Sichere Kommunikation kostenlos per Tor Messenger

Sichere Kommunikation kostenlos per Tor Messenger

Genau wie beim Surfen ist auch die persönliche Kommunikation nicht sicher vor Überwachung. Deswegen gibt’s jetzt einen Messenger, der alle Daten über das Tor-Netzwerk verschickt und empfängt. Ähnlich wie beim Tor-Browser, der auf Firefox basiert.

Tor Messenger basiert auf Instantbird und ändert die Standards so, dass der Nachrichten-Verlauf nicht mehr gespeichert wird. Allerdings verhindert Tor Messenger nicht, dass erkennbar bleibt, welche Accounts mit welchen Kontakten in Verbindung stehen.

Zunächst steht der Tor Messenger für Linux, Windows und OS X zur Verfügung und lässt sich kostenlos von https://dist.torproject.org/tormessenger/ herunterladen. Das Programm unterstützt Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und weitere Chat-Netzwerke.

tor-messenger

Änderungen an der Registry überwachen und nach vollziehen

Änderungen an der Registry überwachen und nach vollziehen

In Windows ist die Registrierungsdatenbank eine der wichtigsten Komponenten des Betriebssystems. Jedoch bietet Windows selbst kein geeignetes Werkzeug, mit dem sie effizient verwaltet wird. Wer wissen will, welche Änderungen an der Registrierung ausgeführt werden, braucht ein anderes Tool.

Das stammt auch von Microsoft und heißt Process Monitor. Damit lassen sich unter anderem auch Zugriffe auf die Registry überwachen und nachvollziehen. Das kostenlose Werkzeug überwacht darüber hinaus auch Dateizugriffe sowie Prozess- und Thread-Aktivitäten.

Die ausgelesenen Zugriffs-Ergebnisse lassen sich in Process Monitor bequem filtern, um genau die Daten auszulesen, nach denen man gerade sucht – zum Beispiel alle Zugriffe auf einen bestimmten Registry-Schlüssel.

process-monitor

Site-Tracking im Internet Explorer abschalten

Site-Tracking im Internet Explorer abschalten

Wer im Internet surft, hinterlässt Spuren. Ein Großteil dieser Surfspuren wird von Tracking-Skripts erfasst. Die sind in Websites eingebettet – und lassen sich auch vor der Ausführung blocken. Wie geht das im Internet Explorer?

  1. Als Erstes Internet Explorer öffnen.
  2. Jetzt oben rechts auf das Zahnrad-Symbol klicken, um das Menü anzuzeigen.
  3. Hier wird auf „Sicherheit“ gezeigt, dann „Trackingschutz einschalten“.
  4. Damit öffnet sich das Fenster zum Verwalten von Add-Ons.
  5. Hier zum Bereich „Trackingschutz“ wechseln.
  6. Jetzt auf den Link „Liste für den Tracking-Schutz online abrufen“ klicken.

Man kann dann aus einer Liste eine Blockierliste wählen, zum Beispiel von AdBlock. Beim Klicken auf „Hinzufügen“ wird man gefragt, ob man die Liste hinzufügen möchte; dies bestätigen. Wer jetzt erneut einen Blick in die Liste des Trackingschutzes wirft, findet den neu hinzugefügten Eintrag dort wieder.

ie-tracking-schutz-listen

Windows: Nutzung der Festplatte oder SSD auswerten

Windows: Nutzung der Festplatte oder SSD auswerten

Sie haben einen Computer mit einem SSD-Laufwerk? Solche Laufwerke sind schnell, aber auch kurzlebiger als normale Festplatten. Mit einem Trick messen Sie, wie viele Daten Windows tatsächlich auf die Festplatte schreibt und von ihr liest.

Dazu verwenden Sie die Leistungsüberwachung, die Sie per [Windows] + [R], perfmon, „OK“ starten. Dort erstellen Sie als Erstes einen neuen Datensammler. Klicken Sie dazu auf „Leistung, Datensammlersätze, Benutzerdefiniert“. Auf der rechten Seite folgt ein Rechtsklick in den freien Bereich des Fensters, wonach Sie aus dem Kontextmenü „Neu, Datensammlersatz“ wählen. Geben Sie dann einen Namen ein, und markieren Sie die Option „Manuell erstellen (Erweitert)“. Im nächsten Schritt setzen Sie einen Haken bei „Leistungsindikatoren“ und klicken erneut auf „Weiter“. Nach einem Klick auf „Hinzufügen“ suchen Sie in der linken Liste den Eintrag „Physikalischer Datenträger“ und markieren diesen. Darunter die gewünschte Festplatte auswählen und auf „Hinzufügen>>“ klicken. Beenden Sie den Assistenten dann mit Klicks auf „OK, Fertig stellen“.

Um die Erfassung der Festplatten-Leistung zu beginnen, ist nun ein Rechtsklick auf den neuen, soeben erstellten Eintrag nötig. Rufen Sie dann „Starten“ auf, und lassen Sie ihn geraume Zeit laufen. Anschließend stoppen Sie ihn an gleicher Stelle wieder.

Den erzeugten Nutzungsbericht finden Sie jetzt im Fenster „Leistungsüberwachung“, wenn Sie in der linken Spalte zum Bereich „Berichte, Benutzerdefiniert“ wechseln. Hier finden Sie unter anderem Angaben zur mittleren und aktuellen Geschwindigkeit der Festplatte sowie zur Menge der gelesenen und geschriebenen Daten.

leistungsueberwachung-festplatte

CCleaner: System automatisch überwachen lassen

CCleaner: System automatisch überwachen lassen

Seit Jahren ist der CCleaner eines der besten Tuning-Programme für Ihren PC. Ruckzuck erhalten Sie massiv mehr Speicherplatz. Bei länger nicht ausgeführter Bereinigung können das sogar mehrere Gigabyte sein. Damit Sie das Aufräumen nicht vergessen, überwacht CCleaner Ihren PC sogar automatisch.

Die automatische System-Überwachung ist ab CCleaner 5.0 verfügbar, den Sie gratis von der Webseite www.piriform.com/ccleaner herunterladen können. Nach der Installation sollte die Überwachung bereits aktiv sein, was Sie an dem entsprechenden Symbol im Windows-Infobereich neben der System-Uhrzeit erkennen.

In der Professional-Version lässt sich die Hintergrund-Überwachung auch feinjustieren. Öffnen Sie CCleaner dazu, und wechseln Sie links zum Bereich „Einstellungen, Überwachung“. Hier stellen Sie ein, ob Sie einen Hinweis erhalten wollen, oder ob die Putz-Aktion von selbst starten soll. Außerdem können Sie auch Ihren Browserverlauf von CCleaner löschen lassen, sobald Sie Internet Explorer, Firefox, Chrome oder Opera beenden.

ccleaner-5-einstellungen-ueberwachung

Linux: Anzeige von Statusbefehlen automatisch aktualisieren

Linux: Anzeige von Statusbefehlen automatisch aktualisieren

Im Linux-Terminal lassen sich viele Informationen schnell abfragen. Wie voll ist zum Beispiel die Festplatte? Mit einem Terminal-Befehl finden Sie es heraus. Diese Anzeige aktualisiert sich aber nicht von selbst, sondern wird nur einmal ausgeführt. Mit einem Trick wiederholen Sie die Eingabe der Befehle automatisch.

Nutzen Sie beispielsweise den Befehl df  -h, um den Füllstand der Festplatte im Auge zu behalten, müssen Sie das Kommando normalerweise immer wieder eingeben, um die Veränderung zu überwachen. Einfacher wird das, wenn Sie den Befehl automatisch wiederholen lassen:

watch  -n2  df  -h

Mit diesem Befehl wird alle zwei Sekunden der Befehl „df  -h“ ausgeführt. So sehen Sie auf dem Monitor immer die aktuellste Ausgabe des Befehls – in diesem Fall die Speicherdaten der Festplatte. Allgemein lautet der Befehl:

watch  -nSEKUNDEN  BEFEHL

Zum Beenden drücken Sie gleichzeitig [Strg] + [C].

linux-terminal-watch

Profitipp: Was sind die Sysinternals-Werkzeuge?

Profitipp: Was sind die Sysinternals-Werkzeuge?

Windows bringt viele Admin-Werkzeuge mit, die von Profis zur genauen Analyse von Problemen genutzt werden können. Keins dieser Tools ist aber so praktisch wie die Sammlung von Sysinternals-Tools. Mit ihnen lässt sich fast jede Aufgabe eines Administrators ausführen.

Mit den Sysinternals-Tools überwachen oder starten Sie zum Beispiel Prozesse, schauen unter die Motorhaube Ihres Windows-Systems, und stellen so auch fest, welche Dateien und Registrierungs-Schlüssel von Ihren Programmen gelesen oder verändert werden.

Die Sysinternals-Suite ist einfach eine Sammlung von Windows-Programmen, die Sie kostenlos auf der Microsoft-Technet-Webseite herunterladen können. Sie sind alle portabel. Das bedeutet, dass man sie nicht zuerst installieren muss, sondern nur zu starten braucht. So können Sie die Tools auch etwa auf einen USB-Speicherstift kopieren und haben sie so an jedem Computer zur Hand, an dem Sie arbeiten.

Die meisten der Sysinternals-Tools brauchen Administratorrechte für den PC, auf dem sie ausgeführt werden. Um sich mit den einzelnen Tools vertraut zu machen, sollten Sie daher sinnvollerweise eine virtuelle Maschine oder einen Test-Computer verwenden, bei dem Sie nichts kaputt machen können. Denn die Sysinternals-Tools sind sehr mächtig.

technet-sysinternals

Netz-Konferenz re:publica 2014: Das freie Internet schützen

Netz-Konferenz re:publica 2014: Das freie Internet schützen

Vom 4. bis 6. Mai 2014 findet in Berlin die re:publica-Netz-Konferenz statt. Im Mittelpunkt steht die Frage: Wie lässt sich die Überwachung des Webs à la NSA mit der Freiheit im Internet vereinbaren? Die Netzaktivisten suchen nach Antworten.

„Jahr 1 nach Snowden“, so könnte man das Motto der diesjährigen Internetkonferenz zusammenfassen. Gleich am ersten Tag hält Netzkenner und Blogger Sascha Lobo gar eine „Rede zur Lage der Nation“. Vor dem Geheimdienst-Skandal war vielen Nutzern einfach nicht bewusst, dass das Netz keineswegs mehr ein so freier Raum ist, wie man bisher dachte.

Wie man sich schützen kann, darüber wird auf der re:publica ebenfalls diskutiert. An vorderster Stelle steht dabei das Thema Verschlüsselung. Wer beispielsweise verhindern will, dass die eigenen E-Mail-Nachrichten von anderen mitgelesen werden, sollte unbedingt ein Verschlüsselungsprogramm wie PGP einsetzen.

Wer sich über die re:publica auf dem Laufenden halten will, sollte dem Twitter-Account @republica folgen und das Hashtag #rp14 nutzen. Auf der Veranstaltungs-Webseite finden Sie auch das Tagesprogramm für die 3 Konferenztage.

republica-14