Tag - Privatsphäre

1
What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst
2
Who t.. f… is John?
3
Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)
4
CyberGhost-VPN-Transparenzbericht für 2015
5
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
6
C’t-VPN-Test: Doppel-Plus für CyberGhost
7
Zensur und Privatsphäre in Zeiten geistiger Verwirrung
8
Hoppla, CyberGhost 5.5 ist da! Und nun?
9
OK, Google: Was zeichnest du so alles auf?
10
So schützt du dein Android-Gerät vor dem Stagefright-Exploit

What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst

Was Datenschützer und User mit der Übernahme von WhatsApp durch Facebook von Anfang an befürchteten, wurde nun eingeleitet: Die Aufnahme privater WhatsApp-Daten in den Mutterkonzern, mit alarmierenden Konsequenzen für die Privatsphären der Nutzer.

WhatsApp_001

Read More

Who t.. f… is John?

Gute Frage. Nächste Frage! Was sind ‘Tech-News with a twist’?

Die Antworten bekommt ihr jeden Freitag auf YouTube. Jeden Freitag neu, jeden Freitag besser als am Donnerstag vorher und doppelt so gut wie noch am Sonntag, den 16. Mai 1926.

john who

Was macht John anders als beispielsweise die Kollegen, die ein Techie-Video für Chip oder heise moderieren? Er nimmt all die komplizierten Termini nicht so ernst, aber ohne zu vergessen, dass Technologie in modernen Gesellschaften uns alle angeht und die Auswirkungen auch uns alle betreffen – und somit von allen verstanden werden sollten.

Read More

Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)

Gehört hat man allemal von ihnen, irgendwie. Gesehen hat sie kaum jemand, zumindest nicht bewusst, und viele spüren nicht einmal dann ihre Anwesenheit, wenn sie sich bereits auf dem eigenen System breit gemacht haben. Dabei haben sie das Zeug zum Gesprächsthema Nummer Eins: Hacker, Späher und Datenspione aller Art.

Kaique Rocha

Mit welchem Typus Mensch bekommt man es hier aber zu tun? Und vor welchen sollte man sich besonders in Acht nehmen? Sind sie anders als Menschen offline?

Read More

CyberGhost-VPN-Transparenzbericht für 2015

Der aktuelle Transparenzbericht enthält die neuesten Zahlen von 2015 über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Ebenfalls an Bord: Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen für erste Trendanalysen hinsichtlich einer zunehmenden Sensibilisierung gegenüber Einbrüchen in die Online-Privatsphäre und der Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

Read More

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

C’t-VPN-Test: Doppel-Plus für CyberGhost

VPN-Reviews und -Vergleichstests gibt es im Internet wie Sand am Meer, einige davon aufrichtig, andere mehr oder weniger sorgfältig um Klicks buhlend und wieder andere von VPN-Anbietern selbst oder ihren Affiliates zusammengebastelt. Damit lebt die Branche und die Kunden und wer mit wachem Blick das Internet durchforstet, lernt auch schnell, die Spreu vom Weizen zu trennen.

Richtig gefreut hat uns aber der VPN-Vergleichstest in der letzten c’t (Heft 3/2016) vom heise-Verlag. Und wer, wie wir, mit der c’t als kompetentes und seriöses Leitmedium in der IT-Welt aufgewachsen ist, kann die Freude bestimmt verstehen, dass CyberGhost als einziger Anbieter mit Doppel-Plus bei Funktionsumfang und Handhabung hervorgeht und auch sonst ein exzellentes Ergebnis abliefert.

rp_CyberGhost-5-Blog-300x168.jpg

Read More

Zensur und Privatsphäre in Zeiten geistiger Verwirrung

Zensur und Privatsphäre haben auf den ersten Blick nicht allzu viel gemeinsam: Erstere kommt meistens spektakulär daher und begleitet von markigen Worten, weil man ja schließlich ‚die Menschen schützen‘ will. Privatsphäre auf der anderen Seite kennt nur die leisen Töne. Naturgemäß, denn schrille Privatsphäre ist ein Widerspruch in sich. Und so erodiert sie denn auch eher in kleinen Schritten und stirbt in aller Stille, während wachsende Zensur viele Gesichter haben kann und dabei selbst für Gesichtsblinde erkennbar bleibt.

alarm_ghostie

Read More

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Copyright © 2014. Created by Meks. Powered by WordPress.