Tag - tracking

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift. Read More

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Sexy stuff schauen im Inkognito-Modus: Nicht die beste Idee, die man haben kann

Privat browsen hört sich richtig gut an. Inkognito-Modus ebenso. Da kann man(n) schon mal auf Ideen kommen. Nur, so richtig privat ist das ‚private Fenster‘, ohne den moderne Browser heutzutage überhaupt nicht mehr ausgeliefert werden, leider nicht. Im Prinzip verschließen die Surfstationen auch im ‚Privacy Mode‘ kaum die Augen und kneifen bestenfalls mal eines zusammen oder blinzeln nur kurz.

Read More

Money matters: Wie Facebook sich ins echte Leben einklinkt

Du denkst, Facebook besitzt nur Bedeutung für dich, wenn du online bist? Denk noch einmal!

Dass du von Facebook personalisierte Werbung vorgesetzt bekommst, ist altbekannt. Dafür legt das soziale Netzwerk individuelle Profile über jeden einzelnen Nutzer an und zieht dafür Unmengen an Daten aus allen möglichen Beziehungen zu anderen Facebook-Nutzern heran, derer es habhaft werden kann: Dass du Rapunzeln magst und Fußball, also dasselbe, wie ein Teil deiner engsten Freunde und Familienmitglieder – und selbst die Dame (oder den Herrn), die deiner Frau (deinen Mann) die Stirn runzeln lässt. Man weiß auch, dass du diesen oder jenen kennst und auch gerne mal deine Meinung über politische Fehlentwicklungen kundtust und überhaupt kennt Herr Zuckerberg vermutlich mehr deiner Vorlieben als deine Eltern.

Read More

Browser-Checkliste für mehr Datensicherheit und Privatsphäre

In einer Gesellschaft, in der Internet-Analphabeten gute Chancen haben, EU-Kommissare für Digitale Wirtschaft zu werden, und man Datensparsamkeit als wirtschaftsfeindlich verleumdet, braucht man sich eigentlich nicht entrüsten, wenn man plötzlich Opfer dieser wunderlichen Mischung aus Ahnungslosigkeit, Unwissenheit, Fahrlässigkeit und wohl auch Einfältigkeit wird. Wie jüngst eine ganze Reihe deutscher Politiker, deren Surfdaten über Browser-Plug-ins ausspioniert und anschließend verkauft wurden. Zusammen mit Dutzenden Journalisten und 3 Millionen anderen Deutschen übrigens.

Photo: © Luis Llerena, https://stocksnap.io/author/4440 Lizenz: Creative Commons CC0 license

Photo: © Luis Llerena, Creative Commons CC0 license

Read More

Netflix b(l)ockt – und was man dagegen machen kann

Als Netflix verkündete, man wolle verstärkt global expandieren, freute sich die Film- und Seriengemeinde noch. Als aber klar wurde, dass das Unternehmen dafür die regionale Verfügbarkeit von Inhalten sogar bei eigenen Produktionen einschränken und zu diesem Zweck VPN-Dienste sperren wolle, war sehr schnell Schluss mit Lustig.

Mittlerweile ist klar, dass es Netflix Ernst mit der Umsetzung ist und eine Bastion nach der anderen fällt. Waren es zunächst nur vereinzelte Server, die erkannt und blockiert wurden, weiteten sich die Maßnahmen schrittweise aus und heute steht bereits die Mehrzahl aller Server aller VPN-Dienst auf dem Index. Betroffen ist auch CyberGhost und viele Anwendern stellen sich deshalb die Frage, ob man trotz der zweifellos kompromisslosen Offensive seitens des Streamingdienstes etwas tun könne? Man kann.

Read More

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

© 2017 CyberGhost