Sicher und Privater Surfen

  • Da es nicht nur Deutschland alleine betrifft, sondern alle!

    Zitat
    Reporter der NDR-Magazine Panorama und Zapp haben zum Datenhandel in Deutschland recherchiert und konnten mit Hilfe einer Scheinfirma detaillierte Surf-Historien von drei Millionen Deutschen erwerben. Aus den Daten konnten die Reporter geheime und intime Details lesen, von Umsatzzahlen bis zu Krankheitsdiagnosen. Auch Abgeordnete des Bundestags waren betroffen.



    Quelle

    Hier ist eine Liste verlässlicher, selbst erprobter Add-Ons die, die gebräuchlichsten Browser für Windows, Linux, Apple u.a. sicherer machen. Ich weiß "Geiz ist Geil" aber wenn Ihr Add-Ons benutzt die das ganze wesentlich sicherer machen, dann seit so nett und spendet denen freiwilligen eine Kleinigkeit, dann bleiben uns solche nützlichen kleinen Sachen auch erhalten.

    Chromium / Chrome

    - Disconnect
    - Ghostery
    - HttpsEverywhere
    - Privacy Badger
    - uMatrix

    Firefox / SeaMonkey

    - Disconnect
    - Ghostery
    - HttpsEverywhere
    - NoScript
    - Privacy Badger
    - Random Agent Spoofer
    - Self Destructing Cookies
    - uMatrix

    Bitte beschäftigt euch selber mit den Add-Ons um die richtigen Einstellungen für euch zu finden!

    Ein ergänzender Tip: https://www.privacy-handbuch.de/

  • Zitat von Don Pedro im Beitrag #2
    Eine Möglichkeit komplett anonym zu surfen ist TOR (The Onion Router)



    Da muss ich dich leider enttäuschen, das war vielleicht mal sicherer aber die Wahrheit ist das sehr viele der Entry und Exit Nodes mittlerweile von Staatlichen Organen Weltweit betrieben werden, an der Spitze stehen da die USA deren DARPA das United States Naval Research Laboratory mit Unterstützung des ONR das ganze auf den Weg gebracht hat. Und wenn man sich die Finanzen anschaut sind die USA ganz oben mit fast 2/3 dabei!

    Mittlerweile sind fälle bekannt wo das FBI, User dank einem Exploit deanonymisiert hat Quelle.https://www.heise.de/ix/meldung/Ehemalig...it-3194740.html

    Und noch ein paar ganz andere feine Sachen!

    Und es ging ja hier um das Surfen resp. Einkaufen sichere und nicht Anonym zu machen

    . Man will ja die ganzen Data Hamster draußen halten

  • Nun, für mich gehen Sicher & Anonym oftmals Hand in Hand, gerade im Internet. Unt TOR wird auch auf https://www.privacy-handbuch.de/ "empfohlen" Wobei man auch erwähnen sollte das das FBI Exploit kein TOR sondern ein Flash Problem war. Und das Flash unsicher ist ist nichts neues ...

    Ich bin lieber auf etwas vorbereitet was nie passiert als nachher überrascht da zu stehen.

  • Man muss auch unterscheiden zwischen dem, was TOR oder ein VPN-Dienst leisten sollen - nämlich dass die eigene IP-Adresse geheimgehalten wird und dadurch möglichst nicht auf eine konkrete Person rückgeschlossen werden kann, die einen bestimmten Inhalt abruft - und dem, was die meisten der vom Threaderöffner genannten Plugins/Addons tun sollen, nämlich zu verhindern, dass man über viele Surf-Sessions hinweg eine breite "Datenspur" hinterlässt, die Rückschlüsse auf alle möglichen persönlichen Daten, Interessen und Vorlieben erlauben.

    Um die Datenspur schnell und doch einigermaßen effektiv zu reduzieren, gibt es in aktuellen Browsern den "anonymen Modus" (auch als "incognito mode", "private mode" u.a. bezeichnet); dabei werden beim Beenden des Browsers alle Cookies und die History gelöscht. Aber wirklich vermeiden lässt sich diese Datenspur mit rein clientseitigen Maßnahmen - also Browser-Plugins etc. - kaum, auch wenn man den Client Agent etc. zufällig modifiziert; der "Footprint" eines Benutzers im Internet ist dann zwar schwerer zu rekonstruieren, aber immer noch machbar, zumindest wenn man gelegentlich auch die Wege von Google, Facebook und anderen Datenkraken kreuzt.

    Selbst wenn ich über vier verschiedene Endgeräte und drei verschiedene Provider ins Internet gehe, gibt es nach ausreichend vielen Sessions im WWW genug "Querverweise", um diese scheinbar separaten Benutzer einer einzelnen Ursprungsperson zuordnen zu können.

    Was ich derzeit am ehesten für erfolgversprechend halte, wenn man sein Browsingverhalten einigermaßen erfolgreich verschleiern möchte, ist "Datenüberflutung" eines Beobachters mittels eines Plugins wie "AdNauseam", das im Hintergrund alle möglichen Links, Werbungen etc. anklickt, laufend zufällige Suchanfragen an Google etc. stellt und damit aus der Perspektive des Datensammlers mein beabsichtigtes Surf-Verhalten in einer Flut von Unsinn versteckt. Das wird eventuell einen Geheimdienstmitarbeiter, der mich konkret beobachtet, nicht dauerhaft in die Irre führen, aber gegen eine Auswertung meines Surfverhaltens durch Profiling einer Masse von Daten sollte das wirksam sein.

  • Fragen eines Laien:
    Kann man im Internet überhaupt sicher surfen(auch gegen Geheimdienste etc)?
    Wenn ja; wie?

    Gibt es eine Möglichkeit E-Mails derartig zu verschlüsseln das auch die NSA am Ende ihres Latein ist?
    Wenn ja; wie?

    Etwas OT:
    Gibt es so etwas wie eine "sichere Leitung" beim telefonieren, egal ob Festnetz oder Handy?
    Ist Threema NSA sicher?

    LG Wolfgang

  • Ich glaube nicht, dass es eine für jede/n passende Antwort oder gar Lösung für "total sicheres Surfen" gibt. Ähnlich wie in Finanzangelegenheiten gilt auch hier: Wer (eher viel) Komfortverlust in Kauf nimmt, kann (etwas oder deutlich) mehr Sicherheit gewinnen. Es kommt auch darauf an, was man im Internet alles ungesehen und unerkannt tun will - nur Webseiten lesen? Datenbanken betreiben?

    Aber gegen einen professionellen Angreifer/Geheimdienst ist das alles zu wenig, weil der ja auch das Endgerät (PC) infiltrieren und per Keylogger etc alle Sicherheitsplugins auf Browser- und Netzwerkebene untergraben kann. Hier ist die Methode "air gap" (offline, Datentransfer evtl nur per Printout/OCR) notwendig, aber selbst das kann zu wenig sein.

  • Zitat von Austrianer im Beitrag #6
    Fragen eines Laien:
    Kann man im Internet überhaupt sicher surfen(auch gegen Geheimdienste etc)?
    Wenn ja; wie?


    Was ist denn "sicher"? Dass Du Dir keine Viren fängst oder Opfer eines bösen Datensammlers wirst? Dass niemand weiß, welche Webseiten Du so abrufst?

    Da ist das Tor-Netzwerk immer noch die beste Möglichkeit. Es ist zwar, wie weiter oben beschrieben, infiltriert, allerdings bringt das dem Infiltrierer nicht viel, da jeder Torknoten jede Anfrage anonymisiert an den nächsten Torknoten weitergibt. Ein Knoten kennt also immer nur den Knoten, von dem die Anfrage kam aber nie denjenigen, der die Anfrage gestellt hat. Und die Auswahl der Knoten ist zufällig. Die Anfrage selbst ist verschlüsselt.

    So funktioniert Tor:

    https://www.torproject.org/about/overview.html.en

    Das ist schon recht sicher hinsichtlich Anonymität.

    Zitat von Austrianer im Beitrag #6
    Gibt es eine Möglichkeit E-Mails derartig zu verschlüsseln das auch die NSA am Ende ihres Latein ist?
    Wenn ja; wie?


    Ja, gibt es:

    https://www.gpg4win.de/features-de.html

    Aber auch hier nur bedingt. Während die Nachricht selbst verschlüsselt ist, sind bestimmte Daten wie Absender und Adressat trotzdem sichtbar da die Infrastruktur das benötigt um die Nachricht übermitteln zu können.

    Prinzipiell ist das Thema aber für Laien leider schwierig... Man muss sich da echt durchbeißen...

    Zitat von Austrianer im Beitrag #6
    Etwas OT:
    Gibt es so etwas wie eine "sichere Leitung" beim telefonieren, egal ob Festnetz oder Handy?
    Ist Threema NSA sicher?


    Threema sollte NSA sicher sein. Das wurde unabhängig geprüft:

    https://www.heise.de/security/meldung/Th...en-2868866.html

  • Zitat
    Aber auch hier nur bedingt. Während die Nachricht selbst verschlüsselt ist, sind bestimmte Daten wie Absender und Adressat trotzdem sichtbar da die Infrastruktur das benötigt um die Nachricht übermitteln zu können.


    Könnte man das nicht durch eine Kombination mit Tor umgehen?

    LG Wolfgang

  • Zum Thema Anonymität im Internet sage ich nur: Browser-Fingerprinting! Versucht mal, euren Browser abzuhärten bis ihr glaubt, nicht mehr getrackt werden zu können.
    Und dann klickt auf: https://panopticlick.eff.org/

    Bitte im Vorfeld eine Packung Taschentücher einpacken!


    Ghostery wird übrigens von einer Werbefirma entwickelt und verteilt. Wer also glaubt, damit Anonym zu sein, kann sich auch WoT installieren...
    Das ist ja auch das Kernproblem bei den Addons: Je mehr man davon installiert hat (auch aus dem Bereich Sicherheit/Privatsphäre wie es eben WoT war/ist), desto größer ist das Risiko, sich selbst eine Wanze zu installieren.

    Da es aussichtslos ist, sich gegen den Angriff eines Geheimdienstes abschotten zu wollen, gehe ich einen Mittelweg: Sicherheit und Anonymität: ja, aber nur bis zu einem gewissen Grad. Bis auf Ghostery und HTTPSEverywhere habe ich alle von @Rheinland aufgelisteten Addons installiert (bzw. deren Pendents).

    There is no such thing as too much backup!

  • Zitat von Austrianer im Beitrag #9
    Zitat
    Aber auch hier nur bedingt. Während die Nachricht selbst verschlüsselt ist, sind bestimmte Daten wie Absender und Adressat trotzdem sichtbar da die Infrastruktur das benötigt um die Nachricht übermitteln zu können.

    Könnte man das nicht durch eine Kombination mit Tor umgehen?

    LG Wolfgang


    Nö, Tor ist dafür nicht geeignet. Zumindest in DACH aber werden die Nachrichten häufig transportbasiert verschlüsselt. Ob Dein Provider und der des Empfängers machen musst Du aber nachfragen.

    Und ob der Provider dann mit NSA/BND/BVT/... zusammenarbeitet... Wer weiß das schon.

  • Zitat von Austrianer im Beitrag #6

    Gibt es eine Möglichkeit E-Mails derartig zu verschlüsseln das auch die NSA am Ende ihres Latein ist?
    Wenn ja; wie?



    Ich würde der NSA im Grunde zutrauen, alles, das nicht direkt ne one-time-pad Verschlüsselung ist (für Internet und email absolut unbrauchbar), zu entschlüsseln. Wenn eine Verschlüsselung aber komplex genug ist, bezweifle ich, dass die NSA sich die Mühe macht, die email tatsächlich zu entschlüsseln.

    Das Problem an Methoden wie Gpg4win ist, dass der Empfänger bereit sein muss, dasselbe Programm zu installieren und zu verwenden, es kann dadurch also nur ein kleiner Teil des Email verkehrs verschlüsselt werden.


    TOR und ähnlichem würde ich Mistrauen, das erregt bei den Geheimdiensten nur Aufmerksamkeit (z.B. die NSA geht davon aus, dass jemand der versucht, seinen Internet-Verkehr zu verbergen, auch etwas zu verbergen hat) - und wenn man damit dann noch Webseiten zu Themen Prepping, Survival oder gar Waffen aufruft, steht man schon auf der Beobachtungsliste.

    Was wirklich hilft, sind Dinge wie sinnvolle Privatsphäre-Einstellungen auf sozialen Netzwerken, bei Google das Erstellen des Suchverlaufs ausschalten, im Browser die Cookie-Einstellungen durchgehen und bei heiklen Dingen den anonymen Modus verwenden, regelmäßig bei den cookies aufräumen, etc.

    Und natürlich ein gutes (nicht-Gratis!) Anti-Viren-Programm mit Firewall, denn wenn man sich nen Virus einfängt (insbesondere "Trojaner" sind gefhrlich), ist es mit Sicherheit und Privatsphäre vorbei.

  • Zitat von Rheinland im Beitrag #1
    ...Hier ist eine Liste verlässlicher, selbst erprobter Add-On...
    - Disconnect
    - Ghostery
    - HttpsEverywhere
    - Privacy Badger
    - uMatrix



    Welche von der Liste verwendest du? Oder verwendest du alle gleichzeitg?

  • Verschlüsselung einzusetzen hat einen großen Vorteil: Es bindet massiv Ressourcen bei den Geheimdiensten.

    Ich glaube auch, dass 99,% aller verschlüsselten Mails von NSA und Co gelesen werden können wenn sie es wollen. Allerdings erschwert der flächendeckende Einsatz von Verschlüsselung gravierend die totale Kontrolle des Internets!


    Was TOR und Co anbelangt: Nur weil ich nichts zu verbergen habe heisst das noch lange nicht, dass ich sie nicht einsetze. Sollen die Schlapphüte doch selber draufkommen, dass ich lediglich ein umsichtiger aber ansonsten vollkommen harmloser Bürger bin, der weder den Staat (eher im Gegenteil - ich bin im Grunde ganz zufrieden mit dem hiesigen System) stürzen will noch eine illegale Bereicherungsaktion oder dergleichen plant ;-)

    There is no such thing as too much backup!

  • Zitat von Redshirt im Beitrag #15
    Zitat von Rheinland im Beitrag #1
    ...Hier ist eine Liste verlässlicher, selbst erprobter Add-On...
    - Disconnect
    - Ghostery
    - HttpsEverywhere
    - Privacy Badger
    - uMatrix



    Welche von der Liste verwendest du? Oder verwendest du alle gleichzeitg?



    Kann man sowohl als auch, sorry wenn ich da nicht ganz drauf eingehe, probiere es aus und die wirst sehen

  • Zitat von Bardo Thodol im Beitrag #16
    Verschlüsselung einzusetzen hat einen großen Vorteil: Es bindet massiv Ressourcen bei den Geheimdiensten.

    Ich glaube auch, dass 99,% aller verschlüsselten Mails von NSA und Co gelesen werden können wenn sie es wollen.



    Glaube ist nicht wissen!

    @Bardo Thodol

    Selten so einen Schmarrn gelesen z.B. bei gnupg / pgp setzt das voraus das die Dienste im Besitz beider Keys, öffentlicher und privatem schlüssel wären, dann klappt das. Aber auch nur wenn man seine Systeme nicht sauber und sicher hält!

    Es bedarf bei aller Rechenzeit, KI und Cloud Systemen immer noch Jahrzehnte bis Jahrhunderte um eine 3096 Bit Verschlüsselung ohne den Privat-Key zu knacken. Es wird erst dann schneller gehen wenn es funktionierende Quanten Computer gäbe und das ist für die Deinste immer noch ein feuchter Traum. Und wenn es die gibt, gibt es darauf auch passieren neue Verfahren zur Verschlüsselung und Algorithmen.

  • Zitat von Rheinland im Beitrag #18
    [quote=Bardo Thodol|p44827]....Glaube ist nicht wissen!....Selten so einen Schmarrn gelesen....

    ...Das ist meistens so.

    Glauben tun die Anderen,

    wissen tut man selber

    (... glaubt man)

  • Zitat von Rheinland im Beitrag #18
    Zitat von Bardo Thodol im Beitrag #16
    Verschlüsselung einzusetzen hat einen großen Vorteil: Es bindet massiv Ressourcen bei den Geheimdiensten.

    Ich glaube auch, dass 99,% aller verschlüsselten Mails von NSA und Co gelesen werden können wenn sie es wollen.


    Glaube ist nicht wissen!

    @Bardo Thodol

    Selten so einen Schmarrn gelesen z.B. bei gnupg / pgp setzt das voraus das die Dienste im Besitz beider Keys, öffentlicher und privatem schlüssel wären, dann klappt das. Aber auch nur wenn man seine Systeme nicht sauber und sicher hält!

    Es bedarf bei aller Rechenzeit, KI und Cloud Systemen immer noch Jahrzehnte bis Jahrhunderte um eine 3096 Bit Verschlüsselung ohne den Privat-Key zu knacken. Es wird erst dann schneller gehen wenn es funktionierende Quanten Computer gäbe und das ist für die Deinste immer noch ein feuchter Traum. Und wenn es die gibt, gibt es darauf auch passieren neue Verfahren zur Verschlüsselung und Algorithmen.




    Soso. Also gehst du davon aus, dass mehr als 1% der verschlüsselten Mails über gpg/pgp (noch dazu mit Schlüssellängen > 2048 Bit*) abgewickelt wird? Würde mich interessieren, wo du die Daten her hast!

    Ausserdem gibt es immer noch die Möglichkeit, das zu observierende System zu kompromittieren und so an z.B. den Private Key zu kommen. Wenn regelmäßig Sicherheitsfirmen, IT-Konzerne und ähnliche geknackt werden sollte das bei Max Mustermann auch möglich sein...


    *) Es ist übrigens naiv zu glauben, dass z.B. RSA 3072

    (oder war4

    096 gemeint?!?) einenerheblichen

    Mehrwert gegenüber RSA 2048 bietet! RSA 3072 bietet gerade mal 16 Bits mehr als RSA 2048 (d.h.: 128 vs. 112 Bits).

    Und - da wir ja schon beim Haarespalten sind: 3072-Bit-Verschlüsselung ist nicht gleich 3072-Bit-Verschlüsselung: Die Effizienz hängt ganz erheblich vom Schlüsselverfahren ab!

    Auf den "Quantencomputer werden die bestehenden Verschlüsselungen aushebeln"-Quatsch gehe ich nicht mal ein - das ist kein feuchter Traum, maximal ein feuchter F*rz!

    There is no such thing as too much backup!