Sicher surfen im Internet?

  • Einfache Frage:


    Welche Hardware, Software, Programme und add ons benutzt ihr für ggf. anonymes und sicheres surfen im Internet?


    Vor- und Nachteile?


    Mir persönlich würden vor allem Empfehlungen für die Windows Umgebung (Version 7 bzw 8.1) gefallen.

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Das ist eine schwierige Frage. Da es "nur" um Windows geht, kleiner Rahmen:


    "Relativ" sicher sind "wohl" Jondonym (http://www.ip-check.info) oder das TOR-Browser-Bundle (damit hat man wenig Probleme bei der Einrichtung). Aufgrund des recht hohen Sicherheitsstandards fallen dann aber Sachen wie Youtube-Filmchen gucken weg. Für kürzere Aufenthalte mit geänderter IP kannst du auch hidemyass.com (wurde hier im Forum auch schon empfohlen) nutzen (encrypted, falls der Link nicht nachvollziehbar sein soll).


    Wenn es dir wichtig ist, dass google wenig über dich wissen soll, nutze eine andere Suchmaschine (http://www.telefoniert-nach-hause.de als Hilfestellung) und NoScript (gibt es als Firefox-Addon, aber auch für Chrome-Browser; anfangs umständlich, aber man gewöhnt sich an die Bedienung).


    Wenn du es etwas sicherer willst, kannst du dir auch die Linux-Distribution "Tails" (hat Snowden benutzt) auf einen Stick packen und damit booten. Da ist dann die Möglichkeit, per TOR ins Netz zu gehen, gegeben und läuft auch ohne Windows (Viren, Trojaner...). Allerdings wird es dann hier schwieriger, generell Dokumente zu speichern.

  • Hallo,


    das Thema ist vielschichtig. Eine einfache Lösung gibt es nicht.


    Technisch lässt sich die Verbindung von Webbenutzer und angesurfter Webadresse zwar verschleiern, das Nutzen solcher Dienste (wie TOR z.B.) zieht neugierige Dienste aber an, wie ein Kuhfladen Schmeissfliegen anzieht. Wer einen Anonymisierungsdienst nutzt, hat eine 100%ige Garantie, dass diese Nutzung von Geheimdiensten protokolliert wird. Klingt paradox: wer versucht, seine Absender-Identität zu verheimlichen, wird erst recht beobachtet, bzw. dürfte die gesamte Kommunikation, die über TOR-Server läuft, mitgeschrieben werden.


    Eigentlich kann man nur eines raten: Internetnutzung und andere IT-basierte Arbeiten strikt, d.h. physikalisch trennen. Also zwei separate Geräte (PCs/Smartphones etc.) nutzen: eins für Daten, eins fürs Web. Und nie, nie, nie das "Daten-Gerät" ans Web stöpseln. Das ist (leider) auch der einzige Rat, den man als IT-Consultant Unternehmen geben kann: trennt unternehmenskritische Datengeräte vom Internet! Das verdoppelt zwar den Hardware- und Netzwerkaufwand, weil man dann ein "Web-LAN" und ein "Daten-LAN" braucht, aber anders geht es nicht mehr. Vor allem darf das Daten-LAN keinerlei unkontrollierbare Schnittstellen haben (WLAN & BT betriebsunfähig machen; keine für Unbefugte zugänglichen Schnittstellen wie USB, DVD-Brenner etc.)


    Das Thema "Internet of Things", bei dem alles mit allem und jedem vernetzt ist, ist aus Sicht der Sicherheit leider verbrannt. NSA&Co. sei Dank.


    Wer dennoch meint, sein Leben Online stellen zu müssen, seine Haustechnik, seine persönlichen Datenbestände usw. bequem vernetzt zu haben, der wird früher oder später damit auf die Nase fallen.


    Technisch kann man sich einen TOR-Router auf Basis eines Raspi hinstellen: Tor-Router zum Selberbauen: Internet-Tarnkappe für 65 Euro (SPON)


    Themenseite TOR bei heise


    rechtskonforme Anonymität mittels AN.ON (ULD)


    Ein weiterer Tipp ist das Surfen über einen Provider mit möglichst kurzer Speicherung der Verbindungsdaten. Nicht alle speichern wie etwa die dt. Telekom in vorauseilendem Gehorsam sämtliche Verbindungsdaten ein halbes Jahr oder länger. Es gibt auch Zugangsanbieter mit kürzerer Speicherdauer (Uni-Rechenzentren speichern oft nur eine Woche lang). Dann lösen sich die Spuren wenigstens nach einiger Zeit auf.


    Ansonsten bleibt nur, den eigenen Browser aufzurüsten, etwa mit Adblock Plus und darin die "Anti-Social-Media"-Funktion zu aktivieren. Dann bremst man wenigstens das unverschämte versteckte Tracking von Facebook aus: FB verfolgt jeden Besucher einer Webseite, die einen "Like"-Button enthält. Unabhängig davon, ob der Webseitenbesucher den Button überhaupt anklickt...


    Grüsse


    Tom

  • Zitat von tomduly;176832

    Eigentlich kann man nur eines raten: Internetnutzung und andere IT-basierte Arbeiten strikt, d.h. physikalisch trennen. Also zwei separate Geräte (PCs/Smartphones etc.) nutzen: eins für Daten, eins fürs Web. Und nie, nie, nie das "Daten-Gerät" ans Web stöpseln.


    Ich kaufe mir so alle 4-5 Jahre eine neues Notebook, bisher habe ich das alte an Familienmitglieder weiter gegeben, dieses mal werde ich das alte aber behalten. Ob ich es völlig vom Netz trenne weiß ich noch nicht. Falls es zumindest gelegntlich ans Netz gehen soll dann eben mit entsprechender Software aufgerüstet.


    Bei zweiten (neuen) Notebook habe ich jetzt zwei Festplatten, einmal die SSD mit den Programmen und die privaten Daten sind auf der HD ausgelagert. Kann man diese eigentlich über ein Passwort schützen?


    Auf das smartphone werde ich künftig vielleicht ganz verzichten, dann könnte es endgültig in den bug out bag wandern. Zum Telefonieren und für SMS nutze ich schon seit je her parallel ein stinknormales altes dummes Handy (da hält der Akku wenigstens zwei Wochen). Für MP3 Player und (Fahrrad-)Navi hab ich mir jetzt wieder eigene Geräte angeschafft, die für den Zweck schlichtweg besser sind, e-books lese ich auf einem Kindle und für Fotos nutze ich sowieso eine richtige Kamera. Bleibt derzeit hauptsächlich noch das mobile surfen als Anwendung und dafür ist mir das Display eigentlich deutlich zu klein.


    mfg

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Hallo,

    Zitat von Cephalotus;176837

    ...Bei zweiten (neuen) Notebook habe ich jetzt zwei Festplatten, einmal die SSD mit den Programmen und die privaten Daten sind auf der HD ausgelagert. Kann man diese eigentlich über ein Passwort schützen?


    Das gibt es alles. Das Problem ist, dass man dann zwar eine verschlüsselte Platte hat, im Betrieb die Daten aber über eine Software freischalten muss. D.h. im laufenden Rechner sind die Daten dann wieder an- bzw. abgreifbar. Und da wir uns gerade auf die Version 2.0 des Trusted Platform Moduls (TPM2.0) zubewegen, wird die Mainboard-Architektur, d.h. die Rechner-Hardware per se unsicherer, man weiss künftig noch weniger als bisher, was (bzw. wer) gerade auf einem eingeschalteten Rechner mit Netzwerkverbindung gerade aktiv ist, ohne dass man als User seine Einwilligung dazu gegeben hat.


    Man muss leider davon ausgehen, dass heute alle auf dem Markt erhältlichen IT-Komponenten in irgendeiner Form Schwachstellen besitzen, die einen unbefugten Zugang zu den darauf abgelegten oder darüber erreichbaren Benutzerdateien erlauben, egal ob es DSL-Router, Netzwerk-Switches, Drucker, Fernseher usw. sind.


    Hat man das einmal verinnerlicht, kann man sich eine entsprechende IT-Strategie aufbauen. Am besten ist meiner Meinung nach derzeit der physische Schutz der Daten. Wer meine Daten will, muss sich dann schon die Mühe machen, persönlich vorbeizukommen.


    Heute genügt ein "vergessenes" Backdoor in einem netzwerkfähigen Laserdrucker oder eine "Testroutine" in einem Netzwerkswitch und ein Angreifer kann von irgendwoher bequem und ohne grosse Anstrengung in meinen Festplattenverzeichnissen spazierengehen - sofern das Netz eine Internetverbindung hat - 99% der User merken das nicht einmal, bzw. können das gar nicht bemerken. Mein Brother-Laserdrucker meldete sich neulich mit der Meldung "Für diesen Drucker ist ein Firmware-Update verfügbar" - d.h. der Drucker hat ohne meine Zustimmung Kontakt mit "Draussen" aufgenommen und Daten ausgetauscht. ich kann mich nicht erinnern, dem bei der Installation des Druckers zugestimmt zu haben.


    Ebenso gigantisch ist das Problem alter, schlecht gepatchter oder einfach kompromittierter Systeme:


    Hatte letztens so einen Fall im Bekanntenkreis: dort bekam jemand einen dringenden Brief vom Abuse-Team der dt. Telekom, sein Internetanschluss würde missbräuchlich genutzt und wird demnächst deswegen gesperrt werden müssen. Der Anschlussinhaber, ein Mann um die 80 Jahre, fiel aus allen Wolken, zumal er seinen PC maximal 1mal in der Woche für Mails anschaltete, ansonsten war seine "IT" aus und WLAN hatte sein uraltes Siemens-DSL-Modem und sein ebenso alter Netgear-Router gar keins. Die alte Technik war denn auch das Problem: der Netgear-WAN-Router, ein 50-Euro-Teil, hatte eine seit Jahren bekannte, nicht patchbare Schwachstelle und konnte so von aussen angesprochen und als DNS-Resolver missbraucht werden. Komm da erst mal drauf. Und als Laie sowieso erst.


    Grüsse


    Tom


  • Hardware ? Wird schwer ... durch eingebaute sicherheitslücken ... soll aber auch noch welche geben ohne ... Selber suchen :)


    Software ? Windows ? Da Windows ansich schon ein Riesen Trojaner ist auch fehlanzeige ... :winking_face:


    Aber solltest du nicht gerade ein Whistleblower Aka Snowden oder so sein reicht ne VPN ohne DNS Leak , Dazu vlt noch TOR was Natührlich durch die VPN geht ... Dazu keine Sozial Media dinger ansurfen fasl du doch mal irgentwas Leaken möchtest ;D


    Cookies, Tracker-Cookies und Langzeit Cookies Killen garnicht erst anehmen auser es geht vlt nicht anders ...


    No Script ... Eigentlich sehr wichtig :winking_face:


    Im das aller aller aller wichtigste !!!! Brain.exe !!!


    Ansonsten geh in ein Bord was sich mit der Datensicherheit auseinandersetzt :)


    Edit:// Achja Firefox ?


    RequestPolicy


    Adblock Edge


    NoScript


    Disconnect


    Self-Destructing Cookies


    HTTPS-Everywhere


    Um nur mal ein paar zu nennen ... kommt halt immer drauf an was du für sicherheit möchtet :winking_face: Gibt viele unterschiedliche dinge sich zu "Schützen" :winking_face:

  • @tomduley: Ich habe schon Viren geschrieben, als Daten noch hauptsächlich mit 8-Zoll oder 5 1/4 ausgetauscht wurden, und sozusagen *alles* physisch getrennt war.
    Solche kleinen Agentchen kann man z.B. damit beauftragen eine bestimmte Hardwarekonfiguration abzufragen und ggf. bestimmte Daten zu sammeln oder manipulieren.


    Meine Interessen gehen jetzt seit längerer Zeit in andere Richtungen, kann also da den Stand der Technik nicht genau abschätzen, aber ich vermute sehr stark dass eine physische Trennung auch heute wenig bis gar keinen Schutz bietet. Sobald Daten auf irgendeine beliebige Weise (heute dann wohl USB-sticks, Bänder, Portal-PC...) ausgetauscht werden, bist Du angreifbar.



    Nick

    Quidquid agis prudenter agas et respice finem

  • Zitat von Opa;176850


    Meine Interessen gehen jetzt seit längerer Zeit in andere Richtungen, kann also da den Stand der Technik nicht genau abschätzen, aber ich vermute sehr stark dass eine physische Trennung auch heute wenig bis gar keinen Schutz bietet. Sobald Daten auf irgendeine beliebige Weise (heute dann wohl USB-sticks, Bänder, Portal-PC...) ausgetauscht werden, bist Du angreifbar.


    Das erfordert aber einen Direkten Angriff mit genug Recourcen auf die Infrastruktur ... Und wen es soweit kommen sollte , gehe ich mal davon aus wissen die Leute sich schon zu schützen :winking_face:


    Normale Personen sollte es wohl nicht betreffen :winking_face: Sollange man sich nicht mit der halben Welt anlegt :winking_face:

  • Hallo Cephalotus,


    da es noch nicht erwähnt wurde...


    Ich empfehle Dir Ixquick als Suchmaschine zu benutzen. Ixquick speichtert deine IP Adresse nicht (Im Gegensatz zu Google).


    Ansonsten empfehle ich Dir das gleiche wie meine Vorredner. (wie bspw. TOR zu benutzen, Geräte strikt physisch voneinaner zu trennen, Social Media zu meiden, etc.)


    Grüsse Vengard

  • Den Tipp, Ixquick zu benutzen, unterstütze ich!:Gut:


    Bin beim surfen mal in eine Falle getappt. Firefox wurde blockiert und ich sollte 100,- € überweisen. Als Beweis hatten mir die Gauner meine angebliche IP-Adresse angezeigt. Da war ich dann doch erstaunt: Wie bin ich, ohne die Couch zu verlassen, von Brandenburg nach Thüringen gekommen?


    Nun ja, Rechner ausgeschaltet, wieder eingeschaltet, Firefox deinstalliert, mittels IE ins Netz, Firefox runtergeladen und installiert, fertig.


    Bin mir nicht sicher, ob die ohne Ixquick nicht noch weitere Schadsoftware z.B. auf meine Festplatte geschaufelt hätten.


    Zumindest bilde ich mir ein, das diese Suchmaschine einen gewissen Schutz beim surfen bietet.


    lg
    melusine


  • Du solltest schleunigst mal dein System neu aufsetzen falls noch nicht geschehen :winking_face: Klingt mir so als wens Komprimiert ist :winking_face: Und der Angreifer zugriff auf deinen PC bekommen hatt ..... :winking_face:


    Und die suchmachine Ixquick gibt dir nur suchergebnisse die nicht gespeichert werden :winking_face: die gibt dir also nur schutz vor Überwachung durch google oder bing oder oder oder :winking_face:


    Also von PC sicherheit scheinst du nicht ansatzweisse ahung zu haben ! du solltest dich mal damit auseinander setzen :winking_face:

  • Super - alle im Forum werden nun ebenfalls überwacht, da jemand das böse Wort TOR geschrieben hat. :Alien::grouphug::help:


    Ich muss auch was dringend machen. Hab zwar nen Mac und auf dem Router jeden Kram inkl. Mac-Adressen-Beschränkung eingeschaltet aber mich dünkt, das ist nur Augenwischerei.
    Das mit den getrennten Systemen gefällt mir. Muss ich drüber nachdenken.


    Opa, die 8-Zoll-Zeit kenn ich noch. Da waren die Daten extrem sicher, denn keine S.. wusste überhaupt mit den Unixmaschinen etwas anzufangen.


    cu Tom

  • Zitat von eraperp;176901

    Super - alle im Forum werden nun ebenfalls überwacht, da jemand das böse Wort TOR geschrieben hat. :Alien::grouphug::help:


    Das machen die so oder so :winking_face: dafür must du nicht Extra die Seite ansurfen bzw erwähnen :winking_face: Es gibt so viele Programme die da laufen ... da gibt es nicht nur XkeyStore :winking_face:

  • Hi,


    ich finde schon die Frage drollig, da sie so das typische "Internet=Suchmaschine+Webseiten"-Denken beinhaltet.
    Hat hier eigentlich noch keiner von usenet, I2P, Kadmelia, Torrents, IRC, Jabber, Yacy ... gehört?


    Wer sich da nicht ein Bischen Mühe macht und sich einarbeitet wird im "Internet" weder Sicherheit im Sinne von zuverlässiger Information noch Sicherheit im Sinne von Anonymität finden.


    Also: beschäftigt euch damit, jeden Tag zwei Stunden und in spätestens fünf Jahren kennst Du Dich schon ein klitzekleines Bischen aus :)



    Nick

    Quidquid agis prudenter agas et respice finem

  • Wenn Du ein großes Sicherheitsbedürfnis hast solltest Du einen extra PC anschaffen (aus dem Kaufhaus, nicht bestellen) und ihn mit Tails benutzen.
    Wenn es ein Notebook ist solltest Du Mikrofon und Kamera außer Betrieb nehmen.


    Für die meisten hier dürfte das aber Overkill sein. Was gegen Drive-By-Downloads und andere übliche Angriffe hilft:


    * Linux statt Windows
    * kein Flash, keine unnötigen Plugins
    * stets aktuelle Software
    * Nicht als root arbeiten
    * Bewusster Umgang mit Dateien aus unsicheren Quellen
    * VPN benutzen in unsicheren Umgebungen (öffentliches WLAN)
    * Verschlüsselung benutzen wenn auch immer verfügbar.
    * SSL Certificate Pinning benutzen wenn möglich (Firefox: CertPatrol Plugin, Chrome hat es eingebaut)


    Das WLAN WPA2 Passwort zu Hause sollte lang sein. Richtig lang! 32-64 Zeichen sind gut. Alles(!) unter 13 Zeichen ist recht schnell knackbar.

  • Opa,


    danke für Deine Infrmation.


    Ich möchte mich nicht in den Extrempunkten wieder finden, sondern bei einem "gesunden Mittelmaß".


    Das WWW ist eine große Bereicherung und ich möchte das schon nutzen, aber eben mit einem erhöhten maß an Anonynmität/Sicherhit ohne dass ich dafür zum lichtscheuen Hacker mutieren muss. Früher haben mich PC mehr interessiert, seit icherwachsen bin sehe ich sie aber nur noch als Werkzeuge, das ich benutzen möchte, ohne aber mein Leben der Technik widmen zu müssen.


    mfg

    Aus gegebenem Anlass: ich distanziere mich hiermit ausdrücklich gegen jeden Form von Gewaltphantasien gegen andere, den Staat oder staatliche Organe. Ich betreibe prepping als Krisenvorsorge und als Hobby und tausche mich hier mit Gleichgesinnten aus.

  • Hardware: bootfähige CD / DVD mit Software: Linux drauf, immer im Rucksack dabei, Brauche den nur zum Surfen von verschiedenen Computer aus.
    Was ich noch nie verucht habe, ob es auch geht wenn ich die Festplatte vom Computer heraus nehme.
    Für das erstellen und Speichern von Daten habe ich einen bootfähigen 32GB USB Stick mit Ubuntu drauf.

    Mein Motto: KISS (Keep it simple and stupid)

  • @cepha


    Meine Aussagen waren etwas überspitzt, das geb ich zu.
    Mehrere alte Bekannte, die in der Sicherheitsforschung tätig sind, schützen ihre privaten Daten verhältismäßig schwach.
    Da sind zwei Szenarios:
    1. Einfacher Gelegenheitshacker oder Bots--> Standardtools helfen
    2. Gezielter Angriff mit Geheimdienstlichen Ressourcen. --> hast eh keine Chance.


    Ich für mich unterscheide noch zwischen verschieden wichtigen Daten, das ists aber dann auch schon.



    Nick

    Quidquid agis prudenter agas et respice finem

  • Ich benutze einen boot-fähigen 32Gb USB-Stick mit folgenden Programmen:


    Oracle VM Virtualbox eine virtuelle Maschine auf Linux, Ubuntu und Windows XP/7
    Proxy searcher
    und TOR (TOR expert Bundle) für Linux Ubuntu, Windows

    Prepper, Atheist, Existentialist und Realist

  • Hallo
    Ich habe das Problem zweigeteilt- sozusagen. Fürs Alltagsgeschäft habe ich einen Mac laufen, mit diversen Blockern und 2 Browsern.
    Wenns wirklich anonym sein soll ein Notebook mit dem ich über ein Handy und Wertkartensim ins Netz gehe. Als OS habe ich eine Live-Linuxversion laufen- also keine Speichermöglichkeit für Viren, Kekse u.dgl. Da meine Sammlung mittlerweile an die 20 Handys umfasst kann man eventuelle Abfragen der IMEI auch nicht generell einer Person (mir) zuordnen- und selbst wenn weiß man dann noch lange nicht, wer ich bin. Natürlich sollte man sich dann auf seinen Lieblingsseiten nicht einloggen. Die SIM wird auch öfters gewechselt und weder online noch bei meiner Trafik aufgeladen. Die Aktivitäten übers Handy finden natürlich auch nicht zu Hause statt- für längere Onlineaktivitäten habe ich einen USB-Akku.