Wie man einen Computer lüftet

Die höchste Sicherheitsstufe für einen Computer besteht darin, dass er mit Luftspalt versehen ist. Nur so lässt sich die Wahrscheinlichkeit, dass der Computer gehackt wird, so weit wie möglich auf Null reduzieren. Alles(Anything) andere und ein engagierter Hacker wird sich irgendwie einmischen.

Warum sollte ich einen Computer entlüften wollen?(Why Would I Want To Air Gap a Computer?)

Die durchschnittliche Person muss einen Computer nicht mit Luftspalt versorgen. Dies ist hauptsächlich die Domäne von Unternehmen und Regierungen. Für eine Regierung könnte es eine sensible Datenbank(database) , ein Projekt oder vielleicht die Kontrolle eines Waffensystems sein. Für ein Unternehmen könnte es Geschäftsgeheimnisse, Finanzinformationen oder den Betrieb eines industriellen Prozesses enthalten. Aktivistengruppen(Activist groups) könnten dies auch tun, um zu verhindern, dass ihre Arbeit eingestellt wird.

Sie machen sich wahrscheinlich keine Sorgen über diese Dinge, wenn Sie nur einen Heimcomputer betreiben. Dennoch erhöht die Implementierung von nur einer oder zwei dieser Maßnahmen Ihre Sicherheit(increase your security) erheblich.

Was ist ein Luftspalt?(What’s An Air Gap?)

Wenn Sie einen Computer mit einem Luftspalt verbinden, befindet sich nichts zwischen dem Computer und dem Rest der Welt als Luft. Seit es WiFi(WiFi) gibt, hat es sich natürlich dahingehend geändert, dass es überhaupt keine Verbindung zur Außenwelt mehr gibt. Nichts, was sich nicht bereits auf dem Computer befindet, sollte darauf zugreifen können. Nichts auf dem Computer sollte entfernt werden können.

Wie kann ich meinen Computer mit Luftspalten versehen?(How Do I Air Gap My Computer?)

Das Air(Air) Gapping eines Computers ist nicht so einfach wie das Abziehen des Netzwerkkabels(network cable) und das Deaktivieren des WLANs(disabling the wifi) . Denken Sie daran(Remember) , dass dies ein wertvolles Ziel für kriminelle Hacker(criminal hackers) und nationalstaatliche Akteure ( NSAs ) ist, die für ausländische Regierungen arbeiten. Sie haben Geld und Zeit. Außerdem lieben sie Herausforderungen, daher ist es für sie verlockend, einen Computer mit Luftspalt zu suchen.

Beginnen wir außerhalb des Computers und arbeiten uns nach innen vor:

  1. Betriebssicherheit ( OpSec ) ist wichtig. OpSec kann zu stark vereinfacht werden, da es auf einer Need-to-know-Basis basiert. Niemand muss wissen, was sich im Raum befindet, geschweige denn, wozu der Computer dient oder wer berechtigt ist, ihn zu bedienen. Behandeln Sie es, als ob es nicht existierte. Wenn Unbefugte davon wissen, sind sie anfällig für Social-Engineering-Angriffe(social engineering attacks)

  1. Stellen Sie(Make) sicher, dass es sich in einem sicheren Raum befindet. Der Raum sollte nur einen Eingang haben und dieser muss immer abgeschlossen sein. Wenn Sie zur Arbeit hineingehen, schließen Sie die Tür hinter sich ab. Nur autorisierte Bediener des PCs sollten Zugriff haben. Wie Sie dies tun, bleibt Ihnen überlassen. Physische und elektronische Smart Locks(electronic smart locks) haben jeweils ihre Vor- und Nachteile.

    Seien Sie vorsichtig bei abgehängten Decken. Wenn ein Angreifer eine Deckenplatte herausspringen und über die Wand gehen kann, bedeutet die verschlossene Tür nichts. Auch keine Fenster. Der einzige Zweck des Raums sollte darin bestehen, diesen Computer unterzubringen. Wenn Sie dort Sachen aufbewahren, besteht die Möglichkeit, sich einzuschleichen und eine Webkamera(web camera) , ein Mikrofon(microphone) oder ein HF-Abhörgerät zu verstecken.

  1. Stellen(Make) Sie sicher, dass es ein sicherer Raum ist. Sicher(Safe) für den Computer, das heißt. Damit der Computer(ideal climate for the computer) möglichst lange hält , sollte der Raum das ideale Klima bieten. Jedes Mal, wenn ein Airgap-Computer ausfällt und entsorgt werden soll, besteht die Möglichkeit, Informationen von dem ausrangierten Computer zu erhalten . (Anytime)

    Sie benötigen auch eine computersichere Brandbekämpfung. Etwas, das Inertgase oder Halogenkohlenstoffverbindungen verwendet, ist geeignet. Es muss für den Computer zerstörungsfrei sein, oder der Hacker kann versuchen, den Computer zu zerstören, indem er die Sprinkler einschaltet, wenn er kann.

  1. Halten Sie alle anderen unnötigen elektronischen Geräte aus dem Raum fern. Keine Drucker(printers) , Mobiltelefone(cellphones) , Tablets , USB(USB flash drives) -Sticks oder Schlüsselanhänger. Wenn es eine Batterie enthält oder Strom verbraucht, geht es nicht in diesen Raum. Sind wir paranoid? Nein. Schauen Sie sich die Luftspaltforschung an, die Dr. Mordechai Guri(air-gap research Dr. Mordechai Guri) durchführt , und sehen Sie, was möglich ist. 

  1. Apropos USB : Stecken Sie alle unnötigen (USB)USB-Anschlüsse(USB ports) ein oder entfernen Sie sie . Möglicherweise benötigen Sie einen oder zwei USB -Anschlüsse für (USB)Tastatur und Maus(keyboard and mouse) . Diese Geräte sollten an Ort und Stelle arretiert und nicht abnehmbar sein. Jeder andere USB- Anschluss sollte entfernt oder mit einem USB-Anschlussblocker(USB port blocker) blockiert werden . Besser noch, verwenden Sie einen USB to PS/2 keyboard and mouse converter adapter mit einer PS/2 keyboard und -Maus(mouse) . Dann benötigen Sie überhaupt keine externen USB-Anschlüsse.

  1. Eliminieren Sie alle möglichen Vernetzungsmethoden(methods of networking) . Entfernen Sie die WLAN-(WiFi) , Ethernet- und Bluetooth -Hardware oder beginnen Sie mit einem Computer, der nichts davon hat. Es reicht nicht aus, diese Geräte einfach zu deaktivieren. (Just)Alle(Any) erforderlichen Netzwerkkabel müssen abgeschirmt sein. Es kann sich um eine Steuerung für einen industriellen Prozess handeln, daher sind möglicherweise einige Kabel erforderlich.

  1. Deaktivieren Sie alle gängigen Netzwerkports(common network ports) auf dem Computer. Dies bedeutet die Ports wie 80 für HTTP , 21 für FTP und andere virtuelle Ports. Wenn der Hacker irgendwie physisch mit dem Computer verbunden wird, sitzen zumindest diese Ports nicht bereit und warten dort.

  1. Verschlüsseln Sie die Festplatte . Wenn der Hacker dennoch an den Computer gelangt, sind zumindest die Daten verschlüsselt und für ihn unbrauchbar.

  1. Fahren(Shut) Sie den Computer herunter, wenn er nicht benötigt wird. Trennen Sie es sogar.

Ist mein Computer jetzt sicher?(Is My Computer Safe Now?)

Gewöhnen Sie(Get) sich an die Begriffe akzeptables Risiko und angemessen sicher. Solange es Hacker gibt, sowohl White-Hat- als auch Black-Hat-(white hat and black hat) Hacker, werden weiterhin neue Wege entwickelt, um die Luftlücke zu überspringen. Es gibt nur so viel, was Sie tun können, aber wenn Sie Ihren Computer mit einem Luftspalt versehen, ist das zumindest ein guter Anfang.



About the author

Ich bin ein leitender Softwareentwickler und Entwickler von Bildern und iPhone-Apps mit über 10 Jahren Erfahrung. Meine Fähigkeiten in Hardware und Software machen mich zur perfekten Besetzung für jedes Unternehmens- oder Verbraucher-Smartphone-Projekt. Ich habe ein tiefes Verständnis dafür, wie man qualitativ hochwertige Bilder erstellt, und kann mit allen verschiedenen Bildformaten arbeiten. Außerdem bin ich mit der Entwicklung von Firefox und iOS vertraut.



Related posts