine Mails nicht lesen - sie müssten sich zunächst auf den Weg zu den Absendern machen. Mit Freunden tausche ich PGP-Mails aus, leider machen das zu wenige. Unter Linux merke ich das nicht einmal mehr, ver- und entschlüsseln von Mails (zu ausgewählten Freunden) erfolgt vollständig im Hintergrund ohne zusätzliche Passworteingabe. Nein, PGP ist bisher nicht erfolgreich angegriffen worden.

5. Staatliche Kommunikation nur indirekt - Steuererklärung via Elster erfolgt über eine virtuelle Maschine. Ich starte mein altes Windows-Image, erarbeite offline meine Steuer (Updates für die Steuersoftware werden manuell und offline eingespielt) und für den Datenaustausch mit Bundesservern via Elster wird das Netzwerk für 30-60 Sekunden freigegeben. Danach bleibt die virtuelle Maschine für 12 Monate ausgeschaltet.

6. Filter - mein Firefox filtert nicht nur Werbung, sondern auch die Schnüffelcookies, Querverweise in Werbenetzwerke und sonstigen Schnüffelkram. So habe ich noch niemals bei Amazon ein Produkt angeboten bekommen, welches im Kontext zu einer Suche von mir steht.

7. Android-Smartphone - Mailaustausch via App R2Mail, die auch PGP beherrscht. Der leider erforderliche Google-Account wird nicht synchronisiert. Kalender/Kontakte werden direkt vom Firmen- oder Posteo-Server empfangen. Unschön, aber für den Job zwingend erforderlich. Keine Banken-App oder sonstigen Transaktions- oder Zahlungs-Apps auf dem Gerät, so was erfolgt immer per Notebook/Desktop.


Offene Flanken:

Brower-Fingerprinting. Ich nutze seit Jahren Firefox mit vielen Add-Ons. Der Fingerabdruck von "meinem" Firefox ist selten bis einzigartig und ich gehe davon aus, dass Google und Amazon diese Daten via Big Data speichern. Einmal bei Amazon angemeldet und etwas gekauft, haben sie auch eine Verknüpfung zum meinen Fingerabdruck hergestellt. Das wird garantiert gemacht, aber noch nicht offen kommuniziert, da bin ich mir sicher.

VPN: Mein VPN bezahle ich nicht anonym, sondern rückverfolgbar. Nicht ohne Grund werden anonyme Zahlsysteme wie Paysafecard in DE massiv beschnitten. Wenn der VPN Anbieter dann mitloggt (und das tut er ganz sicher), dann bin ich für entsprechende Stellen auch über meinen Traffic rückverfolgbar. Eine Beweisführung darauf dürfte jedoch nicht von Erfolg gekrönt sein, daher für Anwälte sinnlos.

Anscheinsverdacht: Die Vollverschlüsselung sämtlicher Speicher und Datenkanäle ist heutzutage verdächtig. Das wird bald auch in DE zu einer Vorverurteilung oder gar zu Beugehaft führen, wie es in USA und GB praktiziert wird.

Noch einmal: Das System ist nicht weniger komfortabel als ein Windowssystem. Der Aufwand steckt in der einmaligen Einrichtung und den jährlichen Kosten für das VPN und Posteo. Wenn das jeder machen würde, wäre die Massenüberwachung unbezahlbar.

Gruß

Danke!

Brauer @, Dienstag, 09.06.2015, 11:14 vor 3873 Tagen @ Stefan 2653 Views

Wenn das jeder machen würde,
wäre die Massenüberwachung unbezahlbar.

Gruß

Genau darum geht es.
Die DDR hat gezeigt, dass es nicht (dauerhaft) praktikabel ist, für jeden Bürger noch einen persönlichen Aufpasser zur Seite zu stellen.
Indem der Aufwand derart gesteigert wird, muss sich der Staat eben entweder entblößen und Unmut auf sich ziehen, oder das Überwachen lassen.

Danke für die Tipps, ich bin nämlich noch auf XP unterwegs und TOR hatte ich vor Jahren mal ausprobiert und für zu deutlich langsam empfunden.

Lieber Stefan und Konsorten, ...

FESTAN, Dienstag, 09.06.2015, 12:44 vor 3873 Tagen @ Stefan 2783 Views

bearbeitet von unbekannt, Dienstag, 09.06.2015, 17:00

gerne beherzige ich Deinen/Eure Tipps zur Internetsicherheit. Nur was macht ein absoluter Laie auf diesem Gebiet, wenn er das einrichten möchte?

Fangen wir - im ersten Schritt - mal an mit:

1. VPN - wenn mein Rechner hochfährt, wird eine VPN Verbindung aufgebaut.
Diese ist genau so stabil wie mein Provider und bremst auch Downloads
meiner 25MBit-Leitung nicht aus. Mein Provider sieht nichts von mir, keine
Webseite sieht meine "wahre" IP-Adresse. Das Verfahren nutze ich auch auf
meinem Notebook, immer. Ohne VPN zu surfen ist aus meiner Sicht wie ein
Bordellbesuch ohne Kondom, ein primitiver Akt.

O.K. Wikipedia habe ich dazu schon konsultiert. Ergebnis: Bahnhof.
Kann also jemand, und wäre er/sie so lieb, uns das mal kleinschrittig erklären, wie man das macht? Vielleicht gibt es dann ja ein paar User mehr, die bereit und fähig sind, sich vor big brother zu schützen.

Danke und freundliche Grüße allen, die sich angesprochen fühlen,

FESTAN

--
„…Die bewusste und intelligente Manipulation der organisierten Lebensgewohnheiten und Meinungen der Massen ist ein wichtiges Element in demokratischen Gesellschaften. Diejenigen, die diesen unsichtbaren Mechanismus der Gesellschaft manipulieren, bilde

Schritt 1 - VPN

Stefan @, Mittwoch, 10.06.2015, 09:47 vor 3872 Tagen @ FESTAN 2939 Views

bearbeitet von unbekannt, Mittwoch, 10.06.2015, 15:47

gerne beherzige ich Deinen/Eure Tipps zur Internetsicherheit. Nur was macht
ein absoluter Laie auf diesem Gebiet, wenn er das einrichten möchte?

Lernen. Wikipedia ist dafür nicht der richtige Weg, alles viel zu theoretisch.
Ich habe mir Ubuntu installiert, dafür gibt es eine sehr große und deutschsprachige Bentutzergruppe im Netz, die wirklich bei allen Fragen helfen kann. Rückblickend kann ich sagen, dass Windows manchmal mehr Probleme gemacht hat.

Fangen wir mit dem VPN an. Ich verwende www.privateinternetaccess.com, die kosten 40 USD pro Jahr. Die Geschwindigkeit ist hervorragend. Ich kann den jeweiligen Landesserver selbst bestimmen, das ist gut, wenn man mal eine regionale IP benötigt.

Auf deren Seite findest du auch Tools für verschiedene OS, die dir die Arbeit der Konfiguration abnehmen. Programm herunterladen, Username und Passwort eintragen, Autostart einstellen, fertig. Es wird der OpenVPN Standard unterstützt, somit kann man auch alles vollständig selbst machen.

Dort werden auch Router angeboten, auf denen das VPN aufgemacht wird. Habe ich versucht, aber die Prozessoren der Router sind dafür einfach zu langsam.

Ja, das ist ein US-amerikanisches Unternehmen. Aber ein deutscher VPN-Anbieter macht m.E. auch keinen Sinn. Der Anbieter muss Komfort, also Geschwindigkeit bieten und seit 2 Jahren haben die nicht einen Tag bei mir geschwächelt. Ich bezweifle nicht, dass diese großen VPN-Anbieter von staatlichen Stellen kontrolliert werden, für mich bieten sie jedoch Anonymität genug. Noch.

Danke, mal schauen, was ich machen kann. (oT)

FESTAN, Mittwoch, 10.06.2015, 13:35 vor 3872 Tagen @ Stefan 2346 Views

- kein Text -

In Spielstufen denken - Ordnung ist das halbe Leben

Tommy @, Mittwoch, 10.06.2015, 12:08 vor 3872 Tagen @ Stefan 2669 Views

bearbeitet von unbekannt, Mittwoch, 10.06.2015, 16:04

Die Neuvorstellung von Tommy beinhaltete im wesentlichen seine Tipps zur
Vermeidung von Abmahnungen, das ist wegen des Titels wohl ein wenig
untergegangen.

Stimmt.

Aus meiner Erfahrung ist das TOR-Netzwerk derartig langsam, dass sich die
"Normal-User" mit Grausen abwenden.

Hat sich geändert.

Sei gegrüßt, Stefan.

Kennst Du das?
Du installierst Word und wirst durch eine Vielfalt Funktionen erschlagen. Dabei wolltest Du doch nur einen Brief an Oma schreiben.
Vorschlag.

Wir gehen das in Spielstufen an. Spielstufen von 1 bis 100.

Die 3 in der Neuvorstellung genannten Punkte bewegen sich in etwa im Bereich Spielstufe 1-2.

Tunneln liegt so bei Spielstufe 25-30, da sollte ein Laie die Finger von lassen. (Spoerl-Dampfmaschine: „Det annere Loch krieje mer später“)
Tor-Browser installieren geht einfach.
Man arbeitet nach der Installation genau so weiter wie vorher, es ändert sich nichts.
Nur, dass ein zusätzliches Icon (Tor-Browser) auf dem Bildschirm liegt.
Und diesen Tor-Browser nutzt man, wenn man anonym surfen möchte.
In allen anderen Fällen weiter wie gewohnt mit Opera, Firefox, Internet-Explorer – wie auch immer- surfen.
Die Geschwindigkeit ist in letzter Zeit enorm gestiegen,, da immer mehr Personen in das Tor-Projekt integriert sind, solltest Du mal wieder ausprobieren.

2. Schritt, etwa Spielstufe 1-2:

Anonyme Mail-Adresse wie beschrieben, besorgen, aber unbedingt über Tor-Browser.
Und auf diese Adresse auch nur über Tor zugreifen, nie, und ich betone nie, über andere Browser.
Andernfalls lässt sich, wenn auch nur temporär, eine IP-Adresse der Mail-Adresse zuordnen. Einmal reicht, und die (auch zukünftige) Anonymität der Mail-Adresse ist hin.
Im Tor-Browser kann man übrigens so oft wie gewünscht während des Surfens seine Identität (IP-Adresse) ändern, mit einem Mausklick.

So, wir sind soweit.
Jetzt kannst Du Deinem Abgeordneten per Mail mitteilen, was die meisten anderen auch denken…


Nun zu Deinen Punkten.

1. VPN
Tunneln ist Spielstufe 20-30, sollte wie in der Schule nicht nach Schuleinführung, sondern erst in der 3. Klasse behandelt werden.

2. OS -Operating System oder Betriebssystem

Neulinge (ohne Computererfahrung) sollten m.E. gleich mit Linux oder Unterdistribution anfangen. Vielleicht Ubuntu.
Für Microsoft -vers**te eignet sich Mint, falls man umsteigen will. Oder man bleibt erst mal bei MS.

3. Verschlüsselung – Spielstufe ab 40
Neulinge: Finger weg. Für Profis ideal.
Passwort vergessen? Alle Daten, sogar Betriebssystem weg.
Behörden treffen bei Hausdurchsuchung laufendes Betriebssystem (Rechner eingeschaltet) an: Kein Geheimnis mehr, offenes Buch. Ja, ich weiß, Stromversorgungskabel um Türklinke wickeln…

4. Mailverkehr - ebenfalls wie Punkt 3, kommt später

5. Staatliche Kommunikation nur indirekt – stiftet nur Verwirrung, kommt später

Für Dich: Bei der Steuererklärung macht es wenig Sinn, seine Identität zu verbergen…
Du meinst wohl eher Schutz des BS vor Trojanern. Mach es Dir nicht so kompliziert. VM (virtuelle Maschine einmal einrichten. Klon erstellen, sind 3 Mausklicks).
Auf Klon Elster installieren, Steuererklärung machen, Daten beinhalten keine COM oder EXE, also Daten speichern auf vielleicht Stick oder 2. Platte.
Fertig? Klon löschen.
Im nächsten Jahr wieder Klonen, ist sowieso neues Elster da, nimmt sich nichts, ob Du updatest oder Elster neu installierst.
Falls Dich privat der Bundestrojaner interessiert: Spielstufe 50, hole die alten Norton Utilitis raus, Registry Tracker. kannst Du jeden Schritt der Installation von Elster nachverfolgen.
Die wissen schon, warum es kein Elster für Linux gibt…

6. Filter – Spielstufe 20
Ist eher Privatvergnügen, Kompromiss zwischen Sicherheit und Effektivität.
Für Laien-Spielstufe 1- Tor-Browser nutzen. Der speichert weder Cookies noch Verlauf noch sonst was. Beim beenden des Torbrowsers ist der Computer so, als wäre nicht mit Tor gesurft worden.

7. Android-Smartphone – Spielstufe ab 40, ist auch anderes Thema

Abschließend noch ein/e Vorschlag/Bitte:
Kannst Du Festan, so er mag, behilflich sein? Nimm Kontakt mit ihm auf, so er einverstanden ist, und gehe über VNC (die Funktion gibt es auch so ähnlich mit gleicher Wirkung bei Microsoft unter „einen Freund fragen“) auf seinen Rechner.
Dann hast Du seinen Bildschirm auf Deinem Rechner und er kann live (er sitzt dann ja quasi neben Dir) miterleben, wie Du ihm VPN einrichtest.

Viele liebe Grüße
Tommy

P.S. Habe diesen Text eben etliche Male editiert (über Tor-Browser), kaum Geschwindigkeitsverluste bezüglich Standardbrowser bemerkbar.

Alles keine Hexerei

Stefan @, Mittwoch, 10.06.2015, 23:02 vor 3871 Tagen @ Tommy 2457 Views

Ich sehe das anders und ermutige alle, ein wenig mit dem System herum zu spielen und nicht zu ängstlich zu sein. Natürlich sollte der Datenträger mit der Foto- und Dokumentensammlung dann nicht am System hängen bzw. Kopien vorhanden sein.

Tunneln liegt so bei Spielstufe 25-30, da sollte ein Laie die Finger von
lassen.

Nein, niemand muss das VPN Tunneling verstehen, Hauptsache es läuft.
1. VPN Dienst buchen.
2. Installer herunter laden.
3. Ausführen.
4. Benutzername und Kennwort eingeben.
5. Option "mit Betriebssystem starten" aktivieren.
Fertig.

Anonyme Mail-Adresse wie beschrieben, besorgen, aber unbedingt über
Tor-Browser.

Oder über VPN.
Wobei ich Posteo auch vom Handy aufrufe, das zerstört nicht wirklich meine Anonymität.

3. Verschlüsselung – Spielstufe ab 40
Neulinge: Finger weg. Für Profis ideal.

M.E. ein falscher Ansatz.
Truecrypt habe ich seit 2008 in der Vollverschlüsselung von Windows im Einsatz. Nie ein Problem gehabt. Narrensicher. Wer sein Kennwort vergisst, na klar, hier gibt es keine Hintertür. Das sollte jedem bewusst sein.

Behörden treffen bei Hausdurchsuchung laufendes Betriebssystem

Tipp: Youtube-Video von Udo Vetter zum Stichwort "Hausdurchsuchung" angucken.

5. Staatliche Kommunikation nur indirekt – stiftet nur Verwirrung, kommt
später

Nein. Elster und Co. habe ich stets auf einem gesonderten Rechner gemacht. Aus Prinzip. Wo sonst hat der Staat jeden seiner Lemminge nackig vor sich?

Für Dich: Bei der Steuererklärung macht es wenig Sinn, seine Identität
zu verbergen…

Will ich auch nicht. Ich führe es nur auf einer Spielwiese durch, die bleibt wie sie ist, von mir aus kann darauf der Bundestrojaner laufen, nach 1-2 Std. Steuererklärung ruht die für das restliche Jahr.

6. Filter – Spielstufe 20
Ist eher Privatvergnügen, Kompromiss zwischen Sicherheit und
Effektivität.

Nein. Das sind 3 Add-ons für Firefox, das ist in 60 Sekunden gemacht.
Adblock Edge (mit diversen Abonnements)
Element Hider (für individuelle Filter)
Disconnect (für den ganzen Ad-Netzwerk-Schmutz)

Kannst Du Festan, so er mag, behilflich sein?

Immer. Aber von Fremdadministration halte ich nichts, jeder muss sein System im Griff haben und entsprechend dazulernen. Immer schön Schritt für Schritt. Ansonsten bleibt die Konsumentenhaltung und dann ist man Opfer, wie die ganzen Facebook-Nutzer und Apple-Fanboys da draußen. Die NSA wusste, warum sie das Iphone als die Erfindung schlechthin gefeiert haben. Bei unseren Studenten sehe ich den Trend zu vollkommener Hilflosigkeit/Gleichgültigkeit, was Computer angeht.

P.S. Habe diesen Text eben etliche Male editiert (über Tor-Browser), kaum
Geschwindigkeitsverluste bezüglich Standardbrowser bemerkbar.

Bei mir läuft in Hintergrund ein Download mit 2MB/sek, während ich das hier schreibe :-)

Stimme Dir zu ...

FESTAN, Donnerstag, 11.06.2015, 12:40 vor 3871 Tagen @ Stefan 2293 Views

Kannst Du Festan, so er mag, behilflich sein?

Immer. Aber von Fremdadministration halte ich nichts, jeder muss sein System im Griff haben und entsprechend dazulernen. Immer schön Schritt für Schritt. Ansonsten bleibt die Konsumentenhaltung und dann ist man Opfer ...

Das sehe ich genauso, vielen Dank. Wenn es meine Zeit erlaubt, werde ich mich also kurzfristig an das Projekt Datensicherheit machen. Bin schon gespannt auf die Lernerfolge.

Beste Grüße,

FESTAN

--
„…Die bewusste und intelligente Manipulation der organisierten Lebensgewohnheiten und Meinungen der Massen ist ein wichtiges Element in demokratischen Gesellschaften. Diejenigen, die diesen unsichtbaren Mechanismus der Gesellschaft manipulieren, bilde

Reihenfolge - wie in der Schule

Tommy @, Sonntag, 14.06.2015, 12:33 vor 3868 Tagen @ Stefan 2180 Views

Nein, niemand muss das VPN Tunneling verstehen, Hauptsache es läuft.

Wir wollen doch klein anfangen, damit jeder mitkommt.


Oder über VPN.
Wobei ich Posteo auch vom Handy aufrufe, das zerstört nicht wirklich
meine Anonymität.

3. Verschlüsselung – Spielstufe ab 40

M.E. ein falscher Ansatz.
Truecrypt habe ich seit 2008 in der Vollverschlüsselung von Windows im
Einsatz. Nie ein Problem gehabt. Narrensicher. Wer sein Kennwort vergisst,
na klar, hier gibt es keine Hintertür. Das sollte jedem bewusst sein.

Deswegen erst einmal das Kapitel "Passwort".

http://www.dasgelbeforum.net/forum_entry.php?id=357433

Wir kommen noch zu Truecrypt und Alternativen.
Versprochen.

Lieb Tommy

Passwörter

Tommy @, Mittwoch, 10.06.2015, 12:54 vor 3872 Tagen @ Tommy 2528 Views

Passwörter

Da offensichtlich Interesse am Thema Sicherheit besteht, einige Bemerkungen zu Passwörten.

Spielstufen von 1 bis 3 (von 100).

Passwörter sind eine nützliche Sache, aber mehrschneidig.
Werden sie vergessen, ist Zugang oder Inhalt futsch.
Sie existieren oft außerhalb des eigenen Hirns auch noch beim Internetanbieter (Provider) oder werden auf dem eigenen Computer gespeichert.
Logisch, mit was soll sonst meine Eingabe verglichen werden?
Ist der Rechner infiziert oder etwas anderes faul, keine Diskussion. Das sind höhere Spielstufen.
Wir fangen mal klein an.
Passwörter sollten aus Kleinbuchstaben, Großbuchstaben, Ziffern und Sonderzeichen bestehen.


Spielstufe 1

Nehmen wir mal die Vokabel „Password“.
Die kann auch so geschrieben werden:
„P@ssw0rd“.

Großbuchstaben: P
Sonderzeichen: @
Kleinbuchstaben: s,s,w,r,d
Ziffern: 0

Für Mathematiker:
Viel Spaß bei der Berechnung der Kombinationsmöglichkeiten.


Spielstufe 2

Mal ein einfaches Passwort, welches leicht zu merken ist, nur wenige zusätzliche Sonderzeichen:

„DF,dT,dWudS,sidWbiasK.UzeTbugLl.DF,dT,dWudS.“

44 Zeichen.

So könnte ein leicht zu merkendes Passwort aussehen.
Aber leicht zu knacken.


Spielstufe 3

Im nächsten Beitrag wird Spielstufe 2 erklärt.


Viele liebe Grüße an alle Foristen
Tommy

„Unvergeßbare“ Paßwörter – leicht gemacht

Tommy @, Sonntag, 14.06.2015, 12:21 vor 3868 Tagen @ Tommy 2276 Views

bearbeitet von unbekannt, Sonntag, 14.06.2015, 12:36

Ein Beispiel.
"DF,dT,DWudSSidWbIasK,UzeTbUgLl-DF,dT,DWudS!"
(Muss nicht so lang sein)

Eselsbrücke: Lied der Deutschen, 2.Strophe.
Jeweils der erste Buchstabe jeden Wortes, Punkte und Kommatas.


Deutsche Frauen, deutsche Treue,
Deutscher Wein und deutscher Sang
Sollen in der Welt behalten
Ihren alten schönen Klang,
Uns zu edler Tat begeistern
Unser ganzes Leben lang –
Deutsche Frauen, deutsche Treue,
Deutscher Wein und deutscher Sang!

Aus reinem Nationalstolz der gesamte Text

Das Lied der Deutschen

Deutschland, Deutschland über alles,
Über alles in der Welt,
Wenn es stets zu Schutz und Trutze
Brüderlich zusammenhält,
Von der Maas bis an die Memel,
Von der Etsch bis an den Belt –
Deutschland, Deutschland über alles,
Über alles in der Welt!

Deutsche Frauen, deutsche Treue,
Deutscher Wein und deutscher Sang
Sollen in der Welt behalten
Ihren alten schönen Klang,
Uns zu edler Tat begeistern
Unser ganzes Leben lang –
Deutsche Frauen, deutsche Treue,
Deutscher Wein und deutscher Sang!

Einigkeit und Recht und Freiheit
Für das deutsche Vaterland!
Danach lasst uns alle streben
Brüderlich mit Herz und Hand!
Einigkeit und Recht und Freiheit
Sind des Glückes Unterpfand –
Blüh im Glanze dieses Glückes,
Blühe, deutsches Vaterland!


Ob Sprüche, Gedichter oder Lieder – alles kann genutzt werden für die Grundauswahl eines starken Passwortes.
Danach verfeinern.
Eine Zeile weglassen, Einfügen von Sonderzeichen…
Das kommt mit der Zeit und mit dem Training.
Anfänger können das Passwort vorerst auch notieren, je nach vielfachem Gebrauch ist es „unvergessbar,“ die Finger beginnen es schon motorisch zu schreiben.
Das war es.

Blick auf das Inhaltsverzeichnis höherer Spielstufen:

Erfahrene Systemadministratoren richten das Firmennetzwerk so ein, dass die Nutzer ihr Passwort Quartalsweise ändern müssen. Mindestens 16 Zeichen, dabei mindestens ein Sonderzeichen, eine Ziffer, ein Kleinbuchstabe und ein Großbuchstabe.

Sonderzeichen können erzeugt werden durch Drücken der AltGr-Taste und gleichzeitigem Drücken eines Buchstaben, beispielsweise €: Drücken AltGr und E. AltGr-Taste wieder loslassen.

Unfreundliche Systemadministratoren inspizieren alle 3 Monate die Arbeitsplätze der Mitarbeiter (Zettel am Bildschirm oder unter der Tastatur…).

Allen einen schönen Sonntag
Tommy

Kein Provider speichert Passwörter

NaturalBornKieler ⌂ @, Nördliches Norddeutschland, Sonntag, 14.06.2015, 13:07 vor 3868 Tagen @ Tommy 2274 Views

Sie existieren oft außerhalb des eigenen Hirns auch noch beim
Internetanbieter (Provider) oder werden auf dem eigenen Computer
gespeichert.
Logisch, mit was soll sonst meine Eingabe verglichen werden?

Hi Tommy,

ein Provider, der Passwörter speichert, gehört sofort wegen Dummheit eingeschläfert. Deine Eingabe wird bei einem professionellen System nicht mit dem Original-Passwort verglichen, sondern aus deinem Passwort wird ein Hashwert errechnet. Nur dieser wird beim Provider gespeichert. Aus deiner Eingabe wird dann nach dem gleichen Verfahren ein Hashwert errechnet, und wenn beides übereinstimmt, hast du das richtige Passwort eingegeben. (Genaugenommen wird ein solcher Hashwert üblicherweise aus der Kombination deines Benutzernamens, deines Passwortes und eines nur dem Anbieter bekannten Schlüsselwerts gebildet)

Aus dem Hashwert kann nicht auf das ursprüngliche Passwort zurückgeschlossen werden, und moderne kryptologische Hashfunktionen zu knacken ist extrem schwierig; da ist es deutlich einfacher, dir bei der Eingabe über die Schulter zu kucken oder einen Keylogger zu installieren, der deine Eingaben aufzeichnet.

Davon abgesehen hast du natürlich recht mit deinen Hinweisen auf sichere Passwörter. Allerdings haben lange Passwörter mit vielen Sonderzeichen auch den Nachteil, dass man sich bei der Eingabe leicht vertippen kann, denn die Eingabe erfolgt ja üblicherweise ohne Anzeige.

Ahoi
NBK

--
Dieses Posting wurde ohne Verwendung von Beleidigungen oder persönlichen Angriffen erstellt. Falls diese gewünscht sind, damit das Posting besser in den derzeitigen Grundton des Forums passt, werden sie gern nachgereicht.

Hashwert, Geduld mit der Putzfrau

Tommy @, Sonntag, 14.06.2015, 14:10 vor 3867 Tagen @ NaturalBornKieler 2218 Views

Vielen dank, NBK, für die Frage.
Natürlich hast Du recht.

Jedoch geht es hier um die Einfachheit, die Zusammenhänge zu erklären. Und Du springst hier in eine höhere Spielstufe, jenseits von 100.

Es soll so versucht werden, dass alle Foristen mitkommen.
Und da sind Hashwerte schon höhere Mathematik.

Das werde ich aber im derzeitigen Lernprogramm "Grundlagen" nicht behandeln, gerne dazu eigenes Thema.

Grundlagen sind wichtiger bei der derzeitigen Massenverblödung und ein Gebot der Zeit. Und die Massenverblödung macht auch um die Leser des Gelben Forums keinen Bogen.

Immer wieder sind hier Spezialisten zu finden, welche geniale Gedanken äußern, aber an entscheidender Stelle bei der Wurzel aus 4 nur eine Lösung bieten.

Ein Beispiel.

XY-Admin denkt, er hat sein Rechenzentrum perfekt abgeschottet. Intranet, kein raus und kein rein.


Am Abend kommt die Putzfrau.
Sie hatte vergessen, ihrem Enkel Bescheid zu sagen, dass sie heute putzen muss.
Hi hi, kichert sie, hab ja meinen USB-Stick bei, kann ich ja über Internet Skype schnell noch Bescheid sagen.

Schnell ist der USB-Anschluss gefunden, und genau so ist das Tor zur Welt offen. Alles "geknackt".

Die Putzfrau war von einer Fremdfirma, also kaum vom Admin geschult oder belehrt...


Liebevoll
Tommy

Überall das gleiche Passwort

Orlando ⌂ @, Sonntag, 14.06.2015, 15:00 vor 3867 Tagen @ NaturalBornKieler 2203 Views

Mittlerweile will ja jeder kleine shop ein PW wissen. Man weiss aber nicht mit Sicherheit, ob die Gegenseite nicht doch die PWs speichert und evtl. auswertet. Deshalb sollten jene, die PWs mehrfach nutzen (wg Alzi und so) wenigstens zwei oder drei im Gebrauch haben für mehr oder weniger sensible Seiten.

Ich weiss, ich weiss, jeder nutzt für jede Seite ein absolut einzigartiges mit viel groß, klein und sonder, das er wöchentlich wechselt und nie aufschreibt, aber mit sovielen Gedichten kommt man auch durcheinander, vor allem mit den Kommas.

Brötchenladen

Tommy @, Sonntag, 14.06.2015, 15:46 vor 3867 Tagen @ Orlando 2258 Views

Ich weiß, ich weiß, jeder nutzt für jede Seite ein absolut
einzigartiges mit viel groß, klein und sonder, das er wöchentlich
wechselt und nie aufschreibt, aber mit so vielen Gedichten kommt man auch
durcheinander, vor allem mit den Kommas.

Beim Bäcker ist doch auch egal, wie Viele hinter Dir stehen.

Es geht hier um schützenswerte Daten.

Was Du erwähnst, sind Spielstufen unterhalb 0.
Aber auch dafür einen Tipp:

Eine kleine Pinnwand mit Passwörtern für Bäcker, Fleischer, Frisör, Nagelstudio, Bildzeitungsverkäufer.
Soll hier nicht das Thema sein.


Humor

Passwort-Kompendium


Spielstufe 13 (von 100)

Du kannst Dein Passwort nicht mehr ändern, wenn Du es nicht mehr weißt.


Spielstufe 145 (von 100)


Du solltest das Passwort ändern, wenn Du die Passwörter Deiner Kollegen kennst.

Spielstufe 981 (von 100)

Erinnere den Admin an seinen Termin mit seinem Führungsoffizier.


Ganz in Liebe
Tommy

Denkst du.

SchlauFuchs ⌂ @, Neuseeland, Sonntag, 14.06.2015, 22:10 vor 3867 Tagen @ NaturalBornKieler 2183 Views

bearbeitet von unbekannt, Montag, 15.06.2015, 13:13

ein Provider, der Passwörter speichert, gehört sofort wegen Dummheit
eingeschläfert.

Ich habe 1998/1999 bei der Telekom gearbeitet und hatte fuer ein Projekt fuer ein paar Monate bei T-Online Zugang zur Datenbank. Damals waren alle T-Online Zugangspasswoerter im Klartext gespeichert. Ich habe das gegenueber Vorgesetzten erwaehnt, aber habe die Telekom bald danach verlassen. Mit etwas Glueck hat man das zwischenzeitlich korrigiert.

Ciao!
SF

Werbung

Wandere aus, solange es noch geht.