Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar Angriff Abwehr Fragen ? Militär Problem Programme Test Wirtschaft  P o l i t i k
Die Verteidigung oder die Abwehr
Vorbemerkungen
Fünf einfache Schritte  oder ?

1. Sichere E-Mail-Kommunikation

2. Sichere Speicherung von Dateien

3. Anonym surfen

4. Sicher mit dem Smartphone kommunizieren

5. Das System schützen

Akku-Hülle warnt Nutzer Snowden macht iPhones spionagesicher !
Yahoo und Google träumen von spionagefreien E-Mails
Kreml: Russische Regierungstelefone abhörsicher
Furcht vor Hackerangriffen: Russland plant Regierungs-Intranet

Deutschland muss sich abschalten“: Ungewöhnliche Maßnahme gegen Cyber-Krieg
EU will Einheit gegen Cyberangriffe aufbauen
 
 
Quelle : Wall Street Journal; USA

Einfache Schritte zum Schutz vor der Offenbarung Ihrer Informationen durch die weltweit agierenden Nachrichtendienste.

Fünf einfache Schritte für die digitale Selbstverteidigung

· By Stephan Dörner


3. Anonym surfen
Das Anonymisierungs-Netzwerk TOR besitzt inzwischen auch dank der Geheimdienst-Affäre große Bekanntheit – doch leider kursieren auch Mythen über das Netzwerk. Der wichtigste Fakt: Unverschlüsselte Kommunikation über das TOR-Netzwerk kann von dem sogenannten Exit-Node – der Rechner ganz am Ende einer langen Kette von Anonymisierung-Servern – im Klartext mitgelesen werden. Der Exit-Node weiß zwar nicht, woher die Daten kommen – aber wohin sie gehen. Wer über TOR also beispielsweise unverschlüsselt ein Passwort auf einer Website eingibt, gibt dem Betreiber des Exit-Servers es im Klartext zu lesen.
Eine verschlüsselte Web-Verbindung ist dadurch zu erkennen, dass die Web-Adresse im Browser mit „https://“ beginnt statt „http://“ – werden hierbei von der Website aber Schlüssel nach einem veralteten Verfahren genutzt, könnten diese von der NSA geknackt werden, geht aus den Snowden –Dokumenten hervor. Als Laie ist leider kaum erkennbar, ob ein solches veraltetes Verfahren von einer Website eingesetzt wird.
Dennoch: Aus den Snowden-Dokumenten geht auch hervor, dass der NSA das TOR-Netzwerk ein Dorn im Auge ist. Wer einfach nur anonymisiert Daten abrufen möchte, kann guten Gewissens den vorkonfigurierten TOR-Browser nutzen, der kostenlos unter torproject.org zum Download für Windows, OS X und Linux bereit steht. Bekannt geworden ist, dass die NSA eine Sicherheitslücke im Webbrowser Firefox ausnutzte, um das TOR-Netzwerk zu umgehen. Diese Sicherheitslücke wurde aber geschlossen.