Steganos Blog

Gabriel Yoran
Gabriel Yoran, Gründer und Geschäftsführer Steganos Software GmbH

Das Überraschendste an den anglo-amerikanischen Abhörprogrammen ist, dass kaum jemand wirklich überrascht ist. Noch im Februar gingen bei einer Befragung unter Steganos-Nutzern 61% davon aus, dass staatliche Stellen ihre Kommunikation in irgendeiner Form mitlesen wollen oder können.

„War doch eh klar“, „Ich bin nicht überrascht“, „Haben Sie etwas anderes erwartet?“ – das sind typische Reaktionen der Steganos-Nutzer. Die Empörung ist der Politik vorbehalten, die die Überwachungsaktivitäten aus Übersee für den Wahlkampf zu nutzen versucht.

Bedenklicher ist eher das Desinteresse in der Breite: Die Überwachung ist weit weg, ich habe ja nichts zu verbergen – und wenn die Geheimdienste wollen, finden sie sowieso einen Weg. So klingt Resignation.

Dabei ist sie völlig fehl am Platz. Seit 16 Jahren kämpfen wir um Aufmerksamkeit für unser zugegeben sprödes Thema, die Privatsphäre. Und nie hatte sie eine solche Bühne. Auf höchster Ebene wird darüber diskutiert, warum Freunde einander belauschen. Und dabei fallen die Paradigmen wie die Fliegen: So erklärt sich die CSU mal schnell zur „Datenschutzpartei„. Und die Europarichter ohrfeigten gleich am ersten Verhandlungstag zur Zukunft der Vorratsdatenspeicherung die Vertreter der systematischen Speicherung von Verbindungsdaten: Es sei nicht belegt, dass diese derart unverhältnismäßige Maßnahme wirklich schwere Verbrechen aufzuklären oder gar vermeiden helfe.

Julian Assange von WikiLeaks erinnerte am Dienstag im Guardian daran, welchen historischen Bedeutungszuwachs die Verschlüsselung in den letzten Jahren erfahren hat. Verschlüsselung ist der einzige wissenschaftlich beweisbare Schutz vor Überwachung, egal durch wen.

Es wird auch so schamlos mitgeschnitten, weil wir, die Internet-Nutzer, es den Geheimdiensten so leicht gemacht haben. Wir schicken unsere Daten im Klartext übers Netz. Überraschen Sie doch mal Ihre zuständige Überwachungsstelle: Verschlüsseln Sie Mails und Dateien, egal welche Software sie dafür benutzen. Trauen Sie sich und zeigen Sie, dass Sie nicht aufgegeben haben, ein Bürger zu sein, der für sein Recht auf Privatsphäre kämpft. Und sei es auch nur mit ein paar Mausklicks.

Wer im Internet surft, hinterlässt Spuren

Alles, was Sie im Netz machen, anklicken und herunterladen, kann Ihrer IP-Adresse zugeordnet und nachvollzogen werden. Datensammler verdienen mit Ihrem Surfverhalten Geld und Hacker stehlen Ihre Passwörter. Zudem sind viele Websites und Online-Dienste in vielen Ländern nur eingeschränkt nutzbar. Dass sich das Netz verändert und ein Wandel stattgefunden hat, ist den Usern bewusst. Sie sind Teil des World Wide Web. Inhalte werden von ihnen erstellt und mitgestaltet. Das Internet ist interaktiv. Jeder kann mit jedem kommunizieren, ständig und überall. Doch genau dadurch ergeben sich neue Gefahren. Wer jeden und alles finden kann, kann theoretisch auch selbst von jedem gefunden werden. Eine aktuelle Umfrage von internetworld.de zeigt, dass mehr als 50 Prozent der Befragten öffentliche Hotspots als Risiko einstufen. Was beim Surfen bleibt, ist ein fader Beigeschmack und ein ständiges Gefühl der Unsicherheit.

Das ist nichts Neues! Und wer nichts zu verbergen hat, hat auch nichts zu befürchten!

Genau diese Sorglosigkeit machen sich Hacker zunutze. Wenn Sie denken, ein Antiviren-Programm und eine Firewall reichen aus, um Sie und Ihre Daten vor Angriffen aus dem World Wide Web zu schützen, irren Sie. Cyberkriminelle machen gezielt Jagt auf leichte Opfer, die mit dem Thema Sicherheit im Netz zu locker umgehen. Ein jüngst von uns durchgeführtes Experiment zeigte, wie unsicher viele WLAN-Netze noch immer sind. In der aktuellen Ausgabe der Computer Bild ist dieses Experiment Titelthema.

Steganos Online Shield auf dem Cover der Computer Bild

No Risk – More Fun

Unsere Antwort auf unsichere WLAN-Netze, geblockte Websites und Hacker-Angriffe ist die Nutzung der VPN-Software Steganos Online Shield 365. VPN steht für Virtual Private Network. Abgeschirmt durch einen sicheren Tunnel surfen Sie über die speziell gesicherten Steganos Hochgeschwindigkeits-Server. So wird Ihre komplette Internetverbindung verschlüsselt und Ihre Daten bleiben für die Augen Dritter unsichtbar.
Niemand kann Ihre Downloads nachverfolgen, ein Surf-Profil über Sie erstellen und Geld mit Ihren Daten verdienen.

Ein VPN hat, neben dem Faktor Sicherheit, noch zwei weitere Vorteile für Sie

Zum einen ermöglicht es Ihnen eine VPN-Software, Sperren im Internet zu umgehen, geblockte Inhalte aufzurufen und Dienste zu nutzen, die Sie mit der IP-Adresse Ihres Landes nicht nutzen könnten.
Redakteure des Web-Projekts OpenDataCity ermittelten Anfang des Jahres, dass über 60 Prozent der 1.000 beliebtesten Musikvideos auf YouTube nicht mit einer deutschen IP-Adresse aufgerufen werden können. Der Grund dafür ist ein seit 2009 anhaltender Streit des Google-Unternehmens YouTube mit der GEMA. Platz zwei der Rangliste der Länder mit den meisten auf YouTube geblockten Videos ist der Süd-Sudan mit gerade mal 15 Prozent. Surfen Sie über ein VPN, stehen Ihnen IP-Adressen verschiedener Länder zur Auswahl. So umgehen Sie YouTubes Geosperre und können Streaming-Dienste wie Hulu oder Netflix nutzen, was sonst nur von Amerika aus möglich wäre. Zum anderen haben Sie mit einem VPN verschiedene Blickwinkel auf das Internet und seine Inhalte. Suchmaschinen-Anfragen aus Deutschland liefern oft andere Ergebnisse als die, die mit einer IP aus den Vereinigten Staaten gestellt werden. So führen Sie Recherchen und Wettbewerbsanalyse noch effektiver durch. Noch deutlicher wird der Vorteil, die IP-Adresse frei wählen zu können, bei IP-basierter Preissegmentierung. Hotels, Mietwagen und beispielsweise Konzerttickets kosten Sie, gebucht aus dem europäischen Ausland, bis zu 40 Prozent mehr. Mit Steganos Online Shield 365 geben wir Ihnen ein sehr leicht zu bedienendes Programm an die Hand, das alle Vorteile einer VPN-Software vereint. So macht surfen mehr Spaß und bietet viel mehr Möglichkeiten – bei minimiertem Risiko.

Steganos Online Shield

Wir sind ständig online. Im Büro, zu Hause, im Café oder unterwegs. Kurz mal den Kontostand checken, E-Mail und Nachrichten lesen, auf Facebook posten – wir sind das Internet, immer und überall.

Dass wir und unsere privaten Daten online ständigen Bedrohungen ausgesetzt sind, ist nichts Neues. Kaum jemand ist so leichtsinnig, einen PC ohne aktuelle Antiviren-Software zu benutzen. Uns ist bewusst, dass eine aktive Firewall wichtig ist und dass es im Netz Viren und Trojaner gibt, vor denen wir uns schützen müssen. Ein Antivirenprogramm fungiert hier ähnlich einem Wachdienst und die Firewall ist vergleichbar mit einem Türschloss. Wird der Computer von Malware befallen, schlägt der installierte Virenscanner Alarm und versucht die bösartige Software zu eliminieren. Doch einen Schloss lässt sich aufbrechen und einen Wachdienst kann man überlisten.

Mit Steganos Online Shield 365 haben Sie jetzt die Möglichkeit Ihre komplette Internetverbindung zu verschlüsseln. Von potentiellen Angreifern werden Sie so gar nicht erst als mögliches Opfer wahrgenommen. Sie sind Cyber-Kriminellen also einen Schritt voraus, statt blind darauf zu vertrauen, dass ein Angriff auf Ihre Daten hoffentlich entdeckt wird.

Die Gefahren haben sich gewandelt

Ein Virenschutz ist heute kein Hindernis mehr für Hacker, Datensammler und Internet-Kriminelle. Längst haben diese Verbrecher Mittel und Wege gefunden, Lücken in Ihrer Verteidigung aufzudecken und auszunutzen. Die Hersteller von Antiviren-Software reagieren nur auf die neuen Entwicklungen und Machenschaften von Hackern. Bis die Updates bei Ihnen angekommen sind, ist es häufig schon zu spät. Ihre Konten wurden gehackt, Ihre Kreditkarte missbraucht. Das neue Steganos Online Shield 365 schützt Sie umfassend und kontinuierlich im Internet – beim Surfen, Einkaufen und Downloaden. Mit nur einem Mausklick sperren Sie Hacker zuverlässig aus und verschlüsseln Ihre komplette Internetverbindung. So werden Sie gar nicht erst zum leichten Opfer.

Steganos Online Shield verschlüsselt Ihre Internetverbindung

Wie funktioniert Steganos Online Shield 365?

Mit Steganos Online Shield 365 sichern Sie Ihre Verbindung zu Hause, im Büro und sogar in öffentlichen WLAN-Hotspots – egal ob Sie kabelgebunden oder drahtlos ins Internet gehen. Alle eingegebenen Daten wie Passwörter, Ihre Adresse, Kreditkartennummern werden nur noch verschlüsselt übertragen. Der Datenverkehr läuft über schnelle und speziell gesicherte Steganos-Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz. So surfen Sie auch auf unbekannten Seiten, die eventuell nicht über eigene Schutzmechanismen verfügen, gefahrlos.

Mit Steganos Online Shield 365 erhalten Sie Ihre eigene private, verschlüsselte und anonyme Verbindung ins Internet. Und zwar direkt von Ihrem Computer über sichere Rechenzentren. Dabei wird Ihre eindeutige IP-Adresse gegen eine zufällige IP-Adresse aus dem riesigen Steganos-Bestand ausgetauscht. So ist Ihre echte IP-Adresse vor Missbrauch geschützt. Und das nicht nur in Ihrem Browser, sondern auch in anderen Internet-Anwendungen wie beispielsweise Download-Programmen.

Die Features von Steganos Online Shield 365

  • Schützen Sie Ihre Internetverbindung durch Verschlüsselung – mit nur einem Mausklick
  • Besuchen Sie selbst unbekannte Websites gefahrlos – dank Schutz Ihrer IP-Adresse
  • Beugen Sie Passwort-, Kreditkarten- und Identitätsdiebstahl vor
  • Schützen Sie sich vor Schnüfflern in öffentlichen WLAN-Hotspots, zum Beispiel in Hotels, Cafés, Flughäfen oder in Büros
  • Unbegrenzter gesicherter Datenverkehr ohne künstliche Geschwindigkeitsdrosselung
  • Umgehen Sie Zensurvorhaben und rufen Sie in Ihrem Land gesperrte Seiten unbehelligt auf
  • Schnelle und speziell gesicherte Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz
  • Ein Preis, kein unübersichtliches Preismodell, keine versteckten Kosten

Einbrechen in fremde Facebook-Profile - einfach per Handy
Einbrechen in fremde Facebook-Profile – einfach per Handy


Ein Android-Handy und eine im Netz frei verfügbare App, die normalerweise zur Überprüfung von Sicherheitseinslücken in WLAN-Netzen verwendet wird, ist alles was man braucht, um private E-Mails und Facebook-Nachrichten mitlesen zu können.

Ein Steganos-Mitarbeiter aus dem Server-Team wies uns auf die Sicherheits-App dSploit hin. Das Tool, das sich noch in der Beta-Phase befindet, soll eigentlich von IT-Security-Experten eingesetzt werden, um Netzwerke zu analysieren, Angriffe zu simulieren und Sicherheitslücken aufzudecken. Angeblich könne man mit einem gerooteten Android-Smartphone Zugang zu einem WLAN, soll die App zeigen, welche anderen Smartphones, Computer oder Tablets gerade über das Netzwerk im Internet surfen. Und: Man könnte angeblich mitlesen, welche Passwörter verwendet und welche Daten ausgetauscht würden.

Dass das Surfen in öffentlichen WLANs nicht ungefährlich ist und dass bei den HotSpot-Anbietern große Sicherheitslücken bestehen, ist nichts Neues. Schon vor Jahren mahnten Behörden und Presse, Netze zu verschlüsseln und sichere Router zu verwenden. Allgemein herrscht der Eindruck vor, dass diesem Rat Folge geleistet und an eventuellen Schwachstellen nachgebessert wurde. Schließlich trägt der Betreiber des WLANs das juristische Risiko bei Missbrauch und Straftaten.

Bei Steganos beschäftigen wir uns seit über einem Jahrzehnt mit dem Schutz der digitalen Privatsphäre und der Sicherheit im Netz. Also gingen wir dem Hinweis unseres Kollegen nach und testeten selbst, ob ein WiFi-Hack so einfach vom Handy aus zu starten wäre. Soviel vorab: Es war erschreckend einfach.

Ausgestattet mit einem Notebook und einem handelsüblichen, von uns gerooteten Samsung Galaxy S II, auf dem wir die App dSploit installiert hatten, machten wir uns auf den Weg vom Berliner Steganos-Büro in Prenzlauer Berg in Richtung Alexanderplatz. Wir entschieden uns, an der Rezeption eines Hotels in Mitte nach dem Passwort zur Nutzung des Hotel-WLANs zu fragen. Obwohl wir offensichtlich keine Gäste des Hauses waren, bekamen wir die Zugangsdaten von einer Hotelmitarbeiterin. Wir loggten uns einerseits mit unserem Laptop, andererseits auch mit dem präparierten Handy in das WLAN-Netzwerks des Hotels ein.

Neben den Laptops und Smartphones der Hotelgäste wurde auch unser Notebook aufgelistet, auf dem wir ein Webmail-Konto geöffnet hatten. Auf diesen Account hatten wir nun über das Handy direkten Zugriff. Wir konnten den kompletten Posteingang lesen, Mails verfassen und löschen. An dem Computer selbst hätte man davon erst etwas mitbekommen, wenn es schon zu spät gewesen wäre. Scherz-E-Mails an den Chef zu schicken wäre hier noch eines der harmloseren Szenarien, wie man sich vorstellen kann.

In einem zweiten Tab auf dem Rechner hatten wir den Facebook-Account eines Kollegen geöffnet. Wieder übernahm unser Android-Phone die Session. Wieder konnten wir mühelos sämtliche privaten Nachrichten lesen und durchsuchen. Auch das Verfassen neuer Nachrichten und Posts war möglich.

Wir hätten jede nicht SSL-geschützte Session jedes Computers, der sich zeitgleich mit uns ebenfalls in dem Hotel-WLAN befand, übernehmen können.

Man weiß nie, ob man in Gefahr ist

Nachdem wir das Experiment des WiFi-Hacks noch in einem Café in Prenzlauer Berg erfolgreich durchgeführt hatten, scheiterten wir mit dem Versuch im WLAN des Adlon Hotels, bei Starbucks und McDonald’s.

Der Grund, wieso es uns in nicht allen WLANs möglich war, Sessions zu übernehmen, ist der zum Einsatz kommende Router.

Der Angriff, den dSploit durchführt, nennt man „Man-in-the-Middle-Attack„. Die Software greift Daten und Passwörter zwischen Computer und Router ab. Verfügt der Router über Stateful Packet Inspection, ein Verfahren um übertragene Datenpakete der jeweiligen Session zuzuordnen, wird die Attacke bemerkt und abgeblockt. Die meisten aktuelle Router verfügen über diese zusätzliche Sicherung der Datenübertragung. Ob man als Nutzer eines öffentlichen WLANs gerade über einen geschützten oder einen unsicheren Router surft, ist für den Einzelnen nicht ersichtlich. Ebenfalls unüberwindbar für dSploit waren Seiten mit SSL-Verschlüsselung.

Wie kann man sich schützen?

Wer in einem öffentlichen WLAN surft, setzt sich und seine Daten einem Risiko aus. Unsere E-Mail-Postfächer und unser Facebook-Account sind voll mit privatesten Informationen. Stehlen Hacker beispielsweise unsere Kreditkarten Daten, können sie auf unsere Kosten einkaufen. Gelangen Kriminelle an sensiblen Informationen, machen wir uns erpressbar, ganz abgesehen von dem widerlichen Gefühl das bleibt, wenn Fremde unsere Geheimnisse lesen.

Mit unserem Experiment haben wir gezeigt, wie einfach es ist, an eben solches Wissen zu kommen und dass es für den Betroffenen nicht ersichtlich ist, ob er sich gerade in Gefahr befindet, oder nicht. Mit dem Hack von privaten Accounts könnte man großen Schaden anrichten. Jetzt, zur CeBit, werden Hannovers Hotels voll mit Messe-Besuchern sein. Man sollte sich definitiv zweimal überlegen, ob man über vor Ort angebotenes WLAN ins Internet geht, falls man sich nicht sicher ist, ob die Verbindung eventuell gefährdet ist.

Eine Möglichkeit sich zu schützen stellten wir von Steganos zur CeBit vor: Steganos Online Shield 365.

Mit nur einem Mausklick verschlüsselt die Software die komplette Internetverbindung – egal ob man kabelgebunden oder drahtlos ins Internet geht. Die Datenübertragung läuft über schnelle und speziell gesicherte Steganos-Server in Deutschland, Großbritannien, Frankreich, den USA und der Schweiz. So surft man stets gefahrlos, auch auf unbekannten Seiten und über eventuell unsichere Router, die nicht über die notwendigen Schutzmechanismen verfügen.

Zum Blogartikel zu Steganos Online Shield 365 geht es hier.

Nichts zu verbergen – viel zu fürchten

Überraschende Ergebnisse der neuen Steganos-Sicherheitsstudie

Die Berliner Sicherheits-Experten von Steganos haben 4.873 PC-Nutzer gefragt:

Zeige mir deine Festplatte und ich sage dir, wer du bist

Persönliche Unterlagen, Bankdaten, private Videos: Unser Computer ist Tagebuch, Fotoalbum, Aktenschrank und Fenster zur Welt.

Logisch, dass wir dieses Fenster nicht für jeden offen stehen lassen.

Antivirus-Programme alleine reichen heutzutage längst nicht mehr aus, um die digitale Privatsphäre zu schützen.

Vielmehr werden zunehmend VPN-Tools eingesetzt: Diese verschlüsseln die gesamte Internet-Verbindung eines Nutzers.

„Wer nichts zu verbergen hat, hat auch nichts zu befürchten!“

Diesen unsinnigen Vorwurf müssen sich Nutzer von VPN-Software häufig gefallen lassen. Allerdings ist der Schutz der eigenen Daten sogar ein Menschenrecht.

Eine anonyme Umfrage unter 4.873 Steganos-Kunden ergab nun Überraschendes:

Der Diebstahl des eigenen PCs oder Notebooks wird als weit größere Bedrohung empfunden, als die Gefahr, wegen eventuell illegaler Onlineaktivitäten abgemahnt zu werden.

Am meisten fürchten die Befragten aber Angriffe durch Hacker und Cyber-Kriminelle.

Weniger Bedenken hatten die Befragten, dass Kollegen, Vorgesetzte oder Familienmitglieder mitlesen könnten, was nicht für ihre Augen bestimmt ist.

Fazit

Obwohl PC-Nutzern die Gefahr durch Online-Kriminalität bewusst ist und immer noch als größte Gefahr empfunden wird, ist es doch erstaunlich, dass diese den Diebstahl des eigenen Computers als beinahe ebenso bedrohlich sehen.

Wir unterscheiden in der Bedeutung also nicht mehr wirklich zwischen digitalen Daten und dem greifbaren Wert von Hardware.

Digitales Leben und Realität sind eins.

Für die Befragten steht der Selbstschutz im Vordergrund und nicht die Verschleierung der eigenen Aktivitäten.

Steganos Logo

Die Attacken auf PGP, BitLocker und TrueCrypt, die von dem russischen Entwickler Vladimir Katalov heute auf seinem Blog beschrieben wurden, sind in Teilen möglich wegen einer generellen Schwachstelle von Tools zur ganzheitlichen Festplattenverschlüsselung. Was auf dem ersten Blick wie die maximale Sicherheit erscheint – die gesamte Festplatte ist zu jeder Zeit vollkommen verschlüsselt – ist in Wirklichkeit genau das Gegenteil: Alle Daten sind zu jeder Zeit zugänglich so lange die Festplatte im Betrieb unverschlüsselt ist oder sie sich im Ruheszustand (Standby-Modus) befindet.

Steganos bietet in seinen Produkten keine ganzheitliche Festplattenverschlüsselung an, sondern Partionsverschlüsselung, wie z.B. bei dem Steganos Safe oder der Steganos Privacy Suite. Die Technologie, die bei unseren Produkten zum Einsatz kommt funktioniert gänzlich anders:

How secure is your hard disk encryption?
Alchemist-hp • www.pse-mendelejew.de

Erstens, wie Vladimir Katalov in seinem Blog sagt, „[i]t’s important that encrypted volumes are mounted at the time a memory dump is obtained or the PC goes to sleep; otherwise, the decryption keys are destroyed and the content of encrypted volumes cannot be decrypted without knowing the original plain-text password.”

Für Steganos-Produkte ist dies kein Problem: Die Daten im Steganos Safe und der Steganos Privacy Suite sind nur dann unverschlüsselt, wenn Sie gerade darauf zugreifen. Ein erfolgreicher Angriff über ein Firewire-Kabel, das zu dieser Zeit in Ihren Computer gesteckt wird, ist unwahrscheinlich. Es können mit der von Vladimir Katalov beschriebenen Methode keine sensiblen Daten aus dem Arbeitsspeicher ausgelesen werden.

Zweitens, was passiert, wenn der Computer in den Standby-Modus wechselt? Auch hier können keine Daten aus dem Arbeitsspeicher ausgelesen werden, da sich Steganos-Produkte vor dem Standby-Modus automatisch schließen. Ihre Daten werden vor dem Standby-Modus verschlüsselt und sind geschützt. Die Steganos-Verschlüsselung bleibt unberührt von dem russischen „Hack“.

Merke: die ganzheitliche Festplattenverschlüsselung kann ein Sicherheitsrisiko darstellen da Ihre Daten während des Festplattenbetriebs unverschlüsselt sind. Software, die Ihre verschlüsselten Partitionen vor dem Standby-Modus nicht wieder verschlüsseln stellen ebenfalls ein Sicherheitsproblem für Ihre Daten da. Der Steganos Safe und die Steganos Privacy Suite sind von dem russischen Hack nicht betroffen.

Wie Instagram heute bekannt gab, beansprucht der Photo-Sharing-Dienst das Recht, die von Nutzern hochgeladenen Fotos verkaufen zu können. Dies betrifft die Fotos aller User, die ihren Account nicht vor dem 16.01.2013 löschen. Ab diesem Zeitpunkt kann Instagram, ohne dass der Nutzer es mitbekommt und ohne dass er auch nur einen Cent erhält, alle auf der Plattform gehosteten Bilder zum Verkauf anbieten. Langsam scheint klar zu werden, welches langfristige Ziel Facebook mit der Übernahme von Instagram vor nicht einmal drei Monaten hatte: über Nacht wird der Dienst zum größten Fotoanbieter im Internet.

Wer bei der Anmeldung seines Accounts in die Geschäftsbedingungen von Instagram einwilligt, erlaubt dem Dienst die nicht näher spezifizierte, kommerzielle Nutzung seiner Fotos. So kann beispielsweise eine Autofirma auf Facebook die Nutzungsrechte an Fotos von einem ihrer Fahrzeugmodelle auf Instagram kaufen und diese Bilder für Webseiten, Kampagnen oder Prospekte verwenden.

Der Instagram-Nutzer, der das Foto gemacht hat, geht dabei leer aus. Im Zweifelsfall bekommt dieser noch nicht einmal mit, dass seine Bilder verkauft wurden, obwohl er eventuell selbst auf einem Bild zu sehen ist.

Die Bilder derer, die ihren Account erst nach dem 16.01.2013 löschen, können von Facebook und Instagram trotzdem verkauft werden.

Twitter hatte letzte Woche aufgehört, Bilder, die auf Instagram gepostet wurden, direkt in der Timeline anzuzeigen. Ob diese Maßnahme mit den neuen Richtlinien von Instagram zu tun haben, bleibt Spekulation.

Hier ein paar Alternativen zu Instagram:

Hipstamatic

Auch hier stehen etliche Filter und Linsen zur Verfügung. Außerdem gibt es Schnittstellen zu Facebook, Twitter, Tumblr und sogar zu Instagram.

Die App ist allerdings kostenpflichtig.

Picplz

Ähnlich aufgebaut wie Instagram mit Schnittstellen zu Facebook, Twitter, Flickr, Twitter, Tumblr, Posterous, Foursquare. Außerdem verfügt die App über eine eigene Netzwerk Funktion und ist kostenlos, allerdings gibt es aktuell keine aktuelle Version im App-Store!

Pixlr-O-Matic

Über 2 Millionen Möglichkeiten zur Photobearbeitung.

Allerdings verfügt die App zum gegenwärtigen Zeitpunkt noch nicht über direkte Schnittstellen zu den Social Networks. Die App ist kostenlos.

Molome

9 Filter inclusive Shift Tilt, Alterungs- und Kunstfilter, Verbindung Facebook, Twitter und zum eigenen Netzwerk.

Die App ist kostenlos.

Pixlr Express

Mehr Funktionen als Instagram und eine einfache Menüführung.

Gute sharing Funktionen zu Twitter, Facebook, Instagram.

Es gibt eine kostenlose und eine kostenpflichtige Version der App.

EyeEm

Gute, wenn auch etwas komplizierte Alternative zu Instagram.

App ist kostenlos.

Wer seinen Account löschen und die Photos sichern will, dem wird hier geholfen:

http://www.indanett.de/2012/12/18/instagram-fotos-runterladen/

Dass der Vorsitzende der WCIT, Mohamed Nasser al Ghanim, im Alleingang eine Resolution verabschiedete, die der ITU einen generellen Freifahrtschein für internetbezogene Arbeit ausstellt, grenzt an einen Skandal.
In der Nacht zum Freitag erklärte er die Resolution für verabschiedet – ohne formale Abstimmung und ohne die Zustimmung der westlichen Länder. Unglaublich: Al Ghanim begründete seine Entscheidung mit einem „Raumgefühl“, das er zu spüren glaubte.
Diese Entscheidung bietet allen Staaten die Möglichkeit, auch auf internationaler Ebene einen Eingriff ins Internet im eigenen Land zu rechtfertigen.
Über die letzten Wochen tagte die ITU in Dubai, um neue Richtlinien für die Telekommunikation (International Telecommunication Regulations, ITR) festzulegen. Unter diese Standards fällt auch die Nutzung des Internets.
Im Vorfeld waren große Bedenken bezüglich dieser Neuregelung geäußert worden. Es bestand die Befürchtung, Russland und China könnten mit Unterstützung der Lobby großer Internet-Provider zwei wesentliche Forderungen durchsetzen. Zum einen die Überwachung des Datenflusses und zum anderen neue Vorschriften bei der Bezahlung für die Datennutzung und Datentransfers im Internet.

Größtenteils haben sich die westlichen Staaten bei der Tagung durchgesetzt. Diese traten den Vorschlägen und einer generellen Einbindung des Internets in die Regularien der ITU entschieden entgegen.
US-Botschafter Terry Kramer sagte, dass den USA eine Unterzeichnung des Vertrages unmöglich sei.
Dies begründete er mit den Erklärungen zur „Zusammenarbeit der Regierungen zu Spam“, zur „Netzwerksicherheit“ und der außervertraglichen Zusatzerklärung zur Arbeit der ITU im Bereich Internet-Regulierung.
Auch Deutschland, sowie 54 weitere Staaten, sprechen sich aktuell gegen eine Unterzeichnung des Vertrages aus. Die Bemühungen zur Neuregelung der ITR können damit als gescheitert betrachtet werden.
Zwar wird in der abschließenden Fassung des Vertrages das Internet nicht mehr direkt miteinbezogen, allerdings gibt es etliche Gummiparagrafen, die später auf das Internet und dessen Überwachung ausgedehnt werden könnten.

Deutschland wird auf keinen Fall unterzeichnen

Dass Deutschland den Vertrag auf keinen Fall in der jetzigen Fassung unterzeichnen werde, machte Michael Rotert vom eco (Verband der Internet-Provider) klar.
Von Anfang an hatten sich die westlichen Staaten geweigert die neuen Formulierungen in den ITR mitaufzunehmen, die ihrer Ansicht nach staatlicher Zensur Tür und Tor öffneten.

China, Russland, Saudi-Arabien und die Vereinigten Arabischen Emirate hatten sich gegen die Auffassung des Westens und für die Unterzeichnung positioniert. Der „Horrorkatalog“, der von diesen Staaten vorgeschlagen worden war, wurde allerdings nicht übernommen. Dieser hätte einen weitaus weitreichenderen und konkreteren Eingriff zur Kontrolle des Internets ermöglicht.

Durch die Weigerung der westlichen Staaten, dieses Abkommen zu unterzeichnen, bleibt allerdings jetzt erst einmal alles beim Alten. Die WCIT ist gescheitert und die Entscheidung über die Freiheit des Internets vertagt.

Das Internet.
Sicherlich und ohne Zweifel eine der größten Errungenschaften der Neuzeit.
Wir haben die Möglichkeit, uns schwerelos zu bewegen, an verschiedenen Orten gleichzeitig zu sein und eine riesige Masse an Menschen zu erreichen.
Das Internet macht User über Nacht zu Stars, Millionären, Anführern und Freiheitskämpfern.
Jeder Mensch hat eine potentiell mächtige Stimme, die sonst vielleicht kein oder nur wenig Gehör finden würde.
Genau darin sehen viele repressive und autoritäre Staaten eine Gefahr für das eigene Regime. Unter dem Vorwand, die eigene Bevölkerung vor den negativen Einwirkungen des Internets schützen zu wollen, werden Seiten zensiert und gesperrt. Informationen werden gefiltert, manipuliert oder gelöscht. Die User werden überwacht und wer sich kritisch äußert wird nicht selten bedroht oder gar eingesperrt.

Richtungsweisende Tagung in Dubai

Derzeit wird in Dubai die internationale Telekommunikationskonferenz WCIT abgehalten, die von der Fernmeldeunion ITU durchgeführt wird. Die ITU, eine Organisation der UNO, gibt weltweit Empfehlungen und Vorgaben hinsichtlich technischer Aspekte der Telekommunikation, entscheidet bei der Vergabe von Funkfrequenzen und der Abrechnung von Ferngesprächen und untersteht als Sonderorganisation der Vereinigten Nationen dem direkten Einfluss der beteiligten Regierungen.
Mit dem rasanten Aufschwung des Internets hat die Telekommunikation in den letzten Jahren zusehends an Bedeutung verloren. In Dubai sollen jetzt die Zuständigkeitsbereiche neu verteilt und entschieden werden, ob die ITU sich zukünftig mit der Kontrolle des Internets befassen soll.
Des Weiteren steht zur Debatte, ob die Abrechnung der Datenübertragung im Netz neu strukturiert und zukünftig pro versendetem Datenpaket bezahlt werden muss.
Bisher wird das Netz von einem losen Netzwerk mehr oder weniger unabhängiger Gremien verwaltet, bei einigen ist der direkte Einfluss nationaler Regierungen gering. Ganz anders bei der ITU: Hier geben die Staaten den Ton an.
Russland, China, etliche arabische Staaten und die Schwellenländer mit autoritären Regimen bemühen sich um mehr Einfluss in der ITU und drängen auf eine Kontrolle des Internets durch die Nationalstaaten.
Unterstützt werden sie dabei von der Lobby der großen europäischen Provider, deren klares Ziel es ist, über die Neuregelung des Bezahlsystems und der damit einhergehenden Kontrolle bei der Datenübertragung, ihren Gewinn zu steigern.
Dem entgegen stehen Deutschland, Europa und die USA, die eine Ausweitung der Kompetenzen der ITU ablehnen und um die Meinungsfreiheit im Netz fürchten.

Big Brother is already watching you

Russland, in Sachen Forderung weltweiter Kontrolle des Internets an vorderster Front, zensiert und indiziert schon seit Anfang der 90er Seiten im eigenen Land. Ein neues Jugendschutzgesetz, das im November 2012 zur verstärkten Kontrolle des Internets in Kraft getreten ist, setzt etliche Webseiten in Russland auf die schwarze Liste und überwacht die User. Eigentlich richtet sich das Gesetz gegen “schädliche Inhalte für Kinder”. Gesperrt werden allerdings Gegner des Putin-Regimes, ebenso wie politische Extremisten.
Die Reform soll nach Aussage ihrer Befürworter den Zugang zu gefährlichen Inhalten einschränken. Kritiker sprechen von Zensur und sehen darin ein neues Mittel, die bislang weitgehend unbegrenzte Meinungsfreiheit im Netz einzuschränken.
Protest kommt von Organisationen und Onlineunternehmen wie Wikipedia, Google und auch der russischen Suchmaschine Jandeks, der mit 64% Marktanteil am häufigsten genutzten Suchmaschine Russlands. Die EU äußerte sich ebenfalls besorgt und sieht das neue Gesetz als undemokratisch und als Einschränkung der Freiheit im Netz.
In den letzten Jahren wurden unter Berufung auf „Schutz vor Extremismus“ über 1500 Seiten offline genommen. Zusätzlich sperrte die Regierung Weitere 40 – 50 Seiten monatlich ohne Angaben von Gründen.
Bisher beschränkte sich die Überwachung des Internets in Russland auf offensichtlich kriminelle oder in Russland als ethisch verwerflich geltende Inhalte. Die Massenproteste gegen das Regime von Wladimir Putin, für die zum großen Teil im Internet mobilisiert wurde, scheinen nun aber ein Umdenken eingeleitet zu haben. Das neue Jugendschutzgesetz enthält etliche Gummiparagrafen, die in freier Auslegung als Grundlage zum Sperren etlicher Seiten dienen dürften. Aktuell wird in Russland über ein Verbot von Anonymisierungs,- VPN-Diensten und Proxys entschieden.

China geht in Sachen Internet-Zensur sogar noch weiter.
Mit dem „Projekt Goldener Schild“, eine Maßnahme des Ministeriums für Staatssicherheit, kontrolliert, manipuliert und zensiert Chinas Regierung das Netz in China.
Das „Projekt Goldener Schild“ ist wie eine gigantische Firewall (Anspielung auf die chinesische Mauer), die unerwünschte IP-Adressen blockiert und Suchanfragen und URLs filtert.
User werden überwacht und bei Auffälligkeiten direkt bedroht und verurteilt. Gegenwärtig sitzen über 60 Menschen in China wegen kritischer Online-Veröffentlichungen im Gefängnis.

Seiten wie Twitter, Facebook, Youtube, Gmail, WordPress, etliche Blogs, Homepages unterdrückter Gruppen, Seiten, die sich mit regierungs-kritischen Themen beschäftigen und fast alle westlichen News-Seiten sind gesperrt. Ebenfalls nicht zu erreichen sind Seiten, die in Verbindung mit dem 14. Dalai Lama Tendzin Gyatsho stehen und seine Lehren verbreiten, sowie Seiten in Verbindung zur International Tibet Independence Movement. Auch Wikipedia ist momentan in China gesperrt. Dazu kommt, dass zensierte Websites in chinesischen Suchmaschinen wie Baidu mit sehr schlechter Wertung indiziert werden. Somit ranken sie weit hinten in den Suchergebnissen..

Google bietet aufgrund der Zensur keine Suchfunktion mehr in China an und verweist auf die Google Suche in Hong Kong.
Kein Wunder, dass das Bestreben Russlands und Chinas, das Netz weltweit unter die Kontrolle der ITU zu stellen, von vielen als direkte Bedrohung der Freiheit im Internet bezeichnet wird.
„Eine Regulierung des Internets ist nach Auffassung der Bundesregierung nicht Gegenstand der ITRs und soll es auch nicht werden“, so der erste von sechs Punkten in einem Positionspapier des Wirtschaftsministeriums. Deutschland will stattdessen für „Offenheit, Transparenz und Freiheit“ stehen.

Was kann man dagegen tun?

Eine Möglichkeit, anonym im Internet zu surfen, bieten sogenannte VPN (Virtual-Private-Network) Dienste. Über VPN erhält man eine neue IP Adresse und surft über die Server des Anbieters. Die Verbindung zu den besuchten Websites ist also, vergleichbar mit einem Tunnel, abgeschirmt und sicher vor dem Zugriff Dritter. Auch in öffentlichen WiFi-Hotspots von Bars, Restaurants und Flughäfen bleiben die Daten geschützt.

Doch ist VPN Software eigentlich legal?

Die Antwort ist kurz und simpel: Ja!
Es ist sowohl legal, seine Verbindung und Datenübertragung zu verschleiern, als auch, Geosperren (also regional-begrenzte Sperren wie beispielsweise bei YouTube) zu umgehen.
Gutachten der Kanzlei „Wilde Beuger Solmecke“
Wer sich dazu entschließt, ein VPN zur Verschlüsselung der eigenen Daten zu nutzen, muss diesem Dienst natürlich vertrauen.
Zu empfehlen sind hierfür Anbieter, die ihren Sitz in Deutschland haben, da es hierzulande eben keine Vorratsdatenspeicherung gibt.

Inwieweit China und Russland ihre Vorstellungen vom überwachten Internet durchsetzen können, bleibt abzuwarten.
Eine wegweisende Entscheidung zu diesem Thema wird diesen Mittwoch in Dubai gefällt. Der Vertrag wird am Freitag unterzeichnet.
Der Kampf um die Freiheit im Internet hat gerade erst begonnen.

Wer eine Petition gegen die mögliche Kontrolle des Netzes unterzeichnen will, kann dies jetzt, so wie bisher über 200.000 User via avaaz.org tun: http://www.avaaz.org/en/hands_off_our_internet_i/

Unterkategorien