Bei WhatsApp wird es bald Werbung in den Statusmeldungen geben. Das ist beschlossene Sache. Auch wenn dieser Messenger der beliebteste Vertreter unter den Nutzern ist – und es vermutlich auch bleiben wird – werden etliche Handybesitzer zu anderen Produkten wechseln wollen.
Eine gute Alternative mit vergleichbarem Funktionsangebot bietet Wire. Dieser Messenger hat in der Schweiz seinen Hauptsitz und wird in Deutschland (Berlin) programmiert. Damit fällt er unter das Schweizer eidgenössische Datenschutzrecht.
Sicherheit ist oberstes Gebot
Das Wire-Motto lautet: Genauso stylisch wie WhatsApp, aber gleichzeitig so sicher wie Signal. Dafür sollen die End-to-End-Veschlüsselung, der Open-Source-Code und ein zuschaltbarer Selbstzerstörungsmodus für Nachrichten sorgen. Außerdem wurden die Wire-Produkte bereits zweimal von Security-Unternehmen (Kudelski Security u. X41 D-Sec) eingehend untersucht.
Wire ist plattformübergreifend
Ähnlich wie WhatsApp und Telegram stehen auch Desktopversionen für Windows-, Apple- und Linux-Computer zur Verfügung. Wire ist gratis und werbefrei. Das Unternehmen finanziert sich ausschließlich über die kostenpflichtige Business-Variante.
Vorteile
Der wesentliche Vorteil von Wire ist, dass der Messenger ohne Telefonnummer oder einem Google-Konto auskommt. Für die Registrierung ist lediglich eine Email-Adresse erforderlich. Dafür empfehlen wir den Dienst Mail1A, einem Anbieter für anonyme Wegwerf-Emails. Auch die Verknüpfung mit den eigenen Kontakten ist nicht zwingend notwendig. Ein sicherer Datenaustausch und verschlüsselte Videokonferenzen runden das Funktionsangebot ab.
Download
Wire für Mobilgeräte ist in den App-Stores von Android und Apple, sowie über die Webseite kostenlos erhältlich.
Weitere Informationen über Wire sind ebenfalls auf der Homepage verfügbar.
In der Vergangenheit berichteten wir bereits über abgesicherte Messenger undverschlüsseltes Telefonieren per RedPhone. Wer über sein Smartphone aber auch sensible Nachrichten per SMS versendet, sollte zu einer guten Verschlüsselung greifen. Viele der Verschlüsselungs-Apps sind jedoch kompliziert einzurichten und zu bedienen. Nicht so die SMS-App TextSecure, deren Macher auch für die App RedPhone zum verschlüsselten telefonieren verantwortlich sind.
Nur für Android, iPhone und Windows Phone sollen später folgen
Derzeit ist TextSecure nur für Android verfügbar. Zur Zeit wird aber auch an einer iPhone-App gearbeitet, die in naher Zukunft veröffentlicht werden soll. Für alle die hier auf dem Laufenden bleiben möchten, können sich für die Benachrichtigung der iPhone-Version eintragen.
Sicher durch End-To-End-Verschlüsselung
TextSecure setzt hier, genauso wie bei RedPhone auf eine End-To-End-Verschlüsselung. Verwendet werden folgende Verschlüsselungen:
Diese, zusammen mit Ihrem eigenen Passwort schaffen eine sehr schwer zu überwindende Verschlüsselung Ihrer Nachrichten.
Verschlüsselte Datenbank für gespeicherte Nachrichten
Nach dem Download der App TextSecure folgen Sie einfach dem Einrichtungsassistenten. Ausserdem können Sie Ihren derzeitigen SMS-Bestand in eine verschlüsselte Datenbank importieren (empfohlen). So können, bei einem Ausspähversuch Ihres Handys, keine gespeicherten Nachrichten von Dritten gelesen werden.
Über die Schaltfläche der Einstellungen können weitere Funktionen hinzugefügt und/oder geändert werden. So auch beispielsweise die automatische Übermittlung Ihres Schlüssels an Ihre Kommunikationspartner.
Erstellen von SMS-Nachrichten
Das Erstellen und Versenden von SMS-Nachrichten unterscheidet sich nicht von der „normalen“ Variante Ihres Handys. Vielmehr ersetzt TextSecure Ihre bisherige SMS-Anwendung. Diese bleibt aber auf Ihrem Telefon gespeichert und kann trotz allem weiterhin genutzt werden.
Der Vorteil ist, dass Sie TextSecure als vollständigen Ersatz Ihres bisherigen SMS-Dienstes verwenden können, da der Empfänger nicht zwingend TextSecure benötigt. In diesem Fall sind natürlich keine verschlüsselten Nachrichten möglich.
Die mit TextSecure erstellten SMS- und MMS-Nachrichten die verschlüsselt wurden, erkennen Sie an dem geschlossenen Vorhängeschloß-Symbol. Das erfordert aber bei allen Beteiligten die Installation von TextSecure.
Haben die Nutzer die Push-Funktion aktiviert, sendet die App automatisch die Textnachrichten als Push-Nachricht (blauer Hintergrund) per Datenverbindung.
Ist keine Datenverbindung über die SIM-Karte oder über WLAN aktiviert, dann nutzt TextSecure den ganz normalen SMS-Dienst Ihres Providers. Die als SMS versendetet Nachrichten erscheinen auf grünem Hintergrund.
Wer telefoniert, kann ganz einfach abgehört werden. Das musste nicht nur die Bundeskanzlerin Angela Merkel am eigenen Leib erfahren. Für sie wurde aus diesem Grund extra ein abhörsicheres Handy entwickelt. Allerdings kostet so ein Kanzlerhandy schlappe 2.500 Euro. Es geht auch kostenlos. Mit kostenlosen Apps für iPhone und Android kann jedermann verschlüsselte und abhörsichere Telefonate führen.
Aus iPhones und Androids echte Krypto-Handys machen
Besonders einfach geht das mit den kostenlosen Apps Signal für iOS und RedPhone für Android. Beide Apps stammen vom gleichen Entwickler, heißen in den App-Stores – aus welchem Grund auch immer – unterschiedlich. Egal: Werden Telefonate nicht über die normale Telefon-App, sondern über Signal bzw. RedPhone geführt, schauten NSA & Co. in die Röhre. Denn die Gespräche werden abhörsicher verschlüsselt.
Technisch passiert dabei folgendes: Das Telefongespräch wird nicht übers normale Handynetz geführt, sondern über eine verschlüsselte VoIP-Datenverbindung. Die Datenpakete werden mittels ZRTP-Protokoll und AES 128 Bit Verschlüsselung verschlüsselt. Wichtig ist natürlich, dass beide Gesprächspartner entweder Signal oder RedPhone zum Telefonieren verwenden. Wer nicht über eine Datenflat verfügt, sollte zudem beachten, dass jedes Gespräch das mobile Datenvolumen belastet.
Krypto-Handy einrichten
Die Installation der Kryptographie-Apps ist kinderleicht. Nach der Installation von Signal oder RedPhone müssen Sie das eigene Handy zunächst registrieren, indem Sie Ihre Mobilnummer angeben und prompt per SMS einen Bestätigungscode erhalten.
Nach der Bestätigung kann es auch schon losgehen mit verschlüsselten Nachrichten. Findet die App im Adressbuch bereits Kontakte, die ebenfalls bei Signal/RedPhone registriert sind, können Sie sofort einen verschlüsselten Anruf starten. Konakten, die noch nicht registriert sind, kann man ganz einfach eine Einladung schicken.
Für noch mehr Sicherheit erscheinen während des Gesprächs im blauen Kasten zwei vom System generierte Wörter. Diese fungieren wie Code-Wörter, die auf beiden Displays erscheinen und über die man ggfs. die Identität des Gegenübers prüfen kann.
Die Gesprächsqualität ist erstaunlich gut. Allerdings kommen die Gespräche mit einer Verzögerung von einigen Millisekunden an; vermutlich, weil die Sprachpaket zuerst verschlüsselt und auf dem Handy des Gesprächspartner wieder entschlüsselt werden müssen. Aber was tut man nicht alles, um nicht abgehört werden zu können.
Das einzig Gute an der Spionageaffaire um Edward Snowden ist, dass den vielen Nutzern von Computern und Smartphones bewusst geworden ist, wie leichtfertig man in der Vergangenheit mit seinen Daten umgegangen ist. Und wer sich in seiner Freizeit dann noch für Anonymisierungsprogramme engagiert, der wird schnell zum Ziel von Geheimdiensten und von diesen bis ins kleinste ausspioniert. So erging es vor kurzem dem Erlanger Studenten Sebastian Hahn, der in seiner Freizeit einen Server für das TOR-Netzwerk betreibt. Aber auch der „normale“ Computernutzer ist nicht ganz wehrlos. Immer mehr Programme drängen auf den Markt, die eine verschlüsselte Kommunikation ermöglichen. So auch in diesem Fall das Chat-Programm CryptoCat.
Kostenlose Add-ons für Firefox & Co
Cryptocat wird als kostenloses Add-on für die Browser Firefox, Safari, Opera und Google Chrome, sowie für OS x und als App für´s iPhone angeboten. Die Online-Chats werden direkt auf den Rechnern der Chat-Teilnehmer verschlüsselt und auch wieder entschlüsselt (Ende-zu-Ende-Verschlüsselung). Es ist auch möglich, Dateien an die Teilnehmer zu versenden und private Chat-Verbindungen aufzubauen.
Aber alles der Reihe nach. Es muss erst einmal das Add-On heruntergeladen und installiert werden. Rufen Sie dazu die Webseite Crypto.cat auf und laden die Erweiterung für Ihren Browser herunter. Die Webseite erkennt Ihren Browser automatisch und bietet das passende Add-on über die Download-Schaltfläche an.
Direkt erreichbar über das Browser-Icon
Nach der Installation ist CryptoCat über das Icon in der Browser-Symbolleiste erreichbar. Klicken Sie auf das CryptoCat-Symbol damit das Chat-Fenster in einem neuen Tab geöffnet wird. Wenn Sie die Spracheinstellung ändern möchten, klicken Sie am unteren Rand auf English und stellen dann im Aufklappmenü die gewünschte Sprache ein.
Unkomplizierter Gruppenchat
Einen neuen Gruppen-Chat starten Sie, indem Sie im oberen Feld den Namen der Unterhaltung festlegen und Ihren Spitznamen (Nickname) eintragen. Damit die anderen Teilnehmer auch an diesem Chat teilnehmen können, müssen Sie ihnen den Namen der Unterhaltung per Telefonat, E-Mail, oder auf anderem Wege mitteilen.
Ein Mausklick auf Verbinden verschlüsselt diesen Gruppenchat.
Aktive Chatpartner werden im Fenster rechts oben angezeigt. Der Texteingabebereich befindet sich am unteren Fensterrand.
Geben Sie Ihre Textnachricht ein und versenden Sie diese mit der Taste [Enter] oder einem Mausklick auf den Dreiecksbutton.
Sicherer Datenversand
Zum Versenden von Dateien (nur ZIP-Dateien und Bilder, max. 5 GB), öffnen Sie über die kleine Pfeil-Schaltfläche des Chatpartners das Untermenü und wählen die Option verschlüsselte Dateien senden aus. Im Hauptfenster gelangen Sie über den blauen Button zur Dateiauswahl per Windows-Explorer.
Privater Chat mit Sicherheitsabfrage
Möchten Sie mit einem der Gruppenchat-Teilnehmer eine private Unterhaltung führen, dann öffnen Sie wieder das Menü des betreffenden Teilnehmers und klicken auf die Schaltfläche Information anzeigen. Tragen Sie nun den 40-stelligen OTR-Fingerabdruck-Code in das Eingabefeld Sicherheitsabfrage ein. Der Einfachheit halber können Sie den Code mit der Maus kopieren und in das Feld einfügen. In das Feld Geheime Antwort tippen Sie ein vorher vereinbartes Passwort ein.
Mit dem Button Fragen wird die Verbindung zu dem Chatpartner aufgenommen. Dieser muss nun seinerseits Ihre Anfrage mit dem gleichen Passwort bestätigen.
Der Name des jeweils aktiven Chatpartners wird als blauer Button angezeigt. Klicken Sie auf die Schaltfläche Unterhaltung, um zu dem Gruppen-Chat zurückzukehren.
Fazit:
Mit CryptoCat lassen sich unkompliziert verschlüsselte Nachrichten und Dateien versenden. Die End-To-End-Verschlüsselung bietet zudem einen guten Sicherheitsstandart. Wer sich aber nicht auf die CryptoCat-Server verlassen möchte, der kann im Anmeldebildschirm über den Link Benutzerdefinierter Server einen eigenen Server einrichten.
Eigenen CryptoCat-Server einrichten
Außerdem ist noch zu bemerken, dass hier nur die Konversationen und der Datenaustausch verschlüsselt werden, die IP-Adressen der Teilnehmer jedoch nicht. Wenn Sie sich zu der Verschlüsselung auch noch unsichtbar machen möchten, dann nutzen Sie am besten das TOR-Netzwerk.
Alternative mit Voice-Chat
Eine weitere Alternative ist das Programm PhoneCrypt. Zusätzlich enthält PhoneCrypt noch eine Sprachunterstützung und lässt, mit recht guter Qualität, Telefonate zu.
Bei jeder neuen Veröffentlichung um Ausspähaktionen der Geheimdienste, kann man nur staunen, für welche Daten sich die NSA und Konsorten interessieren. Immer wieder hören wir von neuen Arten der Bespitzelung, aber nicht, ob und was man dagegen tun kann. Beim telefonieren oder chatten möchte doch jeder reden wie ihm der Schnabel gewachsen ist. Zumindest für diese Kommunikationsplattformen soll es nach Angaben von „SecurStar GmbH“ das Programm „PhoneCrypt Desktop“ genau das garantieren.
Sichere Sprach- und Chatverbindungen auf Desktop-Basis
Der Verschlüsselungsspezialist „SecurStar“ bietet auf seiner Webseite www.phonecrypt.com neben seinen kostenpflichtigen Verschlüsselungstools auch ein kostenfreies Programm an.
Dieses Programm, „PhoneCrypt Desktop“, ermöglicht eine abhörsichere Chat- und Voice-Kommunikation. Eine Video-Verbindung ist bei PhoneCrypt Desktop nicht vorhanden. Die Bedienung ist vergleichbar mit anderen Messenger-Programmen wie beispielsweise bei Skype oder ICQ.
Verschlüsselung mit Militär-Standard
PhoneCrypt nutzt nach Angaben des Anbieters eine militärstarke Verschlüsselungstechnologie. Die Gespräche werden mit 4096 Bit RSA und AES 256 bit verschlüsselt, ohne die Gesprächsqualität zu beeinflussen. Bei jedem Verbindungsaufbau wird ein neuer Schlüssel generiert, der alle vier Sekunden automatisch durch einen neuen Schlüssel ersetzt wird.
Dieses Verfahren soll jeden Versuch, Ihre Verbindung abzuhören, unterbinden.
…entpacken es in einem beliebigen Ordner und folgen den Installationsanweisungen.
Kostenlose Registrierung erforderlich
Während der Installation werden Sie gefragt, ob bereits ein PhoneCrypt-Konto besteht oder es neu angelegt werden soll. Bei der Neuerstellung eines Kontos werden Sie auf die Anmeldeseite von Securstar weitergeleitet. Füllen Sie dort das Formular entsprechend aus, geben Sie den Captcha-Code ein und klicken Sie auf „submit“.
Ein paar Sekunden später erhalten Sie eine Bestätigungsmail mit dem Aktivierungslink.
Nach der Accountaktivierung erhalten Sie eine weitere E-Mail mit den Zugangsdaten für „PhoneCrypt Desktop“. Diese Daten benötigen Sie um die Installation zu beenden. Am Ende der E-Mail wird bei „UID“ Ihre Id-Nummer angezeigt, mit der Sie über die Zahlentastatur angewählt werden können, wenn eine Maus-Bedienung nicht möglich ist. Es funktioniert im Prinzip wie eine Telefonnummer.
Um die Installation fertigzustellen, geben Sie die Zugangsdaten in die Eingabemaske ein. Achten Sie hierbei auf die genaue Schreibweise, da das Programm auch zwischen Groß- und Kleinschreibung unterscheidet. Klicken Sie dann auf „Weiter“ und im Nachfolgedialog auf „Fertig stellen“.
Individuelle Einstellungen vornehmen
Bevor Sie die erste Kommunikation starten, sollten die Einstellungen individuell angepasst werden. Klicken Sie in der Menüleiste auf „Datei | Einstellungen“.
Im Dialogfenster „Einstellungen“ belassen Sie auf der Registerkarte „Server“ den voreingestellten Server „hspes.net:6000“.
Auf der ersten „Audio“-Registerkarte stimmen Sie das Programm auf Ihre Lautsprecher und Mikrofone ab. Mit dem zweiten „Audio“-Register steuern Sie die Klingeltöne im WAV-Format. Eigene Klingeltöne können hier ebenfalls hinzugefügt werden.
Im Register „Chat“ aktivieren Sie am besten die Option „Öffne Chatfenster bei einkommender Nachricht“. Bei der Deaktivierung dieser Einstellung ertönt nur ein Signalton, der eventuell überhört werden könnte.
Bei „Erweitert“ legen Sie unter anderem fest, ob „PhoneCrypt“ automatisch mit Windows gestartet werden soll. Mit „Speichern“ werden alle Änderungen übernommen und das Dialogfenster geschlossen.
Nun ist „PhoneCrypt Desktop“ einsatzbereit.
Kontakte finden
Die Suche nach Kontakten erfolgt über die „Plus“-Schaltfläche, das Entfernen von Kontakten mit dem „Minus“.
Sprachverbindung und Chat
Eine Sprachkommunikation starten Sie über das „Numpad“, indem Sie die ID-Nummer (UID) des Teilnehmers anwählen. Eine Chat-Verbindung starten Sie über das Kontextmenü des Teilnehmers. Klicken Sie dazu mit der rechten Maustaste auf den Teilnehmer und wählen Sie die Option „Chat“.
Zusätzliche Sicherheit gegen „Man-in-the-Middle“-Angriffe: Der Sicherheitscode
Bei einer Sprachverbindung wird im Programmfenster beider Teilnehmer ein Sicherheitscode eingeblendet.
Dieser soll verhindern, dass der Teilnehmer am anderen Ende sich als berechtigt „ausweisen“ kann. Fragen Sie Ihren Teilnehmer nach diesem Code. Kann er ihn nicht nennen, legen Sie einfach auf.
Da PhoneCrypt Ihre Verbindung auch gegen sogenannte „Man-in-the-Middle“-Angriffe absichert, wird bei einem derartigen Angriff der Sicherheitscode an den Angreifer nicht übermittelt.
Bei „Man-in-the-Middle„-Angriffen gibt sich der Angreifer als Ihr Gesprächspartner aus.
Fazit:
Auch wenn „PhoneCrypt Desktop“ eine auf Windows-Rechner reduzierte Version ist, bietet sie einen sehr guten Schutz gegen Abhörangriffe. Natürlich bietet die Firma Securstar auch Lösungen für alle Arten von Handys und Festnetztelefone an, die aber um die 1000 Euro kosten können. Ein genauer Preis wird nur auf Anfrage genannt.
Jeden Tag werden wir mit unerwünschten E-Mails bombardiert. Ob Versicherungen, tolle Schnäppchen oder Viagra, alle wollen nur eines: uns etwas verkaufen. Schuld an der E-Mail-Flut sind wir oft selbst. Bei Anmeldungen zu Online-Shops, Gewinnspielen oder Produktinformationen, geben wir zu bereitwillig unsere E-Mail-Adresse preis. Nach der Registrierung haben wir dann keinerlei Einfluss mehr, wohin unsere Daten weitergegeben werden. Natürlich kann man Wegwerf-E-Mailadressen wie die von „Mail1A.de“ verwenden, die können aber auch von jedem Fremden gelesen werden, der zufällig die gleiche Adress-Idee hatte. Besser ist es, die Tarnadressen des Firefox-Add-ons „MaskMe“ zu verwenden.
Der Vorteil liegt auf der Hand: Erhalten Sie eine E-Mail über eine Tarnadresse, wird diese zunächst auf dem Server des Anbieters zwischengespeichert und ist nur für Sie einsehbar. Zusätzlich enthält „MaskMe“ noch weitere nützliche Funktionen, die wir an späterer Stelle aber noch erklären werden.
Als erstes laden Sie die Browser-Erweiterung über die Add-ons-Webseite oder den Add-ons-Manager herunter.
Nach einem Browser-Neustart wurde der Navigations-Symbolleiste ein neues Icon hinzugefügt und das Add-on aktiviert.
Zum Starten klicken Sie auf das neue Icon in der Symbolleiste des Browsers.
Danach klicken Sie in das angezeigte E-Mail-Adressfeld und wählen im Aufklapp-Menü „Mask My Email“ aus, um eine neue Tarnadresse zu erzeugen.
Bestätigen Sie im nächsten Schritt die erzeugte, kryptische E-Mail-Adresse mit „Got it!“.
Um weitere Funktionen von „MaskMe“ nutzen zu können, aktivieren Sie „MaskMe Free“ und registrieren sich kostenlos. Möchten Sie nur die Tarnadressen erzeugen, dann ignorieren Sie diese Auswahl und klicken erneut auf das MaskMe-Icon in der Symbolleiste.
Auf dem Home-Bildschirm Ihres MaskMe-Kontos werden drei aktivierte Funktionen angezeigt. Die beiden anderen ausgegrauten Funktionen „Masked Phones“ und „Masked Credit Cards“ sind Bestandteil der kostenpflichtigen (5 USD/Monat) Version – die braucht man in der Regel aber nicht.
Mit „Masked Emails“ gelangen Sie zu Ihrem Tarnadressen-Posteingang. Eingehende Nachrichten werden hier angezeigt und auf den Servern des Anbieters für vier Stunden gespeichert. Danach werden Sie gelöscht.
Außerdem zeigt sich hier einer der Vorteile der Registrierung. Eingehende E-Mails können auf Wunsch automatisch an Ihre richtige Adresse weitergeleitet werden. Im Bereich „Create a new Masked Email“ können Sie für weitere Webseiten Tarnadressen anlegen. Einfach in das Eingabefeld die betreffende URL eintippen und auf den Button „Create“ klicken.
Erwarten Sie dagegen von einer Webseite Spam-Mails, dann klicken Sie einfach auf den grünen „Forwarding“ Button, um eine Weiterleitung zu blockieren.
Haben Sie für eine Webseite eine neue Tarnadresse angelegt, dann rufen Sie diese als nächstes auf. Im Login-Bereich brauchen Sie dann nur noch in das Eingabefeld der E-Mail-Adresse zu klicken, im Aufklappmenü die Option „Mask My Email“ auszuwählen und die für diese Webseite angelegte Tarnadresse wird automatisch eingefügt.
Über den Home-Bildschirm Ihres „MaskMe“-Kontos erhalten Sie über das Symbol „Encypted Passwords“ Zugang zur Anzeige aller vergebenen Passwörter. Mit den Buttons „Show me“ und „Verify“ lassen sich die Kennwörter in Klarschrift anzeigen. Und über das „Password Roulette“ erzeugen Sie bei Bedarf weitere Passwörter.
Mit dem Symbol „Account List“ gelangen Sie zur Übersicht aller Webseiten, bei denen Sie registriert sind.
Unser Fazit:
„MaskMe“ ist ein nettes Tool, bei dem man selber entscheiden kann, was mit der eigenen Email-Adresse geschehen soll, sowie der Filterung von Spam-Mails. Außerdem ist das „Password Roulette“ sehr hilfreich bei der Erstellung und Speicherung von sicheren Kennwörtern.
Ich weiß, wonach du gesucht hast: Sobald Sie in der Google-Trefferliste auf einen Link klicken, erfährt der jeweilige Webseitenbetreiber, über welche Suchbegriffe Sie zu ihm gelangt sind. Das können Sie verhindern, indem Sie die verschlüsselte Variante von Google verwenden.
Aha, danach haben Sie also gesucht
Im Normalfall läuft’s folgendermaßen: Sie suchen zum Beispiel nach „Mercedes Winterreifen“. Sobald Sie auf einen der Links in der Ergebnisliste klicken, übermitteln Sie der angeklickten Seite gleichzeitig die Suchbegriffe, da diese im sogenannten Referrer der jeweiligen Webseite mitgeteilt werden. Die angeklickte Seite weiß daher genau, dass Sie von Google kommen und die Suchbegriffe „Mercedes Winterreifen“ eingegeben haben.
Wenn Sie das verhindern und den Referrer (und damit die verwendeten Suchbegriffe) verstecken möchte, können Sie die verschlüsselte Google-Suche verwenden. Hierzu rufen Sie die Webseite https://www.google.com/ (wichtig ist das „s“ in https) oder encrypted.google.com auf. Das Schlosssymbol und der Zusatz „SSL“ (Secure Socket Layer) unter dem Google-Logo zeigen an, dass die folgende Suchanfrage verschlüsselt wird.
Das hat zwei Vorteile: Da die Verbindung zwischen Ihrem Rechner und den Google-Server verschlüsselt aufgebaut wird, können andere (zum Beispiel Arbeitgeber im Firmennetzwerk oder Betreiber von Internet-Cafes) die Daten nicht mehr „belauschen“ und erfahren nicht, wonach Sie suchen. Zudem wird den Zielwebseiten (die Sie in der Trefferliste anklicken) nicht mehr verraten, wonach Sie gesucht haben und über welche Suchbegriffe Sie die Zielseite gefunden haben.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.