Steganos Blog

Eine neue Version von Steganos Online Shield VPN für Windows ist ab sofort verfügbar.

Das Update wird bestehenden Nutzern innerhalb von 24 Stunden automatisch zum Download angeboten. Eine Installation wird empfohlen. Wenn Sie darauf nicht warten möchten: Aktuelle Version herunterladen (eine etwaige Testlaufzeit oder Premiumlizenz bleibt erhalten)

  • Die Flagge des für die VPN-Verbindung gewählten Landes wird nur angezeigt
  • Diverse Stabilitätsverbesserungen und Fehlerbehebungen

Es wird wieder spannend, mysteriös und extrem aufregend: Die Quellcode-Lesung geht in die dritte Runde, wie immer mit Gabriel F. Yoran (Steganos Software GmbH), Lukas Hartmann (Spacedeck GmbH), Sebastian Sooth (Wikimedia Deutschland e.V.) und Fiona Krakenbuerger.

Quelltextlesung Vol. I zu OpenSSL
Quelltextlesung Vol. I zu OpenSSL

Nach OpenSSL und Mosaic schnappen sich die vier Experten heute um 19:00 Uhr UNIX, das mit älteste Betriebssystem in unseren Smartphones, Tablets und PCs (Windows ausgenommen).

Verfolgen Sie die Diskussion live im Netz. Alle Informationen so wie den Link zum Livestream finden Sie in Kürze hier: http://on.fb.me/1lU3VsH

Jeder nutzt Open Source-Software. „Heartbleed“ hat gezeigt, dass viel zu wenig Leute sich den Code anschauen oder die Entwickler dabei unterstützen, den Code auf Sicherheitslücken zu überprüfen. Steganos-Geschäftsführer Gabriel F. Yoran kommentierte „Heartbleed“ mit dem Beitrag „Open Source ist Glaubenssache“ (http://www.heise.de/tp/artikel/41/41489/1.html), der große Aufmerksamkeit erregt hat.

Heute Abend um 19 Uhr findet eine Quelltext-Lesung und Diskussion zum Thema „Potential und Auswirkungen von Open Source-Software“ statt, an der auch Yoran teilnehmen wird. Zusammen mit Lukas Hartmann, dem Gründer von Spacedeck, und anderen Experten schaut er sich im Hangout OnAir mal an, was hinter Namen wie OpenSSL, GPG, TrueCrypt, WordPress, Tor u.a. steckt.

Verfolgen Sie die Diskussion live im Netz. Alle Informationen so wie den Link zum Livestream finden Sie in Kürze hier: https://www.facebook.com/events/229743973885901/

Auf den gestern gemeldeten „Horror-Bug“ Heartbleed in der Web-Verschlüsselung OpenSSL müssen Steganos-Nutzer nicht reagieren. Die Steganos-Server sind abgesichert. Es ist nicht nötig, einen Hotfix für Steganos Online Shield, Steganos Internet Anonym oder OkayFreedom zu installieren. Diese VPN-Produkte können gefahrlos eingesetzt werden.

UPDATE: Falls Sie es bevorzugen, auch auf der Clientseite die von OpenSSL bereitgestellte neue Version 1.0.1g zu verwenden, können Sie nun ein Update für Steganos Online Shield und OkayFreedom herunterladen. Diese Updates wird den jeweiligen Nutzern automatisch innerhalb von 24 Stunden zum Download angeboten. Die Installation ist aus Sicherheitsgründen nicht nötig, da die Steganos-Server mit ungefährdeten Versionen von OpenSSL arbeiten. Wir möchten Ihnen dennoch die neueste Version von OpenSSL anbieten. Für Steganos Internet Anonym wird kein Update angeboten, da die dort verwendete OpenSSL-Version keiner Nachbesserung bedarf.

Mit Steganos Online Shield für Android nutzen Sie weltweit jedes WLAN sicher
Mit Steganos Online Shield für Android nutzen Sie weltweit jedes WLAN sicher

Berlin, 11. März 2014 – E-Mails lesen, googlen, über WhatsApp chatten, auf Facebook posten. Dank mobilem Internet sind Informationen und Freunde auf Smartphone oder Tablet nur einen Fingertipp entfernt. In einem aktuellen Bericht warnt nun Interpol vor der Nutzung öffentlicher Hotspots (http://www.bbc.com/news/technology-26469598): Für Hacker und Datenspione im gleichen Netzwerk ist es ein Leichtes, sensible Daten wie Passwörter, Mails oder Chat-Verläufe mitzuschneiden. Mit der neuen Android-App „Steganos Online Shield“ bietet das Berliner Softwareunternehmen Steganos zur CeBIT einen effektiven Schutz vor solchen Problemen. Einmal aktiviert leitet die App den gesamten Datenverkehr via VPN-Verschlüsselung über speziell gesicherte Server und macht ein Mitlesen unmöglich. Die App ist die Android-Version der ausgezeichneten Windows-VPN-Software Steganos Online Shield 365. Steganos Online Shield für Android ist ab sofort kostenlos* im Google Play Store verfügbar.

Wer bedenkenlos eine WLAN-Verbindung außerhalb der eigenen vier Wände nutzen und sicher vor Hackern sein will, der schützt sich am besten mit einem verschlüsselten virtuellen privaten Netzwerk (VPN). Steganos Online Shield für Android baut ein solches VPN auf Android- Smartphones und -Tablets auf. Einmal aktiviert, leitet die App den gesamten Datenverkehr  über die gesicherten Steganos-Server. Zudem verschleiert die Software die Identität des Nutzers durch den Austausch seiner IP-Adresse. Spionen und Hackern im gleichen Netzwerk ist es nicht mehr möglich, Daten mitzuschneiden. Egal ob der Nutzer im Büro, der Bibliothek oder im öffentlichen WLAN eines Flughafens, Bahnhofs oder Cafés surft: Die verschlüsselte Verbindung schützt den Datenverkehr sämtlicher Apps. Steganos Online Shield für Android identifiziert zudem weitere Geräte im WLAN. Potentielle Bedrohungen werden erkannt und geblockt. So wird jedes WLAN weltweit sicher.

Gefahr für die eigene digitale Privatsphäre geht aber nicht nur von ungeschützten WLAN-Hotspots aus. Sicherheitsforscher des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) haben bei einem Test der 10.000 beliebtesten Android-Apps herausgefunden, dass 69% der Programme ihren Datenverkehr unverschlüsselt in die Cloud übertragen. Hackern wird somit Tür und Tor zu sensibelsten Nutzer-Daten geöffnet (http://www.heise.de/security/meldung/69-Prozent-der-beliebtesten-Android-Apps-funken-im-Klartext-2135028.html?wt_mc=sm.feed.tw.security). Auch diese eklatante Sicherheitslücke schließt Steganos Online Shield für Android durch sichere SSL/TLS-Verschlüsselung der übertragenen Daten – unabhängig davon, ob der Nutzer über ein WLAN-Netzwerk oder Funknetz (3G, 4G / LTE, Edge, GPRS, etc) mit dem Internet verbunden ist.

Steganos Online Shield für Android ist werbefrei und bis zu einem monatlichen Datenvolumen von 500 MB kostenlos. Steganos Online Shield Premium erlaubt ein unbegrenztes Datenvolumen und enthält den Schutz für Windows-PCs (Steganos Online Shield 365). Steganos Online Schild Premium kann zum Einführungspreis als Jahreslizenz (24,95 €) oder im Monatsabo (2,95 €) direkt im Google Play Store erworben werden.

Steganos Online Shield für Android: Die Funktionen

  • Schützt jede Verbindung ins Internet mit sicherer SSL/TLS-Verschlüsselung
  • Schützt vor Passwortdiebstahl und dem Mitschneiden von Chatverläufen und E-Mails im gleichen WLAN
  • Schützt die eigene IP-Adresse und gewährleistet anonymes Surfen
  • Werbefrei
  • Kostenlos bis zu einem Datenvolumen von 500 MB / Monat
  • Anzeige weiterer Geräte im selben WLAN
  • Weltweit einsetzbar
  • Batterieschonend selbst bei permanentem Einsatz
  • Ermöglicht Zugriff auf gesperrte Videos (YouTube, BBC, Netflix, Hulu, etc.)
  • Steganos Online Shield Premium enthält Lizenz für Windows-Version
 

Systemvoraussetzungen:

Smartphone oder Tablet mit Android 4.0 („Ice Cream Sandwich”) oder höher

Preise:

500 MB Traffic / Monat kostenlos
Steganos Online Shield Premium
mit unbegrenztem Traffic
Einführungsangebot:
Monatsabo: 2,95 €
Jahreslizenz: 24,95 €
Verfügbarkeit:

Steganos Online Shield für Android steht ab sofort im Google Play Store bereit

Druckfähiges Bildmaterial und die Pressemeldung zum Download:

Steganos Online Shield für Android Landingpage:
 
 
Steganos Online Shield im Google Play Store:
 
 
Steganos Online Shield Factsheets:
 

Gabriel Yoran
Gabriel Yoran, Gründer und Geschäftsführer Steganos Software GmbH

Die Firma Apple hat ein Problem: Es ist ihr guter Ruf. In beiden Apple-Betriebssystemen, iOS und OS X, befand sich monatelang ein sicherheitsrelevanter Fehler, der den Browser Safari, das eingebaute Mail-Programm und darüber hinaus Programme von Drittanbietern betrifft, die sich auf die Apple-Funktionalität verlassen. Die Sicherheitslücke, die mittlerweile nach der fehlerhaften Codezeile „goto fail“ benannt ist, erlaubt es böswilligen Nutzern, Mac- und iPhone-Nutzer auszuspionieren und so Passwörter, Kreditkartendaten und andere sensible Daten abzugreifen. Am einfachsten geht das, wenn Angreifer und Opfer im gleichen WLAN unterwegs sind. (UPDATE: Auf dem iPhone ist das Problem mittlerweile behoben, für das neueste Mac-Betriebssystem OS X Mavericks steht ein Update noch aus. auch auf OS X Mavericks ist das Problem jetzt behoben.)

Nun haben Betriebssysteme Fehler wie alle anderen Softwareprodukte auch, denn sie sind Menschenwerk. Auch in ausgefeilten Qualitätskontrollen (die wir bei Apple wohl unterstellen dürfen) werden nicht alle potenziellen Fehler entdeckt, bevor ein Produkt ausgeliefert wird. Solche Probleme werden dann in folgenden Updates behoben. Man kennt das von Windows seit Jahren – Sicherheitsprobleme treten auf und werden behoben. Es ist ein Katz-und-Maus-Spiel, an das wir uns gewöhnt haben. Es ist auch kein Thema für die Publikumspresse, oder wann war ein Windows-Update zuletzt Thema auf Spiegel Online?

Und das ist der Unterschied: Apple darf keine Fehler machen. Es wird viel über den „Nimbus“ dieses Unternehmens geschrieben, es ist die Rede von Kult, einer Religion gar. Und da ist der Anspruch der Unfehlbarkeit nicht weit. Wenn Google für die Behebung eines kaum weniger drastischen Sicherheitsproblems in seinem Android-Betriebssystem ein knappes Jahr braucht, dann interessiert das außerhalb der Fachwelt niemanden. Bei Apple aber sind die Maßstäbe andere und das liegt zum Teil an Apple selbst.

Wer an seine eigenen Produkte die höchsten Maßstäbe anlegt und sich Kunden heranzieht, die nur noch mit der Qualität und Ausgefeiltheit der Apple-Produkte befriedigt werden können, dessen Fallhöhe ist hoch. Einerseits was das über Jahre zu recht gewonnene Vertrauen der Kunden angeht. Anderseits auch in Bezug auf die Berichterstattung: Apple hat einen jahrelangen Lauf, der mit dem iPod begann – und wer hochgeschrieben wurde, wird auch wieder runtergeschrieben. Das ist mit Promis nicht anders als mit Marken.

Dass Apple jetzt auf seiner Homepage kein Wort zu dem Sicherheitsproblem verliert, ist ein Zeichen für eine Kultur, die keine Fehler erlaubt. Die Organisation Apple hat, wie es scheint, ihre eigene Unfehlbarkeit so verinnerlicht, dass sie sich ausserstande sieht, mit dem Fehler anständig umzugehen. Microsoft verlinkt auf der Startseite ihr Safety & Security Center. Dort werden unumwunden Schwachstellen in eigenen Produkten aufgelistet. Es mangelt nicht an Sicherheits- und Aufklärungshinweisen. In Redmond hat man aus Fehlern gelernt und geht offensiv mit ihnen um.

Der Kommunkationswissenschaftler Klaus Merten hat Marken als „ultrastabile Fiktion“ beschrieben. In diesem Sinne funktioniert die Marke Apple, nach außen wie nach innen: Die Fiktion von der Unfehlbarkeit war lange Zeit stabil. Das provoziert mediale Skandalisierung, denn die Medien wollen einerseits das nächste große Ding von Apple sehen, das sie feiern können. Die andere brauchbare Story aber wäre ein Untergang Apples. Nicht wenige würden sich weiden am „gerechten“ Tod eines Unternehmens, das für Hybris und Hochpreispolitik steht. Für schlechte Arbeitsbedingungen und despotisches Management. (Ungeachtet der Tatsache, dass das in anderen Firman auch nicht anders ist.)

Und das ist Apples Problem: Das selbstgebaute Bild von Perfektion passt nicht in eine fehlertolerante Kultur. Irgendjemand bei Apple müsste entscheiden, dass mit dem Problem offen umgegangen werden muss. Ein Hinweis auf der Homepage, eine Mail an die Nutzer, klare Tipps, wie man sich schützen kann, Ankündigung eines Updates mit Zeitplan. Aber all das ist nicht möglich, wenn man offiziell keine Fehler macht.

Praktische Hinweise:

Eine neue Version des Steganos Passwort-Manager 15 für Windows ist ab sofort verfügbar.

Das Update wird bestehenden Nutzern innerhalb von 24 Stunden automatisch zum Download angeboten. Eine Installation wird empfohlen.

  • Browser-Plugins: Kompatibilität mit Internet Explorer 11 und Windows 8.1 wiederhergestellt
  • Browser-Plugins: Autofill-Probleme in Internet Explorer und Firefox behoben
  • Browser-Plugins: Konflikt mit parallel installiertem OkayFreedom VPN behoben
  • Browser-Plugins: Behebung eines unter Umständen auftretenden Absturzes, wenn für eine Seite mehrere Passwort-Einträge vorhanden waren
  • Browser-Plugins: Installation des Chrome-Plugins nun über Google Chrome Webstore, um einer Vorgabe von Google zu entsprechen
  • Browser-Plugins: Passwort-Einträge auf Seiten mit Top-Level-Domains wie co.uk und co.nz werden jetzt korrekt behandelt
  • Cloud-Anbindung: Die automatische Erstellung von Schlüsselbund-Sicherheitskopien bei Nutzung der Cloud-Anbindung funktioniert nun wie erwartet
  • Cloud-Anbindung: Fehlermeldung im Falle von Verbindungsproblemen beim Speichern ergänzt
  • Cloud-Anbindung: Probleme bei der Anbindung des Telekom Mediencenters behoben
  • Fehler beim Ausdrucken von Passwörtern behoben
  • Darstellungsfehler bei einer Schriftgröße von 125% behoben
  • Probleme mit Sonderzeichen im Schlüsselbund-Namen gelöst
  • Inkonsistentes Verhalten der Benutzeroberfläche beim Programmstart behoben

BSI-WebsiteDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nach eigener Darstellung „bei der Analyse von Botnetzen“ 16 Millionen E-Mail-Adressen mit Passwörtern entdeckt. Botnetze bestehen aus Schadprogrammen („Bots“), die ohne Wissen des Nutzers auf dem PC installiert werden und dann auf die Anweisungen eines Hackers reagiert. Wenn viele derart gekaperter PCs zusammengeschaltet werden, spricht man von einem Botnetz.

Mit einem (derzeit teilweise überlasteten) Selbsttest lässt sich überprüfen, ob die eigene Mail-Adresse samt Passwort unter den erbeuteten Daten ist. Das BSI ist nun selbst in die Kritik geraten, weil der Selbsttest mehr Fragen aufwirft als er beantwortet – und man zum Beispiel nicht mit Sicherheit erfährt, ob die eigene Adresse betroffen ist oder nicht.

Die entscheidende Frage jedoch ist: Wie konnte das passieren? Wie konnten 16 Millionen Adress-Passwort-Kombinationen, von denen etwa die Hälfte aus Deutschland stammen soll, erschlichen werden? Da diese Zugangsdaten vermutlich direkt auf dem PC des Nutzers abgefangen worden sind, müssen Millionen PCs mit Schadsoftware verseucht sein – und das trotz der weiten Verbreitung von Antivirus-Programmen: Angeblich nutzen 94,5% der deutschen PC-Nutzer Antiviren-Programme.

Entweder ist also die Nutzung von Schutzprogrammen deutlich weniger verbreitet oder aber der Malware-Schutz funktioniert schlechter als erwartet. Es ist normal, dass Anti-Malware-Anbieter etwas Zeit brauchen, um auf neue Schadprogramme zu reagieren und ihre Scanner anzupassen. Aber normalerweise sind es Stunden oder schlimmstenfalls wenige Tage bis solche Updates bereitstehen. Dass eine so große Menge an Adressen von den PCs der Nutzer gestohlen werden konnte, muss daher eigentlich andere Gründe haben:

  • Es kamen verschiedene Schadprogramme zum Einsatz, die jedoch alle mit dem Diebstahl von Mailadressen befasst waren
  • Die Anbieter von Anti-Schadsoftware konnten ihre Nutzer nicht schützen, weil es sich um eine ganz neue Klasse von Malware handelt, die noch völlig unbekannt ist und übliche Gegenmittel nicht greifen
  • Die Daten wurden gar nicht auf den Nutzer-PCs abgefangen, sondern anderswo, vielleicht direkt bei einem Mailprovider (das BSI bestreitet das)

Das BSI gibt keine Informationen zur Art der Botnetze heraus, die für den Datendiebstahl verantwortlich sein sollen und auch nicht, über welchen Zeitraum die Daten angefallen sind.

Zwar empfiehlt das BSI auf seiner Website, den Computer mit Antiviren-Programmen zu überprüfen, insbesondere wenn man von dem Datendiebstahl betroffen ist. Völlig offen hingegen ist die Frage, ob die Antivirus-Hersteller mittlerweile ein Mittel gegen die Schadsoftware gefunden haben. Auf den Websites der einschlägigen Herstellern findet man dazu jedenfalls noch nichts. Auch ist unklar, ob das BSI mit Antivirus-Herstellern kooperiert hat, damit diese ihre Schad-Signaturen aktualisieren können und nun über funktionierende Gegenmittel verfügen. Eine entsprechende Anfrage unsererseits beim BSI blieb unbeantwortet.

Die Geheimniskrämerei des BSI, die reflexartig mit dem Datenschutz begründet wird, schadet mehr als sie nutzt. Immerhin fordert die Bundesregierung, Verschlüsselungsprogramme zum Schutz der Privatsphäre einzusetzen – was aber nur Sinn ergibt, wenn PCs nicht bereits mit Schadsoftware verseucht sind.

Unterkategorien

Seite 6 von 8