Suchergebnisse für: „anonym surfen“

  • Sichere Chat-Verbindungen über den Tor-Messenger

    Sichere Chat-Verbindungen über den Tor-Messenger

    Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

    Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

    tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

    Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

    tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

    Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

    Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

    Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

    Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

  • Microsoft Edge: Der Nachfolger des Internet Explorers mit neuen, hilfreichen Tools

    Microsoft Edge: Der Nachfolger des Internet Explorers mit neuen, hilfreichen Tools

    Nach 20-jährigem Leiden wurde der Microsoft Internet Explorer nun endgültig beerdigt. Sein Nachfolger Edge (Geburtsname Spartan) soll´s nun richten. Für die Entwicklung und Verbesserung von Grafiken, Typografie und Layout hat Microsoft den Gang nach Canossa angetreten und sich kompetente Hilfe bei Adobe geholt. Und das hat tatsächlich geholfen. Edge präsentiert sich in einem modernen, aufgeräumten Erscheinungsbild und enthält ein paar nützliche Tools, die mit wenigen Mausklicks erreichbar sind.

    edge-neu-windows-10-nachfolger-ie-button-lesemodus-leseliste-hub-webnotiz

    Oben rechts neben der Adresszeile des Edge-Browsers befinden sich die dazugehörigen sechs Schaltflächen:

    1. Lesemodus
    2. Favoriten / Leseliste
    3. Hub
    4. Webseitennotiz erstellen
    5. Teilen
    6. Weitere Aktionen

    microsoft-edge-neue-tools-zukunftsweisend-nachfolger-ie-internet-explorer

    Angenehmes Lesen

    Der Lesemodus (Buchsymbol) ermöglicht ein ablenkungsfreies Lesen langer Texte.  Der Artikel (inklusive der Bilder) wird mit vergrößerter Schrift auf einen cremefarbenen Hintergrund abgebildet. Alle anderen Elemente der Webseite, wie Menü- oder Seitenleisten wurden ausgeblendet.

    lesemodus-edge-buchsymbol-entspannt-lesen-ohne-werbung-artikel-lang-text

    Favoriten speichern

    Wie in anderen Webbrowsern auch, speichert das Sternsymbol (Favoriten) oft besuchte Webseiten als Lesezeichen. Zusätzlich können Webseiten und Artikel, die du zu einem späteren Zeitpunkt lesen möchtest, in der Leseliste abgelegt werden. So bleiben die Favoriten von temporär genutzen Webseiten sauber getrennt .

    adresszeile-symbol-stern-favoriten-lesezeile-speichern-edge-browser

    Das Hub

    Über die Schaltfläche Hub rufst du die Favoriten, die Leseliste, deinem Browserverlauf und den Downloads auf.

    hub-edge-microsoft-browser-verlauf-download-favoriten-leseliste-icon-button

    Webseitennotizen erstellen

    Rechts neben dem Hub ist das Icon der Webseitennotiz. Damit kannst du auf der aktuellen Webseite Texte mit verschiedenen Tools hervorheben und mit eigenen Anmerkungen versehen. Die Tools Stift und Textmarker oben links, kannst du mit einem Rechtsklick individuell anpassen. Die bearbeitete Webseite lässt sich dann mit den beiden Schaltflächen oben rechts speichern oder mit anderen Personen teilen.

    webseitennotiz-bearbeiten-textmarker-anmerkungen-teilen-speichern-edge-innovativ-tool

    Mit Freunden teilen

    Die Funktion Teilen, der vorletzte Button in der Reihe, ermöglicht dir die aktuell angezeigte Webseite oder den Artikel an Freunde zu versenden. Wird die Funktion angeklickt, kann man über die eingeblendete Seitenleiste ein passendes Programm zum Teilen auswählen. Standardmäßig werden OneNote, Mail und Twitter vorgeschlagen. Die Liste vervollständigt sich automatisch sobald weitere Dienste (Facebook, etc.) installiert werden.

    teilen-webseite-nutzer-personen-freunde-edge-dienst-onenote-facebook-g+-messenger

    Weitere Aktionen…

    Über die Schaltfläche mit den drei Punkten gelangst du unter anderem zu den Browser-Einstellungen, öffnest ein neues Browser-Fenster oder ein InPrivate-Fenster zum anonymen Surfen.

    weitere-funktionen-edge-einstellungen-drucken-inprivate-surfen-fenster-start

    Keine Infos? Cortana fragen!

    Natürlich darf bei Edge deine persönliche Assistentin Cortana nicht fehlen. Benötigst du schnell einige Informationen zu einem bestimmten Begriff, dann markiere ihn und wähle im Kontextmenü Cortana fragen aus.

    edge-text-wort-markieren-rechtsklick-cortana-fragen-assistentin-virtuell

    Die Ergebnisse werden dann in einer Sidebar auf dem Bildschirm eingeblendet, die wieder verschwindet, wenn du in einen anderen Bereich klickst. Mit dem Symbol der Pin-Nadel wird der Info-Bereich an den Browser angeheftet.

    Fazit:

    Alles in Allem verspricht der Edge-Browser sehr viel besser zu werden als der Internet Explorer. Mal sehen, was Microsoft zukünftig daraus macht.

  • Surfspuren löschen und den Browser sauber halten (Chrome, Firefox & Internet Explorer)

    Ob mit oder ohne Anonymisierer: Wer im Internet surft, hinterlässt auf dem eigenen Rechner jede Menge Spuren. Während der Surftour speichert der Browser im temporären Ordner jede Menge Daten über die besuchten Seiten. Die bereits heruntergeladenen Texte und Bilder werden hier beispielsweise abgelegt. Das macht auch Sinn, denn wenn die Seite noch einmal besucht wird, muss der InternetBrowser sie nur noch aus dem temporären Ordner kopieren – das erneute Herunterladen entfällt.

    Soviel Komfort hat aber auch einen Nachteil: Andere PC-Benutzer können anhand des temporären Ordners erkennen, welche Webseiten wann zuletzt besucht wurden. Dieses „Stöbern im digitalen Müll“ können Sie unterbinden. Browser wie Firefox, Chrome und Internet Explorer sind mit einer Löschfunktion für Surfspuren ausgestattet.

    Surfspuren im Internet Explorer löschen

    Gehen Sie folgendermaßen vor, um alle Surfspuren des Internet Explorers zu tilgen:

    1. Um alle zwischengespeicherten Daten wie Bilder und Webseitenelemente zu löschen, klicken Sie auf das Zahnradsymbol und rufen den Befehl „Sicherheit | Browserverlauf löschen“ auf.

    internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen

    2. Im folgenden Fenster entscheiden Sie, welche Daten gelöscht werden sollen. Folgende Löschkandidaten stehen zur Auswahl:

    • Temporäre Internetdateien – Hier speichert der Browser Kopien bereits besuchter Internetseiten. Dazu gehören alle Texte, Bilder und Videos. Beim erneuten Besuch muss der Browser die Daten nur noch aus dem Zwischenspeicher laden.
    • Cookies und Websitedaten – In Cookies speichern Anbieter von Onlinediensten oder Onlineshops einen digitalen Fingerabdruck Ihres Computers. Daran können Anbieter ermitteln, wann Sie die Seite zuletzt besucht, unter welchen Namen Sie sich angemeldet oder welche Waren Sie gekauft haben.
    • Verlauf – Der Verlauf ist ein Logbuch, in dem alle zuletzt besuchten Webseiten aufgeführt sind.
    • Downloadverlauf – Hier speichert der Browser, welche Dateien heruntergeladen und wo sie gespeichert wurden.
    • Formulardaten – Wenn Sie Onlineformulare, etwa für Gewinnspiele oder Shopbestellungen ausfüllen, speichert der Browser die Inhalte der Eingabefelder. Wenn Sie später z.B. erneut Ihre Adresse eingeben müssen, können Sie auf die gespeicherten Daten zurückgreifen.
    • Kennwörter – Auf Wunsch werden Benutzernamen und Kennwörter von Onlinedienste gespeichert. Bei der Auswahl eines Benutzernamens füllt der Internet Explorer das Kennwortfeld automatisch aus.
    • Daten der ActiveX-Filterung und des Tracking-Schutzes – Hier steht, welche Seiten von der ActiveX-Filterung ausgeschlossen wurden sowie Informationen über den Tracking-Schutz.

    3. Über die Häkchen entscheiden Sie, welche Spuren entfernt werden sollen. Mit einem Klick auf „Löschen“ werden die angekreuzten Surfspuren beseitigt. Um wirklich alle Spuren zu löschen, sollten Sie alle Optionen ankreuzen mit Ausnahme der obersten Option „Bevorzugte Websitedaten behalten“.

    internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen-2

    Alle Surfspuren löschen beim Firefox

    Auch beim Firefox-Browser werden Sie die Surfspuren mit wenigen Mausklicks los. Sie können den Browser sogar so konfigurieren, dass beim Beenden automatisch alles getilgt wird. Um gespeicherte Daten des Firefox-Browsers zu löschen, sind folgende Schritte notwendig:

    1. Rufen Sie den Befehl „Chronik | Neueste Chronik löschen“ auf, oder drücken Sie die Tastenkombination [Strg]+[Umschalten]+[Entf].

    internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen-3

    2. Entscheiden Sie im nächsten Fenster, welche Daten entfernt werden sollen, und klicken Sie auf „Jetzt löschen“. Um wirklich alle Spuren zu verwischen, sollten Sie im oben im Dialogfenster die Option „Alles“ wählen und unten alles ankreuzen.

    internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen-4

    Browserdaten in Chrome löschen

    Um beim Google-Browser Chrome alle verräterischen Surfspurfen loszuwerden, gehen Sie folgendermaßen vor:

    1. Klicken Sie oben rechts auf die Menüschaltfläche, und rufen Sie den Befehl „Einstellungen“ auf.

    2. Dann klicken Sie in der linken Spalte auf „Verlauf“ und anschließend auf die Schaltfläche „Browserdaten löschen“.

    chrome-internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen-4

    3. Im folgenden Fenster entscheiden Sie, welche Surfspuren getilgt werden sollen. Auch hier gilt: Um alle Spuren zu verwischen, kreuzen Sie alle Optionen an und wählen im Feld „Folgendes für diesen Zeitraum löschen“ die Einstellung „Gesamter Zeitraum“. Nach einem Klick auf „Browserdaten löschen“ ist der Browser wieder sauber und niemand kann nachverfolgen, auf welchen Webseiten Sie gewesen sind oder welche Dateien heruntergeladen wurden.

    chrome-internet-explorer-firefox-browserverlauf-loeschen-surfspuren-verwischen-5

  • Persönliche Daten überall: Warum Datensammler Daten sammeln

    Es ist schon erstaunlich, wo überall persönliche Daten gespeichert werden. Ob beim Surfen im Web, beim Onlineshopping, beim Tanken, beim Einkaufen im Supermarkt und selbst beim Telefonieren mit dem Handy werden jede Menge Daten übermittelt. Da wird munter gespeichert, was wann wo gekauft, wie lange eine Webseite besucht oder mit wem telefoniert wurde. Dieses Kapitel zeigt, in welchen Lebensbereichen persönliche Daten gesammelt, wo sie gespeichert werden und was mit den gesammelten Daten passiert.

    Daten sammeln – wozu eigentlich?

    Völlig anonym durch den Alltag zu kommen, ist eigentlich unmöglich. In allen Lebensbereichen werden persönliche Daten gesammelt – teils offensichtlich, oft aber auch geheim und unbewusst. Da stellt sich die berechtigte Frage, warum überhaupt so viele Daten gespeichert werden und was eigentlich damit passiert.

    Gezielte Werbung

    Besonders interessant sind persönliche Daten für die Werbewirtschaft. Denn damit können Werbetreibende gezielt potenzielle Kunden ansprechen. Werbung muss nicht mehr nach dem Gießkannenprinzip flächendeckend verteilt werden, sondern spricht gezielt bestimmte Zielgruppen an.

    Ein Beispiel: Ein Sportartikelhersteller möchte Fußbälle und hochpreisige Trikots verkaufen. Um die Werbekosten möglichst gering zu halten, gleichzeitig aber viele mögliche Kunden anzusprechen, sollen nur fußballinteressierte Männer im Alter zwischen 18 und 29 Jahren und mit einem Einkommen über 2.000 Euro angesprochen werden. Die passenden Adressen zu finden, ist kein Problem. Bei sogenannten Adressbrokern (Adresshändlern) lässt sich die gesuchte Zielgruppe genau herauspicken.

    Und die Suche lässt sich weiter verfeinern. Mehrere tausend Selektionskriterien sind bei Adressbrokern keine Seltenheit. Ob Bankdaten, Zahlungsmoral, Reisegewohnheiten, Krankheiten oder sexuelle Orientierung – aus mehreren Millionen Adressen können Werbetreibende nach dem Baukastenprinzip die gewünschten Daten herausfiltern und dann auf dem Postweg, per Telefon oder E-Mail Werbung zuschicken. Besonders interessant sind Informationen über Alter, Ausbildung und Beruf, Kaufkraft, Hobbys und Interessen.

    adressbroker

    Bei Adresshändlern können Werbetreibende aus mehreren Millionen Datensätzen gezielt Adressen mit bestimmten Merkmalen kaufen.

    Dass persönliche Daten früher oder später bei Adresshändlern landen, lässt sich kaum vermeiden. Das fängt bereits bei Geburt an. Selbst die Geburtsanzeige im Stadtanzeiger können zum Beispiel Hersteller von Babynahrung, Windeln und Kinderwagen nutzen, um der Familie passende Werbung zu schicken. Die Quellen der Adresshändler sind vielfältig. Neben Teilnehmerlisten bei Kongressen und anderen Veranstaltungen sind besonders Preisausschreiben, Kundenbefragungen, Haushaltsbefragungen und ähnliche Aktionen beliebt, um wirtschaftlich relevante Daten der Teilnehmer zu gewinnen.

    Das Erfolgsgeheimnis der Adresshändler ist die Verknüpfung der Daten. Dass Sie zum Beispiel im Kaufhaus einen Golfschläger kaufen ist alleine noch keine verwertbare Information. Wertvoll wird sie erst, wenn sie mit anderen Informationen verknüpft werden können, etwa mit Name, Wohnort oder Zahlungsart. Wurde der Golfschläger beispielsweise per Kreditkarte bezahlt und zusätzlich eine Kunden- oder Rabattkarte vorgelegt, lassen sich die Einzeldaten zu einem Gesamtbild verknüpfen: vermutlich sind Sie sportlich aktiv (Golfschläger), kaufen gerne nachmittags (Zeitpunkt des Einkaufs), wohnen in gehobener Wohnlage (Adresse auf der Rabattkarte), zahlen gerne bargeldlos (Kreditkarte) und essen gerne Süßigkeiten (gespeicherte Einkäufe auf der Rabattkarte).

    Um bei Adresshändlern nicht zum gläsernen Kunden zu werden, gilt daher im Umgang mit persönlichen Daten die Devise: Weniger ist mehr. Geben Sie so wenig persönliche Daten preis wie möglich. Wer nicht zum gläsernen Kunden werden möchte, zahlt am besten nur in bar und verzichtet auf Rabatt- und Kundenkarten.

  • Was macht das Tool “Test-Pilot” beim Mozilla Thunderbird?

    Dass Programme Daten über Ihr Nutzungsverhalten sammeln und an den Entwickler oder andere Institutionen weiterleiten, ist nichts Neues. Diese Tools sammeln alle Arten von Daten, von Nutzerverhalten beim Surfen, bis hin zu Fehlerprotokollen, um Anwenderprogramme zu verbessern. Natürlich gibt es auch eine Menge Programme, die versuchen, sicherheitsrelevante Daten bei Ihnen abzugreifen. Aber über die wollen wir diesmal nicht sprechen. Der „Test-Pilot“ soll nach Angaben des Programmierers nur Daten anonymisiert sammeln, um das Produkt „Thunderbird“ zu verbessern. Wer aber trotzdem keine Daten preisgeben will, der kann hier ganz einfach einen Riegel vorschieben.

    Test-Pilot deaktivieren

    Da der „Test-Pilot“, der sich im Menü „Extras“ versteckt,  sich leider nicht per Menü-Einstellungen abschalten lässt, muss er komplett aus dem Mail-Client herausgelöscht werden.

    Wie bei Mozilla üblich, ist der „Test-Pilot“ auch ein Add-on, dass sich über den „Add-ons-Manager“ schnell und einfach entfernen lässt. Dazu starten Sie den Mozilla Thunderbird und klicken  in der Menüleiste auf „Extras | Add-ons“. Im Tab des „Add-ons-Manager“ wechseln Sie zum Register „Erweiterungen“ und klicken beim Add-on „Test Pilot for Thunderbird“ auf den Button „Entfernen“.

    Nach einem Neustart des E-Mail-Programms ist der Test-Pilot komplett entfernt und der Datentransfer ist unterbunden.

  • Schwarze Liste der Versicherungen: Kostenlose Selbstauskunft beim HIS-System der Versicherungen anfordern

    Die Schufa-Liste kennt jeder. Hier sammeln Banken Informationen über Kredite und Kreditanträge. Weniger bekannt aber genau so brisant ist die Schwarze Liste der Versicherungen. Über rund zehn Millionen Bundesbürger haben die Versicherungen im sogenannten HIS (Hinweis- und Informationssystem) Daten gespeichert. Ob auch Ihre Daten erfasst sind, können Sie mit einer kostenlosen Selbstauskunft ganz einfach herausfinden.

    Böser, böser Versicherungskunde

    Das HIS-Informationssytem ist praktisch die Schufa der Versicherungen. Die Schwarze Liste (offiziell nennen die Versicherer die Liste natürlich nicht so) ist in sieben Sparten unterteilt:

    • KFZ-Versicherungen
    • Unfall-Versicherungen
    • Rechtsschutz-Versicherungen
    • Sachversicherungen
    • Lebensversicherungen
    • Transportversicherungen
    • Haftpflicht-Versicherung.

    Pro Sparte merken sich die Versicherungen unterschiedliche Daten und speichern zum Beispiel, wer innerhalb eines bestimmten Zeitraums eine gewisse Anzahl von Schäden meldet. Oder wer wiederholt die Rechtsschutzversicherung in Anspruch nimmt. In der Lebensversicherungs-Akte landen alle Kunden, die für Versicherungen als erhöhter Risikofall eingestuft wurden. In der KFZ-Sparte sind zum Beispiel auffällige Schäden notiert oder alle Schäden, die auf Gutachterbasis abgerechnet wurden.

    Die Versicherungsbranche möchte mit der Schwarzen Liste potenziellen Versicherungsbetrügern das Handwerk legen. Doch aufgepasst: Wer einmal auf der Schwarzen Liste der Versicherer steht, kann Probleme bekommen. Sobald Sie eine neue Versicherung abschließen möchten, schaut der Versicherer im HIS nach, ob Sie auf der Schwarzen Liste stehen. Falls ja, wird der Antrag meist ohne Angabe von Gründen abgelehnt. Oft wird noch nicht einmal nach dem genauen Grund geschaut – ein Eintrag im HIS (egal aus welchem Grund) reicht dann für die Ablehnung.

    Steh‘ ich drauf? –  Selbstauskunft einholen

    Die gute Nachricht: Einmal pro Jahr können Sie eine kostenlose Selbstauskunft beantragen und damit prüfen, ob Sie auf der Schwarzen Liste stehen und ob die Einträge gerechtfertigt sind. Die Schwarze Liste wird von der „informa Insurance Risk and Fraud Prevention GmbH“ geführt. Informationen zur Selbstauskunft finden Sie auf der Seite www.informa-irfp.de/selbstauskunft-und-datenschutz/selbstauskunft/.

    Die Selbstauskunft gibt es nur postalisch. Um die Selbstauskunft zu beantragen, schreiben Sie einen Brief an folgende Adresse:

    informa Insurance Risk and Fraud Prevention GmbH
    Abteilung Datenschutz
    Rheinstraße 99
    76532 Baden-Baden

    Wichtig: Um den Antrag bearbeiten zu können, sollten die Anfrage folgende Informationen enthalten:

    • Lesbare Kopie Ihres Personalausweises
    • Nachname und ggf. Geburtsname
    • Vorname(n)
    • Geburtsdatum
    • Aktuelle Anschrift (keine Postfachanschrift)
    • Voranschriften der letzten 5 Jahre (erhöhen die Vollständigkeit der Selbstauskunft)

    Bei Anfragen zu Auto-Versicherungen, sind zudem folgende Informationen notwendig:

    • die Fahrzeugidentifikationsnummer Ihres Kfz (zu finden in Ihrem Fahrzeugschein oder am Fahrzeug selbst, meist im Motorraum)
    • zusätzlich das Kfz-Kennzeichen
    • einen Nachweis, dass es sich bei Ihrer Person um den Halter des Fahrzeugs handelt (z.B. durch eine Kopie des Fahrzeugscheins)

    Geht es um Immobilien, müssen Sie mittels einer Kopie des Grundbuchauszugs nachweisen, dass Sie Eigentümer der Immobilie sind.

    Musterbriefe als PDF herunterladen

    Auf der rechten Seite der informa-Webseite finden Sie die Links zu den passenden Musterschreiben. Oder Sie klicken auf die folgenden Direktlinks:

    Falscher Einträge auf der Schwarzen Liste?

    In der Regel dauert es nur wenige Tage, bis die Selbstauskunft im Briefkasten landet. Alle dort gespeicherten Daten bleiben für mindestens fünf Jahre gespeichert. Sofern keine erneute Meldung erfolgt, werden die Einträge nach fünf Jahren automatisch gelöscht.

    Doch was tun, wenn dort falsche Einträge vorhanden sind? Dann sollten Sie sowohl bei der informa Insurance Risk and Fraud Prevention GmbH als auch bei der jeweiligen Versicherung beschweren, die für den Eintrag verantwortlich ist. Passiert nichts, wenden Sie sich beim Landesbeauftragten für den Datenschutz.

  • Internet Explorer: Den „InPrivate“-Modus automatisch starten

    Der „InPrivate“-Modus des Microsoft Internet Explorers ermöglicht das Surfen ohne Spuren zu hinterlassen. Normalerweise wird „InPrivate“ über „Extras | Sicherheit | InPrivate-Browsen“ eingeschaltet. Wenn Sie diesen Modus häufiger verwenden, ist dieser lange Weg schon ziemlich lästig. Aber es geht auch einfacher und vor allem schneller: Einfach eine Verknüpfung anlegen! Dann kann man direkt mit einem Doppelklick starten.

    Natürlich kann man die „InPrivate“-Funktion auch mit Tastenkombination [Strg][Umschalt][P]schnell starten, aber mal ehrlich: Wer kann sich schon die ganzen Windows-Shortcuts merken? Es gibt sicherlich wichtigere Dinge, an die man denken muss. Die einfachere Methode ist daher eine Verknüpfung.

    Bevor Sie die Verknüpfung anlegen, sollten Sie prüfen, ob „InPrivate“ aktiviert ist. Standardmäßig ist die Funktion vor der ersten Nutzung deaktiviert. In diesem Fall lesen Sie bitte vorher diesen Artikel. Hier erklären wir die Aktivierung des „InPrivate“-Modus.

    Und so legen Sie die Verknüpfung von „InPrivate“ an:

    1. Mit einem Rechtsklick auf Ihren Desktop öffnen Sie das Kontextmenü und wählen „Neu | Verknüpfung“.

    2. Im Dialogfenster „Verknüpfung erstellen“ geben Windows 7 und Vista Nutzer folgenden Pfad inklusive der Anführungszeichen ein: „C:Program FilesInternet Exploreriexplore.exe“ -private

    Bei Windows XP heißt der Pfad: „C:ProgrammeInternet Exploreriexplore.exe“ -private

    Klicken Sie auf „Weiter“ um den Pfad auszuwählen und zum nächsten Fenster zu gelangen.

    3. Im neuen Fenster können Sie nun in das Textfeld einen Namen für die Verknüpfung vergeben, zum Beispiel „Internet Explorer InPrivate“. Abschließend bestätigen Sie mit „Fertig stellen“.

    Ab sofort kann „InPrivate“-Surfen mit einem Doppelklick auf die Verknüpfung sofort gestartet werden.

    Egal ob Sie Windows 7, Vista oder XP nutzen, die oben beschriebenen Arbeitsschritte unterscheiden sich nur grafisch voneinander. Das Ergebnis ist aber das gleiche.

    So sieht der zweite Arbeitsschritt bei Windows XP aus:

    und so der dritte Arbeitsschritt:

  • Fluff My Pillow: Gesperrte Seiten im Internet aufrufen

    Verbringen Sie auch Ihre Mittagspause am Schreibtisch und vertreiben sich die Zeit mit Surftouren durchs Internet? Verschiedene Seiten könnten aber durch Ihre IT-Abteilung im Firmennetzwerk gesperrt sein. Na und? Der Online-Dienst „Fluff My Pillow“ ermöglicht Ihnen trotzdem den Zugriff auf die gesperrten Webseiten.

    So funktioniert der Trick: Geben Sie in die Adresszeile Ihres Web-Browsers die Seite „www.fluffmypillow.com“ ein, und drücken Sie die [Enter] Taste.  Danach geben Sie die Web-Adresse Ihrer gewünschten Seite in das Suchfeld ein (in diesem Beispiel www.Schwarzer-Abt.de) und klicken auf „Browse“.

    Danach öffnet sich die gewünschte Seite anonym und ohne in Ihrem Browserverlauf zu erscheinen. Ganz oben erscheint zwar zusätzlich ein Werbebanner von Fluff My Pillow – aber was tut man nicht alles, um trotz Webseitensperre die Lieblingsseiten aufzurufen.

    Aber Vorsicht: Sollte Ihr Vorgesetzter Sie beim Surfen gesperrter Seiten erwischen, könnte das unangenehme, arbeitsrechtliche Folgen wie Abmahnungen oder Kündigungen nach sich ziehen.

  • Internet Explorer Privatmodus: Privates bleibt privat

    Beim Internet Explorer ist Sicherheit ein großes Thema. Das muss es auch, denn im Web wimmelt es von Hackern, Betrügern und bösartigen Downloads. Damit beim Surfen nichts passieren kann, ist der Internet Explorer mit intelligenten Schutzfunktionen ausgestattet. Phishing-Angriffe auf PIN- und TAN-Nummern oder Attacken mit gefälschten Webadressen verlaufen damit im Sande. Bei jedem Seitenaufruf, ja sogar bei der Eingabe einer Adresse, achtet der Internet Explorer darauf, dass sich hinter der Webseite kein schwarzes Schaf versteckt. Wird der Browser fündig oder kommt etwas suspekt vor, schlägt der Internet Explorer sofort Alarm und blockiert die gefährlichen Inhalte.

    Privates bleibt privat

    Beim Surfen auf fremden Rechnern – etwa im Internet Cafe oder am Rechner von Freunden oder Kollegen – bleibt oft ein mulmiges Gefühl. Welche Daten meiner Surftour werden auf dem Rechner gespeichert? Im Normalfall eine Menge. Über die Verlaufsliste kann zum Beispiel jeder nachverfolgen, welche Seiten zuletzt besucht wurden; in Formularen werden mitunter Eingaben wie Benutzername oder das Kennwort gespeichert. Ganz zu schweigen von temporären Internetdateien und Cookies der Webanbieter. Die gute Nachricht: Es geht auch diskreter.

    Mit der Funktion InPrivate Browsen können Sie ohne Surfspuren im Internet surfen. Wenn Sie zum Beispiel im Web nach Geburtstagsgeschenken suchen, kann später niemand mehr nachverfolgen, in welchen Shops Sie gestöbert haben. So funktioniert das private Surfen:

    1. Um ohne Spuren zu surfen, rufen Sie den Befehl Sicherheit | InPrivate-Browsen auf oder drücken die Tastenkombination [Strg]+[Umschalten/Shift]+[P]. Alternativ hierzu können Sie auch eine neue Registerkarte öffnen (Tastenkombination [Strg]+[T]) und auf Ein Fenster für das InPrivate-Browsen öffnen klicken.

    2. Es erscheint ein neues Browserfenster, das in der Adressleiste und in der Titelleiste zusätzlich mit dem Hinweis InPrivate gekennzeichnet ist. Solange die InPrivate-Kennzeichnung vor der Adresszeile steht, brauchen Sie sich keine Sorgen um Surfspuren zu machen.

    Beim privaten Surfen werden auf dem Rechner keinerlei Informationen über den Internetausflug aufgezeichnet. Was im InPrivate-Modus mit den sonst üblichen Spuren passiert, zeigt folgende Übersicht:

    Verlauf – Es werden keine Adressen besuchter Seiten gespeichert.

    Formulardaten und Kennwörter – Kennwörter, Benutzernamen und andere Formulareingaben werden nicht gespeichert.

    Adressleiste, AutoVervollständigen – Es werden keine Adresseingaben gespeichert.

    Cookies  – Cookies werden wie gewöhnlich gespeichert, damit alle Seiten fehlerfrei funktionieren. Sobald Sie das InPrivate-Browserfenster schließen, werden alle Cookies dieser Sitzung restlos gelöscht. Das gleiche gilt für den sogenannten DOM-Speicher (auch „Super-Cookie“) genannt.

    Temporäre Internetdateien  -Während des InPrivate-Browsens speichert der Browser temporäre Internetdateien, die beim Schließen des Browsers aber restlos entfernt werden.

    Phishingcache – Damit Sie auch im Privatmodus vor Phishingseiten geschützt sind, werden die Daten des Phishing-Caches gespeichert, allerdings in verschlüsselter Form.

    3. Sobald Sie wieder normal surfen und die Komfortfunktionen wie Verlaufsliste, AutoVervollständigen und gespeicherte Formulardaten nutzen möchten, müssen Sie das InPrivate-Fenster nur schließen. Alle Cookies und temporären Internetdaten werden daraufhin gelöscht und andere PC-Nutzer können nicht mehr nachverfolgen, auf welchen Webseiten Sie sich getummelt haben.

    InPrivate heißt nicht anonym

    Im InPrivate-Modus werden auf dem eigenen Rechner zwar keine Surfspuren hinterlassen, Sie surfen aber trotzdem nicht komplett anonym. Trotz Privatmodus werden zum Beispiel bei den Webseitenbetreibern und den Knotenpunkten im Internet Daten wie IP-Adressen und aufgerufene Webseiten gespeichert. Wirklich anonym geht es nur mit Zusatztools wie JAP (http://anon.inf.tu-dresden.de) oder Tor (www.torproject.org/index.html.de).

    Damit Sie beim Surfen keine persönlichen Angaben auf dem Rechner hinterlassen (etwa im Internet Cafe oder dem Rechner eines Kollegen), verwenden Sie die Funktion InPrivate-Browsen. Verräterische Surfspuren werden so gar nicht erst angelegt.

  • Warum Funknetze unsicherer sind

    Funknetzwerke – auch WLAN (Wireless LAN) genannt – werden immer beliebter. Da DSL-Anbieter die schnellen Internetanschlüsse üblicherweise zusammen mit einem kostenlosen oder sehr günstigen WLAN-Router vertreiben, wird mit fast jedem DSL-Anschluss gleichzeitig auch ein WLAN-Netzwerk aufgebaut. In Ballungszentren ist die WLAN-Dichte mittlerweile so hoch, dass fast das gesamte Stadtgebiet mit Funknetzwerken abgedeckt wird. Die Sicherheit kommt dabei oft zu kurz.

    Viele WLAN-Nutzer sichern ihre Rechner nur mit einer Firewall gegen Hackerangriffe ab. Eigentlich eine gute Idee und für den einzelnen Rechner sinnvoll – im Funknetzwerk gelten aber andere Regeln. Eine Firewall reicht zum Schutz gegen WLAN-Hacker nicht aus. Denn im Funknetzwerk schwirren die Daten offen und für jedermann „sichtbar“ durch die Luft. Hacker in Reichweite des Funknetzes können ohne Schutz problemlos den Datenverkehr belauschen, sich an Dateien und Dokumenten bedienen oder einfach kostenlos im Internet mitsurfen.

    Daten im Kabel und in der Luft

    Dass Funknetzwerke unsicherer sind als „normale“ Netzwerke, liegt an der Art der Datenübertragung. Im WLAN und Kabelnetzwerk wandern zwar die gleichen Daten durchs Netz, in punkto Sicherheit gibt es aber gewaltige Unterschiede.

    Wenn es um die Abhörsicherheit geht, sind Sie nur bei einem kabelgebundenen Netzwerk auf der sicheren Seite. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Tunnel-Ein- und -Ausgängen sichtbar. Außerhalb des Tunnels bleiben die Daten unsichtbar. Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel „hineinschauen“. Das Belauschen der Netzwerkdaten ist damit nicht möglich.

    Ganz anders bei der Datenübertragung im Funknetzwerk; hier gelten andere Regeln. Die Funkdaten sind nicht abgeschirmt. Ganz im Gegenteil, die Daten machen auch vor einer Wand oder Decke nicht Halt. Im freien Gelände strahlen Funknetze bis zu 300 Meter weit; in Gebäuden sind es immer noch 10 bis 30 Meter. Bildlich gesprochen „brüllt“ das Funknetzwerk die Daten meterweit in alle Richtungen. Damit lassen sich zwar möglichst viele WLAN-Clients wie Notebooks, Handys oder Mediacenter im Haus erreichen. Von Anonymität und Abhörsicherheit ist bei dem „Geschrei“ aber keine Spur.

    Die Netzwerkdaten sind auch außerhalb der Wohnung oder des Hauses noch zu „hören“. Grundsätzlich kann jeder, der sich im Sendebereich des Funknetzwerks befindet, den Funkverkehr mithören. Das ruft auch Hacker auf den Plan. Mit handelsüblichen WLAN-Geräten und -Computern können sie den Funkdatenverkehr belauschen. Das lässt sich kaum verhindern, da sich die Reichweite der Funknetze nicht exakt begrenzen lässt.

    Um sich trotzdem vor Lauschangriffen zu schützen, können Sie den Funkverkehr verschlüsseln. Hacker können dann den Datenverkehr zwar noch immer mithören, können aber nichts mehr verstehen; sie empfangen nur einen verschlüsselten Datenstrom. Neben der Verschlüsselung gibt es weitere Maßnahmen, die das WLAN sicherer machen.