Tag - Privatsphäre

1
Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)
2
CyberGhost-VPN-Transparenzbericht für 2015
3
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
4
C’t-VPN-Test: Doppel-Plus für CyberGhost
5
Zensur und Privatsphäre in Zeiten geistiger Verwirrung
6
Hoppla, CyberGhost 5.5 ist da! Und nun?
7
OK, Google: Was zeichnest du so alles auf?
8
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
9
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2
10
CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start

Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)

Gehört hat man allemal von ihnen, irgendwie. Gesehen hat sie kaum jemand, zumindest nicht bewusst, und viele spüren nicht einmal dann ihre Anwesenheit, wenn sie sich bereits auf dem eigenen System breit gemacht haben. Dabei haben sie das Zeug zum Gesprächsthema Nummer Eins: Hacker, Späher und Datenspione aller Art.

Kaique Rocha

Mit welchem Typus Mensch bekommt man es hier aber zu tun? Und vor welchen sollte man sich besonders in Acht nehmen? Sind sie anders als Menschen offline?

Read More

CyberGhost-VPN-Transparenzbericht für 2015

Der aktuelle Transparenzbericht enthält die neuesten Zahlen von 2015 über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Ebenfalls an Bord: Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen für erste Trendanalysen hinsichtlich einer zunehmenden Sensibilisierung gegenüber Einbrüchen in die Online-Privatsphäre und der Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

Read More

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

C’t-VPN-Test: Doppel-Plus für CyberGhost

VPN-Reviews und -Vergleichstests gibt es im Internet wie Sand am Meer, einige davon aufrichtig, andere mehr oder weniger sorgfältig um Klicks buhlend und wieder andere von VPN-Anbietern selbst oder ihren Affiliates zusammengebastelt. Damit lebt die Branche und die Kunden und wer mit wachem Blick das Internet durchforstet, lernt auch schnell, die Spreu vom Weizen zu trennen.

Richtig gefreut hat uns aber der VPN-Vergleichstest in der letzten c’t (Heft 3/2016) vom heise-Verlag. Und wer, wie wir, mit der c’t als kompetentes und seriöses Leitmedium in der IT-Welt aufgewachsen ist, kann die Freude bestimmt verstehen, dass CyberGhost als einziger Anbieter mit Doppel-Plus bei Funktionsumfang und Handhabung hervorgeht und auch sonst ein exzellentes Ergebnis abliefert.

rp_CyberGhost-5-Blog-300x168.jpg

Read More

Zensur und Privatsphäre in Zeiten geistiger Verwirrung

Zensur und Privatsphäre haben auf den ersten Blick nicht allzu viel gemeinsam: Erstere kommt meistens spektakulär daher und begleitet von markigen Worten, weil man ja schließlich ‚die Menschen schützen‘ will. Privatsphäre auf der anderen Seite kennt nur die leisen Töne. Naturgemäß, denn schrille Privatsphäre ist ein Widerspruch in sich. Und so erodiert sie denn auch eher in kleinen Schritten und stirbt in aller Stille, während wachsende Zensur viele Gesichter haben kann und dabei selbst für Gesichtsblinde erkennbar bleibt.

alarm_ghostie

Read More

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Hier nun die Fortsetzung der besten Browseralternativen zum Mainstream …:

Teil 1 mit Browzar, Midori, Coowon, Lunascape und Torch findet ihr hier.

Maxthon Cloud Browser

Daten in der Cloud sind immer noch in, Snowden und mehrere Millionen US-amerikanische und englische Sicherheitsbeamten zum Trotz. Dies wissen die Platzhirsche unter den Browsern, die alles daran setzen, die letzten Zipfel Privatsphäre aus dem Netz zu entfernen, aber erstaunlicherweise auch die eine oder andere Alternativ-Surfstation wie der Maxthon Cloud Browser. Immerhin, versteckt wird hier überhaupt nichts und auf ein Feigenblatt wie Torrent-Downloads verzichtet man: Multi-Device-Browsing ist das Stichwort – und der Rückzug auf die Segnungen der globalen Vernetzung und nicht deren Ausnutzung durch Staat und Wirtschaft.

maxthon

Das zentrale Element des Maxthon-Browsers ist daher wenig überraschend der Cloud-basierte Account namens ‚Passport‘, der Browserdaten geräteübergreifend bereit hält für Windows, Linux, Mac, Android, iPhone, iPad und Windows Phone: Morgens liest man ein paar News an und in der U-Bahn oder Cafeteria dann den Rest. Das Teilen mit Freunden erfolgt per Push-Nachrichten innerhalb der Cloud – vorausgesetzt, die Freunde verfügen ebenfalls über ein Konto bei Maxthon.

Ebenfalls an Bord: Musikdownload in die Cloud, ein eigener RSS-Feed Reader, ein Notizblock, AdBlock Plus, ein Link auf die Maxthon Games Site und ein Lesemodus zur Anzeige von Webartikeln ohne störendes Beiwerk. Maxthon basiert auf einer Doppel-Engine (Trident und WebKit), entscheidet aber eigenständig, welche davon genutzt werden soll.

http://www.maxthon.com/

Comodo Dragon & Comodo IceDragon

Mit Firefox‘ Gecko-Engine ausgestattet, gehört Comodo IceDragon zu jenen Vertretern der Spezies, die sich einen erweiterten Datenschutz auf die Fahnen geschrieben haben und obendrein mit Geschwindigkeit punkten wollen. Hierzu scannt der Browser Webseiten, erkennt ungültige SSL-Zertifikate, Cookies und weitere Netzspione, nutzt eigene DNS-Server und blockiert bekannte Phishing- und Spyware-Plattformen. Wie Comodo all dies (angeblich) bewerkstelligt, bleibt allerdings ein Geheimnis des Anbieters. Diese fehlende Transparenz und eine eher unwillige Deinstallationsroutine stehen dementsprechend auch im Mittelpunkt der Kritik durch Anwender.

comodo

Wie bei Torch, dem Medien-konzentrierten Browser aus dem ersten Teil, erlaubt auch IceDragon das Ziehen markierter Inhalte an den linken oder rechten Rand – nur anders herum. Zieht man sie nach rechts, lassen sie sich auf sozialen Netzwerken teilen, zieht man sie an den linken Rand, startet eine Suche. Die Chromium-basierte Variante des Browsers hört übrigens auf den Namen Comodo Dragon, eine parallele Entwicklung nennt sich Comodo Chromodo Private Internet Browser, wobei es Unterschiede im Aussehen und beim Schutz der Privatsphäre gibt.

https://www.comodo.com/home/browsers-toolbars/icedragon-browser.php

SeaMonkey

Es war einmal: Ein Internet, das jede Menge Freiheit versprach. Das tut es noch heute – nur halt überwacht. Es war auch einmal: Eine Alles-in-eins-Internet-Suite, die alles Mögliche abdeckte, was man im und mit dem Internet so alles anstellen konnte. Das heißt, fast, denn einen letzten Vertreter gibt es noch: SeaMonkey.

SeaMonkey wurde 2005 auf Firefox-Basis gegründet, als Mozilla sich entschied, statt an einer Suite nur noch an Einzelanwendungen zu arbeiten. Als ein Community-Projekt von Fans für Fans richtet sich SeaMonkey in erster Linie allerdings eher an Hardcore-Webfans, die umso glücklicher sind, je mehr unterschiedliche Internetanwendungen sie unter einer Oberfläche unterbringen können. Und so besteht SeaMonkey aus einem Webbrowser (SeaMonkey Navigator), einem E-Mail-Programm mit Newsreader (SeaMonkey Mail & Newsgroups), einem HTML-Editor (SeaMonkey Composer) und einen IRC-Client (ChatZilla).

seamonkey

Erhältlich ist das Paket für Windows, Linux und Mac. Erstaunlicherweise fehlt ein Torrent-Downloader, aber immerhin, man kann ihn als Add-on nachrüsten – wohingegen andere Add-ons leider fehlen. Zwar ist man mit Firefox kompatibel, aber nicht alle Erweiterungen lassen sich problemlos installieren und so muss der Firefox-geübte Internetreisende auf das eine oder andere liebgewonnene Add-on verzichten.

http://www.seamonkey-project.org/

Vivaldi

Ebenfalls im Visier von Hardcore-Usern: Vivaldi, der vielversprechende Spross des ehemaligen Opera-CEOs Jon von Tetzchner. Bislang nur als technische Preview 4 für Windows, Mac und Linux erhältlich, konnte der neue Browser bereits einige Vorschusslorbeeren sammeln – trotz seiner aktuellen Einfachheit. Hierbei wird vor allem die Bedienbarkeit der Anwendung gelobt und die Keyboard-zentrierten Quick Commands für Power-User, die einen schnellen Zugriff auf offene Tabs und Browserbefehle über ein Pop-up-Fenster ermöglichen. Tabs lassen sich darüber hinaus zu Gruppen bündeln, indem man sie einfach übereinander legt.

vivaldi

Vom Aussehen her eine Mischung aus traditionellem Browser und moderner Oberfläche wie Chrome und Microsoft Edge, beinhaltet Vivaldi viele ehemalige und aktuelle Opera-Features wie eine linke Seitenleiste für Bookmarks, Kontakte, Downloads und Notizen und ein Speed-Dialer für den Schnellzugriff auf Lieblings-Websites. Auch der (noch funktionslose) Mailclient und die Notizfunktion, die vom aktuellen Opera aufgegeben wurden, kehren mit Vivaldi zurück.

http://vivaldi.com

Epic Privacy Browser

Wie Cowoon im ersten Teil der Browseralternativen und Googles Chrome basiert auch der Epic Privacy Browser auf dem quelloffenen Chromium – geht allerdings in eine komplett andere Richtung als die beiden. Wie der Name bereits andeutet, kümmert sich der Epic Privacy Browser vorrangig um die Privatsphäre des Anwender und eignet sich damit für jene, die es leid sind, Google und anderen Werbegrößen persönliche Daten hinterher zu werfen.

Der Browser unterschiedet sich oberflächlich zunächst nur wenig vom Original, verfügt aber über eine Vielzahl Privatsphären-schonende Features wie einen integrierten Proxy, permanent aktiviertes privates Surfen und Blocker für Drittparteien-Cookies sowie diverse Tracker. Wenig Toleranz hat man auch gegenüber Google-Konten, weshalb auf eine Möglichkeit zum Einloggen bei Google bewusst verzichtet wird. Dies mag so Manchem stören, aber Bequemlichkeiten wie Bookmarks zwischen verschiedenen Plattformen zu synchronisieren, haben nun einmal ihren Preis: in Form privater Daten.

epic

Was andernorts als Feature angepriesen wird, wird hier also nur dann als Feature angesehen, wenn es fehlt. Und so gibt es auch keine Adressenkomplettierung, keinen URL-Check, keine automatische Übersetzung, keinen URL-Tracker, keinen Fehlerreport, keine alternativen Fehlerseiten und Navigationsempfehlungen, keinen Verlauf, keinen DNS-Cache, keine Rechtschreibkontrolle, keinen Web-Cache, keine Auto-Empfehlungen, kein DNS-Prefetch und, als Krönung, auch keine Erweiterungen. Epic Privacy halt …

https://www.epicbrowser.com/

CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start

Privatsphäre ist ein Menschenrecht – geschenkt wird sie uns aber offenbar nicht. Deshalb erweitert CyberGhost seine Anstrengungen zu ihrem Erhalt auf zusätzliche Bereiche und gibt den offiziellen Start des ‘Privacy Accelerator Programs’ bekannt – einer weltweit einzigartigen Förderung von Start-ups, die sich exklusiv dem Erhalt von Privatsphäre und Freiheit im Internet widmen.

Mit großzügiger finanzieller Unterstützung, Mentorenkurse und direkter Zusammenarbeit soll das ‘CyberGhost Privacy Accelerator Program’ jungen Unternehmen und Entwicklerteams im Bereich Onlineprivatsphäre und Internetsicherheit unter die Arme greifen und dabei helfen, entsprechende Ideen und Produkte marktreif zu entwickeln sowie Marktstrategien auszuarbeiten und einen Kundenstamm aufzubauen. Ziel ist, den jungen Markt zu erschließen und den Konsumenten in ihrer Suche nach Schutz vor unkontrolliert agierenden Datensammlern aus Staat, Wirtschaft und Cyberkriminalität entgegen zu kommen.

Hierzu Robert Knapp, CEO und Mitgründer von CyberGhost VPN: „Wir sind überzeugt von der Bedeutung der Privatsphäre als grundlegendes Menschenrecht – und wir glauben an Menschen. Aber auch daran, dass wir die Guten unter uns vor den Nicht-So-Guten und zum Teil vor den Allzu-Gut-Meinenden schützen müssen. Deshalb entwickeln wir Software-Infrastrukturen, die das Gleichgewicht der Kräfte wiederherstellen sollen, als Teil einer Industrie, die moderne, Anwender-orientierte Verschlüsselungstechnologien für eine Zukunft erschafft, in der Privatsphäre einen besonderen Schutz genießt statt abgebaut zu werden.

PAP

Für die Anfangsphase ist ein Grundkapital von € 100.000 vorgesehen. Maximal jeweils bis zu € 25.000 können dabei an einzelne, ausgewählte Start-ups vergeben werden. Ergänzend stehen Experten zur Beratung in Fragen der Geschäftsentwicklung zur Verfügung, dem Verkauf und Marketing, der Kundenunterstützung, Software-Entwicklung und der Administration. Auch können Teams, die außerhalb der Europäischen Union angesiedelt sind, auf gestellte Unterkünfte und Büros in Bukarest zurück greifen, um den gerade im sensiblen Bereich der Privatsphäre existierenden Standortvorteil der Europäischen Union auszunutzen: „Zum ersten Mal in der Geschichte des Internets sind europäische Firmen US-Companies eine Nasenlänge voraus: Sie erhalten keine sogenannten ‚National Security Letters‘, die sie geheimdienstlichen Anfragen unterwerfen, und sind nicht gezwungen, die digitale Selbstbestimmung ihrer Anwender zu hintergehen,” so Robert Knapp zum Start der Initiative. Als Gegenleistung erwartet der Sponsor eine Beteiligung am jeweiligen Unternehmen.

Interessierte Entwicklerteams und Unternehmen können ihre Bewerbungen bis zum 1. September 2015 aussenden. Details hierzu und mehr Informationen zum ‘Privacy Accelerator Program‘ finden sich auf der CyberGhost-Homepage unter http://www.cyberghostvpn.com/de_de/accelerator.

Copyright © 2014. Created by Meks. Powered by WordPress.