Category - Überwachung

1
What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst
2
Zielgenau ums Eck gekachelt: Entdecke CyberGhost 6 für Windows
3
VPN vs. Social Media & andere Plattformen
4
Welche Risiken birgt die Post-Störerhaftung-Ära?
5
Willkommen zu CyberGhost 6 Beta für Windows
6
Was will das FBI von Apple?
7
CyberGhost-VPN-Transparenzbericht für 2015
8
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
9
Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen
10
OK, Google: Was zeichnest du so alles auf?

What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst

Was Datenschützer und User mit der Übernahme von WhatsApp durch Facebook von Anfang an befürchteten, wurde nun eingeleitet: Die Aufnahme privater WhatsApp-Daten in den Mutterkonzern, mit alarmierenden Konsequenzen für die Privatsphären der Nutzer.

WhatsApp_001

Read More

Zielgenau ums Eck gekachelt: Entdecke CyberGhost 6 für Windows

Überraschung: CyberGhost 6.0 für Windows ist fertig, inklusive Geschwindigkeits-Push und einer Handvoll VPN-Profile, hübsch verpackt in moderne Windows-Kacheln. Das Besondere: Jedes Profil beinhaltet optimal ausgerichtete Front- und Backend-Einstellungen für den jeweiligen Einsatzbereich und für den Streaming-Fan wartet ein besonderes Bonbon: Garantierter Zugriff auf alle integrierten Dienste!

Read More

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Willkommen zu CyberGhost 6 Beta für Windows

Viele Monate harter Arbeit liegen hinter uns, jetzt ist es geschafft. Nahezu punktgenau im Zeitplan (nein, nicht wirklich ;-)), aber auf den Punkt gebracht, was die Wünsche der Anwender betrifft: CyberGhost 6 ist in die Betaphase eingetreten.

Zugegeben, es war eine Herausforderung, ein VPN-Produkt zu gestalten, das sowohl den Bedürfnissen von Anfängern wie auch fortgeschrittenen Nutzern entgegenkommt, aber wir glauben, es ist uns recht gut gelungen, alle unterschiedliche Einsatzzwecke eines VPNs zu bedienen und trotzdem die verschiedenen Welten von Normalanwendern und Power-Usern unter einen Hut zu bringen. Mit Platz für alle: Jene, die ‚nur‘ ungestört im Internet surfen möchten, ohne dabei durch die Bank weg ausspioniert zu werden, andere, die primär ihre Internetverbindungen in offenen Netzwerken (Hotspots) schützen wollen, Nutzer in Ländern, die von willkürlicher Zensur betroffen sind, und jene, die auch im Urlaub nicht auf ihre Lieblingssendung verzichten wollen.

Alles wird abgedeckt von CyberGhost 6, vollautomatisch mit immer den idealen Server- und Schutzeinstellungen oder manuell einstellbar für User, die es gewohnt sind, VPN-Verbindungen von Hand zu konfigurieren.

CG_6_Beta_01

30% schneller, 80% weniger Ressourcenverbrauch

Während bei CyberGhost 5 Webtechnologien wie HTML, CSS und JavaScript sowie Komponenten des Internet Explorers für die Visualisierung den Ton angaben, kommt die 6 nativ programmiert daher. Das Resultat ist ein Verzicht auf die Möglichkeit, Änderungen schnell zu implementieren, aber auch auf die Mankos, die mit Microsofts Internet Explorer einhergingen. Viele Anwender mit defekten Explorer-Installationen werden es uns danken. Als Bonus startet die App spürbar schneller und spart bis zu 80 % Ressourcen ein.

Unglaublich einfach

Als VPN-Einsteiger beschäftigt man sich in der Regel eher unwillig mit Begriffen wie ‚DNS-Leak-Protection‘, ‚Internet Kill-Switch‘, und ‚VPN-Server‘. Im Gegenteil, ist man doch zufrieden damit, dass ein VPN-Dienst im Hintergrund läuft und verlässlich seinen Dienst macht. Die neuen sechs vordefinierten Profile tragen dem Rechnung und stellen mit nur einem Klick die jeweils zum Einsatzzweck passende ideale VPN-Verbindung her, optimale Sicherheit inklusive. IPv6- und DNS-Leak-Protection sowie der KillSwitch sind dabei natürlich Selbstverständlichkeiten, die man nicht mehr explizit erwähnen muss.

Anonym surfen

Mit dem ‚Anonym surfen‘-Profil aktiviert man alle Schutzfunktionen der Software auf Schlag und startet bei Bedarf den bevorzugten Browser gleich mit, vollautomatisch und im Inkognito Modus.

Inhalte entsperren

Du bist im Urlaub oder auf Geschäftsreise, möchtest aber nicht auf deine Lieblingsserie verzichten? Wähle aus einer Vielzahl von Streaming-Anbietern und CyberGhost konfiguriert die jeweiligen VPN-Verbindungen automatisch.

CG_6_Beta_02

Netzwerk-Schutz

Offene, unverschlüsselte WLANs stellen ein hohes Sicherheitsrisiko dar, denn mit wenig Aufwand lassen sich Daten abfangen und mitschneiden. Dieses Profil stellt automatisch eine Verbindung zum nächstgelegenen VPN-Server her (Speed-Optimierung), erkennt in der Zukunft einmal verbundene Netzwerke wieder und stellt auf Wunsch ohne viel Federlesens die VPN-Schutzverbindung her.

Anonym downloaden

Downloader sind eine eigene Gattung Internet-Bewohner – mit eigenen Ansprüchen und eigenen Wünschen. Dieses Profil wählt daher einen VPN-Server, der sowohl für hohe Datenmengen als auch P2P-Datenverkehr optimiert ist. Besser noch, denn auf Wunsch lädt sich dein bevorzugter Download-Manager gleich mit – oder umgekehrt startet dein Downloadmanager die richtige CyberGhost-Verbindung. Noch ist die Liste unterstützter Download-Manager relativ klein, mit deiner Hilfe wird sie aber schnell anwachsen.

Anti-Zensur

Hierzulande nicht so von Gewicht, andernorts jedoch sehr viel mehr: Zensur von Websites, Plattformen, Musik, Videos, Dokumente und mehr. Aus diesem Grund verfügt das neue CyberGhost über ein Profil, das immer gratis zur Verfügung stehen wird und Verbindung zu einem VPN-Server in einem freiheitlichen Land herstellt. Mit dem Ziel, Twitter, Facebook, YouTube und andere zensierte Websites jederzeit zugänglich zu machen.

Benutzerdefiniert

Du bist bereits VPN-Profi und möchtest selbst bestimmten, welcher Server und welche zusätzlichen Filter aktiviert werden sollen? Mit CyberGhost 6.0 ist die Server-Auswahl besonders komfortabel: Wähle ein Land oder einen Server manuell aus, speichere eigene Favoriten oder greife auf vordefinierte Filter zu.

CG_6_Beta_03

1-Click Protection

Vorkonfiguriert oder angepasst, jedes Profil lässt sich direkt aus dem Schnellstart-Menü oder automatisch mit jedem Bootvorgang starten:

CG_6_Beta_04

App Protection

Du möchtest, dass bestimmte Anwendungen nie ohne VPN-Verbindung ausgeführt werden können? Kein Problem mit der neuen ‚App Protection‘. Wähle einfach die zu schützende Programmdatei und CyberGhost aktiviert automatisch ein zuvor konfiguriertes Profil, sobald die Programmdatei ausgeführt wird. Die Ausführung des Programms wird dabei verzögert, bis das gewählte Profil aktiviert ist, so dass auch im Vorfeld keine Daten entfleuchen können.

CG_6_Beta_05

CYBERGHOST 6 BETA JETZT DOWNLOADEN!

PS: Möchtest du an der Diskussion zur Beta teilnehmen und/oder deinen Erfahrungsbericht loswerden, melde dich im Beta-Board an: https://community.cyberghostvpn.com/. Wir freuen uns auf dein Feedback!

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

CyberGhost-VPN-Transparenzbericht für 2015

Der aktuelle Transparenzbericht enthält die neuesten Zahlen von 2015 über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Ebenfalls an Bord: Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen für erste Trendanalysen hinsichtlich einer zunehmenden Sensibilisierung gegenüber Einbrüchen in die Online-Privatsphäre und der Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

Read More

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen

Ein VPN ist Gold wert, nicht nur, wenn es darum geht, seine Lieblings-Serien im Original und bei Erstausstrahlung zu genießen, den Geheimdiensten ein Schnippchen zu schlagen und unheilvollen Persönlichkeitsanalysen einen Riegel vorzuschieben. Quasi als Dreingabe ist es eine gute Investition für Sparfüchse: Es hält Abmahnanwälte auf Abstand, hilft, die Kosten für den mobilen Datenverbrauch zu senken und unterstützt Preisbewusste dabei, die Preisgestaltung im Internet zu den eigenen Gunsten zu verschieben. Im Fall von CyberGhost auch, ohne selbst ein spürbarer Kostenfaktor zu werden – wie jüngst die PC-Go eindrucksvoll in einem VPN-Vergleichstest feststellte und CyberGhost zum Preis/Leistungssieger kürte.

Abmahnwellen

Abmahnung im Internet ist Volkssport. Konkurrenten verklagen ihre Mitbewerber wegen Fehler im Impressum oder dem Webshop, Fotografen und andere Medienschaffende die Anwender von Facebook wegen der Verwendung von geschützten Werken und über allen thronen die Verwerter von Musik und Filmen, die ganze Heerscharen von Anwälten das Internet nach Downloadern und Streamingfans durchforsten lassen. Dass dabei nicht immer die Einhaltung des Rechts im Vordergrund steht, ist ein offenes Geheimnis. Oft scheint es mehr um die Erschließung steter Einnahmequellen zu gehen – und dabei bleibt auch schon mal die gebotene Sorgfalt bei der Verfolgung vermeintlicher Straftaten auf der Strecke. Dann interessiert es niemanden, ob ein angeblicher Dateien-Sharer zum Zeitpunkt der Erhebung nachweislich im Urlaub oder der Anschluss nicht einmal funktionstüchtig war. Ganz davon zu schweigen, dass eigentlich legale Angebote kurzerhand für illegal erklärt werden, wie im Redtube-Skandal, und für die meisten Anwender Erlaubtes von Unerlaubtem schlichtweg nicht zu unterscheiden ist, wenn ein Angebot nahezu perfekt seriös daherkommt.

teacher

Mit einem VPN geht man dem Risiko von vornherein aus dem Weg, unschuldig zu hohen Geldstrafen verurteilt zu werden. Die eigene IP-Adresse, mit dessen Hilfe Abmahner die Identitäten vermeintlicher Schwarzseher aufdecken, wird im VPN-Netz verborgen und durch eine unverfängliche ersetzt. Verfolgt der jeweilige Anbieter obendrein eine No-Logs-Politik muss der falsche Klick auf einen betrügerischen Link dann nicht mehr zwangsläufig zu einem finanziellen Fiasko führen und man kann unbesorgt das Internet genießen.

Mobile Datenschleuder

Mobilfunkanbieter versuchen mit vielen Tricks, ihren Kunden das Geld aus den Taschen zu locken. Einer davon: Datenflats, die viel versprechen, aber nur einen Bruchteil davon halten, so dass man schon am fünften Tag auf Analogmodemgeschwindigkeit herabgestuft wird, weil die vollmundig angepriesene Mega-Datenrate von einem Gigabyte dank immensem Werbeaufkommens in Bild und Ton schneller erreicht wird, als eigentlich gedacht.

alarm_ghostie

Kann ein VPN hier helfen? Nicht unbedingt und auch nicht jedes. CyberGhost VPN hingegen schon. Zum einen sorgen leistungsfähige Werbefilter dafür, dass nur ein Bruchteil der Bandbreite-fressenden Daten zum Gerät des Anwenders gelangen, zum anderen werden alle Daten auf Wunsch vor der Übertragung kostengünstig eingedampft, so dass man hier gleich doppelt spart.

Ungünstige Preisgestaltung im Internet

Ein Produkt. Ein Anbieter. Ein Internet. Aber auch ein Preis? Pustekuchen, denn beim Shoppen online bekommt es der Verbraucher heutzutage mit Preiskalkulationen zu tun, die das vermeintliche Schnäppchenparadies der Vergangenheit zur Geldfalle umgebaut haben und von denen das Kaufhaus in der Innenstadt nur träumen kann. Während dort niemand weiß, wer du bist und wie du tickst, haben dich moderne Methoden der Persönlichkeitsanalyse und des Verhaltenstrackings längst zum gläsernen Verbraucher verwandelt, dem man Preisschilder gekonnt auf den Leib schneidert. Bei maximalem Gewinn, selbstverständlich.

flying ghost

Im Internet wissen Verkäufer sehr genau, wer du bist – und wie sie dieses Wissen für sich anwenden, so dass du am Ende nicht nur mit einem volleren Warenkorb als geplant zur Kasse schlenderst, das schafft der Supermarkt um die Ecke ebenso, sondern auch noch mit dem bei dir maximal möglichen Preis bezahlst. Das ist neu und kaum ein Anwender hat sich bislang hierauf eingestellt.

So ist es durchaus bequem, wenn Amazon weiß, wofür du dich interessierst. Das sorgt dafür, dass es immer etwas zu entdecken gibt und man muss nicht mühselig selbst auf Entdeckungstour gehen. Dumm nur, dass Amazon gleichzeitig auch weiß, dass du gerne bereit bist, einen höheren Preis für Sachen zu bezahlen, die dich interessieren. Moderne Händler wissen, wo wir wohnen, wie zahlungskräftig die Nachbarschaft ist, welche Produkte wir uns wie lange und wie oft angeschaut haben, ob wir zurückkehren, ob wir Donnerstags eher bereit sind, mehr Geld auszugeben als Montags, ob es bei uns gerade regnet oder die Sonne scheint – und sie sind in der Lage, den Preis für ein Produkt in Sekundenschnelle anzupassen.

Du hast ein iPad oder iPhone? Dann steigt die Wahrscheinlichkeit, dass du eher bereit bist, auch höhere Preise zu akzeptieren. Wundere dich also nicht, dass du auf der Suche nach einem passenden Weihnachtsgeschenk für deine Frau mehrheitlich die teuren Produkte einer Kategorie präsentiert bekommst. Umgekehrt muss es dich auch nicht wundern, wenn du während einer Google-Preisvergleichssuche günstigere Angebote erhältst, weil die Anbieter dann der Meinung sind, dass sie es mit einem Sparfuchs zu tun haben.

Was heißt das unterm Strich: Deine Daten sind Geld wert – nur leider nicht für dich. Im Gegenteil, denn je mehr Verkäufer über dich wissen, desto teurer wird es für dich. Zeit also für Gegenmaßnahmen. Mit CyberGhosts neuem Trackingblocker verwischt du deine Spuren im Netz, während der VPN deinen Standort verschleiert. Dann noch regelmäßig die Cookies gelöscht und immer einen Preisvergleich aufgesucht und schon ist das nächste Geburtstagsgeschenk gesichert.

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

Copyright © 2014. Created by Meks. Powered by WordPress.