Sicherheit: Unterschied zwischen den Versionen
T-m (Diskussion | Beiträge) Änderung 16740 von Dirk (Diskussion) rückgängig gemacht. |
T-m (Diskussion | Beiträge) |
||
Zeile 3: | Zeile 3: | ||
==Allgemeines== | ==Allgemeines== | ||
(Doch, dieser einleitende Satz geht ganz prima.) | |||
Niemand, der noch bei Trost ist, erlaubt sich heute Sex mit Unbekannten ohne Kondom. Gleiches gilt in Bezug auf Daten beim Umgang mit praktisch immer vernetzten Computern und Mobiltelefonen. Daten sind heute nirgends sicher, es sei denn, man sichert sie explizit. | Niemand, der noch bei Trost ist, erlaubt sich heute Sex mit Unbekannten ohne Kondom. Gleiches gilt in Bezug auf Daten beim Umgang mit praktisch immer vernetzten Computern und Mobiltelefonen. Daten sind heute nirgends sicher, es sei denn, man sichert sie explizit. | ||
Version vom 9. September 2013, 15:34 Uhr
Dieser Artikel dient als Einstiegspunkt und Zusammenfassung von Themen wie Computersicherheit, Anonymisierung und Verschlüsselung.
Allgemeines
(Doch, dieser einleitende Satz geht ganz prima.)
Niemand, der noch bei Trost ist, erlaubt sich heute Sex mit Unbekannten ohne Kondom. Gleiches gilt in Bezug auf Daten beim Umgang mit praktisch immer vernetzten Computern und Mobiltelefonen. Daten sind heute nirgends sicher, es sei denn, man sichert sie explizit.
Ziel muss sein und bleiben, daß unabhängig von staatlichen Maßnahmen und Garantien Daten nur von denjenigen Personen gesehen und geändert werden können, die dafür authorisiert sind. Ein Staat kann durch Definition von Grundrechten und Bereitstellung einer entsprechenden Gesetzeslage zwar dafür sorgen, daß Datenklau eine Straftat ist - das Schloß an der Tür muß man aber dennoch selbst bereitstellen und auch zuschließen, und vielleicht ruhig auch noch die gute alte Türkette dazu, ganz wie im realen Leben.
Interesse an Daten und Metadaten kommt heute aus ganz verschiedenen Richtungen (alles ohne Wertung):
- harmlose Unbefugte (neugierige Kollegen, Familienangehörige, Nachbarn usw.)
- legale, aber unangenehme kommerzielle Datensammler (vor allem zu Werbezwecken, insbesondere Spammer)
- investigative Journalisten
- in- und ausländische Geheimdienste
- Hacker und echte Kriminelle
Selbst wenn wirksamer Schutz vor Geheimdiensten offenbar zumindest theoretisch (d.h. in Einzelfällen wahrscheinlich auch praktisch) als unzuverlässig gelten muss, so kann man allerdings zumindest kommerziellen Datensammlern und Kriminellen einen Riegel vorschieben. Dazu genügen oft schon vergleichsweise einfache Maßnahmen.
Das wesentliche Argument zum Schutz der eigenen Daten lautet, daß nicht vorhersagbar ist, was mit Daten, über die man die Hoheit verloren hat, einmal geschieht, für wen sie in irgendeinem womöglich weit in der Zukunft liegenden Augenblick einmal interessant werden könnten und was er damit anstellt. Das ist ganz unabhängig vom Dateninhalt, von ihrem heute vermeintlichen Wert bzw. ihrer Banalität.
Verhaltensweisen
...
- grosse Netzwerkanbieter meiden
- sensible Daten grundsätzlich nicht im Netz ablegen
- Anzahl der Accounts begrenzen, Accounts aufschreiben
- ausloggen!
- mehrere Mail-Adressen verwenden
- wichtige Zugangsdaten nicht unverschlüsselt speichern
- Cache leeren
- Browserdaten aufräumen
- HTML-Mails vermeiden
- webbasierte Mail-Clients vermeiden
- PCs rundherum absichern
- Mobiltelefone besser (!) absichern als PCs
Passworte und private Schlüssel
...
- mehrere Passworte für verschiedene Zwecke verwenden
- Passworte regelmässig wechseln
- kompliziertere Passworte bilden
- Passworte nicht weitergeben
Sicher unterwegs im Netz
Browser
Technologien
HTTPS verwenden
Cookies
JavaScript
Browser Tracking
versteckte Zugriffe
Google umgehen!
Header in HTTP-Anfragen
Anonymisierungsnetzwerke
Firefox, SeaMonkey
Chromium
Opera
andere
Technologien
Authentifizierung am Mail-Server
SSL/TLS beim Senden und Empfangen
Mails signieren und verschlüsseln
PGP/GnuPG
S/MIME
Mail-Server
- runbox.com (kostenpflichtig)
- kolab.org
- secure-mail.biz (kostenpflichtig)
Thunderbird
Emacs/Gnus
Claws Mail
Evolution
mutt
Chatten
...
Messenger
...
FTP
...
Sicher auf lokalen Datenträgern
Festplattenpartitionen
...
Verzeichnisse
...
einzelne Dateien
...
Sichere externe Daten
- Backups
- mobile Datenträger
- Papier