Sicherheit durch Dunkelheit: So verwischen Sie Ihre Spuren online

Das Nachdenken über die Daten, die Sie zurücklassen, ist ein One-Way-Ticket für Paranoia. Dein Browser? Voller Kekse. Dein Handy? Ein Leuchtfeuer, das Ihren Standort in jedem Moment sendet. Suchmaschinen verfolgen Ihre Neugier. E-Mail-Dienste archivieren viel zu viel. Dies sind nur die offensichtlichen Orte, die uns bekannt sind. Wer weiß, was in diesen Routern los ist?

Die Wahrheit ist, dass die Sorge um die Spuren digitaler Fußabdrücke und digitaler Staubkugeln, die mit unserer digitalen DNA gefüllt sind, nicht nur für begeisterte Paranoide ist. Sicher, einige Lecks wie die subtilen Schwankungen des Stromverbrauchs unserer Computer können nur von Genie-Teams mit großem Budget ausgenutzt werden, aber viele der einfacheren werden bereits von Identitätsdieben, Erpressungskünstlern, Spammern oder Schlimmerem missbraucht.

[Versieren Sie sich in 9 gängigen IT-Sicherheitspraktiken, die einfach nicht funktionieren, und 10 verrückten Sicherheitstricks, die funktionieren. | Im PDF-Handbuch erfahren Sie, wie Sie Viren, Würmer und andere Malware, die Ihr Unternehmen bedrohen, blockieren können. | Bleiben Sie mit dem Security Central-Newsletter über wichtige Sicherheitsprobleme auf dem Laufenden. ]]

Traurige Nachrichten verändern unsere Arbeitsweise im Web. Nur ein Narr meldet sich über einen Wi-Fi-Hub im Café auf der Website seiner Bank an, ohne die bestmögliche Verschlüsselung zu verwenden. Jeder, der einen Computer bei eBay verkauft, wird die Festplatte schrubben, um alle persönlichen Informationen zu entfernen. Es gibt Dutzende von soliden, vorbeugenden Praktiken, die wir langsam lernen, und viele sind nicht nur kluge Vorsichtsmaßnahmen für Einzelpersonen, sondern für alle, die ein Schiffsformgeschäft führen möchten. Sensible Daten, Geschäftsgeheimnisse von Unternehmen, vertrauliche Geschäftskommunikation - wenn Sie sich keine Sorgen machen, dass diese Teile entkommen, verlieren Sie möglicherweise Ihren Job.

Zu lernen, wie man Tracks am besten online abdeckt, wird schnell zu einer geschäftlichen Notwendigkeit. Es ist mehr als zu erkennen, dass intelligente Verkehrsverschlüsselung bedeutet, dass Sie sich nicht so viele Gedanken über die Sicherung von Routern machen müssen oder dass eine sinnvolle clientbasierte Verschlüsselung eine durchscheinende Datenbank erstellen kann, die die Datenbankverwaltung und -sicherheit vereinfacht. Gute Datenschutztechniken für Einzelpersonen schaffen sicherere Umgebungen, da ein einzelnes schwaches Glied fatal sein kann. Zu lernen, wie man die Spuren verwischt, die wir online hinterlassen, ist ein umsichtiges Instrument, um uns alle zu verteidigen.

Jede der folgenden Techniken zum Schutz persönlicher Daten kann dazu beitragen, das Risiko zu verringern, dass zumindest einige der Bytes über das Internet fließen. Sie sind nicht perfekt. Selbst wenn alle diese Techniken zusammen angewendet werden, treten immer unerwartete Risse auf. Trotzdem sind sie wie Riegelschlösser, Autoalarmanlagen und andere Sicherheitsmaßnahmen: Werkzeuge, die genügend Schutz bieten, um die Bösen zu ermutigen, woanders hinzugehen.

Online-Datenschutztechnik Nr. 1: Cookie-Verwaltung

Die Suchmaschinen und Werbefirmen, die unsere Umzüge online verfolgen, argumentieren, dass sie im Herzen unsere besten Interessen haben. Es mag zwar ein nobles Ziel sein, uns nicht mit den falschen Anzeigen zu langweilen, aber das bedeutet nicht, dass die unermüdliche Verfolgung unserer Online-Aktivitäten von Insidern oder Websites mit weniger geschätzten Idealen nicht aus den falschen Gründen verwendet wird.

Der Standardmechanismus für das Online-Tracking besteht darin, Cookies in Ihrem Browser zu speichern. Jedes Mal, wenn Sie zu einer Website zurückkehren, sendet Ihr Browser die Cookies stillschweigend an den Server zurück, der Sie dann mit Ihren vorherigen Besuchen verknüpft. Diese kleinen Teile personalisierter Informationen bleiben lange erhalten, es sei denn, Sie programmieren Ihren Browser so, dass sie gelöscht werden.

Die meisten Browser verfügen über geeignete Tools zum Durchsuchen von Cookies, Lesen ihrer Werte und Löschen bestimmter Cookies. Es kann hilfreich sein, diese von Zeit zu Zeit zu bereinigen, obwohl die Werbefirmen sehr gut darin geworden sind, neue Cookies zu setzen und die neuen Ergebnisse mit den alten zu verknüpfen. Close 'n Forget, eine Firefox-Erweiterung, löscht alle Cookies, wenn Sie die einer Site zugeordnete Registerkarte schließen.

Standard-Cookies sind nur der Anfang. Einige Werbefirmen haben hart daran gearbeitet, tiefer in das Betriebssystem einzudringen. Die Firefox-Erweiterung BetterPrivacy zum Beispiel schnappt sich die "Supercookies", die vom Flash-Plug-In gespeichert werden. Die Standard-Browser-Oberfläche weiß nicht, dass diese Supercookies vorhanden sind, und Sie können sie nur mit einer solchen Erweiterung oder direkt mit dem Flash-Plug-In löschen.

Es gibt noch andere Tricks, um Informationen in einen lokalen Computer zu stecken. Ghostery, eine weitere Firefox-Erweiterung, überwacht die Daten einer Website, kennzeichnet einige der gängigsten Techniken (z. B. die Installation von Einzelpixel-Bildern) und ermöglicht das Umkehren der Effekte.

Online-Datenschutztechnik Nr. 2: Tor

Eine der einfachsten Möglichkeiten, Ihren Computer zu verfolgen, ist Ihre IP-Adresse, die Nummer, die das Internet wie eine Telefonnummer verwendet, damit Ihre Datenanfragen ihren Weg zurück zu Ihrem Computer finden. IP-Adressen können sich auf einigen Systemen ändern, sind jedoch häufig ziemlich statisch, sodass Malware Ihre Nutzung verfolgen kann.

Ein bekanntes Tool zur Vermeidung dieser Art der Verfolgung ist Tor, eine Abkürzung für "The Onion Router". Das vom Office of Naval Research entwickelte Projekt schafft ein selbstheilendes, verschlüsseltes Supernetzwerk über dem Internet. Wenn Ihr Computer eine Verbindung herstellt, zeichnet das Tor-Netzwerk einen Pfad durch N verschiedene Zwischenknoten im Tor-Subnetz. Ihre Anfragen für Webseiten folgen diesem Pfad durch die N Knoten. Die Anforderungen werden N-mal verschlüsselt, und jeder Knoten entlang des Pfads entfernt bei jedem Sprung durch das Netzwerk eine Verschlüsselungsschicht wie eine Zwiebel.

Der letzte Computer im Pfad sendet Ihre Anfrage dann so, als wäre es seine eigene. Wenn die Antwort zurückkommt, verschlüsselt der letzte Computer, der als Proxy fungiert, die Webseite N-mal und sendet sie über denselben Pfad an Sie zurück. Jede Maschine in der Kette kennt nur den Knoten davor und den Knoten danach. Alles andere ist ein verschlüsseltes Rätsel. Dieses Geheimnis schützt Sie und die Maschine am anderen Ende. Sie kennen die Maschine nicht und die Maschine kennt Sie nicht, aber jeder in der Kette vertraut einfach dem Tor-Netzwerk.

Während der Computer, der als Proxy am anderen Ende des Pfads fungiert, Sie möglicherweise nicht kennt, kann er dennoch die Aktionen des Benutzers verfolgen. Es weiß möglicherweise nicht, wer Sie sind, aber es weiß, welche Daten Sie an das Web senden. Ihre Anforderungen für Webseiten werden vollständig entschlüsselt, sobald sie das andere Ende des Pfads erreichen, da der letzte Computer in der Kette als Proxy fungieren muss. Jede der N Schichten wurde entfernt, bis sie alle verschwunden sind. Ihre Anfragen und die Antworten, die sie bringen, sind leicht zu lesen, sobald sie eingehen. Aus diesem Grund können Sie weitere Verschlüsselungen hinzufügen, wenn Sie mit Tor auf persönliche Informationen wie E-Mails zugreifen.

Es gibt eine Reihe von Möglichkeiten, Tor zu verwenden, deren Komplexität von der Kompilierung des Codes selbst bis zum Herunterladen eines Tools reicht. Eine beliebte Option ist das Herunterladen des Torbutton Bundle, einer modifizierten Version von Firefox mit einem Plug-In, mit dem Tor während der Verwendung des Browsers ein- oder ausgeschaltet werden kann. Damit ist die Verwendung von Tor so einfach wie das Surfen im Internet. Wenn Sie unabhängig von Firefox auf das Internet zugreifen müssen, kann der Proxy möglicherweise selbstständig funktionieren.

Online-Datenschutztechnik Nr. 3: SSL

Einer der einfachsten Mechanismen zum Schutz Ihrer Inhalte ist die verschlüsselte SSL-Verbindung. Wenn Sie mit einer Website mit dem Präfix "https" interagieren, werden die Informationen, die Sie austauschen, wahrscheinlich mit ausgeklügelten Algorithmen verschlüsselt. Viele der besseren E-Mail-Anbieter wie Google Mail empfehlen Ihnen jetzt, aus Datenschutzgründen eine HTTPS-Verbindung zu verwenden, indem Sie Ihren Browser nach Möglichkeit auf die sicherere Ebene umstellen.

Bei korrekter Einrichtung einer SSL-Verbindung werden die Daten, die Sie auf einer Website veröffentlichen, und die Daten, die Sie zurückerhalten, verschlüsselt. Wenn Sie E-Mails lesen oder senden, verbirgt die SSL-Verbindung Ihre Bits vor neugierigen Blicken, die sich in einem der Computer oder Router zwischen Ihnen und der Website verstecken. Wenn Sie eine öffentliche Wi-Fi-Site durchlaufen, ist es sinnvoll, SSL zu verwenden, um zu verhindern, dass die Site oder andere Benutzer die von Ihnen gesendeten Bits lesen.

SSL schützt die Informationen nur auf dem Weg zwischen Ihrem Computer und der entfernten Website, steuert jedoch nicht, was die Website damit macht. Wenn Sie Ihre E-Mails mit Ihrem Webbrowser lesen, blockiert die SSL-Verschlüsselung jeden Router zwischen Ihrem Computer und der E-Mail-Website, hindert jedoch niemanden mit Zugriff auf die E-Mail am Ziel daran, sie nach dem Eintreffen zu lesen. Auf diese Weise kann Ihr kostenloser Web-E-Mail-Dienst Ihre E-Mails lesen, um die angezeigten Anzeigen anzupassen und sie gleichzeitig vor anderen zu schützen. Der Web-E-Mail-Dienst sieht Ihre E-Mail im Klartext.

Es gibt eine Reihe komplizierter Techniken zum Unterwandern von SSL-Verbindungen, z. B. das Vergiften des Zertifikatauthentifizierungsprozesses, aber die meisten davon sind überdurchschnittlich lauschend. Wenn Sie das WLAN eines lokalen Coffeeshops verwenden, verhindert SSL wahrscheinlich, dass der Typ im Hinterzimmer liest, was Sie tun, blockiert jedoch möglicherweise nicht den entschlossensten Angreifer.

Online-Datenschutztechnik Nr. 4: Verschlüsselte Nachrichten

Während Tor Ihre IP-Adresse verbirgt und SSL Ihre Bits vor den neugierigen Blicken von Netzwerk-Bots schützt, können nur verschlüsselte E-Mails Ihre Nachricht schützen, bis sie eintrifft. Der Verschlüsselungsalgorithmus verschlüsselt die Nachricht und wird als Zeichenfolge aus zufälligen Zeichen gebündelt. Dieses Paket wird direkt an den Empfänger gesendet, der der einzige sein sollte, der über das Kennwort zum Entschlüsseln verfügt.

Verschlüsselungssoftware ist komplizierter zu verwenden und weitaus weniger einfach als SSL. Auf beiden Seiten muss kompatible Software ausgeführt werden, und beide müssen bereit sein, die richtigen Schlüssel zu erstellen und diese gemeinsam zu nutzen. Die Technologie ist nicht zu kompliziert, erfordert aber viel aktivere Arbeit.

Die Qualität der Verschlüsselungspakete ist ebenfalls sehr unterschiedlich. Einige sind einfacher zu bedienen, was häufig zu mehr Schwächen führt, und nur die Besten können einem entschlosseneren Gegner widerstehen. Leider ist die Kryptographie eine sich schnell entwickelnde Disziplin, die tiefe Kenntnisse der Mathematik erfordert. Das Verständnis der Domäne und das Treffen einer Sicherheitsentscheidung kann eine Promotion und jahrelange Erfahrung erfordern. Trotz der Probleme und Einschränkungen sind selbst die schlechtesten Programme oft stark genug, um dem durchschnittlichen Lauscher zu widerstehen - wie jemand, der die Fähigkeit des Systemadministrators missbraucht, E-Mails zu lesen.

Online-Datenschutztechnik Nr. 5: Durchscheinende Datenbanken

Die typische Website oder Datenbank ist ein One-Stop-Ziel für Informationsdiebe, da alle Informationen im Klartext gespeichert sind. Die traditionelle Lösung besteht darin, sichere Passwörter zu verwenden, um eine Mauer oder Festung um diese Daten herum zu erstellen. Sobald jedoch jemand die Mauer passiert, ist der Zugriff auf die Daten einfach.

Eine andere Technik besteht darin, nur verschlüsselte Daten zu speichern und sicherzustellen, dass die gesamte Verschlüsselung auf dem Client erfolgt, bevor sie über das Internet versendet wird. Websites wie diese bieten häufig die gleichen Dienste wie herkömmliche Websites oder Datenbanken und bieten gleichzeitig viel bessere Garantien gegen Informationslecks.

Eine Reihe von Techniken zur Anwendung dieser Lösung sind in meinem Buch "Translucent Databases" beschrieben. Viele Datenbanken bieten andere Verschlüsselungstools an, die einige oder alle Vorteile bieten, und es ist einfach, den Webclients eine andere Verschlüsselung hinzuzufügen.

In den besten Beispielen wird die Verschlüsselung verwendet, um nur die vertraulichen Daten zu verdecken, während der Rest klar bleibt. Dies ermöglicht es, die nicht persönlichen Informationen für statistische Analysen und Data-Mining-Algorithmen zu verwenden.

Online-Datenschutztechnik Nr. 6: Steganographie

Eine der schwer fassbarsten und verführerischsten Techniken ist die Steganographie, ein Begriff, der allgemein für das Verstecken einer Nachricht verwendet wird, damit sie nicht gefunden werden kann. Die herkömmliche Verschlüsselung sperrt die Daten in einem Safe. Steganographie lässt den Safe verschwinden. Genauer gesagt verschleiert es den Safe, um wie etwas Unschädliches auszusehen, wie eine Zimmerpflanze oder eine Katze.

Die gebräuchlichsten Lösungen bestehen darin, einen kleinen Teil der Datei so zu ändern, dass sie nicht bemerkt wird. Ein einzelnes Bit einer Nachricht kann beispielsweise in einem einzelnen Pixel ausgeblendet werden, indem die Parität der roten und grünen Komponenten angeordnet wird. Wenn beide gerade oder beide ungerade sind, trägt das Pixel die Meldung 0. Wenn eins gerade und eines ungerade ist, ist es eine 1. Um konkreter zu sein, stellen Sie sich ein Pixel mit roten, grünen und blauen Werten von 128 vor , 129 und 255. Der rote Wert ist gerade, aber der grüne Wert ist ungerade, was bedeutet, dass das Pixel die Nachricht 1 trägt.

Eine kurze Ein-Bit-Nachricht kann ausgeblendet werden, indem eine Datei erstellt, ein Pixel vereinbart und der rote oder grüne Wert geringfügig geändert wird, sodass das Pixel die richtige Nachricht enthält. Eine Ein-Bit-Änderung ist winzig und für den Menschen mit ziemlicher Sicherheit nicht sichtbar, aber ein Computeralgorithmus, der an der richtigen Stelle sucht, kann sie finden.

Paul Revere musste nur ein Bit senden, aber Sie müssen möglicherweise mehr senden. Wenn diese Technik lange genug wiederholt wird, kann jede Datenmenge ausgeblendet werden. Ein Bild mit 12 Megapixeln kann eine Nachricht mit 12 MB oder 1,5 MB speichern, ohne dass ein Pixel um mehr als eine Einheit Rot oder Grün geändert wird. Ein vernünftiger Einsatz der Komprimierung kann dies dramatisch verbessern. Eine große Nachricht wie dieser Artikel kann in die Ecken eines durchschnittlichen Fotos geschlichen werden, das im Internet schwebt.

Das Optimieren von Pixeln ist nur eine der Möglichkeiten, wie Nachrichten an verschiedenen Stellen eingefügt werden können. Es gibt Dutzende von Methoden, um diesen Ansatz anzuwenden - zum Beispiel das Ersetzen von Wörtern durch Synonyme oder das kunstvolle Einfügen kleiner typografischer Fehler in einen Artikel. Ist das eine Rechtschreibfehler oder eine geheime Nachricht? Alle sind darauf angewiesen, kleine, nicht wahrnehmbare Änderungen einzufügen.