Nachrichten | News und informative Beiträge

Apps gegen Paranoia: Bringt Eure Daten in Sicherheit

Facebook nutzt Euch persönlich für Werbung. Freunde sehen, was Euch gefällt oder wo Ihr wart und das soziale Netzwerk lässt es so aussehen, als würdet Ihr persönlich hinter einem bestimmten Produkt stehen. Vielleicht gefällt auch Euch nicht, dass Ihr so instrumentalisiert werdet.

Um die Privatsphäre-Einstellungen von Facebook besonders schnell aufzuräumen, könnt Ihr den Assistenten der Drittanbieter-App „Jumbo“ einsetzen. Bei dem Tool handelt es sich um eine Art Datenschutz-Scanner. Ihr loggt Euch innerhalb der App in Facebook ein (Jumbo gibt an, keine Daten zu Euren Social-Media-Log-ins an die eigenen Server zu senden). Anschließend konfrontiert Euch der integrierte Assistent mit Euren bisherigen Privatsphäre-Einstellungen in Facebook, erklärt die einzelnen Punkte wie den oben genannten, und setzt auf Knopfdruck die empfohlenen Einstellungen. Ihr könnt sogar Eure alten Pinnwand-Einträge archivieren und herunterladen.

Jumbo beherrscht …

  • Facebook (Messenger)
  • Google (YouTube, Maps, Chrome)
  • Twitter
  • Amazon Alexa

Falls Ihr Facebook auf dem Smartphone verwendet, könntet Ihr für mehr Datenschutz die Alternative SlimSocial verwenden. Diese beinhaltet auch eine rudimentäre Chat-Funktion, ersetzt also auch den Messenger. Wir stellen die App im separaten Artikel vor:

Privatsphäre beim mobilen Surfen

Beim mobilen Surfen – sei es mit einem mobilen Browser oder innerhalb einer App – gibt es zweierlei Möglichkeiten, den Schutz Eurer Privatsphäre zu verbessern. Browser-Apps selbst bieten vielerlei Optionen für mehr Datenschutz. Häufig sieht man hierbei folgende Funktionen …

Werbe-Blocker haben eine Evolution durchlaufen. Viele moderne Mobile-Browser werben zwar mit einem integrierten Ad-Blocker. Dieser blockiert jedoch bloß besonders lästige oder gar maliziöse Werbebanner. Thomas Konrad von der Cliqz GmbH, der Firma hinter dem gleichnamigen Browser, erklärt uns dazu:

„Die starke Blocking-Technologie [von Cliqz], die auch in der Schwestermarke Ghostery zum Einsatz kommt, schützt vor Werbung, die „nur“ lästig ist, blockiert aber auch gefährliche Ads, die Malware verbreiten. Und auch Cryptojacking wird blockiert, das schützt vor dem Missbrauch Eurer Geräte durch Krypto-Miner.“

Der Vorteil dieser Form von Ad-Blocking ist, dass Websites weiterhin ihre Inhalte mit Werbeeinnahmen gegenfinanzieren können. Dies bedeutet für die Leser mehr echte Beiträge, die für sie kostenlos bereitgestellt werden und weniger „gesponserte Beiträge“.

Phishing-Schutz bleibt ebenfalls ein wichtiges, aber oft übersehenes Thema. Nicht selten werden Nutzer – teils gezielt – in E-Mails aufgefordert, sich in einem Online-Dienst anzumelden und ein dringendes Problem zu lösen (z.B. PayPal, eBay, Amazon etc. fordern Geld). Der darin enthaltene Link führt den Nutzer zu einer gefälschten Log-in-Seite. Entsprechend geschützte Mobile-Browser erkennen solche Seiten und warnen den Nutzer, dass hier jemand das Passwort, die Identität oder möglicherweise auch Geld stehlen möchte.

Anti-Tracking könnt Ihr mit der Browser-App, aber umfangreicher mit VPN-Diensten umsetzen. Doch was ist Tracking? Im Internet gibt es inzwischen mehrere Werbe-Netzwerke, die Euch von Seite zu Seite verfolgen und sich so ein umfassendes Bild über Eure Gewohnheiten machen. Sofortige Gratis-Linderung versprechen Browser wie Cliqz, Aloha oder Firefox Klar.

Umfangreicher wird der Schutz jedoch mit einem separaten VPN-Dienst. Dieser leitet all Eure Internetverbindungen durch die Server eines Drittanbieters. Der kann dann Verbindungen zu bestimmten Tracker-Netzwerken blockieren oder mit falschen Informationen füttern. Besonders leicht zu bedienen ist die VPN-App von Disconnect. Diese kostet 50 US-Dollar pro Jahr, ähnlich wie die meisten Konkurrenten.

Der Clou an Disconnect ist, dass sich der VPN-Dienstleister auf die großen Tracker-Netzwerke Facebook, Google und Twitter konzentriert. Per Schalter könnt Ihr die drei Netzwerke gezielt aus Euren Datenverbindungen ausschließen. Das ist auch in mobilen Apps nützlich, da diese oft unbemerkt mit Drittanbieter-Trackern (meist von den drei zuvor genannten) ausgestattet werden.

Einen Schritt weiter geht Ihr per TOR. Dieses Peer-to-Peer-System leitet Eure Verbindung über ein dezentrales Netzwerk aus etlichen Nutzern auf der ganzen Welt und springt dabei zwischen unterschiedlichen Knoten hin und her. Nicht einmal die einzelnen Teilnehmer des Netzwerks können den vollständigen Pfad der Verbindung nachvollziehen. TOR ermöglicht den Zugriff auf besonders anonymisierte Websites, darunter Nachrichtendienste und E-Mail-Clients. Zugriff erhaltet Ihr über den entsprechend präparierten Tor Browser.

Private Messenger: Anonym chatten

Etwas machtlos stehen wir den populären Messenger-Netzwerken WhatsApp, Telegram und Co. gegenüber. Hier müssen wir darauf vertrauen, dass sie mit unseren Chats, den Meta-Daten (wer chattet mit wem) sowie mit unseren mobilen Kontakten sorgsam umgehen. Idealerweise wechseln wir in heiklen Situationen auf einen anonymen Messenger wie Session, Threema oder Surespot.

In bestimmten Situationen sollte auch der Betreiber nicht wissen, mit wem Ihr zu welchem Zeitpunkt Daten ausgetauscht habt. Denn Rechtssprechungen in manchen Ländern können Betreiber zur Herausgabe dieser Daten zwingen. So könntet Ihr auch unschuldig der Beihilfe in illegalen Aktivitäten bezichtigt werden. Bedenkt etwa, dass WhatsApp es standardmäßig erlaubt, dass beliebige Nutzer Euch in Gruppen hinzufügen.

Siehe auch  So einfach ist es, fotografieren zu lernen

Privatsphäre für Fotos und Dokumente

Viele Android-Nutzer greifen auf das verlockende Angebot von Google zurück, unendlich viele Fotos und Videos kostenlos in den Cloud-Speicher zu kopieren. Das ist äußerst bequem und (aus reiner Back-up-Perspektive) sicher, da Eure Fotos auch nach einem Smartphone-Diebstahl oder -Defekt gesichert sind. Überdies könnt Ihr auf die Fotos von all Euren Geräten aus zugreifen. Dasselbe gilt auch für Dokumente. Viele Firmen und Schulen nutzen Google Docs und Sheets, um gemeinsam an den Dokumenten zu arbeiten.

Doch auch hier ist Vorsicht angebracht. Google gibt offen zu, dass es Eure Fotos und Dokumente scannt, um Algorithmen zur Gesichts-, Objekt- oder Schrifterkennung zu optimieren. Falls Euch der Scanvorgang oder die daraus potenziell resultierenden Überwachungs-Algorithmen nicht gefallen, solltet Ihr über eine Alternative zu Google Fotos und Google Drive nachdenken.

Ähnliche Bequemlichkeit bieten OnlyOffice und/oder NextCloud. Diese – inzwischen zusammenwachsenden – Open-Source-Produkte lassen sich entweder kostenlos auf eigenen Servern installieren. Oder Ihr nutzt einen der vielen Hosting-Dienste, die sich um den Installations- und Wartungs-Aufwand kümmern. Einer der Anbieter wäre der deutsche Cloud-Betreiber Ionos.

Private, verschlüsselte E-Mails

Auch E-Mail-Dienste geraten zunehmend unter Druck, mit ihren Betreibern „Geld zu machen“. Besonders kostenlose Dienste wie Googlemail (Gmail) gehen da zum Teil mit offensichtlichen Methoden ans Werk. Nicht nur zeigt die Gmail-App oft Werbe-E-Mails in Eurem Posteingang an (immerhin als Anzeige markiert). Darüber hinaus gibt Google unverhohlen zu, Eure E-Mails maschinell zu lesen und die Auswertung anonymisiert an Dritte weiterzugeben. Ich weiß nicht, ob all Eure Kontakte damit einverstanden wären.

E-Mail-basierte Malware

E-Mail-basierte Malware ist eine der am schnellsten wachsenden Methoden für Hacker, um Computer zu infizieren. Dies liegt zum Teil daran, dass sie Spam-E-Mails verwenden, die legitim erscheinen und von Personen stammen, die Sie kennen, oder von Unternehmen, denen Sie vertrauen. Hacker betten in diese E-Mails Viren ein, die vertrauliche Daten sammeln.
Einige Untersuchungen haben ergeben, dass es wichtig ist, sich ein fundiertes Urteil über den Absender einer E-Mail zu bilden, bevor man auf den Link klickt oder den Anhang öffnet, da ein bösartiger Angriff immer wieder Tausende, wenn nicht sogar Millionen von betrügerischen E-Mails verschickt, bis er jemanden findet, der auf die E-Mail klickt.

Random Email Generator für E-Mails sind gut geeignet, um dieses Bewusstsein zu testen und zu verhindern, dass man für Phishing-Betrügereien anfällig wird.

Private Hardware

Ein weiterer Problemfall an mobiler Anonymität ist das Smartphone selbst. Auch wenn Ihr in der Software alle Regeln zum Datenschutz beachtet, kann die Hardware zum Sorgenkind werden. Die US-Firma Purism – eigentlich bekannt für Privatsphäre-optimierte Linux-Laptops – entwickelt und optimiert zusammen mit der deutschen Ingenieurin Nicole Faerber (Interview) ein Privatsphäre-optimiertes Smartphone.

Der erste Gehversuch des Projekts ist geplagt von bitteren Erkenntnissen. Denn kaum ein Hersteller von Embedded-Hardware will die Schaltpläne seiner Chipsätze oder Modems freilegen. Gelegentlich stellen sich sogar die Regulierungsbehörden quer mit der Begründung, dass bestimmte Informationen aus Sicherheitsgründen nicht öffentlich gemacht werden dürften.

Jedoch sollten wir spätestens nach dreißig Jahren Windows wissen, dass „Security by Obscurity“ nicht funktioniert: Wenn Geheimnistuerei ein wirksamer Schutz wäre, gäbe es für das Closed-Source-Betriebssystem keine Malware.

Somit bleiben weite Teile der Mainstream-Hardware für uns eine Black Box. Wir wissen nicht, was das Modem in unterem Smartphone (dank unbeschränktem Zugriff auf den Arbeitsspeicher) mitliest und mit wem es die Daten teilt. Und da diese Komponenten mehrheitlich in den USA oder in China entwickelt werden, ist jedes Misstrauen gut begründet.

Fazit

Auch wenn Eure Kontrolle über Eure Daten begrenzt ist, könnt Ihr es neugierigen Dritten immerhin so schwer wie möglich machen. Verschlüsselt und filtert Datenströme, schneidet Trackern den Weg ab, verwischt Eure Spuren. Wenn Ihr „nichts zu verbergen“ habt, denkt an Eure Verantwortung Euren Kontakten und Freunden gegenüber. Denn auch deren Profil wird anhand der um sie herum entstehenden Daten geschärft.

Source link