Privatheit ist eng mit Datenschutz verwoben. Das Thema Datenschutz - oder besser der Nicht-Datenschutz, wird beflügelt durch die omnipräsente auch oftmals eingeforderte Verfügbarkeit in Social Medias und Messenger Diensten wie fb, Twitter, TikTok, WhatsApp, Google usw. usf..
«Das Gemeine ist: Privatsphäre wird erst wichtig, wenn es eigentlich schon zu spät ist.
Wenn das, was heute legal war, morgen illegal wird.»
(Frederike Kaltheuner, Human Rights Watch)
Wir alle, sind oft geblendet von dem Funktionsumfang und somit blind gegenüber all dem geworden, was im Hintergrund all dieser Apps geschieht.
Bitte bedenkt, für ALLES muss bezahlt werden. In diesem Fall zahlt Ihr mit der Weiterverwendung eurer privaten Daten!
'There is no such thing as a free lunch ©Henry Wallace'
Möge diese Notiz einige von Euch vorsichtig machen im Umgang mit diesem 'Neuland'.
Eines der Standard Argumente lautet immer wieder: Ich habe nichts zu verbergen!
Das ist FALSCH. Jeder hat eine Privatheit, die nur ihm persönlich gehört.
Wenn jemand etwas zu "verbergen" sucht, was für Bilder entstehen da im Kopf?
...etwas "unerlaubtes" tun?
Und was für Bilder, wenn jemand etwas "zu schützen" versucht?
...etwas "wertvolles" zu beschützen?
Daher:
Ich verberge nichts, ich schütze meine Daten!
Ich habe es Leid, dass wir ungefragt das Wording derjenigen übernehmen sollen, die uns in die kriminelle Ecke drängen möchten, nur weil wir ein Grundrecht wahrnehmen.
Vielleicht trifft aber für manche folgendes zu: 'Ich brauche keine Meinungsfreiheit, ich habe ja nichts zu sagen.'
Damit das ganze Thema ein wenig aufgelockert wird, hier ein ein paar YouTube-Videos.
Durch das Abspielen der Videos werden EURE Metadaten an Google übermittelt, gleichgültig ob ihr das wollt oder nicht!
Metadaten sind z.B. eure IP-Adresse, Provider, Standort, Konfiguration, Betriebssystem usw. Damit kann dann eure Identität, Kauf- und Surfverhalten festgestellt werden.
Wir Lieben überwachung
www.youtube.com/watch?v=qGvZveB1osw
Nichts-zu-verbergen-Argument
https://de.wikipedia.org/wiki/Nichts-zu-verbergen-Argument
Ich habe nichts zu verbergen!
https://wiki.piratenpartei.de/Ich_habe_nichts_zu_verbergen!">https://wiki.piratenpartei.de/
Zunächst bleiben wir bei der Datensammlerei
Social Networks & Social Media
Passwort & 2 Faktor Authentifizierung
Vorab: Es gibt keine 100 % Anonymität im Netz!
Surfen im Internet:
Hier sind es vor allem 2 Gründe, die einer Anonymität entgegenstehen:
Viele Browser bieten die Einstellung 'do-not-track-me' an, also das Nicht-Rückverfolgen von eurer IP oder Standort usw. an. Das ist aber nur eine lieb gemeinte Aufforderung und ohne Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR!
Tip: Verwendet VPN und TOR!
social Media siehe: Social Networks & Social Media
Umgang mit Daten und deren Speicherung siehe: Cloud Datenspeicher
Weiterführende Links:
Anonymität im Internet – im Web ohne Spuren surfen
Wie Sie Anonymität im Internet wahren können:
Anonymität im Internet – im Web ohne Spuren surfen
Anonymität im Internet (Wikipedia)
Anonymität im Internet
Anonym surfen: So bewegen Sie sich 2023 anonym im Netz
Anonym surfen: So bewegen Sie sich 2023 anonym im Netz
Anonym im Internet: So werden Sie unsichtbar im Netz
Anonym im Internet: So werden Sie unsichtbar im Netz
Immer lesenswert:
sicherheitskultur.at, hier zum Thema 'Anonymität'
Ihre Datenspuren im Internet - die Basis für den Überwachungs-Kapitalismus
Ihre Datenspuren im Internet
Die Frage, was kann man tun, um möglichst "anonym" zu bleiben, versuche ich in mehreren Ansätzen zu lösen. Leider gibt es keine allumfassende Lösung und 100 % Schutz, aber vielleicht doch Anregungen die man unbedingt anwenden sollte, um zumindest ein Minimum an Datenschutz im Internet zu erreichen.
Falls Ihr etwas dagegen tun wollt, müsst ihr euer Verhalten ändern.
Verhaltensänderungen sind immer unangenehm, weil man mit seinen Gewohnheiten brechen muss. Die Materie ist teilweise trocken und fad (Ansichtssache) zu lesen.
Sorry, aber anders geht es leider nicht!
Ja, Datenschutz und Anonymität im Netz erfordert hohen Aufwand an Zeit und Anstrengung. Aber es lohnt, weil ICH habe etwas zu verbergen: meine Privatheit!
Da ich kein Profi auf diesem Gebiet bin, habe ich mich sehr selektiv auf Quellen im Internet bezogen und diese nach Aktualität und Aussage gewichtet zitiert.
Im Folgenden werde ich zu den bekannten, meist schon vorinstallierten Apps Alternativen nennen.
Fazit: Nicht vorhandene Daten können auch nicht gespeichert und ausgewertet werden.Besonderes Augenmerk habe ich vor allem auf Presseberichte gelegt, die das wahre Ausmaß der Spionage (also nicht mehr "nur" das Sammeln) aufzeigen.
Vermeidet daher sensible Informationen über Google zu suchen oder sonstwo im 'Metaverse' (Google, fb, Twitter, Whatsapp usw.) abzuspeichern.
Bedenkt: die 'Cloud' ist ein Datenspeicher, der nicht bei euch in einem geschützten Bereich steht, sondern auf einem Computer 'irgendwo' mit allen Zugriffsrechten.
Wollt ihr wirklich eure Fotos und Notizen dem 'Metaversum' einer Datenkrake zur freien Verwertung überantworten?
Im Zuge der Recherchen stellte sich für mich immer mehr die Frage des warum.
Die immer wieder von Mainstream Medien zitierte Begründung der Vermeidung von "Terror" und "KiPo" wird mit zunehmender Betrachtung immer fadenscheiniger und die Annahme zur Sammlung von Material, mit dem Personen erpressbar werden, immer größer.
Es wird seitens EU überlegt, unter dem Begriff CSAM (Child Sexual Abuse Material) eure Datenspeicher am Smartphone, Pads, Tablets, in der Cloud regelmäßig verdachtslos und anlasslos zu scannen. Vorerst natürlich nur für Kipo, aber vielleicht auch einmal nach anderen unliebsamen Inhalten.
Wehret den Anfängen, sagt dazu NEIN!
Beklemmend und dystopisch, wie sich manche diese anlasslose Überwachung vorstellen:
Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg
Die Frage der "Anonymität" ist daher keine des Täterschutzes, sondern eine, wie Erpressungen durch heute noch erlaubte Tätigkeiten und künftig geächtete Verhaltensweisen ausgewichen werden kann.
Galileo hat man die Folterwerkzeuge gezeigt, dann hat er widerrufen.
Den heutigen "Abweichlern" zeigt man ihre log-files.
Zitat Quelle unbekanntSobald jemand irgendwas zu verbergen hat (und das hat jeder), ist er auch erpressbar. Auch EU-Parlamentarier zum Beispiel...
Juristisch ist die Sache ebenfalls interessant, dass in den USA der Zugriff auf die eigenen Passwörter zum Entschlüsseln der eigenen Daten von Gerichten nicht verlangt werden darf, weil dies eine Form der Selbstbeschuldigung darstellen würde.
Im Gegensatz dazu sind DNA, Blut oder sonstige biometrische Daten NICHT geschützt!
Absolut wichtig erscheint mir in diesem Zusammenhang das
BSI Bundesamt für Sicherheit in der Informationstechnik"
https://www.bsi.bund.de/DE/Home/home_node.html
zu sein, das sich hervorragend mit dem Datenschutz auseinandersetzt und explizite und brauchbare, genaue Hinweise sogar für Verschlüsselung auch für Nicht-Profis gibt.
Ich werde daher das Rad nicht neu erfinden, sondern bei den einzelnen Themen auf die zugehörigen Links verweisen.
Unbedingt lesenswert und eine Referenz für ALLE Themen betreffend IT-Sicherheit, auch für Laien wie mich geeignet:
Sicherheitskultur und Informationssicherheit
https://sicherheitskultur.at/
Diese Webseite ist kostenfrei und kann man auch abonnieren.
Die Regierungen und Behörden behaupten, dass Kriminalität nur dann eingedämmt werden kann, wenn der 'Staat' in eine gläserne Zivilgesellschaft 'anlasslos' spähen kann!
Dies ist ein Totschlagargument gegen jeden Datenschutz und jede Privatheit.
Die Argumente gegen den Datenschutz sind immer die gleichen: Verhinderung von Terror (obwohl fast alle Täter vor der Tat schon amtsbekannt waren) und KiPo (obwohl auch dieser widerliche Dreck sich nicht durch Aushebelung des Datenschutzes bekämpfen lässt).
Die derzeitigen EU Bestrebungen zur Aushebelung des Datenschutzes durch Einbau von Hintertüren sind daher strikt abzulehnen.
Dies wäre vergleichsweise so, dass jeder Bürger einen Nachschlüssel seiner Wohnung bei der Behörde hinterlegen müsste, weil ja in seiner Wohnung ein Verbrechen begangen werden könnte!
Oder: Jeder Brief muss vor dem Versand von der Behörde gescannt & gespeichert werden, weil ja darinnen nicht zulässige Inhalte enthalten sein könnten...
Mit Aufgabe der Verschlüsselung oder deren Aufweichung durch Einbau von 'Hintertüren' wird auch der Zugang von unerwünschten Zugriffen durch Cyberkriminelle geöffnet.
Wer sich ein wenig Privatheit in seiner Kommunikation, zumindest innerhalb seiner Grenzen, erhalten möchte, muss daher seine Kommunikation verschlüsseln.
Da das Thema Verschlüsselung derart umfangreich und vielfältig ist, gibt es von mir zum Thema Kryptografie eine separate Webseite:
Kryptografie - Diese beschreibt übersichtsweise die Historie und Tools der Kryptografie (Verschlüsselung).
Tips für den einfachen 'Hausgebrauch':
Alternativen sind z.B.:
ACHTUNG mail-user: Der Header also die Übertragungsdaten - die sogenannten 'Metadaten' werden NICHT verschlüsselt!
Die Verbindungsdaten, wer mit wem kommuniziert hat, sind offen und nicht verschlüsselt. Es werden NUR die Inhalte verschlüsselt.
Abhilfe(n) gibt es z.B.: als 'Remailer' sowie andere 'Tricks'.
Eine sehr gute Anleitung und Erklärung (auch zu anderen Sicherheitsthemen) in pdf Format (24 MB) gibt's von blafusel (Florian Schäffer):
Eine weitere sehr gute Anleitung und Erklärung vom BSI:
E-Mail Verschlüsselung: Schlüsseltausch einfach gemacht EasyGPG
(mit Videos)
Eigene Daten werden zunehmend von externen Diensten mit und ohne Synchronisierung der Daten gespeichert.
Die externe ausgelagerte Speicherung hat den Vorteil, dass von allen Geräten und mehreren Usern immer auf die aktuellen Daten zugegriffen wird.
Der User von Cloud Diensten braucht sich also (aber nur, wenn alles funktioniert) keine Gedanken über Backups machen.
Der Nachteil ist, dass die Serverstandorte bei den meisten Diensten in den USA liegen. Dort dürfen gespeicherte Daten von den Behörden 'anlasslos' beliebig gescannt und ausgewertet werden.
Aber auch Server in der EU und in der Schweiz sind nicht vor den Zugriffen der USA und anderen Diensten geschützt!
Durch das Schrems-Urteil 2015 erklärte der Europäische Gerichtshof das Abkommen in einem Urteil für ungültig.Abhilfe: Keine Cloud-Dienste verwenden.
Inzwischen wurde eine Nachfolgeregelung namens "Privacy Shield 2.0" ausgehandelt und in Kraft gesetzt.
Derzeit ist nicht bekannt, wie diese Regelung genau aussieht. Es ist aber anzunehmen, dass beim IT-Verständnis unserer EU-'Transatlantiker' sich eher das US-Recht durchgesetzt hat.
Fazit: Datenschutz in der EU gegenüber den USA durchzusetzen ist schon wegen der 'Transatlantiker' in den EU Parlamenten praktisch unmöglich.
Hilfestellung: das BSI, immer korrekt und detailliert!
Sichere Nutzung von Cloud-Diensten
Schritt für Schritt von der Strategie bis zum Vertragsende
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Sichere_Nutzung_Cloud_Dienste.pdf?__blob=publicationFile&v=1
Veracrypt (Downloads)
https://www.veracrypt.fr/en/Downloads.html
Alternativen: z.B. Threema oder Signal.
Der Dienst Telegram, gegründet von Pawel & Nikolai Durow, mittlerweile in Dubai firmierend, ist durch den Narrativ der vielfachen Verwendung durch oppositionelle Organisationen sowie "Verschwörungstheoretiker" und "Terroristen" medial in schlechtes Licht gerückt worden.
Tatsächlich ist Telegram aber die einzige Möglichkeit, in nicht demokratischen Staaten frei, ohne Zensur, zu kommunzieren.
Technisch betrachtet ist die offenbar nicht knackbare e2e Verschlüsselung und ein nicht einsehbarer Serverort aber hervorragend für verschlüsselte Kommunikation (Chats) geeignet. Kommunikation (Chats) können sicher gelöscht werden, Chats mit Zerstörungstimer sind möglich.
Ein Vorteil ist auch die anonyme Anmeldung über eine mobile Rufnummer, die nicht dem Gerät mit installiertem Telegram entsprechen muss. Wegwerf-Rufnummern, so noch erhältlich und Festnetznummern sind weitgehend ausgeschlossen.
Aus all diesen Gründen gehört Telegram zu den datentechnisch eher sicheren Chat Diensten und wird weltweit (2022 etwa 700 Mio Nutzer) verwendet.
Vielleicht besteht aber genau wegen der guten Verschlüsselung, Anonymität und abgeschotteten Serverstandorten hinsichtlich unserer staatlichen Organe und dem durchgeschaltenen Mainstream eine derart publizierte Ablehnung!
Siehe auch:
Verschlüsselt kommunizieren im Internet
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/verschluesselt-kommunizieren_node.html
Chatkontrolle - Kampagnenvideo (digitalegesellschaft)
https://youtu.be/cpGSqroLomg
Drei interessante Artikel zur Chatkontrolle und deren Folgen der flächendeckenden Überwachung:
Das Ende des digitalen Briefgeheimnisses droht
https://www.wienerzeitung.at/nachrichten/chronik/europa/2142604-Das-Ende-des-digitalen-Briefgeheimnisses-droht.html
Chatkontrolle: Bürgerrechtler laufen Sturm gegen EU-weite Massenüberwachung
www.heise.de/news/Chatkontrolle-Buergerrechtler-laufen-Sturm-gegen-EU-weite-Massenueberwachung-6593664.html
Privacy Shield 2.0: EU und USA einig bei neuem Abkommen zum Datenaustausch
https://www.heise.de/news/Privacy-Shield-2-0-EU-und-USA-einig-bei-neuem-Abkommen-zum-Datenaustausch-6634101.html
weiterführende Informationen gibt es in unüberschaubarer Anzahl im Internet.
Die hier von mir zitierten Links sind aus meiner Sicht absolut seriös und informativ.
Status: WIP (work in progress) - auch wegen der Folgen der Twitter Übernahme durch Elon Musk (10/2022)!
Eine selektive thematische Trennung von Social Networks & Social Media zu Chat & Messengerdienste ist nicht möglich.
Daher sind manche Dienste "sowohl als auch" zuordenbar.
Ich verwende den Begriff 'Social Media' und 'Social Networks'
Warum? Weil 'soziale Netzwerke' in der deutschen Sprache etwas anderes bedeuten!
Alle Social Networks müssen hinsichtlich Verbreitung von Kriminalität, Hass, Gewalt aber auch Fake-News und Spam 'Datenmüll' moderiert werden damit diese 'verwendbar' bleiben!
Aber: Wer die Kommunikationsstrukturen kontrolliert, hat die Macht, unsere Kommunikation zu lenken, zu manipulieren und andere Realitäten zu schaffen. Jedoch: Wer überprüft das neutral und allgemein gültig für die Anwender?
Es gibt in Social Networks keine "journalistische Sorgfaltspflicht", obwohl diese manchmal auch in den Medien demokratischer Staaten sehr "flexibel" gehandhabt wird - zumindest nach meinem Empfinden.
Wer klickt was und wer interessiert sich wofür? Diese Daten liegen in den Datenzentren und sind viel Geld wert.
Warum: Mit diesen Daten kann man bestimmte Meinungen verstärken, Diskurse lenken (nudging), gewünschte politische Ansichten verstärken oder ungewünschte relativieren, zensieren oder löschen. Es liegt in der gelenkten Hand des Zensors, ob Accounts für eine bestimmte Zeit oder lebenslang gesperrt werden!
Als 'Super mods' können diese bei manchen Diensten z.B. Name, Telefonnr., und auch alle privaten Mitteilungen der Person lesen.
Philosophisch betrachtet, gibt es für bestimmte Szenarien zwar eine allgemein gültige Wahrheit, aber diese Theorie lässt sich meiner Meinung nach nicht auf Inhalte in Social Networks anwenden.
Nicht nur die Schönheit liegt im Auge des Betrachters, auch das, was als Wahrheit gesehen wird, kann von Person zu Person unterschiedlich für "wahr" genommen oder zumindest für "wahr" gehalten werden.
Auch was gesetzliche Regelungen betrifft, gibt es unterschiedliche Bewertungen: Was z.B. in einem Land erlaubt ist, kann in einem anderen Staat mit Todesstrafe belegt sein.
Daher immer Vorsicht, was den "Wahrheitswert" von Aussagen in Social Media betrifft!
Liste der Social Media nach Relevanz, Zugriffen und geschätzen Teilnehmern / followern Stand 2022 (Quelle WikiPedia)
Eine sehr informative Webseite der österreichischen Bundesregierung findest Du hier:
Social Networks
Siehe auch:
Welche Social Networks und Social Medias gibt es?
Verwendet NIEMALS Laufwerke oder USB-DatenSticks aus unsicherer Herkunft! Die Wahrscheinlichkeit, sich Schadcode einzufangen, ist extrem hoch!
Behandelt eure Datenträger mit einem kräftigen Hammerschlag, bevor ihr diese entsorgt!
Laufwerke wie HD, SSL usw. sowie insbesonders externe Laufwerke oder USB-DatenSticks sollten mit den gespeicherte Files und Dateninhalten sicher verschlüsselt sein.
Dies für Fälle, wenn Geräte gestohlen, verloren oder von Dritten missbräuchlich genutzt oder gescannt werden.
In keinem Fall sollen für die Verschlüsselung propietere Verfahren von US-Firmen verwendet werden.
GnuPG eignet sich, symmetrisch angewendet, einzelne Files oder Verzeichnisse zu verschlüsseln.
Sicheres Löschen von Datenträgern:
Ein 'sicheres' Löschen ist nur mit Zusatztools möglich!
Wenn Du daher auf einem Datenträger, USB-Stick usw. 'heikle' Daten hattest, ist es sicherer vor Weitergabe an Dritte oder Entsorgung, den Datenträger mit einem ordentlichen Hammerschlag zu schreddern!
Die so verlorenen Kosten stehen in keinem Verhältnis zum Ärger, wenn Daten wieder hergestellt werden und womöglich gegen Dich verwendet werden!
Für dieses Thema gibt es unzählige Literatur.
Die für mich besten und seriösesten sind hier gelistet.
Sichere Passwörter erstellen
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html
Sichere Passwörter - Faktenblatt
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/sichere_passwoerter_faktenblatt.html
Passwörter verwalten mit dem Passwort-Manager
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html
Cyber-Sicherheit: Sichere Passwörter (Video)
https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/VerbraucherInnen/accountsicherheit-onlinebanking-passwoerter.html
Zwei-Faktor-Authentisierung (mit 2 Videos)
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html
Irgendwann werdet ihr es satt haben:
Ich empfehle euch das kostenfreie KeePassXC, diesen Manager gibt's für alle Plattformen (Crossplatform).
https://keepassxc.org/
Je nach Plattform wird es unter KeePassXC, KeePassium (iOS), KeePass2Android (Android) zur Installation angeboten.
Die generierte Datenbank in kdbx Format kann problemlos zwischen WIN, MacOS, LINUX, iOS und Android verwendet werden.
Bitte speichert auf gar keinen Fall die Daten eures PW-Managers in der Cloud oder eure PW im Webbrowser, wie sicher diese PW-Datenbank oder der Browser auch immer sein mögen!
Ihr habt ja hoffentlich euren Zettel mit dem PIN auch nicht im Geldbörsel gemeinsam mit der Bankomatkarte abgelegt.
Webbrowser sind die Web-Schnittstellen und Torwächter zum Internet.
Es ist daher wesentlich, dass hier keinerlei Sicherheitslücken eingebaut sind.
Der oft bereits vorinstallierte Browser 'Google Chrome' teilt deine Daten und Suchanfragen mit dem Google 'Metaverse' ist daher sicherheitstechnisch abzulehnen.
Als Webbrowser empfehlenswert:
Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Webzugriffe.
Es gibt Alternativen, die gleich gut sind und nicht speichern.
DuckDuckGo
https://duckduckgo.com/
Startpage.com (vormals IxQuick)
https://www.startpage.com/de/
Der Begriff Cookie wird im Datenschutz auch als Synonym für Datenentnahme, Datenspeicherung, Datennutzung, Datenverwertung, Datenweitergabe wie auch Datenmissbrauch verwendet. Verstärkt wird auch 'Fingerprinting' eingesetzt, mit dem Nutzer und deren Surfverhalten ausgespäht werden.
Neben 'technisch notwendigen' senden diese Cookies unsere Daten an:
(nur ein Auszug)
Abwehr von Cookies: seriöse Werbeblocker 'AD-Blocker' (advertisement blocker) verwenden!
Unter 'seriös' ist gemeint, dass es AD-Blocker zu vermeiden gilt, die nur gezielte Werbung blockieren, oder noch viel schlimmer, eurer Surfverhalten 'nach Hause' melden!
Damit AD-Blocker korrekt arbeiten, ist eine tiefe Einschau in den Web-Browser und euer Surf-Verhalten erforderlich. Dadurch müssen AD-Blocker ungehinderten Zugriff auf euer Surfverhalten haben.
Daher ist die Wahl eines AD-Blockers eine Vertrauensfrage. Wie heisst es: Vertrauen ist gut, Kontrolle ist besser!
Empfehlenswert ist Privacy Badger. Dieser ist 'Open-source' und ist von EFF (US Bürgerrechts- und Datenschutzorganisation) getestet.
Dieser Blocker ist vor allem ein 'Tracking-Blocker' auch für "third party" domains und kann in eure Web Browser z.B. in Firefox, Opera oder Chrome usw. als 'PlugIn' eingebaut werden.
Leider können AD-Blocker nicht alles filtern und manche Webseiten können mit aktivem Blocker nicht aufgerufen werden!
Viele Browser bieten die Einstellung 'do-not-track-me' an, also das Nicht-Rückverfolgen von eurer IP oder Standort usw. an. Das ist aber nur eine lieb gemeinte Aufforderung und ohne Konsequenz bei deren Nicht-Einhaltung.
Mein Tip: Cookies ablehnen, wenn immer möglich, verwendet VPN und TOR gemeinsam!
Weiterführende Info vom BSI:
Cookies und Fingerprints verhindern
Cookies und Fingerprints verhindern
Was ist Tracking und wie funktioniert es?
Was ist Tracking und wie funktioniert es?
VPN steht für virtual private network.
Vereinfacht ist dies ein Provider an einem datensicheren Standort, der zu deinem Gerät eine gegen Abhören gesicherte verschlüsselte Verbindung aufbaut.
An dessen Ende wird deine Verbindung ins 'Internet' mit seinem Länderkennzeichen und neu vergebener IP-Adresse eingespeist.
Manche VPN Provider bieten die freie Auswahl von Servern mit anderen Länderkennzeichen an, womit auch das lästige 'Geo-Blocking' mancher Anbieter umgangen werden kann.
Ein VPN bewirkt, dass ein sicherer „Tunnel“ zwischen deinem Gerät und dem Internet erstellt wird.
Es schützt deine Privatsphäre in zweierlei Hinsicht:
Es verbirgt deine IP-Adresse. So wird deine Identität geschützt und dein Standort unkenntlich gemacht.
Es verschlüsselt deinen Datenverkehr zwischen dir und deinem VPN-Anbieter, sodass niemand in deinem lokalen Netzwerk diesen mithören oder verändern kann.
Ein VPN bietet außerdem Sicherheit bei offenen und öffentlichen WLAN-Verbindungen.
Offenes WLAN kann riskant sein und es ist unmöglich festzustellen, ob jemand anderer sich mit dem selben Netzwerk verbindet und dir nachschnüffelt.
Auch wenn dein Datenverkehr verschlüsselt ist, können andere sehen, welche Seiten du besuchst. Und wenn du eine App ohne Verschlüsselung nutzt – selbst heute machen das viele nicht – können Datenschnüffler alles einsehen, was du in dieser App tust.
Wichtig: Auch bei VPN werden deine Browserdaten und Angaben zum Betriebssystem zusammen mit der verschleierten (eigentlich der durch den VPN Provider ersetzten) IP-Adresse gesendet. Die eigene MAC Adresse wird nicht über das Internet übertragen!
Tip: verwende VPN nur von Anbietern mit Standorten in 'sicheren' Staaten mit hohem Datenschutz, beispielsweise CH oder Island.
Keinesfalls VPN-Provider aus den Staaten die zu den 'five-eyes' gehören (USA, CAN, NZ, UK, AUS), Staaten, die mit diesen kooperieren (EU) oder autoritären Staaten verwenden!
Ich brauche nicht darauf hinzuweisen, dass kostenfreie VPN keinen besonderen Datenschutz liefern können weil du das 'Produkt' bist!
Tip: Ich verwende VPN in öffentlichen freien WLAN's wie Internetcafe, Bahn usw. auch dann, wenn ich 'nur' die Zeitung lese!
eine sehr gute Erklärung zu VPN liefert das BSI:
Virtual Private Networks (VPN)
Wie funktioniert ein Virtual Private Network (VPN)
Ein sehr zuverlässiger und seriöser kostenpflichtiger Dienst ist SWISS-VPN mit Server in der Schweiz.
https://www.swissvpn.net/
Wer sich mit Sicherheit im Internet beschäftigt, kommt an TOR nicht vorbei!
Was das TOR Netzwerk ist und wofür es verwendet werden kann, wird im nachfolgenden Link erklärt.
Meine Hinweis: TOR ist ist kein Spielzeug. Es liegt in der Hand des Nutzers, was er damit macht.
Kaffeefahrt ins Darknet, eine einfache Erklärung zum Darknet:
https://youtu.be/Q8uEh6ushFM
sehr gute Einführung, mit 'hidden' Wiki und Linklisten - VORSICHT beim Anklicken dieser gezeigten Links!
Hinsichtlich Datenschutz gilt hier das Gleiche wie bei den Webbrowsern!
Gooogle Maps und Navi
Google und das 'Metaverse' speichert den Browserverlauf und die Nutzerdaten aller Zugriffe und Suchabfragen.
Meist erhält man nach solchen Abfragen Werbung von regionalen Lokalitäten.
Wen dies nicht stört, nur zu!
Es gibt aber Alternativen, die gleich gut sind und die Streckendaten nicht speichern.
Anstelle von Google maps beispielsweise das kostenfreie:
openstreetmap.org
https://www.openstreetmap.org
Navi
Bei einem Navi ist es wichtig, nicht in die Irre geleitet zu werden.
Warum nicht einen geringen Betrag investieren und sicher und nicht getrackt ans Ziel zu kommen?
Ein Vorschlag z.B.: Tom Tom Go für Mobile Geräte wie Smartphones, Tablets, iPad's usw.
Auch: Internet der Dinge (IdD)
Die Vernetzung (konkret die Verknüpfung mit dem Internet) von Haushaltsgeräten, TV-Geräten, Überwachungskameras, Fahrzeugen(!) ist heute für viele Geräte fast schon obligatorisch geworden.
Da die "Dinge" Daten erfassen, speichern und untereinander austauschen können, erfassen sie zwangsläufig auch Daten über ihre Nutzer und Anwender.
Diese Daten und Informationen sind interessant für Wirtschaftsunternehmen, Organisationen aber auch Staaten, um alles über ihre Untertanen zu erfahren!
In gleicher Weise sind alle diese 'Dinge' auch ein offenes Einfallstor für Hacker und Kriminelle, die sich bei schlecht oder ungenügend abgesicherten Systemen Zugang zur Privatsphäre verschaffen können.
Die einfachste und effektivste Methode ist, beim Installieren der 'Dinge' zumindest das vorgegebene Passwort abzuändern.
Verwendet keine Idioten-Passworte wie '123456' oder ähnliche.
Siehe: Sichere Passwörter erstellen
Bezüglich innerer Sicherheit und Speicherung der Daten seid ihr sowieso dem Hersteller ausgeliefert.
Stellt euch immer die Frage: Muss ich das 'Ding' überhaupt mit dem Internet verbinden?
Gibt es ein Produkt, das auch ohne Internetverbindung meine Anforderungen erfüllt?
Datenschutz: Alles nicht so schlimm? Beispiele gefällig?
Das Thema IoT ist zu einem derart umfassenden Thema geworden, dass es unzählige Seiten im Internet generiert hat.
Nachfolgend einige wenige Links:
Lauschangriff:
Der Online-Riese kauft nicht nur einen Staubsaugerhersteller, sondern einen gewaltigen Datenschatz. Dahinter steckt eine gezielte Strategie
Warum Amazon unsere Häuser mit Robotern und smarten Spionen vollstopft
https://www.derstandard.at/story/2000138144442/warum-amazon-unsere-haeuser-mit-robotern-und-smarten-spionen-vollstopft
Cool Stuff with Colin Angle | Cool Robots | iRobot® https://youtu.be/TfGoNTH7xNY
Amazon kann nach Roomba-Deal Wohnungen kartieren
Moderne Saugroboter erfassen Grundrisse und mehr von Wohnungen. Diese Daten kann Amazon als neuer Eigentümer von iRobot gut gebrauchen.
https://www.golem.de/news/staubsaugerroboter-amazon-kann-nach-roomba-deal-wohnungen-kartieren-2208-167443.html
Sicherheitskultur, Newsletter 188 Punkt 2: Überall 'Data-Leakage', z.B. Staubsauger oder Bewegungsprofile
https://sicherheitskultur.at/Newsletter/Newsletter_188.htm
Datenkraken im Wohnzimmer – Ist die Privatsphäre noch zu retten?
Bald könnten Sprachassistenten unseren Alltag weitgehend regeln.
Für einen besseren Schutz der Privatsphäre soll eine lokale Art der Datenverarbeitung sorgen.
https://www.heise.de/newsticker/meldung/Datenkraken-im-Wohnzimmer-Ist-die-Privatsphaere-noch-zu-retten-4270545.html
Spion im Auto: Diese Fahrzeugdaten werden gespeichert:
https://www.adac.de/rund-ums-fahrzeug/ausstattung-technik-zubehoer/assistenzsysteme/daten-modernes-auto/
Datenerfassung im Auto: Der verratene Fahrer
https://anwaltauskunft.de/magazin/mobilitaet/auto/datenerfassung-im-auto-der-verratene-fahrer
Siehe auch "Philipps Welt"
Eine umfangreiche Sammlung zu Wissenschaft (auf fast jedem Gebiet) bis Kultur in (einigen) Ausprägungen. Und daneben jede Menge Spaß, Humor und Kurioses.
https://philipps-welt.info/
https://keys.openpgp.org/about/usage
Ausgespäht und abgespeichert
Warum uns die totale Kontrolle droht und was wir dagegen tun können
Anne-Catherine Simon, Thomas Simon
Angriff auf die Freiheit
Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte
Ilija Trojanow