Impressum: private Homepages, die ausschließlich
für den eigenen Familien- und Freundeskreis vorgesehen
sind,
benötigen kein Impressum. Diese site dient
ausschließlich dieser privaten Nutzung und enthält
daher kein Impressum!
Letzte Änderung: 17. November 2024'
Auf geniswebsite.org Websiten wird kein Tracking verwendet.
Es werden keine Cookies verwendet.
«Das Gemeine ist: Privatsphäre wird erst wichtig, wenn es eigentlich schon zu spät ist.
Wenn das, was heute legal war, morgen illegal wird.»
(Frederike Kaltheuner, Human Rights Watch)
Wenn jemand etwas zu "verbergen" sucht, was für Bilder entstehen da im Kopf?
...etwas "unerlaubtes" tun?
Und was für Bilder, wenn jemand etwas "zu schützen" versucht?
...etwas "wertvolles" zu beschützen?
Daher:
Ich schütze meine Privatheit und meine personenbezogenen Daten vor unerlaubtem Zugriff!
Ich habe es Leid, dass wir ungefragt das Wording derjenigen übernehmen sollen, die uns in die kriminelle Ecke drängen möchten, nur weil wir unser Grundrecht auf den Schutz personenbezogener Daten wahrnehmen.
Anonymous sagt:
Sorge dafür, dass Dich Werbung nicht erreicht. Das gilt für das analoge Leben und vor allem im Digitalen.
Werbung ist keine Information, sondern Manipulation. Manipulation deshalb, weil Du etwas tun sollst: Kaufen!
Halte deinen Briefkasten frei von Werbung. Kaufe nichts, wer auch immer der Werbeträger ist.
Reagiere nicht auf Werbung.
Lass' Dir von anderen keine Bedürfnisse einreden. Bestimme selbst, was gut für Dich ist.
Was Du nicht (unnötig) kaufst, musst Du nicht mühsam erarbeiten oder Schulden dafür machen.
Überlege dreimal, bevor Du 'kostenlose' Dienste benutzt. Sie kosten kein Geld, aber damit verkaufst Du Dich selbst.
Du bist die Ware, das Objekt, mit dem Konzerne mächtig und andere superreich werden.
Apps und Gadgets identifizieren Dich. Mit diesen deinen Daten werden andere reich, aber Du bleibst arm.
Entscheide selbst über Dein Leben!
Legal-Illegal-ganz egal: Eine Bestandsaufnahme und Vorschau !!!NEU!!! Download nur als .pdf
Zunächst bleiben wir bei der Datensammlerei
Unterschied: Chat & Messengerdienste und social Media
Social Networks & Social Media
Passwort biometrisch und warum man dieses NIEMALS verwenden soll
Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA)
2 Faktor Authentifizierung (2FA) mit 'key' und ID Austria
Zur besseren Übersicht nur als Download verfügbar.
Insgesamt eine Bestandsaufnahme und dystopische Sicht in die nahe Zukunft!
Vorab: Es gibt keine 100 % Anonymität im Netz!
Der Roman ‚1984‘ war als Warnung gedacht, nicht als Anleitung!
'Nineteen Eighty-Four', George Orwell, erschienen 1949
...endet dystopisch mit der Aufgabe seiner Person - wollen wir das?Die Frage, was man tun kann, um möglichst "anonym" zu bleiben, versuche ich in mehreren Ansätzen zu lösen. Leider gibt es keine allumfassende Lösung und 100 % Schutz, aber vielleicht doch Anregungen die man unbedingt anwenden sollte, um zumindest ein Minimum an Datenschutz im Internet zu erreichen. Falls Ihr etwas dagegen tun wollt, müsst ihr euer Verhalten ändern.
Verhaltensänderungen sind immer unangenehm, weil man mit seinen Gewohnheiten brechen muss. Die Materie ist teilweise trocken und fad (Ansichtssache) zu lesen.
Sorry, aber anders geht es leider nicht!
Ja, Datenschutz und Anonymität im Netz erfordert hohen Aufwand an Zeit und Anstrengung. Aber es lohnt, weil ICH habe etwas zu verbergen: meine Privatheit!
Da ich kein Profi auf diesem Gebiet bin, habe ich mich sehr selektiv auf Quellen im Internet bezogen und diese nach Aktualität und Aussage gewichtet zitiert.
Nachfolgend einige mM. sehr empfehlenswerte Links, ausgewählt aus seriöser Quelle:
Digitale Selbstverteidigung: So geht sichere Kommunikation
Digitale Selbstverteidigung: So schützt man Daten vor Staaten, Konzernen und Kriminellen
Die einfachste Methode der Datenschnüffelei und -sammlerei zu entgehen, ist:
Das wird leider nicht immer funktionieren, aber es ist zu hinterfragen, ob ihr vielleicht alternative, nicht sammelnde Dienste verwenden wollt, auch wenn diese kostenpflichtig sein sollten.
KEINE Daten zu produzieren!
Im Folgenden werde ich zu den bekannten, meist schon vorinstallierten Apps Alternativen nennen.
Zunächst bleiben wir bei der Datensammlerei:
Bitte bedenkt immer den Grundsatz: Das Internet vergisst nichts! Es bleibt immer irgendwas irgendwo auch nur teilweise gespeichert.
Eure abgebildeten Jugendsünden auf fb, WhatsApp, 'X' (vormals Twitter), TikTok usw. sind nicht gelöscht, sie sind nur anderswo gespeichert!
...auch unsere Politiker haben geglaubt, dass ihre Chats 'sicher' sind und (einfach) gelöscht werden können.
Fazit: Nicht vorhandene Daten können auch nicht gespeichert und ausgewertet werden.
Vermeidet daher sensible Informationen über Google zu suchen oder sonstwo im 'Metaverse' (Google, fb, 'X' (vormals Twitter), Whatsapp usw.) abzuspeichern.
Bedenkt: die 'Cloud' ist ein Datenspeicher, der nicht bei euch in einem geschützten Bereich steht, sondern auf einem Computer 'irgendwo' mit allen Zugriffsrechten.
Wollt ihr wirklich eure Fotos und Notizen dem 'Metaversum' einer Datenkrake zur freien Verwertung überantworten?
Besonderes Augenmerk habe ich vor allem auf Presseberichte gelegt, die das wahre Ausmaß der Spionage (also nicht mehr "nur" das Sammeln) aufzeigen.
Im Zuge der Recherchen stellte sich für mich immer mehr die Frage des warum.
Die immer wieder von Mainstream Medien zitierte Begründung der Vermeidung von "Terror" und "KiPo" wird mit zunehmender Betrachtung immer fadenscheiniger und die Annahme zur Sammlung von Material, mit dem Personen erpressbar werden, immer größer.
Es wird seitens EU überlegt, unter dem Begriff CSAM (Child Sexual Abuse Material) eure Datenspeicher am Smartphone, Pads, Tablets, in der Cloud regelmäßig verdachtslos und anlasslos zu scannen. Vorerst natürlich nur für Kipo, aber vielleicht auch einmal nach anderen unliebsamen Inhalten.
Wehret den Anfängen, sagt dazu NEIN!
Beklemmend und dystopisch, wie sich manche diese anlasslose Überwachung vorstellen:
Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg
Die Frage der "Anonymität" ist daher keine des Täterschutzes, sondern eine, wie Erpressungen durch heute noch erlaubte Tätigkeiten und künftig geächtete Verhaltensweisen ausgewichen werden kann.
Galileo Galilei hat man (1633) die Folterwerkzeuge der Inquisition gezeigt, dann hat er widerrufen.
Den heutigen "Abweichlern" zeigt man ihre log-files.
Zitat Quelle unbekannt
Sobald jemand irgendwas zu verbergen hat (und das hat jeder), ist er auch erpressbar.
Auch EU-Parlamentarier zum Beispiel...
Juristisch ist die Sache ebenfalls interessant, dass in den USA der Zugriff auf die eigenen Passwörter zum Entschlüsseln der eigenen Daten von Gerichten nicht verlangt werden darf, weil dies eine Form der Selbstbeschuldigung darstellen würde.
Im Gegensatz dazu sind DNA, Blut oder sonstige biometrische Daten NICHT geschützt!
Absolut wichtig erscheint mir in diesem Zusammenhang das
BSI Bundesamt für Sicherheit in der Informationstechnik"
https://www.bsi.bund.de/DE/Home/home_node.html
zu sein, das sich hervorragend mit dem Datenschutz auseinandersetzt und explizite und brauchbare, genaue Hinweise sogar für Verschlüsselung auch für Nicht-Profis gibt. Ich werde daher das Rad nicht neu erfinden, sondern bei den einzelnen Themen auf die zugehörigen Links verweisen.
Unbedingt lesenswert und eine Referenz für ALLE Themen betreffend IT-Sicherheit, auch für Laien wie mich geeignet:
Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Diese Webseite ist kostenfrei und kann man auch abonnieren.
Verschlüsselung
Verschlüsselung von Daten ist wesentlich für den Datenschutz!
Die Regierungen und Behörden behaupten, dass Kriminalität nur dann eingedämmt werden kann, wenn der 'Staat' in eine gläserne Zivilgesellschaft 'anlasslos' spähen kann!
Dies ist ein Totschlagargument gegen jeden Datenschutz und jede Privatheit.
Die Argumente gegen den Datenschutz sind immer die gleichen: Verhinderung von Terror (obwohl fast alle Täter vor der Tat schon amtsbekannt waren) und KiPo (obwohl auch dieser widerliche Dreck sich nicht durch Aushebelung des Datenschutzes bekämpfen lässt).
Die derzeitigen EU Bestrebungen zur Aushebelung des Datenschutzes durch Einbau von Hintertüren sind daher strikt abzulehnen.
Dies wäre vergleichsweise so, dass jeder Bürger einen Nachschlüssel seiner Wohnung bei der Behörde hinterlegen müsste, weil ja in seiner Wohnung ein Verbrechen begangen werden könnte!
Oder: Jeder Brief muss vor dem Versand von der Behörde gescannt & gespeichert werden, weil ja darinnen nicht zulässige Inhalte enthalten sein könnten...
Mit Aufgabe der Verschlüsselung oder deren Aufweichung durch Einbau von 'Hintertüren' wird auch der Zugang von unerwünschten Zugriffen durch Cyberkriminelle geöffnet.
Wer sich ein wenig Privatheit in seiner Kommunikation, zumindest innerhalb seiner Grenzen, erhalten möchte, muss daher seine Kommunikation verschlüsseln.
Da das Thema Verschlüsselung derart umfangreich und vielfältig ist, gibt es von mir zum Thema Kryptografie eine separate Webseite:
Kryptografie - Diese beschreibt übersichtsweise die Historie und Tools der Kryptografie (Verschlüsselung).
Verschlüsselung: Tips für den einfachen 'Hausgebrauch':
- Verschlüsseln einfacher unformatierter Texte und Zahlen: Abspeichern in den 'Notizseiten' von Passwortmanagern.
Anwendung etwa zum Notieren von PIN's, Bankdaten, persönlichen Notizen und Memos usw.
Empfehlenswert ist etwa KeypassXC.
KeepassXC ist vor allem als Passwort-Tresor in Verwendung!
KeypassXC gibt's kostenfrei für alle Plattformen.
- Verschlüsseln von Dateien, Dokumenten, medizin. Befunde, Fotos usw.
Empfehlenswert und einfach in der Anwendung für einzelne Files oder Ordner ist die Verschlüsselung mit Zip oder 7Zip (7z) mit angewendeter AES-256 encryption (Rijndael).
Mit dem Format der 7zip (7z) und AES-256 encryption (Rijndael) ist auch eine Verschlüsselung der Ordnerstruktur und der Dateinamen möglich.
ZIP und 7z Programme gibt es für alle Betriebssysteme von kostenfrei bis zu Abos. Die generierten .zip oder .7z Files sind einschließlich der verschlüsselten Files plattformübergreifend austauschbar.
AES-256 encryption Verschlüsselungsverfahren sind symmetrische Verschlüsselungsverfahren und gelten als sehr sicher.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Etwas komplizierter in der Anwendung, aber hochsicher ist das
Abspeichern in mit VeraCrypt verschlüsselten Verzeichnissen.
Veracrypt gibt's kostenfrei für WIN, MacOS und LINUX.
Mit Veracrypt können Festplatten und Wechseldatenträger (USB-Sticks) partiell oder ganz verschlüsselt werden.
- Cryptomator gibt es für alle Plattformen, Desktop-Versionen sind kostenfrei, Mobilversionen sind kostenpflichtig. Cryptomator ist ein deutsches Produkt!
Ein hervorragendes Tool, konzipiert für Cloud-Speicher, USB-Sticks/Laufwerke, aber auch für allgemeine Datei-Verschlüsselungen.
- Wer genügend geübt ist, kann auch mit dem Klassiker GnuPG seine Daten verschlüsseln.
Daten (Files, Texte usw.) können symmetrisch oder asymmetrisch mit allen derzeit bekannten Formaten (also auch AES-256) hochsicher verschlüsselt werden.
GnuPG ist Open Source, international in Verwendung und kostenfrei anzuwenden.
GnuPG und VeraCrypt gelten zurzeit als die derzeit sichersten Verschlüsselungsverfahren!
mail-Dienste
Google mail (gmail)
Google mail wird auf den Servern von Metaverse gespeichert und ausgewertet. Gmail ist werbefinanziert, daher ist dieser Dienst auch scheinbar kostenfrei, 'scheinbar' deshalb, weil ich mit meinen Daten 'zahle'.
Alternativen sind z.B.:Der "Betreff" zählt zu den Metadaten und ist damit stets lesbar und einsehbar. Das wird immer gerne vergessen.
- A1 securemail.A1.net Keine integrierte Verschlüsselung, aber sonst OK (keine Werbung, keine bekannte Weitergabe von Daten)
Mit dem A1 Internet-Zugang ist A1 mail mitbezahlt.
Deine mails (Daten) liegen bei A1 unverschlüsselt in der mailbox und können vom Provider mitgelesen werden.
NB: Bei Wechsel auf einen anderen Internetprovider kann man leider die .aon mailadresse nicht mitnehmen. Spätestens dann freut man sich, wenn man schon vorher eine neutrale e-Mail Adresse verwendet hat.- MailBox.org Datenschutz OK, werbefrei, Verschlüsselungsfunktion, Serverstandorte in D, ab 1€ pro Monat
- Posteo Datenschutz OK, werbefrei, Verschlüsselungsfunktion, Serverstandorte in D, ab 1€ pro Monat
- ProtonMail: Voll verschlüsselt, Serverstandort Schweiz, kostenpflichtig
(Weblösung, für Desktops gibt's einen e-mail client z.B. für Thunderbird, Apple-mail, Outlook. Proton verschlüsselt auf Wunsch automatisch mit GPG)- Tuta mail: Voll verschlüsselt, Serverstandort Deutschland, kostenpflichtig
In jedem Fall scheinen im 'header' deiner mails auch deine Metadaten auf.
Das kann leider nicht einfach verhindert werden. Lösungsansätze sind z.B.: Remailer oder I2P. Wenn es aber nur darum geht, immer wiederkehrende Botschaften an die gleiche(n) Person(en) zu senden, rate ich dir, diese z.B. mit Steganografie (siehe dort) zu senden.
Die Inhalte können aber verschlüsselt werden.
Ein detaillierte Liste mit einer Provider Übersicht mit 'pros' und 'cons' lest hier:
sichere und weniger sichere e-mail Provider (the 'good' and the 'bad')Verschlüsselung für mails und eingeschlossene Daten:
e-mails werden 'offen', genauso wie wie früher Post- oder Ansichtskarten, versendet.
Der Inhalt von e-mails ist somit für jeden, zumindest aber für den Provider (scan der Daten!), einsehbar.
Man kann e-mails verschlüsseln. Dies hat allerdings nur dann Sinn, wenn der Empfänger diese auch entschlüsseln kann. Verwenden Sender und Empfänger Protonmail, geschieht dies automatisch. Bei allen anderen mail-Anbietern bietet sich für die Gesamtverschlüsselung eines mail GnuPG an.
GnuPG muss beim Sender und Empfänger installiert sein.
Verschlüsselung von mitgelieferten Datenfiles:
Sind dem mail Datenfiles angeschlossen und sollen nur diese verschlüsselt werden, empfiehlt es sich diese mit Zip bzw. 7z und AES-256 encryption zu verschlüsseln.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher. Der Passcode, also das 'Schlüsselwort' muss aber dem Sender und Empfänger bekannt sein. Sicherheitslücke ist der Austausch des Passcodes. Vorschlag: Austausch telefonisch oder sonstiges 2tes Medium.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos, die generierten Files sind plattformübergreifend einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Verschlüsselung des gesamten mails einschließlich mitgelieferten Datenfiles - ohne header:
GnuPG ist derzeit der 'Goldstandard' für die asymmetrische Verschlüsselung von mails und Dateien. Die Einbindung ist in fast alle Mailprogramme möglich.
Hervorragend ist GnuPG in Thunderbird implementiert.
(Enigmail wurde durch die neue Version von Thunderbird abgelöst
ACHTUNG mail-user: Der Header also der Titel und die Übertragungsdaten - die sogenannten 'Metadaten' werden NICHT mit verschlüsselt!
Die Verbindungsdaten, wer mit wem kommuniziert hat, sind offen und nicht verschlüsselt. Es werden NUR die Inhalte verschlüsselt.
Abhilfe(n) gibt es z.B.: als 'Remailer' sowie andere 'Tricks'.
Eine sehr gute Anleitung und Erklärung (auch zu anderen Sicherheitsthemen) in pdf Format (24 MB) gibt's von blafusel (Florian Schäffer):
Quis custodiet custodes?
Eine weitere sehr gute Anleitung und Erklärung vom BSI:
E-Mail Verschlüsselung: Schlüsseltausch einfach gemacht mit EasyGPG (mit Videos)
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/EasyGPG/easy-gpg_node.html
Cloud Datenspeicher
Eigene Daten werden zunehmend von externen Diensten mit und ohne Synchronisierung der Daten gespeichert.
Die externe ausgelagerte Speicherung hat den Vorteil, dass von allen Geräten und mehreren Usern immer auf die aktuellen Daten zugegriffen wird.
Der User von Cloud Diensten braucht sich also (aber nur, wenn alles funktioniert) keine Gedanken über Backups machen.
Der Nachteil ist, dass die Serverstandorte bei den meisten Diensten in den USA liegen. Dort dürfen gespeicherte Daten von den Behörden 'anlasslos' beliebig gescannt und ausgewertet werden.
(FISA Act of 1978 Section 702 und PATRIOT Act of 26. Oktober 2001 sowie dem US Cloud Act 2018 [Clarifying Lawful Overseas Use of Data Act])
Aber auch Server in der EU und in der Schweiz sind nicht vor den Zugriffen der USA und anderen Diensten geschützt!
Die EU Datenschutzrichtlinie 95/46/EG verbot es grundsätzlich, personenbezogene Daten aus Mitgliedstaaten der Europäischen Union in Staaten zu übertragen, deren Datenschutz kein dem EU-Recht vergleichbares Schutzniveau aufwies. Dazu zählten auch die Vereinigten Staaten, denn das US-amerikanische Recht kennt keine umfassenden gesetzlichen Regelungen, die den Standards der EU insoweit entsprechen würden.
Durch das Schrems-Urteil 2015 erklärte der Europäische Gerichtshof das Abkommen in einem Urteil für ungültig.
Inzwischen wurde eine Nachfolgeregelung namens "Privacy Shield 2.0" ausgehandelt und in Kraft gesetzt.
Derzeit ist nicht bekannt, wie diese Regelung genau aussieht. Es ist aber anzunehmen, dass beim IT-Verständnis unserer EU-'Transatlantiker' sich eher das US-Recht durchgesetzt hat.
Fazit: Datenschutz in der EU gegenüber den USA durchzusetzen ist schon wegen der 'Transatlantiker' in den EU Parlamenten praktisch unmöglich.
Das alles widerspricht der Europäischen Datenschutzgrundverordnung!
Eine sehr gute Website, mit weiteren Aspekten zum Thema Cloud:
die-cloud-ein-wolkenkuckucksheim
daraus auszugsweise zitiert:
Damit ist es für Europäer eigentlich rechtlich nicht möglich, Cloudlösungen bei Amazon, Google, Microsoft und Co. Datenschutzkonform einzusetzen. Die Firmen beteuern zwar, Rechenzentren in der EU zu betreiben und behaupten, die Daten wären sicher, aber das ist den US-Behörden egal, denn sie fordern Zugriff auf ALLE Daten, egal, wo diese liegen.
US-Firmen unterliegen außerdem dem US Cloud Act, das heißt, alle US-Firmen müssen auf Verlangen von US-Behörden alle im Internet gespeichere Daten herausgeben, die von diesen Behörden angefordert werden – auch Kundendaten!
Egal, was diese US-Firmen Dir auch immer erzählen und versprechen – das US-Gesetz geht vor und ALLE US-Firmen werden sich dem unterwerfen, wenn NSA, FBI und Co. vor der Tür stehen – alle!
Die Cloud gehört den Amerikanern. Der Rest den Chinesen. Punktum!
Abhilfe: Keine Cloud-Dienste verwenden.Bedenkt immer: euer Account, und damit der Zugriff auf alle eure Aktivitäten ist schneller gesperrt, wenn die AI findet, dass ihr 'unangemessene' Inhalte in Fotos oder Dateien gespeichert habt. Auch DRM behaftete Files (Musicfiles usw.) können 'Alarm' auslösen! Eine solche, ohne Einspruchsrecht automatisch(!) durchgeführte Sperre, wird im allgemeinen erst nach langwierigen Rechtstreitigkeiten - meist erst vor Gericht - zurückgenommen!
Das betrifft alle Google-apps, die Apple-iCloud, Microsoft-OneDrive, DropBox usw. In der Regel werden die Daten der Nutzer zwar verschlüsselt mittels E2EE 'in die Cloud' übertragen, sind dort jedoch unverschlüsselt abgelegt (gespeichert) und somit offen für automatische scans mittels AI auf 'explizite' d.h. 'unangemessene' Inhalte.
Zitat Google: Mit Drive ist der Zugriff auf Ihre Dateien verschlüsselt und sehr sicher.
...Dateien werden proaktiv gescannt und entfernt, falls es sich um Malware, Spam, Ransomware oder Phishing (Ergänzung: oder 'Sonstiges') handelt.
Wenn unbedingt ein Cloud Dienst verwendet werden muss, dann IMMER die Daten mit Cryptomator (Empfehlung), ZIP bzw. 7z mit AES-256 encryption, GnuPG oder Veracrypt (vormals TrueCrypt) verschlüsseln und erst dann in der Cloud abspeichern.
Siehe hierzu Video: Cryptomator: Daten in der Cloud verschlüsselt ablegen
Die Sicherheit der proprieteren Verschlüsselungen von Google, Microsoft, DropBox usw. sind keinesfalls sicher, da diese allesamt US-Firmen sind und damit den US-Gesetzen (e.g. FISA) unterworfen sind!
US-Recht übersticht Alles, die DSGVO gilt nur für Europäer und ist den Amis völlig 'wurscht'!!!
Vereinfacht: Cloud-Dienste sind 'fremde' Rechner (Speicherdienste), auf denen Eure Daten hinterlegt sind, aber auf deren Verwaltung ihr keinen Zugriff habt!
Hilfestellung: das BSI, immer korrekt und detailliert!
Sichere Nutzung von Cloud-Diensten
Schritt für Schritt von der Strategie bis zum Vertragsende
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Sichere_Nutzung_Cloud_Dienste.pdf?__blob=publicationFile&v=1
Cryptomator (Seite mit Downloads)
https://www.cryptomator.org
Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html
Unterschiede: Chat & Messengerdienste und social media
Chat & Messengerdienste:
Messenger-Dienste sind speziell für die direkte Kommunikation zwischen Nutzern konzipiert. Sie ermöglichen es, Nachrichten in Echtzeit zu senden, Anrufe zu tätigen und oft auch Dateien oder Bilder zu teilen. Beispiele sind WhatsApp, Facebook Messenger, Threema, Signal, Telegram usw..
Der Fokus liegt hier auf privater oder gruppenbasierter Kommunikation.social media:
Social-Media-Plattformen hingegen sind darauf ausgelegt, Inhalte zu teilen und mit einer breiteren Öffentlichkeit zu interagieren. Nutzer können Beiträge, Fotos, Videos und Gedanken veröffentlichen, die von anderen gesehen, kommentiert und geteilt werden können. Beispiele sind Facebook, Instagram, 'X' (Twitter), SnapChat, TikTok usw..
Hier steht die Interaktion mit einer größeren Community im Vordergrund.Zusammefassung:
Messenger sind für private Kommunikation, während Social Media für öffentliche Interaktion und Content-Sharing gedacht sind.
Chat & Messengerdienste
WhatsApp (WA)
'WhatsApp' (WA) ist eines der Hauptangriffsziele gegen unsere 'Privatheit' und aus Datenschutzgründen daher möglichst zu vermeiden und durch andere Dienste zu ersetzen!
'WhatsApp' (WA) hat zwar e2e (End to End Verschlüsselung) aber das 'Metaverse' speichert ALLE Verbindungsdaten.
Chat Protokolle können ausgelesen werden und nicht 'einfach' gelöscht werden.
Kontaktdaten bleiben bei WA nicht lokal auf unseren Smartphones gespeichert, sondern wandern auf die Server von 'Metaverse'.
WhatsApp verschickt dafür sogar das gesamte WA Adressbuch (also mit allen Einträgen), während z.B. Signal nur verschlüsselte Telefonnummern überträgt.
WhatsApp Chats können 'gelöscht' werden - diese solcherart gelöschten Daten können aber forensisch leicht (eine Fingerübung für IT-Lehrlinge) wieder hergestellt werden. Dies gilt in gleicher Weise auch für die Backups von WA.
Was hilft, sind kostenpflichtige Tools von externen Anbietern, die ein komplettes 'wipe' der Daten mit mehrfachem Überschreiben ermöglichen sollen.
Mögen die forensisch aufgearbeiteten Chatprotokolle unserer Politiker ein warnendes Beispiel sein, nicht auf die Sicherheit von WA zu setzen.
Eigentlich unverständlich, dass man so etwas wie WA freiwillig verwendet!
Hier ein weitere Grund WA zu meiden: Digitale Mündigkeit: WhatsApp? Nein, danke.
Alternativen zu WA:
Keinesfalls soll das chinesische WeChat verwendet werden!!!
- Threema
- Delta Chat
- SimpleX
- Signal
- Telegram (mit Vorbehalt)
WeChat ist das chinesische 'Schweizernesser' für alle Chinsen. Ohne WeChat geht in CN nichts!
Nicht nur chinesischer Dienste haben 'offenen' Zugriff auf alle Inhalte und Verbindungsdaten.
THREEMA: Meine Empfehlung - wenn ich einen Messenger verwenden würde.
Threema ist kostenpflichtig, bietet aber höchste Sicherheit: Es sind weder Rufnummer noch e-mail Adresse für die Anmeldung erforderlich.
e2e ist sowieso selbstverständlich, Serverstandort ist CH, ist DSGVO konform, keine Werbung usw. usf.
https://threema.ch/de/sicherer-messenger
DELTA Chat: Zuverlässiges Instant-Messaging mit Unterstützung für mehrere Profile und mehrere Geräte.
DELTA Chat ist kostenfrei, hat geprüfte e2e Verschlüsselung mit Open PGP und setzt auf separate E-mail server auf.
Die App ist mit frei überprüfbarer FOSS (Free-Open-source Software) geschrieben.
Plattformen: MacOS, iOS, WIN, Android (FDroid), LINUX
https://delta.chat/de/
SimpleX: gilt als sehr sicher gegenüber Schnüffelei und Datenabgriff!
SimpleX bietet standardmäßig eine Ende-zu-Ende-Verschlüsselung und soll nach den Kalamitäten rund um Pavel Durov eine Alternative zu TELEGRAM sein.
Es wird behauptet, dass SimpleX zu 100 Prozent privat ist und keinen Zugriff auf Informationen über die IP-Adressen der Nutzer habe.
Dadurch, dass bei der Registrierung keine Telefonnummer oder Mail-Adresse angegeben werden muss, entfällt ein weiterer wichtiger Mechanismus für die Behörden...
https://https://simplex.chat/
SIGNAL ist populär und einfach, wird von einem US-Unternehmen gehostet - d.h. es gilt US-Recht!!!
ABER: bei Signal sind alle Chats, sowohl Nutzer <-> Nutzer als auch Gruppenchats standardmässig e2e verschlüsselt.
Das Programm / die App Signal ist Open source und steht daher hinsichtlich Backdoors oder sonstiger Sicherheitslücken unter ständiger Supervision!
Der Dienst TELEGRAM, gegründet von Pawel & Nikolai Durow, mittlerweile in Dubai firmierend, ist durch den Narrativ der vielfachen Verwendung durch oppositionelle Organisationen sowie "Verschwörungstheoretiker" und "Terroristen" medial in schlechtes Licht gerückt worden.
Tatsächlich ist Telegram aber die einzige Möglichkeit, in nicht demokratischen Staaten frei, ohne Zensur, zu kommunzieren.
Technisch betrachtet, besteht die Verschlüsselung aber nur zwischen Nutzer und Server.
Nur dieser Transport, also NICHT der Serverinhalt, ist verschlüsselt! Es ist also KEINE e2e Verschlüsselung wie dies sogar WA bietet.
Vorteil ist jedoch ein ein nicht einsehbarer Serverort ohne Moderation, Kommunikation (Chats) können sicher gelöscht werden, Chats mit Zerstörungstimer sind möglich.
WICHTIG: die (Transport) Verschlüsselung muss separat eingeschaltet / aktiviert werden.
Gruppenchats können NICHT verschlüsselt werden!
Somit können die Macher von Telegram, wenn sie dies wollen, auf deren Servern alles mitlesen und manipulieren!
Ausserdem muss man sich wirklich fragen, warum die Voreinstellung 'unverschlüsselt' ist. "Ein Schelm, wer, ...!
Ein Vorteil von Telegram ist die anonyme Anmeldung über eine mobile Rufnummer, die nicht dem Gerät mit installiertem Telegram entsprechen muss. Wegwerf-Rufnummern, so noch erhältlich und Festnetznummern sind weitgehend ausgeschlossen.
Unklar sind die Serverstandorte - möglicherweise sind diese auch in Russland oder artverwandten Staaten installiert.
Trotz all diesen con-Gründen wird Telegram weltweit (2022 etwa 700 Mio Nutzer) verwendet.
Vielleicht besteht aber genau wegen der guten Anonymität und den abgeschotteten Serverstandorten für bestimmte Nutzerprofile ein Anwendungsvorteil und hinsichtlich unserer staatlichen Organe eine derartige Ablehnung!
Eine detaillierte Analyse / Klarstellung von Andreas Proschofsky zu Telegram findet ihr hier:
Warum Telegram kein verschlüsselter Messenger ist – und wieso das so wichtig ist
Ein sehr übersichtlicher Vergleich der Messengerdienste: https://threema.ch/de/messenger-vergleich
Siehe auch:
Verschlüsselt kommunizieren im Internet
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/verschluesselt-kommunizieren_node.html
Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg
Drei interessante Artikel zur Chatkontrolle und deren Folgen der flächendeckenden Überwachung:
Das Ende des digitalen Briefgeheimnisses droht!
Internet-Dienste, die Anonymität und Verschlüsselung anbieten, sollen als erste eine Chatkontrolle durchführen.
Das geht aus Dokumenten der belgischen EU-Ratspräsidentschaft hervor.
Chatkontrolle: Bürgerrechtler laufen Sturm gegen EU-weite Massenüberwachung
www.heise.de/news/Chatkontrolle-Buergerrechtler-laufen-Sturm-gegen-EU-weite-Massenueberwachung-6593664.html
Privacy Shield 2.0: EU und USA einig bei neuem Abkommen zum Datenaustausch
https://www.heise.de/news/Privacy-Shield-2-0-EU-und-USA-einig-bei-neuem-Abkommen-zum-Datenaustausch-6634101.html
weiterführende Informationen gibt es in unüberschaubarer Anzahl im Internet.
Die hier von mir zitierten Links sind aus meiner Sicht absolut seriös und informativ.
Social Networks & Social Media
Status: WIP (work in progress) - auch wegen der Folgen der Twitter Übernahme durch Elon Musk (10/2022) und Umbennnung in 'X'!
Eine selektive thematische Trennung von Social Networks & Social Media zu Chat & Messengerdienste ist nicht möglich.
Daher sind manche Dienste "sowohl als auch" zuordenbar.
Ich verwende den Begriff 'Social Media' und 'Social Networks'
Warum? Weil 'soziale Netzwerke' in der deutschen Sprache etwas anderes bedeuten!
- Social Networking ist die Verwendung von Internet-basierten Social Media in Social Networks um mit Freunden, Followern und Partnern Informationen auszutauschen.
- Verbreitung von Werbebotschaften und Marketinginfo.
- Die 3 bekanntesten Social Media (ohne Chinas TikTok) sind 'Facebook', 'Instagram' und 'X' (Twitter).
Alle Social Networks müssen hinsichtlich Verbreitung von Kriminalität, Hass, Gewalt aber auch Fake-News und Spam 'Datenmüll' moderiert werden damit diese 'verwendbar' bleiben!
Aber: Wer die Kommunikationsstrukturen kontrolliert, hat die Macht, unsere Kommunikation zu lenken, zu manipulieren und andere Realitäten zu schaffen. Jedoch: Wer überprüft das neutral und allgemein gültig für die Anwender?
Es gibt in Social Networks keine "journalistische Sorgfaltspflicht", obwohl diese manchmal auch in den Medien demokratischer Staaten sehr "flexibel" gehandhabt wird - zumindest nach meinem Empfinden.
Wer klickt was und wer interessiert sich wofür? Diese Daten liegen in den Datenzentren und sind viel Geld wert.
Warum: Mit diesen Daten kann man bestimmte Meinungen verstärken, Diskurse lenken (nudging), gewünschte politische Ansichten verstärken oder ungewünschte relativieren, zensieren oder löschen. Es liegt in der gelenkten Hand des Zensors, ob Accounts für eine bestimmte Zeit oder lebenslang gesperrt werden!
Als 'Super mods' können diese bei manchen Diensten z.B. Name, Telefonnr., und auch alle privaten Mitteilungen der Person lesen.
Philosophisch betrachtet, gibt es für bestimmte Szenarien zwar eine allgemein gültige Wahrheit, aber diese Theorie lässt sich meiner Meinung nach nicht auf Inhalte in Social Networks anwenden.
Nicht nur die Schönheit liegt im Auge des Betrachters, auch das, was als Wahrheit gesehen wird, kann von Person zu Person unterschiedlich für "wahr" genommen oder zumindest für "wahr" gehalten werden.
Auch was gesetzliche Regelungen betrifft, gibt es unterschiedliche Bewertungen: Was z.B. in einem Land erlaubt ist, kann in einem anderen Staat mit Todesstrafe belegt sein.
Daher immer Vorsicht, was den "Wahrheitswert" von Aussagen in Social Media betrifft!
Liste der Social Media nach Relevanz, Zugriffen und geschätzen Teilnehmern / followern Stand 2022 (Quelle WikiPedia)Noch was zu Mastodon: Dieser Dienst ist zwar freie Software in einem freien und dezentralen Netzwerk, mit Werbe- und Trackingfreiheit, benötigt aber wie alle Social Networks eine Supervision der Inhalte.
- Facebook: Social Network, etwa 2,9 Mrd. Nutzer je Monat
- Instagram: Social Network mit Fokus Video & Fotosharing, etwa 1,3 Mrd.
- WeChat: das chin. WhatsApp, überwacht und zensiert vom chinesischen Staat, etwa 1,2 Mrd. Zugriffe je Monat
- 'X' (Twitter): Mikrobloggingdienst, 229 Mio. Zugriffe täglich (vor Übernahme 2022 durch Elon Musk und Umbenennung in 'X')
ab 07/2023: Der Vogel ist tot: Twitter ist jetzt 'X'
Valide Zugriffszahlen sind derzeit nicht zu ermitteln.- WhatsApp (eigentlich ein Instant-Messaging-Dienst, aber fallweise auch als 'social media' einzustufen) etwa 2 Mrd. Nutzer
- Snapchat: (eigentlich ein Instant-Messaging-Dienst für Fotos & Medien) keine Nutzerzahlen verfügbar
- TikTok: Videoportal für Clips, überwacht und zensiert vom chinesischen Staat, keine Nutzerzahlen verfügbar
- YouTube: Videoportal für Clips, keine Nutzerzahlen verfügbar
- Vimeo:Videosharing, keine Nutzerzahlen verfügbar
- XING: Social Network für geschäftliche Zwecke, etwa 19 Miod. in AT, D und CH
- LinkedIN: Social Network für geschäftliche Zwecke, etwa 830 Mio.
- Pinterest: Social Network mit Online Pinwand für Fotografien und Grafiken, etwa 400 Mio.
- Reddit: Social Network, keine Nutzerzahlen verfügbar
- Tumblr: Blogging Platform für Austausch von Texten, Bildern usw., keine Nutzerzahlen verfügbar
- Mastodon: Mikrobloggingdienst, etwa 6 Mio. Nutzer
Falls gegen die Richtlinien verstoßen wird, können diese Verstöße an den/die Moderator:innen der jeweiligen Instanz gemeldet werden.
Bluesky: etwa ab Februar 2024 öffentlich verfügbar. Gilt als Ersatz für 'X' (Twitter), meist für Nutzer, die mit den geänderten Forenregeln von 'X' nicht zurecht kommen!
Dieser '#eXit' wird von einigen Journalisten und Politikern aus Gründen ihrer Haltung vollzogen, andere bleiben mit Hinweis auf 'Meinungsfreiheit' bei 'X'. Jeder wie er mag und gemäß seiner Gesinnung!
Eine sehr informative Webseite der österreichischen Bundesregierung findest Du hier: Social Networks
Welche Daten von F.c.Book von Euch, mit Eurer Zustimmung gesammelt werden, könnt ihr hier lesen:
Was du F.c.book erlaubt hast
Vergleichbar wie F.c.Book handeln auch alle anderen 'asocial' Networks!
Ist die Freigabe aller Eurer persönlicher Daten das zweifelhafte 'VERGNÜGEN' mit diesen Zeitfressern das wert?
Siehe auch: Welche Social Networks und Social Medias gibt es?
Laufwerke und USB-DatenSticks
Verwendet NIEMALS Laufwerke oder USB-DatenSticks aus unsicherer Herkunft! Die Wahrscheinlichkeit, sich Schadcode einzufangen, ist extrem hoch!
Behandelt eure Datenträger mit einem kräftigen Hammerschlag, bevor ihr diese entsorgt!
Laufwerke wie HD, SSL usw. sowie insbesonders externe Laufwerke oder USB-DatenSticks sollten mit den gespeicherte Files und Dateninhalten sicher verschlüsselt sein.
Dies für Fälle, wenn Geräte gestohlen, verloren oder von Dritten missbräuchlich genutzt oder gescannt werden.
In keinem Fall sollen für die Verschlüsselung propietere Verfahren von US-Firmen verwendet werden.
Als sicher gelten die Verfahren:
Zip bzw. 7z mit AES-256 encryption, Veracrypt (vormals TrueCrypt) oder GnuPG
Am einfachsten anzuwenden ist Zip oder 7Zip (7z) zusammen mit AES-256 encryption.
Die Zip bzw. 7z Verschlüsselung mit AES-256 encryption ist ein symmetrisches Verschlüsselungsverfahren und gilt als sehr sicher.
Zip bzw. 7z Programme mit AES-256 encryption gibt es für alle Betriebssysteme von kostenfrei bis zu Abos. Die generierten .zip bzw .7z Files sind plattformübergreifend und einschließlich der verschlüsselten Files austauschbar.
Tipp für MacOS Nutzer ist BetterZip (kostengünstig und guter Support).
Hochsicher, aber etwas komplexer in der Anwendung ist Veracrypt.
Damit können Laufwerke und Speicherbereiche sicher verschlüsselt werden.
Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html
Der Klassiker GnuPG eignet sich, symmetrisch angewendet, einzelne Files oder Verzeichnisse zu verschlüsseln.
Die Anwendung ist sicher, OpenSource, ist aber allerdings für Computer-nicht affine User nicht trivial!
Mit GnuPG seine Daten verschlüsseln.
GnuPG und VeraCrypt gelten zurzeit als die derzeit sichersten Verschlüsselungsverfahren!
https://www.gnupg.org/download/index.html
Sicheres Löschen von Datenträgern:
Ein 'sicheres' Löschen ist nur mit Zusatztools möglich!
Wenn Du daher auf einem Datenträger, USB-Stick usw. 'heikle' Daten hattest, ist es sicherer vor Weitergabe an Dritte oder Entsorgung, den Datenträger mit einem ordentlichen Hammerschlag zu schreddern!
Die so verlorenen Kosten stehen in keinem Verhältnis zum Ärger, wenn Daten wieder hergestellt werden und womöglich gegen Dich verwendet werden!
Passwörter
Zum Thema 'Passwörter' gibt es bereits unzählige gute und seriöse Einträge.
Da die Links, besonders die vom BSI aber auch von onlinesicherheit.at, die Thematik derartig gut beschreiben, verzichte ich auf eine eigene Doku zum Thema 'Passwort'!
Die für mich besten und seriösesten sind hier gelistet:
onlinesicherheit.at: Passwort-Auswahl
Passwort-Auswahl
Sichere Passwörter erstellen
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html
Sichere Passwörter - Faktenblatt
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/sichere_passwoerter_faktenblatt.html
Passwörter verwalten mit dem Passwort-Manager
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html
Cyber-Sicherheit: Sichere Passwörter (Video)
https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/VerbraucherInnen/accountsicherheit-onlinebanking-passwoerter.html
Passwort - biometrisch und warum man dieses NIEMALS verwenden soll
Was sind biometrische Passwörter?
Bei dieser Identifikation von Nutzern werden die unveränderlichen biologischen Körpermerkmale eines Menschen wie Fingerabdruck, Gesichtserkennung, Handflächen, Augeniris oder Stimme verwendet. Ein biometrischer Scanner liest die biologischen Merkmale eines Benutzers – zum Beispiel sein Irismuster oder seinen Fingerabdruck, seine Stimme – und wandelt das Ergebnis in digitale Informationen um, so dass eine Erkennungsapp eines Computer diese interpretieren und verifizieren kann.
Genau in diesen, jedem Menschen einmalig zuordenbaren Merkmalen zur Identifizierung liegt der Vorteil der Bequemlichkeit, aber auch der überwiegende Nachteil des Missbrauchs durch Erschleichung und in juristischen Verfahren der Einschränkung des Rechts zur Entschlagung bzw. Nichtaussage!
Mittlerweile kann die Behörde ohnehin "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen.
Diese, Eure biometrischen Daten, werden von der EU auch an die 'five eyes' (FVYEY), also die USA, CAN, UK, AUS und NZ, natürlich nur zu Eurem Besten, weitergeleitet.
Mit diesen Daten ist eine Entsperrung von mit biometrischen Daten gesicherten Geräten auch GEGEN den Willen des Inhabers oder Nutzers jederzeit möglich.
Schon aus diesen Gründen ist also jede biometrische Identifikation zur Absicherung von Geräten, Konten usw. abzulehnen. Das muss man leider genau so konstatieren.
Bedenkt immer: 'Big sister Ylva' (Johansson) is watching You!
Gerade biometrische Daten gelten als besonders schützenswert, weil sie einen Menschen ein Leben lang identifizieren und nicht abgeändert werden können!
Weitere Gründe:
In unserem Rechtssystem muss sich niemand selbst belasten!
Ein Beschuldigter kann/darf/soll zur Sache schweigen dürfen.
Wird nun ein Smartphone, das meist den ganzen Lebensinhalt einer Person spiegelt, rechtwirksam oder illegal durch Abnahme eines Fingerabdrucks entsperrt, so erhält die Justiz, die 'Behörde', Zugang zu allen Details eines Lebens.
Details zu Kontakten, die nichts mit der Sache zu tun haben, Fakten, die mit einer konkret vorgebrachten Anschuldigung nichts zu tun haben, werden von den Behörden als 'Beifang' gerne mit ausgewertet.
Diese Vorgangsweise der Auswertung des 'Beifangs' ist in AT mittlerweile praktiziertes Recht bei der WKSTA, öffentlich geworden etwa bei der Auswertung der Chats unserer Politiker.
Die Beschuldigten (also im juristischem Sinne 'Unschuldige') konnten dann im Boulevard auch ihre privaten, nicht sachrelevanten Details, weitergegeben aus den Ermittlungsakten durch 'Unbekannt', lesen.
Werden Smartphones also beispielsweise durch Abnahme von Fingerprints gegen den Willen eines Beschuldigten ensperrt, so wird diesem das Recht der Entschlagung genommen.
Solange aber das Recht gilt, sich nicht selbst zu belasten, sollte die zwangsweise Entsperrung des Smartphones unter Mitwirkung des Besitzers eigentlich ein absolutes Tabu sein.
Nie mussten irgendwelche Leute Safes aufsperren. Nie mussten irgendwelche Leute Kennwörter verraten. Sie können darum gefragt werden, man kann ihnen Deals anbieten, aber man darf sie nicht dazu zwingen.
Anmerkung: In der US-Rechtssprechung gilt ähnliches. Die Herausgabe von Passwörtern darf nicht erzwungen werden!
Mein Eindruck ist, dass es einen überraschend viele Parteien umfassenden Konsens gibt, dass es eh super ist, wenn man die Bürger überwachen und abhören kann.
Die 'Braven' haben ja nichts zu verstecken(!).Aus diesen Gründen des Missbrauchs durch Erschleichung oder Einschränkung des Rechts zur juristischen Verteidigung muss von der Bequemlichkeit biometrischer Identifizierung DRINGEND ABGERATEN werden!Polizei entsperrt Smartphone: Landgericht billigt erzwungenen Fingerabdruck
Biometrische Authentifizierung: Anmeldung via Körpermerkmale
Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA)
Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA):
Diese gilt nach heutigem Wissensstand als der Goldstandard zur Authentifizierung!
Anmerkung: Konsequent richtig angewandt, ist bereits eine 2 Faktor Authentifizierung (2FA) auch für hohe Sicherheitsstandards ausreichend.
Mit MFA und 2FA werden die Sicherheitslücken wie zu schwache oder ein für alle Dienste gleiches Passwort vermieden.
Auch die Lücke durch Diebstahl oder sonstig 'erspähte' PW werden abgewehrt.
Für die Absicherung mit mehreren Faktoren benötigt man mindestens 2 Faktoren aus 3 möglichen Ebenen:
Wissen (z.B. Passwort oder PIN), Besitz (key, Chipkarte, Tan-Generator, Software) oder Biometrie (Fingerabdruck, Iris-, Gesichtsscan usw.).
Beispiel: Bankomatkarte (Besitz) UND PIN (Wissen).
Die bisher im Bankenwesen oder bei der 'Handysignatur' verwendete Methode mittels SMS gilt zwar ebenfalls als 2FA, wurde aber wegen zu hoher Anfälligkeit mit Attacken durch betrügererische Anmeldeprozesse ersetzt durch TAN-Generatoren oder 'key' oder biometrische Verfahren.
Die bekanntesten Möglichkeiten (ohne Aufzählung der Untergruppen) zur MFA und 2FA Authentifizierung sind:
- Zeitlich limitierte Passworte (TOTP), berechnet aus der aktuellen Uhrzeit und einem Algorithmus, dem 'Geheimnis' - verfügbar als Software oder in separater Hardware integriert z.B. RSA-SecurID, ODER
- biometrischen Daten wie denen eines Fingerprints oder der Gesichtserkennung, IRIS-scan, Sprache usw. gespeichert auf einem 'Handy' oder sonstigem Gerät ODER
- Einsatz eines separaten 'key' etwa einem FIDO-Sicherheitsschlüssel zusammen mit einem PIN. Diese 'key' werden mit einer ganzen Palette von integrierten Protokollen wie FIDO2, U2F, OTP, OATH-TOTP, OATH-HOTP, Smart card (PIV), OpenPGP usw. geliefert. ODER
- TAN Generator, verwendet z.b. für die Anwendung im Online-Banking usw..
Funktion ebenfalls mit PIN und bei Überweisungen mit zusätzlichem, aus 'Flickercode' oder QR generiertem TAN.
Da es sicherheitstechnisch mM WAHNSINN ist, biometrische Daten dem Internet anzuvertauen, bleibt nur der Einsatz von Software wie TOTP (oder eine seiner Untergruppen) oder einer Hardware wie der eines 'key'
Siehe hiezu mein Eintrag: Passwort - biometrisch und warum man dieses NIEMALS verwenden soll
Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.
onlinesicherheit.at: Mehrfaktor-Authentifizierung
Mehrfaktor-Authentifizierung
Zwei-Faktor-Authentisierung (mit 2 Videos)
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html
2 Faktor Authentifizierung (2FA) mit 'key' (Schlüssel) und ID Austria
Für die Absicherung mit 2 Faktoren benötigt man 2 Faktoren aus 3 möglichen, aber voneinander unabhängigen Ebenen:
Wissen (z.B. Passwort oder PIN), Besitz (key, Chipkarte, Tan-Generator) oder Biometrie (Fingerabdruck, Iris-, Gesichtsscan usw.).
(Siehe hiezu mein Eintrag: Mehr-Faktor (MFA) und 2-Faktor Authentifizierung (2FA))
In Österreich wird mit 5. Dezember 2023 (Krampus!) die bisherige Handy Signatur (also SMS als 2FA) für die volle Nutzung durch die ID Austria ersetzt.
Diese Umstellung fügt sich, fast scheint's wie vorauseilender EU-Gehorsam, in die Pläne der EU wie die Einführung eines digitalen Euros, des 'European Digital Identity Wallet' (ID-Wallet) usw. ein.
Zur Identifizierung stehen bei ID Austria folgende 2 Möglichkeiten zur Auswahl:
- Handy mit den biometrischen Daten eines Fingerprints oder der Gesichtserkennung ODER
- Einsatz eines 'key' FIDO-Sicherheitsschlüssel, beispielsweise dem YUBIKEY
Welche Auswahl man trifft, ist (noch) eine persönliche Entscheidung.
ABER:
Warum eine 2 Faktor Authentifizierung (2FA) mit 'key' einem Smartphone 'Handy' mit biometrischen Daten vorzuziehen ist:
Es ist sicherheitstechnisch mM WAHNSINN, biometrische Daten dem Internet anzuvertauen, also bleibt als Alternative nur der Einsatz des 'key'.
(Siehe hiezu mein Eintrag: Passwort biometrisch und warum man dieses NIEMALS verwenden soll)
Es genügt mM bereits, dass die Behörde "zu jeder Zeit" online auf die biometrischen Bilder & Fingerprints aus dem Pass zugreifen darf.
Genau diese Daten machen die Erkennung von Personen im öffenlichen Raum erst möglich. Es ist dystopisch zu sehen, wie z.B. in China (aber nicht nur dort, siehe auch in GB) im Gewusel der Städte Personen wie mit einem Chip im Ohr erkannt werden können. Die Behörden können per Click sofort den Namen und die Akte mit allen Einträgen der Person einsehen.
Wollt ihr das alles wirklich, nur weil's 'bequem' ist?
Nebenbei: Wenn ein 'Handy' ins Häusl oder den Bach fällt, gestohlen, verloren oder durch ein Neues ersetzt wird, ist das natürlich ein Drama, wenn es kein Backup in der so sicheren und permanent gescannten 'Cloud' gibt.
In jedem Fall, auch wenn es einen Backup der Daten gibt, ist es nicht trivial, sicherheitstechnisch geschützte Inhalte ins neue Gerät (z.B das 'neue Handy') zu migrieren!
Hätte es auch eine Alternative zur Biometrie gegeben: Ja, man hätte das mM sicherheitstechnisch sogar höherwertige kostenfreie TOTP anwenden können.
Aber der Kick, auf die biometrischen Daten der Anwender zugreifen zu können, war offenbar zu verlockend.
Da sind Sicherheitslücken bei der Biometrie plötzlich kein Problem mehr.
Lockmittel zur Nutzung ist natürlich die einfache Handhabung: Finger auflegen oder in die Kamera glotzen, that's ist.
Aber immerhin, uns bleibt die Alternative, einen 'key' zu verwenden, immer (noch) offen.
Der 'key' ist ein Stück Hardware zur Verschlüsselung und Erzeugung von Passwörtern , das ähnlich wie ein USB-Stick an ein Gerät (PC, iPad, Tablet, 'Handy' usw.) angesteckt wird, bzw. mittels NFC mit dem Gerät verbunden wird.
Damit können im Prinzip alle mit Passwörtern geschützte apps, Log-ins in Webseiten, ssh-Verbindungen, Zugriffe zu Betriebssystemen, Servern usw. geschützt werden.
Somit auch der Zugang zur ID Austria, alternativ zur biometrischen 'Handy' Lösung.
Technisch gesehen wird der 'key' als Security Token bezeichnet. Jeder 'key' hat ein individuelles 'Geheimnis', den token gespeichert. Aus Sicherheitsgründen kann der 'key' weder ausgelesen noch verändert werden.
Der 'key' kann somit nicht kopiert bzw. 'gecloned' werden, es sind aber bei der Einrichtung des 'key' mehrere Schlüssel als 'Backup' zulässig.
Bei der Einrichtung des 'key' wird bei manchen apps für Notfälle ein Rückfallcode generiert. Dieser Code muss sicher aufbewahrt werden und kann zumindest einen kompletten Datenverlust verhindern.
Zweckmäßigerweise legt man einen Hauptschlüssel (primary key) ebenso wie den gespeicherten Rückfallcode an einem sicheren Ort ab und verwendet einen Backupschlüssel (spare key) für den täglichen Gebrauch.
Hinweis: egal wie man die 'keys' bezeichnet, sie sind alle identisch, wenn diese für die gleichen apps konfiguriert wurden. Lediglich das 'Geheimnis', erzeugt im 'key' ist unterschiedlich.
Der wasserdichte 'key' gilt als resistent gegen mechanische oder sonstige manipulative Beschädigungen. Es sind im Internet keine Ausfälle durch Einwirkungen usw. bekannt.
Der mM herausragende Vorteil eines 'key', zusammen mit der Anmeldung bei ID Austria ist, dass man den 'key' für ALLE gängigen Betriebssysteme und Plattformen (Crossplatform) wie MacOS, LINUX, WIN, iOS, Android auch untereinander verwenden kann, OHNE ein Smartphone 'Handy' zu verwenden.
Man hinterlässt auch KEINE biometrischen Spuren - weder am 'Handy' noch im Internet!
Marktführer ist YUBICO mit dem YUBIKEY.
Für die ID Austria als FIDO-Sicherheitsschlüssel verwendbar ist der YUBIKEY Security Key | ID Austria kompatibel, mit oder ohne NFC und FIPS (die Serie 5 schwarz ist inkompatibel!), aber auch der 'GoTrust Idem Key FIDO2' und der 'Trustkey G310H'.
Der YUBIKEY - 'Erklärvideo' Setup zur 5 Serie (Sorry, Video only in english availlable)
Der YUBIKEY - 'Erklärvideos' zu den einzelnen Anwendungen! (Sorry, Video only in english availlable)
Der YUBIKEY - Auswahl
YUBIKEY: Wähle Deinen YubiKey
YUBIKEY: Die ID Austria löst die Handy-Signatur am 5. Dezember 2023 ab
Untenstehend der Link zum DL meiner Anleitung, wie man bei ID Austria den 'key' konfiguriert.
Denn: die offizielle Webseite „oesterreich.gv.at“ ist in sich irreführend und / oder fehlerhaft.
Support ist auch keiner gegeben, man schreibt seine mails ins ‚Nirvana‘.
Keine Ticketnummer, dass man eine Anfrage für Support gestellt hat.
Zur Hotline will ich mich erst gar nicht äußern!
Download der Anleitung wie man den YUBIKEY 5 für die ID Austria konfiguriert
Dieses Thema wird von mir auf dieser Site bei Erfordernis weiter laufend ergänz!
Passwortmanager
Irgendwann werdet ihr es satt haben:
Dafür gibt es als Abhilfe einen Passwortmanager.
- eure Passworte auf herumliegenden Zetteln zu notieren.
- lange Buchstabenfolgen, Ziffernreihen und Sonderzeichenkombinationen fehlerfrei, mit allen 'blanks' und Unterstrichen einzutippen.
Diese app speichert alle eure Passworte in einem Safe, der mit einem 'Masterpasswort' als Generalschlüssel geöffnet werden kann. Dieses dürft ihr halt nicht verlieren oder weitergeben - aber eure Bankomat-PIN merkt ihr euch ja auch und gebt sie ja auch nicht weiter.
Gute weiterführende Tipps gibt es von:
https://sicherheitskultur.at/Passworte.htm#passmgr
Welcher PW-Manager ist empfehlenswert?
Bis etwa 2020 gab es noch Kauflösungen, jetzt fast nur noch Abo's.
Diese Abo Lösungen verbreiten sich rasant wie Corona, weil diese eine Goldgrube für die Anbieter sind.
Ich empfehle euch das kostenfreie KeePassXC, diesen Manager gibt's für alle Plattformen (Crossplatform).
Tipp: verwendet zusätzlich zum Passwort ein 'keyfile'.
Dieses 'keyfile' funktioniert wie ein (sehr sicheres) zusätzliches Passwort.
Mit diesem zum PW zusätzlichem 'keyfile' ist es sicherheitstechnisch vertretbar, die PW-Datenbank, also das PW-Datenbankfile in der Cloud abzulegen, WENN das 'keyfile' GETRENNT auf eurem Rechner oder Smartphone abgespeichert ist und diesen / dieses NIEMALS verlässt!
Never ever, darf das 'keyfile' in der Cloud oder sonstwie öffentlich gespeichert oder zugänglich sein.
Wichtig: Vergesst ihr das PW oder verliert ihr das 'keyfile' sind ALLE abgespeicherten Daten nicht mehr zu entschlüsseln, sie sind 'weg'!
https://keepassxc.org/
Je nach Plattform wird KeePassXC unter KeePassium (iOS), KeePass2Android (Android) zur Installation angeboten.
Die generierte Datenbank in kdbx Format kann problemlos zwischen WIN, MacOS, LINUX, iOS und Android verwendet werden.
Bitte speichert auf gar keinen Fall die nur mit PW-geschützten Daten eures PW-Managers in der Cloud oder eure PW im Webbrowser, wie sicher diese PW-Datenbank oder der Browser auch immer sein mögen!
Ihr habt ja hoffentlich euren Zettel mit dem PIN auch nicht im Geldbörsel gemeinsam mit der Bankomatkarte abgelegt.
Grund: PW-Datenbanken in der Cloud sind immer dem Risiko von 'brute force' Attacken ausgesetzt, wo Millionen von PW's ausprobiert werden, eure PW-Datenbank zu hacken!
Ein in den wesentlichen Grundfunktionen kostenfreier hervorragender Passwortmanager ist:
Proton Pass. Excellente Sicherheit und viele Zusatzfunktionen wie 'hide-my-email-Aliasses'!
Pro: Für alle Platformen (WIN, MAC, iOS, Android, LINUX)
Con: Die PW-Daten werden in der Proton-cloud EE2E verschlüsselt abgelegt.
Dies bietet einfache Synchronisierung zwischen meheren Geräten, kann aber aber dennoch ein Ausschlusskriterium 'knock-out criterion' für besonders sensible Daten sein!
Muss jeder für sich selbst entscheiden!
Con: Auch wenn kostengünstig, die Vollfunktion ist ein Abo-Modell!
ABER: die kostenfreien Grundfunktionen sind mM AUSREICHEND für private Anwendungen!
Wenn man einen einfachen (kostenfreien) PW-Manager mit Synchronisierung sucht, eine Top-Empfehlung!
Firmensitz ist Schweiz.
https://proton.me/de/pass
Webbrowser
Webbrowser sind die Web-Schnittstellen und Torwächter zum Internet.
Es ist daher wesentlich, dass hier keinerlei Sicherheitslücken eingebaut sind.
Der oft bereits vorinstallierte Browser 'Google Chrome' teilt deine Daten und Suchanfragen mit dem Google 'Metaverse' und ist daher sicherheitstechnisch abzulehnen.
Auch der Inkognito Modus ist eine 'Mogelpackung'!
In diesem Modus speichert der Browser lediglich keine lokalen Daten im Browserverlauf, keine Cookies und Webseitendaten und keine Einträge in Formularen.
Besuchte Webseiten hinterlassen jedoch sehr wohl Rückschlüsse auf den Browsernutzer. Etwa anhand der IP-Adresse, Super-Cookies und anderem Browser-Fingerprinting.
Google nutzt das gezielt, um angepasste Werbung auszuspielen.
Der Inkognito-Modus liefert daher keine Anonymität!
Auch der Mozilla Firefox hat mit Version 128 (Juli 2024) seine 'Unschuld' verloren und meldet an die zahlende Werbeinstrie.
Ja, man kann dieses 'Feature PPA' deaktivieren, aber es ist nicht garantiert, dass mit der nächsten Version das Spiel nicht wieder von neuem beginnt.
Also: Firefox deinstallieren und durch eine Alternative (siehe Liste unten) ersetzen!
Mehr zur FF Datensammelei:
Firefox sammelt jetzt standardmäßig Daten für die Werbeindustrie
Firefox 128 und Datenschutz: Neuerung ausschalten!
Als Webbrowser sicherheitstechnisch in dieser Reihenfolge empfehlenswert:
Hinsichtlich mangelndem Datenschutz nicht empfehlenswert sind MS Edge und Android Chrome!
Der Kuketz-Blog - immer eine Empfehlung wert!
- The Onion Router (TOR)
dieser ermöglicht auch den Zugang zum'Darknet'
https://www.torproject.org/de/- Mullvad, ein Browser basierend auf dem Onion Router TOR (TorProject.org)
(mit Option VPN und verschlüsseltem DNS-Resolver. Browser für MacOS, LINUX und WIN)
https://mullvad.net/de- LibreWolf (ein sicherheitstechnisch erweiterer Firefox, einschließlich content blocker)
https://librewolf.net/installation/- brave (Leistungsstark und privat)
https://brave.com/de/download/- Opera
https://www.opera.com/de- Apple Safari
vorinstalliert auf MAC und iOS
https://www.kuketz-blog.de/slugmap/#Browser
Auch das BSI hat gute Empfehlungen...
Abgleichstabelle zum Mindeststandard des BSI für Webbrowser (Version 3.0 vom 19.02.2024)
Suchen 'Googeln' im Web
Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Webzugriffe.
Es gibt Alternativen, die gleich gut sind und nicht speichern.
DuckDuckGo
https://duckduckgo.com/
Startpage.com (vormals IxQuick)
https://www.startpage.com/de/
Cookies, lästig wie nie
Der Begriff Cookie wird im Datenschutz auch als Synonym für Datenentnahme, Datenspeicherung, Datennutzung, Datenverwertung, Datenweitergabe wie auch Datenmissbrauch verwendet. Verstärkt wird auch 'Fingerprinting' eingesetzt, mit dem Nutzer und deren Surfverhalten ausgespäht werden.
Neben 'technisch notwendigen' senden diese Cookies unsere Daten an:
(nur ein Auszug)Warum wird dies gemacht? Weil mit Euren Daten und wie ihr das Internet nutzt, Geld verdient werden kann!
- Cloudflare (WebTraffic)
- Google Analytics (Webnutzung)
- Google AdManager (Werbung)
- Werbeanalyse
- Webanalyse
- Outbrain (Werbung- und Contentmanagement)
- Piano (Webanalyse)
Unabhängig davon, ob es sich um nützliche, hilfreiche oder solche für Tracking und Datensammlung oder zerstörerische handelt:
Abwehr von Cookies: seriöse Werbeblocker 'AD-Blocker' (advertisement blocker) verwenden!
Unter 'seriös' ist gemeint, dass es AD-Blocker zu vermeiden gilt, die nur gezielte Werbung blockieren, oder noch viel schlimmer, eurer Surfverhalten 'nach Hause' melden!
Damit AD-Blocker korrekt arbeiten, ist eine tiefe Einschau in den Web-Browser und euer Surf-Verhalten erforderlich. Dadurch müssen AD-Blocker ungehinderten Zugriff auf euer Surfverhalten haben.
Daher ist die Wahl eines AD-Blockers eine Vertrauensfrage. Wie heisst es: Vertrauen ist gut, Kontrolle ist besser!
Empfehlenswert ist Privacy Badger. Dieser ist 'Open-source' und ist von EFF (US Bürgerrechts- und Datenschutzorganisation) getestet.
Dieser Blocker ist vor allem ein 'Tracking-Blocker' auch für "third party" domains und kann in eure Web Browser z.B. in Firefox, Opera oder Chrome usw. als 'PlugIn' eingebaut werden.
Leider können AD-Blocker nicht alles filtern und manche Webseiten können mit aktivem Blocker nicht aufgerufen werden!
Viele Browser bieten die Einstellung 'do-not-track-me' an, also das Nicht-Rückverfolgen von eurer IP oder Standort usw. an. Das ist aber nur eine lieb gemeinte Aufforderung und ohne Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR gemeinsam!Weiterführende Info vom BSI:
Cookies und Fingerprints verhindern
Cookies und Fingerprints verhindern
Was ist Tracking und wie funktioniert es?
Was ist Tracking und wie funktioniert es?
Webdienste absichern über VPN
VPN steht für virtual private network.
Vereinfacht ist dies ein Provider an einem datensicheren Standort, der zu deinem Gerät eine gegen Abhören gesicherte verschlüsselte Verbindung aufbaut.
An dessen Ende wird deine Verbindung ins 'Internet' mit seinem Länderkennzeichen und neu vergebener IP-Adresse eingespeist.
Manche VPN Provider bieten die freie Auswahl von Servern mit anderen Länderkennzeichen an, womit auch das lästige 'Geo-Blocking' mancher Anbieter umgangen werden kann.
Ein VPN bewirkt, dass ein sicherer „Tunnel“ zwischen deinem Gerät und dem Internet erstellt wird.
Es schützt deine Privatsphäre in zweierlei Hinsicht:
Es verbirgt deine IP-Adresse. So wird deine Identität geschützt und dein Standort unkenntlich gemacht. Es verschlüsselt deinen Datenverkehr zwischen dir und deinem VPN-Anbieter, sodass niemand in deinem lokalen Netzwerk diesen mithören oder verändern kann.
Ein VPN bietet außerdem Sicherheit bei offenen und öffentlichen WLAN-Verbindungen.
Offenes WLAN kann riskant sein und es ist unmöglich festzustellen, ob jemand anderer sich mit dem selben Netzwerk verbindet und dir nachschnüffelt.
Auch wenn dein Datenverkehr verschlüsselt ist, können andere sehen, welche Seiten du besuchst. Und wenn du eine App ohne Verschlüsselung nutzt – selbst heute machen das viele nicht – können Datenschnüffler alles einsehen, was du in dieser App tust.
Wichtig: Auch bei VPN werden deine Browserdaten und Angaben zum Betriebssystem zusammen mit der verschleierten (eigentlich der durch den VPN Provider ersetzten) IP-Adresse gesendet. Die eigene MAC Adresse wird nicht über das Internet übertragen!
Tip: verwende VPN nur von Anbietern mit Standorten in 'sicheren' Staaten mit hohem Datenschutz, beispielsweise CH oder Island.
Keinesfalls VPN-Provider aus den Staaten die zu den 'five-eyes' gehören (USA, CAN, NZ, UK, AUS), Staaten, die mit diesen kooperieren (EU) oder autoritären Staaten verwenden!
Ich brauche nicht besonders darauf hinzuweisen, dass kostenfreie VPN keinen besonderen Datenschutz liefern können weil du das 'Produkt' bist!
Tip: Ich verwende VPN in öffentlichen freien WLAN's wie Internetcafe, Bahn usw. auch dann, wenn ich 'nur' die Zeitung lese!
eine sehr gute Erklärung zu VPN liefert das BSI:
Virtual Private Networks (VPN)
Wie funktioniert ein Virtual Private Network (VPN)
Liste mit zuverlässigen und seriösen VPN Anbietern (mM die Wichtigsten!)
(allesamt kostenpflichtig, kostenfreie Versionen mit Einschränkungen)
So kannst Du feststellen, welchen DNS Server du bei deinem VPN-Anbieter verwendest:
- Proton VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien!
Proton VPN mit 2600 ultraschnellen Servern in 60 Ländern.
Proton-eigene DNS, Exit-Knoten je nach Sitz des Serverstandorts.
Firmensitz ist Schweiz. Für alle Betriebssysteme!
Sehr guter und schneller Support (meine Erfahrung)
https://protonvpn.com/de
- HIDE me. Excellente Sicherheit und Topbewertungen in allen Kategorien!
HIDE me mit 2400 Servern in 89 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Firmensitz ist in Malaysia. Für alle Betriebssysteme!
https://hide.me
- Nord VPN. Excellente Sicherheit und Topbewertungen in allen Kategorien!
NordVPN mit 6319 ultraschnellen Servern in 111 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Firmensitz ist in Panama. Für alle Betriebssysteme!
https://nordvpn.com/de/
- Mullvad VPN. Sehr gute Bewertungen hinsichtlich Sicherheit und Funktionen!
Stand 2024 betreibt Mullvad 666 Server in 44 Ländern.
Nicht geloggte verschlüsselte eigene DNS.
Der Firmensitz ist in Schweden. Safety-regulations for VPN services in Sweden: Why it's important where your VPN provider is based, sowie:
Safety-regulations for VPN services in Sweden: Swedish legislation relevant to us as a VPN provider
(Mullvad bietet Option für verschlüsselten DNS-Resolver und Browser für MacOS, LINUX und WIN)
https://mullvad.net/de
- SWISS-VPN
Ein zuverlässiger, kostenpflichtiger Dienst ist SWISS-VPN mit Firmensitz und Server in der Schweiz.
Eigener DNS Server, betrieben von Monzoon Networks in Zweidlen-Dorf, Schweiz
https://www.swissvpn.net/
https://dnsleaktest.com
DNS - ein oft unbeachtetes Tor für Schnüffelei und Zensur!
OK! Ich geb's zu. Für NewBees vielleicht unverständlich, aber ich versuch's zu erklären.
Wenn du eine Website z.B. orf.at aufrufst, dann gibt es 'irgendwo', präziser bei deinem Provider, eine Liste, wo nachgeschaut wird, welche IP-Adresse sich dahinter verbirgt - denn nur unter dieser IP-Adresse kann die aufgerufene Site aufgerufen werden.
Die Verwalter (resolver) dieser Liste nennt man DNS - dynamic name server oder 'Namensserver'.
Bei der Site orf.at ist die IP-Adresse etwa 194.232.104.141.
Es ist einsichtig, dass derjenige, bei dem du in der Liste nachsieht weiss, wer du bist (er sieht deine IP-Adresse) und er sieht auch, wen du aufgerufen hast.
Daraus folgt, dass der Verwalter der DNS-Listen über alle deine Anfragen informiert ist.
Die meisten Provider speichern alle deine Suchanfragen und geben diese nicht immer, aber doch auch gerne gegen Entgelt oder an Behörden zu unserer 'Sicherheit' weiter.
Diese Datensammelei wird nicht nur von autoritären Staaten durchgeführt, sondern auch von westeuropäischen Staaten, allen voran UK, aber auch den Ländern der EU(!).
Manche Provider filtern 'zensieren' sogar 'unerwünschte' Sites - gerne gemacht nicht nur in autoritären Staaten wie China, Nordkorea usw., sondern aktuell wird die Sperrung auch von Webseiten im DNS in der EU(!), im Iran, Türkei, Ukraine, Süd Korea oder Vietnam nach diesem Muster umgesetzt.
Du siehst also, wie 'gläsern' du bist. Zum Glück gibt es auch anonyme DNS-Server, die du z.B. auf deinem Rechner, oder noch besser, in deinem Router konfigurieren kannst.
Hier ein kurzer Auszug von 'anonymen' und zensurfreien DNS (Namensservern), teilweise mit DNSSEC Verschlüsselung:
Tipp: ersetzt auf jeden Fall den Google DNS-resolver IP: 8.8.8.8 oder 8.8.4.4 - hier ist Speicherung und Auswertung durch das METAVERSUM garantiert - durch einen anonymen und zensurfreien DNS!!!
- DNS-Server (ccc Chaos Computer Club DNS HowTo)
- DNS-Server (Kuketz IT-Security)
- DNS-Server (digital courage)
- DNS-Server (DNS.WATCH)
- DNS-Server (quad9)
- DNS-Server (admin Forge)
- DNS-Server (next.dns: teilweise kostenpflichtig etwa 20,- € p.a. aber umfangreich & detailliert - zeigt auch euren aktuellen DNS resolver)
Zur weiteren Vertiefung empfehle ich euch den PC-Flüsterer: DNS-Server
So kannst Du feststellen, welchen DNS Server du verwendest:
https://dnsleaktest.com
Webdienst TOR
Wer sich mit Sicherheit im Internet beschäftigt, kommt an TOR nicht vorbei!
Was das TOR Netzwerk ist und wofür es verwendet werden kann, wird im nachfolgenden Link erklärt.
Meine Hinweis: TOR ist ist kein Spielzeug. Es liegt in der Hand des Nutzers, was er damit macht.
Kaffeefahrt ins Darknet, eine einfache Erklärung zum Darknet:
https://youtu.be/Q8uEh6ushFM
sehr gute Einführung, mit 'hidden' Wiki und Linklisten - VORSICHT beim Anklicken dieser gezeigten Links!
Eine sachlich und hervorragende Information zum DarkNet und DeepWeb
IONOS: Was ist das Dark Web?
★★★★★
https://www.ionos.at/digitalguide/websites/web-entwicklung/dark-web/
Kartendienste und Navi
Hinsichtlich Datenschutz gilt hier das Gleiche wie bei den Webbrowsern!
Gooogle Maps und Navi
Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Zugriffe und Suchabfragen.
Meist erhält man nach solchen Abfragen Werbung von regionalen Lokalitäten.
Wen dies nicht stört, nur zu!
Es gibt aber Alternativen, die gleich gut sind und die Streckendaten nicht speichern.
Anstelle von Google maps beispielsweise das kostenfreie:
openstreetmap.org
https://www.openstreetmap.org
Navi
Bei einem Navi ist es wichtig, nicht in die Irre geleitet zu werden!
Warum nicht einen geringen Betrag investieren und sicher und nicht getrackt ans Ziel zu kommen?
Ein Vorschlag z.B.: Tom Tom Go für Mobile Geräte wie Smartphones, Tablets, iPad's usw.
Internet of Things (IoT)
Auch: Internet der Dinge (IdD)
Die Vernetzung (konkret die Verknüpfung mit dem Internet) von Haushaltsgeräten, TV-Geräten, Überwachungskameras, Fahrzeugen(!) ist heute für viele Geräte fast schon obligatorisch geworden.
Da die "Dinge" Daten erfassen, speichern und untereinander austauschen können, erfassen sie zwangsläufig auch Daten über ihre Nutzer und Anwender.
Diese Daten und Informationen sind interessant für Wirtschaftsunternehmen, Organisationen aber auch Staaten, um alles über ihre Untertanen zu erfahren!
In gleicher Weise sind alle diese 'Dinge' auch ein offenes Einfallstor für Hacker und Kriminelle, die sich bei schlecht oder ungenügend abgesicherten Systemen Zugang zur Privatsphäre verschaffen können.
Die einfachste und effektivste Methode ist, beim Installieren der 'Dinge' zumindest das vorgegebene Passwort abzuändern.
Verwendet keine Idioten-Passworte wie '123456' oder ähnliche.
Siehe: Sichere Passwörter erstellen
Bezüglich innerer Sicherheit und Speicherung der Daten seid ihr sowieso dem Hersteller ausgeliefert.
Stellt euch immer die Frage: Muss ich das 'Ding' überhaupt mit dem Internet verbinden?
Gibt es ein Produkt, das auch ohne Internetverbindung meine Anforderungen erfüllt?
Datenschutz: Alles nicht so schlimm? Beispiele gefällig?
- der Staubsaugroboter als Spion mit Kamera im Wohnzimmer!
- Alexa / Echo zeichnet alles auf, was in Wohnungen gesprochen wird und berichtet 'nach Hause' - natürlich nur zu Deiner Produktoptimierung!
- Autohersteller sammeln alle Daten (einschließlich der Fahrtrouten) ihrer Fahrzeuge.
Auch die EU will auf diesen Datenschatz nicht verzichten. Natürlich nur zu unserem Vorteil, damit wir im Falle eines Unfalles schnelle Hilfe erhalten!
Das Thema IoT ist zu einem derart umfassenden Thema geworden, dass es unzählige Seiten im Internet generiert hat.
Nachfolgend einige wenige Links:
Lauschangriff:
Der Online-Riese kauft nicht nur einen Staubsaugerhersteller, sondern einen gewaltigen Datenschatz. Dahinter steckt eine gezielte Strategie:
Warum Amazon unsere Häuser mit Robotern und smarten Spionen vollstopft
https://www.derstandard.at/story/2000138144442/warum-amazon-unsere-haeuser-mit-robotern-und-smarten-spionen-vollstopft
Cool Stuff with Colin Angle | Cool Robots | iRobot®
https://youtu.be/TfGoNTH7xNY
Amazon kann nach Roomba-Deal Wohnungen kartieren
Moderne Saugroboter erfassen Grundrisse und mehr von Wohnungen. Diese Daten kann Amazon als neuer Eigentümer von iRobot gut gebrauchen.
https://www.golem.de/news/staubsaugerroboter-amazon-kann-nach-roomba-deal-wohnungen-kartieren-2208-167443.html
Sicherheitskultur, Newsletter 188 Punkt 2: Überall 'Data-Leakage', z.B. Staubsauger oder Bewegungsprofile
https://sicherheitskultur.at/Newsletter/Newsletter_188.htm
Datenkraken im Wohnzimmer – Ist die Privatsphäre noch zu retten?
Bald könnten Sprachassistenten unseren Alltag weitgehend regeln.
Für einen besseren Schutz der Privatsphäre soll eine lokale Art der Datenverarbeitung sorgen.
https://www.heise.de/newsticker/meldung/Datenkraken-im-Wohnzimmer-Ist-die-Privatsphaere-noch-zu-retten-4270545.html
Spion im Auto: Diese Fahrzeugdaten werden gespeichert:
https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/
Datenerfassung im Auto: Der verratene Fahrer
https://anwaltauskunft.de/magazin/mobilitaet/auto/datenerfassung-im-auto-der-verratene-fahrer
Allgemeine Links:
Mein Tip: Stärkt das Fediverse, lernt und nutzt Linux, studiert und nutzt das Privacy-Handbuch, die Kuketz-Empfehlungsecke u. v. m!
Lernt, Tor mit Wissen und Kenntnis zu nutzen und baut es aus!
Das Privacy-Handbuch
Eine umfangreich aufbereitete Website zum Thema Datenschutz und ALLE IT-Themen,
trotz des ENORMEN Umfangs und Tiefe auch für Laien ohne IT-Studium geeignet.
Als Website: Das privacy-handbuch
Zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieses 'Handbuch' zum DL ist aber tatsächlich ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Das 'Privacy-Handbuch' Projekt ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin)
Absolut seriös und hervorragend!
privacy-handbuch.pdf
KUKETZ IT-SECURITY
Eine Referenz und immer aktuelles Nachschlagewerk für ALLE IT-Themen - auch für Laien geeignet.
KUKETZ IT-Security
Es gibt auch eine Einstiegshilfe -> seeehr empfehlenswert:
KUKETZ IT-Security - Einstiegshilfe
pc - flüsterer bremen
Eine Referenz und immer aktuelles Nachschlagewerk für ALLE IT-Themen,
mit einer kritischen Sichtweise auf 'asoziale Medien' und MS Windows - auch für Laien geeignet.
pc - flüsterer bremen
digitalcourage
Eine Referenz und immer aktuelle Site für ALLE IT-Themen betreffend Datenschutz und allgemeiner staatlicher Überwachung,
wie: Vorratsdatenspeicherung, Chatkontrolle, biometrische Überwachung, Staatstrojaner usw.
sowie vielen Tipps zur Digitalen Selbtverteidigung - auch für Laien geeignet.
digitalcourage
Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Unbedingt lesenswert und eine Referenz für ALLE IT-Themen, auch für Laien wie mich geeignet.
Diese Webseite ist kostenfrei und kann abonniert werden (empfehlenswert).
Damit bist du immer auf Letztstand hinsichtlich IT-Sicherheit informiert.
Siehe auch "Philipps Welt"
Eine umfangreiche Sammlung zu Wissenschaft (auf fast jedem Gebiet) bis Kultur in (einigen) Ausprägungen. Und daneben jede Menge Spaß, Humor und Kurioses.
https://philipps-welt.info/
Basistipps zur IT-Sicherheit
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html
GPG Schlüsseldienste
https://keys.openpgp.org/
https://keys.openpgp.org/about/usage
Keyserver (heise)
https://www.heise.de/security/dienste/Keyserver-474468.htmlq
Immer interessant:
Electronic Frontier Foundation
Die Electronic Frontier Foundation (EFF) ist eine Nichtregierungsorganisation (NGO) in den Vereinigten Staaten, die sich für Grundrechte im Informationszeitalter einsetzt.
Diese Website ist in englisch und absolut empfehlenswert!
https://www.eff.org/
Literatur, gedruckt:
'Privacy-Handbuch'
Nur zum Download gibt es ein knapp 500 Seiten umfassendes 'Privacy-Handbuch'
Dieser DL ist eher ein umfassendes Kompendium zum Thema Datenschutz und liegt weit über dem Umfang eines 'Handbuchs'
Absolut seriös und hervorragend!
Das Privacy-Handbuch ist ein kollaboratives Freizeitprojekt von Privacyaktivisten.
Ansprechperson: Carsten Neß (Berlin)
privacy-handbuch.pdf
Ausgespäht und abgespeichert
Warum uns die totale Kontrolle droht und was wir dagegen tun können
Anne-Catherine Simon, Thomas Simon
Angriff auf die Freiheit
Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte
Ilija Trojanow