Tag - Datensicherheit

Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor? Read More

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift. Read More

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. „Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten „, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.“ Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

© 2017 CyberGhost