Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog

Die Seite wird erstellt Niklas-Daniel Albert
 
WEITER LESEN
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Ein Leitfaden
für mehr Datenschutz
& Online-Privatsphäre

avira.com
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Inhalt

Einleitung ……………................................................................................................................…..………..……. 3
Teil I: Identitäts- & Datendiebstahl ........................................................………..……. 4
Kapitel I: Datendiebstahl verhindern ………………………………………………………….….……. 6
Kapitel II: Wurden Ihre Daten gestohlen? .….………………………………………...….……. 9
Kapitel III: Das können Sie bei Datendiebstahl tun ……..................................... 11
Teil II: Tracking Ihrer Suchanfragen ………………….………………………………......……….. 13
Kapitel I: Was weiß Google NICHT über Sie? …………………………….....……………. 15
Kapitel II: Alternativen zu Google …………………………………………………..…………….…..……. 18
Teil III: Tracking Ihrer Aktivitäten ………………….…………………….………..……………..……. 20
Kapitel I: HTTPS – Versprechen & Schwächen ……….……….…….………….……….. 22
Kapitel II: Tracking, Cookies & Werbung ………………………………………………….………. 25
Teil IV: Tracking Ihres Standorts & Ihrer Kommunikation ….…. 28
Kapitel I: Virtuelle Private Netzwerke ……………………………………….……………….….……. 30
Kapitel II: So wählen Sie das richtige VPN …………………………………………….….……. 32
Kapitel III: VPN vs. Proxy vs. Browser-Erweiterung
vs. Tor-Browser …………………………………………………………….…………………………………………………..…….……. 34
Fazit …………………………………………………………………….……………………………………..…………….…………………..…….….. 37

                                           SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                                                           2
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Einleitung

Es war einmal vor langer, langer Zeit, als das Internet noch ein Ort war, an dem
niemand wusste, wer Sie sind.

Doch die Zeiten haben sich geändert. Mittlerweile ist das Internet ein Ort, an
dem nicht nur jeder weiß, wer Sie sind, sondern noch vieles, vieles mehr. Nicht
nur böse Hexen mit Kristallkugeln kennen Ihr Geschlecht sowie Ihren
derzeitigen Aufenthaltsort und wissen, welche Hobbys Sie haben, wer Ihre
Freunde sind, was Sie am liebsten essen und wo Sie Ihre Lebensmittel
einkaufen.

Und das schlimmste daran: Viele, wenn auch nicht alle, Datensammler und
Online-Spione handeln komplett legal, wenn sie Informationen über Sie und Ihr
Online-Leben sammeln.

Es gibt jedoch Mittel und Wege, dies zu verhindern und Ihre Online-
Privatsphäre und -Sicherheit vor legalen und illegalen Bedrohungen zu
schützen. Wenn Sie einige Maßnahmen ergreifen, geht das Märchen gut für Sie
aus und es heißt: Und wenn sie nicht gestorben sind, dann surfen sie noch
heute glücklich und zufrieden. Ohne dabei verfolgt zu werden.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                  3
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- &
Datendiebstahl

avira.com
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

An wen richtet sich diese Kapitel?
An alle, die sich über Daten-Leaks und Identitätsdiebstahl Gedanken machen.

Zahlen zum Identitätsdiebstahl:
•   15 Milliarden Datensätze wurden seit 2013 gestohlen oder sind durch
    Cyber-Kriminalität verloren gegangen.
•   144 Millionen Erwachsene wurden 2017 allein in den USA Opfer von Cyber-
    Kriminellen.
•   22 % dieser Opfer waren von unautorisierten Zugriffen auf Ihre E-Mail-,
    Banking- oder Social Media-Konten betroffen.
•   16 % erlitten infolgedessen finanzielle Verluste.

Wir helfen Ihnen dabei:
•   das Risiko eines Identitätsdiebstahls zu minimieren.
•   die Zeichen eines Identitätsdiebstahls zu erkennen.
•   Maßnahmen im Falle eines Daten-Leaks zu ergreifen.

                      SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK              5
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

1. Datendiebstahl verhindern
Eine beträchtliche Menge an persönlichen Informationen befindet sich in
unseren sozialen Netzwerken sowie auf öffentlichen und privaten Webseiten,
Cloud-Speichern und Online-Konten. Allerdings werden die meisten sensiblen
Informationen, wie z. B. Chat-Verläufe, E-Mails, Fotos, Kreditkartendaten,
Sozialversicherungsnummern etc., auf unseren Geräten und in unseren
Browsern aufbewahrt. Daher sollten unautorisierte Zugriffe auf unsere Geräte
um jeden Preis verhindert und diese vor Infizierung geschützt werden.

Die üblichen Verdächtigen sind Schadprogramme wie Keylogger oder Spyware,
die dazu entwickelt wurden, unauffällig auf unseren Geräten zu operieren. Sie
können einzelne Tastenanschläge und Anrufe aufzeichnen oder Screenshots
machen und diese gestohlenen Informationen dann auf die Server der
Angreifer übertragen. Malware gelangt z. B. durch den Besuch einer infizierten
Webseite, durch das Öffnen von schädlichen Anhängen einer E-Mail, durch das
Nutzen eines ungesicherten Netzwerks oder durch Sicherheitslücken in
veralteter Software auf unsere Geräte.

Hier finden Sie fünf Sicherheitstipps, mit denen Sie Malware-Infektionen und
Identitätsdiebstahl verhindern können.

Tipp Nr. 1: Führen Sie einen vollständigen Scan durch.
Sicherheitsprogramme nehmen regelmäßige Scans vor. Da vollständige Scans
etwas Zeit beanspruchen, vor allem auf Geräten mit einer großen Festplatte,
werden sie häufig vorzeitig abgebrochen. Keine gute Idee. Führen Sie diese
Scans am besten durch, wenn Sie gerade nicht an dem Gerät arbeiten oder –
falls Sie befürchten, dass es bereits zu einer Infektion gekommen ist – tun Sie
es manuell. Richten Sie dann die Ausführung regelmäßiger automatischer
Folge-Scans ein – nur so können Sie sicherstellen, dass Ihr Computer stets vor
Malware geschützt ist.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               6
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

Tipp Nr. 2: Aktualisieren Sie alle Programme.
Auf Ihrem Gerät befinden sich Programme, die regelmäßig aktualisiert werden
müssen. Denn Cyber-Kriminelle suchen gezielt nach Sicherheitslücken und
Zero-Day-Exploits, um diese als Einfallstor zu nutzen. Obwohl die Überprüfung
aller Programme auf Aktualität mühsam sein kann, ist dies äußerst wichtig, vor
allem bei Adobe-Produkten und Java-Plug-ins. Übrigens: Bei gecrackter oder
illegaler Software ist die Update-Funktion oft deaktiviert, was ein
Sicherheitsrisiko darstellt.

Die Programmaktualisierung ist auf Mac-, iOS- und Android-Geräten über den
App oder Play Store zwar relativ einfach, jedoch gibt es noch keine integrierte
Lösung für Windows-Computer, mit der Programme von Drittanbietern
aktualisiert werden können. Wir empfehlen daher die Verwendung eines
Software Updaters, der Sie auf veraltete Programme aufmerksam macht und
Ihnen dabei hilft, die richtigen Updates zu finden und herunterzuladen, sobald
sie verfügbar sind.

Tipp Nr. 3: Aktivieren Sie nicht das Administrator-Konto.
Selbst wenn Sie die einzige Person sind, die Ihren Computer nutzt, verwenden
Sie auf keinen Fall das versteckte Administrator-Konto als Standardkonto.
Richten Sie für administrative Aufgaben ein separates Konto ein und nutzen Sie
bitte niemals „Admin“ als Zugangspasswort. So erschweren Sie
Schadprogrammen den Zugriff auf wichtige Systembereiche und Dokumente.

Tipp Nr. 4: Nutzen Sie einen Werbeblocker.
Da die Sicherheitsstandards von einigen Netzwerken, die Online-Werbung
verkaufen und schalten, oft mangelhaft sind, empfehlen wir die Verwendung
eines Werbeblockers, um die Gefahr von Malware- und Phishing-Angriffen zu
minimieren. Werbeblocker werden kontrovers diskutiert und Verlage hassen sie
– aus gutem Grund, da sie ihr Geschäftsmodell gefährden – aber für Ihre
Sicherheit sind sie unerlässlich.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               7
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

Tipp Nr. 5: Werden Sie Java und Flash los.
Auf Ihrem Computer können sich Programme befinden, die entweder gar nicht
benötigt werden oder sogar ein Sicherheitsrisiko darstellen. Zwei der größten
Sicherheitsprobleme sind Java und Flash. Diese sollten komplett gelöscht oder
deaktiviert werden.

Eine wachsende Bedrohungen: Ransomware.
Die Zahl der Ransomware-Angriffe steigt stetig und niemand ist dagegen immun
– weder öffentliche Institutionen und Unternehmen noch private Nutzer.
Ransomware infiziert Geräte, verschlüsselt wichtige Dokumente oder sperrt
Nutzer aus ihrem System aus und erpresst dann ein Lösegeld für die Freigabe der
Daten.

Wenn Ihr Virenschutz einen Ransomware-Angriff nicht rechtzeitig entdeckt, ist es
zu spät. Sie können dann nur noch Folgendes tun:

•   Schritt 1: Machen Sie einen Screenshot der Nachricht und melden Sie es der
    Polizei.

•   Schritt 2: Trennen Sie das Gerät sofort vom Internet und sämtlichen
    Netzwerken und schalten Sie es ab.

•   Schritt 3: Holen Sie sich online Hilfe. Besuchen Sie im Falle einer
    Ransomware-Infektion die Webseite https://www.botfrei.de/de/index.html.
    Anhand eines Screenshots können Sie den Trojaner identifizieren, der Ihr
    Gerät lahmgelegt hat. Das Portal bietet zudem wertvolle Unterstützung –
    und mit etwas Glück finden Sie ein spezielles Tool, mit dem Sie die
    Verschlüsselung knacken können.

•   Schritt 4: Falls Sie ein Backup Ihres gesamten Systems haben, stellen Sie es
    wieder her. Nur einzelne Dateien Ihres Backups zu übertragen, ist keine gute
    Idee, da sich tief im System weitere Malware verstecken könnte – und die
    Kriminellen eventuell in einigen Wochen einen weiteren Erpressungsversuch
    starten.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                8
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

2. Wurden Ihre Daten gestohlen? Finden Sie es heraus.
Wenn die Entdeckung eines Daten-Leaks bekannt wird, fragt man sich sofort:
Bin ich betroffen? Und überprüft, ob man ein Konto bei dem gehackten
Unternehmen besitzt. Es gibt für Unternehmen im Falle eines Leaks von
persönlichen Kundendaten festgelegte Berichtserstattungspflichten. Die
Sanktionen bei Nichtbeachtung können die Unternehmen empfindlich treffen.
Allerdings erfolgt die Bekanntgabe oft erst, nachdem die Presse über den Leak
berichtet hat, sodass die Unternehmen nur bestätigen, was man eh schon weiß.

Doch selbst wenn dem nicht so ist, ist eine „keine News sind gute News”-
Haltung nicht empfehlenswert: Es gibt meist eine große Zeitspanne zwischen
dem Zeitpunkt, an dem die Daten gestohlen wurden, und dem Zeitpunkt, an
dem der Leak entdeckt wurde. Bei einigen Leaks können Jahre dazwischen
liegen, einige kommen niemals ans Licht.

Um bezüglich der neuesten Daten-Leaks stets auf dem neuesten Stand zu sein,
befolgen Sie einfach diese drei Tipps:

Tipp Nr. 1: Verfolgen Sie die Sicherheits-News.
Zeitungen wie die Süddeutsche Zeitung oder die Frankfurter Allgemeine
Zeitung berichten natürlich über die größeren Daten-Leaks. Allerdings bieten
Nachrichtenportale mit Schwerpunkt auf Sicherheitsthemen wie heise Security
detailliertere Informationen, z. B. darüber, wie der Leak genau stattgefunden
hat.

Tipp Nr. 2: Checken Sie Ihre Kontoauszüge.
Überprüfen Sie Ihre Kontoauszüge regelmäßig auf merkwürdige und
ungewöhnliche Transaktionen. Falls Ihnen dort z. B. diverse Ausgänge für Pizza-
Bestellungen auffallen, könnte es sein, dass Ihr Konto gehackt wurde oder Ihre
Kreditkartendaten gestohlen wurden.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               9
Ein Leitfaden für mehr Datenschutz & Online-Privatsphäre - Avira Blog
Teil I: Identitäts- & Datendiebstahl

Tipp Nr. 3: Finden Sie heraus, ob eines Ihrer Konten geleakt wurde.

Auch wenn es viele Webseiten gibt, die diesen Service anbieten, empfehlen wir
den des Hasso-Plattner-Instituts (HPI) der Universität Potsdam, um
herauszufinden, ob Ihre Daten geleakt wurden. Gehen Sie einfach auf
https://sec.hpi.de/ilc/search?lang=de, geben Sie Ihre E-Mail-Adresse ein und
klicken Sie „E-Mail-Adresse prüfen!“. Allerdings beschränkt sich die
Überprüfung auf Ihre E-Mail-Adresse und die damit verknüpften persönlichen
Daten, andere wichtige Daten, wie z. B. Ihre Sozialversicherungsnummer,
werden nicht gescannt.

Zudem gibt einige Apps, die einen Identity Checker enthalten, wie die Free
Mobile Security App für iOS und die Antivirus Security App für Android. Wenn
Sie eine umfangreichere Überprüfung all Ihrer Online-Konten vornehmen
möchten – nicht nur Ihrer E-Mail-Adresse – empfehlen wir Ihnen die
Verwendung eines Passwort-Managers, der Sie sofort benachrichtigt, wenn
eines Ihrer Konten geleakt wurde.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK             10
Teil I: Identitäts- & Datendiebstahl

3. Das können Sie im Falle eines Datendiebstahls tun.
Wenn Ihre vertraulichen Daten durch eine Sicherheitsverletzung veröffentlicht
wurden, werden Sie sich natürlich sofort fragen, was Sie nun tun können.
Abwarten und beobachten, das Konto sperren, löschen oder ändern? Die
richtige Antwort lautet: ändern.

Sobald Sie das betroffene Konto identifiziert haben, sollten Sie das zugehörige
Passwort ändern. Beachten Sie dabei Folgendes :

Tipp Nr. 1: Ändern Sie es sofort.

Wenn ein Konto geleakt oder gehackt wurde, ist schnelles Handeln
erforderlich. Nach dem Verlust Ihres Haustürschlüssels würden Sie ja auch
schnellstmöglich Ihr Schloss auswechseln lassen, da Sie nicht wissen können, in
wessen Hände er geraten ist.

Tipp Nr. 2: Ändern Sie es gut.

„Passwort“ und „Gwerty" sind keine gute Wahl, ebenso wenig wie Ihr
Geburtsdatum. Ein gutes Passwort besteht aus 10 Zeichen, enthält Groß-und
Kleinbuchstaben, Zahlen und Sonderzeichen. Um es sich leichter merken zu
können, empfiehlt sich die Verwendung eines Merksatzes als Eselsbrücke. Nur
ein Passwort für verschiedene Konten zu nutzen ist ein absolutes No-Go.
Aufgrund der immer besser werdenden Brute-Force-Attacken werden sichere
Passwörter immer länger – stellen Sie sich also auf immer längere und
komplexere Passwörter ein.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               11
Teil I: Identitäts- & Datendiebstahl

Tipp Nr. 3: Ändern Sie auch alle anderen.

Sofern Sie kein Genie mit Inselbegabung sind, werden Sie sich sicher nicht alle
Passwörter für Ihre verschiedenen Online-Konten merken können. Und immer
dasselbe zu verwenden, ist wie schon gesagt, keine gute Idee. Ein Password-
Manager hilft Ihnen dabei, sichere Passwörter für alle Ihre Konten zu erstellen,
sie auf allen Ihren Geräten zu synchronisieren und mit einem Master-Passwort,
das nur Sie kennen, darauf zuzugreifen.

Erstellen Sie im Falle eines Daten-Leaks einen Maßnahmenplan.

manchmal reicht es schon aus, einfach das Passwort zu ändern, manchmal aber
auch nicht. Abhängig von der Art des Daten-Leaks können auch weitere
Schritte erforderlich sein, um Ihre Daten und Identität zu schützen. Auf dieser
Seite können Sie Identitätsdiebstähle melden und einen persönlichen
Maßnahmenplan herunterladen: https://www.identitytheft.gov/.

                         SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                12
Teil II: Tracking Ihrer
Suchanfragen

avira.com
Teil II: Tracking Ihrer Suchanfragen

An wen richtet sich dieses Kapitel?
An alle, die sich Gedanken darüber machen, was Google alles über sie sammelt.

Die Risken verstehen:
Alle Ihre Suchanfragen werden getrackt, was im Extremfall zum Verlust Ihrer
Kreditwürdigkeit oder dem Anstieg Ihrer Versicherungsprämien führen kann.
Und das sind nur zwei Beispiele für mögliche Folgen des Trackings, Sammelns
und Verkaufs Ihrer Daten.

Wir helfen Ihnen dabei:
•   die Hintergründe und Funktionsweise von Tracking zu verstehen.
•   Gegenmaßnahmen zu ergreifen.

                      SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                14
Teil II: Tracking Ihrer Suchanfragen

1. Was weiß Google NICHT über Sie?
Die Frage, was Google nicht über uns weiß, führt zu einer kürzeren Antwort, als
die Frage danach, was Google alles über uns weiß. Doch wie kann man die
Menge der persönlichen Daten, die über uns gesammelt wird, begrenzen?
Angesichts der wachsenden Anzahl an Google-Tools und -Diensten scheint das
ein aussichtsloses Unterfangen zu sein.

Fangen wir bei der Google Suche an. Sobald Sie einen Suchbegriff eingeben,
erhalten Sie umgehend Ergebnisse. Auch wenn viele Google für eine
Suchmaschine halten, ist es eigentlich ein Werbeunternehmen, das die
Suchtechnologie nutzt, um mehr Anzeigen zu verkaufen. In der Tat wird über 70
% des Umsatzes mit Werbung gemacht. Das interne Unternehmensmotto war
früher „Don’t be evil” (Sei nicht böse), heute lautet es wohl eher „Mehr
Werbung, präzisere Werbung“.

Eine ID für Sie – und Ihre Daten für Google.

Das Tracking von Google ist deswegen so effektiv, weil sich die meisten
Google-Produkte und -Dienste einer großen Beliebtheit erfreuen – und
aufgrund der Google-IDs, die damit verbunden sind. Sobald wir uns bei Gmail
anmelden oder ein Android-Smartphone nutzen, wird uns eine eindeutige User-
ID zugewiesen. In diesem Gordischen Knoten wird die komplette Google-Welt
zusammengehalten. Über die User-ID kann Google die meisten unserer Online-
Aktivitäten erfassen, weit über unsere E-Mail-Kommunikation hinaus. Auch
wenn Google schwört, dass das Unternehmen die E-Mails seiner Kunden nicht
mehr für Werbezwecke scannt. Über die User-ID können Nutzer auch über
verschiedene Geräte hinweg verfolgt werden.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                15
Teil II: Tracking Ihrer Suchanfragen

Tracker, Tracker, überall nur Tracker – und nirgends Privatsphäre.

Google-Tracker sind auf rund 70 % aller Webseiten im Einsatz. Entweder
stammen sie direkt von Google oder einem der vielen Tochterunternehmen wie
DoubleClick oder sie werden von den Webseiten-Betreibern eingebettet. Wir
begegnen ihnen über den gesamten Suchprozess hinweg: von der ersten
Anfrage bis hin zum Produktkauf. Die Tracking-Tools finden Sie anhand Ihrer ID
und ermöglichen es Unternehmen, die Suchergebnisse basierend auf Ihren
letzten Suchanfragen an Ihre Interessen anzupassen und Ihnen gezielte
Werbung anzuzeigen. Und wenn Sie den Chrome-Browser nutzen, der mit Ihrer
ID verknüpft ist, hat Google Zugriff auf alle Ihre Online-Aktivitäten und Ihren
Browser-Verlauf.

Das Google-Ökosystem umfasst Ihr komplettes Online-Leben. Dienste wie
Google Maps und Waze verfolgen Ihren Standortverlauf und Ihr Reiseverhalten,
YouTube trackt Ihre Musik- und Video-Präferenzen und der Google Assistant
zeichnet Ihre Sprachbefehle auf, wenn Sie ihn z. B. nach dem Wetter fragen.

Wie gut kennt Google Sie?

Die gesammelten Daten können diesen drei Bereichen zugeordnet werden:
Ihrem physischen Ich mit Informationen darüber, wie Sie aussehen, wie Ihre
Stimme klingt und wie Sie leben, Ihren Interessen und Einstellungen und Ihrem
Tagesablauf.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                16
Teil II: Tracking Ihrer Suchanfragen

Ihr physiches Ich

•   Persönliche Daten wie Ihr Alter, Ihre Telefonnummer und
    Registrierungsangaben
•   Ihr Aussehen (über markierte Fotos)
•   Ihre Stimme (vom Google Assistant aufgezeichnet)
•   Ihr Fitness-Level (über die Bewegungssensoren von Fitness-Trackern)
•   Gesundheitliche Probleme (über Ihre Suchanfragen)
•   Kontaktdaten (über Registrierungsangaben)

Ihre Interessen

•   Hobbys und Interessen (über Ihre Suchanfragen und Fotos)
•   Freunde (über Ihre Kontaktliste und E-Mails)
•   Politische und religiöse Einstellungen (über Ihre Suchanfragen)
•   Soziales Leben (über Google Maps und Suchanfragen)
•   Ihre vergangenen und geplanten Reisen (über Ihre Suchanfragen, Ihr
    Shopping-Verhalten & YouTube)

Ihr Tagesablauf

•   Wohnort (über Ihren Standort & Google Maps)
•   Schlaf- und Arbeitszeiten (über die Nutzung synchronisierter Geräte)
•   Tägliche Fahrten (über Google Maps & Waze)
•   Kaufverhalten (über Ihre Suchanfragen)
•   Lieblingssport und -bücher (über Ihre Suchanfragen)
•   Essensvorlieben (über Ihre Suchanfragen & YouTube)
•   Wer Sie wann besucht (über Google Maps, Waze, Calendar und E-Mails)

Diese Liste ist nicht vollständig – und manche Punkte betreffen Sie eventuell
auch gar nicht. Aber es reicht, um beunruhigt zu sein.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK              17
Teil II: Tracking Ihrer Suchanfragen

2. Alternativen zu Google
Ein Leben außerhalb der Google-Blase scheint unmöglich zu sein, auch wenn
man die Menge der gesammelten Daten begrenzen kann. Sie müssen allerdings
nicht gleich offline gehen oder sich in eine Höhle zurückziehen.

Googeln wird mittlerweile synonym für „im Internet suchen“ verwendet – ein
Entwicklung, von der die meisten Unternehmen nur träumen können. Indem sie
das Netz durchforstet und klassifiziert, dominiert die Google-Suchmaschine die
Online-Welt mit einem Marktanteil von geschätzten 75 %, weit abgeschlagen
dahinter rangiert Chinas Baidu mit 15 % Marktanteil und Lichtjahre von Google
entfernt folgen Microsofts Bing (4 %), Yahoo, Russlands Yandex, Ask und
DuckDuckGo.

Surfen Sie unter dem Google-Radar.

Per Definition ist eine Suchmaschine nichts anderes als ein Software-Paket, das
das Internet systematisch nach bestimmten Informationen durchkämmt. Es
gibt jedoch auch Suchmaschinen, die nicht so zudringlich und personalisiert
sind wie Google. Manche setzen sogar auf den Google-Ergebnissen auf – und
lassen ihren Nutzern trotzdem genügend Privatsphäre.

Googeln Sie mit einer anderen Lösung.

Google ist nicht die einzige Suchmaschine auf dem Markt, auch wenn sie ihn
dominiert und als Synonym verwendet wird. Es gibt Suchmaschinen, die
weniger in Ihre Privatsphäre eindringen. Für die USA ist DuckDuckGo eine der
bekanntesten Alternativen, für Deutschland Cliqz.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                18
Teil II: Tracking Ihrer Suchanfragen

DuckDuckGo – mehr Datenschutz und Privatsphäre.

Statt Ihnen wie Google auf Schritt und Tritt zu folgen und Ihre Online-
Interaktionen zu tracken, erstellt DuckDuckGo keine Nutzerprofile und trägt
die Suchergebnisse aus hunderten von Quellen zusammen. Die Ergebnisse
werden von ihren eigenen Webcrawlern aufgespürt oder stammen von großen
Suchmaschinen wie Google und von Crowdsourcing-Seiten wie Wikipedia.
Dadurch erhalten Nutzer nicht nur die besten Suchergebnisse, sondern
genießen auch mehr Privatsphäre. Anstatt die Nutzer in einer
maßgeschneiderten Filterblase einzuschließen, liefert die Suchmaschine
breitgefächerte Ergebnisse. Zudem erhält Google weniger granulare, sprich
detaillierte, Nutzerdaten.

Cliqz – Schnellsuche mit Anti-Tracking-Funktion.

Der Cliqz-Browser mit seiner in der Adresszeile integrierten Suchmaschine
sammelt eigenen Angaben nach keine Daten über Nutzer und speichert auch
keinerlei Daten, die Rückschlüsse auf Personen und ihr Verhalten im Netz
zulassen. Die Anti-Tracking-Funktion schützt zudem vor der Übertragung
potenziell personenidentifizierbarer Daten an Tracker. Um die Suchergebnisse
zu optimieren, erhebt Cliqz nur anonymisierte statistische Daten. Die
Suchanfragen werden streng von Besucherstatistiken getrennt und die Daten
über Seitenbesuche einzeln und um mindestens eine Stunde zeitversetzt
übertragen.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK             19
Teil III: Tracking Ihrer Aktivitäten

avira.com
Teil III: Tracking Ihrer Aktivitäten

An wen richtet sich dieses Kapitel?
An alle, die wissen möchten, wie Online-Tracking funktioniert und was man
dagegen tun kann.

Die Risiken verstehen:
Zusammengenommen zeichnen alle von Ihnen besuchten Webseiten ein recht
klares Bild davon, wer Sie als Privatperson, Wähler, Käufer und Kunde sind. Ihre
Daten und Interessen sind eine wertvolle Ware, die online zusammengestellt
und verkauft wird.

Wir helfen Ihnen dabei:
•   HTTPS, Cookies und Online-Werbung zu verstehen.
•   Ihre Online-Privatsphäre besser zu schützen.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                  21
Teil III: Tracking Ihrer Aktivitäten

1. HTTPS – Versprechen und Schwächen
Die Grundeinheit für das Übertragen von Daten im Internet ist ein Datenpaket.
Und diese Pakete sind nicht immer verschlüsselt, d. h., dass die Adresse des
Absenders und des Empfängers sowie Geräte- und Standort-Informationen
sichtbar sind – und dass sogar die in den Paketen enthaltenen Nachrichten
abgefangen und gelesen werden können.

Theoretisch kann jeder, der sich in der Übertragungskette befindet, diese
Datenpakete lesen – der Typ, der Ihnen im Café gegenübersitzt, Ihr Internet-
Anbieter und die Stelle, mit der sie kommunizieren. Teilweise können sie sich
sogar von Ihnen unbemerkt in eine Unterhaltung einschalten. Diese Situation
beschreibt das Hypertext Transfer Protocol (HTTP).

Jedoch bedeutet das weit mehr, als dass der spionierende Typ im Café einen
Blick auf Ihre Online-Aktivitäten werfen kann. Auch Ihr Internet- und
Mobilfunkanbieter kann diese verfolgen – und mit seinen Geschäftspartnern
teilen. Zudem können einige Seiten Sie komplett blockieren, z. B. wenn Sie
geografisch gesehen auf der „falschen“ Seite der Straße wohnen.

Es gibt natürlich Leute, die sich nicht um Ihre Online-Sicherheit und
-Privatsphäre kümmern, sondern sagen, dass sie ja nichts zu verbergen hätten.
Es geht dabei jedoch weniger darum, ob man etwas zu verbergen hat, sondern
vielmehr um das grundlegende Recht auf Privatsphäre – und das umfasst auch
Ihre Daten und privaten Informationen, die niemanden etwas angehen.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK            22
Teil III: Tracking Ihrer Aktivitäten

Wir stellen vor: HTTPS.

Die Verbesserung von HTTP kam mit HTTPS – bzw. mit dem zusätzlichen „S“, das
für secure (sicher) steht. Es signalisiert, dass die Verbindung und die Datenpakete
mit dem „Transport Layer Security Protocol“ verschlüsselt werden.
Normalerweise wird dies als kleines Schloss-Icon in der Adresszeile des Browsers
angezeigt.

HTTPS wurde aufgrund der Zertifizierungskosten für jede Transaktion
ursprünglich nur von Online-Shops und Banking-Seiten genutzt. Das Fehlen des
Schloss-Icons war lange ein verlässlicher Indikator dafür, dass eine Seite nicht
vertrauenswürdig war – und somit ein rotes Tuch für Nutzer, die befürchteten,
auf einer Phishing-Seite gelandet zu sein. Seitdem sich die Zertifizierungskosten
gegen null belaufen, wird HTTPS von rund zwei Dritteln aller Webseiten
eingesetzt. Sogar einige Phishing-Seiten nutzen mittlerweile HTTPS.

HTTPS ist allerdings nicht perfekt. Es gibt drei Bereiche, die nicht abdeckt
werden:

1.   Der Standort: Jedes Datenpaket enthält die IP-Adresse Ihres Geräts, welche
     das wichtigste Identifizierungsmerkmal im Internet ist. Sie sagt dafür, dass
     die Pakete direkt zu Ihrem Gerät geleitet werden und sagt den Netzwerk-
     Routern, wo Sie sich befinden.
2.   Die Zieladresse: Die Adresse jeder Seite, die Sie besuchen, wird vom
     Domain Name System (DNS) in eine Nummernfolge umgewandelt. Das DNS
     verwandelt also Text-URLs in numerische IP-Adressen. Während der
     aufgerufene Inhalt nicht sichtbar ist, ist die Ziel-URL es definitv.
3.   Die Gerätedetails: Im Zuge des Verbindungsaufbaus beschreibt jedes Paket
     auf Anfrage Ihr Gerät, das Betriebssystem, einige der benutzten
     Hauptprogramme und sogar Details über die Bildschirmgröße und
     vorgenommene Einstellungen.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                  23
Teil III: Tracking Ihrer Aktivitäten

Aufgrund dieser Informationen wissen Tracker, dass Sie tagsüber ein
Smartphone und abends einen Laptop nutzen, dass Sie normalerweise ab 19:30
Zuhause sind, dass Sie Ihre Reiseplanung hauptsächlich auf Ihrem Laptop
vornehmen und sich momentan nicht in Deutschland aufhalten und daher Ihre
Lieblingsserie nicht anschauen können.

Tracker und Datenhändler können also trotzdem Profile über Sie und Ihre
Interessen erstellen – und Ihren Zugang zu Inhalten und Online-Funktionen
deutlich beschränken.

Die Spur der Tracker zieht sich durch Ihre gesamte Online-Interaktion: über
Seiten, die Ihre Besuche aufzeichnen, Internet-Dienstleister, die Ihre Online-
Aktivitäten tracken, usw. Dabei werden sie durch die eindeutigen Google- und
Facebook-IDs und vielen weiteren Trackern unterstützt. Doch es gibt einfach zu
nutzende und kostenlose Tools, mit denen Sie das ändern können.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK             24
Teil III: Tracking Ihrer Aktivitäten

2. Tracking, Cookies und Werbung
Auch wenn wir uns dessen oft nicht bewusst sind, ist das Internet eines der am
meisten überwachten Orte auf der Welt. Einige Länder regulieren, wer wann
nach was suchen darf, blockieren den Zugang zu einigen Seiten und Diensten,
filtern bestimmte Suchergebnisse heraus und verbieten Nutzern die
Verwendung von Privatsphäre-Diensten wie VPNs. Das geschieht meist aus
politischen Gründen, doch all dem liegt die gleiche Technologie zugrunde, mit
der Personen getrackt werden. Sie werden hierzulande zwar nicht direkt
kontrolliert, aber durch Ihre Profile zu einer Handelsware gemacht, die gekauft
und verkauft werden kann.

Tracker- und Browser-Cookies erstellen ein Profil über Sie und Ihre Online-
Aktivitäten, das „anonymisiert“ und von sehr persönlichen Daten bereinigt
wird. Mithilfe der eindeutigen Google- und Facebook-IDs sammeln sie
Informationen über Ihre persönlichen Präferenzen und Aktivitäten. Sie machen
sich ein ziemlich genaues Bild von einer Person X auf einem Gerät Y, die Fan
einer bestimmten Sportmannschaft ist, regelmäßig gesundheitliche Probleme
hat und in einem bestimmten Supermarkt einkauft. Zudem können die Tracker
sich mit anderen Trackern austauschen, um Ihr Profil zu vervollständigen. Die
meisten bleiben für Sie unsichtbar – mit einigen Ausnahmen wie die Like-
Buttons von Facebook und eingebettete Twitter-Feeds.

Sogar Ihr Internet- und Mobilfunkanbieter hat seine Hände im Spiel.
Theoretisch dürfen Telekommunikationsunternehmen Informationen wie Ihre
Standortdaten nicht ohne Ihre ausdrückliche Zustimmung mit Dritten teilen.
Allerdings muss sich der US-Telekomriese AT&T gerade genau deswegen vor
Gericht verantworten. Eine von der Bürgerrechts-NGO Electronic Frontier
Foundation (EFF) eingebrachte Sammelklage wirft dem Konzern und zwei
weiteren Datensammelfirmen vor, Nutzerdaten an zahlreiche Organisationen –
darunter Kofpgeldjäger, Autohändler, Vermieter und Stalker – weitergeleitet zu
haben.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK              25
Teil III: Tracking Ihrer Aktivitäten

Inkognito durchs Internet.

Der Inkognito-Modus in Browsern stammt aus der frühen Renaissance des
Internet-Zeitalters, als Computer in Cafés und Bibliotheken von mehreren
Personen gemeinsam genutzt wurden. Um die Sicherheit und Privatsphäre der
einzelnen Nutzer zu verbessern, wurde der Inkognito-Modus verwendet, in dem
Passwörter, Seitenadressen und Sitzungsdetails nicht auf dem Computer
gespeichert werden.

Die Inkognito-Funktion verbirgt Sie allerdings nur insofern vor Trackern wie
eine Maske Ihr Gesicht vor anderen verbirgt. Ihre Aktivitäten sind weiterhin für
Ihren Internet-Anbieter und die Betreiber der besuchten Webseiten sichtbar
und werden nur vor weiteren Nutzern eines Geräts verborgen.

Alles zusammengenommen lässt sich also sagen, dass Ihre Privatsphäre unter
Dauerbeschuss steht. Doch auch wenn der Inkognito- bzw. Privat-Modus Ihres
Browsers von begrenztem Nutzen ist, können Sie sich wehren.

Werbeblocker

Wie der Name schon sagt, blockiert ein Werbeblocker Werbung. Das ist nicht
nur deswegen nützlich, weil Werbeanzeigen lästig, sondern auch potenziell
schädlich sind, da die Sicherheitsstandards vieler Werbeunternehmen
ungenügend sind. Die Branche befindet sich jedoch derzeit im Wandel. Google
arbeitet daran, Werbeblocker zu umgehen und Kriterien für „akzeptable
Werbeanzeigen“ zu definieren und betont dabei, wie wichtig die
Werbeeinnahmen für Verlage sind. Bei einigen Werbeblockern können Sie
einstellen, welche Art von Werbung für Sie „akzeptabel“ ist und durchgelassen
wird – und einige Webseiten drängen ihre Besucher nun dazu, ihre Seite auf
diese Whitelist zu setzen oder beschränken anderenfalls den Zugang zu
Inhalten.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               26
Teil III: Tracking Ihrer Aktivitäten

Anti-Tracking-Tools

Auch wenn die meisten Tracker nicht schädlich sind, möchte wohl niemand,
dass Datenhändler so viele private Informationen erhalten. Diese beiden Anti-
Tracking-Tools können dies verhindern: Avira Browserschutz und Privacy
Badger.

Die Firefox-Erweiterung Avira Browserschutz hilft dabei, Tracking und Online-
Werbung zu blockieren, und schützt Nutzer davor, versehentlich schädliche
Programme herunterzuladen. Dafür sorgt eine Blacklist mit verdächtigen URLs,
die Avira beim Schutz von Nutzern auf der ganzen Welt gesammelt hat. Zudem
können Sie die „Do not track“-Funktion in Ihrem Browser aktivieren und
Webseiten so mitteilen, dass Sie keine Verfolgung wünschen.

Privacy Badger identifiziert Tracker anhand ihrer Aktivitäten und anhand der
Unternehmen, denen sie gehören. Darüber hinaus wird das Feedback von
Nutzern beim Blockieren berücksichtigt. Die Browser-Erweiterung für Firefox
hilft Nutzern zudem, die Tracking-Funktion von Twitter- und Facebook-Buttons
zu deaktivieren und Canvas Fingerprinting (verschiedene Tracking-Methoden)
zu verhindern. Privacy Badger wurde von der Electronic Frontier Foundation
entwickelt und basiert auf einem Lernalgorithmus mit einer nutzergenerierten
Blacklist.

                          SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK            27
Teil IV: Tracking Ihres Standorts
und Ihrer Kommunikation

avira.com
Teil IV: Tracking Ihres Standorts und
Ihrer Kommunikation

An wen richtet sich dieses Kapitel?
An alle, die wissen möchten, wie ein virtuelles privates Netzwerk Ihre Online-
Privatsphäre schützen kann.

Die Risken verstehen:
Es gibt hunderte von VPN-Anbietern auf dem Markt, doch sie sind nicht alle
gleich. Hier erfahren Sie, was Sie bei der Wahl eines VPN-Dienstes beachten
sollten.

Wir helfen Ihnen dabei:
•   zu verstehen, was VPNs sind und wie sie funktionieren.
•   zu erkennen, worauf es bei einem VPN ankommt.
•   die Unterschiede zwischen Proxys, Browser-Erweiterungen und Tor zu
    verstehen.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                29
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

1. Virtuelle private Netzwerke
Falls Sie nicht wissen, was genau eigentlich ein gutes VPN ausmacht, sind Sie
damit nicht allein. Es gibt kein Standardrezept für die Erstellung eines VPNs –
oder einen Branchenstandard, der die grundlegendsten
Sicherheitsanforderungen definiert. Noch schlimmer: Der Google Play Store
wimmelt nur so vor Apps, die sich VPNs nennen und Sie ausspionieren und Ihre
Daten an Dritte weitergeben.

Avira definiert ein gutes VPN anhand zweier technischer Kernfunktionen und
zweier betrieblicher Aspekte. Erstgenanntes umfasst die Verschlüsselung aller
Inhalte und DNS-Adressen. Zweitgenanntes bezieht sich auf den Umgang mit
Protokolldateien: Es sollten nur Nutzerdaten erfasst werden, die der
Verbesserung der Performance dienen, und die Daten sollten niemals verkauft
werden.

Ein Großteil der Kommunikation findet über unverschlüsselte Datenpakete
statt. Jedes enthält Absender- und Empfänger-Informationen und auch die
Nachricht selbst ist sichtbar. Jeder, der sich in der Übertragungskette befindet,
kann also Ihre vertraulichen Nachrichten lesen. Zudem können Sie nicht auf
alle Inhalten zugreifen, da einige in Ihrem Land gesperrt sind. Das bedeutet,
dass Sie Zuhause einige Seiten nicht aufrufen können und im Auslandsurlaub
keinen Zugriff auf Ihre heimischen Dienste, wie z. B. Mediatheken und
Streaming-Portale, haben.

Durch die Verwendung eines VPNs werden Ihre Nachrichten verschlüsselt
übertragen, sodass nur Sie und der Empfänger sie lesen können. Diese Art der
Kommunikation ist weit sicherer und privater als die üblicherweise genutzte.
Zudem verbirgt ein VPN Ihren virtuellen Standort, da Ihre Kommunikation über
einen VPN-Server geleitet wird. So können Sie Geoblocking umgehen und
überall Ihre Lieblingsserien ansehen.

                        SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                  30
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

VPNs sind nicht alle gleich.

VPN-Dienste bieten nicht alle das gleiche Maß an Privatsphäre. Auch ohne in
die technischen Details gehen zu wollen, lässt sich sagen, dass es beträchtliche
Unterschiede zwischen den verschiedenen VPNs gibt, vor allem was den Schutz
der Privatsphäre betrifft – der ja der eigentliche Grund für die Verwendung
eines VPNs ist.

Ein gutes VPN verschlüsselt Ihre Aktivitäten, verhindert, dass Ihr
Internet-Anbieter und Drittparteien Ihre Kommunikation verfolgen, und
entsperrt Webseiten, auf die Sie aufgrund geografischer Beschränkungen
keinen Zugriff haben. Doch das ist nicht selbstverständlich. Studien haben
ergeben, dass viele VPNs die Sicherheit sogar gefährden, indem sie
Verbindungsdetails preisgeben, Werbung schalten, Nutzerdaten nicht
vollständig verschlüsseln oder diese verkaufen.

Im nächsten Kapitel erfahren Sie, was Sie bei der Wahl eines VPN-Dienstes
beachten sollten.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                  31
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

2. So wählen Sie das richtige VPN.
Diese sieben Fragen sollten Sie sich bei der Wahl eines VPN-Dienstes stellen.

1.   Wer zeichnet meine Daten auf? Jeder VPN-Anbieter hat Zugang zu Ihren
     Daten und kann Ihre Aktivitäten verfolgen – unabhängig davon, ob er
     zugibt diese zu protokollieren oder nicht. Wenn ein Anbieter verspricht,
     keine Nutzerdaten aufzuzeichnen, ist dies nicht mehr als ein Versprechen,
     diese nicht für immer und ewig zu speichern – was sie allerdings nicht
     überprüfen können.

2.   Wer verkauft meine Daten? Einige VPN-Anbieter verkaufen die Daten
     über die Aktivitäten ihrer Nutzer. Da durch ihre Kanäle die Daten von
     tausenden von Nutzern fließen, erhalten sie eine wertvolle Datenflut mit
     Informationen über Aktivitäten und Interessen. Dies kann dazu führen,
     dass Ihnen gezielte Werbung angezeigt wird – und genau das möchten Sie
     ja eigentlich verhindern.

3.   Muss ich dafür zahlen? VPNs stellen meist nur eine begrenzte Bandbreite
     zur Verfügung – vor allem die kostenlosen. Falls Sie viel streamen oder
     herunterladen, brauchen Sie mehr Bandbreite. Und wenn Sie ein VPN auf
     Ihrem Mobilgerät verwenden, wird bei der Nutzung von
     Navigationsdiensten mehr Datenvolumen verbraucht.

4.   Können Regierungen auf meine Daten zugreifen? Einige VPN-Anbieter
     versprechen, dass sie keine Daten an Regierungen herausgeben. Und
     weisen darauf hin, dass die Sicherheit eines VPNs nur gewährleistet ist,
     wenn sich der Sitz des Anbieter in einem Land befindet, das kein Mitglied
     der Five Eyes-, Nine Eyes- oder Fourteen Eyes-Allianz ist. Denn innerhalb
     dieser Allianzen können Geheimdienste Informationen untereinander
     austauschen, VPNs anzapfen, die ihrer Gerichtsbarkeit unterliegen, und
     alle Aktivitäten beobachten.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                32
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

5.   Unterliegen Ihre Daten der DSGVO? VPN-Anbieter in der Europäischen
     Union sind an die gesetzlichen Vorgaben der Datenschutz-
     Grundverordnung (DSGVO) gebunden. Die Nichtbeachtung dieser
     Bestimmungen führt zu öffentlicher Berichterstattung, einer Schädigung
     des Rufs und eventuell sogar zu Sanktionen. Die DSGVO verpflichtet
     Unternehmen mit Sitz in der EU dazu, vertraulich mit den Nutzerdaten
     umzugehen. In Ländern mit keinen oder weniger strengen
     Datenschutzbestimmungen sieht die Sache allerdings ganz anders aus.

6.   Wie steht es um die Transparenz? Dieser Punkt spielt im Hinblick auf Ihre
     Privatsphäre eine wichtige Rolle. 2018 hat Avira 13 Anfragen durch die
     Polizei bzw. Staatsanwaltschaft nach Daten von Avira Phantom VPN
     Nutzen erhalten – denen nicht nachgegeben wurde. Es gab in Bezug auf
     den VPN-Dienst auch keine Schreiben von Sicherheitsbehörden, keine
     Nachrichtensperre und keine Durchsuchungsbefehle von einer
     Regierungsorganisation.

7.   Was sind die wichtigsten Funktionen eines VPNs? Die Sicherheit der
     Nutzer sollte immer im Mittelpunkt stehen. Ein gutes VPN verschlüsselt
     alle Daten und verhindert DNS-Leaks. Allerdings können Nutzer
     schlichtweg vergessen, es zu aktivieren oder die VPN-Verbindung kann
     plötzlich abbrechen.
     a)   Die Auto-Connect-Funktion verbindet Sie automatisch mit dem
          VPN, wenn Sie ein nicht gesichertes Netzwerk, wie z. B. ein
          öffentliches WLAN, benutzen.
     b)   Die Not-Aus-Funktion (auch Kill Switch genannt) unterbricht
          automatisch die Netzwerkverbindung, wenn das VPN ausfällt. Sie wird
          aktiviert, wenn die Netzwerkverbindung schwankt oder das Gerät
          über einen längeren Zeitraum nicht genutzt wird. Die Not-Aus-
          Funktion schützt Sie in beiden Fällen davor, nach einer unbemerkten
          Unterbrechung der VPN-Verbindung ein ungesichertes Netzwerk zu
          nutzen.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                33
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

3. VPN vs. Proxy vs. Browser-Erweiterung vs. Tor-Browser
Was ist ein VPN-Proxy?

Gleich zu Beginn möchten wir darauf hinweisen, dass wir die Verwendung von
Proxys nicht empfehlen. Sie können damit zwar Geoblocking umgehen,
allerdings schützen diese Tools Ihre Online-Privatsphäre nicht.

Ein VPN-Proxy ist im Wesentlichen eine Art Weiterleitungshinweis, der auf
Ihren Datenpaketen angebracht wird und diesen eine andere IP-Adresse
zuweist, aber deren Inhalte und die DNS-Adresse nicht verschlüsselt. Aufgrund
der fehlenden Verschlüsselung sind sie einfacher, schneller und günstiger zu
betreiben als komplette VPN-Programme. Sie können Sie damit zwar
Geoblocking umgehen, aber nicht Ihre Privatsphäre schützen. VPN-Proxys
werden hauptsächlich als kostenlose VPN-Apps für Android-Mobilgeräten
angeboten.

Browser-VPNs sind ein guter Anfang.

Browser-VPNs schützen Ihre Privatsphäre so gut sie können. Sie sind als
Browser-Erweiterung erhältlich und leicht zu installieren. Einige bieten einen
„Proxy-VPN”-Dienst, der nur – wie oben beschrieben – einen
Weiterleitungshinweis hinzufügt, aber keine Daten verschlüsselt. Zudem
können einige Datenpakete „durchschlüpfen“ und außerhalb des VPN- Tunnels
landen. Browser-VPNs werden vor allem genutzt, um Geoblocking zu umgehen
und sich vor Spionen (wie lokale Netzwerk-Administratoren, die nach Nutzern
suchen, die sich mit bestimmten Servern verbinden, oder IP-Adressen
überprüfen) zu schützen.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                34
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

Warum sollten in Ihrem Browser ein VPN verwenden?

Als Browser-Erweiterung ermöglicht ein VPN die Nutzung von
Verschlüsselungs- und Anonymisierungsfunktionen, um sicher zu surfen und
sich vor neugierigen Blicken zu schützen.

Worin unterscheiden sich Browser-Erweiterungen von Programmen?

Eine VPN-Browser-Erweiterung schützt nur die Aktivitäten innerhalb des
Browsers, wie z. B. Ihr Online-Shopping. Wenn Sie über Skype telefonieren,
einen VoIP-Dienst nutzen oder etwas aus einem P2P-Netzwerk herunterladen –
um nur einige Beispiele zu nennen – werden diese Aktivitäten nicht geschützt
oder anonymisiert. Um die komplette Kommunikation auf Ihrem Gerät zu
verschlüsseln, benötigen Sie ein VPN-Programm.

Tor, Tails und Onion

Das Tor-Netzwerk ermöglicht den Zugang ins berühmt-berüchtigte Darknet,
das jedoch per se nicht böse ist, sondern einfach einen Bereich des Internets
bzw. einen Teilbereich des Deep Webs darstellt, den die gängigen
Suchmaschinen nicht automatisch erfassen. Es verschlüsselt die
Kommunikation und leitet sie anschließend durch ein Netz aus vielen Servern,
den Tor-Knoten, um den Standort des Nutzers zu verbergen. Dabei werden die
Daten auf ihrem Weg von Server zu Server mehrmals verschlüsselt, was als
Onion-Routing (englisch „onion“ für „Zwiebel“) bezeichnet wird. Daher lautete
der ursprünglich Name des Tor-Netzwerks The Onion Router, TOR ist das
entsprechende Akronym. Es wurde entwickelt, um Nutzer vor jedem zu
verbergen, der ihre Internet-Verbindung überwachen und über die von ihnen
besuchten Seiten den Standort ermitteln möchte.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               35
Teil IV: Tracking Ihres Standorts und Ihrer Kommunikation

Tor hat allerdings einige Schwachstellen. Zum Beispiel können die Tor- Knoten
Berichten zufolge von feindlichen Ländern blockiert oder abgehört werden.
Zudem können einige Browser-Plug-ins so manipuliert werden, dass sie IP-
Adressen preisgeben. Ein weiterer Nachteil ist die deutlich verminderte Surf-
Geschwindigkeit, da die Daten über sehr viele Server geleitet werden. Und
schädliche Exit-Knoten können den Datenverkehr überwachen und
manipulieren, sofern er nicht per HTTPS-Verschlüsselung geschützt ist.
Allerdings können Nutzer nicht gezielt ins Visier genommen werden, sondern
höchstens zufällig Opfer werden. Und sobald schädliche Exit-Knoten
identifiziert werden, kann Tor sie aus dem Netzwerk entfernen.

Tails ist eine Ergänzung zu Tor. Dabei handelt es sich um ein komplettes
Betriebssystem, das auf Debian GNU/Linux basiert und unabhängig vom
Betriebssystem eines Computers läuft. Es leitet alle Verbindungen zum Internet
durch das Tor-Netzwerk, verschlüsselt Dateien und hinterlässt keine Spuren auf
dem Computer. Es kann auch auf einem USB-Stick gespeichert und so physisch
vom Computer getrennt genutzt werden. Da die Installation recht komplex ist,
eignet sich es nicht für jeden und wird hauptsächlich von Journalisten,
Nichtregierungsorganisationen und Aktivisten, die auf absolute Anonymität
angewiesen sind, genutzt.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK                36
Fazit
Fazit

Um Ihre Online-Privatsphäre zu schützen, müssen Sie einen virtuellen Zaun um
Ihr Gerät ziehen. Nur so können Sie Malware, Tracker und Co. aussperren.

Zum Glück können auch weniger technisch versierte Nutzer ihre Privatsphäre
und persönlichen Daten ganz einfach schützen. Es gibt eine ganze Reihe
bewährter und nutzerfreundlicher Programme, die Ihr Online-Leben sicherer
und einfacher machen.

Mit Updates und einem Virenschutz sperren Sie Malware aus.

Sorgen Sie mit regelmäßigen System- und Software-Updates dafür, dass alle
Sicherheitslücken geschlossen werden und nutzen Sie einen Virenschutz, um
Malware und Phishing-Angriffe zu blockieren.

Mit den richtigen Tools hängen Sie Verfolger ab.

Es ist Ihr Leben und Ihr Gerät – also bestimmen Sie, wer herein darf und wer
nicht. Nutzen Sie daher Anti-Tracking-Tools und Werbeblocker, um Tracking,
Social Widgets und Browser-Cookies zu blockieren und sich vor schädlicher
Werbung zu schützen.

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK              38
Mit einem Passwort-Manager schützen Sie Ihre Online-Konten.

Verwenden Sie einen Passwort-Manager, um sichere Passwörter für alle Ihre
Online-Konten zu erstellen. Es ist schlicht unmöglich, sich viele komplexe
Passwörter zu merken, und auch Notizzettel sind keine sichere Lösung. Zudem
können Sie mit einem Passwort-Manager Ihre Passwörter auf allen Ihren
Geräten synchronisieren. Und sollte jemand den Server hacken, der Ihre
privaten Nutzerdaten enthält, erleichtert er es Ihnen, den Schaden zu
begrenzen und die gehackten Passwörter schnell zu ändern.

Mit einem VPN surfen Sie anonym und sicher.

Ein VPN fügt eine weitere Sicherheitsebene hinzu, indem es den gesamten
Datenverkehr verschlüsselt und Ihren Standort verbirgt. HTTPS verschlüsselt
zwar die Kommunikation zwischen Ihnen und der besuchten Webseite, doch
Internet-Anbieter und Suchmaschinen können trotzdem sehen, welche Seiten
Sie aufrufen und wonach Sie suchen und diese Daten sammeln. Zudem VPN
Ihnen dabei, Geoblocking zu umgehen und auf gesperrte Inhalte zuzugreifen.

                      SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK              39
Schützen Sie sich vor
Identitätsdiebstahl.

Laden Sie jetzt Avira Free Security zum Schutz Ihrer
Privatsphäre herunter.

Avira Free Security kostenlos sichern

    Das ist drin:
    • Password Manager                  • Browser-Cleaner
    • Antivirus                         • Datei-Schredder
    • VPN                               • Firewall-Manager
    • Software Updater                  • Und vieles mehr
    • Browsertracking-Blocker

Preisgekrönte Sicherheit

.
Impressum
Avira Operations GmbH & Co. KG
Kaplaneiweg 1
88069 Tettnang
Deutschland

Telefon: +49 7542-500 0 (Kein Kundenservice verfügbar)
Telefax: +49 7542-500 3000 (Kein Kundenservice verfügbar)
E-Mail: info@avira.com (Kein Kundenservice verfügbar)

Den Avira Support finden Sie hier: support.avira.com
Wir behalten uns das Recht vor, per Post oder Fax gestellte Anfragen nicht zu
beantworten.

Handelsregister: Amtsgericht Ulm, HRA 722586
USt.-IdNr.: DE 815289569
Persönlich haftende Gesellschafterin: Avira OP GmbH
Hauptsitz: Tettnang
Handelsregister: Amtsgericht Ulm, HRB 726712
Geschäftsführer: Travis Witteveen

Inhaltlich verantwortlich gemäß § 55 II RStV: Travis Witteveen,
Kaplaneiweg 1, 88069 Tettnang

Datenschutzhinweise
https://www.avira.com/de/general-privacy

                       SO HOLEN SIE SICH IHRE PRIVATSPHÄRE ZURÜCK               41
avira.com
Sie können auch lesen