wi-fi_security_new_michelle-1000x440

Es kann jedem passieren: Identitätsdiebstahl

Stellen Sie sich vor, Sie öffnen Ihre E-Mail und finden ein Schreiben vom Finanzamt vor, in dem steht, dass Sie Tausende von Euro Steuerschulden haben. Darin steht auch, dass Sie in den letzten fünf Jahren Zehntausende von Euro an Steuererstattungen erhalten haben. Es gibt nur ein Problem – „Sie“, von dem wir hier sprechen, ist eigentlich jemand anderes.

Sie nehmen das Telefon und rufen die angegebene Nummer an. Offensichtlich gibt es einen Fehler, und Sie sind zuversichtlich, dass dieser mit diesem Telefonat aufgeräumt werden kann. Aber das ist nicht der Fall. Eigentlich ist dies erst der Anfang.

Ihr Herz klopft, als Sie erklären, dass Sie sich die letzten sechs Jahre einer medizinischen Behandlung unterzogen haben und weder Steuererstattungen erhalten noch Geld verdient haben. Die Person am anderen Ende der Leitung hört zu und sagt dann fünf Wörter, die Sie niemals erwartet hätten: „Jemand hat Ihre Identität gestohlen.“

Von da an wird Ihr Leben zur Hölle. Und es gibt nichts, was Sie tun können.

Die Statistiken sprechen für sich. Eine von zehn Personen wird Opfer eines Online-Verbrechens. Und viele dieser Verbrechen geschehen im öffentlichen WLAN. Einige Opfer verlieren „nur“ Geld. Aber wenn ein Hacker Ihre Sozialversicherungsnummer in die Hände bekommt, können Sie mehr verlieren als das. Und genau das geschah mit Michelle, einer Krankenschwester aus Queens, New York.

Wir haben vor kurzem Michelle und andere Opfer von Identitätsdiebstahl aufgefordert, ihre Geschichten zu erzählen und uns mitzuteilen, wie es sich wirklich anfühlt, wenn die eigene Identität gestohlen worden ist. Erfahren Sie jetzt, was Michelle erlebt hat. Dies sollte eine ernüchternde Warnung für uns alle sein.

Nach dem Interview sagte Michelle, dass sie glücklich sein würde, wenn ihre Geschichte andere Leute davon abhält, durch den Alptraum des Identitätsdiebstahls zu gehen.

Michelle ist es passiert. Aber es muss Ihnen nicht passieren. Sehen Sie sich das Video an, um zu sehen, warum öffentliches WLAN so riskant ist und schützen Sie sich mit Freedome VPN.

Weitere Beiträge zu diesem Thema

Web of Untrust

Der Spion in meinem Browser

Ist es ok, wenn Werbetreibende Ihr vollständiges Surfverhalten auswerten können? Inklusive aller Suchbegriffe, übersetzten Texte, aufgerufenen Webseiten (ja, auch die nicht jugendfreien sind gemeint) und angeklickten Facebook-Profile? Dann können Sie hier an der Stelle aufhören zu lesen. Denn Ihrem Wunsch kommen Lieferanten von kostenfreien Browser-Erweiterungen (Extensions) bereits nach. Alle anderen Webnutzer sollten rasch einen Blick auf die installierten Extensions werfen. Finden sich darunter beispielsweise Web of Trust oder Ghostery, dann ist Ihr Surfverhalten der jüngeren Zeit in Gänze von Werbern analysiert worden. Geliefert wurde es von den Extensions. Im Fall von Web of Trust mindestens seit einigen Monate, eventuell sogar schon seit April 2015. Das jedenfalls ist das Ergebnis einer Anfang November veröffentlichten Recherche, zu der sich die NDR-TV-Sendungen Zapp und Panorama mit der Redaktion von mobilsicher.de zusammen tat. Über eine Scheinfirma bezog eine NDR-Reporterin von einem Datenhändler einen kostenlosen Probedatensatz, bestehend aus Nutzerprofilen von drei Millionen deutschen Webnutzern. Angeblich kann der Verkäufer gut das zwanzigfache an Daten liefern. Wie die Analyse der Web-of-Trust-Erweiterung durch mobilsicher.de ergab, stammt ein Großteil der Daten ausgerechnet von einer Extension, die ihren Nutzern an sich Auskunft geben soll über die Vertrauenswürdigkeit von Webseiten. Dass die Extension darüber hinaus sämtliche Seitenaufrufe des Browsers mitschnitt und nach Hause telefonierte, darüber hätten an sich die Nutzungs- und Datenschutzbestimmungen Auskunft geben sollen. Doch, ups, das habe Web of Trust (WOT) zumindest im Fall der 900.000mal installierten Firefox-Version seiner Erweiterung leider, leider vergessen mit in seit Juli 2016 geltenden die Bestimmungen aufzunehmen. Die Funktion zum Mitschnitt findet sich schon seit April 2015 im Code der Erweiterung. Eventuell wäre also auch Juli 2016 mehr als ein Jahr zu spät aus Sicht der ausspionierten Anwender. Welche Lehre kann man als Webnutzer nun daraus ziehen? Um es hart zu sagen: Nur der Verzicht auf Browser-Erweiterungen schützt vor dieser Form der Überwachung. Denn selbst wenn man sich die Mühe machte, die Nutzungsbedingungen – geschrieben von Juristen für Juristen – zu lesen: Es hätte im Fall von WOT nichts genutzt. Dazu kommt, dass die Entwickler im Fall der Firefox-Version auch das Team beim Browser-Hersteller Mozilla täuschten, das neue Erweiterungen beziehungsweise Updates von vorhandenen Extensions auf deren Unschuld hin prüfen soll. WOT machte in den Datenschutzbestimmungen einfach falsche Angaben, so dass die Prüfer in die Irre geführt wurden. Für Anwender ist es somit vollkommen unmöglich, vor der Installation einer Erweiterung zu prüfen, ob diese mehr macht, als sie es auf den ersten Blick soll. Einzig eine Analyse des – oftmals verschleierten – JavaScript-Quellcodes der Extension brächte Aufschluss. Bedeutet das, dass alle kostenfreien Chrome- und Firefox-Erweiterungen bösartige Funktionen verstecken? Natürlich nicht. Der Großteil aller Extensions dürfte harmlos sein. Nachdem es derzeit aber keinen verlässlichen, nutzerfreundlichen Weg gibt, diese Unterscheidung zu treffen, bleibt nur ein rigoroser Verzicht. Erst wenn die Browser-Hersteller entsprechende Regelungen durchsetzen, die es Erweiterungsentwicklern verbieten, Funktionen zu verstecken, können sich Nutzer wieder beruhigt mit Extensions befassen. Bis dahin gilt: Einsatz auf eigene Gefahr. Übrigens: Nicht nur Erweiterungen versuchen, möglichst umfassende Anwenderprofile zu erstellen. Auch Werbenetzwerke tun dies. Beim Aussperren beziehungsweise Blenden dieser Netzwerke helfen Werkzeuge wie unser VPN-Netzwerk Freedome. Ist der Client auf einem Endgerät aktiv, entfernt er alle Cookies von Werbenetzwerken und verhindert so das Nachverfolgen von Nutzern beziehungsweise Browsern. Außerdem unterbindet Freedome http-Datenverkehr von und zu bekannten „Tracking-Domains“. Legitime Cookies der jeweils aufgerufenen Seite, die beispielsweise die erneute Passworteingabe verhindern, lässt der Schutzdienst aber natürlich durch. Darüber hinaus können Webnutzer noch weitere Schritte gehen, um sich vor unerwünschtem Nachverfolgen zu schützen. Die Redaktion von mobilsicher.de hat hierzu einige Tipps zusammen getragen. Auf dass den windigen Geschäftemachern alsbald das verkäufliche Material ausgeht.

11.11.2016
us-election-1000x440

Das Hacken der US-Wahl bedeutet nicht das Hacken des Wahlvorgangs an sich

Es wurde viel darüber gesprochen, ob Hacking einen Einfluss auf die US-Wahl haben wird. Zwischen all den Ereignissen – wie dem DNC-Hack (Democratic National Committee), den E-Mail-Skandalen und den Vorwürfen der Manipulation der Wahl durch Russland – kann es scheinen, dass genau dies unvermeidlich ist. Aber wie stehen die Chancen, dass Hacker tatsächlich etwas manipuliert haben können? Nun, die Wahl ist sehr dezentralisiert organisiert zwischen vielen verschiedenen Gerichtsbarkeiten in den USA. Die meisten Cybersicherheitsexperten sind sich daher einig, dass ein Szenario, in dem die Menschen einen Präsidentschaftskandidaten wählen und deren Stimmabgabe von Hackern verändert wird, ziemlich unwahrscheinlich ist (zumindest auf Bundesebene). Realistischer ist, dass Hacker versuchen, Verwirrung zu schaffen und die Integrität des Wahlsystems zu untergraben. Das Cyber Security Services-Team von F-Secure nahm die Netze der Demokraten, Republikaner und des USAGov-Programms (ein Bundesprogramm der US-amerikanischen General Services Administration) kurz in Augenschein. Durch die Verwendung von Standardaufklärungsmethoden aus öffentlich verfügbaren Quellen fand das Team heraus, dass in allen drei Fällen veraltete oder anfällige Software zum Einsatz kommt, die es Angreifern ermöglichen könnte, in die Netzwerke einzudringen. „Dies ist bei allen Organisationen der Fall, so dass diese Analyse nur bestätigt, was wir bereits wissen: Viele Netzwerke sind anfällig sogar schon für grundlegende, einfache Angriffstechniken“, erklärte F-Secure-Sicherheitsberater Sean Sullivan. „Aber keines dieser Probleme wird es jemandem ermöglichen, die Abstimmungsergebnisse zu verändern.“ Sean hat vor kurzem darauf hingewiesen, dass das Stimmenzählungssystem von Associated Press ein verlockendes Ziel ist, da es öffentlich im Internet exponiert ist. Dies entspricht auch der Meinung anderer Forscher, die sagen, dass die Schaffung von Verwirrung oder das Unterminieren der Ergebnisse realistischere Szenarien sind als die Manipulation der eigentlichen Stimmabgabe. „Die Sachen, die wir gefunden haben, können verwendet werden, um die Wahlinitiativen, die die Parteien betreiben, zu stören. Dies ist sicherlich eine denkbare Form der Störung. Es gibt auch Möglichkeiten für Hacker, zu versuchen, die Ergebnisse zu diskreditieren. Mit so etwas ist durchaus zu rechnen, sicherlich eher als dass Stimmen von einem Kandidaten zu einem anderen umgeschichtet werden“, sagte Sean. In einem dänischen Podcast, der letzte Woche veröffentlicht wurde, diskutierte F-Secure-Forschungschef Mikko Hypponen darüber, dass das Hacken der Wahl nicht bedeutet, den Wahlvorgang an sich zu hacken. Es geht darum, die Herzen und Köpfe der Wähler zu hacken. Wird das Hacken zum normalen Bestandteil der Wahlen? Wird Frankreich im kommenden Frühjahr mit diesen Problemen zu kämpfen haben, wenn seine Bürger zu den Wahlen gehen? Wie sieht es mit Deutschland aus im nächsten Herbst? Wenn politische Organisationen nicht anfangen, ihrer Cybersicherheit größere Priorität einzuräumen, wird dies nicht das letzte Mal sein, dass wir über Wahl-Hacking sprechen. [Image by Democracy Chronicles | Flickr]

08.11.2016
cstwzfwwcaapnrv

Wie funktioniert Verschlüsselung? Und warum es so wichtig ist!

Unter dem Hashtag #AskFreedomeVPN erreichen uns viele Zuschriften zu Privatsphäre und Datenschutz. Einige Fragen haben wir bereits auf YouTube beantwortet. Einem Thema möchten wir uns aber gesondert widmen, weil das Interesse der Twitter-Conmmunity hier am größten war: Verschlüsselung! Wenn Sie internationale Nachrichten zu Wirtschaft, Technik oder sogar Politik in letzter Zeit verfolgt haben, ist Ihnen vielleicht aufgefallen, dass das Wort „Verschlüsselung“ häufiger fiel. Aber während es im Zusammenhang mit Milliarden-Dollar-Tech-Unternehmen und Superstar-Whistleblowers oft erwähnt wird, wird etwas anderes leicht vergessen: Ein einfacher Zugang zu Verschlüsselung bietet große Vorteile auch für normale Web-Nutzer wie Sie und mich. Die Geschichte der Verschlüsselung Um die Verschlüsselung heute zu verstehen, müssen wir zuerst in die Vergangenheit schauen. Von ungefähr 1500 v. Chr. bis etwa vor 40 Jahren erfolgte die Verschlüsselung von Text auf  ziemlich genau die gleiche Art und Weise. Personen, die verschlüsselte Nachrichten aneinander übergeben wollten, mussten die sogenannte symmetrische Verschlüsselung verwenden. Dies bedeutete, dass es einen Geheimcode (Schlüssel) gab, der lesbare Nachrichten (Klartext) in ein unlesbares Chaos (Chiffretext) und wieder zurück in eine lesbare Form umwandeln sollte. Dies hatte zwei Hauptprobleme: Erstens mussten alle kommunizierenden Parteien Kopien des geheimen Schlüssels miteinander teilen. Dies bedeutete entweder, sich treffen zu müssen, um physisch den Schlüssel zu teilen oder einen vertrauenswürdigen Kurier zu engagieren. Zweitens, damit diese Kommunikation privat blieb, mussten alle Parteien den Schlüssel für sich selbst behalten. Würden mehrere Personen den gleichen Schlüssel verwenden, wäre jede Kommunikation anfällig, wenn auch nur eine Person unvorsichtig handeln würde oder kompromittiert worden wäre. Public-Key-Verschlüsselung Als im Jahr 1976 die asymmetrische Verschlüsselung (allgemein bekannt als Public-Key-Verschlüsselung) erfunden und eingeführt wurde, war diese eine größere Sache als man sich zunächst vorstellen konnte. Dieses System verwendet zwei Schlüssel anstatt eines. Zuerst gibt es den öffentlichen Schlüssel, dessen einziger Zweck es ist, dass der Absender Klartext in Chiffretext verschlüsseln kann. Nachdem die Nachricht verschlüsselt wurde, kann niemand (nicht einmal der Absender) die Nachricht öffnen, außer die Person mit dem „Private Key“, dem privaten Schlüssel. Ein einfacher Weg, um dies zu verstehen, ist, sich einen Briefkasten mit zwei Schlüsseln vorzustellen. Der öffentliche Schlüssel ermöglicht es, Briefe einzuwerfen, aber nicht hineinzusehen. Der Eigentümer des privaten Schlüssels ist der einzige, der Zugriff auf den Inhalt des Briefkastens hat. Die beiden Schlüssel sind mathematisch verknüpft, aber es ist nicht möglich, den frei verfügbaren öffentlichen Schlüssel zu verwenden, um den privaten Schlüssel zu erhalten. Ich weiß, es klingt wie Magie, aber es ist eigentlich nur eine Anwendung der modularen Arithmetik. Schwer zu verstehen, einfach zu nutzen Jetzt wissen wir, wie Verschlüsselung heute funktioniert, aber was bringt das für Otto Normalverbraucher? Sie, ebenso wie viele andere Menschen, könnten denken: „Ich habe online nichts zu verbergen, warum sollte ich mir die ganze Mühe machen, alles zu verschlüsseln, was ich tue?“ Zunächst einmal ist es wirklich kein Problem, dies zu tun. Der Prozess des Sendens und Empfangens von verschlüsselten Nachrichten erfordert zwar wahnsinnig komplexe Gleichungen, aber das erledigen alles die Maschinen für Sie. Beispielsweise werden Nachrichten, die über Dienste wie Whatsapp gesendet werden, automatisch end-to-end-verschlüsselt, so dass niemand außer den an dem Chat beteiligten Personen sie sehen kann, nicht einmal der Dienstanbieter selbst. Eine VPN App wie F-Secure Freedome verschlüsselt auch Ihren gesamten Internetverkehr automatisch und schützt Ihre Informationen, während Sie Ihre Spuren online verstecken. So wie es Sicherheitsexpertin Christine Bejerasco im Video ziemlich brillant formuliert hat: „Mit VPN werden Sie zu einem Online-Ninja, der von irgendwoher kommt und woanders hingeht, aber die anderen wissen nicht genau, wer Sie sind oder wo Sie herkommen.“ Warum ist Verschlüsselung so wichtig? Der durchschnittliche Benutzer sollte folgendes berücksichtigen: Ist Ihr Leben wirklich das offene Buch, von dem Sie denken, dass es so ist? Wenn Ihr Web-Nutzungsverlauf, Ihre E-Mails und Instant Messages keine Informationen enthalten, die Sie nicht mit der Welt teilen möchten, dann ist das einen Applaus wert. Aber die Tatsache ist, dass die meisten von uns Geheimnisse haben. Regierungen glauben, dass sie das Recht haben, in diese Geheimnisse – unter dem Deckmantel der Sicherheit – Einblick zu bekommen. Kriminelle wollen davon profitieren, und jeder, der Ihnen schaden möchte, kann Ihre Online-Kommunikation auf zunehmend einfachere Weise abfangen. Verschlüsselung löst nicht alle Probleme, aber ist eine entscheidende Maßnahme, um Unbefugte von Ihren privaten Angelegenheiten fernzuhalten. Das Internet hat den Bürgern der Welt eine beispiellose Macht gegeben, miteinander zu kommunizieren, Ideen auszutauschen und gemeinsam diesen Planeten zu einem besseren Ort zu machen. Durch Verschlüsselung können wir dies auch im Angesicht von Zensur und Repression tun. Es lohnt sich daher umso mehr, für die weitere Existenz und Legalität des Internets zu kämpfen. „Sie denken vielleicht, Sie haben nichts zu verbergen, aber Sie müssen alles schützen.“ - Mikko Hyppönen, Chief Research Officer, F-Secure https://www.youtube.com/watch?v=DbXlQJ0HIpg  

24.10.2016