NSAgate – Was sich bei mir geändert hat

Am 6.6.2013 hat sich das Bestätigt was schon viele (mich eingeschlossen) vermutet haben, NSA „hört mit“, Danke Edward Snowden und dem nachhaltigen NSAgate. Alles was öffentlich zu sehen und lesen ist, wird sicherlich nur die Spitze des Eisberg sein. Zeit darüber nachzudenken ob die eingesetzten Applikationen zu Hause eine Aktualisierung vertragen können. Nicht nur die täglichen Kommunikationsapplikationen am heimischen Rechner sind auf der Liste, sondern auch sonstige installierte Tools und Co stehen bei einem Reine machen mit auf der Liste. Sicherlich wird es niemals die absolute Kontrolle der eigenen Kommunikation geben, dafür gibt es doch zu viele Wege und zu wenige sichere und einfache Lösungen. Die sicherste Methode wird weiterhin die Abkapselung vom Internet bleiben. Kein Internet – Kein Big Brother oder zumindest auf das Minimum reduziert, was machbar ist. Die folgenden Zeilen sollen eher Denkanstöße sein, als eine Art „so bin ich richtig abgesichert“! Viele Punkte stammen aus meiner persönlichen Erfahrung der letzten zwölf Monate, als auch schon länger ausgedachte Ideen. Sicherheit bedeutet leider auch Komfortverlust, jedenfalls konnte ich bisher nichts finden, was die Sicherheit als auch die Benutzerfreundlichkeit steigert. Zum Glück ist der Mensch ein Gewohnheitstier und der Verlust des bisherigen Komforts ist schon bald nicht mehr als Verlust bemerkbar, sicher ;-)

Die Ausgangslage

Basis bildet ein normales Windows 7 mit Schwerpunkt Office und Internet. Ab und an wird mal ein Software installiert und diese verbleibt dann wahrscheinlich Monate oder gar Jahrelang auf demselben Versionsstand. Nicht jede Software hat eine automatische Aktualisierung oder nicht jeder will das mitmachen.

Der Softwareinspektor

Dann schlägt die Zeit für den Secunia Personal Software Inspector kurz PSI. Diese Applikation untersucht den gesamten PC nach vorhandener Software und prüft den Versionsstand. Sollte eine Applikation sich nicht selbst aktualisieren, kann ggf auch PSI dies durchführen. Dies kann jedoch Länger dauern, wie selbst die neue herunterladen installieren. Sollte eine installierte Software nicht angezeigt werden, kann es sein, das diese noch nicht in der Datenbank von Secunia enthalten ist. Um den Datenbestand zu erweitern, ist es jedoch möglich die auszuführende Datei an Secunia zu schicken, das diese dann evtl. in den Aktualisierungsprozess einfließen kann.
Zu erwähnen ist noch, das PSI nicht nach neuen Treibern sucht und lediglich auf Applikationen hinweist, welche ein bekanntes Security Problem haben und durch den Hersteller mit einer neueren Version gelöst wurde. Daher wird nicht jeder Versionssprung angezeigt, obwohl es eine aktuellere Version gibt, wie die lokal installierte.

kennwort

Kennwortgenerator

 

Der Browser

Weiter geht es mit der mittlerweile wichtigsten Applikation auf einem PC, der Webbrowser. Die Zeiten welche der Browser zur Anzeige von Webseiten genutzt wurde, sind vorbei und so kann dieser heute eine Fernwartung zum eigenen PC anbieten, oder dient als Instrument für Webseiten erstellen, Dokumente bearbeiten und vieles mehr. Daher sollte dieser immer nicht nur auf dem neusten Stand sein, sondern flexibel auf die eigenen Bedürfnisse anpassbar sein.
Der liebe Internet Explorer, mit der Version 11 ist dieser nochmal ein Stück schneller und besser geworden, keine Frage. Die alternativen Browser sind auch nicht schlecht und jeder hat seine Vor- und Nachteile. Viele zwitschern gerne nach Hause zum Hersteller, erfassen das Surfverhalten, stellen die nicht gewünschte personalisierte Werbung beim surfen da.
Aus meiner Sicht gibt es eigentlich nur zwei Alternativen als neuer Standardbrowser. Der Altbekannte Mozilla Firefox und Iron von SRWare. Dieser basiert auf Chrome, ist jedoch um einiges entschärft worden, was Benutzerverfolgung und Co angeht, mehr dazu ist hier nachzulesen.
Iron war sehr lange bei mir im Einsatz, stabil, schnell, gute Auswahl an Erweiterungen. Jedoch vermisse ich immer noch das automatische Aktualisieren, was gezielt von SRWare nicht gewollt ist, als auch das nicht jede Erweiterung für Firefox auch für Chrome portiert wird. Daher werkelt jetzt zusätzlich zum Internet Explorer der Mozilla Firefox und stopft die Lücken, welche ich am Iron vermisst habe.

Das Mailprogramm

Windows Live Mail ist sicherlich kein schlechtes Emailprogramm, bietet für den normalen Hausgebrauch auch die nötigsten Funktionen mit. Jedoch sieht die Updatepolitik von Microsoft für das Produkt jetzt nicht so aktiv aus, wie es andere Hersteller mit deren Lösungen anbietet.
Hier gibt es eine wahre Auswahlflut an Alternativen zu Live Mail. Viele sind optisch ein grauen für das Auge, andere sind nur kostenpflichtig gut nutzbar. Die Auswahl fällt für mich nicht so schwer, es ist der Mozilla Thunderbird und eM Client in der Gratis Version.
Live Mail hatte ich genutzt, nachdem Mozilla die aktive Weiterentwicklung einstellen will. Dann kam meine Owncloud zu Hause und die Frage wie ich meine Kalender und Kontakte mit dem Email Programm synchroniseren konnte. Es ging einfach nicht mit Windows Live Mail, also musste eine Alternative her und dann bin ich bei eM Client ein paar Monate verblieben. Look & Feel ist super, großer Funktionsumfang, stabil und schnell, alles war da. Doch leider war die Verschlüsselung von Emails nicht so gut unterstützt via S/MIME. Also kam dann wieder Thunderbird ins Spiel. Mit den zahlreichen Erweiterungen war es dann so wie gewollt. Da zeigt sich wieder, wie unterschiedlich die Ansprüche sind und zum Glück gibt es auch Auswahl welche individuell zu einem passt.
Die Erweiterungen
Je nach Produkt schwankt die Individualisierbarkeit und damit auch der Einsatz von Erweiterungen. Angefangen vom Look dem Aussehen der Oberfläche und Knöpfe, hilfreiche Tools zur Anonymisierung bis hin zu netten Gimmicks.
So schnell eine Erweiterung installiert ist, so schnell kann auch ein Schadhafte Erweiterung installiert sein. Nur weil es auf der Seite des Herstellers für Erweiterungen aufgeführt ist, heißt es nicht das diese auch Vertrauenswürdig ist. Als Indiz für eine gute Erweiterung, ist die Rehabilitation mit einer großen Anzahl von Bewertungen, am besten in mehr wie einer Sprache und frei von Rechtschreibfehler. Wenn diese dann noch bei großen bekannten Webseiten erwähnt werden, ist die Gefahr relativ niedrig sich etwas Ungewolltes einzufangen.
Vom Umfang der Erweiterungen sind sicherlich die Mozilla Firefox und Thunderbird an der Spitze gefolgt von Chrome. Vom Rest wie Opera, Safari und Internet Explorer, fang ich (leider) erst gar nicht an.

Die Passwörter

Passwortklau ist leider schon fast Normalität und schwache Passwörter sind schnell ausprobiert bzw. erraten. Ohne Kennwörter gibt es kaum noch eine Möglichkeit im Internet einzukaufen oder zu kommunizieren. Klar ist ein Kennwort für Dienste und Möglichkeiten toll, doch Bequemlichkeit sollte keine Ausrede sein. Die Routine zum Wechseln eines Kennworts ist schon fast obligatorisch wie der Gang zum Zahnarzt oder zum TÜV. Gepaart mit einem komplexen Kennwort für jede Anmeldung bei einem Dienst bzw. Anbieter, ist schon die halbe Miete. Sicherheit kostet nur etwas mehr Zeit im täglichen Ablauf und daran gewohnt sich jeder. Durch die hohe Anzahl von Anmeldedaten bei diversen Diensten, Webseiten, Produkten etc. ist ein Passwort Speicher absolut zu empfehlen. Mittlerweile sind auf Papier notierte Zugangsdaten imho schon fast sicherer, wie elektronisch Erfasste Zugangsdaten. Die Angst vor einem Diebstahl ist wegen der hohen Vernetzung und Dauerhaften Verfügbarkeit vom Smartphone, PC etc. viel höher, wie das jemand zu Hause eine Seite mit Zugangsdaten entwendet und damit Unfug treibt. Ein Backup mittels Fotokopie ist auch schnell getan ;-) Der Komfort und zeitlich unabhängige Zugriff auf komplexe Zugangsdaten, müssen also in einer Software sicher gespeichert werden.
Keepass ist meine erste Wahl gewesen. Der Leistungsumfang ist groß und die Integration in ein bestehendes Umfeld ist dank diverser Erweiterungen auch recht schnell und einfach. Die größte Schwachstelle der Kombination von Keepass mit Firefox ist der Betreiber eines Dienst bzw. Webseite. Wenn dieser nur ein schwaches Kennwort zulässt, bringt einem ein Passwortgenerator dann nicht mehr so viel.
Bei einem Kennwortwechsel, sollte der Hinweis vorhanden sein, wie lange das Kennwort sein darf und welche Zeichen benutzt werden dürfen. Wird ein Kennwort nach Vorgabe des Betreibers mit dem Keepass Passwortgenerator erstellt, ist sofort ersichtlich, dass solch ein Kennwort nicht mehr durch blindes versuchen erraten werden kann. Dies kann auch zum eigenen Nachteil werden, wenn das generierte Kennwort manuell bei der Kennwortänderung zweimal eingetragen werden muss. Da kommt schnell die Frage auf ob es jetzt oder klein geschrieben ist oder ist das Zeichen der Großbuchstabe i oder die Zahl 1.
Ist das neue Kennwort erfolgreich auf ein komplexes aktualisiert worden, kann einem egal sein, ob das Kennwort bei einem Passwortklau im Klartext durch dritte gestohlen wurden. Denn nochmal sollte/wird keiner mehr bei seinen weiteren Zugangsdaten verwenden. Bei einem Diebstahl von Geldtransaktionskonten ist nur ein Wechsel der Bank die beste Methode, doch das ist leider viel Aufwendiger, wie erst mal ein sicheres Kennwort zu nutzen.

Die Emailadresse

Dank Keepass und der Einsatz von komplexen Kennwörtern, fehlt jetzt nur noch das i Tüpfelchen um das Ganze ab zu runden. Eine Emailadresse für jeden Zugang oder zumindest für eine Kategorie von Zugängen.
Mit dem Passwortklau bei dritten, ist oft auch die verwendete Emailadresse mit entwendet worden. Das auf dieser dann in naher Zukunft Spam eintreffen wird, wäre nicht weit hergeholt, wenn es um die Verwendung solcher privaten Daten von kriminellen geht. Meine Empfehlung ist zwar wieder etwas unpraktisch, jedoch im Nachhinein betrachtet wieder interessant. Fiktiv gesprochen wäre es interessant zu wissen, wieso Spam auf eine Emailadresse ankommt, wenn diese explizit nur bei einem Anbieter als Benutzername benutzt wird. Wenn es dann noch keine offizielle Information gibt, das die Zugangsdaten entwendet wurde, ist die Frage wie der Datenschutz und die Verwendung der Daten innerhalb des Anbieters umgegangen wird.
Als Beispiel wäre jetzt mal eBay/Amazon/Otto, welche in die Kategorie eCommerce fallen oder kürzer „Einkaufen“. Eine Emailadresse wie „einkaufen.internet@…“ wäre ein Zusammenlegung von Diensten/Anbieter einer Kategorie. Detailierter wäre dann die Emailadresse „ebay.einkaufen@…“ bzw. „otto.einkaufen@…“, welche dazu noch Aussagekräftig sind. Das ganze klappt einfacher, wenn die eigentliche Hauptemail mit einer eigenen Domain bei einem Hostinganbieter hinterlegt ist. Solch eine Kostenpflichtige Lösung ist die flexibelste Art sich seinen eigenen angepassten Emailadressen zu erstellen und bei Bedarf auch schnell zu löschen bzw. zu ändern.
Wird jedoch ein Freemailprovider verwendet, kann es sein das solche „Aliase“ nicht kostenfrei enthalten sind oder nur in geringen Mengen. Bei mail.de gibt es zehn Alias Adressen, bei Google Mail bis 30 oder bei der Telekom auch bis zehn oder oder oder.
Der neu erstellte Alias, verweist normal immer auf die eigene Hauptmailadresse und damit ist auch die Benutzerfreundlichkeit sichergestellt. Da ein Versand mit einem Alias nicht gewollt ist bzw. eigentlich nie benötigt wird, reicht es vollkommen aus, das der Empfang von Alias eine wunderbares Mittel ist um Online sich noch ein wenig sicherer zu bewegen.

Resumee

Diese Zeilen kann ich nur als Anstoß geben, dass sich jeder selbst darüber erst mal Gedanken macht, ob überhaupt eine Änderung gewünscht ist. Das ist der erste Schritt, weg vom vertrauten und hin zu etwas neuen. Neues bedeutet auch auf dem Laufenden bleiben, was heute eine gute Lösung ist, muss morgen zwangsläufig nicht mehr so sein.
Nur bringt es nichts, wenn die heimischen PC Applikationen und die Zugangsdaten etwas sicherer werden, wenn der Mensch dahinter, das fehlende Bewusstsein hat, mit den alltäglichen Werkzeugen richtig umzugehen weiß. „Vertraue niemanden“, ist eine gute Grundlage um das Bewusstsein aufzubauen. Vertrauen ist gut, Kontrolle ist besser und das hat jeder selbst in der Hand.
Erst nachdenken, dann handeln …

abgelegt in Software.

1 Kommentar

  1. Pingback: Raspberry Pi 3 - Die eigene Cloud • Die B Seite

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.