Tag - Privatsphäre

1
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
2
C’t-VPN-Test: Doppel-Plus für CyberGhost
3
Zensur und Privatsphäre in Zeiten geistiger Verwirrung
4
Hoppla, CyberGhost 5.5 ist da! Und nun?
5
OK, Google: Was zeichnest du so alles auf?
6
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
7
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2
8
CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start
9
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?
10
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 1

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

C’t-VPN-Test: Doppel-Plus für CyberGhost

VPN-Reviews und -Vergleichstests gibt es im Internet wie Sand am Meer, einige davon aufrichtig, andere mehr oder weniger sorgfältig um Klicks buhlend und wieder andere von VPN-Anbietern selbst oder ihren Affiliates zusammengebastelt. Damit lebt die Branche und die Kunden und wer mit wachem Blick das Internet durchforstet, lernt auch schnell, die Spreu vom Weizen zu trennen.

Richtig gefreut hat uns aber der VPN-Vergleichstest in der letzten c’t (Heft 3/2016) vom heise-Verlag. Und wer, wie wir, mit der c’t als kompetentes und seriöses Leitmedium in der IT-Welt aufgewachsen ist, kann die Freude bestimmt verstehen, dass CyberGhost als einziger Anbieter mit Doppel-Plus bei Funktionsumfang und Handhabung hervorgeht und auch sonst ein exzellentes Ergebnis abliefert.

rp_CyberGhost-5-Blog-300x168.jpg

Read More

Zensur und Privatsphäre in Zeiten geistiger Verwirrung

Zensur und Privatsphäre haben auf den ersten Blick nicht allzu viel gemeinsam: Erstere kommt meistens spektakulär daher und begleitet von markigen Worten, weil man ja schließlich ‚die Menschen schützen‘ will. Privatsphäre auf der anderen Seite kennt nur die leisen Töne. Naturgemäß, denn schrille Privatsphäre ist ein Widerspruch in sich. Und so erodiert sie denn auch eher in kleinen Schritten und stirbt in aller Stille, während wachsende Zensur viele Gesichter haben kann und dabei selbst für Gesichtsblinde erkennbar bleibt.

alarm_ghostie

Read More

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Hier nun die Fortsetzung der besten Browseralternativen zum Mainstream …:

Teil 1 mit Browzar, Midori, Coowon, Lunascape und Torch findet ihr hier.

Maxthon Cloud Browser

Daten in der Cloud sind immer noch in, Snowden und mehrere Millionen US-amerikanische und englische Sicherheitsbeamten zum Trotz. Dies wissen die Platzhirsche unter den Browsern, die alles daran setzen, die letzten Zipfel Privatsphäre aus dem Netz zu entfernen, aber erstaunlicherweise auch die eine oder andere Alternativ-Surfstation wie der Maxthon Cloud Browser. Immerhin, versteckt wird hier überhaupt nichts und auf ein Feigenblatt wie Torrent-Downloads verzichtet man: Multi-Device-Browsing ist das Stichwort – und der Rückzug auf die Segnungen der globalen Vernetzung und nicht deren Ausnutzung durch Staat und Wirtschaft.

maxthon

Das zentrale Element des Maxthon-Browsers ist daher wenig überraschend der Cloud-basierte Account namens ‚Passport‘, der Browserdaten geräteübergreifend bereit hält für Windows, Linux, Mac, Android, iPhone, iPad und Windows Phone: Morgens liest man ein paar News an und in der U-Bahn oder Cafeteria dann den Rest. Das Teilen mit Freunden erfolgt per Push-Nachrichten innerhalb der Cloud – vorausgesetzt, die Freunde verfügen ebenfalls über ein Konto bei Maxthon.

Ebenfalls an Bord: Musikdownload in die Cloud, ein eigener RSS-Feed Reader, ein Notizblock, AdBlock Plus, ein Link auf die Maxthon Games Site und ein Lesemodus zur Anzeige von Webartikeln ohne störendes Beiwerk. Maxthon basiert auf einer Doppel-Engine (Trident und WebKit), entscheidet aber eigenständig, welche davon genutzt werden soll.

http://www.maxthon.com/

Comodo Dragon & Comodo IceDragon

Mit Firefox‘ Gecko-Engine ausgestattet, gehört Comodo IceDragon zu jenen Vertretern der Spezies, die sich einen erweiterten Datenschutz auf die Fahnen geschrieben haben und obendrein mit Geschwindigkeit punkten wollen. Hierzu scannt der Browser Webseiten, erkennt ungültige SSL-Zertifikate, Cookies und weitere Netzspione, nutzt eigene DNS-Server und blockiert bekannte Phishing- und Spyware-Plattformen. Wie Comodo all dies (angeblich) bewerkstelligt, bleibt allerdings ein Geheimnis des Anbieters. Diese fehlende Transparenz und eine eher unwillige Deinstallationsroutine stehen dementsprechend auch im Mittelpunkt der Kritik durch Anwender.

comodo

Wie bei Torch, dem Medien-konzentrierten Browser aus dem ersten Teil, erlaubt auch IceDragon das Ziehen markierter Inhalte an den linken oder rechten Rand – nur anders herum. Zieht man sie nach rechts, lassen sie sich auf sozialen Netzwerken teilen, zieht man sie an den linken Rand, startet eine Suche. Die Chromium-basierte Variante des Browsers hört übrigens auf den Namen Comodo Dragon, eine parallele Entwicklung nennt sich Comodo Chromodo Private Internet Browser, wobei es Unterschiede im Aussehen und beim Schutz der Privatsphäre gibt.

https://www.comodo.com/home/browsers-toolbars/icedragon-browser.php

SeaMonkey

Es war einmal: Ein Internet, das jede Menge Freiheit versprach. Das tut es noch heute – nur halt überwacht. Es war auch einmal: Eine Alles-in-eins-Internet-Suite, die alles Mögliche abdeckte, was man im und mit dem Internet so alles anstellen konnte. Das heißt, fast, denn einen letzten Vertreter gibt es noch: SeaMonkey.

SeaMonkey wurde 2005 auf Firefox-Basis gegründet, als Mozilla sich entschied, statt an einer Suite nur noch an Einzelanwendungen zu arbeiten. Als ein Community-Projekt von Fans für Fans richtet sich SeaMonkey in erster Linie allerdings eher an Hardcore-Webfans, die umso glücklicher sind, je mehr unterschiedliche Internetanwendungen sie unter einer Oberfläche unterbringen können. Und so besteht SeaMonkey aus einem Webbrowser (SeaMonkey Navigator), einem E-Mail-Programm mit Newsreader (SeaMonkey Mail & Newsgroups), einem HTML-Editor (SeaMonkey Composer) und einen IRC-Client (ChatZilla).

seamonkey

Erhältlich ist das Paket für Windows, Linux und Mac. Erstaunlicherweise fehlt ein Torrent-Downloader, aber immerhin, man kann ihn als Add-on nachrüsten – wohingegen andere Add-ons leider fehlen. Zwar ist man mit Firefox kompatibel, aber nicht alle Erweiterungen lassen sich problemlos installieren und so muss der Firefox-geübte Internetreisende auf das eine oder andere liebgewonnene Add-on verzichten.

http://www.seamonkey-project.org/

Vivaldi

Ebenfalls im Visier von Hardcore-Usern: Vivaldi, der vielversprechende Spross des ehemaligen Opera-CEOs Jon von Tetzchner. Bislang nur als technische Preview 4 für Windows, Mac und Linux erhältlich, konnte der neue Browser bereits einige Vorschusslorbeeren sammeln – trotz seiner aktuellen Einfachheit. Hierbei wird vor allem die Bedienbarkeit der Anwendung gelobt und die Keyboard-zentrierten Quick Commands für Power-User, die einen schnellen Zugriff auf offene Tabs und Browserbefehle über ein Pop-up-Fenster ermöglichen. Tabs lassen sich darüber hinaus zu Gruppen bündeln, indem man sie einfach übereinander legt.

vivaldi

Vom Aussehen her eine Mischung aus traditionellem Browser und moderner Oberfläche wie Chrome und Microsoft Edge, beinhaltet Vivaldi viele ehemalige und aktuelle Opera-Features wie eine linke Seitenleiste für Bookmarks, Kontakte, Downloads und Notizen und ein Speed-Dialer für den Schnellzugriff auf Lieblings-Websites. Auch der (noch funktionslose) Mailclient und die Notizfunktion, die vom aktuellen Opera aufgegeben wurden, kehren mit Vivaldi zurück.

http://vivaldi.com

Epic Privacy Browser

Wie Cowoon im ersten Teil der Browseralternativen und Googles Chrome basiert auch der Epic Privacy Browser auf dem quelloffenen Chromium – geht allerdings in eine komplett andere Richtung als die beiden. Wie der Name bereits andeutet, kümmert sich der Epic Privacy Browser vorrangig um die Privatsphäre des Anwender und eignet sich damit für jene, die es leid sind, Google und anderen Werbegrößen persönliche Daten hinterher zu werfen.

Der Browser unterschiedet sich oberflächlich zunächst nur wenig vom Original, verfügt aber über eine Vielzahl Privatsphären-schonende Features wie einen integrierten Proxy, permanent aktiviertes privates Surfen und Blocker für Drittparteien-Cookies sowie diverse Tracker. Wenig Toleranz hat man auch gegenüber Google-Konten, weshalb auf eine Möglichkeit zum Einloggen bei Google bewusst verzichtet wird. Dies mag so Manchem stören, aber Bequemlichkeiten wie Bookmarks zwischen verschiedenen Plattformen zu synchronisieren, haben nun einmal ihren Preis: in Form privater Daten.

epic

Was andernorts als Feature angepriesen wird, wird hier also nur dann als Feature angesehen, wenn es fehlt. Und so gibt es auch keine Adressenkomplettierung, keinen URL-Check, keine automatische Übersetzung, keinen URL-Tracker, keinen Fehlerreport, keine alternativen Fehlerseiten und Navigationsempfehlungen, keinen Verlauf, keinen DNS-Cache, keine Rechtschreibkontrolle, keinen Web-Cache, keine Auto-Empfehlungen, kein DNS-Prefetch und, als Krönung, auch keine Erweiterungen. Epic Privacy halt …

https://www.epicbrowser.com/

CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start

Privatsphäre ist ein Menschenrecht – geschenkt wird sie uns aber offenbar nicht. Deshalb erweitert CyberGhost seine Anstrengungen zu ihrem Erhalt auf zusätzliche Bereiche und gibt den offiziellen Start des ‘Privacy Accelerator Programs’ bekannt – einer weltweit einzigartigen Förderung von Start-ups, die sich exklusiv dem Erhalt von Privatsphäre und Freiheit im Internet widmen.

Mit großzügiger finanzieller Unterstützung, Mentorenkurse und direkter Zusammenarbeit soll das ‘CyberGhost Privacy Accelerator Program’ jungen Unternehmen und Entwicklerteams im Bereich Onlineprivatsphäre und Internetsicherheit unter die Arme greifen und dabei helfen, entsprechende Ideen und Produkte marktreif zu entwickeln sowie Marktstrategien auszuarbeiten und einen Kundenstamm aufzubauen. Ziel ist, den jungen Markt zu erschließen und den Konsumenten in ihrer Suche nach Schutz vor unkontrolliert agierenden Datensammlern aus Staat, Wirtschaft und Cyberkriminalität entgegen zu kommen.

Hierzu Robert Knapp, CEO und Mitgründer von CyberGhost VPN: „Wir sind überzeugt von der Bedeutung der Privatsphäre als grundlegendes Menschenrecht – und wir glauben an Menschen. Aber auch daran, dass wir die Guten unter uns vor den Nicht-So-Guten und zum Teil vor den Allzu-Gut-Meinenden schützen müssen. Deshalb entwickeln wir Software-Infrastrukturen, die das Gleichgewicht der Kräfte wiederherstellen sollen, als Teil einer Industrie, die moderne, Anwender-orientierte Verschlüsselungstechnologien für eine Zukunft erschafft, in der Privatsphäre einen besonderen Schutz genießt statt abgebaut zu werden.

PAP

Für die Anfangsphase ist ein Grundkapital von € 100.000 vorgesehen. Maximal jeweils bis zu € 25.000 können dabei an einzelne, ausgewählte Start-ups vergeben werden. Ergänzend stehen Experten zur Beratung in Fragen der Geschäftsentwicklung zur Verfügung, dem Verkauf und Marketing, der Kundenunterstützung, Software-Entwicklung und der Administration. Auch können Teams, die außerhalb der Europäischen Union angesiedelt sind, auf gestellte Unterkünfte und Büros in Bukarest zurück greifen, um den gerade im sensiblen Bereich der Privatsphäre existierenden Standortvorteil der Europäischen Union auszunutzen: „Zum ersten Mal in der Geschichte des Internets sind europäische Firmen US-Companies eine Nasenlänge voraus: Sie erhalten keine sogenannten ‚National Security Letters‘, die sie geheimdienstlichen Anfragen unterwerfen, und sind nicht gezwungen, die digitale Selbstbestimmung ihrer Anwender zu hintergehen,” so Robert Knapp zum Start der Initiative. Als Gegenleistung erwartet der Sponsor eine Beteiligung am jeweiligen Unternehmen.

Interessierte Entwicklerteams und Unternehmen können ihre Bewerbungen bis zum 1. September 2015 aussenden. Details hierzu und mehr Informationen zum ‘Privacy Accelerator Program‘ finden sich auf der CyberGhost-Homepage unter http://www.cyberghostvpn.com/de_de/accelerator.

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 1

Man kennt es aus gefühlt Millionen Web- und anderen Internet-Beschreibungen: „Starten Sie Ihren Chrome, Firefox oder Microsoft Internet Explorer Browser und …“ Als ob es keine anderen Möglichkeiten gäbe, das World Wide Web zu erkunden, Musik zu hören, Videos zu spielen und generell den lieben Gott einen guten Mann sein zu lassen.

Gibt es aber, teilweise vielleicht ein wenig obskur, aber trotzdem häufiger als man meinen könnte. Gemeinsamer Nenner aller Browser-Alternativen: Sie basieren zwar nahezu komplett auf einen der bekannten Platzhirsche, haben sich aber stärker spezialisiert als diese: manche von ihnen Richtung Entertainment, manche Richtung Downloads und wieder andere Richtung Privatsphäre.

Browzar – Leichtgewicht mit XP-Charme

Mit der Internet Explorer Engine als Unterbau kommt Browzar daher und verspricht, deinen Online-Ausflug so privat wie möglich zu halten. Nicht etwa dadurch, dass man mit einem Porno-Schalter Privatsphäre vorgaukelt, wo keine ist, sondern dadurch, dass der Browser mit dem einfach merkbaren Namen den kompletten Web-, Flash- und Java-Cache in Echtzeit löscht, keine Besuchsverläufe speichert und die automatische Wortkomplettierung abschaltet.

browzar

Richtig groovy: Es gibt weder eine Installation noch Einstellungen und wegen der bereits in jedem Windows-System vorinstallierten IE-Komponenten wiegt der schlanke Privacy-Held nur 222 Kilobyte – was ihn dann auch zu einem merkbar flinken Gesellen macht. Darüber hinaus besitzt die Surfstation mit unverkennbarem XP-Charme im Aussehen einen Boss-Key, den man nur schnell genug finden muss, um alle Spuren zu beseitigen. Womit wirklich ALLE gemeint sind, denn hat man den Browser einmal verlassen, führt kein Weg zurück zum eiligst verlassenen Fundstück. Jeder Neustart der Software beginnt jungfräulich, egal ob von Festplatte oder USB-Stick aufgerufen.

http://www.browzar.com/download/

Midori – Open Source und fix

Ebenfalls ein Leichtgewicht, aber alles andere als XP-verdächtig: Midori. Auf systemschwächeren Linux-Plattformen eine relativ populäre, weil performante Lösung zur Erkundung des World Wide Web, existiert seit geraumer Zeit auch eine Windows-Variante, die sich perfekt auf HTML 5 und CSS 3 versteht und die wichtigste Sprache dabei nicht aus dem Auge verloren hat: Unterhaltung. Weshalb so wichtige Weggefährten wie YouTube, Spotify und Rdio garantiert unterstützt werden; der Flashplayer muss allerdings separat installiert werden.

Die Software ist ureinfach zu bedienen und reagiert schnell, was nicht verwundern mag, denn bis auf rudimentäre Funktionen zeichnet sie sich dadurch aus, dass sie auf alles andere komplett verzichtet. Noch ein Pluspunkt: Für Anwender, die mit USB-Sticks durch die Gegend ziehen und heikle Ausflüge nur über Rechner von Bekannten aus starten, gibt es eine portable Version.

midori

Für Privatsphärenfreunde hat der Light-Browser auch ansonsten genug an Bord: Adblocker, Script-Deaktivierung, Blockierung von Cookies Dritter, die Entfernung von Referrer-Details und das automatische Löschen des Verlaufs nach einer vorgegebenen Zeit. Voreingestellte Suchmaschine ist DuckDuckGo.

http://midori-browser.org/

Coowon – Der Browser für Gamer

Basierend auf dem quelloffenen Chromium, also die gleiche Basis, die auch Googles Chrome ausweist, wendet sich Cowoon in erster Linie an Gamer und unter denen wiederum an die Freunde Web-basierter Spielereien. So etwas wie Farmville, beispielsweise. Hierzu besitzt Cowoon eine Sidebar mit speziellen Funktionen für Dauer- und Gelegenheits-Daddler wie einen Mausklickzähler, ein Screenshot-Tool sowie einen Umschalter von Keyboard zu Gamepad und wieder zurück. Ebenfalls mit an Bord, wie schon beim Browzar: Ein Boss-Key für das flinke Heimlich-Manöver.

cowoon

Andere Funktionen, die Coowon zu einer überlegenswerten Alternative für Gamer machen:

  • Game Speed Control: Dein Game ist so schnell für dich? Zu langsam? Kein Problem. Cowoon legt die Zügel an oder hilft ihm auf die Sprünge.
  • Multi-Login Tab: Schon mal gefragt, wie du dich mit zwei Konten gleichzeitig auf Facebook einloggen oder mit zwei verschiedenen Charakteren gleichzeitig spielen kannst? Frag‘ nicht weiter. Nutze Cowoon
  • Drag To Go: Was war noch mal ‚FRA surveillance system’? Kopiere die Wörter, ziehe sie ein paar Pixel weit und lasse sie wieder los. Cowoon startet dadurch automatisch eine Suche via Google.

http://coowon.com/

Lunascape – Mit der Kraft der drei Herzen

Warum eine, wenn’s auch deren drei sein können? Lunascape kann gleich mit einer von drei Browser-Engines angetrieben werden: Trident (Internet Explorer), Gecko (Firefox) oder WebKit (jetzt Safari, früher Chrome). Ausgewählt wird die gewünschte Engine durch einfachen Mausklick in der Adresszeile.

lunascape

Wenig bescheiden gibt man sich auch im Funktionsumfang: Die Macher haben alle möglichen Funktionen integriert und dem protzigen Stück obendrein unter anderem einen Newsfeed-Scroller, einen RSS-Reader, automatische Backups, Mausgesten, URL-Blockliste und Skin-Unterstützung spendiert.

http://www.lunascape.tv/

Torch – Kein Preis für Privacy, aber gut für den Medien-Overkill

Die digitale Fackel möchte ein Leuchtfeuer für Musik- und Daddel-Liebhaber sein. Aus diesem Grund verfügt sie über einen YouTube-basierten Streaming-Service (Torch Music), Zugriff auf eine Sammlung Web-basierter Spiele (Torch Games) sowie einen integrierten Torrent-Client für massive (legale) Downloads.

torch

Ebenfalls recht nice: Zieht man im Fenster markierte Inhalte an den linken Rand, kann man sie auf sozialen Netzwerken teilen, zieht man sie an den rechten Rand, nach ihnen suchen oder sie erklären lassen. Das Highlight dürfte allerdings der leistungsfähige Audio- und Video-Downloader sein, der es erlaubt, Inhalte von Plattformen wie YouTube, Vimeo und Dutzenden anderen herunterzuladen.

Einzig Privatsphärenfreunde sollten dem Medienlieferanten nicht bis in den letzten Winkel vertrauen, denn es ist bislang noch unklar, wie die Macher ihr Geld verdienen – wenn nicht durch Auswertung der Surfgewohnheiten …

http://www.torchbrowser.com/

 

Copyright © 2014. Created by Meks. Powered by WordPress.