Javascript aktivieren!

Privatsphäre im Zeitalter der Information – Surfe sicherer durch‘s Netz! Privatsphäre im Zeitalter der Information – Surfe sicherer durch‘s Netz!
(Hinweis: Diese Seite enthält bezahlte Links!)
Einst war das Internet wie ein privater und undurchsichtiger Ort. Aber die Realität des heutigen Cyber-Klimas ist, dass jede Bewegung, die wir machen, nachvollziehbar... Privatsphäre im Zeitalter der Information – Surfe sicherer durch‘s Netz!

„Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt!“

Einst war das Internet wie ein privater und undurchsichtiger Ort. Aber die Realität des heutigen Cyber-Klimas ist, dass jede Bewegung, die wir machen, nachvollziehbar ist und falls du es noch nicht weißt, deine Daten sind eine heiß begehrte Ware.. Ob für harmlose Werbung, oder für Cyber-Kriminalität, all unsere Klicks sind beobachtet und gesammelt.

Um dies zu verdeutlichen, können die Dienstleister alle unsere Bewegungen im Internet verfolgen. Sie können sehen welche Seite du besuchst und welche Dateien du von wo heruntergeladen hast. Hinzu kommt, dass alle Personen, die Zugang zum öffentlichen Netzwerk haben (Hacker) sowie die Regierung und Geheimdienste, ebenso dazu in der Lage sind. Bei Terrorverdacht ist die Regierung berechtigt bereits bei 14 Jährigen Daten zu sammeln. Und wie leicht man heutzutage unter Terrorverdacht gerät, hast du sicherlich aus den Medien entnehmen können, und vielleicht auch erkannt, dass die Netzwerke sehr gründlich kontrolliert werden – durch Angst zu Kontrolle!

Als Reaktion darauf sprechen mehr und mehr Menschen über virtuelle, private Netzwerke oder VPNs.

Wenn du sicher und unbeobachtet durch das Internet surfen möchtest, kommst du um den „Privaten Tunnel“ nicht herum!

Für den privaten Endanwender ist das VPN ein Tool, das verwendet wird, um Privatsphäre im Web zu schaffen. Es gibt den Menschen die Freiheit zu klicken und zu downloaden, ohne verfolgt zu werden, indem eine verschlüsselte und sichere Netzwerkverbindung zwischen dem Endgerät des Benutzers und dem Server erstellt wird. Sowohl der Internetdienstanbieter (ISP) aber auch Hacker sind nicht mehr in der Lage deinen Datenverkehr zu beobachten.

Trotzdem bist du als Benutzer nicht aus der Pflicht genommen, deinen PC/Tablet/Smartphone sicher zu halten.

Gerade wenn es um das Tracking geht, sind die heutigen Methoden soweit fortgeschritten, dass deine IP Adresse nicht mehr zwingend benötigt wird. Anhand bestimmter Merkmale wie Cookies, Bildschirmauflösung, Addons und Sprache lassen sich Anwender identifizieren und können mit gesammelten Informationen verknüpft werden.

Gutes Tracking vs: Schlechtes Tracking

Du kennst das, du warst gerade bei Amazon oder eBay und hast dir ein Produkt angesehen, und nun bekommst du es wenig später im Facebook angezeigt, ob du noch interessierst bist. Ein wenig Tracking kann sinnvoll und respektvoll sein, und kann die Nutzererfahrung steigern. Und doch existieren aggressive Tracking-Methoden, auf die eine ganze Industrie im Hintergrund aufbaut. Es geht um sehr viel Geld, und der Faktor auf dem das Geld verdient wird, bist du! Viele Hersteller der Browser Addons, die das Tracking verhindern sollen, schützen dich leider nur bedingt, weil, und du kannst es dir vielleicht denken, diese Hersteller Arrangements mit der Werbeindustrie haben!

Sicherheit!

Das Märchen von „Installiere dir diese Internet Security Software und du bist sicher!“

Eine Internet Security Software ist nützlich und erforderlich, aber sie gewährleistet dir keinen 100 %igen Schutz gegen Hacks. Du kannst dich nicht einfach zurücklehnen und die Arme verschränken., denn du bist weiterhin über einen der gängigen Hacks angreifbar – den sogenannten „buffer overflow“ (exploits). Es liegt immer noch ein mystischer Schleier über diesem Thema, und wird von Hackern und Geheimdiensten gnadenlos ausgenutzt.

Wenn du ohne eine VPN-Verbindung oder einem sicheren Proxy im Netz surfst, hinterlässt du deinen Fingerabdruck (Browser, IP Adresse, OS etc.) und bist somit verfolgbar. Wie solch ein Exploit genau funktioniert, kannst du >>hier<< nachlesen. Für dich als Benutzer kann es so aussehen, als ob dein Browser (sehr beliebt Firefox) sich zusammen mit dem System kurz aufhängt (oder anfängt stark zu zucken), und nicht selten dann aber auch wieder weiterläuft. Gerade Firefox und einige Internet Security Programme sind anfällig für einen „buffer overflow“. Der Angreifer ist in der Lage einen Schadcode in den Stapel-Puffer zu schreiben.

“Fast täglich kann man in den einschlägigen Mailinglisten und Security-Online-Archiven Nachrichten von neuen Einbruchsmöglichkeiten und Verwundbarkeiten in Applikationen oder Betriebssystemen lesen. In vielen Fällen ist die Ursache ein Pufferüberlauf, englisch Buffer-Overflow. Mit diversen Tricks können Hacker solche Buffer-Overflows nutzen, um in ein System einzubrechen.” (heise.de)


ESDownload.de

Hier kommt Microsoft‘s EMET 5.5 – Anti-Hacker Tool ins Spiel! (Eine Alternative dazu in den Kommentaren)

Für jeden, der mit einem PC oder Laptop und mindestens Win7 online ist, hat Microsoft ein hervorragendes, kostenloses Tool bereitgestellt, mit dem du deine Programme wie z.B. Firefox, Chrome etc. nachträglich absichern kannst. Die Verantwortung für die Anfälligkeit eines Speicherüberlaufs (buffer overflow) liegt immer beim Programmierer. Leider können wir uns darauf nicht verlassen! Microsoft hat es geschafft, uns ein hilfreiches Tool an die Hand zu geben, um diese finsteren Hacks abzuwehren. Es gibt also auch gute Seelen bei Microsoft!

>>Microsoft EMET V5.5 – Anti Exploit / Anti-Hacker Tool<<

Eine ‘kleine’ Alternative zur VPN-Verbindung!

Wir möchten dir aber trotzdem noch ein kostenloses, alternatives Tool vorstellen.

Open DNS | DNS Crypt für PC und Mac

Jede Anfrage, jede Webseiten-Adresse (DNS) die du in die Adresszeile deines Browsers eintippst, geht unverschlüsselt raus. Das öffnet natürlich Tür und Tor für die Überwachung deines Surfverhaltens. DNS-Crypt verschlüsselt diese Anfragen (DNS). Somit ist der Einblick, welche Seite du besuchst, nicht mehr möglich!

“DNS ist einer der fundamentalen Bausteine des Internets. Es wird verwendet, wenn du eine Website besuchst, eine E-Mail versendest, eine IM-Konversation hast oder irgendetwas anderes online tätigst. DNSCrypt dreht den regulären DNS-Traffic in verschlüsselten DNS-Traffic – sicher vor Lauschangriffen! Open DNS und DNSSEC arbeiten perfekt zusammen. Es erfordert keine Änderung an den Domain-Namen. Open DNS ist nur für Mac und PC verfügbar!” (opendns.com)

>>OpenDNS DNS Crypt (Part of Cisco)<<

Simple DNS Crypt für Android, iOS, Windows & Unix – DNS Security

Das Ausführen von simple-DNSCrypt auf Android erfordert derzeit ein “gerootetes” System. Mit einem Root wirst du „Herr“ deines Androiden – mit allen Rechten eines Admins. Du musst kein Technikexperte sein, um ein Smartphone oder Tablet zu rooten. Es gibt verschiedene Tools, die dich dabei unterstützen. Du findest Anleitungen zum Rooten für dein Gerät im Internet. (Beispiel 1 | Beispiel 2)

“Unternehmen, Organisationen und Einzelpersonen sind tätig, öffentliche rekursive DNS-Server für die Unterstützung des DNSCrypt-Protokolls bereitzustellen, so dass alles, was du ausführen musst, dieser Client ist.” (simplednscrypt.org)

>DNS Crypt – DNS Security for Android, iOS, Win & Unix<<

Noch mehr dazu auf https://thebestvpn.com/dnscrypt-best-alternatives/

Nützliche Browser Addons!

Es gibt viele tolle und bunte Browser Addons. Einige sind nützlich, aber die meisten von ihnen sind Spielerei. Wir sollten bedenken, dass diese den Browser erheblich ausbremsen können. Weniger ist hier mehr!



BetterPrivacy für Firefox

Dieses Addon bietet Schutz vor den unlöschbaren Langzeit-Cookies, z.B. eBay Langzeitverfolgung. Nicht selten sammeln sich auf einem Rechner mehrere hundert unbemerkt an. Und sie werden nie gelöscht! BetterPrivacy macht Schluss damit und kann Flash-Cookies vollautomatisch bei jedem Browserstart entfernen. Es ist keine Konfiguration nötig!

>>BetterPrivacy<<

Privacy Badger für Firefox, Opera & Chrome

Anders als bei Ghostery arbeitet Privacy Badger nicht mit Listen sondern mit einem Algorithmus. Wenn dich beispielsweise ein Script über mehrere Seiten verfolgt und ausspioniert, wird es geblockt. Privacy Badger ist eine Non-Profit Organisation, d.h. es werden keine Nutzerdaten gesammelt um Geld zu verdienen wie beispielsweise bei Ghostery!

>>Privacy Badger<<

AdBlocker Ultimate für alle Browser

Gegenüber AdBlock plus hat AdBlocker Ultimate den Vorteil, dass der Seitenaufbau deutlich schneller vonstatten geht. Er blockiert alle ärgerlichen Anzeigen im Web wie YouTube Werbungen, pornographische Sachen, auffällige Banner, Pop-Ups & Pop-Unders. Im Gegensatz zu anderen Adblockern hat AdBlocker Ultimate keine Whitelist-Websites, Werbenetzwerke oder Werbeagenturen. ABER, bitte denke daran, dass Adblocker sehr viele Webseiten vernichtet. Auch unser Blog ist auf die Einnahme eines kleinen Werbebanners angewiesen, um online zu bleiben. Sei deshalb so fair und deaktiviere Adblocker für Seiten, die Du magst, um sie weiter besuchen zu können. Das Internet war niemals umsonst!

>>AdBlocker Ultimate<<

Click & Clean für Chrome & Firefox

Click & Clean entfernt sehr genau etwaige Spuren, die im Browser vorhanden sind oder vom Browser auf dem System hinterlassen wurden. Alle, die ihren Browserverlauf und andere private Informationen aus Drittanbieter-Datenerfassung oder Snooping vernichten möchten, sind mit diesem Addon gut beraten!

>>Click & Clean<<

TrackMeNot für Chrome & Firefox

Wie kann sich ein Nutzer davor schützen, dass seine Suchanfragen im Internet aktiv mitgelesen und untersucht werden? TrackMeNot ist anders! Es feuert mit geringer Priorität im Hintergrund zufällige Suchanfragen an große Suchmaschinen, so dass es für einen Spionierenden (& Google) sehr schwierig ist, die eigentlichen Suchanfragen des Nutzers aus dieser Menge an Daten herauszufiltern.

>>TrackMeNot<<


Smart-WorkFlow

Zum Staatstrojaner!

Der Staat spioniert seine Bürger aus, und das im ganz großen Stil. Der Staat (Kontrollsystem) ist demnach nicht des Bürgers Freund und Helfer, wie er sich gerne präsentiert! War der Staatstrojaner  vor einigen Jahren noch ein netter Versuch, so hat er sich über die Zeit entwickelt, es heißt, auch mit Hilfe von großen Software-Häusern. Wir wissen, dass sich Microsoft gerne Hintertürchen (Backdoors) offen lässt, wie es im Fall der hausinternen Verschlüsselung “Bitlocker” der Fall ist, wodurch die NSA diverse Rechner von eingestuften “Terrorverdächtigen” entschlüsseln konnte. “Möchte man sich vor der NSA schützen, ist Bitlocker definitiv keine gute Idee” – sagte Christoph Sorge von Heise.de. Wir sehen also eine Verbindung zwischen Software-Giganten und Regierungen. Ist dies beim neuen Staatstrojaner ebenso der Fall? Avira und Malwarebytes kündigten an, keinen Unterschied zu machen, denn schließlich sei ein Trojaner ein Trojaner, und sie werden ihn nach “Bekanntwerden” als Bedrohung einstufen. Können wir uns darauf aber verlassen? Mehr dazu im Video von Dirk Müller im Anschluss!

Abschließendes.

Du siehst, das Thema Sicherheit im Netz ist ein gigantisches Thema, und es ist nicht verwunderlich, dass viele einfach aufgegeben haben. Hacker verursachen jährlich Schäden von mehreren hundert Milliarden Euros weltweit. Bist schon einmal Opfer eines Angreifers geworden?

Falls du noch ein nützliches Tool zum sicheren Surfen kennst, fühle dich frei und hinterlasse einen Kommentar!

– DENKE-ANDERS-BLOG –







tag: surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe surfe sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit sicherheit Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Internet Security Tracking Tracking Tracking Tracking Tracking Tracking Tracking Tracking Tracking Tracking Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre Privatsphäre

  • Anonymous

    4. Juli 2017 #1 Author

    Hallo treuer Freund,
    Danke das du auch solche Beiträge schreibst. An die Leser noch der Appell, dass jedes noch so sichere System nutzlos ist, wenn wir nicht scharfsinnig mit unserem Geiste sind. Heutzutage ist es in manchen Fällen einfacher den hack über den Menschen (Stichwort Social Engineering) durchzuführen. Achtsamkeit beschützt uns.

    Es wäre schön deine Meinung zur dezentralen Währung Bitcoin zu hören.

    Liebe Grüße,
    Ein Freund

    Antworten

    • DENKE-ANDERS-BLOG

      4. Juli 2017 #2 Author

      Danke für deinen Kommentar treuer Freund. ;-)

  • Peter

    4. Juli 2017 #3 Author

    Hallo, hatte schon von EMET gehört, leider bekomme ich beim Installieren direkt eine Fehlermeldung .. kann mit jemand helfen?

    Antworten

    • Ricoh

      4. Juli 2017 #4 Author

      Hi, in deinem System muss die sekundäre Anmeldung aktiviert sein, was bei dir wahrscheinlich nicht der Fall ist, deshalb kommt die Fehlermeldung beim Installieren.

      Dazu gehst du auf Start dann auf Ausführen (oder WindowsTaste+R) und tippst services.msc ein, Im nöchsten Schritt suchst du die sekundäre Anmeldung und setzt sie auf automatisch. Nun kannst du installieren.

      Im Programm setzt du dann die vier grünen Haken (alles auf on) und klickst anschließend oben auf Apps und fügst die jeweiligen *.exe Dateien deines Programms hinzu, Bsp firefox.exe oder chrome.exe

    • Peter

      5. Juli 2017 #5 Author

      Danke, habe es geschafft. Man muss sich einfuchsen!! Vielen Dank für die Tipps. Fröhliche Grüße aus dem Münsterland.

  • DENKE-ANDERS-BLOG

    8. November 2017 #6 Author

    Eine Alternative zu Microsoft EMET 5.5 ist

    Malwarebytes Anti-Exploit

    Schützt unterstützte Webbrowser und Anwendungen vor Bedrohungen durch Zero-Day-Lücken und verhindert, dass Schadsoftware Sicherheitslücken ausnutzt. Kostenlos, einfach zu installieren und keine Konfiguration nötig!

    >>Zu Malwarebytes Anti-Exploit<<

    Antworten

  • SpongePaul

    9. November 2017 #7 Author

    Sehr nett! Die meisten User machen allerdings schon einen schwerwiegenden Fehler, in dem sie als Computer-Administrator online sind. Das gibt für einen Angreifer Zugang zu den Systemeinstellungen. Man erstellt sich am besten ein Computer Konto und schränkt dieses über die Gruppenrichtlinien ein! Es gibt dazu auch diverse Anleitungen im Internet. Bsp 1 .. https://hackernoon.com/the-2017-pentester-guide-to-windows-10-privacy-security-cf734c510b8d Bsp 2 … http://hardenwindows10forsecurity.com Zum Staatstrojaner: Man kann nebenbei die IP Adressen (als Remote IPs) des BKA & LKA in der eigenen Firewall sperren. In diesem Video stehen sie in den Kommentaren …. https://www.youtube.com/watch?v=dCeetfo6wBA

    Antworten

  • DENKE-ANDERS-BLOG

    29. November 2017 #8 Author

    Verschlüssele Deine HDD mit Veracrypt!

    VeraCrypt ist ein neues Verschlüsselungsprogramm, das besser und sicherer sein will, als TrueCrypt.

    Mit VeraCrypt betritt eine neue Verschlüsselungs-Software den Markt, die verspricht vollkommen sicher zu sein. Sie setzt zwar auf dem laut den eigenen Machern unsicheren TrueCrypt auf, wurde aber an den entscheidenden Stellen verbessert und soll immun gegen Brute-Force-Attacken sein. Verschlüsseln Sie Ihre Daten um gegen Schnüffeleien seitens Regierungen, Privatpersonen oder Konzernen gewappnet zu sein.

    >>DOWNLOAD<<

    Antworten

Schreibe einen Kommentar zu DENKE-ANDERS-BLOG Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht.

Enter Captcha Here : *

Reload Image

Do NOT follow this link or you will be banned from the site!