Kategorien
Android Apple Watch Handy & Telefon iPad iPad iPhone Windows Phone

Handy-Spionage: Das Schwarze Loch zum Mitnehmen

Die Ortung von Smartphones ist auch für Nicht-Agenten sehr leicht. Zahlreiche, teils kostenlose Tools, legen Bewegungsprofile von Handys an. Das Ausspähen von Personen, deren Telefonnummer man kennt, ist damit sehr leicht. Unbekannte Smartphones zu tracken ist dagegen schwieriger, da man spezielle Software benötigt, die nicht an jedermann verkauft wird und zudem sehr teuer ist. Wirksame Gegenmaßnahmen zu treffen, ist dabei gar nicht so schwer.

Die mit Abstand effektivste Möglichkeit ist eine Abschirmung des Smartphones oder Tablets. Hüllen aus einem HF-/NF-Abschirmvlies blockieren jede Funkverbindung. Sie bestehen aus metallisiertem Polyamid- oder Polyester-Gewebe.

Durch das beschichtete Gewebe erhält dein Telefon eine Tarnkappe und ist so lange unsichtbar, bis es wieder aus der Hülle herausgenommen wird. Das Entfernen des Akkus hilft zwar auch, ist aber bei vielen Geräten wie z. B. dem iPhone fest verklebt und daher nicht möglich.

Fertige Abschirmhüllen können recht teuer sein, aber mit etwas Geschick lässt sich eine Tarnkappe auch selbst nähen. Je nach Größe des Gerätes wird ein entsprechend großes Abschirmvlies benötigt. Du findest bei Ebay bereits ab zirka zehn Euro pro Quadratmeter ein passendes Stück Abschirmvlies.

Beim Nähen der Handy-Tasche musst du lediglich darauf achten, dass keine Öffnungen entstehen. Auch durch noch so kleine Löcher können Funksignale den Weg zu deinem Smartphone finden. Passende Tutorials findest du schnell über eine Web-Suche oder direkt auf der Webseite killyourphone.com von Aram Bartholl.

Kategorien
Hardware & Software Windows 7

Windows 7: Per Desktop-Verknüpfung die Registry ändern

Manche Funktionen die durch die Registry gesteuert werden, können bequem per Mausklick geändert werden. Das beste Beispiel ist das Aus- und Einblenden von Laufwerken. Der Vorteil zur permanenten Ausblendung liegt auf der Hand: Wird das ausgeblendete Laufwerk benötigt, reicht ein Klick um es wieder sichtbar zu machen.

Zum Aus- und Einschalten des Laufwerkes werden lediglich zwei Desktop-Verknüpfungen benötigt. In diesem Beispiel werden wir das Laufwerk „(H:)“ verschwinden lassen.

bild-2-laufwerk-festplatte-verwschwinden-ausschalten-einschalten-nodrives-speicherort-runas-dezimalzahl

Der „Aus-Schalter“

Als erstes erstellen Sie am besten den „Aus-Schalter“. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü „Neu | Verknüpfung“.

bild-1-registry-knopfdruck-mausklick-ändern-ausblenden-einblenden-laufwerk-windows-7-win7

Geben Sie als Speicherort folgenden Befehl ein:

runas.exe /user: Administratorkonto /safecred reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /v NoDrives /t REG_DWORD /d 128 /f

bild-3-speicherort-verknüpfung-desktop-runas-ausschalter-schalter-aus-anlegen-laufwerk

Klicken Sie anschließend auf „Weiter“ und geben Sie im Nachfolgedialog der Verknüpfung einen passenden Namen.

bild-4-laufwerk-ausblenden-schalter-verknüpfung-erstellen-anlegen-neu-fertig-stellen

Am Anfang des Befehls geben Sie als „Administratorkonto“ den Namen Ihres Administratorkontos an. Es erfüllt hier nur den Zweck als Platzhalter.

Der Wert „128“ am Ende des Befehls ist der Dezimalwert des Laufwerkes, das ausgeblendet werden soll. Für jedes Laufwerk muss dieser Wert errechnet werden.

Der Wert folgt prinzipiell einem Bitmuster. Das heißt, jedes Bit steht für ein Laufwerk, beginnend mit “A”. Möchten Sie zum Beispiel Laufwerk “H:” verstecken, ist es im Alphabet der achte Buchstabe, also das achte Bit. Es entspricht dem Dezimalwert 2^(8-1)=128. Am einfachsten rechnen Sie den Wert mit Excel um. Dazu starten Sie Excel und geben in eine beliebige Zelle folgenden Rechenbefehl ein: =2^(8-1) und drücken [Enter]. Es erscheint an dieser Stelle das Ergebnis “128″.

bild-5-berechnen-dezimal-wert-zahl-laufwerk-excel-zurücksetzen

Der „Ein-Schalter“

Nach obigem Muster und mit gleichem Befehl legen Sie eine neue Verknüpfung auf dem Desktop an. Am Ende des Befehls geben Sie anstatt „128“ den Wert „0“ (Null) an, damit der Wert des Laufwerks wieder zurückgesetzt wird.

bild-6-ein-einschalter-windows-7-win7-registry-mausklick-ändern-dezimalwert-laufwerk

Zum Ab- und Einschalten klicken Sie doppelt auf die entsprechende Verknüpfung und starten den Rechner neu.

Tipp:

Soll ein ausgeblendetes Laufwerk auch geheim bleiben, dann sind die Desktop-Verknüpfungen verräterisch. Diese können aber in einen unsichtbaren Ordner auf dem Desktop verschoben werden. Wie das funktioniert, lesen Sie in unserem Artikel über den „Windows 7 Tarnkappen-Ordner„.

Kategorien
Hardware & Software

iPhone Safari Privatmodus: Automatisch immer anonym und privat surfen

Wie bei den „richtigen“ Browsern für den Rechner gibt es auch beim mobilen Safari-Browser auf dem iPhone und iPad einen Privatmodus. Damit verhindern Sie, dass beim Surfen verräterische Surfspuren auf dem iPhone zurückbleiben und andere Nutzer nachvollziehen können, wann Sie welche Webseiten besucht haben. Besonders praktisch: Safari lässt sich so einstellen, dass der Privatmodus automatisch immer aktiv ist.

Immer im Privatmodus surfen

Standardmäßig ist der Privatmodus ausgeschaltet. Das bedeutet: Wer seine Surfspuren verwischen möchte, muss jedes Mal in den Bereich „Einstellungen | Safari“ wechseln und manuell den Verlauf, die Cookies und andere Daten löschen. Ein ganz schön mühsames Unterfangen. Die Arbeit können Sie sich sparen und den Privatmodus zum Standardmodus machen:

1. Wechseln Sie in den Bereich „Einstellungen | Safari“.

2. Schalten Sie die Funktion „Privates Surfen“ ein.

3. Jetzt möchte das iPhone nur noch wissen, ob die derzeit geöffneten Tabs vorher geschlossen werden sollen.

Das war’s. Ab sofort ist jedes Surfsitzung privat. Sobald Sie den Safari-Browser schließen, werden die in dieser Surfsitzung gesammelten Cookies und der Verlauf der besuchten Webseiten automatisch gelöscht. Achtung: Das funktioniert nur, wenn Sie Safari schließen. Bleibt Safari im Hintergrund geöffnet, bleiben auch die Surfdaten erhalten.

Safari richtig schließen und beenden

Um die Safari-App zu schließen, tippen Sie doppelt auf den Home-Button. Dann halten Sie den Finger auf einem der aktiven Tab-Icons gedrückt, bis diese wackeln. Danach tippen Sie auf das Minuszeichen über der Safari-App und drücken erneut den Home-Button. Schon ist die aktuelle Safari-Sitzung geschlossen. Alle bislang Cookies und der Verlauf der bislang besuchten Seiten sind damit ebenfalls verschwunden. Beim nächsten Start des Safari-Browsers surfen Sie erneut im geschützten Privatmodus.

Kategorien
Internet & Medien

Anonym durchs Web surfen mit TOR und JonDonym

Ohne Spuren durchs Web zu surfen ist technisch nicht möglich. Jeder Rechner im Netz – auch der heimische PC mit Internetanschluss – ist über seine weltweit einmalige IP-Adresse identifizierbar. Das ist auch zwingend notwendig, damit der Betreiber der besuchten Webseite weiß, wohin die Bilder und Texte der angeforderten Webseite geschickt werden sollen. Bei jedem Seitenaufruf besteht eine direkte 1:1-Verbindung zwischen dem Webseitenbetreiber und dem eigenen PC. Und darüber lässt sich leicht herausfinden, welcher Rechner wann welche Webseite besucht hat.

Da Sie mit der IP-Adresse des eigenen Rechners praktisch digitale Fingerabdrücke im Netz hinterlassen, ist eine absolute Anonymität im Netz nahezu unmöglich. Es gibt aber Tricks, um die hinterlassen Spuren zumindest zu verschleiern. Mit sogenannten Anonymisierern werden die Surfspuren so geschickt verwischt, dass eine Rückverfolgung nur mit sehr hohem Aufwand möglich ist. Das Grundprinzip ist einfach: Statt eine Direktverbindung zur Webseite aufzubauen, werden die Daten verschlüsselt, über mehrere Zwischenstationen gemischt und über zahlreiche Umwege zum Webserver geschickt. In den Logdateien der Webseitenbetreiber erscheint nicht mehr die eigene IP-Adresse, sondern eine fremde Adresse. Zwei Systeme haben sich in der Praxis bewährt: JonDonym und TOR.

JonDonym – Die Tarnkappe fürs Internet

Besonders simpel aber effektiv ist das Programm JonDonym das im Rahmen des Anonymisierungsprojekts AN.ON gemeinsam von der Technischen Universität Dresden, der Universität Regensburg und des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt wurde. Um die Identität des eigenen Rechners zu verschleiern, geht JonDonym folgendermaßen vor:

  • Auf dem eigenen Rechner wird die kostenlose JonDonym-Software installiert, mit der Sie auf Knopfdruck die digitale Tarnkappe auf- und wieder absetzen können.
  • Ist JonDonym aktiv, werden die Daten nicht mehr direkt zum Webserver geschickt, sondern durch das JonDonym-Netzwerk anonymisiert. Die Daten werden verschlüsselt und an einen Mix-Server geschickt. Dort werden sie mit den Daten anderer JonDonym-Nutzer vermischt und an einen weiteren Mix-Server weitergleitet, der wiederum alle eingehenden Daten vermischt.
  • Erst nach dem Mischen gelangen die Daten über einen Proxy-Server (Zwischenspeicher) an den Webseitenbetreiber.

Wichtig für die Anonymisierung sind die Mix-Server. In jedem Mix-Knoten werden die Daten so geschickt verschlüsselt, dass sie nur rekonstruierbar sind, wenn sie die richtigen Mix-Server in der korrekten Reihenfolge durchlaufen. Nur wenn ein Angreifer Kontrolle über alle beteiligten Mix-Server hat, lässt sich der Weg zurückverfolgen. Da Mix-Server aus unterschiedlichen Ländern zum Einsatz kommen, ist eine Kontrolle sämtlicher Mix-Server praktisch unmöglich. Selbst über die Vorratsdatenspeicherung lassen sich Daten nicht rekonstruieren, da nur deutsche Internetanbieter zur Datenspeicherung verpflichtet sind.

jondonym-anonym-im-internet-surfen

So funktioniert die digitale Tarnkappe: Alle Daten wandern durch Mix-Server, werden dort verschlüsselt, mehrfach mit den Daten anderer JonDonym-Nutzer vermischt und erst dann zum Webseitenbetreiber weitergeleitet (vereinfachte Darstellung).

Das Verschleiern der Surfspuren funktioniert in der Praxis sehr gut, hat aber einen Nachteil: Da die Daten nicht direkt zum Anbieter gelangen, sondern über Mix-Server laufen, wird das Surfen spürbar langsamer. Man sollte die Tarnung daher nur verwenden, wenn es einem wirklich wichtig ist.

Die Anonymisierungssoftware JonDonym ist kostenlos. Wenn es auf Geschwindigkeit und besonders hohe Sicherheit ankommt, können Sie alternativ die kostenpflichtigen Premium-Dienste von JonDonym verwenden. Dafür gibt es höhere Übertragungsgeschwindigkeiten und längere Mix-Kaskaden, die über mehrere Länder verteilt sind. Für die gelegentliche Anonymisierung ist die kostenlose Variante aber ausreichend.

Um dem eigenen Rechner mit dem kostenlosen Anonymisierer JonDonym die „Tarnkappe“ aufzusetzen, sind folgende Schritte notwendig:

1. Laden Sie von der Webseite www.anonym-surfen.de/software.html die aktuelle Version von „JonDo – das Proxy-Programm“ herunter und speichern Sie die heruntergeladene Datei auf der Festplatte, zum Beispiel auf dem „Desktop“.

2. JonDonym arbeitet am besten mit dem Firefox-Browser. Laden Sie als nächstes die Datei „JonDoFox – optimiertes Browser-Profil für Firefox“ herunter, und speichern Sie die Datei im selben Downloadordner, etwa dem „Desktop“.

3. Folgen Sie den Anweisungen des Assistenten, um die Installation abzuschließen.

4. Dann wechseln Sie zum Download-Ordner und starten per Doppelklick auf „JonDoSetup.paf“ die Installation der Anonymisierungssoftware.

jondonym-anonym-im-internet-surfen-2

5. Folgen Sie den Anweisungen des Installationsassistenten. Wichtig: Im letzten Schritt entfernen Sie das Häkchen bei „JonDo“ ausführen, da die Installation noch nicht komplett ist.

jondonym-anonym-im-internet-surfen-4

6. Da Sie die Firefox-Erweiterung JonDoFox bereits heruntergeladen haben, können Sie die Frage nach JonDoFox verneinen. Sobald die JonDo-Installation abgeschlossen ist, klicken Sie im Download-Ordner doppelt auf „JonDoDox.paf“, um die Firefox-Erweiterung zu installieren.

7. Ist alles installiert, starten Sie zunächst den Firefox-Browser mit dem Profil „JonDoFox“.

jondonym-anonym-im-internet-surfen-5

8. Danach starten Sie JonDo mit dem Befehl „Start | Alle Programme | JonDo| Starte JonDo“.

7. Beim ersten Start erscheint der Einrichtungsassistent. Folgen Sie den Anweisungen des Assistenten, um die JonDonym -Software für Ihren Rechner zu konfigurieren.

Sobald die Konfiguration abgeschlossen ist, können Sie auf Knopfdruck anonym surfen. Hierzu starten Sie die JonDonym -Software und klicken im Feld „Anonymität“ auf „Ein“. Alle Seitenaufrufe werden jetzt über die Mix-Server des JonDonym -Diensts anonymisiert. Der Anonymitätszeiger gibt einen ungefähren Wert für die Anonymität an. Je mehr Benutzer in der Mix-Kaskade aktiv sind, umso häufiger werden die Daten vermischt.

jondonym-anonym-im-internet-surfen-6

Um zu testen, ob der Anonymisierer auch wirklich funktioniert und die Surfspuren nicht rückverfolgbar sind, klicken Sie auf die JohDo-Schaltfläche und rufen den Befehl „Anonymität testen“ auf.

jondonym-anonym-im-internet-surfen-7

Möchten Sie wieder ohne Anonymisierung und damit wieder in normaler Geschwindigkeit surfen, klicken Sie im Bereich „Anonymität“ auf „Aus“. Beim Aufruf der nächsten Seite erscheint ein Hinweis, dass der Anonymitätsmodus ausgeschaltet ist. Wählen Sie hier die Antwort „Ja“, um die Webseite ohne Verwischen der Surfspuren einzublenden.

JonDonym als eigener Browser: JonDoBrowser

Übrigens: Wenn Sie besonders schnell und ohne Installation eines Firefox-Profils mit JonDonym anonym surfen möchten, können Sie alternativ zur oben beschriebenen Methode auch den „JonDoBrowser“ herunterladen und installieren. Dabei handelt es sich um einen fix und fertig eingerichteten Firefox-Browser, in dem der gesamte JonDo-Anonymisierungsmechanismus bereits eingebaut ist. Zum anonymen Surfen müssen Sie dann nur noch JohnDo und den JonDoBrowser starten.

johndobrowser

TOR – Selbst zum Anonymisierer werden

Zum erfolgreichen Anonymisieren hat sich neben JonDonym  das System Tor (The Onion Router) bewährt. Tor geht einen ähnlichen Weg; statt eine direkte Verbindung zum Webserver aufzubauen, werden die Datenpakte im Tor-Netzwerk im Zufallsprinzip über mehrere Tor-Server verteilt. Da die Daten verschlüsselt werden und kein Server entlang des Weges den kompletten Pfad durchs Tor-Netzwerk kennt, können Angreifer oder Lauscher den Weg vom Start bis zum Ziel nicht nachverfolgen.

Im Tor-Netzwerk gibt es hunderte Tor-Knoten, die für eine sichere Anonymisierung sorgen. Bei jedem Verbindungsaufbau kommen andere Knoten zum Einsatz. Selbst der eigene Rechner kann Teil des Tor-Netzwerks werden.

Wichtigster Unterschied zu JonDonym: Das Tornetzwerk beruht auf Freiwilligen, die Bandbreite und Rechenleistung zur Verfügung stellen. Bei Tor kann jeder mitmachen und selbst Teil des Anonymisierungsnetzwerks werden. Es ist problemlos möglich, einen eigenen Tor-Server aufzubauen und selbst Knotenpunkt des Tor-Netzwerks zu werden. Tor verfügt daher über wesentlich mehr Knotenpunkte als JonDonym , ist mitunter aber deutlich langsamer.

Um über das Tor-Netzwerk anonym zu surfen, gehen Sie folgendermaßen vor:

1. Rufen Sie die Webseite https://www.torproject.org auf, und klicken Sie auf den Downloadlink, um den Tor-Browser herunterzuladen.

2. Klicken Sie auf „Ausführen“, um nach dem Download den Tor-Browser zu entpacken. Wichtig: Es gibt kein Installationsprogramm. Es werden lediglich die benötigten Dateien entpackt, und zwar in demselben Ordner, in dem auch die Downloaddatei liegt. Der Vorteil: Sie könne die entpackten Dateien zum Beispiel auf einen USB-Stick kopieren und den Anonym-Browser direkt vom Stick starten.

Um den Tor-Browser zu starten, klicken Sie im entpackten Ordner doppelt auf die Datei „Start Tor Browser.exe“.

tor-browser-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe

Anschließend wird automatisch eine anonyme und Spuren verschleiernde Verbindung aufgebaut. Im Tor-Browser (erkennbar am grünen Weltkugel-Icon in der Taskleiste) erscheint zudem die Meldung „Congratulations. Your browser is configured to use Tor“. Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.

tor-browser-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-2

Ob Sie anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.

Kategorien
Hardware & Software Windows 7

Windows 7 Tarnkappen-Ordner: Dateien in einem unsichtbaren Desktop-Ordner speichern

Manchmal möchte man Dateien vor den Augen Anderer verbergen. Egal ob erotische Fotos, Listen mit Umsatzzahlen oder andere wichtige Dateien. Man kann diese Dateien auch verschlüsseln, aber das weckt unter Umständen die Neugier der Anderen. Außerdem können Sie nach unserem Tipp die Daten immer noch verschlüsseln. Für ein schnelles Verbergen der Dateien kann man einen unsichtbaren Ordner auf  dem Desktop anlegen.

Windows 7 sieht eigentlich keine Tarnkappen-Funktion vor

Das Anlegen eines Ordners mit Tarnkappe ist in Windows zwar nicht vorgesehen,  mit einem kleinen Trick überlistet man das Betriebssystem dann doch.

Unsichtbarer Ordnername

Als erstes klicken Sie auf „Start | Alle Programme | Zubehör | Systemprogramme | Zeichentabelle“.

bild-1-unsichtbar-ordner-windows-7-win7-anlegen-desktop-verschwinden-tarnkappe-verpassen-zeichentabelle-funktion-verstecken

Die Zeichentabelle enthält auch nicht darstellbare Zeichen. Diese werden als leere Kästchen angezeigt. Scrollen Sie auf der Tabelle bis zu der Stelle, die leere Felder anzeigt und wählen eines aus. Klicken Sie auf die Schaltfläche „Auswählen“ und anschließend auf „Kopieren“ um das unsichtbare Zeichen in die Zwischenablage zu kopieren. Die Zeichentabelle kann nun geschlossen werden.

bild-2-ordner-zeichentabelle-nicht-darstellbar-zeichen-leer-kästchen-auswählen-desktop-kopieren-zwischenablage-verstecken

Wechseln Sie zum Desktop, und erstellen Sie mit einem Rechtsklick und „Neu | Ordner“ an einer freien Stelle einen neuen Ordner. Einen bereits bestehenden Ordner können Sie ebenfalls aussuchen und mit einem Rechtsklick umbenennen.

bild-3-neu-ordner-umbenennen-vorhanden-strg-v-einfügen-zeichtabelle-name-ersetzen-bestätigen-schließen

Mit der Tastenkombination [Strg][V] fügen Sie den in der Zwischenablage befindlichen Zeichennamen ein. Bestätigen Sie die Eingabe mit [Enter]. Der Ordner erhält damit einen leeren, unsichtbaren Namen.

Das unsichtbare Ordnersymbol

Nun müssen Sie nur noch das Symbol des namenlosen Ordners verstecken. Dazu klicken Sie wiederum mit der rechten Maustaste auf den Ordner und wählen im Kontextmenü die Option „Einstellungen“ aus.

Auf der Registerkarte „Anpassen“ öffnen Sie mit der Schaltfläche „Anderes Symbol“ die Liste der Ordnersymbole.

bild-4-nciht-sichtbar-unsichtbar-symbol-feld-ohne-inhalt-ordner

Suchen Sie nun ein „Feld ohne Inhalt“, wählen Sie es aus, und bestätigen Sie die Auswahl mit „OK“. Das Hauptfenster der „Einstellungen“ kann nun auch geschlossen werden.

Achtung Suchbild: Wo ist der Ordner?

Nun ist der Ordner unsichtbar. Hoffentlich haben Sie sich die Position auf dem Desktop gemerkt…

Keine Angst, mit dem folgenden Kniff finden Sie ihn ganz leicht wieder: Mit gedrückter linker Maustaste markieren Sie einen größeren Bereich des Desktops und der Ordner kommt zum Vorschein.

bild-5-unsichtbar-ordner-wiederfinden-position-merken-markierung-ziehen-rechtsklick-desktop

Sie können den unsichtbaren Ordner nun wie einen „normalen“ Ordner behandelt und zum Beispiel per Doppelklick öffnen oder an eine andere Position verschieben.

Kategorien
Internet & Medien

Grooveshark in Deutschland nutzen: Grooveshark verwenden, obwohl der Zugriff aus Deutschland (eigentlich) nicht möglich ist

Ende aus mit Grooveshark in Deutschland. Wer von Deutschland aus auf den Musikdienst „Grooveshark“ zugreifen möchte, schaut in die Röhre. Denn statt Grooveshark erscheint nur die Fehlermeldung „Aufgrund verhältnismäßig hoher Betriebskosten stellt Grooveshark den Zugriff aus Deutschland ein“. War es das dann mit Grooveshark in Deutschland? Nein. Denn mit einem Trick können Sie trotzdem die Grooveshark-Seite aufrufen und Grooveshark weiter von Deutschland aus nutzen.

Grund für die „hohen Betriebskosten“ sind die anstehenden Gebührenzahlungen an die Verwertungsgesellschaft GEMA. Auf der Grooveshark-Webseite veröffentlicht Grooveshark auch gleich die E-Mail und Post-Adresse der GEMA und fordert auf, eine höfliche Nachricht an die GEMA zu schicken. Verzichten müssen Sie auf Grooveshark aber nicht.

In einer Pressemitteilung widerspricht die GEMA den Grooveshark-Angaben. Demnach wurde Grooveshark nicht wegen der unverhältnismäßig hohen Kosten, sondern der generellen Verweigerung gegen Vergütungen jeglicher Art geschlossen. Wörtlich heißt es:

Der Anbieter Grooveshark hat seinen Dienst in Deutschland – entgegen seiner Angaben – nicht wegen unverhältnismäßig hoher Betriebskosten eingestellt. Vielmehr weigert sich Grooveshark grundsätzlich, den von ihm betriebenen Dienst überhaupt in irgendeiner Form zu vergüten. Mit der GEMA hat Grooveshark bislang auch noch in keiner Form Kontakt aufgenommen…

…Anlass der Schließung des Dienstes in Deutschland ist damit nicht, wie durch den Infotext auf der Website von Grooveshark fälschlicher Weise suggeriert wird, eine Uneinigkeit über die Vergütungshöhe, sondern die generelle Tatsache, dass Grooveshark Urheber und andere Rechteinhaber an seinen Umsätzen beteiligen muss.

Die Grooveshark-Sperre umgehen

Wer Grooveshark weiterhin nutzen und zu auf Alternativen wie Simfy, Rdio oder Deezer wechseln möchte, kann die Grooveshark-Ländersperre ganz einfach umgehen. Das funktioniert, da Grooveshark lediglich prüft, aus welchem Land die eigene IP-Adresse stammt. Kommt sie aus Deutschland, erscheint die Sperr-Seite. Bei allen anderen IP-Adresse lässt sich Grooveshark wie gewohnt nutzen. Das Zauberwort lautet „Stealthy“.

Über Stealthy haben wir bereits im Tipp „Stealthy: Gesperrte Webseiten und YouTube-Videos mit einem Klick freischalten“ berichtet. Wie bei YouTube können Sie damit auch bei Grooveshark die Deutschland-Sperre umgehen, indem Sie Ihren Browser tarnen und alle Daten über einen ausländischen Proxy-Server laufen lassen. Für Grooveshark sieht es aus, als stünde Ihr Rechner irgendwo außerhalb Deutschland – und schon lässt sich Grooveshark wie gewohnt nutzen. Die digitale Tarnkappe „Stealty“ gibt es als Gratis-Add-On für Chrome und Firefox.

Die Bedienung ist simpel: Einfach in der Symbolleiste den Stealth-Modus aktivieren und danach wie gewohnt die Webseite grooveshark.com aufrufen. Mitunter dauert es eine Weile, bis Stealthy eine Verbindung zu einem passenden Proxy-Server hergestellt hat. Sollte es nicht auf Anhieb funktionieren, wechseln Sie in den Optionen (in Chrome Rechtsklick auf das Stealthy-Icon, in Firefox Pfeilmenü des Stealthy-Icons und „Configure“) testweise zwischen den Einstellungen „Normaler Modus“, „U.S.“ und „Ländercode“.

Übrigens: Nachdem Sie die erste Grooveshark-Sperre mittels Stealthy umgangen haben, können Sie Stealthy wieder ausschalten. Es erfolgt keine weitere Abfrage, und Sie können wieder direkt und ohne langsame Umleitung auf Grooveshark surfen oder Musik hören.

Opera Turbo: Grooveshark auch ohne Add-On weiter nutzen

Nutzer von Opera können auf Add-Ons wie „Stealthy“ verzichten. Hier reicht es, Opera Turbo einzuschalten, und schon lässt sich Grooveshark weiterhin aufrufen. Um Opera Turbo zu aktivieren, klicken Sie unten links in der Opera-Statusleiste auf das Opera-Turbo-Symbol und rufen den Befehl „Opera Turbo aktivieren“ auf.

Kategorien
Hardware & Software Windows 7 Windows Vista Windows XP

Festplatten verstecken: Laufwerke im Windows-Explorer vor neugierigen Blicken verstecken

Es gibt viele Möglichkeiten, um persönliche Dateien zu verschlüsseln und vor einem unberechtigten Zugriff zu schützen. Manchmal ist es aber nicht genug, Daten per Passwortschutz zu sichern. Stößt jemand per Zufall auf eine geschützte Datei, könnte dessen Neugier geweckt werden. Das verführt so manchen, das Passwort zu knacken. Damit solche Begehrlichkeiten gar nicht erst aufkommen, sollte man seine Daten auf einem separaten Laufwerk abspeichern, mit einem Passwortschutz versehen und zusätzlich das Laufwerk im Windows-Explorer unsichtbar machen.

Laufwerke verstecken

Das Verstecken von Laufwerken erfordert ein paar Änderungen in der Registry. Diese sind aber schnell erledigt.

1.  Öffnen Sie bei Windows XP das Suchfeld des Startmenüs mit „Start | Ausführen“. Bei Vista und Windows 7 klicken Sie nur auf „Start“, geben in das Suchfeld „regedit“ ein und drücken die [Enter]-Taste. Die Frage der Benutzerkontensteuerung beantworten Sie entsprechend mit „Ja“ oder „Weiter“.

2.  Im linken Ordnerverzeichnis navigieren Sie zu dem Schlüssel „HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer“. Hier klicken Sie mit der rechten Maustaste in den rechten Bereich und wählen im Kontextmenü „Neu | DWORD-Wert“. Diesem neuen Eintrag geben Sie den Namen „NoDrives“.

3. Öffnen Sie den Eintrag „NoDrives“ mit einem Doppelklick. Um dem gewünschten Laufwerk eine „Tarnkappe“ zu verpassen, muss nun der richtige Wert eingetragen werden.

Hier muss jetzt gerechnet werden. Der Wert ist davon abhängig, welches Laufwerk versteckt werden soll.

Der Wert folgt prinzipiell einem Bitmuster. Das heißt, jedes Bit steht für ein Laufwerk, beginnend mit „A“. Möchten Sie zum Beispiel Laufwerk „C:“ verstecken, ist es im Alphabet der dritte Buchstabe, also das dritte Bit. Es entspricht dem Dezimalwert 2(3-1)=4. Am einfachsten rechnen Sie den Wert mit Excel um. Dazu starten Sie Excel und geben in eine beliebige Zelle folgenden Rechenbefehl ein: „=2^(3-1)“ und drücken [Enter]. Es erscheint an dieser Stelle das Ergebnis „4“.

Die Taste der nach oben gerichteten, spitzen Klammer [^] finden Sie links oben direkt unter [Esc].

Aktivieren Sie nun im Dialogfenster von DWORD-Wert die Option „Dezimal“ und tragen in die Zeile „Wert“ den oben ermittelten Wert „4“, für das Laufwerk C: ein.

4. Speichern Sie die Änderung mit „OK“ und schließen den Registry-Editor.

Wenn Sie nun den Windows-Explorer öffnen, ist das Laufwerk nicht mehr sichtbar.

Mehrere Laufwerke unsichtbar machen

Auf diese Weise lassen sich auch in einem Schritt mehrere Laufwerke auf einmal unsichtbar machen. Dazu errechnen Sie, wie oben beschrieben, alle Werte der Laufwerke, addieren die Ergebnisse und tragen sie diese als Wert ein. Sollen zum Beispiel Laufwerk D:, G: und H: verschwinden, dann sieht die Rechnung folgendermaßen aus:

2(4-1)=8
2(7-1)=64
2(8-1)=128.

Die Summe aus allen drei Werten beträgt 200.

Möchten Sie die Laufwerke im Windows-Explorer wieder sichtbar machen, dann wiederholen Sie die ersten beiden Arbeitsschritte, löschen den Eintrag „NoDrives“ und schließen den Registry-Editor. Öffnen Sie danach den Windows-Explorer und rufen im Verzeichnisbaum auf der linken Seite die Laufwerke wieder auf.

Kategorien
Internet & Medien

Tarnkappen-USB-Stick: Mit dem Tor Browser Bundle unerkannt und anonym durchs Internet surfen – auf jedem Rechner

Wer anonym durchs Internet surfen möchte, hat’s nicht leicht. Zwar gibt es bei den Standardbrowsern den anonymen Modus oder Inkognito-Modus. Vollkommen anonym ist das aber nicht. Denn der Inkognitomodus sorgt lediglich dafür, dass auf dem eigenen Rechner keine Surfspuren zurückbleiben. Provider und Webseitenbetreiber wissen trotzdem, wann Sie welche Seiten Sie besucht haben. Richtig anonym wird’s erst mit dem Tor-Browser. Den gibt’s sogar für den Stick, so dass Sie von jedem Rechner aus anonym durchs Web surfen können.

Tarnnetzwerk Tor

Dreh- und Angelpunkt des anonymen Tarnkappen-Sticks ist das Tor-Netzwerk. Das ist ein weltweiter Verbund von Rechnern, über die sämtliche Daten zufällig verteilt werden. Nach außen sind Sie dann nicht mehr mit der echten IP-Adresse Ihres Providers unterwegs, sondern mit der IP-Adresse eines der Tor-Server. Und zwar immer des Tor-Knotenpunkts, durch den die Daten zuletzt geschickt wurden. Eine Rückverfolgung über die IP-Adresse ist daher nicht mehr möglich. Je mehr Tor-Knotenpunkte verwendet werden, umso „unmöglicher“ ist das Zurückverfolgen.

Tarnen per USB-Stick

Anonym und unerkannt surfen ist eine feine Sache. Allerdings möchte nicht jeder seinen Rechner umkonfigurieren. Muss man auch nicht. Denn mit dem „Tor Browser Bundle“ gibt es den Tor-Anonymisierer auch für den USB-Stick. Mit Browser, vorkonfiguriertem Tor und allem, was dazugehört. Sie müssen nur den USB-Stick anstöpseln und können sofort anonym surfen.

Um das Tor Browser Bundle für den USB-Stick einzurichten, sind lediglich folgende Schritte notwendig:

1. Rufen Sie die Webseite www.torproject.org/projects/torbrowser.html.en auf, und laden Sie die deutsche Version des „Tor Browser Bundle for Windows with Firefox“ herunter.

2. Starten Sie per Doppelklick die heruntergeladene EXE-Datei. Im Entpacker geben Sie als Zielverzeichnis den USB-Stick an. Alternativ können Sie die Dateien auch auf die Festplatte extrahieren und danach den kompletten Ordner auf den USB-Stick kopieren.

Das war’s. Ab sofort können Sie anonym surfen, indem Sie den USB-Stick anstöpseln und auf dem Stick doppelt auf „Start Tor Browser“ klicken. Zunächst erscheint die Tor-Benutzeroberfläche „Vidalia“, um eine Verbindung zum Tor-Netzwerk herzustellen. Steht die Verbindung (erkennbar am Status „Verbindung zum Tor-Netzwerk hergestellt“), erscheint die Tor-Version des Firefox-Browsers. Alle darin aufgerufenen Webseiten werden anonym und mit „gefälschter“ IP-Adresse besucht.

Bin ich wirklich anonym unterwegs?

Ob’s wirklich so ist, können Sie leicht überprüfen, indem Sie die Webseite www.aboutip.de aufrufen – und zwar einmal mit dem Tor-Browser vom Stick und einmal mit dem normalen Browser des Rechners. Im Standardbrowser des Rechners erscheint Ihre „echte“ IP-Adresse und in der Zeile „Ihr Computename“ ein Rechnername Ihres Providers, bei T-Online etwa „p50834FD8.dip.t-dialin.net“. Im Tor-Browser erscheint hingegen die anonyme IP-Adresse und in der Zeile „Ihr Computername“ einer der Tor-Knotenpunkte. Sobald Sie den Tor-Browser schließen, wird der anonyme Modus beende. Danach können Sie den Tor-USB-Stick gefahrlos wieder abziehen.

Nachteil: Geschwindigkeit

Einen Nachteil hat die digitale Tarnkappe. Da sämtliche Daten kreuz und quer durch das Tor-Netzwerk geschickt werden und die Datenpakete länger unterwegs sind, dauert der Aufruf von Webseiten etwas länger. Aber was tut man nicht alles, um unerkannt zu bleiben.