ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

24.08.2009
Folge 182

Ein Darknet für vertrauliche Kommunikation


Gespräch mit Peter Welchering
Sogenannte Darknets sind abgeschottete Netze im Internet, die eine anonyme Kommunikation erlauben - beispielsweise für den Austausch brisanter Daten. Die Software "Veiled" soll den Aufbau solcher Netze leichter machen.

Peter Welchering berichtet im CCZwei über die Blackhat-Konferenz in Las Vegas. Eine Soiftware namens "Veiled" macht in der Szene die Runde.

Darknets sind abgeschottete Netze im Internet, die anonyme Kommunikation via World Wide Web oder File Transfer Protokoll erlauben. Die Nutzer eines solchen Darknets greifen dabei auf eine gemeinsame Webadresse zu. Die unter dieser Webadresse verfügbaren Dateien liegen auf verschiedenen Webservern. Das sind oftmals private Personal Computer.

Weil eine via Darknet transportierte Datei stückweise auf verschiedenen Webservern verschlüsselt gespeichert wird, ist die Rückverfolgung versandter Dateien recht schwierig. Das sichert die Anonymität. Deshalb ist der Einsatz von Darknets zum Beispiel bei amerikanischen Journalisten sehr beliebt, weil sie ihren Informanten damit eine recht sichere Möglichkeit bieten können, brisantes Material in die Redaktionen zu bringen.

Allerdings ist vor die Nutzug klassischer Darknets eine hohe Hürde gesetzt. Die Installation der entsprechenden Zugangssoftware ist nicht ganz trivial. Das haben Matt Wood und Billy Hoffman mit ihrer Veiled genanten Darknet-Software geändert.

"Es gibt keine Installation bei diesem browserbasierten Darknet. Bei den anderen Darknets brauchen Sie eine Client- oder Zugangssoftware. Die müssen Sie herunterladen und konfigurieren. Das mögen die Nutzer nicht. Das hält sie davon ab, diese Technologie anzunehmen und zu nutzen. Deshalb haben wir alle diese Funktionalitäten in den Browser verlegt. Wir haben einfach die Barrieren gesenkt, Darknets zu nutzen."

Veiled arbeitet, wie die konventionellen Darknets auch, mit verteilten Speicherplätzen und verteilter Darknet-Software. Allerdings besteht das Veiled-Darknet nur so lange, wie die Browser-Sitzung mit der gemeinsamen Webadresse andauert. Und nur so lange steht auch der Festplattenspeicherplatz zur Verfügung. Wird die Browser-Sitzung beendet, wird auch das Darknet aufgelöst, alle Spuren des "dunklen Netzes" im Internet werden beseitigt.

"Die Nutzer können Darknets damit unglaublich schnell aufbauen und auch wieder zerstören. Sie errichten ein solches Darknet einfach, sagen Ihren Freunden die Internet-Adresse und haben es innerhalb weniger Minuten voll funktionsfähig."

Neben dem reinen Austausch von brisanten Dokumenten, bietet "Veiled" auch noch Chat-Funktionen. Egal ob Gruppen- oder Privatchat, die virtuellen Gespräche sind mit einem recht langen Schlüssel nach dem AES-Verschlüsselungsstandard gesichert und erlauben so eine überwachungsfreie Kommunikation. Die Dateistruktur ist so aufgebaut, dass ein HTML-Verweis zwar auf die im Veiled-Darknet gespeicherten Dateien gelegt wird. Deren tatsächlicher Speicherort lässt sich von Außenstehenden aber nur mit enorm großem Aufwand rekonstruieren, ist also in der Praxis dem Zugriff von Geheimdiensten oder anderen Überwachern entzogen. Die Veiled-Darknet-Software benötigt keine Client- oder Zugangsprogramme und besteht nur aus Javascript-Code, der mit der HTML angereichert ist.

"Das haben wir alles in Javascript und HTML 5 programmiert. So ein Darknet sieht aus wie eine normale Website. Sie tippen eine Adresse ein, zum Beispiel darknet.com. Dann bringt Sie Ihr Browser auf eine Web-Seite und fängt an zu kommunizieren. Der Server ist dabei kein richtiger Server mehr, auf dem Dateien liegen. Der Server ist nur noch virtuell da. Er verbindet Sie nur noch mit den anderen Teilnehmern am Darknet."

Bei der in dieser Woche in Las Vegas gezeigten Veiled-Software handelt es sich noch um einen Prototypen. Billy Hoffman und Matt Wood wollen ihren Prototypen auch nicht marktfähig machen. Aber sie hoffen, dass andere Programmierer "Veiled" nachbauen und weiterentwickeln.

"Wir werden den Programmcode nicht veröffentlichen. Wir sprechen gern über die Idee. Wir reden gern über die technischen Vorteile dieser Technologie. Andere werden so etwas wie Veiled oder andere browserbasierte Darknets realisieren, verschiedene Systemelemente nehmen und dazu etwas neu programmieren. Sie werden dasselbe machen, was wir gemacht haben, und wahrscheinlich sogar besser."

Die Experten auf der Blackhat-Sicherheitskonferenz erwarten die ersten Praxis-Einsätze von Veiled-Darknets bereits im Herbst. Unter anderem interessieren sich die Betreiber der Wikileads-Website ausgesprochen stark für das Veiled-Darknet. Über Wikileads informieren auch hochrangige Manager gern Journalisten über Ungereimtheiten in ihren Unternehmen. So mancher Skandal der vergangenen Monate hat auf der Wikileads-Website seinen Ausgangspunkt.
Für die Männer um Schäuble dürfte das Darknet ein Graus sein. Man kann gespannt sein, wie sich die Politik verhält, wenn sie erst einmal von Darknets hört. Wahrscheinlich  ist das die richtige Antwort auf Datenvorratshaltung und ähnliche Geniestreiche. Einfach besser sein!


Datensicherheit auch auf Reisen


Heinz Schmitz

Gerade in der Urlaubszeit und auf Reisen steigt die Sorglosigkeit vieler Computerbesitzer. Sei es das Notebook, das offen auf dem Gepäck liegend Diebe animiert, während der Rast das wertvolle Stück zu entwenden. Die schwere Laptoptasche, die während des Duty Free Shoppings eben mal an ein Regal gelehnt wird und so schnell zur leichten Beute wird.

Liegt ein Laptop im Auto, am Strand oder auf der Parkbank ungeschützt im stechenden Sonnenlicht, so kann die Hitze die sich im Gerät entwickelt zur Folge haben, das die Daten auf der Festplatte regelrecht „verdampfen“.  Die Speicherung erfolgt ja mittels magnetischer Felder und bei hohen Temperaturen verlieren Metalle die Fähigkeit, Magnetfelder aufrecht zu halten.

Fast jedes Hotel bietet Safes an, Teilweise im Zimmer eingebaut oder über Rezeption. Wird das wertvolle Notebook nicht benötigt, sollte unter sicherer Verwahrung eingeschlossen sein. Während Reinigungskräfte Ordnung in den Zimmer schaffen ist es Unbefugt leicht möglich unbemerkt in Zimmer einzudringen und sich des offen liegenden Notebooks zu bemächtigen.

Gerade Unterwegs, während der Reise oder auch im Hotel besteht eher die Gefahr, dass fremde Zugriff auf das Notebook haben. Selbst wenn es nicht entwendet wird, kann der Neugierige ja mal eine „Blick“ auf den Inhalt der Festplatte werden. Einige Vorsichtsmaßnahmen sollten –nicht nur auf Reisen- selbstverständlich sein. Vieles davon ist eigentlich jedem bekannt, wird aber viel zu oft vernachlässigt.

Keine Zugangsdaten und Passwörter im Internetbrowser sichern. Auch Browser haben Schwachstellen. Die Cyberkriminellen wissen das und können die gespeicherten Daten stehlen - und gewinnbringend im Internet verkaufen.

Ungeeignet sind Passwörter, die einfach nachvollziehbar sind: z.B. das Geburtsdatum, die Namen von Kindern und ähnliche offensichtliche Wörter. Wichtig: Passwörter müssen regelmäßig geändert werden. Am besten ist ein Konstrukt aus Zahlen, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung.

Prinzipiell keinen Links in "zufällig" erhaltenen E-Mails oder auch von vermeintlich bekannten Absendern folgen. Oft handelt es sich um einen Phishingversuch, der zu gefälschten Webseiten führt.

Online-Shopping und Online-Banking sind bequem - und sicher, wenn die Daten verschlüsselt übermittelt werden. Eine sichere Online-Verbindung erkennt man an der Kennzeichnung der Internetadresse mit "https" (Hypertext Transfer Protocol Secure). Datenübertragung beim Shopping sollte immer über einen Sicherheitsserver wie "SSL" (Secure Sockets Layer) erfolgen.

Bei  Social Networking Seiten nicht jeden Anfrager ungesehen akzeptieren und bewusst entscheiden, welche Daten der Kontakt benötigt.

Viele Menschen haben heute mehrere Nutzerkonten im Internet - z.B. bei Shoppingportalen, Social Networking Seiten oder auch Communities. Beim nächsten Log-in einfach mal einen Blick auf das eigene Profil werfen und entscheiden, ob die angegebenen Daten nicht zu viel des Guten sind.

Auf Computern sind viele persönliche, z. T. auch finanzrelevante Daten gespeichert. Es lohnt sich, einmal zu überprüfen, ob diese Daten wirklich ständig präsent sein müssen. Zunächst die Daten auf DVD, externe Festplatte oder Speicherkarte archivieren - und fertig ist das Backup. Dann so viele Daten wie möglich vom Rechner löschen: Wo keine Daten sind, können auch keine gestohlen werden.
Sie

Eine aktuelle Internetsicherheitssoftware mit Schutz gegen Viren, Phishing, Spam, Bots, Spyware, Rootkits usw., ferner mit einer Firewall, mit Browserschutz, Identitätsschutz und proaktiver Erkennung, sollte in jedem Fall auf dem Computer installiert sein.

Regelmäßig Updates für Betriebssystem und Programme auch den Browser downloaden. Denn Sicherheitslücken werden gerne von Schadprogrammen genutzt, um sich auf den Computer zu schmuggeln.

Fast jedes Hotel bietet Safes an, Teilweise im Zimmer eingebaut oder über Rezeption. Wird das wertvolle Notebook nicht benötigt, sollte unter sicherer Verwahrung eingeschlossen sein. Während Reinigungskräfte Ordnung in den Zimmer schaffen ist es Unbefugt leicht möglich unbemerkt in Zimmer einzudringen und sich des offen liegenden Notebooks zu bemächtigen.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss