Category: Privatsphäre

Password Checker

Wenn Sie nicht sicher sind, ob Ihr Passwort sicher ist, hier gibt es ein paar Seiten im Internet, bei denen man die Stärke seines Passworts testen kann.

Denken Sie daran, auf die meisten dieser Seiten gelangen Sie unverschlüsselt. Sie haben auch keine Ahnung, was diese Seiten mit Ihrem Passwort anstellen. Testen Sie deshalb nicht Ihr Passwort, sondern ein Passwort, das ähnlich wie Ihres aussieht

Wireless LAN

Wireless NetworkDie Verwendung von drahtlosen Netzwerken hat sich im Laufe der Zeit komplett durchgesetzt. Es ist sehr bequem, drahtlos unterwegs zu sein. Zu Hause und im Büro. Man muss nicht umständlich Kabel verlegen. Die Geschwindigkeit ist mit dem 802.11n Standard auch absolut akzeptabel.

Eine grosse Schwäche von Wireless LAN ist aber die die Sicherheit. Wie bei Fernsehen und Radio werden auch bei W-LAN die Daten über die Antenne abgestrahlt. Die Daten sind so einfach in der Luft. Jeder der sich in der Reichweite des W-LANs befindet, kann diese Daten auch abfangen.

Um die Privatspähre zu wahren, wurde am Anfang die WEP verwendet. WEP steht für „Wired Equivalent Privacy“. Diese Verschlüsselung ist in der heutigen Zeit aber nicht mehr zeitgemäss. Mit Standard Hardware und Software wie aircrack kann ein WEP Schlüssel in kürzester Zeit geknackt werden. Egal ob Sie geheime Daten zu Hause haben oder nicht, ein W-LAN muss immer verschlüsselt betrieben werden.

Eine weitere Möglichkeit ist die Verwendung von WPA. Diese Art Verschlüsselung ist aber auch eher mässig.

Denken Sie daran, dass Wireless nie mit einem Stück Draht verglichen werden kann. Ein Funk Signal ist immer in der Luft und kann problemlos auch von Unbefugten abgefangen werden. Setzen Sie Shared Keys ein und geben den Key weiter, haben Sie keine Kontrolle, wer den Key verwendet.

Die meisten Access Points erlauben den Einsatz von MAC Filtern. Mit diesen Filtern werden nur die bekannten Hardware Adressen zugelassen. Dies ist aber falsche Sicherheit. Das Sniffen von Hardware Adressen und die Anpassung der Hardware Adresse auf dem Netzwerk Interface ist schneller gemacht, als Sie den Filter konfiguriert haben.

Wollen Sie wirklich sicher gehen, verwenden sie WPA2.

WPA2 ist heute ein Muss. Verwendet man nicht die Enterprise Variante mit Zertifikaten, kommt ein „Shared Key“ zu Einsatz. Dieser Shared Key ist nicht anderes als ein Passwort, das  lang genug sein soll und nicht einfach zu erraten. Je länger desto besser, aber mindestens 16 Zeichen. Auch hier gilt: Ab und zu mal den Key wechseln schadet nicht.

Cloud Computing

cloud computingBis heute kauft man Software und installiert diese auf seinem PC. Das soll gemäss Google, Microsoft, Apple und Adobe anders werden. Mit Hilfe von Cloud Computing soll es in Zukunft nicht mehr nötig sein, die Software zu installieren. Man verwendet direkt die Software in der Wolke. Auf den ersten Blick hat das ganze für den Privat Anwender nur Vorteile. Er kann überall und jederzeit auf seine Daten zugreifen. Programme müssen nicht mehr aktualisiert werden. Und gratis ist es auch noch.

So selbstlos sind aber Anbieter wie Google, Microsoft und Adobe aber nicht. Google sammelt die Daten der Nutzer und wertet diese aus, um massgeschneiderte Werbung zu verkaufen. Natürlich verspricht Google den Datenschutz ernst zu nehmen. Allerdings muss man für die Verwendung der Programme die „EULA“, also die End User License Agreements akzeptieren. Durch das Akzeptieren dieser EULA gibt man Google eine weltweite Lizenz zur Vervielfältigung, Anpassung, Änderung, Übersetzung , Veröffentlichung, öffentlichen Aufführung, öffentlichen Anzeige und Distribution von Inhalten, die Sie auf dem oder über den Service einreichen, freigeben, hochladen oder anzeigen.

Mit andern Worten: Sie haben keinerlei Kontrolle mehr über Ihre persönlichen Daten. Ihre Daten verschwinden im Nebel.

Haben Sie sich schon mal überlegt, dass Ihre Informatik so nur funktioniert, wenn Ihre Internet Verbindung funktioniert?

 

Und …

Inzwischen haben wir gelernt, dass Orwells „1984“ Tatsache ist. Alle namhaften Geheimdienste lesen eifrig mit.

Cloud ist nicht grundsätzlich schlecht. Aber meistens scheint die Sonne nicht, wenn es Wolken am Himmel hat.

Spam Trap

SpamtrapUm die neusten Spams zu erhalten baut man eine Spamtrap. Die Spamtrap besteht aus zwei Teilen. Zuerst muss man die Spammer dazu bringen, Mail an die Falle zu senden. Das ist ganz einfach.

Man streut auf einer Webseite an paar E-Mail Adressen, die sonst nicht verwendet werden:

  • infon@bruderer-research.com
  • btg@brg.ch
  • udy@bruderer-research.com

Adresshändler suchen im Internet nach Adressen, die sie verkaufen können. Soeben haben sie ein paar Adressen gefunden!

Der zweite Teil befindet sich auf unserm Anti Spam Gateway.  Dort werden die Mails an diese Adressen abgefangen, die Source Adressen in eine Blacklist eingefügt und der Inhalt dem Spamfilter gefüttert.

Spammer verwenden immer wieder neue Tricks, um die Spamfilter zu überlisten. Auf diese Weise erhalten wir immer die neusten Spam Mails ohne uns anzustrengen.

Geotagging

Digital CameraHaben Sie sich auch schon überlegt, wie toll es es ist, wenn die neue Digitalkamera mit GPS ausgestattet ist? In iPhoto und anderen Bildbearbeitungs-Programmen wird so automatisch auf einer Karte angezeigt, wo die Aufnahme geschossen wurde.

Sie sind grosser Fan von Facebook, Twitter und Co.? Sie stellen aktiv Bilder von Partys, Anlässen, Leuten, … ins Internet?

Sie wissen, die Privatspähre muss geschützt werden.

Deshalb geben Sie keine Informationen von sich preis. Nun, das ist was Sie glauben. Sie stellen das Bild nun ins Internet. Das Bild enthält aber auch Meta Information im sogenannten Exchangeable Image File Format (EXIF). In Exif steht nicht nur wo das Bild gemacht wurde, es enthält auch Informationen mit welcher Kamera, welcher Blende, an welchem Datum zu welcher Zeit das Bild gemacht wurde. Verfügt die Kamera über GPS enthalten die Meta Informationen auch die genauen Koordinaten, wo das Bild gemacht wurde. Auf einem Mac können Sie mit Exif-Viewer, unter Windows mit dieser Software und unter Linux mit exiftags die Meta Informationen eines Bildes anschauen.

Sie können sich sicher lebhaft vorstellen, dass diese Informationen automatisiert ausgewertet werden können. Es ist also ohne weiteres möglich, Meta Informationen aus den Bildern zu extrahieren und korrelierende Informationen zu suchen.