...
Life hacks, handige tips, aanbevelingen. Artikelen voor mannen en vrouwen. We schrijven over technologie, en over alles wat interessant is.

Luftspalt, Faraday-Käfige und andere Sicherheitsmaßnahmen für Superparanoiker

51

Fühlen Sie sich wie Edward Snowden und haben Sie Angst, dass jemand mit seriösen Tools Ihre digitalen Geheimnisse preisgeben könnte. Lass sie nicht machen.

Nachdem Sie unseren Kanal schon lange gelesen haben, haben Sie wahrscheinlich bereits die Grundlagen der Cybersicherheit gelernt. Sie wissen sogar mehr als nur die Grundlagen. Aber es gibt Zeiten, in denen man immer noch nicht aufhören kann, gegen das Gefühl anzukämpfen, dass es nicht genug ist.

Irgendwann, wenn der Staat Ihren Computer kompromittieren und Informationen über Ihr Privatleben erhalten will, wird er einen Weg finden. Sie können es ihnen zumindest erschweren.

Wir haben einen interessanten WIRED- Artikel übersetzt, der extreme Sicherheitstipps beschreibt, von denen einige sogar Edward Snowden in seiner Praxis benutzte, als er in einem Hotelzimmer geheime amerikanische Geheimdienstdaten mit Journalisten teilte.

Dieser Artikel ist eher allgemeiner Natur. Wir hoffen wirklich, dass Sie niemals auf solch extreme Maßnahmen zurückgreifen müssen, aber selbst wenn Sie dies tun, werden Ihnen diese grundlegenden extremen Sicherheitsmaßnahmen dabei helfen, Ihre Daten zu schützen.

Erstellen eines Luftspalts

Der beste Weg, Ihren Computer vor Hackerangriffen zu schützen, besteht darin, ihn nicht mit einem anderen Computer zu verbinden. Diese Vorsichtsmaßnahme wird "Luftspalt" genannt. In einer Welt, in der fast jede Maschine mit dem Internet verbunden ist, ist das nicht so einfach. Für wichtige Dateien (die den Bitcoin-Cache und andere geheime Materialien speichern) ist das Offline-Arbeiten jedoch eine echte Rettung vor Bedrohungen.

Während jeder Laptop es dem Benutzer ermöglicht, Kommunikation wie Wi-Fi und Bluetooth auszuschalten, ist der sicherste Weg, eine Luftlücke zu schaffen, das Ausschalten aller drahtlosen Geräte, sagt David Huerta, Spezialist für digitale Sicherheit bei der Freedom of the Press Foundation. Verwenden Sie noch besser einen Computer, der ursprünglich nicht über eine solche Hardware verfügt. Als Beispiele nennt Huerta den Intel Nuc, Gigabyte Brix und andere alte Mac Mini Computer.

Die einzige Möglichkeit für einen Hacker, einen Air Gap – Computer zu kompromittieren, besteht darin , sich physischen Zugriff auf den Computer zu verschaffen. Ein Angreifer müsste zum Computer gehen und ein USB-Laufwerk oder ein anderes Speichermedium anschließen.

Der Air-Gap-Computer fungiert als Datei-Browsing-Station, wo Sie sensible Daten einsehen und sicher sein können, dass die Maschine nicht gehackt wird. Huerta empfiehlt außerdem, die Festplatte des Computers zu entfernen. Stattdessen können Sie das System mit dem kurzlebigen Tails OS von einem USB-Stick booten. Es hilft dem Benutzer, nach der Verwendung des Computers keine Spuren zu hinterlassen. Das bedeutet auch, dass Sie keine Dateien auf Ihrem Air Gap-Rechner speichern können. Dadurch ist ein solcher Computer nahezu vollständig vor Hackerangriffen aller Art geschützt.

Faradaysche Käfige

Wenn Sie wirklich nicht verfolgt werden möchten, hilft es nicht, Ihr Handy auszuschalten. Sicherheitsexperten warnen seit Jahren davor, dass ausgeklügelte Malware Mobiltelefone verwenden kann, um Gespräche aufzuzeichnen, selbst wenn Sie glauben, dass das Gerät ausgeschaltet ist. Sie denken wahrscheinlich nur so, weil Hackerprogramme eine vorgetäuschte Abschaltung des Telefons erstellen und wichtige Funktionen aktiv lassen können.

Wenn Sie den Akku aus Ihrem Telefon entfernen, können Sie diese Art der Verfolgung stören. Aber für das iPhone und andere Mobilgeräte, deren Akkus schwer zu entnehmen sind, gibt es spezielle Faraday-Käfige. Das sind spezielle Metallbeutel, die alle Funkfrequenzen blockieren. Legen Sie Ihr Telefon in eine dieser Taschen und es ist für jeden unzugänglich, der versucht, darauf zuzugreifen. Es ist nicht möglich, Informationen zu empfangen oder zu senden, während sich das Telefon im "Käfig" befindet. Schutztaschen kaufen ist einfach: Sie sind zum Beispiel bei Amazon erhältlich .

Zur Not reicht jede sichere Metallbox, wie ein Safe oder ein Mikrowellenherd. Zum Beispiel bat Edward Snowden die Besucher seines Hotelzimmers in Hongkong immer, ihre Handys im Minikühlschrank zu lassen. Denken Sie daran, dass ein Faraday-Käfig dazu beiträgt, Ihren Standort vor Hackern zu verbergen, Angreifer jedoch nicht davon abhält, Gespräche mit Ihrem Telefon aufzuzeichnen, wenn es bereits zuvor gehackt wurde. In diesem Fall sendet das Telefon keine Daten, während es sich im Käfig befindet, sondern beginnt damit, sobald es seine Internetverbindung wiedererlangt.

Lasermikrofone

Wenn erfahrene Hacker Ihre Gespräche belauschen möchten, brauchen sie keine Wanze in Ihrem Büro oder zu Hause. Stattdessen können sie ein Instrument verwenden, das der Welt als Lasermikrofon bekannt ist. Das funktioniert so: Ein unsichtbarer Infrarotlaser scheint durch das Fenster des Opfers und wird zum Lichtsensor zurückreflektiert. Durch die Messung von Interferenzen im reflektierten Licht kann das Lasermikrofon Vibrationen in der Fensterscheibe erkennen und den Ton von der anderen Seite wiederherstellen.

Ein solches „Laserlauschen” kann verhindert werden, indem man das Fenster mit Verdunklungsvorhängen schließt oder während eines privaten Gesprächs laute Musik spielt. Einige Leute verwenden auch spezielle Vibrationsgeräte wie dieses, die an Fenstern installiert werden und jeden Versuch verhindern, die Vibrationen der Fensterscheibe zu verfolgen.

Wirf eine Decke über dich und sei sicher

Natürlich können Hacker Ihre Passwörter mit Malware stehlen oder den von Ihnen verwendeten Server kapern. Aber sie können Ihre sensiblen Daten auch einfach über die Schulter sehen, während Sie sie eingeben. Wenn Sie denken, dass Sie unter gezielter Videoüberwachung stehen (z. B. in einem Hotelzimmer), lohnt es sich, über eine scheinbar albern klingende, aber effektive Verteidigung nachzudenken: eine virtuelle „Sicherheitsdecke”. Nennen wir es die Linus-Methode.

Mit verdecktem Kopf und Händen können Sie vertrauliche Passwörter eingeben, ohne Angst haben zu müssen, dass eine Überwachungskamera Sie über die Schulter beobachtet. Snowden illustrierte diese „Blanket Defense”-Technik in der Dokumentation Citizenfour. Dort wurde ihm gezeigt, wie er in einem Hotelzimmer in Hongkong eine Decke über sich warf, um sein Passwort einzugeben . Er bezeichnete die Decke scherzhaft als sein „Zaubergewand”. Wenn Ihr Passwort jedoch tatsächlich mit einer installierten Kamera gesehen werden kann, die Sie über die Schulter beobachtet, sollten Sie ernsthaft darüber nachdenken, sich eine Decke überzuziehen.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen