<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht - Bitte NICHT IN DIESEM THREAD ANTWORTEN, sondern</title>
<link>https://archiv2.dasgelbeforum.net/</link>
<description>yet another little forum</description>
<language>de</language>
<item>
<title>Bitte NICHT IN DIESEM THREAD ANTWORTEN, sondern (Antwort)</title>
<content:encoded><![CDATA[<p>auf ausdrücklichen und sehr verständlichen Wunsch des Erstellers hin<br />
bitte <a href="http://www.dasgelbeforum.net/forum_entry.php?id=397648"><strong>-&gt; HIER!</strong></a> im extra dafür angelegten Diskussionsthread.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397690</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397690</guid>
<pubDate>Tue, 01 Mar 2016 14:31:55 +0000</pubDate>
<dc:creator>Hausmeister</dc:creator>
</item>
<item>
<title>4.4.3 Tor auf Android (Antwort)</title>
<content:encoded><![CDATA[<p>Auch auf Android ist Tor bereits vorgedrungen, hierzu installiert man sich <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Orbot </a>(das eigentliche Tor) und den Browser <a href="https://play.google.com/store/apps/details?id=info.guardianproject.orfox&amp;hl=de">Orfox</a>.</p>
<p>Tipp: Installiert erst Orbot, dann Orfox. So ist sichergestellt, dass Orbot automatisch beim Aufruf von Orfox startet.</p>
<p>Für iOS sind mir nach aktuellem Stand keine vertrauenswürdigen Tor-Apps bekannt.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397685</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397685</guid>
<pubDate>Tue, 01 Mar 2016 14:00:43 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>6. Schlusswort (Antwort)</title>
<content:encoded><![CDATA[<p>Wie ich Euch hoffentlich zeigen konnte ist digitale Selbstverteidigung mehr als nur Verschlüsselung und Anonymisierung. Den gesunden Menschenverstand ersetzt keines der Programme oder Betriebssysteme, also Hirn an beim fröhlichen surfen! Nur so seid Ihr und eure Daten auch in Zukunft sicher.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397683</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397683</guid>
<pubDate>Tue, 01 Mar 2016 13:48:04 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.9 Die richtige Suchmaschine (Antwort)</title>
<content:encoded><![CDATA[<p>Bei der Suche mit den gängigsten Suchmaschinen wie Google werden Nutzerprofile von den Konzernen erstellt, einerseits für zielgerichtete Werbung andererseits für den Verkauf von Nutzerdaten. Dem kann man ganz leicht einen Riegel vorschieben:</p>
<p><a href="https://search.disconnect.me/">Disconnect-Search</a><br />
<a href="https://www.ixquick.com/deu/">ixquck</a><br />
<a href="https://duckduckgo.com/">DuckDuckGo</a></p>
<p>Diese Suchmaschinen bieten auch Add-Ons für Browser, so lässt sich die integrierte Suche auf den jeweiligen Suchanbieter umstellen.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397682</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397682</guid>
<pubDate>Tue, 01 Mar 2016 13:46:41 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.8 Backup, aber richtig (Antwort)</title>
<content:encoded><![CDATA[<p>Wie uns <a href="http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html">Locky</a> und Co. gezeigt haben ist die richtige Backupstrategie überlebenswichtig.</p>
<p>Dies bedeutet:</p>
<p>1. Wer möchte kann seine Backups verschlüsseln (VeraCrypt lässt grüßen), wenn das Backupmedium einmal gefunden/verloren ist, ist der ungewollte Zugriff sonst nicht fern.</p>
<p>2. Das Backupmedium nur für den Backup- oder Restore-Vorgang am System anschließend, ansonsten <strong>IMMER physisch trennen</strong>. Crypto-Trojaner wie Locky verschlüsseln sonst den Backup gleich mit. Das ist Verschlüsselung, die ihr sicherlich nicht wollt <img src="images/smilies/zwinker.gif" alt="[[zwinker]]" /></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397681</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397681</guid>
<pubDate>Tue, 01 Mar 2016 13:44:13 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.7 Heiter bis stürmisch, die Cloud (Antwort)</title>
<content:encoded><![CDATA[<p>Großkonzerne bieten uns Speicher in der sog. Cloud an, sollen wir dieses großzügige Angebot annhmen? Das muss jeder für sich entscheiden, wichtig sind starke Passwörter und da man nicht weiß, wer alles Zugriff von Firmenseite auf das Cloud-Konto hat:</p>
<p><strong>Nur Upload von <a href="http://www.dasgelbeforum.net/forum_entry.php?id=397657">VeraCrypt-Containern</a>!</strong></p>
<p>Dann kann eine Cloud durchaus Sinn machen.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397680</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397680</guid>
<pubDate>Tue, 01 Mar 2016 13:41:45 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.6 Überwachung oder Demaskierung mittels hochgeladener Fotos (Antwort)</title>
<content:encoded><![CDATA[<p>Wer unbedacht Fotos ins Netz stellt, macht unfreiwillig einen neuen Weg für Überwachung auf. Bei neueren Kameramodellen wirD die Seriennummer in den <a href="https://de.wikipedia.org/wiki/Exchangeable_Image_File_Format">Exif-Informationen</a> gespeichert. </p>
<p>Man stelle sich vor, man lädt öfter unter verschiedenen Pseudonymen Bilder, die mit der eigenen Kamera aufgenommen wurden, ins Netz. Die Suchmaschine <a href="http://www.stolencamerafinder.com/">stolencamerafinder.com</a> durchsucht Fotos im Web nach Seriennummern. So gelingt es spielend, verschiedene Pseudonyme zu verknüpfen, evtl. ist bei einem sogar der Realname dabei.</p>
<p>Versucht es ruhig mal! </p>
<p>Dem kann man simpel abhelfen, wenn man vorher einfach die Exif-Informationen löscht. <a href="https://search.disconnect.me/searchTerms/serp?search=b4150ca3-69e4-4cff-babe-786635d5e43e">Hierfür gibt es Programme wie Sand am Meer</a>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397679</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397679</guid>
<pubDate>Tue, 01 Mar 2016 13:39:32 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.5 Live-Systeme (Antwort)</title>
<content:encoded><![CDATA[<p>Ein anderer Weg zu überprüfen ob die Dateien die man bekommen hat, das sind, was sie vorgeben zu sein führt über ein <a href="https://distrowatch.com/search.php?category=Live+Medium">Live-System</a>. Wie Tails bootet das Live-Linux in die RAM-Disk, anschließend können Fotos, Emails, Links etc. geöffnet werden ohne, dass das eigentliche Betriebssystem kompromittiert wird.</p>
<p><strong>Vorher sollte man jedoch alle USB-Speicher abstecken und die erkannte Festplatte im Filemanager aushängen!</strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397677</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397677</guid>
<pubDate>Tue, 01 Mar 2016 13:36:34 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.4 virustotal.com (Antwort)</title>
<content:encoded><![CDATA[<p>Man bekommt Dateien zugeschickt, ist sich aber nicht sicher ob diese einen Virus enthalten und man möchte nicht riskieren diese auf dem eigenen System zu öffnen. Nun kann man diese Löschen (Dies sollte der Fall sein, wenn man den Absender nicht kennt.) oder die Neugier siegt (Dies kann sein, wenn einem der Absender bekannt ist und die Datei evtl. doch plausibel erscheint.) und man möchte wissen ob man die Datei relativ gefahrlos öffnen kann. Oder man lädt ein Programm herunter und möchte sicherstellen, dass es nicht mit Schadsoftware verseucht ist.</p>
<p>Bei <a href="https://www.virustotal.com/de/">virustotal.com</a> kann man Dateien mit einer max. Größe von 128 MB hochladen, diese werden derzeit durch 61 Virenscanner gejagt. Nach kürzester Zeit bekommt man das Ergebnis angezeigt und man kann sich überlegen ob man es riskiert oder eben nicht.</p>
<p>Aber es gibt doch virtuelle Umgebungen? Ja die gibt es, aber es gibt auch Viren und Würmer die das erkennen und sich in so einer Umgebung ganz harmlos geben. Erst auf dem Zielsystem spielen sie ihre zerstörerischen Eigenschaften aus.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397676</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397676</guid>
<pubDate>Tue, 01 Mar 2016 13:34:49 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.3 Sandboxing (Antwort)</title>
<content:encoded><![CDATA[<p>Weiteren Schutz auf dem Betriebssystems kann eine sog. <a href="https://de.wikipedia.org/wiki/Sandbox">Sandbox</a> bringen. Eine Sandbox ist ein isolierter Bereich, so dass beispielsweise bei Lecks in Browsern nicht gleich das ganze Betriebssystem kompromittiert wird. Das Schadprogramm bleibt im isolierten Bereich und wird nach Beendigung es Browsers gelöscht.</p>
<p>Da ich aus der Linux-Welt komme mein Beispiel anhand von <a href="https://firejail.wordpress.com/">Firejail</a>:</p>
<p><br />
<em>firejail firefox</em></p>
<p><br />
Dieser Befehl startet Firefox in einer Sandbox.</p>
<p><em>firejail -private firefox</em></p>
<p>Dieser Befehl startet Firefox in einer Sandbox und das Benutzerverzeichnis wird in /temp (das Temporäre-Verzeichnis, wird nach einem Neustart gelöscht) verschoben. Es sind keine Downloads möglich, Add-Ons sind deaktiviert, aber Tracking-Cookies und DOM-Storage verschwindet nach einem Neustart.</p>
<p>Unter Windows ist wohl <a href="http://www.sandboxie.com/">Sandboxie</a> das Programm der Wahl.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397675</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397675</guid>
<pubDate>Tue, 01 Mar 2016 13:33:54 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.2 Firefox Add-Ons (Antwort)</title>
<content:encoded><![CDATA[<p>Um weniger digitale Spuren beim browsen zu hinterlassen bieten sich unter Firefox Add-Ons an:</p>
<p>- <a href="https://addons.mozilla.org/de/firefox/addon/ublock-origin/">uBlock Origin</a> (Werbeblocker MUST HAVE!)<br />
- <a href="https://addons.mozilla.org/de/firefox/addon/self-destructing-cookies/?src=ss">Self-Destructing Cookies</a> (löscht Cookies automatisch beim verlassen der Website)<br />
- <a href="https://addons.mozilla.org/de/firefox/addon/privacy-badger-firefox/?src=ss">Privacy Badger</a> (eff.org-Add-On zum Schutz der Privatsphäre)<br />
- <a href="https://addons.mozilla.org/de/firefox/addon/noscript/?src=ss">NoScript</a> (blockiert Java-Script MUST HAVE!)<br />
- <a href="https://addons.mozilla.org/de/firefox/addon/https-everywhere/?src=ss">HTTPS-Everywhere</a> (lädt automatisch HTTPS-Seiten, wenn vorhanden MUST HAVE!)<br />
- <a href="https://addons.mozilla.org/de/firefox/addon/disconnect/?src=ss">Disconnect</a> (Schützt die Privatsphäre)</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397674</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397674</guid>
<pubDate>Tue, 01 Mar 2016 13:31:55 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5.1. KeepassX sicherer Passwortmanager (Antwort)</title>
<content:encoded><![CDATA[<p>Verschlüsselung und Logins sind nur so stark wie das eingesetzte Passwort, wer auf Passwörter wie â€žPasswortâ€œ oder â€ž123456â€œ setzt braucht sich nich wundern, wenn diese mittels Brute-Force-Attacken innerhalb kürzester Zeit geknackt sind. Schwierige Passwörter aus Zahlen, groß- und kleingeschriebenen Buchstaben und Sonderzeichen sind schwer zu merken, hier setzt <a href="https://www.keepassx.org/">KeepassX </a>an.</p>
<p>KeepassX speichert Passwörter verschlüsselt, zudem generiert es auf Wunsch starke Passwörter. Man muss sich  dann eigentlich nur noch das schwierige Masterpasswort der KeepassX-Datenbank merken. Der Einsatz ist nicht nur auf Windows, Linux und Mac OS beschränkt, auch auf <a href="https://play.google.com/store/apps/details?id=keepass2android.keepass2android&amp;hl=de">Android gibt es Apps</a> die Keepass-Dateien öffnen und bearbeiten können.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397673</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397673</guid>
<pubDate>Tue, 01 Mar 2016 13:29:10 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>5. Sonstige Programme und Vorsichtsmaßnahmen (Antwort)</title>
<content:encoded><![CDATA[<p>Mit dem Einsatz von Verschlüsselung und Anonymizern ist es noch nicht getan, es gibt noch ein paar Programme die einem den Alltag erleichtern. Auch zusätzliche Vorsichtsmaßnahmen sind einen Blick wert, da man oft unbedarft Daten von sich ins Web lädt, die man so nicht auf dem Schirm hatte. Wer weiß wo man suchen muss, kann leicht verschiedene Identitäten von Pseudonymen verknüpfen und so Rückschlüsse auf die wahre Identität ziehen.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397672</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397672</guid>
<pubDate>Tue, 01 Mar 2016 13:27:34 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.4.2 Tails anonymes browsen via Live-System (Antwort)</title>
<content:encoded><![CDATA[<p><a href="https://tails.boum.org/index.de.html">Das Torprojekt stellt zudem eine Live-CD bereit</a>, mit der die kompletten Daten über das Tor-Netzwerk laufen. Jedes enthaltene Programm sendet seine Daten ausschließlich über Tor-Nodes. Wir erinnern uns, Emails, Facebook check etc. nur via HTTPS- oder SSL/TLS-Verbindungen. </p>
<p>Tails wartet außerdem mit einem <a href="https://de.wikipedia.org/wiki/Tails_%28Linux-Distribution%29">zusätzlichem Sicherheitsfeature auf, da es komplett in der RAM-Disk</a> läuft und beim herunterfahren dieser mit zufälligen Daten überschrieben wird, hinterlässt es keinerlei Spuren auf dem eingesetzten PC.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397671</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397671</guid>
<pubDate>Tue, 01 Mar 2016 13:26:36 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.4.1 Tor Browser Bundle (Antwort)</title>
<content:encoded><![CDATA[<p>Das <a href="https://www.torproject.org/">Torproject </a>bietet für Linux, Windows und Mac OS ein <a href="https://www.torproject.org/download/download-easy.html.en">vorkonfiguriertes Browser Bundle</a> an. Nach der Installation kann anonym im Web gesurft werden. Zu beachten ist jedoch, dass bei unverschlüsselter Verbindung keine Passwörter oder persönlichen Daten übertragen werden. Die Gefahr liegt im sog. Ziebelprinzip, denn der Betreiber des Exit-Nodes kann bei HTTP-Verbindungen alles mitlesen. Wer sich mittels Tor beispielsweise im Gelben einloggt, braucht sich nicht wundern, wenn der Account kompromittiert wurde:<br />
<em><strong><br />
Clientâ†’verschl. HTTPS-Verbindung-&gt;Tor-Node1-&gt; verschl. HTTPS-Verbindungâ†’Tor-Node2-&gt; verschl. HTTPS-Verbindungâ†’Böser-Exit-Nodeâ†’unverschlüsselte HTTP-Übertragung des Passworts (kann mitgelesen werden)-&gt;DGF</strong></em></p>
<p>Im Übrigen ist es so, dass jeder Telekom-Provider unverschlüsselt übertragene Daten seiner Kunden mitscheiden kann. Also keine Angst vor Tor, aber achtet auf HTTPS bei der Übertragung wichtiger Daten.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397670</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397670</guid>
<pubDate>Tue, 01 Mar 2016 13:25:14 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.4 Anonymes surfen (Antwort)</title>
<content:encoded><![CDATA[<p>Nicht jeder von uns möchte sich beim digitalen herumflanieren über die Schulter gucken lassen. Mittels B<a href="https://de.wikipedia.org/wiki/Big_Data">ig Data</a> und <a href="https://de.wikipedia.org/wiki/Web_Analytics">Nutzerverfolgung</a> (Tracking-Cookies etc.)- lassen sich gezielte Benutzerprofile erstellen, hierin enthalten sind nicht nur Vorlieben und Abneigungen, auch die finanzielle Situation und Sozialkontakte werden erfasst und ausgewertet. Ein Weg sich dem Ganzen zu entziehen ist die Möglichkeit sich anonym im Netz zu bewegen. Hierzu zählt nicht nur die Benutzung eines <a href="https://de.wikipedia.org/wiki/Virtual_Private_Network">VPNs</a>, sondern auch die Vermeidung digitaler Spuren durch den Einsatz von Browser-Add-Ons.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397669</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397669</guid>
<pubDate>Tue, 01 Mar 2016 13:23:31 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.3 Mobile Kommunikation verschlüsseln: Signal Private Messenger (Android + iOS) (Antwort)</title>
<content:encoded><![CDATA[<p>Instand Messaging via Android und iOS kann durch die Benutzung von <a href="https://whispersystems.org/">Signal Private Messenger</a> sicherer gemacht werden. Signal ist ähnlich zu benutzen wie der Platzhirsch WhatssApp, im Gegensatz zu WA verschlüsselt Signal Nachrichten und Telefonate Ende-zu-Ende via <a href="https://de.wikipedia.org/wiki/Axolotl-Protokoll">Axolotl-Protokoll</a>. Anders als WhatsApp, Threema oder Telegram Messenger steht hinter Signal kein Großkonzern, sondern eine Open-Source-Entwicklergemeinde. Wir erinnern uns, Großkonzerne und Geheimdiensteâ€¦</p>
<p>Ein Kritikpunkt, der (noch) nicht ausgeräumt wurde ist die zwingende Kopplung an eine Mobilfunknummer, deshalb ist keine wirklich anonyme Kommunikation möglich.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397667</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397667</guid>
<pubDate>Tue, 01 Mar 2016 13:21:04 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.2 Chats mittels OTR verschlüsseln (Antwort)</title>
<content:encoded><![CDATA[<p>Auch XMPP-Chats können mittels <a href="https://de.wikipedia.org/wiki/Off-the-Record_Messaging">Off-the-Record Messaging</a> verschlüsselt werden. Zusätzliche Sicherheit ist hier, ähnlich wie bei versteckten Containern, durch das Prinzip der glaubhaften Abstreitbarkeit gegeben. Im Gegensatz zu PGP-Schlüsseln ist nicht nachvollziehbar welcher Schlüssel von welchen Personen benutzt wurde.</p>
<p>Unter Windows und Linux kann das bekannte Programm <a href="https://www.pidgin.im/">Pidgin</a> mit <a href="https://otr.cypherpunks.ca/">OTR-Plugin</a> verwendet, unter OS X kann <a href="https://adium.im/">Adium</a> eingesetzt und auf dem mobilen Plattformen Android und iOS kann <a href="https://chatsecure.org/">ChatSecure </a>benutzt werden.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397666</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397666</guid>
<pubDate>Tue, 01 Mar 2016 13:19:32 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4.1 Emails verschlüsseln mit PGP (Antwort)</title>
<content:encoded><![CDATA[<p>Neben der verschlüsselten Übertragung der Emails mittels SSL/TLS ist auch eine Verschlüsselung der eigenen Nachricht mit <a href="https://de.wikipedia.org/wiki/Pretty_Good_Privacy">PGP</a> überlegenswert. Die Nachricht wird mittels öffentlichem Schlüssel des Empfängers verschlüsselt, entschlüsselt werden kann nur durch den privaten Schlüssel des Empfängers und dessen Passwort. Obwohl PGP schon 1991 entwickelt wurde gilt ein 4096-Bit RSA-Schlüssel heute noch als unknackbar.</p>
<p>PGP gibt es für jedes Betriebssystem, die Tools übernehmen automatisch die Verschlüsselung der Nachrichten, den Upload des eigenen öffentlichen Schlüssels und den Download der öffentlichen Schlüssel der Empfänger.</p>
<p>Plattformübergreifend ist beispielsweise der Einsatz von <a href="https://www.mozilla.org/de/thunderbird/">Thunderbird </a>mit dem <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/">Add-On Enigmail</a> möglich. Auf Android beherrscht <a href="https://play.google.com/store/apps/details?id=com.fsck.k9&amp;hl=de">K9-Mail</a> mit dem Plugin <a href="https://play.google.com/store/apps/details?id=org.thialfihar.android.apg&amp;hl=de">AGP</a> oder <a href="https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain&amp;hl=de">OpenKeychain</a> den PGP-Standard.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397665</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397665</guid>
<pubDate>Tue, 01 Mar 2016 13:17:02 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>4. Verschlüsselte Kommunikation (Antwort)</title>
<content:encoded><![CDATA[<p>Genau so wichtig wie die Verschlüsselung der Laufwerke ist die Verschlüsselung der Kommunikation. Wird der Text beispielsweise nicht extra verschlüsselt und über ein unverschlüsselte Verbindung übertragen, ist es für Angreifer im selben Netzwerk ein Leichtes die Nachrichten abzufangen. Netzwerksniffer wie <a href="https://de.wikipedia.org/wiki/Wireshark">Wireshark</a> erledigen das fast ohne Zutun.</p>
<p>Man sollte beim Emailcheck oder Onlineeinkauf immer auf eine HTTPS- (bei Webseiten) oder SSL/TLS- bzw. STARTLLS- (bei Emailabruf oder -versandt via Emailprogramm)-Verbindungen achten. Nur hier ist die Verbindung bis zum Zielserver verschlüsselt und Daten können nicht ohne Weiteres abgefangen werden.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397663</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397663</guid>
<pubDate>Tue, 01 Mar 2016 13:14:12 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.6 iOS verschlüsseln (Antwort)</title>
<content:encoded><![CDATA[<p>Im Gegensatz zum Softwaregiganten aus Montain View ist man in Cupertino weiter, j<a href="http://www.zeit.de/digital/mobil/2014-09/apple-ios8-sicherheit-polizei">edes Gerät kommt mit eingeschalteter Laufwerksverschlüsselung</a>.</p>
<p>Im Bezug auf Geheimdienste gelten jedoch die gleichen Voraussetzungen wie bei Android.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397662</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397662</guid>
<pubDate>Tue, 01 Mar 2016 13:12:15 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.5 Android verschlüsseln (Antwort)</title>
<content:encoded><![CDATA[<p><a href="http://www.zdnet.de/88220673/kehrtwende-google-verzichtet-auf-verschluesselung-ab-werk-android-5-0-lollipop/">Anders wie von Google einstmals</a> angekündigt werden Androiden nicht ab Werk verschlüsselt. Man muss die Komplettverschlüsselung unter Einstellungenâ†’Sicherheitâ†’Telefon verschülsseln anstoßen. Innerhalb weniger Minuten ist der interne Speicher verschlüsselt.</p>
<p>Ob die interne Verschlüsselung auch Geheimdiensten standhält ist noch nicht abschließend geklärt</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397661</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397661</guid>
<pubDate>Tue, 01 Mar 2016 13:10:24 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.4 Mac OS FileVault (Antwort)</title>
<content:encoded><![CDATA[<p>Auch Mac OS bietet ab Werk die Verschlüsselung des Laufwerks mittels <a href="https://support.apple.com/de-de/HT204837">FileVault2</a>, da hier aber gleiches in Bezug auf Geheimdienste wie für Microsoft gilt tut man gut daran, wirklich wichtige Daten nochmals in einem VeraCrypt-Container zu lagern. Ein eine separate Laufwerksverschlüsselung unter Windows a lÃ¡ VeraCrypt  ist mir bei Mac OS derzeit nicht bekannt.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397660</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397660</guid>
<pubDate>Tue, 01 Mar 2016 13:08:47 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.3 Windows verschlüsseln (Antwort)</title>
<content:encoded><![CDATA[<p>Windows kommt mittlerweile mit einer eingebauten Laufwerksverschlüsselung daher: <a href="https://de.wikipedia.org/wiki/BitLocker">BitLocker</a>. Diese sollte man aber nicht verwenden, da sie von Microsoft kommt und man nicht weiß wie viel Druck Geheimdienste ausüben oder ausgeübt haben.</p>
<p>Auf sicherer Seite ist man, wenn man auf</p>
<p><a href="https://diskcryptor.net/wiki/Main_Page/de">DiskCryptor</a></p>
<p>oder </p>
<p><a href="http://www.golem.de/news/howto-windows-boot-partitionen-mit-veracrypt-absichern-1602-118938.html">VeraCrypt </a></p>
<p>setzt. Beide Programme bieten die Vollverschlüsselung von Windows an.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397659</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397659</guid>
<pubDate>Tue, 01 Mar 2016 13:07:00 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.2. Ubuntu Home-Verzeichnis verschlüsseln (Antwort)</title>
<content:encoded><![CDATA[<p><a href="http://linux-gefaellt-mir.blogspot.de/2014/11/ubuntu-verschluesseln-anleitung-der-installation-sicherheit-passwort-linux.html">Bei Ubuntu kann schon während der Installation</a> der Haken bei Home-Verzeichnis verschlüsseln gesetzt werden. Alle persönlichen Daten im Home-Verzeichnis (Äquivalent zum Benutzerverzeichnis unter Windows) sind somit vor unbefugtem Zugriff geschützt.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397658</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397658</guid>
<pubDate>Tue, 01 Mar 2016 13:04:48 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3.1 Betriebssystem übergreifende Verschlüsselung: VeraCrypt (Antwort)</title>
<content:encoded><![CDATA[<p>Der Nachfolger von <a href="https://de.wikipedia.org/wiki/TrueCrypt">TrueCrypt</a> bietet wie das Original aus dem es hervor gegangen ist, Installationspaket für die gängigsten Betriebssysteme: Windows, Mac OS und Linux.</p>
<p><a href="https://veracrypt.codeplex.com/">VeraCrypt</a> kann wie TrueCrypt ganze Laufwerke verschlüsseln oder verschlüsselte Container erstellen, in dem ähnlich wie in normalen Ordnern, Dateien abgelegt werden können. </p>
<p>Ein wichtiges Feature ist die sog. <a href="https://de.wikipedia.org/wiki/VeraCrypt#Glaubhafte_Abstreitbarkeit">Glaubhafte Abstreitbarkeit</a>. Dies wird durch versteckte Container erreicht, ein verstecktes Laufwerk innerhalb des regulären Containers. Es ist durch ein separates Passwort geschützt. Gibt man dem Druckausübenden das reguläre Passwort, sieht er die Dateien im Container (die man natürlich in Erwartung einer gewaltsamen Preisgabe des Passwortes extra hierfür platziert hat, keine wirklich wichtigen Dateien), die wirklich wichtigen/heikelen Dateien werden nur durch die Eingabe des Passwortes für das versteckte Laufwerk freigegeben.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397657</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397657</guid>
<pubDate>Tue, 01 Mar 2016 13:02:26 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>3. Lokale Verschlüsselung (Antwort)</title>
<content:encoded><![CDATA[<p><a href="https://de.wikipedia.org/wiki/Verschl%C3%BCsselung">Verschlüsselung </a>lokaler Laufwerke beugt unbefugtem Zugriff auf eigene Daten durch Dritte vor, bei Verlust eines Speichermediums lässt es einen ruhig schlafen. Durch die durchgehend schnellen Prozessoren fällt eine Verschlüsselung des Betriebssystems in Sachen Performance nicht mehr auf. Deshalb sollte sich jeder überlegen ob er nicht wenigstens mobile Endgeräte, die er häufig mit sich herumträgt nicht verschlüsseln möchte. Bei Verlust des Geräts hätte man doch nurâ€¦ Schließlich lagern oft Passwörter, persönlich Daten und Fotos auf den Geräten.</p>
<p><strong>Achtung! Man muss auf jeden Fall sicherstellen, dass Passwort nicht zu vergessen. Bei Verlust sind die Daten futsch!</strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397656</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397656</guid>
<pubDate>Tue, 01 Mar 2016 12:59:43 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>2.3 Der auf Sicherheit ausgelegte Exot unter den Betriebssystemen: PC-BSD (Antwort)</title>
<content:encoded><![CDATA[<p>Ähnlich wie Linux verhält sich <a href="https://de.wikipedia.org/wiki/Berkeley_Software_Distribution">BSD</a>, im Gegensatz zu ersterem ist die Verbreitung von BSD noch geringer. Es ist ein wirklicher Exot im Betriebssystemjungle, jeder hat schon davon gehört, gesehen haben es jedoch die Wenigsten in freier Wildbahn. </p>
<p>Die Installation von <a href="https://www.pcbsd.org/?lang=de">PC-BSD</a> geht einfach von der Hand, wer will kann es ebenso wie Ubuntu parallel zu seinem Windows betreiben.</p>
<p>Es legt außerdem einen zusätzlichen Fokus auf Sicherheit:</p>
<p>GELI full-disk encryption (kompl. Verschlüsselung der Festplatte)<br />
PersonaCrypt (Verschlüsselung der pers. Verzeichnisse)<br />
Tor mode (komplettes Routing des Internetraffics durch das Tor-Netzwerk)</p>
<p>Für den einen oder anderen sicherlich einen Blick wert.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397655</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397655</guid>
<pubDate>Tue, 01 Mar 2016 12:57:56 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>2.2 Installation eines zweiten Systems: Ubuntu (Antwort)</title>
<content:encoded><![CDATA[<p>Um den Gefahren die von Windows-Viren und -Würmern ausgeht zu entgehen, kann man sich ein zweites Betriebssystem auf die vorhandene Festplatte installieren. <a href="https://wiki.ubuntuusers.de/Ubuntu_Installation/">Hier ist für Anfänger Ubuntu das System der Wahl</a>. Es verkleinert automatisch die Windowspartition und installiert sich parallel zum alten Betriebssystem. Die Auswahl beider Systeme findet am Bootbeginn mittels Grub2 statt. Im Gegensatz zu Windows wird j<a href="https://wiki.ubuntuusers.de/Pakete_installieren/">egliche zu installierende Software</a> vom Ubuntu-Projekt bereitgestellt. Angreifer müssten um Schadsoftware auf die Systeme zu bekommen, die Infrastruktur des Projektes angreifen. Dies bedeutet einen erheblichen Mehraufwand ,als es z. B. bei einem kleineren Projekt, wie das eines einzelnen Programmierer der Fall ist. Dieser muss sich nicht nur um seinen Code kümmern, sondern auch noch um die Sicherheit seines (Download-)Servers. </p>
<p>Zusätzliche Sicherheit wird auch noch aus der derzeit geringen Verbreitung von Linux generiert, Windows ist aus monetärer Sicht ein lohnenderes Ziel. Simpel aus der weltweiten Verbreitung heraus.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397654</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397654</guid>
<pubDate>Tue, 01 Mar 2016 12:54:35 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>2.1 Windows absichern (Antwort)</title>
<content:encoded><![CDATA[<p>Wie schon eingangs erwähnt ist bei Windows mehr Handarbeit angesagt, man sollte:</p>
<p>- einen Virenscanner mit Heuristikerkennung installieren<br />
- die integrierte Firewall aktivieren<br />
- <a href="http://www.heise.de/suche/?q=patchday+flash&amp;search_submit=Suchen&amp;rm=search">Adobe Flash deaktivieren/deinstallieren</a><br />
- Java SE Runtime Environment ,wenn nicht benötigt, deaktivieren/deinstallieren<br />
- Automatische Installation von Windowsupdates aktivieren<br />
- Automatisches Update in Programmen aktivieren<br />
- Installation eines alternativen Browsers wie Firefox oder Chrome</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397653</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397653</guid>
<pubDate>Tue, 01 Mar 2016 12:52:37 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>2. Betriebssysteme (Antwort)</title>
<content:encoded><![CDATA[<p>Fast alle Hersteller von Betriebssystemen werben mit eingebauter Sicherheit von Installationsbeginn an. Dies trifft bei einigen Systemen durchaus zu, bei anderen ist einige Handarbeit nötig um die eigenen Daten in Sicherheit zu wissen. </p>
<p>Der wichtigste Punk ist das Betriebssystem und die installierte Software immer auf dem aktuellsten Stand zu halten. Nur so ist gewährleistet, dass <a href="http://www.heise.de/security/">neue Sicherheitslücken</a> zeitnah gestopft werden. Des Weiteren sollte man davon Abstand nehmen Programme und Apps aus unsicheren Quellen (Cracks, Blackmarkets für Apps, unbekannte Seiten etc.) zu installieren. Auf relativ sicherer Seite ist man, wenn man Software von der Herstellerseiten, dem offiziellen Appstore oder semi-offiziellen Download-Portalen wie heise.de bezieht.</p>
<p>Leider ist es so, dass das am weitesten verbreitete Windows zur Lieblingszielscheibe von Webkriminellen gehört. Hier kann ein aktueller Virenscanner mit aktueller Virendefinition und Heuristik-Erkennung und eine Firewall zusätzlicher Schutz vor Kriminellen bedeuten. </p>
<p>Besser wäre, man zweigt etwas Platz von seiner Festplatte für ein zweites Betriebssystem wie Ubuntu ab. <a href="http://www.dasgelbeforum.net/forum_entry.php?id=397654">Mehr bei Punkt 2.2</a>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397651</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397651</guid>
<pubDate>Tue, 01 Mar 2016 12:50:41 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
<item>
<title>Zusammenfassung: Digitale Selbstverteidigung</title>
<content:encoded><![CDATA[<p>1. Einleitung (Achtung für meine Verhältnisse längerer Text <img src="images/smilies/freude.gif" alt="[[freude]]" />)</p>
<p>Nicht nur staatliche Stellen greifen Nutzerdaten im Internet ab, auch Onlinebetrüger sind auf persönliche Daten aus. Der Handel mit Fakeidentitäten im Darknet boomt, Logins inklusive Kreditkartendaten sind käuflich zu erwerben. </p>
<p>Um sich vor Überwachung und dem Diebstahl persönlicher Daten zu schützen bleibt nur der Einsatz (relativ( in Bezug auf den verbreiteten Standard)) sicherer Software und Verschlüsselung, egal ob lokale Laufwerke (Festplatte, SSD, USB-Stick usw.) als auch der Internettraffic. Hierzu gibt es einige - nach derzeitigem Stand für sicher erklärte â€“ Möglichkeiten. </p>
<p>Meine Zusammenfassung wird sich im Bereich Verschlüsselung  nahe am <a href="https://ssd.eff.org/">Surveillance Selfe-Defence Guide der EFF</a> halten, der Rest sind eigene Erfahrungswerte mit Verweis auf zusätzliche Programme oder Browser-Add-Ons. </p>
<p>Was kann ich in diesem Thread nicht erwarten? Ein eine Schritt für Schritt Anleitung, hierfür gibt es genügend via Suchmaschine zu finden, einfach Programmname + Anleitung eingeben und schon landen bebilderte Anleitungen auf dem Bildschirm. Metaphorisch gesprochen findet ihr hier diverse Salzstreuer, mit denen Ihr euer bereits bestehendes Gericht individuell für andere versalzen könnt.<br />
<strong><br />
Inhaltsverzeichnis</strong></p>
<p><strong>1. Einleitung<br />
2. Betriebssysteme<br />
2.1 Windows absichern<br />
2.2 Installation eines zweiten Systems: Ubuntu<br />
2.3 Der auf Sicherheit ausgelegte Exot unter den Betriebssystemen: PC-BSD<br />
3. Lokale Verschlüsselung<br />
3.1 Betriebssystem übergreifende Verschlüsselung: VeraCrypt<br />
3.2 Ubuntu Home-Verzeichnis verschlüsseln<br />
3.3 Windows verschlüsseln<br />
3.4 Mac OS FileVault<br />
3.5 Android verschlüsseln<br />
3.6 iOS verschlüsseln<br />
4. Verschlüsselte Kommunikation<br />
4.1 Emails verschlüsseln mit PGP<br />
4.2 Chats mittels OTR verschlüsseln<br />
4.3 Mobile Kommunikation verschlüsseln: Signal Private Messenger (Android + iOS)<br />
4.4 Anonymes surfen<br />
4.4.1 Tor Browser Bundle<br />
4.4.2 Tails anonymes browsen via Live-System<br />
4.4.3 Tor auf Android<br />
5. Sonstige Programme und Vorsichtsmaßnahmen <br />
5.1. KeepassX sicherer Passwortmanager<br />
5.2 Firefox Add-Ons<br />
5.3 Sandboxing<br />
5.4 virustotal.com<br />
5.5 Live-Systeme<br />
5.6 Überwachung oder Demaskierung mittels hochgeladener Fotos<br />
5.7 Heiter bis stürmisch, die Cloud<br />
5.8 Backup, aber richtig<br />
5.9 Die richtige Suchmaschine<br />
6. Schlusswort</strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=397650</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=397650</guid>
<pubDate>Tue, 01 Mar 2016 12:48:58 +0000</pubDate>
<dc:creator>Ikonoklast</dc:creator>
</item>
</channel>
</rss>
