Safety.

Alle Fragen zur Software

Moderator: Moderatoren

Benutzeravatar
Pastete
Princeps Praetorius
Princeps Praetorius
Beiträge: 2543
Registriert: 12. Mai 2015 22:15

Safety.

Beitragvon Pastete » 17. Juli 2016 19:40

Hallo Community,
Ich brauchte gerade eine Sommerprojekt, und habe mich dafür entschlossen, mein Verständnis für Sicherheit zu erweitern und größtmögliche Sicherheit zu erlangen (weniger weil ich was zu verheimlichen hätte, als vielmehr weil ich mich verbessern will.
Meine Frage an euch lautet daher, welche Schritte man hierfür unternehmen kann.

Ein Sicherheitsaspekt ist schon mal eine gesicherte Internetverbindung, wo Provider/etc. nicht mitlesen können.
Beispielsweise bräuchte ich einen VPN Dienst. Welchen könnt ihr mir empfehlen? (Vorzugsweise was gratis ist).
TOR stehe ich wiederum etwas skeptisch gegenüber.

Ein weiterer Aspekt sind Passwörter. Meine eigene, etwas spezielle und sicherlich übertrieben Idee ist es, eine kleine externe Speicherkarte zu kryptieren (als Gratissoftware Veracrypt gefunden), dort dann eine textdatei mit randomgenerierten Passwörtern zu speichern. Somit käme da nur ran, wer 1: die Karte physisch hat und 2: das Passwort für diese kennt.
Schwachstelle ist aber dabei, dass man nur einen Trojaner auf dem verwendeten Computer bräuchte, und die Idee wäre auch schon hinfällig.
Wie stuft ihr die Idee ein?

Und schließlich die Frage, was ihr noch so empfehlt?
αἰεν ἀριστευειν και ὑπειροχον ἐμμεναι ἀλλων

Homer - Ilias

Benutzeravatar
Derc
Princeps Posterior
Princeps Posterior
Beiträge: 1247
Registriert: 9. Dezember 2010 12:53
Wohnort: localhost
:
Teilnahme an einem Contest

Re: Safety.

Beitragvon Derc » 19. Juli 2016 15:34

VPN-Dienste, die was taugen, sind vor allem eines: nicht billig. Und schon gar nicht gratis.
Das ist ein ziemlich komplexes Thema. Aber am Ende eines Angriffs steht immer ein PC: dein eigener. Von daher kann man auch viel erreichen, wenn man schon bei sich selbst aufräumt. Hier mal ein paar Beispiele, was du so alles machen kannst, um die Sicherheit deines eigenen Rechners zu maximieren:


Hardware:
Es sollte generell nur kabelgebundene Hardware benutzt werden. Funktastaturen und derlei Zeugs haben in Sachen Sicherheit zwar aufgeholt, stellen aber immer noch ein unnötiges Sicherheitsrisiko dar.

Allgemein gut wäre es weiterhin, einen PC zu verwenden, dessen Hardware man selbst im Shop vor Ort (keine Internet-Bestellung!) gekauft und selbst zusammengebaut hat. Einen Rechner also, den man kennt.
Wenn du wirklich maximale Sicherheit willst, sollte der PC auch nicht für andere frei zugänglich irgendwo herumstehen. So kann man sichergehen, dass niemand einen Hardware-Keylogger oder derlei Zeugs zwischengebaut - wobei diese Wahrscheinlichkeit in der Realität schon wirklich sehr, sehr, sehr, sehr, sehr, sehr gering ist. Aber eben nicht ausgeschlossen.

Die Verbindung zum Internet sollte vermieden werden. Oder wenn schon, sollte sie nur aktiv sein, wenn sie auch gerade verwendet wird. WLAN ist trotz der komplexesten Verschlüsselung nicht zu empfehlen.


Software:
Das Betriebssystem sollte natürlich immer Up-to-Date und wenn es geht möglichst sauber sein. Sauber heißt: Werkzustand, möglichst wenig Programme und Schnörkel installiert. Jedes einzelne Programm kann eine Angriffsfläche sein. Unsichere oder veraltete Programme wie Adobe Flash komplett vermeiden.
Windows ist vor allem auch wegen seiner weiten Verbreitung nicht gerade die erste Wahl in Punkto Sicherheit. Dann doch deutlich eher lieber eine Linux-Distribution.
Falls du richtig krass sein willst, lässt du dein Betriebssystem nach jedem Neustart wieder in den Werkzustand zurückversetzen.

Der Browser sollte wie jede andere Software natürlich auch Up-to-Date sein und wenn du auf Usability pfeifst und nur maximale Sicherheit willst, dann deaktivierst du am besten auch die Darstellung von Bildern, Javascript, usw.

Den Einsatz eines guten Antivirenprogramms inkl. Firewall dürfte selbstverständlich sein.

Passwort:
Ein Passwort in Überlänge ist schön, aber nicht zwingend nötig.
Ein Passwort gilt bereits als sicher, wenn es wenigstens 12 Zeichen hat und aus Groß- + Kleinschreibung, Zahlen, Satzzeichen und idealerweise noch aus einem besonderem Zeichen (Unicode) wie †¤Æ, etc. besteht. Mehr Zeichen können aber natürlich trotzdem nicht schaden.

Bereits mit diesen Kriterien kannst du davon ausgehen, dass dein Passwort einige Jährchen sicher ist, selbst wenn der Angreifer mittels Distributed Brute-Force 1. Mio aktuelle Rechner Vollzeit mit dem Passwort knacken beschäftigen sollte.
Spoiler (Öffnen)
Es gibt allerdings selbst heute noch viele Systeme, die Probleme damit haben, Unicode-Zeichen richtig zu interpretieren. Also lieber das Passwort um 1 Zeichen länger machen, als Unicode zu verwenden. Das ist aber nur meine persönliche Empfehlung.


Das Passwort auf irgendeinem Medium zu speichern - und sei es nur eine Speicherkarte - stellt ein erhebliches Sicherheitsrisiko dar. Erst recht nicht solltest du es im Klartext in irgendeiner Textdatei speichern.
Am Besten: Passwort merken. Nirgendwo aufschreiben.

Falls du es doch aufschreiben musst, weil vergesslich, dann nur außerhalb des PCs (Notizblock etc.) und auch nur ohne jeglichen Kontext (Also nicht sowas wie "Mein Passwort für die SZ: ..." schreiben).

Ein Passwort sollte weiterhin natürlich auch selbst möglichst nichtsaussagend sein. Also nicht den Namen den Namen eines Verwandten, dein Lieblingsessen oder sonstwas nehmen, auf das man leicht kommen könnte. Buchstabensalate sind immer noch das Beste.


---
Es gibt natürlich noch viele weitere Möglichkeiten, seine Sicherheit zu steigern. Die sind dann allerdings nicht wirklich günstig und für den Otto-Normal-User auch nicht gerade sinnig.

Generell gilt: Der Angreifer kommt heute in 99,9% der Fälle aus dem Internet. Kappst du die Verbindung, wird es schwierig.
:strategie_zone_231:

Benutzeravatar
Homerclon
Moderator
Moderator
Beiträge: 11452
Registriert: 2. Dezember 2010 19:33
Wohnort: Erde, Sonnensystem, Milchstraße
:
User des Monats Teilnahme an einem Contest Team-SZ Pfeiler der Community Kleinspender Gewinner Userwahl

Re: Safety.

Beitragvon Homerclon » 19. Juli 2016 16:44

Die größte Gefahr sitzt ~50cm vor dem Monitor.
Nur die wenigsten Passwörter werden gehackt (ist nämlich viel zu Aufwendig), sondern durch Phishing vom Nutzer "freiwillig" weitergegeben.
Erst weit danach kommen Keylogger. Dagegen helfen dann auch die besten Passwörter nichts, das könnte dann auch 1 Mio Stellen mit allen erdenklichen Zeichen haben. (mit etwas Glück kann der Keylogger mit einem der Zeichen nichts anfangen und deshalb nicht korrekt aufzeichnen.^^)

Um Phishing zu entgehen: Nie auf Links in eMails oder sonst wo klicken. Sondern immer die entsprechende Seite manuell in die Adresszeile des Browsers eintippen. Aber nicht die URL aus der eMail etc. abtippen!
Damit wird die Wahrscheinlichkeit darauf hereinzufallen erheblich minimiert.

Passwörter nur Schriftlich auf einem Stück (reales) Papier zu schreiben ist unendlich mal sicherer als eine verschlüsselte Datei.
Aber idealerweise liegt der Zettel nicht in der Nähe des PCs. Erst recht nicht an den Monitor oder Tastatur kleben.

Wenn du ein Mikrofon oder Webcam hast: Trenne die Verbindung physisch vom PC, wenn du sie nicht nutzt. Per Software deaktivieren genügt nicht.


Auch Kostenpflichtige VPN nützen wenig.
Bei VPNs wird alles über die Server des VPN-Betreibers geleitet, somit verschiebt man nur die Lücke vom Provider zum Dienstanbieter.
Zumindest die üblichen VPN-Betreiber sind nicht sicherer.
Bild
- Medieval 2 TW - Gildenführer
- Meine PC-Konfigurationen für Gamer (Kaufberatung)
- F*CK TPM!

Benutzeravatar
Pastete
Princeps Praetorius
Princeps Praetorius
Beiträge: 2543
Registriert: 12. Mai 2015 22:15

Re: Safety.

Beitragvon Pastete » 19. Juli 2016 20:09

Passwort:
Es gab ja diesen französischen Sender, der gehackt wurde, weil die mal in der Redaktion gedreht haben, und die Kamera ausgerechnet direkt auf die Wand gerichtet haben, wo das Passwort hing.
Persönlich habe ich derzeit noch viele Passwortzettel an verdeckten Stellen hängen. Da sie niemals mit der Webcam sichtbar sind, sind sie schon mal nicht komplett unsichtbar.
Dass das sicherer ist als eine kryptierte Datei auf einem USB-Stick oder einer SD-Karte, glaube ich nicht. Anders als Passwörter auf Zetteln ist die kryptierte Datei nicht so einfach ablesbar, aber wie bei den Zetteln auch braucht man diese in einer physischen Form, da sie nicht direkt auf dem Computer selbst gespeichert ist.

Ich habe meine Idee also wie folgt weiter entwickelt:
Verwenden tue ich gratis open source Programme, nämlich Veracrypt und KeePass. Geld ist kein Qualitätsmerkmal und Vertrauen sollte man keines haben.
Da sie Open Source sind, hoffe ich lieber darauf, dass Computernerds in der gesamten Welt diese Programme auf Herz und Nieren geprüft haben.
KeePass verwende ich mit sowohl Passwortidentifizierung, als auch einer Keyfile. Diese Keyfile tue ich auf einen mit Veracrypt kryptierten Datenträger (SD/USB), den Passwortmanager wiederum u.U. entweder ebenfalls auf eine separaten Datenträger, oder aber ich lasse ihn auf dem Laptop. Auf meine Passwörter zugreifen kann dann also nur, wer 1: Zugriff auf meine Keyfile hat und somit physisch im Besitz des oder der Datenträger ist, 2: Die Passwörter für den Passwortmanager und für die kryptierte Karte kennt.

VPN/TOR:
VPN und TOR tun bestimmt zu der Sicherheit beitragen, aber unterschiedlich von Bedrohungsquelle zu Bedrohungsquelle. VPN's werden häufig schon blockiert, meine ich gelesen zu haben, da deren meisten Router ja gemeinhin bekannt sind. Der große Unterschied zu TOR, so wie ich das begriffen habe, ist, dass TOR 3 Server verwendet und dafür an Speed verliert.
Man ist somit keiner einfachen Gnade ausgeliefert, da jeder der Knotenpunkte ziemlich unwissend ist, wohin VPN-Server so ziemlich alles wissen was man tut.
VPN-Dienstleister werden zudem vermutlich alle Logs haben (selbst wenn sie anderes behaupten), und wenn man Schutz vor Big Brother sucht steht man mit VPN fast genauso nackt da wie ohne. Gegen normale Kriminelle dürfte es hingegen einiges an Schutz beitragen.
Zu TOR wiederum meine ich seinerzeit gelesen zu haben, dass die amerikanischen Nachrichtendienste sich bemühen, diesen Verkehr komplett abzuhören. Dennoch äußert sich beispielsweise Snowden sehr positiv über diesen Dienst.
Ich habe dank meiner Schwester (selbst würde ich dafür niemals zahlen wollen, denn ich stimme Homerclon zu dass man dafür viel zu wenig erhält), Zugriff auf den kommerziellen Dienst vyprVPN.
Denke daher dass ich ihn zumindest eingeschränkt nutzen werde.

Meine Frage an euch ist, ob man VPN & TOR nicht ggf. sogar aneinander koppeln könnte?

Betriebssystem:
Hier eine dicke fette Frage an euch: Leider bin ich an Windows gebunden, da viele Programme, von denen ich abhängig bin, nur mit Windows 10 funktionieren, auch wenn ich die Betriebssysteme nach XP zu hassen gelernt habe. Das Teil ist 'n dicker fetter Batzen Bloat- & Spyware in meinen Augen, und an sich hätte ich lieber Linux.

Linux kann man ja jetzt auf tragbaren Datenträgern installieren und von dort aus booten. Habe ich schon mal gemacht, als auf meinem alten Laptop Windowsprobleme auftraten, und denke mir, dass ich das auch wieder machen werde, allein schon um meine Fähigkeiten zu steigern.
Wenn wir jetzt mal annehmen, Windows als Betriebssystem sei ein großer Haufen Spyware, kann ich dann die Daten vom einen vom anderen getrennt halten? Falls ja, wie?


WEBCAM/Mikrofon:
Doof nur, dass ich einen Laptop verwende, da sind die eingebaut. Kein tragbares Gerät hat Knöpfe, mit denen man physisch Kamera und Mikrofon deaktivieren kann, indem beispielsweise die Stromzufuhr unterbrochen wird. Warum, verstehe ich nicht. Kennt ihr Möglichkeiten, wie man dieses Problem unterbinden kann?
αἰεν ἀριστευειν και ὑπειροχον ἐμμεναι ἀλλων

Homer - Ilias

Benutzeravatar
Homerclon
Moderator
Moderator
Beiträge: 11452
Registriert: 2. Dezember 2010 19:33
Wohnort: Erde, Sonnensystem, Milchstraße
:
User des Monats Teilnahme an einem Contest Team-SZ Pfeiler der Community Kleinspender Gewinner Userwahl

Re: Safety.

Beitragvon Homerclon » 19. Juli 2016 20:40

Passwort: Die verschlüsselte Datei kann man kopieren. Dann muss man nicht in den Physischen Besitz des Speichermediums gelangen.
Die Mühe wird sich aber keiner machen, da würde ein Keylogger bevorzugt werden.
Dann stellen noch Trojaner eine Gefahr dar, die darauf warten bis du die Datei entschlüsselst (damit du selbst darauf Zugreifen kannst) und in den RAM geladen werden.
Du kannst zudem das Passwort auch Verschlüsselt aufs Papier schreiben. Verschlüsselung ist ja nichts das erst mit der Digitalisierung aufkam. ;)

VPN/TOR:
TOR dient nur der Anonymisierung. Was anderes wirst du mit den VPN-Diensten wohl auch nicht vor haben, oder?
In dem Fall macht es kein großen Unterschied. Entweder du wirst bei TOR vlt. abgehört (jeder Nutzer kann als TOR-Server fungieren und den Datenverkehr abfangen (wobei nicht gezielt nach bestimmten
Personen gesucht werden kann, da ja nicht jeder Nutzer über jeden Server geleitet wird), oder die Behörden / Hacker verschaffen sich Zugang beim VPN-Dienst und deren Server um dort die Daten abzufragen.
Der kürzeste Weg bleibt aber der Provider, da dieser noch vor dem VPN / TOR-Server kommt.

Betriebssystem:
Nutze ein zweites Gerät oder zumindest eine zweite Festplatte. Denn das jeweilige Betriebssystem hat immer vollen Zugriff auf allen Daten auf der Festplatte.
Windows ist ein Scheunentor, allein was MS da an Daten abzapft ist unerhört. Da hilft es wenig die "Datensicherheit"-Regler auf "Kein Zugriff" zu schieben.

Für Sensible Sachen (Online-Banking bspw.) ein Linux-Live-System verwenden, das immer wieder auf den Ursprungszustand zurückgesetzt wird sobald du den PC herunter fährst.

Webcam / Mikro:
Gegen die Webcam hilft ein Nerd-Trick: Abkleben. Um die Linse nicht zu verkleben, 2-3 lagen Papier über die Linse.
Beim Mikro wüsste ich jetzt nichts.
Bild
- Medieval 2 TW - Gildenführer
- Meine PC-Konfigurationen für Gamer (Kaufberatung)
- F*CK TPM!

Benutzeravatar
Pastete
Princeps Praetorius
Princeps Praetorius
Beiträge: 2543
Registriert: 12. Mai 2015 22:15

Re: Safety.

Beitragvon Pastete » 19. Juli 2016 22:30

Passwort:
Ja, hast recht dass da ein ganz offensichtliches Scheunentor ist, welches solche Verschlüsselung ziemlich redundant macht. :S

VPN/TOR:
Ja aber der Provider hätte ja keine Zieladresse, und die Kommunikation verläuft ja üblicherweise mit HTTPS-Verschlüsselung?

Betriebssystem:
Angenommen ich mache eine Linuxpartition auf meiner externen Festplatte auf; nutze die komplette Festplatte nur noch ab booten von Linux und nicht mehr in Verbindung mit Windows. Wärst du der Ansicht dass das ausreicht?
αἰεν ἀριστευειν και ὑπειροχον ἐμμεναι ἀλλων

Homer - Ilias

Benutzeravatar
Homerclon
Moderator
Moderator
Beiträge: 11452
Registriert: 2. Dezember 2010 19:33
Wohnort: Erde, Sonnensystem, Milchstraße
:
User des Monats Teilnahme an einem Contest Team-SZ Pfeiler der Community Kleinspender Gewinner Userwahl

Re: Safety.

Beitragvon Homerclon » 19. Juli 2016 22:35

Noch lange nicht alle Seiten verwenden HTTPS.

Wenn du vor dem Booten mit Windows die "Linux-Platte" entfernst, dann sollte das ausreichen.
Bild
- Medieval 2 TW - Gildenführer
- Meine PC-Konfigurationen für Gamer (Kaufberatung)
- F*CK TPM!

Benutzeravatar
Jaegerfeld
Tribunus Angusticlavius
Tribunus Angusticlavius
Beiträge: 3571
Registriert: 10. November 2010 21:15
Wohnort: AudiCity
:
Pfeiler der Community Gewinner Userwahl

Re: Safety.

Beitragvon Jaegerfeld » 22. Juli 2016 17:41

Passwort:

Grundsätzlich gilt:
Passwörter werden, wenn sie denn "gehacked" werden, mit Masse durch Angriffe mittles Regenbogentabellen und Passwortbibliotheken geknackt.
Das geschieht, bei öfter verwendeten und wenig komplexen Passwörtern, im Millisekundenbereich.

Ein Angriff geschieht in mehreren Stufen.
1.a. Man versucht das Passwort zu erraten. Dazu hat man eine Sammlung von gesichert verwendeten Passwörtern (Sprich: genau diese wurden schon mal als Passwort verwendet).
1.b Danach schaut man sich an, was man denn als Passwort verwenden könnte. D.h. man reichert die Menge der Passwörter um die denkbaren Begriffe an ( indem man einfach jeden irgendwo niedergeschriebenen Begriff hinzu fügt).
2. Man bringt die Passwörter in eine Reihenfolge der Verwendungshäufigkeit (ganz oben: password und 1234, ganz unten irgendwelche Phantasiewörter)

Nun geht man her und probiert aus

Dabei ist es schon wirklich egal, ob dein Passwort nun 4, 12 oder 32 Buchstaben enthält.
Die Reihenfolge in der Bibliothek sagt aus, wann dein Passwort geknackt ist.

MeintollesEbaypasswort ist also deutlich unsicherer als h&5_äKp

Hier kannst du es Passwortknackern erschweren, wenn du ein schweres Passwort benutzt, also z.B. kjgsadSADB/6%.
Das ist ein Wort, dass fast sicher nicht in einem Wörterbuch auftaucht. Und zwar in keinem der Welt.

Das bringt aber alles nichts, wenn dein Passwort in einer Datenbank frei herumliegt, am besten noch mit Zuordnung zu einem konkreten Benutzernamen.

Die Masse der Angriffe passiert eher so:
Man klaut die Passwörter eines konkreten Anbieters und versucht herauszufinden, wie sie genau lauten und zu welchen Usern sie gehören.
Um das zu verstehen, muss man wissen, dass die Passwörter hoffentlich nicht einfach so frei lesbar beim Anbieter herum liegen, sondern nach zwei Verfahren , genannt SALT und PEPPER "verschlüsselt" (genau: gehashed) wurden.

Ausgangssituation
User meldet sich wo an und hinterlegt Passwort beim Anbieter.
Anbieter versieht das Passwort mit einem Zusatz und hashed das Passwort.
Beispiel:
PW: 1234
fester Zusatz durch Anbieter(Salz): HzTr (den nur er kennt)
1234HzTr mit Hashfunktion berechnen
Hashwert: hgit398b3097u9zsflkahf7345jdpeG7 : Dieser liegt nun beim Anbieter als dein Passwort auf der Datenbank.


Wenn du dich nun einloggst und 1234 eingibst, hängt der Anbieter HzTr an und hashed das. das Ergebnis vergleicht er mit dem DB Eintrag.

Dieses Verfahren nennt man "Salzen". Ist das Salz bzw. die Hashfunktion gut genug, sind auch geklaute Passwörter (die ja nur als Hashwert vorliegen) sehr sicher.
Ist es schlecht, kann ein Dieb aus einer gestohlenen Passwortdatenbank sehr leicht die ursprünglichen Passwörter zurückrechnen.

Die Diebe versuchen also, das Salz zu erraten und , sollte die hashfunktion schwach sein, damit zurückzurechnen.
Wie das geht ist schwer zu erklären, einfach gesagt versucht man in dem Schlüssel Sequenzen zu erkennen, die man sich gemerkt hat und die auf ein Passwort hindeuten. Das geschieht mithilfe von sogenannten Regenbogentabellen.
Die ursprüngliche Komplexität des Passwortes ist dabei eher nebensächlich.

Um es den Dieben zu erschweren gibt es noch das "Pfeffern". Dort vergibt der Anbieter für jedes Passwort ein neues Salz.
Also bei User 1 das Salz HzTr, beim Nächsten 4711, beim Nächsten 0815 etc. damit hilft mir die Kenntnis eines Salzes wenig,ich muss alle kennen und sie den Usern zuordnen können.

FAZIT:
1) Hat der Verwalter der Accounts nicht gesalzen: Nicht hochkomplexe Passwörter sind praktisch sofort geknackt (Beim Linked In leak wurden 150 Millionen Passwörter in 2 Tagen geknackt)
2) Hat der Verwalter gesalzen: Theoretisch kann das Passwort sehr simpel ausfallen, allerdings hängt die Sicherheit von der Güte der Hashfunktion ab. Ist sie schwach, gilt wieder dasselbe wie bei 1)
3) Pfeffert der Anbieter: Auch schwache Hashfunktionen bieten eine gewissen Schutz, weil Regenbogentabellen unnütz sind und der Angreifer brute force anwenden muss.


==> Das Problem ist sehr viel komplexer als es ein CHIP oder COMPUTERBILD Artikel jemals wird erfassen können.
Auch der Verständnishorizont der meisten "Forenexperten" ist deutlich unter dem Problemhorizont.

Empfehlung:
Benutze nur Passwörter, die sicher nicht in einem Buch verwendet werden und sicher nicht schon einmal als Passwort verwendet wurden.
Wenn du dir sicher bist, dass dein Anbieter Passwörter pfeffert und er ein sehr gutes Hashverfahren verwendet, kann dein Passwort auch kurz sein, sonst lang.
Wenn dein Anbieter keinen Wert auf Salz und Pfeffer legt: such dir einen anderen Anbieter.
Benutze bei wichtigen Konten NIE zweimal dasselbe Passwort (also z.B. Onlinebanking und Amazon etc.).

VPN/TOR:
Vor wem genau willst du dich schützen?

  • Google und Facebook: Dann ist dies keine Lösung, denn die erhalten Daten indem du sie benutzt. Eine VPN Verbindung oder sogat TOR bringt hier wenig bis gar nichts
  • Chinesischen Spionen, weil du Vertreter eines deutschen Unternehmens bist: Nimm eine VPN Verbindung, ziemlich egal welche. Beschwere dich aber nicht, weil es so inperformant ist.
  • Der NSA oder ähnliches: Bitte VPN aber warum bist du der meinung die NSA interessiert sich für dich?
    und TOR: Wenn du willst, dass die NSA mitliest NUTZE TOR. Ein besseres Geschenk kannst du ihnen gar nicht machen. Wer anderer Meinung ist, hat keinerlei Ahnung von Kryptologie / Nachrichtenwesen. Und auch nicht von TOR. Tor hilft vielleicht vor Strafverfolgungsbehörden, aber sicher nicht vor NSA und GHQC.



Betriebssystem:
Wer annimmt Windows 10 sei ein großer Haufen Spyware, hat imho keinerlei Ahnung. Punkt.
Ich versuche es trotzdem mal wertneutral zu kommentieren indem ich ein paar Gegenfragen stelle:

Weist du, was ein SSH Tunnel ist? könntest du herausfinden (auf der Shell) ob gerade einer eingerichtet und aktiv ist?
Hast du schon mal eine Firewall auf der Kommandozeile eingerichtet und verwaltet?
Oder kurz gesagt: Weist du was unter Linux passiert, wenn du rm -rf eingibst?

Linux, bzw. die verschiedenen Linux Derivate sind sehr gut (in ihrem Anwendungsgebiet) und auch sehr mächtig.(und haben deshalb bei Servern auch völlig berechtigt einen sehr hohen Marktanteil)
Allerdings sind Linux Instanzen die von Amateuren verwaltet werden sicher deutlich unsicherer als alle Windows der Welt zusammen.
Die User wissen es nur nicht. Überspitzt gesagt sind wohl annähernd alle gejailbreaketen iPhone dieses Planeten offen wie ein Scheunentor, die Superuser wissen es nur nicht.
Ich stolpere eigentlich ständig über Probleme mit Linux Servern, und da sind angeblich Profis am Werk (Die verkonfigurieren sich aber auch bei Windows Servern, nur seltener)
Was ich damit sagen will: Linux ist für Profis. Amateure sind sicher nicht besser dran als Windows User, eher schlechter.


WEBCAM/Mikrofon:

Schon mal versucht den Treiber zu deinstallieren? Bzw. das Gerät einfach zu deaktivieren?
15 Sekunden Arbeit und schon ist die Kamera tot.
„Ich schätze mal, das kann jeder Online-Community passieren. Irgendwann stellen die höflichen und vernünftigen Leute fest, dass sie sich in dieser Gruppe nicht mehr aufhalten wollen. Also verschwinden die. Und diejenigen die übrig bleiben, erfahren nur noch die Leute die genau so wie sie drauf sind.“

=== David Gaider, Bioware ===