Warum man E-Mails grundsätzlich digital signieren sollte (2)

Das digitale Signieren von E-Mails ist ein sehr guter Schutz gegen Schadsoftware. Für berufliche Mailadressen ist der Standard S/MIME zu empfehlen, für private dagegen PGP.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

In einem kürzlich verfassten Beitrag (erfahre mehr) habe ich versucht zu erklären, warum es so wichtig ist, E-Mails grundsätzlich digital zu signieren: Unter anderem sorgt man auf diese Weise dafür, dass es extrem schwierig wird, E-Mail-Absenderadressen zu fälschen. Und damit trocknet man einen der wichtigsten Verbreitungswege von Schadprogrammen wie Emotet aus, die ganze Universitäten wochenlang lahmlegen können.

Für das Signieren von E-Mails gibt es zwei gängige technische Standards, nämlich S/MIME und PGP. Sie beruhen auf dem selben Grundprinzip, der asymmetrischen Verschlüsselung. Woher weiß ein Empfänger aber, dass eine digitale Signatur gültig ist, er der Nachricht also vertrauen kann? Dieses Grundproblem der verschlüsselten Kommunikation lösen S/MIME und PGP ganz unterschiedlich: Weiterlesen

Warum man E-Mails grundsätzlich digital signieren sollte

Schadprogramme, die über E-Mails verbreitet werden, sind zu einer regelrechten Landplage geworden. Besonders schlimm hat es zuletzt die Universität Gießen erwischt. Digital signierte E-Mails können diese Bedrohung stark eindämmen.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

E-Mail-Anhänge und per E-Mail verbreitete Links stellen einen der häufigsten Verbreitungswege von Schadsoftware wie Emotet dar. Allzu leicht klicken viele Nutzer auf Dateien oder URLs, die scheinbar von vertrauenswürdigen Kontakten geschickt wurden. Zu spät merken sie, dass die Nachricht in Wirklichkeit von einem anderen Absender stammt – und dass die harmlos aussehende Word-Datei im Anhang einen Computervirus enthält.

Wie schlimm es sein kann, wenn ein Netzwerk infiziert ist, hat zuletzt die Universität Gießen erfahren müssen. Ab dem 8. Dezember 2019 waren wochenlang weder die allgemeine Universitätswebseite noch die Seite der Universitätsbibliothek erreichbar. Auch die E-Mail-Server waren lahmgelegt. Die Universität musste die ganze Zeit im Notbetrieb arbeiten, vieles ging in dieser Zeit gar nicht (erfahre mehr). Auch die Katholische Hochschule Freiburg musste im Dezember 2019 nach einem Hackerangriff einen Großteil ihrer Systeme zeitweise vom Netz nehmen (erfahre mehr). Weiterlesen

Meditation nach Datenverlust

Nach einem Datenverlust hadert man meist mit dem Schicksal. Mit ein wenig Übung kann man durch so ein Erlebnis aber auch zur Erleuchtung gelangen.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Ein Dauerthema im Bereich Datensicherheit sind Verschlüsselungstrojaner. Sie verschlüsseln bekanntlich alle Daten auf einem betroffenen Rechner, auch auf allen angeschlossenen externen Laufwerken. Solche Trojaner verbreiten sich oft über Anhänge, die man von scheinbar vertrauenswürdigen Absendern in scheinbar unverdächtigen E-Mails erhält. In der Regel sehen Betroffene nach dem Befall eine Erpressungs-Nachricht, die zur Überweisung eines Lösegelds auffordert, meist in Bitcoin. Weiterlesen

Bitte Gurt anlegen

Zum vergangenen Jahreswechsel wurde ein Hackerangriff auf Politiker und andere Prominente bekannt. Was können sie und wir alle als Nutzer daraus lernen?

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Wenn private Daten an die digitale Öffentlichkeit gelangen, fallen die Betroffenen oft aus allen Wolken. In vielen Fällen stellt sich jedoch im Nachhinein heraus, dass sie aus Bequemlichkeit oder Unwissen nicht einmal die einfachsten Sicherheitsregeln beachtet haben – obwohl es in der Vergangenheit beileibe keinen Mangel an Warnschüssen gab. So kommentiert der IT-Journalist Friedhelm Greis treffend:

Politiker sprachen in den vergangenen Tagen von einem “ersten” und “letzten” Warnschuss. Doch der brutalstmögliche Warnschuss in Sachen IT-Sicherheit sitzt seit zwei Jahren im Weißen Haus und twittert munter vor sich hin.

Richtig ist, dass Anbieter und Behörden eine Menge für IT-Sicherheit tun müssen und dass in manchen Bereichen ein eklatanter Nachholbedarf besteht. Aber auch wir als Nutzer können einen ganz erheblichen Beitrag zum Schutz unserer Daten leisten. Dazu müssen wir nur die folgenden vier einfachen Regeln beachten: Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (2)

In diesem Beitrag wird erklärt, wie man ein Android-Gerät mit einem Laptop synchronisiert – ohne dabei alle Daten an Google zu übertragen.

Geschätzte Lesezeit für diesen Artikel: 7 Minuten

Im ersten Beitrag dieser zweiteiligen Serie ging es um die grundlegende Frage, warum man möglichst wenige Daten an Firmen wie Google, Facebook & Co übertragen sollte (erfahre mehr). Dieser zweite Beitrag handelt nun davon, wie man das umsetzt, konkret, wie man ein Android-Gerät mit einem Laptop synchronisiert, ohne den vorinstallierten Dienst Google Drive zu verwenden. Wir wollen uns also ein klein wenig “de-Google-ifizieren”.

Die hier vorgestellte Lösung kann aber nicht nur das. Sie ist auch besser als alles, was man aktuell mit Android-Bordmitteln bewerkstelligen kann. Zu ihren Vorteilen zählt, dass sie die vollständige zwei-Wege-Synchronisation zwischen Smartphone und Laptop ermöglich. Das heißt unter anderem, dass synchronisierte Daten auch auf dem Android-Gerät in vollem Umfang offline verfügbar sein werden. Dies wünschen sich zahlreiche Nutzer seit langem, es wird jedoch weiterhin von keiner einzigen Cloud-App geboten. Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (1)

Smartphones enthalten wertvolle Daten. Wie überträgt man diese auf ein anderes Gerät, ohne die Server von Google zu benutzen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Daten sind bekanntlich der Rohstoff, auf denen das Geschäftsmodell von Google, Facebook & Co. beruht. Deren Kunden sind andere Firmen. Diese bezahlen viel Geld dafür, dass ihre Werbeanzeigen auf den genannten Plattformen nicht an irgendwen, sondern an genau jene Nutzer ausgeliefert werden, die an dem beworbenen Produkt interessiert sein könnten. Wir Nutzer sind daher nicht die Kunden von Google, Facebook & Co. – sondern ihr Produkt. Weiterlesen

luckycloud, der Seafile-Speicher aus Berlin

Für die Cloud-Software Seafile kann man jetzt bei einem Berliner Anbieter günstigen Speicherplatz mieten.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Für viele Wissensarbeiter ist die Nutzung eines Cloud-Speichers längst Alltag. Ein Cloud-Speicher bedeutet, dass von ausgewählten Verzeichnissen auf der lokalen Festplatte automatisch eine vollständige Kopie auf einem entfernten Server erstellt wird – in der Regel kontinuierlich. Sie existieren somit immer, wenn der Rechner online ist, doppelt: einmal lokal, einmal in der “Cloud”.

Daraus ergeben sich zahlreiche Vorteile, unter anderem:

  • Man hat jederzeit automatisch eine Sicherheitskopie und ist somit vor Datenverlust geschützt, falls der eigene Rechner einmal kaputt geht oder gestohlen wird.
  • Man kann ausgewählte Verzeichnisse auf mehreren Rechnern synchron halten.
  • Man kann einzelne Dateien vom Smartphone auf den Rechner übertragen (z. B. Fotos, Scans) und umgekehrt, im Falle von Seafile mit einer Auto-Upload-Funktion.
  • Man kann große Dateien über einen Download-Link verschicken (erfahre mehr).
  • Man kann mit anderen Seafile-Nutzern ganze Verzeichnisse teilen und so gemeinsam an Projekten arbeiten.

Weiterlesen

Kein Backup? WannaCry?

Was können wir aus dem WannaCry-Angriff lernen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Mitte Mai 2017 hat sich der weltweit bisher größte Angriff mit einem Verschlüsselungstrojaner ereignet. Der Trojaner kursierte in verschiedenen Versionen und unter verschiedenen Namen, wird jedoch vor allem als “WannaCry” in die Annalen eingehen. Bei dem Angriff machten sich die Angreifer eine Sicherheitslücke im Windows-Betriebssystem zunutze. Diese Lücke war zwar bereits im März, also zwei Monate vor dem Angriff, durch ein Windows-Update geschlossen worden. Allerdings waren auch im Mai weltweit noch Millionen von Rechnern ungeschützt am Netz. Die Schuld dafür ist allem Anschein nach nicht nur bei den Nutzern zu suchen: Über Update-Probleme von Windows 7 wird in den einschlägigen Foren und Blogs seit langem berichtet (z. B. hier). Daher überrascht es kaum, wenn Windows-Rechner oft wochen- oder monatelang ungeschützt bleiben. Weiterlesen

Seafile, der sichere Cloud-Speicher

Seafile ist eine inzwischen auch für private Nutzer sehr attraktive Cloud-Software. Wer keinen eigenen Server betreiben will, kann sich sehr günstigen Speicherplatz mieten, der höchsten Datenschutzansprüchen genügt.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Als ich kürzlich auf einer Grillparty war, kam das Thema zur Sprache, wie man sich sinnvoll vor Datenverlust schützen kann. Eine Psychotherapeutin, die unter den Gästen war, sagte, dass sie zwar regelmäßig Backups auf einer externen Festplatte mache. Das beruhige sie aber nur teilweise, denn falls ihre Wohnung einmal von Einbrechern ausgeräumt werden sollte, würden möglicherweise auch alle Datenträger verschwinden. Und in die Cloud laden könne sie Patientendaten aus Datenschutzgründen schließlich auch nicht. Weiterlesen

Brauchen Smartphones Hintertüren?

 

Es ist ein lange gehegter Wunsch von Sicherheitsbehörden, jederzeit leicht auf Daten zugreifen zu können – selbst wenn diese verschlüsselt sind. Schwache Verschlüsselung und digitale Hintertüren sorgen aber insgesamt nicht für mehr, sondern für weniger Sicherheit.

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Amerikanische Sicherheitsbehörden fordern mit Unterstützung der Regierung von führenden Herstellern von Telekommunikationsgeräten, dass diese in ihre Geräte so genannte Hintertüren einbauen. Diese sollen es den Sicherheitsbehörden ermöglichen, im Rahmen von Ermittlungen auf die Kommunikationsdaten von Kriminellen zuzugreifen. Die Hersteller wehren sich mit dem Argument, dass Hintertüren das Vertrauen und die Sicherheit aller Kunden unterminieren würden. Bürgerrechtsorganisationen wenden zudem ein, dass das Recht auf Privatsphäre schwerer wiege als die Interessen der Behörden. Programmierer geben darüber hinaus zu bedenken, dass Systeme entweder sicher oder unsicher sind. Sie können keine Dienstausweise und Durchsuchungsbefehle überprüfen, wenn jemand an die digitale Hintertür klopft. Hintertüren seien also allgemein unsicher – nicht nur Behörden, sondern auch Kriminelle, Hacker und fremde Geheimdienste könnten sie öffnen. Schließlich lenkt die Regierung ein, die Forderungen nach digitalen Hintertüren sind vom Tisch. Weiterlesen