Skip to Main Content

Die unterschiedlichen Nuancen der Online-Privatsphäre

… mit denen Sie Ihre Privatsphäre optimal schützen können. Darauf weist der Security Architekt und Champion in Sachen Privatsphäre, Thorsten Sick hin.

Die Inkognito-Funktion im Browser ist gar nicht so „inkognito“.

Der Inkognito-Modus im Browser stammt noch aus der Anfangszeit des Internet, in der Computer in Cafés und Bibliotheken gemeinsam genutzt wurden. Da viele verschiedene Personen ein Gerät verwendet haben, war der Inkognito-Modus die wichtigste Maßnahme, die Privatsphäre der Nutzer zu schützen. Kennwörter, Website-Adressen und Informationen zur Sitzung wurden im Computer nicht aufgezeichnet. Wer von uns saß nicht schon an einem öffentlichen Computer und konnte sehen, welche Websites der vorherige Nutzer besucht hat?

Die Inkognito-Funktion wurde – fälschlicherweise – manchmal auch als „Pornomodus“ bezeichnet, da der Nutzer beim Surfen im Netz keine Spuren im Browserverlauf hinterlässt oder automatisch abgemeldet wird. Die Grundfunktionen des Inkognito-Modus sind im Wesentlichen in allen Browsern gleich: Der Browserverlauf, die Daten im Zwischenspeicher und die Cookies werden gelöscht.

Es ist aber weniger bekannt, was der Inkognito-Modus nicht leisten kann. Es gibt zum einen keine Möglichkeit, die Onlinekommunikation zu verschlüsseln. Diese kann somit auf der Netz- oder Providerseite nachverfolgt werden. Und zum anderen werden Tracker, die Ihre Webaktivität verfolgen, nicht geblockt – selbst wenn auf dem Computer nichts zu sehen ist. Diese beiden wunden Punkte zeigen, dass Sie mit dem Inkognito-Modus gar nicht unerkannt bleiben.

Browser-VPNs eignen sich viel besser

Browser-VPNs können die Privatsphäre schützen, wenn auch in begrenztem Rahmen. Viele Browser bieten sie als optionale Erweiterung an. Browser-VPNs werden primär dazu verwendet, auf geografisch eingeschränkte Webseiten zuzugreifen und sich vor Spionen zu schützen (beispielsweise vor lokalen Netzwerkadministratoren, die nach Nutzern suchen, die sich mit bestimmten Servern verbinden, oder die IP-Adressen prüfen).

VPN – Leben im Tunnel

Virtuelle private Netzwerke (VPNs) stellen einen sicheren virtuellen Tunnel zwischen dem Computer des Nutzers und dem Remoteserver des VPN-Providers, unabhängig von dessen Standort, her. Mit einem VPN kann der Datenverkehr in einem lokalen Netzwerk verborgen oder verschlüsselt werden. Deshalb ist ein VPN für Konferenzen, Hotels, nicht vertrauenswürdige Netze oder am Arbeitsplatz unerlässlich. Selbst das Nutzen von Facebook während der Arbeitszeit ist möglich! Je nachdem, wo sich die Remoteserver befinden, können die Nutzer von überall aus Inhalte mit geografischen Beschränkungen aufrufen.

Ein VPN muss zwar korrekt installiert werden, aber die Installation ist nicht schwerer als die von anderen Programmen. Das schwerste dürfte es sein, sich für einen Anbieter zu entscheiden, denn die Auswahl ist groß – aber Vorsicht: Nicht jeder VPN-Ambieter ist Ihr Freund!

Anti-tracking helpers, incognito

Tracking-Schutz

Wenn Sie im Internet unterwegs sind, werden Sie in der Regel von vielen Personen beobachtet. Die Researcher bei Avira haben neulich auf der Webseite eines deutschen Verlags mehr als 20 Tracker gezählt. Die meisten Tracker sind nicht schlimm, sondern verbessern nur das Web- und Einkaufserlebnis. Aber möchten Sie wirklich, dass Datenbroker so viel über Sie wissen? Eine Möglichkeiten des Tracking-Schutzes ist zum Beispiel der Privacy Badger (und ähnliche Tools).

Privacy Badger identifiziert Tracker anhand ihrer Aktivitäten und anhand des Unternehmens, denen die Tracker gehören. Außerdem wird das Nutzer-Feedback beim Blockieren berücksichtigt. Nutzer können zudem die Tracking-Funktionen in Twitter oder Facebook und Canvas Fingerprinting deaktivieren.

Tor, Tails und Onions

Das private Tor-Netzwerk hat in der Vergangenheit für gute wie für schlechte Nachrichten gesorgt. Das Netzwerk verschlüsselt die Kommunikation, leitet sie durch ein Datennetz und Relay-Punkte, um den Standort des Senders zu verbergen. Der Name „Tor“ stammt von der früheren Bezeichnung „Onion Router“ (Verschlüsselung nach dem Zwiebelprinzip). Damit soll verhindert werden, dass die Internetverbindung überwacht wird. Auch die besuchten Websites erfahren Ihren Standort nicht.

Tor besitzt allerdings Schwachstellen. Die Liste seiner Relay-Punkte ist zum Beispiel anfällig für ein Blockieren oder Abhören durch feindselige Länder. Einige Browser-Plugins können getäuscht werden, sodass sie die IP-Adresse verraten.

Die Ergänzung zu Tor ist Tails – ein Debian GNU/Linus-basiertes Betriebssystem, das unabhängig vom Betriebssystem Ihres Computers ausgeführt wird. Es zwingt alle Internetverbindungen dazu, das Tor-Netzwerk zu verwenden, Dateien zu verschlüsseln und auf Ihrem PC keine Spuren zu hinterlassen. Es kann auf einen Speicherstick heruntergeladen werden, damit es auch von Ihrem Gerät physisch getrennt ist. Nicht jeder liebt das Tor-Netzwerk. Die NSA ist zum Beispiel kein Fan davon. Der komplexe Installationsprozess schreckt zudem viele ab.

Sicherheit nach dem Zwiebelprinzip

Mit der Privatsphäre verhält es sich wie mit der passenden Kleidung für einen unbeständigen Tag: Der Blick in die Wettervorhersage genügt, um sich nach dem Zwiebelprinzip anzuziehen. Ob als Otto Normalverbraucher oder Journalist im Kriegsgebiet – Verwenden Sie eine Technologie, die Ihren Anforderungen genügt:

  • Im Netz: Legen Sie sich verschiedene Konten an und vergessen Sie den Inkognito-Modus.
  • Online unterwegs: Verwenden Sie einen Tracking-Schutz, wie z.B. einen Privacy Browser.
  • Für neugierige Menschen: Verwenden Sie ein Browser-VPN, um geografische Einschränkungen zu umgehen.
  • Arbeiten in fremden Netzwerken: Installieren Sie ein VPN und nutzen Sie es.
  • Beim Reisen und Abrufen von Nachrichten: Verwenden Sie auf jeden Fall ein VPN.
  • Für Journalisten, Nichtregierungsorganisationen, Aktivisten: Investieren Sie Zeit, um auf Ihrem Gerät Tails einzurichten.

„Diese Technologien können und sollten auf clevere Art miteinander kombiniert werden – je nach Anforderung und Situation“, erklärt Thorsten Sick. „Jeder Nutzer – egal ob er online im Netz surft oder als Aktivist arbeitet – sollte separate Konten haben. Der Inkognito-Modus ist unwichtig, denn es gibt viel bessere Schutzmöglichkeiten.“

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he's known for making a great bowl of popcorn and extraordinary messes in a kitchen.