Datensicherheit und Anonymität: Unterschied zwischen den Versionen

Aus BoyWiki
Zeile 29: Zeile 29:


== Anonym im Internet surfen ==
== Anonym im Internet surfen ==
(bitte ergänzen!)
(bitte um Webproxies, Tor und VPNs ergänzen!)


[[Kategorie:BL-Ratgeber]]
[[Kategorie:BL-Ratgeber]]
{{Stummelchen}}
{{Stummelchen}}

Version vom 18. April 2009, 22:24 Uhr

Das Thema Sicherheit ist eines der wichtigsten überhaupt, wenn es darum geht, sich selbst und andere zu schützen.

Sichere Passwörter

Ein bzw. mehrere sichere Passwörter sind das A und O beim Schutz seiner Computerdaten. Für verschiedene Zwecke sollten auch unterschiedliche Passwörter verwendet werden. Wie stark ein Passwort ist, hängt von zwei Faktoren ab. Die Passwortlänge sollte mindestens 10 Zeichen betragen. Je mehr Zeichen verwendet werden, desto sicherer ist es. Die Anzahl der verwendeten Zeichen sollte ebenfalls so umfangreich wie möglich sein. Damit das Passwort an Stärke gewinnt, empfiehlt sich die Verwendung von Großbuchstaben (A-Z), Kleinbuchstaben (a-z), Ziffern (0-9) und Sonderzeichen (+$%&.-?).

Schwache Passwörter sind demnach: 12345, Heinz, Gott oder Sex

Starke Passwörter sollten für Außenstehende keinen Sinn ergeben und wie bereits erwähnt über eine ausreichende Länge verfügen. Stark wäre beispielsweise das Passwort H7\&&jp1LV!uwa+40nnv.

Der Nachteil an diesem Passwort ist, dass man es sich schlecht merken kann. Doch dies kann man mit sich selbst geschaffenen Eselsbrücken erleichtern.

Man kann sich z.B. einen langen Satz ausdenken oder aus einem Buch merken. Von den Worten kann man den ersten und letzten, die ersten oder letzten beiden Buchstaben (usw.) und die Länge des Wortes als Ziffer nehmen. Schon hat man bei einem Satz mit 10 Wörtern 20 Buchstaben und 10 Ziffern. Bestimmte Buchstaben kann man nun durch Sonderzeichen ersetzen (z.B. S zu $ oder L zu \). Der Phantasie sind dabei kaum Grenzen gesetzt.


Daten verschlüsseln

Unabhängig davon, ob man glaubt, etwas zu verbergen zu haben oder nicht, ist eine Verschlüsselung von Daten in Zeiten von Trojanischen Pferden, dem geplanten Bundestrojaner und teilweise unbegründeten Hausdurchsuchungen ein wichtiges Instrument zum Schutz der eigenen Privatsphäre.

Dazu stehen verschiedene Programme wie das OpenSource-Tool TrueCrypt, BestCrypt und viele weitere Programme zur Verfügung.

Verschlüsselte Container

Eine Möglichkeit, seine Daten vor unerlaubtem Zugriff zu schützen, ist die Verwendung von Containern. Mit einem geeigneten Programm (z.B. TrueCrypt) erstellt man eine Datei, die wie ein Tresor funktioniert, und weist ihr ein Passwort zu. In diesem Container kann man, nachdem man ihn mit dem richtigen Passwort geöffnet hat, Dateien ablegen bzw. Programme wie Internetbrowser installieren. Schließt man den Container, sind die darin enthaltenen Daten für andere unsichtbar.

Auch den Container selbst kann man in anderen verstecken Dateien verstecken, was jedoch aufgrund des hohen Speicherbedarfs sehr auffällig ist. Diese Methode ist also allenfalls geeignet, den Container vor Computerlaien aber nicht vor Ermittlungsbehörden zu verstecken.

Komplette Systemverschlüsselung

Eine weitere Methode, Daten zu verstecken ist die komplette Systemverschlüsselung, mit der die gesamte Festplatte samt Betriebssystem verschlüsselt und damit uneinsehbar wird. Nur mit einem Passwort, das beim Start des Computers abgefragt wird, kann das Betriebssystem (Windows, Linux, usw.) überhaupt erst gestartet werden.

Noch mehr Sicherheit bietet eine Variante, bei Systeme verschlüsselt werden und je nach Verwendung eines Passwortes das eine oder andere System gestartet wird. Das bietet einem Beschuldigten die Möglichkeit, sich mit der Offenlegung des einen Systems zu entlasten, obwohl dies im deutschen Strafrecht keinesfalls nötig ist, da die Beweislast bei den Ermittlungsbehörden und nicht dem Beschuldigten liegt.

Anonym im Internet surfen

(bitte um Webproxies, Tor und VPNs ergänzen!)

Dieser Artikel ist noch ein Stummelchen. Hilf dabei, ihn zu erweitern.