Zusammenfassung: Digitale Selbstverteidigung

Ikonoklast @, Dienstag, 01.03.2016, 13:48 vor 3633 Tagen 16204 Views

bearbeitet von unbekannt, Dienstag, 01.03.2016, 15:21

1. Einleitung (Achtung für meine Verhältnisse längerer Text [[freude]])

Nicht nur staatliche Stellen greifen Nutzerdaten im Internet ab, auch Onlinebetrüger sind auf persönliche Daten aus. Der Handel mit Fakeidentitäten im Darknet boomt, Logins inklusive Kreditkartendaten sind käuflich zu erwerben.

Um sich vor Überwachung und dem Diebstahl persönlicher Daten zu schützen bleibt nur der Einsatz (relativ( in Bezug auf den verbreiteten Standard)) sicherer Software und Verschlüsselung, egal ob lokale Laufwerke (Festplatte, SSD, USB-Stick usw.) als auch der Internettraffic. Hierzu gibt es einige - nach derzeitigem Stand für sicher erklärte – Möglichkeiten.

Meine Zusammenfassung wird sich im Bereich Verschlüsselung nahe am Surveillance Selfe-Defence Guide der EFF halten, der Rest sind eigene Erfahrungswerte mit Verweis auf zusätzliche Programme oder Browser-Add-Ons.

Was kann ich in diesem Thread nicht erwarten? Ein eine Schritt für Schritt Anleitung, hierfür gibt es genügend via Suchmaschine zu finden, einfach Programmname + Anleitung eingeben und schon landen bebilderte Anleitungen auf dem Bildschirm. Metaphorisch gesprochen findet ihr hier diverse Salzstreuer, mit denen Ihr euer bereits bestehendes Gericht individuell für andere versalzen könnt.

Inhaltsverzeichnis

1. Einleitung
2. Betriebssysteme
2.1 Windows absichern
2.2 Installation eines zweiten Systems: Ubuntu
2.3 Der auf Sicherheit ausgelegte Exot unter den Betriebssystemen: PC-BSD
3. Lokale Verschlüsselung
3.1 Betriebssystem übergreifende Verschlüsselung: VeraCrypt
3.2 Ubuntu Home-Verzeichnis verschlüsseln
3.3 Windows verschlüsseln
3.4 Mac OS FileVault
3.5 Android verschlüsseln
3.6 iOS verschlüsseln
4. Verschlüsselte Kommunikation
4.1 Emails verschlüsseln mit PGP
4.2 Chats mittels OTR verschlüsseln
4.3 Mobile Kommunikation verschlüsseln: Signal Private Messenger (Android + iOS)
4.4 Anonymes surfen
4.4.1 Tor Browser Bundle
4.4.2 Tails anonymes browsen via Live-System
4.4.3 Tor auf Android
5. Sonstige Programme und Vorsichtsmaßnahmen
5.1. KeepassX sicherer Passwortmanager
5.2 Firefox Add-Ons
5.3 Sandboxing
5.4 virustotal.com
5.5 Live-Systeme
5.6 Überwachung oder Demaskierung mittels hochgeladener Fotos
5.7 Heiter bis stürmisch, die Cloud
5.8 Backup, aber richtig
5.9 Die richtige Suchmaschine
6. Schlusswort

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

2. Betriebssysteme

Ikonoklast @, Dienstag, 01.03.2016, 13:50 vor 3633 Tagen @ Ikonoklast 7155 Views

bearbeitet von unbekannt, Dienstag, 01.03.2016, 13:55

Fast alle Hersteller von Betriebssystemen werben mit eingebauter Sicherheit von Installationsbeginn an. Dies trifft bei einigen Systemen durchaus zu, bei anderen ist einige Handarbeit nötig um die eigenen Daten in Sicherheit zu wissen.

Der wichtigste Punk ist das Betriebssystem und die installierte Software immer auf dem aktuellsten Stand zu halten. Nur so ist gewährleistet, dass neue Sicherheitslücken zeitnah gestopft werden. Des Weiteren sollte man davon Abstand nehmen Programme und Apps aus unsicheren Quellen (Cracks, Blackmarkets für Apps, unbekannte Seiten etc.) zu installieren. Auf relativ sicherer Seite ist man, wenn man Software von der Herstellerseiten, dem offiziellen Appstore oder semi-offiziellen Download-Portalen wie heise.de bezieht.

Leider ist es so, dass das am weitesten verbreitete Windows zur Lieblingszielscheibe von Webkriminellen gehört. Hier kann ein aktueller Virenscanner mit aktueller Virendefinition und Heuristik-Erkennung und eine Firewall zusätzlicher Schutz vor Kriminellen bedeuten.

Besser wäre, man zweigt etwas Platz von seiner Festplatte für ein zweites Betriebssystem wie Ubuntu ab. Mehr bei Punkt 2.2.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

2.1 Windows absichern

Ikonoklast @, Dienstag, 01.03.2016, 13:52 vor 3633 Tagen @ Ikonoklast 7440 Views

Wie schon eingangs erwähnt ist bei Windows mehr Handarbeit angesagt, man sollte:

- einen Virenscanner mit Heuristikerkennung installieren
- die integrierte Firewall aktivieren
- Adobe Flash deaktivieren/deinstallieren
- Java SE Runtime Environment ,wenn nicht benötigt, deaktivieren/deinstallieren
- Automatische Installation von Windowsupdates aktivieren
- Automatisches Update in Programmen aktivieren
- Installation eines alternativen Browsers wie Firefox oder Chrome

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

2.2 Installation eines zweiten Systems: Ubuntu

Ikonoklast @, Dienstag, 01.03.2016, 13:54 vor 3633 Tagen @ Ikonoklast 7202 Views

Um den Gefahren die von Windows-Viren und -Würmern ausgeht zu entgehen, kann man sich ein zweites Betriebssystem auf die vorhandene Festplatte installieren. Hier ist für Anfänger Ubuntu das System der Wahl. Es verkleinert automatisch die Windowspartition und installiert sich parallel zum alten Betriebssystem. Die Auswahl beider Systeme findet am Bootbeginn mittels Grub2 statt. Im Gegensatz zu Windows wird jegliche zu installierende Software vom Ubuntu-Projekt bereitgestellt. Angreifer müssten um Schadsoftware auf die Systeme zu bekommen, die Infrastruktur des Projektes angreifen. Dies bedeutet einen erheblichen Mehraufwand ,als es z. B. bei einem kleineren Projekt, wie das eines einzelnen Programmierer der Fall ist. Dieser muss sich nicht nur um seinen Code kümmern, sondern auch noch um die Sicherheit seines (Download-)Servers.

Zusätzliche Sicherheit wird auch noch aus der derzeit geringen Verbreitung von Linux generiert, Windows ist aus monetärer Sicht ein lohnenderes Ziel. Simpel aus der weltweiten Verbreitung heraus.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

2.3 Der auf Sicherheit ausgelegte Exot unter den Betriebssystemen: PC-BSD

Ikonoklast @, Dienstag, 01.03.2016, 13:57 vor 3633 Tagen @ Ikonoklast 6824 Views

Ähnlich wie Linux verhält sich BSD, im Gegensatz zu ersterem ist die Verbreitung von BSD noch geringer. Es ist ein wirklicher Exot im Betriebssystemjungle, jeder hat schon davon gehört, gesehen haben es jedoch die Wenigsten in freier Wildbahn.

Die Installation von PC-BSD geht einfach von der Hand, wer will kann es ebenso wie Ubuntu parallel zu seinem Windows betreiben.

Es legt außerdem einen zusätzlichen Fokus auf Sicherheit:

GELI full-disk encryption (kompl. Verschlüsselung der Festplatte)
PersonaCrypt (Verschlüsselung der pers. Verzeichnisse)
Tor mode (komplettes Routing des Internetraffics durch das Tor-Netzwerk)

Für den einen oder anderen sicherlich einen Blick wert.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3. Lokale Verschlüsselung

Ikonoklast @, Dienstag, 01.03.2016, 13:59 vor 3633 Tagen @ Ikonoklast 6072 Views

Verschlüsselung lokaler Laufwerke beugt unbefugtem Zugriff auf eigene Daten durch Dritte vor, bei Verlust eines Speichermediums lässt es einen ruhig schlafen. Durch die durchgehend schnellen Prozessoren fällt eine Verschlüsselung des Betriebssystems in Sachen Performance nicht mehr auf. Deshalb sollte sich jeder überlegen ob er nicht wenigstens mobile Endgeräte, die er häufig mit sich herumträgt nicht verschlüsseln möchte. Bei Verlust des Geräts hätte man doch nur… Schließlich lagern oft Passwörter, persönlich Daten und Fotos auf den Geräten.

Achtung! Man muss auf jeden Fall sicherstellen, dass Passwort nicht zu vergessen. Bei Verlust sind die Daten futsch!

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.1 Betriebssystem übergreifende Verschlüsselung: VeraCrypt

Ikonoklast @, Dienstag, 01.03.2016, 14:02 vor 3633 Tagen @ Ikonoklast 6426 Views

Der Nachfolger von TrueCrypt bietet wie das Original aus dem es hervor gegangen ist, Installationspaket für die gängigsten Betriebssysteme: Windows, Mac OS und Linux.

VeraCrypt kann wie TrueCrypt ganze Laufwerke verschlüsseln oder verschlüsselte Container erstellen, in dem ähnlich wie in normalen Ordnern, Dateien abgelegt werden können.

Ein wichtiges Feature ist die sog. Glaubhafte Abstreitbarkeit. Dies wird durch versteckte Container erreicht, ein verstecktes Laufwerk innerhalb des regulären Containers. Es ist durch ein separates Passwort geschützt. Gibt man dem Druckausübenden das reguläre Passwort, sieht er die Dateien im Container (die man natürlich in Erwartung einer gewaltsamen Preisgabe des Passwortes extra hierfür platziert hat, keine wirklich wichtigen Dateien), die wirklich wichtigen/heikelen Dateien werden nur durch die Eingabe des Passwortes für das versteckte Laufwerk freigegeben.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.2. Ubuntu Home-Verzeichnis verschlüsseln

Ikonoklast @, Dienstag, 01.03.2016, 14:04 vor 3633 Tagen @ Ikonoklast 5746 Views

Bei Ubuntu kann schon während der Installation der Haken bei Home-Verzeichnis verschlüsseln gesetzt werden. Alle persönlichen Daten im Home-Verzeichnis (Äquivalent zum Benutzerverzeichnis unter Windows) sind somit vor unbefugtem Zugriff geschützt.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.3 Windows verschlüsseln

Ikonoklast @, Dienstag, 01.03.2016, 14:07 vor 3633 Tagen @ Ikonoklast 6055 Views

Windows kommt mittlerweile mit einer eingebauten Laufwerksverschlüsselung daher: BitLocker. Diese sollte man aber nicht verwenden, da sie von Microsoft kommt und man nicht weiß wie viel Druck Geheimdienste ausüben oder ausgeübt haben.

Auf sicherer Seite ist man, wenn man auf

DiskCryptor

oder

VeraCrypt

setzt. Beide Programme bieten die Vollverschlüsselung von Windows an.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.4 Mac OS FileVault

Ikonoklast @, Dienstag, 01.03.2016, 14:08 vor 3633 Tagen @ Ikonoklast 5679 Views

Auch Mac OS bietet ab Werk die Verschlüsselung des Laufwerks mittels FileVault2, da hier aber gleiches in Bezug auf Geheimdienste wie für Microsoft gilt tut man gut daran, wirklich wichtige Daten nochmals in einem VeraCrypt-Container zu lagern. Ein eine separate Laufwerksverschlüsselung unter Windows a lá VeraCrypt ist mir bei Mac OS derzeit nicht bekannt.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.5 Android verschlüsseln

Ikonoklast @, Dienstag, 01.03.2016, 14:10 vor 3633 Tagen @ Ikonoklast 5793 Views

Anders wie von Google einstmals angekündigt werden Androiden nicht ab Werk verschlüsselt. Man muss die Komplettverschlüsselung unter Einstellungen→Sicherheit→Telefon verschülsseln anstoßen. Innerhalb weniger Minuten ist der interne Speicher verschlüsselt.

Ob die interne Verschlüsselung auch Geheimdiensten standhält ist noch nicht abschließend geklärt

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

3.6 iOS verschlüsseln

Ikonoklast @, Dienstag, 01.03.2016, 14:12 vor 3633 Tagen @ Ikonoklast 5643 Views

Im Gegensatz zum Softwaregiganten aus Montain View ist man in Cupertino weiter, jedes Gerät kommt mit eingeschalteter Laufwerksverschlüsselung.

Im Bezug auf Geheimdienste gelten jedoch die gleichen Voraussetzungen wie bei Android.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4. Verschlüsselte Kommunikation

Ikonoklast @, Dienstag, 01.03.2016, 14:14 vor 3633 Tagen @ Ikonoklast 5667 Views

Genau so wichtig wie die Verschlüsselung der Laufwerke ist die Verschlüsselung der Kommunikation. Wird der Text beispielsweise nicht extra verschlüsselt und über ein unverschlüsselte Verbindung übertragen, ist es für Angreifer im selben Netzwerk ein Leichtes die Nachrichten abzufangen. Netzwerksniffer wie Wireshark erledigen das fast ohne Zutun.

Man sollte beim Emailcheck oder Onlineeinkauf immer auf eine HTTPS- (bei Webseiten) oder SSL/TLS- bzw. STARTLLS- (bei Emailabruf oder -versandt via Emailprogramm)-Verbindungen achten. Nur hier ist die Verbindung bis zum Zielserver verschlüsselt und Daten können nicht ohne Weiteres abgefangen werden.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.1 Emails verschlüsseln mit PGP

Ikonoklast @, Dienstag, 01.03.2016, 14:17 vor 3633 Tagen @ Ikonoklast 6114 Views

Neben der verschlüsselten Übertragung der Emails mittels SSL/TLS ist auch eine Verschlüsselung der eigenen Nachricht mit PGP überlegenswert. Die Nachricht wird mittels öffentlichem Schlüssel des Empfängers verschlüsselt, entschlüsselt werden kann nur durch den privaten Schlüssel des Empfängers und dessen Passwort. Obwohl PGP schon 1991 entwickelt wurde gilt ein 4096-Bit RSA-Schlüssel heute noch als unknackbar.

PGP gibt es für jedes Betriebssystem, die Tools übernehmen automatisch die Verschlüsselung der Nachrichten, den Upload des eigenen öffentlichen Schlüssels und den Download der öffentlichen Schlüssel der Empfänger.

Plattformübergreifend ist beispielsweise der Einsatz von Thunderbird mit dem Add-On Enigmail möglich. Auf Android beherrscht K9-Mail mit dem Plugin AGP oder OpenKeychain den PGP-Standard.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.2 Chats mittels OTR verschlüsseln

Ikonoklast @, Dienstag, 01.03.2016, 14:19 vor 3633 Tagen @ Ikonoklast 5688 Views

Auch XMPP-Chats können mittels Off-the-Record Messaging verschlüsselt werden. Zusätzliche Sicherheit ist hier, ähnlich wie bei versteckten Containern, durch das Prinzip der glaubhaften Abstreitbarkeit gegeben. Im Gegensatz zu PGP-Schlüsseln ist nicht nachvollziehbar welcher Schlüssel von welchen Personen benutzt wurde.

Unter Windows und Linux kann das bekannte Programm Pidgin mit OTR-Plugin verwendet, unter OS X kann Adium eingesetzt und auf dem mobilen Plattformen Android und iOS kann ChatSecure benutzt werden.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.3 Mobile Kommunikation verschlüsseln: Signal Private Messenger (Android + iOS)

Ikonoklast @, Dienstag, 01.03.2016, 14:21 vor 3633 Tagen @ Ikonoklast 5909 Views

Instand Messaging via Android und iOS kann durch die Benutzung von Signal Private Messenger sicherer gemacht werden. Signal ist ähnlich zu benutzen wie der Platzhirsch WhatssApp, im Gegensatz zu WA verschlüsselt Signal Nachrichten und Telefonate Ende-zu-Ende via Axolotl-Protokoll. Anders als WhatsApp, Threema oder Telegram Messenger steht hinter Signal kein Großkonzern, sondern eine Open-Source-Entwicklergemeinde. Wir erinnern uns, Großkonzerne und Geheimdienste…

Ein Kritikpunkt, der (noch) nicht ausgeräumt wurde ist die zwingende Kopplung an eine Mobilfunknummer, deshalb ist keine wirklich anonyme Kommunikation möglich.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.4 Anonymes surfen

Ikonoklast @, Dienstag, 01.03.2016, 14:23 vor 3633 Tagen @ Ikonoklast 6341 Views

Nicht jeder von uns möchte sich beim digitalen herumflanieren über die Schulter gucken lassen. Mittels Big Data und Nutzerverfolgung (Tracking-Cookies etc.)- lassen sich gezielte Benutzerprofile erstellen, hierin enthalten sind nicht nur Vorlieben und Abneigungen, auch die finanzielle Situation und Sozialkontakte werden erfasst und ausgewertet. Ein Weg sich dem Ganzen zu entziehen ist die Möglichkeit sich anonym im Netz zu bewegen. Hierzu zählt nicht nur die Benutzung eines VPNs, sondern auch die Vermeidung digitaler Spuren durch den Einsatz von Browser-Add-Ons.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.4.1 Tor Browser Bundle

Ikonoklast @, Dienstag, 01.03.2016, 14:25 vor 3633 Tagen @ Ikonoklast 6116 Views

Das Torproject bietet für Linux, Windows und Mac OS ein vorkonfiguriertes Browser Bundle an. Nach der Installation kann anonym im Web gesurft werden. Zu beachten ist jedoch, dass bei unverschlüsselter Verbindung keine Passwörter oder persönlichen Daten übertragen werden. Die Gefahr liegt im sog. Ziebelprinzip, denn der Betreiber des Exit-Nodes kann bei HTTP-Verbindungen alles mitlesen. Wer sich mittels Tor beispielsweise im Gelben einloggt, braucht sich nicht wundern, wenn der Account kompromittiert wurde:

Client→verschl. HTTPS-Verbindung->Tor-Node1-> verschl. HTTPS-Verbindung→Tor-Node2-> verschl. HTTPS-Verbindung→Böser-Exit-Node→unverschlüsselte HTTP-Übertragung des Passworts (kann mitgelesen werden)->DGF

Im Übrigen ist es so, dass jeder Telekom-Provider unverschlüsselt übertragene Daten seiner Kunden mitscheiden kann. Also keine Angst vor Tor, aber achtet auf HTTPS bei der Übertragung wichtiger Daten.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.4.2 Tails anonymes browsen via Live-System

Ikonoklast @, Dienstag, 01.03.2016, 14:26 vor 3633 Tagen @ Ikonoklast 5852 Views

Das Torprojekt stellt zudem eine Live-CD bereit, mit der die kompletten Daten über das Tor-Netzwerk laufen. Jedes enthaltene Programm sendet seine Daten ausschließlich über Tor-Nodes. Wir erinnern uns, Emails, Facebook check etc. nur via HTTPS- oder SSL/TLS-Verbindungen.

Tails wartet außerdem mit einem zusätzlichem Sicherheitsfeature auf, da es komplett in der RAM-Disk läuft und beim herunterfahren dieser mit zufälligen Daten überschrieben wird, hinterlässt es keinerlei Spuren auf dem eingesetzten PC.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

4.4.3 Tor auf Android

Ikonoklast @, Dienstag, 01.03.2016, 15:00 vor 3633 Tagen @ Ikonoklast 5586 Views

Auch auf Android ist Tor bereits vorgedrungen, hierzu installiert man sich Orbot (das eigentliche Tor) und den Browser Orfox.

Tipp: Installiert erst Orbot, dann Orfox. So ist sichergestellt, dass Orbot automatisch beim Aufruf von Orfox startet.

Für iOS sind mir nach aktuellem Stand keine vertrauenswürdigen Tor-Apps bekannt.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5. Sonstige Programme und Vorsichtsmaßnahmen

Ikonoklast @, Dienstag, 01.03.2016, 14:27 vor 3633 Tagen @ Ikonoklast 5663 Views

Mit dem Einsatz von Verschlüsselung und Anonymizern ist es noch nicht getan, es gibt noch ein paar Programme die einem den Alltag erleichtern. Auch zusätzliche Vorsichtsmaßnahmen sind einen Blick wert, da man oft unbedarft Daten von sich ins Web lädt, die man so nicht auf dem Schirm hatte. Wer weiß wo man suchen muss, kann leicht verschiedene Identitäten von Pseudonymen verknüpfen und so Rückschlüsse auf die wahre Identität ziehen.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.1. KeepassX sicherer Passwortmanager

Ikonoklast @, Dienstag, 01.03.2016, 14:29 vor 3633 Tagen @ Ikonoklast 6026 Views

Verschlüsselung und Logins sind nur so stark wie das eingesetzte Passwort, wer auf Passwörter wie „Passwort“ oder „123456“ setzt braucht sich nich wundern, wenn diese mittels Brute-Force-Attacken innerhalb kürzester Zeit geknackt sind. Schwierige Passwörter aus Zahlen, groß- und kleingeschriebenen Buchstaben und Sonderzeichen sind schwer zu merken, hier setzt KeepassX an.

KeepassX speichert Passwörter verschlüsselt, zudem generiert es auf Wunsch starke Passwörter. Man muss sich dann eigentlich nur noch das schwierige Masterpasswort der KeepassX-Datenbank merken. Der Einsatz ist nicht nur auf Windows, Linux und Mac OS beschränkt, auch auf Android gibt es Apps die Keepass-Dateien öffnen und bearbeiten können.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.2 Firefox Add-Ons

Ikonoklast @, Dienstag, 01.03.2016, 14:31 vor 3633 Tagen @ Ikonoklast 8167 Views

Um weniger digitale Spuren beim browsen zu hinterlassen bieten sich unter Firefox Add-Ons an:

- uBlock Origin (Werbeblocker MUST HAVE!)
- Self-Destructing Cookies (löscht Cookies automatisch beim verlassen der Website)
- Privacy Badger (eff.org-Add-On zum Schutz der Privatsphäre)
- NoScript (blockiert Java-Script MUST HAVE!)
- HTTPS-Everywhere (lädt automatisch HTTPS-Seiten, wenn vorhanden MUST HAVE!)
- Disconnect (Schützt die Privatsphäre)

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.3 Sandboxing

Ikonoklast @, Dienstag, 01.03.2016, 14:33 vor 3633 Tagen @ Ikonoklast 6088 Views

Weiteren Schutz auf dem Betriebssystems kann eine sog. Sandbox bringen. Eine Sandbox ist ein isolierter Bereich, so dass beispielsweise bei Lecks in Browsern nicht gleich das ganze Betriebssystem kompromittiert wird. Das Schadprogramm bleibt im isolierten Bereich und wird nach Beendigung es Browsers gelöscht.

Da ich aus der Linux-Welt komme mein Beispiel anhand von Firejail:


firejail firefox


Dieser Befehl startet Firefox in einer Sandbox.

firejail -private firefox

Dieser Befehl startet Firefox in einer Sandbox und das Benutzerverzeichnis wird in /temp (das Temporäre-Verzeichnis, wird nach einem Neustart gelöscht) verschoben. Es sind keine Downloads möglich, Add-Ons sind deaktiviert, aber Tracking-Cookies und DOM-Storage verschwindet nach einem Neustart.

Unter Windows ist wohl Sandboxie das Programm der Wahl.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.4 virustotal.com

Ikonoklast @, Dienstag, 01.03.2016, 14:34 vor 3633 Tagen @ Ikonoklast 5838 Views

Man bekommt Dateien zugeschickt, ist sich aber nicht sicher ob diese einen Virus enthalten und man möchte nicht riskieren diese auf dem eigenen System zu öffnen. Nun kann man diese Löschen (Dies sollte der Fall sein, wenn man den Absender nicht kennt.) oder die Neugier siegt (Dies kann sein, wenn einem der Absender bekannt ist und die Datei evtl. doch plausibel erscheint.) und man möchte wissen ob man die Datei relativ gefahrlos öffnen kann. Oder man lädt ein Programm herunter und möchte sicherstellen, dass es nicht mit Schadsoftware verseucht ist.

Bei virustotal.com kann man Dateien mit einer max. Größe von 128 MB hochladen, diese werden derzeit durch 61 Virenscanner gejagt. Nach kürzester Zeit bekommt man das Ergebnis angezeigt und man kann sich überlegen ob man es riskiert oder eben nicht.

Aber es gibt doch virtuelle Umgebungen? Ja die gibt es, aber es gibt auch Viren und Würmer die das erkennen und sich in so einer Umgebung ganz harmlos geben. Erst auf dem Zielsystem spielen sie ihre zerstörerischen Eigenschaften aus.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.5 Live-Systeme

Ikonoklast @, Dienstag, 01.03.2016, 14:36 vor 3633 Tagen @ Ikonoklast 5651 Views

Ein anderer Weg zu überprüfen ob die Dateien die man bekommen hat, das sind, was sie vorgeben zu sein führt über ein Live-System. Wie Tails bootet das Live-Linux in die RAM-Disk, anschließend können Fotos, Emails, Links etc. geöffnet werden ohne, dass das eigentliche Betriebssystem kompromittiert wird.

Vorher sollte man jedoch alle USB-Speicher abstecken und die erkannte Festplatte im Filemanager aushängen!

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.6 Überwachung oder Demaskierung mittels hochgeladener Fotos

Ikonoklast @, Dienstag, 01.03.2016, 14:39 vor 3633 Tagen @ Ikonoklast 6421 Views

bearbeitet von unbekannt, Dienstag, 01.03.2016, 15:40

Wer unbedacht Fotos ins Netz stellt, macht unfreiwillig einen neuen Weg für Überwachung auf. Bei neueren Kameramodellen wirD die Seriennummer in den Exif-Informationen gespeichert.

Man stelle sich vor, man lädt öfter unter verschiedenen Pseudonymen Bilder, die mit der eigenen Kamera aufgenommen wurden, ins Netz. Die Suchmaschine stolencamerafinder.com durchsucht Fotos im Web nach Seriennummern. So gelingt es spielend, verschiedene Pseudonyme zu verknüpfen, evtl. ist bei einem sogar der Realname dabei.

Versucht es ruhig mal!

Dem kann man simpel abhelfen, wenn man vorher einfach die Exif-Informationen löscht. Hierfür gibt es Programme wie Sand am Meer.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.7 Heiter bis stürmisch, die Cloud

Ikonoklast @, Dienstag, 01.03.2016, 14:41 vor 3633 Tagen @ Ikonoklast 6085 Views

Großkonzerne bieten uns Speicher in der sog. Cloud an, sollen wir dieses großzügige Angebot annhmen? Das muss jeder für sich entscheiden, wichtig sind starke Passwörter und da man nicht weiß, wer alles Zugriff von Firmenseite auf das Cloud-Konto hat:

Nur Upload von VeraCrypt-Containern!

Dann kann eine Cloud durchaus Sinn machen.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.8 Backup, aber richtig

Ikonoklast @, Dienstag, 01.03.2016, 14:44 vor 3633 Tagen @ Ikonoklast 6208 Views

Wie uns Locky und Co. gezeigt haben ist die richtige Backupstrategie überlebenswichtig.

Dies bedeutet:

1. Wer möchte kann seine Backups verschlüsseln (VeraCrypt lässt grüßen), wenn das Backupmedium einmal gefunden/verloren ist, ist der ungewollte Zugriff sonst nicht fern.

2. Das Backupmedium nur für den Backup- oder Restore-Vorgang am System anschließend, ansonsten IMMER physisch trennen. Crypto-Trojaner wie Locky verschlüsseln sonst den Backup gleich mit. Das ist Verschlüsselung, die ihr sicherlich nicht wollt [[zwinker]]

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

5.9 Die richtige Suchmaschine

Ikonoklast @, Dienstag, 01.03.2016, 14:46 vor 3633 Tagen @ Ikonoklast 7252 Views

Bei der Suche mit den gängigsten Suchmaschinen wie Google werden Nutzerprofile von den Konzernen erstellt, einerseits für zielgerichtete Werbung andererseits für den Verkauf von Nutzerdaten. Dem kann man ganz leicht einen Riegel vorschieben:

Disconnect-Search
ixquck
DuckDuckGo

Diese Suchmaschinen bieten auch Add-Ons für Browser, so lässt sich die integrierte Suche auf den jeweiligen Suchanbieter umstellen.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

6. Schlusswort

Ikonoklast @, Dienstag, 01.03.2016, 14:48 vor 3633 Tagen @ Ikonoklast 6136 Views

Wie ich Euch hoffentlich zeigen konnte ist digitale Selbstverteidigung mehr als nur Verschlüsselung und Anonymisierung. Den gesunden Menschenverstand ersetzt keines der Programme oder Betriebssysteme, also Hirn an beim fröhlichen surfen! Nur so seid Ihr und eure Daten auch in Zukunft sicher.

--
Grüße

---

... and girls of course!

[image]

  • Eintrag gesperrt

Bitte NICHT IN DIESEM THREAD ANTWORTEN, sondern

Hausmeister @, Dienstag, 01.03.2016, 15:31 vor 3633 Tagen @ Ikonoklast 7066 Views

auf ausdrücklichen und sehr verständlichen Wunsch des Erstellers hin
bitte -> HIER! im extra dafür angelegten Diskussionsthread.

  • Eintrag gesperrt

Werbung

Wandere aus, solange es noch geht.