Zurück zum Start

Der intelligente Kühlschrank und das Home Office – wie passt das zusammen?

Ursprünglich wollte ich hier etwas über VPN Verbindungen in private Netzwerke schreiben und wie man IoT Geräte (also Haushaltgeräte mit Internetanschluss) vor Fremdzugriff durch Unbefugte sichert. Einiges davon ist nun bereits durch aktuelle Ereignisse überholt. Es stellt sich generell die Frage wie man als Kleinunternehmen sicher von einem anderen Standort auf seine wichtigen Daten und Programme zugreift.

Die gute Nachricht: Es ist nicht ‚Rocket Science‘ einen VPN Server einzurichten und zu betreiben. Viele NAS Speicher für zu Hause bieten das als Standard bereits an und der Aufwand für die Einrichtung ist überschaubar.

Hey Kühlschrank! Was geht ab?

Der Rückzug ins Private ist ein Zeichen unserer Zeit und war schon vor Corona im Vormarsch. Wir bestellen Sachen im Internet statt ins Shopping Center zu fahren. Wir kaufen einen grossen Fernseher und gehen weniger ins Kino. Kühlschränke und Kaffeemaschinen werden ans Internet angeschlossen damit sie selbständig Nachschub bestellen können. Die aktuellen Ereignisse werden diesen Trend noch verstärken. Man muss kein Nostradamus sein um das zu erkennen.

Auch die Gerätehersteller haben den Trend schon langer vor Corona erkannt und bieten für jeden Sinn oder Unsinn eine Internet-Anbindung an. Angefangen bei Webcams um den Hamster aus dem Büro beobachten zu können bis zu Bewässerungsanlagen und Heizungen.

  • Das Problem:
    • Wenn die Geräte nicht gesichert werden kann vielleicht auch der Nachbar die Heizung etwas runterstellen oder der Einbrecher sieht über die Webcam wenn niemand zu Hause ist.
  • Die Lösung:
    • Die Geräte werden eben nicht ins Internet gestellt sondern davon abgeschirmt. Statt über ungesicherte Ports direkt auf das Gerät zuzugreifen, verwendet man eine gesicherte VPN Verbindung.

Wer schon einen Programmierkurs besucht hat, der kennt vielleicht die ersten tapsigen Gehversuche, die es braucht um eine Botschaft auf den Bildschirm zu zaubern. Du schreibst einen beliebigen Text und präsentierst ihn dem Benutzer. Diese ersten Code Zeilen enthalten in der Regel noch keine Formatierung und auch keine Fehlerbehandlung. Das kommt erst ab Stufe 2: Der Text soll jetzt farbig angezeigt werden oder es werden vielleicht sogar schon Benutzereingaben abgefragt. Wie wäre es zum Beispiel mit einem Programm, dass zwei Optionen abfragt: A Aepfel oder B Bananen. Doch was wenn jetzt der Benutzer C wie Citrone eingibt? Ein schlechtes Programm bringt an dieser Stelle einen Fehler und stürzt ab. Der Trick des guten Programmierers ist, im Code auf jede Möglichkeit zu reagieren.

A? B? Oder doch besser C?

Das gleiche Prinzip lässt sich übrigens auch ausserhalb der IT anwenden. Es bedeutet einfach auf alle Eventualitäten gefasst zu sein und schon eine Idee zu haben, wie man mit einem bestimmten Problem umgehen will. Es könnte regnen: Nimm einen Schirm mit. Aber Achtung: Wenn man das Prinzip übertreibt kann man das Haus nicht mehr ohne Mini-Apotheke und Ersatzreifen verlassen! Auch ein Programmierer wird zuerst die offensichtlichen Fehler behandeln und dann eine generelle Fehlerroutine schreiben im Sinne von „Nicht verstanden – Zurück zum Start“. Beim Mensch ist diese Routine übrigens auch vorhanden aber nicht jeder reagiert gleich wenn er mit einer unerwarteten Situation konfrontiert ist. Die einen verkriechen sich bei Ueberforderung, die anderen werden laut und greifen an. Unter Verhaltensforschern ist das als „Fight or Flight“ bekannt. Auf der anderen Seite gibt es Ereignisse, die nur alle hundert Jahre eintreffen und die aber einen riesigen Schaden anrichten. Soll ich nur kurzfristige Ueberlegungen (nach mir die Sintflut!) machen? Oder soll ich mich gegen die grösseren Risiken ebenfalls absichern auch wenn der Ernstfall vielleicht gar nie eintritt? Interessant ist dabei wie unser eigenes Denken von aktuellen Ereignissen sehr stark beeinflusst wird. Die Realität ist leider, dass oft erst schon mitten in der Krise geplant wird. Das ist menschlich, denn wer möchte schon ständig schwarz malen?

Den Aufbau eines VPN Home Servers mit Synology NAS werde ich im zweiten Teil dieses Artikels beschreiben.

Verbindung ins Heimnetzwerk mti Synology

Die unsichtbare Mauer

VPN Lösungen ermöglichen den weltweiten Zugriff

Es war das Jahr 1987 als der damalige amerikanische Präsident Ronald Reagan in West-Berlin den historischen Satz in die versammelte Menge rief: „Tear down this wall!„. Sein Appell war an Michael Gorbatschow gerichtet, den damaligen amtierenden Staatspräsident der heute nicht mehr existierenden Sowjetunion. Bereits 2 Jahre später wurde sein Wunsch dann Realität und den Rest kann man im Wikipedia nachlesen.

Stetes Klopfen höhlt den Stein!

Zurück in der Gegenwart stellen wir fest, dass es auch im Internet immer mehr Mauern gibt. Es gibt viele Staaten, die kontrollieren möchten was ihre Bürger im Netz sehen. Aber auch in demokratischen Ländern werden Sperren errichtet. Bei uns sind dann die Gründe aber meistens finanzieller Art. Wer noch so was ‚Old School‘-artiges wie DVDs kennt, erinnert sich an die unsäglichen Ländercodierungen. Ein Film, der in den USA gekauft wurde, konnte nicht ohne weiteres in Europa abgespielt werden. Diese Sperren liessen sich einfach umgehen, indem man den Code seines DVD Players umstellte. Die heutigen Sperren sind raffinierter aber schlussendlich natürlich auch umgehbar. Meistens wird heute simples Geo-Blocking verwendet. Denn anhand der IP Adresse des Computers weiss Netflix sofort aus welchem Land gerade auf den Inhalt zugegriffen wird.

GeoBlocking – sag einfach nein

Warum wird das mit den Sperren überhaupt gemacht? Warum soll nicht einfach jeder alles schauen können, zu jeder Zeit? Ganz einfach: Es geht um so banale Dinge wie Film- und Vertragsrechte. Diese werden mit jedem Land einzeln verhandelt. Bei eigenen Serien kann Netflix das Material problemlos gleichzeitig für die ganze Welt freigeben und tut es oft auch. Allenfalls muss noch die Tonspur in verschiedene Sprachen übersetzt oder der Film untertitelt werden aber das ist lösbar.

Wenn nun aber Netflix zum Beispiel einen Disney Film im Angebot hat, dann bestimmt Disney in welchen Regionen der Film aktiv angeboten werden darf. Das steht dann schwarz auf weiss im Vertrag zwischen Netflix und Disney. Hält sich Netflix nicht an den Vertrag, dann kann Disney vor Gericht ziehen und dann wird’s teuer. Und die Anbieter von Filmen und Serien üben natürlich auch Druck auf Netflix aus, damit diese die geforderte regionale Mauer auch technisch durchsetzen. Schlussendlich möchten Disney und Co. die Kaufkraft eines Landes abschöpfen und das geht nur wenn Film- und Serienkonsumenten nur das für sie vorgesehene Angebot nutzen können.

Wer nun zum Beispiel in der Schweiz lebt und auf das US Angebot zugreifen möchte, muss auf spezialisierte komerzielle Angebote zurückgreifen um das GeoBlocking zu umgehen: sogenannte VPN Provider. Diese VPN Anbieter stellen zuerst eine verschlüsselte Verbindung zu einem Server im entsprechenden Land her und greifen von dort auf die Streaming Site zu. Zusätzlich müssen sie die Server laufend wechseln, da sonst Netflix merkt das die Geosperre umgangen wird und Gegenmassnahmen ergreift. Ein klassisches Katz-und-Maus Spiel!

CyberGhost für schlaue Mäuse

Ein sehr guter VPN Anbieter ist sicher CyberGhost. Diesen habe ich kürzlich getestet und werde meine Erfahrungen in einem nächsten Beitrag ausführlicher beschreiben. Auf jeden Fall ist mit CyberGhost Streaming von Filmen und Serien auch durch die „unsichtbare Mauer“ jederzeit möglich und sehr komfortabel.

„Tear down this wall!“ oder sonst bauen wir halt ein paar Tunnel durch.

Identitäts-Krise überwinden

Digitale Signaturen schützen effektiv Deine Identität

Regelmässige Leser meines Blogs wissen, dass ich zwei Dinge gerne tue:

  • Technische Konzepte mit Beispielen aus dem ‚echten‘ Leben vergleichen
  • Fachwörter vermeiden und dafür Anwendungsbeispiele liefern

In einem früheren Beitrag hatte ich das Problem von Phishing und Spoofing angeschnitten. Warum muss es eigentlich für sehr simple Vorgänge immer ein eigenes Wort geben? Im Grunde genommen geht es bei beiden Themen um das Gleiche.

  • Kriminelle möchten leichtes Geld verdienen ohne viel zu arbeiten
  • Dazu wollen sie ’normale Menschen‘ wie dich und mich über’s Ohr hauen
Fake News! Das gibt’s leider auch bei e-mail.

Das Thema der Täuschung ist uralt und hat nichts mit Technik zu tun. Die gleichen Praktiken werden auch über’s Telefon angewendet. Doch e-mail hat Vorteile:

  • In wenigen Minuten erreiche ich viel mehr Menschen als telefonisch möglich
  • Je mehr Menschen ich erreiche, desto grösser ist die ‚Erfolgsquote‘

Sagen wir, der ‚Old School‘ Kriminelle ruft 10 ältere Menschen an und gibt sich als Enkel in Not aus. Einige hängen sofort auf, andere rufen die Polizei an. Einer glaubt es und überweist Geld. Erfolgsquote: 10 Prozent.

Bei e-mail sehen die Zahlen dann anders aus. Verschicke ich 100’000 Mails dann bedeutet eine Erfolgsquote von 10 Prozent, dass 1000 Personen dem Täter Geld schicken! Selbst wenn ich nur um 10 Euro / Franken / Dollar bitte, läppert sich hier ganz schnell etwas zusammen.

Und noch besser: die Anonymität ist bei e-mail viel höher. Was tut der Cyberschurke? Er eröffnet ein Konto bei einem Provider zum Beispiel in Rumänien und benutzt dabei einen Proxy / VPN um seine wahre Identität zu verschleiern. Dann startet er eine e-mail Kampagne. Nach einigen Tagen schliesst er das Konto wieder und beginnt von neuem. Der Aufwand, den die Behörden haben werden um den Täter zu erwischen steht dann oft in keinem Verhältnis zu dem Schaden, den ein einzelner erlitten hat.

Eine Variante dieses bösen Spiels ist es, e-mail Adressen zu verwenden, die sehr ähnlich klingen oder so aussehen wie die eines Arbeitskollegen oder Geschäftspartners und dann zuerst ein unverfängliches Mail zu schreiben. Reagiert das Gegenüber auf diesen Trick, dann werden weitere Mails mit Auforderungen geschickt.

Das wäre nun so ähnlich wie im realen Leben, wenn Kriminelle gefälschte Rechungen oder Briefe schreiben und dabei Unterschriften fälschen oder ein Firmenlogo dreist kopieren. Warum wird das mit den Briefen nicht so viel gemacht wie es beim e-mail Versand der Fall ist?

  • Briefversand löst Kosten aus!
  • Die Erfolgsquoten dürften tiefer sein, da auf Grund der Kosten nicht so viele Briefe verschickt werden
  • Internationaler Versand ist nicht so einfach und billig wie bei e-mail

Oder anders gesagt: Spam dürfte rasch verschwinden wenn alle Provider anfangen würden pro verschicktes e-mail einen Betrag zu verrechnen.

In der Zwischenzeit ist es aber möglich selber etwas zu tun um den eigenen Ruf zu schützen. Wer möchte, dass eigene Mails klar und deutlich von gefälschten e-mails zu unterscheiden sind, muss seine e-mails unterschreiben mit einer sogenannten digitalen Signatur.

Wer würde ohne Schutz in den digitalen Kampf ziehen?

Das hat viele Vorteile:

  • Digitale Signaturen sind ein Standard und können von fast allen e-mail Clients genutzt werden
  • Digitale Signaturen kosten nicht viel (vielleicht 30 Franken pro Jahr für eine Adresse)
  • Ein digital unterschriebenes e-mail stammt zweifelsfrei vom Absender
  • Ein digital unterschriebenes e-mail zeigt, dass die Nachricht nicht manipuliert wurde
  • Die digitale Signatur wird direkt im Client angezeigt, so das der Empfänger sofort sieht, dass es sich um ein sicheres Mail handelt

Natürlich können auch Kriminelle ihre Fake e-mails digital signieren. Aber es erhöht die Kosten.

  • Hohe Kosten + Tiefe Erfolgsquote = Weniger Spam!

Darum schütze unbedingt deine Identität im Cyberspace und lege Dir noch heute eine digitale e-mail Signatur zu! In einem späteren Beitrag gehe ich den Prozess Schritt für Schritt durch.

Fordere die digitale Signatur auch bei Firmen ein. Immer mehr Firmen versenden Rechnungen per e-mails. Diese Mails sollten digital signiert sein! Doch viele Firmen scheuen die Kosten und setzen auf das Prinzip Hoffnung. Auch dazu mehr in späteren Beiträgen.

Wirklich wahre Post vom Weihnachtsmann!

Die Feiertage sind vorbei und Du befindest Dich im örtlichen Einkaufszentrum um von den Januar-Schnäppchen zu profitieren. Da plötzlich kommt der Weihnachtsmann auf Dich zu und steckt Dir wortlos einen Zettel zu. Du faltest den Zettel auf und da steht: „Ich bin der Weihnachtsmann! Ich samme Geld für das nächste Weihnachten damit ich genügend Geschenke für die Kinder kaufen kann! Steck schnell 100 Franken in meinen Beutel!“ Jetzt bist Du natürlich zuerst skeptisch aber dann schaust Du Dir diesen Weihnachtsmann noch mal ganz genau an. Er trägt eine rote Mütze, hat einen weissen Vollbart, ist etwas rundlich… Ganz klar das ist der echte Weihnachtsmann. Ohne weiter zu zögern steckst Du ihm das Geld zu. Er lächelt freundlich und schreitet zügig davon. Später siehst Du den Weihnachtsmann am Eingangstor des Einkaufszentrums wieder. Er trägt Handschellen und sein Bart ist total verrutscht! Ein fieser Betrüger.

Ich bin’s wirklich! Her mit der Brieftasche!

Jetzt lachst Du vielleicht und denkst, das könnte Dir niemals passieren. Den Weihnachtsmann gibt es gar nicht, das weiss doch jeder! Aber im Internet lassen dann viele die natürliche Vorsicht komplett fallen. Immer wieder hört man von Fällen bei denen zum Beispiel der Chef ein ‚dringendes‘ Mail geschickt hat mit der Bitte Geld auf sein neues Konto zu überweisen. Auch im Jahr 2020 fragen viel zu viele Leute nicht nach wenn sie e-mails erhalten sondern nehmen vieles einfach als gegeben hin. Mit kriminellen e-mails lässt sich auch aus diesem Grund immer noch Geld verdienen.

Wenn Du aus diesem ganzen Artikel nur einen Satz mitnimmst, dann diesen:

e-mail ist nicht sicher und die Identität des Absenders ist NICHT garantiert

Wenn im E-Mail Adresskopf das steht:

  • Von: Der Weihnachtsmann <weihnachtsmann@nordpol.fi>

Dann muss das Mail nicht wirklich vom Weihnachtsmann kommen!

Und wenn es vom Chef oder vom Kollegen kommt und Aufforderungen zu Geldüberweisungen oder ähnliches enthält, dann IMMER NOCHMAL TELEFONISCH NACHFRAGEN denn der Adresskopf ist etwa so aussagekräftig wie wenn ich meine Schecks mit Weihnachtsmann unterschreiben würde.

Wieso kommen denn diese gefälschten Meldungen überhaupt bis in Dein Postfach durch? Könnte nicht der Internet-Anbieter diese vollständig blockieren? Welche Möglichkeiten gibt es sich besser zu schützen? Dazu mehr in einem späteren Artikel.

Sicher ins neue Jahr

Muss der PC zu Hause eigentlich gesichert werden? Auf den ersten Blick vielleicht eine etwas seltsame Frage. Für die einen ist es selbstverständlich für die anderen nicht. Woran liegt das? Lehne Dich einmal zurück und überlege welche Arbeiten Du im letzten Jahr am PC gemacht hast. Wenn Du den PC ’nur‘ zum Surfen und Netflix streamen benutzt hast brauchst Du nicht weiter zu lesen…. Aber möglicherweise hast Du Videos geschnitten oder Fotos bearbeitet oder Briefe geschrieben oder die Daten für die Steuererklärung erfasst….

Wer nicht sichert, ist nicht sicher!

Wenn Du zur zweiten Kategorie gehörst und der PC nicht nur zur Unterhaltung nutzt dann stell Dir die Frage was passieren würde wenn die Festplatte den Geist aufgibt. Hast Du eine aktuelle Datensicherung? Wann hast Du diese das letzte Mal getestet?

Natürlich gibt es heute so viele Cloud-Dienste und teilweise liegen die Daten dort auf flickr oder Dropbox etc. Trotzdem kann die Neuinstallation eines PCs und die Wiederherstellung der Daten mit grossen Aufwand verbunden sein.

Aber ich habe doch eine Garantie-Verlängerung des Herstellers! Der wechselt mir die Festplatte noch am gleichen Tag aus! Ja. Und dann? Die Daten sind weg. Keine Garantie bringt die Daten zurück wenn diese nicht gesichert wurden. Im besten Fall kann einfach Windows wieder aufgestartet werden.

Dabei ist die Datensicherung für zu Hause in der Regel fast kostenlos und der Aufwand diese einzurichten minimal! Bei Windows 10 wäre dies sogar mit Bordmitteln möglich aber ich empfehle eins der vielen kostenlos erhältlichen Tools einzusetzen.

In einem nächsten Beitrag erkläre ich im Detail wie die PC Sicherung mit ‚Paragon Backup und Recovery Community Edition‘ funktioniert und was es alles dazu braucht.

Doppelt gemoppelt

Stell Dir vor Du bist auf einer Weltreise und bewunderst gerade den Taj Mahal (ja, genau dieses aussergewöhnliche Tempelding in Indien). Im Palastgarten bückst Du Dich nach einer besonders seltenen lokalen Blume um ihre Schönheit zu bewundern. Dabei bemerktst Du leider nicht, dass Dir der Wohnungsschlüssel aus der Hosentasche gefallen ist.

In der realen Welt ist ein Schlüsselverlust ein Horrorszenario das fast immer mit Kosten und Umtrieben verbunden ist. Aber wer den Schlüssel findet muss zuerst einmal wissen zu welcher Tür er gehört. Dann müsste der Finder die 6000 KM Fluglinie von Asien nach Europa überwinden um Einlass zu Deiner Wohnung zu erhalten.

Nehmen wir nun an Du hättest statt dem Schlüssel einen Zettel mit dem Passwort für Deinen Facebook Account verloren. Hier ist es für den Finder massiv einfacher. Er kann gemütlich von zu Hause zugreifen, von überall auf der Welt und zu jeder Tageszeit und ohne dass Du es bemerkst. Vielleicht muss er noch ein bisschen raten aber er braucht keine speziellen Hacker-Fähigkeiten, nur Geduld und Zeit.

Doppelt gemoppelt ist sicherer!

Darum beginnen immer mehr Websites die ‚Zwei-Faktor-Authentisierung‘ zu unterstützen. Bei Banken ist das schon länger verbreitet: Neben dem Passwort braucht es eine weitere Sicherheits-Stufe. Das reicht von einfachen Massnahmen wie einem SMS Code bis zu eigenen Lesegeräten. Der Vorteil: Auch wenn das Passwort verloren geht oder erraten wird ist kein Zugang zum Konto möglich ohne den ‚zweiten Faktor‘. Uebertragen auf die eigene Wohnung wäre der zweite Faktor ein Handscanner oder ein zusätzliches Schloss mit einem numerischen Code.

Doch macht das für jede Website Sinn? Bei Bankkonten auf jeden Fall, den wer die Zugangsdaten hat kann das Konto räumen. Doch wie sieht es mit dem Zugang zum E-Mail Konto aus oder zu Facebook? Die Frage ist dabei immer was der „digitale Schurke“ an Schaden anrichten kann und auf welche Daten er Zugriff erhält. Der zweite Faktor ist kein absoluter Schutz aber er erhöht die Sicherheit massiv. Der Unhold gibt Dein Passwort ein und wird dann zum Beispiel nach dem SMS Code gefragt. Diesen hat er aber nicht, denn er wurde gerade an Dein Handy geschickt. Du weisst nun, dass jemand auf Dein Konto zugreifen willst und änderst sofort das Passwort.

Welche Formen von Zwei-Faktor Authentisierung gibt es? Welche sind benutzerfreundlich und welche sind eher eine Qual? Sind auch mehr als zwei Faktoren möglich? Dazu mehr in einem späteren Beitrag.

Alles auf eine Karte setzen?

Folgende wahre und „lustige“ Geschichte hat sich kürzlich zugetragen. Mein Sohn wollte bei einer bekannten Gamer-Seite (steampowered.com) ein neues Computer-Spiel kaufen. Die Marke Steam ist unter Gamern etwa so bekannt wie google.com für das Internet. Es ist eine Vertriebs-Platform für Spiele und sie wird auch von grossen Software-Firmen wie Electronics Arts genutzt. Die Website selbst kann somit als vertrauenswürdig angesehen werden. Doch wie kauft und bezahlt man ein Computerspiel? Wie an vielen Orten ist auch hier eine Bezahlung mit der Kreditkarte erforderlich. Minderjährige verfügen aber in der Regel noch nicht über eine eigene Kreditkarte womit dann die Option ‚Papa fragen‘ ins Spiel kommt. Da ich meinem Sohn absolut vertraue gebe ich ihm die Kreditkarte mit den üblichen elterlichen Sicherheitstipps. Soweit so gut. Das Spiel wird gekauft und alle sind glücklich.

Ein paar Wochen später drückt mir mein Sohn plötzlich 20 Franken in die Hand mit dem Hinweis, er hätte sich da eben mal wieder ein tolles Spiel bei Steam gekauft. Hmm…. Wie? Was? Wo? Braucht er dazu nicht meine Kreditkarte? Nein, kein Problem er hat sich bem letzten Kauf alle relevanten Daten (Kartennummer, Ablauf, Sicherheitscode) aufgeschrieben und konnte so ohne Probleme einen weiteren Kauf tätigen!

Auf das Internet übertragen lässt sich sagen: Sobald die Kartendaten der Gegenpartei bekannt sind kann diese damit in ihrem Namen weiter Käufe tätigen. Gerade bei Software (Spiele, Computerprogramme etc.) findet keine physische Auslieferung der Ware statt. Wenn die Kreditkarten-Abrechung nicht genau kontrolliert wird, merkt man das unter Umständen erst viel später!

Das kann teuer werden! Sorglosigkeit im Internet.

Wichtige Grundsätze zum Kredikarten-Kauf im Internet:

  • NIEMALS Käufe tätigen wenn Du der Gegenpartei nicht 100 Prozent vertraust
  • Besteht auch nur der geringste Zweifel über die Gegenpartei, besser auf den Kauf verzichten
  • Die Kartenabrechnung immer sofort kontrollieren und Fehler melden
  • Besteht der geringste Verdacht, dass die Kartendaten in falsche Hände geraten sind sofort die Kreditkartenfirma informieren und eine neue Karte beantragen

Doch wie weiss ich überhaupt ob ich einer Website vertrauen kann? Und gibt es Möglichkeiten um das Risiko beim Kartenkauf im Internet zu verringern?

Darüber mehr in einem späteren Beitrag….

Ein Passwort um sie alle zu binden?

Passwörter sind allgegenwärtig. Für jede Website braucht es in der Regel ein eigenes Passwort. Wäre es da nicht unglaublich praktisch und bequem überall das exakt gleiche Passwort zu verwenden? Absolut! Es wäre auch super wenn ich mein Auto in der Innenstadt nicht abschliessen müsste. Trotzdem hat sich das letztere irgendwie nicht richtig durchgesetzt. Nur ein Passwort für alles zu haben ist aber gebräuchlicher als man denkt. Ich kann ja ein unglaublich komplexes Passwort wählen mit 20 Buchstaben und Sonderzeichen, dann macht es doch nichts wenn ich es an verschiedenen Orten verwende…. Leider falsch. Das ist im Prinzip so ähnlich wie wenn du mit deiner Kreditkarte in einem Hinterhof in China gefälschte Markenartikel bezahlst. Auch wenn die Verkäuferin so nett gelächelt hat. Sind die Kreditkarten-Daten erstmal in falsche Hände geraten muss eine neue Kredikarte ausgestellt werden. Genau gleich verhält es sich mit dem ach so sicheren Passwort, dass sowohl für Facebook, Instagram aber auch für die Website der internationalen Briefmarken-Freunde verwendet wird. Ist das Passwort auf einer Website erst einmal geknackt, öffnet sich damit der Zugang zu allen anderen Seiten. Das Passwort muss nicht ‚gehackt‘ werden, es genügt wenn ein Betreiber der Website Zugriff auf seine Passwort-Datenbank hat. Es braucht also kein ‚Hackerwissen‘, nur der Zugriff allein genügt.

Darum NIEMALS NIEMALS NIEMALS auf zwei Sites das gleiche Passwort verwenden. Es gibt andere Wege um die Flut der Passwörter zu bändigen und trotzdem sicher zu bleiben. Wie das geht erkläre ich in einem nächsten Beitrag.