Sicher Surfen – ein paar Tipps

Seit massenhaft Daten gesammelt werden und man mehr und mehr erfährt, wie die NSA so an Daten gelangt, will man seine Privatssphäre im Netz besser schützen. Das geht zum Teil einfacher als man denkt.

1. Privates Fenster
Firefox nennt diese Möglichkeit „Privates Fenster“ (z.B. mit Strg + Shift + P öffnen). Wer einen einzelnen Tab im Privaten Modus starten möchte, kann dies mit dem AddOn „Private Tab„. Bei Chrome öffnet man zu diesem Zweck ein „Inkognito-Fenster“ (Strg + Shift + N), der Chrome hat ein „Privates Fenster“ (Strg + Shift + N) und der Internet Explorer bietet die Möglichkeit als „InPrivate-Browsen“ (Strg + Shift + P) an. Man kann den Privaten Modus über die Optionen gleich dauerhaft aktivieren.

Ihnen gemein ist, dass die Browser nicht speichern, wo sie waren. Außerdem verspricht Firefox einen Schutz vor Firefox weist darauf hin1, dass dieser Modus keinen Schutz vor Keylogger) oder Spyware bietet, die auf einem Rechner vorhanden sein könnten. Allerdings fallen so bequeme Dinge wie geöffnete Tabs speichern beim Schließen, um sie alle beim nächsten Mal wieder zu öffnen, einfach weg. Das könnte natürlich eine Lösung für Tabmessies sein.

2. HTTPS
An verschlüsselte Daten kommen die Datensammler nicht so leicht. Daher bietet die Electronic Frontier Foundation (EFF) mit HTTPS Everywhere ein AddOn für Mozilla Firefox, Opera und Google Chrome, welches automatisch dafür sorgt, dass die zwischen Browser und Server übertragenen Daten verschlüsselt werden. Für nicht unterstützte Seiten können AddOns weiterhelfen.

3. Privater Browser
Wer ganz anonym Surfen will und verhindern will, dass überhaupt bekannt wird, wo gesurft wird, muss auf andere Dienste zugreifen, z.B. mit Tor-Browser surfen. Den Browser gibt es für Windows, Apple OSX und Linux und kann auch vom USB-Stick aus gestartet werden. Der Browser leitet dabei den Internetverkehr über verschiedene Sicherheitsserver weiter und tarnt so die IP-Adresse.

4. Virtuell Private Network
WissenschaftlerInnen kennen dies häufig als ein Angebot seitens ihrer Einrichtungen, um z.B. auf das Intranet ihrer Uni und auf einen bestimmten IP-Bereich festgelegte Datenbanken zuzugreifen. Dies kann ebenfalls helfen, sich zu schützen. Dabei kann es dann für einen „Lauscher“ so aussehen, als ob man von Singapur oder einer großen öffentlichen Einrichtung auf eine bestimmte Website zugreif. In Deutschland gibt es mit mit ZenMate ein Modell, welches für private Anbieter frei nutzbar ist. Der Virenschutzanbieter Avast! bietet kostenpflichtig mit „avast! SecureLine VPN“ einen Dienst an, der besonders ans Herz gelegt wird, wenn man viel in Öffentlichen WLAN-Netzen unterwegs ist.

5. Antitracking, Skriptausführschutz
Mit Ghostery als Plugin für die diversen Browser, können Sie in vielen Fällen ein Tracking verhindern. Das kleine Programm erkennt Problemfälle und überlässt einem dann die Entscheidung, was man zulassen möchte.

Ein weiteres nützliches AddOn für FireFox ist NoScript. NoScript erlaubt das selektive Ausführen von JavaScript, Java (und anderen Plugins) z.B. bei vertrauenswürdigen Domains (Positivliste).

Hinweise entnommen:
Fister, Barbara: Tools for Keeping Your Search Habits Private, Library Babel Fish

  1. Ich habe beim ersten Lesen das kleine Wort „nicht“ überlesen. Danke für den Hinweis an Ch. Pietsch. []

Eine Lösung für das Müllproblem unserer Informationsgesellschaft?

Nicht alles, was man ins Netz hochlädt, soll auf Dauer dort stehen bleiben. Der Sicherheitsexperte Bruce Schneier warnte auf der RSA-Konferenz 2008 in London bereits deutlich davor, dass es viele private Informationen gibt, die digital vorliegen und eine Nachvollziehbarkeit unseres Lebens ermöglichen. Anbieter wie Facebook und andere sozialen Netzwerke zeigen, dass persönliche Daten miniaturisiert werden und besser miteinander verknüpft werden können. Besonders problematisch ist, dass die heute noch wahrnehmbare Überwachung somit mehr und mehr in den Hintergrund verschwindet und auch Bilder lassen sich auch immer besser zuordnen. Die zunehmend besseren Speicherkapazitäten und bessere Rechenleistungen ermöglichen es, immer mehr Daten zu erfassen und zu bearbeiten. Dadurch entstehen ungeheure Mengen verknüpfbarer Daten.

Informatiker der Universität des Saarlandes haben eine mögliche Lösung entwickelt, bei der Daten und Bilder (Inhalte) bereits beim Hochladen mit einem Verfallsdatum bedacht werden können. Dazu müssen die Inhalte vorher verschlüsselt werden und die Schlüssel dann auf mehreren Servern abgelegt werden. Zum Lesen der Daten benötigt man diesen Schlüssel, welcher ganz automatisch vom Rechner vom Server angefordert wird. Die Ver- und Entschlüsselung läuft dabei im Hintergrund und wird von einem Browser-Add-on übernommen. Wie es funktioniert, zeigt auch ein downloadbares Video :video: (*.wmv) der Wissenschaftler.

Für den Nutzer, der nicht möchte, dass seine Partyfotos auch noch Jahre später auf Facebook sichtbar sind, kann beim Einstellen der Fotos bei Facebook auch gleich ein Verfallsdatum eintragen. Die Schlüssel, die dann zum Ansehen der Bilder notwendig sind, werden von den Servern automatisch nach Ablauf des Datums gelöscht und es werden keine neue mehr ausgestellt. Die Bilder (Daten) können danach nicht mehr aufgerufen werden. Einen zusätzlichen Schutz bietet ein Captchas-System.

Auf diese Art und Weise soll der Einzelne Kontrolle übe seine Daten erhalten. So können Suchmaschinen nicht automatisch Zugriff auf alle Daten erhalten. Außerdem könne man so einmal veröffentlichte Bilder auch wieder komplett löschen. Dieses Verschlüsselungssystem soll auch eine wirksame Hürde für die Cache-Funktion der Suchmaschinen sein, die Daten auch dann noch zur Verfügung stellen, wenn die ursprüngliche Quelle bereits längst gelöscht sind. Diese vollautomatische Speicherung sorgt mit dafür, dass das Internet ein Elefantengedächtnis hat und das Verfahren könnte vielleicht das wahre Müllproblem unserer Informationsgesellschaft lösen, nur kaum eine Verschlüsselung ist ungeknackt geblieben und die ursprünglichen Originaldaten bleiben trotz verfallenem Schlüssel erhalten, auch wenn sie ohne Schlüssel nicht sichtbar gemacht werden können.

Quelle:
Klingler, Anita: Saarbrücker Forscher erfinden Ablaufdatum für Netzinhalte, ZDNet.de

Magisterarbeit zu Digital Rights Managment

Ich habe es endlich geschafft, meine Magisterarbeit zum Thema Chancen und Risiken Digitaler Rechtebeschreibung für wissenschaftliche Bibliotheken in Deutschland – Möglichkeiten und Perspektiven von Digital Rights Management auf den Opus-Server des Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) hochzuladen. 🙂

Weiterlesen

Knackt den Code

Der Antiviren-Software-Hersteller Kaspersky ruft zum Code-Knacken auf. Kaspersky warnte bereits vor einigen Tagen vor dem erpresserischen Computervirus Virus.Win32.Gpcode.ak. Dieser Virus verschlüsselt unaufgefordert Texte (.doc und .txt), Bilder (.jpg und png), Excel- und PDF-Dateien mit einem 1024-Bit-RSA-Algorithmus. Zum Entschlüsseln gibt es dann das kostenpflichtige Programm bei den Erpressern.

Anstatt auf die Erpressung einzugehen, sollten sich die Betroffenen am Knacken des 1024-Bit-Schlüssels beteiligen. Dies ist eine große kryptografische Challange. Die Verschlüsselung mit einem 1024-Bit-Schlüssel ist sehr sicher, weil zwar bekannt ist, wie man ihn knacken kann, allerdings spricht der Zeitfaktor dagegen. Ca. 15 Millionen moderne Computer wären etwa ein Jahr beschäftigt, diesen Schlüssel zu knacken.

Da Kaspersky selbst jedoch nicht über solche Hardware-Ressourcen verfügt, hat das Unternehmen Verschlüsselungsspezialisten, Forschungseinrichtungen, Behörden und Hersteller von Antivirensoftware auf der ganzen Welt zur Mithilfe aufgerufen.

Die zwei genutzten Schlüssel sind zwar durch das Unternehmen veröffentlich worden, aber die Beteiligung fällt sehr gering aus.

Quelle:
Pluta, Werner: Kaspersky ruft zum Schlüsselknacken auf
Hilfe gesucht gegen Virus, der Dateien auf der Festplatte verschlüsselt
via golem.de

Ein Loch gestopft, ein anderes aufgerissen.

Gestern wurde berichtet, dass die Sicherheitslöcher bei HD DVD und Blu-ray wieder gestopft sind. Heute zeigt sich, wie löchrig der Käse anscheinend doch ist, denn

Hacker [haben] ein neues Loch in das Sicherheitssystem der HD-DVD-Filme gerissen. Wie im Forum von Doom 9 zu lesen ist, hat ein Hacker Namens xt5 einen Weg gefunden, die zur Entschlüsselung wichtige Volume ID mit Hilfe eines normalen, nicht modifizierten HD-DVD-Laufwerks der Xbox 360 (Toshiba SD-S802A) auszulesen, das per USB an einen PC angeschlossen werden kann. Mit dieser Volume ID lassen sich alle zum Kopieren eines HD-DVD-Films nötigen Schlüssel freilegen. Eine Abspielsoftware wie WinDVD ist dazu nicht mehr nötig.

Für Blu-ray wird es nur eine Frage der Zeit sein, bis auch hier wieder ein Loch zur Umgehung der technischen Schutzmaßnahmen gefunden wird. Leidtragende dieser Aktionen sind auf jeden Fall die ehrlichen Nutzer einer solchen Disk.

Quelle:
Hacker reißen neues Loch in AACS-Verschlüsselung via heise online

Loch an Loch und hält doch

Es hat fast zwei Monate gedauert, bis die Löcher im DRM-System der DVD-Nachfolgetechnologien HD DVD und Blu-ray wieder gestopft waren. Diese Mitteilung veröffentlichte die Organisation Advanced Access Content System License Administrator (AACS LA) gestern in Los Angeles, Kalifornien.

Zukünftig sei es nicht mehr möglich, die Schlüssel zur Dekodierung hochauflösender Filme aus dem Arbeitsspeicher von PCs auszulesen.

Hacker war es vor einigen Wochen gelungen, Keys des DRM-Systems AACS, die kurzzeitig offen im Arbeitsspeicher abgelegt werden, auszulesen. Ein Programmierer unter dem Pseudonym Arnezami veröffentlichte ein Tool, mit dem der entsprechende RAM-Bereich extrahiert werden kann. In Verbindung mit dem Programm BackupHDDVD konnten Filme daraufhin unverschlüsselt auf die Festplatte kopiert werden.

Ein Patch, das durch die Hersteller von Softwareplayern bald als Update bereitgestellt werde, soll das Auslesen der Keys nun verhindern, so die AACS LA. Auch die alten Schlüssel werden außerdem durch neue Codes ersetzt.

Für neue Filme gilt: sie werden nur noch mit Systemen abspielbar sein, die über die neue AACS-Version verfügen. Damit zwingt man die Anwender, den Patch zu installieren.

Quelle:
Löcher im DRM-System von DVD-Nachfolgern offenbar gestopft via de.internet.com

1 2