Cyberkrieg – Schwachstellen erkennen


Hallo Kameraden,

herzlich Willkommen zum ersten Teil der neuen Videoreihe, wo es zunächst darum geht, ein Gespür dafür zu bekommen, wo sich denn überall potenzielle Schwachstellen im eigenen Netz befinden.

Grundsätzlich gilt immer, jedes Gerät, was mit dem Internet verbunden ist, ist gefährdet, da es von fremden Personen gekapert oder auch abgelauscht werden kann. Das sicherste ist natürlich, jegliche Verbindung nach außen zu kappen, aber damit verlieren auch den Kontakt zueinander. Also müssen wir eine Übereinkunft mit unseren Bedürfnissen unauffindbar zu sein, sowie den Kontakt mit Kameraden pflegen, finden.

Zunächst einmal sollten wir uns unser eigenes Heimnetzwerk ansehen, da wir in diesem jeden Tag selber unterwegs sind und sich in den letzten Jahren in diesem Bereich vieles getan hat. Stichwort „Smart Home“. Wer es nicht hat ist halt nicht „smart“, stimmts?

Falsch. Dies widerlege ich gerne. Sehr viele Gerätschaften, welche heute verkauft werden in diesem Bereich halte ich für sehr unsicher, da diese z.B. wie diese Fritz-Geräte, mit DECT kommunizieren.

Und wir haben noch einen weitaus größeren und gefährlicheren Freund, welcher mit dem DECT-Standard ausgerüstet ist: Das schnurlose Telefon. So modern dies für den ein oder anderen sein mag, aber kaum ein Gerät ist leichter abzuhören, als ein solches. Besonders die von euch, welche in der Stadt leben, sollten solche Geräte mit absoluter Vorsicht genießen. Wer von euch in der Walachei lebt, hat da schon mehr Glück, denn, wenn dort ein fremdes Auto auftaucht, der Beifahrer einen Laptop auf dem Schoß hat, sollten generell die Alarmglocken klingeln.

Soviel sei erst einmal zum Funkstandard DECT gesagt. Selbiges gilt auch für die DECT-Verschlüsselung: Sie ist soetwas, wie die moderne „Hackerfahrschule“.

Aber gehen wir weiter durch unser Netzwerk. Zu sehen gibt es dort noch einiges. Bleiben wir bei Funk: „Wireless Local Area Network“, kurz WLAN oder Wi Fi. Auch hier gibt es diverse Angriffsmöglichkeiten. Strengstens ist davon abzuraten, offene WLANs ohne Verschlüsselung zu betreiben. Eine Sonderstellung nimmt hier die Initiative Freifunk ein, worauf ich auch noch in einem seperaten Video zu sprechen komme. Eure WLAN-Anschlusspunkte, im Englischen „Access Points“ genannt, sollten eine Verschlüsselung mit einem guten Passwort aufweisen, welches man nicht einer der unzähligen Passwortlisten im Internet entnehmen kann.

Wobei wir dann bei einer der populärsten potenziellen Schwachpunkte sind: Passwörter. An dieser Stelle könnte ich den üblichen Ratschlag geben, doch ich bin persönlich ziemlich faul. Nur faule Techniker sind gute Techniker, also benutze ich KeepassX zur Generierung und Speicherung meiner Passwörter. Vorteil: Man muss seine Passwortsammlung nicht mehr auswendig lernen, sondern es genügt, ein gutes Passwort auswendig zu lernen, um zu all den anderen Zugriff zu erlangen.

Und ohne erst einmal wieder auf die Übersicht zu springen, sind wir nun direkt bei den Computern gelandet, also den Gerätschaften, welche intime Daten auf ihrer Festplatte beinhalten. Darum sollte man diese auch im Normalfall mit Veracrypt oder LUKS, je nach Betriebssystem, verschlüsseln. Wer ganz paranoid ist, sollte am besten sowieso Tails oder Whonix als Betriebssystem bevorzugen, da diese neben einer persistenten Verbindung zum Tornet auch darauf ausgerichtet sind, so wenig wie eben möglich zu speichern. Unverschlüsselte Festplatten mit intimen und aktivistischen Daten können immer dann einem zur Last fallen, wenn entweder die Polizei eine Hausdurchsuchung durchführt oder die örtlichen Linkssiffer einen Einbruch riskieren, wenn man abwesend ist. Es ist ein Schutz vor physischen Eingriffen, welche in Zukunft aller Wahrscheinlichkeit noch zunehmen werden.

Und dann gibt es auch noch die Bedrohung aus dem Internet, welche viel heimtückischer ist, da man im Normalfall nichts bemerkt, bis der Angreifer einen Fehler begeht oder man regelmäßig sein Heimnetz auf verdächtige Aktivitäten überprüft.

Diese Liste potenzieller Ziele, Angriffe und Schwachstellen könnte man beliebig erweitern, jedoch wäre es nicht zielführend, Lehrlingen den Fisch angeln, anstatt ihnen die Angel zu geben und zu zeigen, wie sie den Fisch selber an Land befördern. Mir hat es persönlich immer viel gebracht direkte Beispiele zu haben und mit ihrer Hilfe die Thematik erklärt bekommen zu haben.

Dieses Prinzip habe ich hier ebenfalls angewendet, um grob ein Gefühl vermitteln zu können, wo es Nieschen gibt und was man eventuell gegen sie tun kann. Aber jedes Netzwerk ist nun einmal individuell, also hat daraus folglich auch an den verschiedensten Stellen Lecks. Zum Schluss bleibt mir nur noch zu sagen, was ich häufig bei Neulingen beobachte: Sie verlieren sich in Panik, sobald der Rechner nicht das versprochene Resultat erbringt, anstatt nach einer rationalen Begründung für das Problem zu suchen. Letzteres, die Nutzung unseres rationalen Verstandes ist der Schlüssel, um im Sektor der Informationstechnik zum gewünschten Ziel zu gelangen. Doch eines sollte euch allen ebenfalls bewusst sein, es wird niemals 100 % Sicherheit geben.

Bis hierhin erstmal, wir sehen uns beim nächsten Mal, wenn es nach draußen in die Weiten des Internets geht.

Kategorien:Patriotismus

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d Bloggern gefällt das: