Was tun gegen Datenkraken?

Autor_in: 
Wolfram D. Wirth

 

In der digitalen Welt bestehen wir aus Daten. Alles, was wir je im Internet geschrieben, gegoogelt oder empfangen haben, sei es in Foren oder per E-Mail, kann praktisch unbegrenzt archiviert und jederzeit abgerufen werden. Und diese Daten können interes­sant werden – für andere Menschen (Stichwort “Cybercrime”), für Unternehmen (z.B. Google), oder für den Staat (Bundestrojaaner). Was mit diesem Wissen einmal möglich sein könnte, illustriert diese interessante Flash-Animation auf: http://media.aperto.de/google_epic2015_de.html.

Datensicherheit und Datenschutz sind also angesagt – zum einen der Daten auf dem eigenen Computer, zum anderen der Daten, die mensch im Netz versendet, abruft und hinterlässt.



Datensicherheit beim eigenen Computer

Gefahren: Überblick

Malware

Die Daten auf dem eigenen Computer werden zum einen durch Viren, Trojaner, Dialer und Spyware bedroht. Es handelt sich hierbei um sogenannte Malware (malicious “boshaft” + software), die u.a. auf dem Computer gespeicherte Daten und das Userverhalten ausspionieren oder andere unerwünschte Funktionen ausführen (z.B. das Löschen von Daten). Damit Malware in ein System gelangt wird meist eine Schwachstelle ausgenutzt: Entweder eine noch nicht behobene Sicherheitslücke im Betriebssystem (z.B. Windows XP) oder in anderen weitverbreiteten Programmen (MS Office), viele Verfahren setzen aber auch auf die „Schwachstelle“ vor dem Rechner. So zielen Computerviren, die sich über E-Mail verbreiten, oft darauf ab, den Empfänger dazu zu „verführen“ den Anhang (in dem sich der Virus verbirgt) zu öffnen um damit eine Infektion auszulösen. Oder es wird Spyware unbewusst mit dem Programm dass der Anwender haben will mitinstalliert (Kazaa).

Direktes Eindringen

Zum anderen droht durch das direkte manuelle Eindringen (Hacken) in einen Computer Gefahr für die eigenen Daten. Das direkte Hacken eines einzelnen Rechners über das Netz erfolgt meistens mithilfe von Malware-Tools, die speziell für diesen Fall angepasst werden (je nachdem was für eine Schwachstelle ausgenutzt werden soll). Daneben gibt es auch Tools, die nicht darauf aus sind, einen bestimmten Rechner zu attackieren, sondern im Internet (oder lokalen Netzwerken) allgemein nach offenen Rechnern suchen. Mit „offen“ ist hier gemeint, dass auf dem Rechner beispielsweise ein Ordner für den Zugriff über das Netz freigegeben ist, aber kein Passwort oder eine sehr leicht zu erratende User-Passwort-Kombination gewählt wurde (z.B. Administrator und admin). Diese Suche ist beispielsweise in Unibibliotheken, die Studierenden Zugang per Wlan bieten, mittler­weile sehr verbreitet.

Computerviren

Gefahr

Computerviren sind Programme, die versuchen, über eine der oben genannten Schwachstellen einen Computern zu infizieren und sich von dort aus weiter zu verbreiten, z.B. über das Suchen anderer Rechner im Netz oder das Versenden infizierter E-Mails. Anschließend werden meistens Schadensroutinen auf dem Rechner ausgeführt, z.B. das Löschen von Dateien (z.B. alle Word-Dokumente).

Schutz

Gegen Computerviren und viele Spyware kann man sich schützen, in dem man einen Virenscanner benutzt. Empfehlenswert sind die kostenfreien Virenscanner Antivir  und AVG. Jedoch ist ein Antivirenprogramm gegen einen neuen (tagesaktuellen) Virus meist machtlos, solange der Scanner noch nicht mit dem Update mit der Signatur des neuen Virus ausgerüstet ist.

Spyware

Gefahr

Als Spyware werden Programme bezeichnet, die persönlichen Daten des Anwenders ausspionieren und an den Hersteller senden. Spyware versucht oft, über eine Schwachstelle in ein System einzudringen. So gibt es im Internet Websites, die Sicherheitslücken in Windows XP ausnutzen um Surfenden einen Eindringling unter­zuschieben. Unbemerkt installiert sich ein Trojaner, Keylogger oder „Sniffer“, der persönliche Surfgewohnheiten speichert und an seine Auftraggeber zurückschickt, oder schlimmstenfalls empfindliche Daten wie Kontopasswörter loggt. Einmal installiert, arbeiten die Spione meist unbemerkt im Hintergrund. Hier schützt zusätzlich zum Virenscanner die Firewall (siehe unten).

Andere Spyware muss erst installiert werden. Sie profitiert davon, dass viele User während der Installation von gewünschter Software nicht genau hinsehen was noch mit installiert wird. Ein harmloses Beispiel sind die Toolbars von Google oder Yahoo, die zwar keine Spyware sind, aber auf ähnlichem Wege auf den Rechner gelangen. Hin und wieder erwischt mensch dabei Software, die gezielt Werbebanner, natürlich auf die persönlichen Surfgewohnheiten abgestimmt, auf den Rechner schickt.

Schutz

Unter Windows XP gibt es mehrere Tools, die einen Echtzeitschutz gegen Spyware (analog zu Virenscannern) ermöglichen. Dazu gehört das von Microsoft angebotene kostenlose Windows Defender, wie auch das ebenfalls kostenlose Spybot Search&Destroy. Andere kostenlose Programme enthalten keinen Echtzeitschutz, sondern erlauben es „nur“ auf dem Rechner schon vorhandene Spy­ware zu entfernen, wie beispielsweise Ad-Aware SE, das im Google-Pack (eine kostenlose Softwaresammlung herausgegeben von Google) integriert ist.
Hier kostet der Echtzeitschutz Geld (z.b. bei Ad-Aware SE 20 €). Der SpywareDoctor kostet 29,90 € für eine PC-Lizenz - ist dafür aber sehr gründlich. Mittlerweile haben auch die meisten Antivirenherstellern einen Schutz gegen Spyware in ihre (dann kostenpflichtigen) Produkte integriert, oder bieten ganze „Sicherheitssuiten“ an, die Virenschutz mit Antispyware und einer Firewall verbinden (z.B. Norton Internet Security oder AVG Internet Security).

Wichtige weitere Schutzmöglichkeiten des Computers

Bewusster Umgang

Der beste Schutz gegen Angriffe über das Netz besteht in einem bewussten Umgang mit dem Computer. Das bedeutet beispielsweise, bei E-Mails eine gesunde Skepsis gegen Social Hacking – Versuche an den Tag zu legen und keine Anhänge aus unbekannter Quelle zu öffnen. Auch bekannten Mailadressen ist nicht grundlegend zu vertrauen, da diese schon infiziert sein könnten oder die Adresse gefälscht sein könnte. Deshalb ist es bei angebrachten Zweifeln (z.B. bei unverlangt erhaltenen Dateien) sinnvoll, nachzufragen oder/und die Datei vor dem Öffnen mit dem Virenscanner manuell zu überprüfen.

Bei Spyware hilft: VOR der Installation klären, was im grandiosen “UMSONST-RUNDUM-ALLES-DABEI-FREEDOWNLOAD-PAKET”, enthalten ist. Bei einer Installation IMMER die BENUTZERDEFINIERTE Variante (userdefined) wählen. Dann sieht mensch was im Paket enthalten ist und kann Unnötiges einfach abwählen (Häkchen entfernen). Unbekannte, nicht angeforderte Software selbstverständlich nie installieren.

Bei der Freigabe von Ordner über das Netz empfiehlt es sich, gute User-Passwort-Kombinationen zu wählen oder den Zugriff mittels einer Firewall zu blockieren bzw. nur im gewünschten Fall zu erlauben.

Dateiendungen

Ebenfalls hilfreich: In den Ordneroptionen des Windows-Explorers das Ausblenden der Dateiendungen bei bekannten Dateien deaktivieren (“Explorer” öffnen - “Extras” -→“Ordneroptionen” - “Ansicht” - “Erweiterungen bei bekannten Dateien ausblenden” Häkchen entfernen). So vermeidet mensch die Tücke der “doppelten Dateiendungen”, die eine gefährliche .exe als harmloses .doc erscheinen lassen kann.

Updates installieren!

Die meisten heutzutage stattfindenden Eindringversuche sollten eigentlich gar nicht mehr erfolgreich sein, da die meisten der Sicherheitslücken, über die sie versuchen in ein System einzudringen, mittlerweile von den Herstellern behoben wurden. Dies setzt aber voraus, dass mensch auch tatsächlich die Updates installiert, mit denen die­se Sicher­heitslücken geschlossen werden! Mittlerweile besitzen viele Programme und Betriebssystem eine automatische Aktualisierungsfunktion, die man auf jeden Fall aktivieren sollte (z.B. Windows XP: „Start“-„Alle Programme“-„Windows Update“-„Automatische Updates“ aktivieren). Damit wird sichergestellt, dass alte und neu entdeckte Sicherheitslücken meistens zeitnah geschlossen werden. Vorsicht: Angriffe über neu entdeckte und noch nicht behobene Sicherheitslücken sind selten, können aber vorkommen.

Firewall

Durch eine Firewall können viele direkte Angriffe auf einen Rechner verhindert werden. Eine Firewall arbeitet wie ein Türsteher, der jeden, der durch die Türen (“Ports”) in einen hinter der Internetanbindung liegenden “Raum” des PCs will, nach seiner Berechtigung fragt. Diese Räume muss man sich so vorstellen, dass dort eine „Theke“ ist, hinter der jemand arbeitet (ein Dienst des Computers) und auf Anfragen oder Anlieferungen (Daten) von „Besuchern“ wartet (Zugriffe über das Netz). Mitunter kann die „Thekenkraft“ aber leicht bequatscht werden (d.h. der Dienst hat eine Sicherheitslücke) und den Gast über die „Theke“ lassen und Zugang ins „Lager“ gewähren (d.h. Zugriff auf den eigentlichen PC). Falls es keinen Dienst hinter einer bestimmten Tür (port) gibt, droht übrigens keine Gefahr – der Raum ist, um im Bild zu bleiben, einfach nur leer und es gibt keinen Zugang zum Lager (dem PC). Eine Firewall verhindert also, dass alle Türen (Ports) zu allen Diensten die ein Computer anbietet offen stehen (die möglicherweise unsicher sein können).

Es gibt „öffentliche Ports” die auch bei Benutzung einer Firewall freigeschaltet sein sollten: Über Port 80 wird meist der Browserverkehr, also das „Surfen” abgewickelt. Port 110 wird zum Abrufen von E-Mails verwendet, Port 25 zum Versenden. Neben diesen öffentlichen Türen gibt es speziell in einer Firewall freizustellende Zugänge, wie sie von den meisten Filesharing–Programmen (eMule, Kazaa, BitTorrent) genutzt werden.

Windows XP enthält – wenn man die nötigen Updates installiert hat (ServiePack 2) – mittlerweile die integrierte Windows Firewall, die mensch in der Systemsteuerung aktivieren kann. Sie bietet einen grundlegenden Schutz, ist aber nicht so umfangreich wie andere Firewall-Produkte die an Stelle von ihr verwendet werden können.

Eine andere, gängige Firewall ist Zonealarm, die in der freien Version relativ guten Schutz bietet. Allerdings werden Laien durch die ständigen Nachfragen des Programms in den Wahnsinn getrieben, bei denen der Internetzugriff der installierten Programme erlaubt oder untersagt werden muss. Dies führt oft dazu, dass User entnervt alles zulassen, womit die Firewall hinfällig wird.

Mit einem Router mit integrierter Firewall (mittlerweile fast Standard) kann dieser Konfigurationsstress vermieden werden und auch gleich alle Rechner im Netz dahinter geschützt werden. Die Kombination eines solchen Routers mit der Windows-Firewall bietet daher den besten Grundschutz vor Hackerangriffen. So ein Router ist für ca. € 30 in jedem PC – Bedarf zu haben, nach einmaliger Konfiguration läuft er ohne Nachfragen selbstständig.

Datensicherheit im Netz

Gefahren: Überblick

Die Nutzung des Internets und seiner Angebote (Web, E-Mail, Chat) bedeutet immer, irgendwo Daten zu hinterlassen. Sei es beim Surfen, beim Googeln, beim E-Mail-Schreiben – alles erzeugt Datenspuren, die meistens irgendwo gespeichert werden. Die Kommunikation übers Netz ist prinzipiell öffentlich und kann von allen, die sich die Mühe machen, gelesen werden. Deshalb ist es sinnvoll, E-Mails und anderen Datenverkehr zu verschlüsseln oder Surfspuren zu verwischen. Wer allzu freizügig mit sensiblen (privaten) Daten umgeht oder kriminalisierte Aktivitäten entfaltet (z.B. urheberrechtsgeschützte Filme über Tauschbörsen herunterlädt), kann schnell Probleme bekommen – von Werbefluten per E-Mail bis zu strafrechtlicher Verfolgung.

E-Mail-Verkehr

Gefahr

Hier besteht die potenzielle Gefahr darin, dass E-Mails im Klartext versendet werden. Solche E-Mails können prinzipiell auf jedem Rechner, den die Nachricht von Absender zu Empfänger passiert, gelesen werden. Insofern müsste man in Analogie zur Offline-Welt eher von einer E-Postcard sprechen. Daher ist eine Überwachung des E-Mail-Verkehrs sehr leicht möglich und mittlerweile in Deutschland auch per Gesetz den Strafbehörden erlaubt. Konkret: In Deutschland müssen alle großen E-Mail-Anbieter (d.h. mehr als 1.000 Teilnehmeranschlüsse) den Behörden die Durchführung einer Überwachung unverzüglich ab dem Zeitpunkt der Anordnung ermöglichen.

Schutz

Um Mails für Mitlesende unleserlich zu machen empfiehlt es sich, Mails zu verschlüsseln. Ein bekanntes Tool hierfür ist PGP („Pretty Good Privacy”) bzw. die OpenSource-Variante GnuPG. Die Verschlüsselung basiert bei PGP/GnuPG auf einem Schlüsselpaar aus öffentlichem und privatem Schlüssel. Wenn mensch Mails an jemanden nun verschlüsseln will, benötigt sie dazu den öffentlichen Schlüssel dieser Person. Diese kann die Mail mit ihrem geheimen privaten (kennwortgeschützten) Schlüssel entschlüsseln.

Verwendung

Für diverse Mailclients (z.B. Thunderbird, Outlook) gibt es ein GnuPG-Plugin (siehe Links) mit dem Mails automatisch ver- und entschlüsselt werden können.

Nutzt mensch kein Mailprogramm sondern versendet Mails über die Webmail-Oberfläche (von z.b. gmx, gmail, yahoo) kann der Text der Mail auch verschlüsselt werden, wenn GnuPG auf dem PC installiert ist. Hierzu wird der verfasste Text manuell mit GnuPG verschlüsselt und danach in die E-Mail-Maske des Webbrowsers kopiert.

Wer keinen PC besitzt und im Internetcafé E-Mails versendet, findet unter https://www.hushmail.com einen Webmail-Dienst, der eine Verschlüsselung von E-Mails ermöglicht. Der Minimaldienst ist kostenfrei.

Mitteilen von sensiblen Daten

Gefahr

Hier bestehen zwei Gefahren:

Zum einen ist es für fast jedes Angebot im Netz erforderlich, sich zu registrieren und gewissen Daten von sich anzugeben. Dies kann zum Problem werden, wenn beispielsweise die Geschäftsbedingungen schwammig formuliert sind oder es explizit vorsehen, dass die Daten z.B. an Dritte weitergegeben werden oder „zu Werbezwecken weiterverwendet werden sollen“.

Zum anderen kann sich ein Problem daraus entwickeln, dass Websites normalerweise öffentlich zugänglich sind und von Suchmaschinen erfasst werden. Siehe hierzu den „Know your Enemy“-Artikel zu Google

Schutz

Skepsis und Vorsicht bei der Preisgabe von Daten ist angebracht. Mensch sollte sich genau überlegen, wo es nötig oder gewollt ist, Daten von sich preiszugeben. Hierfür sollte mensch sich die Mühe machen die Geschäftsbedingungen durchzulesen und dann ggf. die Angabe von falschen Daten vorzunehmen.. Auch in vermeintlich „sicheren“ Umgebungen sollte vorsichtig agiert werden. Ein konkretes Beispiel hierfür ist die social community „studiVZ“, die lange mit Datenschutzproblemen zu kämpfen hatte. Es war dort leicht möglich, an eigentlich geschützte Inhalte zu gelangen. Insofern sollte mensch vorsichtig sein, was er über sich auf solchen Profilseiten oder in irgendwelchen Diskussionsforen über sich verrät.

Phishing

Gefahr

Beim Phishing wird versucht, per E-Mail den Empfänger auf eine gefälschte Website zu locken, auf der Zugangsdaten und Passwörtern eingegeben werden sollen. Meistens werden Phishing-Versuche bei Banken oder anderen Bezahlsystemen durchgeführt. Dabei wird dem Empfänger in einer offiziell wirkenden Mail meistens ein Problem präsentiert, wofür es nötig sei, dass sich diese Person auf der Website einloggt. Der in der Mail angebotene Link führt aber auf die Seite der Phishing-Betrüger die als täuschend echte Kopie der offiziellen Website getarnt ist. Die dort vorgenommenen Eingaben können die „Phisher“ dann in ihrem Sinne verwenden, z.B. um Überweisungen im Online-Banking-System des Betrogenen zu tätigen.

Schutz

Bei Phishing-Versuchen heißt es vorsichtig sein. Normalerweise rufen Unternehmen (v.a. keine Banken) per Mail dazu auf, die Site aufzurufen und dort Zugangsdaten anzugeben um beispielsweise ein angebliches Sicherheitsproblem zu lösen. Falls man sich unsicher ist, hilft es immer noch, die URL selber einzugeben anstatt auf den Link in der Mail zu klicken. Außerdem hilft es, die HTML-Ansicht beim verwendeten E-Mail-Programm zu deaktivieren (d.h. Nur-Text-Ansicht wählen), da damit mögliche Verschleierungen des Links verhindert werden. Daneben bieten immer mehr moderne Browser auch einen Phishing-Schutz an: Internet Explorer 7, Firefox 2 und auch Opera 9.10 beinhalten alle Anti-Phishing-Filter, bei denen überprüft wird, ob eine Website in der (über das Internet ständig aktualisierte) Blacklist enthalten ist.

Filesharing

Gefahr

Das Herunterladen von urheberrechtlich geschütztem Material über Filesharing-Netze wie Emule oder Bittorrent hinterlässt natürlich auch Spuren, die mittlerweile relativ rigoros von den Rechteanbietern verfolgt werden. Hierzu haben z.B. die Musik- und Filmindustrie spezielle Firmen und Kanzleien beauftragt, die Filesharing-Netze danach durchsuchen und die Betroffenen verklagen. Dies ist möglich, da Filesharing-Netze auf P2P(Peer-to-Peer)-Technologien basieren, bei denen der eine Computer natürlich den anderen Computer von dem er runterlädt, „kennen“ muss. Dies erfolgt über eine eindeutige Adresse, die der Computer im Internet trägt, die sogenannte IP-Adresse. Zwar wird diese meist dynamisch von dem jeweiligen Internet-Providern bei der Einwahl vergeben, wird aber von diesen mitunter gespeichert und von ihnen an Behörden oder die von den Content-Anbietern beauftragten Kanzleien herausgegeben.

Schutz

Mithilfe von PeerGuardian kann man sich zumindest grob gegen Überprüfungen bekannter Spionagefirmen schützen, die im Auftrag von Musik- oder Filmindustrie Filesharing-Netze durchstöbern.

PeerGuardian ist eine IP-Firewall, die aus- und eingehende Anfragen mit einer Blacklist abgleicht und filtert. Falls die IP-Adresse des Spionageunternehmens in der Blacklist enthalten ist, werden alle Datenverbindungen dazu geblockt. Daneben unterdrückt bzw. blockt es auch Werbeanbieter, Spyware sowie Skripte von Unternehmen, die in eine Website integriert sind und von dort aus private Daten sammeln. PeerGuardian ist keineswegs ausreichend, aber ein empfehlenswertes zusätzliches Programm.

Erfasste Daten löschen lassen?

Schon jetzt werden Daten erfasst und ausgewertet, wie die produktive Zusammenarbeit des us-amerikanischen Telefon- und Internetanbieters AT&T und der NSA im Jahr 2006 zeigt. AT&T hatte der Behörde vollen Zugang zur hauseigenen Benutzerdatenbank “Daytona” gewährt. Interessant ist weiterhin das “Gesetz zur Änderung des Gesetzes über den Verfassungsschutz in Nordrhein-Westfalen” vom Juli 2006. Damit soll der Geheimdienst aus dem Internet auf PCs zugreifen dürfen. (http://www.heise.de/tp/r4/artikel/23/23465/1.html) Aber auch ohne solche extremen Eingriffe besteht durch die Archivierungspraxis der gängigen Internetprovider ein immenses Überwachungspotenzial. Die Deutsche Telekom speichert 80 Tage lang alle Verbindungen ihrer Kunden. So wurde Holger Voss, der in einem Internetforum den 11.9. in satirischer Form kommentiert hatte, “wegen der Billigung von Straftaten”, angeklagt. Die Telekom hatte seine Verbindungsdaten der Staatsanwaltschaft preisgegeben. Voss verklagte die Telekom auf Löschung seiner Verbindungsdaten bei IP-Wechsel – und gewann den Prozess.

Unter: http://www.datenspeicherung.de/wiki/index.php?title=Musterklage&oldid=1457 findet sich eine Musterklage, die es jeder/m ermöglicht, das gleiche Recht in Anspruch zu nehmen.

Weitere Informationen zu Polizeidatenbanken, Abhörmethoden und Überwachung gibt es unter: http://www.datenschmutz.de.

Netzaktivität allgemein

Gefahr

Hier besteht das Problem darin, dass die Kommunikation über das Netz prinzipiell öffentlich ist. Das Gefühl der Anonymität bei Aktivitäten im Internet im Internet ist trügerisch, denn ohne Schutzmaßnahmen erfährt die Gegenseite bei der Kommunikation die IP-Adresse des Benutzers. Doch auch Cookies, Browserinformationen oder zuletzt besuchte Seiten können ohne Wissen der AnwenderInnen weitergegeben werden.

Mit der IP-Adresse kann die tatsächliche Identität des Benutzers in der Regel nicht ermittelt werden, sie kann aber Aufschluss über den Internet-Provider und oft auch noch Land und Region geben. Die Identität kann dann häufig durch eine Anfrage der Strafverfolgungsbehörden beim jeweiligen Provider festgestellt werden: „Die meisten Provider speichern mehrere Tage oder Wochen lang, wer wann welche IP-Adresse hatte, obwohl ihnen genau diese Speicherung vom Gesetz verboten wird (§ 96 TKG).“ (siehe de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet)

Schutz

Gegen URL-Tracking

Gegen Tracking-Versuche (d.h. Verfolgung des Users über mehrere Websites hinweg um sein Nutzerverhalten zu überwachen) kann man sich wehren, indem man Erweiterungen eines Browser installiert, die die Ausführung von Skripten blockieren. Für den Firefox-Browser gibt es hierfür beispielsweise die Erweiterung NoScript (https://addons.mozilla.org/firefox/722/). Eine andere sinnvolle Extension ist Adblock Plus (https://addons.mozilla.org/firefox/1865/), die zumindest den Tracker von Google (google-analytics) ausschaltet. Außerdem bringt sie eine andere nette Begleiterscheinung mit sich: Sie verhindert sehr effektiv die Darstellung von Werbung auf Websites.

Anonymizer

Ein Anonymisierer wird als ein so genannter Proxy zwischen Benutzer und Zielrechner geschaltet. Ziel ist es, über diesen Umweg den ursprünglich anfragenden Internetzugang zu verschleiern. Hierbei ist es wichtig, tatsächlich einen anonymen Proxy zu verwenden, der nicht wie ein regulärer Proxy per Kopfdaten mitteilt, dass die Anfrage von einem Proxy kommt und welcher Client anfragt. Sonst lassen sich über entsprechende Suchalgorithmen (einfach nachzuvollziehen über den schlichten “tracert + ip” - Befehl in der Windowskonsole) IP–Adressen weiterhin bis zum letzten PC auflösen. Generell ist selbstverständlich selten Interesse vorhanden, herauszufinden, wann etwa Peter Schmidt aus Wuppertal auf dieser oder jener Website etwas abgefragt hat. Die Möglichkeit besteht jedoch jederzeit. Neben diesen einfachen anonymen Proxy–Servern existieren auch ganze anonymisierende Netzwerke wie zum Beispiel TOR (The Onion Router), deren Wirksamkeit sicherlich um einiges größer ist als der Weg über nur einen Proxy.

TOR-Netzwerke

Auch TOR bietet nur solange Schutz, wie es von Überwachungsmaßnahmen öffentlicher Stellen oder gar von Geheimdiensten verschont bleibt. Um ein TOR-Netzwerk zu nutzen, installiert mensch zunächst den Client “Onion Proxy”, eine Software, die sich dann mit dem TOR-Netzwerk verbindet und eine zufällige Route über die erreichbaren TOR-Server wählt. Nun machen Client und Server eine verschlüsselte Verbindung untereinander aus, nach deren Zustandekommen das Netzwerk um einen weiteren Server erweitert wird. Um bei diesem in Echtzeit arbeitenden Serversystem nicht in Zeitnot zu geraten und dennoch eine möglichst weitgehende Anonymisierung zu erreichen, werden höchstens drei Server verwendet. Sobald die Verbindung zustande gekommen ist, werden die Daten versendet, wobei der letzte Server als Endpunkt der Kommunikation fungiert. Er wird deshalb auch als Exit–Server bezeichnet. Der Erfolg der Anonymisierung ist in erster Linie von der Vertrauenswürdigkeit der benutzten Server abhängig. Werden Anfangs- und Endpunkt der Kommunikation überwacht, ist die Anonymisierung hinfällig. Auch kann der jeweilige Betreiber der Knotenpunkte theoretisch den gesamten Datenverkehr aufzeichnen und mit lesen, wenn er unverschlüsselt ist. Eine Datenverschlüsselung ist daher auch bei der Nutzung derartiger Anonymisierungsdienste ratsam.

 

 

LINKS

Virenscanner:

Antivir: www.avira.de
AVG: free.grisoft.de

Anti-Spyware:

Windows Defender: www.microsoft.com/germany/athome/security/spyware/software/default.mspx
Spybot S&D: www.spybot.info
Ad-Aware SE: pack.google.com/intl/de/pack_installer.html
SpywareDoctor: www.pctools.com/de/spyware-doctor

Personal Firewall

Windows Firewall: http://www.microsoft.com/windowsxp/using/security/internet/sp2_wfintro.mspx
Zonealarm: www.zonelabs.com

Browser (Phishing-Blacklist)

Firefox 2: www.firefox.com
Opera 9.10: http://www.opera.com
Internet Explorer 7: www.microsoft.com/germany/windows/ie/default.mspx

E-Mail-Verschlüsselung         

GnuPG: www.gnupg.org
Gpg4Win (GnuPG + WinPT (Oberfläche für GnuPG) + GPGol (Outlook-Plugin)): www.gpg4win.de
Enigmail (Plugin für Thunderbird): enigmail.mozdev.org

Webmail-Dienst: www.hushmail.com

Filesharing

PeerGuardian: www.phoenixlabs.org

Weiterempfehlen (2 Klicks für mehr Datenschutz)