Category - Überwachung

1
Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)
2
Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen
3
OK, Google: Was zeichnest du so alles auf?
4
So schützt du dein Android-Gerät vor dem Stagefright-Exploit
5
Wie ein modernes Internet aussieht: Beispiel Nordkorea
6
‚NSA-Schriftart‘ enttarnt Schlüsselwörter

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

Bares sparen mit CyberGhost VPN: Abmahnern begegnen, mobile Datenraten schonen und Online-Kaufhäuser austricksen

Ein VPN ist Gold wert, nicht nur, wenn es darum geht, seine Lieblings-Serien im Original und bei Erstausstrahlung zu genießen, den Geheimdiensten ein Schnippchen zu schlagen und unheilvollen Persönlichkeitsanalysen einen Riegel vorzuschieben. Quasi als Dreingabe ist es eine gute Investition für Sparfüchse: Es hält Abmahnanwälte auf Abstand, hilft, die Kosten für den mobilen Datenverbrauch zu senken und unterstützt Preisbewusste dabei, die Preisgestaltung im Internet zu den eigenen Gunsten zu verschieben. Im Fall von CyberGhost auch, ohne selbst ein spürbarer Kostenfaktor zu werden – wie jüngst die PC-Go eindrucksvoll in einem VPN-Vergleichstest feststellte und CyberGhost zum Preis/Leistungssieger kürte.

Abmahnwellen

Abmahnung im Internet ist Volkssport. Konkurrenten verklagen ihre Mitbewerber wegen Fehler im Impressum oder dem Webshop, Fotografen und andere Medienschaffende die Anwender von Facebook wegen der Verwendung von geschützten Werken und über allen thronen die Verwerter von Musik und Filmen, die ganze Heerscharen von Anwälten das Internet nach Downloadern und Streamingfans durchforsten lassen. Dass dabei nicht immer die Einhaltung des Rechts im Vordergrund steht, ist ein offenes Geheimnis. Oft scheint es mehr um die Erschließung steter Einnahmequellen zu gehen – und dabei bleibt auch schon mal die gebotene Sorgfalt bei der Verfolgung vermeintlicher Straftaten auf der Strecke. Dann interessiert es niemanden, ob ein angeblicher Dateien-Sharer zum Zeitpunkt der Erhebung nachweislich im Urlaub oder der Anschluss nicht einmal funktionstüchtig war. Ganz davon zu schweigen, dass eigentlich legale Angebote kurzerhand für illegal erklärt werden, wie im Redtube-Skandal, und für die meisten Anwender Erlaubtes von Unerlaubtem schlichtweg nicht zu unterscheiden ist, wenn ein Angebot nahezu perfekt seriös daherkommt.

teacher

Mit einem VPN geht man dem Risiko von vornherein aus dem Weg, unschuldig zu hohen Geldstrafen verurteilt zu werden. Die eigene IP-Adresse, mit dessen Hilfe Abmahner die Identitäten vermeintlicher Schwarzseher aufdecken, wird im VPN-Netz verborgen und durch eine unverfängliche ersetzt. Verfolgt der jeweilige Anbieter obendrein eine No-Logs-Politik muss der falsche Klick auf einen betrügerischen Link dann nicht mehr zwangsläufig zu einem finanziellen Fiasko führen und man kann unbesorgt das Internet genießen.

Mobile Datenschleuder

Mobilfunkanbieter versuchen mit vielen Tricks, ihren Kunden das Geld aus den Taschen zu locken. Einer davon: Datenflats, die viel versprechen, aber nur einen Bruchteil davon halten, so dass man schon am fünften Tag auf Analogmodemgeschwindigkeit herabgestuft wird, weil die vollmundig angepriesene Mega-Datenrate von einem Gigabyte dank immensem Werbeaufkommens in Bild und Ton schneller erreicht wird, als eigentlich gedacht.

alarm_ghostie

Kann ein VPN hier helfen? Nicht unbedingt und auch nicht jedes. CyberGhost VPN hingegen schon. Zum einen sorgen leistungsfähige Werbefilter dafür, dass nur ein Bruchteil der Bandbreite-fressenden Daten zum Gerät des Anwenders gelangen, zum anderen werden alle Daten auf Wunsch vor der Übertragung kostengünstig eingedampft, so dass man hier gleich doppelt spart.

Ungünstige Preisgestaltung im Internet

Ein Produkt. Ein Anbieter. Ein Internet. Aber auch ein Preis? Pustekuchen, denn beim Shoppen online bekommt es der Verbraucher heutzutage mit Preiskalkulationen zu tun, die das vermeintliche Schnäppchenparadies der Vergangenheit zur Geldfalle umgebaut haben und von denen das Kaufhaus in der Innenstadt nur träumen kann. Während dort niemand weiß, wer du bist und wie du tickst, haben dich moderne Methoden der Persönlichkeitsanalyse und des Verhaltenstrackings längst zum gläsernen Verbraucher verwandelt, dem man Preisschilder gekonnt auf den Leib schneidert. Bei maximalem Gewinn, selbstverständlich.

flying ghost

Im Internet wissen Verkäufer sehr genau, wer du bist – und wie sie dieses Wissen für sich anwenden, so dass du am Ende nicht nur mit einem volleren Warenkorb als geplant zur Kasse schlenderst, das schafft der Supermarkt um die Ecke ebenso, sondern auch noch mit dem bei dir maximal möglichen Preis bezahlst. Das ist neu und kaum ein Anwender hat sich bislang hierauf eingestellt.

So ist es durchaus bequem, wenn Amazon weiß, wofür du dich interessierst. Das sorgt dafür, dass es immer etwas zu entdecken gibt und man muss nicht mühselig selbst auf Entdeckungstour gehen. Dumm nur, dass Amazon gleichzeitig auch weiß, dass du gerne bereit bist, einen höheren Preis für Sachen zu bezahlen, die dich interessieren. Moderne Händler wissen, wo wir wohnen, wie zahlungskräftig die Nachbarschaft ist, welche Produkte wir uns wie lange und wie oft angeschaut haben, ob wir zurückkehren, ob wir Donnerstags eher bereit sind, mehr Geld auszugeben als Montags, ob es bei uns gerade regnet oder die Sonne scheint – und sie sind in der Lage, den Preis für ein Produkt in Sekundenschnelle anzupassen.

Du hast ein iPad oder iPhone? Dann steigt die Wahrscheinlichkeit, dass du eher bereit bist, auch höhere Preise zu akzeptieren. Wundere dich also nicht, dass du auf der Suche nach einem passenden Weihnachtsgeschenk für deine Frau mehrheitlich die teuren Produkte einer Kategorie präsentiert bekommst. Umgekehrt muss es dich auch nicht wundern, wenn du während einer Google-Preisvergleichssuche günstigere Angebote erhältst, weil die Anbieter dann der Meinung sind, dass sie es mit einem Sparfuchs zu tun haben.

Was heißt das unterm Strich: Deine Daten sind Geld wert – nur leider nicht für dich. Im Gegenteil, denn je mehr Verkäufer über dich wissen, desto teurer wird es für dich. Zeit also für Gegenmaßnahmen. Mit CyberGhosts neuem Trackingblocker verwischt du deine Spuren im Netz, während der VPN deinen Standort verschleiert. Dann noch regelmäßig die Cookies gelöscht und immer einen Preisvergleich aufgesucht und schon ist das nächste Geburtstagsgeschenk gesichert.

OK, Google: Was zeichnest du so alles auf?

Wann genau Google vom ehemaligen Leitspruch ‚Nur nicht böse sein‘ abwich und stattdessen ‚Nur nicht auffallen‘ bevorzugte, ist nicht sicher, wohl aber, dass es in großen Teilen klappte. Besonders erfolgreich anzuschauen beim Hintergrunddienst ‚Google Voice‘, der unscheinbar im Hintergrund von Millionen Geräten darauf wartet, mit der harmlosen Parole „OK, Google“ aufgeweckt zu werden. Richtig cool, gell? Ähnlich wie bei Star Trek („Computer, wo befindet sich Nummer 1?“) und dem dösenden Hund unterm Wohnzimmertisch („Los jetzt, Gassi gehen“), besitzt aber den bitteren Beigeschmack, dass Google, um aktiv werden zu können, bereits mit einem Ohr aktiv sein muss. Aber das nur nebenbei …

google_voice_history_3

(C) Google, Inc.

Ebenso wichtig wie die Erkenntnis, einen potenziellen Spion im Wohnzimmer mit Akkustrom durchzufüttern, ist die Tatsache, dass Google nicht nur große Ohren und eine immense Hilfsbereitschaft bei Suchanfragen besitzt, sondern die Stimme seines Herrchens auch aufzeichnet, abspeichert und – natürlich – analysiert. Das heißt, mehr den Inhalt der Suche – obwohl, auf der anderen Seite, das ist so nicht verbürgt. Sehr wahrscheinlich wird der Tonfall ebenso zur Persönlichkeitsanalyse herangezogen wie die Interessenslage, stimmberechtigt sozusagen. Womit dann auch erklärbar wird, warum der Träger einer zurückhaltenden Stimme mit Werbung für Selbstwertseminare und Bauchweg-Gürtel eingedeckt wird, obwohl er selbst nie danach fragte …

Endlich ein Freund, der zuhört

Google ist auf jeden Fall erschreckend verständnisvoll und aufmerksam, was dein Leben betrifft. Beinahe wie ein Freund oder ein Therapeut, allerdings mit einer leicht verschobenen Interessenslage. Bei Google Voice und Google Now dient die hohe Aufmerksamkeitsspanne der gezielten Platzierung von Werbung sowie der Verbesserung des Dienstes an sich. Letzeres natürlich, damit Werbung noch besser platziert werden kann. Aber egal, wie viele Freunde hat man schon, die zuhören können?

Aber wer weiß bei so viel Geborgenheit, Wohlfühlatmosphäre und Bequemlichkeit schon noch, wie viele Sprachsuchen bereits über den Äther geflossen und in Googles Datenbanken versickert sind? Eines vorweg: sehr viel mehr als man meint. Und wenn man es genau wissen möchte, kann man nachschauen, denn bei Google ist ein Rest vom ‚Nur nicht böse sein‘ übrig geblieben. Wenn auch gut versteckt in einem entfernten Teil deiner Google-Kontoeinstellungen.

google_voice_history

Hörst du dir eigentlich selbst mal zu?

Du solltest es einmal machen. Hierzu befindet sich bei Google eine Liste deiner Spracheingaben, die sich einzeln abspielen lassen. Diese Liste nennt sich ‚Sprach- & Audioaktivitäten‘ und lässt sich unter den Google-History-Einträgen aufrufen. Wobei: Im Gegensatz zu Sängern, Moderatoren, Egomanen, Politikern und Google mag es dem einen oder anderen nicht behagen, den eigenen Äußerungen zu lauschen. Aber das kennt man ja bereits von anderen Gelegenheiten, beispielsweise kurzen Videoclips mit dem Android-Smartphone. Wer will, kann sich dort auf die Schnelle vorbereiten, diese sollten schließlich auch bei Google zu finden sein.

Genug gehört? So löscht du die Einträge

Dankenswerterweise lassen sich die Einträge nicht nur anhören, sondern auch löschen. Hierzu muss man nicht einmal viel tun. Einfach ein Häkchen in die Checkbox zum jeweiligen Eintrag oder Tag befördern, dann auf der Seite nach oben scrollen und dort in der oberen Leiste auf ‚Löschen‘ klicken.

google_voice_history_2

Es gibt sogar einen Weg, die Sprachaktivitäten generell zu deaktivieren. Allerdings hält es Google nicht davon ab, trotzdem seine Ohren weit in dein Wohnzimmer hinein zu dehnen und mit Google Voice deine Stimme aufzuzeichnen. Im Gegenteil: Google behält sich nach wie vor das Recht vor, Audiodaten anonymisiert zu erfassen und abzuspeichern, Abhilfe schafft dann letztendlich nur der Komplettverzicht auf Google Now.

So schützt du dein Android-Gerät vor dem Stagefright-Exploit

Mit dem Ende Juli bekannt gewordenen Stagefright-Exploit bekamen erstmals auch die hartnäckigsten Sicherheitsverweigerer auf Smartphones gehöriges Fracksausen. Was nicht verwundern mag, denn die Sicherheitslücke betrifft nicht nur die gewaltige Zahl von rund 950 Millionen Androidgeräten, sondern wird auch nur äußerst zäh seitens der Hersteller angegangen. So zäh, dass die Entdecker des Exploits diesen kürzlich veröffentlichten, um die Programmierung von Updates voranzutreiben.

rp_nexus-5-mockup-device-mockup-with-CyberGhost-B-1024x934.png

Kaum zu entkommen: Betroffene Version von 2.2 an

Direkt von der Schwachstelle in Mitleidenschaft gezogen sind Smartphones und Tablets mit den Android-Betriebssystemversionen 2.2 bis hinauf zu 5.1, inklusive Lollipop und KitKat. Die Lücke, die von den Entdeckern bei Zimperium zLabs mit der Bezeichnung CVE-2015-1538 versehen wurde, setzt dort an, wo die meisten Anwender zu finden sind – beim Anfertigen, Prozessieren und Abspielen von Multimediadateien – und wird als äußerst kritisch gesehen. Insbesondere auf Geräten, die Android 5.0 und höher installiert haben, da hier keine Schutzmaßnahmen gegen die provozierten Integer-Overflow-Attacken greifen.

Mit Multimedia zum ‘Erfolg’

Die Ausnutzung des Lücke ist denkbar einfach: Mittels eines Python-Scripts werden beliebige MP4-Dateien manipuliert und anschließend über MMS-Nachrichten, durch Anklicken auf einer Webseite oder über Apps eingeschleust. Einmal geöffnet, stürzt Androids Multimedia-Framework Stagefright ab und die Angreifer sind in der Lage, Schadcode ausführen zu lassen und bspw. die Kontrolle über die Kamera und das Mikrofon zu übernehmen oder persönliche Daten auszulesen. Nutzer von Googles Hangouts sind sogar beim reinen Empfang einer Videonachricht gefährdet, auch ohne das Video anzuschauen.

Schutz durch Deaktivierung von Auto-Empfang und Updates

teacher

Mit dem vom Entdecker der Lücke angebotenen kostenlosen Stagefright Detector App können Nutzer testen, ob ihre Geräte für die Stagefright-Lücke anfällig sind. Ist es der Fall, kann man sich schützen, indem man die Angriffswege blockiert. Damit setzt man zwar in der Praxis fundamentale Funktionen eines Tablets oder Smartphones außer Kraft wie den Empfang von MMS, das Anschauen verdächtiger Videos und den Verzicht auf neue Apps, bringt sich aber zunächst einmal in Sicherheit.

Um beispielsweise den automatischen Empfang von Nachrichten zu unterbinden, geht man folgendermaßen vor:

  • Öffne die Einstellungen des Geräts, tippe auf ‚Mehr …‘ und halte unter ‚WLAN- und Netzwerkeinstellungen‘ nach der Bezeichnung deiner Standard-Messenger-App Ausschau.
  • Aktiviere sie und suche unter ‚Einstellungen > Erweiterte Einstellungen‘ die Auto-Empfang-Option.
  • Deaktiviere den Auto-Empfang.

Die meisten Anwender werden wegen der eingeschränkten Funktionalität wahrscheinlich eher auf Updates setzen, allerdings sind diese noch nicht flächendeckend verfügbar – zumal bis zu acht verschiedene Lücken geschlossen werden müssen. Immerhin schreitet Google vorbildlich voran und veröffentlichte kurzfristig Patches für sein Nexus 6-Geräte. Andere Hersteller haben es da leider nicht so eilig, weshalb Zimperium zLabs den Exploit jüngst veröffentlichte – in der Hoffnung, dass damit der Druck auf die Anbieter steigt.

Am erfolgsversprechenden scheint in diesen Fällen der zunächst ein wenig beschwerliche Umstieg auf die alternative Android-Distribution CyanogenMod, die für viele Geräte erhältlich ist und die bereits seit Version 11 und 12 entsprechend gepatcht ist. Dazu muss man zunächst sein Gerät modden – im Ergebnis erhält man aber nicht nur ein sicheres System, sondern auch eines, das den Wert der Privatsphäre sehr viel mehr Bedeutung beimisst als herkömmliche Androidgeräte.

———————————-

Heise: Stagefright-Lücken: Proof-of-Concept kursiert im Netz, Lage für Android-Nutzer spitzt sich zu

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

‚NSA-Schriftart‘ enttarnt Schlüsselwörter

Fragt man Anwender, ob und wie sie auf die seit zwei Jahren nicht abreißenden Abhörskandale reagieren, haben sich vor allem die beiden folgenden Sätze ganz oben in der Verdrängungs-Top-Ten platzieren können: „Ich habe nichts zu verbergen“ und „Für mich interessiert sich niemand“.

Warum sich der Staat trotz der Unwichtigkeit von 99,99 % der Bevölkerung die Mühe macht, seine Bürger digital zu vermessen und in unbekannte Datenbanken einzustellen, ist dann zwar nicht so richtig einsichtig, aber immerhin gibt es Hilfestellungen, zumindest herauszufinden, was für ihn denn von Interesse sein könnte – so wie die ‘NSA-Schriftart’, die automatisch von Geheimdiensten verwendete Schlüsselwörter redigiert und aus den jeweiligen Texten herausstreicht.

project seen

Bislang leider nur für englische Texte verfügbar, zerlegt die vom slowenischen Künstler Emil Kozole im Rahmen seines ‚Project Seen‘ entwickelte Schriftart automatisch geschriebene Textpassagen und streicht jene Wörter mit Gefährdungspotenzial durch. Also jene, die das Zeug haben, die Aufmerksamkeit der NSA zu provozieren.

Das Projekt greift hierzu auf eine Wortliste zurück, die als Teil der NSA-PRISM-Datenbank von Edward Snowden 2013 veröffentlicht wurde. Das heißt, eigentlich müsste es NSA-PRISM-Datenbank heißen, denn neben Begriffen wie ‚Surveillance‘ (Überwachung) und ‚Government‘ (Regierung) befinden sich auch ‚Geheimdienst-eigene‘ Wörter wie ‚Agencies‘ und eben PRISM auf der Liste der ‘subversiven’ Wörter. Ein Leben oder eine Existenz mag also nicht unbedingt ‚interessant‘ für den Staat und seine Behörden sein, was er oder sie sagt, hingegen schon, und das umso mehr, je öfter solch staatszersetzenden Begriffe wie Privatsphäre, Onlineüberwachung, President und Internet verwendet werden. Oder, wie schon der Verschlüsselungs-Experte Bruce Schneier sagte: Die Gefährdung der Privatsphäre ist real.

Wie normal muss also jemand kommunizieren, der nichts zu verbergen hat und für den sich angeblich niemand interessiert? Wahrscheinlich in Zeichensprache, denn selbst normale Wörter wie ‚Pakete‘, ‚Texas‘, ‘Girls‘ und ‚Facebook‘ lassen die roten Lampen im NSA-Hauptquartier in Fort Meade leuchten – egal, ob nun in E-Mails, einer Google-Suche oder einem Facebook-Post. Dann hilft auch nicht die frei von der Projekt-Homepage herunterladbare NSA-Schriftart – nur, falls jemand auf die Idee kommen sollte, sie als Zensor zu verwenden, um auch weiterhin seine ‚Normalität‘ wacker verteidigen zu können …

Copyright © 2014. Created by Meks. Powered by WordPress.