Schlüsselbund oder Passwörter App?
Safari-Erweiterungen sind kein Problem? Weil du explizit Chrome und Firefox in diesem Zusammenhang nennst.
Was ist von der Duckduckgo-Erweiterung zu halten? Oder von deren eigenem Browser?
Was ist von der Duckduckgo-Erweiterung zu halten? Oder von deren eigenem Browser?
Das Mehr an Sicherheit durch die Erweiterung hängt an dem ständigen Nachschub von Infos von deren Servern. Diese Updates sind essenziell. Ad-Blocking, Scam-Blocking, Malware-Blocking tut der Browser auch selbst in gewissem Umfang.
Allerdings schränkt das auch gewisse Fähigkeiten ein, oder ganze Webseiten stellen die Arbeit ein, weil ihre Werbekunden sonst sauer sind.
Was leider hier unberücksichtigt bleibt, ist die Sicherheit der DNS Anfragen, von denen ein Browser tausende beim normalen Betrieb macht. DNSSEC ist so ein Ding. Aber das erfordert einiges an Aufwand seitens des Benutzers. Und kein Browser macht das bisher. Es gibt aber auch keine gute Erweiterung dafür, denn i.d.R. muss das Betriebssystem das erledigen.
Wenn du etwas findest, das für dich DNSSEC in irgendeiner Form einbaut, wäre das wirklich eine gute Ergänzung.
Nachrüstbedarf gibt es immer, Nachrüstfähigkeit ist etwas anderes
Allerdings schränkt das auch gewisse Fähigkeiten ein, oder ganze Webseiten stellen die Arbeit ein, weil ihre Werbekunden sonst sauer sind.
Was leider hier unberücksichtigt bleibt, ist die Sicherheit der DNS Anfragen, von denen ein Browser tausende beim normalen Betrieb macht. DNSSEC ist so ein Ding. Aber das erfordert einiges an Aufwand seitens des Benutzers. Und kein Browser macht das bisher. Es gibt aber auch keine gute Erweiterung dafür, denn i.d.R. muss das Betriebssystem das erledigen.
Wenn du etwas findest, das für dich DNSSEC in irgendeiner Form einbaut, wäre das wirklich eine gute Ergänzung.
Nachrüstbedarf gibt es immer, Nachrüstfähigkeit ist etwas anderes
tasuke au - mein fotoblog
Doch, sind sie. Aber weil die Safari-Erweiterungen von Apple selbst kommen, notarisiert sind und auf Apples Servern gehostet werden und nicht von x-beliebigen Quellen stammen, ist da die Situation anders. Nämlich schwerer zu beurteilen. Die Angriffsfläche, die externe Erweiterungen von Browsern erzeugen können muss man anders bewerten. Die sind i.d.R. ungeprüft und werden erst durch den Markt "gefiltert". Das heisst nicht, dass bei Safari die Angriffsfläche kleiner ist. Sie kann aber eben nicht gut eingeschätzt werden.Macci hat geschrieben: Mo 14. Okt 2024, 18:35 Safari-Erweiterungen sind kein Problem? Weil du explizit Chrome und Firefox in diesem Zusammenhang nennst.
Was ist von der Duckduckgo-Erweiterung zu halten? Oder von deren eigenem Browser?
tasuke au - mein fotoblog
Ich bin Vorarlberger. Hier kann jeder jassen.
Don’t take criticism from someone you wouldn’t take advice from.
- Swissorion
- Beiträge: 2059
- Registriert: So 6. Feb 2022, 21:47
- Wohnort: ZRH in CH / ALC in ES
Danke Kate.
Das war schwere Kost und viel zu lesen. Hat sich aber gelohnt.
Nun bin ich müde und mache die Āuglein zu.
Das war schwere Kost und viel zu lesen. Hat sich aber gelohnt.
Nun bin ich müde und mache die Āuglein zu.
Mac Mini M4 Pro;OS 15.2Studio DisplayiMac 27 late2015; OS 12.7.6 iPad 10.5 Pro 1.Gen.iPhone 13, iOS 17.7.2 / 18.2
Echt? Das war schwer? Is vielleicht viel, aber ich hab' die meisten Abkürzungen, Technologien und Methoden hinter dem Ganzen kaum mal erwähnt.
Das nächste Kapitel wird dann bestimmt hart. Ich tauche mal ein in so Themen wie Tracking, VPN, Profiling und so etwas. Browserprivatheit und Browsersicherheit sind fast das selbe.
Ich gehe mal davon aus, dass keiner hier in einer Situation ist, wo es notwendig ist sein Sicherheitskonzept zu bauen, weil staatliche Überwachung oder Verfolgung ein Thema ist. Unser Bedrohungsmodell sieht vermutlich eher so aus, dass wir uns vor kriminellen Angreifern mit den Basics schützen wollen, selbst wenn wir der Meinung sind unattraktiv für solche Angreifer zu sein, und wir wollen uns nicht wie Blödmänner von Datenkraken verarschen lassen und schauen, dass das mit Bordmitteln so zugestopft werden kann, dass es nicht gerade wie eine Einladung zum Verarschen daher kommt.
Wer realistische Bedrohungsszenarien für sich sieht, die darüber hinaus gehen, kriegt im nächsten Kapitel auch Hinweise. Aber da gehe ich weniger in die Tiefe, weil solche Situationen mehr Kenntnisse über Details der jeweiligen Situation erforderlich machen.
Bei höheren Anforderungen an Sicherheit muss man sich leider einarbeiten und reindenken und diesen Aufwand eben betreiben. Wenn dazu die Vorkenntnisse fehlen ist es eine grosse Aufgabe, eventuell eine verdammte Riesenaufgabe. Es gibt auch Firmen, die echt gut bei sowas sind und die natürlich für Beratung und Dienstleistung und Software bezahlt werden wollen.
Ich habe bisher das Thema Sicherheit und das Thema Privatheit vermischt, weil es technisch oft auf einer gemeinsamen Basis fusst. Das ist beim Smartphone etwas anders. Aber die Celltechnik ist von sich aus ein Tracker und man kann da einfach nix anderes tun, als sein Smartphone auszuschalten und zu zerstören, den Akku auszubauen und kurzzuschliessen und die Simkarte zu entfernen und zu vernichten. Das ist kein Overkill wenn man berechtigte Furcht hat.
Aber das ist etwas, was für das Sicherheitsprofil für die meisten hier sehr übertrieben ist. Privatheit und Sicherheit beim Smartphone ist davon abgesehen weitgehend mit den Hinweisen für E-mail, Social Media und Browser in dem kommenden Kapitel abgedeckt. Zumindest soweit es die Szenarien angeht, die wir uns hier vorstellen.
Es gibt aber durchaus andere Szenarien mit einem anderen Gefährdungsprofil.
Das nächste Kapitel wird dann bestimmt hart. Ich tauche mal ein in so Themen wie Tracking, VPN, Profiling und so etwas. Browserprivatheit und Browsersicherheit sind fast das selbe.
Ich gehe mal davon aus, dass keiner hier in einer Situation ist, wo es notwendig ist sein Sicherheitskonzept zu bauen, weil staatliche Überwachung oder Verfolgung ein Thema ist. Unser Bedrohungsmodell sieht vermutlich eher so aus, dass wir uns vor kriminellen Angreifern mit den Basics schützen wollen, selbst wenn wir der Meinung sind unattraktiv für solche Angreifer zu sein, und wir wollen uns nicht wie Blödmänner von Datenkraken verarschen lassen und schauen, dass das mit Bordmitteln so zugestopft werden kann, dass es nicht gerade wie eine Einladung zum Verarschen daher kommt.
Wer realistische Bedrohungsszenarien für sich sieht, die darüber hinaus gehen, kriegt im nächsten Kapitel auch Hinweise. Aber da gehe ich weniger in die Tiefe, weil solche Situationen mehr Kenntnisse über Details der jeweiligen Situation erforderlich machen.
Bei höheren Anforderungen an Sicherheit muss man sich leider einarbeiten und reindenken und diesen Aufwand eben betreiben. Wenn dazu die Vorkenntnisse fehlen ist es eine grosse Aufgabe, eventuell eine verdammte Riesenaufgabe. Es gibt auch Firmen, die echt gut bei sowas sind und die natürlich für Beratung und Dienstleistung und Software bezahlt werden wollen.
Ich habe bisher das Thema Sicherheit und das Thema Privatheit vermischt, weil es technisch oft auf einer gemeinsamen Basis fusst. Das ist beim Smartphone etwas anders. Aber die Celltechnik ist von sich aus ein Tracker und man kann da einfach nix anderes tun, als sein Smartphone auszuschalten und zu zerstören, den Akku auszubauen und kurzzuschliessen und die Simkarte zu entfernen und zu vernichten. Das ist kein Overkill wenn man berechtigte Furcht hat.
Aber das ist etwas, was für das Sicherheitsprofil für die meisten hier sehr übertrieben ist. Privatheit und Sicherheit beim Smartphone ist davon abgesehen weitgehend mit den Hinweisen für E-mail, Social Media und Browser in dem kommenden Kapitel abgedeckt. Zumindest soweit es die Szenarien angeht, die wir uns hier vorstellen.
Es gibt aber durchaus andere Szenarien mit einem anderen Gefährdungsprofil.
tasuke au - mein fotoblog
Gibt es noch Anregungen und Fragen, bevor ich mich an die Aufbereitung des nächsten Kapitels mache?
tasuke au - mein fotoblog
- Swissorion
- Beiträge: 2059
- Registriert: So 6. Feb 2022, 21:47
- Wohnort: ZRH in CH / ALC in ES
Nee, nicht so schwierig zum Verstehen. Hast es ja auf einfache gut verständliche Weise geschrieben. Es war wohl die schiere Menge so kurz vor dem schlafen.
Dank nochmal.
Mac Mini M4 Pro;OS 15.2Studio DisplayiMac 27 late2015; OS 12.7.6 iPad 10.5 Pro 1.Gen.iPhone 13, iOS 17.7.2 / 18.2
- mac-christian
- Beiträge: 1453
- Registriert: Mo 7. Feb 2022, 07:35
- Wohnort: Helvetien
Hab ich vermutet, war aber nicht sicher...
Technologien, besonders die im Browser, die die Sicherheit und den Datenschutz beeinträchtigen!
Hier werden verschiedene Technologien aufgeführt und ein wenig erläutert, die das sichere und private Surfen verhindern oder beeinträchtigen. Technologien und ihre Probleme werden in diesem Abschnitt aufgeführt, Abhilfemassnahmen, oder Vorschläge in den folgenden Abschnitten danach.
Tracking komplett zu verhindern ist fast unmöglich!
Es ist immer wichtig das im Sinn zu behalten.
Aber es ist möglich Löcher zu stopfen. Normalerweise ist man es selbst, der das aber grundlegend sabotiert. Wie ganz zu Anfang gesagt, ist es aber auch eine Abwägung zwischen unbequemem Aufwand und Sicherheit. Die Unbequemlichkeit ist oft eben das, was letztlich dazu führt, dass die Wikinger dir im Bett Guten Morgen sagen. Aber auch die selber einbetonierten abgeschlagenen Sektflaschen auf der Mauerkrone und eine strikte Sicherheitspolitik werden unterminiert wenn man den Schlüssel zur Tür unter die Fussmatte legt.
Wenn man z.B. bei mehreren Diensten gleichzeitig angemeldet ist, ist es fast unmöglich, Daten zu schützen. Nehmen wir zum Beispiel einen Benutzer, der angemeldet ist bei:
Gmail (E-Mail)
&
Facebook (soziale Medien)
Wenn du bei Gmail angemeldet sind, kann man Google Analytics, Double Click (ein Google-eigener Dienst) und mehrere andere große Werbenetzwerke nicht effektiv blockieren. Dies geschieht, da Google das gesamte Ökosystem kontrolliert - Suche, YouTube, Maps, E-Mail usw. Das bedeutet, dass Google jedes Mal, wenn man nach einem Begriff sucht, sofort weiß, wer du bist, welchen Suchbegriff du eingegeben hast und auf welche(n) Link(s) in den Suchergebnissen du möglicherweise geklickt hast. Ähnlich verhält es sich, wenn man seine Urlaubsroute über Google Maps plant: Google weiß dann genau, wohin man fährt. Über die Google-Dienste hinaus verfolgt Google dich mit DoubleClick und GoogleAnalytics im gesamten Web. Jetzt weiß Google nicht nur alles über deine Suchanfragen, E-Mails und Reisepläne, sondern auch über jede Website, die du besuchst, wie du dorthin gelangt bist und wohin du als nächstes gehen wirst.
Das liegt auch daran, dass unglaublich viele Webseiten GoogleAnalytics eingebunden haben, weil das ihre Suchbarkeit und Findbarkeit erhöht. Wer zwischendurch andere Webseiten besucht verstärkt daher in der Regel nur die Details des Profils.
In ähnlicher Weise wirst du über die „Gefällt mir“-Schaltfläche von Facebook im gesamten Web verfolgt. Jedes Mal, wenn du eine Website (oder eine einzelne Seite) mit einer „Gefällt mir“-Schaltfläche besuchst, sendet Facebook die URL an sich selbst zurück. Wenn du zu diesem Zeitpunkt bei Facebook angemeldet bist verfügt Facebook auch über deine Authentifizierungsdaten, die es Facebook ermöglicht, viele deiner Surfgewohnheiten direkt mit deinem ganz persönlichen Benutzerkonto zu verknüpfen.
Wenn du in diesem Beispiel versuchen würdest, die Tracker von Facebook und Google zu blockieren, würdest du zwar das Tracking stoppen, aber gleichzeitig würdest du die Sitzungen, die du mit Facebook und Google Mail geöffnet hast, unterbrechen.
Google und Facebook wurden in diesem Beispiel verwendet, da sie mit zu den beliebtesten Diensten im Internet gehören/gehörten. Die gleichen Probleme treten jedoch bei jedem Dienst auf, der Werbung mit anderen Funktionen kombiniert.
Dieses Problem kann durch die Verwendung mehrerer Browser wirksam entschärft werden und bietet die Möglichkeit eines echten Datenschutzes. Benutze mehrere Browser für unterschiedliche Dienste und Konten! Aber vermische die nicht! Nutze G-mail auf FireFox, nutze Chrome für deine Route. Nutze Safari für was anderes. Lösche die Cookies und andere Daten und den Cache wenn du G-Mail auf Safari startest. Aber besser, man mixt nie.
Da wird dann schon klar, dass Tracking auch eine Sache der Disziplin ist. Und wer ist schon durchgehend so diszipliniert? Kaum jemand. Also ist das vielleicht auch eher nur eine theoretische Möglichkeit. Immerhin ist es machbar und kein Fiebertraum.
HTTP (Nicht-SSL) Browsing
Regel 1: Das Internet ist kein sicherer oder freundlicher Ort.
Standardmäßig ist die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du Kontakt aufnimmst, nicht verschlüsselt (HTTP). Dadurch wird dein gesamter Webverkehr offengelegt für:
Deinen ISP (Telekom, Vodafone, etc. )
Jeder in dem Café/der Bibliothek/der Universität, der deinen Internetzugang bereitstellt
Jeder, der den Verkehr zwischen deinem Provider und deinem Zielserver überwachen kann
Außerdem kann jeder, der sich zwischen dir und deinem Zielserver befindet, deinen Datenverkehr verändern, einschließlich der Einspeisung bösartiger Inhalte, die deine Privatsphäre und Sicherheit gefährden können.
ISPs haben in der Vergangenheit gezeigt, dass sie dies für mobile Benutzer tun. Darunter sehr grosse Anbieter.
HTTP ist ein solches Sicherheitsproblem, dass damals Mozilla HTTP zugunsten von HTTPS abgeschafft hat. Es gibt zwar immer noch HTTP Seiten, aber es werden immer weniger. Dennoch, Obacht!
Um dieses Problem zu entschärfen und eine sichere, verschlüsselte Kommunikation zu ermöglichen, muss HTTPS verwendet werden. Dadurch wird die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du in Kontakt bist, verschlüsselt.
HTTP(S)-Cookies
Cookies werden von Websites verwendet, um Benutzer sowohl für legitime, als auch für nicht legitime Zwecke zu verfolgen. Zu den rechtmässigen Zwecken gehören die Authentifizierung angemeldeter Benutzer, die Speicherung von Benutzereinstellungen usw.
Zu den nicht legitimen Verwendungszwecken gehört die Verfolgung von Nutzern im gesamten Web mit Hilfe von eindeutig identifizierbaren Cookie-Werten. Für große Werbenetzwerke wie Google Analytics, die auf vielen Websites einen Tracking-Code installiert haben, ermöglicht dieser eindeutige Cookie-Wert die Verfolgung und gezielte Ansprache auf fast jeder von dir besuchten Website.
Eine beliebte und wirksame Methode zur Eindämmung von Werbetreibenden, die dich über Cookies verfolgen, ist die Blockierung von Drittanbieter-Cookies. Unter 3rd-Party-Cookies versteht man in diesem Zusammenhang Websites, die außerhalb der von dir besuchten Website geladen werden. Wenn du zum Beispiel https://macsofa.net besuchst, wird macsofa.net zur ersten Partei. Werbeträger, die macsofa.net dynamisch lädt, werden von seiner eigenen Infrastruktur geladen, was wir nicht tun, aber könnten. Diese separate Infrastruktur wird als „Drittanbieter“ betrachtet, und wenn der Browser so eingestellt ist, dass Cookies von Drittanbietern blockiert werden, kann man die Wirksamkeit der Werbetreibenden erheblich verringern. Es gibt Anleitungen für alle Browser, wie man dies tun kann.
Javascript
Javascript wird zur dynamischen Erstellung und Bereitstellung von Webinhalten verwendet. Wie HTTP-Cookies hat Javascript viele legitime Verwendungszwecke, aber es stellt auch die Technologie bereit, die für den Betrieb von Werbenetzwerken von Drittanbietern erforderlich ist, und ist eine notwendige Komponente für viele Browser-Exploits. Also dem Einbruch und dem Tracking.
Die vollständige Deaktivierung von Javascript verbessert sowohl die Sicherheit als auch die Privatsphäre, verhindert jedoch, dass viele Websites korrekt funktionieren. Das Sofa funktioniert ohne JavaScript nicht. Die Funktionalität setzt in vollem Umfang auf Javascript. Fast alles was man sieht, nutzt und verändert, hat eine Komponente, die auf Javascript setzt. Eine Website in gewohnten Umfang zu realisieren ist eigentlich bei den meisten interaktiven Webseiten heutzutage nur mit Javascript möglich. Interaktivität lässt sich eben anders kaum umsetzen. Das ist der Grund weswegen die Deaktivierung von JavaScript die Funktion von fast allen Webseiten heute zerstört.
HTML5 - Lokale Speicherung
HTML5 ist die neueste Version und aktuell „der Standard“ der HTML-Spezifikation. HTML heisst die Sprache, in der ein Server deinem Browser mitteilt wie die Seite aussehen soll, die er dir schickt. Eine ihrer Funktionen, die Bedenken hinsichtlich des Datenschutzes hervorgerufen haben, ist die Möglichkeit für Websites, „HTML5-Datenbanken“ zu erstellen. Diese Datenbanken ähneln den HTTP-Cookies, werden aber nicht in denselben Datenspeichern aufbewahrt und ermöglichen die Speicherung viel größerer und flexiblerer Datenmengen.
HTML5 birgt auch die Gefahr des Canvas Fingerprinting. Wie später besprochen wird, ist dies etwas, gegen das sich das Tor Browser Bundle (TBB) speziell verteidigt und gegen das andere Browser keinen Schutz bieten. Fingerprinting ist generell eine Technik, die die individuellen Einstellungen eines Browsers, deiner Hardware und deiner Websoftware benutzt, um zu versuchen daraus eine individuelle Kennung von dir zu erstellen. Das wird im Folgenden noch mehrfach vorkommen.
WebRTC
WebRTC ist eine Technologie, die direkte Interaktionen zwischen Browsern ermöglicht, die zuvor mit anderen Standards nicht möglich waren.
Bei WebRTC wurde ein ernsthaftes Datenschutzproblem festgestellt. Dieses Problem ermöglicht es Websites, die lokale IP-Adresse eines Benutzers zu erkennen. Dies ist Teil eines Browser Exploitation Frameworks. Das wird in Baukästen zur Erstellung von Einbruchswerkzeugen benutzt.
Die Möglichkeit für Websites, die lokale IP-Adresse eines Benutzers zu ermitteln, ist ein großes Problem, da dies eine eindeutige Identifizierung von Benutzern hinter Routern, NATs, VPN und möglicherweise Tor ermöglicht.
In nicht-technischer Hinsicht bedeutet dies, dass nicht mehr jedes Mitglied einer Familie aus demselben Netzwerk zu kommen scheint (z. B. dem drahtlosen Router zu Hause), sondern dass Werbetreibende eine ganz bestimmte Eigenschaft des Systems jedes Nutzers bestimmen können, um ihn eindeutiger zu verfolgen. Also können sie deine Tochter, deinen Freund, dein Kleinkind usw. individuell erkennen und zwar an Hand der lokalen IP des jeweiligen Geräts, das sie benutzen.
Man kann überprüfen, ob dein aktueller Browser anfällig ist, indem du diese Website besuchst. Wenn die deine lokale IP oder deine VPN-IP sehen, musst du die Ratschläge in diesem Leitfaden befolgen.
https://diafygi.github.io/webrtc-ips/
Falls du in den drei Rubriken
Your local IP addresses:
Your public IP addresses:
Your IPv6 addresses:
Irgendwelche Adressen siehst solltest du in deinem Browser mal neue Einstellungen vornehmen, deinen Browser updaten, oder generell überlegen ob du noch aktuelle Software benutzt.
Browser-Fingerprinting
Obwohl es sich hierbei nicht um eine Technologie handelt, ist die Möglichkeit für Dritte, deinen Fingerabdruck zu erstellen, d. h. deinen Browser eindeutig zu identifizieren, in hohem Maße von der Installation bestimmter Browsertechnologien abhängig.
Cookies einzuschränken und Tracker zu blockieren, um deine Privatsphäre zu schützen, ist normal. Die Werbetreibenden wollen dem jedoch nicht nachkommen und entwickelten stattdessen eine Reihe von Fingerprinting-Methoden, die sich Attribute zunutze machen, die für den durchschnittlichen Benutzer nur sehr schwer zu ändern sind.
Bei der Kontaktaufnahme zwischen deinem Browser und einem Server fragt der Server nach etlichen Eigenschaften deines Browsers und deiner Hardware. Das ist nicht nur sinnvoll, sondern auch notwendig, damit der Server die Inhalte passend zu den Fähigkeiten deines Systems, deines Browsers und deiner Hardware ausliefern kann. Es nützt z.B. nichts, wenn der Server deinem Browser MP4 Videos ausliefert, obwohl deine Hardware das innerhalb deines Browsers nicht darstellen kann. Dein Browser kann z.B. auch bestimmte Schriften und bestimmte Sprachen und bestimmte Kodierungen und andere nicht. Das alles wird dazu verwendet ein Profil zu erstellen, das fast so individuell wie du selbst ist. Man braucht also kein Passfoto von dir. Es genügt zur Identifizierung dein individuelles Profil deines Browsers. Zumindest manchmal.
Ein Werbeblocker
Unter dem Gesichtspunkt der Sicherheit ist bösartige Werbung eine der größten Bedrohungen für normale Endnutzer. Aus der Sicht des Datenschutzes sind Werbetreibende die größte Bedrohung für die Privatsphäre im Internet. Sie verfolgen jede Bewegung, die du auf fast jeder Website machst, und setzen dann alle Ihre Daten im Hintergrund in Beziehung, um sehr persönliche Profile deines Verhaltens und Aktionen zu erstellen.
Um die Gefahren für die Sicherheit und die Privatsphäre zu vermeiden, die Online-Werbung darstellt, kann man einen Werbeblocker installieren.
WebRTC-Blockierung
Wie bereits oben erwähnt, stellt WebRTC ein großes Problem für den Datenschutz dar, da es dazu missbraucht werden kann, die interne IP-Adresse der Nutzer auszuspähen. Dies ist sehr nützlich für Werbetreibende, die sehr eindeutige Identifikationsmerkmale für Nutzer entwickeln wollen. Es kann auch missbraucht werden, um Benutzer zu deanonymisieren, die VPNs und/oder Tor verwenden, um ihre wahre Identität zu verbergen.
Bei jedem Browser ist die Deaktivierung von WebRTC anders. Teilweise schwierig. Man sollte sich für seine eigene Browserversion genau informieren.
Ändere deine Suchmaschine
Wenn du bezüglich der Sicherheit und des Datenschutzes weitergehende Bedürfnisse hast, musst du deine Suchmaschine überdenken. Selbst wenn du den Tor-Browser benutzt, verfolgen die großen Suchmaschinen (Du weisst, wer sie sind) immer noch deine Suchbegriffe und versuchen, dich durch das Setzen von Cookies und anderen Daten eindeutig zu identifizieren.
Um hier Abhilfe zu schaffen, solltest du eine datenschutzfreundliche Suchmaschine verwenden. Eine beliebte Option ist z.B. DuckDuckGo, aber auch andere.
DuckGoGo z.B. protokolliert deine Suchanfragen nicht in einer Weise, die zu dir zurückverfolgt werden kann.
Verhindern von DNS-Lecks
Das Domain Name System (DNS) wird verwendet, um textuelle Namen eines Dienstes (z. B. macsofa.net) in eine IP-Adresse aufzulösen. Dieser Vorgang ist notwendig, damit der Browser mit Servern kommunizieren kann. Leider ist DNS nicht datenschutzfreundlich, und selbst wenn man andere hier beschriebene Techniken verwendet, kann das Durchsickern von DNS-Anfragen ein großes Datenschutzproblem darstellen.
Wenn man z. B. eine HTTPS-Website über bestimmte Krebsbehandlungen oder psychische Erkrankungen besucht, kann dein Internetdienstanbieter nicht feststellen, welche Seite du genau besucht hast, aber wenn du die DNS-Server deines Internetdienstanbieters verwendest, was in der Regel die Standardmethode ist, weiss dein Internetdienstanbieter, dass du eine bestimmte Website besucht hast, weil du zuerst deren Namen abgefragt hast. Auch wenn er also nicht die genaue Seite kennt, die du besucht hast, so weiss er doch, welche Website du besucht hast. Dies ist ein offensichtliches Problem für den Datenschutz. Um deine DNS-Abfragen geheim zu halten, hast du mehrere Möglichkeiten.
Zunächst gibt es mehrere öffentliche DNS-Server, die keine Anfragen protokollieren. Welche das aktuell sind musst du recherchieren.
Eine weitere Möglichkeit ist die Verwendung eines VPN-Clients, der DNS-Tunneling unterstützt. Dies bietet die gleichen Datenschutzvorteile wie VPNs im Allgemeinen, die im Abschnitt VPN beschrieben sind.
Und schließlich kannst du ein System wie TAILs benutzen, das alle DNS-Anfragen durch Tor leitet. Die Tor-Dokumentationsseite beschreibt dieses Problem und die Lösung im Detail.
Was ist mit „Private Browsing“?
„Privates Surfen“ ist eine Funktion, die von allen modernen Browsern angeboten wird, um die Privatsphäre zu schützen, indem keine Daten auf deinem lokalen System (Browserverlauf, Cookies usw.) und im Netzwerk aufgezeichnet werden, wenn sich der Browser im privaten Modus befindet. Leider hört sich dieser Modus sicherer an, als er tatsächlich ist.
Warum nicht TBB (Tor-Browser-Bundle) oder TAILs(https://tails.net/index.de.html) für das gesamte Browsing verwenden?
Es gibt zwei Probleme mit diesem Ansatz.
Das erste ist, dass böswillige Exit Nodes, die letzten Server, die deine Daten im Tor-Netzwerk durchlaufen, bevor sie das Internet erreichen, böswillig deinen nicht-HTTPS-Datenverkehr ausspähen und verändern können. Da viele Webseiten immer noch eine authentifizierte Nutzung ohne striktes HTTPS erlauben, vertraust du die Sicherheit deines Kontos den Tor-Exit-Nodes an - was du nicht tun solltest. Es gibt eine Reihe von Hinweisen auf bösartige Exit Nodes.
Weil jeder sich als Teil des Tor Netzwerkes beteiligen kann, sind etliche Teilnehmer auf diesem Netzwerk durchaus dubios und versuchen das Netzwerk durch eigene teilnahme zu sabotieren. Das sind Privatpersonen als auch national agierende Gruppen oder Institutionen.
Das zweite Problem beim authentifizierten Surfen mit Tor ist, dass es so aussieht, als würdest du von überall auf der Welt surfen, wenn du Tor benutzt. Das ist ein großer Vorteil aus Sicht der Privatsphäre und der Anonymität, aber es wird mit ziemlicher Sicherheit dazu führen, dass du auf deinen Bank-, Gesundheits- und anderen Webseiten, auf denen sensible Daten gespeichert sind, ausgesperrt wirst. Außerdem ist es eine starke Sicherheitsmaßnahme für diese Websites, zu wissen, aus welchen geografischen Regionen du dich normalerweise anmeldest, um zu erkennen, wenn dein Konto von einem Angreifer auf der anderen Seite der Welt kompromittiert wird.
Verwendung virtueller privater Netzwerke (VPN)
Ein VPN ermöglicht es einem Benutzer, seine Netzwerkverbindungen durch ein fremdes Netzwerk zu tunneln. Das fremde Netzwerk leitet den Datenverkehr dann an das gewünschte Ziel weiter.
VPNs können immense Vorteile in Bezug auf Sicherheit und Datenschutz bieten, da die Verbindung vom Computer des Benutzers zum VPN-Server verschlüsselt wird, was verhindert, dass Personen in offenen drahtlosen Netzwerken sowie der Internetanbieter des Benutzers herausfinden können, wo der Benutzer surft. Der Benutzer ist auch vor IP-Adressen-basiertem Tracking geschützt, da Webserver den Benutzer als von der externen IP-Adresse des VPNs kommend ansehen und nicht als die tatsächliche IP-Adresse des Benutzers.
Die Verwendung von VPNs ist nicht nur auf Desktops und Laptops, sondern auch auf mobilen Geräten von Vorteil. Auf mobilen Geräte gelten viele der beschriebenen Technologien gegen Sicherheit und Datenschutz eben auch. Mobile Geräte sind außerdem durch gefälschte Basisstationen und betrügerische drahtlose Zugangspunkte gefährdet, die die Internetverbindung des Geräts überwachen und stören.
Auswahl eines VPN-Anbieters
Es gibt viele vertrauenswürdige VPN-Anbieter.
Bevor du dich für einen VPN-Anbieter entscheidest, solltest du VPN-Anbieter-Tests lesen. Du kannst auch mehrere VPN-Anbieter im Wechsel verwenden.
VPN-Software & Ausfälle
Ein häufiges „Problem“ von VPN-Softwareanwendungen ist, dass sie bei Serviceproblemen „ausfallen“ können. Offenes Versagen“ bedeutet, dass eine Aktion fortgesetzt werden kann, wenn ein Fehler auftritt, während ‚geschlossenes Versagen‘ bedeutet, dass alle Aktionen verweigert werden, bis das Problem behoben ist.
In Computernetzwerken ist ein gängiges Beispiel ein Netzwerksicherheitsüberwachungsgerät, das im Falle eines Fehlers „ausfällt“, wodurch das Netz einem Risiko ausgesetzt wird, der Datenverkehr aber weiterhin durchlaufen kann. Wenn das Gerät „ausfällt“, wird der gesamte Netzwerkverkehr blockiert, bis das Gerät wieder ordnungsgemäß funktioniert. Viele Unternehmen ziehen es vor, ungeschützt zu arbeiten, anstatt den gesamten Betrieb einzustellen.
Bei VPN-Software bedeutet „failing open“, dass deine Verbindungen nicht mehr über das VPN geleitet werden, sondern direkt mit dem Internet verbunden werden. Je nach deinem Bedrohungsmodell und deinem aktuellen Standort kann dies ein inakzeptables Risiko darstellen. Bevor du eine bestimmte VPN-Software verwendest, solltest du in der Dokumentation nachlesen, ob sie offen oder geschlossen ausfällt, und deine Entscheidung entsprechend treffen.
VPN oder TOR
Geheimdienste vieler Länder überwachen Tor und seine Benutzung. Es ist auch bekannt, dass Downloads des Tor-Browser-Pakets ebenfalls von vielen Geheimdiensten überwacht wird. Es wird angenommen, dass Benutzer, die Tor benutzen, stärker überwacht werden als andere.
Bei der Entscheidung zwischen Tor und einem VPN gibt es sowohl technische als auch politische Entscheidungen zu treffen. Wenn du in einem Land lebst, dessen Internet stark überwacht wird, und in dem du mit rechtlichen Schritten rechnen musst, wenn du die Filter umgehst, dann musst du Tor mit Vorsicht benutzen.
VPNs können an solchen Orten auch überwacht werden und werden es auch, aber VPNs sind oft schwieriger zu entdecken als Tor, das leicht an den Rechnern zu erkennen ist, mit denen man sich verbindet, um sich mit dem Tor-Netzwerk zu verbinden.
Aus technischer Sicht bietet Tor eine viel größere Anonymität als ein VPN, vorausgesetzt, der Überwacher befindet sich nicht auf staatlicher Ebene. Bei einem VPN musst du deinem VPN-Anbieter sehr viel Vertrauen entgegenbringen, da ein böswilliger, oder kooperativer VPN-Anbieter deinen Datenverkehr überwachen, protokollieren und manipulieren kann. Bei Tor ist das Hauptproblem der böswillige Ausgangsknoten, wie bereits beschrieben. Dies kann durch HTTPS stark abgeschwächt werden.
Allgemeine Sicherheitspraktiken
Verwende einen Passwort-Manager
Passwort-Manager bieten eine hohe Passwortsicherheit, da sie sichere Passwörter generieren und diese dann für alle besuchten Websites speichern. Dadurch wird dein Kennwort nicht nur nach einem Datenbank-Dump weniger leicht knackbar, sondern du hast auch für jede Website ein eindeutiges Kennwort - eine starke Maßnahme im Vergleich zur Sicherheitslage der meisten Menschen.
Aktiviere überall die Zwei-Faktor-Authentifizierung
Zusätzlich zu sicheren Passwörtern sollten überall, wo es möglich ist, die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Fast jeder seriöse Dienst bietet diese Option inzwischen an, und wenn du sensible Daten in einem Konto hast, in dem 2FA nicht möglich ist, solltest du den Dienst wechseln und deine Daten entfernen.
2FA ist eine starke Sicherheitsmaßnahme, da nicht nur dein Kennwort für die Anmeldung erforderlich ist (ein Faktor), sondern auch ein zweiter Faktor, auf den Angreifer nicht so leicht zugreifen können - z. B. ein Code, der über eine SMS and einTelefon gesendet wird, oder ein Code, der in einer mobilen Anwendung generiert wird. Dieser zusätzliche Schritt entschärft Angriffe, nachdem dein Passwort gestohlen wurde, oder wenn Angreifer versuchen, dich über eine Skriptschwachstelle zur Anmeldung bei einem Dienst zu zwingen.
Nur bei aktuell genutzten Websites anmelden
Bei der Anmeldung bei sensiblen Websites, darfst du dich immer nur bei einer Website anmelden. Wenn du mehrere Bankkonten bei verschiedenen Unternehmen hast, melde dich nur bei einem an, logge dich aus, wenn du fertig bist, und melden dich dann beim nächsten an. Dadurch wird verhindert, dass eine Skripting-Schwachstelle auf einer Bank-Website Daten kompromittiert, oder Aktionen in deinem Namen auf der anderen Website durchführt. Wende das in derselben Logik auf jede andere Website an, von der du nicht willst, dass deine Daten gestohlen werden.
Wer wissen will was der genutzte Browser so alles an Daten hergibt kann folgendes Werkzeug benutzen: https://browserleaks.com
Ist allerdings in Englisch und die technischen Details sind auch nicht für jeden verständlich. Immerhin kann man damit spielen und schauen ob eigene Einstellungen im Browser eine Auswirkung haben und ggfs. wo.
Für Safari sollte man von den Standardeinstellungen sowohl unter macOS, als auch iOS ein wenig abweichen.
In Safari > Einstellungen > Datenschutz > Erweitert sollte folgender Haken EIN sein: Erweiterten Tracking- und Identifizierungsschutz verwenden und dahinter im Menü sollte „in allen Browsing Aktivitäten“ gewählt sein.
Die Haken darunter sollten AUS sein. Mit dem Haken bei „Alle Cookies“ blockieren“ kann man sich besser schützen, sich aber auch aus wichtigen Webseiten aussperren.
Natürlich geht das auch alles noch besser, aber wie gesagt: Man muss dann mehr wissen, mehr verstehen und sich strikter daran gewöhnen seine Routinen zu ändern, und ständig bei Aktionen nachzudenken, und zu reagieren. Ganz zu schweigen davon seine Firewallregeln ständig an seine Nutzung anzupassen. Das ist dann für uns Normalbenutzer zu umständlich und führt dazu, dass man einfach auch simple Regeln nicht mehr beachtet.
Hier werden verschiedene Technologien aufgeführt und ein wenig erläutert, die das sichere und private Surfen verhindern oder beeinträchtigen. Technologien und ihre Probleme werden in diesem Abschnitt aufgeführt, Abhilfemassnahmen, oder Vorschläge in den folgenden Abschnitten danach.
Tracking komplett zu verhindern ist fast unmöglich!
Es ist immer wichtig das im Sinn zu behalten.
Aber es ist möglich Löcher zu stopfen. Normalerweise ist man es selbst, der das aber grundlegend sabotiert. Wie ganz zu Anfang gesagt, ist es aber auch eine Abwägung zwischen unbequemem Aufwand und Sicherheit. Die Unbequemlichkeit ist oft eben das, was letztlich dazu führt, dass die Wikinger dir im Bett Guten Morgen sagen. Aber auch die selber einbetonierten abgeschlagenen Sektflaschen auf der Mauerkrone und eine strikte Sicherheitspolitik werden unterminiert wenn man den Schlüssel zur Tür unter die Fussmatte legt.
Wenn man z.B. bei mehreren Diensten gleichzeitig angemeldet ist, ist es fast unmöglich, Daten zu schützen. Nehmen wir zum Beispiel einen Benutzer, der angemeldet ist bei:
Gmail (E-Mail)
&
Facebook (soziale Medien)
Wenn du bei Gmail angemeldet sind, kann man Google Analytics, Double Click (ein Google-eigener Dienst) und mehrere andere große Werbenetzwerke nicht effektiv blockieren. Dies geschieht, da Google das gesamte Ökosystem kontrolliert - Suche, YouTube, Maps, E-Mail usw. Das bedeutet, dass Google jedes Mal, wenn man nach einem Begriff sucht, sofort weiß, wer du bist, welchen Suchbegriff du eingegeben hast und auf welche(n) Link(s) in den Suchergebnissen du möglicherweise geklickt hast. Ähnlich verhält es sich, wenn man seine Urlaubsroute über Google Maps plant: Google weiß dann genau, wohin man fährt. Über die Google-Dienste hinaus verfolgt Google dich mit DoubleClick und GoogleAnalytics im gesamten Web. Jetzt weiß Google nicht nur alles über deine Suchanfragen, E-Mails und Reisepläne, sondern auch über jede Website, die du besuchst, wie du dorthin gelangt bist und wohin du als nächstes gehen wirst.
Das liegt auch daran, dass unglaublich viele Webseiten GoogleAnalytics eingebunden haben, weil das ihre Suchbarkeit und Findbarkeit erhöht. Wer zwischendurch andere Webseiten besucht verstärkt daher in der Regel nur die Details des Profils.
In ähnlicher Weise wirst du über die „Gefällt mir“-Schaltfläche von Facebook im gesamten Web verfolgt. Jedes Mal, wenn du eine Website (oder eine einzelne Seite) mit einer „Gefällt mir“-Schaltfläche besuchst, sendet Facebook die URL an sich selbst zurück. Wenn du zu diesem Zeitpunkt bei Facebook angemeldet bist verfügt Facebook auch über deine Authentifizierungsdaten, die es Facebook ermöglicht, viele deiner Surfgewohnheiten direkt mit deinem ganz persönlichen Benutzerkonto zu verknüpfen.
Wenn du in diesem Beispiel versuchen würdest, die Tracker von Facebook und Google zu blockieren, würdest du zwar das Tracking stoppen, aber gleichzeitig würdest du die Sitzungen, die du mit Facebook und Google Mail geöffnet hast, unterbrechen.
Google und Facebook wurden in diesem Beispiel verwendet, da sie mit zu den beliebtesten Diensten im Internet gehören/gehörten. Die gleichen Probleme treten jedoch bei jedem Dienst auf, der Werbung mit anderen Funktionen kombiniert.
Dieses Problem kann durch die Verwendung mehrerer Browser wirksam entschärft werden und bietet die Möglichkeit eines echten Datenschutzes. Benutze mehrere Browser für unterschiedliche Dienste und Konten! Aber vermische die nicht! Nutze G-mail auf FireFox, nutze Chrome für deine Route. Nutze Safari für was anderes. Lösche die Cookies und andere Daten und den Cache wenn du G-Mail auf Safari startest. Aber besser, man mixt nie.
Da wird dann schon klar, dass Tracking auch eine Sache der Disziplin ist. Und wer ist schon durchgehend so diszipliniert? Kaum jemand. Also ist das vielleicht auch eher nur eine theoretische Möglichkeit. Immerhin ist es machbar und kein Fiebertraum.
HTTP (Nicht-SSL) Browsing
Regel 1: Das Internet ist kein sicherer oder freundlicher Ort.
Standardmäßig ist die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du Kontakt aufnimmst, nicht verschlüsselt (HTTP). Dadurch wird dein gesamter Webverkehr offengelegt für:
Deinen ISP (Telekom, Vodafone, etc. )
Jeder in dem Café/der Bibliothek/der Universität, der deinen Internetzugang bereitstellt
Jeder, der den Verkehr zwischen deinem Provider und deinem Zielserver überwachen kann
Außerdem kann jeder, der sich zwischen dir und deinem Zielserver befindet, deinen Datenverkehr verändern, einschließlich der Einspeisung bösartiger Inhalte, die deine Privatsphäre und Sicherheit gefährden können.
ISPs haben in der Vergangenheit gezeigt, dass sie dies für mobile Benutzer tun. Darunter sehr grosse Anbieter.
HTTP ist ein solches Sicherheitsproblem, dass damals Mozilla HTTP zugunsten von HTTPS abgeschafft hat. Es gibt zwar immer noch HTTP Seiten, aber es werden immer weniger. Dennoch, Obacht!
Um dieses Problem zu entschärfen und eine sichere, verschlüsselte Kommunikation zu ermöglichen, muss HTTPS verwendet werden. Dadurch wird die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du in Kontakt bist, verschlüsselt.
HTTP(S)-Cookies
Cookies werden von Websites verwendet, um Benutzer sowohl für legitime, als auch für nicht legitime Zwecke zu verfolgen. Zu den rechtmässigen Zwecken gehören die Authentifizierung angemeldeter Benutzer, die Speicherung von Benutzereinstellungen usw.
Zu den nicht legitimen Verwendungszwecken gehört die Verfolgung von Nutzern im gesamten Web mit Hilfe von eindeutig identifizierbaren Cookie-Werten. Für große Werbenetzwerke wie Google Analytics, die auf vielen Websites einen Tracking-Code installiert haben, ermöglicht dieser eindeutige Cookie-Wert die Verfolgung und gezielte Ansprache auf fast jeder von dir besuchten Website.
Eine beliebte und wirksame Methode zur Eindämmung von Werbetreibenden, die dich über Cookies verfolgen, ist die Blockierung von Drittanbieter-Cookies. Unter 3rd-Party-Cookies versteht man in diesem Zusammenhang Websites, die außerhalb der von dir besuchten Website geladen werden. Wenn du zum Beispiel https://macsofa.net besuchst, wird macsofa.net zur ersten Partei. Werbeträger, die macsofa.net dynamisch lädt, werden von seiner eigenen Infrastruktur geladen, was wir nicht tun, aber könnten. Diese separate Infrastruktur wird als „Drittanbieter“ betrachtet, und wenn der Browser so eingestellt ist, dass Cookies von Drittanbietern blockiert werden, kann man die Wirksamkeit der Werbetreibenden erheblich verringern. Es gibt Anleitungen für alle Browser, wie man dies tun kann.
Javascript
Javascript wird zur dynamischen Erstellung und Bereitstellung von Webinhalten verwendet. Wie HTTP-Cookies hat Javascript viele legitime Verwendungszwecke, aber es stellt auch die Technologie bereit, die für den Betrieb von Werbenetzwerken von Drittanbietern erforderlich ist, und ist eine notwendige Komponente für viele Browser-Exploits. Also dem Einbruch und dem Tracking.
Die vollständige Deaktivierung von Javascript verbessert sowohl die Sicherheit als auch die Privatsphäre, verhindert jedoch, dass viele Websites korrekt funktionieren. Das Sofa funktioniert ohne JavaScript nicht. Die Funktionalität setzt in vollem Umfang auf Javascript. Fast alles was man sieht, nutzt und verändert, hat eine Komponente, die auf Javascript setzt. Eine Website in gewohnten Umfang zu realisieren ist eigentlich bei den meisten interaktiven Webseiten heutzutage nur mit Javascript möglich. Interaktivität lässt sich eben anders kaum umsetzen. Das ist der Grund weswegen die Deaktivierung von JavaScript die Funktion von fast allen Webseiten heute zerstört.
HTML5 - Lokale Speicherung
HTML5 ist die neueste Version und aktuell „der Standard“ der HTML-Spezifikation. HTML heisst die Sprache, in der ein Server deinem Browser mitteilt wie die Seite aussehen soll, die er dir schickt. Eine ihrer Funktionen, die Bedenken hinsichtlich des Datenschutzes hervorgerufen haben, ist die Möglichkeit für Websites, „HTML5-Datenbanken“ zu erstellen. Diese Datenbanken ähneln den HTTP-Cookies, werden aber nicht in denselben Datenspeichern aufbewahrt und ermöglichen die Speicherung viel größerer und flexiblerer Datenmengen.
HTML5 birgt auch die Gefahr des Canvas Fingerprinting. Wie später besprochen wird, ist dies etwas, gegen das sich das Tor Browser Bundle (TBB) speziell verteidigt und gegen das andere Browser keinen Schutz bieten. Fingerprinting ist generell eine Technik, die die individuellen Einstellungen eines Browsers, deiner Hardware und deiner Websoftware benutzt, um zu versuchen daraus eine individuelle Kennung von dir zu erstellen. Das wird im Folgenden noch mehrfach vorkommen.
WebRTC
WebRTC ist eine Technologie, die direkte Interaktionen zwischen Browsern ermöglicht, die zuvor mit anderen Standards nicht möglich waren.
Bei WebRTC wurde ein ernsthaftes Datenschutzproblem festgestellt. Dieses Problem ermöglicht es Websites, die lokale IP-Adresse eines Benutzers zu erkennen. Dies ist Teil eines Browser Exploitation Frameworks. Das wird in Baukästen zur Erstellung von Einbruchswerkzeugen benutzt.
Die Möglichkeit für Websites, die lokale IP-Adresse eines Benutzers zu ermitteln, ist ein großes Problem, da dies eine eindeutige Identifizierung von Benutzern hinter Routern, NATs, VPN und möglicherweise Tor ermöglicht.
In nicht-technischer Hinsicht bedeutet dies, dass nicht mehr jedes Mitglied einer Familie aus demselben Netzwerk zu kommen scheint (z. B. dem drahtlosen Router zu Hause), sondern dass Werbetreibende eine ganz bestimmte Eigenschaft des Systems jedes Nutzers bestimmen können, um ihn eindeutiger zu verfolgen. Also können sie deine Tochter, deinen Freund, dein Kleinkind usw. individuell erkennen und zwar an Hand der lokalen IP des jeweiligen Geräts, das sie benutzen.
Man kann überprüfen, ob dein aktueller Browser anfällig ist, indem du diese Website besuchst. Wenn die deine lokale IP oder deine VPN-IP sehen, musst du die Ratschläge in diesem Leitfaden befolgen.
https://diafygi.github.io/webrtc-ips/
Falls du in den drei Rubriken
Your local IP addresses:
Your public IP addresses:
Your IPv6 addresses:
Irgendwelche Adressen siehst solltest du in deinem Browser mal neue Einstellungen vornehmen, deinen Browser updaten, oder generell überlegen ob du noch aktuelle Software benutzt.
Browser-Fingerprinting
Obwohl es sich hierbei nicht um eine Technologie handelt, ist die Möglichkeit für Dritte, deinen Fingerabdruck zu erstellen, d. h. deinen Browser eindeutig zu identifizieren, in hohem Maße von der Installation bestimmter Browsertechnologien abhängig.
Cookies einzuschränken und Tracker zu blockieren, um deine Privatsphäre zu schützen, ist normal. Die Werbetreibenden wollen dem jedoch nicht nachkommen und entwickelten stattdessen eine Reihe von Fingerprinting-Methoden, die sich Attribute zunutze machen, die für den durchschnittlichen Benutzer nur sehr schwer zu ändern sind.
Bei der Kontaktaufnahme zwischen deinem Browser und einem Server fragt der Server nach etlichen Eigenschaften deines Browsers und deiner Hardware. Das ist nicht nur sinnvoll, sondern auch notwendig, damit der Server die Inhalte passend zu den Fähigkeiten deines Systems, deines Browsers und deiner Hardware ausliefern kann. Es nützt z.B. nichts, wenn der Server deinem Browser MP4 Videos ausliefert, obwohl deine Hardware das innerhalb deines Browsers nicht darstellen kann. Dein Browser kann z.B. auch bestimmte Schriften und bestimmte Sprachen und bestimmte Kodierungen und andere nicht. Das alles wird dazu verwendet ein Profil zu erstellen, das fast so individuell wie du selbst ist. Man braucht also kein Passfoto von dir. Es genügt zur Identifizierung dein individuelles Profil deines Browsers. Zumindest manchmal.
Ein Werbeblocker
Unter dem Gesichtspunkt der Sicherheit ist bösartige Werbung eine der größten Bedrohungen für normale Endnutzer. Aus der Sicht des Datenschutzes sind Werbetreibende die größte Bedrohung für die Privatsphäre im Internet. Sie verfolgen jede Bewegung, die du auf fast jeder Website machst, und setzen dann alle Ihre Daten im Hintergrund in Beziehung, um sehr persönliche Profile deines Verhaltens und Aktionen zu erstellen.
Um die Gefahren für die Sicherheit und die Privatsphäre zu vermeiden, die Online-Werbung darstellt, kann man einen Werbeblocker installieren.
WebRTC-Blockierung
Wie bereits oben erwähnt, stellt WebRTC ein großes Problem für den Datenschutz dar, da es dazu missbraucht werden kann, die interne IP-Adresse der Nutzer auszuspähen. Dies ist sehr nützlich für Werbetreibende, die sehr eindeutige Identifikationsmerkmale für Nutzer entwickeln wollen. Es kann auch missbraucht werden, um Benutzer zu deanonymisieren, die VPNs und/oder Tor verwenden, um ihre wahre Identität zu verbergen.
Bei jedem Browser ist die Deaktivierung von WebRTC anders. Teilweise schwierig. Man sollte sich für seine eigene Browserversion genau informieren.
Ändere deine Suchmaschine
Wenn du bezüglich der Sicherheit und des Datenschutzes weitergehende Bedürfnisse hast, musst du deine Suchmaschine überdenken. Selbst wenn du den Tor-Browser benutzt, verfolgen die großen Suchmaschinen (Du weisst, wer sie sind) immer noch deine Suchbegriffe und versuchen, dich durch das Setzen von Cookies und anderen Daten eindeutig zu identifizieren.
Um hier Abhilfe zu schaffen, solltest du eine datenschutzfreundliche Suchmaschine verwenden. Eine beliebte Option ist z.B. DuckDuckGo, aber auch andere.
DuckGoGo z.B. protokolliert deine Suchanfragen nicht in einer Weise, die zu dir zurückverfolgt werden kann.
Verhindern von DNS-Lecks
Das Domain Name System (DNS) wird verwendet, um textuelle Namen eines Dienstes (z. B. macsofa.net) in eine IP-Adresse aufzulösen. Dieser Vorgang ist notwendig, damit der Browser mit Servern kommunizieren kann. Leider ist DNS nicht datenschutzfreundlich, und selbst wenn man andere hier beschriebene Techniken verwendet, kann das Durchsickern von DNS-Anfragen ein großes Datenschutzproblem darstellen.
Wenn man z. B. eine HTTPS-Website über bestimmte Krebsbehandlungen oder psychische Erkrankungen besucht, kann dein Internetdienstanbieter nicht feststellen, welche Seite du genau besucht hast, aber wenn du die DNS-Server deines Internetdienstanbieters verwendest, was in der Regel die Standardmethode ist, weiss dein Internetdienstanbieter, dass du eine bestimmte Website besucht hast, weil du zuerst deren Namen abgefragt hast. Auch wenn er also nicht die genaue Seite kennt, die du besucht hast, so weiss er doch, welche Website du besucht hast. Dies ist ein offensichtliches Problem für den Datenschutz. Um deine DNS-Abfragen geheim zu halten, hast du mehrere Möglichkeiten.
Zunächst gibt es mehrere öffentliche DNS-Server, die keine Anfragen protokollieren. Welche das aktuell sind musst du recherchieren.
Eine weitere Möglichkeit ist die Verwendung eines VPN-Clients, der DNS-Tunneling unterstützt. Dies bietet die gleichen Datenschutzvorteile wie VPNs im Allgemeinen, die im Abschnitt VPN beschrieben sind.
Und schließlich kannst du ein System wie TAILs benutzen, das alle DNS-Anfragen durch Tor leitet. Die Tor-Dokumentationsseite beschreibt dieses Problem und die Lösung im Detail.
Was ist mit „Private Browsing“?
„Privates Surfen“ ist eine Funktion, die von allen modernen Browsern angeboten wird, um die Privatsphäre zu schützen, indem keine Daten auf deinem lokalen System (Browserverlauf, Cookies usw.) und im Netzwerk aufgezeichnet werden, wenn sich der Browser im privaten Modus befindet. Leider hört sich dieser Modus sicherer an, als er tatsächlich ist.
Warum nicht TBB (Tor-Browser-Bundle) oder TAILs(https://tails.net/index.de.html) für das gesamte Browsing verwenden?
Es gibt zwei Probleme mit diesem Ansatz.
Das erste ist, dass böswillige Exit Nodes, die letzten Server, die deine Daten im Tor-Netzwerk durchlaufen, bevor sie das Internet erreichen, böswillig deinen nicht-HTTPS-Datenverkehr ausspähen und verändern können. Da viele Webseiten immer noch eine authentifizierte Nutzung ohne striktes HTTPS erlauben, vertraust du die Sicherheit deines Kontos den Tor-Exit-Nodes an - was du nicht tun solltest. Es gibt eine Reihe von Hinweisen auf bösartige Exit Nodes.
Weil jeder sich als Teil des Tor Netzwerkes beteiligen kann, sind etliche Teilnehmer auf diesem Netzwerk durchaus dubios und versuchen das Netzwerk durch eigene teilnahme zu sabotieren. Das sind Privatpersonen als auch national agierende Gruppen oder Institutionen.
Das zweite Problem beim authentifizierten Surfen mit Tor ist, dass es so aussieht, als würdest du von überall auf der Welt surfen, wenn du Tor benutzt. Das ist ein großer Vorteil aus Sicht der Privatsphäre und der Anonymität, aber es wird mit ziemlicher Sicherheit dazu führen, dass du auf deinen Bank-, Gesundheits- und anderen Webseiten, auf denen sensible Daten gespeichert sind, ausgesperrt wirst. Außerdem ist es eine starke Sicherheitsmaßnahme für diese Websites, zu wissen, aus welchen geografischen Regionen du dich normalerweise anmeldest, um zu erkennen, wenn dein Konto von einem Angreifer auf der anderen Seite der Welt kompromittiert wird.
Verwendung virtueller privater Netzwerke (VPN)
Ein VPN ermöglicht es einem Benutzer, seine Netzwerkverbindungen durch ein fremdes Netzwerk zu tunneln. Das fremde Netzwerk leitet den Datenverkehr dann an das gewünschte Ziel weiter.
VPNs können immense Vorteile in Bezug auf Sicherheit und Datenschutz bieten, da die Verbindung vom Computer des Benutzers zum VPN-Server verschlüsselt wird, was verhindert, dass Personen in offenen drahtlosen Netzwerken sowie der Internetanbieter des Benutzers herausfinden können, wo der Benutzer surft. Der Benutzer ist auch vor IP-Adressen-basiertem Tracking geschützt, da Webserver den Benutzer als von der externen IP-Adresse des VPNs kommend ansehen und nicht als die tatsächliche IP-Adresse des Benutzers.
Die Verwendung von VPNs ist nicht nur auf Desktops und Laptops, sondern auch auf mobilen Geräten von Vorteil. Auf mobilen Geräte gelten viele der beschriebenen Technologien gegen Sicherheit und Datenschutz eben auch. Mobile Geräte sind außerdem durch gefälschte Basisstationen und betrügerische drahtlose Zugangspunkte gefährdet, die die Internetverbindung des Geräts überwachen und stören.
Auswahl eines VPN-Anbieters
Es gibt viele vertrauenswürdige VPN-Anbieter.
Bevor du dich für einen VPN-Anbieter entscheidest, solltest du VPN-Anbieter-Tests lesen. Du kannst auch mehrere VPN-Anbieter im Wechsel verwenden.
VPN-Software & Ausfälle
Ein häufiges „Problem“ von VPN-Softwareanwendungen ist, dass sie bei Serviceproblemen „ausfallen“ können. Offenes Versagen“ bedeutet, dass eine Aktion fortgesetzt werden kann, wenn ein Fehler auftritt, während ‚geschlossenes Versagen‘ bedeutet, dass alle Aktionen verweigert werden, bis das Problem behoben ist.
In Computernetzwerken ist ein gängiges Beispiel ein Netzwerksicherheitsüberwachungsgerät, das im Falle eines Fehlers „ausfällt“, wodurch das Netz einem Risiko ausgesetzt wird, der Datenverkehr aber weiterhin durchlaufen kann. Wenn das Gerät „ausfällt“, wird der gesamte Netzwerkverkehr blockiert, bis das Gerät wieder ordnungsgemäß funktioniert. Viele Unternehmen ziehen es vor, ungeschützt zu arbeiten, anstatt den gesamten Betrieb einzustellen.
Bei VPN-Software bedeutet „failing open“, dass deine Verbindungen nicht mehr über das VPN geleitet werden, sondern direkt mit dem Internet verbunden werden. Je nach deinem Bedrohungsmodell und deinem aktuellen Standort kann dies ein inakzeptables Risiko darstellen. Bevor du eine bestimmte VPN-Software verwendest, solltest du in der Dokumentation nachlesen, ob sie offen oder geschlossen ausfällt, und deine Entscheidung entsprechend treffen.
VPN oder TOR
Geheimdienste vieler Länder überwachen Tor und seine Benutzung. Es ist auch bekannt, dass Downloads des Tor-Browser-Pakets ebenfalls von vielen Geheimdiensten überwacht wird. Es wird angenommen, dass Benutzer, die Tor benutzen, stärker überwacht werden als andere.
Bei der Entscheidung zwischen Tor und einem VPN gibt es sowohl technische als auch politische Entscheidungen zu treffen. Wenn du in einem Land lebst, dessen Internet stark überwacht wird, und in dem du mit rechtlichen Schritten rechnen musst, wenn du die Filter umgehst, dann musst du Tor mit Vorsicht benutzen.
VPNs können an solchen Orten auch überwacht werden und werden es auch, aber VPNs sind oft schwieriger zu entdecken als Tor, das leicht an den Rechnern zu erkennen ist, mit denen man sich verbindet, um sich mit dem Tor-Netzwerk zu verbinden.
Aus technischer Sicht bietet Tor eine viel größere Anonymität als ein VPN, vorausgesetzt, der Überwacher befindet sich nicht auf staatlicher Ebene. Bei einem VPN musst du deinem VPN-Anbieter sehr viel Vertrauen entgegenbringen, da ein böswilliger, oder kooperativer VPN-Anbieter deinen Datenverkehr überwachen, protokollieren und manipulieren kann. Bei Tor ist das Hauptproblem der böswillige Ausgangsknoten, wie bereits beschrieben. Dies kann durch HTTPS stark abgeschwächt werden.
Allgemeine Sicherheitspraktiken
Verwende einen Passwort-Manager
Passwort-Manager bieten eine hohe Passwortsicherheit, da sie sichere Passwörter generieren und diese dann für alle besuchten Websites speichern. Dadurch wird dein Kennwort nicht nur nach einem Datenbank-Dump weniger leicht knackbar, sondern du hast auch für jede Website ein eindeutiges Kennwort - eine starke Maßnahme im Vergleich zur Sicherheitslage der meisten Menschen.
Aktiviere überall die Zwei-Faktor-Authentifizierung
Zusätzlich zu sicheren Passwörtern sollten überall, wo es möglich ist, die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Fast jeder seriöse Dienst bietet diese Option inzwischen an, und wenn du sensible Daten in einem Konto hast, in dem 2FA nicht möglich ist, solltest du den Dienst wechseln und deine Daten entfernen.
2FA ist eine starke Sicherheitsmaßnahme, da nicht nur dein Kennwort für die Anmeldung erforderlich ist (ein Faktor), sondern auch ein zweiter Faktor, auf den Angreifer nicht so leicht zugreifen können - z. B. ein Code, der über eine SMS and einTelefon gesendet wird, oder ein Code, der in einer mobilen Anwendung generiert wird. Dieser zusätzliche Schritt entschärft Angriffe, nachdem dein Passwort gestohlen wurde, oder wenn Angreifer versuchen, dich über eine Skriptschwachstelle zur Anmeldung bei einem Dienst zu zwingen.
Nur bei aktuell genutzten Websites anmelden
Bei der Anmeldung bei sensiblen Websites, darfst du dich immer nur bei einer Website anmelden. Wenn du mehrere Bankkonten bei verschiedenen Unternehmen hast, melde dich nur bei einem an, logge dich aus, wenn du fertig bist, und melden dich dann beim nächsten an. Dadurch wird verhindert, dass eine Skripting-Schwachstelle auf einer Bank-Website Daten kompromittiert, oder Aktionen in deinem Namen auf der anderen Website durchführt. Wende das in derselben Logik auf jede andere Website an, von der du nicht willst, dass deine Daten gestohlen werden.
Wer wissen will was der genutzte Browser so alles an Daten hergibt kann folgendes Werkzeug benutzen: https://browserleaks.com
Ist allerdings in Englisch und die technischen Details sind auch nicht für jeden verständlich. Immerhin kann man damit spielen und schauen ob eigene Einstellungen im Browser eine Auswirkung haben und ggfs. wo.
Für Safari sollte man von den Standardeinstellungen sowohl unter macOS, als auch iOS ein wenig abweichen.
In Safari > Einstellungen > Datenschutz > Erweitert sollte folgender Haken EIN sein: Erweiterten Tracking- und Identifizierungsschutz verwenden und dahinter im Menü sollte „in allen Browsing Aktivitäten“ gewählt sein.
Die Haken darunter sollten AUS sein. Mit dem Haken bei „Alle Cookies“ blockieren“ kann man sich besser schützen, sich aber auch aus wichtigen Webseiten aussperren.
Natürlich geht das auch alles noch besser, aber wie gesagt: Man muss dann mehr wissen, mehr verstehen und sich strikter daran gewöhnen seine Routinen zu ändern, und ständig bei Aktionen nachzudenken, und zu reagieren. Ganz zu schweigen davon seine Firewallregeln ständig an seine Nutzung anzupassen. Das ist dann für uns Normalbenutzer zu umständlich und führt dazu, dass man einfach auch simple Regeln nicht mehr beachtet.
tasuke au - mein fotoblog
Ich schliesse das Ganze dann mal noch ab mit einigen Hinweisen zu FileVault und den oben schon erwähnten Firewalls.
Das wird auch etwas arg techniklastig. Ich spare mir das Thema DNS. Das ist zwar schade, aber es gibt leider keine benutzerfreundliche und einfache Möglichkeit sowas zu machen. DNSSEC und DNSmasq sind Sachen die recht viel Gefummel und Ahnung erfordern und soweit ich weiss ohne GUI App daher kommen. Da ist also Terminal gefragt.
Oder man legt in macOS oder iOS ein passendes Profil an.
Das ist vergleichsweise einfach, aber für die meisten völlig unbekannt? Will das jemand machen?
Beim Thema Firewall ist das nicht ganz so arg, da kann man schon etwas besser und benutzerfreundlicher arbeiten, obwohl es da auch Gefummel gibt.
Das wird dann erstmal das letzte Kapitel sein.
Natürlich, falls es Interesse für bestimmte Sachen gibt die ich bisher nicht so recht beackert hab', bin ich offen für Anfragen und Vorschläge.
Das wird auch etwas arg techniklastig. Ich spare mir das Thema DNS. Das ist zwar schade, aber es gibt leider keine benutzerfreundliche und einfache Möglichkeit sowas zu machen. DNSSEC und DNSmasq sind Sachen die recht viel Gefummel und Ahnung erfordern und soweit ich weiss ohne GUI App daher kommen. Da ist also Terminal gefragt.
Oder man legt in macOS oder iOS ein passendes Profil an.
Das ist vergleichsweise einfach, aber für die meisten völlig unbekannt? Will das jemand machen?
Beim Thema Firewall ist das nicht ganz so arg, da kann man schon etwas besser und benutzerfreundlicher arbeiten, obwohl es da auch Gefummel gibt.
Das wird dann erstmal das letzte Kapitel sein.
Natürlich, falls es Interesse für bestimmte Sachen gibt die ich bisher nicht so recht beackert hab', bin ich offen für Anfragen und Vorschläge.
tasuke au - mein fotoblog
Ich finde für macOS ab BigSur gibt es eine gute Möglichkeit doch eine verschlüsselte DNS Abfrage zu installieren ohne sich mit zu viel Kram beschäftigen zu müssen.
Man kann in den neueren macOS einfach ein Profil dafür installieren, was ganz einfach geht. Ich habe so ein Profil und es funktioniert. Das macht DNS Abfragen deutlich sicherer. Interesse?
Man kann in den neueren macOS einfach ein Profil dafür installieren, was ganz einfach geht. Ich habe so ein Profil und es funktioniert. Das macht DNS Abfragen deutlich sicherer. Interesse?
tasuke au - mein fotoblog
DNS Sicherheit
DNS ist der Dienst im Internet, der Namen wie macsofa.net in die IP des Servers umwandelt. Nur mit der IP kann dein Rechner dann eine Anfrage an unser Forum senden.
Dazu ruft dein Browser, dein E-Mail Programm, dein FTP Programm usw. für jeden Namen einen Server auf, der diese Umwandlung kann.
Da diese Anfragen an die DNS Server unverschlüsselt sind, können diese Anfragen nicht nur von den DNS-Servern und den Geräten und Servern dazwischen empfangen werden, sondern auch von jedem anderen Computer, der auf solche Anfragen hören kann. Das kann z.B. auch ein böswilliger Rechner im gleichen Netzwerk sein, beispielsweise ein Mensch zwei Tische weiter im Café, ein Teilnehmer in der gleichen Konferenz wie du, Leute in deiner Umgebung im gleichen WLAN, oder auch Leute im gleichen Ethernet.
Daher besteht prinzipiell die Chance, dass irgendjemand, irgendein Server im Internet, einfach auf diese Anfragen an Stelle eines „echten“ DNS Servers antwortet.
Das an sich wäre ja keine wirkliche Gefährdung, nur dass diese DNS-Antworten dich und deinen Rechner anstelle von macsofa.net auf eine speziell präparierte Seite leiten können, indem du eine falsche IP bekommst, was dann eine Seite mit Malware sein kann.
Aber prinzipiell gibt einem jeder DNS Server auch die IPs von bekannten Malwareservern, Werbungsservern usw. Es wäre doch schön, wenn die DNS Anfragen nicht nur abhörsicher wären, damit keiner erfährt wo du hin surfst, sondern auch noch an Hand bekannter Müll-Listen die Auflösung von Namen von bekannten Müll-Servern erst gar nicht vor nimmt, so dass deine Webseiten keine Werbung von solchen Müll-Servern mehr zeigt und auch nicht auf Server mit bekannter Malware verlinken kann. Es findet also in gewissem Umfang auch eine mögliche „Säuberung“ statt wenn man das will.
Dazu müssen natürlich Voraussetzungen erfüllt sein:
- es muss einen DNS Server geben, der verschlüsselte Anfragen entgegen nimmt und verschlüsselt beantwortet und die Anfrage weder speichert noch weiter leitet.
- dein Rechner darf seine DNS Anfragen nicht mehr, wie sonst, einfach so an deinen Provider oder dein Netzwerk weiter leiten. Er muss diesen sicheren DNS statt dessen benutzen.
- dein Rechner muss fähig sein seine DNS Anfrage so zu verschlüsseln, dass die unterwegs sicher bleibt.
Bis vor wenigen Jahren hat Apple aber genau den letzten Punkt nicht gemacht. Das hat sich aber geändert.
Ab iOS 14 und Big Sur unterstützt Apple DNS über HTTPS
iOS 14 ( und höher) und MacOS Big Sur (und höher) haben endlich Unterstützung für DNS über HTTPS und DNS über TLS Standards - auch bekannt als verschlüsseltes DNS - hinzugefügt. Das sind zwei unterschiedliche Verfahren mit denen die Anfragen an den DNS verschlüsselt werden können.
Allerdings ist es nicht so ganz trivial dem macOS und iOS beizubringen, dass es einen geeigneten DNS Server ausschliesslich für alle Anfragen verwenden soll und wie es die Anfrage verschlüsseln soll. Es gibt dafür kein GUI. Früher musste man dafür extra Software installieren und komplex per Terminal konfigurieren und administrieren. Statt dessen kann man aber etwas verwenden das sich „Profile“ nennt. Das sind einfach XML Dateien, also im Grunde reine Text Dateien, die einem die ganze Arbeit abnehmen.
Man kann solche Profile mit Apples MDM erstellen, oder von Hand schreiben. Damit man weder das eine noch das andere selbst machen muss, kann man einfach solche Profile von anderen Leuten nutzen, die diese Arbeit schon erledigt haben.
Ein solches „Profil“ kann man in macOS und iOS einfach in den Systemeinstellungen importieren. Dann ist das bereits alles. Mehr braucht man nicht. Die Software ist bei den moderneren macOS und iOS eben schon dabei.
Aber welche DNS Server kann man verwenden, was können die, sind die vertrauenswürdig und wer macht diese Profile für mich???
Das Problem haben Leute im Internet auch gehabt und stellen passende Lösungen umsonst für alle bereit. Es gibt leider nicht wahnsinnig viele kostenlos nutzbare, verschlüsselte DNS Server, aber es gibt sie. Es sind Server von Firmen, Organisationen oder auch Staaten. An dem Punkt passiert das, was man sonst auch machen muss: Man muss an einem gewissen Punkt jemandem Vertrauen. Hast du bisher deinem ISP vertraut, musst du nun den Betreibern dieser DNS Server vertrauen, falls du das nutzen möchtest.
Paul Miller hat sich darum gekümmert und auf GITHUB seine DNS-Liste und die dazu passenden Profile mit Anleitung veröffentlicht. Man kann sich also einen sicheren DNS Server aussuchen, wählen ob man „nur“ DNS Dienst haben will, oder auch gefiltertes DNS ohne Malware-Server und Werbe-Server. Auch kann man sich aussuchen, ob man lieber die Verschlüsselung mittels HTTPS oder TLS haben will.
Erläuterungen auf Englisch: https://paulmillr.com/posts/encrypted-dns/
Profile und Server: https://github.com/paulmillr/encrypted-dns
Aber es gibt da doch einige Dinge, die man wissen muss:
Ab iOS & iPadOS 15.5 werden Wi-Fi Captive Portale in Cafés, Hotels und Flughäfen von Apple von den eDNS (Encrypted DNS)-Regeln befreit, nutzt also nicht den sicheren DNS, um die Authentifizierung zu vereinfachen. Das ist eine gute Nachricht. Es gibt aber noch einige andere Probleme:
- eDNS wird deaktiviert durch: Little Snitch & Lulu, VPN, der Einsatz von 3rd Party VPN oder Firewalls kollidiert mit dem sicheren DNS bis Apple das gelöst hat
- Ein Teil des Datenverkehrs ist von eDNS ausgenommen: Terminal / App Store, Chrome, vermutlich weil Chrome den Google DNS nutzt.
- Wenn man noch mehr Privatsphäre braucht: verschlüsselte DNS über TOR ansehen
Wenn man sein Profil gewählt und erfolgreich in seine Systemeinstellungen übernommen hat, kann man z.B. mit https://www.dnscheck.tools prüfen, ob die DNS Anfragen auch wirklich nur noch über den gewählten sicheren DNS Server laufen. Ich persönlich benutze privat einen deutschen Server.
Wie man so ein runtergeladenes Profil in seine Systemeinstellungen übernimmt erklärt Apple hier: https://support.apple.com/de-de/guide/m ... h35561/mac
DNS ist der Dienst im Internet, der Namen wie macsofa.net in die IP des Servers umwandelt. Nur mit der IP kann dein Rechner dann eine Anfrage an unser Forum senden.
Dazu ruft dein Browser, dein E-Mail Programm, dein FTP Programm usw. für jeden Namen einen Server auf, der diese Umwandlung kann.
Da diese Anfragen an die DNS Server unverschlüsselt sind, können diese Anfragen nicht nur von den DNS-Servern und den Geräten und Servern dazwischen empfangen werden, sondern auch von jedem anderen Computer, der auf solche Anfragen hören kann. Das kann z.B. auch ein böswilliger Rechner im gleichen Netzwerk sein, beispielsweise ein Mensch zwei Tische weiter im Café, ein Teilnehmer in der gleichen Konferenz wie du, Leute in deiner Umgebung im gleichen WLAN, oder auch Leute im gleichen Ethernet.
Daher besteht prinzipiell die Chance, dass irgendjemand, irgendein Server im Internet, einfach auf diese Anfragen an Stelle eines „echten“ DNS Servers antwortet.
Das an sich wäre ja keine wirkliche Gefährdung, nur dass diese DNS-Antworten dich und deinen Rechner anstelle von macsofa.net auf eine speziell präparierte Seite leiten können, indem du eine falsche IP bekommst, was dann eine Seite mit Malware sein kann.
Aber prinzipiell gibt einem jeder DNS Server auch die IPs von bekannten Malwareservern, Werbungsservern usw. Es wäre doch schön, wenn die DNS Anfragen nicht nur abhörsicher wären, damit keiner erfährt wo du hin surfst, sondern auch noch an Hand bekannter Müll-Listen die Auflösung von Namen von bekannten Müll-Servern erst gar nicht vor nimmt, so dass deine Webseiten keine Werbung von solchen Müll-Servern mehr zeigt und auch nicht auf Server mit bekannter Malware verlinken kann. Es findet also in gewissem Umfang auch eine mögliche „Säuberung“ statt wenn man das will.
Dazu müssen natürlich Voraussetzungen erfüllt sein:
- es muss einen DNS Server geben, der verschlüsselte Anfragen entgegen nimmt und verschlüsselt beantwortet und die Anfrage weder speichert noch weiter leitet.
- dein Rechner darf seine DNS Anfragen nicht mehr, wie sonst, einfach so an deinen Provider oder dein Netzwerk weiter leiten. Er muss diesen sicheren DNS statt dessen benutzen.
- dein Rechner muss fähig sein seine DNS Anfrage so zu verschlüsseln, dass die unterwegs sicher bleibt.
Bis vor wenigen Jahren hat Apple aber genau den letzten Punkt nicht gemacht. Das hat sich aber geändert.
Ab iOS 14 und Big Sur unterstützt Apple DNS über HTTPS
iOS 14 ( und höher) und MacOS Big Sur (und höher) haben endlich Unterstützung für DNS über HTTPS und DNS über TLS Standards - auch bekannt als verschlüsseltes DNS - hinzugefügt. Das sind zwei unterschiedliche Verfahren mit denen die Anfragen an den DNS verschlüsselt werden können.
Allerdings ist es nicht so ganz trivial dem macOS und iOS beizubringen, dass es einen geeigneten DNS Server ausschliesslich für alle Anfragen verwenden soll und wie es die Anfrage verschlüsseln soll. Es gibt dafür kein GUI. Früher musste man dafür extra Software installieren und komplex per Terminal konfigurieren und administrieren. Statt dessen kann man aber etwas verwenden das sich „Profile“ nennt. Das sind einfach XML Dateien, also im Grunde reine Text Dateien, die einem die ganze Arbeit abnehmen.
Man kann solche Profile mit Apples MDM erstellen, oder von Hand schreiben. Damit man weder das eine noch das andere selbst machen muss, kann man einfach solche Profile von anderen Leuten nutzen, die diese Arbeit schon erledigt haben.
Ein solches „Profil“ kann man in macOS und iOS einfach in den Systemeinstellungen importieren. Dann ist das bereits alles. Mehr braucht man nicht. Die Software ist bei den moderneren macOS und iOS eben schon dabei.
Aber welche DNS Server kann man verwenden, was können die, sind die vertrauenswürdig und wer macht diese Profile für mich???
Das Problem haben Leute im Internet auch gehabt und stellen passende Lösungen umsonst für alle bereit. Es gibt leider nicht wahnsinnig viele kostenlos nutzbare, verschlüsselte DNS Server, aber es gibt sie. Es sind Server von Firmen, Organisationen oder auch Staaten. An dem Punkt passiert das, was man sonst auch machen muss: Man muss an einem gewissen Punkt jemandem Vertrauen. Hast du bisher deinem ISP vertraut, musst du nun den Betreibern dieser DNS Server vertrauen, falls du das nutzen möchtest.
Paul Miller hat sich darum gekümmert und auf GITHUB seine DNS-Liste und die dazu passenden Profile mit Anleitung veröffentlicht. Man kann sich also einen sicheren DNS Server aussuchen, wählen ob man „nur“ DNS Dienst haben will, oder auch gefiltertes DNS ohne Malware-Server und Werbe-Server. Auch kann man sich aussuchen, ob man lieber die Verschlüsselung mittels HTTPS oder TLS haben will.
Erläuterungen auf Englisch: https://paulmillr.com/posts/encrypted-dns/
Profile und Server: https://github.com/paulmillr/encrypted-dns
Aber es gibt da doch einige Dinge, die man wissen muss:
Ab iOS & iPadOS 15.5 werden Wi-Fi Captive Portale in Cafés, Hotels und Flughäfen von Apple von den eDNS (Encrypted DNS)-Regeln befreit, nutzt also nicht den sicheren DNS, um die Authentifizierung zu vereinfachen. Das ist eine gute Nachricht. Es gibt aber noch einige andere Probleme:
- eDNS wird deaktiviert durch: Little Snitch & Lulu, VPN, der Einsatz von 3rd Party VPN oder Firewalls kollidiert mit dem sicheren DNS bis Apple das gelöst hat
- Ein Teil des Datenverkehrs ist von eDNS ausgenommen: Terminal / App Store, Chrome, vermutlich weil Chrome den Google DNS nutzt.
- Wenn man noch mehr Privatsphäre braucht: verschlüsselte DNS über TOR ansehen
Wenn man sein Profil gewählt und erfolgreich in seine Systemeinstellungen übernommen hat, kann man z.B. mit https://www.dnscheck.tools prüfen, ob die DNS Anfragen auch wirklich nur noch über den gewählten sicheren DNS Server laufen. Ich persönlich benutze privat einen deutschen Server.
Wie man so ein runtergeladenes Profil in seine Systemeinstellungen übernimmt erklärt Apple hier: https://support.apple.com/de-de/guide/m ... h35561/mac
tasuke au - mein fotoblog
-
- Beiträge: 7064
- Registriert: So 6. Feb 2022, 15:45
Ich glaube, ich bin bei meinem ISP ganz gut aufgehoben … alle Häkchen grün
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Datensicherung
Alle Computernutzer, vom Heimanwender bis zum professionellen Informationssicherheitsbeauftragten, sollten
wichtigen Daten auf ihren Desktops, Laptops, Servern und sogar mobilen Geräten sichern, um sie vor
um sie vor Verlust oder Beschädigung zu schützen. Das Speichern einer einzigen Sicherungsdatei reicht möglicherweise nicht aus, um deine Informationen zu schützen. Um die Chancen zu erhöhen, verlorene oder beschädigte Daten wiederherzustellen, sollte man die 3-2-1 Regel befolgen.
Regel:
3 - Bewahre von jeder wichtigen Datei 3 Kopien auf: 1 primäre und 2 Sicherungskopien.
2 - Bewahre die Dateien auf 2 verschiedenen Datenträgern auf, um sie vor verschiedenen Arten von Gefahren zu schützen.
1 - Bewahre 1 Kopie an einem anderen Ort auf (z. B. außerhalb deines Hauses oder der Geschäftsräume).
Fernsicherung - Cloud-Speicher
Breitband-Internetdienste haben die Cloud-Speicherung für eine Vielzahl von Computernutzern zugänglich gemacht. Kunden von Cloud-Diensten nutzen das Internet, um auf einen gemeinsamen Pool von
Computerressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste) zuzugreifen.
Vorteile:
Fernsicherungsdienste können dazu beitragen, deine Daten gegen einige der schlimmsten Szenarien zu schützen,
wie Naturkatastrophen oder kritische Ausfälle lokaler Geräte aufgrund von Malware. Außerdem kann man mit Cloud-Diensten jederzeit auf Daten und Anwendungen zugreifen, wo immer eine Internetverbindung ist.
Man muss also nicht in Netzwerke, Server und andere Hardware investieren.
Je nach Bedarf kann man mehr oder weniger Cloud-Dienste erwerben, und der Dienstanbieter verwaltet diese transparent.
Einige Anbieter können auch die Einhaltung gesetzlicher Vorschriften im Umgang mit sensiblen Daten erleichtern, was für kleine Unternehmen von Vorteil sein kann.
Nachteile:
Die Abhängigkeit der Cloud vom Internet kann die Kommunikation zwischen dir und der Cloud verzögern.
Außerdem gibt es keine universellen Standards, Plattformen oder Sprachen für Cloud Computing, so dass man
möglicherweise an einen Anbieter gebunden ist. Die physische Verteilung von Cloud-Daten über viele
geografisch verteilten Servern kann bei einigen Organisationen, insbesondere bei solchen, die
mit sensiblen Daten umgehen, Probleme mit der Rechtsprechung und fairen Informationspraktiken bereiten. Cloud-Kunden haben wenig oder gar keine Kenntnis von der Cloud-Infrastruktur ihres Dienstanbieters oder deren Zuverlässigkeit, und die Nutzer geben den größten Teil ihrer Kontrolle über ihre eigenen Daten ab.
Sicherheit:
Anbieter von Cloud-Diensten können Nutzerdaten oft verschlüsseln, was es Angreifern erschwert, auf
kritischen Informationen zuzugreifen.
Wissen über die Sicherheitspraktiken des Cloud-Anbieters:
Gemeinsam genutzte Clouds speichern deine Daten zusammen mit den Daten vieler anderer Nutzer in derselben Cloud-Infrastruktur, was ein Sicherheitsrisiko darstellt.
Bevor man kritische Daten einem Cloud-Anbieter anvertrauen, sollten man den Dienstvertrag und die Vereinbarung über die Sicherheitspraktiken kennen und akzeptieren können. Um die Sicherheit der Daten in der Cloud zu erhöhen, sollte man nach einem Cloud-Service-Anbieter suchen, der deine Daten mit bewährten Verschlüsselungsalgorithmen verschlüsselt, wie z. B.
Advanced Encryption Standard (AES) oder Blowfish; Deine Daten über eine Secure Socket Layer
(SSL)-Verbindung überträgt, bewährte Praktiken für die Netzwerksicherheit befolgt, wie z. B. die Verwendung von Firewalls
; physischen Schutz der Hardware hat, die deine Daten speichert, verarbeitet und überträgt; und
verhindert, dass deine Daten zu anderen Kunden in der Cloud durchsickern.
Interne Laufwerke:
Festplattenlaufwerke speichern Daten auf einer sich drehenden Magnetplatte, die von einem beweglichen Lese-/Schreibkopf gelesen wird oder einer SSD, die ein schneller, Halbleiterspeicher ist.
Fast alle Desktop- und Laptop-Computer verwenden für ihre internen Datenspeicher SSDs, es gibt aber auch noch Festplatten, zum Speichern der meisten Informationen, die man zum Betrieb benötigt, sowie die primären Arbeitsdateien des Benutzers.
Sekundäre Systeme und Backup-Server:
.. speichern ebenfalls Daten meist und immer noch auf auf internen Festplatten.
Man kann Festplatten mit einer Vielzahl von Speicherkapazitäten kaufen, von einigen Dutzend Gigabyte
Daten bis hin zu mehreren Terabyte. Der Preis pro Gigabyte Speicherplatz auf Festplatten ist nach wie vor niedriger
als der von einigen Solid-State-Speichermedien SSDs. Da Festplattenlaufwerke und SSDs wiederbeschreibbar sind, kann man mit ihnen Rolling Backups verwenden, eine Methode, bei der die Sicherungsdateien automatisch und regelmäßig
mit den neuesten Versionen der Primärdateien aktualisiert werden.
Vorteile:
Die Aufbewahrung von Kopien der Primärdatei und Sicherungskopien auf derselben internen Festplatte ermöglicht es
Sicherungsdateien schnell zu aktualisieren und eine einfache Dateistruktur beizubehalten, ohne ein weiteres
Speichergerät.
Nachteile:
Rolling Backups können jede Beschädigung oder Malware in den Primärdateien unbemerkt auf die
Sicherungsdateien übertragen. Schlimmer noch: Wenn deine interne Festplatte beschädigt, gestohlen oder beschädigt wird, kann man sowohl die Primär- als auch die Sicherungsdateien verlieren. Außerdem verwendet der Computer ständig die interne Festplatte.
Je mehr Sicherungsdateien man dort speichert, desto weniger Speicherplatz steht dem Computer zur Verfügung.
Und schließlich variiert die Lebensdauer von Festplatten und auch SSDs.
Sicherheit:
Auf der internen Festplatte oder SSD gespeicherte Sicherungsdateien sind genauso anfällig für Beschädigungen und Verfälschungen wie die Primärdateien. Außerdem sind interne Speichermedien nur so sicher wie die Computer, auf denen sie gespeichert sind. Man kann Festplatten und SSDs verschlüsseln, um unbefugten Zugriff auf gespeicherte Daten zu verhindern.
Aber die Daten können durch elektromagnetische Fehlfunktionen gelöscht und die Festplatte unbrauchbar gemacht werden
und eine SSD kann ebenfalls durch elektrische Fehlfunktionen die Daten verlieren und zerstört werden.
Daher verschlüsselt man besser den Inhalt des Laufwerks, sichert den Computer physisch (verschliessen) und nutzt Firewalls und Antivirenprogrammen.
Wechselbare Speichermedien:
Speichermedien, die du an deinen Computer anschließen und von ihm trennen kannst, sind eine vielseitigere
Sicherungsoption als die internen Medien deines Computers.
Die physische Trennung der Backups vom Computer schützt die Daten sowohl vor Online-Angreifern als auch vor Stromstößen.
Vorteile:
Wechseldatenträger sind eine flexible Alternative zur Datenspeicherung, da sie meist tragbar sind und auf den meisten Computern funktionieren. Außerdem sind sie in einer Vielzahl von Speicherkapazitäten und Preisen erhältlich, so dass man
das Gerät finden kann, das deinen Bedürfnissen und deinem Budget entspricht.
Nachteile:
Die Tragbarkeit macht Wechseldatenträger praktisch, aber auch anfällig für Verlust oder Diebstahl.
Rolling Backups können Korruption und Malware von den Primärdateien auf die Backups übertragen.
Sicherheit:
Im Gegensatz zur Fernspeicherung hat man bei Wechseldatenträgern die direkte Kontrolle über Ihre Daten.
Das bedeutet jedoch, dass man selbst für den Schutz dieser Daten verantwortlich ist, insbesondere wenn man sie auf Reisen mitnimmt Um die Sicherheit deiner Wechseldatenträger zu erhöhen, solltest du sie mit einem Kennwort schützen, und deine Daten verschlüsseln. Wenn möglich; schließe sie nur an Systeme an, die die empfohlenen Praktiken zur Netzwerksicherheit befolgen, wie z. B. die Verwendung von Firewalls und Antivirenprogrammen.
Arten von Wechselspeichermedien
Externe Festplattenlaufwerke
Externe Festplatten entsprechen den internen Festplatten, sind aber tragbar und einfach zu installieren.
Sie sind immer noch anfällig für physische Schäden und Entmagnetisierung und sind sperriger als Solid-State
Speicher mit ähnlicher Kapazität.
Solid-State-Speicher SSD
Solid-State-Speicher, auch bekannt als Flash-Laufwerke, USB-Flash-Laufwerke, Thumb-Laufwerke, SD- und Micro-
SD-Karten, Speichersticks und Solid-State-Laufwerke (SSD) , bilden das Herzstück vieler tragbarer Speichermedien
einschließlich der meisten digitalen Musikplayer und Smartphones. Im Gegensatz zu Festplattenlaufwerken enthalten Solid State Medien keine beweglichen Teile, wodurch sie klein sind, Stößen standhalten und schnell auf Daten zugreifen können.
Verwende für die Datenspeicherung in erster Linie Plug-and-Play- Laufwerke und -Karten.
USB-Laufwerke sind klein genug, um in eine Tasche zu passen, und sind mit den meisten Computern kompatibel.
Solid-State-Medien sind pro Gigabyte meist immer noch teurer als Festplattenlaufwerke, obwohl sich der Preisunterschied stetig verringert hat. Das Schreiben von Daten auf ein Solid-State-Gerät verschleißt es schließlich, obwohl moderne Gerätesteuerungen die Lebensdauer der Medien verlängern. Viele SSDs und sogar USB-Sticks können über einen integrierten Passwortschutz und eine Datenverschlüsselung gesichert werden!
Auswahl der besten Sicherungsoption
Bevor man sich für eine Datensicherungsoption entscheidet, sollte man die Vorteile und Risiken der einzelnen Medien,
seine finanziellen Ressourcen und seine Bedürfnisse kennen, wie z. B. die Menge der zu sichernden Daten, den Schutz für
sensiblen Daten (Kundendaten, persönlich identifizierbare Informationen oder persönliche Gesundheitsdaten
und die Zugänglichkeit der Daten (permanente Archivierung, temporäre Backups und rollierende
Backups).
Privatanwender, die eine relativ geringe Menge an persönlichen Daten speichern, sollten in Erwägung ziehen, die primären
Dateien auf dem Medium des Computers aufbewahren und mindestens zwei Sicherungskopien auf einem Solid-State-Speicher speichern, oder auf einem entfernten Speicher.
Privatpersonen oder kleine Unternehmen, die große Mengen nicht sensibler Daten speichern wollen, sollten
erwägen, Arbeitsdateien auf ihren Festplatten oder Servern aufzubewahren, mit mindestens zwei Sicherungskopien auf
separaten Servern, optischen Medien mit hoher Kapazität, Festkörperspeichern mit hoher Kapazität, oder Cloud-Speichern. Wenn die gespeicherten Daten sensibel sind, sollte man die Risiken von Cloud-Speicher sorgfältig abwägen, die Daten separat verschlüsseln und alle Speichermedien physisch sicher aufbewahren.
Große Unternehmen oder Organisationen sollten erwägen, eine Sicherungskopie vor Ort und eine weitere
entweder über einen separaten Datendienst (z. B. einen Cloud-Service-Anbieter oder Remote-Server
Backup) oder auf den unternehmenseigenen externen Servern zu sichern
Unabhängig davon, für welche Sicherungsoptionen man sich entscheidet, sollte man die 3-2-1-Regel für Backups befolgen:
3 - Bewahre von jeder wichtigen Datei 3 Kopien auf: 1 Hauptkopie und 2 Sicherungskopien.
2 - Bewahre die Dateien auf 2 verschiedenen Datenträgern auf, um sie vor verschiedenen Arten von Gefahren zu schützen.
1 - Bewahre 1 Kopie an einem externen Ort auf (z. B. außerhalb Ihres Hauses oder Ihrer Geschäftsräume).
Alle Computernutzer, vom Heimanwender bis zum professionellen Informationssicherheitsbeauftragten, sollten
wichtigen Daten auf ihren Desktops, Laptops, Servern und sogar mobilen Geräten sichern, um sie vor
um sie vor Verlust oder Beschädigung zu schützen. Das Speichern einer einzigen Sicherungsdatei reicht möglicherweise nicht aus, um deine Informationen zu schützen. Um die Chancen zu erhöhen, verlorene oder beschädigte Daten wiederherzustellen, sollte man die 3-2-1 Regel befolgen.
Regel:
3 - Bewahre von jeder wichtigen Datei 3 Kopien auf: 1 primäre und 2 Sicherungskopien.
2 - Bewahre die Dateien auf 2 verschiedenen Datenträgern auf, um sie vor verschiedenen Arten von Gefahren zu schützen.
1 - Bewahre 1 Kopie an einem anderen Ort auf (z. B. außerhalb deines Hauses oder der Geschäftsräume).
Fernsicherung - Cloud-Speicher
Breitband-Internetdienste haben die Cloud-Speicherung für eine Vielzahl von Computernutzern zugänglich gemacht. Kunden von Cloud-Diensten nutzen das Internet, um auf einen gemeinsamen Pool von
Computerressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen und Dienste) zuzugreifen.
Vorteile:
Fernsicherungsdienste können dazu beitragen, deine Daten gegen einige der schlimmsten Szenarien zu schützen,
wie Naturkatastrophen oder kritische Ausfälle lokaler Geräte aufgrund von Malware. Außerdem kann man mit Cloud-Diensten jederzeit auf Daten und Anwendungen zugreifen, wo immer eine Internetverbindung ist.
Man muss also nicht in Netzwerke, Server und andere Hardware investieren.
Je nach Bedarf kann man mehr oder weniger Cloud-Dienste erwerben, und der Dienstanbieter verwaltet diese transparent.
Einige Anbieter können auch die Einhaltung gesetzlicher Vorschriften im Umgang mit sensiblen Daten erleichtern, was für kleine Unternehmen von Vorteil sein kann.
Nachteile:
Die Abhängigkeit der Cloud vom Internet kann die Kommunikation zwischen dir und der Cloud verzögern.
Außerdem gibt es keine universellen Standards, Plattformen oder Sprachen für Cloud Computing, so dass man
möglicherweise an einen Anbieter gebunden ist. Die physische Verteilung von Cloud-Daten über viele
geografisch verteilten Servern kann bei einigen Organisationen, insbesondere bei solchen, die
mit sensiblen Daten umgehen, Probleme mit der Rechtsprechung und fairen Informationspraktiken bereiten. Cloud-Kunden haben wenig oder gar keine Kenntnis von der Cloud-Infrastruktur ihres Dienstanbieters oder deren Zuverlässigkeit, und die Nutzer geben den größten Teil ihrer Kontrolle über ihre eigenen Daten ab.
Sicherheit:
Anbieter von Cloud-Diensten können Nutzerdaten oft verschlüsseln, was es Angreifern erschwert, auf
kritischen Informationen zuzugreifen.
Wissen über die Sicherheitspraktiken des Cloud-Anbieters:
Gemeinsam genutzte Clouds speichern deine Daten zusammen mit den Daten vieler anderer Nutzer in derselben Cloud-Infrastruktur, was ein Sicherheitsrisiko darstellt.
Bevor man kritische Daten einem Cloud-Anbieter anvertrauen, sollten man den Dienstvertrag und die Vereinbarung über die Sicherheitspraktiken kennen und akzeptieren können. Um die Sicherheit der Daten in der Cloud zu erhöhen, sollte man nach einem Cloud-Service-Anbieter suchen, der deine Daten mit bewährten Verschlüsselungsalgorithmen verschlüsselt, wie z. B.
Advanced Encryption Standard (AES) oder Blowfish; Deine Daten über eine Secure Socket Layer
(SSL)-Verbindung überträgt, bewährte Praktiken für die Netzwerksicherheit befolgt, wie z. B. die Verwendung von Firewalls
; physischen Schutz der Hardware hat, die deine Daten speichert, verarbeitet und überträgt; und
verhindert, dass deine Daten zu anderen Kunden in der Cloud durchsickern.
Interne Laufwerke:
Festplattenlaufwerke speichern Daten auf einer sich drehenden Magnetplatte, die von einem beweglichen Lese-/Schreibkopf gelesen wird oder einer SSD, die ein schneller, Halbleiterspeicher ist.
Fast alle Desktop- und Laptop-Computer verwenden für ihre internen Datenspeicher SSDs, es gibt aber auch noch Festplatten, zum Speichern der meisten Informationen, die man zum Betrieb benötigt, sowie die primären Arbeitsdateien des Benutzers.
Sekundäre Systeme und Backup-Server:
.. speichern ebenfalls Daten meist und immer noch auf auf internen Festplatten.
Man kann Festplatten mit einer Vielzahl von Speicherkapazitäten kaufen, von einigen Dutzend Gigabyte
Daten bis hin zu mehreren Terabyte. Der Preis pro Gigabyte Speicherplatz auf Festplatten ist nach wie vor niedriger
als der von einigen Solid-State-Speichermedien SSDs. Da Festplattenlaufwerke und SSDs wiederbeschreibbar sind, kann man mit ihnen Rolling Backups verwenden, eine Methode, bei der die Sicherungsdateien automatisch und regelmäßig
mit den neuesten Versionen der Primärdateien aktualisiert werden.
Vorteile:
Die Aufbewahrung von Kopien der Primärdatei und Sicherungskopien auf derselben internen Festplatte ermöglicht es
Sicherungsdateien schnell zu aktualisieren und eine einfache Dateistruktur beizubehalten, ohne ein weiteres
Speichergerät.
Nachteile:
Rolling Backups können jede Beschädigung oder Malware in den Primärdateien unbemerkt auf die
Sicherungsdateien übertragen. Schlimmer noch: Wenn deine interne Festplatte beschädigt, gestohlen oder beschädigt wird, kann man sowohl die Primär- als auch die Sicherungsdateien verlieren. Außerdem verwendet der Computer ständig die interne Festplatte.
Je mehr Sicherungsdateien man dort speichert, desto weniger Speicherplatz steht dem Computer zur Verfügung.
Und schließlich variiert die Lebensdauer von Festplatten und auch SSDs.
Sicherheit:
Auf der internen Festplatte oder SSD gespeicherte Sicherungsdateien sind genauso anfällig für Beschädigungen und Verfälschungen wie die Primärdateien. Außerdem sind interne Speichermedien nur so sicher wie die Computer, auf denen sie gespeichert sind. Man kann Festplatten und SSDs verschlüsseln, um unbefugten Zugriff auf gespeicherte Daten zu verhindern.
Aber die Daten können durch elektromagnetische Fehlfunktionen gelöscht und die Festplatte unbrauchbar gemacht werden
und eine SSD kann ebenfalls durch elektrische Fehlfunktionen die Daten verlieren und zerstört werden.
Daher verschlüsselt man besser den Inhalt des Laufwerks, sichert den Computer physisch (verschliessen) und nutzt Firewalls und Antivirenprogrammen.
Wechselbare Speichermedien:
Speichermedien, die du an deinen Computer anschließen und von ihm trennen kannst, sind eine vielseitigere
Sicherungsoption als die internen Medien deines Computers.
Die physische Trennung der Backups vom Computer schützt die Daten sowohl vor Online-Angreifern als auch vor Stromstößen.
Vorteile:
Wechseldatenträger sind eine flexible Alternative zur Datenspeicherung, da sie meist tragbar sind und auf den meisten Computern funktionieren. Außerdem sind sie in einer Vielzahl von Speicherkapazitäten und Preisen erhältlich, so dass man
das Gerät finden kann, das deinen Bedürfnissen und deinem Budget entspricht.
Nachteile:
Die Tragbarkeit macht Wechseldatenträger praktisch, aber auch anfällig für Verlust oder Diebstahl.
Rolling Backups können Korruption und Malware von den Primärdateien auf die Backups übertragen.
Sicherheit:
Im Gegensatz zur Fernspeicherung hat man bei Wechseldatenträgern die direkte Kontrolle über Ihre Daten.
Das bedeutet jedoch, dass man selbst für den Schutz dieser Daten verantwortlich ist, insbesondere wenn man sie auf Reisen mitnimmt Um die Sicherheit deiner Wechseldatenträger zu erhöhen, solltest du sie mit einem Kennwort schützen, und deine Daten verschlüsseln. Wenn möglich; schließe sie nur an Systeme an, die die empfohlenen Praktiken zur Netzwerksicherheit befolgen, wie z. B. die Verwendung von Firewalls und Antivirenprogrammen.
Arten von Wechselspeichermedien
Externe Festplattenlaufwerke
Externe Festplatten entsprechen den internen Festplatten, sind aber tragbar und einfach zu installieren.
Sie sind immer noch anfällig für physische Schäden und Entmagnetisierung und sind sperriger als Solid-State
Speicher mit ähnlicher Kapazität.
Solid-State-Speicher SSD
Solid-State-Speicher, auch bekannt als Flash-Laufwerke, USB-Flash-Laufwerke, Thumb-Laufwerke, SD- und Micro-
SD-Karten, Speichersticks und Solid-State-Laufwerke (SSD) , bilden das Herzstück vieler tragbarer Speichermedien
einschließlich der meisten digitalen Musikplayer und Smartphones. Im Gegensatz zu Festplattenlaufwerken enthalten Solid State Medien keine beweglichen Teile, wodurch sie klein sind, Stößen standhalten und schnell auf Daten zugreifen können.
Verwende für die Datenspeicherung in erster Linie Plug-and-Play- Laufwerke und -Karten.
USB-Laufwerke sind klein genug, um in eine Tasche zu passen, und sind mit den meisten Computern kompatibel.
Solid-State-Medien sind pro Gigabyte meist immer noch teurer als Festplattenlaufwerke, obwohl sich der Preisunterschied stetig verringert hat. Das Schreiben von Daten auf ein Solid-State-Gerät verschleißt es schließlich, obwohl moderne Gerätesteuerungen die Lebensdauer der Medien verlängern. Viele SSDs und sogar USB-Sticks können über einen integrierten Passwortschutz und eine Datenverschlüsselung gesichert werden!
Auswahl der besten Sicherungsoption
Bevor man sich für eine Datensicherungsoption entscheidet, sollte man die Vorteile und Risiken der einzelnen Medien,
seine finanziellen Ressourcen und seine Bedürfnisse kennen, wie z. B. die Menge der zu sichernden Daten, den Schutz für
sensiblen Daten (Kundendaten, persönlich identifizierbare Informationen oder persönliche Gesundheitsdaten
und die Zugänglichkeit der Daten (permanente Archivierung, temporäre Backups und rollierende
Backups).
Privatanwender, die eine relativ geringe Menge an persönlichen Daten speichern, sollten in Erwägung ziehen, die primären
Dateien auf dem Medium des Computers aufbewahren und mindestens zwei Sicherungskopien auf einem Solid-State-Speicher speichern, oder auf einem entfernten Speicher.
Privatpersonen oder kleine Unternehmen, die große Mengen nicht sensibler Daten speichern wollen, sollten
erwägen, Arbeitsdateien auf ihren Festplatten oder Servern aufzubewahren, mit mindestens zwei Sicherungskopien auf
separaten Servern, optischen Medien mit hoher Kapazität, Festkörperspeichern mit hoher Kapazität, oder Cloud-Speichern. Wenn die gespeicherten Daten sensibel sind, sollte man die Risiken von Cloud-Speicher sorgfältig abwägen, die Daten separat verschlüsseln und alle Speichermedien physisch sicher aufbewahren.
Große Unternehmen oder Organisationen sollten erwägen, eine Sicherungskopie vor Ort und eine weitere
entweder über einen separaten Datendienst (z. B. einen Cloud-Service-Anbieter oder Remote-Server
Backup) oder auf den unternehmenseigenen externen Servern zu sichern
Unabhängig davon, für welche Sicherungsoptionen man sich entscheidet, sollte man die 3-2-1-Regel für Backups befolgen:
3 - Bewahre von jeder wichtigen Datei 3 Kopien auf: 1 Hauptkopie und 2 Sicherungskopien.
2 - Bewahre die Dateien auf 2 verschiedenen Datenträgern auf, um sie vor verschiedenen Arten von Gefahren zu schützen.
1 - Bewahre 1 Kopie an einem externen Ort auf (z. B. außerhalb Ihres Hauses oder Ihrer Geschäftsräume).
tasuke au - mein fotoblog
- Macmacfriend
- Beiträge: 7221
- Registriert: So 6. Mär 2022, 11:03
- Wohnort: Zwischen Buch- und Weinpresse
Danke, passt!
Hier fünf Backups auf ext. HD/SSD: zwei im Büro, zwei im Keller und eine extern – und noch einiges auf’m Sofa.
Hier fünf Backups auf ext. HD/SSD: zwei im Büro, zwei im Keller und eine extern – und noch einiges auf’m Sofa.
Русский военный корабль, иди нахуй!
Naja, das ist ja auch nicht für besonders Fortgeschrittene. Das lehnt sich nur stark an, an das was die US Homeland Security so empfiehlt. Das sind so Basics.
tasuke au - mein fotoblog