Browser, DNS, VPN, Sicherheit und Datenschutz ?! - iOS und macOS
Hier werden verschiedene Technologien aufgeführt und ein wenig erläutert, die das sichere und private Surfen verhindern oder beeinträchtigen. Technologien und ihre Probleme werden in diesem Abschnitt aufgeführt, Abhilfemassnahmen, oder Vorschläge in den folgenden Abschnitten danach.
Tracking komplett zu verhindern ist fast unmöglich!
Es ist immer wichtig das im Sinn zu behalten.
Aber es ist möglich Löcher zu stopfen. Normalerweise ist man es selbst, der das aber grundlegend sabotiert. Wie ganz zu Anfang gesagt, ist es aber auch eine Abwägung zwischen unbequemem Aufwand und Sicherheit. Die Unbequemlichkeit ist oft eben das, was letztlich dazu führt, dass die Wikinger dir im Bett Guten Morgen sagen. Aber auch die selber einbetonierten abgeschlagenen Sektflaschen auf der Mauerkrone und eine strikte Sicherheitspolitik werden unterminiert wenn man den Schlüssel zur Tür unter die Fussmatte legt.
Wenn man z.B. bei mehreren Diensten gleichzeitig angemeldet ist, ist es fast unmöglich, Daten zu schützen. Nehmen wir zum Beispiel einen Benutzer, der angemeldet ist bei:
Gmail (E-Mail)
&
Facebook (soziale Medien)
Wenn du bei Gmail angemeldet sind, kann man Google Analytics, Double Click (ein Google-eigener Dienst) und mehrere andere große Werbenetzwerke nicht effektiv blockieren. Dies geschieht, da Google das gesamte Ökosystem kontrolliert - Suche, YouTube, Maps, E-Mail usw. Das bedeutet, dass Google jedes Mal, wenn man nach einem Begriff sucht, sofort weiß, wer du bist, welchen Suchbegriff du eingegeben hast und auf welche(n) Link(s) in den Suchergebnissen du möglicherweise geklickt hast. Ähnlich verhält es sich, wenn man seine Urlaubsroute über Google Maps plant: Google weiß dann genau, wohin man fährt. Über die Google-Dienste hinaus verfolgt Google dich mit DoubleClick und GoogleAnalytics im gesamten Web. Jetzt weiß Google nicht nur alles über deine Suchanfragen, E-Mails und Reisepläne, sondern auch über jede Website, die du besuchst, wie du dorthin gelangt bist und wohin du als nächstes gehen wirst.
Das liegt auch daran, dass unglaublich viele Webseiten GoogleAnalytics eingebunden haben, weil das ihre Suchbarkeit und Findbarkeit erhöht. Wer zwischendurch andere Webseiten besucht verstärkt daher in der Regel nur die Details des Profils.
In ähnlicher Weise wirst du über die „Gefällt mir“-Schaltfläche von Facebook im gesamten Web verfolgt. Jedes Mal, wenn du eine Website (oder eine einzelne Seite) mit einer „Gefällt mir“-Schaltfläche besuchst, sendet Facebook die URL an sich selbst zurück. Wenn du zu diesem Zeitpunkt bei Facebook angemeldet bist verfügt Facebook auch über deine Authentifizierungsdaten, die es Facebook ermöglicht, viele deiner Surfgewohnheiten direkt mit deinem ganz persönlichen Benutzerkonto zu verknüpfen.
Wenn du in diesem Beispiel versuchen würdest, die Tracker von Facebook und Google zu blockieren, würdest du zwar das Tracking stoppen, aber gleichzeitig würdest du die Sitzungen, die du mit Facebook und Google Mail geöffnet hast, unterbrechen.
Google und Facebook wurden in diesem Beispiel verwendet, da sie mit zu den beliebtesten Diensten im Internet gehören/gehörten. Die gleichen Probleme treten jedoch bei jedem Dienst auf, der Werbung mit anderen Funktionen kombiniert.
Dieses Problem kann durch die Verwendung mehrerer Browser wirksam entschärft werden und bietet die Möglichkeit eines echten Datenschutzes. Benutze mehrere Browser für unterschiedliche Dienste und Konten! Aber vermische die nicht! Nutze G-mail auf FireFox, nutze Chrome für deine Route. Nutze Safari für was anderes. Lösche die Cookies und andere Daten und den Cache wenn du G-Mail auf Safari startest. Aber besser, man mixt nie.
Da wird dann schon klar, dass Tracking auch eine Sache der Disziplin ist. Und wer ist schon durchgehend so diszipliniert? Kaum jemand. Also ist das vielleicht auch eher nur eine theoretische Möglichkeit. Immerhin ist es machbar und kein Fiebertraum.
HTTP (Nicht-SSL) Browsing
Regel 1: Das Internet ist kein sicherer oder freundlicher Ort.
Standardmäßig ist die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du Kontakt aufnimmst, nicht verschlüsselt (HTTP). Dadurch wird dein gesamter Webverkehr offengelegt für:
Deinen ISP (Telekom, Vodafone, etc. )
Jeder in dem Café/der Bibliothek/der Universität, der deinen Internetzugang bereitstellt
Jeder, der den Verkehr zwischen deinem Provider und deinem Zielserver überwachen kann
Außerdem kann jeder, der sich zwischen dir und deinem Zielserver befindet, deinen Datenverkehr verändern, einschließlich der Einspeisung bösartiger Inhalte, die deine Privatsphäre und Sicherheit gefährden können.
ISPs haben in der Vergangenheit gezeigt, dass sie dies für mobile Benutzer tun. Darunter sehr grosse Anbieter.
HTTP ist ein solches Sicherheitsproblem, dass damals Mozilla HTTP zugunsten von HTTPS abgeschafft hat. Es gibt zwar immer noch HTTP Seiten, aber es werden immer weniger. Dennoch, Obacht!
Um dieses Problem zu entschärfen und eine sichere, verschlüsselte Kommunikation zu ermöglichen, muss HTTPS verwendet werden. Dadurch wird die Kommunikation zwischen deinem Webbrowser und den Webservern, mit denen du in Kontakt bist, verschlüsselt.
HTTP(S)-Cookies
Cookies werden von Websites verwendet, um Benutzer sowohl für legitime, als auch für nicht legitime Zwecke zu verfolgen. Zu den rechtmässigen Zwecken gehören die Authentifizierung angemeldeter Benutzer, die Speicherung von Benutzereinstellungen usw.
Zu den nicht legitimen Verwendungszwecken gehört die Verfolgung von Nutzern im gesamten Web mit Hilfe von eindeutig identifizierbaren Cookie-Werten. Für große Werbenetzwerke wie Google Analytics, die auf vielen Websites einen Tracking-Code installiert haben, ermöglicht dieser eindeutige Cookie-Wert die Verfolgung und gezielte Ansprache auf fast jeder von dir besuchten Website.
Eine beliebte und wirksame Methode zur Eindämmung von Werbetreibenden, die dich über Cookies verfolgen, ist die Blockierung von Drittanbieter-Cookies. Unter 3rd-Party-Cookies versteht man in diesem Zusammenhang Websites, die außerhalb der von dir besuchten Website geladen werden. Wenn du zum Beispiel
https://macsofa.net besuchst, wird macsofa.net zur ersten Partei. Werbeträger, die macsofa.net dynamisch lädt, werden von seiner eigenen Infrastruktur geladen, was wir nicht tun, aber könnten. Diese separate Infrastruktur wird als „Drittanbieter“ betrachtet, und wenn der Browser so eingestellt ist, dass Cookies von Drittanbietern blockiert werden, kann man die Wirksamkeit der Werbetreibenden erheblich verringern. Es gibt Anleitungen für alle Browser, wie man dies tun kann.
Javascript
Javascript wird zur dynamischen Erstellung und Bereitstellung von Webinhalten verwendet. Wie HTTP-Cookies hat Javascript viele legitime Verwendungszwecke, aber es stellt auch die Technologie bereit, die für den Betrieb von Werbenetzwerken von Drittanbietern erforderlich ist, und ist eine notwendige Komponente für viele Browser-Exploits. Also dem Einbruch und dem Tracking.
Die vollständige Deaktivierung von Javascript verbessert sowohl die Sicherheit als auch die Privatsphäre, verhindert jedoch, dass viele Websites korrekt funktionieren. Das Sofa funktioniert ohne JavaScript nicht. Die Funktionalität setzt in vollem Umfang auf Javascript. Fast alles was man sieht, nutzt und verändert, hat eine Komponente, die auf Javascript setzt. Eine Website in gewohnten Umfang zu realisieren ist eigentlich bei den meisten interaktiven Webseiten heutzutage nur mit Javascript möglich. Interaktivität lässt sich eben anders kaum umsetzen. Das ist der Grund weswegen die Deaktivierung von JavaScript die Funktion von fast allen Webseiten heute zerstört.
HTML5 - Lokale Speicherung
HTML5 ist die neueste Version und aktuell „der Standard“ der HTML-Spezifikation. HTML heisst die Sprache, in der ein Server deinem Browser mitteilt wie die Seite aussehen soll, die er dir schickt. Eine ihrer Funktionen, die Bedenken hinsichtlich des Datenschutzes hervorgerufen haben, ist die Möglichkeit für Websites, „HTML5-Datenbanken“ zu erstellen. Diese Datenbanken ähneln den HTTP-Cookies, werden aber nicht in denselben Datenspeichern aufbewahrt und ermöglichen die Speicherung viel größerer und flexiblerer Datenmengen.
HTML5 birgt auch die Gefahr des Canvas Fingerprinting. Wie später besprochen wird, ist dies etwas, gegen das sich das Tor Browser Bundle (TBB) speziell verteidigt und gegen das andere Browser keinen Schutz bieten. Fingerprinting ist generell eine Technik, die die individuellen Einstellungen eines Browsers, deiner Hardware und deiner Websoftware benutzt, um zu versuchen daraus eine individuelle Kennung von dir zu erstellen. Das wird im Folgenden noch mehrfach vorkommen.
WebRTC
WebRTC ist eine Technologie, die direkte Interaktionen zwischen Browsern ermöglicht, die zuvor mit anderen Standards nicht möglich waren.
Bei WebRTC wurde ein ernsthaftes Datenschutzproblem festgestellt. Dieses Problem ermöglicht es Websites, die lokale IP-Adresse eines Benutzers zu erkennen. Dies ist Teil eines Browser Exploitation Frameworks. Das wird in Baukästen zur Erstellung von Einbruchswerkzeugen benutzt.
Die Möglichkeit für Websites, die lokale IP-Adresse eines Benutzers zu ermitteln, ist ein großes Problem, da dies eine eindeutige Identifizierung von Benutzern hinter Routern, NATs, VPN und möglicherweise Tor ermöglicht.
In nicht-technischer Hinsicht bedeutet dies, dass nicht mehr jedes Mitglied einer Familie aus demselben Netzwerk zu kommen scheint (z. B. dem drahtlosen Router zu Hause), sondern, dass Werbetreibende eine ganz bestimmte Eigenschaft des Systems jedes Nutzers bestimmen können, um ihn eindeutiger zu verfolgen. Also können sie deine Tochter, deinen Freund, dein Kleinkind usw. individuell erkennen und zwar an Hand der lokalen IP des jeweiligen Geräts das sie benutzen, kombiniert mit eher individuellen Eigenschaften und Einstellungen des jeweils benutzten Browsers.
Man kann überprüfen, ob dein aktueller Browser anfällig ist, indem du diese Website besuchst. Wenn die deine lokale IP oder deine VPN-IP sehen, musst du die Ratschläge in diesem Leitfaden befolgen.
https://diafygi.github.io/webrtc-ips/
Falls du in den drei Rubriken
Your local IP addresses:
Your public IP addresses:
Your IPv6 addresses:
Irgendwelche Adressen siehst solltest du in deinem Browser mal neue Einstellungen vornehmen, deinen Browser updaten, oder generell überlegen ob du noch aktuelle Software benutzt.
Browser-Fingerprinting
Obwohl es sich hierbei nicht um eine Technologie handelt, ist die Möglichkeit für Dritte, deinen Fingerabdruck zu erstellen, d. h. deinen Browser eindeutig zu identifizieren, in hohem Maße von der Installation bestimmter Browsertechnologien abhängig.
Cookies einzuschränken und Tracker zu blockieren, um deine Privatsphäre zu schützen, ist normal. Die Werbetreibenden wollen dem jedoch nicht nachkommen und entwickelten stattdessen eine Reihe von Fingerprinting-Methoden, die sich Attribute zunutze machen, die für den durchschnittlichen Benutzer nur sehr schwer zu ändern sind.
Bei der Kontaktaufnahme zwischen deinem Browser und einem Server fragt der Server nach etlichen Eigenschaften deines Browsers und deiner Hardware. Das ist nicht nur sinnvoll, sondern auch notwendig, damit der Server die Inhalte passend zu den Fähigkeiten deines Systems, deines Browsers und deiner Hardware ausliefern kann. Es nützt z.B. nichts, wenn der Server deinem Browser MP4 Videos ausliefert, obwohl deine Hardware das innerhalb deines Browsers nicht darstellen kann. Dein Browser kann z.B. auch bestimmte Schriften und bestimmte Sprachen und bestimmte Kodierungen und andere nicht. Das alles wird dazu verwendet ein Profil zu erstellen, das fast so individuell wie du selbst ist. Man braucht also kein Passfoto von dir. Es genügt zur Identifizierung dein individuelles Profil deines Browsers. Zumindest manchmal.
Ein Werbeblocker
Unter dem Gesichtspunkt der Sicherheit ist bösartige Werbung eine der größten Bedrohungen für normale Endnutzer. Aus der Sicht des Datenschutzes sind Werbetreibende die größte Bedrohung für die Privatsphäre im Internet. Sie verfolgen jede Bewegung, die du auf fast jeder Website machst, und setzen dann alle Ihre Daten im Hintergrund in Beziehung, um sehr persönliche Profile deines Verhaltens und Aktionen zu erstellen.
Um die Gefahren für die Sicherheit und die Privatsphäre zu vermeiden, die Online-Werbung darstellt, kann man einen Werbeblocker installieren.
WebRTC-Blockierung
Wie bereits oben erwähnt, stellt WebRTC ein großes Problem für den Datenschutz dar, da es dazu missbraucht werden kann, die interne IP-Adresse der Nutzer auszuspähen. Dies ist sehr nützlich für Werbetreibende, die sehr eindeutige Identifikationsmerkmale für Nutzer entwickeln wollen. Es kann auch missbraucht werden, um Benutzer zu deanonymisieren, die VPNs und/oder Tor verwenden, um ihre wahre Identität zu verbergen.
Bei jedem Browser ist die Deaktivierung von WebRTC anders. Teilweise schwierig. Man sollte sich für seine eigene Browserversion genau informieren.
Ändere deine Suchmaschine
Wenn du bezüglich der Sicherheit und des Datenschutzes weitergehende Bedürfnisse hast, musst du deine Suchmaschine überdenken. Selbst wenn du den Tor-Browser benutzt, verfolgen die großen Suchmaschinen (Du weisst, wer sie sind) immer noch deine Suchbegriffe und versuchen, dich durch das Setzen von Cookies und anderen Daten eindeutig zu identifizieren.
Um hier Abhilfe zu schaffen, solltest du eine datenschutzfreundliche Suchmaschine verwenden. Eine beliebte Option ist z.B. DuckDuckGo, aber auch andere.
DuckGoGo z.B. protokolliert deine Suchanfragen nicht in einer Weise, die zu dir zurückverfolgt werden kann.
Verhindern von DNS-Lecks
Das Domain Name System (DNS) wird verwendet, um textuelle Namen eines Dienstes (z. B. macsofa.net) in eine IP-Adresse aufzulösen. Dieser Vorgang ist notwendig, damit der Browser mit Servern kommunizieren kann. Leider ist DNS nicht datenschutzfreundlich, und selbst wenn man andere hier beschriebene Techniken verwendet, kann das Durchsickern von DNS-Anfragen ein großes Datenschutzproblem darstellen.
Wenn man z. B. eine HTTPS-Website über bestimmte Krebsbehandlungen oder psychische Erkrankungen besucht, kann dein Internetdienstanbieter nicht feststellen, welche Seite du genau besucht hast, aber wenn du die DNS-Server deines Internetdienstanbieters verwendest, was in der Regel die Standardmethode ist, weiss dein Internetdienstanbieter, dass du eine bestimmte Website besucht hast, weil du zuerst deren Namen abgefragt hast. Auch wenn er also nicht die genaue Seite kennt, die du besucht hast, so weiss er doch, welche Website du besucht hast. Dies ist ein offensichtliches Problem für den Datenschutz. Um deine DNS-Abfragen geheim zu halten, hast du mehrere Möglichkeiten.
Zunächst gibt es mehrere öffentliche DNS-Server, die keine Anfragen protokollieren. Welche das aktuell sind musst du recherchieren.
Eine weitere Möglichkeit ist die Verwendung eines VPN-Clients, der DNS-Tunneling unterstützt. Dies bietet die gleichen Datenschutzvorteile wie VPNs im Allgemeinen, die im Abschnitt VPN beschrieben sind.
Und schließlich kannst du ein System wie TAILs benutzen, das alle DNS-Anfragen durch Tor leitet. Die Tor-Dokumentationsseite beschreibt dieses Problem und die Lösung im Detail.
Was ist mit „Private Browsing“?
„Privates Surfen“ ist eine Funktion, die von allen modernen Browsern angeboten wird, um die Privatsphäre zu schützen, indem keine Daten auf deinem lokalen System (Browserverlauf, Cookies usw.) und im Netzwerk aufgezeichnet werden, wenn sich der Browser im privaten Modus befindet. Leider hört sich dieser Modus sicherer an, als er tatsächlich ist.
Warum nicht TBB (Tor-Browser-Bundle) oder TAILs(
https://tails.net/index.de.html) für das gesamte Browsing verwenden?
Es gibt zwei Probleme mit diesem Ansatz.
Das erste ist, dass böswillige Exit Nodes, die letzten Server, die deine Daten im Tor-Netzwerk durchlaufen, bevor sie das Internet erreichen, böswillig deinen nicht-HTTPS-Datenverkehr ausspähen und verändern können. Da viele Webseiten immer noch eine authentifizierte Nutzung ohne striktes HTTPS erlauben, vertraust du die Sicherheit deines Kontos den Tor-Exit-Nodes an - was du nicht tun solltest. Es gibt eine Reihe von Hinweisen auf bösartige Exit Nodes.
Weil jeder sich als Teil des Tor Netzwerkes beteiligen kann, sind etliche Teilnehmer auf diesem Netzwerk durchaus dubios und versuchen das Netzwerk durch eigene teilnahme zu sabotieren. Das sind Privatpersonen als auch national agierende Gruppen oder Institutionen.
Das zweite Problem beim authentifizierten Surfen mit Tor ist, dass es so aussieht, als würdest du von überall auf der Welt surfen, wenn du Tor benutzt. Das ist ein großer Vorteil aus Sicht der Privatsphäre und der Anonymität, aber es wird mit ziemlicher Sicherheit dazu führen, dass du auf deinen Bank-, Gesundheits- und anderen Webseiten, auf denen sensible Daten gespeichert sind, ausgesperrt wirst. Außerdem ist es eine starke Sicherheitsmaßnahme für diese Websites, zu wissen, aus welchen geografischen Regionen du dich normalerweise anmeldest, um zu erkennen, wenn dein Konto von einem Angreifer auf der anderen Seite der Welt kompromittiert wird.
Verwendung virtueller privater Netzwerke (VPN)
Ein VPN ermöglicht es einem Benutzer, seine Netzwerkverbindungen durch ein fremdes Netzwerk zu tunneln. Das fremde Netzwerk leitet den Datenverkehr dann an das gewünschte Ziel weiter.
VPNs können immense Vorteile in Bezug auf Sicherheit und Datenschutz bieten, da die Verbindung vom Computer des Benutzers zum VPN-Server verschlüsselt wird, was verhindert, dass Personen in offenen drahtlosen Netzwerken sowie der Internetanbieter des Benutzers herausfinden können, wo der Benutzer surft. Der Benutzer ist auch vor IP-Adressen-basiertem Tracking geschützt, da Webserver den Benutzer als von der externen IP-Adresse des VPNs kommend ansehen und nicht als die tatsächliche IP-Adresse des Benutzers.
Die Verwendung von VPNs ist nicht nur auf Desktops und Laptops, sondern auch auf mobilen Geräten von Vorteil. Auf mobilen Geräte gelten viele der beschriebenen Technologien gegen Sicherheit und Datenschutz eben auch. Mobile Geräte sind außerdem durch gefälschte Basisstationen und betrügerische drahtlose Zugangspunkte gefährdet, die die Internetverbindung des Geräts überwachen und stören.
Auswahl eines VPN-Anbieters
Es gibt viele vertrauenswürdige VPN-Anbieter.
Bevor du dich für einen VPN-Anbieter entscheidest, solltest du VPN-Anbieter-Tests lesen. Du kannst auch mehrere VPN-Anbieter im Wechsel verwenden.
VPN-Software & Ausfälle
Ein häufiges „Problem“ von VPN-Softwareanwendungen ist, dass sie bei Serviceproblemen „ausfallen“ können. Offenes Versagen“ bedeutet, dass eine Aktion fortgesetzt werden kann, wenn ein Fehler auftritt, während ‚geschlossenes Versagen‘ bedeutet, dass alle Aktionen verweigert werden, bis das Problem behoben ist.
In Computernetzwerken ist ein gängiges Beispiel ein Netzwerksicherheitsüberwachungsgerät, das im Falle eines Fehlers „ausfällt“, wodurch das Netz einem Risiko ausgesetzt wird, der Datenverkehr aber weiterhin durchlaufen kann. Wenn das Gerät „ausfällt“, wird der gesamte Netzwerkverkehr blockiert, bis das Gerät wieder ordnungsgemäß funktioniert. Viele Unternehmen ziehen es vor, ungeschützt zu arbeiten, anstatt den gesamten Betrieb einzustellen.
Bei VPN-Software bedeutet „failing open“, dass deine Verbindungen nicht mehr über das VPN geleitet werden, sondern direkt mit dem Internet verbunden werden. Je nach deinem Bedrohungsmodell und deinem aktuellen Standort kann dies ein inakzeptables Risiko darstellen. Bevor du eine bestimmte VPN-Software verwendest, solltest du in der Dokumentation nachlesen, ob sie offen oder geschlossen ausfällt, und deine Entscheidung entsprechend treffen.
VPN oder TOR
Geheimdienste vieler Länder überwachen Tor und seine Benutzung. Es ist auch bekannt, dass Downloads des Tor-Browser-Pakets ebenfalls von vielen Geheimdiensten überwacht wird. Es wird angenommen, dass Benutzer, die Tor benutzen, stärker überwacht werden als andere.
Bei der Entscheidung zwischen Tor und einem VPN gibt es sowohl technische als auch politische Entscheidungen zu treffen. Wenn du in einem Land lebst, dessen Internet stark überwacht wird, und in dem du mit rechtlichen Schritten rechnen musst, wenn du die Filter umgehst, dann musst du Tor mit Vorsicht benutzen.
VPNs können an solchen Orten auch überwacht werden und werden es auch, aber VPNs sind oft schwieriger zu entdecken als Tor, das leicht an den Rechnern zu erkennen ist, mit denen man sich verbindet, um sich mit dem Tor-Netzwerk zu verbinden.
Aus technischer Sicht bietet Tor eine viel größere Anonymität als ein VPN, vorausgesetzt, der Überwacher befindet sich nicht auf staatlicher Ebene. Bei einem VPN musst du deinem VPN-Anbieter sehr viel Vertrauen entgegenbringen, da ein böswilliger, oder kooperativer VPN-Anbieter deinen Datenverkehr überwachen, protokollieren und manipulieren kann. Bei Tor ist das Hauptproblem der böswillige Ausgangsknoten, wie bereits beschrieben. Dies kann durch HTTPS stark abgeschwächt werden.
Allgemeine Sicherheitspraktiken
Verwende einen Passwort-Manager
Passwort-Manager bieten eine hohe Passwortsicherheit, da sie sichere Passwörter generieren und diese dann für alle besuchten Websites speichern. Dadurch wird dein Kennwort nicht nur nach einem Datenbank-Dump weniger leicht knackbar, sondern du hast auch für jede Website ein eindeutiges Kennwort - eine starke Maßnahme im Vergleich zur Sicherheitslage der meisten Menschen.
Aktiviere überall die Zwei-Faktor-Authentifizierung
Zusätzlich zu sicheren Passwörtern sollten überall, wo es möglich ist, die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Fast jeder seriöse Dienst bietet diese Option inzwischen an, und wenn du sensible Daten in einem Konto hast, in dem 2FA nicht möglich ist, solltest du den Dienst wechseln und deine Daten entfernen.
2FA ist eine starke Sicherheitsmaßnahme, da nicht nur dein Kennwort für die Anmeldung erforderlich ist (ein Faktor), sondern auch ein zweiter Faktor, auf den Angreifer nicht so leicht zugreifen können - z. B. ein Code, der über eine SMS and einTelefon gesendet wird, oder ein Code, der in einer mobilen Anwendung generiert wird. Dieser zusätzliche Schritt entschärft Angriffe, nachdem dein Passwort gestohlen wurde, oder wenn Angreifer versuchen, dich über eine Skriptschwachstelle zur Anmeldung bei einem Dienst zu zwingen.
Nur bei aktuell genutzten Websites anmelden
Bei der Anmeldung bei sensiblen Websites, darfst du dich immer nur bei einer Website anmelden. Wenn du mehrere Bankkonten bei verschiedenen Unternehmen hast, melde dich nur bei einem an, logge dich aus, wenn du fertig bist, und melden dich dann beim nächsten an. Dadurch wird verhindert, dass eine Skripting-Schwachstelle auf einer Bank-Website Daten kompromittiert, oder Aktionen in deinem Namen auf der anderen Website durchführt. Wende das in derselben Logik auf jede andere Website an, von der du nicht willst, dass deine Daten gestohlen werden.
Wer wissen will was der genutzte Browser so alles an Daten hergibt kann folgendes Werkzeug benutzen:
https://browserleaks.com
Ist allerdings in Englisch und die technischen Details sind auch nicht für jeden verständlich. Immerhin kann man damit spielen und schauen ob eigene Einstellungen im Browser eine Auswirkung haben und ggfs. wo.
Für Safari sollte man von den Standardeinstellungen sowohl unter macOS, als auch iOS ein wenig abweichen.
In Safari > Einstellungen > Datenschutz > Erweitert sollte folgender Haken EIN sein: Erweiterten Tracking- und Identifizierungsschutz verwenden und dahinter im Menü sollte „in allen Browsing Aktivitäten“ gewählt sein.
Die Haken darunter sollten AUS sein. Mit dem Haken bei „Alle Cookies“ blockieren“ kann man sich besser schützen, sich aber auch aus wichtigen Webseiten aussperren.
Natürlich geht das auch alles noch besser, aber wie gesagt: Man muss dann mehr wissen, mehr verstehen und sich strikter daran gewöhnen seine Routinen zu ändern, und ständig bei Aktionen nachzudenken, und zu reagieren. Ganz zu schweigen davon seine Firewallregeln ständig an seine Nutzung anzupassen. Das ist dann für uns Normalbenutzer zu umständlich und führt dazu, dass man einfach auch simple Regeln nicht mehr beachtet.