Sicherheit: Unterschied zwischen den Versionen
T-m (Diskussion | Beiträge) |
T-m (Diskussion | Beiträge) |
||
Zeile 79: | Zeile 79: | ||
====Technologien==== | ====Technologien==== | ||
{| class="wikitable toptextcells" | |||
|Standardsuchmaschine wechseln || Praktisch jeder Browser sucht standardmäßig mit Google und bietet zur Auswahl noch weitere problematische Suchmaschinen an, wie beispielsweise Bing oder Yahoo. Vielen Benutzern ist dabei nicht klar, dass auch Eingaben oben in der Such- oder Adreßleiste an eine voreingestellte Suchmaschine gehen. Diese Suchmaschinen zeichnen das Suchverhalten auf und gewichten und filtern die Ergebnisse. Die Suchmaschine zu wechseln, ist eine sehr einfache Sache. Folgende sind zu empfehlen: | |||
:*https://duckduckgo.com | :*https://duckduckgo.com | ||
:*https://www.xquick.com | :*https://www.xquick.com | ||
Zeile 86: | Zeile 86: | ||
:*http://metager2.de | :*http://metager2.de | ||
:Alle bieten Browser-Plugins an, zumindest für Mozilla. | :Alle bieten Browser-Plugins an, zumindest für Mozilla. | ||
|- | |||
|Google umgehen! || Die allermeisten "großen" Browser (Mozilla, Opera, Chrome, Chromium, Safari) verwenden eine voreingestellte Technik, um sog. "attackierende Webseiten" zu erkennen. Diese Prüfung wird von [https://en.wikipedia.org/wiki/Google_Safe_Browsing Google] quasi als Behörde durchgeführt, indem diese Browser jede (!) HTTP-Anfrage zuerst an Google schicken und sich von dort ein OK abholen, bevor dann die Seite selbst vom jeweiligen Webserver geholt wird. (Nur Microsoft verwendet mit [https://en.wikipedia.org/wiki/SmartScreen SmartScreen] eine eigene Technik.) Dieses Verfahren ermöglicht Google praktisch eine lückenlose Überwachung des clientseitigen Netzverkehrs. Abschalten! | |||
|- | |||
|HTTPS verwenden || Sehr viele Anbieter von Web-Inhalten stellen für ihre Seiten zwei Zugriffsprotokolle zur Verfügung: [https://de.wikipedia.org/wiki/HTTP HTTP] und [https://de.wikipedia.org/wiki/Https HTTPS]. Ersteres basiert auf offen lesbaren Textnachrichten, letzteres setzt auf [https://de.wikipedia.org/wiki/Transport_Layer_Security SSL]-verschlüsselte Kommunikation zwischen Browser und Webserver, wobei der Browser durch [https://de.wikipedia.org/wiki/Digitales_Zertifikat Zertifikatsprüfung] auch das Vertrauen in die Verbindung weitgehend sicherstellt. Der Benutzer hat oft die Wahl, welches Protokoll sein Browser verwendet, und oft nimmt man HTTP. Es gibt Browser Plugins, die (wenn möglich) automatisch eine sicherere HTTPS-Verbindung aufbauen, auch wenn man eine HTTP-Adresse eingibt. | |||
|- | |||
|Cookies eindämmen || Sehr viele Webseiten speichern [https://de.wikipedia.org/wiki/HTTP-Cookie Cookies], kleine lokale Datenbestände, auf die die Webseite später wieder zugreifen kann. Diese Datenmengen sind aber auch für andere interessant. Sie verraten einiges über das Benutzerverhalten, die Historie, seine Eingaben usw. Ratsam ist, das Anlegen von Cookies durch Webseiten zu kontrollieren und zu beschränken, sowohl in der Anzahl wie auch in der Dauer ihres Bestands. Alle Cookies generell zu blocken, wie Browser das anbieten, wird sich kaum machen lassen - viele Seiten funktionieren einfach nicht, ohne ein Minimum an Cookies. Aber diese wenigen kann man unter Kontrolle behalten. Es gibt für jeden Browser Plugins, die diese Aufgabe übernehmen. | |||
|- | |||
|JavaScript eindämmen || JavaScript ist Code auf Webseiten, der theoretisch ''alles'' kann, und zwar ohne daß der Benutzer viel davon bemerkt. Das ist sehr problematisch. Browser Plugins ermöglichen, JavaScript abzuschalten. Das Problem dabei ist, daß überraschend viele Webseiten dann fast gar nicht mehr zu bedienen sind. Man muß deshalb sehr selektiv beim Abschalten vorgehen und vielleicht in Fällen, in denen man JavaScript erlauben will, auch genau nachschauen, was dieses tut. | |||
|- | |||
|Browser Tracking vermeiden || Einige Browser ermöglichen das Setzen eines speziellen [https://de.wikipedia.org/wiki/Do_Not_Track "Do not track"]-Headers in HTTP-Anfragen. Damit soll auf dem angefragten Webserver verhindert werden, daß dieser Protokollierungen durchführt. Das beruht zwar auf Vertrauen, kostet aber auch nichts, und ist drum eine gute Idee. | |||
|- | |||
|Header in HTTP-Anfragen prüfen || Generell kann man sich um die Header in den vom Browser abgesetzten HTTP-Anfragen Gedanken machen. Es stehen eine ganze Reihe interessanter Informationen darin, oft der verwendete Browser, aber auch Bildschirmgrösse, Betriebssystem, IP-Adresse u.a. Das gibt man von sich preis. Einen Überblick über diese Daten geben beispielsweise folgende Seiten: [http://www.zendas.de/service/browserdaten.html Zendas], [https://panopticlick.eff.org/index.php?action=log&js=yes Panopticlick], [http://c2.com/cgi/test c2.com]. Wer das nicht will, kann einen Proxy einsetzen, der als Filter dient und die entsprechenden, vom eigenen Browser erzeugten Zeilen aus den Anfragen herausnimmt, bevor diese hinaus ins Internet gehen. | |||
|- | |||
|versteckte Aktivitäten vermeiden || Webseiten bieten auch ohne Scripting einige Möglichkeiten, um im Hintergrund Dinge auszuführen, die man nicht bemerkt, in der Regel Rückmeldungen an den Webserver, z.B. Besucherzähler und andere Statistiken. Es gibt Browser Plugins, die soetwas offenlegen und auch unterbinden. | |||
|- | |||
|binäre Inhalte abschalten || Oft sind HTML-Webseiten nur ein äußerer Rahmen. Im Innern befindet sich Flash, ActiveX oder ein ähnliches Format, was aus Sicherheitsaspekten sehr undurchsichtig ist. Wer wirklich Wert auf Sicherheit legt, muß solche Inhalte konsequent abschalten. | |||
|- | |||
|Anonymisierungsnetzwerke verwenden || Ein sehr mächtiges Instrument stellen sog. Anonymisierungsnetzwerke dar. Das bekannteste, funktionsreichste und inzwischen auch brauchbarste ist das [https://www.torproject.org/ Tor]-Netzwerk. Ein anderes, allgemein verwendbares und kostenfreies Netzwerk ist [http://www.i2p2.de I2P], das allerdings recht langsam ist. Es gibt zudem mehrere teilweise oder generell kostenpflichtige Netzwerke wie [https://anonymous-proxy-servers.net Jondonym] sowie spezielle Netzwerke, die nur file sharing oder bestimmte Protokolle unterstützen wie z.B. [https://de.wikipedia.org/wiki/GNUnet GNUnet]. | |||
Das Prinzip dieser Netzwerke besteht darin, die vom Benutzer getätigten (HTTP-)Anfragen über genügend (aber nicht zu viele) Proxies zu leiten, so daß deren Rückverfolgung selbst mit großem Aufwand schwierig bis unmöglich wird. Das hat natürlich nur dann einen Sinn, wenn man sicher sein kann, daß die eigenen Anfragen nicht wiederum die eigene IP-Adresse in einem Header beinhalten. Das Verfahren geht einerseits erheblich auf Kosten der Geschwindigkeit, andererseits aber womöglich auch auf Kosten der Funktionalität, weil natürlich dabei der konkrete Standort des Benutzers verlorengeht, Webseiten aber möglicherweise davon abhängen, z.B. Spracheinstellungen, Zugriffsrechte auf geschützte Inhalte usw. Dessen muß man sich bewußt sein. Es ist allerdings inzwischen problemlos möglich, selbst Online Banking über beispielsweise Tor abzuwickeln, ohne daß die Serverseite sich darüber beschwert. | |||
Es ist davon auszugehen, daß diese Netzwerke inzwischen von Geheimdiensten unterwandert sind, d.h. daß Geheimdienste eigene Knoten im Netzwerk betreiben und den darüber laufenden Verkehr aufzeichnen. Es ist allerdings aufgrund der sehr dynamischen, dezentralen und internationalen Gestalt solcher Netze schwer vorstellbar, daß irgendwer die Kontrolle über das gesamte Netz oder zumindest alle Ein- und Ausgänge erlangt. Zudem senden diese Netze den internen Datenverkehr verschlüsselt. Es sollte sich also nach wie vor ein recht guter Schutz ergeben. | |||
|} | |||
====Firefox, SeaMonkey==== | ====Firefox, SeaMonkey==== |
Version vom 10. September 2013, 18:43 Uhr
„Sicherheit“ wurde von T.M. (Diskussion) als in Bearbeitung markiert. Um Bearbeitungskonflikte zu vermeiden, kontaktiere T.M. (Diskussion) bitte, bevor du den Artikel bearbeitest.
Dieser Artikel dient als Einstiegspunkt und Zusammenfassung von Themen wie Computersicherheit, Anonymisierung und Verschlüsselung.
Allgemeines
Daten sind heute nirgends sicher, es sei denn, man sichert sie explizit.
Ziel muß sein (und bleiben!), daß unabhängig von staatlichen Maßnahmen und Garantien Daten nur von denjenigen Personen gesehen und geändert werden können, die dafür authorisiert sind. Ein Staat kann durch Definition von Grundrechten und Bereitstellung einer entsprechenden Gesetzeslage zwar dafür sorgen, daß Datenklau als Straftat verfolgt wird - das Schloß an der Tür muß man aber dennoch selbst bereitstellen und auch zuschließen und vielleicht auch noch die gute alte Türkette dazu einhängen, ganz wie im realen Leben.
Interesse an Daten und Metadaten kommt heute aus ganz verschiedenen Richtungen (alles ohne Wertung):
- harmlose Unbefugte (neugierige Kollegen, Familienangehörige, Nachbarn usw.)
- legale, aber unangenehme kommerzielle Datensammler (vor allem zu Werbezwecken, insbesondere Spammer)
- Arbeitgeber, möglicherweise auch Banken, Versicherungen und Behörden
- wirtschaftliche Konkurrenten
- investigative Journalisten
- in- und ausländische Geheimdienste
- Hacker und echte Kriminelle
Selbst wenn wirksamer Schutz vor Geheimdiensten offenbar zumindest theoretisch (in Einzelfällen wahrscheinlich auch praktisch) als unzuverlässig gelten muß, so kann man allerdings vielen anderen Interessenten einen Riegel vorschieben. Dazu genügen oft schon vergleichsweise einfache Maßnahmen.
Das wesentliche Argument zum Schutz der eigenen Daten lautet, daß nicht vorhersagbar ist, was mit Daten, über die man die Hoheit verloren hat, einmal geschieht, für wen sie in irgendeinem womöglich weit in der Zukunft liegenden Augenblick einmal interessant werden könnten und was er damit anstellt. Das ist ganz unabhängig vom Dateninhalt, von ihrem heute vermeintlichen Wert bzw. ihrer Banalität. Ferner betreffen Daten (gerade Metadaten bei Kommunikation) sehr oft noch weitere Personen, die man möglicherweise mit hineinzieht oder die einen mit hineinziehen, wohinein auch immer. Man hat auch diesen gegenüber einen Teil Verantwortung.
Einige der im weiteren vorgestellten Tipps mögen banal klingen. Sehr viele werden jedoch nur allzu oft mißachtet.
Verhaltensweisen
Wesentliche Aspekte des Datenschutzes hängen vom Verhalten des Benutzers ab, vor allem beim Browsen im Internet und beim Mailen. Jemand, der anderen seinen Wohnungsschlüssel gibt, braucht sich nicht zu wundern, wenn es eines Tages in seiner Wohnung anders aussieht als erwartet. Die folgenden Tips sind als Denkanstöße gemeint.
- grosse Netzwerkanbieter meiden
- Gemeint sind die bekannten großen Internet-Konzerne: Google (mit seinen zahlreichen Derivaten: Blogger.com, YouTube, Picasa usw.), Yahoo, Amazon, Facebook, eBay, Microsoft (Bing), Twitter, Instagram u.v.a. Wer auf Webseiten solcher Anbieter unterwegs ist, muß damit rechnen, ausführlich protokolliert zu werden - Wissen über den Benutzer aufzubauen und dauerhaft zu speichern, ist ja ein wesentlicher Teil des Geschäftsmodells. Die Standardsuchmaschine zu wechseln, ist eine einfache Sache.
- Anmeldungen
- Account notwendig?
- Grundsätzlich stellt sich beim Besuch von Internetseiten die Frage, ob Anmelden wirklich nötig ist. Der Sinn eines Accounts ist es, Aktivitäten auf einer Webseite einem oft sehr konkreten Benutzer zuzuordnen. Wenn es geht, sollte man darauf verzichten. Die meisten Blogs beispielsweise erlauben heute anonymes Kommentieren.
- Anzahl der Accounts begrenzen und diese irgendwo festhalten
- Wenn es sich nicht vermeiden läßt, sich irgendwo anzumelden, um mit einer Webseite überhaupt etwas Brauchbares anzustellen, so sollte man die Anzahl dieser Anmeldungen möglichst gering halten und irgendwo aufschreiben. Letzteres ist ohnehin eine gute Idee, wenn man Paßworte wechseln will.
- für verschiedene Accounts verschiedene Benutzernamen verwenden
- Das erschwert die Zuordnung zu einer konkreten Person.
- wenn möglich, ausloggen
- Wer beispielsweise einen Google-Account besitzt und damit immer angemeldet ist, erlaubt damit nicht nur Google, Zugriffe auf Google-Seiten zu protokollieren, sondern auch sehr vielen anderen, die den Google-Account zur Benutzerauthentifizierung nutzen. Ausloggen, wann immer möglich, ist die beste Idee.
- nicht mehr benötigte Accounts löschen
- Wenn man sicher ist, einen Account nicht mehr zu benötigen, dann ist es zumindest eine Option, diesen auch zu löschen. Man kann vorher darin noch Daten löschen. Ob diese damit wirklich verschwinden, einmal dahingestellt. Zumindest mittelfristig werden diese wahrscheinlich irgendwann gelöscht.
- Paßworte
- Paßworte nicht bei mehreren Accounts verwenden
- Paßworte regelmäßig wechseln, dabei auch deren Schema ändern
- kompliziertere Paßworte bilden
- Paßworte nicht weitergeben
- lokale Metadaten
- Browser-Cache und Temp-Verzeichnis(se) leeren
- In diesen Verzeichnissen liegen sehr viele interessante Daten. Aus Sicherheitsaspekten ist es ratsam, beide möglichst oft zu leeren, den Cache am besten am Ende jeder Sitzung. Der primäre Sinn des Browser-Caches, nämlich die Geschwindigkeitssteigerung, ist im Zeitalter immer schnellerer Leitungen ohnehin im Schwinden.
- Browserdaten aufräumen
- Zusätzlich zum Webseiten-Cache speichert ein Browser zahlreiche Metadaten dauerhaft, die ebenfalls viel Interessantes enthalten, vor allem Cookies, aber auch logins und Paßworte. Mozilla-Browser erlauben beispielsweise über den Menüpunkt "Tools|Data Manager" einen Einblick. Man gelangt dort beispielsweise an die Such-Historie und viele Formulardaten. Aus Sicherheitsgründen sollte man dort regelmäßig aufräumen und nicht mehr benötigte Daten löschen. Das Schlimmste, was dabei passieren kann, ist, daß man sie auf irgendeiner Webseite neu eingeben muß.
- sensible Daten grundsätzlich nicht im Netz ablegen
- Cloud hin, Dropbox her - der beste Weg, all die damit zusammenhängenden Probleme zu vermeiden, ist, Daten nicht ins Netz auszulagern, nicht einmal Adreßbücher, Kontaktlisten, den Kalender und ähnliche Dinge.
- mehrere Mail-Adressen verwenden
- Mehrere e-mail-Adressen für verschiedene Zwecke sind ein bewährtes Mittel, um deren Mißbrauch einzuschränken. Es ist vernünftig, diese entweder als Aliase eines einzigen Accounts zu vereinbaren bzw. diese am Ende in einem Account zusammenzuführen und dort zu filtern.
- wichtige Zugangsdaten nicht unverschlüsselt speichern
- Zugangsdaten sind heikel. Paßworte können kompliziert sein, generierte private Schlüssel sind es ohnehin. Der sicherste Ort für solche Daten ist wahrscheinlich ein kleiner Stick, den man nur bei Bedarf hineinsteckt. Am besten verschlüsselt man diesen noch.
- Sicherungsmaßnahmen ergreifen
- PCs rundherum absichern
- Ein PC, auch ein Linux-PC, besitzt mehrere, mehr oder weniger offene Tore, vor allem Browser, Mail-Client und diverse kleinere Programme (ftp, wget, Bittorrent, Multimediastreaming usw.). Einige davon lassen sich mit wenig Aufwand recht gut schließen, andere erfordern einen höheren Aufwand und einige Kenntnis. Und man zahlt wahrscheinlich noch dafür in Form von geringerer Bandbreite. Das Gute ist, daß sich Vieles recht gut skalieren läßt und man sein persönliches Sicherheitslevel gut steuern kann.
- Mobiltelefone besser (!) absichern als PCs
- Für Mobiltelefone gilt zunächst alles bisher gesagte, zudem haben sie aber im Hinblick auf Sicherheit drei weitere wesentliche Eigenschaften:
- sie sind sehr klein und transportabel, gehen also womöglich leicht verloren!
- sie generieren und verraten Standortdaten
- sie bieten zwar einige, oft aber weniger Sicherungs- und Konfigurationsmöglichkeiten
- Die Absicherung von Mobiltelefonen, die Daten tragen, mit denen man auch an andere Systeme geht, insbesondere Firmendaten, verdient deshalb besondere Beachtung.
- Für Mobiltelefone gilt zunächst alles bisher gesagte, zudem haben sie aber im Hinblick auf Sicherheit drei weitere wesentliche Eigenschaften:
- als Vorbild wirken
- Ein wesentlicher Punkt. Man schafft durch Vorbildwirkung Sensibilisierung und Bewußtsein. Wer HTML-Mails verschickt, braucht sich nicht zu wundern, wenn er auch welche bekommt. Behutsam auf seine Umgebung einzuwirken, ist durchaus eine gute Idee.
Sicher unterwegs im Netz
Browser
Technologien
Standardsuchmaschine wechseln | Praktisch jeder Browser sucht standardmäßig mit Google und bietet zur Auswahl noch weitere problematische Suchmaschinen an, wie beispielsweise Bing oder Yahoo. Vielen Benutzern ist dabei nicht klar, dass auch Eingaben oben in der Such- oder Adreßleiste an eine voreingestellte Suchmaschine gehen. Diese Suchmaschinen zeichnen das Suchverhalten auf und gewichten und filtern die Ergebnisse. Die Suchmaschine zu wechseln, ist eine sehr einfache Sache. Folgende sind zu empfehlen:
|
Google umgehen! | Die allermeisten "großen" Browser (Mozilla, Opera, Chrome, Chromium, Safari) verwenden eine voreingestellte Technik, um sog. "attackierende Webseiten" zu erkennen. Diese Prüfung wird von Google quasi als Behörde durchgeführt, indem diese Browser jede (!) HTTP-Anfrage zuerst an Google schicken und sich von dort ein OK abholen, bevor dann die Seite selbst vom jeweiligen Webserver geholt wird. (Nur Microsoft verwendet mit SmartScreen eine eigene Technik.) Dieses Verfahren ermöglicht Google praktisch eine lückenlose Überwachung des clientseitigen Netzverkehrs. Abschalten! |
HTTPS verwenden | Sehr viele Anbieter von Web-Inhalten stellen für ihre Seiten zwei Zugriffsprotokolle zur Verfügung: HTTP und HTTPS. Ersteres basiert auf offen lesbaren Textnachrichten, letzteres setzt auf SSL-verschlüsselte Kommunikation zwischen Browser und Webserver, wobei der Browser durch Zertifikatsprüfung auch das Vertrauen in die Verbindung weitgehend sicherstellt. Der Benutzer hat oft die Wahl, welches Protokoll sein Browser verwendet, und oft nimmt man HTTP. Es gibt Browser Plugins, die (wenn möglich) automatisch eine sicherere HTTPS-Verbindung aufbauen, auch wenn man eine HTTP-Adresse eingibt. |
Cookies eindämmen | Sehr viele Webseiten speichern Cookies, kleine lokale Datenbestände, auf die die Webseite später wieder zugreifen kann. Diese Datenmengen sind aber auch für andere interessant. Sie verraten einiges über das Benutzerverhalten, die Historie, seine Eingaben usw. Ratsam ist, das Anlegen von Cookies durch Webseiten zu kontrollieren und zu beschränken, sowohl in der Anzahl wie auch in der Dauer ihres Bestands. Alle Cookies generell zu blocken, wie Browser das anbieten, wird sich kaum machen lassen - viele Seiten funktionieren einfach nicht, ohne ein Minimum an Cookies. Aber diese wenigen kann man unter Kontrolle behalten. Es gibt für jeden Browser Plugins, die diese Aufgabe übernehmen. |
JavaScript eindämmen | JavaScript ist Code auf Webseiten, der theoretisch alles kann, und zwar ohne daß der Benutzer viel davon bemerkt. Das ist sehr problematisch. Browser Plugins ermöglichen, JavaScript abzuschalten. Das Problem dabei ist, daß überraschend viele Webseiten dann fast gar nicht mehr zu bedienen sind. Man muß deshalb sehr selektiv beim Abschalten vorgehen und vielleicht in Fällen, in denen man JavaScript erlauben will, auch genau nachschauen, was dieses tut. |
Browser Tracking vermeiden | Einige Browser ermöglichen das Setzen eines speziellen "Do not track"-Headers in HTTP-Anfragen. Damit soll auf dem angefragten Webserver verhindert werden, daß dieser Protokollierungen durchführt. Das beruht zwar auf Vertrauen, kostet aber auch nichts, und ist drum eine gute Idee. |
Header in HTTP-Anfragen prüfen | Generell kann man sich um die Header in den vom Browser abgesetzten HTTP-Anfragen Gedanken machen. Es stehen eine ganze Reihe interessanter Informationen darin, oft der verwendete Browser, aber auch Bildschirmgrösse, Betriebssystem, IP-Adresse u.a. Das gibt man von sich preis. Einen Überblick über diese Daten geben beispielsweise folgende Seiten: Zendas, Panopticlick, c2.com. Wer das nicht will, kann einen Proxy einsetzen, der als Filter dient und die entsprechenden, vom eigenen Browser erzeugten Zeilen aus den Anfragen herausnimmt, bevor diese hinaus ins Internet gehen. |
versteckte Aktivitäten vermeiden | Webseiten bieten auch ohne Scripting einige Möglichkeiten, um im Hintergrund Dinge auszuführen, die man nicht bemerkt, in der Regel Rückmeldungen an den Webserver, z.B. Besucherzähler und andere Statistiken. Es gibt Browser Plugins, die soetwas offenlegen und auch unterbinden. |
binäre Inhalte abschalten | Oft sind HTML-Webseiten nur ein äußerer Rahmen. Im Innern befindet sich Flash, ActiveX oder ein ähnliches Format, was aus Sicherheitsaspekten sehr undurchsichtig ist. Wer wirklich Wert auf Sicherheit legt, muß solche Inhalte konsequent abschalten. |
Anonymisierungsnetzwerke verwenden | Ein sehr mächtiges Instrument stellen sog. Anonymisierungsnetzwerke dar. Das bekannteste, funktionsreichste und inzwischen auch brauchbarste ist das Tor-Netzwerk. Ein anderes, allgemein verwendbares und kostenfreies Netzwerk ist I2P, das allerdings recht langsam ist. Es gibt zudem mehrere teilweise oder generell kostenpflichtige Netzwerke wie Jondonym sowie spezielle Netzwerke, die nur file sharing oder bestimmte Protokolle unterstützen wie z.B. GNUnet.
Das Prinzip dieser Netzwerke besteht darin, die vom Benutzer getätigten (HTTP-)Anfragen über genügend (aber nicht zu viele) Proxies zu leiten, so daß deren Rückverfolgung selbst mit großem Aufwand schwierig bis unmöglich wird. Das hat natürlich nur dann einen Sinn, wenn man sicher sein kann, daß die eigenen Anfragen nicht wiederum die eigene IP-Adresse in einem Header beinhalten. Das Verfahren geht einerseits erheblich auf Kosten der Geschwindigkeit, andererseits aber womöglich auch auf Kosten der Funktionalität, weil natürlich dabei der konkrete Standort des Benutzers verlorengeht, Webseiten aber möglicherweise davon abhängen, z.B. Spracheinstellungen, Zugriffsrechte auf geschützte Inhalte usw. Dessen muß man sich bewußt sein. Es ist allerdings inzwischen problemlos möglich, selbst Online Banking über beispielsweise Tor abzuwickeln, ohne daß die Serverseite sich darüber beschwert. Es ist davon auszugehen, daß diese Netzwerke inzwischen von Geheimdiensten unterwandert sind, d.h. daß Geheimdienste eigene Knoten im Netzwerk betreiben und den darüber laufenden Verkehr aufzeichnen. Es ist allerdings aufgrund der sehr dynamischen, dezentralen und internationalen Gestalt solcher Netze schwer vorstellbar, daß irgendwer die Kontrolle über das gesamte Netz oder zumindest alle Ein- und Ausgänge erlangt. Zudem senden diese Netze den internen Datenverkehr verschlüsselt. Es sollte sich also nach wie vor ein recht guter Schutz ergeben. |
Firefox, SeaMonkey
Firefox und SeaMonkey unterscheiden sich im Hinblick auf Sicherheitsaspekte nur wenig. Ein wesentlicher Unterschied ist, daß nicht alle Plugins (hier: AddOns) kompatibel sind. Es gibt wesentlich mehr für Firefox als für SeaMonkey, aber man findet oft für SeaMonkey ein Firefox-Plugin, das entgegen aller Warnungen durchaus funktioniert.
Folgende AddOns sind für beide interessant:
CookieFast 1.5 | zur Kontrolle von Cookies, ein bißchen wirkungsvoller als CookieSafe und CookieSafe Lite, die lassen sehr viel durch |
FoxyProxy Standard 4.2.2 | zum Auswählen vorkonfigurierter Proxies, sehr nützlich im Zusammenhang mit Anonymisierungsnetzwerken |
Ghostery 2.9.6 | zum Sichtbarmachen und Abschalten versteckter Aktionen auf einer Webseite |
HTTPS-Everywhere 3.4.1 | wählt (wenn möglich) automatisch HTTPS, auch wenn eine HTTP-Adresse eingegeben wurde |
NoScript 2.6.7.1 | zum selektiven Abschalten von JavaScript |
verschiedene Suchleistenplugins | zum Wechsel der Standardsuchmaschine, die meisten Suchmaschinen bieten auf ihrer jeweiligen Homepage einen Link zur automatischen Installation |
Folgende weitere Konfigurationen können manuell gesetzt werden:
Google umgehen |
bei Firefox: in den Einstellungen, Tab Sicherheit, die beiden Häkchen bei
bei SeaMonkey: in den Einstellungen unter "Datenschutz & Sicherheit", dort die beiden Häkchen bei
|
"Do not track"-Header setzen |
bei Firefox: in den Einstellungen, Tab Datenschutz, Verfolgung, den RadioButton auf
bei SeaMonkey: in den Einstellungen und "Datenschutz & Sicherheit", dort das Häkchen bei
|
Chromium
(wer kann hierzu etwas schreiben?)
Opera
Für Opera sind folgende AddOns interessant:
Reveal Cookies | zur Kontrolle von Cookies |
? | zum Auswählen vorkonfigurierter Proxies, sehr nützlich im Zusammenhang mit Anonymisierungsnetzwerken |
Ghostery | zum Sichtbarmachen und Abschalten versteckter Aktionen auf einer Webseite |
Redirect to HTTPS | wählt (wenn möglich) automatisch HTTPS, auch wenn eine HTTP-Adresse eingegeben wurde |
scriptweeder, NotScripts, ScriptKeeper | zum selektiven Abschalten von JavaScript |
verschiedene Suchleistenplugins | zum Wechsel der Standardsuchmaschine |
Folgende weitere Konfigurationen können manuell gesetzt werden:
Google umgehen |
in den Einstellungen, Tab Erweitert, unter Sicherheit, dort das Häkchen bei
|
"Do not track"-Header setzen |
in den Einstellungen, Tab Erweitert, unter Sicherheit, dort das Häkchen bei
|
andere
lynx, w3, elinks, gibt's uzbl noch? weitere?
eigene HTTP-Headerzeilen filtern
Zu diesem Zweck kann das Programm Privoxy verwendet werden. Privoxy hat ein eigenes Arch-Paket, weiteres siehe dort.
Anonymisierungsnetzwerk einstellen
Um ein Anonymisierungsnetzwerk zu verwenden, muß man die entsprechende Software installieren und starten, am besten über systemd. Anschließend läuft in der Regel ein lokaler HTTP-Proxy auf einem bestimmten Port, den man dem Browser mitteilen muß. Es lohnt sich ein Plugin, um diesen Proxy bei Bedarf übergehen zu können.
Für Tor hat Arch ein eigenes Paket, weiteres siehe dort.
Für I2P hat Arch momentan kein eigenes Paket. Die Software läßt sich allerdings zur Durchführung von Experimenten und Sammeln von Erfahrungen lokal im Verzeichnis des Benutzers auspacken und von dort aus starten. Man benötigt eine Java-Laufzeitumgebung.
Technologien
- Authentifizierung am Mail-Server
- ...
- SSL/TLS beim Senden und Empfangen
- ...
- Mails signieren und verschlüsseln
- PGP/GnuPG
- ...
- S/MIME
- ...
Mail-Server
- runbox.com (kostenpflichtig)
- ...
- kolab.org
- ...
- secure-mail.biz (kostenpflichtig)
- ...
Thunderbird
...
Emacs/Gnus
...
Claws Mail
(wer kann hierzu etwas schreiben?)
Evolution
(wer kann hierzu etwas schreiben?)
mutt
...
Chatten
(wer kann hierzu etwas schreiben?)
Messenger
(wer kann hierzu etwas schreiben?)
FTP
...
Sicher auf lokalen Datenträgern
Festplattenpartitionen
(wer kann hierzu etwas schreiben?)
Verzeichnisse
(wer kann hierzu etwas schreiben?)
einzelne Dateien
...
Sichere externe Daten
- Backups
- mobile Datenträger
- Papier