Category - Community

1
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
2
CyberGhost VPN Edition 2015 mit Anonymous-Maske
3
Neue Server in den USA, Deutschland und Niederlande
4
Ballast abgeworfen: Prepaid-Tarife mit Aktivierungsschlüssel haben ausgedient
5
Dienstausfall am heutigen Donnerstag
6
Update II: CyberGhost-Board: Bis auf weiteres geschlossen!

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

CyberGhost VPN Edition 2015 mit Anonymous-Maske

Gut, die Faschingszeit ist vorbei, eine Anonymous-Maske kann man aber immer gebrauchen, spätestens, wenn die Vendetta-Revolution ausbricht und alle ohne Maske misstrauisch beäugt werden 😉

Bis dahin macht sie sich aber mindestens gut an der Wand, sorgt für Stimmung auf Partys und steigert ganz einfach die gute Laune.

CG_SAD_mask

Die CyberGhost VPN Edition 2015 von S.A.D. wird seit Freitag, den 20.02.2015 ausgeliefert und ist ab sofort im gut sortierten Handel wie MediaMarkt, Saturn, Medimax, Amazon und andere verfügbar. Der Preis liegt bei 29,99 Euro, im Paket enthalten ist 1 Jahr CyberGhost Premium-Abo für 1 Gerät (Aktivierungsschlüssel ohne automatische Verlängerung), Software auf CD, Booklet und die Anonymous-Maske.

Neue Server in den USA, Deutschland und Niederlande

Ab sofort stehen euch weitere Server in Washington, San Francisco, Frankfurt und Amsterdam zur Verfügung, zwei davon freie Server; die anderen für den Premiumdienst vorgesehen. Im Detail sind es:

  • Washington-S03-N01: freier Server
  • Frankfurt-S06-N01: freier Server
  • SanFrancisco-S01-N01: Premium-Server
  • Amsterdam-S12-N01: Premium-Server

Eine Liste aller aktiven Server findet ihr wie üblich unter  https://www.cyberghostvpn.com/de_de/server.  Weitere Infos zur Serverliste im Client und auf der Homepage erhaltet ihr in unseren FAQ.

So änderst du einen Server manuell

Möchtest du einen der neuen Server direkt anwählen, klicke im Client unten links auf die Schaltfläche ‚Simulierte IP-Adresse‘ und wähle den jeweiligen Server aus.

Klickst du vorher auf ‘Simuliertes Land’ und wählst dort das gewünschte Land, engst du die Auswahl übrigens von vornherein ein und musst nicht durch die komplette Liste scrollen.

Hinweis: Je nach Abonnement (Free, Premium, Premium Plus, Special Edition, Promotion) stehen unter Umständen nicht alle Länder/Standorte zur Verfügung.

Ballast abgeworfen: Prepaid-Tarife mit Aktivierungsschlüssel haben ausgedient

… naja, fast.

Aber in großen Stücken schon, denn mit der neuen Kontoverwaltung kommen auch starke Vereinfachungen auf unsere Abonnenten zu – und jene, die es werden wollen. Aber der Reihe nach:

Aktualisierte Kontoverwaltung – neues Abo-Modell

Erste Idee war die Neustrukturierung der Kontoverwaltung, die nur kurze Zeit später die Frage aufwarf, ob Prepaid- und Abo-Modelle mit anschließender Aktivierung und Verwaltung der hierbei genutzten Freischaltungsschlüssel überhaupt noch zeitgemäß waren. Kundenwünschen zufolge in der Mehrheit eher nicht, aber organisatorisch ließ es sich bis zu diesem Zeitpunkt lange Zeit nicht anders realisieren.

Immerhin: Mit Umstellung der Kontoverwaltung reifte der Wunsch, mehr Entwicklungszeit in das Abonnements-Modell zu investieren und bei der Gelegenheit die Kundenwünsche von damals wieder aufzugreifen. Gesagt, getan, und heraus kam ein (in der Endfassung nahezu kompletter) Verzicht auf Prepaid-Tarife in Verbindung mit Aktivierungsschlüsseln sowie eine Bevorzugung preisgünstigere und sehr viel benutzerfreundlichere Abos, deren Aktivierung und Bezahlung berührungsfrei im Hintergrund abgewickelt werden kann. Besser noch: Erstmals lassen sich bei CyberGhost nun auch Modelle wie ‚Geld zurück-Garantie‘ und Probemonate zum Sonderpreis realisieren und andere Kundenwünsche hinsichtlich verschiedener Probe-Abos berücksichtigen. In dieser Hinsicht kann man als Anwender durchaus gespannt sein, was die Zukunft an Ideen bringen wird …

account_management_DE

<<Deine neue Kontenverwaltung>>

Was ändert sich?

Das Auffälligste zuerst: Bist du mit deinem Client in deinem CyberGhost-Konto eingeloggt, fehlt jetzt die Schaltfläche ‚Aktivierungscode eingeben‘. Außerdem musst du dir ein Konto erstellen lassen, bevor du ein Abo oder ein Update erwerben kannst. Der komplette Rest ist in den Hintergrund verschoben: Nach dem Bezahlen wird dein Abo oder Update ohne weiteres Zutun aktiviert und verlängert sich ebenso automatisch um den von dir gewählten Zeitraum.

Und die Aktivierungsschlüssel?

Existieren im offiziellen Vertrieb nicht mehr – einzig bei Werbeaktionen und Promotionen werden sie noch verwendet, besitzen dann aber ein limitiertes Aktivierungszeitfenster.

Anwender mit (noch) gültigen Schlüsseln, sei es aus neueren, sei es aus früheren Aktionen oder aus der Indiegogo-Crowdfunding-Kampagne, werden gebeten, Ihren Schlüssel in Ihrer Online-Kontoverwaltung einzugeben und dort auch zu aktivieren.

activate key DE

Verfallsdaten für offizielle Schlüssel aus regulären Verkaufsaktionen existieren übrigens nicht (es ist also keine Eile geboten), einzig Promotions-Keys, von denen ein Zeitfenster bekannt ist, dürfen das angegebenen Mindesthaltbarkeitsdatum nicht überschreiten.

Was ändert sich für Alt-Abonnenten?

Abonnenten, die bislang regelmäßig jeden Monat mit Erinnerungsmails und Rechnungen belästigt wurden und dann umständlich und regelmäßig einen neuen Aktivierungsschlüssel eingeben mussten, können aufatmen. Die Verlängerung erfolgt jetzt automatisch ohne weiteren E-Mailverkehr im Hintergrund. Auch die Wechsel von Free/Special/Premium zu Special/Premium/Premium Plus sind jetzt ein Kinderspiel: Anklicken, bezahlen, erledigt. Die Aktivierung, die Abo-Änderung und die Verlängerung erfolgen automatisch.

Muss ich aufpassen?

Wie bei allen anderen Abonnements darfst du den Kündigungstag nicht verpassen, wenn du in Zukunft auf CyberGhost verzichten möchtest. Monat-Abos können hierbei monatlich, Jahres-Abos jährlich gekündigt werden. In aller Regel reicht hierzu eine Mail an den Verkäufer, meistens cleverbridge, konsultiere aber bitte auch die aktuellen Bestellbedingungen, die im Verlauf des Abonnierens angezeigt werden.

Kleine FAQ

  • Werden bislang nicht verwendete reguläre Schlüssel ungültig? Nein. Anwender, die in der Vergangenheit bei regulären Verkaufskampagnen Schlüssel ohne Verfallsdatum erworben haben, können Ihre Schlüssel weiter aufbewahren und zum gegebenen Zeitpunkt in der Kontoverwaltung aktivieren.
  • Werden Promo- oder Werbeaktions-Schlüssel ungültig? Nur, wenn du den angegebenen spätesten Aktivierungszeitpunkt überschreitest.
  • Wird mein Prepaid-Tarif automatisch umgestellt? Nein. Nach Ablauf des aktuellen Tarifs bleibt es dir überlassen, ob du CyberGhost im bequemen Abo-System weiternutzen möchtest.
  • Wie reaktiviere ich in Zukunft mein Konto ohne Key? Die Kontenwiederherstellung erfolgt wahlweise mit deinem Passwort oder, falls verloren, mit deinem PUK. Andere Möglichkeiten gibt es nicht!
  • Wird es wieder einen Prepaid-Tarif mit Aktivierungsschlüssel geben? Nein, das gesamte System wurde auf das anwenderfreundlichere Abo-System umgestellt.

Du möchtest mehr erfahren?

Ein Bild sagt bekanntlich mehr als tausend Worte, und laufende Bilder erst recht. Deshalb haben wir ein Video zur neuen Kontoverwaltung und dem Abonnement-System für dich vorbereitet.

https://www.youtube.com/watch?v=fR2Oc6JFGQQ

Auch unsere umfassende Hilfedokumentation wurde in dieser Hinsicht aktualisiert.

Dienstausfall am heutigen Donnerstag

Wie einige von euch leidvoll erfahren mussten, kam es am heutigen Vormittag verschiedentlich zu Ausfällen des Dienstes, der einige Nutzer komplett vom VPN abschnitt. Dafür entschuldigen wir uns ausdrücklich. Die gute Nachricht: Wir haben für euch eine neue Kontoverwaltung gebastelt, die sich intuitiver und einfacher bedienen lässt. Der Release steht kurz bevor …

Auslöser der Ausfälle waren Wartungsarbeiten, die im Zuge der Veröffentlichung der neuen Kontoverwaltung sowie Verbesserungen am Backend notwendig wurden. Ursprünglich vorgesehen war ein automatisches Failover für den Fall der Fälle, das aber leider nicht, wie vorgesehen, erfolgreich verlief. Auch der Versuch, die Server während des laufenden Betriebs live zu patchen, gestaltete sich schwierig – in erster Linie wegen der hohen Last, so dass wir die Server zum Updaten schließlich offline nehmen mussten.

In Kürze wird der Dienst wieder zur alten Form zurückgefunden haben. Wir hoffen, dass ihr keine allzu großen Unannehmlichkeiten hattet und freuen uns, euch dann ein noch besseres CyberGhost anbieten zu können.

Update II: CyberGhost-Board: Bis auf weiteres geschlossen!

Eine kleine Ära geht zu Ende: Das CyberGhost-Board, über weite Strecken liebevoll und mit Engagement gepflegt und am Leben gehalten, wird schweren Herzens bis auf Weiteres eingestellt. Zu viele Zuschriften, zu starke Inanspruchnahme und viel zu wenig Zeit ließen keine andere Wahl. Alleine das Lesen der Anfragen, Vorschläge, Anleitungen, Tipps, Hinweise, Hilfestellungen und hier und da leider auch ein paar Trollereien verschlang Unmengen Zeit und band die Entwickler (und Schöpfer) von CyberGhost zu sehr ein. Auch der Versuch, das Board in ein reines Community-Board mit Moderation umzuwandeln, brachte keine echte Entspannung. Schade!

High Five euch allen

Wir danken an dieser Stelle aufrichtig den Teilnehmern der letzten Jahre: Jenen, die sich nur verirrt hatten ebenso wie jenen, die nach Hilfe suchten und diejenigen, die täglich mit uns die Anfragen bewältigten und ihren Sachverstand zur Verfügung stellten. Wir halten die Auseinandersetzungen ebenso in guter Erinnerung (naja, nicht alle ;-)) wie die Tipps, die ihr einbrachtet und euer politisches Engagement, indem ihr die Community auf wichtige Entwicklungen hinwiest.

Mag der Ton auch vereinzelt ruppig gewesen sein, wie es sich für ein gutes Board gehört: Wir werden jeden einzelnen von euch ganz bestimmt vermissen – und wer weiß, vielleicht wird es ein Comeback geben, inklusive Community Team, das sich ganz euren Fragen widmen kann. Und wenn ihr uns bis dahin nicht vergessen habt, dann setzen wir auf euch!

Vielen Dank für die letzten Jahre!

Update: Wie unten in den Kommentaren unschwer erkennbar, stieß die Stilllegung des Boards auf starke Kritik, sodass die Frage nach einer Wiederaufnahme zumindest wieder im Raum steht. Hierzu unsere Frage an euch: Sollte das Board in Zukunft wieder online gehen, könntet ihr euch vorstellen, die Community aktiv zu unterstützen? Falls ihr daran Interesse habt und einem Community-Board den Vorzug vor einem Read-only-Board gibt, schreibt uns bitte eine E-Mail an [email protected] mit dem Betreff ‘Forum Support’.

Update II: Wie ihr weiter unten in den Kommentaren nachlesen könnt, hat sich eine weitere Form der Weiterführung des Boards herauskristallisiert: ein geschlossenes Forum ausschließlich für namentlich bekannte Stamm-User, deren Teilnehmer nur auf Einladung Mitglieder werden können. Dort sollen dann produktive Diskussionen stattfinden, deren Ergebnisse bei Bedarf Eingang in den FAQ/Support-Bereich finden, so dass im Endeffekt alle profitieren.

PS: Die Kommentare der letzten Woche wurden der Übersichtlichkeit halber entfernt. Wer eine Chronologie haben möchte, kann sich gerne melden, da sie nicht für immer gelöscht, sondern nur ‘verlegt’ werden, damit die Diskussion sich wieder auf das eigentliche Thema der eventuellen Fortführung des Boards konzentrieren kann.

Copyright © 2014. Created by Meks. Powered by WordPress.