Category - Datenschutz

1
Ende-zu-Ende-verschlüsselt surfen mit HTTPS
2
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
3
10 Tipps für sicheres Online-Shopping
4
‘Routing’-Leak: CyberGhost ist nicht betroffen
5
Schutz hoch 3: Warum CyberGhost 5.5 über einen Werbeblocker verfügt
6
OK, Google: Was zeichnest du so alles auf?

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

10 Tipps für sicheres Online-Shopping

Online-Shopping ist überaus praktisch: Keine Parkplatzsuche, keine Hektik, keine mürrischen Verkäufer – und wenn etwas nicht gefällt, schickt man es einfach zurück. Aber so praktisch es ist, man sollte niemals Sicherheit für Bequemlichkeit eintauschen, schon gar nicht in finanziellen Angelegenheiten.

teacher

Deshalb hier die grundlegendsten Regeln für ein sicheres Online-Vergnügen ohne Katerstimmung:

Read More

‘Routing’-Leak: CyberGhost ist nicht betroffen

Die kürzlich entdeckte ‘Routing’-Sicherheitslücke, die grundlegende Netzwerk-Routing-Techniken ausnutzt, betrifft sowohl Anwender mit direktem Internetanschluss als auch solche, die einen Router mit UPnP Port Forwarding nutzen.

Sollte Software, die auf UDP-Traffic spezialisiert ist, wie beispielsweise ein Torrent-Client, auf Pakete antworten, die via VPN-Client über die IP-Adresse des Internetanbieters gesendet werden, kann die reale IP des Anwenders in Erfahrung gebracht werden. Hierbei kann die VPN-Linkadresse mit der originalen IP-Adresse verknüpft werden.

CyberGhost ist von der Lücke nicht betroffen. Die interne Firewall der Windows- und Mac-Clients verhindert zuverlässig JEDEN Internetverkehr außerhalb des geschützten VPN-Tunnels. Die Software verfügt über dieses Feature bereits seit Jahren.

teacher

 

Quelle: https://torrentfreak.com/routing-feature-can-expose-vpn-users-real-ip-addresses-151222/

Schutz hoch 3: Warum CyberGhost 5.5 über einen Werbeblocker verfügt

Werbung nervt. Wissen wir alle. Die Ladezeiten überfrachteter Webseiten ziehen sich unendlich in die Länge und normales Lesen wird zum Hindernissport, während die interessantesten Abschnitte obendrein noch von Weg-Klickern wie ‚Nein, will keinen Newsletter‘ überdeckt sind. Aber das ist leider noch nicht alles, denn Werbung kann auch richtig gefährlich werden und ein Einfallstor für Cyberkriminelle sein, die es auf Geld und Daten der Anwender abgesehen haben.

Dafür muss man nicht einmal in die dunkleren Seiten des Webs abtauchen, denn Werbeanzeigen mit Direktanbindung zu Exploit-Seiten, die der Analyse von Sicherheitslücken, der Auswahl eines passenden Exploits und der anschließenden Infektion dienen, finden sich zunehmend auch bei üblicherweise vertrauenswürdigen Seiten. Dies besitzt für Kriminelle zwei wichtige Vorteile, für die sie sogar bereit sind, tief in die Tasche zu greifen und Werbe-Einblendungen zu bezahlen: Der Traffic dieser Seiten, beispielsweise stark frequentierter Online-Magazine, ist immens und die meisten Besucher hegen kaum Misstrauen den dort eingespielten Anzeigen gegenüber.

flying ghost

Malvertising lässt die Kassen klingeln

Malvertising heißt das Stichwort, das einem Internetreisenden unter Umständen sehr teuer zu stehen kommen kann: Von Kriminellen geschaltete Anzeigen, die Schadcode einschmuggeln und den Rechner zur Spielwiese von Fremden machen. Besonders viel Wissen benötigt man dazu nicht, denn die Kits zum Ausnutzen der Sicherheitslücken und der anschließenden Installation der jeweiligen Schadsoftware können selbst Kinder bedienen. Und ist ein Rechner erst einmal infiziert, ist von dort aus alles möglich: Das Abfischen der Kreditkartennummern und anderer Bankdaten, die Installation von Trojanern und Keyloggern, Erpresser-Software, die Festplatten verschlüsselt oder Programme, die sich an Angriffe gegen andere Systeme beteiligen.

Die Werbeanzeigen besitzen dabei in aller Regel unauffälligen Charakter, werden sie aber bewusst oder durch Zufall angeklickt, wird der Anwender sofort zu einer präparierten Landingpage weitergeleitet und der Rechner infiziert. Schlimmer noch, denn wird die Landingpage in einem iFrame direkt auf der Webseite mit der Anzeige geladen, muss nicht einmal die jeweilige Werbung angeklickt werden. Die letzte Möglichkeit birgt temporär sogar wesentlich höhere Infektionsraten, ist aber weniger nachhaltig, da sie schneller entdeckt wird, weshalb beide Verfahren gleichermaßen zur Anwendung kommen. Jüngst bekannt gewordene Beispiele für erfolgreiches Malvertising sind die ‚Exploit-Vermittlungen‘ auf Metacafe und Dailymotion sowie die Verbreitung des ‚Nuclear‘-Exploits durch Googles Ad-Server Doubleclick.

Mit CyberGhost zur sicheren Seite wechseln

Nervende Werbung entfernen ist also nur die eine Seite der Medaille. Eine wichtige, wie wir finden, da die mittlerweile überwältigende Menge an Anzeigen ein Interneterlebnis deutlich verschlechtert, aber die andere Seite ist mindestens ebenso wichtig. Der Werbeblocker ergänzt den neuen CyberGhost-Online-Virenschutz und unseren Schutz vor gefährlichen Websites dadurch, dass er neben den unerwünschten Anzeigen auch die gefährlichen bereits auf den CyberGhost-Servern blockiert und so dafür sorgt, dass die Rechner der Anwender gar nicht erst in Berührung damit kommen.

007

Dies setzt unsere Server einer erheblichen Last aus, die über das hinaus geht, was eine einfache Anonymisierung erfordert, wir sind aber der Meinung, dass sich Sicherheit nicht nur darin ausdrücken sollte, anonym surfen zu können. Denn mal ganz ehrlich: Was nützt die beste Anonymität, wenn sie jederzeit durch Exploit-Kits enttarnt werden kann? Und nicht nur Kriminelle nutzen diese Pakete, sondern auch Geheimdienste …

In diesem Sinne: Entdeckt die neuen Features. Sie sind zwar nur im Premiumdienst verfügbar, aber, psst, ganz unter uns: In der neuen Chip gibt’s ein Jahr CyberGhost als Promotion-Angebot – inklusive aller neuen Features 🙂

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

Copyright © 2014. Created by Meks. Powered by WordPress.