Statistik

Die Statistik dient insbesondere dazu, Angriffe auf die eigene Box zu erkennen und ein Gefühl dafür zu entwickeln, welche Gegenmaßnahmen erforderlich sind (z. B. komplexeres Hauptkennwort).
Angriffsversuche (Brute Force)

Es werden fehlerhafte Anmeldungen gelistet, wobei die jüngsten in kurzen Zeiträumen (1 Tag) aufgeführt und ältere in immer längeren Intervallen zusammengefasst werden.
Nicht gezählt werden fehlerhafte Anmeldungen, wenn es weniger als 15 waren, es dazwischen keine Abstände von mehr als zwei Minuten gab und er letzten fehlerhafte Anmeldung dieser Reihe innerhalb von zwei Minuten eine korrekte Anmeldung gefolgt wurde. Als weitere Bedingung gilt, dass diese Reihe von Versuchen von derselben IP-Adresse ausging.
Im Beispiel des Screenshots hatten wir das Listen zur Demonstration provoziert: Einmal hatten wir ein völlig falsches Kennwort gewählt und einmal ein in zwei Zeichen verändertes. Die Abweichung vom richtigen Kennwort wurde mittels der Damerau-Levenshtein-Metrik bestimmt und betrug einmal 11 und einmal 2, somit im Mittel 6,5 von dem wahren Kennwort. Die kritische minimale Abweichung betrug 2. Die Standardabweichung (vom wahren Kennwort) wird wie folgt berechnet:
( ( 2 ** 2 + 11 ** 2 ) / 2 ) ** 0.5
"Anzahl" und "Ausgewählt"
Es werden nur Daten über eine bestimmte Maximalzahl von Fehlversuchen gesammelt, um nach einem erfolgreichen Login die Abweichung zum wahren Kennwort zu ermitteln. Die Zahl dieser Fehlversuche wird unter "Ausgewählt" angegeben, während unter "Anzahl" die Gesamtzahl der Fehlversuche in dem Zeitraum steht.
Sicherheit
Auch fehlerhafte Kennwörter sind sicherheitskritisch. Es kann sich ja um hochgeheime andere Kennwörter handeln, die Sie nur versehentlich verwendet haben und nie key.matiq mitteilen wollten. Oder eine andere Benutzer*in hat sich nur in dem Anmeldenamen vertippt.
Deshalb achten wir darauf, dass nur die Abstände zu dem wahren Kennwort ermittelt werden und niemand die fehlerhaften Kennwörter zu Gesicht bekommt. wie dies geschieht, erfahren sie unter "Statistik" im Handbuchteil "Wie es funktioniert".
Anmeldungen

Mit dieser Ansicht kann man überprüfen, mit welchen Sitzungsnamen, um welche Uhrzeit und mit welcher IP-Adresse auf die Box zugegriffen wurde. Mit einer Whois-Abfrage lassen sich in der Regel Land und Provider*in eingrenzen.
Sitzungsnamen

Diese Liste hilft herauszufinden, welche Sitzungsnamen noch frei sind, aber auch nochmals nachzusehen, ob alle jüngeren Sitzungsnamen einem wirklich bekannt vorkommen.