Der Inkognito- oder Privatmodus ist immer dann nützlich, wenn man beim Surfen auf dem eigenen Rechner keine Spuren hinterlassen möchte. Mit dem Inkognito-Modus – oft despektierlich auch „Porno-Modus“ oder „YouPorn-Modus“ genannt – setzt der Browser die Tarnkappe auf und bleibt ab sofort unerkannt, sprich: niemand in der Familie kann nachverfolgen, in welchen Shops man unterwegs war, welche Geschenke angeklickt wurden oder auf welchen Seiten man sich getummelt hat. Allerdings darf muss man den Tarnmodus immer erst manuell aktivieren. Das manuelle Aktivieren kann man sich auch sparen. Clevere Add-Ons sorgen beim Firefox und Chrome-Browser dafür, dass bestimmte Webseiten automatisch im Privatmodus geöffnet werden.
Firefox Auto Private: Bestimmte Webseiten immer im privaten Modus öffnen
Damit Firefox bestimmte Websites automatisch und ohne weiters Zutun im privaten Modus öffnet, gehen Sie wie folgt vor:
1. Installieren Sie zunächst das Add-On Auto Private.
2. Anschließend müssen Sie dem Add-On mitteilen, welche Seiten automatisch im Privatmodus geöffnet werden sollen. Dazu geben Sie in die Adresse about:config ein.
3. Klicken Sie mit der rechten Maustaste auf einen freien Bereich der Seite, und rufen Sie den Befehl Neu | String auf.
4. Geben Sie der neuen Zeichenkette den Namen extensions.autoprivate.domains. Bestätigen Sie die Dialogfenster jeweils mit OK.
5. Dann klicken Sie in der Liste doppelt auf den neuen Eintrag extensions.autoprivate.domains. Im folgenden Fenster geben Sie – jeweils durch Semikolon getrennt – die Liste der Webseiten an, auf denen Sie ab sofort automatisch im Privatmodus surfen möchten, etwa:
amazon.de; ebay.de; youporn.com; facebook.de
Am besten verwenden Sie die Domainnamen ohne www., damit auch die Nicht-www-Versionen berücksichtigt werden. Mithilfe von Sonderzeichen wie dem Sternchen lässt sich der Filter weiter verfeinern. Eine ausführliche Anleitung gibt’s auf der Detailseite des Add-Ons.
Zugegeben: Die Bedienung des Add-Ons ist etwas kompliziert, da Sie immer, wenn Sie eine neue Seite hinzufügen möchten, die about:config-Seite öffnen und den Eintrag extensions.autoprivate.domains bearbeiten müssen. Derzeit gibt es für den Firefox aber leider kein bequemeres Add-On.
Sobald die Webseiten konfiguriert sind, geht das private Surfen vollautomatisch. Beim Aufruf einer der festgelegten Adressen, wird die jeweilige Seite automatisch im privaten Modus geöffnet. Dass privat und ohne Spuren gesurft wird, erkennen Sie im jeweiligen Tab anhand der rot gestrichelten Unterstreichung im Tab.
Chrome: Diese Seiten immer im Inkognito-Modus besuchen
Auch für den Chrome-Browser gibt es eine Extension, die beim Öffnen bestimmter Webseiten dafür sorgt, dass die jeweilige Seite automatisch im Inkognito-Modus geöffnet wird. Das Chrome-Add-On nennt sich Inkognito-Filter und lässt sich bequem über den Chrome Web Store installieren.
Die Bedienung und Konfiguration des Inkognito-Filter-Add-Ons ist wesentlich einfacher als das Firefox-Pendant. Nach der Installation des Add-Ons gibt’s in der Symbolleiste ein neues Icon in Form eines kleinen Agenten mit Schlapphut und hochgestelltem Kragen.
Um eine Seite in die Liste der Auto-Inkognito-Seiten aufzunehmen, rufen Sie die Webseite zunächst wie gewohnt auf. Danach klicken Sie auf die Spion-Schaltfläche und wählen dort den Befehl Webseite hinzufügen. Das war’s auch schon. Sobald Sie eine der hinzugefügten Seiten aufrufen, öffnet das Add-On die jeweilige Seite automatisch in einem neuen Inkognito-Tab.
Über den Befehl Einstellungen lassen sich die hinzugefügten Seiten verwalten und wieder entfernen. Mithilfe des Eingabefelds und der Schaltfläche Webseite hinzufügen können Sie die gewünschten „geheimen“ Webseiten auch manuell in die Liste aufnehmen. Einfacher und garantiert ohne Tippfehler geht’s allerdings, wenn Sie die obige Methode verwenden und zuerst die Seite aufrufen und sie dann mit dem Befehl Webseiten hinzufügen in die Liste aufnehmen.
Wie bei den „richtigen“ Browsern für den Rechner gibt es auch beim mobilen Safari-Browser auf dem iPhone und iPad einen Privatmodus. Damit verhindern Sie, dass beim Surfen verräterische Surfspuren auf dem iPhone zurückbleiben und andere Nutzer nachvollziehen können, wann Sie welche Webseiten besucht haben. Besonders praktisch: Safari lässt sich so einstellen, dass der Privatmodus automatisch immer aktiv ist.
Immer im Privatmodus surfen
Standardmäßig ist der Privatmodus ausgeschaltet. Das bedeutet: Wer seine Surfspuren verwischen möchte, muss jedes Mal in den Bereich „Einstellungen | Safari“ wechseln und manuell den Verlauf, die Cookies und andere Daten löschen. Ein ganz schön mühsames Unterfangen. Die Arbeit können Sie sich sparen und den Privatmodus zum Standardmodus machen:
1. Wechseln Sie in den Bereich „Einstellungen | Safari“.
2. Schalten Sie die Funktion „Privates Surfen“ ein.
3. Jetzt möchte das iPhone nur noch wissen, ob die derzeit geöffneten Tabs vorher geschlossen werden sollen.
Das war’s. Ab sofort ist jedes Surfsitzung privat. Sobald Sie den Safari-Browser schließen, werden die in dieser Surfsitzung gesammelten Cookies und der Verlauf der besuchten Webseiten automatisch gelöscht. Achtung: Das funktioniert nur, wenn Sie Safari schließen. Bleibt Safari im Hintergrund geöffnet, bleiben auch die Surfdaten erhalten.
Safari richtig schließen und beenden
Um die Safari-App zu schließen, tippen Sie doppelt auf den Home-Button. Dann halten Sie den Finger auf einem der aktiven Tab-Icons gedrückt, bis diese wackeln. Danach tippen Sie auf das Minuszeichen über der Safari-App und drücken erneut den Home-Button. Schon ist die aktuelle Safari-Sitzung geschlossen. Alle bislang Cookies und der Verlauf der bislang besuchten Seiten sind damit ebenfalls verschwunden. Beim nächsten Start des Safari-Browsers surfen Sie erneut im geschützten Privatmodus.
Ohne Spuren durchs Web zu surfen ist technisch nicht möglich. Jeder Rechner im Netz – auch der heimische PC mit Internetanschluss – ist über seine weltweit einmalige IP-Adresse identifizierbar. Das ist auch zwingend notwendig, damit der Betreiber der besuchten Webseite weiß, wohin die Bilder und Texte der angeforderten Webseite geschickt werden sollen. Bei jedem Seitenaufruf besteht eine direkte 1:1-Verbindung zwischen dem Webseitenbetreiber und dem eigenen PC. Und darüber lässt sich leicht herausfinden, welcher Rechner wann welche Webseite besucht hat.
Da Sie mit der IP-Adresse des eigenen Rechners praktisch digitale Fingerabdrücke im Netz hinterlassen, ist eine absolute Anonymität im Netz nahezu unmöglich. Es gibt aber Tricks, um die hinterlassen Spuren zumindest zu verschleiern. Mit sogenannten Anonymisierern werden die Surfspuren so geschickt verwischt, dass eine Rückverfolgung nur mit sehr hohem Aufwand möglich ist. Das Grundprinzip ist einfach: Statt eine Direktverbindung zur Webseite aufzubauen, werden die Daten verschlüsselt, über mehrere Zwischenstationen gemischt und über zahlreiche Umwege zum Webserver geschickt. In den Logdateien der Webseitenbetreiber erscheint nicht mehr die eigene IP-Adresse, sondern eine fremde Adresse. Zwei Systeme haben sich in der Praxis bewährt: JonDonym und TOR.
JonDonym – Die Tarnkappe fürs Internet
Besonders simpel aber effektiv ist das Programm JonDonym das im Rahmen des Anonymisierungsprojekts AN.ON gemeinsam von der Technischen Universität Dresden, der Universität Regensburg und des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt wurde. Um die Identität des eigenen Rechners zu verschleiern, geht JonDonym folgendermaßen vor:
Auf dem eigenen Rechner wird die kostenlose JonDonym-Software installiert, mit der Sie auf Knopfdruck die digitale Tarnkappe auf- und wieder absetzen können.
Ist JonDonym aktiv, werden die Daten nicht mehr direkt zum Webserver geschickt, sondern durch das JonDonym-Netzwerk anonymisiert. Die Daten werden verschlüsselt und an einen Mix-Server geschickt. Dort werden sie mit den Daten anderer JonDonym-Nutzer vermischt und an einen weiteren Mix-Server weitergleitet, der wiederum alle eingehenden Daten vermischt.
Erst nach dem Mischen gelangen die Daten über einen Proxy-Server (Zwischenspeicher) an den Webseitenbetreiber.
Wichtig für die Anonymisierung sind die Mix-Server. In jedem Mix-Knoten werden die Daten so geschickt verschlüsselt, dass sie nur rekonstruierbar sind, wenn sie die richtigen Mix-Server in der korrekten Reihenfolge durchlaufen. Nur wenn ein Angreifer Kontrolle über alle beteiligten Mix-Server hat, lässt sich der Weg zurückverfolgen. Da Mix-Server aus unterschiedlichen Ländern zum Einsatz kommen, ist eine Kontrolle sämtlicher Mix-Server praktisch unmöglich. Selbst über die Vorratsdatenspeicherung lassen sich Daten nicht rekonstruieren, da nur deutsche Internetanbieter zur Datenspeicherung verpflichtet sind.
So funktioniert die digitale Tarnkappe: Alle Daten wandern durch Mix-Server, werden dort verschlüsselt, mehrfach mit den Daten anderer JonDonym-Nutzer vermischt und erst dann zum Webseitenbetreiber weitergeleitet (vereinfachte Darstellung).
Das Verschleiern der Surfspuren funktioniert in der Praxis sehr gut, hat aber einen Nachteil: Da die Daten nicht direkt zum Anbieter gelangen, sondern über Mix-Server laufen, wird das Surfen spürbar langsamer. Man sollte die Tarnung daher nur verwenden, wenn es einem wirklich wichtig ist.
Die Anonymisierungssoftware JonDonym ist kostenlos. Wenn es auf Geschwindigkeit und besonders hohe Sicherheit ankommt, können Sie alternativ die kostenpflichtigen Premium-Dienste von JonDonym verwenden. Dafür gibt es höhere Übertragungsgeschwindigkeiten und längere Mix-Kaskaden, die über mehrere Länder verteilt sind. Für die gelegentliche Anonymisierung ist die kostenlose Variante aber ausreichend.
Um dem eigenen Rechner mit dem kostenlosen Anonymisierer JonDonym die „Tarnkappe“ aufzusetzen, sind folgende Schritte notwendig:
1. Laden Sie von der Webseite www.anonym-surfen.de/software.html die aktuelle Version von „JonDo – das Proxy-Programm“ herunter und speichern Sie die heruntergeladene Datei auf der Festplatte, zum Beispiel auf dem „Desktop“.
2. JonDonym arbeitet am besten mit dem Firefox-Browser. Laden Sie als nächstes die Datei „JonDoFox – optimiertes Browser-Profil für Firefox“ herunter, und speichern Sie die Datei im selben Downloadordner, etwa dem „Desktop“.
3. Folgen Sie den Anweisungen des Assistenten, um die Installation abzuschließen.
4. Dann wechseln Sie zum Download-Ordner und starten per Doppelklick auf „JonDoSetup.paf“ die Installation der Anonymisierungssoftware.
5. Folgen Sie den Anweisungen des Installationsassistenten. Wichtig: Im letzten Schritt entfernen Sie das Häkchen bei „JonDo“ ausführen, da die Installation noch nicht komplett ist.
6. Da Sie die Firefox-Erweiterung JonDoFox bereits heruntergeladen haben, können Sie die Frage nach JonDoFox verneinen. Sobald die JonDo-Installation abgeschlossen ist, klicken Sie im Download-Ordner doppelt auf „JonDoDox.paf“, um die Firefox-Erweiterung zu installieren.
7. Ist alles installiert, starten Sie zunächst den Firefox-Browser mit dem Profil „JonDoFox“.
8. Danach starten Sie JonDo mit dem Befehl „Start | Alle Programme | JonDo| Starte JonDo“.
7. Beim ersten Start erscheint der Einrichtungsassistent. Folgen Sie den Anweisungen des Assistenten, um die JonDonym -Software für Ihren Rechner zu konfigurieren.
Sobald die Konfiguration abgeschlossen ist, können Sie auf Knopfdruck anonym surfen. Hierzu starten Sie die JonDonym -Software und klicken im Feld „Anonymität“ auf „Ein“. Alle Seitenaufrufe werden jetzt über die Mix-Server des JonDonym -Diensts anonymisiert. Der Anonymitätszeiger gibt einen ungefähren Wert für die Anonymität an. Je mehr Benutzer in der Mix-Kaskade aktiv sind, umso häufiger werden die Daten vermischt.
Um zu testen, ob der Anonymisierer auch wirklich funktioniert und die Surfspuren nicht rückverfolgbar sind, klicken Sie auf die JohDo-Schaltfläche und rufen den Befehl „Anonymität testen“ auf.
Möchten Sie wieder ohne Anonymisierung und damit wieder in normaler Geschwindigkeit surfen, klicken Sie im Bereich „Anonymität“ auf „Aus“. Beim Aufruf der nächsten Seite erscheint ein Hinweis, dass der Anonymitätsmodus ausgeschaltet ist. Wählen Sie hier die Antwort „Ja“, um die Webseite ohne Verwischen der Surfspuren einzublenden.
JonDonym als eigener Browser: JonDoBrowser
Übrigens: Wenn Sie besonders schnell und ohne Installation eines Firefox-Profils mit JonDonym anonym surfen möchten, können Sie alternativ zur oben beschriebenen Methode auch den „JonDoBrowser“ herunterladen und installieren. Dabei handelt es sich um einen fix und fertig eingerichteten Firefox-Browser, in dem der gesamte JonDo-Anonymisierungsmechanismus bereits eingebaut ist. Zum anonymen Surfen müssen Sie dann nur noch JohnDo und den JonDoBrowser starten.
TOR – Selbst zum Anonymisierer werden
Zum erfolgreichen Anonymisieren hat sich neben JonDonym das System Tor (The Onion Router) bewährt. Tor geht einen ähnlichen Weg; statt eine direkte Verbindung zum Webserver aufzubauen, werden die Datenpakte im Tor-Netzwerk im Zufallsprinzip über mehrere Tor-Server verteilt. Da die Daten verschlüsselt werden und kein Server entlang des Weges den kompletten Pfad durchs Tor-Netzwerk kennt, können Angreifer oder Lauscher den Weg vom Start bis zum Ziel nicht nachverfolgen.
Im Tor-Netzwerk gibt es hunderte Tor-Knoten, die für eine sichere Anonymisierung sorgen. Bei jedem Verbindungsaufbau kommen andere Knoten zum Einsatz. Selbst der eigene Rechner kann Teil des Tor-Netzwerks werden.
Wichtigster Unterschied zu JonDonym: Das Tornetzwerk beruht auf Freiwilligen, die Bandbreite und Rechenleistung zur Verfügung stellen. Bei Tor kann jeder mitmachen und selbst Teil des Anonymisierungsnetzwerks werden. Es ist problemlos möglich, einen eigenen Tor-Server aufzubauen und selbst Knotenpunkt des Tor-Netzwerks zu werden. Tor verfügt daher über wesentlich mehr Knotenpunkte als JonDonym , ist mitunter aber deutlich langsamer.
Um über das Tor-Netzwerk anonym zu surfen, gehen Sie folgendermaßen vor:
1. Rufen Sie die Webseite https://www.torproject.org auf, und klicken Sie auf den Downloadlink, um den Tor-Browser herunterzuladen.
2. Klicken Sie auf „Ausführen“, um nach dem Download den Tor-Browser zu entpacken. Wichtig: Es gibt kein Installationsprogramm. Es werden lediglich die benötigten Dateien entpackt, und zwar in demselben Ordner, in dem auch die Downloaddatei liegt. Der Vorteil: Sie könne die entpackten Dateien zum Beispiel auf einen USB-Stick kopieren und den Anonym-Browser direkt vom Stick starten.
Um den Tor-Browser zu starten, klicken Sie im entpackten Ordner doppelt auf die Datei „Start Tor Browser.exe“.
Anschließend wird automatisch eine anonyme und Spuren verschleiernde Verbindung aufgebaut. Im Tor-Browser (erkennbar am grünen Weltkugel-Icon in der Taskleiste) erscheint zudem die Meldung „Congratulations. Your browser is configured to use Tor“. Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.
Ob Sie anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.
Die Kamera des iPhones ersetzt immer mehr den herkömmlichen Fotoapparat. Mit acht Megapixeln und integrierter HDR-Funktion ist sie zu einer der beliebtesten Kameras der Welt geworden. Sie ist kinderleicht zu bedienen und verführt direkt dazu, Fotos zu machen. Doch nicht jede Aufnahme sollte für Fremde sichtbar sein. Gelegentlich wäre es angebracht, bestimmte private Bilder zu tarnen. In wenigen Schritten ist dies möglich – mit den Bordmitteln der Kamera.
Tarnen ohne Aufwand
Das ganze Geheimnis des Versteckens Ihrer sehr privaten Fotos auf dem iPhone: Nutzen Sie die Möglichkeit, das Foto so sehr zu beschneiden, dass es nicht mehr erkennbar ist. Keine Sorge: bei der Übertragung auf Ihren PC ist das Foto wieder im Originalzustand.
Rufen Sie das Bild in der App «Fotos» auf. Wählen Sie das Foto aus und klicken Sie anschließend auf „Bearbeiten.“ Als nächstes tippen Sie auf das Symbol für „Beschneiden“ und wählen einen Ausschnitt, der keine Informationen preisgibt – vielleicht nur den Hintergrund an einer kleinen Stelle.
Haben Sie den Ausschnitt gewählt, tippen Sie noch einmal auf „Beschneiden“ und danach auf „Sichern.“ Es erscheint der Hinweis „Foto wird beschnitten“ – was im Grunde genommen aber nicht den Tatsachen entspricht. Das iPhone speichert nur den von Ihnen gewählten Bildausschnitt und zeigt ihn unter „Fotos“ an. Das Foto selbst bleibt unverändert.
Das können Sie noch auf dem iPhone überprüfen: Wählen Sie das eben bearbeitete Bild und gehen Sie wieder auf „Bearbeiten“ und „Beschneiden.“ Dort sehen Sie jetzt den Auswahlrahmen und das restliche Bild. Wenn Sie den Auswahlrahmen wieder vergrößern, ist auch das ursprüngliche Bild wieder vorhanden.
Spätestens beim Übertragen Ihrer Aufnahmen auf Ihren PC ist die Aufnahme wieder im Originalzustand und kann von Ihnen gespeichert werden. Sollten Sie das beschnittene Foto allerdings von Ihrem iPhone aus mailen oder per Nachricht versenden, dann wird beim Empfänger nur die „zensierte“ Version ankommen.
Wer hat sich noch nie gewünscht, einmal eine Nachricht in einem Foto zu verstecken, damit diese niemand lesen kann?Diese Möglichkeit ist nicht neu, wurde aber meistens von Hackern genutzt um Schadsoftware zu verbreiten und kam auch schon oft in Spionagefilmen vor. Mit dem kostenlosen Programm „Open Stego“ lassen sich von jedermann Textdateien in Bildern ganz leicht verstecken.
Mit Steganografie (nicht zu verwechseln mit Stenografie) werden Texte, getarnt in Bildern versendet. So bleiben Sie bei einem normalen Betrachter unentdeckt. Beispielsweise können Hobbyköche das Programm dazu nutzen, Ihre Rezepte in den Fotos von Gerichten oder den Zutaten zu verstecken. In diesem Beispiel verstecken wir das Rezept für Wollhandkrabben in dessen Foto.
Download, Entpacken, Installation
Für den Download von „Open Stego“ starten Sie ihren Internetbrowser, rufen die Webseite „http://openstego.sourceforge.net/“ auf und klicken auf der linken Seite auf „Download“.
Automatisch werden Sie zur Downloadseite weitergeleitet. Mit dem Link „Download Setup-OpenStego-0.5.2.exe“ startet der Download innerhalb weniger Sekunden. Folgen Sie anschließend den Download-Anweisungen und entpacken das ZIP-File im Bestimmungsordner.
Benötigte Dateien
Bevor Sie das Programm „Open Stego“ starten, erstellen Sie erst per Textverarbeitungsprogramm die betreffende Nachricht (hier: Rezept Wollhandkrabben) und suchen sich ein passendes Foto aus.
Die Verschlüsselung
Starten Sie nun „Open Stego“ und wechseln in das Register „Embed“. Im Bereich „Message File“ rufen Sie die zu versteckende Textdatei auf.
In „Cover File“ navigieren Sie zum Foto, in das der Text eingefügt wird.
Bei „Output Stego File“ legen Sie den Speicherort und den Namen der verschlüsselten Datei fest.
Auf Wunsch vergeben Sie noch ein Passwort und legen den Steganografie-Algorithmus fest. Mit „OK“ startet die Verarbeitung und nach ein paar Augenblicken erscheint die Erfolgsmeldung, die wiederum mit „OK“ bestätigt wird.
Das Ergebnis sieht für den Betrachter wie folgt aus:
Der Empfänger der verschlüsselten Nachricht benötigt ebenfalls das Programm „Open Stego“. Der Extraktionsprozess ist noch einfacher als die Erstellung der Geheimnachricht.
Wiederherstellung der Textdatei
Starten Sie „Open Stego“ und wechseln Sie zur Register-Karte „Extract“. Rufen Sie im Bereich „Input Stego File“ die verschlüsselte Datei auf und legen Sie bei „Output Folder for Message File“ den Speicherort für die Textdatei (hier: Rezept“ fest. Wenn ein Passwort vereinbart wurde, geben Sie dieses in das entsprechende Feld ein.
Mit „OK“ beginnt der Extraktions-Vorgang. Über die erfolgreiche Entschlüsselung informiert folgende Meldung:
Das verwendete Foto bleibt übrigens auch erhalten, allerdings im PNG-Format.
Hinweis: Das verwendete Foto für die Verschlüsselung muss größer als die Textdatei sein, sonst funktioniert das Verstecken der Nachricht nicht.
Chinesische Wollhandkrabben
Vielleicht sind die Wollhandkrabben schon mal dem einen oder anderen Angler aufgefallen. Sie gelten hierzulande als Plage, die in Ballast-Tanks von Überseeschiffen in die europäischen Häfen eingeschleppt wurden. Sie untergraben Dämme und verdrängen als Neozoon unsere einheimischen Tiere. Auch länger Wanderschaften über Land scheuen diese Tiere nicht. An Rhein und Donau sind sie schon zuhauf gesichtet worden. Um Wollhandkrabben selber fangen zu können, benötigen Sie allerdings einen Angelschein (Fischereischein).
Viele Trojaner tarnen sich mittlerweile als Antiviren-Programme. Sie sind so gut gemacht, dass man auf den ersten Blick kaum merkt, dass es kein Antiviren-Programm ist. Die Tricks sind vielfältig und reichen von grafischen Ähnlichkeiten der „richtigen“ Antivirenprogramme bis hin zu einem professionell aussehenden Schutzprogramm. Alle haben aber das eine Ziel: Die Installation. Einmal gestartet, werden immer immer mehr Schadprogramme aus dem Web nachgeladen und ausgeführt. Das kostenlose Programm „Remove Fake Antivirus“ erkennt eine Vielzahl von diesen Fake-Programmen.
Gefälschte Antiviren-Programme entlarven
Das Gratisprogramm „Remove Fake Antivirus“ ersetzt in keiner Weise einen Virenscanner, ist aber als zusätzlicher Schutz nur zu empfehlen. Die aktuelle Version erkennt und entfernt derzeit 78 als Virenscanner getarnte Schadprogramme. Eine komplette Übersicht finden Sie auf der Herstellerseite.
…im Dialogfenster auf „Speichern“ oder zum sofortigen Installieren auf „Ausführen“, und bestätigen Sie die nachfolgende Sicherheitsmeldung mit „Ja“.
Nach erfolgreichem Download öffnet sich das Dialogfenster „Remove Fake Antivirus“ und mit einem Klick auf „Start“…
…beginnt der Scanvorgang.
Der Scanvorgang kann je nach Computerausstattung mehrere Minuten in Anspruch nehmen. Nach Abschluss werden die infizierten Files in einer Ergebnisliste aufgeführt und gleichzeitig gelöscht.
Mit „OK“ und „Close“ schließen Sie beide offenen Dialogfenster. Sicherheitshalber sollten Sie Ihr System mit Ihrem (eigenen) Virenschutzprogramm zusätzlich scannen. Sollte es nicht dem aktuellen Stand entsprechen, dann führen Sie vorher ein Update durch. Danach starten Sie Ihren Computer neu.
Ende aus mit Grooveshark in Deutschland. Wer von Deutschland aus auf den Musikdienst „Grooveshark“ zugreifen möchte, schaut in die Röhre. Denn statt Grooveshark erscheint nur die Fehlermeldung „Aufgrund verhältnismäßig hoher Betriebskosten stellt Grooveshark den Zugriff aus Deutschland ein“. War es das dann mit Grooveshark in Deutschland? Nein. Denn mit einem Trick können Sie trotzdem die Grooveshark-Seite aufrufen und Grooveshark weiter von Deutschland aus nutzen.
Grund für die „hohen Betriebskosten“ sind die anstehenden Gebührenzahlungen an die Verwertungsgesellschaft GEMA. Auf der Grooveshark-Webseite veröffentlicht Grooveshark auch gleich die E-Mail und Post-Adresse der GEMA und fordert auf, eine höfliche Nachricht an die GEMA zu schicken. Verzichten müssen Sie auf Grooveshark aber nicht.
In einer Pressemitteilung widerspricht die GEMA den Grooveshark-Angaben. Demnach wurde Grooveshark nicht wegen der unverhältnismäßig hohen Kosten, sondern der generellen Verweigerung gegen Vergütungen jeglicher Art geschlossen. Wörtlich heißt es:
Der Anbieter Grooveshark hat seinen Dienst in Deutschland – entgegen seiner Angaben – nicht wegen unverhältnismäßig hoher Betriebskosten eingestellt. Vielmehr weigert sich Grooveshark grundsätzlich, den von ihm betriebenen Dienst überhaupt in irgendeiner Form zu vergüten. Mit der GEMA hat Grooveshark bislang auch noch in keiner Form Kontakt aufgenommen…
…Anlass der Schließung des Dienstes in Deutschland ist damit nicht, wie durch den Infotext auf der Website von Grooveshark fälschlicher Weise suggeriert wird, eine Uneinigkeit über die Vergütungshöhe, sondern die generelle Tatsache, dass Grooveshark Urheber und andere Rechteinhaber an seinen Umsätzen beteiligen muss.
Die Grooveshark-Sperre umgehen
Wer Grooveshark weiterhin nutzen und zu auf Alternativen wie Simfy, Rdio oder Deezer wechseln möchte, kann die Grooveshark-Ländersperre ganz einfach umgehen. Das funktioniert, da Grooveshark lediglich prüft, aus welchem Land die eigene IP-Adresse stammt. Kommt sie aus Deutschland, erscheint die Sperr-Seite. Bei allen anderen IP-Adresse lässt sich Grooveshark wie gewohnt nutzen. Das Zauberwort lautet „Stealthy“.
Über Stealthy haben wir bereits im Tipp „Stealthy: Gesperrte Webseiten und YouTube-Videos mit einem Klick freischalten“ berichtet. Wie bei YouTube können Sie damit auch bei Grooveshark die Deutschland-Sperre umgehen, indem Sie Ihren Browser tarnen und alle Daten über einen ausländischen Proxy-Server laufen lassen. Für Grooveshark sieht es aus, als stünde Ihr Rechner irgendwo außerhalb Deutschland – und schon lässt sich Grooveshark wie gewohnt nutzen. Die digitale Tarnkappe „Stealty“ gibt es als Gratis-Add-On für Chrome und Firefox.
Die Bedienung ist simpel: Einfach in der Symbolleiste den Stealth-Modus aktivieren und danach wie gewohnt die Webseite grooveshark.com aufrufen. Mitunter dauert es eine Weile, bis Stealthy eine Verbindung zu einem passenden Proxy-Server hergestellt hat. Sollte es nicht auf Anhieb funktionieren, wechseln Sie in den Optionen (in Chrome Rechtsklick auf das Stealthy-Icon, in Firefox Pfeilmenü des Stealthy-Icons und „Configure“) testweise zwischen den Einstellungen „Normaler Modus“, „U.S.“ und „Ländercode“.
Übrigens: Nachdem Sie die erste Grooveshark-Sperre mittels Stealthy umgangen haben, können Sie Stealthy wieder ausschalten. Es erfolgt keine weitere Abfrage, und Sie können wieder direkt und ohne langsame Umleitung auf Grooveshark surfen oder Musik hören.
Opera Turbo: Grooveshark auch ohne Add-On weiter nutzen
Nutzer von Opera können auf Add-Ons wie „Stealthy“ verzichten. Hier reicht es, Opera Turbo einzuschalten, und schon lässt sich Grooveshark weiterhin aufrufen. Um Opera Turbo zu aktivieren, klicken Sie unten links in der Opera-Statusleiste auf das Opera-Turbo-Symbol und rufen den Befehl „Opera Turbo aktivieren“ auf.
Wer anonym durchs Internet surfen möchte, hat’s nicht leicht. Zwar gibt es bei den Standardbrowsern den anonymen Modus oder Inkognito-Modus. Vollkommen anonym ist das aber nicht. Denn der Inkognitomodus sorgt lediglich dafür, dass auf dem eigenen Rechner keine Surfspuren zurückbleiben. Provider und Webseitenbetreiber wissen trotzdem, wann Sie welche Seiten Sie besucht haben. Richtig anonym wird’s erst mit dem Tor-Browser. Den gibt’s sogar für den Stick, so dass Sie von jedem Rechner aus anonym durchs Web surfen können.
Tarnnetzwerk Tor
Dreh- und Angelpunkt des anonymen Tarnkappen-Sticks ist das Tor-Netzwerk. Das ist ein weltweiter Verbund von Rechnern, über die sämtliche Daten zufällig verteilt werden. Nach außen sind Sie dann nicht mehr mit der echten IP-Adresse Ihres Providers unterwegs, sondern mit der IP-Adresse eines der Tor-Server. Und zwar immer des Tor-Knotenpunkts, durch den die Daten zuletzt geschickt wurden. Eine Rückverfolgung über die IP-Adresse ist daher nicht mehr möglich. Je mehr Tor-Knotenpunkte verwendet werden, umso „unmöglicher“ ist das Zurückverfolgen.
Tarnen per USB-Stick
Anonym und unerkannt surfen ist eine feine Sache. Allerdings möchte nicht jeder seinen Rechner umkonfigurieren. Muss man auch nicht. Denn mit dem „Tor Browser Bundle“ gibt es den Tor-Anonymisierer auch für den USB-Stick. Mit Browser, vorkonfiguriertem Tor und allem, was dazugehört. Sie müssen nur den USB-Stick anstöpseln und können sofort anonym surfen.
Um das Tor Browser Bundle für den USB-Stick einzurichten, sind lediglich folgende Schritte notwendig:
2. Starten Sie per Doppelklick die heruntergeladene EXE-Datei. Im Entpacker geben Sie als Zielverzeichnis den USB-Stick an. Alternativ können Sie die Dateien auch auf die Festplatte extrahieren und danach den kompletten Ordner auf den USB-Stick kopieren.
Das war’s. Ab sofort können Sie anonym surfen, indem Sie den USB-Stick anstöpseln und auf dem Stick doppelt auf „Start Tor Browser“ klicken. Zunächst erscheint die Tor-Benutzeroberfläche „Vidalia“, um eine Verbindung zum Tor-Netzwerk herzustellen. Steht die Verbindung (erkennbar am Status „Verbindung zum Tor-Netzwerk hergestellt“), erscheint die Tor-Version des Firefox-Browsers. Alle darin aufgerufenen Webseiten werden anonym und mit „gefälschter“ IP-Adresse besucht.
Bin ich wirklich anonym unterwegs?
Ob’s wirklich so ist, können Sie leicht überprüfen, indem Sie die Webseite www.aboutip.de aufrufen – und zwar einmal mit dem Tor-Browser vom Stick und einmal mit dem normalen Browser des Rechners. Im Standardbrowser des Rechners erscheint Ihre „echte“ IP-Adresse und in der Zeile „Ihr Computename“ ein Rechnername Ihres Providers, bei T-Online etwa „p50834FD8.dip.t-dialin.net“. Im Tor-Browser erscheint hingegen die anonyme IP-Adresse und in der Zeile „Ihr Computername“ einer der Tor-Knotenpunkte. Sobald Sie den Tor-Browser schließen, wird der anonyme Modus beende. Danach können Sie den Tor-USB-Stick gefahrlos wieder abziehen.
Nachteil: Geschwindigkeit
Einen Nachteil hat die digitale Tarnkappe. Da sämtliche Daten kreuz und quer durch das Tor-Netzwerk geschickt werden und die Datenpakete länger unterwegs sind, dauert der Aufruf von Webseiten etwas länger. Aber was tut man nicht alles, um unerkannt zu bleiben.
Unverschämt finden viele iPad-Anwender, wie Bild.de derzeit mit iPad-Usern umgeht. Wer die Webseite www.bild.de aufruft, wird auf die Adresse „bildgehtapp.bild.de“ umgeleitet und aufgefordert, die kostenpflichtige Bild-App zu kaufen. Jede Bild-Ausgabe kostet noch einmal extra. Die eigentliche Bild.de-Webseite lässt sich mit dem iPad nicht mehr aufrufen. Oder doch? Wir zeigen, wie Sie trotz Sperre die Bild.de-Webseite wieder kostenlos und legal auf dem iPad betrachten können.
So sperrt Bild.de alle iPad-User aus
Bild.de nutzt eine simple Methode, um alle iPad-User auszusperren. Jeder Webbrowser – auch der iPad-Browser Safari – sendet an den Webseitenbetreiber, mit welchem Browser gesurft wird. Diese sogenannte User-Agent ID funktioniert wie ein Fingerabdruck und teilt Bild.de mit, dass mit dem Browser „iPad Safari Mobile“ gesurft wird. Also mit dem iPad-Browser. Und schon leitet Bild.de auf die Verkaufsseite für die Bild.de-App um. Keine Chance, an die eigentliche Bild.de-Seite zu kommen.
Und es geht doch: Mit dem iPad wieder auf Bild.de surfen
Der User-Agent-Trick, um den verwendeten Browser zu erkennen, ist gleichzeitig auch die Schwachstelle der Bild.de-iPad-Sperre. Denn je nach Browser können Sie den User Agent manipulieren. Mit einem Trick gibt er sich dann zum Beispiel nicht mehr als „iPad Safari Mobile“, sondern als stinknormaler Internet Explorer oder Firefox aus – er tarnt sich praktisch als ganz normaler Browser eines Desktop-Rechners. Und schon klappt’s wieder mit Bild.de auf dem iPad.
Lösung: Browser wechseln. Mit „Terra“ wieder auf Bild.de surfen
Allerdings funktioniert der Trick nicht nicht mit dem Standardbrowser Safari. Um die User-Agent-ID zu ändern, benötigen Sie einen anderen iPad-Browser. Zum Beispiel den kostenlosen Browser „Terra“. Damit lässt sich die Bild.de-Sperre ganz einfach und legal umgehen.
So geht’s Schritt für Schritt:
1. Installieren Sie über den AppStore den kostenlosen Browser „Terra“. Infos zum kostenlosen Terra-Browser und den Download-Link finden Sie hier:
2. Starten Sie Terra, und tippen Sie oben rechts auf das Zahnrad.
3. Tippen Sie auf „Identify as“ und dann auf „Firefox 3.6“. Bestätigen Sie die Änderung mit „Close“.
Das war’s. Der Terra-Browser tarnt sich jetzt als stinknormaler Firefox-Browser. Wenn Sie jetzt mit dem Terra-Browser die Webseite http://www.bild.de aufrufen, erscheint wie gewohnt die Bild.de-Webseite – und nicht mehr die nervige Verkaufsseite für die Bild.de-App.
Wie der Trick mit dem Terra-Browser funktioniert, können Sie auch in unserem YouTube-Video sehen:
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.