Fragen zu VPN und Webtracking
ublockOrigin und no-Skript sind hervorragende Browser Erweiterungen, die wir in unseren Workshops auch immer wieder empfehlen. Damit lassen sich die meisten Tracker aus dem eigenen Browser – Verkehr herausfiltern. Der gesamte Tracking – Verkehr aus dem Betriebssystem oder den genutzten Apps erreiche ich damit natürlich nicht.
Das ist eine sehr valide und wichtige Frage: hier erstmal die URL des Projekts: https://www.torproject.org/download/
Die Eigenschaften des Torprotokolls sorgen dafür, das Strafverfolgung weltweit großes Interesse an diesem Verkehr haben. Ein sehr einfacher Ansatz für diese Behörden wäre es natürlich, den Nutzer*innen einen manipulierten Browser „unterzujubeln“.
Deshalb, achte hier noch mehr darauf als sonst schon, die Software nur aus seriösen Quellen herunterzuladen.
Als Erweiterungen ublock Origin und Firefox Multicontainer sowie Cookie AutoDelete Sinn.
Wire scheint eine recht sichere und Privatheit schützende Alternative zu WhatsApp zu sein. Der offene Quellcode wurde bereits mehrfach audifiziert und im wesentlichen für sicher befunden.
Unter dem Strich würde ich Signal oder Threema bevorzugen, wenn ich schon eine größere Gruppe auf Wire habe, sehe ich aber auch keinen dringenden Grund zu wechseln.
Das hängt im wesentlichen davon ab, wie viel Wert du deiner Daten und der Natur beimisst 😀
Das gängige Konsumenten-VPN gibt es mit Lokangeboten und einer Laufzeit von drei Jahre teilweise für 2-3 Euro pro Monat. Für einen Monat liegen die Kosten üblicherweise zwischen fünf und 10 US-Dollar. Guardian kostet bei monatlicher kündbarkeit 10 Euro pro Monat für drei Geräte, bei jährlicher Zahlung wird es günstiger. Als GWÖ-zertifiziertes Unternehmen, das zu 100 % klimaneutral arbeitet, können und wollen wir nicht mit den „Billigheimern“ mithalten.
Daran scheiden sich die Geister. Viele sagen, dass ein VPN überflüssig ist, um das Tor–Netzwerk sicher nutzen zu können. Ich würde dem zustimmen. Manche argumentieren, dass es hilfreich ist, den Einstiegs–Punkt in das Internet noch zusätzlich zu verschleiern und empfehlen dazu ein VPN. Wenn allerdings der VPN Anbieter selber kompromittiert ist, ist natürlich damit die Nutzung des Tornetzwerks wirkungslos.
Gardion VPN+ ist unabhängig von WEtell nutzbar. Du kannst es einfach auf unserer Webseite buchen und mit dem Code aus dem Webinar auch gerne einen Monat kostenlos testen.
Mit WEtell arbeiten wir zusammen, weil die beiden Unternehmen super zusammen passen, die gleichen Werte vertreten und eure Privatheit wertschätzen.
Soweit ich mich unter Android auskenne, speichert die Playstore App die eigene Nutzererkennung und weißt sich damit regelmäßig mehrmals am Tag gegenüber den Google Servan aus. Ich kann mir nicht vorstellen, dass Google diese Information ungenutzt lässt. Einen Einblick habe ich dort natürlich auch nicht.
Die Frage nimmt Bezug auf eine gängige Spionage–Software, in diesem Fall aus Israel. Pegasus wird von Geheimdiensten und staatlichen Akteuren eingesetzt und ist damit absolut „State of the Art“ was Schadsoftware betrifft.
Apple schafft es (oft) nicht, sein Betriebssystem dagegen abzusichern, Android schon gar nicht. Was Gardion in Zukunft aber leisten will und kann, ist bekannte Indicators of Compromise (Merkmale am Gerät die anzeigen, dass es mit Schadsoftware infiziert wurde) zu finden und dann die Nutzerin zu informieren.
Wir haben letztes Jahr diesbezüglich auch schon Kontakt zu Reporter ohne Grenzen aufgenommen, weil wir langfristig gerne besonders gefährdete Personengruppen mit Gardion unterstützen wollen. Noch sind wir da aber nicht, da wollen wir aber hin!
Als Laie erst mal gar nicht. Mittlerweile gibt es aber Dienstleister, die den Trackern auf der Spur sind. Apple hat eine entsprechende Möglichkeit mittlerweile in das iPhone – Betriebssystem iOS eingebaut.
Konkret:
Für die Nutzer des Google–Betriebssystem bietet die gemeinnützige Organisation Exodus Privacy unter https://reports.exodus-privacy.eu.org/de/ Analysen zu Android Apps an.
Für Apple–Nutzer findest du vergleichbare Informationen für das iPhone und iPad unter „Settings/Privacy/App Privacy Report“. Dort zeigt Apple für die jüngst genutzten Anwendung an, welche Daten und Sensoren benutzt wurden, und auf welche Server die App zugegriffen hat.
Nein, typischerweise wird App–Code nur ausgeführt, wenn die App läuft. Es gibt mehrere vom System vorgesehene Möglichkeiten Apps ohne das Zutun des Nutzers aufzurufen. Push–Benachrichtigungen sind wahrscheinlich die bekannteste Variante. Dabei kann ein Server aus dem Internet eine Nachricht an die App auf dem eigenen Smartphone schicken, und veranlasst diese dann etwas zu tun. Das gängigste Beispiel dafür sind Messaging–Apps wie etwa Signal oder Threema. Dabei kann dann natürlich auch der Tracker-Code ausgeführt werden.
Seit einigen Jahren sind wirklich die meisten Netzwerkanfragen, sowohl von Browsern als auch von Apps, per TLS/https verschlüsselt. Über das Netzwerk gehen neben den Nutzdaten aber auch technische Informationen, die viel über das Nutzungsverhalten verraten. Etwa die Anfragen an das DNS (Domain Name System) gehen häufig im Klartext lesbar über das Netzwerk.
Aber auch das lässt sich mit einer mittlerweile recht einfachen Konfigurationsänderung (Stichwort etwa „DNS over TLS“) auf den gängigen Betriebssystemen zumindest reduzieren.
Unsere Empfehlung daher: ein Privatnutzer benötigt kein reines VPN mehr. Wir bei Gardion nutzen die VPN – Technik im Wesentlichen auch als Träger, um die durchaus benötigte Filterung anbieten zu können.
Ganz klar: Proton VPN ist auch ein gutes VPN. Typischerweise für Einzelnutzer. Garret John ist hier relativ ähnlich, als Unterscheidungsmerkmale würde ich sehen:
– wir bieten Team–Management Funktionen an, d.h. eine Administratoren kann mehrere Familien- oder Teammitglieder verwalten
– die Team–Mitglieder können auch gemeinsam Server, etwa im Büro, nutzen. Das entspricht dem klassischen Anwendungsfall eines VPN für Geschäftsnutzende. Die Mitarbeiter*in arbeitet im ICE und kann von dort aus beispielsweise auf den Exchange–Server im Büro zugreifen.
– wir sind Gemeinwohl Ökonomie zertifiziert und arbeiten zu 100 % klimaneutral
– auf dem Kontinuum zwischen „No Logs“ und „detaillierte Analyse des Netzwerkverkehrs“ Ordnen wir uns deutlich näher an „detaillierte Analyse des Netzwerkverkehrs“ ein. Wir glauben dass das für die durchschnittlichen Nutzer*innen deutlich mehr Sicherheit und Privatheit bietet. Etwa die oben angesprochene Warnung vor Schadsoftware und sonstigen Auffälligkeiten im Netzwerkverkehr ist nur möglich, weil wir die dafür mindestens benötigten Daten so kurz wie nötig speichern und analysieren.
– Alle Infos zu Gardion findet ihr auch auf unserer Website.
Fragen rundum Datenschutz im Mobilfunk
Der Messenger Signal bietet dir echte Ende-zu-Ende Verschlüsselung und ist damit sicherer gegen Abhören im Vergleich zu SMS oder normalen Anrufen.
Datenschutz ist ein allgegenwärtiges Thema. Z.B. ist die Wahl des Browsers und entsprechender Plugins entscheidend darüber, wie viel deines Surfverhaltens im Internet nachverfolgt werden kann.
Ja, alle Daten sind bei Tele2 sicher. WEtell hätten unsere Mobilfunkkooperation nicht mit Tele2 aufgebaut, wenn wir an dieser Stelle nicht vollstes Vertrauen hätten.
Da du im Flugmodus keine Verbindung zum Mobilfunknetz hast, kannst du in dieser Zeit nicht geortet werden.
Von Google ist bekannt, dass GPS Daten auch ohne Verbindung zum Internet gespeichert und nachträglich an Google gesendet werden. Diesbezüglich hilft der Flugmodus also nur begrenzt weiter.
Die wichtigsten Infos aus dem Bereich Datenschutz bei WEtell sind auf der Seite http://www.wetell.de/vision/datenschutz zusammengefasst. Wer dort etwas nach unten scrollt, findet für die verschiedenen Bereiche des Datenschutz eine Übersicht, was wir erreichen wollen und was der aktuelle Stand ist. Ansonsten ist auch eine Anmeldung beim Newsletter eine gute Möglichkeit an den neuesten Entwicklungen teilzuhaben.