Steganos Blog

Steganos Online Shield

Wir sind ständig online. Im Büro, zu Hause, im Café oder unterwegs. Kurz mal den Kontostand checken, E-Mail und Nachrichten lesen, auf Facebook posten – wir sind das Internet, immer und überall.

Dass wir und unsere privaten Daten online ständigen Bedrohungen ausgesetzt sind, ist nichts Neues. Kaum jemand ist so leichtsinnig, einen PC ohne aktuelle Antiviren-Software zu benutzen. Uns ist bewusst, dass eine aktive Firewall wichtig ist und dass es im Netz Viren und Trojaner gibt, vor denen wir uns schützen müssen. Ein Antivirenprogramm fungiert hier ähnlich einem Wachdienst und die Firewall ist vergleichbar mit einem Türschloss. Wird der Computer von Malware befallen, schlägt der installierte Virenscanner Alarm und versucht die bösartige Software zu eliminieren. Doch einen Schloss lässt sich aufbrechen und einen Wachdienst kann man überlisten.

Mit Steganos Online Shield 365 haben Sie jetzt die Möglichkeit Ihre komplette Internetverbindung zu verschlüsseln. Von potentiellen Angreifern werden Sie so gar nicht erst als mögliches Opfer wahrgenommen. Sie sind Cyber-Kriminellen also einen Schritt voraus, statt blind darauf zu vertrauen, dass ein Angriff auf Ihre Daten hoffentlich entdeckt wird.

Die Gefahren haben sich gewandelt

Ein Virenschutz ist heute kein Hindernis mehr für Hacker, Datensammler und Internet-Kriminelle. Längst haben diese Verbrecher Mittel und Wege gefunden, Lücken in Ihrer Verteidigung aufzudecken und auszunutzen. Die Hersteller von Antiviren-Software reagieren nur auf die neuen Entwicklungen und Machenschaften von Hackern. Bis die Updates bei Ihnen angekommen sind, ist es häufig schon zu spät. Ihre Konten wurden gehackt, Ihre Kreditkarte missbraucht. Das neue Steganos Online Shield 365 schützt Sie umfassend und kontinuierlich im Internet – beim Surfen, Einkaufen und Downloaden. Mit nur einem Mausklick sperren Sie Hacker zuverlässig aus und verschlüsseln Ihre komplette Internetverbindung. So werden Sie gar nicht erst zum leichten Opfer.

Steganos Online Shield verschlüsselt Ihre Internetverbindung

Wie funktioniert Steganos Online Shield 365?

Mit Steganos Online Shield 365 sichern Sie Ihre Verbindung zu Hause, im Büro und sogar in öffentlichen WLAN-Hotspots – egal ob Sie kabelgebunden oder drahtlos ins Internet gehen. Alle eingegebenen Daten wie Passwörter, Ihre Adresse, Kreditkartennummern werden nur noch verschlüsselt übertragen. Der Datenverkehr läuft über schnelle und speziell gesicherte Steganos-Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz. So surfen Sie auch auf unbekannten Seiten, die eventuell nicht über eigene Schutzmechanismen verfügen, gefahrlos.

Mit Steganos Online Shield 365 erhalten Sie Ihre eigene private, verschlüsselte und anonyme Verbindung ins Internet. Und zwar direkt von Ihrem Computer über sichere Rechenzentren. Dabei wird Ihre eindeutige IP-Adresse gegen eine zufällige IP-Adresse aus dem riesigen Steganos-Bestand ausgetauscht. So ist Ihre echte IP-Adresse vor Missbrauch geschützt. Und das nicht nur in Ihrem Browser, sondern auch in anderen Internet-Anwendungen wie beispielsweise Download-Programmen.

Die Features von Steganos Online Shield 365

  • Schützen Sie Ihre Internetverbindung durch Verschlüsselung – mit nur einem Mausklick
  • Besuchen Sie selbst unbekannte Websites gefahrlos – dank Schutz Ihrer IP-Adresse
  • Beugen Sie Passwort-, Kreditkarten- und Identitätsdiebstahl vor
  • Schützen Sie sich vor Schnüfflern in öffentlichen WLAN-Hotspots, zum Beispiel in Hotels, Cafés, Flughäfen oder in Büros
  • Unbegrenzter gesicherter Datenverkehr ohne künstliche Geschwindigkeitsdrosselung
  • Umgehen Sie Zensurvorhaben und rufen Sie in Ihrem Land gesperrte Seiten unbehelligt auf
  • Schnelle und speziell gesicherte Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz
  • Ein Preis, kein unübersichtliches Preismodell, keine versteckten Kosten

Einbrechen in fremde Facebook-Profile - einfach per Handy
Einbrechen in fremde Facebook-Profile – einfach per Handy


Ein Android-Handy und eine im Netz frei verfügbare App, die normalerweise zur Überprüfung von Sicherheitseinslücken in WLAN-Netzen verwendet wird, ist alles was man braucht, um private E-Mails und Facebook-Nachrichten mitlesen zu können.

Ein Steganos-Mitarbeiter aus dem Server-Team wies uns auf die Sicherheits-App dSploit hin. Das Tool, das sich noch in der Beta-Phase befindet, soll eigentlich von IT-Security-Experten eingesetzt werden, um Netzwerke zu analysieren, Angriffe zu simulieren und Sicherheitslücken aufzudecken. Angeblich könne man mit einem gerooteten Android-Smartphone Zugang zu einem WLAN, soll die App zeigen, welche anderen Smartphones, Computer oder Tablets gerade über das Netzwerk im Internet surfen. Und: Man könnte angeblich mitlesen, welche Passwörter verwendet und welche Daten ausgetauscht würden.

Dass das Surfen in öffentlichen WLANs nicht ungefährlich ist und dass bei den HotSpot-Anbietern große Sicherheitslücken bestehen, ist nichts Neues. Schon vor Jahren mahnten Behörden und Presse, Netze zu verschlüsseln und sichere Router zu verwenden. Allgemein herrscht der Eindruck vor, dass diesem Rat Folge geleistet und an eventuellen Schwachstellen nachgebessert wurde. Schließlich trägt der Betreiber des WLANs das juristische Risiko bei Missbrauch und Straftaten.

Bei Steganos beschäftigen wir uns seit über einem Jahrzehnt mit dem Schutz der digitalen Privatsphäre und der Sicherheit im Netz. Also gingen wir dem Hinweis unseres Kollegen nach und testeten selbst, ob ein WiFi-Hack so einfach vom Handy aus zu starten wäre. Soviel vorab: Es war erschreckend einfach.

Ausgestattet mit einem Notebook und einem handelsüblichen, von uns gerooteten Samsung Galaxy S II, auf dem wir die App dSploit installiert hatten, machten wir uns auf den Weg vom Berliner Steganos-Büro in Prenzlauer Berg in Richtung Alexanderplatz. Wir entschieden uns, an der Rezeption eines Hotels in Mitte nach dem Passwort zur Nutzung des Hotel-WLANs zu fragen. Obwohl wir offensichtlich keine Gäste des Hauses waren, bekamen wir die Zugangsdaten von einer Hotelmitarbeiterin. Wir loggten uns einerseits mit unserem Laptop, andererseits auch mit dem präparierten Handy in das WLAN-Netzwerks des Hotels ein.

Neben den Laptops und Smartphones der Hotelgäste wurde auch unser Notebook aufgelistet, auf dem wir ein Webmail-Konto geöffnet hatten. Auf diesen Account hatten wir nun über das Handy direkten Zugriff. Wir konnten den kompletten Posteingang lesen, Mails verfassen und löschen. An dem Computer selbst hätte man davon erst etwas mitbekommen, wenn es schon zu spät gewesen wäre. Scherz-E-Mails an den Chef zu schicken wäre hier noch eines der harmloseren Szenarien, wie man sich vorstellen kann.

In einem zweiten Tab auf dem Rechner hatten wir den Facebook-Account eines Kollegen geöffnet. Wieder übernahm unser Android-Phone die Session. Wieder konnten wir mühelos sämtliche privaten Nachrichten lesen und durchsuchen. Auch das Verfassen neuer Nachrichten und Posts war möglich.

Wir hätten jede nicht SSL-geschützte Session jedes Computers, der sich zeitgleich mit uns ebenfalls in dem Hotel-WLAN befand, übernehmen können.

Man weiß nie, ob man in Gefahr ist

Nachdem wir das Experiment des WiFi-Hacks noch in einem Café in Prenzlauer Berg erfolgreich durchgeführt hatten, scheiterten wir mit dem Versuch im WLAN des Adlon Hotels, bei Starbucks und McDonald’s.

Der Grund, wieso es uns in nicht allen WLANs möglich war, Sessions zu übernehmen, ist der zum Einsatz kommende Router.

Der Angriff, den dSploit durchführt, nennt man „Man-in-the-Middle-Attack„. Die Software greift Daten und Passwörter zwischen Computer und Router ab. Verfügt der Router über Stateful Packet Inspection, ein Verfahren um übertragene Datenpakete der jeweiligen Session zuzuordnen, wird die Attacke bemerkt und abgeblockt. Die meisten aktuelle Router verfügen über diese zusätzliche Sicherung der Datenübertragung. Ob man als Nutzer eines öffentlichen WLANs gerade über einen geschützten oder einen unsicheren Router surft, ist für den Einzelnen nicht ersichtlich. Ebenfalls unüberwindbar für dSploit waren Seiten mit SSL-Verschlüsselung.

Wie kann man sich schützen?

Wer in einem öffentlichen WLAN surft, setzt sich und seine Daten einem Risiko aus. Unsere E-Mail-Postfächer und unser Facebook-Account sind voll mit privatesten Informationen. Stehlen Hacker beispielsweise unsere Kreditkarten Daten, können sie auf unsere Kosten einkaufen. Gelangen Kriminelle an sensiblen Informationen, machen wir uns erpressbar, ganz abgesehen von dem widerlichen Gefühl das bleibt, wenn Fremde unsere Geheimnisse lesen.

Mit unserem Experiment haben wir gezeigt, wie einfach es ist, an eben solches Wissen zu kommen und dass es für den Betroffenen nicht ersichtlich ist, ob er sich gerade in Gefahr befindet, oder nicht. Mit dem Hack von privaten Accounts könnte man großen Schaden anrichten. Jetzt, zur CeBit, werden Hannovers Hotels voll mit Messe-Besuchern sein. Man sollte sich definitiv zweimal überlegen, ob man über vor Ort angebotenes WLAN ins Internet geht, falls man sich nicht sicher ist, ob die Verbindung eventuell gefährdet ist.

Eine Möglichkeit sich zu schützen stellten wir von Steganos zur CeBit vor: Steganos Online Shield 365.

Mit nur einem Mausklick verschlüsselt die Software die komplette Internetverbindung – egal ob man kabelgebunden oder drahtlos ins Internet geht. Die Datenübertragung läuft über schnelle und speziell gesicherte Steganos-Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz. So surft man stets gefahrlos, auch auf unbekannten Seiten und über eventuell unsichere Router, die nicht über die notwendigen Schutzmechanismen verfügen.

Zum Blogartikel zu Steganos Online Shield 365 geht es hier.

Nichts zu verbergen – viel zu fürchten

Überraschende Ergebnisse der neuen Steganos-Sicherheitsstudie

Die Berliner Sicherheits-Experten von Steganos haben 4.873 PC-Nutzer gefragt:

Zeige mir deine Festplatte und ich sage dir, wer du bist

Persönliche Unterlagen, Bankdaten, private Videos: Unser Computer ist Tagebuch, Fotoalbum, Aktenschrank und Fenster zur Welt.

Logisch, dass wir dieses Fenster nicht für jeden offen stehen lassen.

Antivirus-Programme alleine reichen heutzutage längst nicht mehr aus, um die digitale Privatsphäre zu schützen.

Vielmehr werden zunehmend VPN-Tools eingesetzt: Diese verschlüsseln die gesamte Internet-Verbindung eines Nutzers.

„Wer nichts zu verbergen hat, hat auch nichts zu befürchten!“

Diesen unsinnigen Vorwurf müssen sich Nutzer von VPN-Software häufig gefallen lassen. Allerdings ist der Schutz der eigenen Daten sogar ein Menschenrecht.

Eine anonyme Umfrage unter 4.873 Steganos-Kunden ergab nun Überraschendes:

Der Diebstahl des eigenen PCs oder Notebooks wird als weit größere Bedrohung empfunden, als die Gefahr, wegen eventuell illegaler Onlineaktivitäten abgemahnt zu werden.

Am meisten fürchten die Befragten aber Angriffe durch Hacker und Cyber-Kriminelle.

Weniger Bedenken hatten die Befragten, dass Kollegen, Vorgesetzte oder Familienmitglieder mitlesen könnten, was nicht für ihre Augen bestimmt ist.

Fazit

Obwohl PC-Nutzern die Gefahr durch Online-Kriminalität bewusst ist und immer noch als größte Gefahr empfunden wird, ist es doch erstaunlich, dass diese den Diebstahl des eigenen Computers als beinahe ebenso bedrohlich sehen.

Wir unterscheiden in der Bedeutung also nicht mehr wirklich zwischen digitalen Daten und dem greifbaren Wert von Hardware.

Digitales Leben und Realität sind eins.

Für die Befragten steht der Selbstschutz im Vordergrund und nicht die Verschleierung der eigenen Aktivitäten.

Steganos Logo

Die Attacken auf PGP, BitLocker und TrueCrypt, die von dem russischen Entwickler Vladimir Katalov heute auf seinem Blog beschrieben wurden, sind in Teilen möglich wegen einer generellen Schwachstelle von Tools zur ganzheitlichen Festplattenverschlüsselung. Was auf dem ersten Blick wie die maximale Sicherheit erscheint – die gesamte Festplatte ist zu jeder Zeit vollkommen verschlüsselt – ist in Wirklichkeit genau das Gegenteil: Alle Daten sind zu jeder Zeit zugänglich so lange die Festplatte im Betrieb unverschlüsselt ist oder sie sich im Ruheszustand (Standby-Modus) befindet.

Steganos bietet in seinen Produkten keine ganzheitliche Festplattenverschlüsselung an, sondern Partionsverschlüsselung, wie z.B. bei dem Steganos Safe oder der Steganos Privacy Suite. Die Technologie, die bei unseren Produkten zum Einsatz kommt funktioniert gänzlich anders:

How secure is your hard disk encryption?
Alchemist-hp • www.pse-mendelejew.de

Erstens, wie Vladimir Katalov in seinem Blog sagt, „[i]t’s important that encrypted volumes are mounted at the time a memory dump is obtained or the PC goes to sleep; otherwise, the decryption keys are destroyed and the content of encrypted volumes cannot be decrypted without knowing the original plain-text password.”

Für Steganos-Produkte ist dies kein Problem: Die Daten im Steganos Safe und der Steganos Privacy Suite sind nur dann unverschlüsselt, wenn Sie gerade darauf zugreifen. Ein erfolgreicher Angriff über ein Firewire-Kabel, das zu dieser Zeit in Ihren Computer gesteckt wird, ist unwahrscheinlich. Es können mit der von Vladimir Katalov beschriebenen Methode keine sensiblen Daten aus dem Arbeitsspeicher ausgelesen werden.

Zweitens, was passiert, wenn der Computer in den Standby-Modus wechselt? Auch hier können keine Daten aus dem Arbeitsspeicher ausgelesen werden, da sich Steganos-Produkte vor dem Standby-Modus automatisch schließen. Ihre Daten werden vor dem Standby-Modus verschlüsselt und sind geschützt. Die Steganos-Verschlüsselung bleibt unberührt von dem russischen „Hack“.

Merke: die ganzheitliche Festplattenverschlüsselung kann ein Sicherheitsrisiko darstellen da Ihre Daten während des Festplattenbetriebs unverschlüsselt sind. Software, die Ihre verschlüsselten Partitionen vor dem Standby-Modus nicht wieder verschlüsseln stellen ebenfalls ein Sicherheitsproblem für Ihre Daten da. Der Steganos Safe und die Steganos Privacy Suite sind von dem russischen Hack nicht betroffen.

Wie Instagram heute bekannt gab, beansprucht der Photo-Sharing-Dienst das Recht, die von Nutzern hochgeladenen Fotos verkaufen zu können. Dies betrifft die Fotos aller User, die ihren Account nicht vor dem 16.01.2013 löschen. Ab diesem Zeitpunkt kann Instagram, ohne dass der Nutzer es mitbekommt und ohne dass er auch nur einen Cent erhält, alle auf der Plattform gehosteten Bilder zum Verkauf anbieten. Langsam scheint klar zu werden, welches langfristige Ziel Facebook mit der Übernahme von Instagram vor nicht einmal drei Monaten hatte: über Nacht wird der Dienst zum größten Fotoanbieter im Internet.

Wer bei der Anmeldung seines Accounts in die Geschäftsbedingungen von Instagram einwilligt, erlaubt dem Dienst die nicht näher spezifizierte, kommerzielle Nutzung seiner Fotos. So kann beispielsweise eine Autofirma auf Facebook die Nutzungsrechte an Fotos von einem ihrer Fahrzeugmodelle auf Instagram kaufen und diese Bilder für Webseiten, Kampagnen oder Prospekte verwenden.

Der Instagram-Nutzer, der das Foto gemacht hat, geht dabei leer aus. Im Zweifelsfall bekommt dieser noch nicht einmal mit, dass seine Bilder verkauft wurden, obwohl er eventuell selbst auf einem Bild zu sehen ist.

Die Bilder derer, die ihren Account erst nach dem 16.01.2013 löschen, können von Facebook und Instagram trotzdem verkauft werden.

Twitter hatte letzte Woche aufgehört, Bilder, die auf Instagram gepostet wurden, direkt in der Timeline anzuzeigen. Ob diese Maßnahme mit den neuen Richtlinien von Instagram zu tun haben, bleibt Spekulation.

Hier ein paar Alternativen zu Instagram:

Hipstamatic

Auch hier stehen etliche Filter und Linsen zur Verfügung. Außerdem gibt es Schnittstellen zu Facebook, Twitter, Tumblr und sogar zu Instagram.

Die App ist allerdings kostenpflichtig.

Picplz

Ähnlich aufgebaut wie Instagram mit Schnittstellen zu Facebook, Twitter, Flickr, Twitter, Tumblr, Posterous, Foursquare. Außerdem verfügt die App über eine eigene Netzwerk Funktion und ist kostenlos, allerdings gibt es aktuell keine aktuelle Version im App-Store!

Pixlr-O-Matic

Über 2 Millionen Möglichkeiten zur Photobearbeitung.

Allerdings verfügt die App zum gegenwärtigen Zeitpunkt noch nicht über direkte Schnittstellen zu den Social Networks. Die App ist kostenlos.

Molome

9 Filter inclusive Shift Tilt, Alterungs- und Kunstfilter, Verbindung Facebook, Twitter und zum eigenen Netzwerk.

Die App ist kostenlos.

Pixlr Express

Mehr Funktionen als Instagram und eine einfache Menüführung.

Gute sharing Funktionen zu Twitter, Facebook, Instagram.

Es gibt eine kostenlose und eine kostenpflichtige Version der App.

EyeEm

Gute, wenn auch etwas komplizierte Alternative zu Instagram.

App ist kostenlos.

Wer seinen Account löschen und die Photos sichern will, dem wird hier geholfen:

http://www.indanett.de/2012/12/18/instagram-fotos-runterladen/

Dass der Vorsitzende der WCIT, Mohamed Nasser al Ghanim, im Alleingang eine Resolution verabschiedete, die der ITU einen generellen Freifahrtschein für internetbezogene Arbeit ausstellt, grenzt an einen Skandal.
In der Nacht zum Freitag erklärte er die Resolution für verabschiedet – ohne formale Abstimmung und ohne die Zustimmung der westlichen Länder. Unglaublich: Al Ghanim begründete seine Entscheidung mit einem „Raumgefühl“, das er zu spüren glaubte.
Diese Entscheidung bietet allen Staaten die Möglichkeit, auch auf internationaler Ebene einen Eingriff ins Internet im eigenen Land zu rechtfertigen.
Über die letzten Wochen tagte die ITU in Dubai, um neue Richtlinien für die Telekommunikation (International Telecommunication Regulations, ITR) festzulegen. Unter diese Standards fällt auch die Nutzung des Internets.
Im Vorfeld waren große Bedenken bezüglich dieser Neuregelung geäußert worden. Es bestand die Befürchtung, Russland und China könnten mit Unterstützung der Lobby großer Internet-Provider zwei wesentliche Forderungen durchsetzen. Zum einen die Überwachung des Datenflusses und zum anderen neue Vorschriften bei der Bezahlung für die Datennutzung und Datentransfers im Internet.

Größtenteils haben sich die westlichen Staaten bei der Tagung durchgesetzt. Diese traten den Vorschlägen und einer generellen Einbindung des Internets in die Regularien der ITU entschieden entgegen.
US-Botschafter Terry Kramer sagte, dass den USA eine Unterzeichnung des Vertrages unmöglich sei.
Dies begründete er mit den Erklärungen zur „Zusammenarbeit der Regierungen zu Spam“, zur „Netzwerksicherheit“ und der außervertraglichen Zusatzerklärung zur Arbeit der ITU im Bereich Internet-Regulierung.
Auch Deutschland, sowie 54 weitere Staaten, sprechen sich aktuell gegen eine Unterzeichnung des Vertrages aus. Die Bemühungen zur Neuregelung der ITR können damit als gescheitert betrachtet werden.
Zwar wird in der abschließenden Fassung des Vertrages das Internet nicht mehr direkt miteinbezogen, allerdings gibt es etliche Gummiparagrafen, die später auf das Internet und dessen Überwachung ausgedehnt werden könnten.

Deutschland wird auf keinen Fall unterzeichnen

Dass Deutschland den Vertrag auf keinen Fall in der jetzigen Fassung unterzeichnen werde, machte Michael Rotert vom eco (Verband der Internet-Provider) klar.
Von Anfang an hatten sich die westlichen Staaten geweigert die neuen Formulierungen in den ITR mitaufzunehmen, die ihrer Ansicht nach staatlicher Zensur Tür und Tor öffneten.

China, Russland, Saudi-Arabien und die Vereinigten Arabischen Emirate hatten sich gegen die Auffassung des Westens und für die Unterzeichnung positioniert. Der „Horrorkatalog“, der von diesen Staaten vorgeschlagen worden war, wurde allerdings nicht übernommen. Dieser hätte einen weitaus weitreichenderen und konkreteren Eingriff zur Kontrolle des Internets ermöglicht.

Durch die Weigerung der westlichen Staaten, dieses Abkommen zu unterzeichnen, bleibt allerdings jetzt erst einmal alles beim Alten. Die WCIT ist gescheitert und die Entscheidung über die Freiheit des Internets vertagt.

Das Internet.
Sicherlich und ohne Zweifel eine der größten Errungenschaften der Neuzeit.
Wir haben die Möglichkeit, uns schwerelos zu bewegen, an verschiedenen Orten gleichzeitig zu sein und eine riesige Masse an Menschen zu erreichen.
Das Internet macht User über Nacht zu Stars, Millionären, Anführern und Freiheitskämpfern.
Jeder Mensch hat eine potentiell mächtige Stimme, die sonst vielleicht kein oder nur wenig Gehör finden würde.
Genau darin sehen viele repressive und autoritäre Staaten eine Gefahr für das eigene Regime. Unter dem Vorwand, die eigene Bevölkerung vor den negativen Einwirkungen des Internets schützen zu wollen, werden Seiten zensiert und gesperrt. Informationen werden gefiltert, manipuliert oder gelöscht. Die User werden überwacht und wer sich kritisch äußert wird nicht selten bedroht oder gar eingesperrt.

Richtungsweisende Tagung in Dubai

Derzeit wird in Dubai die internationale Telekommunikationskonferenz WCIT abgehalten, die von der Fernmeldeunion ITU durchgeführt wird. Die ITU, eine Organisation der UNO, gibt weltweit Empfehlungen und Vorgaben hinsichtlich technischer Aspekte der Telekommunikation, entscheidet bei der Vergabe von Funkfrequenzen und der Abrechnung von Ferngesprächen und untersteht als Sonderorganisation der Vereinigten Nationen dem direkten Einfluss der beteiligten Regierungen.
Mit dem rasanten Aufschwung des Internets hat die Telekommunikation in den letzten Jahren zusehends an Bedeutung verloren. In Dubai sollen jetzt die Zuständigkeitsbereiche neu verteilt und entschieden werden, ob die ITU sich zukünftig mit der Kontrolle des Internets befassen soll.
Des Weiteren steht zur Debatte, ob die Abrechnung der Datenübertragung im Netz neu strukturiert und zukünftig pro versendetem Datenpaket bezahlt werden muss.
Bisher wird das Netz von einem losen Netzwerk mehr oder weniger unabhängiger Gremien verwaltet, bei einigen ist der direkte Einfluss nationaler Regierungen gering. Ganz anders bei der ITU: Hier geben die Staaten den Ton an.
Russland, China, etliche arabische Staaten und die Schwellenländer mit autoritären Regimen bemühen sich um mehr Einfluss in der ITU und drängen auf eine Kontrolle des Internets durch die Nationalstaaten.
Unterstützt werden sie dabei von der Lobby der großen europäischen Provider, deren klares Ziel es ist, über die Neuregelung des Bezahlsystems und der damit einhergehenden Kontrolle bei der Datenübertragung, ihren Gewinn zu steigern.
Dem entgegen stehen Deutschland, Europa und die USA, die eine Ausweitung der Kompetenzen der ITU ablehnen und um die Meinungsfreiheit im Netz fürchten.

Big Brother is already watching you

Russland, in Sachen Forderung weltweiter Kontrolle des Internets an vorderster Front, zensiert und indiziert schon seit Anfang der 90er Seiten im eigenen Land. Ein neues Jugendschutzgesetz, das im November 2012 zur verstärkten Kontrolle des Internets in Kraft getreten ist, setzt etliche Webseiten in Russland auf die schwarze Liste und überwacht die User. Eigentlich richtet sich das Gesetz gegen “schädliche Inhalte für Kinder”. Gesperrt werden allerdings Gegner des Putin-Regimes, ebenso wie politische Extremisten.
Die Reform soll nach Aussage ihrer Befürworter den Zugang zu gefährlichen Inhalten einschränken. Kritiker sprechen von Zensur und sehen darin ein neues Mittel, die bislang weitgehend unbegrenzte Meinungsfreiheit im Netz einzuschränken.
Protest kommt von Organisationen und Onlineunternehmen wie Wikipedia, Google und auch der russischen Suchmaschine Jandeks, der mit 64% Marktanteil am häufigsten genutzten Suchmaschine Russlands. Die EU äußerte sich ebenfalls besorgt und sieht das neue Gesetz als undemokratisch und als Einschränkung der Freiheit im Netz.
In den letzten Jahren wurden unter Berufung auf „Schutz vor Extremismus“ über 1500 Seiten offline genommen. Zusätzlich sperrte die Regierung Weitere 40 – 50 Seiten monatlich ohne Angaben von Gründen.
Bisher beschränkte sich die Überwachung des Internets in Russland auf offensichtlich kriminelle oder in Russland als ethisch verwerflich geltende Inhalte. Die Massenproteste gegen das Regime von Wladimir Putin, für die zum großen Teil im Internet mobilisiert wurde, scheinen nun aber ein Umdenken eingeleitet zu haben. Das neue Jugendschutzgesetz enthält etliche Gummiparagrafen, die in freier Auslegung als Grundlage zum Sperren etlicher Seiten dienen dürften. Aktuell wird in Russland über ein Verbot von Anonymisierungs,- VPN-Diensten und Proxys entschieden.

China geht in Sachen Internet-Zensur sogar noch weiter.
Mit dem „Projekt Goldener Schild“, eine Maßnahme des Ministeriums für Staatssicherheit, kontrolliert, manipuliert und zensiert Chinas Regierung das Netz in China.
Das „Projekt Goldener Schild“ ist wie eine gigantische Firewall (Anspielung auf die chinesische Mauer), die unerwünschte IP-Adressen blockiert und Suchanfragen und URLs filtert.
User werden überwacht und bei Auffälligkeiten direkt bedroht und verurteilt. Gegenwärtig sitzen über 60 Menschen in China wegen kritischer Online-Veröffentlichungen im Gefängnis.

Seiten wie Twitter, Facebook, Youtube, Gmail, WordPress, etliche Blogs, Homepages unterdrückter Gruppen, Seiten, die sich mit regierungs-kritischen Themen beschäftigen und fast alle westlichen News-Seiten sind gesperrt. Ebenfalls nicht zu erreichen sind Seiten, die in Verbindung mit dem 14. Dalai Lama Tendzin Gyatsho stehen und seine Lehren verbreiten, sowie Seiten in Verbindung zur International Tibet Independence Movement. Auch Wikipedia ist momentan in China gesperrt. Dazu kommt, dass zensierte Websites in chinesischen Suchmaschinen wie Baidu mit sehr schlechter Wertung indiziert werden. Somit ranken sie weit hinten in den Suchergebnissen..

Google bietet aufgrund der Zensur keine Suchfunktion mehr in China an und verweist auf die Google Suche in Hong Kong.
Kein Wunder, dass das Bestreben Russlands und Chinas, das Netz weltweit unter die Kontrolle der ITU zu stellen, von vielen als direkte Bedrohung der Freiheit im Internet bezeichnet wird.
„Eine Regulierung des Internets ist nach Auffassung der Bundesregierung nicht Gegenstand der ITRs und soll es auch nicht werden“, so der erste von sechs Punkten in einem Positionspapier des Wirtschaftsministeriums. Deutschland will stattdessen für „Offenheit, Transparenz und Freiheit“ stehen.

Was kann man dagegen tun?

Eine Möglichkeit, anonym im Internet zu surfen, bieten sogenannte VPN (Virtual-Private-Network) Dienste. Über VPN erhält man eine neue IP Adresse und surft über die Server des Anbieters. Die Verbindung zu den besuchten Websites ist also, vergleichbar mit einem Tunnel, abgeschirmt und sicher vor dem Zugriff Dritter. Auch in öffentlichen WiFi-Hotspots von Bars, Restaurants und Flughäfen bleiben die Daten geschützt.

Doch ist VPN Software eigentlich legal?

Die Antwort ist kurz und simpel: Ja!
Es ist sowohl legal, seine Verbindung und Datenübertragung zu verschleiern, als auch, Geosperren (also regional-begrenzte Sperren wie beispielsweise bei YouTube) zu umgehen.
Gutachten der Kanzlei „Wilde Beuger Solmecke“
Wer sich dazu entschließt, ein VPN zur Verschlüsselung der eigenen Daten zu nutzen, muss diesem Dienst natürlich vertrauen.
Zu empfehlen sind hierfür Anbieter, die ihren Sitz in Deutschland haben, da es hierzulande eben keine Vorratsdatenspeicherung gibt.

Inwieweit China und Russland ihre Vorstellungen vom überwachten Internet durchsetzen können, bleibt abzuwarten.
Eine wegweisende Entscheidung zu diesem Thema wird diesen Mittwoch in Dubai gefällt. Der Vertrag wird am Freitag unterzeichnet.
Der Kampf um die Freiheit im Internet hat gerade erst begonnen.

Wer eine Petition gegen die mögliche Kontrolle des Netzes unterzeichnen will, kann dies jetzt, so wie bisher über 200.000 User via avaaz.org tun: http://www.avaaz.org/en/hands_off_our_internet_i/

Der Skandal um den Chef der Central Intelligence Agency (CIA) David Petraeus sorgte in den USA für Fassungslosigkeit. Doch ging es nur darum, dass ein weiterer mächtiger Mann von einer weiteren Sex-Affäre zu Fall gebracht wurde? Oder ging es auch darum, dass er durch Internetdienstleister unseres täglichen Lebens um seinen Job gebracht wurde?

Sie glauben nicht wie fahrlässig Internetdienstleister wie Gmail und Facebook mit ihren Daten umgehen? Die nachfolgende Info-Grafik soll Ihnen genau das anhand der jeweiligen Nutzungsbedingungen verdeutlichen.

Die 7 größten Datenschleudern - Nutzungsbedingungen

Als Viersternegeneral der U.S.-Army und Chef der CIA war David Petraeus ein amerikanischer Volksheld. Was folgte ist bekannt. Hier möchten wir den Petraeus-Fall aus der technischen Perspektive betrachten und zeigen was wir aus der Petraeus-Affäre lernen können.

Petraeus hat seine E-Mails an Paula Broadwell mit einem sehr einfachen Trick getarnt. Der Trick wird von Teenagern und terroristischen Organisationen gleichermaßen genutzt. Er sollte verhindern, dass ihre Spuren im Internet wiederauffindbar sind. Ein Austausch von E-Mails zwischen David Petraeus und seiner Geliebten fand dazu nicht statt. Sie nutzten lediglich ein und denselben Gmail-Account von Google. Anstatt die verfasste Nachricht abzuschicken wurde sie einfach im Entwurfsordner abgelegt. Wenn Paula Broadwell die Nachricht lesen wollte, musste sie sich in ihren gemeinsamen Gmail-Account einloggen. Im Entwurfsordner lagen die Nachrichten von David Petraeus schon für sie bereit.

Die Methode ist heutzutage sehr bekannt und weit verbreitet. Doch ist sie nun sicherer als eine E-Mail von einem Posteingang zu einem anderen Posteingang zu schicken? Ja, das ist sie, weil für die Speicherung der Nachricht im Entwurfsordner keine Verbindung zu einem anderen Server (Yahoo, Hotmail, ihrewebsite.de) hergestellt werden muss. Aber ist dieser Weg wirklich sicher? Nein, definitiv nicht! Auch wenn Gmail eine „https://“-Verschlüsselung benutzt, um Kundendaten zu schützen, können Justizbehörden jederzeit Ihre persönlichen Daten bei den Internetdienstleistern anfragen, die tagtäglich verwendet werden (siehe Info-Grafik).

Allein im Jahr 2011 sind in den USA 12.300 Anfragen von Justizbehörden bei Google eingegangen. Viel erschreckender: Mehr als 90% dieser Anfragen wurde nachgegeben! Alles was es dafür bedarf ist eine eine Zwangsvorladung (Subpoena) der Justizbehörden ohne jeglichen richterlichen Beschluss. Im Handumdrehen erhalten Justizbehörden den Zugriff auf IP-Adressen, Nachrichtenverläufe, Nachrichtenempfänger, Aufenthaltsorte und viele weitere sensible Personeninformationen, die bewusst oder unbewusst im Internet preisgegeben werden.

Besonderes Augenmerk fällt auf die Nutzungsbedingungen von Gmail: „Google kann manchmal gesetzlich vorgeschrieben werden Informationen mit den Strafverfolgungsbehörden zu teilen…“. Abgesehen von der im Vergleich zu den anderen Anbietern sehr milden Formulierung „Google kann manchmal […]“, wirft das die Frage auf, was Google nun mit dieser Aussage meint. Wird es Ihnen wirklich gesetzlich vorgeschrieben Informationen mit Strafverfolgungsbehörden zu teilen? D.h. gibt es dazu etwa einen offiziellen richterlichen Beschluss? Wie muss man sich die Zwangsvorladung genau vorstellen? Diese und weitere Fragen werden wir in den folgenden Blog-Beiträgen klären.

Wie können Sie also schlauer sein als Petraeus?

Ihre E-Mail-Verkehr geht niemanden etwas an außer Sie! Zwei Möglichkeiten Ihre E-Mails abhörsicher zu versenden sind E-Mail-Verschlüsselung und Virtual-Private-Network-Dienste (VPN). Die E-Mail-Verschlüsselung ermöglicht die Nachricht an Ihren Empfänger mit dem Advanced Encryption Standard mit 256 Bit (AES-256) zu verschlüsseln. Der Standard wird in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe genutzt. Bisher wurde der Algorithmus noch nicht geknackt. Zwar kann Ihnen im Ernstfall die Verwendung der Verschlüsselungssoftware stets nachgewiesen werden. Eine Entschlüsselung der Nachricht ist bei einem sicheren Passwort dagegen praktisch unmöglich.

Eine weitere Möglichkeit ist die Verwendung eines VPN-Dienstes. Diese werden unter anderem von Banken- und Versicherungskonzernen genutzt, sind aber auch für den privaten Gebrauch konzipiert. Ein VPN baut einen sicheren Tunnel zwischen Ihrem Computer und den von Ihnen besuchten Websites auf. Ihre Identität im Netz wird durch eine Datenverschlüsselung verschleiert. Getreu nach dem Motto „Regierungsbehörden können nicht klauen was sie nicht sehen“ können Sie sorglos E-Mails verschicken und surfen. Auch in öffentlichen WiFi-Hotspots von Bars, Restaurants und Flughäfen bleibt Ihre Identität vor neugierigen Blicken geschützt. Besonders hier kann es zu massivem Datendiebstahl kommen, wenn Sie sich nicht entsprechend schützen.

Auch das Verstecken sensibler Informationen in Bildern ist ein Weg sich vor Datendieben zu schützen. Mit dieser Methode ist Steganos Software vor mehr als 15 Jahren berühmt geworden.

Gabriel Yoran, Geschäftsführer und Gründer der Steganos Software GmbH sagt: „E-Mails sind auf ihrer Reise durchs Internet leicht abzufangen. Aber auch E-Mails, die bei Freemailern gehostet werden, dürfen von Providern und staatlichen Stellen eingesehen werden, ohne Durchsuchungsbefehl und ohne Kenntnis des Account-Inhabers. […] Die Datenspionage sowohl von staatlicher Seite als auch von Internet-Diensten wie Google nimmt stetig zu – ohne dass der Nutzer davon wirklich etwas mitbekommt. Denn wer kämpft sich schon durch Dutzende Seiten von AGB? Wir werden deshalb auch in Zukunft alles daran setzen, unseren Nutzern leicht zu bedienende Privacy-Produkte zur Verfügung stellen, mit denen sich private Daten sicher vor fremden Blicken schützen lassen.“

So viele aktive Nutzer haben die größten Datenschleudern:

Dropbox (2012): 100 Millionen aktive Nutzer 

Skype (2012): 250 Millionen aktive Nutzer 

Facebook (2012): 901 Millionen aktive Nutzer

MSN Live (2012): 325 Millionen aktive Nutzer

Google (2012): 100 Millionen aktive Nutzer

Twitter (2012): 170 Millionen aktive Nutzer 

Unterkategorien

Seite 7 von 7