Tag - Privatsphäre

1
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2
2
CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start
3
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?
4
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 1
5
Dein anonymer Internet-Trip
6
Twitter App-Tracking abschalten
7
AT&T: Privatsphäre nur gegen Bares – aber ohne Gewähr
8
Horch mal: Wanzen im Wohnzimmer
9
Bürgerrechtler warnen: Internetfreiheiten weltweit auf dem Rückzug
10
Stark im Kommen: Opera (plus CyberGhost)

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Hier nun die Fortsetzung der besten Browseralternativen zum Mainstream …:

Teil 1 mit Browzar, Midori, Coowon, Lunascape und Torch findet ihr hier.

Maxthon Cloud Browser

Daten in der Cloud sind immer noch in, Snowden und mehrere Millionen US-amerikanische und englische Sicherheitsbeamten zum Trotz. Dies wissen die Platzhirsche unter den Browsern, die alles daran setzen, die letzten Zipfel Privatsphäre aus dem Netz zu entfernen, aber erstaunlicherweise auch die eine oder andere Alternativ-Surfstation wie der Maxthon Cloud Browser. Immerhin, versteckt wird hier überhaupt nichts und auf ein Feigenblatt wie Torrent-Downloads verzichtet man: Multi-Device-Browsing ist das Stichwort – und der Rückzug auf die Segnungen der globalen Vernetzung und nicht deren Ausnutzung durch Staat und Wirtschaft.

maxthon

Das zentrale Element des Maxthon-Browsers ist daher wenig überraschend der Cloud-basierte Account namens ‚Passport‘, der Browserdaten geräteübergreifend bereit hält für Windows, Linux, Mac, Android, iPhone, iPad und Windows Phone: Morgens liest man ein paar News an und in der U-Bahn oder Cafeteria dann den Rest. Das Teilen mit Freunden erfolgt per Push-Nachrichten innerhalb der Cloud – vorausgesetzt, die Freunde verfügen ebenfalls über ein Konto bei Maxthon.

Ebenfalls an Bord: Musikdownload in die Cloud, ein eigener RSS-Feed Reader, ein Notizblock, AdBlock Plus, ein Link auf die Maxthon Games Site und ein Lesemodus zur Anzeige von Webartikeln ohne störendes Beiwerk. Maxthon basiert auf einer Doppel-Engine (Trident und WebKit), entscheidet aber eigenständig, welche davon genutzt werden soll.

http://www.maxthon.com/

Comodo Dragon & Comodo IceDragon

Mit Firefox‘ Gecko-Engine ausgestattet, gehört Comodo IceDragon zu jenen Vertretern der Spezies, die sich einen erweiterten Datenschutz auf die Fahnen geschrieben haben und obendrein mit Geschwindigkeit punkten wollen. Hierzu scannt der Browser Webseiten, erkennt ungültige SSL-Zertifikate, Cookies und weitere Netzspione, nutzt eigene DNS-Server und blockiert bekannte Phishing- und Spyware-Plattformen. Wie Comodo all dies (angeblich) bewerkstelligt, bleibt allerdings ein Geheimnis des Anbieters. Diese fehlende Transparenz und eine eher unwillige Deinstallationsroutine stehen dementsprechend auch im Mittelpunkt der Kritik durch Anwender.

comodo

Wie bei Torch, dem Medien-konzentrierten Browser aus dem ersten Teil, erlaubt auch IceDragon das Ziehen markierter Inhalte an den linken oder rechten Rand – nur anders herum. Zieht man sie nach rechts, lassen sie sich auf sozialen Netzwerken teilen, zieht man sie an den linken Rand, startet eine Suche. Die Chromium-basierte Variante des Browsers hört übrigens auf den Namen Comodo Dragon, eine parallele Entwicklung nennt sich Comodo Chromodo Private Internet Browser, wobei es Unterschiede im Aussehen und beim Schutz der Privatsphäre gibt.

https://www.comodo.com/home/browsers-toolbars/icedragon-browser.php

SeaMonkey

Es war einmal: Ein Internet, das jede Menge Freiheit versprach. Das tut es noch heute – nur halt überwacht. Es war auch einmal: Eine Alles-in-eins-Internet-Suite, die alles Mögliche abdeckte, was man im und mit dem Internet so alles anstellen konnte. Das heißt, fast, denn einen letzten Vertreter gibt es noch: SeaMonkey.

SeaMonkey wurde 2005 auf Firefox-Basis gegründet, als Mozilla sich entschied, statt an einer Suite nur noch an Einzelanwendungen zu arbeiten. Als ein Community-Projekt von Fans für Fans richtet sich SeaMonkey in erster Linie allerdings eher an Hardcore-Webfans, die umso glücklicher sind, je mehr unterschiedliche Internetanwendungen sie unter einer Oberfläche unterbringen können. Und so besteht SeaMonkey aus einem Webbrowser (SeaMonkey Navigator), einem E-Mail-Programm mit Newsreader (SeaMonkey Mail & Newsgroups), einem HTML-Editor (SeaMonkey Composer) und einen IRC-Client (ChatZilla).

seamonkey

Erhältlich ist das Paket für Windows, Linux und Mac. Erstaunlicherweise fehlt ein Torrent-Downloader, aber immerhin, man kann ihn als Add-on nachrüsten – wohingegen andere Add-ons leider fehlen. Zwar ist man mit Firefox kompatibel, aber nicht alle Erweiterungen lassen sich problemlos installieren und so muss der Firefox-geübte Internetreisende auf das eine oder andere liebgewonnene Add-on verzichten.

http://www.seamonkey-project.org/

Vivaldi

Ebenfalls im Visier von Hardcore-Usern: Vivaldi, der vielversprechende Spross des ehemaligen Opera-CEOs Jon von Tetzchner. Bislang nur als technische Preview 4 für Windows, Mac und Linux erhältlich, konnte der neue Browser bereits einige Vorschusslorbeeren sammeln – trotz seiner aktuellen Einfachheit. Hierbei wird vor allem die Bedienbarkeit der Anwendung gelobt und die Keyboard-zentrierten Quick Commands für Power-User, die einen schnellen Zugriff auf offene Tabs und Browserbefehle über ein Pop-up-Fenster ermöglichen. Tabs lassen sich darüber hinaus zu Gruppen bündeln, indem man sie einfach übereinander legt.

vivaldi

Vom Aussehen her eine Mischung aus traditionellem Browser und moderner Oberfläche wie Chrome und Microsoft Edge, beinhaltet Vivaldi viele ehemalige und aktuelle Opera-Features wie eine linke Seitenleiste für Bookmarks, Kontakte, Downloads und Notizen und ein Speed-Dialer für den Schnellzugriff auf Lieblings-Websites. Auch der (noch funktionslose) Mailclient und die Notizfunktion, die vom aktuellen Opera aufgegeben wurden, kehren mit Vivaldi zurück.

http://vivaldi.com

Epic Privacy Browser

Wie Cowoon im ersten Teil der Browseralternativen und Googles Chrome basiert auch der Epic Privacy Browser auf dem quelloffenen Chromium – geht allerdings in eine komplett andere Richtung als die beiden. Wie der Name bereits andeutet, kümmert sich der Epic Privacy Browser vorrangig um die Privatsphäre des Anwender und eignet sich damit für jene, die es leid sind, Google und anderen Werbegrößen persönliche Daten hinterher zu werfen.

Der Browser unterschiedet sich oberflächlich zunächst nur wenig vom Original, verfügt aber über eine Vielzahl Privatsphären-schonende Features wie einen integrierten Proxy, permanent aktiviertes privates Surfen und Blocker für Drittparteien-Cookies sowie diverse Tracker. Wenig Toleranz hat man auch gegenüber Google-Konten, weshalb auf eine Möglichkeit zum Einloggen bei Google bewusst verzichtet wird. Dies mag so Manchem stören, aber Bequemlichkeiten wie Bookmarks zwischen verschiedenen Plattformen zu synchronisieren, haben nun einmal ihren Preis: in Form privater Daten.

epic

Was andernorts als Feature angepriesen wird, wird hier also nur dann als Feature angesehen, wenn es fehlt. Und so gibt es auch keine Adressenkomplettierung, keinen URL-Check, keine automatische Übersetzung, keinen URL-Tracker, keinen Fehlerreport, keine alternativen Fehlerseiten und Navigationsempfehlungen, keinen Verlauf, keinen DNS-Cache, keine Rechtschreibkontrolle, keinen Web-Cache, keine Auto-Empfehlungen, kein DNS-Prefetch und, als Krönung, auch keine Erweiterungen. Epic Privacy halt …

https://www.epicbrowser.com/

CyberGhost Privacy-Accelerator-Programm geht mit 100.000 Euro an den Start

Privatsphäre ist ein Menschenrecht – geschenkt wird sie uns aber offenbar nicht. Deshalb erweitert CyberGhost seine Anstrengungen zu ihrem Erhalt auf zusätzliche Bereiche und gibt den offiziellen Start des ‘Privacy Accelerator Programs’ bekannt – einer weltweit einzigartigen Förderung von Start-ups, die sich exklusiv dem Erhalt von Privatsphäre und Freiheit im Internet widmen.

Mit großzügiger finanzieller Unterstützung, Mentorenkurse und direkter Zusammenarbeit soll das ‘CyberGhost Privacy Accelerator Program’ jungen Unternehmen und Entwicklerteams im Bereich Onlineprivatsphäre und Internetsicherheit unter die Arme greifen und dabei helfen, entsprechende Ideen und Produkte marktreif zu entwickeln sowie Marktstrategien auszuarbeiten und einen Kundenstamm aufzubauen. Ziel ist, den jungen Markt zu erschließen und den Konsumenten in ihrer Suche nach Schutz vor unkontrolliert agierenden Datensammlern aus Staat, Wirtschaft und Cyberkriminalität entgegen zu kommen.

Hierzu Robert Knapp, CEO und Mitgründer von CyberGhost VPN: „Wir sind überzeugt von der Bedeutung der Privatsphäre als grundlegendes Menschenrecht – und wir glauben an Menschen. Aber auch daran, dass wir die Guten unter uns vor den Nicht-So-Guten und zum Teil vor den Allzu-Gut-Meinenden schützen müssen. Deshalb entwickeln wir Software-Infrastrukturen, die das Gleichgewicht der Kräfte wiederherstellen sollen, als Teil einer Industrie, die moderne, Anwender-orientierte Verschlüsselungstechnologien für eine Zukunft erschafft, in der Privatsphäre einen besonderen Schutz genießt statt abgebaut zu werden.

PAP

Für die Anfangsphase ist ein Grundkapital von € 100.000 vorgesehen. Maximal jeweils bis zu € 25.000 können dabei an einzelne, ausgewählte Start-ups vergeben werden. Ergänzend stehen Experten zur Beratung in Fragen der Geschäftsentwicklung zur Verfügung, dem Verkauf und Marketing, der Kundenunterstützung, Software-Entwicklung und der Administration. Auch können Teams, die außerhalb der Europäischen Union angesiedelt sind, auf gestellte Unterkünfte und Büros in Bukarest zurück greifen, um den gerade im sensiblen Bereich der Privatsphäre existierenden Standortvorteil der Europäischen Union auszunutzen: „Zum ersten Mal in der Geschichte des Internets sind europäische Firmen US-Companies eine Nasenlänge voraus: Sie erhalten keine sogenannten ‚National Security Letters‘, die sie geheimdienstlichen Anfragen unterwerfen, und sind nicht gezwungen, die digitale Selbstbestimmung ihrer Anwender zu hintergehen,” so Robert Knapp zum Start der Initiative. Als Gegenleistung erwartet der Sponsor eine Beteiligung am jeweiligen Unternehmen.

Interessierte Entwicklerteams und Unternehmen können ihre Bewerbungen bis zum 1. September 2015 aussenden. Details hierzu und mehr Informationen zum ‘Privacy Accelerator Program‘ finden sich auf der CyberGhost-Homepage unter http://www.cyberghostvpn.com/de_de/accelerator.

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 1

Man kennt es aus gefühlt Millionen Web- und anderen Internet-Beschreibungen: „Starten Sie Ihren Chrome, Firefox oder Microsoft Internet Explorer Browser und …“ Als ob es keine anderen Möglichkeiten gäbe, das World Wide Web zu erkunden, Musik zu hören, Videos zu spielen und generell den lieben Gott einen guten Mann sein zu lassen.

Gibt es aber, teilweise vielleicht ein wenig obskur, aber trotzdem häufiger als man meinen könnte. Gemeinsamer Nenner aller Browser-Alternativen: Sie basieren zwar nahezu komplett auf einen der bekannten Platzhirsche, haben sich aber stärker spezialisiert als diese: manche von ihnen Richtung Entertainment, manche Richtung Downloads und wieder andere Richtung Privatsphäre.

Browzar – Leichtgewicht mit XP-Charme

Mit der Internet Explorer Engine als Unterbau kommt Browzar daher und verspricht, deinen Online-Ausflug so privat wie möglich zu halten. Nicht etwa dadurch, dass man mit einem Porno-Schalter Privatsphäre vorgaukelt, wo keine ist, sondern dadurch, dass der Browser mit dem einfach merkbaren Namen den kompletten Web-, Flash- und Java-Cache in Echtzeit löscht, keine Besuchsverläufe speichert und die automatische Wortkomplettierung abschaltet.

browzar

Richtig groovy: Es gibt weder eine Installation noch Einstellungen und wegen der bereits in jedem Windows-System vorinstallierten IE-Komponenten wiegt der schlanke Privacy-Held nur 222 Kilobyte – was ihn dann auch zu einem merkbar flinken Gesellen macht. Darüber hinaus besitzt die Surfstation mit unverkennbarem XP-Charme im Aussehen einen Boss-Key, den man nur schnell genug finden muss, um alle Spuren zu beseitigen. Womit wirklich ALLE gemeint sind, denn hat man den Browser einmal verlassen, führt kein Weg zurück zum eiligst verlassenen Fundstück. Jeder Neustart der Software beginnt jungfräulich, egal ob von Festplatte oder USB-Stick aufgerufen.

http://www.browzar.com/download/

Midori – Open Source und fix

Ebenfalls ein Leichtgewicht, aber alles andere als XP-verdächtig: Midori. Auf systemschwächeren Linux-Plattformen eine relativ populäre, weil performante Lösung zur Erkundung des World Wide Web, existiert seit geraumer Zeit auch eine Windows-Variante, die sich perfekt auf HTML 5 und CSS 3 versteht und die wichtigste Sprache dabei nicht aus dem Auge verloren hat: Unterhaltung. Weshalb so wichtige Weggefährten wie YouTube, Spotify und Rdio garantiert unterstützt werden; der Flashplayer muss allerdings separat installiert werden.

Die Software ist ureinfach zu bedienen und reagiert schnell, was nicht verwundern mag, denn bis auf rudimentäre Funktionen zeichnet sie sich dadurch aus, dass sie auf alles andere komplett verzichtet. Noch ein Pluspunkt: Für Anwender, die mit USB-Sticks durch die Gegend ziehen und heikle Ausflüge nur über Rechner von Bekannten aus starten, gibt es eine portable Version.

midori

Für Privatsphärenfreunde hat der Light-Browser auch ansonsten genug an Bord: Adblocker, Script-Deaktivierung, Blockierung von Cookies Dritter, die Entfernung von Referrer-Details und das automatische Löschen des Verlaufs nach einer vorgegebenen Zeit. Voreingestellte Suchmaschine ist DuckDuckGo.

http://midori-browser.org/

Coowon – Der Browser für Gamer

Basierend auf dem quelloffenen Chromium, also die gleiche Basis, die auch Googles Chrome ausweist, wendet sich Cowoon in erster Linie an Gamer und unter denen wiederum an die Freunde Web-basierter Spielereien. So etwas wie Farmville, beispielsweise. Hierzu besitzt Cowoon eine Sidebar mit speziellen Funktionen für Dauer- und Gelegenheits-Daddler wie einen Mausklickzähler, ein Screenshot-Tool sowie einen Umschalter von Keyboard zu Gamepad und wieder zurück. Ebenfalls mit an Bord, wie schon beim Browzar: Ein Boss-Key für das flinke Heimlich-Manöver.

cowoon

Andere Funktionen, die Coowon zu einer überlegenswerten Alternative für Gamer machen:

  • Game Speed Control: Dein Game ist so schnell für dich? Zu langsam? Kein Problem. Cowoon legt die Zügel an oder hilft ihm auf die Sprünge.
  • Multi-Login Tab: Schon mal gefragt, wie du dich mit zwei Konten gleichzeitig auf Facebook einloggen oder mit zwei verschiedenen Charakteren gleichzeitig spielen kannst? Frag‘ nicht weiter. Nutze Cowoon
  • Drag To Go: Was war noch mal ‚FRA surveillance system’? Kopiere die Wörter, ziehe sie ein paar Pixel weit und lasse sie wieder los. Cowoon startet dadurch automatisch eine Suche via Google.

http://coowon.com/

Lunascape – Mit der Kraft der drei Herzen

Warum eine, wenn’s auch deren drei sein können? Lunascape kann gleich mit einer von drei Browser-Engines angetrieben werden: Trident (Internet Explorer), Gecko (Firefox) oder WebKit (jetzt Safari, früher Chrome). Ausgewählt wird die gewünschte Engine durch einfachen Mausklick in der Adresszeile.

lunascape

Wenig bescheiden gibt man sich auch im Funktionsumfang: Die Macher haben alle möglichen Funktionen integriert und dem protzigen Stück obendrein unter anderem einen Newsfeed-Scroller, einen RSS-Reader, automatische Backups, Mausgesten, URL-Blockliste und Skin-Unterstützung spendiert.

http://www.lunascape.tv/

Torch – Kein Preis für Privacy, aber gut für den Medien-Overkill

Die digitale Fackel möchte ein Leuchtfeuer für Musik- und Daddel-Liebhaber sein. Aus diesem Grund verfügt sie über einen YouTube-basierten Streaming-Service (Torch Music), Zugriff auf eine Sammlung Web-basierter Spiele (Torch Games) sowie einen integrierten Torrent-Client für massive (legale) Downloads.

torch

Ebenfalls recht nice: Zieht man im Fenster markierte Inhalte an den linken Rand, kann man sie auf sozialen Netzwerken teilen, zieht man sie an den rechten Rand, nach ihnen suchen oder sie erklären lassen. Das Highlight dürfte allerdings der leistungsfähige Audio- und Video-Downloader sein, der es erlaubt, Inhalte von Plattformen wie YouTube, Vimeo und Dutzenden anderen herunterzuladen.

Einzig Privatsphärenfreunde sollten dem Medienlieferanten nicht bis in den letzten Winkel vertrauen, denn es ist bislang noch unklar, wie die Macher ihr Geld verdienen – wenn nicht durch Auswertung der Surfgewohnheiten …

http://www.torchbrowser.com/

 

Dein anonymer Internet-Trip

Überraschung: So gut wie nichts, was du im Internet schreibst, sagst und anschaust, bleibt unbeobachtet. Es sind zwar nicht immer dieselben, die sich für dich und dein Leben interessieren, aber mittlerweile hat das Internet den Schritt vom größten Kommunikationswerkzeug aller Zeiten zur größten Überwachungsmaschine aller Zeiten hinter sich gebracht, und so gibt es zumindest immer jemand anderen, der gerade auf dich schaut. Wir zeigen dir, wie du trotzdem Spaß am Netz hast, ohne allzu viele Spuren zu hinterlassen.

Google weiß Bescheid, Amazon weiß Bescheid, Facebook weiß Bescheid, Twitter fängt gerade an, loszulegen, und nur du hast keine Ahnung, wer wo was über dich abspeichert und katalogisiert. Zeit, zurückzuschlagen und ein paar einfache Dinge zu beherzigen, damit die Datenberge über dich, deine Vorlieben, deine Freunde und jene, die du auf den Tod nicht ausstehen kannst, nicht noch größer werden.

Neugierig, was dein Browser gerade jetzt über dich ausplaudert? Dann lausche einmal hier hinein: http://www.maxa-tools.com/cookie-privacy.php. Mit dabei sind deine IP-Adresse, dein Browser, dein Betriebssystem, die Bildschirmauflösung, die aktuelle Zeit, Orts- und Providerinformationen, bei welchen Plattformen du angemeldet bist, welche Querverbindungen Cookies erlauben, und, und, und.

InternetTrip_001

Nicht so schlimm? Kommt darauf an, denn mit all diesen Daten bist du bereits komplett identifizierbar, wohin auch immer du von hier aus gehen wirst. Man bräuchte in diesem Moment zwar noch deinen Provider, um die aktuelle IP-Adresse dir persönlich zuordnen zu können, aber wenn du noch ein paar Mails absetzt und Facebook oder Google Plus besuchst, kann man darauf auch verzichten. Und wer von uns befindet sich noch quasi jungfräulich im Internet?

Das ist gruselig? Darauf kannst du wetten. Aber immerhin kannst du deine Privatsphäre aktiv schützen, wenn du dich anonym im Netz bewegst. Was du dafür benötigst, ist ein VPN. So etwas wie, keine Frage, CyberGhost! Denn die Browserfunktion ‚Privates Surfen‘ gaukelt zwar etwas Ähnliches vor, eignet sich allerdings nur bedingt bis überhaupt nicht. Sie sorgt zwar dafür, dass die anderen Nutzer deines PCs nicht wissen, wohin du dich bewegt hast, alle anderen hingegen, also die Datenspione im Internet und nicht bei dir zuhause, wissen nun, dass es jetzt erst so richtig interessant wird, weil du privat bleiben willst.

CyberGhost baut einen gesicherten Tunnel für dich auf, dessen Verschlüsselung Datenspione aussperrt und dich über einen der mehr als 500 weltweit verteilten CyberGhost-Server ins Internet entlässt. Für die Webseiten, die du besuchst, scheint es, als ob der CyberGhost-Server deine Adresse ist – und um ‚Kleinigkeiten‘ wie deine Browserkennung und dein Betriebssystem kümmern sich spezielle Filter, die du in den Einstellungen zum Programm aktivieren kannst. Angenehme Nebeneffekte: Bankgeschäfte werden auch in öffentlichen WLANs möglich, weil die Verschlüsselung Hacker abhält, und regionale Sperren, beispielsweise für Videos, greifen nicht mehr, wenn man über einen Server aus dem Ausland eingeloggt ist.

002

Weitere Schützenhilfe zum spionagefreien Surfen bieten diverse Add-ons, die es für nahezu alle wichtigen Browser gibt, wie beispielsweise das kostenfreie ‚TrackMeNot‘ für Firefox und Chrome, mit dem du Suchmaschinen verwirrst un003d beim Datensammeln durcheinander bringst, indem fiktive Anfragen versendet werden. Oder ‚Ghostery‘, mit dem sich Schnüffelwebsites enttarnen lassen. Auch eine solide Maßnahme: Der Rückgriff auf anonyme Mailadressen, wann immer dies möglich ist, beispielsweise bei einem Anbieter wie http://sofort-mail.de/.

Übrigens: CyberGhost gibt es auch als App für iOS und Android – und wer nur mal auf die Schnelle anonym surfen oder ungestört ein gesperrtes Video betrachten möchte, greift auf die Browser-Add-ons des umtriebigen Anbieters zurück, erhältlich für Chrome und Opera, die direkt im Browser arbeiten und auf Mausklick zur Verfügung stehen.

004

Twitter App-Tracking abschalten

Seit kurzem möchte Twitter nun auch von seinen deutschen twitterUsern wissen, was sie denn so alles für Apps auf ihren Smartphones und Tablets haben, um daraus Informationen über deine Vorlieben zu gewinnen – die wiederum in Tweets münden sollen, die man dir auf deiner Timeline präsentieren möchte. Das Dumme daran: Nicht nur, dass Twitter sich damit einen gehörigen Schluck aus deiner Privatsphäre gönnt, auch die Privatsphäre anderer wird in Mitleidenschaft gezogen, da die neuen Timeline-Tweets letztendlich von Nutzern stammen, denen du nicht folgst. 

Im Gegensatz zum ähnlich agierenden Facebook bietet Twitter seinen Anwendern aber wenigstens die Möglichkeit, aus der Nummer herauszukommen und das App-Tracking zu deaktivieren. Hierzu öffnest du deine Twitter-App, tippst oben rechts auf das Drei-Punkte-Symbol, öffnest die Einstellungen, wählst den zu konfigurierenden Account aus (falls du mehrere hast) und entfernst unter ‚Sonstiges‘ das Häkchen bei ‚Twitter anhand meiner Apps anpassen‘. Apple-Freunde tippen im Tab ‚Account‘ auf das Zahnrad-Symbol, öffnen die Einstellungen, wählen das jeweilige Konto aus und entfernen dort wie Android-Nutzer ebenfalls das Häkchen unter  ‚Twitter anhand meiner Apps anpassen‘.

Diesen Vorgang musst du für jedes Konto einzeln wiederholen, eine generelle Einstellung hierfür gibt es nicht.

twitter_00

AT&T: Privatsphäre nur gegen Bares – aber ohne Gewähr

Privacy as a Service war und ist ein nobles Geschäftsmodell. Die Grundvoratinfoilussetzung hierbei: Wer mit dem Schutz der Privatsphäre Geld verdient, hat starkes Interesse daran, die Daten seiner Kunden auch tatsächlich sicher vor Ausspähung durch Dritte zu verwahren. So funktioniert Kapitalismus im besten Sinne. Leider besitzt er aber auch seine Schattenseite, nämlich dann, wenn jemand versucht, mit beiden Seiten Geld zu verdienen. Wie AT&T im US-amerikanischen Kansas, das sich im neu errichteten Glasfasernetz Privatsphäre extra bezahlen lässt – aber keine Garantie darauf geben mag …

Wie heise.de berichtet, zeichnet AT&T im Rahmen seines ‚Internet Preferences’-Programms die Surfgewohnheiten der Anwender seines Glasfaserdienstes auf. Da nutzen dann auch die besten Browsereinstellungen samt Ad-Blocker und Trackingschutz im Browser nichts – außer, dass man AT&T auch noch eine Exklusivstellung beim Verwerten persönlicher Daten einräumt, da dann niemand anders die Daten erheben kann. Der Provider klinkt sich – gesetzlich natürlich abgesichert – in die Leitung ein und protokolliert und analysiert Surfgewohnheiten wie unter anderem die besuchten Webseiten und die Dauer der Aufenthalte, die Suchanfragen, die angeklickten Links und die eingeblendete Werbung.

Ein Entkommen aus der AT&T-hauseigenen ‚Rasterfahndung‘ gibt es nur, wenn man bereit ist, 29.- US-Dollar monatlich extra zu leisten, sozusagen als eine Art ‘Schutzgeld’, damit der Provider das nicht macht, was er als Provider sowieso nicht machen sollte: Nutzer belauschen. Was AT&T natürlich anders sieht, vermutlich als ‘Dienst am Kunden’, der im Austausch für private Daten seinen Glasfaseranschluss 29.- Dollar billiger bekommt. Aber selbst dann wäre es, als ob die Telekom die Metadaten von Telefongesprächen aufzeichnet und analysiert, um sie zu monetarisieren – plus Inhalte belauscht (denn nichts anderes sind Sucheingaben). Und natürlich geht es auch noch einen Tick fragwürdiger, denn AT&T mag sich nicht einmal bei jenen so richtig zu Zugeständnissen durchringen, die sich freikaufen und behält es sich in den Nutzungsbestimmungen vor, Daten zur Internetnutzung auch bei jenen zu sammeln und auszuwerten.

Bildschirmfoto 2014-09-30 um 13.49.27

Was bleibt Anwendern künftig in solchen Fällen? Die preisgünstigere Variante eines Providers wählen, also jene mit eingebautem Datenschnorchel, und sich mit einem VPN gegen Schnüffelaktionen absichern. Ein VPN wie CyberGhost verschlüsselt den Traffic direkt auf dem Endgerät des Anwenders und macht es dem Provider somit unmöglich, Einblick zu gewinnen. Außerdem zählt hier noch ‚Privacy as a Service‘ im ursprünglichen Sinne und ist obendrein preisgünstiger: Für zwei Monate lauschfreies AT&T (ohne Garantie) gibt es bei CyberGhost gleich ein komplettes Jahr (mit Garantie).

Horch mal: Wanzen im Wohnzimmer

Die Sprache bringt es an den Tag: „Bitte beachten Sie, dass Ihre gesprochenen Worte, die persönliche oder andere sensible Informationen beinhalten, unter jenen Daten sein werden, die aufgenommen und an einen Drittanbieter übertragen werden, wenn Sie die Spracherkennung nutzen.“

Dieser Satz aus den Lizenzbestimmungen moderner Samsung-Fernsehgeräte mit Smart-TV-Funktionen und Spracherkennung besitzt beste Voraussetzungen, im Halse stecken zu bleiben. Im wahrsten Sinne des Wortes, denn wer will sich schon im eigenen Wohnzimmer verdächtig machen, indem sie oder er Dinge wie Privatsphäre direkt vorm eigenen Fernseher diskutiert?tinfoil

Gefunden hat den Satz ein amerikanischer Bürgerrechtsaktivist, der sich die Mühe machte, die AGBs des Elektronik-Anbieters zu durchforsten und die Passage anschließend über Twitter zu verbreiten. In vielen Artikeln und Kommentaren wurde daraufhin – wieder einmal – die seit den Snowden-Enthüllungen obligatorisch gewordene Trauer auf die schwindende Privatsphäre und die Wut auf die Trägheit der Menschen zum Thema gemacht. Aber auch die andere Seite meldete sich beflissen zu … äh, ja, Wort, möglicherweise mit dem Wissen, dass ihre zu Besonnenheit gemahnenden Stimmen wohlwollend aufgenommen werden von jenen, deren Ohren um Etliches größer sind als ihre ethischen Grundsätze. Der Trend geht ja bekanntlich Richtung Huxleys schöne neue Welt und kritische Worte zur Datensammelwut schaden da nur der eigenen Karriere. Und überhaupt: Was bedeuten denn schon Relikte wie Privatsphäre, gesellschaftsfreie Rückzugsräume und das Recht auf Individualität, wenn man MIT NUR EINEM WORT von RTLs Teenager Müttern zur nächsten ‚Wir-schreien-uns-an-weil-wir-auch-sonst-nicht-denken‘- Soup wechseln kann? OHNE AUCH NUR DEN FINGER HEBEN ZU MÜSSEN!

Aber wie auch immer, auf jeden Fall liegt die erschreckende Brisanz der Passage in der Selbstverständlichkeit, mit der klar gestellt wird, dass die Privatsphäre Einzelner keinen Wert mehr besitzt, während auf der anderen Seite  gleichzeitig jede Regung, jede Geste, jedes Interesse, jedes Wort und jedes Gefühl akribisch gesammelt, miteinander in Verbindung gebracht und letztendlich zu Geld gemacht wird. Zu viel Geld. Sehr viel Geld.

Bildschirmfoto 2014-09-30 um 13.49.27

‚Aus Scheiße Geld machen‘, könnte man zynisch anmerken, denn wer ordentlich abkassieren will, kauft möglichst zum Nulltarif ein. Dazu muss man die Menschen nur daran gewöhnen, dass ihre persönlichen Daten nichts wert sind und ihre Privatsphäre überholt – wie Mark Zuckerberg und Gefolge unüberhörbar in die Welt posaunen, wenn wieder einmal eine Schranke fällt, die Menschen gestern noch vor weiteren Enteignungen schützte. Derselbe Zuckerberg übrigens, der dadurch, dass er die Privatsphäre seiner Anwender so gewinnbringend mit Füßen tritt, dass er es sich leisten kann, alle an sein Grundstück angrenzenden Häuser aufzukaufen, um seine eigene zu genießen.

Die Selbstachtung und das Selbstwertgefühl der Verbraucher, Bürger und Anwender spielen bei der Diskussion um die Privatsphäre die am meisten unterschätzten Rollen, denn je weniger Selbstachtung Menschen besitzen und je weniger ihnen beigemessen wird, desto weniger ist ihnen ihre Privatsphäre wert. Nur vereinzelte Unbelehrbare kommen dann noch auf den Gedanken, dass man ihnen als Person eben nicht bei jeder Gelegenheit auf die Pelle rücken sollte und dass es zum guten Ton gehört, zu fragen, bevor man tief in die privaten und intimen Dinge eines Menschen eindringt. Kurz: Dass nicht man selbst der Böse, ein Trottel oder zurückgebliebener Sozialromantiker ist, sondern dass es in der Gedankenwelt des Ausspähenden offenbar erheblich Defizite beim Wissen um menschliche Umgangsformen gibt. Nett gesagt.

Ohne es auch nur noch mit einem einzigen Wort anzusprechen, bringt die Samsung-Passage die Debatte zur Privatsphäre deshalb auf den Punkt: Wir machen, was wir wollen, und wenn dir das nicht gefällt, dann wehre dich doch. Wehren heißt in dem Fall: Verzichten, Eingraben oder ein One-Way-Ticket zum Mars besorgen. Oder besser, sie bringt die Debatte nicht nur auf den Punkt, sie macht auch klar, dass sie bereits am Ende ist: Nicht das Dauer-Mobbing-Konto auf Facebook ist Müll oder die Spracherkennung im Fernseher, sondern kleinliche Fragen. Wie zum Beispiel diese: Wie glaubwürdig sind Unternehmen wie Google, Samsung und weiß Gott wer noch, die zwar zugeben, alles zu sammeln, was nicht niet- und nagelfest ist, aber niemanden verraten möchten, was sie damit machen und wo die Daten landen? Das ist so, wie bei Zuckerberg vor der Tür stehen – oder einfach nur sein Nachbar sein …

Bürgerrechtler warnen: Internetfreiheiten weltweit auf dem Rückzug

Das Internet 2013/2014 ist das bislang schlechteste seit seinem Bestehen, was die freie Meinungsäußerung und die Privatsphäre betrifft. Dies jedenfalls schreiben die Bürgerrechtler von Freedom House dem weltweiten Netz ins Stammbuch: Massenüberwachung breite sich demnach ebenso rapide aus wie Zensur, während die Rechte des Einzelnen schrittweise stärker ignoriert und verletzt werden.tinfoil

In ihrem aktuellen Jahresbericht ‚Freedom on the Net 2014 (PDF)‘, der den Zeitraum zwischen Mai 2013 und Mai 2014 abbildet, bilanzieren die US-Bürgerrechtler von ‚Freedom House‘ vor allem eines: den weltweit freien Fall der Privatsphäre und damit einhergehend der freien Meinungsäußerung. So hätten beispielsweise bis Mai dieses Jahres von 65 untersuchten Ländern 41 Gesetze vorbereitet oder auf dem Weg gebracht, die die Ausweitung von Überwachung legitimiert, die Kontrolle über Inhalte verstärkt dem jeweiligen Staat überlässt und Meinungen kriminalisiert.

Der Lage der Dinge entsprechend wurden im untersuchten Jahr in 38 Staaten, vor allem im Mittleren Osten und Nordafrika, auch mehr Menschen verhaftet als in den Jahren zuvor. Mit verschärften und teilweise auch gefährlicheren ‚Randbedingungen‘ müssen demnach auch sogenannte ‚Bürger-Journalisten‘ und Betreiber unabhängiger Nachrichten-Webseiten leben, die jenseits staatlicher und etablierter News-Kanäle aufklären und berichten. Auch hier stehen in erster Linie die Länder des Nahen Ostens wie Iran und Syrien in der Kritik, aber auch die Türkei als das ‚Tor‘ zum Osten, das nordafrikanische Ägypten und der europäische Kriegsherd Ukraine.

Gebessert haben sich dem Freedom House nach nur vereinzelte Länder wie etwa Brasilien, das nach dem Snowden-Schock eine Grundrechtecharta für das Internet entwarf und im April verabschiedete, während die Bürgerrechtler dem post-sowjetischen Russland sogar eine gravierende Verschlechterung in Sachen Netzfreiheit attestieren – ebenso wie China. Deutschland liegt dem Bericht zufolge im grünen Bereich – wenngleich Gesetze und Überlegungen zur Netzneutralität, der Störerhaftung von WLAN-Anbietern, die ohne viel Öffentlichkeitswirkung erweiterte Bestandsdatenauskunft, das Leistungsschutzrecht für Verleger und die heimliche Beteiligung des BND an der Onlinespionage der NSA zumindest für Irritationen und Stirnrunzeln sorgen sollten.

Stark im Kommen: Opera (plus CyberGhost)

Als Alternative zu den gängigen (und gerne auch durch Schadsoftware angegriffenen) Platzhirschen unter den Webbrowsern kann Opera auf eine lange und wechselvolle Geschichte seit Mitte der 90-er Jahre zurückblicken – mit einer letzten großen Veränderung Mitte letzten Jahres, als mit Version 15 eine Abkehr vom bisherigen Konzept erfolgte und eine komplette Neuentwicklung erschien, basierend auf Chromium mit Blink.

Surfschutz für Opera

In der Zeit dazwischen wurde der Browser etliche Male abgeschrieben, für tot erklärt und von der Community wieder ins Herz geschlossen – Letzteres aktuell ein weiteres Mal. Nicht zuletzt natürlich, weil Opera als wenig genutzter Desktop-Browser entsprechend wenig Angriffsfläche für Schadsoftware bietet. Ein Vorteil, der zwar mit zunehmender Verbreitung schwindet, aber zurzeit noch besteht. Weshalb sich auch CyberGhost der kleinen Gemeinde annahm und das kürzlich erschienene Chrome-Plug-In auf Opera portierte, um auch dort den Schutz der Privatsphäre des Surfers zu übernehmen.

Opera_CG

Ergebnis: Satter und blitzschneller CyberGhost-Sofortschutz, made in Europe und inklusive No-Logs-Garantie:

  • GRATIS
  • Unmissverständlich einfach
  • 256-Bit-AES-Sicherheit in öffentlichen WLANs
  • Identitätswechsel per Mausklick
  • Zugriff auf gesperrte Plattformen und Inhalte

Kurz: Wer noch einen Grund gesucht hat, Opera einmal auszuprobieren, hat ihn jetzt: CyberGhost VPN – Free Proxy für Opera. Macht Privatsphäre erfahrbar!

Vorsicht bei Flash!

Bitte beachtet, dass Adobe Flash-Inhalte die Sicherheitsstruktur eines Proxy unterlaufen können. Ein zusätzliches Plug-In wie ‚FlashControl‘ (auch für Opera erhältlich) helfen, das Risiko durch den Flash Player zu minimieren.

Für einen vollumfänglichen Onlineschutz empfehlen wir die Installation der Desktop- und mobilen VPN-Lösung CyberGhost VPN. Zu den Unterschieden zwischen Browser-Proxy-Plug-Ins und originalen VPN-Lösungen erfährst du mehr auf http://blog.cyberghostvpn.de/vpn-vs-proxy/

http://blog.cyberghostvpn.de/kostenloser-chrome-browserschutz-von-cyberghost/

https://addons.opera.com/en/extensions/details/cyberghost-vpn-free-proxy/?display=de

Copyright © 2014. Created by Meks. Powered by WordPress.