Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhalt Einleitung ……………................................................................................................................…..………..……. 3 Teil I: Identitäts- & Datendiebstahl ........................................................………..……. 4 Kapitel I: Datendiebstahl verhindern ………………………………………………………….….……. 6 Kapitel II: Wurden Ihre Daten gestohlen? .….………………………………………...….……. 9 Kapitel III: Das können Sie bei Datendiebstahl tun ……..................................... 11 Teil II: Tracking Ihrer Suchanfragen ………………….………………………………......……….. 13 Kapitel I: Was weiß Google NICHT über Sie? …………………………….....……………. 15 Kapitel II: Alternativen zu Google …………………………………………………..…………….…..……. 18 Teil III: Tracking Ihrer Aktivitäten ………………….…………………….………..……………..……. 20 Kapitel I: HTTPS – Versprechen & Schwächen ……….……….…….………….……….. 22 Kapitel II: Tracking, Cookies & Werbung ………………………………………………….………. 25 Teil IV: Tracking Ihres Standorts & Ihrer Kommunikation ….…. 28 Kapitel I: Virtuelle Private Netzwerke ……………………………………….……………….….……. 30 Kapitel II: So wählen Sie das richtige VPN …………………………………………….….……. 32 Kapitel III: VPN vs. Proxy vs. Browser-Erweiterung vs. Tor-Browser …………………………………………………………….…………………………………………………..…….……. 34 Fazit …………………………………………………………………….……………………………………..…………….…………………..…….….. 37 SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 2
Einleitung Es war einmal vor langer, langer Zeit, als das Internet noch ein Ort war, an dem niemand wusste, wer Sie sind. Doch die Zeiten haben sich geändert. Mittlerweile ist das Internet ein Ort, an dem nicht nur jeder weiß, wer Sie sind, sondern noch vieles, vieles mehr. Nicht nur böse Hexen mit Kristallkugeln kennen Ihr Geschlecht sowie Ihren derzeitigen Aufenthaltsort und wissen, welche Hobbys Sie haben, wer Ihre Freunde sind, was Sie am liebsten essen und wo Sie Ihre Lebensmittel einkaufen. Und das schlimmste daran: Viele, wenn auch nicht alle, Datensammler und Online-Spione handeln komplett legal, wenn sie Informationen über Sie und Ihr Online-Leben sammeln. Es gibt jedoch Mittel und Wege, dies zu verhindern und Ihre Online- Privatsphäre und -Sicherheit vor legalen und illegalen Bedrohungen zu schützen. Wenn Sie einige Maßnahmen ergreifen, geht das Märchen gut für Sie aus und es heißt: Und wenn sie nicht gestorben sind, dann surfen sie noch heute glücklich und zufrieden. Ohne dabei verfolgt zu werden. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 3
Teil I: Identitäts- & Datendiebstahl An wen richtet sich diese Kapitel? An alle, die sich über Daten-Leaks und Identitätsdiebstahl Gedanken machen. Zahlen zum Identitätsdiebstahl: • 15 Milliarden Datensätze wurden seit 2013 gestohlen oder sind durch Cyber-Kriminalität verloren gegangen. • 144 Millionen Erwachsene wurden 2017 allein in den USA Opfer von Cyber- Kriminellen. • 22 % dieser Opfer waren von unautorisierten Zugriffen auf Ihre E-Mail-, Banking- oder Social Media-Konten betroffen. • 16 % erlitten infolgedessen finanzielle Verluste. Wir helfen Ihnen dabei: • das Risiko eines Identitätsdiebstahls zu minimieren. • die Zeichen eines Identitätsdiebstahls zu erkennen. • Maßnahmen im Falle eines Daten-Leaks zu ergreifen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 5
Teil I: Identitäts- & Datendiebstahl 1. Datendiebstahl verhindern Eine beträchtliche Menge an persönlichen Informationen befindet sich in unseren sozialen Netzwerken sowie auf öffentlichen und privaten Webseiten, Cloud-Speichern und Online-Konten. Allerdings werden die meisten sensiblen Informationen, wie z. B. Chat-Verläufe, E-Mails, Fotos, Kreditkartendaten, Sozialversicherungsnummern etc., auf unseren Geräten und in unseren Browsern aufbewahrt. Daher sollten unautorisierte Zugriffe auf unsere Geräte um jeden Preis verhindert und diese vor Infizierung geschützt werden. Die üblichen Verdächtigen sind Schadprogramme wie Keylogger oder Spyware, die dazu entwickelt wurden, unauffällig auf unseren Geräten zu operieren. Sie können einzelne Tastenanschläge und Anrufe aufzeichnen oder Screenshots machen und diese gestohlenen Informationen dann auf die Server der Angreifer übertragen. Malware gelangt z. B. durch den Besuch einer infizierten Webseite, durch das Öffnen von schädlichen Anhängen einer E-Mail, durch das Nutzen eines ungesicherten Netzwerks oder durch Sicherheitslücken in veralteter Software auf unsere Geräte. Hier finden Sie fünf Sicherheitstipps, mit denen Sie Malware-Infektionen und Identitätsdiebstahl verhindern können. Tipp Nr. 1: Führen Sie einen vollständigen Scan durch. Sicherheitsprogramme nehmen regelmäßige Scans vor. Da vollständige Scans etwas Zeit beanspruchen, vor allem auf Geräten mit einer großen Festplatte, werden sie häufig vorzeitig abgebrochen. Keine gute Idee. Führen Sie diese Scans am besten durch, wenn Sie gerade nicht an dem Gerät arbeiten oder – falls Sie befürchten, dass es bereits zu einer Infektion gekommen ist – tun Sie es manuell. Richten Sie dann die Ausführung regelmäßiger automatischer Folge-Scans ein – nur so können Sie sicherstellen, dass Ihr Computer stets vor Malware geschützt ist. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 6
Teil I: Identitäts- & Datendiebstahl Tipp Nr. 2: Aktualisieren Sie alle Programme. Auf Ihrem Gerät befinden sich Programme, die regelmäßig aktualisiert werden müssen. Denn Cyber-Kriminelle suchen gezielt nach Sicherheitslücken und Zero-Day-Exploits, um diese als Einfallstor zu nutzen. Obwohl die Überprüfung aller Programme auf Aktualität mühsam sein kann, ist dies äußerst wichtig, vor allem bei Adobe-Produkten und Java-Plug-ins. Übrigens: Bei gecrackter oder illegaler Software ist die Update-Funktion oft deaktiviert, was ein Sicherheitsrisiko darstellt. Die Programmaktualisierung ist auf Mac-, iOS- und Android-Geräten über den App oder Play Store zwar relativ einfach, jedoch gibt es noch keine integrierte Lösung für Windows-Computer, mit der Programme von Drittanbietern aktualisiert werden können. Wir empfehlen daher die Verwendung eines Software Updaters, der Sie auf veraltete Programme aufmerksam macht und Ihnen dabei hilft, die richtigen Updates zu finden und herunterzuladen, sobald sie verfügbar sind. Tipp Nr. 3: Aktivieren Sie nicht das Administrator-Konto. Selbst wenn Sie die einzige Person sind, die Ihren Computer nutzt, verwenden Sie auf keinen Fall das versteckte Administrator-Konto als Standardkonto. Richten Sie für administrative Aufgaben ein separates Konto ein und nutzen Sie bitte niemals „Admin“ als Zugangspasswort. So erschweren Sie Schadprogrammen den Zugriff auf wichtige Systembereiche und Dokumente. Tipp Nr. 4: Nutzen Sie einen Werbeblocker. Da die Sicherheitsstandards von einigen Netzwerken, die Online-Werbung verkaufen und schalten, oft mangelhaft sind, empfehlen wir die Verwendung eines Werbeblockers, um die Gefahr von Malware- und Phishing-Angriffen zu minimieren. Werbeblocker werden kontrovers diskutiert und Verlage hassen sie – aus gutem Grund, da sie ihr Geschäftsmodell gefährden – aber für Ihre Sicherheit sind sie unerlässlich. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 7
Teil I: Identitäts- & Datendiebstahl Tipp Nr. 5: Werden Sie Java und Flash los. Auf Ihrem Computer können sich Programme befinden, die entweder gar nicht benötigt werden oder sogar ein Sicherheitsrisiko darstellen. Zwei der größten Sicherheitsprobleme sind Java und Flash. Diese sollten komplett gelöscht oder deaktiviert werden. Eine wachsende Bedrohungen: Ransomware. Die Zahl der Ransomware-Angriffe steigt stetig und niemand ist dagegen immun – weder öffentliche Institutionen und Unternehmen noch private Nutzer. Ransomware infiziert Geräte, verschlüsselt wichtige Dokumente oder sperrt Nutzer aus ihrem System aus und erpresst dann ein Lösegeld für die Freigabe der Daten. Wenn Ihr Virenschutz einen Ransomware-Angriff nicht rechtzeitig entdeckt, ist es zu spät. Sie können dann nur noch Folgendes tun: • Schritt 1: Machen Sie einen Screenshot der Nachricht und melden Sie es der Polizei. • Schritt 2: Trennen Sie das Gerät sofort vom Internet und sämtlichen Netzwerken und schalten Sie es ab. • Schritt 3: Holen Sie sich online Hilfe. Besuchen Sie im Falle einer Ransomware-Infektion die Webseite https://www.botfrei.de/de/index.html. Anhand eines Screenshots können Sie den Trojaner identifizieren, der Ihr Gerät lahmgelegt hat. Das Portal bietet zudem wertvolle Unterstützung – und mit etwas Glück finden Sie ein spezielles Tool, mit dem Sie die Verschlüsselung knacken können. • Schritt 4: Falls Sie ein Backup Ihres gesamten Systems haben, stellen Sie es wieder her. Nur einzelne Dateien Ihres Backups zu übertragen, ist keine gute Idee, da sich tief im System weitere Malware verstecken könnte – und die Kriminellen eventuell in einigen Wochen einen weiteren Erpressungsversuch starten. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 8
Teil I: Identitäts- & Datendiebstahl 2. Wurden Ihre Daten gestohlen? Finden Sie es heraus. Wenn die Entdeckung eines Daten-Leaks bekannt wird, fragt man sich sofort: Bin ich betroffen? Und überprüft, ob man ein Konto bei dem gehackten Unternehmen besitzt. Es gibt für Unternehmen im Falle eines Leaks von persönlichen Kundendaten festgelegte Berichtserstattungspflichten. Die Sanktionen bei Nichtbeachtung können die Unternehmen empfindlich treffen. Allerdings erfolgt die Bekanntgabe oft erst, nachdem die Presse über den Leak berichtet hat, sodass die Unternehmen nur bestätigen, was man eh schon weiß. Doch selbst wenn dem nicht so ist, ist eine „keine News sind gute News”- Haltung nicht empfehlenswert: Es gibt meist eine große Zeitspanne zwischen dem Zeitpunkt, an dem die Daten gestohlen wurden, und dem Zeitpunkt, an dem der Leak entdeckt wurde. Bei einigen Leaks können Jahre dazwischen liegen, einige kommen niemals ans Licht. Um bezüglich der neuesten Daten-Leaks stets auf dem neuesten Stand zu sein, befolgen Sie einfach diese drei Tipps: Tipp Nr. 1: Verfolgen Sie die Sicherheits-News. Zeitungen wie die Süddeutsche Zeitung oder die Frankfurter Allgemeine Zeitung berichten natürlich über die größeren Daten-Leaks. Allerdings bieten Nachrichtenportale mit Schwerpunkt auf Sicherheitsthemen wie heise Security detailliertere Informationen, z. B. darüber, wie der Leak genau stattgefunden hat. Tipp Nr. 2: Checken Sie Ihre Kontoauszüge. Überprüfen Sie Ihre Kontoauszüge regelmäßig auf merkwürdige und ungewöhnliche Transaktionen. Falls Ihnen dort z. B. diverse Ausgänge für Pizza- Bestellungen auffallen, könnte es sein, dass Ihr Konto gehackt wurde oder Ihre Kreditkartendaten gestohlen wurden. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 9
Teil I: Identitäts- & Datendiebstahl Tipp Nr. 3: Finden Sie heraus, ob eines Ihrer Konten geleakt wurde. Auch wenn es viele Webseiten gibt, die diesen Service anbieten, empfehlen wir den des Hasso-Plattner-Instituts (HPI) der Universität Potsdam, um herauszufinden, ob Ihre Daten geleakt wurden. Gehen Sie einfach auf https://sec.hpi.de/ilc/search?lang=de, geben Sie Ihre E-Mail-Adresse ein und klicken Sie „E-Mail-Adresse prüfen!“. Allerdings beschränkt sich die Überprüfung auf Ihre E-Mail-Adresse und die damit verknüpften persönlichen Daten, andere wichtige Daten, wie z. B. Ihre Sozialversicherungsnummer, werden nicht gescannt. Zudem gibt einige Apps, die einen Identity Checker enthalten, wie die Free Mobile Security App für iOS und die Antivirus Security App für Android. Wenn Sie eine umfangreichere Überprüfung all Ihrer Online-Konten vornehmen möchten – nicht nur Ihrer E-Mail-Adresse – empfehlen wir Ihnen die Verwendung eines Passwort-Managers, der Sie sofort benachrichtigt, wenn eines Ihrer Konten geleakt wurde. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 10
Teil I: Identitäts- & Datendiebstahl 3. Das können Sie im Falle eines Datendiebstahls tun. Wenn Ihre vertraulichen Daten durch eine Sicherheitsverletzung veröffentlicht wurden, werden Sie sich natürlich sofort fragen, was Sie nun tun können. Abwarten und beobachten, das Konto sperren, löschen oder ändern? Die richtige Antwort lautet: ändern. Sobald Sie das betroffene Konto identifiziert haben, sollten Sie das zugehörige Passwort ändern. Beachten Sie dabei Folgendes : Tipp Nr. 1: Ändern Sie es sofort. Wenn ein Konto geleakt oder gehackt wurde, ist schnelles Handeln erforderlich. Nach dem Verlust Ihres Haustürschlüssels würden Sie ja auch schnellstmöglich Ihr Schloss auswechseln lassen, da Sie nicht wissen können, in wessen Hände er geraten ist. Tipp Nr. 2: Ändern Sie es gut. „Passwort“ und „Gwerty" sind keine gute Wahl, ebenso wenig wie Ihr Geburtsdatum. Ein gutes Passwort besteht aus 10 Zeichen, enthält Groß-und Kleinbuchstaben, Zahlen und Sonderzeichen. Um es sich leichter merken zu können, empfiehlt sich die Verwendung eines Merksatzes als Eselsbrücke. Nur ein Passwort für verschiedene Konten zu nutzen ist ein absolutes No-Go. Aufgrund der immer besser werdenden Brute-Force-Attacken werden sichere Passwörter immer länger – stellen Sie sich also auf immer längere und komplexere Passwörter ein. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 11
Teil I: Identitäts- & Datendiebstahl Tipp Nr. 3: Ändern Sie auch alle anderen. Sofern Sie kein Genie mit Inselbegabung sind, werden Sie sich sicher nicht alle Passwörter für Ihre verschiedenen Online-Konten merken können. Und immer dasselbe zu verwenden, ist wie schon gesagt, keine gute Idee. Ein Password- Manager hilft Ihnen dabei, sichere Passwörter für alle Ihre Konten zu erstellen, sie auf allen Ihren Geräten zu synchronisieren und mit einem Master-Passwort, das nur Sie kennen, darauf zuzugreifen. Erstellen Sie im Falle eines Daten-Leaks einen Maßnahmenplan. manchmal reicht es schon aus, einfach das Passwort zu ändern, manchmal aber auch nicht. Abhängig von der Art des Daten-Leaks können auch weitere Schritte erforderlich sein, um Ihre Daten und Identität zu schützen. Auf dieser Seite können Sie Identitätsdiebstähle melden und einen persönlichen Maßnahmenplan herunterladen: https://www.identitytheft.gov/. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 12
Teil II: Tracking Ihrer Suchanfragen avira.com
Teil II: Tracking Ihrer Suchanfragen An wen richtet sich dieses Kapitel? An alle, die sich Gedanken darüber machen, was Google alles über sie sammelt. Die Risken verstehen: Alle Ihre Suchanfragen werden getrackt, was im Extremfall zum Verlust Ihrer Kreditwürdigkeit oder dem Anstieg Ihrer Versicherungsprämien führen kann. Und das sind nur zwei Beispiele für mögliche Folgen des Trackings, Sammelns und Verkaufs Ihrer Daten. Wir helfen Ihnen dabei: • die Hintergründe und Funktionsweise von Tracking zu verstehen. • Gegenmaßnahmen zu ergreifen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 14
Teil II: Tracking Ihrer Suchanfragen 1. Was weiß Google NICHT über Sie? Die Frage, was Google nicht über uns weiß, führt zu einer kürzeren Antwort, als die Frage danach, was Google alles über uns weiß. Doch wie kann man die Menge der persönlichen Daten, die über uns gesammelt wird, begrenzen? Angesichts der wachsenden Anzahl an Google-Tools und -Diensten scheint das ein aussichtsloses Unterfangen zu sein. Fangen wir bei der Google Suche an. Sobald Sie einen Suchbegriff eingeben, erhalten Sie umgehend Ergebnisse. Auch wenn viele Google für eine Suchmaschine halten, ist es eigentlich ein Werbeunternehmen, das die Suchtechnologie nutzt, um mehr Anzeigen zu verkaufen. In der Tat wird über 70 % des Umsatzes mit Werbung gemacht. Das interne Unternehmensmotto war früher „Don’t be evil” (Sei nicht böse), heute lautet es wohl eher „Mehr Werbung, präzisere Werbung“. Eine ID für Sie – und Ihre Daten für Google. Das Tracking von Google ist deswegen so effektiv, weil sich die meisten Google-Produkte und -Dienste einer großen Beliebtheit erfreuen – und aufgrund der Google-IDs, die damit verbunden sind. Sobald wir uns bei Gmail anmelden oder ein Android-Smartphone nutzen, wird uns eine eindeutige User- ID zugewiesen. In diesem Gordischen Knoten wird die komplette Google-Welt zusammengehalten. Über die User-ID kann Google die meisten unserer Online- Aktivitäten erfassen, weit über unsere E-Mail-Kommunikation hinaus. Auch wenn Google schwört, dass das Unternehmen die E-Mails seiner Kunden nicht mehr für Werbezwecke scannt. Über die User-ID können Nutzer auch über verschiedene Geräte hinweg verfolgt werden. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 15
Teil II: Tracking Ihrer Suchanfragen Tracker, Tracker, überall nur Tracker – und nirgends Privatsphäre. Google-Tracker sind auf rund 70 % aller Webseiten im Einsatz. Entweder stammen sie direkt von Google oder einem der vielen Tochterunternehmen wie DoubleClick oder sie werden von den Webseiten-Betreibern eingebettet. Wir begegnen ihnen über den gesamten Suchprozess hinweg: von der ersten Anfrage bis hin zum Produktkauf. Die Tracking-Tools finden Sie anhand Ihrer ID und ermöglichen es Unternehmen, die Suchergebnisse basierend auf Ihren letzten Suchanfragen an Ihre Interessen anzupassen und Ihnen gezielte Werbung anzuzeigen. Und wenn Sie den Chrome-Browser nutzen, der mit Ihrer ID verknüpft ist, hat Google Zugriff auf alle Ihre Online-Aktivitäten und Ihren Browser-Verlauf. Das Google-Ökosystem umfasst Ihr komplettes Online-Leben. Dienste wie Google Maps und Waze verfolgen Ihren Standortverlauf und Ihr Reiseverhalten, YouTube trackt Ihre Musik- und Video-Präferenzen und der Google Assistant zeichnet Ihre Sprachbefehle auf, wenn Sie ihn z. B. nach dem Wetter fragen. Wie gut kennt Google Sie? Die gesammelten Daten können diesen drei Bereichen zugeordnet werden: Ihrem physischen Ich mit Informationen darüber, wie Sie aussehen, wie Ihre Stimme klingt und wie Sie leben, Ihren Interessen und Einstellungen und Ihrem Tagesablauf. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 16
Teil II: Tracking Ihrer Suchanfragen Ihr physiches Ich • Persönliche Daten wie Ihr Alter, Ihre Telefonnummer und Registrierungsangaben • Ihr Aussehen (über markierte Fotos) • Ihre Stimme (vom Google Assistant aufgezeichnet) • Ihr Fitness-Level (über die Bewegungssensoren von Fitness-Trackern) • Gesundheitliche Probleme (über Ihre Suchanfragen) • Kontaktdaten (über Registrierungsangaben) Ihre Interessen • Hobbys und Interessen (über Ihre Suchanfragen und Fotos) • Freunde (über Ihre Kontaktliste und E-Mails) • Politische und religiöse Einstellungen (über Ihre Suchanfragen) • Soziales Leben (über Google Maps und Suchanfragen) • Ihre vergangenen und geplanten Reisen (über Ihre Suchanfragen, Ihr Shopping-Verhalten & YouTube) Ihr Tagesablauf • Wohnort (über Ihren Standort & Google Maps) • Schlaf- und Arbeitszeiten (über die Nutzung synchronisierter Geräte) • Tägliche Fahrten (über Google Maps & Waze) • Kaufverhalten (über Ihre Suchanfragen) • Lieblingssport und -bücher (über Ihre Suchanfragen) • Essensvorlieben (über Ihre Suchanfragen & YouTube) • Wer Sie wann besucht (über Google Maps, Waze, Calendar und E-Mails) Diese Liste ist nicht vollständig – und manche Punkte betreffen Sie eventuell auch gar nicht. Aber es reicht, um beunruhigt zu sein. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 17
Teil II: Tracking Ihrer Suchanfragen 2. Alternativen zu Google Ein Leben außerhalb der Google-Blase scheint unmöglich zu sein, auch wenn man die Menge der gesammelten Daten begrenzen kann. Sie müssen allerdings nicht gleich offline gehen oder sich in eine Höhle zurückziehen. Googeln wird mittlerweile synonym für „im Internet suchen“ verwendet – ein Entwicklung, von der die meisten Unternehmen nur träumen können. Indem sie das Netz durchforstet und klassifiziert, dominiert die Google-Suchmaschine die Online-Welt mit einem Marktanteil von geschätzten 75 %, weit abgeschlagen dahinter rangiert Chinas Baidu mit 15 % Marktanteil und Lichtjahre von Google entfernt folgen Microsofts Bing (4 %), Yahoo, Russlands Yandex, Ask und DuckDuckGo. Surfen Sie unter dem Google-Radar. Per Definition ist eine Suchmaschine nichts anderes als ein Software-Paket, das das Internet systematisch nach bestimmten Informationen durchkämmt. Es gibt jedoch auch Suchmaschinen, die nicht so zudringlich und personalisiert sind wie Google. Manche setzen sogar auf den Google-Ergebnissen auf – und lassen ihren Nutzern trotzdem genügend Privatsphäre. Googeln Sie mit einer anderen Lösung. Google ist nicht die einzige Suchmaschine auf dem Markt, auch wenn sie ihn dominiert und als Synonym verwendet wird. Es gibt Suchmaschinen, die weniger in Ihre Privatsphäre eindringen. Für die USA ist DuckDuckGo eine der bekanntesten Alternativen, für Deutschland Cliqz. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 18
Teil II: Tracking Ihrer Suchanfragen DuckDuckGo – mehr Datenschutz und Privatsphäre. Statt Ihnen wie Google auf Schritt und Tritt zu folgen und Ihre Online- Interaktionen zu tracken, erstellt DuckDuckGo keine Nutzerprofile und trägt die Suchergebnisse aus hunderten von Quellen zusammen. Die Ergebnisse werden von ihren eigenen Webcrawlern aufgespürt oder stammen von großen Suchmaschinen wie Google und von Crowdsourcing-Seiten wie Wikipedia. Dadurch erhalten Nutzer nicht nur die besten Suchergebnisse, sondern genießen auch mehr Privatsphäre. Anstatt die Nutzer in einer maßgeschneiderten Filterblase einzuschließen, liefert die Suchmaschine breitgefächerte Ergebnisse. Zudem erhält Google weniger granulare, sprich detaillierte, Nutzerdaten. Cliqz – Schnellsuche mit Anti-Tracking-Funktion. Der Cliqz-Browser mit seiner in der Adresszeile integrierten Suchmaschine sammelt eigenen Angaben nach keine Daten über Nutzer und speichert auch keinerlei Daten, die Rückschlüsse auf Personen und ihr Verhalten im Netz zulassen. Die Anti-Tracking-Funktion schützt zudem vor der Übertragung potenziell personenidentifizierbarer Daten an Tracker. Um die Suchergebnisse zu optimieren, erhebt Cliqz nur anonymisierte statistische Daten. Die Suchanfragen werden streng von Besucherstatistiken getrennt und die Daten über Seitenbesuche einzeln und um mindestens eine Stunde zeitversetzt übertragen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 19
Teil III: Tracking Ihrer Aktivitäten avira.com
Teil III: Tracking Ihrer Aktivitäten An wen richtet sich dieses Kapitel? An alle, die wissen möchten, wie Online-Tracking funktioniert und was man dagegen tun kann. Die Risiken verstehen: Zusammengenommen zeichnen alle von Ihnen besuchten Webseiten ein recht klares Bild davon, wer Sie als Privatperson, Wähler, Käufer und Kunde sind. Ihre Daten und Interessen sind eine wertvolle Ware, die online zusammengestellt und verkauft wird. Wir helfen Ihnen dabei: • HTTPS, Cookies und Online-Werbung zu verstehen. • Ihre Online-Privatsphäre besser zu schützen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 21
Teil III: Tracking Ihrer Aktivitäten 1. HTTPS – Versprechen und Schwächen Die Grundeinheit für das Übertragen von Daten im Internet ist ein Datenpaket. Und diese Pakete sind nicht immer verschlüsselt, d. h., dass die Adresse des Absenders und des Empfängers sowie Geräte- und Standort-Informationen sichtbar sind – und dass sogar die in den Paketen enthaltenen Nachrichten abgefangen und gelesen werden können. Theoretisch kann jeder, der sich in der Übertragungskette befindet, diese Datenpakete lesen – der Typ, der Ihnen im Café gegenübersitzt, Ihr Internet- Anbieter und die Stelle, mit der sie kommunizieren. Teilweise können sie sich sogar von Ihnen unbemerkt in eine Unterhaltung einschalten. Diese Situation beschreibt das Hypertext Transfer Protocol (HTTP). Jedoch bedeutet das weit mehr, als dass der spionierende Typ im Café einen Blick auf Ihre Online-Aktivitäten werfen kann. Auch Ihr Internet- und Mobilfunkanbieter kann diese verfolgen – und mit seinen Geschäftspartnern teilen. Zudem können einige Seiten Sie komplett blockieren, z. B. wenn Sie geografisch gesehen auf der „falschen“ Seite der Straße wohnen. Es gibt natürlich Leute, die sich nicht um Ihre Online-Sicherheit und -Privatsphäre kümmern, sondern sagen, dass sie ja nichts zu verbergen hätten. Es geht dabei jedoch weniger darum, ob man etwas zu verbergen hat, sondern vielmehr um das grundlegende Recht auf Privatsphäre – und das umfasst auch Ihre Daten und privaten Informationen, die niemanden etwas angehen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 22
Teil III: Tracking Ihrer Aktivitäten Wir stellen vor: HTTPS. Die Verbesserung von HTTP kam mit HTTPS – bzw. mit dem zusätzlichen „S“, das für secure (sicher) steht. Es signalisiert, dass die Verbindung und die Datenpakete mit dem „Transport Layer Security Protocol“ verschlüsselt werden. Normalerweise wird dies als kleines Schloss-Icon in der Adresszeile des Browsers angezeigt. HTTPS wurde aufgrund der Zertifizierungskosten für jede Transaktion ursprünglich nur von Online-Shops und Banking-Seiten genutzt. Das Fehlen des Schloss-Icons war lange ein verlässlicher Indikator dafür, dass eine Seite nicht vertrauenswürdig war – und somit ein rotes Tuch für Nutzer, die befürchteten, auf einer Phishing-Seite gelandet zu sein. Seitdem sich die Zertifizierungskosten gegen null belaufen, wird HTTPS von rund zwei Dritteln aller Webseiten eingesetzt. Sogar einige Phishing-Seiten nutzen mittlerweile HTTPS. HTTPS ist allerdings nicht perfekt. Es gibt drei Bereiche, die nicht abdeckt werden: 1. Der Standort: Jedes Datenpaket enthält die IP-Adresse Ihres Geräts, welche das wichtigste Identifizierungsmerkmal im Internet ist. Sie sagt dafür, dass die Pakete direkt zu Ihrem Gerät geleitet werden und sagt den Netzwerk- Routern, wo Sie sich befinden. 2. Die Zieladresse: Die Adresse jeder Seite, die Sie besuchen, wird vom Domain Name System (DNS) in eine Nummernfolge umgewandelt. Das DNS verwandelt also Text-URLs in numerische IP-Adressen. Während der aufgerufene Inhalt nicht sichtbar ist, ist die Ziel-URL es definitv. 3. Die Gerätedetails: Im Zuge des Verbindungsaufbaus beschreibt jedes Paket auf Anfrage Ihr Gerät, das Betriebssystem, einige der benutzten Hauptprogramme und sogar Details über die Bildschirmgröße und vorgenommene Einstellungen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 23
Teil III: Tracking Ihrer Aktivitäten Aufgrund dieser Informationen wissen Tracker, dass Sie tagsüber ein Smartphone und abends einen Laptop nutzen, dass Sie normalerweise ab 19:30 Zuhause sind, dass Sie Ihre Reiseplanung hauptsächlich auf Ihrem Laptop vornehmen und sich momentan nicht in Deutschland aufhalten und daher Ihre Lieblingsserie nicht anschauen können. Tracker und Datenhändler können also trotzdem Profile über Sie und Ihre Interessen erstellen – und Ihren Zugang zu Inhalten und Online-Funktionen deutlich beschränken. Die Spur der Tracker zieht sich durch Ihre gesamte Online-Interaktion: über Seiten, die Ihre Besuche aufzeichnen, Internet-Dienstleister, die Ihre Online- Aktivitäten tracken, usw. Dabei werden sie durch die eindeutigen Google- und Facebook-IDs und vielen weiteren Trackern unterstützt. Doch es gibt einfach zu nutzende und kostenlose Tools, mit denen Sie das ändern können. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 24
Teil III: Tracking Ihrer Aktivitäten 2. Tracking, Cookies und Werbung Auch wenn wir uns dessen oft nicht bewusst sind, ist das Internet eines der am meisten überwachten Orte auf der Welt. Einige Länder regulieren, wer wann nach was suchen darf, blockieren den Zugang zu einigen Seiten und Diensten, filtern bestimmte Suchergebnisse heraus und verbieten Nutzern die Verwendung von Privatsphäre-Diensten wie VPNs. Das geschieht meist aus politischen Gründen, doch all dem liegt die gleiche Technologie zugrunde, mit der Personen getrackt werden. Sie werden hierzulande zwar nicht direkt kontrolliert, aber durch Ihre Profile zu einer Handelsware gemacht, die gekauft und verkauft werden kann. Tracker- und Browser-Cookies erstellen ein Profil über Sie und Ihre Online- Aktivitäten, das „anonymisiert“ und von sehr persönlichen Daten bereinigt wird. Mithilfe der eindeutigen Google- und Facebook-IDs sammeln sie Informationen über Ihre persönlichen Präferenzen und Aktivitäten. Sie machen sich ein ziemlich genaues Bild von einer Person X auf einem Gerät Y, die Fan einer bestimmten Sportmannschaft ist, regelmäßig gesundheitliche Probleme hat und in einem bestimmten Supermarkt einkauft. Zudem können die Tracker sich mit anderen Trackern austauschen, um Ihr Profil zu vervollständigen. Die meisten bleiben für Sie unsichtbar – mit einigen Ausnahmen wie die Like- Buttons von Facebook und eingebettete Twitter-Feeds. Sogar Ihr Internet- und Mobilfunkanbieter hat seine Hände im Spiel. Theoretisch dürfen Telekommunikationsunternehmen Informationen wie Ihre Standortdaten nicht ohne Ihre ausdrückliche Zustimmung mit Dritten teilen. Allerdings muss sich der US-Telekomriese AT&T gerade genau deswegen vor Gericht verantworten. Eine von der Bürgerrechts-NGO Electronic Frontier Foundation (EFF) eingebrachte Sammelklage wirft dem Konzern und zwei weiteren Datensammelfirmen vor, Nutzerdaten an zahlreiche Organisationen – darunter Kofpgeldjäger, Autohändler, Vermieter und Stalker – weitergeleitet zu haben. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 25
Teil III: Tracking Ihrer Aktivitäten Inkognito durchs Internet. Der Inkognito-Modus in Browsern stammt aus der frühen Renaissance des Internet-Zeitalters, als Computer in Cafés und Bibliotheken von mehreren Personen gemeinsam genutzt wurden. Um die Sicherheit und Privatsphäre der einzelnen Nutzer zu verbessern, wurde der Inkognito-Modus verwendet, in dem Passwörter, Seitenadressen und Sitzungsdetails nicht auf dem Computer gespeichert werden. Die Inkognito-Funktion verbirgt Sie allerdings nur insofern vor Trackern wie eine Maske Ihr Gesicht vor anderen verbirgt. Ihre Aktivitäten sind weiterhin für Ihren Internet-Anbieter und die Betreiber der besuchten Webseiten sichtbar und werden nur vor weiteren Nutzern eines Geräts verborgen. Alles zusammengenommen lässt sich also sagen, dass Ihre Privatsphäre unter Dauerbeschuss steht. Doch auch wenn der Inkognito- bzw. Privat-Modus Ihres Browsers von begrenztem Nutzen ist, können Sie sich wehren. Werbeblocker Wie der Name schon sagt, blockiert ein Werbeblocker Werbung. Das ist nicht nur deswegen nützlich, weil Werbeanzeigen lästig, sondern auch potenziell schädlich sind, da die Sicherheitsstandards vieler Werbeunternehmen ungenügend sind. Die Branche befindet sich jedoch derzeit im Wandel. Google arbeitet daran, Werbeblocker zu umgehen und Kriterien für „akzeptable Werbeanzeigen“ zu definieren und betont dabei, wie wichtig die Werbeeinnahmen für Verlage sind. Bei einigen Werbeblockern können Sie einstellen, welche Art von Werbung für Sie „akzeptabel“ ist und durchgelassen wird – und einige Webseiten drängen ihre Besucher nun dazu, ihre Seite auf diese Whitelist zu setzen oder beschränken anderenfalls den Zugang zu Inhalten. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 26
Teil III: Tracking Ihrer Aktivitäten Anti-Tracking-Tools Auch wenn die meisten Tracker nicht schädlich sind, möchte wohl niemand, dass Datenhändler so viele private Informationen erhalten. Diese beiden Anti- Tracking-Tools können dies verhindern: Avira Browserschutz und Privacy Badger. Die Firefox-Erweiterung Avira Browserschutz hilft dabei, Tracking und Online- Werbung zu blockieren, und schützt Nutzer davor, versehentlich schädliche Programme herunterzuladen. Dafür sorgt eine Blacklist mit verdächtigen URLs, die Avira beim Schutz von Nutzern auf der ganzen Welt gesammelt hat. Zudem können Sie die „Do not track“-Funktion in Ihrem Browser aktivieren und Webseiten so mitteilen, dass Sie keine Verfolgung wünschen. Privacy Badger identifiziert Tracker anhand ihrer Aktivitäten und anhand der Unternehmen, denen sie gehören. Darüber hinaus wird das Feedback von Nutzern beim Blockieren berücksichtigt. Die Browser-Erweiterung für Firefox hilft Nutzern zudem, die Tracking-Funktion von Twitter- und Facebook-Buttons zu deaktivieren und Canvas Fingerprinting (verschiedene Tracking-Methoden) zu verhindern. Privacy Badger wurde von der Electronic Frontier Foundation entwickelt und basiert auf einem Lernalgorithmus mit einer nutzergenerierten Blacklist. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 27
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation avira.com
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation An wen richtet sich dieses Kapitel? An alle, die wissen möchten, wie ein virtuelles privates Netzwerk Ihre Online- Privatsphäre schützen kann. Die Risken verstehen: Es gibt hunderte von VPN-Anbietern auf dem Markt, doch sie sind nicht alle gleich. Hier erfahren Sie, was Sie bei der Wahl eines VPN-Dienstes beachten sollten. Wir helfen Ihnen dabei: • zu verstehen, was VPNs sind und wie sie funktionieren. • zu erkennen, worauf es bei einem VPN ankommt. • die Unterschiede zwischen Proxys, Browser-Erweiterungen und Tor zu verstehen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 29
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation 1. Virtuelle private Netzwerke Falls Sie nicht wissen, was genau eigentlich ein gutes VPN ausmacht, sind Sie damit nicht allein. Es gibt kein Standardrezept für die Erstellung eines VPNs – oder einen Branchenstandard, der die grundlegendsten Sicherheitsanforderungen definiert. Noch schlimmer: Der Google Play Store wimmelt nur so vor Apps, die sich VPNs nennen und Sie ausspionieren und Ihre Daten an Dritte weitergeben. Avira definiert ein gutes VPN anhand zweier technischer Kernfunktionen und zweier betrieblicher Aspekte. Erstgenanntes umfasst die Verschlüsselung aller Inhalte und DNS-Adressen. Zweitgenanntes bezieht sich auf den Umgang mit Protokolldateien: Es sollten nur Nutzerdaten erfasst werden, die der Verbesserung der Performance dienen, und die Daten sollten niemals verkauft werden. Ein Großteil der Kommunikation findet über unverschlüsselte Datenpakete statt. Jedes enthält Absender- und Empfänger-Informationen und auch die Nachricht selbst ist sichtbar. Jeder, der sich in der Übertragungskette befindet, kann also Ihre vertraulichen Nachrichten lesen. Zudem können Sie nicht auf alle Inhalten zugreifen, da einige in Ihrem Land gesperrt sind. Das bedeutet, dass Sie Zuhause einige Seiten nicht aufrufen können und im Auslandsurlaub keinen Zugriff auf Ihre heimischen Dienste, wie z. B. Mediatheken und Streaming-Portale, haben. Durch die Verwendung eines VPNs werden Ihre Nachrichten verschlüsselt übertragen, sodass nur Sie und der Empfänger sie lesen können. Diese Art der Kommunikation ist weit sicherer und privater als die üblicherweise genutzte. Zudem verbirgt ein VPN Ihren virtuellen Standort, da Ihre Kommunikation über einen VPN-Server geleitet wird. So können Sie Geoblocking umgehen und überall Ihre Lieblingsserien ansehen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 30
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation VPNs sind nicht alle gleich. VPN-Dienste bieten nicht alle das gleiche Maß an Privatsphäre. Auch ohne in die technischen Details gehen zu wollen, lässt sich sagen, dass es beträchtliche Unterschiede zwischen den verschiedenen VPNs gibt, vor allem was den Schutz der Privatsphäre betrifft – der ja der eigentliche Grund für die Verwendung eines VPNs ist. Ein gutes VPN verschlüsselt Ihre Aktivitäten, verhindert, dass Ihr Internet-Anbieter und Drittparteien Ihre Kommunikation verfolgen, und entsperrt Webseiten, auf die Sie aufgrund geografischer Beschränkungen keinen Zugriff haben. Doch das ist nicht selbstverständlich. Studien haben ergeben, dass viele VPNs die Sicherheit sogar gefährden, indem sie Verbindungsdetails preisgeben, Werbung schalten, Nutzerdaten nicht vollständig verschlüsseln oder diese verkaufen. Im nächsten Kapitel erfahren Sie, was Sie bei der Wahl eines VPN-Dienstes beachten sollten. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 31
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation 2. So wählen Sie das richtige VPN. Diese sieben Fragen sollten Sie sich bei der Wahl eines VPN-Dienstes stellen. 1. Wer zeichnet meine Daten auf? Jeder VPN-Anbieter hat Zugang zu Ihren Daten und kann Ihre Aktivitäten verfolgen – unabhängig davon, ob er zugibt diese zu protokollieren oder nicht. Wenn ein Anbieter verspricht, keine Nutzerdaten aufzuzeichnen, ist dies nicht mehr als ein Versprechen, diese nicht für immer und ewig zu speichern – was sie allerdings nicht überprüfen können. 2. Wer verkauft meine Daten? Einige VPN-Anbieter verkaufen die Daten über die Aktivitäten ihrer Nutzer. Da durch ihre Kanäle die Daten von tausenden von Nutzern fließen, erhalten sie eine wertvolle Datenflut mit Informationen über Aktivitäten und Interessen. Dies kann dazu führen, dass Ihnen gezielte Werbung angezeigt wird – und genau das möchten Sie ja eigentlich verhindern. 3. Muss ich dafür zahlen? VPNs stellen meist nur eine begrenzte Bandbreite zur Verfügung – vor allem die kostenlosen. Falls Sie viel streamen oder herunterladen, brauchen Sie mehr Bandbreite. Und wenn Sie ein VPN auf Ihrem Mobilgerät verwenden, wird bei der Nutzung von Navigationsdiensten mehr Datenvolumen verbraucht. 4. Können Regierungen auf meine Daten zugreifen? Einige VPN-Anbieter versprechen, dass sie keine Daten an Regierungen herausgeben. Und weisen darauf hin, dass die Sicherheit eines VPNs nur gewährleistet ist, wenn sich der Sitz des Anbieter in einem Land befindet, das kein Mitglied der Five Eyes-, Nine Eyes- oder Fourteen Eyes-Allianz ist. Denn innerhalb dieser Allianzen können Geheimdienste Informationen untereinander austauschen, VPNs anzapfen, die ihrer Gerichtsbarkeit unterliegen, und alle Aktivitäten beobachten. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 32
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation 5. Unterliegen Ihre Daten der DSGVO? VPN-Anbieter in der Europäischen Union sind an die gesetzlichen Vorgaben der Datenschutz- Grundverordnung (DSGVO) gebunden. Die Nichtbeachtung dieser Bestimmungen führt zu öffentlicher Berichterstattung, einer Schädigung des Rufs und eventuell sogar zu Sanktionen. Die DSGVO verpflichtet Unternehmen mit Sitz in der EU dazu, vertraulich mit den Nutzerdaten umzugehen. In Ländern mit keinen oder weniger strengen Datenschutzbestimmungen sieht die Sache allerdings ganz anders aus. 6. Wie steht es um die Transparenz? Dieser Punkt spielt im Hinblick auf Ihre Privatsphäre eine wichtige Rolle. 2018 hat Avira 13 Anfragen durch die Polizei bzw. Staatsanwaltschaft nach Daten von Avira Phantom VPN Nutzen erhalten – denen nicht nachgegeben wurde. Es gab in Bezug auf den VPN-Dienst auch keine Schreiben von Sicherheitsbehörden, keine Nachrichtensperre und keine Durchsuchungsbefehle von einer Regierungsorganisation. 7. Was sind die wichtigsten Funktionen eines VPNs? Die Sicherheit der Nutzer sollte immer im Mittelpunkt stehen. Ein gutes VPN verschlüsselt alle Daten und verhindert DNS-Leaks. Allerdings können Nutzer schlichtweg vergessen, es zu aktivieren oder die VPN-Verbindung kann plötzlich abbrechen. a) Die Auto-Connect-Funktion verbindet Sie automatisch mit dem VPN, wenn Sie ein nicht gesichertes Netzwerk, wie z. B. ein öffentliches WLAN, benutzen. b) Die Not-Aus-Funktion (auch Kill Switch genannt) unterbricht automatisch die Netzwerkverbindung, wenn das VPN ausfällt. Sie wird aktiviert, wenn die Netzwerkverbindung schwankt oder das Gerät über einen längeren Zeitraum nicht genutzt wird. Die Not-Aus- Funktion schützt Sie in beiden Fällen davor, nach einer unbemerkten Unterbrechung der VPN-Verbindung ein ungesichertes Netzwerk zu nutzen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 33
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation 3. VPN vs. Proxy vs. Browser-Erweiterung vs. Tor-Browser Was ist ein VPN-Proxy? Gleich zu Beginn möchten wir darauf hinweisen, dass wir die Verwendung von Proxys nicht empfehlen. Sie können damit zwar Geoblocking umgehen, allerdings schützen diese Tools Ihre Online-Privatsphäre nicht. Ein VPN-Proxy ist im Wesentlichen eine Art Weiterleitungshinweis, der auf Ihren Datenpaketen angebracht wird und diesen eine andere IP-Adresse zuweist, aber deren Inhalte und die DNS-Adresse nicht verschlüsselt. Aufgrund der fehlenden Verschlüsselung sind sie einfacher, schneller und günstiger zu betreiben als komplette VPN-Programme. Sie können Sie damit zwar Geoblocking umgehen, aber nicht Ihre Privatsphäre schützen. VPN-Proxys werden hauptsächlich als kostenlose VPN-Apps für Android-Mobilgeräten angeboten. Browser-VPNs sind ein guter Anfang. Browser-VPNs schützen Ihre Privatsphäre so gut sie können. Sie sind als Browser-Erweiterung erhältlich und leicht zu installieren. Einige bieten einen „Proxy-VPN”-Dienst, der nur – wie oben beschrieben – einen Weiterleitungshinweis hinzufügt, aber keine Daten verschlüsselt. Zudem können einige Datenpakete „durchschlüpfen“ und außerhalb des VPN- Tunnels landen. Browser-VPNs werden vor allem genutzt, um Geoblocking zu umgehen und sich vor Spionen (wie lokale Netzwerk-Administratoren, die nach Nutzern suchen, die sich mit bestimmten Servern verbinden, oder IP-Adressen überprüfen) zu schützen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 34
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation Warum sollten in Ihrem Browser ein VPN verwenden? Als Browser-Erweiterung ermöglicht ein VPN die Nutzung von Verschlüsselungs- und Anonymisierungsfunktionen, um sicher zu surfen und sich vor neugierigen Blicken zu schützen. Worin unterscheiden sich Browser-Erweiterungen von Programmen? Eine VPN-Browser-Erweiterung schützt nur die Aktivitäten innerhalb des Browsers, wie z. B. Ihr Online-Shopping. Wenn Sie über Skype telefonieren, einen VoIP-Dienst nutzen oder etwas aus einem P2P-Netzwerk herunterladen – um nur einige Beispiele zu nennen – werden diese Aktivitäten nicht geschützt oder anonymisiert. Um die komplette Kommunikation auf Ihrem Gerät zu verschlüsseln, benötigen Sie ein VPN-Programm. Tor, Tails und Onion Das Tor-Netzwerk ermöglicht den Zugang ins berühmt-berüchtigte Darknet, das jedoch per se nicht böse ist, sondern einfach einen Bereich des Internets bzw. einen Teilbereich des Deep Webs darstellt, den die gängigen Suchmaschinen nicht automatisch erfassen. Es verschlüsselt die Kommunikation und leitet sie anschließend durch ein Netz aus vielen Servern, den Tor-Knoten, um den Standort des Nutzers zu verbergen. Dabei werden die Daten auf ihrem Weg von Server zu Server mehrmals verschlüsselt, was als Onion-Routing (englisch „onion“ für „Zwiebel“) bezeichnet wird. Daher lautete der ursprünglich Name des Tor-Netzwerks The Onion Router, TOR ist das entsprechende Akronym. Es wurde entwickelt, um Nutzer vor jedem zu verbergen, der ihre Internet-Verbindung überwachen und über die von ihnen besuchten Seiten den Standort ermitteln möchte. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 35
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation Tor hat allerdings einige Schwachstellen. Zum Beispiel können die Tor- Knoten Berichten zufolge von feindlichen Ländern blockiert oder abgehört werden. Zudem können einige Browser-Plug-ins so manipuliert werden, dass sie IP- Adressen preisgeben. Ein weiterer Nachteil ist die deutlich verminderte Surf- Geschwindigkeit, da die Daten über sehr viele Server geleitet werden. Und schädliche Exit-Knoten können den Datenverkehr überwachen und manipulieren, sofern er nicht per HTTPS-Verschlüsselung geschützt ist. Allerdings können Nutzer nicht gezielt ins Visier genommen werden, sondern höchstens zufällig Opfer werden. Und sobald schädliche Exit-Knoten identifiziert werden, kann Tor sie aus dem Netzwerk entfernen. Tails ist eine Ergänzung zu Tor. Dabei handelt es sich um ein komplettes Betriebssystem, das auf Debian GNU/Linux basiert und unabhängig vom Betriebssystem eines Computers läuft. Es leitet alle Verbindungen zum Internet durch das Tor-Netzwerk, verschlüsselt Dateien und hinterlässt keine Spuren auf dem Computer. Es kann auch auf einem USB-Stick gespeichert und so physisch vom Computer getrennt genutzt werden. Da die Installation recht komplex ist, eignet sich es nicht für jeden und wird hauptsächlich von Journalisten, Nichtregierungsorganisationen und Aktivisten, die auf absolute Anonymität angewiesen sind, genutzt. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 36
Fazit
Fazit Um Ihre Online-Privatsphäre zu schützen, müssen Sie einen virtuellen Zaun um Ihr Gerät ziehen. Nur so können Sie Malware, Tracker und Co. aussperren. Zum Glück können auch weniger technisch versierte Nutzer ihre Privatsphäre und persönlichen Daten ganz einfach schützen. Es gibt eine ganze Reihe bewährter und nutzerfreundlicher Programme, die Ihr Online-Leben sicherer und einfacher machen. Mit Updates und einem Virenschutz sperren Sie Malware aus. Sorgen Sie mit regelmäßigen System- und Software-Updates dafür, dass alle Sicherheitslücken geschlossen werden und nutzen Sie einen Virenschutz, um Malware und Phishing-Angriffe zu blockieren. Mit den richtigen Tools hängen Sie Verfolger ab. Es ist Ihr Leben und Ihr Gerät – also bestimmen Sie, wer herein darf und wer nicht. Nutzen Sie daher Anti-Tracking-Tools und Werbeblocker, um Tracking, Social Widgets und Browser-Cookies zu blockieren und sich vor schädlicher Werbung zu schützen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 38
Mit einem Passwort-Manager schützen Sie Ihre Online-Konten. Verwenden Sie einen Passwort-Manager, um sichere Passwörter für alle Ihre Online-Konten zu erstellen. Es ist schlicht unmöglich, sich viele komplexe Passwörter zu merken, und auch Notizzettel sind keine sichere Lösung. Zudem können Sie mit einem Passwort-Manager Ihre Passwörter auf allen Ihren Geräten synchronisieren. Und sollte jemand den Server hacken, der Ihre privaten Nutzerdaten enthält, erleichtert er es Ihnen, den Schaden zu begrenzen und die gehackten Passwörter schnell zu ändern. Mit einem VPN surfen Sie anonym und sicher. Ein VPN fügt eine weitere Sicherheitsebene hinzu, indem es den gesamten Datenverkehr verschlüsselt und Ihren Standort verbirgt. HTTPS verschlüsselt zwar die Kommunikation zwischen Ihnen und der besuchten Webseite, doch Internet-Anbieter und Suchmaschinen können trotzdem sehen, welche Seiten Sie aufrufen und wonach Sie suchen und diese Daten sammeln. Zudem VPN Ihnen dabei, Geoblocking zu umgehen und auf gesperrte Inhalte zuzugreifen. SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 39
Schützen Sie sich vor Identitätsdiebstahl. Laden Sie jetzt Avira Free Security zum Schutz Ihrer Privatsphäre herunter. Avira Free Security kostenlos sichern Das ist drin: • Password Manager • Browser-Cleaner • Antivirus • Datei-Schredder • VPN • Firewall-Manager • Software Updater • Und vieles mehr • Browsertracking-Blocker Preisgekrönte Sicherheit .
Impressum Avira Operations GmbH & Co. KG Kaplaneiweg 1 88069 Tettnang Deutschland Telefon: +49 7542-500 0 (Kein Kundenservice verfügbar) Telefax: +49 7542-500 3000 (Kein Kundenservice verfügbar) E-Mail: info@avira.com (Kein Kundenservice verfügbar) Den Avira Support finden Sie hier: support.avira.com Wir behalten uns das Recht vor, per Post oder Fax gestellte Anfragen nicht zu beantworten. Handelsregister: Amtsgericht Ulm, HRA 722586 USt.-IdNr.: DE 815289569 Persönlich haftende Gesellschafterin: Avira OP GmbH Hauptsitz: Tettnang Handelsregister: Amtsgericht Ulm, HRB 726712 Geschäftsführer: Travis Witteveen Inhaltlich verantwortlich gemäß § 55 II RStV: Travis Witteveen, Kaplaneiweg 1, 88069 Tettnang Datenschutzhinweise https://www.avira.com/de/general-privacy SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK 41
avira.com
Sie können auch lesen