F.A.Q.

Terminologie

Eine IP Addresse funktioniert fast wie eine physische Adresse, jedoch anstatt mit einem physichen Ort verknüpft zu sein wie deinem Zuhause oder dem Geschäft in deiner Straße, ist sie an ein bestimmtes Gerät im Netzwerk gebunden. 

Zum Beispiel kann dein Wifi Netzwerk zwischen den unterschiedlichen, mit ihm verbundenen Geräten, also Handy, PC oder Tablet durch ihrer verschieden IP Adressen, unterscheiden.

VPN bedeutet virtual private network (virtuelles privates Netzwerk), welche deine IP Adresse verschleiert wenn du in öffentlichen Netzweken unterwegs bist. Dies heißt für dich, du hast mehr Sicherheit wenn du im Internet surfst, da dein Browserverlauf, deine Transaktionen sowie deine persönlichen Informationen nicht von den Webseiten, die du besuchst, getrackt und gespeichert werden können. 

MAC bedeutet media access control (Medien Zugangs Kontrolle). MAC Adressen werden von den den Techherstellern ihen Technologien zugeordnet um festzustellen wann ein Gerät in bestimmten Netzwerken verwendet wird.

Da heißt, dein Handy hat eine MAC Adresse und diese verrät deinem Anbieter wann dein Telefon sein Netzwerk benutzt. Genau wie alles andere was eine Adresse besitzt, kann auch deine MAC Adresse getracked und zu dir zurückverfolgt werden.

 

Eine Blockchain ist ein offenes Online Register, das alle Transaktionen in ihrem Netzwek speichert. Dieses Netzwerk von vielen Maschinen rund um den Globus gebildet. Jede Transaktion wird in einer einzigartiger, unvorhersehbarer Reihenfolge verifiziert, daduch kann sie nicht gefälscht werden und wird immer im Register angezeigt. Die Währungen die in einer bestimmten Blockchain gehandelt werden können werden von der jeweiligen Blockchain vorgegeben. Die Bitcoin Blockchain ist zum Beispiel für den Handel von anderen Cryptowährungen gegen Bitcoin gedacht. Das registern zeigt all diese Transaktionen an.

Eine SSL Verschlüsselung ist ein codierter Algorithmus einer Domain Adresse. Diese hilft dabei, dass die Website verwendet werden kann ohne relevante Informationen über ihre Identität preiszugeben, wodurch sie gefährdet werden könnte.

Eine SSL Verschlüsselung ist für jede Website essenziell, egal mit welcher Kapazität sie arbeitet.

Eine Sandbox ist eine geschützte Umgebung, in der Softwareprogramme, Code, Apps oder andere Anwendungen ausgeführt werden können, ohne das diese auf die eigendliche Systemumgebung Einfluß hat. Die Sandbox stellt dennoch der auszuführenden Software alle benötigten Funktionen zur Verfügung.

Wird eine Software in einer geschützten Umgebung ausgeführt, ergeben sich zahlreiche Vorteile. Diese sind:

  • die Umgebung und die ausgeführte Software lassen sich besser kontrollieren
  • die Software kann nicht unbemerkt auf Ressourcen des Grundsystems zugreifen oder dieses verändern
  • es werden keine Änderungen in zentralen Registrierungsdatenbanken vorgenommen
  • gleichzeitig in verschiedenen geschützten Umgebungen ausgeführte Programme beeinflussen sich gegenseitig nicht
  • der Datenzugriff auf das Hostsystem ist gesperrt
  • Konflikte zwischen Betriebssystem und Software lassen sich durch die Bereitstellung einer geschützten Umgebung vermeiden

Der Bootloader ist das Startprogramm des Rechners. Nachdem von der Firmware alle verfügbaren Laufwerke erkannt und aufgelistet sind, werden sie der Reihe nach auf bootfähige Medien überprüft und diese dann gestartet. Der Bootloader überträgt das Betriebssystem in den Arbeitspeicher (Hauptspeicher) und startet dessen Ausführung. Jeder Rechner/Laptop, aber auch externe Medien wie CD`s/DVD`s verfügen über einen Bootloader. Er ist die Vermittlerinstanz zwischen Hardware und Betriebssystem. 

Telemetrie ist das Sammeln von Daten und deren automatisierte Übermittlung an den Entwickler durch im Hintergrund laufende Dienste. Meist bekommen wir als Nutzer bestimmter Software gar nicht mit welche Dienste unerkannt und oft versteckt im Hintergrund laufen und ständig Nutzungstaten an deren Hersteller weiterleiter. Diese Funktion des calling home, also das nach Hause telefonieren von Soft- oder Hardware wird von so genannter Spy- oder Maleware übernommen. Diese ist in die Software eingebaut und kann meist nicht ausgeschaltet werden oder bleibt sowieso unerkannt. Die Hersteller begründen diese Vorgehensweise mit der Verbesserung der Entwicklung ihrer Produkte durch einen größeren Überblick über die tatsächliche Nutzung ihrer Produkte.

Exploit bedeutet Ausbeuten, Mitigation bedeutet Verhindern/Schutz, es ist also der Schutz vor Datenraub, durch Spy- oder Malware. 

2FA bedeutet 2 Faktor Authentifizierung und bezeichnet den Identitätsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Um sich beim Einloggen erfolgreich zu authentifizieren müssen beide Faktoren korrekt sein. Als am sichersten gelten die Verfahren mit Einmalkennwörtern. Wir kennen diese aus unserer Banking App, die uns beim Einloggen einen Einmal-Token aufs Handy schickt. Um auch andere Webdienste, wie Email oder Cryptodienste, zu schützen, können wir all unsere Zugänge durch 2FA Apps mit zeitbasierten Einmalkennwörtern absichern.

Wie funktioniert das genau?

Zunächst installiert der Anwender auf dem mobilen Endgerät, das zur mittelbaren Zwei-Faktor-Authentisierung gegenüber einem oder mehreren webbasierten Diensten verwendet werden soll, eine entsprechende App. Sodann kann ein webbasierter Dienst durch Zwei-Faktor-Authentisierung geschützt werden, indem man die App beim Dienst als zweiten Faktor registriert. Dazu tauschen der Sicherheits-Server des Dienstes und das Endgerät eine Zeichenfolge als Geheimnis oder Token aus – z. B. indem man mit den Mobilgerät einen QR-Code scannt oder eine entsprechende, vom Sicherheits-Server angezeigte Zeichenfolge händisch eintippt. Nach diesem ersten Schritt ist das Geheimnis im Idealfall nur noch dem Sicherheits-Server und dem persönlichen Gerät des Nutzers bekannt und sollte diesen Speicher auch nie verlassen. Nach einem entsprechenden Funktionstest schaltet der Web-Dienst die Zwei-Faktor-Authentisierung für das Benutzerkonto aktiv.

Will der Benutzer den webbasierten Dienst nun nutzen, wird er – nach Eingabe seines Benutzernamens und Passworts – aufgefordert, ein von der App generiertes Einmalpasswort als zweiten Faktor zur Authentisierung einzugeben. Die App berechnet das Einmalpasswort aus der aktuellen Uhrzeit und dem Geheimnis. Aus diesem Grund müssen die Uhren von Client und Server ungefähr synchron sein. In der Regel funktioniert der Vorgang auch im Flugmodus. Der unten stehende Pseudocode liefert pro 30 Sekunden ein neues Passwort. In der Praxis kann der Server so programmiert werden, auch den Vorgänger- und Nachfolger-Code zu akzeptieren, um Zeitabweichungen des Clients von bis zu einer Minute abzudecken. Das zum Erzeugen des Einmalpassworts notwendige Geheimnis wird nicht mehr übertragen und kann deswegen auch nicht abgehört werden.

Es gibt heute eine Reihe von Apps zur Zwei-Faktor-Authentikation via TOTP, einige davon können auf einer großen Zahl von Plattformen eingesetzt werden. Diese Apps implementieren die offenen Standards HOTP (RFC 4226) und TOTP (RFC 6238), wodurch sie gegenüber jedem Webdienst benützt werden können, dessen Sicherheits-Server diese Standards implementiert

Privatsphäre

VPNs beschützen dich vor Seiten, die deine IP Adresse und deinen Browserverlauf sammeln. Also schützen sie dich technisch gesehen in einigen Belangen, jedoch gibt es noch so viele andere Punkte beim Surfen im Internet zu beachten. Ein VPN zu verwenden ist also nur ein Schritt auf dem Weg deine persönlichen Daten zu schützen.

Es ist viel zu viel Arbeit alle Löcher all der Applikationen deines Handys zu stopfen, das nicht für Privatsphäre geschaffen wurde und auch nie eine wirkliche Sicherheit deiner Privatsphäre garantieren könnte. Es ist viel einfacher und sicherer ein Gerät zu verwenden, das für die Intigrität deiner Privatsphäre gebaut wurde, als weiterhin ein Gerät zu verwenden, welches niemals den Zweck hatte deine privaten Daten zu schützen.

Dein Handy kann auf verschieden Weisen geortet und somit dein Standort bestimmt werden. Die Providerdienste können dies zum Beispiel durch so genannte “silent SMS”, das heißt: sie schicken eine versteckte SMS, die dem Kunden nicht angezeigt wird und können so deinen Standort exakt bestimmen. Die einzige Möglichkeit ist, das Handy auszuschalten, doch der letzte aktive Standort ist gespeichert.

Gerätehersteller können die Geräte auch durch Funkmasten und Wlan Hotspot auf 5m genau orten. Sie brauchen keine GPS Daten.

Fazit: Nur ein ausgeschaltetes Handy kann nicht geortet werden und selbst das ist nicht zu 100% sicher.

Bezahlung

Wir haben die beiden sichersten Geldtransferwege für uns gewählt um für unsere Mitglieder best möglichst die Privatsphäre und Sicherheit zu wahren. Alle anderen Geldtransferangebote sind vielleicht augenscheinlich einfacher, jedoch würden wir unsere und vor allem Deine Informationen, mit zu vielen Dritten teilen. Da wir weder in Abhängigkeit kommen möchten, noch genau wissen, wie Dritte mit den übermittelten Daten umgehen, vermeiden wir sie lieber!

Der Kurs wird sofort nach Eingang der Bezahlung bei uns für dich freigeschaltet. Da Banküberweisungen im Durchschnitt ein bis zwei Tage Bearbeitungszeit haben, kann es hier zu kurzen Wartezeiten kommen, bis das Geld bei uns ist und der Kurs für dich freigeschaltet werden kann.

Bei der Bezahlung mit Cryptowährungen wird der Betrag sofort übermittelt und der Kurs kann somit umgehend freigeschaltet werden.

Rückgabe und Rückerstattung

Da die Kurse sofort nach verifizierter Bezahlung für den Käufer freigeschaltet werden, können sie nicht zurückgegeben bzw rückerstattet werden.

Weiteres

FOSS bedeutet das der Quellcode offen einsehbar und frei ist, niemand das exklusive Recht darauf hat. Die Open Source Dienste finanzieren sich hauptsächlich aus Spenden von Nutzern und nicht durch den Verkauf deiner Daten. Sie werden von Gruppen initiiert, die die Monopolisierung und Zentralisierung der Dienstleistungen, und damit die Abhängigkeit von ihnen, verhindern und jedem einen freien Zugang ermöglichen wollen. Der zugrundeliegende  Gedanke oder Wunsch ist ein funktionierendes Gemeinwesen, indem jeder seine Fähigkeiten zum Wohle und Nutzen aller teilt, anstatt nur an seinen eigenen Profit zu denken. Siehe Ubuntu

Durch das aktuell weltweite Chaos sind die Lieferketten und vor allem die Logistikwirtschaft nicht allzu zuverlässig, was für uns unter Umständen zu längeren Wartezeiten auf Geräte als gewohnt führt.
Im Moment gehen wir davon aus, dass Du Dein Geschenk 1-6 Wochen nach Zahlungseingang erhalten wirst.