It takes two to encrypt

Houston International Festival 2012

Viele Nutzer denken, sie brauchen keine Verschlüsselung, weil sie „nichts
zu verbergen“ haben. Damit zwingen sie jedoch ihr eigenes niedriges Datenschutzniveau auch ihren Kommunikationspartnern auf.

Viele Nutzer digitaler Medien kümmern sich nicht um Verschlüsselung im
Internet, weil sie sich selbst für ein uninteressantes Angriffsziel oder ihre privaten Daten für nicht besonders schützenswert halten. Ich würde in vielen Fällen bezweifeln, dass sie diese Haltung wirklich zu Ende gedacht haben. So wurden in letzter Zeit immer häufiger Daten-Raubzüge durchgeführt, die sich nicht gegen einzelne, sondern gegen alle Nutzer eines Dienstes richteten (erfahre mehr). Inzwischen ist daher klar: Man muss nicht CIA-Chef sein, um zum Opfer eines E-Mail-Hacks zu werden (erfahre mehr).

Entsprechend wären wir alle gut beraten, unsere Daten möglichst wirksam zu schützen. Das erfordert ein wenig Zeit und Gehirnschmalz – weit weniger, als man denkt! – und passiert aus diesem Grund oft nicht: Wer zwischen einer Standardlösung mit niedrigem Datenschutz und einer anderen Lösung mit hohem Datenschutz abwägen muss, entscheidet sich in der Regel für die Standardlösung.

Das ist menschlich allzu verständlich, denn der Mehrwert starker Verschlüsselung ist zunächst abstrakt. Außerdem: Sind wir nicht alle sehr beschäftigt? Kein Wunder also, dass wir das Thema Datenschutz auf die lange Bank schieben.

Bei dieser Abwägung wird aber oft ein wichtiger Faktor vergessen: Weiterlesen

Wie man große Dateien verschickt

5539906840_93606d8b5b_o

Manchmal muss man als Wissensarbeiter große Dateien verschicken. Der Beitrag beschreibt, wie das geht, ohne dass man dabei das E-Mail-Konto
verstopft.

Fast jeder kennt die Situation: Man bekommt eine E-Mail mit einem mehrere
Megabyte großen Anhang. Das hat ein paar handfeste Nachteile:

  • Man kann die Nachricht meistens nicht öffnen, ohne dabei auch gleich den Anhang herunterzuladen.
  • Man muss meistens lange warten, um die Nachricht zu öffnen (besonders
    auf einem Smartphone).
  • Wenn man die Nachricht in einem IMAP-Konto archiviert, belegt sie dort
    wertvollen Speicherplatz.

Ab einer bestimmten Größe der Datei (je nach Anbieter in der Regel ab
10–15 MB) ist der Versand als E-Mail-Anhang ohnehin nicht mehr möglich. Aber schon für Dateien ab 0,5–1 MB empfiehlt es sich, sie auf anderem Weg zu verschicken. Das geht so: Weiterlesen

Warum “Organizational doxing” uns alle interessieren sollte

393488228_ae37ea525e_o

Die vergangenen Monate haben gezeigt, dass zunehmend Firmen und Organisationen gehackt werden. Nutzer sind dabei oft collateral damage. Was können sie dafür tun, dass ihre Daten trotzdem geschützt werden?

In den vergangenen Monaten hat es mehrere spektakuläre Hackerangriffe auf Firmen und Organisationen gegeben:

  • …auf die Seitensprung-Plattform Ashley Madison (Beute: 60 GB Daten, erfahre mehr)
  • …auf den Hersteller von Spionage-Software Hacking Team (Beute: 400 GB Daten, erfahre mehr)
  • …auf Sony Pictures Entertainment (Beute: 100.000 GB = 100 TB Daten, erfahre mehr)

Alle diese Angriffe verbindet das Merkmal, dass die Täter sie ausführten, um anschließend so viele Daten wie möglich ins Internet zu stellen. Ihr Ziel war dabei jeweils, der ins Visier genommenen Firma möglichst wirksam zu schaden. Die eventuellen Konsequenzen für die betroffenen Einzelpersonen spielten keine Rolle, sie wurden als collateral damage in Kauf genommen. Der amerikanische IT-Experte und Autor Bruce Schneier nennt solche Angriffe Weiterlesen

Seafile – Cloud-Software mit eingebautem Datenschutz

15349375264_978777af61_o

Die Nutzung von Cloud-Software hat einige Vorteile. Viele Nutzer haben jedoch Bedenken, ob ihre Daten in der Cloud vor fremden Blicken sicher sind. Eine neue Software bietet Schutz durch starke Verschlüsselung.

Viele Wissensarbeiter sind an die Nutzung von Cloud-Diensten wie Dropbox oder Google Drive gewöhnt. Deren Vorteile liegen auf der Hand:

  • Installation und Nutzung sind einfach
  • die Daten können auf mehreren Geräten synchron gehalten werden
  • die Daten gehen bei Diebstahl oder Defekt eines Geräts nicht verloren
  • man hat die Möglichkeit, Dateien oder Ordner mit anderen Nutzern zu teilen

Inzwischen ist es aber mehr als fragwürdig, inwiefern Daten, die unverschlüsselt in der Cloud gespeichert werden, vor unberechtigtem Zugriff geschützt sind (erfahre mehr). Aus diesem Grund gibt es immer mehr Cloud-Angebote, bei denen die Daten ausschließlich auf Servern in Europa gespeichert werden. Manche dieser Angebote erlauben es sogar, Weiterlesen

Menschen, Ideen, Katzen

Was kann man von der Boeing 707 über die Zukunft des Internet lernen? Ein polnisch-amerikanischer Programmierer und Blogger formuliert dazu ein paar Überlegungen, die nicht nur klug, sondern auch ausgesprochen witzig zu lesen sind.

Alle Wissensarbeiter, die vor dem Fall der Berliner Mauer geboren wurden, haben vermutlich wie ich schon mindestens 4-5 verschiedene Rechner besessen, eher mehr. Ich nehme an es ging ihnen wie mir: Jedes neue Gerät war deutlich besser (schneller, leiser, leichter, zuverlässiger, mit größerem Speicher) als sein Vorgänger. Bei jedem neuen Gerät wusste man aber auch, dass man es mittelfristig gerne noch besser hätte – und mit ziemlicher Sicherheit auch bekommen würde. Und tatsächlich konnte man meistens nur wenige Wochen nach dem Kauf einen Technologieschub beobachten, so dass das eigene frisch gekaufte Gerät sehr schnell vergleichsweise alt aussah (langsam, laut, schwer, unzuverlässig, mit zu kleinem Speicher). Immer wieder eine frustrierende Erfahrung.

Kurz, es war die Zeit des exponentiellen Wachstums. Weiterlesen

Jenseits der Regenbogen-Tabelle

5952952920_7465ff3307_o

Wissensarbeiter müssen im digitalen Alltag den Überblick über eine Vielzahl an unterschiedlichen Passwörtern behalten. Diese sollten aus Sicherheitsgründen möglichst lang sein. Der Beitrag zeigt, dass man kein Gedächtniskünstler sein muss, um dieses Problem zu lösen.

Kurze Passwörter sind leicht zu merken. Sie sind aber praktisch nutzlos, denn versierte Angreifer können sie mit Hilfe von so genannten Regenbogen-Tabellen in wenigen Minuten knacken. Wer lange Passwörter oder auch Passphrases verwendet, ist gegen solche Angriffe sehr gut geschützt. Ich habe im letzten Beitrag beschrieben, wie man mit der Diceware-Methode rein zufällige, lange und damit sichere Passphrases erzeugt, die man sich leicht einprägen kann.

Sich für jeden Online-Dienst eine andere Passphrase zu merken ist aber ebenfalls zu kompliziert. Manche Nutzer speichern ihre Passwörter aus diesem Grund in Textdateien, die Sie unverschlüsselt auf ihrem Computer ablegen. Das ist, gelinde gesagt, ziemlich riskant. Wenn eine solche Datei aus irgendeinem Grund in die falschen Hände gerät, stehen sofort alle Türen offen. Genau das ist beim katastrophalen Sony-Hack passiert. Die Eindringlinge fanden auf einem Server, zu dem sie sich Zugang verschafft hatten, Weiterlesen

Kryptographische Poesie

cube-614005

Im Beitrag geht es um Passphrases, die extrem sicher, leicht zu merken – und manchmal sogar poetisch sind.

Passwörter regeln den Zugang zu unserem Online-Leben. Wer sie knackt, kann mehr über uns in Erfahrung bringen, als wenn er in unsere Privaträume einbrechen würde.

Viele schützen ihre digitalen Wohnungstüren im Internet daher mit starken Passwörtern, die beispielsweise so aussehen:

Ev2s%pr+4M

Großbuchstaben! Kleinbuchstaben! Sonderzeichen! Ziffern! Mehr als 8 Zeichen! Steht in keinem Wörterbuch! Da all diese Regeln eingehalten werden, ist das Passwort in der Tat relativ gut (die ungefähre Stärke von Passwörtern kann man auf zahlreichen Webseiten testen; die Ergebnisse weichen jedoch oft stark voneinander ab, je nachdem, nach welchem Verfahren die Berechnung jeweils abläuft). Mit der richtigen Mnemotechnik kann man es sich vielleicht sogar einprägen. Aber insgesamt ist es doch sehr mühsam, mit solchen Zeichenkombinationen zu arbeiten.

Deutlich verbreiteter dürften dagegen Passwörter wie 123456 oder p4ssw0rt sein. Diese sind schlecht (in diesem Fall sogar sehr schlecht), aber leicht zu merken. Muss man sich also zwischen Passwörtern entscheiden, die entweder sicher oder leicht zu merken sind?

In einem Cartoon wird erklärt, warum selbst der Zeichensalat, der oft für Passwörter empfohlen wird, nicht unbedingt sinnvoll, aber garantiert schwer zu memorisieren ist (lies hier weiter; etwas ausführlicher werden die mathematischen Grundlagen starker Passwörter hier erklärt). Vielmehr sind zwei Aspekte entscheidend, nämlich dass… Weiterlesen

Ablenkungsfreies Lesen mit Firefox

L1008149

Im Internet veröffentlichte Texte in einem Browser zu lesen kann anstrengend sein. Auf vielen Seiten werden neben dem eigentlichen Text Werbeanzeigen eingeblendet, die penetrant um unsere Aufmerksamkeit buhlen. Eine neue Funktion von Firefox schafft Abhilfe.

Firefox hat mit der im Juni 2015 veröffentlichten Version 38 eine äußerst nützliche Zusatzfunktion erhalten (Download hier). Wenn man eine Seite aufruft und anschließend in der Adressleiste das neue Buchsymbol anklickt, verschwinden die eingeblendeten Werbeanzeigen, und eine bereinigte Version des jeweiligen Textes erscheint. In dieser Leseansicht kann man am linken Bildrand mit einem Button zwischen drei verschiedenen Designs (hell, dunkel und sepia) wählen. Auch die Schriftgröße, in welcher der Text angezeigt wird, lässt sich verändern.

Eine zweite Neuerung Weiterlesen

9 aus 43: Jenseits von Evernote (4/4)

3343202923_5ac6a97c22_o

← Zurück zu Teil 3/4

In diesem abschließenden Beitrag geht es darum, wie aus der Kombination gewöhnlicher Rechner-Bordmittel mit einem Textverarbeitungsprogramm eine leistungsfähige Notiz- und Aufgabenverwaltung wird.

In dieser vierteiligen Serie geht es um das Problem, dass viele Wissensarbeiter eine Cloud-basierte Notiz- und Aufgabenverwaltung nutzen möchten (Teil 1/4). Eine Synchronisation ihrer oft vertraulichen Daten über einen Server in den USA kommt für sie aus Datenschutzgründen aber nicht in Frage. Genau dies lässt sich aber bei den – zumindest aus meiner Sicht – besten Notizprogrammen auf dem Markt, Evernote und OneNote, nicht vermeiden.

Ich stelle in dieser Serie daher einen Ansatz vor, der diese Lücke schließt. Hierfür, so mein Vorschlag, richtet man zuerst einen Cloud-Dienst auf der Basis der offenen Cloud-Software ownCloud ein (Teil 2/4). Dann sollte man dafür sorgen, dass die Daten, die man auf diese Weise in die Cloud überträgt, vor dem Verlassen des jeweiligen Endgerätes stark verschlüsselt werden. Sie sollten also selbst dann nicht gelesen werden können, wenn sie durch einen Angriff auf den Cloud-Speicher in die falschen Hände geraten. Dieses Prinzip heißt Ende-zu-Ende-Verschlüsselung. Wie es für verschiedene Cloud-Dienste mit Hilfe von Boxcryptor umgesetzt werden kann, wird in Teil 3/4 beschrieben.

Im diesem vierten und letzten Teil der Serie geht es nun um die eigentliche Notiz- und Aufgabenverwaltung. Sie basiert auf Weiterlesen

9 aus 43: Jenseits von Evernote (3/4)

3942800490_cc43109ee8_o

← Zurück zu Teil 2/4

Wie lassen sich Cloud-Anwendungen nutzen, ohne dass man beim Datenschutz Abstriche machen muss? In diesem Teil der Serie (3/4) wird beschrieben, wie man mit Ende-zu-Ende-Verschlüsselung auch in der Cloud für hohe Datensicherheit sorgt.

In Beitrag 2/4 wurde beschrieben, wie man mit Hilfe von ownCloud und OwnCube einen Cloud-Speicher einrichtet (erfahre mehr). Da bei OwnCube der Serverstandort selbst gewählt werden kann, kann man sich ein Land mit strengen Datenschutzgesetzen aussuchen und so den Schutz für die eigenen Daten deutlich erhöhen.

Dennoch liegen die Daten auch bei OwnCube unverschlüsselt auf den Servern. Das ist in mehrerlei Hinsicht nicht ganz unbedenklich:

  1. Der Speicher-Anbieter bzw. seine Mitarbeiter könnten sich Zugang zu den Daten verschaffen oder dazu gezwungen werden, ihn Dritten zu ermöglichen.
  2. Das selbst gewählte Passwort könnte gehackt werden.
  3. Angreifer könnten nicht nur einzelne Konten, sondern den ganzen Cloud-Server ins Visier nehmen.

In diesen und anderen Szenarien wären die eigenen Daten potenziell von Dritten einsehbar.

Hier kommt Boxcryptor ins Spiel, eine in Augsburg entwickelte Software. Boxcryptor sorgt dafür, Weiterlesen