Welcome to our Community
Wanting to join the rest of our members? Feel free to sign up today.
Sign up

Verschlüsselung & sichere PWs

Mikazza

Otaku Novize
2 Apr. 2017
22
1
0
Hi!

Ich denke das ist ein wichtiges Thema. Ich selbst verschlüssle seit Jahren alle meine internen und externen Platten. Damit ist man auf der sicheren Seite sofern man nicht vorher infiltriert und mit keyloggern die Passwörter abgeluchst wurden. Man kann sich natürlich auch die Mühe geben und es möglichst sicher machen. Ich selbst mache das folgendermaßen:

Interne System-SSD verschlüsselt mit PW Abfrage beim booten, dafür ein seeehr langes PW mit Groß- Kleinbuchstaben, Zahlen und Sonderzeichen. Nach dem Einloggen in Win automatisches mounten der Externen Platten (um keylogging zu entgehen) mit 255 Stelligem Passwort. Alle weiteren externen Platten ebenfalls mit 255 Stelligen PWs. Alle Platten abgesehen von der System Platte sind abgsehen von der Länge des PWs mit Mehrfachversclüsselungen versehen. 255^78 mögliche Passwörter, das sind mehr Möglichkeiten als es Atome in unsere Galaxie gibt, das sollte recht sicher sein :D

Um für die Platten und alle Internetseiten die eine Anmeldung benötigen sichere Passwörter zu vergeben benutze ich KeePass. Für das Verschlüsseln Trucrypt bzw. inzwischen VeraCrypt.

Wie sieht das bei euch aus? Meinungen, Tips? Noch jmd so sicherheitsfanatisch?! :D
 

blubbso

Otaku König
26 Juli 2014
166
74
28
Alle weiteren externen Platten ebenfalls mit 255 Stelligen PWs. Alle Platten abgesehen von der System Platte sind abgsehen von der Länge des PWs mit Mehrfachversclüsselungen versehen. 255^78 mögliche Passwörter, das sind mehr Möglichkeiten als es Atome in unsere Galaxie gibt, das sollte recht sicher sein :D

Wenn deine Passwörter 255 Stellen haben, dann schätze ich, dass 78 deine Alphabetgröße ist (bei Groß- und Kleinbuchstaben, Ziffern und ein paar Sonderzeichen kommt das ungefähr hin). Dann wäre die Anzahl möglicher Kombinationen aber 78^255 (was nochmal eine ganze Menge mehr wäre).
 

galudo

Otaku Experte
18 März 2015
69
8.462
113
Wäre sicherlich interessant zu erfahren wie du das von Zeit zu Zeit umgesetzt hast.
Als ich vor vielen Jahren mal TrueCrypt verwendet hatte, hat er mir den Bootloader zerschossen und alle Daten waren weg ^^
Eventuell kannst du ja eine Anleitung erstellen oder aus bestehenden zitieren oder verweisen.
Dann hat jeder was davon :yoyo32:

Was Passwortprogramme angeht, habe ich verschiedene Dinge gehört. Einmal das man gewissen Programmen nicht "trauen" kann da sie sich mit amerikanischen Servern zwingend verbinden müssen usw.
Da ist es auch wichtig zu unterscheiden und dementsprechend seine Wahl zu treffen.
Da stellt sich dann die Frage wie du dieses Tool konkret einsetzt, ich kann mir das nicht ganz vorstellen.
Wie ist das denn als Beispiel, wenn du dich hier einloggst. Kopierst du dein Passwort aus dem Programm und fügst es dann im Browser ein oder wie läuft das ab? :yoyo173:

Auf jeden Fall ein sehr interessantes und wichtiges Thema in der heutigen Zeit :yoyo63:
 

so1ko

☣️ Anti-Spam-Bot & Troll vong Dienst ☢️
Seelenverkäufer
Ex-Mitarbeiter
31 Aug. 2014
490
433
93
20
❤ Bei Kid ❤
www.animes.so
Naja, du machst dir über Keylogger Sorgen, aber vergisst halt, dass man PW-Manager per Copy-Paste oder durch Weitergabe idR benutzt. Dafür müssen die Keylogger also nicht vor der Verschlüsselung drauf sein um was abgreifen zu können.
Davon abgesehen - was für hoch illegales Material führst du denn mit dir, dass du dir so viele Sorgen um die Verschlüsselung machst :D?
Für gewöhnlich ist auch die Länge des PWs gar nicht mal so wichtig, in erster Linie zählt der Algorithmus.
Letztlich sehe ich keinen persönlichen Vorteil, ich speichere keine wichtigen Sachen an Geräten mit Netzanbindung. Und wenn die KriPo mal hier steht und meine Sachen beschlagnahmen möchte, brennt sowieso was anderes.
 
  • Like
Reaktionen: SONNYxq und llll

XRA9

Assrape America!
Nolife
Uploader
2 Aug. 2013
671
5.648
93
Witzchen hin oder her, der Threadersteller schießt wirklich mit Kanonen auf imaginäre Spatzen.

255-stellige Passwörter? Wo schon 8-12 Stellen ausreichen, um ein Knacken per brute force auf Jahre, wenn nicht gar auf eine menschliche Lebenszeit oder mehr auszudehnen? Und diese Passwörter soll man ja auch irgendwie verwalten - vertraut man da dann wirklich einem von Dritten geschriebenen Programm? Oder lieber doch mehr dem eigenen Hirn?
 

Janik2009

Art is subjective, but taste is a blood sport.
Otaku Experte
27 Okt. 2013
57
903
6
Deutschland
Vor längerer Zeit habe ich auch mal angefangen, meine Festplatten mit Truecrypt zu verschlüsseln, allerdings nur die Externen. Als es mir dann irgendwann mal den Header zerschossen hatte und ich ihn nur mit größten Mühen und Hilfe aus anderen Foren wiederherstellen konnte, war die Geschichte mit der Verschlüsselung erst mal vom Tisch.
Endeffekts stellte sich mir die Frage, was sie mir denn endeffekts bringt. Wenn jemand vor der Tür steht, ist Kooperation da weitaus hilfreicher, als sich quer zu stellen. Und wenn der Arm des Staates vor der Haustür steht, haben sie über Logs schon ausreichend Beweise und die Hardware ist nur noch Nebensache. Da noch groß Radau zu machen - fraglich... Zumal auch der deutsche Staat Mittel hat, dich dazu zu zwingen. Und falls nicht, sitzt du eh.

@galudo
Tatsächlich gibt's da viel Rumor um Truecrypt, deren plötzliches Abdanken mit Hinweis auf Sicherheitslücken und simultanes Auftauchen von angeblichen Klonen, basierend auf deren Programmcode. Angesichts der Audits und deren Ergebnisse war und ist Truecrypt in der Version 7.1a als sicher und hintertürenfrei anzusehen, weshalb die Meldung der Entwickler damals bis zum Himmel gestunken hat. Als dann wenige Tage später plötzlich Veracrypt aus dem Nichts kam, sich als Nachfolger vorstellte und Truecrypts Platz einnahm, war die Sache für mich dann gegessen.. Ich bin mir da ziemlich sicher, dass die Entwickler da einen NSL im Briefkasten hatten, ob vom FBI, CIA oder sonstwem, und das Projekt einstampfen mussten und Veracrypt deren Nachfolger ist, natürlich mit Backdoor, sosnt hätte die Aktion ja nichts gebracht.

@XRA9
Ich meine mit der neueren Generation der Brute-Force-Programme kann man auch die Rechenleistung der GPU miteinbeziehen. Das kann dann schon einiges ausmachen. Nichtsdestotrotz reden wir hier natürlich von Zeitspannen, die sich niemand antun will..
 

Windwusel

Invisible
Otaku König
25 Jan. 2015
243
48
28
Schön das sich jemand Gedanken um das Thema Sicherheit macht. Die Programme die du nutzt sind allerdings teilweise kompromittiert. Aber nebenbei nutzt du WhatsApp und ähnliches? Dann wäre deine Verschlüsselung ohnehin gleich weniger sicher.

Wenn du wirklich weitestgehend sicher sein möchtest was Passwörter, Verschlüsselung und deine Kommunikation betrifft musst du etwas andere Geschütze auffahren. Willst du ganz sicher sein musst du ein Geist werden. Kein Konto, keine Verträge und absolut nichts nachzuvollziehendes machen. Das wäre dann die Methode von "Detox".

Für den normalen sicherheitsbewussten User sind deine Methoden prinzipiell brauchbar wenn du die Programme austauscht. Sicherheit ist ein großes Thema das leider die wenigsten interessiert. Das tut mir wirklich leid aber es ist typisch deutsch.
 

XRA9

Assrape America!
Nolife
Uploader
2 Aug. 2013
671
5.648
93
@Windwusel Na ja, auch hier gilt halt wie überall sonst auch: in Maßen statt in Massen und immer mitdenken. Wen will man wo aussperren und wie realistisch ist es, dass sie genau da hin wollen? Wozu externe Festplatten verschlüsseln, wenn sie im Normalfall eh nur für kurze Zeit am Rechner angeschlossen sind? Wozu interne Festplatten verschlüsseln, wenn man ohnehin nur selbst an den Rechner geht? Ein Bootpasswort in Verbindung mit einem Benutzerkontenpasswort macht da schon viel eher Sinn, nämlich als Diebstahlsicherung, aber auch hier gilt es mitzudenken: Diebe schalten die geklaute Ware mehr zur Funktionsprüfung ein als um an irgendwelche sensiblen Daten ranzukommen (niemand ist doch so intellent und speichert Homebanking-Passwörter und TANs im Klartext auf dem Rechner, oder?).

Ein Online-Zugriff auf den Rechner ist dann auch noch eine Geschichte für sich, das geht vorrangig über Sicherheitslücken in Programmen, mit denen sich beliebiger Code ausführen lässt, und da ist es dann auch egal, ob und wie die Systemfestplatte verschlüsselt ist, da wird dann einfach eine neue Instanz bei svchost.exe angelegt (oder weniger plumpe Methoden benutzt, bei denen aber immer noch die Festplattenverschlüsselung egal ist).

Und eure Social-Media-Profile muss man gar nicht mehr knacken, ihr stellt dort von euch aus alle Informationen über euch für alle zur Verfügung.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: llll

Mikazza

Otaku Novize
2 Apr. 2017
22
1
0
Naja, eigentlich hab ich nichts besonderes auf dem Rechner, Musik und Serien eben. Aber warum auch nicht? Ich nutze immer Verschlüsselung, wenn möglich, egal ob storage oder communication. Was die Kommunikation angeht, nutze ich auch kein Whatsapp. Abgesehen davon, dass das vom PC unabhängig wäre. Ich mache das eigenltich eher, da es mein Hobby ist und ich Spaß daran habe. Nur einmal, als es mein Bootsektor zerfickt hat und ich 5 TB Daten verloren hab, hat mich die ganze Sache etwas gestresst :D

KeePass, die Passwort-Datenbank, läuft auch ohne Verbindung zu irgendwelchen Servern. Ist dennoch zusätzlich als geblockt in der Firewall vermerkt. Darüber hinaus habe ich die Daten in sensibel und regulär eingeteilt und auf 2 DBs verteilt, so dass die wichtigen nicht permanent im Zugriff sind.

@XRA9 Schlussendlich macht es keinen großen Unterschied ob ich ein 12 oder ein 255 stelliges Passwort verwende, der Aufwand ist nicht wesentlich größer.

@Windwusel Was wäre denn deine Empfehlung bezüglich Programmen?! Ich persönlich glaube nicht daran, dass Trucrypt7.1a kompromittiert war. Ich halte es für wesentlich wahrscheinlicher, dass sie sich die Entwickler vorgeknöpft haben und sie entweder wirklich einschüchtern konnten oder gleich um die Ecke gebracht haben. Denn die Begründung auf der Website "Projekt wird nicht fortgeführt, da Verschlüsselung nicht mehr von Interesse ist" ist ja wohl mehr hahnebüchen...
 

Windwusel

Invisible
Otaku König
25 Jan. 2015
243
48
28
Ob die letzte Version von Truecrypt kompromittiert ist sollte erstmal eine Glaubensfrage sein. Sicherer ist es davon auszugehen. VeraCrypt ist nicht sicher. Es gab einen unabhängigen Test in dem von kritischen Sicherheitslücken berichtet wurde die einen Eingriff in die Verschlüsselung ermöglichen. Womöglich wurde dies aber schon gefixt. Dennoch ist es fraglich ob man VeraCrypt vertrauen sollte. Ich möchte kurz meine Methoden erklären.

Zuerst nutze ich einen Mac und einen Linux Server und dadurch sind die Gegebenheiten etwas anders aber nicht zu sehr. Ich nutze zum Verschlüsseln der System-Partition die macOS eigene Lösung FileVault. Diese gilt rein programmiertechnisch als sicher. Auch hier ist es eine Vertrauenssache. Wer sich mit der Thematik befasst weiß das Apple sehr bedacht auf die Sicherheit der Kunden und Befürworter von Verschlüsselung ist. Apple ist ein US-Unternehmen und steht damit unter den Gesetzen der USA. Hier ist der Haken mit der Vertrauenssache. Glaubt man Apple, den vielen Berichten und den Behauptungen von Edward Snowden ist FileVault eine sichere Sache. Jedoch ist es uns Usern nicht möglich viel Einsicht in diese Dinge zu haben daher wissen wir nicht ob die Regierung nicht Tatsächlich doch irgendwo Zugriff hat. Ich glaube die Verschlüsselung ist für deutsche Verhältnisse sicher sofern ein Passwort von mindestens 12 Zeichen und sicheren Standard festgelegt wird.

Neben macOS läuft auf einer zweiten Partition noch "Tails" auf meinem Mac für besonders haarige Angelegenheiten.

Ich habe meinen Mac außerdem mit einem EFI Passwort ausgestattet. Ohne Eingabe des Passwortes ist es unmöglich von einer anderen Partition als der mit macOS ausgestatteten starten. Das Passwort kann man nicht entfernen ohne den Arbeitsspeicher auszubauen oder dieses im EFI selbst zu entfernen. Praktischerweise ist der Arbeitsspeicher fest verbaut und somit ist es ohne das Logicboard zu demontieren unmöglich das Passwort zu entfernen. Es bleibt also nur noch eine sichere macOS Partition und ein Dieb oder Behörden können nicht mit anderen Tools auf das System zugreifen.
Bei älteren Macs gab es noch einen Firewire-Anschluss über diesen man das EFI umgehen konnte. Der fehlt bei mir selbstverständlich.

Für meine Zugangsdaten nutze ich den stark verschlüsselten und hochpreisigen Passwortmanager "1Password" des es für einige Plattformen gibt. Dort verwende ich für jede Webseite andere Passwörter und immer in Maximallänge die die Webseite zulässt. Ich muss mir das Passwort ohnehin nicht merken. Die Zugangsdaten werden beim einloggen auf einer Webseite über eine Tastenkombination eingefügt womit Keylogger, wenn denn im unwahrscheinlichen Fall einer macOS überhaupt angreift, nutzlos werden. Für besonders sensible Dinge nutze ich verschiedene Passwörter von mindestens 16 Zeichen die aus weiteren Gründen der Absicherung nicht in 1Password hinterlegt sind. Allgemein nutze ich keine Passwörter unter 16 Zeichen und immer nach sicheren Standards (Beispiel: Uhl9;aAzkN_qW#12).

Mein Passwörter für den Server sind grundsätzlich nirgendwo notiert oder hinterlegt! Das System selbst ist mit einem normalen Zugang gesichert. Die einzelnen Ordner die Daten enthalten sind AES-256 Bit mit verschiedenen 255 Zeichen langen Passwörtern abgesichert. Dazu existieren Daten mit denen man die Ordner entschlüsseln kann. Diese sind auf einem USB-Medium gesichert welches ich beim Neustart des Servers nutze. Das Medium ist mit 3 Stufen gesichert. In erster Instanz ganz einfach mit FileVault und einem langen Passwort das ich im Kopf habe. Zweite Instanz greift das Open-Source Tool "Cryptomator" das ein deutscher Entwickler aus einer Apple Community entwickelt hat. Solche Tools nutze ich sehr gerne aufgrund des engen Kontakts zum Entwickler. Hier wieder ein entsprechendes Passwort das ich kenne aber nicht das selbe ist. Ist dieser Container entschlüsselt ist noch solch einer enthalten der wieder entsprechend abgesichert ist. Erst dann kommt man zu den Daten für die Entschlüsselung.

Daten in iCloud lagere ich normalerweise auch in Verbindung mit "Cryptomator" jedoch nicht ausnahmslos alles da es dem System geschuldet ist welches es nicht möglich macht. Es gibt zwar auch eine App unter iOS jedoch hilft diese selbstverständlich nicht für Kalendereinträge und ähnliches. Auf den Komfort der iCloud möchte ich allerdings nicht verzichten. Wichtige Daten auf meinem Mac oder Server sind übrigens neben FileVault oder der Linux Lösung separat mit Cryptomator gesichert. Andere Cloud Lösungen nutze ich nicht. Auch Facebook, WhatsApp, Twitter und Co. sind tabu.
Als Browser nutze ich Safari der als sicherste und schnellste Browser abgesehen von "Tor" gilt. Dazu dann "1Blocker" für Standortabfragen, Werbung, Social Buttons uns solchen Mist. Mails werden über den eigenen Server und Domain mit Whois Schutz mit IMAP verwaltet und S/Mime verschlüsselt bzw. zertifiziert.

Apple verdient kein Geld mit Kundendaten im Gegensatz zu Google weswegen die Hardwareseitige Vollverschlüsselung in iOS Geräten sehr stark ist. Mehr nutze ich auf dem iPhone nicht um das Gerät selbst abzusichern. Ich nutze die Cryptomator App um auch unterwegs auf Verschlüsselte Daten auf iCloud und Server zugreifen zu können. Als Messenger verwende ich "Telegram". Der Messenger ist leider weniger bekannt als sein Nachkomme "Threema" bietet jedoch einige Vorteile. Zum einen ist es ein nativer Cross Plattformer. Außerdem kostenlos, schnell, in Swift programmiert und vielseitig. Der einzige Messenger der das Gütesiegel des IS inoffiziell trägt. Threema ist natürlich auch klasse aber einfach nicht so weit. Diskussionen über vKontakte erübrigen sich. Das war mal ein Gerücht aber aufgrund der dezentralisierten Server ist das System hinter Telegram einfach sicher selbst wenn man ungesichert kommunizieren würde. Verschlüsselte Telefonate führe ich inzwischen auch darüber wenn ich über sensible Themen spreche.

Um meinen Datenverkehr abzusichern habe ich eine hochsichere kaskadierte VPN-Verbindung, im IKEv2 und OpenVPN Protokoll, über lange Zeit laufen gehabt. Inzwischen nutze ich dies aus finanziellen Gründen aktuell nicht mehr. Aber auch für den Server war dies von nachteiliger Wirkung in Sachen Bandbreite. In Zukunft werde ich solch eine VPN-Verbindung mit Sicherheit wieder nutzen dann aber wohl nur für iPhone und Mac. Sicherlich halten einige dies für übertrieben und haben nicht unrecht. Einen VPN nutzen ist für versierte Nutzer eher eine Sache der Privatsphäre als der Sicherheit. Niemand sieht was ich treibe und das wirkt aber letztlich auch gegen potentielle Hacker die mir, auch wenn es sehr unwahrscheinlich ist, ans Leder wollen.

Grob zusammengefasst. Ich nutze nur Hardware die als sicher gilt. Ich nutze nur Software die als sicher gilt und guten Support erhält. Das bedeutet regelmäßige Updates und sofortige Reaktion auf Probleme. Nach Möglichkeit open source. Ich benutze so wenig Software wie möglich. Mehr Software sind auch mehr Lücken. Wenn auch in der macOS Sandbox nahezu unbedenklich.

Die Hardware Regel gilt übrigens auch für Spielekonsolen. Ich bevorzuge aus nachvollziehbaren Gründen eine PS4 gegenüber einer XBOX One (außer man ist ein XBOX Fanboy denn dann ist man meist unbelehrbar) jedoch würde ich selbst wenn die XBOX besser wäre eine PS4 wegen des besseren Systems bevorzugen. Die XBOX ist von Microsoft welches mega unsichere Systeme voll Backdoors und und und anbietet während das System der PS4 auf einem OpenBSD basiert. Darauf basiert übrigens auch macOS.

Übertrieben? Liegt im Auge des Betrachters würde ich behaupten. In meinen Augen ginge noch etwas mehr und ich bin in manchen Punkten zu nachlässig. In Augen von Sicherheitsexperten vermutlich vorbildlich. In Augen der "Ich habe nichts zu verbergen" Fraktion wohl total unnötig. Demonstrierte ich früher dann aber wie leicht ich an deren Daten komme war es doch ein Problem :D
Am liebsten würde ich ein Geist werden aber auf so viel Komfort möchte ich dann doch nicht verzichten. Also bleibt nur das Beste aus beides Welten herauszuholen.
 
Zuletzt bearbeitet:

dosde

Otaku Novize
27 Feb. 2015
21
0
1
Hi!

Ich denke das ist ein wichtiges Thema. Ich selbst verschlüssle seit Jahren alle meine internen und externen Platten. Damit ist man auf der sicheren Seite sofern man nicht vorher infiltriert und mit keyloggern die Passwörter abgeluchst wurden. Man kann sich natürlich auch die Mühe geben und es möglichst sicher machen. Ich selbst mache das folgendermaßen:

Interne System-SSD verschlüsselt mit PW Abfrage beim booten, dafür ein seeehr langes PW mit Groß- Kleinbuchstaben, Zahlen und Sonderzeichen. Nach dem Einloggen in Win automatisches mounten der Externen Platten (um keylogging zu entgehen) mit 255 Stelligem Passwort. Alle weiteren externen Platten ebenfalls mit 255 Stelligen PWs. Alle Platten abgesehen von der System Platte sind abgsehen von der Länge des PWs mit Mehrfachversclüsselungen versehen. 255^78 mögliche Passwörter, das sind mehr Möglichkeiten als es Atome in unsere Galaxie gibt, das sollte recht sicher sein :D

Um für die Platten und alle Internetseiten die eine Anmeldung benötigen sichere Passwörter zu vergeben benutze ich KeePass. Für das Verschlüsseln Trucrypt bzw. inzwischen VeraCrypt.

Wie sieht das bei euch aus? Meinungen, Tips? Noch jmd so sicherheitsfanatisch?! :D

Hast du auch einen Aluminiumhut auf? :)
Spaß beiseite, das klingt alles ziemlich extrem! Welche Auswirkungen hat diese Verschlüsselung denn auf deine Performance? Spielst du Spiele und laufen diese durch die Verschlüsselungen eventuell nicht so rund? Wie lange brauchst du zum Booten? Und da du ja eine SSD hast, hat dies keine negativen Auswirkungen auf die Platte? Die haben ja leider nur eine ziemlich begrenzte Lebenszeit.
Zu viele Fragen, sorry, bin aber sehr daran interessiert!
 

so1ko

☣️ Anti-Spam-Bot & Troll vong Dienst ☢️
Seelenverkäufer
Ex-Mitarbeiter
31 Aug. 2014
490
433
93
20
❤ Bei Kid ❤
www.animes.so

Windwusel

Invisible
Otaku König
25 Jan. 2015
243
48
28
Besser sitzt er zu tief als gar nicht behaupte ich. Ich mache auch niemanden Vorschriften wie seine Sicherheit Hand zu haben ist. Ich habe lediglich meine Methoden und "was wäre wenn" beschrieben.
Ich nutze jedenfalls Truecrypt nicht unabhängig ob es vertrauenswürdig ist oder nicht weil ich eine bessere Alternative habe.
 

Mikazza

Otaku Novize
2 Apr. 2017
22
1
0
@Windwusel Danke für den Einblick! Sehr interessant und inspirierend.

Hatte mir auch schon seit einiger Zeit überlegt entweder direkt auf Linux umzusteigen (da ich nicht viele Anwendungen benötige) oder zumindest eine Linux-Hardwarefirewall auf einem dedizierten Server vorzuschalten.

Desweitern nutze ich social media, obwohl ich weiß, dass es eine monströse Sicherheitslücke ist ;(
Irgendeine Idee wie man das zumindset "sicherer" machen kann?

Und hast du Empfehlungen was die VPN Anbieter angeht, irgendwelche mit denen du selbst Erfahrung hast? Kostenlos wäre schön, aber zumindest sollte es nicht all zu teuer sein. Abgesehen von der Tatsache, dass ich ungern einbusen bei meiner 200k Leitung hätte :p
 

Windwusel

Invisible
Otaku König
25 Jan. 2015
243
48
28
@Mikazza danke für dein Lob!
Auf Linux als Produktivsystem umsteigen ist ein gewagter Schritt. Da würde ich dir doch eher einen Mac empfehlen. Unter Umständen auch "Hackintosh" welches jedoch nie so ganz das Feeling eines echten Macs erfüllen wird. In macOS hast du Sicherheit aus der Linux Welt und Komfort aus der Windows Welt. Teilweise sogar mehr Möglichkeiten und ganz sicher sogar mehr Einfachheit und Logik. Solltest du Linux vorziehen würde ich dir aus Komfortsicht "Elementary OS" empfehlen. Das ist stark macOS nachempfunden.

Du möchtest Social Media sicherer machen. Im eigentlichen Sinn unmöglich. Einzige Möglichkeit die ich dazu sehe wäre die Verwendung eines VPN, einen Fakeaccount nutzen, keine eigenen Bilder im Profil und nichts posten das auf die eigene Identität schließen lässt. Nebenbei Social Media Blocker verwenden da die überall eingebetteten Buttons deinen Netzwerkverkehr mitlesen. WhatsApp und unverschlüsselte Messenger müssen ganz tabu sein. Allerdings gibt es auch Alternativen die durch die dezentralisierte Bauart womöglich nicht verkehrt sind wie beispielsweise "Diaspora". Dazu kannst du sogar einen eigenen Server hosten. Aber auch hier gilt natürlich nichts machen, dass auf die eigene Identität schließen lässt. Generell rate ich aber von Social Media ab. Wirklich brauchen tut man es auch nicht. In Kontakt bleiben funktioniert wunderbar über sichere Kommunikationskanäle.

VPN Anbieter kenne ich einige. Einige sichere und einige die Sicherheit vorgaukeln. Einige schnelle und einige langsame. Bekannte Anbieter sind "Cyberghost" und "Hide my Ass". Beide versprechen Sicherheit, sind es aber nicht. Es wurden schon mehrfach Daten an Behörden herausgegeben. Es wird geloggt. Ich kenne noch "Hide.me" welchen ich selbst eine Weile genutzt habe. Guter Support, schnell und aktuell. Sicher? Vermutlich. Firmensitz in Hong-Kong meine ich, loggt nicht und es sind keine Skandale bekannt. Was Sicherheit betrifft besser ist "Perfect Privacy". Eine Firma mit Sitz in einer Zone in der quasi alles geht. Toller Support von Personen die sich sehr gut auskennen, es wird nicht geloggt, Kaskadierung der Verbindung ist möglich und Schnelligkeit ist ebenso gegeben. Der Anbieter hatte mal einen Skandal in dem es einen Rechtsstreit verloren hat. Seit damals wurde vieles wie auch der Firmensitz umgestaltet und seither ist der Anbieter sicher wenn nicht sogar der sicherste. Allerdings auch etwas teurer als die Konkurrenz. Risiko bei jedem Anbieter ist, dass du ihm vertrauen musst. Theoretisch könnte der Anbieter deinen Datenverkehr mitschneiden und die Daten verkaufen. Von "PP" bin ich allerdings überzeugt und "Hide" finde ich auch ziemlich gut aber Vertrauen habe ich dennoch mehr in "PP". Jedoch gilt immer "Vertrauen ist gut aber Kontrolle besser"!
Noch ein Wort zur Geschwindigkeit. Deine 200K bekommst du bei den beiden Anbietern fast ohne Einbuße geliefert sofern du kein Vodafone Kabel Kunde mit der vom Anbieter gestellten Fritz!Box bist. Die von Vodafone veränderte Software drosselt alle sicheren VPN Protokolle auf 50K. Mit dem Standard Kabelmodel oder einer eigenen Fritz!Box erhältst du volle Bandbreite. Der Upload ist allerdings Prinzip bedingt etwas stärker eingeschränkt als der Download. Um es in Zahlen auszudrücken erhalte ich bei meiner 200/25 Leitung mit sicherer VPN Verbindung ganz grob geschätzt 195/15.

Einen Tipp habe ich übrigens im vorherigen Post völlig vergessen zu erwähnen. Ich vermeide Google weitestgehend. Ich nutze die Suchmaschiene "DuckDuckGo". Sie liefert ziemlich gute Ergebnisse ist technisch besser gestaltet und ist sicher. Es findet kein Logging statt! Google Dienste vermeide ich allgemein und habe auch kein Konto. Youtube nutze ich als Zuschauer ab und zu denn dazu gibt es nicht wirklich eine brauchbare Alternative. Da ich aber sonst alles blockiere weiß Google nur das IP XXX dieses Video an dem Tag um diese Zeit mit Browser X, Bildschirmauflösung Y geschaut hat. Wobei ich diese Metadaten in Safari auch manipulieren kann.

@so1k Du hast auch immer ein Argument. Tatsachen sprechen für sich. Wie bereits gesagt musst du dich nicht absichern. Nicht zu sehr und auch gerne gar nicht. Ich wünsche dir das du es nicht irgendwann bereuen musst.
Um jedoch noch ein Argument für dich zu liefern. Fährst du lieber in einem Auto mit einem Fahrerairbag, 10 Airbags im ganzen Auto verteilt oder gar keinem Airbag? Selbst wenn du der beste Fahrer der Welt bist und Domenik Toretto (Vin Diesel in Fast & Furious Reihe) nur bei einem Blick von dir nach hause fahren würde, kann jemand anderes für einen Unfall verantwortlich sein den du nicht verhindern kannst. Übrigens hast du vielleicht noch Partner und Kind mit im Auto sitzen.
 
Zuletzt bearbeitet: