Dr. Luthardt's Chemieseiten 

weiter


Valid HTML 4.01!Achtung Ein direkter Aufruf des Validators ist von https-Seiten aus nicht möglich. Hier muss die zu prüfende Seite händisch auf der Validator-Seite eingeben werden.
Valid CSS!Achtung Ein direkter Aufruf des Validators ist von https-Seiten aus nicht möglich. Hier muss die zu prüfende Seite händisch auf der Validator-Seite eingeben werden.

visitors
counter
last modified
30.06.2014

Ihr Browser unterstützt kein CSS. Das für die Darstellung dieser Webseiten intendierte Seitenlayout wird deshalb nicht angewandt / angezeigt. Ist dies nicht Ihre Absicht, so haben Sie wahrscheinlich in Ihrem Browser den Autorenmodus deaktiviert. Dennoch sind diese Seiten les- und navigierbar.
Texte der Infoboxen werden inline ausgegeben.
Bitte erlauben Sie den Autorenmodus oder verwenden Sie einen CSS-fähigen Browser, wenn Sie diese Seiten so anschauen möchten, wie sie vom Autor gestaltet wurden.

Internet-Tipps

Sichere Email-Kommunikation mit öffentlichen PC

Es geht auf dieser Seite um die Verschlüsselung des eigenen Email-Passwortes bei der Nutzung von Email z. B. in einem Internetcafe und um die Verschlüsselung des Email-Textes. Eine ähnlich unsichere Umgebungen aus der Sicht des einzelnen sind auch Firmennetzwerke, über die privates Surfen erlaubt ist, und selbst der Computer eines guten Bekannten – Sie können zwar ihm trauen, aber seinem PC?

Um es vorweg zu sagen, trotz aller Vorsicht gibt es bei der Benutzung fremder Computer potentiell weniger Sicherheit als auf dem eigenen PC. Man sollte tun, was sinnvoll und einfach machbar ist, um die Sicherheit zu erhöhen und ein nur für diesen Zweck eingerichtetes Mailkonto verwenden (Wegwerfkonto). Internetbanking, besonders im Ausland, nur im wirklichen Notfall benutzen.

Worin liegt das besondere Sicherheitsproblem auf fremden PC?
Email-Passwörter werden standardmäßig unverschlüsselt, als Klartext übertragen. Es ist für die Verwalter eines Netzwerkes – z. B. den Betreiber eines Internetcafes – sehr einfach, alles, was über das eigene Netz übertragen wird, zu "belauschen". Unter Umständen gelingt dies im Betrieb sogar dem Kollegen am Nachbarrechner.
Per se möchte sicher niemand sein Mailpasswort in fremden Händen wissen. Man sollte aber auch daran denken, dass mit dem Mailpasswort ja nicht nur die eigene Post von anderen gelesen werden, sondern dann auch mit dem eigenen Absender Mails versendet werden können. Das wäre nicht nur für Spammer sehr willkommen, Möglicherweise ergeben sich für den Betroffenen sogar rechtliche Konsequenzen beim Versand illegaler Inhalte. Und eventuell funktioniert dieses Passwort ja auch noch für weitere Online-Aktivitäten des Belauschten.

weiter zu ssl SSL/TLS-Verschlüsselung bietet die Möglichkeit, Email-Passwörter sicher verschlüsselt zwischen dem eigenen Rechner und dem Email-Provider zu übertragen. Es ist empfehlenswert, davon immer Gebrauch zu machen.
Diese Verschlüsselung gilt nicht nur für das Passwort; es wird die gesamte Mail vom eigenen PC verschlüsselt zum eigenen Mailprovider (Mailserver) übertragen. Nur ist diese Verschlüsselung weiter zu ssl für den weiteren Transport der Mail im Internet nicht mehr vorhanden.

Email-Kommunikation an öffentlichen Rechnern werden die meisten wohl als Webmail durchführen. Dabei meldet man sich an einer Website seines Mailproviders, z. B. freenet.de, an und bearbeitet seine Mails online direkt auf dem Server des Providers.

Achtung Leider benutzen nicht alle Webmail-Websites standardmäßig SSL-Verschlüsselung für die Anmeldung und für die Datenübertragung. Achten Sie darauf, SSL wenn möglich zu aktivieren und benutzen Sie an fremden Rechnern keine Webmail-Provider, die SSL nicht unterstützen. Nutzen Sie zusätzlich virtuelle Tastaturen zur Passworteingabe.

In vieler Hinsicht ist es bequemer, statt eines Webmail-Interfaces ein Email-Programm zu benutzen, um Mails zu empfangen und zu senden. Das Abrufen und Versenden – vor allem bei mehreren Accounts – ist einfacher und schneller und man kann seine Mails eventuell vorher an einem anderen Rechner ohne Internetzugang schreiben oder hinterher lesen.

Hierfür gibt es speziell angepasste Mailprogramme – Stichwort Portable Application – die sich komplett auf einem USB-Stick installieren und direkt von dort starten lassen. Ein bekannter Vertreter dieser Gattung ist Portable Thunderbird.
Ein Nachteil dieser "ausgewachsenen" Mailprogramme ist, dass der Start von einem USB-Stick bei einem nicht ganz aktuellen Rechner quälend langsam sein kann.

npop Als schlanke und schnelle Alternative bietet sich das nicht so bekannte npop an, das SSL-Kommunikation beherrscht und jetzt auch für das iPhone verfügbar ist. Den Download der in Großbritannien weiterentwickelten Variante des aus Japan stammenden Programms finden Sie bei npopuk.org.uk. Entpacken Sie das ZIP-Archiv direkt auf einen USB-Stick. Mit Wine läuft es problemlos unter Linux und läßt sich so als zwischen Windows und Linux portables Programm nutzen.

npop uk Die Konfiguration gleicht der anderer Emailprogramme. Inbox und Outbox müssen wie Mailkonten selbst angelegt werden. Hinweise zu SSL-Einstellungen finden Sie unter weiter zu ssl SSL-Kommunikation.
Sie können beliebig viele Mailkonten anlegen, Mails empfangen, versenden und weiterleiten und mit Anlage arbeiten. Die Mailpasswörter speichert npop leicht verschlüsselt.
Die Arbeitsweise von npop unterscheidet sich etwas von der üblichen. Um Speicherplatz zu sparen, läd npop nur die ersten 100 Zeilen (konfigurierbar) herunter. Alle Mailaktionen wie vollständiger Download oder Löschen werden zunächst nur lokal vorgemerkt und erst beim Update account remote ausgeführt. Damit eignet sich npop andererseits, um unerwünschte Mails vor einem Download direkt auf dem Mailserver zu löschen.
Es ist eine Abwägungsfrage, ob man gespeicherte Passwörter verwendet, die einerseits KeyloggerSoftware oder in die Tastatur eingebaute Hardware, die alle Tastenanschläge im "Rohformat" mitschreibt und/oder weitersendet oder die nach einiger Zeit ausgebaut und ausgelesen wird. Die letztere Variante ist ohne konkreten Verdacht nicht entdeckbar.
Im weiteren Sinn gehören zu den Keyloggern auch Programme, die Mausbewegungen aufzeichnen und/oder bei jedem Mausklick den Bildschirmausschnitt unter der Maus kopieren – damit wird der Schutz durch virtuelle Tastauren ausgehebelt.
umgehen, andererseits mit dem Stick in fremde Hände fallen können, oder ob man sie nicht speichert und über virtuelle Tastaturen, die keinen 100 %igen Schutz bieten können, eingibt. Eine weitergehende Technik wäre, die Passwörter zu speichern und den Stick komplett zu verschlüsseln2.

Die sichere Verschlüsselung des Passwortes und der Übertragung der Mail vom und zum eigenen Mailprovider ist also recht einfach zu lösen. Wie sieht es aber mit der Verschlüsselung des Mailtextes oder von Anhängen für den weiteren Weg der Mail im Internet aus? Nehmen Sie an, Sie müssten jemandem vertrauliche Informationen übermitteln, der im Urlaub ist; weder im Klartext noch am Telefon wäre das besonders klug.

Die Standardlösungen, die heute von allen großen Mailprogrammen unterstützt werden, sind OpenPGP bzw. G(nu)PG/GnuPP/Gpg4win einerseits und S/MIME andererseits7. Normalerweise erfordern sie die Installation diverser Programmpakete, was auf einem fremden Rechner nicht machbar ist. Für Thunderbird mit GPG und Enigmail gibt es wie für Thunderbird allein eine Portable Applikation3. Diese für Power-Emailer beste Variante4 hat für den hier beabsichtigten Zweck 3 Nachteile: 1. startet das Paket eventuell extrem langsam, 2. sollte die hier verwendete asymmetrische VerschlüsselungKryptosystem, bei dem jede der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der private Schlüssel ermöglicht es seinem Inhaber, Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Schlüsselinhaber zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Im Gegensatz zu einem symmetrischen Kryptosystem müssen die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen. vor dem "Ernstfall" mit potentiellen Mailpartnern getestet sein und 3. sind die Verschlüsselungsvarianten untereinander nicht voll kompatibel, so dass es beim Mailaustausch mit bislang unbekannten Korrespondenzpartnern (Systemen) Probleme geben kann.

Vor allem spontan erforderliche Mail-Ver- und Entschlüsselung an öffentlichen Rechnern erfolgt besser symmetrisch; ein Schlüssel ist beiden Korrespondenzpartnern bekannt. Auch hierfür existieren Standalone-Programme, die sich von USB-Sticks ohne Installation starten lassen, oder Weblösungen.
Den gemeinsamen Schlüssel sollte man vorher verabreden. Falls dies vergessen wurde, kann man am Telefon "der Name des Hundes unserer Nachbarn" oder ähnliches als neuen Schlüssel verabreden, um ihn nicht im Klartext nennen zu müssen.
Für Schlüssel wie für Passwörter gilt natürlich: Je länger, desto besser; dass der Schlüssel keine sinnvollen Worte enthält, ist hingegen weniger wichtig.

Für die Zusammenarbeit mit npop empfiehlt sich xint, ein schlanker Editor, in dem sich Text zusätzlich ver- und entschlüsseln läßt (TwofishTwofish ist ein symmetrischer Verschlüsselungsalgorithmus, der von Bruce Schneier u. a. entwickelt wurde. Er ist Nachfolger von Blowfish. Twofish hat laut seines Entwickler-Teams eine auch gegen unbekannte Angriffe sichere Architektur.).

npop uk Wollen Sie Text verschlüsselt versenden, schreiben Sie ihn zuerst in xint, verschlüsseln und und fügen ihn über die Zwischenablage ein.
Beim Empfang ist es umgekehrt: Sie kopieren den Krypttext nach xint und entschlüsseln ihn.
Alternativ können Sie das am Ende dieser Seite vorhandene Webformular zum Verschlüsseln benutzen.


Setzt der Betreiber des fremden Rechners Keylogger ein – in Deutschland bislang8 illegal –, so nützt auch die beste Verschlüsselung nichts. Vermuten Sie die Verwendung von Keyloggern, setzen Sie Programme – virtuelle Keyboards – ein, die ohne Tastatureingaben arbeiten.

Nicht jedes virtuelle Keyboard ist hierfür geeignet1, z. B. nicht die Bildschirmtastatur der Eingabehilfen von Windows XP. Einen weitgehenden Keylog-Schutz bieten die Programme Safekeys und Anti-Keylogger.
Auch die Tastatureingabe von einem Remotecomputer aus hilft.
Alternativ können Sie das am Ende dieser Seite vorhandene virtuelle Keyboard nutzen.

Müssen Sie mit dem Einsatz von Keyloggern rechnen und haben Sie keine andere Möglichkeit der Abwehr, so geben Sie ein Ptausvswwxoyrzt darart ein, dass Sie abwechselnd richtige Buchstaben des Passworts in das Passwortfeld eingeben und beliebige andere in andere Felder oder ausserhalb des Eingabefeldes klicken und die falschen Buchstaben tippen. Die Verwendung der normalen Tastatur mit dieser Methode ist vielleicht die einzige Abwehr gegen ein (gleichzeitig mit normalem Keylogging) angewandtes "mouse click screen capture" oder Hardware-Wanzen Logging.

Vermeiden Sie die Verwendung der Zwischenablage (Clipboard)! Zum einen bleibt der Inhalt der Zwischenablage solange erhalten, bis er gelöscht oder überschrieben wird und zum anderen kann der Inhalt von anderen Programmen ausgelesen werden, darunter vom Internet Explorer per Skript. Ohne Hilfsprogramme löschen Sie Text in der Zwischenablage, indem Sie im Explorer eine Datei über das Kontextmenü kopieren (nur "Kopieren", "Einfügen" nicht erforderlich).
Andere Browser erlauben das Auslesen der Zwischenablage nicht. Im IE können Sie es unter Extras > Internetoptionen > Sicherheit über die Schaltfläche "Stufe anpassen…" zumindest für die Internetzone ausschalten. Möglicherweise ist aber diese Konfigurationsänderung an einem fremden Rechner durch den Administrator gesperrt.

Da mit der für xint beschriebenen Methode und bei der Nutzung des Webformulars auf dieser Seite der Text nur verschlüsselt kopiert wird, ist die Zwischenablage kein Risiko. Zur Eingabe des Passwortes nutzen Sie eine eigene oder die unter dem Formular vorhandene virtuelle Tastatur.


Haben Sie keinen USB-Stick oder die passenden Programme dabei, helfen die folgenden Skriptlösungen, die Sicherheit Ihrer Korrespondenz zu verbessern.

Mit diesem Formular können Sie Text sicher verschlüsseln (Encrypt). Das Skript ist von Joseph Myers, dem ich für die Überlassung herzlich danke. Das Skript arbeitet ausschließlich lokal auf Ihrem PC, der Klartext wird nicht ins Internet übertragen. Wenn Sie die Webseite vollständig speichern, können Sie es auch ohne aktive Internetverbindung nutzen.

   Key:      

Mit diesem virtuellen Keyboard5 von Dmitry Khudorozhkov können Sie Text in die Felder eingeben; nutzen Sie es vor allem für die Schlüsseleingabe (Key). Mit Klick auf Us (links unten) wählen Sie eine andere Layoutsprache6 aus.

Die hier vorgeschlagenen Lösungen waren bei einem Test gegen Keylogger wirksam. Es kann jedoch keine Garantie geben, dass sie gegen jedes Logging wirken.

               

1 How To Login From an Internet Café
2 Für die Arbeit an fremden Rechnern kommen die komfortablen Varianten mit transparenter Laufwerksverschlüsselung wie BitLocker oder freeOTFE (On-The-Fly Encryption) nicht in Frage, da sie immer die Installation eines Treibers erfordern (Administratorrechte!). Ein brauchbares standalone Freewareprogramm ist Challenger. Die Daten müssen zur Benutzung von Hand entschlüsselt und danach – vor dem Abziehen des Sticks! – wieder verschlüsselt werden. Da bei jeder Verschlüsselung der freie Speicherplatz auf dem Stick gesäubert wird (sehr gut!) sollten Sie den Stick nicht größer wählen, als unbedingt nötig. Die eigentliche Ver- und Entschlüsselung ist sehr schnell. Ähnliches leistet BitLocker To Go.
Nirgends ist die Nutzung verschlüsselter externer Festplatten, USB-Sticks oder Speicherkarten nach deren Verschlüsselung so einfach gelöst wie unter Linux (z.B. Debian oder Ubuntu) mit Gnome, Unity, KDE oder XFCE: Externe Festplatte oder USB-Speicher verschüsseln.
Zu Verschlüsselung einzelner Dateien eignet sich omziff.
Außerdem gibt es von vielen Herstellern vorinstallierte Schutzlösungen, in den meisten Fällen ein Zugangsschutz mit Passwort, die als Urlaubslösungen sicher akzeptabel sind.
3 Bei portableapps.com finden Sie stets die neueste Version auf englisch, die Sie zum Üben parallel entpacken können.
4 Für Thunderbird mit GPG nutze ich auch lokal die PortableApps-Lösung, weil sich alle notwendigen Dateien einschließlich Schlüssel in einem Ordner befinden und so leicht gesichert und wieder hergestellt werden können.
5 Da das Keyboard beim Laden der Seite mit Javascript positioniert wird, müssen Sie nach einer Größenänderung des Browserfensters die Seite neu Laden, um das Layout wieder herzustellen.
6 Nebenbei können Sie es nutzen, wenn Sie z. B. kyrillischen oder griechischen Text mit einer deutschen Tastatur oder umgekehrt im Ausland deutsch mit einer fremdsprachigen Tastaur schreiben müssen. Bei Dmitry Khudorozhkov gibt es Layouts für weitere Sprachen. Die Texte lassen sich unverändert in jedes Unicode-fähige Textverarbeitungsprogramm kopieren.
7 Eine Erklärung der Unterschiede und Gemeinsamkeiten finden Sie hier. Anzumerken ist, dass beim Bezug eines Schlüsselpaares über einen Dritten (S/MIME) grundsätzlich die Möglichkeit besteht, dass dieses oder ein Zweitschlüssel in fremde Hände gelangt.
8 Der sogenannte "Bundestrojaner" – offiziell die "Remote Forensic Software" (RFS) – soll als wesentliche Komponente einen Keylogger enthalten.

27.5.2007/20.04.2024

 nach oben

Änderungen dieser Seite verfolgen:

it's private by ChangeDetection