Archiv der Kategorie: IT-Sicherheit

E-Mails sind Privatsphäre

Gibt es für E-Mails ein Postgeheimnis? Natürlich nicht, das gibt es ja auch nicht für die Post. Für die Wahrung der Privatsphäre muss man sich stark machen. Privatsphäre bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt. Es ist also nichts Schlimmes und nur menschich einen privaten Raum zu haben. Hier ein paar Hinweise, wie man diesem geschützten Raum in der digitalen Welt ein wenig näher kommt.

Anbieter, die es mit der Privatsphäre ernst nehmen:

Eine schöne Liste gibt es bei JonDo, wo auch der Anonymisierungsdienst JAP herkommt.

Hinweise

 

Ich habe etwas zu verbergen, nämlich meine Privatsphäre!

::: L :::

Aktuelle Nachrichten

Alles wegen Olympia

Netzwerk- und Sicherheitsabteilungen stehen vor der Aufgabe, Secure Application Enablement-Richtlinien zu entwickeln, die die Nutzung von Youtube für Marketing, Schulungen und andere geschäftliche Zwecke erlauben und zugleich den privaten Konsum von Youtube und anderen Streaming-Applikationen einschränken. (Quelle: CIO)

Cloud-Computing 2013

Wie sicher ist die Wolke (Cloud)? Wie sehen sie Trends aus? Hat sich was geändert?

Cloud Computing ist der Modetrend in der IT

Auf den ersten Blick gesehen ist die Cloud eine günstige und schnelle Alternative zur eigenen IT. Die Firmen sparen kostenintensive Software, Server und Speicher (Storage). Der Dienst des Servers und die Vorhaltung von Speicher entfällt nahezu. Doch hinsichtlich der Datensicherheit gibt es seitens vieler IT Experten bedenken.  Die Gefahr besteht darin, dass der Nutzer der Cloud nicht mehr in der Lage ist den Zugriff auf seine Daten zu kontrollieren und zu steuern. Es ist nicht klar welche Personen und Institutionen auf seine Daten zugreifen können. Bei Cloud – Anbietern wie z. B. in den USA sind Sicherheitsbehörden und Geheimdienste in der Lage die Firmendaten einzusehen. Es gibt keine weltweit einheitlichen  Datenschutzbestimmungen und keine Instanz die diese kontrollieren könnte. Diese Tatsache ist aus unternehmerischer Sicht äußerst brisant.

Aufgrund der steigenden Zahl von Smartphones und Tablet-PC werden auch immer mehr Privatpersonen die Cloud Services nutzen und Fotos, Dokumente, Musik und Videos auf fremden Servern speichern. Die Zugriffskontrolle ist für den Anwender schwierig zu bestimmen und zu kontrollieren. Hier sollte auf vertrauenswürdige und benutzerfreundliche Anbieter gesetzt werden. Aber auch hierfür gibt es keine weltweit einheitlichen Standards oder Richtlinien, an denen man sich orientieren könnte. Eine zertifizierte Vertrauenswürdigkeit gibt es zur Zeit noch nicht. Wer sicher gehen will, sollte seine Daten, die er im Internet ableg, verschlüsseln. Hierfür gibt es freie Produkte wie „True Crypt“, mit denen einfach und benutzerfreundlich die Verschlüsselung der Daten möglich ist.

Das ideale Cloud – Computing bietet dem Anwender zuverlässige Informationen darüber, wie seine Daten verarbeitet und behandelt werden. Auch gilt es, die Daten mittels bestmöglicher technologischer Mittel gegen Mißbrauch zu schützen.

Aufgrund der derzeit fehlenden Sicherheitsstandards und Transparenz ist sowohl Firmen als auch Privatpersonen von der Nutzung von Clouds für sensible Daten abzuraten. Für wenig sensible Daten ist die Cloud ein gutes Testfeld um die neuen Dienste und ihre Entwicklung zu testen.

Hinweise

Anonym im Internet

Auch im Internet gibt es eine Privatsphäre

Haben Sie etwas zu verbergen? Ja, Ihre Privatsphäre. Wer im Internet surft hinterlässt Spuren, die kaum zu verwischen sind. Auch Anwender haben das Recht auf Anonymität und dürfen ihre Privatsphäre verbergen.

Niemand muss unbedingt wissen, wo ich surfe, oder wofür ich mich genau interessiere. Wenn ich es preisgebe ist es von mir gewollt, aber bis dahin möchte ich selbst die Hoheit über diese Informationen haben. Soviel zur Theorie. Der Schutz der Privatsphäre ist im Internet nicht einfach. Man hinterlässt oft eine deutlich sichtbare Spur im Internet.

Beim Aufruf einer Webseite, oder der Nutzung eines anderen Internet Dienstes, tauscht der eigene Rechner mit dem anderen Kommunikationspartener unter anderem seine öffentliche Internet Adresse (IP Nummer) aus. Das ist technisch notwendig, damit der andere weiss, wo er die gewünschten Informationen hin schicken soll. Häufig wird die Kontaktaufnahme in einem Logbuch (log Datei) aufgezeichnet. Hier wird genau aufgeschrieben, wer zu welcher Uhrzeit welche Information abgerufen hat. Der Betreiber einer Webseite sammelt diese Log-Daten, um herauszufinden, wie sein Angebot genutzt wird und häufig um dieses Angebot zu optimieren.

Um den eigenen Internetverkehr zu verbergen, gibt es Anonymisierungsdienste. Hierbei kann sowohl der Inhalt des HTTP-Verkehrs Ihres Browsers verschlüsselt, als auch die eigene IP-Adresse durch die des Proxy-Dienstes ersetzt werden. Die Informationen der besuchten Webseiten werden  weitergeleitet, jedoch taucht im Logbuch des besuchten Webservers nur noch die IP-Adressen des Anonymisierungsproxies auf. Im Idealfall gibt es keinen Hinweis auf die eigene Identität.

Weiterführende Hinweise
Wikipedia
meineipadresse
JAP Anonymität Online
Proxyliste 1
anonymsurfen
torproject
Proxyliste 2
GreyCoder