Category - Allgemein

1
Frohes Fest, guten Rutsch & Danke für 2016!
2
Einzelne Server temporär nicht verfügbar
3
No Logs rules: Server in Polen wieder online
4
VPN vs. Social Media & andere Plattformen
5
Änderungen im US-Serverpool
6
Welche Risiken birgt die Post-Störerhaftung-Ära?
7
Schutz hoch 3: Warum CyberGhost 5.5 über einen Werbeblocker verfügt
8
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
9
‚NSA-Schriftart‘ enttarnt Schlüsselwörter
10
Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Frohes Fest, guten Rutsch & Danke für 2016!

Wann, wenn nicht Weihnachten, ist die beste Zeit, Danke zu sagen und das Beste zu wünschen?

In diesem Sinne: Danke für eure Treue, eure Entschlossenheit, nicht jede Grundrechtseinschränkung klaglos hinzunehmen, euren festen Willen, das Internet mit CyberGhost wieder so frei aufzustellen, wie es einmal begann – und eure Geduld mit uns, wenn etwas einmal nicht so klappte, wie wir alle es gerne gehabt hätten.

Euch allen ein frohes, besinnliches Weihnachtsfest mit vielen anonymen Surfausflügen, einen verletzungsfreien Rutsch ins neue Jahr und eine Rückkehr zu mehr Internetfreiheit in 2017 – bevorzugt durch einen Umschwung des gesellschaftlichen und politischen Klimas, zur Not aber auch durch eine kleine Hilfe eures freundlichen Geistes aus der Nachbarschaft: mit noch mehr Servern (Yeah!), neuen Updates (Yippie!) und neuen Clientfunktionen (psst, nicht weitersagen: neue App-Protection).

Euer CyberGhost-Team

Einzelne Server temporär nicht verfügbar

Hallo Ghosties!

Im Zuge von Leistungsoptimierungen auf allen Servern ist es notwendig, dass immer einige Server für eine kurze Zeitspanne offline genommen werden, aktuell bspw. Server in Irland, Dänemark und Schweden. In Frankreich sind Server teilweise betroffen, während in Deutschland alle Hamburg-Server offline gehen.

2016-11-10_13-34-14

Gleichzeitig tauschen wir in verschiedenen Ländern die Datencenter aus – was aller Erfahrung nach zu Zeitverzögerungen bei der Wiederinbetriebnahme führen kann, da CyberGhost hohe Sicherheitsanforderungen an die Betreiber stellt und obendrein nicht verhandelbare ‚No Logs‘-Klauseln vertraglich einfordert. Dadurch wird der Kreis kompatibler Rechenzentren leider kleiner und der Abschluss von Verträgen schwerer.

In der Zwischenzeit nutzt bitte CyberGhost-Server an anderen Standorten oder, falls ein Land komplett betroffen ist, in anderen Ländern.

Wir entschuldigen uns für alle eventuellen Unannehmlichkeiten und halten euch auf dem Laufenden über den Fortgang der Arbeiten.

No Logs rules: Server in Polen wieder online

Die einen oder anderen haben sie bereits vermisst: die CyberGhost-Server in Polen. Und wie versprochen, haben sich die Verhandlungs-Ghosties um neue Partner und Standorte bemüht. Erfolgreich.

2016-11-10_13-34-14

Übrigens: Ist schon erwähnt worden, dass die CyberGhost-No-Logs-Klausel immer wieder für Ärger bei Datencentern sorgt und im Extremfall ursächlich für Serverausfälle sein kann? Das hört sich zunächst einmal nicht so schlimm an, wenn sich aber die politischen Rahmenbedingungen in einem Land ändern (und, Hand aufs Herz, das tun sie aktuell an allen Ecken und Enden des Planeten), dann gestalten sich Geschäftsverhandlungen eher schwierig. Verständlicherweise, denn auch wenn CyberGhost in Sachen Trafficlimits und ähnliche Dinge beweglich sein mag, gilt dies nicht für die Ablehnung von Nutzerprotokollen. Es gab nie welche und es gibt auch heute keine. Punkt.

Hartnäckigkeit und strikte Regeln haben dann dafür gesorgt, dass auch im demokratisch abdriftenden Polen wieder Server eingerichtet und online geschaltet werden konnten. Derzeit sind es acht an der Zahl, ein freier und sieben Premium-Server. Weitere sollen in naher Zukunft folgen.

Genießt die neuen Server – und das gute Gefühl, dass CyberGhost auf eurer Seite steht und ihr weder für Werbung noch für staatliches Wohlwollen verkauft werdet.

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Änderungen im US-Serverpool

Wie ihr sicher wisst, betreibt CyberGhost seit jeher eine strikte ‘No Logs’-Politik, ungeachtet des herrschenden politischen Klimas und, wie in der Vergangenheit bereits bewiesen, auch in Geltungsbereichen von Gesetzen zur Vorratsdatenspeicherung. teacherDie Konflikte, die daraus resultierten, waren einer der Gründe, warum das Unternehmen seinen Standort von Deutschland nach Rumänien verlegte und haben auch heute noch Bedeutung, denn nicht jedem Geschäftspartner und Datencenter außerhalb Rumäniens und der Europäischen Union fällt es leicht, diesen Grundsätzen ebenfalls zuzustimmen oder, falls doch, sie auf Dauer zu akzeptieren.

Aus diesem Grund müssen wir uns von einem US-amerikanischen Datencenter trennen, das bislang 13 Server für CyberGhost in den USA und Kanada hostete. Wir bedauern diese Entscheidung, die bereits am 25. Mai in Kraft tritt, und arbeiten hart daran, dass keiner unserer Anwender von der Änderung nachteilig betroffen sein wird. Neue Server sind außerdem bereits bestellt und werden in Kürze ans Netz gehen.

Wir danken für euer Verständnis. Bitte meldet euch, falls es wider Erwarten trotzdem in Einzelfällen Probleme geben sollte.

Änderungen im US-Serverpool des VPN-Anbieters CyberGhost Click to Tweet

 

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Schutz hoch 3: Warum CyberGhost 5.5 über einen Werbeblocker verfügt

Werbung nervt. Wissen wir alle. Die Ladezeiten überfrachteter Webseiten ziehen sich unendlich in die Länge und normales Lesen wird zum Hindernissport, während die interessantesten Abschnitte obendrein noch von Weg-Klickern wie ‚Nein, will keinen Newsletter‘ überdeckt sind. Aber das ist leider noch nicht alles, denn Werbung kann auch richtig gefährlich werden und ein Einfallstor für Cyberkriminelle sein, die es auf Geld und Daten der Anwender abgesehen haben.

Dafür muss man nicht einmal in die dunkleren Seiten des Webs abtauchen, denn Werbeanzeigen mit Direktanbindung zu Exploit-Seiten, die der Analyse von Sicherheitslücken, der Auswahl eines passenden Exploits und der anschließenden Infektion dienen, finden sich zunehmend auch bei üblicherweise vertrauenswürdigen Seiten. Dies besitzt für Kriminelle zwei wichtige Vorteile, für die sie sogar bereit sind, tief in die Tasche zu greifen und Werbe-Einblendungen zu bezahlen: Der Traffic dieser Seiten, beispielsweise stark frequentierter Online-Magazine, ist immens und die meisten Besucher hegen kaum Misstrauen den dort eingespielten Anzeigen gegenüber.

flying ghost

Malvertising lässt die Kassen klingeln

Malvertising heißt das Stichwort, das einem Internetreisenden unter Umständen sehr teuer zu stehen kommen kann: Von Kriminellen geschaltete Anzeigen, die Schadcode einschmuggeln und den Rechner zur Spielwiese von Fremden machen. Besonders viel Wissen benötigt man dazu nicht, denn die Kits zum Ausnutzen der Sicherheitslücken und der anschließenden Installation der jeweiligen Schadsoftware können selbst Kinder bedienen. Und ist ein Rechner erst einmal infiziert, ist von dort aus alles möglich: Das Abfischen der Kreditkartennummern und anderer Bankdaten, die Installation von Trojanern und Keyloggern, Erpresser-Software, die Festplatten verschlüsselt oder Programme, die sich an Angriffe gegen andere Systeme beteiligen.

Die Werbeanzeigen besitzen dabei in aller Regel unauffälligen Charakter, werden sie aber bewusst oder durch Zufall angeklickt, wird der Anwender sofort zu einer präparierten Landingpage weitergeleitet und der Rechner infiziert. Schlimmer noch, denn wird die Landingpage in einem iFrame direkt auf der Webseite mit der Anzeige geladen, muss nicht einmal die jeweilige Werbung angeklickt werden. Die letzte Möglichkeit birgt temporär sogar wesentlich höhere Infektionsraten, ist aber weniger nachhaltig, da sie schneller entdeckt wird, weshalb beide Verfahren gleichermaßen zur Anwendung kommen. Jüngst bekannt gewordene Beispiele für erfolgreiches Malvertising sind die ‚Exploit-Vermittlungen‘ auf Metacafe und Dailymotion sowie die Verbreitung des ‚Nuclear‘-Exploits durch Googles Ad-Server Doubleclick.

Mit CyberGhost zur sicheren Seite wechseln

Nervende Werbung entfernen ist also nur die eine Seite der Medaille. Eine wichtige, wie wir finden, da die mittlerweile überwältigende Menge an Anzeigen ein Interneterlebnis deutlich verschlechtert, aber die andere Seite ist mindestens ebenso wichtig. Der Werbeblocker ergänzt den neuen CyberGhost-Online-Virenschutz und unseren Schutz vor gefährlichen Websites dadurch, dass er neben den unerwünschten Anzeigen auch die gefährlichen bereits auf den CyberGhost-Servern blockiert und so dafür sorgt, dass die Rechner der Anwender gar nicht erst in Berührung damit kommen.

007

Dies setzt unsere Server einer erheblichen Last aus, die über das hinaus geht, was eine einfache Anonymisierung erfordert, wir sind aber der Meinung, dass sich Sicherheit nicht nur darin ausdrücken sollte, anonym surfen zu können. Denn mal ganz ehrlich: Was nützt die beste Anonymität, wenn sie jederzeit durch Exploit-Kits enttarnt werden kann? Und nicht nur Kriminelle nutzen diese Pakete, sondern auch Geheimdienste …

In diesem Sinne: Entdeckt die neuen Features. Sie sind zwar nur im Premiumdienst verfügbar, aber, psst, ganz unter uns: In der neuen Chip gibt’s ein Jahr CyberGhost als Promotion-Angebot – inklusive aller neuen Features 🙂

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

‚NSA-Schriftart‘ enttarnt Schlüsselwörter

Fragt man Anwender, ob und wie sie auf die seit zwei Jahren nicht abreißenden Abhörskandale reagieren, haben sich vor allem die beiden folgenden Sätze ganz oben in der Verdrängungs-Top-Ten platzieren können: „Ich habe nichts zu verbergen“ und „Für mich interessiert sich niemand“.

Warum sich der Staat trotz der Unwichtigkeit von 99,99 % der Bevölkerung die Mühe macht, seine Bürger digital zu vermessen und in unbekannte Datenbanken einzustellen, ist dann zwar nicht so richtig einsichtig, aber immerhin gibt es Hilfestellungen, zumindest herauszufinden, was für ihn denn von Interesse sein könnte – so wie die ‘NSA-Schriftart’, die automatisch von Geheimdiensten verwendete Schlüsselwörter redigiert und aus den jeweiligen Texten herausstreicht.

project seen

Bislang leider nur für englische Texte verfügbar, zerlegt die vom slowenischen Künstler Emil Kozole im Rahmen seines ‚Project Seen‘ entwickelte Schriftart automatisch geschriebene Textpassagen und streicht jene Wörter mit Gefährdungspotenzial durch. Also jene, die das Zeug haben, die Aufmerksamkeit der NSA zu provozieren.

Das Projekt greift hierzu auf eine Wortliste zurück, die als Teil der NSA-PRISM-Datenbank von Edward Snowden 2013 veröffentlicht wurde. Das heißt, eigentlich müsste es NSA-PRISM-Datenbank heißen, denn neben Begriffen wie ‚Surveillance‘ (Überwachung) und ‚Government‘ (Regierung) befinden sich auch ‚Geheimdienst-eigene‘ Wörter wie ‚Agencies‘ und eben PRISM auf der Liste der ‘subversiven’ Wörter. Ein Leben oder eine Existenz mag also nicht unbedingt ‚interessant‘ für den Staat und seine Behörden sein, was er oder sie sagt, hingegen schon, und das umso mehr, je öfter solch staatszersetzenden Begriffe wie Privatsphäre, Onlineüberwachung, President und Internet verwendet werden. Oder, wie schon der Verschlüsselungs-Experte Bruce Schneier sagte: Die Gefährdung der Privatsphäre ist real.

Wie normal muss also jemand kommunizieren, der nichts zu verbergen hat und für den sich angeblich niemand interessiert? Wahrscheinlich in Zeichensprache, denn selbst normale Wörter wie ‚Pakete‘, ‚Texas‘, ‘Girls‘ und ‚Facebook‘ lassen die roten Lampen im NSA-Hauptquartier in Fort Meade leuchten – egal, ob nun in E-Mails, einer Google-Suche oder einem Facebook-Post. Dann hilft auch nicht die frei von der Projekt-Homepage herunterladbare NSA-Schriftart – nur, falls jemand auf die Idee kommen sollte, sie als Zensor zu verwenden, um auch weiterhin seine ‚Normalität‘ wacker verteidigen zu können …

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Hier nun die Fortsetzung der besten Browseralternativen zum Mainstream …:

Teil 1 mit Browzar, Midori, Coowon, Lunascape und Torch findet ihr hier.

Maxthon Cloud Browser

Daten in der Cloud sind immer noch in, Snowden und mehrere Millionen US-amerikanische und englische Sicherheitsbeamten zum Trotz. Dies wissen die Platzhirsche unter den Browsern, die alles daran setzen, die letzten Zipfel Privatsphäre aus dem Netz zu entfernen, aber erstaunlicherweise auch die eine oder andere Alternativ-Surfstation wie der Maxthon Cloud Browser. Immerhin, versteckt wird hier überhaupt nichts und auf ein Feigenblatt wie Torrent-Downloads verzichtet man: Multi-Device-Browsing ist das Stichwort – und der Rückzug auf die Segnungen der globalen Vernetzung und nicht deren Ausnutzung durch Staat und Wirtschaft.

maxthon

Das zentrale Element des Maxthon-Browsers ist daher wenig überraschend der Cloud-basierte Account namens ‚Passport‘, der Browserdaten geräteübergreifend bereit hält für Windows, Linux, Mac, Android, iPhone, iPad und Windows Phone: Morgens liest man ein paar News an und in der U-Bahn oder Cafeteria dann den Rest. Das Teilen mit Freunden erfolgt per Push-Nachrichten innerhalb der Cloud – vorausgesetzt, die Freunde verfügen ebenfalls über ein Konto bei Maxthon.

Ebenfalls an Bord: Musikdownload in die Cloud, ein eigener RSS-Feed Reader, ein Notizblock, AdBlock Plus, ein Link auf die Maxthon Games Site und ein Lesemodus zur Anzeige von Webartikeln ohne störendes Beiwerk. Maxthon basiert auf einer Doppel-Engine (Trident und WebKit), entscheidet aber eigenständig, welche davon genutzt werden soll.

http://www.maxthon.com/

Comodo Dragon & Comodo IceDragon

Mit Firefox‘ Gecko-Engine ausgestattet, gehört Comodo IceDragon zu jenen Vertretern der Spezies, die sich einen erweiterten Datenschutz auf die Fahnen geschrieben haben und obendrein mit Geschwindigkeit punkten wollen. Hierzu scannt der Browser Webseiten, erkennt ungültige SSL-Zertifikate, Cookies und weitere Netzspione, nutzt eigene DNS-Server und blockiert bekannte Phishing- und Spyware-Plattformen. Wie Comodo all dies (angeblich) bewerkstelligt, bleibt allerdings ein Geheimnis des Anbieters. Diese fehlende Transparenz und eine eher unwillige Deinstallationsroutine stehen dementsprechend auch im Mittelpunkt der Kritik durch Anwender.

comodo

Wie bei Torch, dem Medien-konzentrierten Browser aus dem ersten Teil, erlaubt auch IceDragon das Ziehen markierter Inhalte an den linken oder rechten Rand – nur anders herum. Zieht man sie nach rechts, lassen sie sich auf sozialen Netzwerken teilen, zieht man sie an den linken Rand, startet eine Suche. Die Chromium-basierte Variante des Browsers hört übrigens auf den Namen Comodo Dragon, eine parallele Entwicklung nennt sich Comodo Chromodo Private Internet Browser, wobei es Unterschiede im Aussehen und beim Schutz der Privatsphäre gibt.

https://www.comodo.com/home/browsers-toolbars/icedragon-browser.php

SeaMonkey

Es war einmal: Ein Internet, das jede Menge Freiheit versprach. Das tut es noch heute – nur halt überwacht. Es war auch einmal: Eine Alles-in-eins-Internet-Suite, die alles Mögliche abdeckte, was man im und mit dem Internet so alles anstellen konnte. Das heißt, fast, denn einen letzten Vertreter gibt es noch: SeaMonkey.

SeaMonkey wurde 2005 auf Firefox-Basis gegründet, als Mozilla sich entschied, statt an einer Suite nur noch an Einzelanwendungen zu arbeiten. Als ein Community-Projekt von Fans für Fans richtet sich SeaMonkey in erster Linie allerdings eher an Hardcore-Webfans, die umso glücklicher sind, je mehr unterschiedliche Internetanwendungen sie unter einer Oberfläche unterbringen können. Und so besteht SeaMonkey aus einem Webbrowser (SeaMonkey Navigator), einem E-Mail-Programm mit Newsreader (SeaMonkey Mail & Newsgroups), einem HTML-Editor (SeaMonkey Composer) und einen IRC-Client (ChatZilla).

seamonkey

Erhältlich ist das Paket für Windows, Linux und Mac. Erstaunlicherweise fehlt ein Torrent-Downloader, aber immerhin, man kann ihn als Add-on nachrüsten – wohingegen andere Add-ons leider fehlen. Zwar ist man mit Firefox kompatibel, aber nicht alle Erweiterungen lassen sich problemlos installieren und so muss der Firefox-geübte Internetreisende auf das eine oder andere liebgewonnene Add-on verzichten.

http://www.seamonkey-project.org/

Vivaldi

Ebenfalls im Visier von Hardcore-Usern: Vivaldi, der vielversprechende Spross des ehemaligen Opera-CEOs Jon von Tetzchner. Bislang nur als technische Preview 4 für Windows, Mac und Linux erhältlich, konnte der neue Browser bereits einige Vorschusslorbeeren sammeln – trotz seiner aktuellen Einfachheit. Hierbei wird vor allem die Bedienbarkeit der Anwendung gelobt und die Keyboard-zentrierten Quick Commands für Power-User, die einen schnellen Zugriff auf offene Tabs und Browserbefehle über ein Pop-up-Fenster ermöglichen. Tabs lassen sich darüber hinaus zu Gruppen bündeln, indem man sie einfach übereinander legt.

vivaldi

Vom Aussehen her eine Mischung aus traditionellem Browser und moderner Oberfläche wie Chrome und Microsoft Edge, beinhaltet Vivaldi viele ehemalige und aktuelle Opera-Features wie eine linke Seitenleiste für Bookmarks, Kontakte, Downloads und Notizen und ein Speed-Dialer für den Schnellzugriff auf Lieblings-Websites. Auch der (noch funktionslose) Mailclient und die Notizfunktion, die vom aktuellen Opera aufgegeben wurden, kehren mit Vivaldi zurück.

http://vivaldi.com

Epic Privacy Browser

Wie Cowoon im ersten Teil der Browseralternativen und Googles Chrome basiert auch der Epic Privacy Browser auf dem quelloffenen Chromium – geht allerdings in eine komplett andere Richtung als die beiden. Wie der Name bereits andeutet, kümmert sich der Epic Privacy Browser vorrangig um die Privatsphäre des Anwender und eignet sich damit für jene, die es leid sind, Google und anderen Werbegrößen persönliche Daten hinterher zu werfen.

Der Browser unterschiedet sich oberflächlich zunächst nur wenig vom Original, verfügt aber über eine Vielzahl Privatsphären-schonende Features wie einen integrierten Proxy, permanent aktiviertes privates Surfen und Blocker für Drittparteien-Cookies sowie diverse Tracker. Wenig Toleranz hat man auch gegenüber Google-Konten, weshalb auf eine Möglichkeit zum Einloggen bei Google bewusst verzichtet wird. Dies mag so Manchem stören, aber Bequemlichkeiten wie Bookmarks zwischen verschiedenen Plattformen zu synchronisieren, haben nun einmal ihren Preis: in Form privater Daten.

epic

Was andernorts als Feature angepriesen wird, wird hier also nur dann als Feature angesehen, wenn es fehlt. Und so gibt es auch keine Adressenkomplettierung, keinen URL-Check, keine automatische Übersetzung, keinen URL-Tracker, keinen Fehlerreport, keine alternativen Fehlerseiten und Navigationsempfehlungen, keinen Verlauf, keinen DNS-Cache, keine Rechtschreibkontrolle, keinen Web-Cache, keine Auto-Empfehlungen, kein DNS-Prefetch und, als Krönung, auch keine Erweiterungen. Epic Privacy halt …

https://www.epicbrowser.com/

Copyright © 2014. Created by Meks. Powered by WordPress.