Beruflich Dokumente
Kultur Dokumente
SPECIAL
?
E
G
A
N
O
I
SPin, danke!
MIT DVD
AUF DVD
CHIP-Toolpaket
fr Sicherheit &
Privatsphre
Ne
r
e
b
e
g
t
a
R
z
t
u
h
sc
n
e
t
a
D
e
o
r
g
Der
Mails verschlsseln
So liest keiner mehr mit!
Chiffrieren leicht gemacht: Schritt fr Schritt zur
sicheren Kommunikation im Internet
Cloud abschotten
Facebook filtern
Soziale Netzwerke, Chats und Foren:
Goldene Regeln fr vorsichtige Nutzer
8,90 EURO
Ein Sonderheft von CHIP
DT-Control
geprft:
Beiliegender Datentrger
ist nicht jugendbeeintrchtigend
VOLLVERSIONEN
AUF DVD
8,90 Euro!
EDITORIAL
Totale berwachung
THORSTEN
FRANKE-HAVERKAMP
Redaktionsleiter
Lange ist es her. 1998 war es, um genau zu sein, als ich
meinen ersten Artikel zur Verschlsselung von E-Mails
schrieb. Damals war ich mir sicher, dass sich diese
Technik rasch durchsetzen wrde. Es konnte doch nicht
sein, dass Unternehmen ihre komplette Kommunikation
ffentlich fhrten. Und Privatanwender wrden so etwas
bestimmt ebenfalls nicht wollen. Doch mit dieser Einschtzung hatte ich mich grndlich geirrt.
nage wehren per Verschlsselung. Wie das geht, erfahren Sie in diesem Heft Schritt fr Schritt.
Risikofaktor Cloud: Doch nicht nur E-Mails sind gefhrdet. Allzu unbesorgt vertrauen wir sozialen Netzwerken
und Webdiensten teilweise sehr persnliche Daten an.
Hier sollten Sie sich besonders schtzen das notwendige Know-how haben wir fr Sie zusammengestellt.
Thorsten Franke-Haverkamp
Impressum
Redaktion
Redaktionsleiter
Redaktion
Schlussredaktion
Autoren/freie Mitarbeiter
Grafik
Titel
Electronic Publishing
COO CHIP
Thorsten Franke-Haverkamp,
Andreas Vogelsang (verantw. fr den
redaktionellen Inhalt)
Julia Schmidt (CvD), Robert DiMarcoberardino,
Mathias Gerlach, Sebastian Sponsel
Angelika Reinhard
Benjamin Hartlmaier, Fabian von Keudell,
Claudio Mller; Hans Br, Jrgen Donauer,
Jrg Geiger, Artur Hoffmann
Janine Auer, Claudia Brand, Doreen
Heimann, Antje Kther, Isabella Schillert,
Veronika Zangl
Stephanie Schnberger (Art Director),
Janine Auer (Grafik)
Vogel Business Media GmbH & Co. KG
Andreas Niemeyer, Matthias Bucks
Max-Planck-Strae 7/9, D-97064 Wrzburg
Verlag
Anschrift
Verleger
Geschftsfhrung
Director Sales
Key Account Manager
Sales Manager Markenartikel
Verantwortlich
fr den Anzeigenteil
Herstellungsleitung
Druck
Leiter Vertrieb &
Produktmanagement
Vertrieb
Leserservice/Kontakt
Nachdruck
2013 by CHIP Communications GmbH. Nachdruck nur mit schriftlicher
Genehmigung des Verlags.
Kontakt
Bezugspreise
Nachbestellung
Claudia Grzelke,
cgrzelke@chip.de,
Tel.: (089) 7 46 42-243
8,90 Euro (sterreich: 9,80 EUR;
Schweiz: 17,80 CHF;
Benelux: 10,30 EUR)
chip-kiosk.de
CHIP SICHERHEIT
INHALT
PC
aktuell
MOBIL
SMART-HOME
8 berwachung.de
INDUSTRIE
pc absichern
24 10 Sicherheitsregeln
In diesem Beitrag finden Sie die zehn wichtigsten SicherheitsGebote, die Sie unbedingt beachten sollten
30 Security-Suiten im Hrtetest
SECURITYSUITEN 30
48 Passwort adieu
54 Die Windows-Firewall
CHIP SICHERHEIT
STEUERUNG
E-MAILS
MIT
GESTEN 22
VERSCHLSSELN 60
schnffler aussperren
68 Facebook absichern
open source
70 Startpage statt Google
daten schtzen
LINUX STATT
WINDOWS 72
service
IM NETZ DER
DATENDEALER 82
3
34
36
40
Editorial, Impressum
Highlights der Heft-DVD
DVD-Inhalt: Vollversion Steganos Online Shield 365
DVD-Inhalt: Vollversion GoogleClean 2013
CHIP SICHERHEIT
AKTUELL
Mutmalich versucht die NSA schon seit Lngerem, an die Daten der
Internetuser aus aller Welt zu kommen. Ziemlich sicher ist, dass sich
der US-Geheimdienst seit Mitte der 2000er-Jahre auf viele Netzknotenpunkte aufschaltet. Das erste Indiz fr diese Machenschaften lieferte 2006 der AT&T-Mitarbeiter Mark Klein, der ausplauderte, dass
CHIP SICHERHEIT
der Telekommunikationskonzern der NSA Abhrzugriff auf seine Leitungen gab. Der gesamte Traffic wurde seitdem ber den sogenannten NarusInsight Semantic Traffic Analyzer geleitet eine Art Schattenkopie der Daten fr die NSA. Die Kapazitt der Abhreinrichtung
ist erstaunlich: 1,5 Gigabyte pro Sekunde analysiert allein einer der
Abhrmechanismen, verspricht Narus-CEO Neil Harrington.
Da sehr viele Datenverbindungen ber US-Knoten laufen, haben
die Amerikaner durch die Kontrolle der Hauptknoten nicht nur Zugriff auf den Internettraffic in den USA. Denn die Daten nehmen im
Web immer den schnellsten Weg. Daher wickeln Europa, Lateinamerika und Asien einen Groteil ihres Traffics ber US-Knoten ab.
Noch vor ein paar Jahren hatte die NSA allerdings das Problem,
die gewaltigen Datenmengen kaum analysieren zu knnen. Die 1,5
Gigabyte pro Sekunde kamen nur von einem einzigen Netzknoten,
S. 34
insgesamt hrte die NSA allerdings eine weit grere Anzahl ab. Um
den tglichen Internettraffic von 1,1 Exabyte zu analysieren, gab es
schlichtweg noch keine Technik. Die Lsung schaute sich die NSA
schlielich von Google ab: Im November 2006 verffentlichte das
Unternehmen einen Forschungsbericht ber die Analyse von groen
Datenmengen im Petabyte-Bereich. Der Knackpunkt war, den en-
V O N FA B I A N V O N K E U D E L L
INFO
SO SCHTZEN SIE SICH
Kontakte
Das deutsche Start-up licobo.com synchronisiert
Kontaktdaten von Smartphones mit einem OnlineServer und verschlsselt diese ber ein individuelles
Userpasswort. Selbst der Betreiber der Plattform hat technisch
keine Mglichkeit, auf die Adressbcher der Kunden zuzugreifen.
E-Mails
Zum einen sollten User nur einen deutschen E-MailProvider nutzen. Der kann nicht ohne Weiteres von
den NSA-Schnfflern ausgelesen werden. Mehr Sicherheit durch Verschlsselung bietet PGP (www.pgpi.org). Jedoch mssen Empfnger und Absender die Software installieren.
NSA
ormen Datenstrom an einem Ort zu sichern. Der Suchmaschinenriese hat dafr das Google File System (GFS) eingefhrt und die NSA
hat diese Technik augenscheinlich bernommen und unter dem
Namen Accumulo weiterentwickelt. Dabei werden die eingehenden
Daten in 64 Megabyte groe Teile gesplittet und auf sogenannte
GFS-Chunkserver gespeichert. Die Indexierung bernimmt der GFSMaster, der nur die Metadaten speichert, etwa den Dateinamen und
den Speicherort. Diese Master-Rechner verfgen ber Terabyte-groe Indexdateien, die von mehreren tausend Chunkservern simultan
aktualisiert werden. Um die Auswertung kmmern sich eigene
Schatten-Master, die Kopien der Indexdaten auslesen.
Damit ist es mglich, nach zusammenhngenden Informationen
zu suchen, etwa nach bestimmten Schlsselwrtern innerhalb von
E-Mails, die von einem bestimmten IP-Adressbereich stammen. Die
NSA nutzt dafr Programme wie Palantir, die Zusammenhnge von
Datenstzen grafisch aufbereiten. Dank Accumulo lassen sich komplette Profile einzelner Personen anlegen und das fr jeden User
des Internets. Um diese immer weiter anschwellenden Datenmassen
zu verarbeiten, hat die NSA in Utah ein Datenzentrum fr 1,2 Milliarden US-Dollar gebaut, das Zetabytes an Informationen verwalten
kann, so der ehemalige technische Direktor der NSA, William Binney.
Doch die Daten der Netzknoten haben einen Haken: Viele sind verschlsselt, da die User eine SSL-Verbindung zum Webdienst aufbauen.
Neuesten Informationen zufolge hat die NSA nun auch direkten
Zugriff auf die Metadaten der Konmunikation, die innerhalb einzelner Webdienste abluft also nicht ber Netzknoten fliet. Die
Daten
Mit der Freeware SharedSafe (sharedsafe.com) lassen sich Daten wie Word-Dokumente verschlsselt
in ffentlichen Cloud-Speichern ablegen. Dazu chiffriert die Software die Daten mit einem eigenen Schlssel, der
auf dem lokalen Rechner gesichert ist. Als Speicherort dienen
dann Dropbox & Co. Dabei handelt es sich zwar um US-Clouddienste, allerdings kommt die NSA lediglich an die verschlsselten Daten und diese sind nur sehr aufwendig zu knacken.
CHIP SICHERHEIT
AKTUELL
2.000
1.500
BEHRDLICHE AUSKUNFTSERSUCHEN
X ERSUCHEN, DENEN GOOGLE NACHKAM
1.000
500
31.12.09
31.12.10
2.875.000 0,01
31.12.11
Prozent
der gefilterten Auslandsverbindungen
waren relevant
31.12.12
QUELLE: GOOGLE-TRANSPARENZBERICHT
ANZAHL AUSKUNFTSERSUCHEN
15.530
Suchbegriffe
nutzte der BND durchschnittlich, um Kommunikation zu filtern
1
2
3
4
5
6
Zu niedrige Hrden
Es ist unklar und nicht kontrollierbar, unter welchen Voraussetzungen Provider Zugriffscodes wie Mailbox-PINs oder
E-Mail-Passwrter an Staatsbehrden herausgeben drfen.
BEGEHRTE GOOGLE-ACCOUNTS
berwachung.de
Die neue Bestandsdatenauskunft erweitert den staatlichen Zugriff auf unser digitales Leben. Um an Daten zu kommen, brechen Behrden sogar geltendes Recht
VON BENJAMIN HARTLMAIER
CHIP SICHERHEIT
800.000
150.000
Euro pro Einsatz: So viel kostet die Schnffelsoftware FinSpy je nach Ausstattung mindestens. Derzeit testet das Bundeskriminalamt (BKA),
ob die Software der Mnchner Firma Gamma International als
Staatstrojaner infrage kommt. Das Vorhaben des BKA, FinSpy
einzusetzen, ist heikel: Der letzte Staatstrojaner, der hnliche
Funktionen wie FinSpy hatte, wurde fr verfassungswidrig erklrt.
S. 34
6.000.000
Bestandsdatenauskunft, Funkzellenabfrage und Staatstrojaner: Mittlerweile steht deutschen Behrden eine ganze
Reihe von Techniken zur berwachung des Internets zur Verfgung. Der User bekommt davon oft gar nichts mit
BESTANDSDATENAUSKUNFT
STAATSTROJANER
POLIZEI
BESTANDSDATEN
MaxMustermann
Musterstrasse 6
12345 Musterstadt
IMEI: 123456789101112
PIN : ********
PUK: ********
Passwort: ********
POLIZEI
bei PIN/PUK
und Passwr-
STAATSANWALTSCHAFT,
POLIZEI, GEHEIMDIENST,
ORDNUNGSBEHRDE
fragt an
PROVIDER
POLIZEI, GEHEIMDIENST
PRIVATE DATEN
entschlsselte SSL-Inhalte
Skype-Gesprche
Tasteneingaben
Screenshots
RICHTER
schmuggeln
rechner ndern
FUNKZELLENABFRAGE
prft Rechtmigkeit
der Anfrage
USER
USER
bleibt arglos
POLIZEI
USER
muss informiert
werden
INFO
POLIZEI, STAATSANWALTSCHAFT
INFO
Bestandsdaten
auch Stammdaten oder statische Daten genannt, sind die
persnlichen Vertragsdaten,
die der Provider speichert.
Dazu zhlen unter anderem
Name, Adresse, Geburtsdatum und Bankverbindung.
VERKEHRSDATEN
Eingeloggte Handys
Standortdaten
Datentransfers
Anrufe
SMS
RICHTER
Verkehrsdaten
entstehen bei der Nutzung
von Telekommunikationsdiensten. Sie zeigen etwa
wann, von wo aus und wie
lange telefoniert wurde.
Verkehrsdaten unterliegen
dem Fernmeldegeheimnis.
FUNKZELLE
Die Vorratsdatenspeicherung (VDS) ist in der EU umstritten: Whrend sie in Frankreich und Grobritannien bereits praktiziert wird, gilt sie in
Deutschland und Tschechien als verfassungswidrig. Die Richtlinie zur VDS wird gerade von der EU-Kommission berarbeitet
06.07.2006
Irland klagt gegen die
VDS-Richtlinie vor dem
Europischen Gerichtshof
14.12.2005
Europisches Parlament verabschiedet
Richtlinie zur VDS
2005
10.02.2009
Europischer Gerichtshof weist Klage gegen
VDS-Richtlinie ab
November 2007
Bundestag und
Bundesrat verabschieden Gesetz zur VDS
2006
2007
02.03.2010
Bundesverfassungsgericht erklrt
VDS fr ungltig
2008
2009
2010
10.06.2011
Bundesregierung legt
VDS-Gesetzentwurf
mit Quick-FreezeVerfahren vor
2011
11.07.2012
EU-Kommision verklagt Deutschland
wegen Nichtumsetzung der VDS
Ausblick
Ob und wann
die VDS in
Deutschland
kommt, ist
derzeit unklar
2012
CHIP SICHERHEIT
AKTUELL
verdchtig
CHIP WINDOWS
SICHERHEIT
8
er berwachungsskandal um Programme wie Prism, Tempora oder XKeyscore bestimmt seit Wochen die Schlagzeilen. Ein Aspekt wird dabei selten diskutiert: Die Entscheidung, wer ein Verdchtiger ist, treffen nicht mehr nur Menschen. Meist entscheiden Computer auf Basis komplexer
Algorithmen , wer vielleicht bald ein Verbrechen verben will.
Doch kann ein Computer das berhaupt leisten? Ist Technik in
der Lage, menschliche Absichten zu entschlsseln? Schon bevor die
NSA-Techniken mit Prism und XKeyscore bekannt wurden, planten
Politiker und Behrden Analyse-Systeme wie Indect, die dieses Versprechen einlsen sollen. Diese technische Entwicklung hat bei allen Vorteilen aber auch eine problematische Seite, warnt Konstantin von Notz, Netzpolitiker der Grnen, nmlich die Auflsung der
Privatsphre. Millionen Brger werden schon heute berwacht. Ein
falsches Wort, eine falsche Bewegung und Sie sind verdchtig.
Die inhaltliche Analyse der E-Mails anhand von Stichwrtern erledigen die Behrden. So platt es klingt, wer in der Mail ber das Sommerfest von einer Bombenstimmung schreibt, wird zumindest anfangs
von dem Wortfilter erfasst. Sortieren auch die folgenden Filterstufen
die E-Mail nicht aus, prfen am Ende Ermittlungsbeamte, ob der
Absender wirklich verdchtig ist. Aber wer legt eigentlich fest, nach
welchen Wrtern gesucht werden darf und ob nicht auch ganz
unverfngliche Begriffe darunterfallen?
BND-Beamte mssen fr jeden Suchbegriff einen Antrag bei der
G 10-Kommission des Bundestags stellen. Diese Kommission entscheidet, in welchen Fllen das im Artikel 10 des Grundgesetzes
definierte Fernmeldegeheimnis gebrochen werden darf. Geben die
vier vom Parlamentarischen Kontrollgremium berufenen Mitglieder
grnes Licht, darf die berwachungsmanahme drei Monate laufen
kann danach jedoch immer wieder um weitere drei Monate verlngert werden. Diese berwachung betrifft grundstzlich jeden Kunden deutscher Provider. Einzelne Anschlsse drfen die Ermittler
jedoch nur mit richterlicher Erlaubnis gezielt abhren und auch nur,
wenn ein echter Tatverdacht besteht. Dabei zapfen sie Telefonate
oder E-Mails direkt beim Provider ab, knnen also in Echtzeit mithren und mitlesen. Ob allgemeine oder gezielte berwachung, die erhobenen Daten drfen die Ermittler ohne konkreten Verdacht oder
Bezug zu einer Tat nicht speichern. Was genau mit den Daten geschieht, verraten die Behrden jedoch nicht.
E-MAIL-BERWACHUNG
Mit Untersttzung der Provider prfen Behrden E-Mails, Telefonate und Faxe auf bestimmte
Schlagwrter. 2010 waren nur 213 von 37 Millionen Datenstzen strafrechtlich relevant
PERSON A
P2P
Bombe
INTERNETPROVIDER
Rakete
VIDEO
BND
E-MAIL
Bombe
Rakete
BND-BEAMTER
TREFFER
RELEVANT
SPAM
RELEVANT
Bombe
Rakete
KEIN TREFFER
DATENSTROM
PERSON B
1 PERSON A schreibt
eine Mail an B, darin kommt
ein verdchtiges Wort vor
2 INHALTSFILTER
3 WORTFILTER prft,
ob sie Wrter wie Bombe,
Atom oder Anschlag
enthalten. Inhalte ohne die
Wrter werden aussortiert
4 SPAMFILTER sortiert
die irrelevanten Spammails
aus. Der Spamanteil liegt
hnlich wie im Mailverkehr
bei rund 90 Prozent
CHIP SICHERHEIT
11
AKTUELL
Ort, im Bus oder der Bahn auf dem Boden sitzen, Fluchen, das Treffen mehrerer Personen und hnliche Banalitten. Das ist nicht nur
schwammig, sondern schlichtweg alltglich. Whrend das Verhalten
von Menschenmassen, etwa in der Panikforschung, durchaus analysierbar und vorhersagbar ist, ist die Technik bei einzelnen Personen
oft noch ratlos. Aus diesem Grund zweifeln Wissenschaftler auch an
der Effektivitt solcher berwachungsmanahmen, die durch Fehlalarme viele Beamte unntig beschftigen. Die Algorithmen sind
noch sehr plump, die Entwicklung steckt noch in den Kinderschuhen, warnt Dominic Kudlacek von der Ruhr-Universitt Bochum. Er
erforscht dort die Videoanalyse von Personenbewegungen an Flughfen und berichtet: Zum Teil identifiziert der Rechner ein Kind als
einen Koffer oder umgekehrt. Abnormales Verhalten zu erkennen,
ist fr Computer aktuell unmglich.
Dass der Mensch Verdchtige besser erkennen kann als ein Rechner, beweist der laut Kudlacek sicherste Flughafen der Welt, Ben Gurion
bei Tel Aviv (Israel). Das Erfolgsgeheimnis: sehr gut geschulte Sicherheitskrfte, die selbst entscheiden, wen sie kontrollieren. Sie arbeiten nach der 80/20-Regel: 80 Prozent ihrer Kapazitten konzentrieren sie auf 20 Prozent der Fluggste. Sie kontrollieren also eher den
krftigen jungen Mann, der allein reist, als die gebrechliche Gromutter. Mit umfangreichen Sicherheitsprfungen und Befragungen
testen sie zudem die Reaktion der Passagiere.
Doch auch diese Methode ist nicht unumstritten. Das Problem mit
menschlicher berwachung ist der Mensch. Menschen langweilen
PERSONENDATEN
VORSTRAFENREGISTER
2 GESICHTSERKENNUNG
3 ABGLEICH des
Namens der Person mit
Polizeidatenbanken
4 EINSCHTZUNG des
Gefahrenpotenzials anhand
des Vorstrafenregisters
ZUSAMMENROTTEN
POLIZEI
POLIZEI
RENNEN
HERUMLUNGERN FLUCHEN
6 POLIZEIBEAMTE
FUNKZELLENANALYSE
HANDYORTUNG
2 FUNKZELLE
speichert Telefonnummer
und Gerte-ID (IMEI)
aller aktiven Handys
POLIZEI
550 m
POLIZEI
SIGNALLAUFZEIT
Ra d
3 BEHRDEN
DREI SIGNALKEGEL
ius:
bis
zu 3
5 km
CHIP SICHERHEIT
13
AKTUELL
CIA:
Der US-Geheimdienst
hat ber strategische
Investitionen bei vielen
wichtigen IT-Firmen die
Finger im Spiel
BILDERBERG-GRUPPE: Dieser
ominsen Versammlung
gehren einflussreiche
Persnlichkeiten an
GREYLOCK PARTNERS:
Die Investmentfirma mit CIAVerbindung finanzierte Facebook
2006 mit 27 Millionen Dollar
FACEBOOK: Das
grte soziale
Netzwerk der
Welt ist ber
Investoren mit der
CIA verbunden
PETER THIEL ist ein
Strippenzieher der IT-Welt:
Er sitzt im Facebook-Vorstand,
ist Mitgrnder von PayPal und
Spotify-Finanzier
14
CHIP WINDOWS
SICHERHEIT
8
PALANTIR
TECHNOLOGIES
visualisiert groe
Datenmengen.
Aufgebaut wurde
die Firma von
Peter Thiel, bezahlt
wird sie von der CIA
im Internet
F
FOTOS:
WEBER; MARTIN
MILLER; REUTERS/YURI GRIPAS
FOTO:
IANJULIANE
LISHMAN/JUICE
IMAGES/CORBIS
ast eine Milliarde Menschen posten bei Facebook mittlerweile, wen sie kennen, was ihnen gefllt, was sie gerne tun, welche Plne sie fr die Zukunft haben und was sie ber aktuelle
Entwicklungen in Politik und Gesellschaft denken. Das ist ein
Siebtel der Menschheit. Facebook besitzt also die grte Ansammlung privater Daten aller Zeiten und jeder Nutzer gibt diese
Daten freiwillig her. Vielen drfte inzwischen bewusst sein, dass
dies der eigentliche Preis ist, den sie fr das soziale Netzwerk und
andere Dienste im Netz bezahlen. Und solange Firmen wie Facebook und Google die exklusiven Informationen nur dazu nutzen,
individuell zugeschnittene Werbung zu produzieren, scheint dies
fr viele Nutzer ein angemessener Preis zu sein. Doch was, wenn es
nicht bei Werbung bliebe? Was, wenn die Facebook-Daten in die falschen Hnde gerieten? Zum Beispiel in die Hnde staatlicher Einrichtungen und Sicherheitsbehrden. Wrden die meisten Menschen einem Geheimdienst genauso freiwillig ber ihr Privatleben
berichten, wie sie es gegenber Facebook und Google tun? Wohl
kaum. Doch genau das geschieht bereits.
Die Facebook-CIA-Connection
Im April 2006, da war Facebook noch nicht mal zwei Jahre alt, erhielt
das Netzwerk eine Finanzspritze in Hhe von rund 27 Millionen
Dollar. Unter den Geldgebern war damals auch die Investmentfirma
Greylock Partners, die bis heute zu den Top-10-Aktionren von Facebook gehrt. Die Greylock Partners sind einflussreiche Geldgeber im
Silicon Valley: Neben Facebook haben sie unter anderem in Linked
In, Instagram und Dropbox investiert. Einer der erfahrensten Mitarbeiter bei Greylock ist Howard E. Cox. Er ist dort bereits seit mehr als
40 Jahren im Geschft. Seine langjhrige Ttigkeit als Investor macht
ihn zu einem alten Hasen im Business. Allein bei Greylock hatte er in
den letzten vier Jahrzehnten mehrere Aufsichtsratsposten inne. Cox
mag zwar schon etwas in die Jahre gekommen sein, unttig ist er
deshalb aber nicht: Heute arbeitet er als beratender Partner bei
Greylock. Cox war jedoch nie einfach nur Investor. Auch in die Politik
hat er beste Beziehungen: Bevor er zu Greylock kam, arbeitete Cox
CHIP SICHERHEIT
15
AKTUELL
Der Firmensitz von Palantir in Palo Alto ist gerade mal zehn Autominuten von der Facebook-Zentrale entfernt lediglich der Campus
der Stanford University trennt die beiden Gebude. Doch nicht nur
rumlich sind die Firmen nah beieinander. Noch strker ist die Verbindung durch eine Person, bei der im Silicon Valley viele Fden zusammenlaufen: Peter Thiel (siehe Grafik auf Seite 20). Der in Frankfurt am Main geborene Investor ist nicht nur Hauptgeldgeber und
Vorstandsvorsitzender von Palantir, sondern auch Mitglied im Vorstand von Facebook. Er war 2004 einer der Ersten, der das gerade gegrndete Unternehmen von Mark Zuckerberg mit Geld versorgte.
Gerade einmal zwei Monate nach Grndung des sozialen Netzwerks
bekam das junge Unternehmen von Thiel bereits eine halbe Million
Dollar. Heute ist Thiel eine der wenigen Einzelpersonen unter den
wichtigsten Facebook-Aktionren.
Thiels Einfluss reicht weit ber den Facebook-Vorstand hinaus.
ber seine Investmentfirma Founders Fund verhalf er Spotify zu einer Startfinanzierung von 11,6 Millionen Euro. Das Unternehmen ist
heute einer der weltweit fhrenden Musikstreaming-Anbieter. Der
erste groe Coup gelang Thiel jedoch ein paar Jahre vor dem Einstieg bei Spotify: 1998 grndete er mit einigen seiner StanfordKommilitonen den Online-Bezahldienst PayPal. Nach dem Verkauf
an eBay 2002 verlieen die meisten PayPal-Grndungsmitglieder
das Unternehmen. Mit den Erlsen aus dem eBay-Deal begannen sie
damit, ein Firmengeflecht aufzubauen, das sie mit gegenseitigen Finanzierungen sttzten. Diese Grndungsttigkeit brachte ihnen
den Namen PayPal-Mafia ein, ein Name, dem das Fortune Magazine
2007 mit einem Artikel zu grerer Bekanntheit verhalf. Eines der
Mitglieder der PayPal-Mafia Reid Hoffman ist heute bei Greylock Partners ttig, ebenso wie CIA-Investor Howard E. Cox.
Die PayPal-Mafia ist jedoch nicht die zwielichtigste Vereinigung,
der Peter Thiel angehrt. Er ist auch Mitglied im Lenkungsausschuss der
Bilderberg-Gruppe. Dieser Versammlung gehren hochrangige Vertreter aus Wirtschaft, Politik, Forschung und Medien an, die sich einmal im Jahr unter hchster Geheimhaltungsstufe in einem Luxushotel treffen, um die wichtigsten Probleme der Welt zu besprechen.
Die Gsteliste, eines der wenigen ffentlichen Dokumente der Gruppe,
offenbart, dass sich Thiels Verbindungen auch bei den Bilderbergern
widerspiegeln: So waren 2012 Persnlichkeiten wie PayPal-MafiaMitglied und LinkedIn-Mitgrnder Reid Hoffman von Greylock Partners, Alexander Karp, der CEO von Thiels Unternehmen Palantir,
und Googles Aufsichtsratsvorsitzender Eric Schmidt geladen.
16
CHIP SICHERHEIT
6,5 %
1,5 %
2,5 %
MARK ZUCKERBERG
FACEBOOK-ANGESTELLTE
ACCEL PARTNERS
DUSTIN MOSKOVITZ
DIGITAL SKY TECHNOLOGIES
EDUARDO SAVERIN
SEAN PARKER
GOLDMAN SACHS
PETER THIEL
GREYLOCK PARTNERS
2,8 %
4,0 %
28,2 %
5,0 %
5,5 %
7,6 %
11,4 %
25 %
REST
BILDERBERG-KONFERENZ 2013
654382
Schnittstellen des
Geheimdienstes, wie
hier in einem Karlsruher Rechenzentrum,
nennt man in Providerkreisen Horchposten
32 GB USB-Stick
eBook-Reader
Jetz
zugreift
en!
Autowerkzeug-Zubehr
AKTUELL
PC
3,4
MOBIL
FOTO: NIKOLAUS SCHFFLER
SMART-HOME
INDUSTRIE
18
CHIP WINDOWS
SICHERHEIT
8
Millionen Rechner
werden 2012 weltweit
als Bots missbraucht
6.700
116
S. 20
10,1
Malware meist zuverlssig ab. Doch wie bei fast jeder Form von Kriminalitt kann dieser Schutz nur reagieren. Die Maskelynes von
heute haben aber lngst ganz neue Methoden entwickelt und profitieren dabei unter anderem von Staatstrojanern wie Stuxnet.
S. 21
Millionen ungeschtzte
TV-Gerte sind potenzielle
Angriffsziele
Cyberangriffe
werden tglich
weltweit registriert
S. 23
S. 22
hacker
CHIP SICHERHEIT
19
AKTUELL
20
CHIP SICHERHEIT
INFIZIERTE PCs
CUTWAIL
KHELIOS
2.000.000
SLENFBOT
FESTI
1.500.000
QUELLE: MCAFEE
MAAZBEN
1.000.000
500.000
JAN FEB MR APR MAI JUN JUL AUG SEP OKT NOV DEZ JAN FEB MR
2012
2013
Nach dem Ende des Botnetzes BredoLab Ende 2010 sank die Zahl
der weltweit aktiven Bot-PCs, steigt nun aber langsam wieder an.
2010
2011
2012
= 4.500.000
= 3.100.000
= 3.400.000
AUSBLICK 2014
QUELLE: SYMANTEC
PC S & BOTNETZE
MOBILGERTE
5.000
180
4.500
160
4.000
140
3.500
120
3.000
100
80
60
40
2.500
2.000
VARIANTEN
STMME
1.500
1.000
20
500
JANUAR 2010
JANUAR 2012
JANUAR 2011
QUELLE: SYMANTEC
VARIANTEN
STMME
11
6
3
3
= 17 Mio.
200
= 288 Mio.
= 206 Mio.
= 196 Mio.
Die Wahrscheinlichkeit, bei normaler Nutzung binnen einer Woche auf eine Android-Malware zu treffen, ist dort hher, wo AppStores von Drittanbietern hufiger genutzt werden, etwa in Indien.
INDIEN
DEUTSCHLAND
USA
QUELLE: LOOKOUT
Die Zahl der Varianten pro Virenstamm nimmt zu, vermutlich, weil
die Angreifer mehr Zeit und Geld in die Entwicklung investieren.
= 5,5 %
2,4 %
1,7 %
=
= 0,17 %
0,18 %
= 0,78 %
= 1,2 %
QUELLE: LOOKOUT
= 0,04 %
AUSBLICK 2014
Hochentwickelte Android-Trojaner wie Obad sind noch Einzelflle, aber der Trend geht klar hin zu solch komplexen Schdlingen.
Die Malware zu verbreiten, bleibt ein Problem fr die Angreifer.
Sie sind weiterhin angewiesen auf Drittanbieter-App-Stores.
So schtzen Sie sich: Installieren Sie Apps nur aus sicheren
Quellen (Play Store) und meiden Sie Drittanbieter-Stores.
Fr Vielnutzer lohnt sich zudem eine mobile Security Suite.
CHIP SICHERHEIT
21
AKTUELL
Auch wenn nicht jeder Smart-TV mit dem Netz verbunden ist, wird
die Masse der Gerte allmhlich ein attraktives Angriffsziel.
ANZAHL DER SMART-TV-HAUSHALTE IN MIO. (DTL.)
20,1 MIO.
QUELLE: GOLDMEDIA
10,1 MIO.
4 MIO.
22
CHIP SICHERHEIT
2010
2011
2012
2013
2014
2015
2016
In Lndern wie Italien sind intelligente Stromzhler schon flchendeckend im Einsatz viele dieser Gerte sind offen fr Angriffe.
FLCHENDECKEND
VORREITER
Italien
Spanien
UK
Finnland
Malta
Portugal
Niederlande
Tschechische Dnemark
Estland Norwegen Frankreich
Republik
Deutschland
Irland
Schweden
sterreich
Griechenland
Lettland
Belgien
Polen
Rumnien
NACHZGLER
Litauen
Slowakei
Zypern
NOCH NICHT
GESTARTET
Luxemburg Ungarn
KEINE GESETZE
GESETZGEBUNGSSTATUS
GESETZLICH
VERABSCHIEDET
11 12 1
6 5
2
3
4
SOFORT
NACH
1 STUNDE
NACH
4 STUNDEN
NACH
724
STUNDEN
AUSFLLE
DigitaleFestnetztelefone
Router
InternetHaushaltsgerte
Heizungen Khlung von Lebensmitteln
Verkehrssignale
E-Zge
U-Bahnen
Straenbahnen
Warmwassersysteme
AUSBLICK 2014
Einige EU-Lnder sind bei der Einfhrung der Smart Meter schon
sehr weit, doch gerade dort sehen Experten ein hohes Risiko. Die
Gerte der ersten und zweiten Generation wurden ohne Blick auf die
Sicherheit entwickelt, sagt Dr. Frank Umbach vom Center for European Security Strategies. Diese Gerte wurden massenhaft etwa in
Italien, Spanien und Portugal installiert. Auf der Gegenseite verwenden Netzbetreiber SCADA-Systeme zur Steuerung der Smart
Grids. Sptestens seit Stuxnet wei man aber, dass SCADA-Systeme
oft nur ber schwache Sicherheitsmechanismen verfgen.
Zwei Seiten mit groen Lcken ergeben einen gefhrlichen Mix.
Die Stromzhler kommunizieren direkt mit den Systemen der
Netzbetreiber, womit diese Systeme auch ber die Stromzhler angreifbar sind, sagt Frank Umbach. Ein solcher Angriff wre verheerend: Verkehrsnetze, Logistik, Nahrungsmittelzufuhr, medizinische
Versorgung und Kommunikationsnetze sind dabei nur die kritischsten Felder, denn betroffen ist im Prinzip jeder Lebensbereich.
Ein solcher Angriff setzt an zwischen Stromzhler und Netzzentrale, die entweder direkt ber das Stromnetz kommunizieren, was
sicher ist, oder per Funkverbindung. Und die ist riskant, weil die SCADA-Systeme oft angreifbare Funkstandards verwenden, wie Greg
Jones von der Sicherheitsfirma Digital Assurance herausfand. Werden die Daten und Steuerbefehle per Software Defined Radio (SDR)
bertragen, knnten Hacker sie mit einer Funkausrstung abhren
und am PC manipulieren. SDR moduliert die Funksignale nicht ber
Hardwarekomponenten, sondern digital ber integrierte Chips. Angriffe per Funkverbindung auf kritische Infrastrukturen werden in
den nchsten Jahren exponenziell zunehmen, sagt Jones. Und SDR
ermglicht Hackern, Teile dieser Netzwerke zu attackieren.
Deutsche Unternehmen sehen sich dafr gerstet. Die bertragung ber Powerline ist durch eine Verschlsselung vergleichbar
mit einem Passwort geschtzt. Bei der bertragung mittels Mobilfunk nutzen wir eine geschlossene VPN-Verbindung, sagt Wolfgang
Schley, Sprecher von RWE. Damit werden vergleichbare Sicherheitsstandards wie beim Online-Banking erreicht. Auerdem erarbeitet
das Bundesamt fr Sicherheit in der Informationstechnik (BSI) ein
Schutzprofil fr die Sicherheitsarchitektur der Netze. Es soll einen
Sicherheitsstandard fr alle Gerte und Anbieter schaffen. Wieviel
das ntzt, wenn in einem europaweiten Stromnetz an anderer Stelle
Lcken bleiben, ist jedoch sehr fraglich. Und selbst wenn es Sicherheitsstandards gbe, bestnde die Gefahr, dass die zwischen Verabschiedung und Implementierung schon lngst veraltet sind, sagt
Frank Umbach. Wie man auf die schnelle Entwicklung neuer Angriffsmethoden reagiert, ohne die Smart Meter alle zwei Jahre auszutauschen, ist momentan noch unklar.
Die Zukunftsaussichten der Stromnetze? Dster, sozusagen. Schon
2011 kam das Bro fr Technikfolgen-Abschtzung des Bundestages
QUELLE: SMARTREGIONS
Dangerous Home, denn auch dort gengt die Technik oft nicht einmal einfachsten Sicherheitsstandards. Ein Beispiel sind intelligente
Stromzhler (Smart Meter). Die bertragen Stromverbrauchsdaten
an die Netzbetreiber, die anhand dieser Daten ihre Netze steuern.
Solche Smart Grids verbinden Kraftwerke, Stromspeicher und Verbraucher. Die Nutzer sollen von der hheren Transparenz der Stromabrechnung profitieren und Geld sparen (was aufgrund der Kosten
fr die Gerte aber umstritten ist). Eine Wahl haben sie nicht, denn
die flchendeckende Einfhrung ist auf EU-Ebene beschlossen.
40 %
PHYSISCHER ZUGRIFF
(Z. B. USB-STICKS)
SOCIAL ENGINEERING
(Z. B. PHISHING)
= 13 %
MISSBRAUCH
= 52 %
= 29 %
HACKINGATTACKEN IM DETAIL
8%
34 %
= 44 %
= 14 %
QUELLE: VERIZON
= 48 %
GESTOHLENE ZUGANGSDATEN
Gemessen am Datentraffic starten fast die Hlfte der weltweiten Hackerattacken in China, doch auch die USA sind sehr aktiv.
45
41 %
36 %
4%
4 % 5 % 10 %
CHINA
USA
TRKEI
RUSSLAND
TAIWAN
SONSTIGE
QUELLE: AKAMAI
Angriffe auf Energienetze sowie auf andere Unternehmen oder politische Einrichtungen sind selten die Arbeit einzelner Hacker. Dahinter stecken professionelle Gruppen. Eine der derzeit aktivsten ist die
Elderwood-Gang. Die hat sich auf Zero-Day-Exploits spezialisiert, also Schadprogramme, die Sicherheitslcken ausnutzen, fr die es
noch keine Patches gibt. Die haben eine ganze Sammlung unbekannter Lcken auf Vorrat, von denen sie immer nur eine pro Angriff
verwenden, bis die Lcke bekannt wird, sagt Stefan Wesche von Symantec. Fr eigene Angriffe nehmen sie dann eine neue Lcke,
whrend sie die alte an andere Kriminelle weitergeben.
Wie solche Angriffe aussehen, zeigt eine weltweite CyberspionageAktion, die Kaspersky aufdeckte. Die Operation NetTraveler spionierte weltweit 350 Ziele in politischen und industriellen Einrichtungen aus, darunter Regierungsbehrden, Forschungsinstitute,
Energie- und Rstungskonzerne. Auch in Deutschland und sterreich
war NetTraveler aktiv. ber E-Mails mit manipulierten Word-Dokumenten im Anhang begann der Angriff. Wer die Dateien ffnete,
startete unwissentlich einen Exploit, der Office auf Sicherheitslcken
prfte. Waren die noch nicht gepatcht, installierte sich die Malware.
Dank Verbindungen zu mehreren Command-&-Control-Servern
konnte die Malware Informationen von den Rechnern versenden und
weitere Malware installieren. Kaspersky fand auf den Servern rund
22 GByte und vermutet, dass die Serverbetreiber einen Groteil der
gesammelten Daten bereits gelscht hatten. Dazu gehrten neben
Systemprotokollen, Tastaturaufzeichnungen und digitalen Konstruktionszeichnungen vor allem Office-Dokumente. Die Hintermnner solcher Angriffe interessieren sich fr sehr spezielle Informationen und suchen sich ihre Opfer genau aus, sagt Christian
Funk von Kaspersky. Dementsprechend werden die Angriffe sehr
zielgerichtet vorbereitet und durchgefhrt.
Die Identitten der Angreifer bleiben unbekannt. Immer wieder
gibt es Gerchte, dass wahlweise von der chinesischen, russischen
oder iranischen Regierung untersttzte Hacker Ziele in den USA, Europa oder Israel angreifen, um Daten ber Unternehmen oder Waffensysteme zu stehlen. Allein die NATO registrierte im vergangenen
Jahr etwa 2.500 Attacken auf die eigenen Systeme, davon monatlich
etwa zehn schwerwiegende. Doch auch westliche Nationen stehen
immer wieder im Verdacht, fr solche Hacks verantwortlich zu sein.
Das Geflecht der selbst ernannten Cyber Armies, Profi-Hackergruppen wie der Elderwood-Gang und staatlich eingesetzten Hackern
ist heute weniger denn je zu durchschauen. Das und die steigende
Qualitt der Angriffe bedeutet harte Zeiten fr Systemadministratoren und IT-Spezialisten, die die Systeme ihrer Arbeitgeber schtzen
mssen. Ganz zu schweigen von den Usern, die direkt (auf eigenen
Gerten) oder indirekt (bei Angriffen auf Infrastrukturen) betroffen
sind. Ein Nevil Maskelyne hingegen wrde sich in der an ein Rattennest erinnernden Cybercrime-Szene vermutlich gut aufgehoben fhlen und zahlreiche Auftraggeber finden.
=
= 35 %
MALWARE
QUELLE: VERIZON
679
51 %
6%
7%
9%
11 %
AUSBLICK 2014
DIPLOMATIE/REGIERUNG
PRIVATNUTZER
MILITR
INDUSTRIE/INFRASTRUKTUR
LUFTFAHRT
ANDERE
QUELLE: KASPERSKY
zu dem Ergebnis: Insgesamt ist mit guten Grnden davon auszugehen, dass knftig die Ausfallwahrscheinlichkeit zunehmen wird.
Und auch Frank Umbach prognostiziert: Die Gefahr kaskadierender Blackouts nimmt zu. Noch gab es keinen erfolgreichen Angriff
doch schon heute werden Energienetzbetreiber erpresst, sagt
Frank Umbach. Die bislang geforderten Summen betragen insgesamt mehrere hundert Millionen US-Dollar weltweit.
CHIP SICHERHEIT
23
PC ABSICHERN
10
SicherheitsRegeln
Nahezu wchentlich entdecken findige Entwickler und versierte Hacker mehr oder minder gravierende Sicherheitslecks in den
verschiedenen Windows-Varianten. Der Hersteller reagiert darauf
mit Aktualisierungen, die jeweils am zweiten Dienstag eines Monats, dem sogenannten Patch Day, ber Windows Update zur Verfgung gestellt werden. Fr die PC-Sicherheit ist es unerlsslich, diese
Updates, Patches und Hotfixes sofort nach der Verffentlichung einzuspielen. In der Grundeinstellung ldt Windows die Aktualisierungen automatisch herunter und installiert sie. Es gibt aber auch die
Option, dass das Betriebssystem die Updates selbstndig herunterldt und Sie den Installationszeitpunkt selbst whlen knnen.
Unter Windows 7 ffnen Sie die Systemsteuerung, klicken auf
System und Sicherheit und entscheiden sich fr Windows Update. Klicken Sie in der linken Spalte auf den Link Einstellungen
ndern und ffnen Sie das Ausklappmen unter Wichtige Updates. Die einzigen beiden Einstellungen, die aus Sicherheitsgrnden in der Praxis sinnvoll sind, heien Updates automatisch installieren (empfohlen) und Updates herunterladen, aber Installation
manuell durchfhren. Ebenfalls in diesem Dialog sollten Sie die
Option Empfohlene Updates auf die gleiche Weise wie wichtige Updates bereitstellen aktivieren. Sind auf Ihrem PC weitere MicrosoftProgramme installiert, beispielsweise Office, steht Ihnen auch die
24
CHIP SICHERHEIT
Option Update fr Microsoft-Produkte beim Ausfhren von Windows Update bereitstellen und nach neuer optionaler MicrosoftSoftware suchen zur Verfgung.
hnlich einfach ist die Konfiguration der Update-Routine unter
Windows 8. ffnen Sie im Startbildschirm die seitliche Menleiste,
klicken Sie auf Einstellungen | PC-Einstellungen ndern und entscheiden Sie sich fr Aktualisierung & Wiederherstellung. Markieren Sie Windows Update und klicken Sie auf Installationsmethode fr Updates auswhlen. Im folgenden Dialog stehen Ihnen die
gleichen Optionen wie bei Windows 7 zur Verfgung.
2 Standardbenutzerkonto einrichten
Bei der Installation legt Windows automatisch ein Benutzerkonto an und stattet es mit Administratorrechten aus. Das Problem: Anwendungen, die ber das Admin-Konto gestartet werden, verfgen
ebenfalls ber uneingeschrnkte Zugriffsrechte, was Malware Tr
und Tor ffnet. Um sich davor zu schtzen, sollten Sie fr Ihre tgliche Arbeit ein Standardbenutzerkonto einrichten.
Unter Windows 7 ffnen Sie die Systemsteuerung und whlen
im Bereich Benutzerkonten und Jugendschutz den Eintrag Benutzerkonten hinzufgen / entfernen aus. Nach einem Klick auf
den Befehl Neues Konto erstellen tippen Sie den Kontonamen ein
und entscheiden, ob es sich um ein Standardbenutzerkonto oder
Administratorkonto handeln soll. Sie whlen Standardbenutzerkonto, da die mit diesem Konto verbundenen Rechte fr die tgliche Arbeit vllig ausreichend sind.
Nach einem Klick auf Konto erstellen legt Windows den neuen
Benutzer an. Danach klicken Sie auf das soeben eingerichtete Konto,
um ein Passwort festzulegen. Dazu klicken Sie im folgenden Dialog
in der linken Spalte auf den Eintrag Kennwort erstellen und tippen das gewnschte Passwort zweimal ein. Von dem ebenfalls in diesem Dialog angebotenen Kennworthinweis sollten Sie Abstand
nehmen, da diese Eselsbrcke von allen anderen Benutzern des
FOTO: ISTOCKPHOTO
2 Benutzerkonto
1 Windows Update
Windows 8 ist das erste Microsoft-Betriebssystem, das mit einem integrierten Virenscanner ausgestattet ist. Allerdings ist Windows Defender, so der Name der Komponente, nicht mehr als ein
einfaches Tool, das lediglich rudimentren Schutz bietet. Der von
unserem CHIP-Testlabor durchgefhrte Vergleich von aktuellen Antiviren-Programmen belegt, dass vor allem die Erkennungsrate von
brandneuen Zero-Day-Schdlingen zu wnschen brig lsst. So erreichte Microsoft Security Essentials (seit Windows 8 im Windows
Defender integriert) nur eine Malware-Erkennung von 63 Prozent.
Mehr zum Windows-Schutz lesen Sie im Beitrag ab Seite 52.
Anwender, die keinerlei Kompromisse eingehen wollen und auch
bereit sind, Geld zu investieren, statten ihren Rechner dagegen mit
einer ausgewachsenen Anti-Virus-Lsung aus. Fr welches Produkt
Sie sich letztlich entscheiden, hngt aber nicht nur von der Erkennungsrate und dem Preis ab. Auch Faktoren wie Usability, Performance und weiterfhrende Funktionen spielen in der Praxis eine
groe Rolle. Welche Security-Suiten im CHIP-Test am besten abgeschnitten haben, erfahren Sie in unserem Test ab Seite 30.
3 Windows Defender
4 Firewall
In puncto Schutzfunktion
gibt es an den beiden in
Windows integrierten
Firewalls nichts zu beanstanden. Allerdings
mangelt es ihnen an weiterfhrenden Funktionen
4 Desktop-Firewall verwenden
Was fr Virenscanner gilt, lsst sich auch ber die Firewall sagen: Die beiden Desktop-Firewalls, die in Windows 7 und Windows 8
integriert sind, bieten nur einen rudimentren Schutz vor Angriffen
aus dem Internet und verhindern, dass auf dem PC installierte Anwendungen ungefragt mit der Auenwelt kommunizieren (siehe
auch Seite 54). Anwender, die Wert auf weiterfhrende Funktionen
legen, etwa um in Webseiten eingebundene Banner zu blocken, sollten sich fr eine Software eines Drittherstellers entscheiden.
Da der Internet Explorer fest im Windows-Betriebssystem verankert ist, greifen viele Nutzer aus Bequemlichkeit zum Microsoft-
Browser. Dabei lassen die Security-Funktionen des Internet Explorers ziemlich zu wnschen brig, wie die immer wieder verffentlichten Sicherheitswarnungen zeigen. Um sich davor zu schtzen,
gengt es, knftig mit einem anderen Browser zu surfen. An erster
Stelle unserer Empfehlungen steht Mozilla Firefox, eine quelloffene
Software, die sich mit teils kostenlosen Erweiterungen zur Hochsicherheitszentrale aufrsten lsst. Gute Dienste leistet zwar auch
Google Chrome. Da dieser Browser aber versucht, das Surfverhalten
des Anwenders zu protokollieren, sollten Sie unbedingt auch die
CHIP SICHERHEIT
25
PC ABSICHERN
Zu den groen Vorteilen des NTFS-Dateisystems, das alle Windows-Betriebssysteme untersttzen, gehrt die Funktion, Dateien
und Ordner zu verschlsseln. Mglich macht es das Encrypting File
System (EFS), eine Routine, die auf Dateiebene arbeitet. Auf diese Art
und Weise verschlsselte Elemente lassen sich nicht von anderen
Personen ffnen unabhngig von deren Benutzerrechten. Das Verschlsseln von Dateien und Ordnern ist kinderleicht, allerdings sind
dazu Administratorrechte erforderlich.
Klicken Sie im Windows Explorer das zu verschlsselnde Element
mit der rechten Maustaste an und whlen Sie den Befehl Eigenschaften. Gehen Sie auf die Registerkarte Allgemein und klicken
Sie im Bereich Attribute auf Erweitert. Im Abschnitt Komprimierungs- und Verschlsselungsattribute aktivieren Sie die Option
Inhalt verschlsseln, um Daten zu schtzen und schlieen dann
die Dialoge mit Klicks auf OK.
Windows macht Sie nun darauf aufmerksam, dass Sie die Verschlsselungsattribute gendert haben, und will wissen, ob nur dieses eine Element verschlsselt werden soll oder ob die nderungen
auch fr alle unter- beziehungsweise bergeordneten Dateien und
Ordner gelten sollen. Markieren Sie die gewnschte Option und
besttigen Sie dann mit OK. Verschlsselte Dateien und Ordner
erkennen Sie im Windows Explorer brigens auf einen Blick an
ihren grngefrbten Bezeichnungen.
In diesem Zusammenhang ist interessant, dass sich EFS-verschlsselte Dateien von anderen Benutzern verwenden lassen,
sofern die Person, die diese Elemente verschlsselt hat, es gestattet.
Dies ist beispielsweise dann sinnvoll, wenn auf dem FamilienRechner gespeicherte Dokumente nicht nur von den Eltern geffnet
werden drfen. Voraussetzung dafr ist, dass der andere Benutzer
bereits im Besitz eines eigenen Zertifikats ist. Um einer anderen Person den Zugriff zu ermglichen, klicken Sie das Element mit der
rechten Maustaste an, whlen Eigenschaften und entscheiden
sich auf der Registerkarte Allgemein fr Erweitert. Im folgenden
Dialog klicken Sie auf Details und whlen ber Hinzufgen den
Benutzer aus, der ebenfalls Zugriff auf diese Datei erhalten soll.
7 E-Mails verschlsseln
Das A und O der E-Mail-Sicherheit ist das Verschlsseln der versendeten Nachrichten. Denn nur wenn Sie Ihre E-Mails mit einer
Software wie GNU Privacy Guard for Windows (Gpg4win, auf DVD )
verschlsseln, ist garantiert, dass weder Geheimdienste noch andere
Unbefugte den Inhalt Ihrer digitalen Nachrichten lesen knnen.
Kompliziert ist das nicht. Allerdings ist es dazu erforderlich, dass
Ihre Kommunikationspartner ebenfalls Gpg4win einsetzen, da sie
Ihre verschlsselten E-Mails ansonsten nicht dechiffrieren knnen.
Mehr Informationen dazu, wie Sie die Software in der Praxis einsetzen, finden Sie ab Seite 60.
26
CHIP SICHERHEIT
TIPP
WLAN-ROUTER ABSICHERN
7 E-Mails verschlsseln
Aber sicher
Nach dem Einspielen eines Add-ons chatten Sie mit Firefox, Chrome
und Safari sicher, denn die Kommunikation wird verschlsselt
CHIP SICHERHEIT
27
PC ABSICHERN
Computer
absichern
in 10 Minuten
Gefahren drohen nicht nur aus
dem Internet. Auch der lokale
Zugriff auf den Computer stellt in
der Praxis ein Sicherheitsrisiko
dar. Wir zeigen Ihnen, welche
Schutzmanahmen Sie ergreifen
knnen V O N H A N S B R
So gehts
figurieren, dass die Anmeldung auch ohne Eingabe des Benutzerpasswortes mglich ist. Das ist aber nur dann sinnvoll, wenn Sie
der einzige Nutzer eines Computers sind und sich das Eintippen des
Kennworts ersparen wollen. Ist dem nicht so, sollten Sie das System
so einrichten, dass sich andere Benutzer nach dem Drcken der
Tastenkombination [Strg]+[Alt]+[Entf] authentifizieren mssen.
28
CHIP SICHERHEIT
eingeschrnkten Benutzerkonto aus lassen sich zahlreiche Systemeinstellungen ndern. Das ist lstig, wenn man als Administrator den PC mit anderen Personen teilen muss. Allerdings knnen
Sie verhindern, dass Unbefugte die Systemeinstellungen verndern
drfen. Zwar lassen sich auch einzelne Aktionen verbieten, einfacher ist es aber, den Zugriff auf die Systemsteuerung komplett zu
unterbinden. Dafr sorgt ein Eintrag in der Registry. Melden Sie sich
am eingeschrnkten Benutzerkonto an. ffnen Sie wie im vorigen
FOTO: ISTOCKPHOTO
ie zehn wichtigsten Manahmen zum Schutz Ihres PCs haben wir Ihnen im vorigen Beitrag im Detail vorgestellt. In
diesem Blitz-Workshop zeigen wir Ihnen, wie Sie Ihren Computer schon in wenigen Minuten absichern. Dabei gehen wir
nicht nur auf die Manahmen ein, die Sie ergreifen knnen,
um Unbefugten den Zugriff auf Ihren Rechner zu erschweren. Wir
verraten Ihnen auch, wie Sie anderen Usern den Aufruf von Systemkomponenten verbieten, wie Sie das Betriebssystem am schnellsten
aktualisieren, warum es wichtig ist, eine Komplettsicherung anzulegen und was es mit den Gruppenrichtlinien, die Bestandteil der
greren Windows-Versionen sind, auf sich hat.
TIPP
PASSWORT NACH STANDBY
Ultimate und Windows 8 Pro lassen sich auch mit Gruppenrichtlinien konfigurieren. Damit knnen Sie unter anderem Systemsteuerungssymbole ausblenden, den Task-Manager deaktivieren oder
unter Windows 8 den Zugriff auf den Windows Store unterbinden.
Um den Editor fr lokale Gruppenrichtlinien zu starten, whlen
Sie Ausfhren und geben gpedit.msc ein. Die Gruppenrichtlinien lassen sich fr einzelne User oder das Gesamtsystem anpassen.
CHIP SICHERHEIT
29
PC ABSICHERN
Im Hrtetest:
Security-Suiten
atenbackup, PC-Tuning, ein verschlsselter Dokumentensafe, Kinderschutz, Dateishredder oder ein sicherer Browser frs Onlinebanking Virenschutzprogramme sind
lngst Allzweckwerkzeuge, die Jahr fr Jahr neue Extras
spendiert bekommen. Der eigentliche Zweck der SecuritySuiten besteht allerdings darin, den Rechner effektiv vor MalwareAttacken zu schtzen. Welche Virenschutzprogramme das wie gut
knnen, haben wir zusammen mit dem Testlabor des AV-Test-Instituts geprft. Das Testfeld umfasst zwlf kostenpflichtige und
kostenlose Suiten und beim Anbieter AVG sogar beide Versionen.
Die schwerste Aufgabe ist das Abblocken von Viren und Trojanern, die die Hersteller der Security-Suiten noch nicht kennen. Die
laut AV-Test tglich bis zu 100.000 neuen Malware-Varianten sind
30
CHIP SICHERHEIT
oft das Ergebnis sogenannter Exploit-Kits. Mit diesen simpel zu bedienenden Malware-Bauksten kann sich jeder seinen eigenen Trojaner zusammenklicken, der zum Beispiel Passwrter ausliest und
an den Angreifer sendet. Der Marktfhrer, das Exploit-Kit Blackhole,
wird seit 2010 kontinuierlich weiterentwickelt, seine Datenbank
ber Software-Sicherheitslcken stndig aktualisiert. Dazu kommen
neue Varianten der Banking-Trojaner ZeuS und SpyEye sowie BKATrojaner, die Rechner kapern und nur gegen Lsegeld freigeben.
Wer seinen PC vor hinterhltigen Malware-Attacken schtzen will, kann sich nicht
immer auf namhafte Programme verlassen
VON CLAUDIO MLLER
VIRENSCHUTZ IM TEST
Der Gratisscanner AVG schtzt gut vor neuen Viren, das Kaufprogramm von Norman nur mittelmig. Ein Sicherheitsrisiko
ist das kostenlose Microsoft Security Essentials.
= 100 %
= 100 %
BITDEFENDER
F-SECURE
AVG FREE
NORMAN
= 63,5 %
MICROSOFT
= 90,4 %
= 86,5 %
AVG FREE
MALWARE GEFUNDEN
NORTON
= 100 %
= 94 %
= 85 %
= 85 %
PANDA
MALWARE ENTFERNT
= 94 %
= 94 %
= 82 %
= 76 %
RECHNER STARTEN
Der Virenwchter von Panda verzgert den Windows-Start berhaupt nicht. Mit AVG oder der Kaufsuite von Norman braucht der
PC lnger, ehe er startklar ist.
PC OHNE SUITE
PANDA
AVG FREE
NORMAN
= 19,4 SEK
= 19,4 SEK
= 23,7 SEK
= 26,5 SEK
WEBSITES FFNEN
= 24,7 SEK
= 27,4 SEK
= 28,0 SEK
= 33,0 SEK
= 38,4 SEK
Kaspersky prft
Windows und
andere Software auf
ungepatchte Sicherheitslcken
CHIP SICHERHEIT
31
PC ABSICHERN
SO TESTEN WIR
SECURITY-SUITEN
TESTURTEIL
Ra
1
2
3
4
5
6
7
8
9
10
11
12
ng
1 fr 3 PCs
32
P ro
2 Jahreslizenz
CHIP SICHERHEIT
Ge
sa
92,4
90,3
87,4
87,3
86,3
83,5
83,0
80,3
80,0
79,9
77,8
70,0
w
mt
ert
un
P re
is
(ca
.)2
35 Euro
50 Euro
40 Euro
60 Euro1
40 Euro
gratis
40 Euro
40 Euro
55 Euro2
gratis
35 Euro
gratis
SECURITY-SUITEN IM VERGLEICH
t
uk
AVG hat als einer der ersten die Windows8-Optik im Programminterface adaptiert
rnt
s)
s)
in)
,4
s)
,7
n
4m
19
24
,0
fne
t
e:
2:3
29
e:
f
)
t
n
t
i
:
:
r
i
n
n
t
e
e
e
t
e
a
Su
b
Su
ck
uit
an
en
uit
ntf
tei
erk
ge
ne
ne
sc
blo
Da
eS
t/e
um
eS
el
nd
a re
(oh
are
ge
(oh
nn
hn
ok 6 s)
hn
tib
42
u
t
ce
a
o
w
w
o
r
i
e
D
n
0
l
(
l
k
n
(
.
r
g
e
pa
e
,
r
a
a
a
+
1
r
a
n
z
s
1
d
e
t
m
z
e
6
e
M
M
d
1
a
m
t
t
r
s
m :
l
lw
r
(3
n(
tar
-ko
hu
kit
loa
pie
es
nte
Hin
Ma
r fo
ra m u i t e
tio
sc
me
s-S
ko
s-8
wn
oot
an
pe
sit
g:
te
ro g n e S
lar
fe k
a re
do
ow
ek
ow
en
eb
un
nn
eR
i
a
i
em
P
n
t
d
d
b
l
i
w
v
a
t
e
e
i
l
s
W
h
n
n
n
t
s
t
h
s
k
i
t
u
(o
Fe
ak
be
Ma
Sy
Wi
20
De
Da
Le
Da
Wi
95,0
95,7
93,2
93,2
87,8
87,2
88,2
83,8
82,0
78,7
81,8
65,7
84,7
74,0
70,1
69,8
82,0
72,5
67,6
69,7
73,7
83,5
65,9
83,0
WERTUNG
100 %
100 %
98,1 %
98,1 %
94,2 %
90,4 %
90,4 %
88,5 %
86,5 %
90,4 %
90,4 %
63,5 %
99,2 %
99,1 %
98,2 %
100 %
99,8 %
98,5 %
98,5 %
99,0 %
99,8 %
99,9 %
97,3 %
89,9 %
loc
kt
100 %/88 %
100 %/100 %
100 %/100 %
100 %/75 %
88 %/63 %
88 %/88 %
88 %/88 %
100 %/75 %
100 %/100 %
100 %/75 %
75 %/50 %
100 %/63 %
3
(15
.94
5)
2
1
0
1
0
7
7
0
2
5
2
1
en
nt/
100 %/88 %
97 %/94 %
97 %/85 %
91 %/88 %
85 %/82 %
94 %/94 %
97 %/97 %
100 %/94 %
94 %/88 %
85 %/76 %
97 %/88 %
97 %/82 %
19,6 MB/s
13,2 MB/s
12,2 MB/s
13,2 MB/s
25,7 MB/s
11,4 MB/s
11,5 MB/s
16,9 MB/s
6,9 MB/s
12,2 MB/s
10,7 MB/s
9,9 MB/s
t fe
25,1 s
22,9 s
21,6 s
19,7 s
20,0 s
23,7 s
20,9 s
20,1 s
26,5 s
19,4 s
20,5 s
23,7 s
MESSWERTE
29,3s
29,2s
36,1s
32,4s
29,1s
38,9s
48,9s
57,7s
29,0s
31,1s
83,3s
29,0s
28,6 s
32,5 s
31,5 s
36,1 s
27,4 s
33,0 s
38,4 s
33,6 s
34,1 s
28,0 s
30,3 s
31,2 s
14,4 s
17,8 s
18,0 s
20,0 s
23,2 s
13,1 s
13,7 s
15,6 s
17,3 s
13,9 s
13,7 s
13,6 s
3:15 min
6:01 min
5:27 min
6:14 min
5:05 min
4:11 min
4:07 min
3:31 min
3:01 min
3:44 min
5:13 min
2:35 min
ja
ja
ja
ja
ja
ja
ja
nein
nein
ja
ja
ja
RUNDUMSCHUTZ
fr PC, Handy & Co.
Neben Virenschutz
utz
bieten die Sicherrheitspakete auch
ein Ortungsfeature
re
fr Mobilgerte
und helfen so bei
Gerteverlust
SICHERHEITSLSUNGEN
FR MEHRERE GERTE
BITDEFENDER F-SECURE
NAME
PREIS (CA.)4
G DATA
KASPERSKY
Sphere 2013
Internet Security +
Mobile Security
Internet Security
2013 "2+2"2
One
90 Euro
105 Euro1
35 Euro
5 Gerte
2 PCs,
2 Mobilgerte
unbegrenzt
GERTEZAHL
(3 User-Accounts)
MCAFEE
SYMANTEC
TREND MICRO
Norton 360
Multi-Device
Maximum Security
90 Euro3
85 Euro
60 Euro
40 Euro
5 Gerte
unbegrenzt
(1 User-Account)
3 Gerte
5 Gerte
WINDOWS
XP bis 8
XP bis 8
XP bis 8
XP bis 8
XP bis 8
XP bis 8
XP bis 8
ANDROID
ab 2.2
ab 1.6
ab 2.1
ab 1.6
ab 2.0
ab 2.2
ab 2.2
Win Mobile 6,
Symbian 3
ANDERE MOBILE OS
BlackBerry 4.56.0,
Symbian ab 3,
BlackBerry ab 4.5
Win Mobile 5.06.5
MAC OS
ab 10.4
ab 10.5
ab 10.5
ab 10.7
ab 10.5
ONLINESPEICHER
2 GByte
2 GByte
25 GByte
5 GByte
33
HEFT-DVD
Die Highlights
der Heft-DVD
Schtzen Sie Ihre Privatsphre mit den beiden Vollversionen GoogleClean 2013 und Steganos Online
Shield 365 sowie dem groen CHIP Security-Toolkit
Vollversion
Vollversion
REcovery &
Backup
Verschlsselung
34
CHIP SICHERHEIT
VOLLVERSION
GOOGLECLEAN 2013
VOLLVERSION
STEGANOS ONLINE SHIELD 365
Mit Online Shield 365 schtzen Sie nicht nur Ihre Identitt im Internet
durch Nutzen einer anonymen VPN-Verbindung, sondern verschlsseln auch gleich Ihre Internet-Verbindung. So knnen Dritte Ihre Aktivitten nicht nachverfolgen und ausspionieren. Das ist besonders
wichtig beim Online-Banking, aber auch beim Einkauf in einem Internet-Shop oder bei einem digitalen Behrdengang. Auch bei der Nutzung ffentlicher WLANs ist so ein geschtzter VPN-Tunnel sehr sinnvoll. Eine weiteres Plus: Mit
Steganos Online Shield umgehen Sie Lndersperren auf
IP-Basis. So knnen Sie etwa
YouTube-Videos ansehen, die in
Deutschland gesperrt sind. Dafr stehen VPN-Server-Standorte in verschiedenen Lndern
wie Grobritannien, Frankreich
oder USA, aber auch Japan
oder Singapur bereit. Die Vollversion mit 2 GByte Datenvolumen pro Monat ist sechs Monate lang gltig.
Die DVD startet automatisch, sobald Sie sie eingelegt haben. Gegebenenfalls mssen Sie der Ausfhrung zuvor zustimmen. Sollte der Autostart auf
Ihrem PC deaktiviert sein, klicken Sie bitte doppelt
auf die Datei autostart.exe oder ffnen Sie in
Ihrem Browser start.html.
CHIP SICHERHEIT
35
HEFT-DVD
DVD
lle Ihre Schritte im Web werden aufgezeichnet, da Ihre IPAdresse in den Logdateien der besuchten Server gespeichert wird. Dabei spielt es keine Rolle, ob Sie mit einer
festen oder einer dynamischen IP-Adresse surfen. Darber
hinaus knnen die Inhalte der unverschlsselt versendeten und empfangenen Datenpakete ausgelesen werden nicht nur
von der NSA, dem BND oder anderen Geheimdiensten. Sie sind den
Schnfflern aber nicht schutzlos ausgeliefert, wenn Sie unsere
Vollversion von Steganos Online Shield 365 einsetzen. Denn mit
der Security-Software knnen Sie anonym im Web surfen. Mglich
ist das, weil alle Daten ber von Steganos betriebene VPN-Server
bertragen werden und zwar verschlsselt.
Das Grundprinzip der Software ist ebenso einfach wie genial. Sobald
Sie die Verbindung zu einem Steganos-VPN-Server herstellen, wird
36
CHIP SICHERHEIT
Ihr Computer zu einem Teil dieses Netzwerks. Somit sind Sie im Internet nicht mehr mit der IP-Adresse unterwegs, die Ihnen Ihr Provider zugeteilt hat. Vielmehr surfen Sie mit einer IP-Adresse dieses
Netzwerks, was fr maximale Anonymitt sorgt, da die IP-Adresse
nicht mit Ihnen in Verbindung gebracht werden kann. Insgesamt
stehen elf unterschiedliche VPN-Server zur Auswahl. Ein weiteres
Plus: Die Daten werden verschlsselt bertragen, was das Abhren
nahezu unmglich macht. Sehr gut: Whrend bei der Testversion
von Online Shield 365 das monatliche Datenvolumen auf 500 MByte
beschrnkt ist, drfen Sie mit unserer Vollversion 2 GByte pro Monat verbrauchen ein halbes Jahr lang.
In diesem ausfhrlichen Workshop zeigen wir Ihnen Schritt fr
Schritt, wie Sie Steganos Online Shield 365 installieren, konfigurieren und in der Praxis nutzen. So sind Sie sicher und unerkannt also
quasi mit Tarnkappe im Internet unterwegs und knnen allen Geheimdiensten dieser Welt ein Schnippchen schlagen.
steganos.com/specials/chipspezial/sos auf, geben Sie Ihre EMail-Adresse ein und klicken Sie auf OK. Wie Ihnen das System
mitteilt, wird Ihnen der Registrierungscode innerhalb von zehn Minuten per E-Mail zugeschickt. ffnen Sie die E-Mail und kopieren Sie
die Seriennummer. Wechseln Sie dann zu Steganos Online Shield
365, klicken Sie auf Men | Seriennummer eingeben, fgen Sie die
zuvor kopierte Seriennummer ein und besttigen Sie mit einem
Klick auf Absenden. Nun stehen Ihnen anstatt der standardmigen 500 MByte satte 2 GByte pro Monat kostenlos zur Verfgung. Und zwar ganze sechs Monate lang.
ganos Online Shield 365 macht Sie der Hinweis Ihre InternetVerbindung ist sicher! darauf aufmerksam, dass die VPN-Verbindung steht. Wieviel Sie von Ihrem monatlichen Freivolumen bisher
verbraucht haben, erkennen Sie durch einen Blick auf die am unteren Bildschirmrand platzierte Statusleiste. Ebenfalls angezeigt wird
die IP-Adresse, mit der Sie im Internet unterwegs sind und die sich
von Ihrer tatschlichen, also der vom Provider zugeteilten IP-Adresse unterscheidet. Wollen Sie wissen, wo der VPN-Server, ber den Ihre Daten verschlsselt bertragen werden, steht, klicken Sie auf
Men und whlen Shield-Standort.
ber welchen VPN-Server Sie im Web surfen wollen. Dazu gehen Sie
so vor wie im vorigen Schritt beschrieben, und klicken danach das gewnschte Land, etwa Schweiz, an. Anschlieend wird die aktuelle
VPN-Verbindung getrennt und neu aufgebaut, was einige Sekunden
dauern kann. Wollen Sie den ungefhren Standort des Steganos-VPNServers in Erfahrung bringen, ffnen Sie den Browser und rufen die
Webseite www.gaijin.at/olsgeoip.php auf. Aktivieren Sie die Option
Landkarte anzeigen und klicken Sie auf Position suchen, um einen Blick auf diese Details zu werfen.
CHIP SICHERHEIT
37
HEFT-DVD
Online Shield 365 auf die Bereitstellung der wichtigsten Funktionen beschrnkt, sind die zur Verfgung stehenden Programmeinstellungen recht berschaubar. Klicken Sie auf Men und whlen Sie Einstellungen, um das Konfigurationsmen zu ffnen.
ber Beim Anmelden an den Computer automatisch starten knnen Sie festlegen, ob der Schutzmechanismus gleich nach dem
Hochfahren des Rechners aktiv sein soll. Falls die Software automatisch nach Updates im Internet suchen soll, aktivieren Sie die gleichnamige Option.
sand auch per VPN-Verbindung mglich ist, sind bereits eingetragen aber noch nicht aktiviert. Nutzen Sie Gmail oder T-Online zum
E-Mail-Versand, gengt es, den entsprechenden Eintrag anzuklicken
und mit OK zu besttigen, um den Versand von E-Mails zu erlauben. Anschlieend mssen Sie die VPN-Verbindung trennen und
wiederherstellen.
10
TIPP
E-MAIL-SERVER ERMITTELN
Um E-Mails mit Outlook oder Thunderbird bei aktiver VPN-Verbindung versenden zu knnen, muss der genutzte Postausgangsserver in der Liste der Ausnahmen aufgefhrt sein (siehe
Schritte 7 bis 9). Kennen Sie die Adresse des verwendeten Postausgangsservers nicht genau, hilft in den meisten Fllen
eine Google-Suche weiter. Suchen Sie nach Postausgangsserver und dem Namen Ihres Providers. Alternativ dazu knnen
Sie auch Ihr E-Mail-Programm ffnen und einen Blick auf die
Kontoeinstellungen werfen, um den verwendeten Postausgangsserver in Erfahrung zu bringen.
38
CHIP SICHERHEIT
10
GESPERRTE
Videos ansehen
fen auf YouTube ber ein interessantes Musikvideo, das Sie sich
gerne ansehen mchten, nimmt der multimediale Genuss oftmals
ein abruptes Ende. Denn anstatt das Video abzuspielen, macht Sie
YouTube darauf aufmerksam, dass dieses Video nicht verfgbar ist.
Allerdings ist das nur die halbe Wahrheit: Das Video ist sehr wohl
verfgbar allerdings nicht fr Surfer, die mit einer deutschen IPAdresse unterwegs sind. Da Sie aber ber Steganos Online Shield 365
online gehen knnen, stellt diese Lndersperre kein Problem dar.
line Shield 365 und klicken Sie auf die Schaltflche Men, um
die Liste der untersttzten VPN-Server aufzurufen. Ratsam ist es,
sich fr Grobritannien zu entscheiden, da englische Nutzer die
hierzulande gesperrten YouTube-Videos problemlos ansehen knnen. Gleichzeitig liefert dieser Server in den meisten Fllen eine ordentliche Datenbertragungsrate, sodass die Videos ruckelfrei wiedergegeben werden. Alternativ dazu knnen Sie aber auch eine Verbindung mit dem US-amerikanischen VPN-Server herstellen.
ser, rufen Sie YouTube auf und suchen Sie nach dem Video, das
Sie zuvor nicht wiedergeben konnten nun wird das Filmchen klaglos abgespielt und Sie knnen sich von all Ihren Lieblingsvideos unterhalten lassen. Einzige Einschrnkung ist, dass im Rahmen der
CHIP-Vollversion das monatliche Datenvolumen auf 2 GByte begrenzt ist klar, VPN-Server kosten eine Menge Geld. Sie sollten also
immer wieder einmal nachschauen, wie viel von den 2 GByte noch
brig sind ...
IP-Adresse im Web unterwegs sind, knnen Sie auch all die anderen Angebote, die in Deutschland eigentlich nicht verfgbar sind,
nutzen. Dazu gehren beispielsweise MTV.com und natrlich Vevo
(www.vevo.com). Nicht vergessen: Sollte es bei der Wiedergabe mit
dem Internet Explorer zu Problemen kommen, liegt das nicht an der
VPN-Verbindung, sondern am Browser. In diesem Fall ffnen Sie den
Link zum Video ganz einfach in einem anderen Browser, zum Beispiel in Google Chrome.
CHIP SICHERHEIT
39
HEFT-DVD
DVD
Google-Software
Ohne Spionage
b Bilderverwaltung, virtueller Globus oder IndexierungsProgramm Google stellt Software wie Picasa, Google Earth
oder Google Desktop kostenlos zur Verfgung. Was Sie
mglicherweise nicht wissen: Im Gegenzug rumen Sie
dem Hersteller mehr oder weniger das Recht ein, Ihr Surfverhalten zu protokollieren, Benutzerprofile anzulegen und Suchprotokolle zu speichern. Um sich dagegen zu wehren, brauchen Sie
nichts weiter zu tun, als die Vollversion von Abelssoft GoogleClean
2013 zu installieren und zu konfigurieren. Wie Sie dabei vorgehen,
zeigen wir Ihnen in diesem Workshop, in dem wir auf die wichtigsten Funktionen eingehen.
Das ausgezeichnete Security-Programm kennt nicht nur die Desktop-Software aus dem Hause Google. Auch Web-Services wie Gmail,
Google Suche und Maps sowie die in vielen Webseiten eingebun-
40
CHIP SICHERHEIT
Software, die auf den Computern aller sicherheitsbewussten Anwender laufen sollte, ist unkompliziert. Starten Sie das Installationsprogramm und folgen Sie den Bildschirmanweisungen, um GoogleClean mit den Standardeinstellungen einzuspielen. Zum Abschluss
klicken Sie auf die Schaltflche Installieren. Sollte auf Ihrem PC
das .NET Framework noch nicht vorhanden sein, wird die Komponente ebenfalls geladen und eingespielt. Dieser Vorgang kann einige
Minuten dauern. Zuletzt klicken Sie auf die Schaltflche Fertigstellen, um GoogleClean 2013 zu starten.
zen knnen, mssen Sie es freischalten. Dazu tippen Sie die geforderten Informationen ein und klicken auf Freischaltung kostenlos
anfordern. Ein Dialog macht Sie darauf aufmerksam, dass der Aktivierungslink per E-Mail verschickt wurde. Schlieen Sie den Dialog
mit OK, ffnen Sie Ihren E-Mail-Client und klicken Sie den in der
Nachricht eingebundenen Link an, um Abelssoft GoogleClean 2013
freizuschalten.
Programm automatisch. Beim ersten Start begrt Sie ein Assistent. Klicken Sie auf Fragen beantworten, um zwei wichtige
Sicherheitseinstellungen zu konfigurieren. Im ersten Schritt sollten
Sie sich fr Passwrter-Erinnerung aus entscheiden, damit GoogleClean die im Chrome-Browser gespeicherten Passwrter lschen
kann. Anschlieend geben Sie an, ob Sie den PC alleine oder gemeinsam mit anderen Personen nutzen. Im letzten Schritt des Assistenten knnen Sie einen Blick auf die von Ihnen gewhlten Einstellungen werfen. Schlieen Sie den Dialog mit einem Klick auf Fertig.
ren Rechner bereits analysiert und listet nach dem Start den Gesamtstatus auf. Besonders wichtig sind die Informationen zu den
Schwachstellen, die Sie an einem roten Dreieck erkennen. In unserem
Beispiel entsprechen sieben Einstellungen nicht den vorgegebenen
Werten. Darber hinaus hat das Tool zehn Google- und fnf YouTubeCookies auf dem Rechner entdeckt. Um die Google-Cookies von der
Festplatte zu lschen, whlen Sie in der linken Spalte das Kuchen-Icon
aus und klicken danach auf Google Cookies lschen. Anschlieend
gehen Sie auf das YouTube-Icon und entfernen auch diese Cookies.
Weitere Sicherheitslcken stopfen Haben Sie alle Cookies entfernt, sollten Sie die Sicherheitseinstellungen konfigurieren.
Whlen Sie das Chrome-Icon aus und klicken Sie danach in allen Feldern, die mit einem roten Dreieck markiert sind, auf den Link Umschalten, um den jeweiligen Schutzmechanismus zu aktivieren.
Anschlieend gehen Sie die einzelnen Register von oben nach unten
durch, achten auf die roten Dreiecke und schalten die von Abelssoft
GoogleClean 2013 vorgeschlagenen Einstellungen durch Anklicken
des jeweiligen Links ein. Je mehr Google-Programme Sie nutzen, desto mehr Einstellungen mssen Sie anpassen. Haben Sie alle Register
durchgearbeitet, bringen Sie den Gesamtstatus nach vorne. Nun
sollten berall grne Hkchen zu sehen sein. Ihr System ist also ab
sofort vor Google-Spionage geschtzt. Und damit das so bleibt, aktivieren Sie den Google Radar eine pfiffige Komponente, die Cookies und anderen Google-Datenmll automatisch lscht.
CHIP SICHERHEIT
41
PC ABSICHERN
PC entrmpeln,
entmllen, entgiften
Wer seinen PC sauber und aufgerumt hlt, schafft nicht nur Platz und bersicht
der Rechner wird auch schneller und sicherer. Die meisten Tools zu unseren
Tipps finden Sie auf der Heft-DVD VON JRG GEIGER
42
CHIP SICHERHEIT
SYSTEM:
Unntige Dienste
berblick verschaffen, wie gro das Chaos auf Ihrem PC ist. Drcken Sie dazu [Windows]+[R] und tippen Sie den Befehl perfmon/
report ein. Windows prft dann die Leistungsberwachung und gibt
eine Liste mit Gesundheitswerten aus. Ganz oben werden Fehler rot
hervorgehoben, etwa nicht funktionierende Gerte oder zu lange
Antwortzeiten von Systemdiensten. Gibt es viele rote Markierungen,
nehmen Sie sich diese mit unseren Aufrumtipps zuerst vor. Grne
Eintrge zeigen, dass Windows an dieser Stelle keine Probleme hat.
Autostarts aufrumen Zu viele Programme im Autostart-Ordner verzgern den Windows-Start unntig. Um zu sehen, was im
Hintergrund luft, mssen Sie zu externen Analysetools greifen,
etwa Autoruns von Microsoft (erhltlich auf chip.de). Das Gratis-Tool
checkt das System und zeigt laufende Anwendungen, geladene Treiber und gestartete Services an. Die zur Autostart-Optimierung wichtigen Informationen finden Sie im Register Logon. Anders als die
Windows-Funktion msconfig listet es auch Beschreibungen und
den Herstellernamen auf. So knnen Sie bei unbekannten Diensten
herausfinden, ob Sie diese deaktivieren oder lieber behalten sollen.
an, die man so nicht mehr braucht. Zwar ist die Bremswirkung
bei Windows 7 und 8 nicht mehr so gro wie noch zu Zeiten von
Windows 95 ab und an aufzurumen schaufelt zumindest aber
wieder Speicherplatz frei, der auf einer SSD nicht im berfluss be-
CHIP SICHERHEIT
43
PC ABSICHERN
reitsteht. Unser Tool der Wahl ist CCleaner (auf DVD ), es entrmpelt
nmlich nicht nur temporre Dateien und Caches, sondern widmet
sich gezielt auch den Speicherfressern bei den installierten Programmen. In der aktuellen Version 4 ordnet CCleaner sogar den Cache einer Photoshop-Installation. Whlen Sie einfach auf der linken Seite
unter Cleaner aus, welche Windows-Abschnitte oder Programme
Sie bereinigen wollen. Klicken Sie danach auf Analysieren. Jetzt
prft CCleaner die von Ihnen ausgewhlten Bereiche auf Datenmll
und listet das Ergebnis bersichtlich auf. Mit einem Klick auf Starte
CCleaner rumt das Programm auf. Mit dem CCEnhancer lsst sich
das Entrmpeln optimieren. Dieses Tool bringt dem CCleaner 500
Putztricks fr weitere Programme bei. Einmal pro Jahr sollte man
unbedingt auch die installierten Programme durchsehen und die
nicht bentigten entfernen. Das machen Sie entweder ber die Systemsteuerung in Windows oder mit einem Spezialtool wie beispielsweise Revo Uninstaller.
schirm gerne mit Verknpfungen voll. Das ist bis zu einem bestimmten Grad sicher praktisch, irgendwann findet man sich aber
nicht mehr zurecht. Deshalb sollten Sie Links, die Sie nicht mehr
brauchen, regelmig lschen. Wenn die Verknpfungen zu installierten Programmen gehren, die Sie nicht mehr verwenden, dann
entfernen Sie die ganze Software ber die Systemsteuerung. Fr die
verbleibenden Desktop-Icons gilt: Ordnung muss sein. Fences ist ein
Windows-Tool, das fr mehr bersichtlichkeit auf Ihrem Desktop
sorgt. hnlich einem Schubladensystem packt Fences die jeweiligen
Programme, Dateien, Ordner und Verknpfungen ordentlich in abgegrenzte Kategorien und schafft bersicht im Icon-Salat.
HINWEIS Gratis gibt es von Fences nur noch Version 1.01 (auf DVD).
Die kostenpflichtige Version 2.10 gibt es auf chip.de.
dows gehrt ein gut sortiertes Startmen. Klicken Sie mit der
rechten Maustaste auf den Startknopf von XP oder den WindowsKnopf bei Vista oder Win7. ber Eigenschaften gelangen Sie zu
den Einstellungsmglichkeiten. Detailkonfigurationen erledigen Sie
ber den Punkt Anpassen. Einen Schritt weiter geht, wer unter
Windows 7 oder 8 das klassische Startmen von XP einrichten will.
Die Freeware Classic Shell (auf DVD ) erledigt das.
44
CHIP SICHERHEIT
FESTPLATTE:
Nutzlose Dateien
Festplatte auf eine kleinere SSD und fragen sich, was den meisten
Platz auf der Festplatte belegt? Die Freeware RidNacs (auf DVD ) liefert die Antwort. Das Tool zeigt den aktuellen Speicherverbrauch
einzelner Verzeichnisse und sogar von Netzlaufwerken an.
Dateisystem warten Leider spart der Gesundheitscheck von Windows das Dateisystem aus. Das passende Tool mssen Sie ber
eine Kommandozeile mit Adminrechten starten. Unter Windows 7
erreichen Sie die Kommandozeile ber [Win]+[R] und das Eintippen
von cmd. Halten Sie beim Besttigen der Eingabe [Strg] und [Umschalt] gedrckt. Unter Windows 8 nehmen Sie [Windows]+[X] und
whlen Eingabeaufforderung (Administrator). Dann tippen Sie in
die Kommandozeile chkdsk ein. Werden Fehler gefunden, knnen
Sie diese mit chkdsk/f beheben.
piervorgnge. Beim Lschen hilft Ihnen eine Software wie AntiTwin (auf DVD ). Whlen Sie den Ordner, in dem Sie Duplikate vermuten, und klicken Sie auf nach doppelten Dateien suchen. Auf
Wunsch durchforstet die Software auch Unterordner.
von Version 7 auf 8), findet auf der C-Partition den Ordner Windows.old. Darin liegen Dateien aus der vorherigen Version, wodurch
je nach Gre der Installation gut und gerne 5 bis 15 GByte Speicherplatz draufgehen. Wenn Sie aus dem alten Windows keine Datei
mehr brauchen, lschen Sie den Windows.old-Ordner einfach. Dazu rufen Sie die Datentrgerbereinigung ber die Suche nach cleanmgr direkt auf, klicken auf Systemdateien bereinigen und aktivieren Vorherige Windows-Installation(en). Ein Klick auf OK
und auf Daten lschen entfernt den Ordner Windows.old.
CHIP SICHERHEIT
45
PC ABSICHERN
INTERNET:
Heikle Surfspuren
Auch Browser und Webdienste hufen
Daten an, die noch dazu verrterisch sind.
Wir liefern Ihnen die passenden Putztipps
IE ausmisten Wer den Internet Explorer 10 nutzt, kann auf externe Putztools wie CCleaner setzen, um unntige Daten des Browsers auszumisten (siehe Tipp 4 auf Seite 43). Es geht aber auch mit
Bordmitteln. Klicken Sie im Internet Explorer 10 auf Einstellungen
und danach auf Internetoptionen. Im Register Allgemein whlen Sie unter Browserverlauf die Option Browserverlauf beim Beenden lschen. Der IE lscht dann beim Schlieen die Temp-Dateien sowie Verlauf, Cookies, Kennwrter und Formularinfos.
Firefox aufrumen Firefox ldt dazu ein, neue Add-ons auszuprobieren. Doch nur selten machen sich User die Mhe, nicht
mehr gebrauchte Add-ons zu deinstallieren. ber about:addons
kommen Sie in die bersicht, in der Sie dann ber Erweiterungen
die ungenutzten Add-ons entfernen knnen.
der Zeit jede Menge berflssige Apps an. Schauen Sie deshalb
auf der Webseite facebook.com/appcenter/my nach Apps und deinstallieren Sie die ungenutzten. Dabei hilft die Sortierung nach
Zuletzt verwendet. Facebook speichert darber hinaus jede Suchanfrage. Diesen Verlauf werden Sie unter dem eigenen Profil ber
das Aktivittenprotokoll los. Dazu whlen Sie links im Men Suche und klicken anschlieend oben auf Suchen lschen.
46
CHIP SICHERHEIT
JETZT NEU!
FLATS
2. AUSWHLEN
Loggen Sie sich bei CHIP
Digital ein und klicken Sie auf
den Reiter Flat. Whlen Sie
eine Flatrate aus etwa die
All-Inclusive-Flat mit allen
Magazinen aus dem Hause CHIP
oder die Foto-Flat mit allen
Foto-Magazinen.
3. ANSEHEN
Geben Sie die bentigten Daten
und die bevorzugte Bezahl-Art
ein. Klicken Sie abschlieend
auf Weiter. Nun bekommen Sie
automatisch jedes neue Magazin
aus Ihrem Flat-Angebot in Mein
Archiv gelegt.
www.chip-digital.de
EIN MONAT
GRATIS
UND ATTRAKTIVE
WILLKOMMENS-GESCHENKE
SICHERN
PC ABSICHERN
KOMFORT
SEHR
HOCH
PASSWORTSAFE
SWIPE-GESTE
BILDGESTE
SPRACHMUSTER
OPEN-ID
HOCH
FINGERABDRUCK
PASSWORT + MOBILCODE
VERHALTENSMUSTER
MITTEL
2D-GESICHTSERKENNUNG
PASSWORT-STICK
AUGENSCAN
NIEDRIG
PASSWORT +
BIOMETRIE
3D-GESICHTSERKENNUNG
PASSWORTALTERNATIVEN
SEHR
NIEDRIG
SICHERHEIT
SEHR NIEDRIG
NIEDRIG
MITTEL
HOCH
SEHR HOCH
Passwort adieu
CHIP
in berhmter Sicherheitstipp stammt von dem Wissenschaftler Clifford Stoll: Behandle Dein Passwort wie Deine
Zahnbrste: Lass niemanden heran und wechsle es alle sechs
Monate. Doch mit Passworttipps ist es wie mit Glckskekssprchen. Der psychologische Wohlfhleffekt ihrer leicht bekmmlichen Weisheiten ist gro, ihre tatschliche Schutzwirkung
eher gering. Sie sind zu simpel fr eine komplexe Welt mit Tausenden Onlinebanken, -shops und Webdiensten, mit Millionen Mobilgerten, die alle per Passwort geschtzt werden wollen.
Denn anders als die Zahnbrste kann man Passwrter nicht ausschlielich zu Hause aufbewahren. Sie liegen immer auch in Datenbanken auf den Servern der Webdienste, manchmal nur schwach
verschlsselt, damit Sie sich dort einloggen knnen. Und diese Server werden gehackt. Sony hat es schon erwischt, genauso Yahoo,
Gamigo, LinkedIn oder zuletzt Evernote (siehe rechts). Ob man sein
Passwort kurz zuvor gendert oder es schon seit Jahren verwendet
hatte, ob man auf ein kurzes oder ein komplexes vertraute bei diesen Angriffen waren alle Passwrter betroffen.
2000
hockey
dallas
123456
jordan
george
yankees
12345678
superman
charlie
123123
1234
harley
andrew
ashley
qwerty
1234567
michelle
666666
12345
fuckme
love
hello
dragon
hunter
sunshine
amanda
pussy
fuckyou
jessica
orange
baseball
trustno1
asshole
biteme
football
ranger
6969
freedom
letmein
buster
pepper
computer
monkey
thomas
daniel
sexy
696969
tigger
access
nicole
abc123
robert
123456789
thunder
mustang
soccer
654321
ginger
michael
fuck
joshua
heather
shadow
batman
maggie
hammer
master
test
starwars
summer
jennifer
pass
silver
corvette
william
taylor
111111
killer
17%
CHIP SICHERHEIT
49
PC ABSICHERN
SO HUFIG WECHSELN NUTZER IHR PASSWORT
WCHENTLICH
MONATLICH
HALBJHRLICH
JHRLICH
SELTENER ALS JHRLICH
NIE
50
CHIP SICHERHEIT
= 20 %
= 12 %
= 8%
= 31 %
= 24 %
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
Sehr sicher ist nur, wer mindestens zwei Verfahren nutzt, also das Passwort ergnzt. Das ist in der Regel ein Zahlencode,
den Sie per SMS oder App auf das Smartphone bekommen.
ANBIETER
GOOGLE-DIENSTE
MICROSOFT SKYDRIVE, XBOX
PAYPAL
FACEBOOK
DROPBOX
LASTPASS
YAHOO MAIL
WORDPRESS
DE-MAIL
APPLE ID, iCLOUD
METHODE
SICHERHEIT
KOMFORT
OPENID
Mit den oben genannten Passwortregeln knnen Sie auch die Windows-Parole kreieren und so Ihren Rechner schtzen. Doch statt einer Eingabe ber die Tastatur sollten Sie einen USB-Stick als virtuellen Schlssel verwenden. Den knnen Sie wie einen echten immer
bei sich tragen. Seit Windows Vista bietet Microsoft dafr eine inte-
= 5%
SICHERHEIT
KOMFORT
SWIPE
PASSWORTSTICK
SICHERHEIT
KOMFORT
WINDOWS-8-BILDERPASSWORT
SICHERHEIT
KOMFORT
Nach Webdiensten und dem Rechner bleibt jetzt nur noch, Ihre
Mobilgerte zu schtzen. Gegen einige ihrer Sicherheitslcken ist
man machtlos. Angreifer konnten etwa beim iPhone und beim
Samsung Galaxy S III ber die Notruffunktion im Sperrbildschirm
die Telefonsperre umgehen. Bei Mobilgerten sind Sie zudem davon
abhngig, welche Gertesicherung und Nutzerauthentifizierung sie
ab
b
berhaupt bieten. Biometrische Verfahren sind allerdings immer
noch kaum ber den Prototypstatus hinausgekommen.
no
Bei den meisten Mobilgerten knnen Sie neben der PIN-Nummer
der SIM-Karte nur einen Sperrcode anlegen eine vierstellige PIN
de
oder eine Swipe-Geste ber ein Raster von neun Punkten. Die ITod
Sicherheitsfirma Symantec fand bei einer Analyse gestohlener
Si
Smartphones heraus, dass 40 Prozent der Gerte mit dem Code
Sm
[1234] gesichert waren. Auch wenn ein Telefondieb nur drei Versuche
[123
fr die Eingabe hat, auf solche Codes kommt er vermutlich schnell.
f
hnlich unsicher sind die Gesten, die man ber die Fingerabdrcke
h
auf dem Display nachvollziehen kann (Smudge-Attack).
Microsoft ist da schon einen Schritt weiter. In Windows 8 knnen
Sie nmlich Bilderpasswrter nutzen. Dabei zeichnen Sie Gesten auf
einem Bild, etwa einen Punkt, einen Kreis oder eine Linie zwischen
zwei Bildelementen. Der Vorteil: Die Gesten sind hnlich sicher wie
komplexe Passwrter, lassen sich aber auf Touchgerten komfortabler eingeben. Zudem funktionieren sie auch am PC, wo Sie die
Gesten per Maus nachzeichnen. Und so richten Sie ein Bilderpasswort ein: ffnen Sie die Charm Bar [Win]+[C] und gehen Sie auf
Einstellungen | PC-Einstellungen | Benutzer. Dort kreieren Sie ein
Windows-Kennwort und klicken danach auf Bildcode erstellen.
Folgen Sie nun dem Einrichtungsassistenten. Unser Tipp: Verwenden Sie keine Punktgesten, sondern nur Linien und Kreise. Die sind
sicherer, da sie sowohl Positions- als auch Richtungsdaten enthalten.
Auerdem sollten Sie keine vorhersehbaren Gesten whlen, etwa einen Kreis um ein Gesicht. Vor allem am PC ist diese Methode ein
hervorragender Ersatz fr das Passwort, da hier nicht einmal Wischspuren auf einem Display zurckbleiben. Wer unsere Passwortstrategien befolgt, braucht die Parolen (im Gegensatz zur Zahnbrste)
auch nicht regelmig zu wechseln. Es sei denn, Passwort, Stick
oder Smartphone waren in falschen Hnden. Dann sollten Sie bei
allen Accounts das Kennwort ndern. Sicher ist sicher.
CHIP SICHERHEIT
51
PC ABSICHERN
Virenschutz
endlich inklusive
B
is zur Verffentlichung von Windows 7 waren im MicrosoftBetriebssystem berhaupt keine Security-Tools integriert
das gab immer wieder Anlass zu Kritik. Offensichtlich hat
das Unternehmen auf die Anwender gehrt, da zur Grundausstattung von Windows 7 mit Windows Defender ein AntiSpyware-Tool gehrte. Darber hinaus konnte der Virenscanner
Microsoft Security Essentials kostenlos heruntergeladen werden.
Windows Defender ist auch in Windows 8 mit an Bord. Und die aktuelle Version kmmert sich nicht nur um den Schutz vor Spyware,
sondern ist auch in der Lage, Viren abzuwehren.
52
CHIP SICHERHEIT
FOTO: GETTYIMAGES
Mit Windows Defender steht in Windows 8 erstmals ein fest ins Betriebssystem
integrierter Schutz vor Spyware und Viren zur Verfgung V O N A R T U R H O F F M A N N
TIPP
DOWNLOAD-BERWACHUNG
Die Systemkomponente Smartscreen berwachte unter Windows 7 alle Dateien, die mit dem Internet Explorer geladen
wurden. Unter Windows 8 berprft die Funktion hingegen alle
Downloads unabhngig vom verwendeten Browser. An die
Einstellungen gelangen Sie, indem Sie in der Systemsteuerung auf System und Sicherheit | Wartungscenter klicken
und sich dann in der linken Spalte fr Windows SmartScreenEinstellungen ndern entscheiden. Aus Sicherheitsgrnden
ist der Schutzmechanismus in der Grundeinstellung so konfiguriert, dass vor dem Download einer unbekannten Datei die Genehmigung des Administrators erforderlich ist. Diese Vorgabe
sollten Sie nur dann ndern, wenn Sie ausschlielich vertrauenswrdige Dateien aus dem Internet laden.
berwacht
CHIP SICHERHEIT
53
PC ABSICHERN
ie Windows 7 verfgt auch das aktuelle MicrosoftBetriebssystem ber zwei Firewalls. Auf der einen Seite
steht der seit Windows XP bekannte Schutzmechanismus, auf der anderen Seite wacht die als WindowsFirewall mit erweiterter Sicherheit bekannte Funktion
ber das System. Der Unterschied: Whrend die altbekannte Firewall
ausschlielich auf den eingehenden Datenverkehr achtet, ist der
zweite Schutzmechanismus in der Lage, ausgehende Datenpakete
gem der vom Nutzer vorgegebenen Richtlinien zu filtern. Dies soll
verhindern, dass auf dem PC installierte Apps Daten ohne das Wissen des Anwenders bertragen. Worauf Sie bei der Konfiguration der
Windows-Firewall achten mssen, erfahren Sie in diesem Beitrag.
So gehts
Windows-Firewall konfigurieren
54
CHIP SICHERHEIT
len Status der Firewall und zwar in Bezug auf Private Netzwerke
und Gast oder ffentliche Netzwerke. Der Unterschied: Erstgenannte Netzwerke werden von der Windows-Firewall als sicher angesehen, da sie bekannt und vertrauenswrdig sind.
In der linken Randspalte klicken Sie auf Windows-Firewall einoder ausschalten, um die Einstellungen fr die einzelnen Netzwerktypen einzusehen und anzupassen. Letzteres ist etwa dann erforderlich, wenn Sie nicht immer darauf aufmerksam gemacht werden wollen, dass die Windows-Firewall den Internetzugriff einer App
oder Anwendung geblockt hat. In diesem Fall klicken Sie auf die Option Benachrichtigen, wenn eine neue App von der Windows-Firewall blockiert wird, um das Hkchen zu entfernen. Die ebenfalls in
diesem Dialog untergebrachte Option Alle eingehenden Verbindungen blockieren, einschlielich der in der Liste der zugelassenen
Apps spielt dann eine Rolle, wenn Sie mit Ihrem Notebook ber eine ffentliche WLAN-Verbindung online gehen. Ist die Option aktiviert, werden die von Ihnen festgelegten Ausnahmeregeln bergangen, was die Sicherheit erhht. Mit einem Klick auf OK besttigen Sie die nderungen.
Wichtig: Das Ausschalten der Windows-Firewall ist nur dann ratsam, wenn Sie eine Desktop-Firewall eines Drittanbieters nutzen, die
von Windows nicht automatisch erkannt wird.
FOTOS: ISTOCKPHOTO
Wer verhindern will, dass Apps, Dienste und Funktionen nach Belieben Kontakt
mit dem Internet aufnehmen und Datenpakete senden und empfangen, muss die
Windows-Firewall entsprechend konfigurieren V O N A R T U R H O F F M A N N
INFO
SICHERHEIT NACH MASS
3
CHIP SICHERHEIT
55
PC ABSICHERN
Sicher Surfen
per VPN-Tunnel
Sie mchten verhindern, dass Ihre IPAdresse bekannt wird und Unbefugte
in Ihren gesendeten und empfangenen
Datenpaketen herumschnffeln? Dann
brauchen Sie eine VPN-Verbindung
VON ARTUR HOFFMANN
56
CHIP SICHERHEIT
So gehts
VPN-Verbindung am PC einrichten
dung, die ber PPTP, L2TP/IPsec oder OpenVPN luft, ist nicht besonders kompliziert. Unter Windows 8 wechseln Sie zum Desktop,
drcken die Tasten [Windows]+[I], um die Einstellungen aufzurufen, und klicken auf Systemsteuerung | Netzwerk- und Freigabecen-
TIPP
VPN UNTER ANDROID UND IOS
Die Nutzung einer VPN-Verbindung ist nicht auf Computer beschrnkt. Auch mit Android- und iOS-Gerten knnen Sie per
VPN online gehen. Eine spezielle App ist dazu nicht erforderlich, da beide Mobil-Betriebssysteme ab Werk in der Lage sind,
Daten ber einen VPN-Tunnel zu senden.
Android: Wechseln Sie zu den Einstellungen, tippen Sie unter
Drahtlos & Netzwerke auf Mehr... und whlen Sie VPN.
Besttigen Sie den Hinweis mit OK und richten Sie eine
Sperre ein. Wieder im Dialog VPN tippen Sie auf das Plussymbol und geben die geforderten Angaben ein. Der Name
ist frei whlbar, bei Serveradresse tippen Sie etwa die IPAdresse des Servers in Austin ein. Sichern Sie die nderungen
mit Speichern, whlen Sie die neue Verbindung aus, geben
Sie die Zugangsdaten ein und tippen Sie auf Verbinden.
Tarif auswhlen
ter. Klicken Sie auf Neue Verbindung oder neues Netzwerk einrichten, markieren Sie Verbindung mit dem Arbeitsplatz herstellen und fahren Sie mit Weiter fort. Im folgenden Dialog klicken
Sie auf die Option Die Internetverbindung (VPN) verwenden. Nun
steht die Eingabe der Zugangsdaten an. In diesem Beispiel tippen Sie
bei Internetadresse den Hostnamen des VPN-Servers ein, ber
den Sie online gehen mchten. Goldenfrog.com untersttzt derzeit
21 solcher Server, wir entscheiden uns in diesem Beispiel fr den
VPN-Server in Austin, Texas us3.vpn.goldenfrog.com. Bei Zielname tippen Sie eine eindeutige Bezeichnung ein, zum Beispiel VPN
Austin, Texas. Aktivieren Sie die Option Anmeldedaten speichern
und schlieen Sie den Dialog mit einem Klick auf Erstellen, um
die VPN-Verbindung zu konfigurieren.
VPN-Verbindung herstellen
VPN unter
Windows 7
CHIP SICHERHEIT
57
PC ABSICHERN
VPN-ZUGANG
ber die Fritzbox
Besitzer einer Fritzbox knnen VPN-Verbindungen direkt ber den AVM-Router laufen
lassen. Wir zeigen Ihnen, wie Sie eine solche
VPN-Verbindung einrichten und sicher bers
Web auf Ihr Heimnetz zugreifen
besuchen Sie das VPN-Portal von AVM (www.avm.de/vpn)und laden Sie die Datei FRITZ!Box-Fernzugang einrichten im Bereich
Aktuelle Downloads herunter. Sie ist rund 6 MByte gro. Anschlieend installieren und starten Sie die Software. Whlen Sie Neu,
markieren Sie Fernzugang fr einen Benutzer einrichten und klicken Sie auf Weiter. Nun steht die Auswahl des Gerts an, mit dem
Sie per VPN-Verbindung ber die Fritzbox online gehen mchten.
Markieren Sie PC mit FRITZ!Fernzugang, klicken Sie auf Weiter,
geben Sie Ihre E-Mail-Adresse ein und fahren Sie mit Weiter fort.
58
CHIP SICHERHEIT
box Bescheid wei, dass ein Gert per VPN-Verbindung ins Internet gehen darf, mssen Sie die soeben angelegte VPN-Konfigurationsdatei in den Router laden. Rufen Sie die Bedienoberflche der
Fritzbox auf, klicken Sie unter Internet auf Freigaben und bringen Sie die Registerkarte VPN nach vorne. Klicken Sie auf die
Schaltflche Durchsuchen, wechseln Sie im folgenden Dialog zum
Ordner, in dem die VPN-Einstellungen gespeichert sind, markieren
Sie die Datei fritzbox_<DynDNS-Domainname>.cfg und klicken
Sie auf ffnen. Zurck in der Fritzbox-Konfigurationsmaske
klicken Sie auf VPN-Einstellungen importieren und besttigen
den folgenden Hinweis mit OK. Hat alles geklappt, taucht ein
neuer Eintrag in der Liste der VPN-Verbindungen auf.
Wichtig: Der PC darf keine IP-Adresse aus dem Heimnetzwerk verwenden. Laden Sie aus dem AVM-VPN-Portal (www.avm.de/vpn) das
rund 8 MByte groe Programm FRITZ!Fernzugang herunter und
installieren Sie es auf dem PC, auf dem Sie den VPN-Zugang einrichten. Starten Sie den PC nach dem Einspielen des Tools neu. Nach dem
ffnen von FRITZ!Fernzugang klicken Sie auf Weiter, um die gerade angelegte VPN-Verbindungsdatei zu importieren. Im Dialog Datei ffnen wechseln Sie zum Speicherordner der CFG-Datei, markieren das Element, whlen die Datei vpnuser_<E-Mail>.cfg aus und
klicken auf ffnen und Fertig stellen. Mchten Sie die VPN-Verbindungen mit einem Kennwort schtzen, knnen Sie dies tun, indem Sie das Passwort zweimal eintippen und mit OK besttigen.
auf die in Ihrem Heim-LAN freigegebenen Netzwerk-Ressourcen. Da der PC, ber den Sie per VPN auf das Heimnetzwerk zugreifen, diese Elemente nicht im Netzwerk-Browser anzeigen kann, mssen Sie die manuelle Variante whlen. ffnen Sie den WindowsExplorer, tippen Sie die IP-Adresse eines im Netzwerk eingebundenen PCs, Servers oder NAS-Systems in die Adresszeile ein und besttigen Sie mit der Eingabe-Taste. Ist der PC im Heimnetzwerk beispielsweise unter der IP-Adresse 192.168.178.100 zu erreichen, tippen Sie \\192.168.178.100 ein. Ist die Netzwerk-Ressource mit
einem Passwort geschtzt, mssen Sie Benutzernamen und Kennwort eingeben, bevor Sie Zugriff darauf erhalten.
CHIP SICHERHEIT
59
SCHNFFLER AUSSPERREN
So gehts
E-Mail-Kommunikation verschlsseln
60
CHIP SICHERHEIT
FOTO: FOTOLIA
INFO
GPG4WIN UND OUTLOOK 2013
aufgefhrt. Klicken Sie den Eintrag doppelt an, um einen Blick auf
die Details zu werfen. An dieser Stelle knnen Sie brigens auch das
Ablaufdatum des Zertifikats ndern.
Damit Sie Ihre mit Outlook 2013 abgewickelte E-Mail-Kommunikation abhrsicher machen knnen, mssen Sie die Beta-Version des kostenlosen Outlook Privacy Plugins herunterladen
und installieren. Da es aufgrund der fehlenden Zertifizierung zu
Problemen kommen kann, klicken Sie die ZIP-Datei vor dem
Entpacken mit der rechten Maustaste an, whlen Eigenschaften und klicken auf Zulassen. Anschlieend extrahieren und
installieren Sie die Erweiterung wie gewohnt. Der Zugriff auf
die Funktionen zum Ver- und Entschlsseln erfolgt ber die
entsprechenden Icons, die direkt im Nachrichtenfenster integriert sind. Die Verwaltung der Zertifikate erledigen Sie wie im
Workshop beschrieben mit Kleopatra.
schlsselten Mail-Austausch zu starten, ffnen Sie Ihr E-MailProgramm. Die aktuellste Version von Gpg4win untersttzt unter
anderem Thunderbird, ClawsMail und Outlook bis einschlielich
Version 2010, die wir in diesem Workshop einsetzen. Arbeiten Sie bereits mit Outlook 2013, knnen Sie von http://code.google.com/p/
outlook-privacy-plugin das kostenlose Outlook Privacy Plugin laden
und einspielen (siehe Kasten Gpg4win und Outlook 2013).
Klicken Sie auf Neue E-Mail-Nachricht, geben Sie Empfnger
und Betreff ein und tippen Sie die Nachricht. Bringen Sie danach die
Registerkarte GpgOL nach vorne, klicken Sie auf die Schaltflche
Verschlsseln und versenden Sie Ihre E-Mail. Wichtig: Versenden
Sie Ihre E-Mail im Format Nur Text. Um eine verschlsselte E-Mail
zu dechiffrieren, mssen Sie zunchst das ffentliche Zertifikat des
Absenders wie im vorigen Abschnitt beschrieben suchen und in
Kleopatra importieren. Anschlieend ffnen Sie die E-Mail, bringen das Register GpgOL nach vorne und klicken auf Entschlsseln, um die Nachricht zu lesen.
CHIP SICHERHEIT
61
SCHNFFLER AUSSPERREN
Mithrern
Keine Lust, dass Ihnen Schnffler beim Chatten ber die Schulter sehen?
Dann verabschieden Sie sich von den gngigen Programmen, Apps und Services
und kommunizieren Sie knftig ber Cryptocat V O N A R T U R H O F F M A N N
62
CHIP SICHERHEIT
So gehts
die Homepage von Cryptocat auf: https://crypto.cat/. Wir arbeiten in diesem Workshop mit der aktuellsten Version von Google
Chrome unter Windows 8.1 Preview. Auf der Startseite des Services
klicken Sie auf die Schaltflche Download Cryptocat for Chrome
INFO
SICHER CHATTEN UNTER ANDROID
und besttigen den daraufhin angezeigten Dialog Zu Chrome hinzufgen mit einem Klick auf Hinzufgen. Damit laden Sie die
Erweiterung herunter und initialisieren sie.
Anschlieend klicken Sie im Chrome-Browser auf die Schaltflche Einstellungen, whlen Tools | App-Verknpfungen erstellen
und besttigen mit Erstellen, dass Verknpfungen auf dem Desktop und in der Taskleiste angelegt werden sollen. Wechseln Sie danach zu Ihren Apps und starten Sie Cryptocat, um mit dem ersten
Chat zu beginnen. Die Installation der Cryptocat-Erweiterung ist unter Firefox und Safari ebenso einfach wie unter Chrome.
mal mit dem System und den grundlegenden Funktionen vertraut machen, sollten Sie bei Name der Konversation den Begriff
lobby eintragen und auf verbinden klicken, um dem ffentlichen Gruppenchat beizutreten. Dabei erzeugt die App auch gleich
den Sicherheitsschlssel, der nur fr diese Chat-Session gilt.
Die Bedienung ist kinderleicht: Sie tippen Ihren Textbeitrag in
das Eingabefeld und schicken ihn durch einen Druck auf die Eingabetaste ab. Wollen Sie mit einer Person ein Privatgesprch fhren,
klicken Sie auf den Namen des entsprechenden Chatters.
Interessant ist auch, dass Sie strende Chatter und die gibt es in
der ffentlichen Lobby zuhauf ganz einfach stummschalten knnen. Dazu klicken Sie auf das Pfeilsymbol neben dem Namen der
Person und entscheiden sich fr die Option Block. Im gleichen
Dialog ist auch der Befehl Verschlsselte Datei senden untergebracht. Damit knnen Sie Ihrem Gesprchspartner beliebige ZIPDateien und Grafiken zukommen lassen sofern sie die Maximalgre von fnf MByte nicht bersteigen. Sie klicken im gleichnamigen Dialog auf Verschlsselte Datei senden, whlen die gewnschte Datei aus und klicken auf ffnen. ber die Option Info
anzeigen knnen Sie einen Blick auf die Schlssel fr private und
ffentliche Unterhaltungen werfen.
Wollen Sie keine neuen Diskussionsbetrge verpassen, sollten Sie
die Benachrichtigungen, die in der Grundeinstellung ausgeschaltet
sind, aktivieren. Dazu klicken Sie auf das Sprechblasen-Symbol und/
oder auf das Lautsprecher-Symbol, um die Desktop- beziehungsweise Audio-Benachrichtigungen einzuschalten. Sobald sich eine Person zu Wort meldet, werden Sie per Popup-Fenster und Tonsignal
darauf aufmerksam gemacht. Um den Chat-Room zu verlassen, klicken Sie in der oberen Icon-Leiste auf das Auswerfen-Symbol.
Personen in der ffentlichen Lobby meist schnell langweilig werden, sollten Sie einen eigenen Chat-Room anlegen und Freunde und
Bekannte, die Cryptocat ebenfalls nutzen, zum Plaudern einladen.
Starten Sie die App so, wie im vorigen Schritt gezeigt, geben Sie bei
Name der Konversation die Bezeichnung Ihres eigenen ChatRooms ein, whlen Sie einen Bildschirmnamen aus und klicken Sie
danach auf die Schaltflche verbinden. Anschlieend teilen Sie
allen Personen, die Sie zum Chatten einladen wollen, den Namen
des Chat-Rooms mit, damit sie sich einloggen knnen. Im Idealfall
versenden Sie diese Infos in Form einer verschlsselten E-Mail.
Nachdem sich die Teilnehmer angemeldet haben, stehen ihnen alle
in Schritt 2 beschriebenen Funktionen zur Verfgung. Und wer gerne in mehreren Chat-Rooms diskutieren will, startet die CryptocatErweiterung einfach ein weiteres Mal.
CHIP SICHERHEIT
63
SCHNFFLER AUSSPERREN
Das 2002 entwickelte Tor kommt dem Ideal eines hochgradig anonymisierten Netzwerks recht nahe. Das Grundprinzip: Die TCPDatenpakete werden verschlsselt ber drei zufllig ausgewhlte
64
CHIP SICHERHEIT
Server innerhalb des Tor-Netzwerks bertragen, was die Nachverfolgung der Pakete fast unmglich macht. Der letzte Server, auch als
Exit-Server bezeichnet, stellt dann die eigentliche Verbindung zur
Webseite her, sodass in der Logdatei dessen IP-Adresse erscheint.
Darber hinaus wird das verwendete Server-Trio in regelmigen
Abstnden automatisch gewechselt, um das Tracking der Datenpakete weiter zu erschweren. Dieses Verfahren wird als Onion-Routing bezeichnet, was erklrt, warum sich der Entwickler fr den Namen The Onion Routing entschieden hat.
Sie knnen das nach der Installation des Tor-Browsers selbst
berprfen. ffnen Sie die YouTube-Homepage und werfen Sie einen Blick auf das oben links platzierte Anbieter-Logo. Je nachdem, in
welchem Land der Tor-Server steht, von dem aus die Datenpakete an
den Videodienst bertragen werden, ist neben dem YouTube-Logo
ein anderes Lnderkrzel zu sehen. Laden Sie nun die Webseite erneut, indem Sie [F5] drcken. In den meisten Fllen erscheint nun
Keinerlei
Erweiterungen
Aus Sicherheitsgrnden
verzichtet der TorBrowser auf Add-ons
INFO
OFFEN WIE EIN SCHEUNENTOR?
Die Sicherheitslcke,
die vier ltere
Versionen des TorBrowsers unsicher
gemacht hat,
ist inzwischen
geschlossen
CHIP SICHERHEIT
65
SCHNFFLER AUSSPERREN
TOR-BROWSER
in der Praxis
Tor-Browser-Bundle herunterladen
Auf der Heft-DVD finden Sie den CHIP Sicherheitsbrowser, der bereits Tor integriert hat. Doch das Tor-Browser-Bundle knnen Sie
auch separat laden. Klicken Sie auf der Tor-Startseite auf Download
Tor. Whlen Sie das gewnschte Betriebssystem und klicken Sie unter dem Button Download Tor Browser auf die Pfeilschaltflche.
Whlen Sie im Ausklappmen Deutsch und laden Sie die EXEDatei auf Ihren Rechner herunter.
Tor-Browser starten
ffnen Sie mit der Tastenkombination [Strg]+[T] eine neue Registerkarte. Der Tor-Browser will nun von Ihnen wissen, ob knftig stets
die englischsprachige Version einer Webseite geladen werden soll.
Geht Ihnen diese Form der Anonymitt zu weit, klicken Sie im Dialog auf die Schaltflche Nein. Anschlieend geben Sie die URL der
Webseite ein, die Sie besuchen wollen, und beginnen mit dem sicheren Surfvergngen. Normalerweise bekommen Sie schon nach dem
Aufruf der ersten Webseite den Pop-up-Hinweis darauf, dass die
Webseite versucht, auf Canvas-Image-Dateien zuzugreifen, was ein
Sicherheitsrisiko darstellen kann. Wollen Sie dies knftig unterbinden, klicken Sie auf die Pfeilschaltflche und entscheiden Sie sich fr
Niemals fr diese Webseite.
66
CHIP SICHERHEIT
Nach dem Aufruf des Tor-Browsers startet zunchst das Vidalia Kontroll-Panel das Herzstck von Tor. Bringen Sie nun das KontrollPanel-Fenster nach vorne, um sich mit den wichtigsten Funktionen
vertraut zu machen.
Besonders interessant ist es, einen Blick auf die aktiven Server des
Tor-Netzwerks zu werfen, indem Sie auf Netzwerk betrachten klicken. In der linken Spalte sind alle derzeit verfgbaren Tor-Server
TIPP
TOR-ALTERNATIVE JONDOFOX
YouTube im Tor-Browser
JonDoFox
Die Server des Tor-Netzwerks sind ber die ganze Welt verteilt, wie
Sie mit einem Blick in die Liste der Verteiler sehen
Tor wechselt in regelmigen Abstnden die Server, damit Sie nicht
zu lange unter der gleichen IP-Adresse im Internet unterwegs sind.
Sie knnen diese nderung aber auch manuell durchfhren, indem
Sie auf Eine neue Identitt verwenden klicken.
CHIP SICHERHEIT
67
SCHNFFLER AUSSPERREN
facebook absichern
Wer Stammgast auf Facebook ist, sollte sich etwas Zeit nehmen,
um die wichtigsten Sicherheits- und Privatsphre-Einstellungen
zu optimieren. Wir zeigen Ihnen, wie einfach das geht V O N H A N S B R
icherheitsbewusste Anwender und Datenschtzer bezeichnen Facebook scherzhaft als die grte ffentliche Selbstauskunft der Welt. Und so ganz falsch liegen sie damit nicht,
da die von den Nutzern geposteten Beitrge zumindest in
der Grundeinstellung von der ganzen Welt gelesen werden knnen. Und welche Folgen dieses digitale Mitteilungsbedrfnis im Extremfall haben kann, liest man nahezu wchentlich in
den Tageszeitungen. Allerdings bietet das soziale Netzwerk auch
eine Reihe von Funktionen, die es Ihnen ermglichen, Ihre Privatsphre zu schtzen. Welche Sicherheits- und Datenschutzoptionen
Ihnen zur Verfgung stehen, lesen Sie in diesem Beitrag.
Der wichtigste Tipp vorweg: Schtzen Sie Ihren Facebook-Zugang
mit einem starken Passwort, um zu verhindern, dass Dritte Ihr Konto missbrauchen. Im Idealfall greifen Sie zu einem Passwort-Generator, etwa zur Open-Source-Software PWGen, die wir Ihnen im Beitrag
ab Seite 78 genauer vorstellen. Denn ist ein Facebook-Konto einmal
68
CHIP SICHERHEIT
gehackt, spielen die Sicherheits- und Privacy-Einstellungen des Nutzers keine Rolle mehr.
Grundlegende Sicherheitseinstellungen
Bevor Sie sich an das Optimieren der wichtigsten Privacy-Einstellungen machen, sollten Sie einen Blick auf die aktuellen Sicherheitsvorgaben werfen. Klicken Sie rechts oben auf das Icon PrivatsphreVerknpfungen und im anschlieend angezeigten Dialog auf den
Link Weitere Einstellungen anzeigen. Auf der folgenden Webseite
klicken Sie in der linken Spalte auf den Eintrag Sicherheit, um zu
den entsprechenden Einstellungen zu gelangen. Ratsam ist es, die
Option Anmeldebenachrichtigungen einzuschalten, indem Sie
auf den nebenstehenden Link Bearbeiten klicken, die gewnschte
Form der Kontaktaufnahme auswhlen per E-Mail oder SMS/PushBenachrichtigung und mit einem Klick auf nderungen speichern besttigen. Erfolgt der Login zu Ihrem Facebook-Profil von
TIPP
FACEBOOK-ALTERNATIVEN
Dass sich Datenschutz und soziales Netzwerk nicht ausschlieen mssen, zeigt Diaspora (https://joindiaspora.com), ein
soziales Netzwerk, das im Gegensatz zu Facebook auf eine dezentrale Infrastruktur setzt. Vereinfacht ausgedrckt bedeutet
dies, dass jeder Nutzer seine Daten auf persnlichen Servern
(Pods) ablegt, was Missbrauch nahezu unmglich macht.
Der hierzulande beliebteste Server ist Geraspora (https://pod.
geraspora.de). Einen hnlichen Ansatz verfolgt das Netzwerk
Friendica (http://friendica.com). Das Problem der beiden
Dienste besteht in ihren geringen Nutzerzahlen.
Sicherheit
Diaspora
Sicherheit durch Zusatz-Tools
Nachdem Sie die grundlegenden Sicherheitseinstellungen angepasst haben, steht nun die Konfiguration der wichtigsten PrivacyVorgaben auf der Agenda. Dazu gehen Sie zunchst vor, wie im vorigen Abschnitt beschrieben, und klicken in der linken Spalte auf den
Eintrag Privatsphre.
Im Bereich Wer kann meine Inhalte sehen? legen Sie fest, welche Personen Ihre Beitrge aufrufen knnen, indem Sie erst auf den
Link Bearbeiten und dann auf die Schaltflche ffentlich klicken. In der Praxis sind eigentlich nur zwei Einstellungen sinnvoll:
Freunde oder Benutzerdefiniert. Entscheiden Sie sich fr
Freunde, drfen alle Ihre Kontakte einen Blick auf Ihre Eintrge
werfen. Die zweite Option ermglicht es Ihnen, genau auszuwhlen,
wer Zugriff erhlt und welche Personen Ihre Beitrge nicht aufrufen
drfen. Haben Sie Ihre Facebook-Kontakte in Gruppen eingeteilt,
um etwa zwischen Real-Life-Freunden, Online-Bekanntschaften,
Verwandten und Arbeitskollegen zu unterscheiden, knnen Sie im
Dialog Individuelle Privatsphre explizit auswhlen, welche Gruppen die neuen Beitrge nicht zu Gesicht bekommen.
Wichtig sind auch die Einstellungen, die im Bereich Wer kann
nach mir suchen? zusammengefasst sind. Mchten Sie nicht, dass
Fremde Ihre E-Mail-Adresse oder Rufnummer zur Suche nach Ihnen
verwenden knnen, klicken Sie auf den Link neben Wer kann dich
anhand der von dir angegebenen E-Mail-Adresse oder Telefonnummer finden? und whlen Freunde aus. Unbedingt deaktivieren
sollten Sie die Option Mchtest du, dass andere Suchmaschinen einen Link zu deiner Chronik enthalten?. Klicken Sie auf Bearbeiten und entfernen Sie das Hkchen bei Anderen Suchmaschinen
das Verlinken auf deine Chronik gestatten. Quittieren Sie die Nachfrage mit Besttigen, um zu verhindern, dass Ihre persnliche
Chronik ber Google & Co. auffindbar ist. Facebook weist Sie darauf
hin, dass es einige Zeit dauert, bis diese Einschrnkung von den
Suchmaschinen bernommen wird.
Bei der Absicherung von Facebook knnen Sie sich aber auch von
kostenlosen Security-Tools untersttzen lassen. Empfehlenswert
sind beispielsweise die Beta-Version der Web-App F-Secure Safe
Profile (www.f-secure.com) sowie die Freeware Clever Privacy
(http://de.freemium.com).
CHIP SICHERHEIT
69
OPEN SOURCE
FastwieGoogle,
Nur Anonym
70
CHIP SICHERHEIT
Indiskretionen
Sicher suchen
TIPP
ANONYME BILDERSUCHE
Ixquick und Startpage sind auch in der Lage, nach Bildern und
Videos zu suchen. Wollen Sie, dass diese Suchanfragen zustzlich ber einen Proxy-Server geleitet werden, mssen Sie die
Einstellungen entsprechend anpassen. Klicken Sie auf der
Startseite auf Sucheinstellungen und aktivieren Sie bei Anonyme Bilder-/Videosuche die Option An. Die genderten
Einstellungen speichern Sie entweder in Form eines anonymen
Cookies auf dem Rechner oder als URL. Entscheiden Sie sich
fr die zweite Option, mssen Sie den Suchdienst knftig immer ber diese Adresse aufrufen.
ber Proxy
DuckDuckGo speichert keine IP-Adressen und legt die benutzerdefinierten Einstellungen verschlsselt in der Cloud ab
weiterleitet und die Ergebnisse im typischen Google-Listenlook prsentiert. Neben der Webrecherche untersttzt Ixquick auch die Suche nach Bildern, Videos und Telefonnummern. Der Betreiber ist in
den Niederlanden ansssig und unterliegt somit den rigiden Datenschutzgesetzen der Europischen Union.
Startpage, der Dienst, der ebenfalls von den Ixquick-Machern betrieben wird, greift bei der Suche dagegen auf den Service von Google zurck. Die Anonymitt des Anwenders bleibt dennoch gewahrt,
weil die Suchanfragen nicht direkt vom PC des Nutzers kommen,
sodass Google auch nicht an seine IP-Adresse gelangen kann. Wie
Ixquick beschrnkt sich auch Startpage nicht auf die Websuche.
Auch Bilder und Videos lassen sich mit Startpage aufspren. Beide
Suchmaschinen wurden bereits 2008 mit dem Europischen
Datenschutzgtesiegel EuroPriSe (https://www.european-privacyseal.eu/de) ausgezeichnet.
Dritter im Bunde ist DuckDuckGo. Der US-Suchdienst kombiniert
die Services von Anbietern wie Yahoo mit einem eigenen Suchalgorithmus. Experten bezeichnen den Dienst, mit dem Sie auch nach
Bildern, Videos, Karten und News suchen knnen, deswegen auch
als Hybrid-Suchmaschine. In der Standardeinstellung zeigt DuckDuckGo US-Seiten in der Trefferliste ganz oben an. Um diese Vorgabe zu ndern, klicken Sie auf der Startseite auf den Link mehr und
whlen Einstellungen. Auf der Registerkarte Result whlen Sie
bei Region den Eintrag Germany aus und klicken auf Einstellungen speichern. Geben Sie eine beliebige Passphrase ein und besttigen Sie mit Save, um Ihre Einstellungen in der Cloud zu speichern. Der Haken bei DuckDuckGo: Da das Unternehmen in den
USA angesiedelt ist, unterliegt es dem US-Recht, was unter anderem
bedeutet, dass es unter Umstnden aufgrund des Patriot Acts Informationen an US-Behrden bergeben muss.
CHIP SICHERHEIT
71
OPEN SOURCE
Betriebssystem
iren, Wrmer und andere digitale Schdlinge greifen nahezu ausschlielich Windows-Systeme an. Als Hauptgrund
dafr gilt, dass es sich aufgrund der geringen Nutzerzahlen
fr Hacker einfach nicht lohne, Malware fr Linux zu entwickeln. Diese Behauptung ist schlichtweg falsch. Schlielich laufen auf einem nicht unerheblichen Teil der Internet-Server
linuxbasierte Betriebssysteme. Und diese Server stellen fr Hacker
wesentlich interessantere Ziele dar als die Desktop-PCs von Otto
und Anna Normalverbraucher.
Linux ist aus einem anderen Grund sicherer als Windows: Das
freie Betriebssystem handhabt die Zugriffsrechte wesentlich restriktiver, beispielsweise durch die strikte Trennung zwischen Benutzerund Systemdateien. Und Linux-Distributionen wie Ubuntu 13.04
(www.ubuntu.com) haben einen weiteren unschtzbaren Vorteil
gegenber Windows: Sie verfgen bereits in der Grundausstattung
ber zahlreiche Security-Funktionen, die es Ihnen erleichtern,
72
CHIP SICHERHEIT
anonym im Internet unterwegs zu sein, Ihre Surfspuren zu verwischen und die Kommunikation zu verschlsseln.
Anwender, die gar keine oder nur wenig Ahnung von Linux haben,
sollten ihre ersten Schritte in der Welt der Windows-Alternative mit
Ubuntu machen. Das Betriebssystem ist im Handumdrehen installiert, die grundlegende Konfiguration gestaltet sich unkompliziert,
und auch in Sachen Sicherheit bietet Ubuntu 13.04 eine ganze Menge. Unter anderem knnen Sie das im Beitrag ab Seite 64 ausfhrlich
vorgestellte Tor-Browser-Bundle zum anonymen Surfen nutzen, mit
verschlsselten E-Mails kommunizieren und ber VPN-Verbindungen online gehen, um Ihre IP-Adresse zu verschleiern.
In diesem Beitrag zeigen wir Ihnen, wie Sie Ubuntu 13.04 auf Ihrem Rechner installieren, die Grundeinstellungen anpassen und die
wichtigsten Security-Funktionen einrichten.
UBUNTU 13.04
installieren
Computer Von Ubuntu-DVD booten Legen Sie die DVD, auf die Sie
Ubuntu 13.04 gebrannt haben, in das Laufwerk Ihres PCs und starten Sie den Rechner neu. Falls noch nicht geschehen, sollten Sie den
Computer im BIOS so konfigurieren, dass er automatisch vom CD/
DVD-ROM-Laufwerk bootet. Dass alles geklappt hat, erkennen Sie
daran, dass nach wenigen Sekunden der Ladebildschirm von Ubuntu erscheint.
3
4
in der linken Spalte auf Deutsch, um die deutsche Bedienoberflche zu aktivieren. Der Installationsassistent will nun von Ihnen
wissen, ob Sie Ubuntu ausprobieren oder Ubuntu installieren
wollen. Da es in diesem Workshop um die dauerhafte Nutzung des
Betriebssystems Ubuntu 13.04 geht, klicken Sie auf die rechte Schaltflche, um mit dem Einspielen fortzufahren.
von Ihnen wissen, auf welche Weise die Installation erfolgen soll.
Im Idealfall whlen Sie die Standardoption Festplatte lschen und
Ubuntu installieren aus. Mchten Sie sich fr eine andere Variante
entscheiden, markieren Sie die entsprechende Option, klicken auf
Jetzt installieren und folgen den weiteren Anweisungen.
end geben Sie an, in welchem Land Sie wohnen und welche
Tastaturbelegung Sie bevorzugen. Legen Sie danach ein neues
Benutzerkonto an, whlen Sie ein Passwort aus und starten Sie das
Einspielen des Betriebssystems mit einem Klick auf Weiter. Zum
Abschluss klicken Sie auf Jetzt neu starten.
CHIP SICHERHEIT
73
OPEN SOURCE
UBUNTU 13.04
konfigurieren
start begrt Sie die bekannte Ubuntu-Arbeitsflche. Auf der linken Seite sind die wichtigsten Bedienelemente im Starter untergebracht. Dazu gehren unter anderem der als Dash bezeichnete
Start-Button, der Dateimanager, die Libre-Office-Anwendungen und
der Browser Mozilla Firefox.
die passende Bildschirmauflsung aktiviert, sollten Sie diese Einstellung umgehend anpassen, um vernnftig arbeiten zu knnen.
Dazu klicken Sie in der linken Spalte auf das Icon Systemeinstellungen, entscheiden sich im Bereich Hardware fr Anzeigegerte und whlen unter Auflsung die optimale Bildschirmauflsung aus. Mit Anwenden weisen Sie die nderungen zu.
74
CHIP SICHERHEIT
org/download/download-easy.html.en#linux das aktuelle TorBrowser-Bundle herunter und entpacken Sie das Archiv. Sollte die
Datei start-tor-browser nicht ausfhrbar sein, klicken Sie im
Dateimanager Nautilus auf Dateien | Einstellungen | Verhalten |
Ausfhrbare Textdateien ausfhren, wenn sie geffnet werden, um
das zu ndern. Anschlieend ffnet ein Doppelklick auf start-torbrowser das Kontrollpanel Vidalia, der Tor-Browser startet kurze
Zeit spter. Ausfhrliche Infos zum Tor-Browser-Bundle erhalten Sie
im Artikel Anonym im Web mit dem Tor-Browser auf Seite 64 .
CHIP SICHERHEIT
75
OPEN SOURCE
Libre Office:
Wer Office sagt, meint nicht immer zwangslufig Microsoft Office. Denn
auch andere Hersteller bieten vollwertige Office-Pakete an. Und im Fall
von LibreOffice mssen Sie nicht einmal Geld ausgeben
VON HANS BR
eine Frage: Word, Excel, PowerPoint & Co. stellen zumindest in der Windows-Welt die absolute Referenz in Sachen
Office-Software dar. Doch nicht jeder Anwender ist bereit,
viel Geld in eine der Office-2013-Varianten zu investieren
oder sich fr eines der Office-365-Abonnements zu entscheiden. Das ist aber auch gar nicht ntig, da es nach wie vor gute
Alternativen gibt. Eines der beliebtesten Office-Pakete, das kostenlos angeboten wird, ist das auf OpenOffice.org basierende Libre
Office (http://de.libreoffice.org, auf DVD ).
Die Software, die in der aktuellen Version 4.1.0 fr die Betriebssysteme Windows, MacOS X und Linux zur Verfgung steht, umfasst
fnf Hauptkomponenten: die Textverarbeitung Writer, die Tabellenkalkulation Calc, das Prsentationsprogramm Impress, das Datenbankmodul Base und das Zeichenwerkzeug Draw. Ebenfalls integriert ist ein vielfltiger Formel-Editor, mit dem sich komplexe mathematische Funktionen, etwa fr Differential- und Integralglei-
76
CHIP SICHERHEIT
Alles im Blick
Groe Hilfe
Assistenten erleichtern
es Ihnen, Privat- und
Geschftsbriefe sowie
Faxe zu gestalten
INFO
WEITERE OFFICE-ALTERNATIVEN
FreeOffice
Softmaker FreeOffice
ist eine kostenlose
Office-Alternative,
die die drei wichtigsten Anwendungen umfasst:
TextMaker,
PlanMaker und
Presentations
vorkommen, dass beim Import von Word-, Excel- oder PowerPointDateien nicht alle Formatierungseinstellungen des OriginalDokuments bernommen werden. Ebenfalls mglich ist es, die
Dokumente direkt aus den einzelnen Anwendungen heraus als PDFDateien zu exportieren.
Ein weiteres Plus: Die einzelnen Komponenten setzen auf eine
traditionelle Bedienoberflche. Anstatt also die Befehle wie in
Microsoft Office seit Version 2007 hinter verschiedenen Registerkarten zu verstecken, greifen Sie direkt ber die Menleiste auf alle
Funktionen zu. Interessantes Detail, das alle Umsteiger freuen drfte: LibreOffice untersttzt zahlreiche aus Word & Co. bekannte Tastenkrzel, darunter [Strg]+[F], [Strg]+[K] und [Strg]+[U] zum Formatieren markierter Texte. Mit Untersttzung der Assistenten, die
Sie Schritt fr Schritt durch den Erstellungsvorgang begleiten, verfassen Sie Privat- und Geschftsbriefe, Faxe und Prsentationen.
Aus dem Web laden Sie nicht nur Dokumentvorlagen, sondern auch
Zusatzfunktionen, die LibreOffice als Extensions bezeichnet
Angaben ein und aktivieren Sie die Option Daten fr Dokumenteneigenschaften verwenden.
Dass LibreOffice keinen Cent kostet, bedeutet nicht, dass Sie auf
wichtige Funktionen verzichten mssen. Ganz im Gegenteil: Mit
den kostenlosen Varianten von Word, Excel und PowerPoint legen
Sie aufwendig formatierte Textdokumente an, berechnen umfangreiche Zahlenreihen und gestalten multimediale Prsentationen.
Gespeichert werden diese Dokumente dann entweder im plattformbergreifenden OpenDocument- oder in einem der proprietren
Microsoft-Formate.
Andersherum funktioniert es aber auch, sodass Sie MS-OfficeDokumente mit LibreOffice ffnen und bearbeiten knnen. Untersttzt werden alle Office-Versionen seit Office 97. Allerdings kann es
CHIP SICHERHEIT
77
OPEN SOURCE
Kostenlose
Sicherheit
Axcrypt
Perfekte Dateiverschlsselung
Mit diesem Security-Tool verschlsseln Sie Ihre sensiblen
Dateien. Dabei kommt ein AES-Algorithmus mit einer Schlssellnge von 128 Bit zum Einsatz. Um eine mit Axcrypt codierte Datei zu
entschlsseln, muss man nicht nur das richtige Passwort eingeben,
sondern bei Bedarf auch noch eine geheime Schlsseldatei (TXT)
auswhlen. AxCrypt muss dabei auf dem Rechner installiert sein.
Sehr bedienfreundlich: Nach der Installation steht der Befehl zum
Verschlsseln im Kontextmen der rechten Maustaste zur Auswahl.
chip.de/downloads/AxCrypt_23813785.html
BleachBit
78
CHIP SICHERHEIT
ClamWin Portable
Create Synchronicity
Duplicati
Create
Synchronicity
ist ein cleveres
Tool zum Synchronisieren
von Ordnerinhalten
Duplicati
legt Datensicherungen an
und speichert
sie auf Wunsch
auch in der
Cloud
Eraser
JAP
Eraser
ist erste Wahl,
wenn es darum
geht, Dateien
rckstandslos
zu lschen
CHIP SICHERHEIT
79
OPEN SOURCE
Password Safe
JAP erleichtert
Ihnen die Konfiguration durch
die Hilfe eines
Assistenten
PeaZip
Password Safe ist ein cleveres Tool, mit dem Sie smtliche
Zugangsdaten sicher aufbewahren knnen
PeaZip ist ein
prima PackProgramm,
das auch mit
exotischen
Formaten
zurechtkommt
PWGen
80
CHIP SICHERHEIT
PWGen vertraut
beim Generieren von Passwrtern auf die
Entropie
Sandboxie fhrt
Sie nach der
Installation
Schritt fr
Schritt durch
den Einrichtungsprozess
Sandboxie
Update-Tool fr Windows-Anwendungen
Nicht jedes Programm auf Ihrem PC verfgt ber eine automatische Update-Funktion. So bekommen Sie oft nicht mit, wenn
etwa wichtige Sicherheitslcken mit einer neuen Version gestopft
wurden. Eine groe Hilfe stellt in diesem Zusammenhang Secunia
Personal Software Inspector dar. Denn das Tool scannt Ihre Festplatte und vergleicht die Versionsnummern der entdeckten Anwendungen mit einer stets aktuellen Datenbank, die mehrere tausend
Produkte umfasst. Auf diese Weise kommen Programme zum Vorschein, die nicht mehr up-to-date sind oder schlichtweg nicht mehr
weiterentwickelt werden. Praktisch: Die Software liefert Ihnen gleich
den direkten Download-Link. So bringen Sie die relevanten Programme ohne viel Aufwand auf den neuesten Stand.
chip.de/downloads/Secunia-Personal-Software-Inspector-PSI_
28151435.html
Anschlieend
starten Sie alle
Programme
direkt im
geschtzten
Bereich von
Sandboxie
WOT
Xpy
CHIP SICHERHEIT
81
D AT E N S C H T Z E N
TRACKER
Werbe- und Analysedienste,
die den Seitenbesuch eines
Users aufzeichnen
WEBSITES nutzen
Trackingdienste,
um die Seite zu
optimieren und
Werbung anzuzeigen
82
Im Netz der
datendealer
CHIP WINDOWS 8
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
tz
c
Tra
ke
googleanalytics.com
qservz.com
scorecardresearch.com
atdmt.com
adition.com
googleadservices.com
ytimg.com
adrolays.de
freenet.de
feedburner.com
googlesyndication.com
gstatic.com
adscale.de
adnxs.com
amgdgt.com
bp.blogspot.com
blogblog.com
serving-sys.com
ebaystatic.com
c-and-a.com
adsrvr.org
advolution.biz
invitemedia.com
yimg.com
metalyzer.com
adrdgt.com
adjug.com
2mdn.net
doubleclick.net
yieldmanager.com
mythings.com
google.de
googleusercontent.com
blogger.com
youtube.com
ivwbox.de
fbcdn.net
akamaihd.net
facebook.com
nuggad.net
revsci.net
admeld.com
rubiconproject.com
openx.net
amazon-adsystem.com
pubmatic.com
ajax.googleapi.com
webtrekk.net
wunderloop.net
quality-channel.de
ge
87
74
73
73
70
70
70
70
70
70
69
69
69
69
69
69
69
69
69
69
69
69
69
69
69
69
69
68
68
68
68
68
68
68
68
44
28
28
27
24
19
19
19
18
17
17
16
15
14
13
tra
ck
ite
Fir
ma
da
t
hin
Google
Quisma
TMRG
Microsoft
Virtual Minds AG
Google
Google
abilicom
Freenet
Google
Google
Google
Adscale
AppNexus
Adconion Media
Google
Google
MediaMind
eBay
Cofra Holding
GoDaddy
Media Ventures
Google
Yahoo
Metapeople
GoDaddy
AdJug
Google
Google
Yahoo
MyThings
Google
Google
Google
Google
IVW
Facebook
Akamai
Facebook
Nugg.ad
AudienceScience
Google
Rubicon Project
OpenX
Amazon
PubMatic
Google
Webtrekk
AudienceScience
Spiegel Verlag
er
*QUELLE ALEXA.COM
Pla
e
eS
Im Milliardengeschft Onlinewerbung
werden Sie bei jedem Klick analysiert
es sei denn, Sie wehren sich dagegen
Fr nicht Eingeweihte wirkt Onlinewerbung bisweilen wie eine Geheimwissenschaft. Da gibt es neben dem Retargeting noch kontextbasierte
Anzeigen, die sich auf den Inhalt der gerade angezeigten Seite beziehen.
hnlich funktioniert das Keyword-Targeting, die Werbung auf Basis einzelner Worte, wie in der Google-Suche oder in Gmail. Schlielich gibt es
noch das Behavioural Targeting, bei dem Tracker aus dem Verhalten
eines Users ein Interesse abzuleiten versuchen. Fr diese Bewegungsmuster gibt es sogar eigene Experten, die Customer Journey Manager. Man
knnte sie die heimlichen Reisebegleiter im Web nennen, die Websurfer
durch die Seiten fhren wie ahnungslose Touristen ber einen Basar.
Diese Onlinewerbung, die Haupteinnahmequelle vieler Websites,
wird heute meist ber die Klickzahl oder die daraus resultierenden
Kufe bezahlt. Ungefhr zwei Drittel der weltweiten Werbeumstze entfallen auf solche Anzeigen. Je mehr Klicks also, desto mehr Geld fr die
Website. Google allein nahm im ersten Halbjahr 2012 weltweit 20,8 Milliarden US-Dollar mit solcher nutzungsbasierten Werbung ein. Personalisierte Werbung ist nicht per se schlecht, sagt Michaela Zinke, Referentin fr Verbraucherrechte im Internet beim Verbraucherzentrale
Bundesverband (vzbv). Wenn man schon Werbung sehen muss, dann
CHIP SICHERHEIT
83
D AT E N S C H T Z E N
natrlich lieber eine, die relevant ist. So weit ist die Verbreitung personalisierter Werbung verstndlich. Das groe Problem ist, dass der
Nutzer nicht selbst entscheiden kann, ob er sie mchte, sagt Zinke.
84
CHIP SICHERHEIT
Auch Werbeunternehmen kennen diese Tricks und weichen zunehmend auf neue Trackingmethoden aus. Eine beinahe forensische
Methode ist das Browser-Fingerprinting. Trackingdienste knnen
anhand diverser, beim Laden einer Webseite bermittelter Daten einen individuellen Fingerabdruck des Browsers generieren. Zu den
Daten zhlen die IP-Adresse, die Versionsnummern des Betriebssystems, der installierten Flash-, Java- und anderer Browser-Plug-ins
sowie die Bildschirmauflsung, Farbtiefe und installierten Schriftarten. Diese Parameter erlauben nahezu unzhlige Kombinationen.
Der Browser ist jedoch erst der Anfang. Mobilgerte sind das nchste
Ziel der Werbefirmen, denn 13,7 Millionen Deutsche surfen mindestens einmal pro Woche mit ihrem Smartphone im Web, so das Ergebnis einer Studie des Bundesverbandes Digitale Wirtschaft. Der Vorteil
von Smartphones: Sie haben meist nur einen Nutzer und ermglichen ber die WLAN- und GPS-Lokalisierung ganz neue Useranalysen. Da Cookies auf Mobilgerten nur sehr begrenzt gespeichert
werden knnen, beschrnkt sich gezielte Mobilwerbung bislang
meist auf Apps, weil die enorm viele Daten auslesen knnen. Das Security-Unternehmen Bitdefender analysierte im November 2012 einige Android-Apps, darunter das beliebte Spiel Paradise Island. Es sendet Telefonnummern und Mailadressen an AirPush.com, die Identifikationsnummer des Gerts an Aarki.net zwei auf Mobilgerte
spezialisierte Werbedienstleister. Andere Apps lesen laut Bitdefender
die Kontaktliste sowie besuchte Websites und Suchanfragen aus. Einige aggressive Adware-Apps verndern dafr die Standardsuchmaschine, sodass sie jede Suchanfrage des Users tracken knnen.
Am wertvollsten ist der Aufenthaltsort des Users. Nutzerprofile
zu erstellen ist extrem einfach, wenn man den Standort des Nutzers
trackt, weil man so viel darber erfhrt, was er gern tut, sagt Sicherheitsforscher Liviu Arsene von Bitdefender. Wenn der Datentracker
ein Smartphone etwa dreimal im Monat in einem Fuballstadion
ortet, ist der Nutzer vermutlich Fuballfan. Er interessiert sich also
wahrscheinlich mehr fr Sportkleidung als fr Damenschuhe und
sieht dann die entsprechende Werbung auf seinem Smartphone.
SO ENTSTEHEN NUTZERPROFILE
USER
WEBSHOP
WERBEUNTERNEHMEN
DATENSATZ 1
NACHRICHTEN
analysiert
Websites
mit
Cookies
USER
Aus den
Datenstzen
entstehen
URL, Zeitpunkt
vorher besuchte Seite
angeklickte Produkte
eingegebene Daten
DATENSATZ 2
URL, Zeitpunkt
gelesene Artikel
Log-in-Daten
Gefllt mir-Klicks
besucht nchste
Website
NUTZERPROFILE
WEBSITE
COOKIES IM BERBLICK
DATENSATZ 3
Telefonnummer
E-Mail
Gerte-ID
Aufenthaltsort
DATENSATZ 4
Betriebssystem
Softwareversionen
installierte Add-ons
IP-Adresse
SMARTPHONE
analysiert
Gerte
mit
Cookies
BROWSER
PC
HTTP-COOKIE
360YIELD
ADSCALE
APPNEXUS
ATDMT
ATEMDA
CRITEO
DEMDEX
DOUBLECLICK
FACEBOOK
METRIGO
OPENX
PUBMATIC
SMART ADSERVER
SOCIOMANTIC
YIELDLAB
YIELDMANAGER
hollndischer Werbevermarkter
deutscher Werbevermarkter
US-amerikanischer Werbevermarkter
Tracker des Microsoft-Werbedienstes Atlas
schwedischer Werbevermarkter
franzsischer Werbevermarkter
Datentracker von Adobe
Werbedienst von Google
Tracking ber Gefllt mir-Button
deutscher Werbevermarkter
US-amerikanischer Werbevermarkter
Tracker des US-Webhosters GoDaddy
internationaler Werbevermarkter
deutscher E-Commerce-Werbevermarkter
deutscher Werbevermarkter
Werbevermarker von Yahoo
FLASH-COOKIE
SUPERCOOKIE
D AT E N S C H T Z E N
GOOGLES EINGEKAUFTE WERBEFIRMEN
Die Google-Dienste sind kostenlos, Geld verdient Google mit Onlinewerbung. Dafr hat das Unternehmen viele Firmen bernommen
86
CHIP SICHERHEIT
JAHR
FIRMA
PREIS
ZWECK
8342
39,0 %
1,5 %
3,1 % 4,0 %
8,3 %
QUELLE:
ZENITHOPTIMEDIA
YAHOO
44,1 %
MICROSOFT
FACEBOOK
AOL
ANDERE
= 1,94 MIO.
HAMBURG
BERLIN
KLN
STUTTGART
DSSELDORF
DUISBURG
DORTMUND
FRANKFURT/M.
NRNBERG
ESSEN
= 1,34 MIO.
0,89 MIO.
=
= 0,55 MIO.
= 0,55 MIO.
= 0,54 MIO.
= 0,50 MIO.
= 0,50 MIO.
= 0,47 MIO.
0,65 MIO.
* MNCHEN HAT
KEINE ANGABEN
GEMACHT
Privatsphre
sollte nicht nur
optional sein
GARY KOVACS, CEO Mozilla
TIPPS
CHIP SICHERHEIT
87
D AT E N S C H T Z E N
Sicherheitsbewusste Anwender, die ihre Daten in der Cloud speichern wollen, mchten im Vorfeld wissen, ob der Anbieter eine eigene Server-Infrastruktur betreibt und in welchem Land die Server
88
CHIP SICHERHEIT
FOTO: FOTOLIA
Telekom Cloud
Buch.de
eBook.de
CHIP SICHERHEIT
89
D AT E N S C H T Z E N
Songs im Monatsabo
Bei Spotify, Deezer und Napster knnen Sie sich fr eine Monatsgebhr rund um die Uhr musikalisch unterhalten lassen
Wie schon erwhnt, mischt Amazon mit seinem Tochterunternehmen Lovefilm auch im Videogeschft mit. Sie knnen aktuelle Streifen, Filmklassiker und TV-Serien entweder direkt ber das Internet
streamen, oder Sie leihen sich DVDs und Blu-rays aus. Das Angebot
ist ziemlich gro. Kino-Fans und Serien-Junkies, die sich von aktuellen Hollywood-Filmen und TV-Serien unterhalten lassen mchten,
finden aber auch abseits von Amazons Lovefilm Nachschub.
Maxdome: Das von der ProSiebenSat.1 Media AG betriebene Videoportal Maxdome (www.maxdome.de) gehrt zu den deutschen OnDemand-Vorreitern. Zwei Wege stehen Ihnen offen, um das Angebot
zu nutzen: Entweder Sie bezahlen fr jeden Film einzeln (Pay per
View) oder Sie schlieen ein Abonnement ab und erhalten Zugriff
auf die komplette SD- und HD-Videosammlung von Maxdome, die
nach eigenen Aussagen mehr als 50.000 Titel umfasst, darunter die
TV-Serienhits The Walking Dead und Breaking Bad. Pay-per-ViewFilme sind ab 0,49 Euro (Ausleihen) respektive 4,99 Euro (Kauf) zu
haben, das Video-on-Demand-Abo schlgt monatlich mit 14,99 Euro
zu Buche. Die Filme lassen sich auf PCs, modernen Smart-TVs sowie
iPad, iPhone und iPod Touch wiedergeben.
Videoload: Auch die Deutsche Telekom verfgt mit Videoload
(www.videoload.de) ber ein eigenes Videoportal. Vier verschiedene
Abo-Angebote stehen zur Auswahl: Filme, Dokus, Kids und TV-Serien. Die drei erstgenannten kosten monatlich jeweils 4,99 Euro, fr
die Serien mssen Sie pro Monat 9,99 Euro ausgeben. Dafr knnen
Sie sich von Top-TV-Serien wie Luther, Falling Skies und Spooks
unterhalten lassen. Pay-per-View ist ebenfalls mglich, sodass Sie
SD- und HD-Videos ausleihen und erwerben knnen. Kunden, die
sich fr das Entertain-Angebot der Deutschen Telekom entschieden
haben, empfangen Videoload direkt ber den vom Anbieter zur Verfgung gestellten Receiver. Alle anderen streamen die Streifen ber
ihren PC oder Smart-TVs von Samsung. Android- oder iOS-Apps bietet Videoload dagegen nicht an.
Watchever: Relativ neu im Video-On-Demand-Geschft ist Watchever (www.watchever.de). Fr eine monatliche Gebhr von 8,99 Euro
erhalten Sie Zugriff auf das komplette SD- und HD-Videosortiment,
das Herstellerangaben zufolge Zehntausende Filme und TV-Serien
90
CHIP SICHERHEIT
Auch in Sachen Unterhaltungselektronik, PC-Hardware und Haushaltsgerte steht Amazon in der Beliebtheitsskala der Online-Shops
ganz vorne. Hauptgrund dafr ist das schier unendlich groe Sortiment. Angefangen bei USB-Sticks ber PCs, Notebooks und Tablets
INFO
ZALANDO & CO.
Mchten Sie sich Filme und TV-Serien auf DVD oder Blu-ray
ausleihen, ist Verleihshop.de eine sehr gute Anlaufstelle
Birkenstock- oder Buffalo-Schuhe? Tom-Tailor-oder TrueReligion-Jeans? Anzug von Boss oder Brooks Brothers? Ob
Frau oder Mann, modern oder klassisch, gnstig oder exklusiv
im Online-Kaufhaus Zalando (www.zalando.de) wird mit
Sicherheit jeder fndig. Das Angebot ist wesentlich grer als
bei Amazon, was nicht zuletzt daran liegt, dass sich Zalando auf
Schuhe, Bekleidung und Accessoires beschrnkt. Mbel und
andere Einrichtungsgegenstnde gibt es zwar auch, sie spielen
aber nur eine untergeordnete Rolle. Beliebt bei modebewussten Online-Shoppern sind auch die Anbieter Brands4Friends (www.brands4friends.net), Frontlineshop (www.
frontlineshop.com) und 7Trends (www.7trends.de), ein Anbieter, der sich auf den Verkauf von Damenmode spezialisiert hat.
Stilsicher
PCs, Computerzubehr, Unterhaltungselektronik und Haushaltsgerte knnen Sie bei Cyberport auch per iOS-App einkaufen
Notebooksbilliger.de
CHIP SICHERHEIT
91
D AT E N S C H T Z E N
Datensicherung
mit Versionsverwaltung
INFO
BACKUP MIT ZUSATZ-SOFTWARE
92
CHIP SICHERHEIT
ine der wichtigsten Neuerungen von Windows 8 ist der Dateiversionsverlauf, der ausgewhlte Dateien in regelmigen Abstnden sichert. Noch besser: Es werden verschiedene Versionen der einzelnen Daten gespeichert, sodass Sie problemlos
eine ltere Version eines Dokuments wiederherstellen knnen. Das Prinzip hnelt dem Time-Machine-Backup aus Mac OS X.
Da der Dateiversionsverlauf grundstzlich keine Sicherungen auf
der Systempartition speichert, muss Ihr Rechner entweder ber eine
zweite Partition respektive Festplatte verfgen oder mit einem USBWechsellaufwerk ausgestattet sein. Ebenfalls mglich ist es, die Daten auf einem freigegebenen Netzlaufwerk zu sichern.
1
2
SO GEHTS
mit dem Backup der Dateien. Dabei kopiert das Betriebssystem alle in den Standard-Bibliotheken Bilder, Dokumente, Musik und Videos abgelegten respektive die in
diesen Bibliotheken verknpften Elemente, die Desktop-Einstellungen sowie Kontakte und Favoriten. Je nachdem, wie gro die
Standard-Bibliotheken sind, kann dieser Vorgang durchaus eine
Stunde und lnger dauern. Sie knnen einen Blick auf den Status
werfen, indem Sie den Datei-Explorer starten, zum Sicherungslaufwerk wechseln und den Ordner FileHistory ffnen.
der gesicherten Daten ist kinderleicht. Im Dialog Dateiversionsverlauf nutzen Sie dafr den Befehl Persnliche Dateien
wiederherstellen. Anschlieend markieren Sie die wiederherzustellenden Elemente, klicken mit der rechten Maustaste auf die
grne Schaltflche und entscheiden sich fr Wiederherstellen.
Whlen Sie Wiederherstellen in, knnen Sie den Zielordner
auswhlen. Mit den Pfeiltasten blttern Sie brigens durch die
einzelnen Sicherungsversionen.
CHIP SICHERHEIT
93
D AT E N S C H T Z E N
Sie mchten Ihre Daten keinem Fremdanbieter anvertrauen und haben bislang auf Cloud-Lsungen verzichtet?
Mit Ubuntu und ownCloud behalten Sie
die Kontrolle ber Ihre Daten
VON JRGEN DONAUER
94
CHIP SICHERHEIT
tionen abgleichen. In diesem Workshop zeigen wir Ihnen, wie Sie eine ownCloud-Instanz auf einem Ubuntu-Server 12.04 LTS installieren. Ideal fr diese Aufgabe ist etwa ein ausgemusterter, aber
noch halbwegs leistungsfhiger PC.
Whrend Sie den Ubuntu-Server aufsetzen, fragt der Installations-Assistent Sie nach zu installierender Software. Geben Sie an
dieser Stelle mindestens OpenSSH Server und LAMP Server an. Ersteres erleichtert spter die Fernwartung, und den LAMP-Stack brauchen Sie im Folgenden fr die ownCloud-Instanz.
Mchten Sie die neueste Version von ownCloud installieren, knnen Sie das aktuelle Archiv auf der Projektseite ownCloud.org herunterladen. Dazu mssen Sie allerdings alle notwendigen Pakete
manuell installieren. Fr viele Linux-Distributionen, darunter auch
Ubuntu, stellen die Entwickler ein separates Repositorium zur Verfgung. Verwenden Sie dieses, schlagen Sie gleich zwei Fliegen mit
einer Klappe. Bei der Erstinstallation lst das ownCloud-Paket alle
notwendigen Abhngigkeiten auf und installiert die bentigten Pakete. Weiterhin bekommen Sie durch den Einsatz von Online-
INFO
DEM CLOUD-SERVER EINE FESTE
IP-ADRESSE ZUWEISEN
und fgen die nachfolgenden Zeilen ein. Wir gehen davon aus,
dass Ihr Heimnetzwerk 192.168.100.x ist und der Router fr
Internet-Zugriffe die Adresse 192.168.100.1 hat. Die Zeilen
auto eth0 und iface eth0 inet dhcp befinden sich bereits in
der Datei. Das Konstrukt sieht nach den nderungen so aus:
auto eth0
iface eth0 inet static
address 192.168.100.55
netmask 255.255.255.0
gateway 192.168.100.1
Starten Sie nun den Server neu, verfgt er ber die feste IPAdresse 192.168.100.55, unter der ownCloud immer erreichbar
ist. Sollten Sie den Server ohne Bildschirm betreiben und haben
bei der Installation OpenSSH server angekreuzt, finden Sie
nun den Rechner auch fr die Fernwartung ber SSH wieder.
Allerdings hat der Server nun keinen Zugriff zum Internet
mehr, weil die DNS-Auflsung nicht mehr funktioniert. Um das
zu korrigieren, ndern Sie die Datei /etc/resolv.conf und
geben einen Nameserver ein. In der Regel reicht an dieser Stelle auch die IP-Adresse des Routers. Sie knnen aber auch die
Adressen von OpenDNS verwenden:
nameserver 208.67.222.222
nameserver 208.67.222.220
Bei einem Neustart wrden diese nderungen allerdings berschrieben. Auf einem Server mit fester IP-Adresse deinstallieren Sie deshalb am besten das Programm resolvconf:
MySQL ist die bessere Wahl als SQLite, denn es gibt einen groen
Geschwindigkeitsunterschied zwischen den beiden Datenbanken
Updates stets die aktuelle Version, ohne selbst eingreifen zu mssen. Sie finden die Links und Installations-Anweisungen fr die
verschiedenen Distributionen unter http://bit.ly/10JnZRB. In Bezug auf Ubuntu 12.04 LTS sieht die Prozedur, die mit root-Rechten
durchzufhren ist, wie folgt aus:
echo deb http://download.opensuse.org/repositoriesisv:ownClou
d:community/xUbuntu_12.04/ / >> /etc/apt/sources.list.d/
ownCloud.list
wget http://download.opensuse.org/repositories/
isv:ownCloud:community/xUbuntu_12.04/Release.key
apt-key add - < Release.key
apt-get update
apt-get install ownCloud
Nun knnen Sie die ownCloud ber folgenden Link aufrufen und
vollstndig einrichten:
ownCloud-Instanz einrichten
Es bietet sich an, dem Server eine fixe IP-Adresse zuzuweisen. Eine
Anleitung dazu finden Sie im Kasten oben auf dieser Seite. Ansonsten knnten Sie die ownCloud zum jetzigen Stand durch den Einsatz
von SQLite bereits abschlieen. Davon raten wir Ihnen allerdings ab,
da mit dem Einsatz von SQLite die ownCloud wesentlich langsamer
ist als mit MySQL. Somit richten wir zunchst eine Datenbank fr
die OwnCloud ein.
Melden Sie sich zunchst an der MySQL-Konsole als root an
und verwenden das MySQL-Passwort, das Sie whrend der Installation mit LAMP am Anfang vergeben haben:
mysql -u root -p
CHIP SICHERHEIT
95
D AT E N S C H T Z E N
Unsere erste Handlung fhrt nach rechts oben. Klicken Sie auf den
Benutzernamen und bei dem sich ffnenden Men auf Persnlich. Dort knnen Sie in der vierten Zeile die Sprache auf Deutsch
umstellen. Die ownCloud kann sehr hflich sein, denn es gibt
Deutsch (Persnlich) und Deutsch (Frmlich: Sie).
Als nchsten Schritt klicken Sie wieder auf den Benutzernamen
und Apps. An dieser Stelle finden Sie Zusatzmodule fr die ownCloud, von denen einige standardmig aktiviert sind. Dazu gehren etwa Kontakte, Kalender und ein PDF-Betrachter.
Ein weiterer Menpunkt unter dem Benutzernamen ist Administrator. Dort knnen Sie ownCloud-Instanzen exportieren, Benutzern das Teilen von Links erlauben oder verbieten und HTTPS
erzwingen. Weiter knnen Sie festlegen, wie per Cron-Job automatisierte Aufgaben starten sollen.
Unter Benutzer legen Sie neue Anwender-Konten und Gruppen an. Die Anwender knnen Sie bestimmten Gruppen zuweisen.
In dieser Maske legen Sie auch sogenannte Quotas fest. Das ist der
maximale Speicher, der jedem einzelnen Anwender zur Verfgung
steht. Auch fr sich selbst sollten Sie einen normalen Anwender anlegen. Denn in der Regel verwendet man das Systemverwalter-Konto
nur fr administrative Aufgaben.
Dazu geben Sie einfach bei Loginname und Passwort die
gewnschten Daten ein. Klicken Sie auf das Feld rechts daneben,
knnen Sie eine neue Gruppe anlegen. Wir haben user verwendet
und den neuen Anwender dieser Gruppe zugewiesen.
Meldet er sich an, hat er beim Aufrufen des Benutzermens
wesentlich weniger Rechte. Er kann zum Beispiel persnliche Ein-
INFO
NTZLICHE TIPPS ZU OWNCLOUD
96
CHIP SICHERHEIT
Auf die ownCloud knnen Sie nicht nur via Browser zugreifen.
Die ownCloud-Instanz lsst sich auch per WebDAV als entferntes
Laufwerk einbinden. Die Adresse finden Sie in den bereits erwhnten persnlichen Einstellungen. Sie hat das folgende Format:
http://<Server-Adresse>/ownCloud/remote.php/webdav/. Kopieren Sie darber Dateien auf die ownCloud-Instanz, erscheinen diese
auch in der Browser-Oberflche. Wrden Sie einfach Dateien in den
Daten-Ordner des Anwenders kopieren, nhme ownCloud diese
nicht in die Datenbank auf. Derzeit werden drei Methoden untersttzt, um in Ihrer persnlichen Wolke Daten unterzubringen: via
Browser, WebDAV oder mit dem Sync-Client.
CalDAV ist ein offenes Protokoll, mit dem Sie Kalender-Daten
synchronisieren knnen. Mchten Sie etwa Mozilla Thunderbird
mit der ownCloud abgleichen, brauchen Sie die Erweiterung
Lightning. Die finden Sie im Add-On-Manager des Mozilla-Clients.
Legen Sie an dieser Stelle einen neuen Netzwerk-Kalender an,
knnen Sie CalDAV als Protokoll angeben. Die zu verwendende
Adresse finden Sie im Kalender der OwnCloud. Klicken Sie auf
das kleine Rdchen unterhalb des Anwender-Mens und danach auf
die kleine Weltkugel neben Default calendar. Das Format der URL
fr den Standard-Kalender sieht ungefhr folgendermaen aus:
INFO
ANDROID SYNCHRONISIEREN
Wollen Sie Android mit der ownCloud synchronisieren, brauchen Sie zustzliche Apps dafr. Bei uns hat das am besten mit
den beiden Apps CardDAV-Sync beta und CalDAV-Sync beta
(beide von Marten Gajda) funkioniert. Die Apps kosten jeweils
um die 2,50 Euro.
Nach der Installation der Apps legen Sie in Android ein neues
CardDAV-Konto an. Sie brauchen auch dort wieder den im
Artikel erwhnten CardDAV-Link. Eine Schritt-fr-SchrittAnleitung fr das Synchronisieren der Android-Kontakte finden
Sie unter bit.ly/YApkZp.
Sehr hnlich funktioniert das auch mit dem Abgleichen von
Kalender-Daten. Sie legen ein CalDAV-Konto an und hinterlegen den entsprechenden Link plus die Anmeldedaten in der
App. Unter Android haben Sie nun einen zustzlichen Kalender.
Geben Sie darin Daten ein, knnen Sie diese inklusive Erinnerungen mit ownCloud synchronisieren. Eine Anleitung, wie Sie
Kalender-Daten zwischen Thunderbird, ownCloud und Android
verbinden, finden Sie unter bit.ly/119JiP3.
ownCloud-Instanz sichern
Achten Sie darauf, dass sich zwischen der Option -p und dem Passwort fr die Datenbank kein Leerzeichen befindet. Das ownCloud
nach dem Passwort ist der Name, den Sie fr die Datenbank vergeben haben. Der .sql-Datei drfen Sie einen beliebigen Namen geben.
An dieser Stelle knnen Sie auch eine Pfad-Angabe hinterlegen, etwa
/media/backup/ownCloud.sql. Am besten geben Sie der .sql-Datei
einen automatischen Zeitstempel, dann wissen Sie sofort, von welchem Tag die Sicherung stammt:
mysqldump -u root -pPasswort ownCloud > ownCloud-$(date
+%Y-%m-%d).sql
Mit diesem Wissen knnen Sie nun eine Datensicherung automatisieren, zum Beispiel via Cron-Job.
Interessante Erweiterungen
CHIP SICHERHEIT
97
D AT E N S C H T Z E N
die ownCloud-Instanz einzubinden. Als Nutzer finden Sie diese Option unter Persnlich. Theoretisch sind Google Drive, Dropbox,
Amazon S3, WebDAV, OpenStack, FTP und SFTP mglich.
Im Test hat etwa das Einbinden von Strato HiDrive via SFTP sehr
gut funktioniert. Google Drive lsst sich ebenfalls sehr einfach einbinden, allerdings ist nur ein Zugriff auf die Dateien der obersten
Ebene mglich. Bei einem Klick auf einen Unterordner landen Sie
wieder im Hauptpfad der Dateien.
Fr das Einbinden von Dropbox mssten Sie zunchst eine Entwickler-App bei Dropbox registrieren, damit Sie die beiden Variablen App key und App secret erhalten.
hnlich verhlt es sich mit Amazon S3. Wollen Sie CIFS/SMBFreigaben einbinden, bentigen Sie auf dem Server das Paket smbclient. Da es sich um unseren eigenen Server handelt, knnen wir
das mit diesem Befehl erledigen:
Die Bookmarks-App zum Verwalten und Hinterlegen von Lesezeichen ist ebenfalls sehr sinnvoll. Die Entwickler bieten an dieser Stelle eine Mglichkeit, ein Spter lesen in den Lesezeichen des Browsers zu hinterlegen. Besuchen Sie nun eine Webseite und klicken im
Browser auf Spter lesen, ffnet sich automatisch ein neues
Fenster. Das ist mit ownCloud verbunden, und Sie knnen das Lesezeichen nun direkt dort speichern lassen. Die Bookmarks selbst verwalten Sie mit Hilfe von Tags. Somit erleichtert Ihnen die Software
das Wiederfinden von Lesezeichen. Als Filter knnen Sie auch mehr
als ein Schlagwort angeben.
Die ownCloud ist auf einem sehr guten Weg, und es ist recht attraktiv, Daten in einer eigens verwalteten Cloud zu hinterlegen. Allerdings wartet auch noch viel Arbeit auf die Entwickler. So gibt es noch
keine Mglichkeit, die hochgeladenen Dateien in ownCloud 5 verschlsseln zu lassen. Diese Funktion soll allerdings in naher Zukunft
implementiert sein.
Weiterhin ist es wnschenswert, die Apps in fertige und experimentelle Tools zu trennen. Denn es ist frustrierend, wenn man etwa
die Antiviren-App aktivieren mchte, der Vorgang jedoch mit einer
Fehlermeldung abbricht und man erst per Internet-Recherche herausfindet, dass diese App mit ownCloud 5 (noch) nicht kompatibel
ist. Eine solche App hat in einer Installation nichts verloren.
Beim Einbinden von externen Speichern wre es zudem
wahrscheinlich sinnvoller, separate Module fr die jeweiligen Protokolle anzubieten. Der Administrator htte auf diese Weise mehr
Kontrolle. Weiterhin lieen sich die schon sehr gut funktionierenden externen Speicher-Lsungen von den eher problembehafteten trennen.
Es gibt zudem Berichte, dass der Sync-Client von ownCloud unter
Umstnden Tausende von _conflict-Dateien erzeugen kann (bit.
ly/11diFY9). Die erscheinen dann, wenn die Synchronisation nicht
sicher ist egal ob sie die Datei auf dem Server berschreiben soll
oder nicht. In diesem Fall legt die Software zur Sicherheit automatisch nur eine Kopie an. Unter Umstnden kann es an dieser Stelle
helfen, wenn Sie die Versionierung deaktivieren.
Diese Beispiele zeigen, dass bei manchen Apps nichts anderes brig bleibt, als sie einfach auszuprobieren und damit zu experimentieren. Die per Standard aktivierten Module von ownCloud funktionieren aber im Groen und Ganzen recht gut.
98
Optimal vernetzt!
Spinnen Sie sich Ihr eigenes Heimnetz.
CHIP SICHERHEIT
Erste Hilfe
Android Apps auf Herz und Nieren geprft jetzt im CHIP Kiosk sichern!
8,90 Euro!
Entdecker gesucht!
Auf zu neuen Ufern mit Windows 8 - jetzt im CHIP Kiosk sichern!
Jetzt fr nur
9,95 Euro!