Nach dem letzten Beitrag mit dem eindrücklichen Film übers Phishing hier noch den zweiten, filmisch wohl noch eine Spur besser:
Was man daraus lernen kann? Nicht alles muss ins Netz. Nicht alles muss geteilt werden. Was geteilt wird, soll bewusst an diesen oder jenen gehen (opt-in) und nicht an alle ohne den einen oder anderen (opt-out). Gemein ist, dass die entsprechenden Einstellungen immer wieder überprüft werden müssen, da sie z.B. bei Facebook immer wieder geändert werden und dabei gleichzeitig auf die Werkeinstellungen zurückgesetzt werden. Fragt sich natürlich, ob Anonymität im Internet überhaupt möglich sei. Ohne eine direkte ANtwort zu geben, erinnere ich an den obenstehenden Satz: Nicht alles muss ins Netz. Nicht alles muss geteilt werden.
Posts mit dem Label Sicherheit werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Sicherheit werden angezeigt. Alle Posts anzeigen
Mittwoch, 16. Mai 2018
Dienstag, 24. April 2018
Schön blöd, wenn nur die Rechnung kommt
Studierende meiner ehemaligen Hochschule haben ein eindrückliches Video gedreht.
Wie man sich effektiv gegen Phising schützen kann, war bereits Thema auf diesem Blog, zum Beispiel hier: Sicher surfen ist einfach, aber zwingend.
Wie man sich effektiv gegen Phising schützen kann, war bereits Thema auf diesem Blog, zum Beispiel hier: Sicher surfen ist einfach, aber zwingend.
Labels:
E-Mail,
Informationsnutzung,
Medienkompetenz,
Sicherheit,
Spionage
Mittwoch, 24. Januar 2018
Cyberkriminalität in der Schweiz
Über 81% aller Schweizer Firmen sind von Cyberkriminalität in der einen oder anderen Form betroffen, doch nur ein kleiner Teil von ihnen hat aber auch schon griffige Schutzmassnahmen ergriffen.
Dieser Kurzfilm gibt einen kurzen Überblick. Unter dem Stichwort Sicherheit findet man hier in der Schlagwortwolke weitere Hilfestellungen.
Dieser Kurzfilm gibt einen kurzen Überblick. Unter dem Stichwort Sicherheit findet man hier in der Schlagwortwolke weitere Hilfestellungen.
Labels:
Informationstechnologie,
Prävention,
Sicherheit,
Spionage
Donnerstag, 12. Oktober 2017
Wie schütze ich mich gegen Schadsoftware?
![]() |
| Updates, updates, updates. |
- Vorsicht bei Mails von unbekannten Absendern. Vor allem Anhänge sollte man nicht einfach unbesehen anklicken und vorher immer denken: Zum Beispiel seit wann meldet sich die Eidgenössische Steuerverwaltung statt dem Kantonalen Steueramt wegen der Bundessteuer? Seit wann habe ich mein Bankkonto bei der UBS statt bei der Postfinance?
- Das Betriebssystem aktuell halten. Beim Macintosh heisst das nicht, dass man zwingend die neuste Version, also Sierra (10.12) installieren muss. Auf vielen Maschinen sind El Capitan (10.11), Yosemite (10.10.) oder Mavericks (10.9) die bessere Wahl. Aber innerhalb dieser Versionen sollte man jedoch die angebotenen Updates machen, insbesondere die vom System angebotenen Sicherheits-Updates.
- Einen Virenschutz installieren und aktuell halten. Mein Favorit auf dem Macintosh heisst seit einigen Jahren Sophos Antivirus für Mac. Für den Heimgebrauch ist er kostenlos. Bei Linux erübrigt sich dies. Bei Windows ist es doppelt wichtig.
Sophos Home für Mac gibt es hier gratis:
<http://wwe.udena.eu/pdf/sophos9.zip>
Nach der Installation gleich auf „jetzt aktualisieren“ klicken, damit die neuste Version geladen wird. In den Einstellungen unter „Auto-Update“ ändere ich jeweils die Häufigkeit von stündlich zu täglich. Sonst macht der Mac jede Stunde einen Abgleich der Virendatenbank - und das frisst dann doch einiges an Leistung.
Montag, 18. September 2017
Steuerverwaltung gegen MacUser
Computer mit MacOS und Geräte mit iOS waren in diesem (Früh-) Sommer nicht von den Cyberattacken betroffen. Aber die Einschläge kommen näher, auch der Mac ist keine sichere Insel mehr. Letzten Sommer wurde die Spionagesoftware „Pegasus“ bekannt:
<https://www.heise.de/mac-and-i/meldung/Pegasus-Spyware-Auch-Sicherheitsaktualisierung-fuer-OS-X-10-10-und-10-11-notwendig-3312192.html>
In den letzten Tagen tauchte eine SpyWare (Spionage-Software) namens OSX/DokSpy-A auf, eine Version ward gar exklusiv für Deutschschweizer Mac-User geschaffen:
<https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/OSX~DokSpy-A.aspx>
Das Mail kam getarnt als Meldung der Eidgenössischen Steuerverwaltung mit der Bitte um weitere Angaben zur letzten Steuererklärung. Dabei war ein Anhang namens Quittung.zip, darin steckt eine Datei „Dokument.app". Diese nistet sich bei den Anmeldeobjekten ein und startet bei jedem Neustart automatisch im Hintergrund. Mit fingierten Fehlermeldungen und Eingabefenstern wird der Benutzer dazu gebracht, angebliche Sicherheitsupdates zu installieren und das Administrator Passwort einzugeben. Ab da wird der Computer übernommen und sämtliche Kommunikation über einen Proxy-Server umgeleitet. Weitere Details hier:
<http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/>
Eine kleine Anmerkung: Als normaler Steuerzahler habe ich mit der Eidgenössischen Steuerverwaltung reichlich wenig zu tun. Die Unterlagen werden beim Gemeindesteueramt eingereicht, die Gemeinde- und Staatssteuer durch die Gemeinde, die Bundessteuer durch den Kanton abgerechnet.
<https://www.heise.de/mac-and-i/meldung/Pegasus-Spyware-Auch-Sicherheitsaktualisierung-fuer-OS-X-10-10-und-10-11-notwendig-3312192.html>
In den letzten Tagen tauchte eine SpyWare (Spionage-Software) namens OSX/DokSpy-A auf, eine Version ward gar exklusiv für Deutschschweizer Mac-User geschaffen:
<https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/OSX~DokSpy-A.aspx>
Das Mail kam getarnt als Meldung der Eidgenössischen Steuerverwaltung mit der Bitte um weitere Angaben zur letzten Steuererklärung. Dabei war ein Anhang namens Quittung.zip, darin steckt eine Datei „Dokument.app". Diese nistet sich bei den Anmeldeobjekten ein und startet bei jedem Neustart automatisch im Hintergrund. Mit fingierten Fehlermeldungen und Eingabefenstern wird der Benutzer dazu gebracht, angebliche Sicherheitsupdates zu installieren und das Administrator Passwort einzugeben. Ab da wird der Computer übernommen und sämtliche Kommunikation über einen Proxy-Server umgeleitet. Weitere Details hier:
<http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/>
Eine kleine Anmerkung: Als normaler Steuerzahler habe ich mit der Eidgenössischen Steuerverwaltung reichlich wenig zu tun. Die Unterlagen werden beim Gemeindesteueramt eingereicht, die Gemeinde- und Staatssteuer durch die Gemeinde, die Bundessteuer durch den Kanton abgerechnet.
Sonntag, 30. Juli 2017
Lösegeld oder Sicherungskopie
Mitte Mai fand eine grosse Cyber Attacke mit sogenannter Ransomware (Ransom = Lösegeld) statt. Mehrere Hunderttausend Computer mit älteren Windows Versionen waren betroffen. Die Schadsoftware verschlüsselte Daten auf dem Computer. Wer wieder Zugang zu seinen Daten will muss ein Lösegeld zahlen. Wer kein aktuelles Backup hat wird sich grün und blau ärgern. Zum Teil waren Grossfirmen über Stunden lahmgelegt, bis das Backup wieder eingespielt war.
Rund um Computer und Internet hat sich eine neue „Industrie“ entwickelt: CyberCrime. Hacker und IT Spezialisten suchen gezielt nach Schwachstellen in Betriebssystemen und Software, so genannten Exploits, und versuchen diese zu Geld zu machen. Es gibt Broker, die mit solchen Exploits Handel treiben. Ein grosser Exploit, der viel Information oder viel Profit verspricht, kann schon mal einige Hunderttausend Dollar einbringen. Kunden sind zumeist Geheimdienste und das organisierte Verbrechen. Letztes Jahr wurde bekannt, dass das FBI fast 1.3 Millionen Dollar für einen Hack bezahlt hatte, um das iPhone zu entsperren. Zuvor hatten sie vergeblich versucht, das iPhone selbst zu knacken und Apple gerichtlich zu zwingen, Hintertürchen ins iOS einzubauen.
Internet der Dinge
Nun steht das Internet der Dinge sozusagen vor der Tür. Kühlschrank, Kaffeemaschine, Auto - alles ist computergesteuert und mit dem Internet verbunden. Diese Hersteller sind bezüglich IT Sicherheit allerdings noch ziemlich unerfahren. Es dürfte für Hacker ein Leichtes sein, diese Geräte zu knacken und für ihre Zwecke zu missbrauchen.
In ein paar Jahren könnte mein Albtraum-Tag etwa so aussehen: Der Wecker dudelt und meldet mir Wetterlage, Aussentemperatur, treibt mich zur Eile an. Ich dusche, gehe in die Küche und freue mich auf einen Kaffee. Doch die Kaffeemaschine hat heute keine Lust und wünscht in Ruhe gelassen zu werden. Der Kühlschrank quillt über, weil er wieder mal selbständig zu viel Milch bestellt hat. „Immerhin hat die Milch noch keine Kühlschränke bestellt" tröste ich mich. Also ab ins Auto, Motor starten. Da erklärt mir das Bordsystem, es sei gesperrt worden, ich müsse erst 1000 Franken auf Konto XY überweisen, dann könne ich fahren. Mit dem Taxi schaffe ich es gerade noch rechtzeitig an den Flughafen. Endlich entspannt im Flugzeug, das Frühstück wird serviert, der Kaffee schmeckt prima. Doch die Entspannung ist von kurzer Dauer. Der Pilot spricht zu uns über die Lautsprecher. Nicht die üblichen Angaben zu Flug und Wetterlage sind Thema. Sondern sein Bedauern darüber, dass der Bordcomputer gehackt wurde und Swiss sich weigere, das Lösegeld zu zahlen...
Spätestens an diesem Punkt möchte ich gerne aus dem Traum aufwachen.
schreibt wwe.ch
Rund um Computer und Internet hat sich eine neue „Industrie“ entwickelt: CyberCrime. Hacker und IT Spezialisten suchen gezielt nach Schwachstellen in Betriebssystemen und Software, so genannten Exploits, und versuchen diese zu Geld zu machen. Es gibt Broker, die mit solchen Exploits Handel treiben. Ein grosser Exploit, der viel Information oder viel Profit verspricht, kann schon mal einige Hunderttausend Dollar einbringen. Kunden sind zumeist Geheimdienste und das organisierte Verbrechen. Letztes Jahr wurde bekannt, dass das FBI fast 1.3 Millionen Dollar für einen Hack bezahlt hatte, um das iPhone zu entsperren. Zuvor hatten sie vergeblich versucht, das iPhone selbst zu knacken und Apple gerichtlich zu zwingen, Hintertürchen ins iOS einzubauen.
Internet der Dinge
Nun steht das Internet der Dinge sozusagen vor der Tür. Kühlschrank, Kaffeemaschine, Auto - alles ist computergesteuert und mit dem Internet verbunden. Diese Hersteller sind bezüglich IT Sicherheit allerdings noch ziemlich unerfahren. Es dürfte für Hacker ein Leichtes sein, diese Geräte zu knacken und für ihre Zwecke zu missbrauchen.
In ein paar Jahren könnte mein Albtraum-Tag etwa so aussehen: Der Wecker dudelt und meldet mir Wetterlage, Aussentemperatur, treibt mich zur Eile an. Ich dusche, gehe in die Küche und freue mich auf einen Kaffee. Doch die Kaffeemaschine hat heute keine Lust und wünscht in Ruhe gelassen zu werden. Der Kühlschrank quillt über, weil er wieder mal selbständig zu viel Milch bestellt hat. „Immerhin hat die Milch noch keine Kühlschränke bestellt" tröste ich mich. Also ab ins Auto, Motor starten. Da erklärt mir das Bordsystem, es sei gesperrt worden, ich müsse erst 1000 Franken auf Konto XY überweisen, dann könne ich fahren. Mit dem Taxi schaffe ich es gerade noch rechtzeitig an den Flughafen. Endlich entspannt im Flugzeug, das Frühstück wird serviert, der Kaffee schmeckt prima. Doch die Entspannung ist von kurzer Dauer. Der Pilot spricht zu uns über die Lautsprecher. Nicht die üblichen Angaben zu Flug und Wetterlage sind Thema. Sondern sein Bedauern darüber, dass der Bordcomputer gehackt wurde und Swiss sich weigere, das Lösegeld zu zahlen...
Spätestens an diesem Punkt möchte ich gerne aus dem Traum aufwachen.
schreibt wwe.ch
Dienstag, 13. Juni 2017
Brief zukleben für Dummies (auch bei e-Mail)
Endlich: Zum Schluss dieser kleinen fünfteiligen Filmserie von Alexander Lehmann kommen wir nun zu James Bond. Ja, wenn es um Verschlüsselung geht, denken alle ja gleich an den britischen Agenten und die tollen Werkzeuge, die er aus der Werkstatt von Q bekommt.
Nur leider ist das ein sprachliches Problem: Was im Internet "verschlüsseln" heisst, hat gar nichts mit Enigma, Geheimcode und so zu tun, sondern es handelt sich dabei um das simple "zukleben eines Couverts", was bei der realen Briefpost ja nicht wirklich etwas aussergewöhnliches ist. Weshalb sträuben wir uns im Internet so dagegen, unsere Brieflein zuzukleben?
Vergleichstabelle:
https://www.eff.org/de/node/82654
Nur leider ist das ein sprachliches Problem: Was im Internet "verschlüsseln" heisst, hat gar nichts mit Enigma, Geheimcode und so zu tun, sondern es handelt sich dabei um das simple "zukleben eines Couverts", was bei der realen Briefpost ja nicht wirklich etwas aussergewöhnliches ist. Weshalb sträuben wir uns im Internet so dagegen, unsere Brieflein zuzukleben?
Vergleichstabelle:
https://www.eff.org/de/node/82654
Dienstag, 30. Mai 2017
Eingeschriebene Brief im Internet - das gibt's doch nicht!
Sensible oder zumindest private Daten behandeln wir mit Vorsicht. Senden sie in einem eingeschriebenen Brief, legen die Akten in einen verschlossenen Metallschrank oder gar in ein Bankschliessfach. Na ja, oder kopieren sie auf einen USB-Stick, den wir in den Hosensack stecken. Spätestens dann, müssen wir uns über die Möglichkeiten - nein: wie war das schon wieder mit den bösen Spionen, welche Viren per e-Mail versenden, heimlich Dokumente von unserem PC kopieren? Sicherheit geht uns alle extrem etwas an! Der vierte Film dieser kleinen Serie ist zum Thema Verschlüsselung: Daten Verschlüsseln Einfach Erklärt
Truecrypt:
http://www.heise.de/download/truecryp...
Veracrypt:
http://www.heise.de/download/veracryp...
Cyphershed:
https://www.ciphershed.org/
Vergleichstabelle: https://en.wikipedia.org/wiki/Compari...
Wikipedia über Truecrypt: https://de.wikipedia.org/wiki/TrueCrypt
Truecrypt:
http://www.heise.de/download/truecryp...
Veracrypt:
http://www.heise.de/download/veracryp...
Cyphershed:
https://www.ciphershed.org/
Vergleichstabelle: https://en.wikipedia.org/wiki/Compari...
Wikipedia über Truecrypt: https://de.wikipedia.org/wiki/TrueCrypt
Dienstag, 2. Mai 2017
Ist Anonymität im Internet möglich?
Wie man sicher ins Internet gelangt, erklärte der letzte Beitrag. Aber anonym ist man dann noch lange nicht. Im dritten Filmbeitrag von Alexander Lehmann geht es um Möglichkeiten, wie man wirklich anonym surfen kann (oder könnte?): Das Tor-Netzwerk. Zumindest bei den Spionen macht man sich somit natürlich sofort verdächtig. Hat der etwas zu verbergen?
Ich habe mich früher schon einmal mit dem Tornetzwerk beschäftigt. Damals war das noch reichlich kompliziert. Heute ist das aber "simple comme bonjour" - einfach wie Guten-Tag-sagen. Mir geht es nicht darum, ob ich etwas zu verbergen habe, sondern, dass mir die Szene mit den unzähligen Paparazzi schlicht nicht behagt.
Mehr Informationen gibt es auf der Seite des Projektes: https://www.torproject.org/
Tor-Browser herunterladen: https://www.torproject.org/
Eff-Erklär-Grafik: https://www.eff.org/de/pages/tor-and-...
Wikipedia über Tor: https://de.wikipedia.org/wiki/Tor_(Ne...)
Wikipedia über das Darknet: https://de.wikipedia.org/wiki/Darknet
Ich habe mich früher schon einmal mit dem Tornetzwerk beschäftigt. Damals war das noch reichlich kompliziert. Heute ist das aber "simple comme bonjour" - einfach wie Guten-Tag-sagen. Mir geht es nicht darum, ob ich etwas zu verbergen habe, sondern, dass mir die Szene mit den unzähligen Paparazzi schlicht nicht behagt.
Mehr Informationen gibt es auf der Seite des Projektes: https://www.torproject.org/
Tor-Browser herunterladen: https://www.torproject.org/
Eff-Erklär-Grafik: https://www.eff.org/de/pages/tor-and-...
Wikipedia über Tor: https://de.wikipedia.org/wiki/Tor_(Ne...)
Wikipedia über das Darknet: https://de.wikipedia.org/wiki/Darknet
Dienstag, 7. März 2017
Sicher surfen ist einfach, aber zwingend
Mehr Medienkompetenz haben wir alle nötig, vor allem wenn es um die neuen Medien geht. Ein Kommentator dieses zweiten Filmbeitrages aus der fünfteiligen Serie von Alexander Lehmann wollte diesen Kurzfilm zum sicheren surfen im Internet gar direkt vor der Tagesschau ausstrahlen.
Ein anderer Kommentator stellte die Frage, weshalb man nun gerade dieser kleinen Erweiterung von EFF vertrauen solle. Die Erklärung ist relativ einfach: Da sie open source ist, kann jedermann den Quellcode lesen und überprüfen. Krumme Zeilen fallen so rasch auf: https://www.eff.org/https-everywhere/development.
In diesem Kurzfilm geht es darum, wie man einfach sicher im Netz surfen kann. Dem Leser dieser Seite sollte dies nicht ganz unbekannt sein, da in einer Beitragsreihe Elemente daraus bereits einmal aufgegriffen worden sind.
Ein anderer Kommentator stellte die Frage, weshalb man nun gerade dieser kleinen Erweiterung von EFF vertrauen solle. Die Erklärung ist relativ einfach: Da sie open source ist, kann jedermann den Quellcode lesen und überprüfen. Krumme Zeilen fallen so rasch auf: https://www.eff.org/https-everywhere/development.
In diesem Kurzfilm geht es darum, wie man einfach sicher im Netz surfen kann. Dem Leser dieser Seite sollte dies nicht ganz unbekannt sein, da in einer Beitragsreihe Elemente daraus bereits einmal aufgegriffen worden sind.
Labels:
Datenschutz,
Medienkompetenz,
Sicherheit
Dienstag, 21. Februar 2017
Unknackbare Passwörter für jedermann
Alexander Lehmann hat in verdienstvoller Weise eine kleine Serie von fünf Filmen produziert, welche ich gerne jedem Internetnutzer zeigen möchte, quasi als "Fahrprüfung" zur Netznutzung. Die Beiträge sind inhaltlich hochstehend, sprachlich verständlich und graphisch ansprechend.
Im ersten Film geht es um Passwörter. Nicht zum ersten Mal weise ich darauf hin, dass sie länger als acht Zeichen haben sollten. Dann sollten sie aus Klein- und Großbuchstaben bestehen. Natürlich dürfen Ziffern und Sonderzeichen nicht vergessen gehen... und auf keinen Fall aufschreiben. Und aus Sicherheitsgründen sollte das Passwort in einem Monat wieder gewechselt werden und für jedes Konto, jedes Gerät ein anderes Passwort!
Puh. Wieso muss das mit den Passwörtern eigentlich immer so kompliziert sein? Das hat sich auch Alexander Lehmann gedacht. Im Film zeigt er, wie kann man sich ein Passwort ausdenken kann, das sicher ist und einfach zu merken.
Dazu ist es hilfreich zu verstehen, wie ein Passwort funktioniert und wie es geknackt wird: Ein Passwort kannst du dir wie die Kombination für ein Zahlenschloss vorstellen: Und genau wie beim Zahlenschloss, ist es natürlich wichtig, dass du keine Kombination benutzt, die leicht zu erraten oder herauszufinden ist!
Im ersten Film geht es um Passwörter. Nicht zum ersten Mal weise ich darauf hin, dass sie länger als acht Zeichen haben sollten. Dann sollten sie aus Klein- und Großbuchstaben bestehen. Natürlich dürfen Ziffern und Sonderzeichen nicht vergessen gehen... und auf keinen Fall aufschreiben. Und aus Sicherheitsgründen sollte das Passwort in einem Monat wieder gewechselt werden und für jedes Konto, jedes Gerät ein anderes Passwort!
Puh. Wieso muss das mit den Passwörtern eigentlich immer so kompliziert sein? Das hat sich auch Alexander Lehmann gedacht. Im Film zeigt er, wie kann man sich ein Passwort ausdenken kann, das sicher ist und einfach zu merken.
Dazu ist es hilfreich zu verstehen, wie ein Passwort funktioniert und wie es geknackt wird: Ein Passwort kannst du dir wie die Kombination für ein Zahlenschloss vorstellen: Und genau wie beim Zahlenschloss, ist es natürlich wichtig, dass du keine Kombination benutzt, die leicht zu erraten oder herauszufinden ist!
Labels:
Datenschutz,
Medienkompetenz,
Sicherheit
Dienstag, 7. Februar 2017
Enkeltrick im Internet erkennen
Diebe und Betrüger an der Haustüre erkennen wir meistens. Doch wie ist es im Internet? Dort verwenden sie genau so fiese Tricks, die wir mangels Übung aber viel schlechter erkennen. Alexander Lehmann hat die Thematik schön aufbereitet in einem kurzen Lehrfilm.
In dieser "Pflichtlektüre" erkennt man, wie man die Gefahren selber erkennt und somit die realen Fieslinge einfach abwehren kann.
In dieser "Pflichtlektüre" erkennt man, wie man die Gefahren selber erkennt und somit die realen Fieslinge einfach abwehren kann.
Mittwoch, 1. Juni 2016
Das perfekte Passwort
Diese Grafik zeigt ganz deutlich, wie es sich mit Passwörtern verhält. Wann ist ein Passwort ein sicheres Kennwort? Wie findet man das perfekte Passwort? In diesem Blog finden sich verschiedene Artikel zum Thema. Erst kürzlich erschien: Ändern Sie Ihr Passwort! und in diesem bereits etwas älteren Beitrag steht, wie sicher Ihr Passwort ist.
Labels:
Datenschutz,
Prävention,
Sicherheit,
Spionage
Dienstag, 2. Februar 2016
Ändern Sie Ihre Passwörter!
![]() |
| (Bild: Buchanan) |
Untersuchungen haben gezeigt, dass bereits hundert Wörtern ausreichen, um vierzig Prozent weltweit aller Konten im Internet zu knacken - egal ob bei Facebook, e-Mail oder Amazon. Um ein Kennwort zu knacken versucht man es zuerst einmal mit «password». Das ist das am häufigsten benutzte Passwort. Das zweit- und drittpopulärste und des deshalb zweit- und drittschlechteste Passwort sind die Zahlenfolgen «123456» und «12345678». Dies geht aus einer Liste hervor, die der amerikanische Sicherheitsexperte Mark Burnett zusammengestellt hat. Das ist nicht neu. Bereits seit Jahren bilden diese drei Zeichenketten, wenn auch in wechselnder Reihenfolge, die Spitze der Liste.
Experten wie Burnett warnen seit Jahren, viel scheint es nicht zu bewirken. Nun sollen die Internetnutzer fast wie an einem Happening jeweils am 1. Februar ihre Passwörter ändern. Doch was ist ein gutes Passwort?
Verwenden Sie komplexe Passwörter, schrieb ich bereits im November 2011. Verwenden Sie eine Mischung aus Groß-und Kleinbuchstaben, Zahlen und Sonderzeichen. So können sie verhindern, dass Passwörtern erraten werden. Benutzen Sie niemals das gleiche Passwort für mehrere Konten.
![]() |
| (Grafik: HPI) |
Mehr steht in diesem Beitrag: Wie sicher ist Ihr Passwort, der nichts an seiner Aktualität verloren hat.
Dienstag, 29. September 2015
Lassen Sie auf der Toilette auch immer die Tür offen?
Es gibt ein Internet, in dem uns die Geheimdienste nichts anhaben
können: das Darknet. Immer öfter flüchten Menschen in diese dunkle Welt –
wo es aber auch Drogen, Waffen, Kinderpornografie gibt. Eine bedenkenwerte Reportage von Tobias Ochsenbein, erschienen am 25. Juli in der Neuen Zürcher Zeitung.
Im Internet ist alles möglich. Das wissen wir spätestens seit
dem Juni 2013, als die britische Zeitung «The Guardian» erstmals über
die Überwachungstätigkeit des amerikanischen Geheimdienstes NSA
berichtete und über Edward Snowden. Bis dahin hatten wir geglaubt, die
Entwicklung der digitalen Technologie bringe mehr Freiheit, und
begriffen dies als Zukunft. Heute ist uns klar, von wie vielen Seiten
wir überwacht, beobachtet, durchleuchtet werden.
«Es sind die Sonnen der Dateninterpreten von Google, Facebook, Amazon, Apple und Co., die uns bescheinen», schreibt die Kommunikationswissenschafterin Miriam Meckel in ihrem Buch «Wir verschwinden». Multiple Sonnen, allgegenwärtig und unabhängig von Tages- und Nachtzeiten, die unsere Pfade in der materiellen und digitalen Welt bestrahlen, so dass alle wissen, welche Spuren wir zurückgelassen haben.
Ein solcher Mensch ist Jonas. Jonas, in seinen Zwanzigern, ging ins Deep Web, um Drogen zu kaufen. Weiss Bescheid, wie man eben Bescheid weiss, wenn man durch solche Abgründe streift, sich auf virtuelle Märkte begibt, an denen nicht frisches Gemüse und Obst feilgeboten werden, sondern: Ketamin, Kalaschnikows, Kinderpornografie. Spricht über die Orte mit dem Wissen um die Freiheit der Anonymität, Reisebegleiter durch diese Welt. Eine andere Welt.
Welche Dimensionen diese Schattenwelt hat, ist kaum zu ermessen. Es gibt Quellen, die sprechen von einer Grösse zwischen 30 und 50 Prozent des gesamten Internets; andere davon, dass es bis zu 400 Mal so gross sei wie das uns vertraute Netz.
Um diese Welt zu erkunden, brauchen Menschen wie Jonas einen Schlüssel: den Tor-Browser, ein Anonymisierungsprotokoll, das sich schnell und unkompliziert installieren lässt. Damit greift man nicht direkt auf eine Website zu, sondern wird mit jeder Eingabe über andere Rechner umgeleitet, die sämtliche Anfragen erneut verschlüsseln. Während man sonst im Internet überall digitale Spuren hinterlässt, bleibt man hier anonym.
Das Tor-Projekt ist ein grosses Anonymitätsnetzwerk. Es wurde Anfang der 2000er Jahre von der US Navy entwickelt, um die eigene Kommunikation zu schützen. Heute wird Tor durch Spenden finanziert. Es soll vor allem Journalisten und Whistleblowern ermöglichen, sicher über Quellen zu reden. Aktivistengruppen nutzen es, Dissidenten bewahrt es vor Verfolgung. Die Tor-Macher sagen über ihr Projekt: «Wir brauchen solche Software, um uns vor der Analyse der Verbindungsdaten zu schützen, die genaue Rückschlüsse darauf zulassen, wer wir sind, mit wem wir reden und wie wir uns verhalten.» Wir kommen also zu einem Punkt, an dem uns keine Behörde mehr sehen kann; wo niemand mehr weiss, wer wir sind und woher wir kommen. «Die Geheimdienste sind sehr unglücklich, dass sie uns nicht knacken können. Das wiederum macht uns sehr glücklich», sagen die Leute von Tor.
Viele tauschen hier, im Schatten der Sonne, weit weg von den Augen der Polizei, gefälschte Dokumente, Drogen, Waffen, Kinderpornografie. Andere bieten ihre Dienste als Auftragskiller an.
Die Macher von Tor sagen dazu: «Tor gibt uns unsere Privatsphäre zurück. Wir sollten damit keinen Unsinn machen, keine Straftaten begehen, sondern nur freier leben und reden können. Es soll uns schützen, wenn wir Schutz brauchen. Aber wie alles im Leben kann eine Technik auch ausgenutzt werden. Daran ist nicht die Technik, sondern der Mensch schuld, der sie bedient. Der die Straftat begeht und sie vermutlich auch so begangen hätte.»
Ein solcher Mensch ist Jonas. Jonas wohnt in einer Schweizer Stadt und stammt aus einem Ort, an dem die Öde den Jugendlichen nicht bereits die Köpfe mit Blödsinn füllte. Drogen, sagt er, hätten ihn nicht so sehr interessiert. Aber das Technische. Das Deep Web und Bitcoins, eine virtuelle Währung, mit der dort bezahlt wird, auch eine Zahlung damit kaum zurückzuverfolgen, das wollte er ausprobieren. Und später, in einer Gruppe von Freunden, junge Erwachsene noch, die möglichst viel erleben wollten, wuchs das Verlangen, einmal LSD zu probieren. Einen Dealer kannte Jonas nicht, also schaute er im Netz.
Er landete im Deep Web und bog dabei um so viele Ecken, bis er einen möglichen Drogenfahnder abgeschüttelt hatte. Jonas musste nie zu den Drogen. Die Drogen, LSD für die Halluzinationen, MDMA für die Euphorie, kamen zu ihm. Mit der Post, meistens aus den Niederlanden, in Couverts, sauber verpackt, getarnt als persönlicher Brief. Ein Rausch im C5/C6-Format. Unerkannt brach er Regeln. Nicht im Dunkel der Klubs, nicht im Dunkel einer Gasse. Eine Dealerei in den Abgründen des Netzes. An der «Silk Road», der Seidenstrasse, die mittlerweile geschlossen ist, ein Online-Versandhandel, ähnlich denen von Amazon oder Ricardo, aber: ein Markt für Drogen. Anonym. Versteckspiel und Schatzsuche für erwachsene Menschen.
Ein solcher Mensch war Jonas. Er kauft heute keine Drogen mehr, konsumiert sie nicht einmal mehr. Die letzte Schatzsuche, sie ist lange her. Vor anderthalb Jahren wurde am Zoll in Basel ein Brief abgefangen. Vielleicht Zufall, vielleicht nicht. Dann Polizei, Hausdurchsuchung, Verhör und Drogentest. Jonas hatte, von der letzten Bestellung, noch eine kleine Menge Drogen in seiner Wohnung. Schliesslich Fahrausweisentzug auf Zeit, eine Busse wegen Übertretens des Betäubungsmittelgesetzes. Noch einmal glimpflich davongekommen. Trotzdem sagt er: «Alles im Deep Web ist sehr sicher und anonym. Ich hatte einfach Pech.» Wäre er in der physischen Welt nicht aufgeflogen, man hätte seine Identität wahrscheinlich nie herausgefunden.
Im Buch «Deep Web – Die dunkle Seite des Internets» schreibt der anonyme Autor, dass wir uns künftig mit unserem Verhalten im Netz beschäftigen müssten. Dass wir uns fragen müssten, warum wir im echten Leben die Tür hinter uns schliessen, wenn wir auf die Toilette gehen. Und warum wir das im Internet nicht tun. Warum wir im persönlichen Gespräch nicht von unseren Mängeln und Schwächen erzählen, für die wir uns schämen, genau diese aber im Netz, auf Facebook und Twitter, mit allen bereitwillig teilen. Denn wir sollten uns dort nicht länger so bewegen, als wäre das Netz ein anonymer, freier und utopischer Ort – wie der, an den man nur gelangt, wenn man den Zugang kennt.
«Es sind die Sonnen der Dateninterpreten von Google, Facebook, Amazon, Apple und Co., die uns bescheinen», schreibt die Kommunikationswissenschafterin Miriam Meckel in ihrem Buch «Wir verschwinden». Multiple Sonnen, allgegenwärtig und unabhängig von Tages- und Nachtzeiten, die unsere Pfade in der materiellen und digitalen Welt bestrahlen, so dass alle wissen, welche Spuren wir zurückgelassen haben.
Schattenplatz im Cyberspace
Doch wie überall auf der Welt gibt es auch im Netz Orte, die für die Strahlen der Sonne unerreichbar bleiben. Das Deep Web – ein Schattenplatz im Cyberspace. Mit immer mehr Menschen, die das Licht der Sonne meiden und dorthin flüchten, wo sie unbeobachtet sein können. Weil vielen langsam klarwird, was es alles zu verbergen gibt.Ein solcher Mensch ist Jonas. Jonas, in seinen Zwanzigern, ging ins Deep Web, um Drogen zu kaufen. Weiss Bescheid, wie man eben Bescheid weiss, wenn man durch solche Abgründe streift, sich auf virtuelle Märkte begibt, an denen nicht frisches Gemüse und Obst feilgeboten werden, sondern: Ketamin, Kalaschnikows, Kinderpornografie. Spricht über die Orte mit dem Wissen um die Freiheit der Anonymität, Reisebegleiter durch diese Welt. Eine andere Welt.
Welche Dimensionen diese Schattenwelt hat, ist kaum zu ermessen. Es gibt Quellen, die sprechen von einer Grösse zwischen 30 und 50 Prozent des gesamten Internets; andere davon, dass es bis zu 400 Mal so gross sei wie das uns vertraute Netz.
Um diese Welt zu erkunden, brauchen Menschen wie Jonas einen Schlüssel: den Tor-Browser, ein Anonymisierungsprotokoll, das sich schnell und unkompliziert installieren lässt. Damit greift man nicht direkt auf eine Website zu, sondern wird mit jeder Eingabe über andere Rechner umgeleitet, die sämtliche Anfragen erneut verschlüsseln. Während man sonst im Internet überall digitale Spuren hinterlässt, bleibt man hier anonym.
Das Tor-Projekt ist ein grosses Anonymitätsnetzwerk. Es wurde Anfang der 2000er Jahre von der US Navy entwickelt, um die eigene Kommunikation zu schützen. Heute wird Tor durch Spenden finanziert. Es soll vor allem Journalisten und Whistleblowern ermöglichen, sicher über Quellen zu reden. Aktivistengruppen nutzen es, Dissidenten bewahrt es vor Verfolgung. Die Tor-Macher sagen über ihr Projekt: «Wir brauchen solche Software, um uns vor der Analyse der Verbindungsdaten zu schützen, die genaue Rückschlüsse darauf zulassen, wer wir sind, mit wem wir reden und wie wir uns verhalten.» Wir kommen also zu einem Punkt, an dem uns keine Behörde mehr sehen kann; wo niemand mehr weiss, wer wir sind und woher wir kommen. «Die Geheimdienste sind sehr unglücklich, dass sie uns nicht knacken können. Das wiederum macht uns sehr glücklich», sagen die Leute von Tor.
Weit weg von Gesetzen
Die Navigation im Deep Web ist komplex. Hier hilft kein Google, kein Yahoo, kein anderer Suchdienst. Lediglich Verzeichnisdienste, die aussehen wie Webseiten aus den 1990er Jahren, bieten einen Überblick. Ein solcher ist das «HiddenWiki»; dort befinden sich Hunderte von Links, sortiert nach Kategorien: «Activism», «Erotica», «Drugs», «Weapons».Viele tauschen hier, im Schatten der Sonne, weit weg von den Augen der Polizei, gefälschte Dokumente, Drogen, Waffen, Kinderpornografie. Andere bieten ihre Dienste als Auftragskiller an.
Die Macher von Tor sagen dazu: «Tor gibt uns unsere Privatsphäre zurück. Wir sollten damit keinen Unsinn machen, keine Straftaten begehen, sondern nur freier leben und reden können. Es soll uns schützen, wenn wir Schutz brauchen. Aber wie alles im Leben kann eine Technik auch ausgenutzt werden. Daran ist nicht die Technik, sondern der Mensch schuld, der sie bedient. Der die Straftat begeht und sie vermutlich auch so begangen hätte.»
Ein solcher Mensch ist Jonas. Jonas wohnt in einer Schweizer Stadt und stammt aus einem Ort, an dem die Öde den Jugendlichen nicht bereits die Köpfe mit Blödsinn füllte. Drogen, sagt er, hätten ihn nicht so sehr interessiert. Aber das Technische. Das Deep Web und Bitcoins, eine virtuelle Währung, mit der dort bezahlt wird, auch eine Zahlung damit kaum zurückzuverfolgen, das wollte er ausprobieren. Und später, in einer Gruppe von Freunden, junge Erwachsene noch, die möglichst viel erleben wollten, wuchs das Verlangen, einmal LSD zu probieren. Einen Dealer kannte Jonas nicht, also schaute er im Netz.
Er landete im Deep Web und bog dabei um so viele Ecken, bis er einen möglichen Drogenfahnder abgeschüttelt hatte. Jonas musste nie zu den Drogen. Die Drogen, LSD für die Halluzinationen, MDMA für die Euphorie, kamen zu ihm. Mit der Post, meistens aus den Niederlanden, in Couverts, sauber verpackt, getarnt als persönlicher Brief. Ein Rausch im C5/C6-Format. Unerkannt brach er Regeln. Nicht im Dunkel der Klubs, nicht im Dunkel einer Gasse. Eine Dealerei in den Abgründen des Netzes. An der «Silk Road», der Seidenstrasse, die mittlerweile geschlossen ist, ein Online-Versandhandel, ähnlich denen von Amazon oder Ricardo, aber: ein Markt für Drogen. Anonym. Versteckspiel und Schatzsuche für erwachsene Menschen.
Ein solcher Mensch war Jonas. Er kauft heute keine Drogen mehr, konsumiert sie nicht einmal mehr. Die letzte Schatzsuche, sie ist lange her. Vor anderthalb Jahren wurde am Zoll in Basel ein Brief abgefangen. Vielleicht Zufall, vielleicht nicht. Dann Polizei, Hausdurchsuchung, Verhör und Drogentest. Jonas hatte, von der letzten Bestellung, noch eine kleine Menge Drogen in seiner Wohnung. Schliesslich Fahrausweisentzug auf Zeit, eine Busse wegen Übertretens des Betäubungsmittelgesetzes. Noch einmal glimpflich davongekommen. Trotzdem sagt er: «Alles im Deep Web ist sehr sicher und anonym. Ich hatte einfach Pech.» Wäre er in der physischen Welt nicht aufgeflogen, man hätte seine Identität wahrscheinlich nie herausgefunden.
Türe schliessen – auch im Netz
Auch wenn wir keine kriminellen Hintergedanken haben: Das Recht auf Anonymität ist selbstverständlich. Werden wir also bald alle gänzlich anonym sein wollen? Oder flüchten wir auch in Zukunft in den Fatalismus und verschlüsseln unser Tun im Netz nicht, weil wir die Überwachung der Geheimdienste ja sowieso nicht sehen?Im Buch «Deep Web – Die dunkle Seite des Internets» schreibt der anonyme Autor, dass wir uns künftig mit unserem Verhalten im Netz beschäftigen müssten. Dass wir uns fragen müssten, warum wir im echten Leben die Tür hinter uns schliessen, wenn wir auf die Toilette gehen. Und warum wir das im Internet nicht tun. Warum wir im persönlichen Gespräch nicht von unseren Mängeln und Schwächen erzählen, für die wir uns schämen, genau diese aber im Netz, auf Facebook und Twitter, mit allen bereitwillig teilen. Denn wir sollten uns dort nicht länger so bewegen, als wäre das Netz ein anonymer, freier und utopischer Ort – wie der, an den man nur gelangt, wenn man den Zugang kennt.
Labels:
Datenschutz,
Privatsphäre,
Sicherheit,
Spionage
Montag, 10. August 2015
Schlagen Sie Sherlock Holmes ein Schnäppchen
![]() |
| Quelle: Matthew Forzan |
Aber das ist nicht alles. In Firefox können Sie mit zwei, drei Handgriffen kleine Erweiterungen oder Module hinzufügen, welche Ihre Ausflüge ins Internet absichern. Hier sind ein paar, die ich sehr empfehlen kann. Lesen Sie dazu die beigefügten Erklärung.
Um ein Modul hinzuzufügen, folgen Sie einfach der Verknüpfung (es öffnet sich ein neues Fenster). Dort können Sie auf den Link klicken, und die Installation erfolgt sofort innert Sekunden und ohne Kosten.
Disconnect
Die Erweiterung Disconnect sollte zuerst installiert werden. Sie blockiert mehr als 2000 Webseiten, die versteckt im Schatten der von Ihnen besuchten Internetseiten operieren, um Sie auszuspionieren. Sie profitieren doppelt: Zuerst werden Sie nicht mehr ausspioniert und zweitens wird das Internet bis zu 27% schneller, weil diese Seiten nicht mehr immer im Geheimen geladen werden.
HTTPS Everywhere
Die normale Adresse einer Internetseite beginnt mit http. Andere mit https. Der Unterschied ist das kleine s. Das S steht für Sicherheit. In der Tat wird eine https-Verbindung zwischen Ihrem Computer und dem Server verschlüsselt. Die HTTPS Everywhere-Erweiterung kontrolliert jedes Mal, wenn Sie eine Webseite aufrufen, ob es nicht auch möglich ist, eine sichere Verbindung mit https statt http aufzubauen. Wenn dies der Fall ist, wird die Adresse automatisch angepasst. Mit HTTPS Everywhere surfen Sie so oft wie möglich auf dem sicheren Weg, ohne sich selbst darum kümmern zu müssen. So installieren: Klicken Sie auf "Install in Firefox".
Werbeblocker
Wählen Sie einen der beiden Werbeblocker und installieren ihn.
- Adblock Plus blockiert Werbung auf YouTube-Videos, intrusive Werbebanner, Trackers, ganz nach Ihren Wünschen. Er blockiert auch die schmerzhaftesten Werbespots aber standardmäßig lässt er "diskrete" Werbung durch (was man in den Einstellungen anders konfigurieren kann).
- µBlock blockiert alle Anzeigen und gefährlichen Websites, ebenso Malware (bösartige Websites, die heimlich Schad-Software installieren). Das ist meine persönliche Empfehlung.
An jeder Seite, die Sie besuchen, erzählt Ihr Browser viele Details über Ihr Privatleben, respektive über Ihren Computer. Die Erweiterung Blender erzählt den Spionen alles ausser der Wahrheit. Ja, es überträgt die Informationen, wie beispielsweise Bildschirmauflösung, Betriebssystem usw. auch, aber nicht diejenigen von Ihrem Computer, sondern diejenigen der Mehrheit aller Nutzer im Internet weltweit. Blender ermöglicht es Ihnen, sich in der Menschenmenge zu verstecken, indem es nichtssagende Durchschnittswerte über instellierte Schriften, verwendeten Computer, Browser, Betriebssystem, etc. angbit. Es lohnt sich jedoch in den Einstellungen anzugeben, dass dies nicht für die Systemsprache gelten soll, da Sie sonst jeweils auf die englischsprachigen Seite weitergeleitet werden.
Testen Sie diese empfohlenenn Einstellungen, indem Sie vor und nach der Installation die folgende Verknüpfung aufrufen: https://panopticlick.eff.org und die Ergebnisse vergleichen. Diese Seite ist nur ein Spiegel, der Ihnen zeigt, was Ihr Browser hinter Ihrem Rücken über Sie erzählt.
Andere Tricks und Einstellungsempfehlungen folgen.
Montag, 29. Juni 2015
Verräterische Papierschnitzel aus Ihrem Rechner entfernen
![]() |
| Quelle: Techn. Universität, Berlin |
Weshalb ist das wichtig? Cookies sind kleine Textdateien, welche auf Ihrem Computer abgelegt werden, während Sie eine Seite im Internet besuchen. Zum Beispiel, dass Sie den Fahrplan der S-Bahn von Freiburg nach Düdingen suchen. Oft funktionieren Webseiten ohne diese Textschnitzel nicht mehr richtig. Damit aber nicht andere Seiten diese auslesen können, müssen sie so schnell wie möglich nach Gebrauch wieder vernichtet werden.
- So geht’s in Firefox: klicken Sie auf „Extras -> Einstellungen -> Datenschutz". Bei den neusten Versionen ohne Menübalken, klicken Sie rechts oben auf die drei waagrechten Balken und dort auf „Einstellungen -> Datenschutz".
- Wählen Sie aus dem oberen Klappmenü den Eintrag „Nach benutzerdefinierten Einstellungen anlegen", und aktivieren Sie den Punkt „Die Chronik löschen, wenn Firefox geschlossen wird". „Chronik" bezieht sich in diesem Zusammenhang auf die Surfspuren, die Sie über den daneben stehenden Button „Einstellungen" selektieren.
- Zur Wahl stehen neben den Cookies auch zum Beispiel der Cache und der Verlauf.
Das ist noch nicht alles. In den kommenden Wochen werde ich Ihnen noch zwei, drei Handgriffe mehr zeigen, wie Sie ins Internet können, ohne sich dabei die Finger zu verbrennen.
Dienstag, 16. Juni 2015
Wie transparent ist das Wasser, auf dem Sie surfen?
![]() |
| source: alicoding.com |
Der Besuch einer Seite im Internet erfolgt nie über eine direkte Verbindung. Viele Computer welche vielen verschiedenen Menschen gehören, sind daran beteiligt. Sichere Verbindungen stellen sicher, dass Ihr Besuch nicht zwischen Ihnen und dem Server zu mitgelesen werden kann. Das, was Sie wollen, suchen, besuchen, ist von großem Interesse für die Lieferanten (vor allem Lieferanten zielgerichteter Werbung).
Hier können Sie sehen, was Ihr Computer im Internet alles über Sie weitererzählt, indem Sie in einen der folgenden virtuellen Spiegel schauen:
Der Brauser Firefox ist ein quelloffener und freier Brauser, der es Ihnen ermöglicht, Ihr Privatleben weitgehend von der Öffentlichkeit abzuschirmen. Falls Sie noch mit einem anderen Programm ins Internet gehen, sollten Sie ab heute auf Firefox wechseln. Firefox ist verfügbar für alle gängigen Computersysteme: Windows, Macintosh und Linux.
In den kommenden Beiträgen werde ich darlegen, wie Firefox mit kleinen Handgriffen noch sicherer gemacht werden kann, damit Sie nicht bei jedem Mausklick an Sicherheit und Privatsphäre denken müssen.
Montag, 2. März 2015
Die Vorteile der totalen Überwachung
Wir erleben den grössten Überwachungsskandal der Geschichte: Neben jedem Bürger, dessen Daten irgendwann einmal durchs Netz geschickt werden, sind selbst Regierungen und ehemals mächtige Politiker Opfer der illegalen menschenrechtsbrechenden Sammelwut der Geheimdienste.
Doch wie kommt es, dass nach Bekanntwerden nichts passiert? Ganz einfach, wir lieben Überwachung!
Wir lieben Überwachung so sehr, dass wir statt Veränderung einzufordern, jubelnd dem nächsten Geheimdienstausbau entgegenfiebern, oder ihn zumindest schulterzuckend hinnehmen. Wir alle profitieren von Überwachung. Und wer noch anderer Meinung ist: Es gibt 7 sehr gute Gründe warum auch Sie Überwachung lieben sollten. Schauen Sie selbst:
Dies ist leider nur zur Hälfte Satire.
Doch wie kommt es, dass nach Bekanntwerden nichts passiert? Ganz einfach, wir lieben Überwachung!
Wir lieben Überwachung so sehr, dass wir statt Veränderung einzufordern, jubelnd dem nächsten Geheimdienstausbau entgegenfiebern, oder ihn zumindest schulterzuckend hinnehmen. Wir alle profitieren von Überwachung. Und wer noch anderer Meinung ist: Es gibt 7 sehr gute Gründe warum auch Sie Überwachung lieben sollten. Schauen Sie selbst:
Dies ist leider nur zur Hälfte Satire.
Labels:
Politik,
Privatsphäre,
Recht,
Sicherheit,
Spionage
Sonntag, 13. April 2014
Briefumschläge für Webmail
![]() |
| Webmail endlich versiegelt. |
Manche haben darauf geantwortet, die Lösung mit e-Mail-Umschlägen (Verschlüsselung), sei viel zu statisch; selbst eine portable Version von Thunderbird auf einem USB-Schlüssel behagt nicht jedem überzeugten Webmail-Benutzer. Unsere Recherchen führten uns zu FireGPG, einem Addon für Firefox, das genau das anbot. Im Präteritum, denn 2010 wurde die Entwicklung leider eingestellt. In der Zwischenzeit hat sich jedoch einiges getan.
Seit bald zwei Jahren gibt es nun Mailvelope, eine einfache Brausererweiterung, die in der Zwischenzeit für Chrome, Chromium und Firefox erhältlich ist. Diese Erweiterung sorgt dafür, dass die Verschlüsselung per Webmail kein Kunststück mehr ist. Egal, ob man Yahoo, Gmail oder GMX benützt oder auch Outlook: Mit dem Couvert von Mailvelope können alle e-Mails geschützt versandt werden, sogar Facebook-Nachrichten.
Labels:
E-Mail,
Kommunikation,
Sicherheit,
Spionage
Abonnieren
Kommentare (Atom)















