Tag - Anonymität

Bester Vorsatz für 2018: Privatsphäre an erste Stelle setzen

Den einen oder anderen hat es bereits erwischt und die Ferien sind vorbei, die Glücklichen unter uns dürfen das Jahresende mitsamt seinen Feierlichkeiten hingegen ein wenig länger genießen. Aber so oder so: EIN GLÜCKLICHES NEUES & PRIVATES JAHR EUCH ALLEN!

Und einen kleinen Rest gute Gefühle gibt es für jeden: Für 3 Tage noch ist das CyberGhost-7-Jahres-Abo inklusive gewaltigem Rabatt erhältlich. Du hast also noch ein Wochenende Zeit, dir zu überlegen, ob du anderweitig ebenso günstig an Internet-Privacy, WLAN-Schutz und garantiertem Streaming-Erfolg herankommst.

Um es kurz zu machen: Unwahrscheinlich. Mit dem 83%-Megarabatt auf 7 Jahre CyberGhost erhältst du all das für gerade einmal € 1,99 pro Monat. Auf mehr als 1.300 Servern in 50 Ländern weltweit und abgesichert durch eine seriöse No-Logs-Richtlinie, die nichts verspricht, was nicht überprüfbar eingehalten wird: Keine Nachverfolgung deiner Onlineaktivitäten, keine Aufzeichnung deiner Web-Ausflüge.

In nackten Zahlen: 7 Jahre CyberGhost, 84 Monate Online-Privatsphäre, 2.555 Tage Streaming, was das Zeugs hält, 83 % Rabatt auf den regulären Preis, € 1,99/Mt. und nicht einmal 7 Cent pro Tag. Auch noch mit dabei:

  • Zugriff auf mehr als 1.300 Server in 50 Ländern
  • 256 Bit AES-Verschlüsselung, die Datenspione und NSA vor der Tür verhungern lässt
  • Grenzenloser Zugang zu TV-Serien, Filme und Musik
  • Geschützte Transaktionen in öffentlichen WLANS
  • Optimierte VPN-Profile, inklusive regelmäßig geprüfter Streamingverbindungen
  • Das gute Gefühl, das neue Jahr gleich mit dem besten Deal begrüßt zu haben

Also, worauf wartest du? Klick dich durch ab hier und genieße ein paar Sekunden später ein deutlich erweitertes und vor allem freies Internet. 7 Jahre lang, falls es noch nicht erwähnt wurde. Für nicht einmal 7 Cent pro Tag.

Schlechte Nachricht: Es gibt keinen Weihnachtsmann!

Hart, aber es muss einmal gesagt sein: Der Weihnachtsmann existiert nicht. Der Osterhase nicht. Die Avengers nicht. Lummerland ist abgebrannt und die Privatsphäre im Internet hat sich ebenfalls in Rauch aufgelöst. Selbst der vermeintliche Wohnort des Weihnachtsmanns wird jedes Jahr kleiner und wer immer dort wohnen mag, sollte schleunigst umziehen, um keine nassen Füße zu bekommen.

Die Hoffnung, dass der Klimawandel umgekehrt, eingedämmt oder auch nur verlangsamt wird, reicht da nicht – genauso wenig, wie die Annahme, dass Ausspähung, Tracking und Überwachung aus reinen Vernunfts- oder gar Freiheitsgründen eingestellt werden. Wird nicht passieren. Das eine nicht, das andere nicht. Erst recht nicht von alleine. Und, wie gesagt, die Avengers sind da auch keine Hilfe.

Surfst du heutzutage im Internet, chattest, diskutierst und bleibst mit Freunden in Verbindung, produzierst du permanent Datenspuren, die von allen möglichen Info-Schnüfflern aus Wirtschaft, Staat und Behörden sowie von Kriminellen begierig abgefischt werden. Eine tolle Gesellschaft, in die man sich da begibt, und die dem Spruch vom rechtsfreien Raum im Internet eine ganz neue Bedeutung verleihen. Da werden universelle Rechte verletzt und Gesetze gebrochen, gebogen und verdreht, dass sich die Balken biegen. Websites setzen Cookies und verfolgen zum Nutzen der Genannten, wo du dich rumgetrieben hast, Malware sammelt Bank- und andere Finanzdaten, die Like-Buttons sozialer Netze spionieren Nutzer und deren Freunde aus, und staatliche Trojaner machen sich über allem her, was den anderen noch entgeht.

Aber du hast Glück. Es gibt eine Lösung, den größten Anteil dieser Bedrohungen in Schach zu halten. Ein CyberGhost-Abo ermöglicht dir, Tracking zu entgehen, Schadsoftware fernzuhalten, Werbung zu blockieren, deine IP-Adresse zu anonymisieren und obendrein auch noch den aktuellsten Blockbuster aus den USA zu streamen. Dadurch wird die Welt nicht besser, aber dein Internet. Und deine Geldbörse bleibt auch geschont, denn schließlich ist ja Weihnachten, ob nun ohne oder mit Weihnachtsmann, und so gibt es ein fettes 7-Jahres-VPN-Paket mit unfassbaren 83 % Rabatt. Wo? Hier.

CyberGhost wünscht allen Anwendern, Sympathisanten, Unterstützern und Freunden ein besinnliches, friedliches und frohes Weihnachtsfest sowie ein gesundes und erfolgreiches 2018!

Privatsphäre macht den Unterschied!

Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor? Read More

Lindows Teil 3: Double Impact mit Whonix

Whonix ist, ähnlich wie der BitBox-Browser, eine autarke virtuelle Maschine mit Linux Debian-Betriebssystem, die per Mausklick unter Windows aufgerufen werden kann. Der Unterschied: Während die BitBox nicht viel mehr enthält als ein rudimentäres Linux plus einem Browser, arbeitet Whonix mit zwei virtuellen Maschinen gleichzeitig, um sich noch wirksamer vom Gastgeber-PC abschotten zu können und obendrein dessen IP-Adresse bei Besuchen im Internet zu verbergen. Kaum verwunderlich, dass die Setup-Datei mit satten 3,6 Gigabyte daherkommt und die Installation 8 Gigabyte freien Festplattenspeicher voraussetzt. Letztlich ist Whonix ein kompletter Desktop-PC mit allem Drum und Dran, inklusive üblicher Anwendungen, plus eine zweite Installation, die als Gateway dient.

Read More

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Stichtag 1. Juli: VDS reborn und Prepaid nur noch mit Ausweis

Der Hysterie um Terrorschläfer und andere Bedrohungen für das demokratische westliche Refugium des Planeten fiel schon so manches Freiheitskriterium zum Opfer. Am 1. Juli soll dieses Schicksal auch eine der letzten Bastionen anonymer Kommunikation, außer Bahnhofsklos, ereilen: Prepaid-SIM-Karten. Zuvor noch ein einigermaßen sicherer Garant, die eigene Privatsphäre nicht zwangsweise an die große Glocke hängen zu müssen, gibt es die Karte dann nur noch bei Vorlage eines Ausweises.

Was also tun?

Read More

Gemeinsam einsam: Das Deep Web ‚kartographiert‘

Die erste ‚Karte‘ des Deep Web enthüllt wenig Überraschendes: Die Infrastruktur des andernorts als Hort des Verbrechens und der dunklen Abgründe menschlichen Verhaltens verschrienen anonymen Netzes ähnelt so gar nicht den bekannten Formen. Statt aus Verknüpfungen, mit denen man sich von einer Page zur anderen hangelt, besteht das Deep Web einer kürzlich erstellten Studie zufolge offenbar vorwiegend aus einzelnen isolierten Containern. Fast 90 Prozent aller Seiten verzichten demnach konsequent auf Links zu anderen Angeboten und machen die dunkle Seite des Internets zu einem Ort, für den Isolation der Normalzustand ist.

Read More

© 2017 CyberGhost