Holen Sie sich CactusVPN für 3.5$/Monat!
Aber ist es möglich, eine Internetüberwachung zu vermeiden?
Kurz gesagt, bezieht sich Internetüberwachung auf Ihre Computer und Ihre Online-Aktivitäten, Online- und Offline-Daten sowie den Internetverkehr, der von Regierungsbehörden, ISP und – möglicherweise – auch Cyberkriminellen überwacht und protokolliert wird.
In den letzten Jahren standen Organisationen wie die amerikanische Nationale Sicherheits-Agentur (NSA) im Rampenlicht, wenn es um die Überwachung des Internets ging. Aber auch außerhalb der USA bemühen sich viele andere Regierungen, ihre Bürger aus angeblichen Gründen der nationalen Sicherheit auszuspionieren, Daten über potenzielle Kriminelle zu sammeln und terroristische Handlungen zu verhindern. Während dies gute Gründe sind, werden sie heutzutage hauptsächlich als Ausreden dafür verwendet, in die Privatsphäre von Online-Nutzern einzudringen.
Hier sind einige der bekanntesten Überwachungsagenturen weltweit:
● Russlands föderaler Sicherheitsdienst (FSB)
● Das Government Communications Headquarters (GCHQ) Großbritanniens
● Kanadas Communications Security Establishment Canada (CSEC)
● Australiens Signals Directorate (ASD)
● Neuseelands Government Communications Security Bureau (GCSB)
Regierungen setzen große Technologieunternehmen ein, um ihnen den Zugang zu privaten Informationen zu erleichtern. Auch wenn Unternehmen keine Informationen über ihre Kunden preisgeben möchten, haben sie in vielen Fällen keine andere Wahl, da Agenturen wie die NSA sie dazu zwingen können, ihren Anforderungen nachzukommen. Dazu gehört häufig der Bau von Hintertüren, die von der NSA in deren Software weiter verwendet werden können (und wahrscheinlich auch von anderen Überwachungsagenturen).
So können Technologieunternehmen wie Google, Facebook oder Yahoo gezwungen sein, mit der Regierung zusammenzuarbeiten (zusätzlich zu der bereits erfolgten Zusammenarbeit mit Werbekunden).
Ihr Internetdienstanbieter (Internet Service Provider – kurz ISP) kann alle Internetseiten verfolgen, zu denen Sie eine Verbindung herstellen. Dies bedeutet, dass er alles über Ihre Surfgewohnheiten weiß. Der ISP kann auch alles sehen, was Sie über das Internet senden, das nicht verschlüsselt ist.
ISP können alle Daten, die Sie online senden und empfangen, über Ihre IP-Adresse abfangen und erfassen, unabhängig davon, ob Sie den Inkognito/ Datenschutz-Modus eines Browsers verwenden oder nicht. Ihre IP-Adresse ermöglicht es, jedes mit dem Internet verbundene Gerät zu identifizieren und zu lokalisieren. Diese Informationen können – zusammen mit Ihrem Browserverlauf – an Überwachungsbehörden weitergegeben werden, da die ISP gesetzlich dazu verpflichtet sind, auf Anfrage Benutzerdaten preiszugeben.
Darüber hinaus können viele ISP Nutzerdaten mit Gewinn an Drittanbieter verkaufen. Außerdem kann es zu Bandbreiteneinschränkungen kommen (die absichtlich Ihre Geschwindigkeit verringern), wenn Sie feststellen, dass Sie für verschiedene Online-Aktivitäten zu viele Daten verwenden, um Sie zum Kauf eines teureren Abonnements oder Datentarifs zu überreden.
Es ist kein Geheimnis, dass die von großen Suchmaschinen gesammelten Daten ein Hauptkandidat für Data Mining sind. Die meisten Suchmaschinen wie Google, Yahoo oder Bing sammeln und speichern riesige Mengen persönlicher Daten. Sie kennen Ihre:
Und das sind nur einige Beispiele. Grundsätzlich kann jede Abfrage in Suchmaschinen viel darüber aussagen, wer Sie sind, wo Sie sind, welche Interessen Sie haben, ob Sie finanzielle oder gesundheitliche Probleme haben und so weiter.
Suchmaschinen verwenden Ihre IP-Adresse, Verbindungsanfragen und Cookies, um Ihre Online-Aktivitäten zu verfolgen. Die gesammelten Informationen können an Marketingunternehmen zur Anzeigenausrichtung verkauft werden. Allein Google zeigt den Nutzern täglich rund 29,8 Milliarden Anzeigen an, sodass Sie sich vorstellen können, wie viele Nutzerdaten mit Werbetreibenden geteilt werden.
Und ja, das ist völlig legal. Wenn Sie die Nutzungsbedingungen einer Suchmaschine überprüfen, werden Sie feststellen, dass Sie diesen bereits zugestimmt haben, als Sie sich für die Nutzung dieser Plattformen entschieden haben.
Informationen sind die neue Währung und es gibt Unternehmen, die ein Vermögen damit verdienen, Ihre persönlichen Daten zusammenzustellen, zu analysieren und zu verkaufen.
Jedes Mal, wenn Sie auf das Internet zugreifen, hinterlassen Sie eine digitale Spur von Orten, Suchen und anderen persönlichen Informationen. Der Großteil der Nachverfolgung erfolgt über Cookies – kleine Textdateien, die bei jedem Zugriff auf eine Internetseite auf Ihrem Gerät abgelegt werden. Normalerweise werden Sie gebeten, Ihre Zustimmung dazu zu geben.
Cookies helfen beim Laden von bevorzugten Inhalten, beim Speichern von Artikeln im Einkaufswagen, auch wenn Sie den Einkaufswagen verlassen haben, und beim Erkennen von Passwörtern. Leider können diese Daten auch von Werbetreibenden verwendet werden, um genaue Profile von Online-Nutzern zu erstellen, die zum Einrichten gezielter Anzeigen verwendet werden. Überwachungsbehörden könnten möglicherweise auch Zugang zu solchen Informationen erhalten.
Es ist nicht wirklich überraschend, dass Internetseiten Sozialer Medien eine Menge Benutzerinformationen protokollieren. Wenn Sie sich nur für eine beliebte Plattform anmelden, werden Sie wahrscheinlich Ihre E-Mail-Adresse, Ihren Namen, Ihr Geschlecht und Ihre Telefonnummer preisgeben.
Außerdem weiß jede Internetseite der Sozialen Medien alles – und wir meinen wirklich alles – was Sie auf ihrer Plattform tun – welche Fotos/ Videos Sie hochladen, mit wem Sie sprechen, welche Interessen Sie haben usw.
Der Überwachungsaspekt geht jedoch noch darüber hinaus. Wussten Sie zum Beispiel, dass Internetseiten Sozialer Medien nicht nur Informationen für Werbetreibende, sondern auch Nutzerdaten für externe Entwickler freigeben?
Richtig, Facebook teilt beispielsweise öffentliche Profile mit Apps von Drittanbietern, die rein auf Daten von Facebook basieren. Es wurde außerdem festgestellt, dass die Internetseite Benutzerinformationen an über 60 Gerätehersteller unangebracht weiter gibt. Vergessen wir nicht das Fiasko von Cambridge Analytica, bei dem mehr als 87 Millionen Benutzer dem Data Mining ausgesetzt waren. Auch Twitter hat sich solcher Praktiken schuldig gemacht, da ein Teil seines Marktwachstums im Jahr 2018 auf Datenlizenzierungen zurückzuführen war.
Vergessen Sie schließlich nicht, dass die meisten – wenn nicht alle – Plattformen Sozialer Medien bei Bedarf mit staatlichen Überwachungsbehörden zusammenarbeiten, wenn es notwendig ist. Facebook ist bereits Teil des PRISM-Programms, d.h. die NSA oder das FBI können über eine Hintertür direkt auf Ihre Daten bei Facebook zugreifen. Gleiches gilt für Instagram und WhatsApp, die im Besitz von Facebook sind.
Heutzutage kann fast jeder, der ein solides (manchmal sogar grundlegendes) Verständnis über Technologie und der Funktionsweise des Internets Bescheid weiss,kann Sicherheitslücken und Exploits ausnutzen, um jeden Online-Benutzer auszuspionieren – inklusive Ihnen.
Hacker können problemlos auf Ihren Computer oder Ihr Mobilgerät zugreifen, diese greifen mit Hilfe von böswilligen Codes wie Trojanern, Spyware oder Viren auf Ihre Webcam und all Ihre Computerdateien, Kennwörter, Bankkontodaten (und vielem mehr) zu. In einigen Situationen reicht es aus, nur ein ungesichertes Netzwerk zu nutzen, mit dem Sie möglicherweise alles sehen können, was Sie gerade tun.
Andere Methoden von Hackern umfassen:
Warum machen Cyberkriminelle das alles? Nun, Information ist Macht und Hacker wissen das. Sie können Ihre Daten verwenden, um:
Ein wichtiger Schritt zum Online-Datenschutz ist die Datenverschlüsselung. Ob es sich um Suchmaschinen, Regierungen oder Hacker handelt, die Verschlüsselung macht es nahezu unmöglich, Ihre Informationen zu überwachen und zu verfolgen.
Verschlüsselung bedeutet, Online- und Offline-Daten in nicht entzifferbaren Quatsch umzuwandeln. Dies wird getan, um den unbefugten Zugriff auf vertrauliche Informationen zu verhindern.
Die beste Option ist die Verwendung von FDE (Full Disk Encryption) – Verschlüsselung auf Hardwareebene, mit der Ihre persönlichen Daten und Dateien geschützt werden können. Angeblich ist FDE so gut, dass es nicht einmal helfen kann, die Festplatte in ein anderes Gerät zu verschieben, um diese zu entschlüsseln.
Das Einrichten von FDE kann ein bisschen schwierig sein, aber hier sind ein paar Anleitungen, die sich als nützlich erwiesen haben:
Sie können auch Software wie VeraCrypt verwenden, um Ihre Dateien manuell zu verschlüsseln. Hier finden Sie eine nützliche Anleitung von BestVPN.com zur Verwendung.
Wenn Sie nicht möchten, dass Ihre Konversationen von jemandem ausgekundschaftet werden, sollten Sie eine Messaging-App verwenden, die auf einer Ende-zu-Ende-Verschlüsselung beruht. Unsere Empfehlung lautet Signal. Es funktioniert auf mehreren Geräten, ist kostenlos zu verwenden und jede einzelne von Ihnen gesendete Nachricht wird verschlüsselt.
HTTPS steht für Hypertext Transfer Protocol Secure und ist ein Netzwerkprotokoll, das zum Übertragen von Internetseiten-Codes von einem Server auf ein Gerät verwendet wird. HTTPS hat HTTP vor langer Zeit ersetzt und ist das sicherere Netzwerkprotokoll.
Als Faustregel gilt, dass Sie HTTP-Internetseiten immer vermeiden sollten, da sie Ihren Datenverkehr und Ihre Daten nicht verschlüsseln. Dies erleichtert Cyberkriminellen den Diebstahl vertraulicher Informationen.
Es ist ziemlich einfach, HTTP-Internetseiten von ihren HTTPS-Gegenstücken zu unterscheiden, da die Adresse der Internetseite mit “http: //” anstelle von “https: //” beginnt und in der Adressleiste kein grünes Schlosssymbol angezeigt wird. Die meisten Browser (wie Chrome und Firefox) kennzeichnen HTTP-Internetseiten auch als “unsicher”.
Tor ist eine kostenlose Open-Source-Software, die Ihre Online-Privatsphäre schützt, indem sie Ihre Daten durch ein globales Netzwerk von Relais schleust. Jedes Mal, wenn es ein neues Relais durchläuft, werden die Daten neu verschlüsselt.
Obwohl Tor eine nette und kostenlose Möglichkeit ist, Ihre Daten vor Online-Überwachung zu schützen, gibt es nur ein Problem: Sobald die Daten das Ausgangsrelais (das letzte Relais, das es passiert, bevor es sein Ziel erreicht) erreichen, werden sie nicht mehr verschlüsselt. Tatsächlich könnte der Besitzer des Ausgangsrelais möglicherweise Ihren gesamten Datenverkehr mitlesen.
Ein VPN ist ein Dienst, mit dem Sie Ihre Privatsphäre schützen können, wenn Sie das Internet nutzen. Es basiert auf leistungsstarken Verschlüsselungsprotokollen, die Ihren gesamten Online-Verkehr und Ihre Daten schützen und sicherstellen, dass niemand (nicht die Regierung, nicht die Hacker und nicht Ihr ISP) Ihre Online-Aktivitäten überwachen kann.
Ein VPN verschlüsselt nicht nur Ihren Datenverkehr, sondern verbirgt gleichzeitig auch Ihre IP-Adresse. Dies erschwert es Internetseiten, Suchmaschinen und anderen Personen, Ihren geografischen Standort zu verfolgen und Ihr Online-Verhalten damit zu verknüpfen.
VPN werden von Drittanbietern bereitgestellt und sind recht einfach einzurichten und zu anzuwenden. Normalerweise müssen Sie nur ein Installationsprogramm ausführen und einen Klient verwenden, um eine Verbindung zu einem VPN-Server herzustellen, und das ist es schon.
CactusVPN bietet genau das, was Sie für die Online-Sicherheit benötigen: High-End-AES-Verschlüsselung, die jegliche Art von Internetüberwachung verhindert, und einen benutzerfreundlichen Klient, der auf mehreren Geräten funktioniert.
Außerdem können Sie jederzeit zwischen den verschiedenen VPN-Protokollen wechseln, um das hochsichere OpenVPN-Protokoll zu verwenden, wann immer Sie wollen. Wir loggen keine Ihrer Daten, sodass Sie sich keine Sorgen um die Überwachung von unserer Seite aus machen müssen.
Und sobald Sie CactusVPN-Kunde werden, haben wir immer noch eine 30-tägige Geld-zurück-Garantie.
Wir sind der festen Überzeugung, dass Sie, auch wenn Sie nichts zu verbergen haben, das grundlegende und demokratische Recht auf Privatsphäre haben und diese schützen sollten. Bleiben Sie also immer auf dem Laufenden und stellen Sie sicher, dass Sie die richtige Technologie und die richtigen Dienste verwenden, um Ihre persönlichen Daten zu schützen und eine Internetüberwachung zu vermeiden.