Tag - Facebook

1
Money matters: Wie Facebook sich ins echte Leben einklinkt
2
Über Pokémon, Wahrheitsministerien und Ehrlichkeits-Scores: Kleine und große Privatsphären-Desaster in 2016
3
3 gute Gründe, warum Privatsphäre unverzichtbar ist
4
What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst
5
VPN vs. Social Media & andere Plattformen
6
Willkommen zu CyberGhost 6 Beta für Windows
7
Wie ein modernes Internet aussieht: Beispiel Nordkorea
8
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
9
VPN To Go direkt im Browser: CyberGhost Free Proxy Add-on
10
Immer wieder gerne: Twitter- & Facebook-Sperren in der Türkei

Money matters: Wie Facebook sich ins echte Leben einklinkt

Du denkst, Facebook besitzt nur Bedeutung für dich, wenn du online bist? Denk noch einmal!

Dass du von Facebook personalisierte Werbung vorgesetzt bekommst, ist altbekannt. Dafür legt das soziale Netzwerk individuelle Profile über jeden einzelnen Nutzer an und zieht dafür Unmengen an Daten aus allen möglichen Beziehungen zu anderen Facebook-Nutzern heran, derer es habhaft werden kann: Dass du Rapunzeln magst und Fußball, also dasselbe, wie ein Teil deiner engsten Freunde und Familienmitglieder – und selbst die Dame (oder den Herrn), die deiner Frau (deinen Mann) die Stirn runzeln lässt. Man weiß auch, dass du diesen oder jenen kennst und auch gerne mal deine Meinung über politische Fehlentwicklungen kundtust und überhaupt kennt Herr Zuckerberg vermutlich mehr deiner Vorlieben als deine Eltern.

Read More

Über Pokémon, Wahrheitsministerien und Ehrlichkeits-Scores: Kleine und große Privatsphären-Desaster in 2016

Wollte man 2016 hinsichtlich wichtiger Ereignisse im Bereich Privatsphäre hin abklopfen, so müsste man feststellen, dass es das eine oder andere Highlight gab, aber auch dunkle schwarze Löcher. Es wurden ein paar Schlachten gewonnen, vor allem durch Hilfe des Europäischen Gerichtshofes, andere aber verloren, und mit erweiterten Befugnissen ausgestattet, stehen neue Feinde in den Startlöchern. Bereit, das Internet weiterhin zum größten Nacktscanner aller Zeiten auszubauen.

Read More

3 gute Gründe, warum Privatsphäre unverzichtbar ist

Eigentlich sollte nicht erst seit Edward Snowden bekannt sein, warum Privatsphäre unverzichtbar ist. Da sie aber trotzdem von vielen bereitwillig einem angeblichen Plus an Sicherheit geopfert oder gar  achtlos für eine kostenlose App weggeworfen wird, hier eine kleine Erinnerungshilfe mit 3 guten Gründen, seine Entscheidung besser noch einmal zu überdenken:

001

Luftaufnahme der National Security Agency von Trevor Paglen. Lizenz: CCO

1.      Jeder hat etwas zu verbergen

Kann es noch jemand hören, das ausgelutschte ‚Wer nichts zu verbergen hat, hat nichts zu befürchten‘? Jenen griffigen Satz mit zwei frei erfundenen Marketing-Behauptungen, die auch im Doppelpack keinen echten Sinn ergeben? Wobei der erste Teil völlig aus der Luft gegriffen ist, weil es immer etwas gibt, das nicht jeder wissen darf, und der zweite fröhliches Wunschdenken?

Read More

What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst

Was Datenschützer und User mit der Übernahme von WhatsApp durch Facebook von Anfang an befürchteten, wurde nun eingeleitet: Die Aufnahme privater WhatsApp-Daten in den Mutterkonzern, mit alarmierenden Konsequenzen für die Privatsphären der Nutzer.

WhatsApp_001

Read More

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Willkommen zu CyberGhost 6 Beta für Windows

Viele Monate harter Arbeit liegen hinter uns, jetzt ist es geschafft. Nahezu punktgenau im Zeitplan (nein, nicht wirklich ;-)), aber auf den Punkt gebracht, was die Wünsche der Anwender betrifft: CyberGhost 6 ist in die Betaphase eingetreten.

Zugegeben, es war eine Herausforderung, ein VPN-Produkt zu gestalten, das sowohl den Bedürfnissen von Anfängern wie auch fortgeschrittenen Nutzern entgegenkommt, aber wir glauben, es ist uns recht gut gelungen, alle unterschiedliche Einsatzzwecke eines VPNs zu bedienen und trotzdem die verschiedenen Welten von Normalanwendern und Power-Usern unter einen Hut zu bringen. Mit Platz für alle: Jene, die ‚nur‘ ungestört im Internet surfen möchten, ohne dabei durch die Bank weg ausspioniert zu werden, andere, die primär ihre Internetverbindungen in offenen Netzwerken (Hotspots) schützen wollen, Nutzer in Ländern, die von willkürlicher Zensur betroffen sind, und jene, die auch im Urlaub nicht auf ihre Lieblingssendung verzichten wollen.

Alles wird abgedeckt von CyberGhost 6, vollautomatisch mit immer den idealen Server- und Schutzeinstellungen oder manuell einstellbar für User, die es gewohnt sind, VPN-Verbindungen von Hand zu konfigurieren.

CG_6_Beta_01

30% schneller, 80% weniger Ressourcenverbrauch

Während bei CyberGhost 5 Webtechnologien wie HTML, CSS und JavaScript sowie Komponenten des Internet Explorers für die Visualisierung den Ton angaben, kommt die 6 nativ programmiert daher. Das Resultat ist ein Verzicht auf die Möglichkeit, Änderungen schnell zu implementieren, aber auch auf die Mankos, die mit Microsofts Internet Explorer einhergingen. Viele Anwender mit defekten Explorer-Installationen werden es uns danken. Als Bonus startet die App spürbar schneller und spart bis zu 80 % Ressourcen ein.

Unglaublich einfach

Als VPN-Einsteiger beschäftigt man sich in der Regel eher unwillig mit Begriffen wie ‚DNS-Leak-Protection‘, ‚Internet Kill-Switch‘, und ‚VPN-Server‘. Im Gegenteil, ist man doch zufrieden damit, dass ein VPN-Dienst im Hintergrund läuft und verlässlich seinen Dienst macht. Die neuen sechs vordefinierten Profile tragen dem Rechnung und stellen mit nur einem Klick die jeweils zum Einsatzzweck passende ideale VPN-Verbindung her, optimale Sicherheit inklusive. IPv6- und DNS-Leak-Protection sowie der KillSwitch sind dabei natürlich Selbstverständlichkeiten, die man nicht mehr explizit erwähnen muss.

Anonym surfen

Mit dem ‚Anonym surfen‘-Profil aktiviert man alle Schutzfunktionen der Software auf Schlag und startet bei Bedarf den bevorzugten Browser gleich mit, vollautomatisch und im Inkognito Modus.

Inhalte entsperren

Du bist im Urlaub oder auf Geschäftsreise, möchtest aber nicht auf deine Lieblingsserie verzichten? Wähle aus einer Vielzahl von Streaming-Anbietern und CyberGhost konfiguriert die jeweiligen VPN-Verbindungen automatisch.

CG_6_Beta_02

Netzwerk-Schutz

Offene, unverschlüsselte WLANs stellen ein hohes Sicherheitsrisiko dar, denn mit wenig Aufwand lassen sich Daten abfangen und mitschneiden. Dieses Profil stellt automatisch eine Verbindung zum nächstgelegenen VPN-Server her (Speed-Optimierung), erkennt in der Zukunft einmal verbundene Netzwerke wieder und stellt auf Wunsch ohne viel Federlesens die VPN-Schutzverbindung her.

Anonym downloaden

Downloader sind eine eigene Gattung Internet-Bewohner – mit eigenen Ansprüchen und eigenen Wünschen. Dieses Profil wählt daher einen VPN-Server, der sowohl für hohe Datenmengen als auch P2P-Datenverkehr optimiert ist. Besser noch, denn auf Wunsch lädt sich dein bevorzugter Download-Manager gleich mit – oder umgekehrt startet dein Downloadmanager die richtige CyberGhost-Verbindung. Noch ist die Liste unterstützter Download-Manager relativ klein, mit deiner Hilfe wird sie aber schnell anwachsen.

Anti-Zensur

Hierzulande nicht so von Gewicht, andernorts jedoch sehr viel mehr: Zensur von Websites, Plattformen, Musik, Videos, Dokumente und mehr. Aus diesem Grund verfügt das neue CyberGhost über ein Profil, das immer gratis zur Verfügung stehen wird und Verbindung zu einem VPN-Server in einem freiheitlichen Land herstellt. Mit dem Ziel, Twitter, Facebook, YouTube und andere zensierte Websites jederzeit zugänglich zu machen.

Benutzerdefiniert

Du bist bereits VPN-Profi und möchtest selbst bestimmten, welcher Server und welche zusätzlichen Filter aktiviert werden sollen? Mit CyberGhost 6.0 ist die Server-Auswahl besonders komfortabel: Wähle ein Land oder einen Server manuell aus, speichere eigene Favoriten oder greife auf vordefinierte Filter zu.

CG_6_Beta_03

1-Click Protection

Vorkonfiguriert oder angepasst, jedes Profil lässt sich direkt aus dem Schnellstart-Menü oder automatisch mit jedem Bootvorgang starten:

CG_6_Beta_04

App Protection

Du möchtest, dass bestimmte Anwendungen nie ohne VPN-Verbindung ausgeführt werden können? Kein Problem mit der neuen ‚App Protection‘. Wähle einfach die zu schützende Programmdatei und CyberGhost aktiviert automatisch ein zuvor konfiguriertes Profil, sobald die Programmdatei ausgeführt wird. Die Ausführung des Programms wird dabei verzögert, bis das gewählte Profil aktiviert ist, so dass auch im Vorfeld keine Daten entfleuchen können.

CG_6_Beta_05

CYBERGHOST 6 BETA JETZT DOWNLOADEN!

PS: Möchtest du an der Diskussion zur Beta teilnehmen und/oder deinen Erfahrungsbericht loswerden, melde dich im Beta-Board an: https://community.cyberghostvpn.com/. Wir freuen uns auf dein Feedback!

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

VPN To Go direkt im Browser: CyberGhost Free Proxy Add-on

Klein, fein und häufig unterschätzt: Das Chrome- und Opera-Add-on ‚CyberGhost VPN – Free Proxy‘ verschafft auf Mausklick den schnellen Spaß bei blockierten Sportübertragungen, gesperrten YouTube-Videos und anderen regionalen Einschränkungen. Besser noch, denn die praktische Erweiterung für sofortiges anonymes Surfen ist direkt im Chrome- oder Opera-Browser aktivierbar, blitzschnell verfügbar und obendrein komplett kostenlos zu haben.

Chrome_Plugin_01

Zack – und steht!

Den großen Bruder kennt man – und wird ihn für die Komplettverschlüsselung aller Internetverbindungen eines Rechners oder mobilen Geräts auch weiterhin nicht missen mögen. Zum Gelegenheitsbrowsen Zuhause, auf Reisen und im Internetcafé, also praktisch immer dann, wenn man nicht erst umständlich einen Rundum-VPN bemühen möchte, bietet sich hingegen der schlanke Sofort-Anonymisierer ‚CyberGhost VPN – Free Proxy für Chrome und Opera’ an. Dieser baut dank moderner SPDY-Technik eine sofortige Umleitung der bereits bestehenden Internetverbindung zum leistungsfähigen CyberGhost-Netzwerk auf, verschlüsselt mit 256 Bit AES und sorgt so für Abhörschutz in öffentlichen WLANs. Gleichzeitig ermöglicht die App den weltweiten Zugriff auf regional gesperrte Inhalte und Plattformen wie Facebook, Pandora, Steam & Co – bspw. um beim neuesten Sportevent gebührend mitfiebern zu können oder blockierte YouTube-Videos abzuspielen.

Dank SPDY ausgesprochen Speedy

Chrome_Plugin_03

Frei! Keine Logs!

Das Add-on wird wie jedes andere Browser-Plug-in ohne langwieriges Setup eingespielt, benötigt keine Einstellungen und besitzt trotzdem die meisten Vorteile eines ausgewachsenen VPNs wie Schutz vor Datenspionen und den Austausch der IP-Adresse zur Anwender-Anonymisierung. Einmal installiert lässt es sich beliebig an- oder abschalten und ermöglicht auf Basis des modernen Internetprotokolls SPDY (ausgesprochen ‚Speedy‘) sogar schnellere Verbindungen als herkömmliche VPNs, die dann alle http- und https-Anfragen des Browsers über die CyberGhost-Server umleiten und die originalen IP-Adressen der Surfer effektiv schützen.

Leichter und schneller wird man kaum dazu kommen, unter ‚fremder Flagge’ zu surfen und regional begrenzte Angebote aufzurufen, beispielsweise aus den USA.

Chrome_Plugin_02

Mit einem Klick das Land wechseln!

Allerdings …

So praktisch ein Browser-Plug-In wie ‚CyberGhost VPN – Free Proxy für Chrome und Opera’ auch ist: Man sollte nie vergessen, dass die Privatsphäre eines Anwenders auch auf vielerlei andere Weisen gefährdet sein könnte. Ein Plug-in ist kein Rundum-Schutz und kann alle anderen Prozesse des Betriebssystems nicht berücksichtigen. Hier wird man dann doch lieber wieder auf den großen Bruder zurückgreifen wollen, um jede von einem Programm aufgemachte Internetverbindung zu tunneln und zu schützen.

Auch können Flash-Inhalte und unabhängig vom Browser laufende Dritt-Plug-ins am VPN-Plug-in vorbei Daten ins Netz senden, weshalb es sich empfiehlt, es durch die zusätzliche Installation eines Helfer-Plug-Ins wie ‚FlashControl‘ (ebenfalls im Marketplace erhältlich) zu unterstützen oder Flash generell zu deaktivieren. Moderne Streaming-Anbieter und andere Plattformen bieten deshalb neben Flash-Inhalten auch zusehends mehr HTML5-eingebettete Videos an.

Die Installation des CyberGhost Browser-Plug-Ins kann über den Chrome Web Store oder der Opera-Add-ons-Sammlung erfolgen.

Immer wieder gerne: Twitter- & Facebook-Sperren in der Türkei

Im Nato-Partnerstaat Türkei sind die sozialen Netzwerke Twitter und Facebook vorübergehend nicht erreichbar gewesen. Betroffen war von der staatsanwaltlich angeordneten Sperrung auch der Videodienst YouTube. Begründung: Veröffentlichte Bilder eines während einer Geiselnahme getöteten Juristen.

Die jüngste Sperre der Netzwerke erfolgte nur knapp ein Jahr nach der letzten im März 2014. Zu jenem Zeitpunkt waren Korruptionsvorwürfe gegen Regierungsangehörige und deren Umfeld verbreitet worden. Während im letzten Jahr allerdings die Sperren vom türkischen Verfassungsgericht aufgehoben worden waren, steht für die jüngste Sperre aller Wahrscheinlichkeit nach kein entsprechend gutes Ende ins Haus. Erst am vergangenen Freitag unterzeichnete Staatspräsident Erdogan ein Gesetz, dass eine schärfere Kontrolle des Internets vorsieht  und mit dessen Hilfe die Zensur unliebsamer Inhalte einfacher wird.

Wie die türkische Zeitung ‚Hürriyet‘ mitteilte, sei Facebook nur kurzzeitig von der Sperre betroffen, während Twitter nahezu ganztägig nicht erreichbar war und erst heute wieder komplett auf Sendung gehen konnte. Die Facebook-Sperre wurde kurzfristig aufgehoben, weil die Plattform die Bilder der Geiselnahme zeitnah aus den entsprechenden Beiträgen entfernte. Die Verhandlungen mit Google sind offenbar am schwierigsten, so dass YouTube auch über diesen Zeitraum hinaus gesperrt blieb.

Neben den drei Plattformen seien ‚Hürriyet‘ zufolge auch weitere 166 Webseiten geblockt worden.

twitterblocked-EN

http://www.hurriyetdailynews.com/turkey-blocks-twitter-facebook-youtube-for-hours-over-hostage-photo.aspx?pageID=238&nID=80638&NewsCatID=339

Das Bild gibst auch in der richtigen Sprache 😉 :

tiwitterblocked

 

Copyright © 2014. Created by Meks. Powered by WordPress.