Kategorien
Internet & Medien

Fußball WM 2018: Nur noch minimale Verzögerungen beim WDR-Livestream

Bei der vergangenen Fußball-Weltmeisterschaft 2014 waren die Live-Stream-Zuschauer die Letzten, die von einem Tor erfahren haben, denn der Online-Stream hatte eine Verzögerung von gut 60 Sekunden. Das hat sich in diesem Jahr in positiver Weise geändert.

Der WDR hat rechtzeitig zum Auftaktspiel Russland gegen Saudi Arabien die Streaming-Technik für Sportschau.de und DasErste.de erneuert. Gemessen an dem Satelliten-Signal (DVB-S2), das als schnellstes Signal gilt, liegt die zeitliche Latenz jetzt nur noch bei 5 Sekunden.

Auch bei der Bildqualität hat der WDR nachgebessert. Sie passt sich den gegebenen Empfangsbedingungen an. Bei gutem WLAN-Empfang wird die maximale Bildqualität mit höchster Datenrate bereitgestellt, bei schlechteren Empfangsbedingungen, beispielsweise im Zug wird die Datenrate und die Qualität entsprechend reduziert.

So lassen sich die Spiele auch im Garten oder auf dem Balkon genießen, ohne das man die Nachbarn als erstes jubeln hört.

Tipp:

Schnelle Informationen rund um die Fußball-WM bekommst du, wenn du einfach WM bei Google eintippst. Nicht nur der Spielplan und Ergebnisse werden angezeigt, auch direkte Links zu den Livestreams und die Sender, die mit der Übertragung an der Reihe sind, findest du in den Suchergebnissen.

Kategorien
Android Handy & Telefon iPad iPad iPhone Windows Phone

Smartphone-Apps über das TOR-Netzwerk anonym verbinden

Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

Verschlüsselter Datenverkehr über das TOR-Netzwerk

Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

Funktioniert auch auf nicht gerooteten Smartphones

Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

Windows 10 Mobile und iPhone

Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

Tipp:

Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

Kategorien
Hardware & Software Linux Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1

Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

Sicheres, anonymes Surfen

Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

Bootfähige DVD oder USB-Stick erstellen

Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

Fazit:

Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

Kategorien
Hardware & Software Linux Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Sichere Chat-Verbindungen über den Tor-Messenger

Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

Kategorien
Hardware & Software

So einfach findest du versteckte Dateien und Programme auf deinem Computer wieder

Manchmal versteckt man auf dem eigenen Rechner Dateien und Programme so gut, dass man sie selbst nur schlecht wiederfindet. Werden die versteckten Daten aber dringend benötigt, dann bleibt für eine manuelle Suche kaum Zeit. Für diesen Fall ist das Gratis-Tool PCFerret wie geschaffen.

PCFerret ist kostenlos auf der Webseite www.pcferret.com erhältlich.

pcferret-versteckte-datei-programm-wiederfinden-finden-verheimlichen-gratis-tool-tor-browser-daten

Bei jedem Programmstart von PCFerret wird dein Computer einer Analyse unterzogen. Die dauert nicht besonders lang und die Ergebnisse werden in den Tabs des Programmfensters angezeigt.

versteckte-programme-daten-finden-rest-spuren-tor-browser-systemdetail-tab-pcferret-einfach

Im Tab Find Files By Type legst du die Einzelheiten deiner Datei- oder Programmsuche fest.

finden-daten-tab-pcferret-find-files-by-type

Weitere nützliche Features von PCFerret verstecken sich in den Tools. Hier kannst du beispielsweise sehr sichere Passwörter generieren (Generate Password)…

tools-pc-ferret-passwort-generator-sicher-unknackbar-tor-browser-spuren-finden

…oder auch mit der Option Detect Tor Browser verräterische Spuren des Tor-Netzwerkes finden.

Kategorien
Chrome Facebook Firefox Hardware & Software Internet & Medien Opera

Verschlüsselte Nachrichten direkt von Browser zu Browser und zum iPhone senden

Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.

Kostenlose Add-ons für Firefox & Co

Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App  für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.

Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.

crypto-cat-chat-verschluesselt-end-to-end-programm

Direkt erreichbar über das Browser-Icon

Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.

encrypted-chat-icq-cryptocat-sprache-icon-browser-symbol-leiste

Unkomplizierter Gruppenchat

Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.

start-unterhaltung-gruppenchat-name-konversation-nickname-spitzname-verbinden

Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.

verschluesselung-chat-gruppenchat-privat-verbindung-unterhaltung-cryptocat

Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.

chatfenster-text-eingeben-unterhaltung-privat-name-gruppe-cryptocat-sicher-schreiben

Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.

Sicherer Datenversand

Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.

datei-senden-verschluesselt-bild-zip-cryptocat

Privater Chat mit Sicherheitsabfrage

Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.

privat-chat-fenster-teilnehmer-code-40-stellig-passwort-frage-stellen-cryptocat

Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.

verifizieren-anfrage-gesicherte-verbindung-chat-cryptocat-passwort

Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.

aktiv-chat-auswahl-anklicken-blau-markiert-privat-gruppenchat-unterhaltung-gesicherte-leitung-cryptocat

Fazit:

Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.

benutzerdefiniert-eigener-server-anlegen-sichere-verbindung-selbst-herstellen

Eigenen CryptoCat-Server einrichten

Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.

Alternative mit Voice-Chat

Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.

Kategorien
Hardware & Software Outlook

Mit Thunderbird anonyme E-Mails über das TOR-Netzwerk versenden

Das TOR-Netzwerk ist bereits für anonymes Surfen im Web bekannt. Nun ist es aber auch möglich, anonyme E-Mails über TOR zu versenden. Verantwortlich dafür ist die kostenlose Thunderbird-Erweiterung Tor Birdy.

Voraussetzung für das Add-on TorBirdy ist das TOR-Browser-Bundle for Windows. Dies können Sie auf der der Webseite www.torproject.org herunterladen.

tor-browser-bundle-download-voraussetzung-birdy-email-anonym

Um die Erweiterung TorBirdy herunterzuladen, rufen Sie die Mozilla Add-ons-Seite für Thunderbird Erweiterungen auf und klicken auf den Button Jetzt herunterladen. Speichern Sie die Datei an dann einem beliebigen Ort.

tor-birdy-anonym-email-versenden-browser-bundle-thunderbird

Danach starten Sie Ihren Mozilla Thunderbird und rufen über Extras | Add-ons den Add-ons-Manager auf. Dann klicken Sie auf das Zahnradsymbol, wählen aus dem Kontextmenü die Option Add-on aus Datei installieren und navigieren dann zu dem zuvor heruntergeladenen Add-on.

addon-thunderbird-torbirdy-installieren-aus-datei-manager

Starten Sie  dann den Thunderbird neu, damit die Erweiterung aktiviert wird. Danach werden alle E-Mails automatisch über das TOR-Netzwerk versendet.

Mit diesem Add-On lassen sich aber auch noch zwei andere Anonymisierungsdienste (JonDo und WhoNix) nutzen. Dazu klicken Sie im Add-ons-Manager auf den Button Einstellungen der Erweiterung TorBirdy.

anonymisierung-tor-whonix-jondo-einstellungen-torbirdy

Auf der Registerkarte Proxy aktivieren Sie die Einstellung Anonymisierungsdienst auswählen und stellen über das Aufklappmenü einen der beiden Dienste ein. Abschließend Speichern Sie die Änderung.

Kategorien
Internet & Medien

Anonym im Internet surfen: Tor Browser Bundle und der anonyme Firefox zum Mitnehmen

Mit Anonymisierungssoftware wie JonDonym oder Tor werden die Surfspuren des eigenen Rechners wirksam verswischt. Doch was tun, wenn auch unterwegs, etwa im Internetcafé oder bei Freunden anonym gesurft werden soll? Dann können Sie die Anonymisierungssoftware inklusive Browser auf einen USB-Stick installieren. Damit surfen Sie dann an jedem Rechner anonym und unerkannt durchs Web.

Tor Browser Bundle: Die Tarnkappe für unterwegs

Die Einrichtung einer „Tarnkappe zum Mitnehmen“ ist einfach. Mit folgenden Schritten installieren Sie die Anonymisierungssoftware auf einen USB-Stick:

1. Schließen Sie den USB-Stick an.

2. Rufen Sie die Webseite https://www.torproject.org/projects/torbrowser.html.en auf, und klicken Sie im unteren Downloadbereich auf „Deutsch (de)“.

tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe

3. Klicken Sie doppelt auf die heruntergeladene Datei.

4. Wählen Sie per Klick auf die Schaltfläche […] den USB-Stick als Zielordner, und klicken Sie danach auf „Extract“. Die Dateien werden daraufhin auf den USB-Stick kopiert.

tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-2

Mit dem USB-Stick können Sie von jedem Rechner aus anonym surfen. Sie müssen nur den Stick einstöpseln und im Ordner „Tor Browser“ auf dem Stick doppelt auf die Datei „Start Tor Browser.exe“ klicken.

tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-3

Der Tor Browser ist eine modifizierte Version des Firefox-Browsers. Die Anonymisierungssoftware Tor ist hier bereits integriert. Alle damit aufgerufenen Webseiten werden durch das Tor-Netzwerk geleitet und anonymisiert. Alle zwischengespeicherten Informationen wie Cookies, Lesezeichen oder besuchte Webseiten werden auf dem USB-Stick gespeichert; der Hauptrechner bleibt „sauber“.

tor-browser-bundle-starten-anonym-unerkannt-im-web-surfen-surfspuren-verwischen-tarnen-tarnkappe-4

Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.

Ob Sie wirklich anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.