Archive - September 2015

1
Anstehende Wartungsarbeiten 28. bis 30. September
2
Wie ein modernes Internet aussieht: Beispiel Nordkorea
3
Updated: iOS 9-Bug vereitelt VPN-Verbindungen
4
Pustekuchen-Passwörter: Je einfacher, desto beliebter, desto verbreiteter
5
‚NSA-Schriftart‘ enttarnt Schlüsselwörter
6
Server down in Russland und Dänemark

Anstehende Wartungsarbeiten 28. bis 30. September

Zum Einspielen von Updates und zur Ausführung regulärer monatlicher Wartungsarbeiten werden die laufenden Dienste der unten aufgeführten Server zu den hinterlegten Zeiten unterbrochen. Bestehende Nutzer-Verbindungen werden dabei automatisch beendet.

Die voraussichtliche Offlinezeit eines einzelnen Servers beträgt vermutlich zwischen 5 und 10 Minuten. Wer die Zeit nicht abwarten möchte, wechselt bitte in dieser Zeitspanne auf einen anderen Server.

Vielen Dank für euer Verständnis; wir entschuldigen uns für eventuelle Unannehmlichkeiten.

Server-Name Geplante Startzeit
Amsterdam-S01 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S02 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S03 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S04 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S05 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S06 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S07 Montag, 28. Sept, 09:00 Uhr CET
Amsterdam-S08 Dienstag, 29. Sept, 09:00 Uhr CET
Amsterdam-S09 Dienstag, 29. Sept, 09:00 Uhr CET
Amsterdam-S10 Dienstag, 29. Sept, 09:00 Uhr CET
Amsterdam-S11 Mittwoch, 30. Sept, 09:00 Uhr CET
Amsterdam-S12 Mittwoch, 30. Sept, 09:00 Uhr CET
Amsterdam-S13 Mittwoch, 30. Sept, 09:00 Uhr CET
Amsterdam-S14 Mittwoch, 30. Sept, 09:00 Uhr CET
Amsterdam-S15 Mittwoch, 30. Sept, 09:00 Uhr CET
Atlanta-S01 Montag, 28. Sept, 02:00 Uhr CET
Brussels-S01 Montag, 28. Sept, 09:00 Uhr CET
Bukarest-S01 Montag, 28. Sept, 09:00 Uhr CET
Bukarest-S02 Montag, 28. Sept, 09:00 Uhr CET
Bukarest-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Bukarest-S05 Dienstag, 29. Sept, 09:00 Uhr CET
Bukarest-S06 Dienstag, 29. Sept, 09:00 Uhr CET
Bukarest-S07 Mittwoch, 30. Sept, 09:00 Uhr CET
Bukarest-S09 Mittwoch, 30. Sept, 09:00 Uhr CET
Bukarest-S10 Mittwoch, 30. Sept, 09:00 Uhr CET
Budapest-S01 Montag, 28. Sept, 09:00 Uhr CET
Chikago-S01 Montag, 28. Sept, 02:00 Uhr CET
Dallas-S01 Montag, 28. Sept, 02:00 Uhr CET
Dublin-S01 Montag, 28. Sept, 02:00 Uhr CET
Dublin-S02 Montag, 28. Sept, 09:00 Uhr CET
Dublin-S03 Mittwoch, 30. Sept, 09:00 Uhr CET
Erfurt-S01 Montag, 28. Sept, 02:00 Uhr CET
Erfurt-S02 Montag, 28. Sept, 02:00 Uhr CET
Erfurt-S03 Montag, 28. Sept, 02:00 Uhr CET
Erfurt-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Erfurt-S05 Dienstag, 29. Sept, 09:00 Uhr CET
Erfurt-S06 Dienstag, 29. Sept, 09:00 Uhr CET
Espoo-S01 Montag, 28. Sept, 02:00 Uhr CET
Espoo-S02 Dienstag, 29. Sept, 09:00 Uhr CET
Frankfurt-S01 Montag, 28. Sept, 02:00 Uhr CET
Frankfurt-S02 Montag, 28. Sept, 02:00 Uhr CET
Frankfurt-S03 Montag, 28. Sept, 02:00 Uhr CET
Frankfurt-S04 Montag, 28. Sept, 09:00 Uhr CET
Frankfurt-S05 Dienstag, 29. Sept, 09:00 Uhr CET
Frankfurt-S06 Dienstag, 29. Sept, 09:00 Uhr CET
Frankfurt-S07 Mittwoch, 30. Sept, 09:00 Uhr CET
Frankfurt-S08 Mittwoch, 30. Sept, 09:00 Uhr CET
Frankfurt-S09 Mittwoch, 30. Sept, 09:00 Uhr CET
Hamburg-S01 Montag, 28. Sept, 02:00 Uhr CET
Hamburg-S02 Montag, 28. Sept, 02:00 Uhr CET
Hamburg-S03 Montag, 28. Sept, 02:00 Uhr CET
Hamburg-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Hamburg-S05 Dienstag, 29. Sept, 09:00 Uhr CET
HongKong-S01 Montag, 28. Sept, 02:00 Uhr CET
Huenenber-S01 Dienstag, 29. Sept, 09:00 Uhr CET
Huenenber-S02 Mittwoch, 30. Sept, 09:00 Uhr CET
Jerusalem-S01 Mittwoch, 30. Sept, 09:00 Uhr CET
Kiev-S01 Montag, 28. Sept, 09:00 Uhr CET
London-S01 Montag, 28. Sept, 09:00 Uhr CET
London-S02 Montag, 28. Sept, 09:00 Uhr CET
London-S03 Dienstag, 29. Sept, 09:00 Uhr CET
London-S04 Dienstag, 29. Sept, 09:00 Uhr CET
London-S05 Dienstag, 29. Sept, 09:00 Uhr CET
LosAngeles-S01 Montag, 28. Sept, 02:00 Uhr CET
LosAngeles-S02 Montag, 28. Sept, 02:00 Uhr CET
LosAngeles-S03 Montag, 28. Sept, 02:00 Uhr CET
LosAngeles-S04 Montag, 28. Sept, 02:00 Uhr CET
LosAngeles-S05 Dienstag, 29. Sept, 02:00 Uhr CET
LosAngelesBeta-S06 Dienstag, 29. Sept, 02:00 Uhr CET
LosAngeles-S07 Dienstag, 29. Sept, 02:00 Uhr CET
LosAngeles-S08 Dienstag, 29. Sept, 02:00 Uhr CET
LosAngeles-S09 Dienstag, 29. Sept, 02:00 Uhr CET
Luxembourg-S01 Montag, 28. Sept, 09:00 Uhr CET
Luxembourg-S02 Montag, 28. Sept, 09:00 Uhr CET
Luxembourg-S03 Mittwoch, 30. Sept, 09:00 Uhr CET
Lyngby-S01 Dienstag, 29. Sept, 09:00 Uhr CET
Madrid-S01 Montag, 28. Sept, 09:00 Uhr CET
Madrid-S02 Mittwoch, 30. Sept, 09:00 Uhr CET
Madrid-S03 Mittwoch, 30. Sept, 09:00 Uhr CET
Manchester-S01 Montag, 28. Sept, 09:00 Uhr CET
Manchester-S02 Montag, 28. Sept, 09:00 Uhr CET
Manchester-S03 Dienstag, 29. Sept, 09:00 Uhr CET
Manchester-Beta-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Manchester-S05 Dienstag, 29. Sept, 09:00 Uhr CET
Melbourne-S01 Dienstag, 29. Sept, 02:00 Uhr CET
Melbourne-S02 Mittwoch, 30. Sept, 02:00 Uhr CET
MexikoCity-S01 Mittwoch, 30. Sept, 02:00 Uhr CET
Miami-S01 Montag, 28. Sept, 02:00 Uhr CET
Miami-S02 Dienstag, 29. Sept, 02:00 Uhr CET
Miami-S03 Mittwoch, 30. Sept, 02:00 Uhr CET
Milano-S01 Dienstag, 29. Sept, 09:00 Uhr CET
Milano-S02 Mittwoch, 30. Sept, 09:00 Uhr CET
Milano-S03 Mittwoch, 30. Sept, 09:00 Uhr CET
Milano-S04 Mittwoch, 30. Sept, 09:00 Uhr CET
Montreal-S01 Dienstag, 29. Sept, 02:00 Uhr CET
NewYork-S01 Montag, 28. Sept, 02:00 Uhr CET
NewYork-S02 Montag, 28. Sept, 02:00 Uhr CET
NewYork-S03 Montag, 28. Sept, 02:00 Uhr CET
NewYork-S04 Dienstag, 29. Sept, 02:00 Uhr CET
NewYork-S05 Dienstag, 29. Sept, 02:00 Uhr CET
NewYork-S06 Dienstag, 29. Sept, 02:00 Uhr CET
NewYork-S07 Mittwoch, 30. Sept, 02:00 Uhr CET
NewYork-S08 Mittwoch, 30. Sept, 02:00 Uhr CET
NewYork-S09 Mittwoch, 30. Sept, 02:00 Uhr CET
NewYork-S10 Mittwoch, 30. Sept, 02:00 Uhr CET
NoSpyProxyBucharest Mittwoch, 30. Sept, 09:00 Uhr CET
Oslo-S01 Montag, 28. Sept, 09:00 Uhr CET
Oslo-S02 Mittwoch, 30. Sept, 09:00 Uhr CET
Paris-S01 Montag, 28. Sept, 09:00 Uhr CET
Paris-S02 Montag, 28. Sept, 09:00 Uhr CET
Paris-S03 Montag, 28. Sept, 09:00 Uhr CET
Paris-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Paris-S05 Dienstag, 29. Sept, 09:00 Uhr CET
Paris-S06 Dienstag, 29. Sept, 02:00 Uhr CET
Paris-S07 Mittwoch, 30. Sept, 09:00 Uhr CET
Paris-S08 Mittwoch, 30. Sept, 09:00 Uhr CET
Paris-S09 Mittwoch, 30. Sept, 09:00 Uhr CET
Paris-S10 Mittwoch, 30. Sept, 09:00 Uhr CET
Phoenix-S01 Mittwoch, 30. Sept, 02:00 Uhr CET
Prague-S01 Montag, 28. Sept, 09:00 Uhr CET
Prague-S02 Montag, 28. Sept, 09:00 Uhr CET
Prague-S03 Dienstag, 29. Sept, 09:00 Uhr CET
Prague-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Prague-S05 Mittwoch, 30. Sept, 09:00 Uhr CET
Prague-S06 Mittwoch, 30. Sept, 09:00 Uhr CET
Prague-S07 Mittwoch, 30. Sept, 09:00 Uhr CET
Quebec-S01 Dienstag, 29. Sept, 02:00 Uhr CET
Reykjavik-S01 Dienstag, 29. Sept, 09:00 Uhr CET
SanFrancisco-S01 Dienstag, 29. Sept, 02:00 Uhr CET
Siauliai-S01 Mittwoch, 30. Sept, 09:00 Uhr CET
Singapore-S01 Mittwoch, 30. Sept, 02:00 Uhr CET
Stockholm-S01 Mittwoch, 30. Sept, 09:00 Uhr CET
Tokio-S01 Mittwoch, 30. Sept, 02:00 Uhr CET
Toronto-S01 Mittwoch, 30. Sept, 02:00 Uhr CET
Vienna-S01 Montag, 28. Sept, 09:00 Uhr CET
Vienna-S02 Mittwoch, 30. Sept, 09:00 Uhr CET
Warsaw-S01 Dienstag, 29. Sept, 09:00 Uhr CET
Warsaw-S02 Mittwoch, 30. Sept, 02:00 Uhr CET
Washington-S01 Montag, 28. Sept, 02:00 Uhr CET
Washington-S02 Dienstag, 29. Sept, 02:00 Uhr CET
Washington-S03 Mittwoch, 30. Sept, 02:00 Uhr CET
Zurich-S01 Montag, 28. Sept, 09:00 Uhr CET
Zurich-S02 Montag, 28. Sept, 09:00 Uhr CET
Zurich-S03 Dienstag, 29. Sept, 09:00 Uhr CET
Zurich-S04 Dienstag, 29. Sept, 09:00 Uhr CET
Zurich-S05 Mittwoch, 30. Sept, 09:00 Uhr CET
Zurich-S06 Mittwoch, 30. Sept, 09:00 Uhr CET

 

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

Updated: iOS 9-Bug vereitelt VPN-Verbindungen

Mit iOS 9 sorgt Apple für eine Reihe beliebter Neuerungen, darunter die Unterstützung von Werbeblockern und die Einführungen neuer Sicherheitsfunktionen wie Secure Boot und Code Signing – versäumte es leider aber auch, einen Bug zu bereinigen, der das mobile Betriebssystem bereits seit der frühen iOS 9-Beta begleitet: DNS-Fehler beim Aufbau von VPN-Verbindungen, die unter bestimmten Bedingungen auftreten, Aussetzer provozieren oder überhaupt keine Verbindungen zulassen.

teacher

Seit Veröffentlichung der neunten Version des Apple-eigenen mobilen Betriebssystem iOS häufen sich bei VPN-Providern Beschwerden von iPhone-, iPad- und iPod touch-Anwendern, die über Probleme im Zusammenhang mit der Nutzung eines VPN-Netzwerks klagen – in aller Regel über keine Netz-Verfügbarkeit.

Offenbar verhindert iOS 9 den Zugriff auf Server oder sorgt bei bestehenden Verbindungen für Unterbrechungen, ein Fehler, der bereits in ersten Betas der aktuellen Version auftrat, mit in die finale Version übernommen wurde und allem Anschein auch in der aktuellen Beta von iOS 9.1 weiterbesteht. Der Grund für das Verhalten liegt in einer fehlerhaften DNS-Auflösung, die je nach Serverkonfiguration mal mehr, mal weniger problematisch zum Tragen kommt. Einige Server bleiben verfügbar, andere nicht. Der Fehler tritt auch auf, wenn eines der in iOS integrierten nativen VPN-Protokolle verwendet wird. Nicht betroffen sollen hingegen lokale Adressen im eigenen Netz sein, bspw. in Unternehmensnetzwerken.

Eine Abhilfe ist aktuell nicht in Sicht. Erfolg kann das Ausprobieren verschiedener Server bringen, eine verlässliche und zufriedenstellende Lösung vermag momentan aber nur die Rückkehr auf iOS 8.4.1 bieten. Hierzu muss der Anwender vor dem iOS 9-Update allerdings ein Backup des alten Systems unter iTunes durchgeführt haben.

Update: Mittlerweile veröffentlichte Apple ein Update auf iOS 9.0.1. Es soll mehrere problematische Fehler beseitigen, Details zu geschlossenen Sicherheitslücken liegen allerdings nicht vor. Deshalb ist noch offen, ob der Bug bei VPN-Verbindungen beseitigt wurde.

Update 2: Auch eine Aktualisierung auf iOS 9.0.2 scheint keine besserung gebracht zu haben: http://www.computerwoche.de/a/ios-9-0-2-behebt-kritische-sicherheitsluecke,3216672

Heise: http://www.heise.de/newsticker/meldung/iOS-9-Bug-sorgt-fuer-VPN-Probleme-2823133.html?wt_mc=rss.ho.beitrag.atom

InfoWorld: http://www.infoworld.com/article/2984351/virtual-private-network/ios-9-breaks-vpns-prevents-server-access-for-many.html

Pustekuchen-Passwörter: Je einfacher, desto beliebter, desto verbreiteter

Im Prinzip hätte sich der britische Geheimdienst GHCQ seine kürzlich veröffentlichte ‚Empfehlung‘ zur Verwendung einfacher Passwörter sparen können  – es sei denn, die Schlapphüte der Queen wollten präventiv einem Trend zu komplizierteren Passwörtern entgegen treten, bevor der sich überhaupt auf dem Weg gemacht hat. Denn nach dem Hack auf das Seitensprungportal Ashley Madison dürfte auch dem Letzten klar geworden sein, was bereits vorher klar war und was sich, soweit es einen großen Teil aller Anwender betrifft, auch in Zukunft nicht ändern wird: Für viele ist der Schutz eigener Daten eher eine lästige Zwangsmaßnahme, in der bestenfalls der allergeringste Aufwand investiert wird. Es brauchte keiner Hochglanz-Informationsbroschüre, in denen Systembetreibern empfohlen wird, das Leben der Nutzer nicht durch zu strenge Passwortregeln mit Sonderzeichen, Ziffern und Großbuchstaben sowie regelmäßiger Erneuerung zu erschweren. Da sind diese bereits ganz alleine drauf gekommen

Dumm gelaufen

Gleichwohl, es scheint nicht immer nur Bequemlichkeit oder die Geringschätzung persönlicher Daten zu sein, die Menschen dazu treibt, ein Mindestmaß an Eigenschutz einzuhalten. So manch einer (oder eine) fühlt sich im Gegenteil ganz besonders schlau bei der Verwendung einfacher Passwörter und denkt, zwei Fliegen mit einer Klappe zu schlagen: 1) Einfach zu merken und 2) bombensicher. Frei nach dem Motto: „Wer glaubt schon, dass jemand SO DUMM sein könnte, solch ein simples Passwort zu nutzen? Da kommt NIEMAND drauf.“

Und so mag es kaum verwundern, das auf Platz 1 der beim Madison-Hack aufgedeckten Passwörter das extrem schlaue und von 120.511 Usern verwendete ‚123456‘ liegt, wohlgemerkt ohne Anführungszeichen. Ein wenig abgeschlagen, aber immer noch sehr beliebt, findet sich ‚12345‘ (noch besser zu merken, noch sicherer) mit 48.452 Userpunkten sowie das kaum zu erratende ‚password‘, verwendet von 39.448 Seitenspringern.

Ebenfalls beliebt: Sportarten, richtig komplizierte Zahlenkombinationen wie ‚54321‘ sowie, passend für ein Seitensprungportal, bekannte Frauennamen. Letzteres wahrscheinlich in der Annahme, mit ein wenig Magie den verkappten Männern zu entgehen und stattdessen Megan Fox zu einem Date zu bewegen. MEGAN FOX, Alter! Das heißt, aus Sicherheitsgründen wohl eher ‚meganfox‘, was auch die Zahlen belegen, denn rund fünf Millionen der geknackten Passwörter bestanden ausschließlich aus Kleinbuchstaben.

Wie Passwörter abgegriffen werden

Lautet die Alternative tatsächlich, kryptische, zufällige Zeichenfolgen wie ‚A$wCgg72WftUABP?f6‘ zu nutzen? Und warum? Zur ersten Frage: Ja. Zumindest, wenn man für knapp 300 Milliarden Rechenjahre Ruhe haben möchte, denn so viel Computerpower kann derzeit selbst die NSA nicht aufbringen.

Zur zweiten: Hacker kennen ihre Pappenheimer und wissen, dass die meisten Menschen dazu neigen, Aufwand aus dem Weg zu gehen und sich selbst zu überschätzen, während sie die anderen regelmäßig unterschätzen. Sie wissen, dass ‚123456‘ deshalb nicht aussterben wird und spätestens der Name des Haustiers zum Erfolg führt. Sie wissen auch, dass die Mehrheit glaubt, sie (die Hacker) säßen grübelnd vor dem Rechner, um das richtige Passwort zu erraten, statt Software einzusetzen, die ganze Wörterbücher in Sekunden durchprobiert. Die kennt im Übrigen mittlerweile auch die Passwörter gängiger Abkürzungen wie „Alle meine Enten schwimmen auf dem See, schwimmen auf dem See, schwimmen auf dem See“ („AmEsadS,sadS,sadS“). Was sie ebenfalls wissen: Je komplizierter ein Passwort ist, desto höher auch die Wahrscheinlichkeit, dass Menschen die Passwörter für viele verschiedene Gelegenheiten und Dienste nutzen und so gut wie nie erneuern.

Besser so:

Daraus nun aber abzuleiten, dass man sich genauso gut wieder dem alten ‚123456‘ zuwenden kann, nur mit deutlich besserem Gewissen, ist jedoch verfrüht. Stattdessen sollte man zunächst die Dienste, die man in Anspruch nimmt, in wichtige und unwichtige einteilen. Das Diskussionsforum über alte Zugstrecken und bunte Zwergkaninchen gehört ganz sicher nicht zu den bevorzugten Zielen einer Hackergruppe und kommt mit Passwörtern aus 12 gemischten Zeichen dicke aus. Nur wenn wichtige persönliche Daten auf dem Spiel stehen oder man vermeiden möchte, dass der eigene Facebook-Account gekapert wird und Hate-Speech in die Welt posaunt, sollte man eine Schippe drauflegen und komplett zufällige Zeichenketten mit mindestens 16 Elementen wählen, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Das solche Zeichenketten dann über kurz oder lang auch dem begabtesten Hirnakrobaten Schwierigkeiten bereiten, ist einsichtig. Erst recht, wenn die Zahl Passwort-geschützter Internetdienste dreistellig wird. Beliebte Hilfsmittel sind dann Passwortmanager wie LastPass, 1Password, Password Depot und das freie Keepass. Sie sind bequem zu bedienen, arbeiten auf Desktop-Systemen wie Smartphones und Tablets, synchronisieren sich automatisch und man muss sich obendrein nur ein Passwort merken: das Master-Passwort, das es aber in sich haben sollte.

Eine sichere Vorgehensweise ist hierbei, sich einen Satz zu merken, den man sich eigens zu diesem Zweck ausdenkt – und der nicht auf bekannte Gedichte, Sprüche oder Liedtexte beruht, beispielsweise: „Sinnvolle Sätze nicht müssen unbedingt sein, wenn die Macht mit Dir ist, junger 1. Padawan.“ Kombiniert mit ein paar Sonderzeichen ist es das perfekte Master-Passwort: !“SSnmus,wdMmDi,j1,P.“! – aber, bitte, jetzt nicht übernehmen 😉

 

 

 

 

Heise: Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln

T3N: Ashley Madison: Nach Datenbank auch Passwort-Liste geknackt

‚NSA-Schriftart‘ enttarnt Schlüsselwörter

Fragt man Anwender, ob und wie sie auf die seit zwei Jahren nicht abreißenden Abhörskandale reagieren, haben sich vor allem die beiden folgenden Sätze ganz oben in der Verdrängungs-Top-Ten platzieren können: „Ich habe nichts zu verbergen“ und „Für mich interessiert sich niemand“.

Warum sich der Staat trotz der Unwichtigkeit von 99,99 % der Bevölkerung die Mühe macht, seine Bürger digital zu vermessen und in unbekannte Datenbanken einzustellen, ist dann zwar nicht so richtig einsichtig, aber immerhin gibt es Hilfestellungen, zumindest herauszufinden, was für ihn denn von Interesse sein könnte – so wie die ‘NSA-Schriftart’, die automatisch von Geheimdiensten verwendete Schlüsselwörter redigiert und aus den jeweiligen Texten herausstreicht.

project seen

Bislang leider nur für englische Texte verfügbar, zerlegt die vom slowenischen Künstler Emil Kozole im Rahmen seines ‚Project Seen‘ entwickelte Schriftart automatisch geschriebene Textpassagen und streicht jene Wörter mit Gefährdungspotenzial durch. Also jene, die das Zeug haben, die Aufmerksamkeit der NSA zu provozieren.

Das Projekt greift hierzu auf eine Wortliste zurück, die als Teil der NSA-PRISM-Datenbank von Edward Snowden 2013 veröffentlicht wurde. Das heißt, eigentlich müsste es NSA-PRISM-Datenbank heißen, denn neben Begriffen wie ‚Surveillance‘ (Überwachung) und ‚Government‘ (Regierung) befinden sich auch ‚Geheimdienst-eigene‘ Wörter wie ‚Agencies‘ und eben PRISM auf der Liste der ‘subversiven’ Wörter. Ein Leben oder eine Existenz mag also nicht unbedingt ‚interessant‘ für den Staat und seine Behörden sein, was er oder sie sagt, hingegen schon, und das umso mehr, je öfter solch staatszersetzenden Begriffe wie Privatsphäre, Onlineüberwachung, President und Internet verwendet werden. Oder, wie schon der Verschlüsselungs-Experte Bruce Schneier sagte: Die Gefährdung der Privatsphäre ist real.

Wie normal muss also jemand kommunizieren, der nichts zu verbergen hat und für den sich angeblich niemand interessiert? Wahrscheinlich in Zeichensprache, denn selbst normale Wörter wie ‚Pakete‘, ‚Texas‘, ‘Girls‘ und ‚Facebook‘ lassen die roten Lampen im NSA-Hauptquartier in Fort Meade leuchten – egal, ob nun in E-Mails, einer Google-Suche oder einem Facebook-Post. Dann hilft auch nicht die frei von der Projekt-Homepage herunterladbare NSA-Schriftart – nur, falls jemand auf die Idee kommen sollte, sie als Zensor zu verwenden, um auch weiterhin seine ‚Normalität‘ wacker verteidigen zu können …

Server down in Russland und Dänemark

Schlechte Nachrichten aus dem Norden und dem Osten: Wegen ungewöhnlich hohem Missbrauch wurden zwei Serverstandorte gekündigt: Einer in Dänemark (Copenhagen) und ein weiterer in Russland (Moscow).

Wir stehen aktuell in Verhandlungen mit Datencenterbetreibern in Dänemark und Russland – wobei Letzteres sich allerdings als außerordentlich schwierig erweist. Die Häufigkeit der Missbrauchsversuche, die hohe Anzahl der Beschwerden direkt beim Betreiber sowie CyberGhosts strikte No-Logs-Politik führten dazu, dass sich auch andere Datencenter wenig kooperativ zeigen.

Für Dänemark stehen aktuell noch Ausweichmöglichkeiten in Lyngby zur Verfügung. Habt bitte Geduld, wir bleiben auch in Russland weiterhin am Ball.

Copyright © 2014. Created by Meks. Powered by WordPress.