Mittwoch, 14. September 2016

Sicher löschen mit Cipher



Dateien sicher löschen mit cipher



Wer glaubt das seine Dateien durch ein Löschen mit den üblichen Vorgehensweisen nicht mehr vorhanden sind irrt.



Im Grunde sind sie nur nicht mehr sichtbar und der von ihnen belegte Speicherplatz freigegeben.

Im normalen Alltag ist das auch kein Problem, kritisch wird es erst wenn der Rechner z.B. verkauft oder auch nur ein USB-Stick weitergegeben wird. In diesem Fall möchte man doch sicher gehen das Fremde keinen Zugriff auf private Informationen haben und die Informationen dauerhaft gelöscht sind.



Natürlich gibt es Tools, kostenpflichtig und auch als Freeware, die dies leisten, aber auch Windows bringt ein Tool mit das genau dies leistet:



Dieses Tool existiert schon seit Windows 2000 und ist in allen nachfolgenden Betriebssystemen wie Windows XP, Windows Vista, Windows 7, Windows 8 oder eben auch Windows 10 vorhanden.

Dieses, von kaum einem Anwender wahrgenommene, kleine aber nützliche Kommandozeilentool beherrscht das sogenannte Wiping, also das sichere Löschen von Dateien und Ordnern durch mehrfaches Überschreiben dieser Daten.



Sicher löschen mit cipher:

cipher überschreibt den ungenutzten Speicherbereich wie nicht genutzte Ordner und alte Dateien mehrmals, um sie unwiederbringlich zu löschen mit Einsen, Nullen und dann noch einmal mit zufälligen Zahlen, so werden die in den "freien Bereichen" vorhandenen Daten sehr sicher vernichtet und sind nur von "Profis" mit enormen technischen Aufwand zu rekonstruieren.

Um es zu nutzen wird ein Fenster der "Windows-Eingabeaufforderung"“ mit Admin-Rechten benötigt.



Wie geht jetzt das Ganz mit cipher?

Die windowseigene Cipher.exe zeigt die Verschlüsselung von Verzeichnissen und Dateien auf NTFS-Partitionen an oder ermöglicht es, diese zu ändern. Sie bietet aber zugleich Möglichkeiten zum sicheren Entfernen von gelöschten Dateien, so dass dazu keine Drittanbieter-Tools benötigt werden.



Mit einem einfachen Befehl in cmd (in StartàAusführung oder Startà Programme / Dateien suchen cmd eingeben) lassen sich alle nicht zugeordneten Bereiche im ROOT des angegebenen Laufwerks sicher überschreiben.



Der Befehl:



cipher /w:C:\

überschreibt alle gelöschten Daten 3x mit Nullen, Einsen und Zufallszahlen im Rootverzeichnis des angegebenen Laufwerks und verhindert so deren Wiederherstellung.









Die Angabe nach dem Parameter /w: gibt das Laufwerk (Rootverzeichnis) an - hier im Beispiel C:\.



Für das Überschreiben des Rootverzeichnis im Laufwerk D:\ würde der Befehl so aussehen:

cipher /w:D:\







Will man das gesamte Volume überschreiben (und nicht nur das Rootverzeichnis), darf der Backslash hinter dem Doppelpunkt des Laufwerksbuchstaben NICHT angegeben werden.



Beispiel:



cipher /w:C:

oder

cipher /w:D:



Man kann das einfach anhand der Dauer des Vorgangs feststellen:

/w:C:\ ist in ein paar Sekunden erledigt

/w:C: dauert abhängig von entsprechend der Größe der Partition evtl. Stunden



Der Parameter /w:

entfernt Daten aus verfügbarem, nicht verwendetem Speicherplatz auf der Festplatte. Alle anderen Optionen werden ignoriert.

Das angegebene Verzeichnis kann sich an einer beliebigen Position auf dem lokalen Volume befinden. Wenn es sich um einen Bereitstellungspunkt oder einen Verweis auf ein Verzeichnis auf einem anderen Volume handelt, werden die Daten auf diesem Volume entfernt. Auch die Daten in der MFT (Master File Table) werden entfernt.



Werden keine Parameter angegeben, gibt Cipher den Verschlüsselungsstatus des aktuellen Verzeichnisses und der darin enthaltenen Dateien aus.

Es können mehrere Verzeichnisse und Platzhalter angegeben werden. Mehrere Parameter müssen durch Leerzeichen getrennt werden.

Cipher überschreibt nur den freien Speicherplatz und löscht keine vorhandenen Dateien, auch wenn man aus Versehen einen falschen Laufwerksbuchstaben angegeben hat.



Der Befehl: cipher /? zeigt alle Parameter an.



Montag, 11. April 2016

Tauschbörsen wieder Sicher?



Tauschbörsen wieder Sicher?

Es ist ja allgemein bekannt dass man P2P Plattformen wie eMule usw. die nicht Verschlüsselt sind meiden soll. Auch UseNext wird mit sogenannten Tunnelprogrammen schon seit Jahren von den Spionagefirmen unterwandert. Doch anders als bei den alt hergebrachten P2P Plattformen kann man hier nur sehn was getauscht wird aber nicht nachvollziehen wer es gibt oder an wen es geht. Doch gibt es noch andere Möglichkeiten seine Daten zu tauschen?


Dieser Anbieter war Anfang der 90ger ganz groß im Geschäft mit seiner P2P Plattform für Musik. Die Auswahl war einfach riesig und dank der angewandten Technik für diese Zeit verdammt schnell. Heute läuft das ganze etwas anders bei diesem Anbieter. Jeder der diesen Kostenlosen Dienst nutzen möchte muss sich eine eigene Cloud basteln und diese mit Audiogalaxy verknüpfen um so seine Musik unterwegs hören zu können. Also so heißt das ganze Offiziell. Doch wer weiß das man alles was man hören und sehen kann auch laden kann wird sehn das man auch mit dieser Technik Daten tauschen kann. Man braucht nur die URL des jeweiligen Musikstücks weiterzugeben und schon läuft das Ganze. Jeden falls wenn der dem man die URL gegeben hat auch Audiogalaxy nutzt. Ratsam ist das man das ganze über eine VPN Verschlüsselung macht sonst könnte es sein das man doch Post von irgendeinem Anwalt bekommt.

Torrent über Firefox:

Die Macher der Torrent Plattform waren und sind immer noch sehr Erfinderisch was die Nutzung ihres Dienstes angeht. Wer den Firefox Browser nutzt kann mit zwei AddOns den Torrent Dienst ohne Reue nutzen. Zum einen braucht man ein AddOn für die VPN Verschlüsselung hier bietet sich z.B. Stealthy an. Jetzt braucht man noch das AddOn Torrent Tornado und schon kann es losgehen. Ich nutze Stealthy für die Verschlüsselung. Die Bedienung dieses AddOn ist einfach, einmal raufklicken warten bis man mit einem VPN Server verbunden ist (wechsel von rot auf grün) und über eine beliebige Suchmaschine für Torrent Dateien sich das raussuchen was man braucht. Jetzt nur auf Download klicken und Torrent Tornado macht den Rest. Ein Nachteil hat das ganze aber. Durch die VPN Verschlüsselung braucht das Ganze erheblich länger.


Der P2P Dienst Demonsaw ist die Alternative zu allem was sonst so an P2P Diensten auf den Markt ist. Demonsaw ist eine Life Anwendung mit VPN Verschlüsselung und arbeitet in Echt Zeit. Somit kann man diesen Dienst auch über einen USB-Stick ausführen und hinterlässt damit auch keine Spuren auf dem Rechner. Im gegen Satz zu UseNetz ist Demonsaw kostenlos.
Was bietet Demonsaw? Das ist eigentlich in einem Satz gesagt. Also Demonsaw bietet alles was man von einer P2P Plattform erwartet mit dem Vorteil dass man seine Dateien Unsichtbar und kostenlos tauschen kann. Im Grunde genommen eine Tauschbörse in Tor Format mit mehr Power bei der Download Geschwindigkeit. Wie das Ganze richtig läuft erfahrt ihr hier.

Viel Spaß beim Tauschen eurer Dateien.

Das Tor-Project!



Das Tor-Project!

Das Tor-Project ist für all die interessant die unerkannt durch das WWW Surfen wollen. Denn dank der VPN Verschlüsslung des Tor –Projects ist es für Dritte sehr schwer oder sogar unmöglich nach zu vollziehen was man gemacht hat und wo man gewesen ist. Doch das ganze hat nicht nur Vorteile.

Was ist das Tor-Project?

Das Tor –Project ist ein auf Fire-Fox basierender Life Browser. Den es für Appel, Android, Linux und Windows gibt. Man kann diesen Browser durch direkten Start auf dem Rechner nutzen oder über einen USB-Stick. Dadurch das diese Anwendung eine Life Anwendung ist hinterlässt dieser Browser keine Spuren auf der Festplatte und dank der VPN Verschlüsselung ist man für Dritte Unsichtbar. In der Dark Net Szene ist dies der Browser ohne wenn und aber.

Was kann dieser Browser?

Man kann ungestört die bekannten P2P Plattformen (Torrent) nutzen ohne Angst haben zu müssen dass man Post von irgendeiner Anwaltskanzlei bekommt. Web-Seiten die nicht ganz so legal sind besuchen, und, und, und. Also alles das was nicht erlaubt ist kann man mit diesen Browser nutzen. Der E-Mail Verkehr ist somit auch geschützt und für Dritte sehr schwer nachzuvollziehen. Jedenfalls solange man denn Daten Austausch über den Browser mit einer VPN Verschlüsselung macht. Das sind nur einige Vorteile die dieser Browser bietet.

Was sind die Nachteile?

Es gibt für den Normalnutzer mehr Nachteile als Vorteile bei diesem Browser. Wer ein Konto bei Amazon, Google, iTunes, Yahoo usw. hat kann mit diesem Browser nicht viel anfangen. Denn wenn man sich mit der VPN Verschlüsselung auf seinem Konto anmelden möchte geht das nicht so ohne weiteres, man bekommt die Meldung das sich jemand dem dieses Konto nicht gehört Zugang verschaffen möchte (Es kennt jemand Ihr Passwort). Danach wird der Zugang zum Konto gesperrt und man hat große Mühe den wieder frei zuschalten. Das gleiche gilt auch für die meisten One Klick Horster oder Cloud Anbieter denn die Betreiber möchten schon gerne wissen wer was Hoch und Runterlädt. Von wegen Raubkopien und so.

Ein weiter Nachteil ist das der Aufbau von Web-Seiten ewig dauert und wenn man etwas Downloaden möchte kommt man sich vor als hätte man ein altes Analog Moden. Das ganze liegt an der VPN Verschlüsselung man ist zwar für Dritte unsichtbar doch dafür aber sehr, sehr langsam. Die Server über die das ganze läuft geben zwar Sicherheit doch dafür sind sie halt sehr Lahm.

Vielen wird aufgefallen sein das Facebook nicht unter den Konten steht bei den man sich mit diesem Browser nicht anmelden kann. Facebook ist das einzige Soziale Netzwerk das man mit einer VPN Verschlüsselung ohne weiteres erreichen kann. Der Grund hierfür ist das Facebook auch einen Dark Net Zugang hat. Dieser Zugang ist durch den Arabischen Frühling entstanden und somit hat Facebook auch mal etwas Positives zu bieten.

Fazit:

Die Grundidee für diesen Browser ist in Zeiten wie diesen hervorragend und ausbaufähig, doch wer nicht gerade ein kleiner Krack in der Sache Dark Net ist sollte von diesem Browser die Finger lassen. Denn man muss Hunderte, wenn nicht sogar Tausende, von Einstellungen ändern um mit diesem Browser vernünftig arbeiten zu können. Das bezieht sich nicht nur auf den Browser selbst sondern auch auf fast alle Web-Seiten auf den man ein Konto hat und ganz ehrlich das ist es nicht wert. Es gibt für den Normalnutzer bessere und einfachere Alternativen um Verschlüsselt durch das WWW zu Surfen.

Sonntag, 10. Januar 2016

Sicherheit bei Android



Sicherheit beim Android Betriebssystem:

Noch nie war es so wichtig wie heute seinen Droiden gegen Angriffe aus dem Internet zu schützen. Hier zu gib es zahlreiche Apps im Google Play Store doch es gibt auch genug so viele Apps die es nicht im Play Store gibt. Wie kommt das? Es ist so, jede App die nicht genau nach den Vorgaben von Google geschrieben worden ist wird nicht in den Play Store aufgenommen. Dazu kommt das viele Entwickler ihre Apps gar nicht erst in den Play Store bringen und so ist die Auswahl außerhalb des Play Stores doch sehr groß. Man sagt zwar dass man von solchen aus nicht Offiziellen Quellen stammenden Apps die Finger lassen soll, doch sollte man hierbei unterscheiden ob das ganze Illegal oder Legal ist.

Es gibt mittlerweile sehr viel Sicherheits Apps die man auf Offiziellen Web-Seiten der Hersteller laden kann oder auf Offiziellen Web-Seiten wie z.B. Chip Online die einem auch gleich sagen was diese App kann und wo diese App Zugriffsrechte drauf hat. Ich hab heraus gefunden das man so eine bessere und größere Auswahl hat.

Über Viren-Scanner und Firewalls hatte ich ja schon vor geraumer Zeit Posts geschrieben doch es gibt noch mehr das man machen kann.

Jeder der ein Android Gerät besitzt weiß das man die Apps die man lädt nicht in der Berechtigung bescheiden kann. Wie immer gibt es auch hierfür eine App. Doch die bekommt man nicht im Play Store, denn diese App ist nicht nach den Vorgaben von Google geschrieben worden.


AppGuard ist eine Android Anwendung aus dem Haus Backes SRT GmbH. SRT steht für Saarbrücken Technologie. Als diese App Entwickelt wurde hat die Redaktion von Chip Online diese App ziemlich auseinander genommen. Weil keiner so genau wusste wofür diese App eigentlich da ist.
Doch das hat sich im Lauf der Zeit geändert. Also was macht diese App jetzt.
Mit dieser App kann man jede App die man Heruntergeladen und Installiert hat in ihrer Berechtigung zu beschneiden. Doch das Ganze hat auch einen Nachteil, denn die Apps die im Betriebssystem sitzen kann man damit nicht beeinflussen.


Diese App hat nichts mit dem XRay Nacktscanner zutun. X-Ray stammt aus dem Haus Duo Security. Ich hab über diese App schon mal Berichtet doch da die Durchlässigkeit des Android Systems immer bedenklicher wird sollte diese App nicht unterschlagen werden. Besonders hilfreich ist diese App von der Android Version 2.2 bis 4.3. Da X-Ray für Höher Android Version nicht weiter Entwickelt wurde, ist diese App ab der Version 4.4 nur noch bedingt einsetzbar.
Was mach diese App jetzt. X-Ray scannt nach Sicherheitslücken im Android System. Genauer gesagt nach 8 Sicherheitslücken die in allen älteren Android Systemen aufgetaucht sind. Wenn X-Ray eine Schwachstelle gefunden hat reparieret sie dieses leck per Patch.


Ad Free stammt aus dem Haus BigTinCan und ist eine App die Root rechte braucht um einwandfrei zu Funktionieren. Da es im Play Store keine vernünftige Ad Free App gibt ist diese App eine echte Alternative. Doch auch hier gibt es einige Hacken die man beachten muss. Mit der App Super SU und Super User geht das ganze leider nicht. Doch mit der Kingo Super User App läuft das ganze einwandfrei. Nach der Einrichtung und Aktivierung von Ad Free ist das Android Gerät wirklich Werbefrei. Somit kann man sich vor Fake Werbungs Benachrichtigungen Schützen.

Eine genaue Beschreibung gibt es hier


"LBE Security Master" für Android bündelt verschiedene Security-Funktionen und erlaubt zum Beispiel das Entziehen von App-Berechtigungen.
"LBE Security Master" ist eine Sammlung praktischer Sicherheits- und System-Tools, mit denen man eine ganze Palette an Aufgaben erledigt. Unter anderem entzieht man damit gezielt App-Berechtigungen wie den Zugriff auf Standort oder Adressbuch, blockieren Anrufe und Kurznachrichten.

Eine zentrale Funktion ist der "Traffic Monitor", der ausführliche Statistiken über deinen Datenverbrauch im mobilen Netz und WLAN liefert. Verbunden damit ist eine Firewall-Funktion, mit der man anderen Apps gezielt die Internet-Nutzung untersagen kann.
Abgerundet wird der Funktionsumfang von "LBE Security Master" durch Anti-Virus- und Anti-Diebstahl-Funktionen.
Für einige Funktionen, darunter etwa der Ad-Blocker, benötigt "LBE Security Master" Root-Rechte.
Doch es gibt einen erheblichen Nachteil: Wer nicht gerade der Asiatischen Schriftzeichen mächtig ist kann mit dieser App wenig anfangen.

Dies sind nur einige Beispiele an Apps die man außerhalb des Play Stores finden kann. Doch wenn man bei Amazon, Yandex und SideMe nach schaut wird man noch einiges mehr finden.