Sie sind hier
E-Book

Vorsicht Internet!

Anonym surfen und sicher kommunizieren im Netz

AutorGuido Grandt
Verlaggugra-Media-Verlag
Erscheinungsjahr2013
Seitenanzahl185 Seiten
ISBN9783944651576
FormatePUB/PDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis3,99 EUR
BIG BROTHER IS WATCHING YOU! ACHTUNG STAATSZENSUR! DROHT DAS ENDE DER INTERNETFREIHEIT? Anonym surfen - das wünschen sich in Zeiten staatlicher Überwachung, »NSA-Affäre« und kommerzieller und privater Datenhändler- und Schnüffler viele Nutzer des Internets. Denn mit jedem Besuch einer Internetseite verraten Sie einen Teil Ihrer Identität. Dagegen können Sie sich wehren. Wenn Sie sich im Internet möglichst anonym bewegen möchten, müssen Sie wissen, welche Spuren Sie dabei hinterlassen und wie Sie dadurch identifiziert werden können. Erst dann können Sie sich daran machen, Ihre Schritte zu verschleiern. Dieses Buch zeigt Ihnen, wie es geht. Hier erhalten Sie leicht umsetzbare und kompetente Antworten auf Fragen wie: •Was verrät mich im Internet? •Warum bin ich im Internet nicht anonym? •Wie kann ich meine Spuren im Internet löschen und regelmäßig beseitigen? •Welche Funktionen in meinem Browser stellen ein besonderes Sicherheitsrisiko dar und sollten deshalb abgeschaltet werden? •Welches sind die besten Dienste und Schutzprogramme zur Anonymisierung meines Surfverhaltens und welche davon sind sogar kostenlos? •Welche Spuren sollte ich regelmäßig auf meinem eigenen Computer beseitigen? •Wie kann ich mich vor Spionageprogrammen schützen und wie kann ich solche Schnüffelprogramme (Spyware) auf meinem Rechner finden und eliminieren? •Wie kann ich meine Kommunikation per E-Mail möglichst »abhörsicher« machen? •Welche Möglichkeiten gibt es, in Chats auch wirklich anonym zu bleiben? Der Autor erläutert sehr anschaulich und mit vielen nützlichen Abbildungen, wie Sie mit wenigen Handgriffen Ihren Computer wieder zu einem Teil Ihrer Privatsphäre machen und wie Sie Ihre persönlichen Rechte schützen. 'Freiheit bedarf der ständigen Verteidigung gegen den Missbrauch' Gustav Heinemann (1969 - 1974 Bundespräsident der Bundesrepublik Deutschland)

Guido Grandt, geboren 1963, ist freier TV-Produzent, TV-Redakteur, Fachzeitschriftenredakteur, Buchautor und Dozent. Er hat rund 300 Filmbeiträge für private, öffentlich-rechtliche und ausländische TV-Sender recherchiert, gedreht und produziert. Dazu hat er fast zwei Dutzend Bücher publiziert. Ferner verfasste er diverse Artikel für die renommierte Schweizer Wochenzeitung Der Sonntag, sowie für 20 Min.ch, Bild, Bild der Frau, Stern, Sonntag aktuell, Stuttgarter Nachrichten, Profil, Dorian Grey etc. Der Dokumentarfilm 'Höllenleben - Eine multiple Persönlichkeit auf Spurensuche', den er recherchierte, wurde 2002 für den höchsten deutschen Fernsehpreis, den Adolf Grimme-Preis nominiert. Der Dokumentarfilm 'Hinter dem Dorf die Hölle - Die vergessenen Konzentrationslager auf der Schwäbischen Alb', den er mit Filmförderungen verschiedener baden-württembergischer Landkreise produzierte, wurde im Januar 2013 als Kino-Premiere gezeigt und im März 2013 bei der Stiftung EVZ in Berlin vorgeführt. Ferner wird Guido Grandt als Experte zu seinen Themen zu den verschiedensten Talk-Shows eingeladen und hält Vorträge, Lesungen und Seminare an Polizeifachhochschulen, Volkshochschulen, Schulen, Weiterbildungsinstituten und anderen Einrichtungen. Seine Hobbys sind neben Schreiben, Lesen, Reisen und Kino auch Kampfkunst (Wing Tsun). Svenja Larsson, geboren 1980, ist das Pseudonym einer deutsch-schwedischen Journalistin, die zusammen mit Guido Grandt seit Jahren investigative Recherchen in der okkult-satanistischen Szene macht.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

4 


Internetschutz


Nachdem wir uns die vielfältigen Gefahren des Internets angesehen haben, wollen wir uns nun Schutzmaßnahmen für Ihren Rechner und Ihre Privatsphäre zuwenden.

In diesem Kapitel:

4.1 Löschen von Metadaten

4.2 »Maulkorb« für Betriebssysteme

4.3 Verschlüsselungsprogramme

4.4 Löschtools

4.5 USB-Stick

4.6 Spurenlösch-Browser

4.7 Cookies löschen und Supercookies entsorgen

4.8 Pop-Up-Garaus

4.9 Firewall

4.10 Antivirenprogramme

4.11 Antispy-Software

4.12 Spamschutz

4.13 Rootkit-Entferner

4.14 Bootkit-Killer

4.1 LÖSCHEN VON METADATEN


Wie wir in Kapitel 3.1.3 gesehen haben, geben Metadaten zu viel über den Anwender preis. Um dies zu verhindern, müssen sie mit einem entsprechenden Programm gelöscht werden. Bei neueren Versionen von Office ist es ganz einfach: Unter Extras nach Sicherheit suchen und dann die Metadaten entfernen. Ansonsten kann auf der Website von Microsoft (http://support.microsoft.com/​kb/​834427; siehe Abb. 35) ein Add-In zum Entfernen persönlicher oder verborgener Daten heruntergeladen werden (siehe Abb. 35).

Abbildung 35: Microsoft-Hilfe zum Remove Hidden Data Tool

Mit dem Remove Hidden Data Tool können Sie all jene Daten löschen, die bei der Anzeige von Dokumenten in einem Microsoft-Office-Programm nicht sofort sichtbar sind. Laden Sie das Remove Hidden Data Tool herunter, um die Metadaten automatisch und endgültig aus den Office-Dateien zu entfernen. Dazu gehören:

  Kommentare

  Frühere Autoren und Bearbeiter

  Benutzername

  Persönliche Zusammenfassungsinformationen

  Überarbeitungsmarkierungen. Das Tool nimmt alle im Dokument enthaltenen Überarbeitungen an. Der Inhalt des Dokuments entspricht dann der Ansicht Endgültige Version enthält Markups auf der Symbolleiste Überarbeiten.

  Gelöschter Text. Diese Daten werden automatisch entfernt.

  Versionen

  VB-Makros. Beschreibungen und Kommentare werden aus den Modulen entfernt.

  Die ID-Nummer zur Bezeichnung des Dokuments für das spätere Zusammenführen von Änderungen im Originaldokument.

  Verteiler

  E-Mail-Header

  Kommentare zu Szenarien

  Eindeutige Bezeichner (nur Office 97-Dokumente)

Weitere Informationen finden Sie im Internet unter »Microsoft Office 2003-Readme-Datei: Add-In zum Entfernen verborgener Daten« (http://support.microsoft.com/​kb/​834427#).

Abbildung 36: Der Doc Scrubber von Javacool Software

Der Doc Scrubber hilft ebenfalls, Ihre Word-Dateien von Metadaten zu säubern. Allerdings gibt es keine Version für Windows Vista.

Eine Kopie von einem Original Word-Dokument erstellen.

Deaktivieren der Funktion Änderungen verfolgen.

Löschen aller Grafiken und Bilder, die das Dokument enthalten kann.

Text markieren und in ein neues Dokument kopieren.

Speichern des Dokuments.

Aufrufen der Eigenschaften der Konvertierungssoftware im Word-Programm.

Umwandeln des Word-Dokuments in eine PDF-Datei.

Weiteres: siehe Kapitel 4.4 | Löschtools

4.2 »Maulkorb« für Betriebssysteme


In Kapitel 3.3.2 (Microsoft-Betriebssysteme und Programme) habe ich erläutert, dass die Betriebssysteme XP und Vista sowie Programme wie Virenscanner, i Tunes, Media Player, RealPlayer, Adobe Reader und der Firefox-Browser zwecks Aktualisierung regelmäßig heimlich eine Internet-Verbindung zu den Unternehmensservern herstellt. Dies muss verhindert werden. Den Betriebssystemen muss im wahrsten Sinne des Wortes ein »Maulkorb« verpasst werden! Den können Sie sich am besten in Form von kostenlosen Tools herunterladen, wie XP Antispy und Vista Antispy. So gewöhnen Sie ihren Betriebssystemen sozusagen das Spionieren ab!

Abbildung 37: XP-Antispy gibt es kostenlos auch bei Computer Bild und anderen seriösen Computerzeitschriften

Oder Sie gehen auf die von Heise empfohlene Site http://www.xpantispy.org (siehe Abb. 38) und downloaden dort die selbstinstallierende Variante von XP-Antispy oder als gepackte ZIP-Datei (ZIP ist ein Datenkompressionsformat, mit dem die Größe einer Datei verringert wird; beispielsweise werden sich wiederholende Zeichenfolgen in einer Tabelle zusammengefasst).

Abbildung 38: Download von XP-Antispy (von Heise empfohlen)

Allerdings warnt Berger auch davor, dass die Open-Source-Produkte nicht perfekt sind. Denn »enthält die Software, die man herunterlädt und installiert, tatsächlich das unverfälschte Programm? Oder wurden nachträglich noch Funktionen eingebaut, von deren Existenz man nichts ahnt? Computerexperten kennen Wege, sich vor diesem Risiko zu schützen. Normalen Usern bleibt nur eins: sie müssen der Quelle des Programms vertrauen.«

4.3 Verschlüsselungsprogramme


Natürlich ist das Entfernen von verräterischen Spuren und Daten auf der Festplatte Ihres Rechners aufwändig und zeitraubend. Um dieses gesamte Prozedere zu umgehen, gibt es nur eine Alternative: den Rechner verschlüsseln! Dann haben Sie keine Probleme mehr wie mit Metadaten oder temporären Dateien, weil auch sie dann verschlüsselt sind. Trotzdem können unverschlüsselte Datenspuren, Datenreste auf der Festplatte verbleiben, die Sie keineswegs vergessen sollten. Denn sonst ist alle Liebesmüh (fast) umsonst. Dennoch ist Verschlüsseln für den Laien wohl der einzige Weg, seine Daten zu schützen – auch für den Fall, dass sein Computer beschlagnahmt wird!

Abbildung 39: Kostenlose Download-Möglichkeit von TrueCrypt bei Chip Online.de

Sie können aber auch direkt http://www.truecrypt.org besuchen, um sich dort das Verschlüsselungsprogramm herunterzuladen (siehe Abb. 40).

Abbildung 40: Download des Verschlüsselungsprogramms direkt bei truecrypt.org

Mithilfe von TrueCrypt können Sie Daten verschlüsselt aufbewahren. Dazu haben Sie vier Möglichkeiten.

Sie verschlüsseln die komplette Festplatte (einschließlich des Betriebssystems). Beim Starten Ihres Rechners geben Sie dann ein korrektes Passwort ein. Achten Sie darauf, dass es eines ist, das nicht leicht oder am besten natürlich gar nicht zu knacken ist! Vermeiden Sie Ihre Geburtsdaten, Telefonnummern, Kosenamen, Hobbys etc. Experten raten zu Passwörtern mit mehr als...

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel2
Impressum3
Hinweis4
Vorwort zur E-Book-»Nostalgie-Ausgabe«5
Inhalt6
Vorwort8
1 Staatlich kontrollierte Kommunikation10
2 Spion World Wide Web14
3 Gefahren im Internet16
3.1 Datenspuren auf der Festplatte17
3.1.1 Protokolldateien17
3.1.2 Registrierungsdatenbanken20
3.1.3 Metadaten21
3.1.4 Temporäre Dateien24
3.1.5 Löschen von Dateien und Dokumenten25
3.1.6 Verlauf/Chronik28
3.2 Datenspuren im Webbrowser29
3.2.1 Die IP-Adresse29
3.2.2 Der Router32
3.2.3 Plug-in33
3.2.4 Header33
3.2.5 Cookies35
3.3 Datenspuren im Netzwerk/Internet38
3.3.1 Ein erschreckender Schnelltest38
3.3.2 Microsoft-Betriebssysteme und Programme39
3.3.3 Surfen40
3.3.4 Online-Dienste40
3.3.5 HTTP (Hyper Text Transfer Protocol)42
3.3.6 Social Networks42
3.4 Viren, Würmer, Trojaner55
3.4.1 Viren55
3.4.2 Wu¨rmer57
3.4.3 Trojaner58
3.4.4 Dialer59
3.4.5 Spyware59
3.4.6 Spam/Spam-Mail63
3.4.7 Rootkits65
3.4.8 Bootkits66
3.4.9 Noch ein Tipp …67
3.5 Exkurs: Browsersicherheit69
4 Internetschutz72
4.1 Löschen von Metadaten73
4.2 »Maulkorb« fu¨r Betriebssysteme75
4.3 Verschlu¨sselungsprogramme78
4.4 Löschtools83
4.5 USB-Stick88
4.6 Spurenlösch-Browser89
4.7 Cookies entsorgen und Supercookies löschen91
4.8 Pop-up-Garaus95
4.9 Firewall97
4.10 Antiviren-Programme104
4.11 Antispy-Software111
4.12 Spamschutz119
4.13 Rootkit-Entferner127
4.14 Bootkit-Killer128
5 Anonymes Surfen130
5.1 Webproxy131
5.2 Anonymisierer139
6 Anonymes Mailen148
6.1 E-Mail-Sicherheits-Check149
6.2 Web-Remailer149
6.3 Mail-Verschlüsselungsprogramme154
7 Anonymes Chatten158
Nachwort166
Quellenangaben168

Weitere E-Books zum Thema: Wirtschaftsinformatik - Informationstechnik - IT

Das Facebook-Buch

E-Book Das Facebook-Buch

Facebook ist allgegenwärtig und entwickelt sich zunehmend zum Web im Web: Immer mehr Menschen vernetzen sich dort mit ihren Freunden, Bekannten und Geschäftspartnern, tauschen Nachrichten und ...

Heim-Netzwerke

E-Book Heim-Netzwerke

DSL und drahtlose Netzwerkverbindungen einzurichten, ist keine Hexerei! Egal ob Sie einfach den Kabelsalat satthaben oder mit der ganzen Familie gemeinsam das Internet entdecken wollen - in wenigen ...

Datenbanken

E-Book Datenbanken

Konzepte, Entwurf, Design, Implementierung Konkrete Erläuterungen am Praxisbeispiel Zahlreiche Aufgaben mit Musterlösungen sowie Anregungen für eigene Projekte Dieses Buch richtet sich an alle, ...

Fit fürs Studium - Statistik

E-Book Fit fürs Studium - Statistik

Gut vorbereitet in die Statistik-Vorlesung Grundlagen verstehen und Wissenslücken schließen Aufgaben mit Lösungen, reale Beispiele, Tipps zu Fallstricken Für Studiengänge der Wirtschafts- und ...

Weitere Zeitschriften

MENSCHEN. das magazin

MENSCHEN. das magazin

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...