Tag - Internet

1
Gemeinsam einsam: Das Deep Web ‚kartographiert‘
2
Jede zweite Website ist ein Sicherheitsrisiko!
3
Auf Talfahrt: Internet-Freiheit geht weltweit den Weg des Dodos
4
Soll ich nun oder soll ich nicht? Abonnieren?
5
VPN vs. Social Media & andere Plattformen
6
Welche Risiken birgt die Post-Störerhaftung-Ära?
7
Wie ein modernes Internet aussieht: Beispiel Nordkorea
8
Dein anonymer Internet-Trip
9
CyberGhost 5 Beta für Yosemite ist erschienen
10
Yosemite ist da – CyberGhost zieht in Kürze nach

Gemeinsam einsam: Das Deep Web ‚kartographiert‘

Die erste ‚Karte‘ des Deep Web enthüllt wenig Überraschendes: Die Infrastruktur des andernorts als Hort des Verbrechens und der dunklen Abgründe menschlichen Verhaltens verschrienen anonymen Netzes ähnelt so gar nicht den bekannten Formen. Statt aus Verknüpfungen, mit denen man sich von einer Page zur anderen hangelt, besteht das Deep Web einer kürzlich erstellten Studie zufolge offenbar vorwiegend aus einzelnen isolierten Containern. Fast 90 Prozent aller Seiten verzichten demnach konsequent auf Links zu anderen Angeboten und machen die dunkle Seite des Internets zu einem Ort, für den Isolation der Normalzustand ist.

Read More

Jede zweite Website ist ein Sicherheitsrisiko!

Sicher ist beim ‚State of the Web‘-Bericht des Start-ups Menlo Security eigentlich nur eines: Dass Fehltritte im Internet beinahe vorprogrammiert sind (was man durchaus wörtlich nehmen kann), da jede zweite Website offenbar ein Sicherheitsrisiko darstellt. Hierfür muss man sich nicht einmal in die Untiefen des Netzes begeben, denn häufige Einfallstore für Ungemach wie Trojaner und andere Schädlinge sind weniger die jeweiligen Websites selbst als vielmehr nachgeladene externe Inhalte aus Werbe-Netzwerken und Content Delivery Networks.

Read More

Auf Talfahrt: Internet-Freiheit geht weltweit den Weg des Dodos

Der Dodo war ein flugunfähiger Vogel, der im letzten Jahrzehnt des 17. Jahrhunderts ausstarb, die Internet-Freiheit ist ein in vielen Ländern ebenfalls flugunfähiges Konstrukt, das global gesehen den gleichen Weg einschlägt und mittlerweile im sechsten Jahr nacheinander schwere Schläge wegzustecken hat. Laut Studie des Freedom House, das für seinen Report ‚Freedom on the Net 2016‘ 65 Länder untersuchte, sinkt die Internetfreiheit weltweit auch in diesem Jahr weiter und offenbart eine Welt, in der mittlerweile zwei Drittel aller Internetnutzer mit einem zensierten Web leben müssen.

fon_2016_1

Grafik ©: Freedom on the Net 2016

Read More

Soll ich nun oder soll ich nicht? Abonnieren?

001

Privatsphäre und Online-Sicherheit sind im modernen Internet essenziell. Vor ein paar Jahrzehnten, zu Beginn des Internets und eine komplette Dekade danach, sah es noch anders aus, im modernen Netz kommt man ungeschützt hingegen nicht mehr allzu weit, ohne schrittweise die Hosen herunterlassen zu müssen.

Read More

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

Dein anonymer Internet-Trip

Überraschung: So gut wie nichts, was du im Internet schreibst, sagst und anschaust, bleibt unbeobachtet. Es sind zwar nicht immer dieselben, die sich für dich und dein Leben interessieren, aber mittlerweile hat das Internet den Schritt vom größten Kommunikationswerkzeug aller Zeiten zur größten Überwachungsmaschine aller Zeiten hinter sich gebracht, und so gibt es zumindest immer jemand anderen, der gerade auf dich schaut. Wir zeigen dir, wie du trotzdem Spaß am Netz hast, ohne allzu viele Spuren zu hinterlassen.

Google weiß Bescheid, Amazon weiß Bescheid, Facebook weiß Bescheid, Twitter fängt gerade an, loszulegen, und nur du hast keine Ahnung, wer wo was über dich abspeichert und katalogisiert. Zeit, zurückzuschlagen und ein paar einfache Dinge zu beherzigen, damit die Datenberge über dich, deine Vorlieben, deine Freunde und jene, die du auf den Tod nicht ausstehen kannst, nicht noch größer werden.

Neugierig, was dein Browser gerade jetzt über dich ausplaudert? Dann lausche einmal hier hinein: http://www.maxa-tools.com/cookie-privacy.php. Mit dabei sind deine IP-Adresse, dein Browser, dein Betriebssystem, die Bildschirmauflösung, die aktuelle Zeit, Orts- und Providerinformationen, bei welchen Plattformen du angemeldet bist, welche Querverbindungen Cookies erlauben, und, und, und.

InternetTrip_001

Nicht so schlimm? Kommt darauf an, denn mit all diesen Daten bist du bereits komplett identifizierbar, wohin auch immer du von hier aus gehen wirst. Man bräuchte in diesem Moment zwar noch deinen Provider, um die aktuelle IP-Adresse dir persönlich zuordnen zu können, aber wenn du noch ein paar Mails absetzt und Facebook oder Google Plus besuchst, kann man darauf auch verzichten. Und wer von uns befindet sich noch quasi jungfräulich im Internet?

Das ist gruselig? Darauf kannst du wetten. Aber immerhin kannst du deine Privatsphäre aktiv schützen, wenn du dich anonym im Netz bewegst. Was du dafür benötigst, ist ein VPN. So etwas wie, keine Frage, CyberGhost! Denn die Browserfunktion ‚Privates Surfen‘ gaukelt zwar etwas Ähnliches vor, eignet sich allerdings nur bedingt bis überhaupt nicht. Sie sorgt zwar dafür, dass die anderen Nutzer deines PCs nicht wissen, wohin du dich bewegt hast, alle anderen hingegen, also die Datenspione im Internet und nicht bei dir zuhause, wissen nun, dass es jetzt erst so richtig interessant wird, weil du privat bleiben willst.

CyberGhost baut einen gesicherten Tunnel für dich auf, dessen Verschlüsselung Datenspione aussperrt und dich über einen der mehr als 500 weltweit verteilten CyberGhost-Server ins Internet entlässt. Für die Webseiten, die du besuchst, scheint es, als ob der CyberGhost-Server deine Adresse ist – und um ‚Kleinigkeiten‘ wie deine Browserkennung und dein Betriebssystem kümmern sich spezielle Filter, die du in den Einstellungen zum Programm aktivieren kannst. Angenehme Nebeneffekte: Bankgeschäfte werden auch in öffentlichen WLANs möglich, weil die Verschlüsselung Hacker abhält, und regionale Sperren, beispielsweise für Videos, greifen nicht mehr, wenn man über einen Server aus dem Ausland eingeloggt ist.

002

Weitere Schützenhilfe zum spionagefreien Surfen bieten diverse Add-ons, die es für nahezu alle wichtigen Browser gibt, wie beispielsweise das kostenfreie ‚TrackMeNot‘ für Firefox und Chrome, mit dem du Suchmaschinen verwirrst un003d beim Datensammeln durcheinander bringst, indem fiktive Anfragen versendet werden. Oder ‚Ghostery‘, mit dem sich Schnüffelwebsites enttarnen lassen. Auch eine solide Maßnahme: Der Rückgriff auf anonyme Mailadressen, wann immer dies möglich ist, beispielsweise bei einem Anbieter wie http://sofort-mail.de/.

Übrigens: CyberGhost gibt es auch als App für iOS und Android – und wer nur mal auf die Schnelle anonym surfen oder ungestört ein gesperrtes Video betrachten möchte, greift auf die Browser-Add-ons des umtriebigen Anbieters zurück, erhältlich für Chrome und Opera, die direkt im Browser arbeiten und auf Mausklick zur Verfügung stehen.

004

CyberGhost 5 Beta für Yosemite ist erschienen

Das Warten hat ein Ende! Die CyberGhost 5-Beta für Yosemite ist heute erschienen!

Wie erhalte ich das Update?

Direkt im Programm! Und auch nur, wenn du es willst 😉

Klicke oben rechts im Programmfenster auf das Zahnrad-Symbol, rufe die Einstellungen auf, bleibe im Register ‘Allgemein’ und aktiviere dort die Checkbox ‘Installiere Beta-Versionen’.

Screen Shot 2014-10-21 at 12.35.50 PMAnschließend steuerst du das Hauptmenü an und aktivierst dort ‘CyberGhost 5 > Auf Updates prüfen’. Alles weitere übernimmt die Automatik.

Screen Shot 2014-10-21 at 12.36.07 PMBenötigst du weitere Hilfe, kontaktiere bitte [email protected] Wir freuen uns auf dein Feedback :)!

Yosemite ist da – CyberGhost zieht in Kürze nach

Mit OS X 10.10 alias Yosemite veröffentlichte Apple gestern die neue Version seines Betriebssystems und stellte es zum kostenlosen Download online. Offensichtlichste Anpassung: die optische Ähnlichkeit zum mobilen iOS 8, dem man sich mit dieser Version auch in Hinsicht auf eine Zusammenarbeit beider Systeme annähert.

Online spielt das Leben

Vorangetrieben hat das Apple-Team offensichtlich ebenso die nahtlose Verzahnung mit dem Internet. So lassen sich in der Benachrichtigungsleiste jetzt Widgets aus dem App Store integrieren, die über Nachrichten, Wetter, Börse und anderes informieren, und die neu in der Bildschirmmitte angesiedelte Suchfunktion greift jetzt auch auf Wikipedia, iTunes, Kalender und E-Mails zu. Ferner ist der bereits unter iOS 8 eingeführte iCloud Drive eingemeindet und dem Konkurrenten Dropbox an die Seite gestellt. Selbst Anrufe ans iPhone oder SMS lassen sich an OS X weitervermitteln.

Weitere Neuigkeiten: Safari soll auf Macbooks spürbar weniger Strom verbrauchen, alle wichtigen Webstandards besser unterstützen und über eine Sharing-Funktion verfügen, während die ‚Continuity-Verbindung‘ zwischen iOS und OSX kompatible Anwendungen dazu bringt, am Desktop begonnene Arbeiten auf einem Mobilgerät fortzusetzen – und umgekehrt.

Kompatible CyberGhost-Version in Kürze erhältlich

Die Yosemite-kompatible CyberGhost-Version wird in Kürze erscheinen. Als interne Beta bereits erfolgreich getestet, steht die Veröffentlichung kurz bevor, aller Wahrscheinlichkeit nach noch vor diesem Wochenende, aller spätestens am Dienstag nächster Woche.

 

Infos zu Yosemite: http://www.apple.com/de/osx/

Download OS X 10.10: https://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=915041082&mt=12

Copyright © 2014. Created by Meks. Powered by WordPress.