Mittwoch, 14. September 2016

Sicher löschen mit Cipher



Dateien sicher löschen mit cipher



Wer glaubt das seine Dateien durch ein Löschen mit den üblichen Vorgehensweisen nicht mehr vorhanden sind irrt.



Im Grunde sind sie nur nicht mehr sichtbar und der von ihnen belegte Speicherplatz freigegeben.

Im normalen Alltag ist das auch kein Problem, kritisch wird es erst wenn der Rechner z.B. verkauft oder auch nur ein USB-Stick weitergegeben wird. In diesem Fall möchte man doch sicher gehen das Fremde keinen Zugriff auf private Informationen haben und die Informationen dauerhaft gelöscht sind.



Natürlich gibt es Tools, kostenpflichtig und auch als Freeware, die dies leisten, aber auch Windows bringt ein Tool mit das genau dies leistet:



Dieses Tool existiert schon seit Windows 2000 und ist in allen nachfolgenden Betriebssystemen wie Windows XP, Windows Vista, Windows 7, Windows 8 oder eben auch Windows 10 vorhanden.

Dieses, von kaum einem Anwender wahrgenommene, kleine aber nützliche Kommandozeilentool beherrscht das sogenannte Wiping, also das sichere Löschen von Dateien und Ordnern durch mehrfaches Überschreiben dieser Daten.



Sicher löschen mit cipher:

cipher überschreibt den ungenutzten Speicherbereich wie nicht genutzte Ordner und alte Dateien mehrmals, um sie unwiederbringlich zu löschen mit Einsen, Nullen und dann noch einmal mit zufälligen Zahlen, so werden die in den "freien Bereichen" vorhandenen Daten sehr sicher vernichtet und sind nur von "Profis" mit enormen technischen Aufwand zu rekonstruieren.

Um es zu nutzen wird ein Fenster der "Windows-Eingabeaufforderung"“ mit Admin-Rechten benötigt.



Wie geht jetzt das Ganz mit cipher?

Die windowseigene Cipher.exe zeigt die Verschlüsselung von Verzeichnissen und Dateien auf NTFS-Partitionen an oder ermöglicht es, diese zu ändern. Sie bietet aber zugleich Möglichkeiten zum sicheren Entfernen von gelöschten Dateien, so dass dazu keine Drittanbieter-Tools benötigt werden.



Mit einem einfachen Befehl in cmd (in StartàAusführung oder Startà Programme / Dateien suchen cmd eingeben) lassen sich alle nicht zugeordneten Bereiche im ROOT des angegebenen Laufwerks sicher überschreiben.



Der Befehl:



cipher /w:C:\

überschreibt alle gelöschten Daten 3x mit Nullen, Einsen und Zufallszahlen im Rootverzeichnis des angegebenen Laufwerks und verhindert so deren Wiederherstellung.









Die Angabe nach dem Parameter /w: gibt das Laufwerk (Rootverzeichnis) an - hier im Beispiel C:\.



Für das Überschreiben des Rootverzeichnis im Laufwerk D:\ würde der Befehl so aussehen:

cipher /w:D:\







Will man das gesamte Volume überschreiben (und nicht nur das Rootverzeichnis), darf der Backslash hinter dem Doppelpunkt des Laufwerksbuchstaben NICHT angegeben werden.



Beispiel:



cipher /w:C:

oder

cipher /w:D:



Man kann das einfach anhand der Dauer des Vorgangs feststellen:

/w:C:\ ist in ein paar Sekunden erledigt

/w:C: dauert abhängig von entsprechend der Größe der Partition evtl. Stunden



Der Parameter /w:

entfernt Daten aus verfügbarem, nicht verwendetem Speicherplatz auf der Festplatte. Alle anderen Optionen werden ignoriert.

Das angegebene Verzeichnis kann sich an einer beliebigen Position auf dem lokalen Volume befinden. Wenn es sich um einen Bereitstellungspunkt oder einen Verweis auf ein Verzeichnis auf einem anderen Volume handelt, werden die Daten auf diesem Volume entfernt. Auch die Daten in der MFT (Master File Table) werden entfernt.



Werden keine Parameter angegeben, gibt Cipher den Verschlüsselungsstatus des aktuellen Verzeichnisses und der darin enthaltenen Dateien aus.

Es können mehrere Verzeichnisse und Platzhalter angegeben werden. Mehrere Parameter müssen durch Leerzeichen getrennt werden.

Cipher überschreibt nur den freien Speicherplatz und löscht keine vorhandenen Dateien, auch wenn man aus Versehen einen falschen Laufwerksbuchstaben angegeben hat.



Der Befehl: cipher /? zeigt alle Parameter an.



Montag, 11. April 2016

Tauschbörsen wieder Sicher?



Tauschbörsen wieder Sicher?

Es ist ja allgemein bekannt dass man P2P Plattformen wie eMule usw. die nicht Verschlüsselt sind meiden soll. Auch UseNext wird mit sogenannten Tunnelprogrammen schon seit Jahren von den Spionagefirmen unterwandert. Doch anders als bei den alt hergebrachten P2P Plattformen kann man hier nur sehn was getauscht wird aber nicht nachvollziehen wer es gibt oder an wen es geht. Doch gibt es noch andere Möglichkeiten seine Daten zu tauschen?


Dieser Anbieter war Anfang der 90ger ganz groß im Geschäft mit seiner P2P Plattform für Musik. Die Auswahl war einfach riesig und dank der angewandten Technik für diese Zeit verdammt schnell. Heute läuft das ganze etwas anders bei diesem Anbieter. Jeder der diesen Kostenlosen Dienst nutzen möchte muss sich eine eigene Cloud basteln und diese mit Audiogalaxy verknüpfen um so seine Musik unterwegs hören zu können. Also so heißt das ganze Offiziell. Doch wer weiß das man alles was man hören und sehen kann auch laden kann wird sehn das man auch mit dieser Technik Daten tauschen kann. Man braucht nur die URL des jeweiligen Musikstücks weiterzugeben und schon läuft das Ganze. Jeden falls wenn der dem man die URL gegeben hat auch Audiogalaxy nutzt. Ratsam ist das man das ganze über eine VPN Verschlüsselung macht sonst könnte es sein das man doch Post von irgendeinem Anwalt bekommt.

Torrent über Firefox:

Die Macher der Torrent Plattform waren und sind immer noch sehr Erfinderisch was die Nutzung ihres Dienstes angeht. Wer den Firefox Browser nutzt kann mit zwei AddOns den Torrent Dienst ohne Reue nutzen. Zum einen braucht man ein AddOn für die VPN Verschlüsselung hier bietet sich z.B. Stealthy an. Jetzt braucht man noch das AddOn Torrent Tornado und schon kann es losgehen. Ich nutze Stealthy für die Verschlüsselung. Die Bedienung dieses AddOn ist einfach, einmal raufklicken warten bis man mit einem VPN Server verbunden ist (wechsel von rot auf grün) und über eine beliebige Suchmaschine für Torrent Dateien sich das raussuchen was man braucht. Jetzt nur auf Download klicken und Torrent Tornado macht den Rest. Ein Nachteil hat das ganze aber. Durch die VPN Verschlüsselung braucht das Ganze erheblich länger.


Der P2P Dienst Demonsaw ist die Alternative zu allem was sonst so an P2P Diensten auf den Markt ist. Demonsaw ist eine Life Anwendung mit VPN Verschlüsselung und arbeitet in Echt Zeit. Somit kann man diesen Dienst auch über einen USB-Stick ausführen und hinterlässt damit auch keine Spuren auf dem Rechner. Im gegen Satz zu UseNetz ist Demonsaw kostenlos.
Was bietet Demonsaw? Das ist eigentlich in einem Satz gesagt. Also Demonsaw bietet alles was man von einer P2P Plattform erwartet mit dem Vorteil dass man seine Dateien Unsichtbar und kostenlos tauschen kann. Im Grunde genommen eine Tauschbörse in Tor Format mit mehr Power bei der Download Geschwindigkeit. Wie das Ganze richtig läuft erfahrt ihr hier.

Viel Spaß beim Tauschen eurer Dateien.

Das Tor-Project!



Das Tor-Project!

Das Tor-Project ist für all die interessant die unerkannt durch das WWW Surfen wollen. Denn dank der VPN Verschlüsslung des Tor –Projects ist es für Dritte sehr schwer oder sogar unmöglich nach zu vollziehen was man gemacht hat und wo man gewesen ist. Doch das ganze hat nicht nur Vorteile.

Was ist das Tor-Project?

Das Tor –Project ist ein auf Fire-Fox basierender Life Browser. Den es für Appel, Android, Linux und Windows gibt. Man kann diesen Browser durch direkten Start auf dem Rechner nutzen oder über einen USB-Stick. Dadurch das diese Anwendung eine Life Anwendung ist hinterlässt dieser Browser keine Spuren auf der Festplatte und dank der VPN Verschlüsselung ist man für Dritte Unsichtbar. In der Dark Net Szene ist dies der Browser ohne wenn und aber.

Was kann dieser Browser?

Man kann ungestört die bekannten P2P Plattformen (Torrent) nutzen ohne Angst haben zu müssen dass man Post von irgendeiner Anwaltskanzlei bekommt. Web-Seiten die nicht ganz so legal sind besuchen, und, und, und. Also alles das was nicht erlaubt ist kann man mit diesen Browser nutzen. Der E-Mail Verkehr ist somit auch geschützt und für Dritte sehr schwer nachzuvollziehen. Jedenfalls solange man denn Daten Austausch über den Browser mit einer VPN Verschlüsselung macht. Das sind nur einige Vorteile die dieser Browser bietet.

Was sind die Nachteile?

Es gibt für den Normalnutzer mehr Nachteile als Vorteile bei diesem Browser. Wer ein Konto bei Amazon, Google, iTunes, Yahoo usw. hat kann mit diesem Browser nicht viel anfangen. Denn wenn man sich mit der VPN Verschlüsselung auf seinem Konto anmelden möchte geht das nicht so ohne weiteres, man bekommt die Meldung das sich jemand dem dieses Konto nicht gehört Zugang verschaffen möchte (Es kennt jemand Ihr Passwort). Danach wird der Zugang zum Konto gesperrt und man hat große Mühe den wieder frei zuschalten. Das gleiche gilt auch für die meisten One Klick Horster oder Cloud Anbieter denn die Betreiber möchten schon gerne wissen wer was Hoch und Runterlädt. Von wegen Raubkopien und so.

Ein weiter Nachteil ist das der Aufbau von Web-Seiten ewig dauert und wenn man etwas Downloaden möchte kommt man sich vor als hätte man ein altes Analog Moden. Das ganze liegt an der VPN Verschlüsselung man ist zwar für Dritte unsichtbar doch dafür aber sehr, sehr langsam. Die Server über die das ganze läuft geben zwar Sicherheit doch dafür sind sie halt sehr Lahm.

Vielen wird aufgefallen sein das Facebook nicht unter den Konten steht bei den man sich mit diesem Browser nicht anmelden kann. Facebook ist das einzige Soziale Netzwerk das man mit einer VPN Verschlüsselung ohne weiteres erreichen kann. Der Grund hierfür ist das Facebook auch einen Dark Net Zugang hat. Dieser Zugang ist durch den Arabischen Frühling entstanden und somit hat Facebook auch mal etwas Positives zu bieten.

Fazit:

Die Grundidee für diesen Browser ist in Zeiten wie diesen hervorragend und ausbaufähig, doch wer nicht gerade ein kleiner Krack in der Sache Dark Net ist sollte von diesem Browser die Finger lassen. Denn man muss Hunderte, wenn nicht sogar Tausende, von Einstellungen ändern um mit diesem Browser vernünftig arbeiten zu können. Das bezieht sich nicht nur auf den Browser selbst sondern auch auf fast alle Web-Seiten auf den man ein Konto hat und ganz ehrlich das ist es nicht wert. Es gibt für den Normalnutzer bessere und einfachere Alternativen um Verschlüsselt durch das WWW zu Surfen.

Sonntag, 10. Januar 2016

Sicherheit bei Android



Sicherheit beim Android Betriebssystem:

Noch nie war es so wichtig wie heute seinen Droiden gegen Angriffe aus dem Internet zu schützen. Hier zu gib es zahlreiche Apps im Google Play Store doch es gibt auch genug so viele Apps die es nicht im Play Store gibt. Wie kommt das? Es ist so, jede App die nicht genau nach den Vorgaben von Google geschrieben worden ist wird nicht in den Play Store aufgenommen. Dazu kommt das viele Entwickler ihre Apps gar nicht erst in den Play Store bringen und so ist die Auswahl außerhalb des Play Stores doch sehr groß. Man sagt zwar dass man von solchen aus nicht Offiziellen Quellen stammenden Apps die Finger lassen soll, doch sollte man hierbei unterscheiden ob das ganze Illegal oder Legal ist.

Es gibt mittlerweile sehr viel Sicherheits Apps die man auf Offiziellen Web-Seiten der Hersteller laden kann oder auf Offiziellen Web-Seiten wie z.B. Chip Online die einem auch gleich sagen was diese App kann und wo diese App Zugriffsrechte drauf hat. Ich hab heraus gefunden das man so eine bessere und größere Auswahl hat.

Über Viren-Scanner und Firewalls hatte ich ja schon vor geraumer Zeit Posts geschrieben doch es gibt noch mehr das man machen kann.

Jeder der ein Android Gerät besitzt weiß das man die Apps die man lädt nicht in der Berechtigung bescheiden kann. Wie immer gibt es auch hierfür eine App. Doch die bekommt man nicht im Play Store, denn diese App ist nicht nach den Vorgaben von Google geschrieben worden.


AppGuard ist eine Android Anwendung aus dem Haus Backes SRT GmbH. SRT steht für Saarbrücken Technologie. Als diese App Entwickelt wurde hat die Redaktion von Chip Online diese App ziemlich auseinander genommen. Weil keiner so genau wusste wofür diese App eigentlich da ist.
Doch das hat sich im Lauf der Zeit geändert. Also was macht diese App jetzt.
Mit dieser App kann man jede App die man Heruntergeladen und Installiert hat in ihrer Berechtigung zu beschneiden. Doch das Ganze hat auch einen Nachteil, denn die Apps die im Betriebssystem sitzen kann man damit nicht beeinflussen.


Diese App hat nichts mit dem XRay Nacktscanner zutun. X-Ray stammt aus dem Haus Duo Security. Ich hab über diese App schon mal Berichtet doch da die Durchlässigkeit des Android Systems immer bedenklicher wird sollte diese App nicht unterschlagen werden. Besonders hilfreich ist diese App von der Android Version 2.2 bis 4.3. Da X-Ray für Höher Android Version nicht weiter Entwickelt wurde, ist diese App ab der Version 4.4 nur noch bedingt einsetzbar.
Was mach diese App jetzt. X-Ray scannt nach Sicherheitslücken im Android System. Genauer gesagt nach 8 Sicherheitslücken die in allen älteren Android Systemen aufgetaucht sind. Wenn X-Ray eine Schwachstelle gefunden hat reparieret sie dieses leck per Patch.


Ad Free stammt aus dem Haus BigTinCan und ist eine App die Root rechte braucht um einwandfrei zu Funktionieren. Da es im Play Store keine vernünftige Ad Free App gibt ist diese App eine echte Alternative. Doch auch hier gibt es einige Hacken die man beachten muss. Mit der App Super SU und Super User geht das ganze leider nicht. Doch mit der Kingo Super User App läuft das ganze einwandfrei. Nach der Einrichtung und Aktivierung von Ad Free ist das Android Gerät wirklich Werbefrei. Somit kann man sich vor Fake Werbungs Benachrichtigungen Schützen.

Eine genaue Beschreibung gibt es hier


"LBE Security Master" für Android bündelt verschiedene Security-Funktionen und erlaubt zum Beispiel das Entziehen von App-Berechtigungen.
"LBE Security Master" ist eine Sammlung praktischer Sicherheits- und System-Tools, mit denen man eine ganze Palette an Aufgaben erledigt. Unter anderem entzieht man damit gezielt App-Berechtigungen wie den Zugriff auf Standort oder Adressbuch, blockieren Anrufe und Kurznachrichten.

Eine zentrale Funktion ist der "Traffic Monitor", der ausführliche Statistiken über deinen Datenverbrauch im mobilen Netz und WLAN liefert. Verbunden damit ist eine Firewall-Funktion, mit der man anderen Apps gezielt die Internet-Nutzung untersagen kann.
Abgerundet wird der Funktionsumfang von "LBE Security Master" durch Anti-Virus- und Anti-Diebstahl-Funktionen.
Für einige Funktionen, darunter etwa der Ad-Blocker, benötigt "LBE Security Master" Root-Rechte.
Doch es gibt einen erheblichen Nachteil: Wer nicht gerade der Asiatischen Schriftzeichen mächtig ist kann mit dieser App wenig anfangen.

Dies sind nur einige Beispiele an Apps die man außerhalb des Play Stores finden kann. Doch wenn man bei Amazon, Yandex und SideMe nach schaut wird man noch einiges mehr finden.

Montag, 14. Dezember 2015

Windows 10 Upgrade und Update Probleme


Windows 10 Upgrade und Update Probleme


Die erste Euphorie für Windows 10 ist wohl vorüber. Das Versprechen das Microsoft seinen Windows Nutzern gab das alle Rechner, die nicht älter sind als 3 Jahre, einwandfrei mit Windows 10 laufen sollen, wurde leider von Seitens Microsoft nicht eingehalten. So kommt es das die gratis Upgrades Downloads für Windows 10 dramatisch in den Keller gegangen sind und Windows 10 nur noch bei Kauf eines neu PCs verteilt wird.


Die Windows 10 App macht, das weiß ja nu mittlerweile jeder; vorab eine Systemprüfung ob Windows 10 einwandfrei auf diesem PC laufen würde oder nicht und ich hab festgestellt das besonders Intel Rechner große Probleme mit Windows 10 haben. Je nach Hersteller fehlen teilweise einer oder mehrere Treiber die man komischerweise auch nicht bekommt. Bei einem von meinen Rechnern mit Intel Hardware fehlt der LAN und WLan Treiber und dieser Rechner ist gerade mal knapp über ein Jahr alt und dieser Treiber ist weder beim Hersteller noch durch Microsoft zubekommen.

Besitzer eines AMD Rechner sind da schon besser dran. Den ältesten Rechner mit AMD Hardware den ich besitze ist 5 Jahre alt und der soll laut der Windows 10 App voll kompatibel sein. Das hat mich schon etwas überrascht.


Ich hab mir ein Rechner (einen der letzten Windows 7 Pro Rechner) mal zur Probe mit Windows 10 fertig gemacht und war im ersten Augenblick doch sehr positiv überrascht. Man hat das Gefühl ein sehr gut überarbeitetes Windows 7 vor sich zu haben. Doch das war es dann auch schon. Bei allem anderem kann man sagen Windows 8.1 lässt grüßen. Die Aussage von Microsoft „das Beste aus zwei Betriebssystemen“ sehe ich hier leider nicht umgesetzt. Auch die Menü und Programm Führung ist sehr gewöhnungsbedürftig. Man muss doch sehr viel suchen um die gewohnten Anwendungen zu finden.


Ein weiteres Problem sind Anwendungen von Dritt Anbietern. Microsoft hatte ja zugesichert das man alle Programme ohne weiteres so weiter nutzen kann. Tja damit sind wohl keine Sicherheitsanwendungen gemeint. Denn so gut wie jede Voll Security Software läuft unter Windows 10 nicht. Ich hab so die leichte Befürchtung das Microsoft seine eigene Sicherheitssoftware hier bevorzugt zu Einsatz kommen lassen möchte.


Eine weitere Sache die mich gewaltig bei Windows 10 stört ist das Heimliche ausspionieren das man sonst nur im Mobilen Sektor kennt. Dies ist in meinen Augen mit ein Grund warum Windows 10 nicht so wirklich bei den Anwendern ankommt.


Update Probleme unter Windows 10:


Mit den letzten zwei Updates für Windows 10 hat Microsoft wieder einmal bewiesen das man eine einiger maßen gutes Betriebssystem doch vollkommen versauen kann. Doch diese Spielchen treibt Microsoft nicht zum ersten Mal mit seinen Nutzern. Fast alle neuen Betriebssysteme von Microsoft hatten diese, sagen wir mal, Startschwierigkeiten.


Microsoft hat es geschafft mit den letzten zwei Updates für Windows 10, gemeint sind die Updates vom 11.11. und 17.11.2015, zahlreiche Treiber die vor diesen Updates gut liefen zu deaktivieren oder gar zu löschen. Da dieses Phänomen von PC zu PC andere Treiber betrifft ist dies schon sehr merkwürdig.


Zahlreiche Programme von Audio über Grafik bis hin zu Videobearbeitung werden teilweise nicht mehr erkannt und sogar Teile des Betriebssystems werden lahm gelegt z.B. die Startleiste. Das Beste was ich in den letzten Tagen gesehen habe ist das PCs nach diesen Updates nur noch bedingt hochfahren (im Abgesicherten Modus). Nett sind solche Sachen nicht.


Also was machen wenn man diese Probleme hat?

In irgendeinem Forum ist dann ein ganz schlauer und schreibt Deinstallier den ganzen Mist doch einfach. Leicht gesagt Brüller echt jetzt. Denn durch die Pflichtupdate Einstellung in Windows 10 die man nicht Deaktivieren kann nützt einem das nichts. Wenn der Rechner wieder mit dem Internet Verbunden ist lädt Windows 10 diese Updates Automatisch wieder herunter und man hat nichts da durch gewonnen.


Ich kann zurzeit nur jedem empfehlen seinen Rechner wieder auf das alte Betriebssystem zurück zusetzen. Denn so ausgereift wie Windows 10 sein soll ist dieses Betriebssystem noch lange nicht. Auch wenn Microsoft das anders sieht. Die Erfahrung mit Windows hat mir gezeigt das man doch warten sollte um sein Betriebssystem umzustellen. Registrieren und Herunterladen kann man das ganze ja ohne weiteres doch mit allem andern sollte man doch warten.


Das Beste kommt wie immer zum Schluss:


An 10.12.2015 hat Microsoft auf seinem Blog bekannt gegeben das man sehr enttäuscht darüber sein das Windows 10 so wenig Zustimmung findet und man dieses nicht verstehen könnte. Auf gut Deutsch: Die Entwickler von Windows 10 sind stink Sauer über die Reaktion der Windows Nutzer.

So hat Microsoft weiter bekannt gegeben das jeder der die Windows 10 App bekommen hat und bis zum Ende des gratis Upgrades Zeitraums sein Betriebssystem nicht um gestellt hat mit einem Pflichtupgrade Windows 10 erhalten soll. Ob man das nu will oder nicht.


Ich seh das so wenn Microsoft bei Windows 10 nicht gewaltig nachbessert und die PC Hersteller nicht die fehlenden Treiber bereitstellen wird Windows 10 genau so ein Flop wie Windows 8 und das kann sich Microsoft nicht leisten.