Die Medien haben in der Vergangenheit immer nur neue Abhörskandale aufgedeckt, aber kaum Empfehlungen veröffentlicht, wie man sich gegen die Bespitzelung wehren kann. Selbst unsere eigene Regierung ist hier bislang untätig geblieben. Die Webseite Prism Break listet Alternativ-Programme auf, die für Überwachungssoftware nicht ganz so anfällig sind.
Der Grund für diese Anfälligkeiten sind die gut gehüteten Programmcodes von Microsoft, Google, Apple & Co. Wie bereits bekannt wurde, haben diese und etliche andere Firmen, Hintertüren für den Geheimdienst in diese Codes einbauen müssen. Dies betrifft im übrigen alle Firmen mit Sitz in den USA und meistens auch Firmen, die ihre Produkte auch in Amerike verkaufen.
Prism-Break.org empfiehlt daher Programme mit dem freien Verschlüsselungs-Tool GnuPG. Da der Quellcode jedem zugänglich ist, sind die darauf basierenden Programme sicherer als die proprietären und zentralisierten Markenprodukte.
Hier finden Sie Open-Source-Produkte für jede Plattform von Android bis Windows. Im Wesentlichen werden die Produkte für folgende Plattformen aufgelistet:
Android
iOS
BSD
Gnu/Linux
OS X
Windows
Routers
Servers
Bei allen aufgelisteteten Konkurrenzprodukten gelangen Sie über Verlinkungen zur entsprechenden Homepage des Anbieters und, wenn vorhanden, direkt zum Quellcode.
Durch die Nutzung dieser dezentralisierten und freien Software wird das massenhafte Ausspähen und Sammeln von Daten erschwert und zunehmend unwirtschaftlicher.
Beim vorwiegenden Arbeiten mit dem Internetbrowser ist es manchmal hinderlich eine Notiz zu erstellen. Es gibt zwar recht komfortable Tools wie den Texteditor von Microsoft, Sticky Notes oder auch das Word-Programm. Letzteres ist aber zu komplex um nur mal ein paar Stichworte zu notieren. Einfacher ist es da doch, wenn nur ein neuer Browser-Tab geöffnet wird, um ein paar Stichworte zu schreiben.
So wird der Browser zum Texteditor
Moderne Internet-Browser benötigen nur ein paar Codes, um einen Tab zum Texteditior umzufunktionieren. Man muss sich aber auch die Codezeile nicht zwingend merken, da man den „Texteditor-Tab“ ganz einfach in den Favoriten wie eine normale Webseite speichern kann.
Mithilfe der folgenden Data URL wird der Browser um die Funktion eines HTML-Dokuments erweitert.
Die ursprüngliche Codezeile des Software-Entwicklers José Jesús Pérez Aguinaga aus Mexiko funktioniert in nahezu allen Browsern.
In der Vergangenheit wurde dieser Code von anderen Nutzern etwas erweitert. Die Formatierung wurde verbessert und der Text-Editor um einen Titel ergänzt.
Später wurde noch eine Erweiterung vorgenommen, die zwar nur eine Spielerei, aber nett anzusehen ist. Leider funktioniert diese Version nur bei Google Chrome, sowie Browsern mit dem Quellcode des Google Chrome Browsers (Chromium), wie beispielsweise dem „Comodo Dragon„.
Kopieren Sie einfach die obigen Codezeilen, fügen Sie diese einfach in die Adresszeile Ihres Browsers ein, und drücken Sie die Taste [Enter]. Sie können natürlich auch direkt auf den Code klicken und dem Hyperlink folgen. Speichern Sie anschließend den Texteditor in Ihren Favoriten.
Die Sicherheit im Web ist ein ständiges Thema. Besondere Vorsicht sollte man immer dann walten lassen, wenn unterwegs frei zugängliche Hotspots verwendet werden. Die „normalen“ Browser wie Google Chrome oder der Microsoft Internet Explorer sind nicht gerade dafür bekannt, die gesammelten privaten Daten sicher zu übertragen. Browser wie Firefox oder Opera sind da schon etwas sicherer. Eine Stufe höher ist der relativ unbekannte Browser „Comodo Dragon“ einzuordnen. Der Hersteller verspricht noch mehr Sicherheit, da keine persönlichen Daten übermittelt werden.
Sicherheit geht vor
Der Browser „Comodo Dragon“ blockiert Cookies sowie Malware und schützt Sie ebenfalls vor ungültigen SSL-Zertifikaten, Phishing-Aktivitäten und vielem mehr.
Da der „Comodo Dragon“ auf dem Quellcode von Google Chrome basiert, muss der Anwender hier nicht auf seine Google Extensions verzichten. Sie sind alle kompatibel. Auch das Aussehen sowie die Bedienung hat der Browser im Wesentlichen mit Google Chrome gemeinsam. Hier muss man sich nicht groß umstellen.
Kostenloser Download und Installation
Der Browser wird auf der Webseite von www.comodo.com kostenlos zum Download angeboten. Klicken Sie hier, um direkt zur Download-Seite zu gelangen und anschließend auf den grünen Button „Free Download“.
Nach dem Herunterladen werden Sie durch den Installationsprozess geführt. Hier haben Sie die Möglichkeit, die Favoriten, Passwörter, Suchmaschinen und den Browser-Verlauf aus Ihrem Standard-Browser zu importieren. Mit der Schaltfläche „Next“ geht die Installation weiter.
Wichtig: Der SecureDNS Server
Im Dialogfenster der „Comodo SecureDNS Configuration“ belassen Sie die Einstellung bei der Option „I would like to use COMODO SecureDNS Servers (in Dragon only)“. Diese Option leitet alle Webtätigkeiten des Browsers über die firmeneigenen Server, die hier den Schutz beim Surfen gewährleisten. Wenn Sie dieses Feature ab, würden Sie auf eine der wichtigsten Sicherheitsfeatures des Browsers verzichten. Mit dem Button „Install“ werden alle Einstellungen gespeichert und der Browser endgültig installiert.
Das Feature „I would like to use COMODO SecureDNS Servers (with all applications)“ ist nur dann sinnvoll, wenn Sie bereits weitere Softwarelösungen von Comodo besitzen oder sie noch herunterladen werden.
Nach der erfolgreichen Installation startet der Browser. Mit einem Klick auf das Comodo-Dragon-Symbol oben links erreichen Sie die Einstellungen…
…und oben rechts befindet sich die Schaltfläche des „Comodo Web Inspector“.
Zusätzlicher Schutz: Der Web Inspector
Mit diesem Feature prüfen Sie die aktuelle Webseite und die dort eingebetteten Links zusätzlich auf Schadsoftware. Je nach Umfang dauert die Prüfung etliche Minuten bis das Ergebnis angezeigt wird.
Anmeldung mit dem Google-Konto
Wenn Sie die Anmelde-Funktion nutzen möchten um Ihre Einstellungen zu speichern…
…dann ist eine Kontoerstellung nicht nötig. Sie können sich mit Ihrem Google-Konto anmelden und „Comodo Dragon“ synchronisiert sich automatisch mit dem Goggle-Account.
Für Firefox-Fans
Auch für die Fans des Mozilla Firefox müssen nicht auf sicheres Surfen verzichten. Der „Comodo IceDragon“ ist vollständig kompatibel mit allen Firefox-Plugins.
Wenn Sie einen bestimmten Begriff suchen, dann öffnen Sie normalerweise ein neues Browser-Fenster oder einen neuen Tab, geben den gesuchten Begriff ein und klicken auf „Suchen“ beziehungsweise drücken die Taste [Enter]. Aber das ist Schnee von gestern. Der Internetbrowser Google Chrome bietet mittlerweile etliche Features an, die das Surfen im Internet einfacher und komfortabler gestalten.
Auch bei den Browsern der Mitbewerber sind entsprechende Verbesserungen in Arbeit oder bereits als Add-ons erhältlich. Bei Google Chrome sind aber viele dieser Funktionen integriert und das Herunterladen von Erweiterungen nicht mehr nötig.
Wortsuche
Möchten Sie beispielsweise einen Begriff oder dessen Bedeutung suchen, markieren Sie auf der Webseite das betreffende Wort, klicken mit der rechten Maustaste darauf und öffnen das Kontextmenü. Wählen Sie hier die Option „Google nach „Suchwort“ durchsuchen“. In diesem Beispiel wird nach dem Begriff „Schwarzer Abt“ gesucht.
In einem neuen Tab wird das Suchergebnis angezeigt.
Webseiten ohne Verlinkung öffnen
Ähnlich einfach wie die Suche nach einem Begriff, ist auch das Aufrufen einer Webseite, die mit keinem Hyperlink versehen ist. Dazu markieren Sie die Webadresse, klicken mit der rechten Maustaste auf die Markierung, und wählen aus dem Kontextmenü die Option „Zu www.webseite.de wechseln“. Die Webseite wird anschließend in einem neuen Tab angezeigt. Versuchen Sie es doch direkt einmal mit „www.schwarzer-abt.de“.
Eingabefelder von Formularseiten vergrößern
Bei Formularseiten sind die Texteingabefelder oft zu klein. Sie können vergrößert werden, indem man mit gedrückter linker Maustaste auf die Schraffierung klickt und sie bis zur gewünschten Größe aufzieht. Diese Option funktioniert allerdings nur mit mehrzeiligen Textfeldern.
Autofill für Formularfelder
Möchten Sie die Autofill-Funktion des Google Chrome nutzen, müssen vorab die entsprechenden persönlichen Daten in Chrome erfasst werden. Um diese einzugeben, klicken Sie oben rechts auf die Schaltfläche „Anpassung“ und wählen im Kontextmenü die Option „Einstellungen“…
…und im Anschluss klicken Sie auf „erweiterte Einstellungen anzeigen“.
Im Bereich „Passwörter und Formulare“ geben Sie unter „Autofill-Einstellungen verwalten“ die persönlichen Daten ein. Auch Kreditkarten-Daten können hier zusätzlich erfasst werden.
Nun können auf Wunsch die Formulardaten auf Webseiten automatisch eingefügt werden. Im ersten Formulareingabefeld führen Sie einen Doppelklick aus und wählen aus dem Kontextmenü das betreffende Profil aus. Alle anderen Formularfelder werden automatisch ausgefüllt.
Weitere Tastenkürzel für effektives Arbeiten mit Chrome
[Strg][J] – Downloadfenster öffnen
[Strg][Tab] – Durch aktive Tabs navigieren
[Strg][H] – Verlauf des Browsers öffnen
[Strg][U] – Quellcode anzeigen
[Strg][K] – Wechsel in die Adressleiste um zur Websuche zu gelangen
[Strg][L] – Markierung der URL in der Adresszeile
[Strg][N] – Öffnen eines neuen Browser-Fensters
[Strg][W] – Schließen des aktiven Tabs
[Strg][Umschalt][N] – Neues Browserfenster im Inkognito-Modus öffnen
[Strg][Umschalt][B] – Ein- und Ausschalten der Lesezeichenleiste
[Strg][Umschalt][T] – Wiederherstellung des zuletzt geschlossenen Tabs
[Alt][F] – Menü öffnen
[Alt][Pfeil links] – Im Verlauf zur vorherigen Seite wechseln
[Alt][Pfeil rechts] – Im Verlauf zur nächsten Seite wechseln
Der Chaos Computer Club hat’s geschafft. Mal wieder. Dem Club wurde eine Originalversion des Bundestrojaners zugespielt. Und der CCC ließ es sich natürlich nicht nehmen, den Staats-Spion unter die Lupe zu nehmen. Erschreckendes Ergebnis: Der Bundestrojaner hat selbst eklatante Sicherheitslücken, über die auch Unbefugte einen von deutschen Behörden infiltrierten Rechner fernsteuern können.
Mehr als nur Abhören
Laut Chaos Computer Club gehen die Möglichkeiten des Bundestrojaners weit über die vom Bundesverfassungsgericht im Februar 2008 gesetzten rechtlichen Hürden hinaus. Der CCC entdeckte im Bundestrojaner Programmcode, der mehr als nur das Abhören von Kommunikation ermöglicht. Der Bundestrojaner hat Vollzugriff auf den Rechner. Er kann weitere Programme nachladen und ferngesteuert aktivieren und ausführen. Auch das Schreiben, Lesen und Manipulieren von Dateien oder das „Abhören“ von Tastatur, Mikrofon und Webcam ist problemlos möglich. Eine Trennung von (genehmigter) abhörbarer Telekommunikation und dem Schutz der digitalen Privatsphäre findet nicht statt.
Offen für andere Hacker
Besonders kritisch: Nicht nur die Bundesbehörden, auch Andere können einen infiltrierten Rechner fernsteuern. Testweise entwickelte der CCC eine simple Fernsteuersoftware, über die Inhalte eines vom Bundestrojaner befallenen Rechners ausspioniert werden konnten. Und das ohne jegliche Absicherung oder Authentifizierung. Das bedeutet: praktisch jedermann kann ohne große Hürden die Kontrolle über einen solchen Rechner übernehmen. Ein gefundenes Fressen für Hacker, die einen solchen Rechner dann „übernehmen“ und für eigene kriminelle Zwecke nutzen können.
Was der Staatstrojaner alles kann und warum er so gefährlich ist, erklärt das folgende YouTube-Video in anschaulicher Weise (Laufzeit: 3:29 Minuten):
Binärcode des Bundes-Trojaners
Weitere Informationen finden Sie auf der Webseite des Chaos Computer Clubs unter www.ccc.de/de/updates/2011/staatstrojaner. Dort gibt es auch den Original-Binärcode des Bundestrojaners.
Gute Nachricht für alle, die sich fragen, ob der Bundestrojaner bereits auf dem eigenen Rechner installiert ist. Alle modernen (und aktuellen) Virenscanner wie Kaspersky Internet Security erkennen den Bundestrojaner bereits. Meist wird er von den Virenscannern richtig erkannt – je nach Virenscanner zum Beispiel als folgender Virus:
Wer es selbst ausprobieren möchten: Unter der Adresse www.ccc.de/system/uploads/77/original/0zapftis-release.tgz können Sie den Bundestrojaner in ungefährlicher gepackter Form herunterladen (aber keinesfalls entpacken oder ausführen!), die heruntergeladene Datei selbst durch den eigenen Virenscanner „jagen“ und prüfen, ob der eigene Scanner ihn erkennt.
Alternativ können Sie die Bundestrojaner-Datei auch mithilfe eines Online-Virenscanners untersuchen, etwa mit dem Onlinescanner von Virustotal unter www.virustotal.com.
Immer wieder hört man in den Medien, das sensible Daten aufgetaucht sind, die nicht an die Öffentlichkeit gehören. Das passiert in der Regel, wenn Speichermedien, die verkauft oder vernichtet werden sollten, nicht unwiederbringlich gelöscht wurden. Dabei gibt es sehr gute Löschprogramme, die alle Daten unwiederbringlich vernichten.
Dazu gehört das kostenlose Programm „Eraser“ Version 6.0.8, das zum Beispiel bei Chip.de oder auf der Eraser Homepage heruntergeladen werden kann.
Da die Eraser Homepage in Englisch ist, lohnt sich auf jeden Fall ein Besuch bei Chip.de.
Dieses Programm bietet verschiedene, zertifizierte Löschverfahren an. Diese unterscheiden sich hauptsächlich durch die Anzahl der Durchläufe. Hier wird auch der Gutman-Algorithmus angeboten, der mit 35 Durchläufen alle Daten endgültig vernichtet. Dieses Löschverfahren dauert natürlich etwas länger, ist aber das effektivste. Wer ganz auf Nummer Sicher gehen will, erhält sogar den Quellcode von Eraser.
Trotz der englischen Bedienoberfläche ist es gut und logisch durchdacht, so das es auch mit nicht so guten Englischkenntnissen bedient werden kann.
Weitere Pluspunkte sind zum Beispiel:
Zeitlich automatisierte Löschvorgänge. Hier können z. B. die Inhalte von Papierkorb und Browser-Cache zu einer bestimmten Uhrzeit gelöscht werden.
Einbindung in das Kontextmenü des Microsoft Internet Explorers.
Auf dem iPhone oder iPad ist der Safari-Browser zum Surfen da. Und für nichts anderes. Wer einen Blick in den Quellcode einer Webseite werfen möchte, schaut in die Röhre. Apple gestattet es einfach nicht, mit dem Safari-Browser den Quellcode von Internetseiten anzuzeigen. Wir zeigen, mit welchen Tricks Sie doch an den Quellcode kommen.
Wenn Sie mit dem Safari-Browser des iPhones oder iPad den Quellcode jeder beliebigen Webseite anzeigen lassen möchten, müssen Sie das iPhone austricksen und ein Stück JavaScript-Code als Lesezeichen ablegen. Das geht folgendermaßen:
2. Kopieren Sie den Quelltext des kompletten JavaScripts im Bereich „Improved Bookmarklet-Code“ in die Zwischenablage des iPhones. Zum Kopieren den Finger länger gedrückt halten, den Bereich mit Anfassern vergrößern und auf „Kopieren“ tippen.
3. Dann legen Sie ein neues Lesezeichen an, indem Sie unten auf den Pfeil und dann auf „Lesezeichen“ tippen.
4. Geben Sie dem Lesezeichen den Namen „Quellcode“, und tippen Sie auf „Sichern“.
5. Dann öffnen Sie die Lesezeichenliste, tippen auf „Bearbeiten“ und dann auf das neue Lesezeichen „Quellcode“.
6. Anschließend tippen Sie in das Feld für die URL/Adresse und löschen die alte Adresse per Tipp auf das X.
7. Jetzt fügen Sie ins Adressfeld das kopierte JavaScript ein, indem Sie lange aufs Eingabefeld tippen, den Finger loslassen und dann auf „Einsetzen“ tippen.
Der JavaScript-Code erscheint daraufhin im URL-Feld.
8. Tippen Sie auf „Fertig“ und dann noch einmal auf „Fertig“, um das fertige Lesezeichen zu speichern.
Das war’s. Ab sofort können Sie zu jeder Webseite den Quellcode anzeigen, indem Sie zuerst im Safari-Browser die Webseite aufrufen, dann auf die Lesezeichen-Schaltfläche und dann auf das Lesezeichen „Quellcode“ tippen.
Videos für die eigene Webseite oder den Blog sind eine feine Sache. Doch wie bekommt man Videos auf die eigene Seite. Am einfachsten geht’s mit YouTube. Wir zeigen, wie Sie in wenigen Schritten eigene oder fremde YouTube-Videos auf der eigenen Webseite veröffentlichen.
So kommen YouTube-Videos auf die eigene Seite:
1. Wenn Sie eigene, selbstgedrehte Videos einbauen möchten, melden Sie sich auf http://www.youtube.com mit dem eigenen YouTube-Account an. Falls Sie noch kein YouTube-Konto haben, können Sie per Klick auf „Konto erstellen“ kostenlos einen neuen Account anmelden. Dann klicken Sie in der oberen Zeile auf „Video hochladen“ und laden die gewünschten Videodatei hoch. Die Videodatei darf maximal 2 GB groß und 15 Minuten Spieldauer lang sein.
2. Egal ob eigenes oder fremdes Video: Um den Film in die Webseite einzubetten, spielen Sie zunäcsht in YouTube das gewünschte Video ab.
3. Klicken Sie unterhalb des Player-Fensters auf die Schaltfläche „Einbetten“.
4. Jetzt können Sie im Farbe und Größe des Abspielfensters festlegen und auswählen, ob das Video zum Beispiel auch in HD wiedergegeben werden soll. Ist alles korrekt eingestellt, klicken Sie in das Feld mit dem Quellcode, um den Quelltext zu markieren. Anschließend klicken Sie mit der rechten Maustaste auf den markierten Text und rufen den Befehl „Kopieren“ auf.
5. Der Quellcode zum Einbetten in die eigene Seite befindet sich jetzt in der Zwischenablage von Windows. Jetzt öffnen Sie den Editor, mit dem Sie Ihre Webseite oder Ihren Blog bearbeiten. Fügen Sie den kopierten Quellcode mit [Strg][V] an der Stelle ein, an der das Video auf Ihrer Webseite erscheinen soll. Fertig ist das YouTube-Video auf dem eigenen Blog.
Auf eine Firmenwebseite gehört natürlich eine Anfahrtsbeschreibung mitsamt Stadtplan. Doch aufgepasst: Wer einfach einen Stadtplan aus dem Netz kopiert, riskiert teure Abmahnungen. Die beste Lösung: Binden Sie einfach den Google-Maps-Stadtplan ein. Das ist rechtlich und technisch problemlos möglich.
Um Google Maps in die eigene Webseite einzubinden, sind keine Programmierkenntnisse notwendig. Auch mit Fachtermini wie API, Entwicklungsumgebung oder Schnittstellen müssen Sie sich nicht herumplagen. So einfach funktioniert’s:
1. Rufen Sie Google Maps (http://maps.google.de) auf, und vergrößern Sie den Ausschnitt so, wie er später auf der eigenen Webseite erscheinen soll.
2. Dann klicken Sie oben rechts in der blauen Zeile auf „Link“.
3. Es erscheint ein Untermenü. Hier klicken Sie auf „Eingebettete Karte anpassen und Vorschau anzeigen“.
4. Im nächsten Fenster wählen Sie die gewünschte Kartengröße, zum Beispiel „Mittel“.
5. Markieren Sie den Quellcode im Feld „HTML-Code“. Das geht am einfachsten, indem Sie drei mal hintereinander ins Feld klicken. Alternativ hierzu klicken Sie einmal ins Feld und drücken die Tastenkombination [Strg]+[A]. Eine dritte Variante: Klicken Sie mit der rechten Maustaste auf den markierten Quellcode, und wählen Sie den Befehl „Kopieren“. Der Quellcode wird damit in die Zwischenablage von Windows eingefügt.
5. Im letzten Schritt müssen Sie den Quellcode in Ihre Webseite einbauen. Hierzu öffnen Sie Ihren Webeditor, platzieren den Mauszeiger an die gewünschte Stelle und fügen den Quellcode mit [Strg]+[V] ein.
Das war’s. Wenn Sie die Seite speichern und auf den eigenen Webserver überspielen, erscheint die ausgesuchte Google-Maps-Karte auf Ihrer Webseite. Der Quellcode sorgt dafür, dass automatisch der richtige Kartenausschnitt in der gewünschten Größe angezeigt wird.w
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.