Online-Kriminellen das Leben schwermachen
Tatort Internet: Allein die Telekom registriert tagtäglich mehr als 100.000 Hackerangriffe. Wer einige grundlegende Tipps beachtet, kann den heimischen PC besser vor Datendiebstahl schützen...
Ein guter, regelmäßig aktualisierter Virenschutz sowie eine funktionierende Firewall sind unverzichtbar, wenn man sicher online unterwegs sein möchte. Passwörter, Kontodaten, Kreditkartennummern: Viele Angriffsversuche lassen sich bereits abwehren, wenn man die eigene Technik auf aktuellem Stand hält.
Das Betriebssystem und die benutzte Software sollten regelmäßig aktualisiert werden. Zusätzlich können PC-Nutzer mit ihrem eigenen Verhalten den Online-Kriminellen das Leben schwermachen, berichtet Jochen Beck vom "IT Sofort-Service" der Telekom: "Man sollte keine Anhänge in E-Mails von unbekannten Empfängern öffnen. Diese können Schadsoftware enthalten." Wichtig sei es auch, bei den Passwörtern etwas Sorgfalt walten zu lassen. "Die Passwörter sollten nicht leicht zu erraten sein - also keine Geburtsdaten oder Familiennamen, sondern Kombinationen aus Buchstaben und Zahlen darstellen."
Eine moderne Lösung für die Datensicherung ist es, alle Daten, wie Bilder, Videos, E-Mails, Kontakte, Termine und Dokumente, zusätzlich in einen Speicherplatz im Internet hochzuladen - die sogenannte Cloud, allerdings sollte man hierbei sorgfältig auf die Qualität des Anbieters achten.
Autor: red
Kommentare
Harzer_jung
20.07.2013, 11:57 Uhr
etwas ungünstig
Daten auslagern? wirklich? Virenscanner?
Liebe NNZ, es wäre besser über wirkliche alternativen zu berichten.
Verschlüsselung, opensourcesysteme usw, das bietet schon einiges mehr an Sicherheit.
Wolfi65
20.07.2013, 13:26 Uhr
Man könnte ja seine Daten
auf einer DVD usw. auslagern, denn Festplatte und die Cloud werden ja von den Geheimen Diensten durchforstet.
Oder doch verschlüsseln?
Wie lange dauert es, bis so ein Schlüssel geknackt wird?
Alles nicht sicher und so lange es ganze Geheimdienstetagen auf die Daten der User abgesehen haben, ist überhaupt nichts sicher.
Also dann liebe Schnüffler.
Bitte beim Schnüffeln keine Daten auf meiner Festplatte löschen oder aus der Ferne ein Backup anfertigen.
Oder soll ich das auch noch machen?!
Thomas Fichtner
20.07.2013, 18:20 Uhr
Crypto-Party!
Wer seine persönlichen Fotos, Dokumente und andere Daten nach dem PRISM, Tempora und Co. Skandal immer noch ohne Not in die "Cloud" packt - dem ist nicht zu helfen!
Ansonsten habe ich übrigens gehört, daß es demnächst in Nordhausen eine "Crypto-Party" geben soll. Organisiert in Zusammenarbeit von Studenten der FH und Piraten vor Ort, für alle Interessierten die teilnehmen wollen.
Eine "Crypto-Party" ist ein lockeres Zusammenkommen wo sich über das Thema sichere Rechner, Verschlüsslung und Co. nicht nur unterhalten, sondern auch einander bei der Umsetzung eines Sicherheitskonzeptes geholfen wird.
Thomas Fichtner
20.07.2013, 19:24 Uhr
Lieber Wolfi,
kurz zum Thema Sicherheit verschlüsselter Daten und der Frage wann solche Schlüssel geknackt sind.
Es gibt 2 Typen von sicheren Codes.
1. Absolut sichere Codes, diese sind mathematisch nachgewiesen sicher. Sie sind seit den 40ern bekannt und ihre Sicherheit bewiesen.
2. Computional Secure Codes - also welche die zwar theoretisch brechbar sind, wo aber die Rechenzeit so extrem hoch ist, daß sie auf absehbare Zeit sicher sind, da sie auf mathematischen Verfahren beruhen die durch gewisse Probleme extrem viel Rechenleistung und Rechenschritte benötigen. (z.B. Faktorisierungsproblem bei großen Zahlen, uneindeutige Algorithmen die nur in eine Richtung wirklich determiniert sind, etc.)
Was ist davon zu halten?
Nun, die 1. Art wird u.a. für die Kommunikation über das sogn. "Rote Telefon" und für Atomwaffen-Abschußcodes verwendet.
Vorteile:
-Sie sind relativ einfach zu implementieren (der Algorithmus kann jedem bekannt sein - dies hat absolut KEINE Auswirkungen auf die Sicherheit!).
- symmetrischer Algorithmus
- Sie sind sogar von Hand ausführbar und korrekt ausgeführt trotzdem absolut sicher
Sie verlangen für ihre Sicherheit lediglich die Geheimhaltung des Schlüssels.
Nachteil:
- Schlüsselgröße mindestens Text-Größe.
- Probleme in alltäglichen Anwendungsszenarien wie z.B. Schlüsselverteilung, Mehrnutzerszenarien etc.
- Symmetrischer Algorithmus
- Schlüsselgenerierung verlangt echte und statistisch gesicherte Zufallsdaten (ist schwerer als man denkt)
- keine Datenintegritätsprüfung
- Nur 1 malige Verwendung des Schlüssels für genau diese eine zu verschlüsselnde Nachricht/Datensatz möglich. (Extrem wichtig!)
Ihr Name: One-Time-Pads oder auch Wurmtabellen (für die Jungs der HVA, dem BND, dem SAS/SCD). Dr. Sorge benutze sie etwas abgewandelt (als sogn. Büchercode), bereits und es ist im entsprechenden Roman beschrieben.
Die anderen Verfahren sind mehr oder weniger komplexe mathematische Berechnungsvorschriften. Heute werden vorwiegend asymmetrische Algos bzw. Hybride, für z.B. Mailverschlüsslung verwendet, da diese Verfahren getrennte Public und Secret-Keys ermöglichen (also einen Schlüssel den jeder haben kann - um damit zu verschlüsseln - und einen den nur der Empfänger hat und mit dem allein man entschlüsseln kann).
Grundlegendes Sicherheitsprinzip auch hier: Geheimhaltung des Secret-Keys!
Die Algorithmen sind bei den bekannten Verfahren heutzutage hierbei üblicherweise öffentlich bekannt und kryptografisch stark untersucht, aber aus diversen Gründen eben nicht trivial umkehrbar oder sogn. Einwegfunktionen und daher "Computional Secure".
Alle anderen, insbesondere alle geheimgehaltenen Verfahren/Algorithmen sind als eher unsicher anzusehen, da gegf. darin gemachte Fehler nicht untersucht sind und sie daher leicht für diverse Vektoren anfällig sein können.
1., wichtigstes und grundlegendes Prinzip für die Kryptografie lautet daher:
Die Sicherheit muß ALLEIN von der Geheimhaltung des Schlüssels abhängen!
Algorithmen usw. können, ja sollten sogar, öffentlich sein, da sie nur dann einer echten Analyse fähiger Kryptografen zur Verfügung stehen und Fehler in der Implementierung auffallen können.
Und gerade bei der zunehmenden Zahl mobiler Endgeräte (Notebook, Tablet, Smartphone) - oft mit extremen Großteil des digitalen Lebens der Nutzer und vielen privaten Details - sollte man sich um physisches Wegkommen (Verlieren, Diebstahl, Defekt) der Geräte im Alltag wirklich Kopf machen und Szenarien entwickeln was man tut, wenn eben genau dies passiert!
Den diese sind meist absolut unverschlüsselt und treiben dazu Menge Schabernack im Hintergrund.
Ansonsten gilt - insbesondere für Verwaltungen und Institutionen:
Daten die man vermeidet bzw. nicht erhebt, können nicht geklaut werden!
Das Meldebehörden heutzutage problemlos riesige Stammdatensätze an interessierte Werbetreibende veräußern können/dürfen (und es auch machen) ist übrigens ein riesiger Skandal!
Harzer_jung
21.07.2013, 03:33 Uhr
sichere kommunikation
nicht nur in der FH, sondern überall.
ich werde jedem helfen deine daten sicherer zu machen, und dazu gehört nicht nur die verschlüsselung der email kommunikation.
Ein aktuelles Ubuntu installieren, ein anderes Paket als MS Office nutzen, usw.
Die geplante Cryptoparty an auf mit der FH ist nur ein Baustein.
Die im Artikel erwähnte Cloud, ist abzulehnen.
Vewrnünftige DSL anschlüsse in jedses wohnung, damit man eben nicht darauf angewiesen ist das andere einem speicherplatz bieten, das ist notwendig
So weit wie möglich einfach freies Wlan anbieten,einfach so.
Kommentare sind zu diesem Artikel nicht mehr möglich.
Es gibt kein Recht auf Veröffentlichung.
Beachten Sie, dass die Redaktion unpassende, inhaltlose oder beleidigende Kommentare entfernen kann und wird.