Wie kann ich prüfen ob eine Webseite meine Daten zu Dritten sendet

Ich erhalte viele Anfragen von Benutzern, die sich beim surfen im Internet bezüglich Ihrer Privatsphäre große Sorgen machen. Um zu verstehen was Tracking ist, wie es funktioniert und warum jeder etwas zu verbergen hat, wird im folgenden dargelegt.

Was ist Tracking und warum will man nicht getrackt werden.

Generell gibt es mehrere Formen von Tracking, alle laufen darauf hinaus, ein Profil von Ihnen zu erstellen und möglichst genau zu wissen, was Sie tun, mit wem Sie kommunizieren und vieles mehr.

Tracking unterscheidet sich auch in der Form des verwendeten Gerätes. Am schlimmsten ist das Tracking mittels Programmen am Smartphone oder Tablet mittels von Werbeleute App genannter Software, welche mit Ihren Berechtigungen am Gerät, meist auch im Hintergrund, laufen. Eine App ist generell Software, ein Programm, dass auf Ihrem Gerät alles machen kann, dass Sie mit Ihren Berechtigungen auch können. Sehr gefährlich, insbesondere für reine Anwender ohne IT Spezialwissen.

Smartphone und Tablet

Vielfach wollen diese Programme (Apps) Zugriff auf:

  • Ihr Adressbuch (sehr gefährlich, denn das Senden von Adressen an Drittanbieter verstößt gegen die Datenschutzgrundverordnung und kann Ihnen eine Menge Probleme, im schlimmsten Fall Klagen und hohe Schadensersatzforderungen einbringen. Oder haben Sie von jedem Ihrer Kontakte die schriftliche Einwilligung seine Adresse an andere zu verteilen?)

  • Ihren Kalender (extrem gefährlich da hier massive Profildaten erhoben werden können, inkl. Meta Daten über Kommunikationspartner bei Kalendereinladungen in beide Richtungen)

  • Ihre GPS Daten (eines der gefährlichsten Dingen, denn damit erhalten Dritte ein exaktes Bewegungsprofil und können auch ein Matching mit anderen Personen, welche sich aktuell an diesem Standort befinden durchführen. Diese Daten wollen Sie in keinem Fall weitergeben, denn dumm in ein Raster gefallen könnte sich Ihr Leben in Sekundenschnelle dramatisch verändern. Nur weil Sie an einem Standort waren, wo jemand anderer auch ist.)

  • Ihre SMS (Wenn diese Daten öffentlich wären, würden Sie diese auf einer Postkarte versenden,)

  • Ihre E-Mails und je nach Gerät kommt die App dann auch an die Zugangsdaten Ihres Mailservers und kann die Daten auch direkt, ohne Ihr Zutun abrufen und lesen. Auch wenn Sie nichts zu verbergen haben, Ihre Kommunikationspartner könnten Ihnen die Veröffentlichung des E-Mail Verkehrs durchaus übel nehmen. Klagen und Schadenersatz nicht ausgeschlossen.

  • Ihre Messenger Kommunikation. Mit diesen Kommunikationsdaten wurden schon Jobs verloren, Ehen geschieden und vieles mehr. Bedenken Sie, dass eine App eventuell Zugriff auf End-to-End verschlüsselte Daten hat, da die App am Gerät die Daten eventuell auch dechiffriert sieht.

  • Microfon und Kamera. Das übelste, denn wenn hier ein Zugriff besteht führen Sie eine eventuell filmende, alles hörende Wanze mit sich und Sie wissen noch nicht einmal ob irgendwo im Netz jemand live zusieht oder mithört. Es ist mir unverständlich warum Smartphones und Tablets noch immer bei Besprechungen erlaubt sind. Ein kompromittiertes Gerät reicht aus um z.B. durch Verlust eines Auftrages einen riesigen Schaden zu verursachen. Die Möglichkeiten sind vielfältig und es gibt Szenarien für jedermann.

Damit sind Ihre Daten im Falle eines Hacks des Drittanbieters der die Daten erhält bereits weitgehend der Öffentlichkeit preisgegeben. Wenn Sie das nicht glauben und jetzt denken - „Der lebt in einer anderen Welt“ - dann nehmen Sie sich etwas Zeit und lesen Sie am besten per RSS Newsfeed:

• https://www.bleepingcomputer.com/ 
• https://www.heise.de/security/ 

Es gibt einiges mehr, insbesondere wenn jemand tiefer in die Materie eintaucht, aber mit oben genannten ist das notwendige Tages-Minimumwissen für alle Anwender ohne Spezialwissen im Kurzüberblick abgedeckt. Millionen von gestohlenen Datensätzen, oftmals durch laienhafte Security bei kleinen und großen Unternehmen leicht zu ergattern, sind Online auch von renommierten Firmen verfügbar. Aktuell ist gerade ein Data Breach mit Daten eines großen Kreditkartenunternehmens im Umlauf der aufgrund der Datenmenge durchaus interessant werden könnte.

Um nur ein Beispiel zu nennen, welches in den USA reihenweise Existenzen zerstört hat, sei der Equifax Hack genannt. Eine in den USA sehr wichtige Kredit Auskunftei, denen 143 Millionen Datensätze amerikanischer Bürger gestohlen wurden. Die folgen für Einzelne sind im Detail noch immer nicht ganz abzuschätzen, aber hier wurden Existenzen, Firmen und mehr vernichtet. Einfach nach „Equifax Hack“ suchen und lesen um zu verstehen, wir kritisch die Situation ist und warum jeder etwas zu verbergen hat.

Bei Smartphones und Tablet existiert zusätzlich das Problem, dass wenn eine Mobilfunkverbindung existiert und Benutzer mit einem Standard-Betriebsystem arbeiten, keine Firwall den ausgehenden Datenverkehr blockiert. D.h. das senden von Daten zum Datensilo geht im Normalfall immer und jede App kann, ohne dass normale Benutzer den Traffic prüfen oder blockieren kann, über das mobile Netz Daten senden. Niemand weiß welche Daten übertragen werden. Profis testen Apps auf solche Übertragungen und können Apps dadurch etwas besser bewerten.

In Summe sollten keine Apps installiert werden, sonder immer nur die Webanwendung verwendet werden. Kombiniert mit einem guten Browser ala Firefox und einigen Addons, lässt sich so am Smartphone oder Tablet das Laden von Drittanbietern zum Tracking recht gut verhindern und wenn der Browser geschlossen wird, läuft keine Datensammel-Anwendung im Hintergrund. Mit der Verwendung des Browsers ist man am Smartphone oder Tablet in etwas auf der selben Ebene wie weiter utnen für Desktop Arbeitsplätze geschildert.

Wenn es unbedingt eine App sein muss, dann verlangen Sie vom Anbieter eine APP aus einem Open Soure App Store, ala F-Droid für Android und LineageOS. Open Source Anwendungen werden meist von vielen Entwicklern geprüft und damit wird das Risiko maximal minimiert.

Sollte der Anbieter keine Open Source App anbieten, verlangen Sie genaue Angaben über die verwendeten Entwicklungstools. Eines der Hauptprobleme bei Apps ist, dass man oft schnell und billig, ohne Fokus auf die Sicherheit, die App auf den Markt bringen will. Vielfach wird die App mit sogenannten Tools und Frameworks erstellt, welche das Programmieren erleichtern, jedoch wenn ein sicherheitsrelevantes Update des Tools ansteht, die App unbedingt neu compiliert und upgedatet werden muss. Wenn der Anbieter diese Updates nicht beachtet, ist Ihr Gerät oftmals verloren!

Um nur ein Beispiel zu nennen:

Sollte Ihr Anbieter angeben, dass er z.B. mit Ionic seine Apps entwickelt, können Sie auf eine CVE Webseite bezüglich der Sicherheitsrelevanten Einträge (CVE) suchen:

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ionic

Die Liste zeigt die bekannten CVE an und so kann man mit dem Anbieter abklären, ob alle Patches in der App eingebracht sind. Für Benutzer nicht ganz einfach, aber wenn mehrere Anwender in dieser Richtung agieren, werden App Anbieter in Zukunft anders agieren.

Anbieter die die Privatsphäre Ihrer Benutzer schützen bieten Webseiten, welche mit dem Browser alle Features bieten. Damit ist es ein leichtes eventuelle Datenübermittlungen an Dritte zu finden, zu blockieren und durch Beenden des Browsers auch jede Aktivität einzustellen. Das ist die beste Methode, denn hier ist der Browser als Schutzschild zwischen anbieter und Benutzer.

Benachrichtigungen kann man sich auch als E-Mail oder Riot.IM Messenger Nachricht zustellen lassen. Dazu braucht es keine App, welche das persönliche Risiko dramatisch erhöht.

Tracking mit dem Browser des Dektop PC‘s

Hier wird es nun viel einfacher festzustellen, wem die Privatsphäre der Benutzer nichts wert ist, bzw. wer Daten sammelt. Und wohlgemerkt, es spricht nichts dagegen auf dem Hausinternen Server, zu die Webseite analysieren. Aber es dürften keine Daten an Dritte, insbesondere nicht außerhalb der EU, gesendet werden.

Es gibt Software wie Matomo, welche wir bei CTS zur Feststellung von Einbruchs und Hackversuchen auch verwenden, die Webseiten für verschiedene Zwecke analysieren kann. Im Fall dieser Webseite zum Monitoring von Einbruchs und Hackversuchen. Aber all dieses Software muss aus dem selben Servernetz geladen werden und keine Daten weitergeben. Eine Einführung zum Tracking findet sich im Wikipedia:

  • https://de.wikipedia.org/wiki/Web_Analytics und im Prinzip läuft alles auf die selbe Methode hinaus:

  • Sie geben im Browser www.zumbeispiel.com ein

  • Ihre Browser lädt vom Server www.zumbeispiel.com die Seite

  • Der Anbieter versteckt aber auf der Seite Ladevorgänge die den Browser Daten von anderen Servern laden lassen. Dazu gehören Fonts, Scripts und bei Web Anbietern die zu schwache Server betreiben um den Traffic zu bewältigen, das Laden der Daten von sogenannten CDN‘s. Vergessen Sie alle Ausreden, mit einem gut installierten Server mit ausreichend Resourcen kann alles von eigenen Servern geladen werden und man benötigt keine Daten von Drittanbietern!

  • Das Problem ist, dass jedes Laden von anderen Servern dort einen Logeintrag und andere Spuren hinterlässt und dieser Drittanbieter dann weiß auf welcher Seite Sie ich befinden, was Sie dort machen, etc. Mit JavaScript werden Drittserver teilweise erst bei Ausführung geladen um Blocker auszuschalten. Wenn der Datensammler global agiert, hat er ein komplette Bild Ihrer Person und Ihres Verhaltens.

Verwenden Sie wenn möglich den Tor Browser zum Surfen, diese anonymisiert Ihre IP Adresse und gitb auch keine Daten weiter. Der Tor Browser ist die erste Wahl, wenn Sie zum Beispiel nach Krankheiten, Krediten und anderen Problem, welche nicht öffentlich aufscheinen sollen suchen. Damit schützen Sie sich und stellen keine Verbindung zwischen Ihnen und der kritischen Suche her. Ein Profil mit Suchen nach Krankheiten oder auch nur nach Jobs, kann in den falschen Händen Ihr Leben durchaus in andere Bahnen lenken.

Sollten Sie nicht in der Lage sein Software zu installieren, dann verwenden Sie zumindest den Firefox Browser und installieren die Plugins meine Blog Eintrages:

Damit sind Sie schon sehr gut geschützt und der Aufbau eines Profils über Sie wird massiv erschwert.

Tracker und anderes anzeigen:

Die Plugins uMatrix und uBlock zeigen sehr gut, woher gewisse Seiten Daten laden und damit auch wohin diese Seite Daten sendet. Installieren Sie uBlock und uMatrix und lassen Sie sich anzeigen, wohin Ihre Daten gesendet werden. In den meisten Fällen sehr unschön und es gibt Seiten die Daten an 50 Drittserver senden, nur wenn Sie einmal hinsurfen.

Senden Sie doch dem Geschäftsführers der Webseite Ihres Vertrauens eine E-Mail mit der Frage, wie er das vertreten kann. Der unten angeführte Screenshot ist von einer hier abonnierten Zeitung, welche dieses E-Mail jetzt auch bekommt, denn Daten an so viele Drittanbieter zu senden ist fragwürdig, in keinem Fall seriös und unter Umständen laut DSGVO strafbar.

Und Nein, es sind keine Schnuddelseiten, welche Daten missbrauchen, vielfach sind es sogenannte seriöse Anbieter die hier an der Grenze der Legalität agieren.

Abstrafen sollte so etwas der Benutzer und diese Seiten einfach meiden. Es gibt immer Alternativen!

Ich habe den Namen der Zeitung ausgeblendet, aber schauen Sie sich mit uMatrix udn uBlock an, wem Ihre Privatsphäre vollkommen egal ist! Sie werden sich wundern!

Viel Spaß beim surfen!

Ein EDV Leben ohne Lizenzkosten für Business und Privat!

Keine Lizenzkosten mit Open Source Software betrieben auf modernen Betriebssystemen!

Ich habe auf die letzten Blog Beiträge viel positives Feedback erhalten und die meisten Business- und Privatanwender träumen von einem IT Betrieb ohne Lizenzkosten und ohne bei neuen Systemen auf die Anzahl der Installationen achten zu müssen und vielem mehr. Bei vielen Managern stehen natürlich die Einsparungen der Lizenzkosten an oberster Stelle, aber es hat sich mittlerweile auch durchgesprochen, dass selbst gehostete System, welche die Privatsphäre schützen und so wenig wie möglich Daten an Dritte und Tracker übermitteln eine Bereicherung für jeden einzelnen sind.

Sicher ist, da die Lizenzkosten die letzte wirkliche Einsparungsmöglichkeit im IT Bereich sind, dass sich Open Source Software und Betriebssysteme nun weit stärker im Firmenumfeld durchsetzen. CFO‘s und CEO‘s werden sich hier stark engagieren um über diese Schiene die letzte Einsparungsmöglichkeit auszunutzen.

Natürlich ist mir klar, dass es nicht in allen Fällen zu 100% möglich ist umzustellen und es auch einige geben wird, die Ihre Daten auf Servern von Fremden im Internet (aka Cloud) speichern werden. Bei letzteren ist das Verhalten vollkommen unverständlich, denn wenn man diese Verantwortlichen fragt, ob sie Ihre wichtigen Firmendaten auf irgendwelchen Servern im Internet speichern würden, ist die Antwort meist ein Nein. Versehen mit dem Marketingmascherl Cloud gibt es dann doch welche, die alle Daten auf solchen Servern speichern. Der Anteil diese Cloud User ist in Wirklichkeit aber sehr gering.

Mit dieser Spezies, die im Normalfall in dem Irrglauben, die eigene Verantwortung delegieren zu können und gleichzeitig alles billiger wird, lebt, wollen wir weder heute noch an anderer Stelle Lebenszeit vergeuden. Meist existiert hier eine Beratungsresistenz.

Der Fokus liegt auf Verantwortlichen, welche zukunftsorientiert, offen, hungrig nach Weiterbildung und an neuem, vielfach besserem interessiert sind.

Wie schon in vielen Blog Einträgen hier auf meiner Seite geschrieben, wurde in meinem Umfeld und bei der CTS die komplette IT und auch mobile Geräte auf Open Source umgestellt. Ich höre jetzt schon viele sagen – Das kann ich nicht -. Doch, das kann jeder, mit ein paar ganz wenig Ausnahmen, wo spezielle Software benötigt wird und es nur Anbieter proprietärer Software gibt, welche die Zeichen der Zeit nicht erkannt haben und sich mit weiterer proprietärer Software anderer Anbieter so verknüpfen, dass es für diese keinen Ausweg aus der Falle – gebunden an ein Betriebssystem – gibt. Solche Systeme sollte man in einem eigenen VLAN betreiben, bis eine alternative Software erscheint und es darf gesagt werden, dass es mittlerweile für fast alle Anforderungen Open Source Lösungen gibt.

Das heißt natürlich nicht, dass Open Source Software keine Fehler hat und nicht auch hier ab und zu Probleme auftreten. Aber die Community, insbesondere bei den größeren Projekten, ist im Normalfall extrem schnell mit Fehlerbehebungen, welche in vollem Umfang auf der Projektseite nachvollzogen werden können. Bei Open Source Software ist auch jede Änderung für alle offen prüfbar. Zusätzlich kann man immer auch einen Programmierer (Freelancer) anheuern, welcher den Fehler korrigiert. Das ist Freiheit, ohne zu warten, ob ein Hersteller vielleicht irgendwann einen Patch heraus gibt, bei dem wieder nicht bekannt ist, welche Modifikationen vorgenommen werden.

Für besonders Interessierte habe ich ein Buch veröffentlicht, welches viele Details anspricht:

„Zero License Costs? It is possible!: This book will show you that it is possible to run your IT without any license costs. (CTS IT PRO E-Books 12)“ erhältlich bei Amazon https://www.amazon.com/dp/B072VGSQHF

Hier nun eine kurze Zusammenfassung eines freien Lebens mit IT:

Server

Alle meine privaten Server und die Server der CTS werden bereits seit 1995 fast durchgehend unter FreeBSD betrieben. Bald danach kamen noch Server unter Debian Linux hinzu und eine gewisse Zeit gab es auch wenige proprietäre Server von kommerziellen Betriebssystem Anbietern. In den späten 90ern war das Leben noch nicht so frei und einfach wie heute.

Seit mehreren Jahren, insbesondere da der XRDP Server unter Debian Linux mittlerweile auch sehr stabil läuft, werden alle Internet Server unter FreeBSD und Debian Linux betrieben. Operative Terminal Server für den Büroalltag betreiben wir unter Debian Linux mit XRDP, natürlich geschützt durch die Open Source VPN Lösung OpenVPN und hoch professionelle Open Source PfSense Firewalls.

Natürlich wird auch der E-Mail Server, sowie der Spam und Virenschutz selbst betrieben und im Haus gehostet. Eine Speicherung von unverschlüsselten E-Mails auf fremden Servern im Netz würde ich als unverantwortlich bezeichnen und bin der festen Überzeugung, dass Mails und deren Metadaten (wer-mit-wem mailt, etc.) nur im eigenen Haus betrieben werden sollten.

Mit OwnCloud wird hausintern eine eigene Lösung zum Speichern und Teilen von Daten, auch mit Dritten, betrieben. Natürlich ist auch dieser Server, da sensible Daten, im eigenen Haus.

Zusätzlich werden Server für Mastodon, eine dezentralisierte Open Source Micro Blogging Alternative, und Matrix/Riot.im, einer dezentralisierten, sicheren, Open Source Messenger und Kommunikationsplattform betrieben. Wie schon früher geschrieben, wurde mein alter Facebook Account, seit dem Umstieg auf Matrix/Riot.im, mit einem Script komplett geleert und existiert nur mehr als leere Hülle mit dem Hinweis auf meine Mastodon und Matrix/Riot.im Accounts. Einen Twitter Account, welcher die kommerzielle Alternative zu Mastodon wäre, habe ich privat nie gehabt.

Mit circa 1,5 Jahren relativ neu im Einsatz ist die Open Source Virtualisierungsplattform Proxmox, welche die frühere kommerzielle Variante ersetzt hat. Proxmox ist ein wirklicher Geheimtipp, der hier vollkommen fehlerfrei seinen Dienst versieht und viele Features beinhalten, welche bei kommerziellen Produkten hohe Aufpreise bedingen. Zum Beispiel das geniale Backup der virtuellen Maschinen, inklusive der eindrucksvollen Rücksicherungsmöglichkeit.

Und auch im Serverbereich gibt es keine wirkliche Ausrede, auch nicht für Privatanwender. Kleine Anwendungen können auch auf einem Raspberry für 40 € im eigenen Haus geräuschlos betrieben werden.

Es werden natürlich noch weitere Server betrieben, inklusive einer vollkommen eigenständigen public DNS Infrastruktur mit Hidden-Primaries und Web-basiertem Verwaltungstool. Den Betrieb von öffentlichen DNS Servern empfehle ich aber nur wirklichen IT Profis mit langjähriger Erfahrung auf diesem Gebiet.

In Summe besteht der Proxmox Cluster aus 4 Cluster Servern mit 40 CPU‘s, 140GB RAM und 4 TB Storage auf gespiegelten FreeBSD NAS Systemen. In Summe laufen 39 virtuelle Maschinen im Cluster. Eine beeindruckende, stabile Leistung, rein mit Open Source Software Lösungen. Alles komplett ohne Lizenzkosten.

Arbeitsplätze

Die verwendeten Arbeitsplätze, Desktops und Notebooks, werden alle unter Debian Linux mit XFCE als Desktop betrieben. Die Arbeitsplätze reichen von kleinen Netbooks bis hin zu i7 Systemen mit 16 GB RAM und 4 * 1920x1080 Monitoren zur Bildbearbeitung und zur Webseitenerstellung.

Generell wird nur LibreOffice als kompatible Office Anwendung verwendet. Einfach alle Fonts installieren, dann gibt es auch bei komplexeren Dokumenten keine Formatierungsprobleme. Textverarbeitung, Kalkulation, Präsentation und kleinere Datenbankanwendungen werden damit professionell und kompatibel abgedeckt. LibreOffice gilt auch als sicherer im Sinne der Angriffe mit Macros und anderen Bösartigkeiten. LibreOffice ist Open Source und komplett kostenlos. Es kann sogar parallel mit der kommerziellen Variante auf einem System betrieben werden um es zu testen.

Die Bedienung von LibreOffice ist kinderleicht und kann von ungeübten Benutzern in kürzester Zeit genauso beherrscht werden, wie die sehr teure kommerzielle Alternative. Funktionen und Buttons sind sehr ähnlich, d.h. für alle ohne jegliches Problem anwendbar und ohne Zeitaufwand in der Schulung im Rahmen einer Umstellung.

Da die CTS E-Mails in großen Umfang abarbeiten muss, wird eine professionelle Software als E-Mail Programm verwenden. Mit Mozilla Thunderbird, aus dem Hause des großartigen Browsers, werden alle Wünsche professioneller E-Mail Anwender genauso abgedeckt, wie die von Einsteigern. Mit dem Lightning Kalender als Standard Addon können auch professionelle Kalender via dem Industriestandard CalDAV eingebunden werden. Mit dem CardBook Plugin können via dem Industriestandard CardDAV zentrale Adressbücher eingebunden werden. Das alles mit Multi- Account, Multi-Identity und vielem mehr. Profis bei CTS arbeiten damit am Tag hunderte E-Mails in hunderten Unterordnern auf einfachste, Performance optimierte Weise an. Thunderbird und die Plugins sind natürlich Open Source und Lizenzfrei. Thunderbird gilt als extrem sicher und kann auch auf Text-only E-Mails umgestellt werden. Damit schützen Sie sich und Ihre Kontake vor unschönen Dingen in HTML E-Mails. Profis senden Text-Only!

Viele weitere Open Source Produkte runden die Installation ab. PGP Verschlüsselung für End-to-End verschlüsselte E-Mails, welche auch, egal bei wem und auf welchem Server. verschlüsselt am Server gespeichert werden. DigiKam, RawTherapee und GIMP für die professionelle Bildbearbeitung und IPTC Beschriftung, Shotcut für perfekten Videoschnitt inklusive Einbringung von Special-Effects, Audacity als professionellen Voice Editor, Blender als 3D Software, Scribus und Calibre für die Erstellung von Büchern und E-Books und vieles mehr sind kostenlos verfügbar.

Für Warenwirtschaft und Fakturierung sind kleine bis wirklich große Enterprise ERP Lösungen verfügbar. Dieses Thema würde einen eigenen Blog Eintrag füllen, aber es gibt für jede Unternehmensgröße eine Lösung. Von Kassabuch bis x-1000 Mitarbeiter ERP System.

Zum Surfen im Internet wird natürlich der gute Firefox Browser mit Sicherheits-Plugins, siehe https://kmj.at/mehr-privatsphaere-und-sicherheit-mit-kostenlosen-firefox-add-ons/ , verwendet.

Dazu unbedingt auch den Tor Browser für anonymes Surfen installieren. Das Tor Netz ist mittlerweile so groß und schnell, dass man sogar Videos schauen kann und auch wenn man nichts zu verbergen hat, geht es andere ganz einfach nichts an wo und wie man surft. Zur Suche qwant.com oder duckduckgo.com als Alternative zum Datensilo verwenden.

Verschlüsselter Messenger und verschlüsselte Telefonie, auch mit Dritten erfolgt nur über den Riot.IM Messenger angebunden an den eigenen Server im dezentralisierten Netz. Mitlesen durch Datensilos ist unerwünscht und wird dadurch vollkommen ausgeschlossen.

Natürlich sind auch Video Player und andere Kleinigkeiten die das Leben nett machen, an Bord.

Updates sind leicht und einfach durchzuführen und bei Linux Desktops ist neu aufsetzen eine seltene Ausnahme. Normalerweise, auch bei Releasewechsel, einfach updaten und fertig.

Die genannten Lösungen decken die Anforderung von 99% der Unternehmen ab und es ist eigentlich immer dieses - „Ich nehme das was andere nehmen, dann kann mich mein Boss bei Problemen nicht feuern!“ - , welches dem Unternehmen Kosten aufbürdet, welche nicht notwendig sind. Es ist zu bezweifeln dass kollektives Leiden mit anderen, dem Unternehmen bei Problemen ein Lösung schafft. Wissen, Weiterbildung und innovative, moderne Lösungen sind angesagt!

Die CTS hat ein sehr differenziertes Anforderungsprofil an Software, da nicht nur Textverarbeitung, Kalkulation, E-Mail, sondern auch die Erstellung von professionellen Webseiten, die Verwaltung und Bearbeitung von fast 200.000 Bildern der CTS Photo & Press Service Bildagentur und die Betreuung der IT Kunden zum Tagesgeschäft gehören. Ein reibungsloser Betrieb ist seit langem, ohne jede Lizenzkosten, gewährleistet.

Aktuell verbleibt ein einziges kleines Problem mit Banken, welche meist nicht in der Lage sind, außer für das proprietäre Betriebssystem eine Lösung anzubieten. In Wirklichkeit kein all zu großes Problem, da es hier nur bei Bankeinzügen trifft, welche über die Webanwendung nicht abgewickelt werden können. In Deutschland ist auch das kein Problem, denn für die HBCI Schnittstelle gibt es sogar Open Source Lösungen, welche alle Funktionen abdecken. Es ist aber zu erwarten, dass die Banken von modernen Kunden und auch von Apples MAC Anwendern zum Umdenken gezwungen werden und die fehlenden Funktionen vermutlich in die Web Anwendung integrieren. Zwischenzeitlich müssen österreichische Firmen auf ein deutsches Bankkonto mit HBCI für den Bankeinzug zurückgreifen. In Wirklichkeit ist alles lösbar.

Der Zwang von Banken Apps zu verwenden kann durch die Verwendung eines CardTAN Gerätes umgangen werden. Es ist zu empfehlen generell so wenig wie möglich Apps (Programme die mit Benutzerberechtigungen am Gerät laufen und Internetzugang haben) zu installieren und nur Webanwendungen, wodurch der Browser eine extra Schutzlinie ist, zu verwenden.

Mobile Geräte, Telefone und Tablets

Hier wird es etwas komplizierter, denn das Librem5 Telefon ist noch nicht ganz fertig. Die Zukunft für uns gehört, wenn die Marktreife geschafft wird, diesem Gerät. Hardware Kill-Switches für Micro und Kamera sind alleine schon ein Riesen Vorteil. Betriebssystem Linux und Open Source Apps eine gelungene Kombination.

Wenn man alle aktuell auftretenden Vorfälle bedenkt, dürfte niemand mehr eine Besprechung oder andere wichtige Besprechungen, privat oder beruflich, in Anwesenheit von Telefonen, Tablets, oder Sprachassistenten führen. Auch wenn man nichts zu verbergen hat, sind Wanzen eine unschöne Sache und die letzten Vorkommnsse haben gezeigt, das Home-Office Mitarbeiter zu den Sprachaufzeichnugnen kommen. Das war zu erwarten, aber wenn es jetzt auch bestätigt ist, sollte man diese Sprachassistenten in den Müll werfen und die paar Schritte zum Lichtschalter gehen. Fitness ist immer besser als zugängliche Gesprächem, die nicht für die Öffentlichkeit bestimmt waren.

Interessierte für alle Bereiche der Sicherheit lesen folgendes regelmäßig, am besten per RSS Newsfeed:

Es gibt einiges mehr, insbesondere wenn jemand tiefer in die Materie eintaucht, aber mit oben genannten ist das notwendige Tages-Minimumwissen für alle Anwender im Kurzüberblick abgedeckt.

Da es unerwünscht war proprietäre Systeme im mobilen Bereich zu verwenden wurde mit der Verwendung von LineageOS ein Kompromiss gefunden. LineageOS ist ein nacktes Android und sollte ohne die Google Apps installiert werden. Damit entspricht das Gerät dann den Vorstellungen von guter Privatsphäre. Einen detailierten Überblick über die Installation und die Verwendete Open Source Software findet sich im Blog: https://kmj.at/android-lineageos-privacy-teil3/ .

Natürlich ist es ganz wichtig, Apps wenn möglich nur aus dem F-Droid App Store zu installieren und sich von niemandem zu einer App zwingen zu lassen. Es ist, insbesondere am mobilen Gerät, keine App als vertrauenswürdig einzustufen, welche nicht als Open Source Software von mehreren Personen geprüft wurde. Das heißt nicht, dass man Anbietern hier Vorsatz unterstellt, aber diese Apps werden schnell und kostengünstig mit verfügbaren Tools von Drittanbietern erzeugt. Der Fokus liegt nicht auf Security, sondern auf schnell und kostengünstig rausbringen. Insbesondere verwaiste Apps sind ein erhöhtes Risiko. Zum Beispiel ladet ein Benutzer bei einer Veranstaltung eine App des Veranstalters, welche dann nie mehr upgedatet wird. Die App läuft aber immer im Hintergrund und wenn das Entwicklungstool einen Fehler hat, dann ist das Telefon verloren und wird von außen übernommen. Einfach die beiden Links regelmäßig lesen. Es tauchen täglich viele solcher sogenannter Exploits auf. Eine verwaiste App setzt das Telefon einem Angriffsszenario aus, weil das zugrunde liegende Entwicklungstool vom Anbieter nicht mehr upgedatet wird. Und Tschüss Telefon, schon gehörst Du dem Eindringling.

Wenn schon eine nicht vertrauenswürdige App installiert wird, sofort löschen, wenn diese nicht mehr benötigt wird. Und generell immer die Web Version mit dem Browser verwenden. Die App hilft im Normalfall dem App Anbieter Daten zu sammeln und nicht dem Benutzer. Dieser sollte mit der Web Anwendung über den Browser alle Funktionen verfügbar haben. Wenn schon eine Benachrichtigung für irgendetwas erfolgen soll, verwenden Sie E-Mail oder noch besser Riot.IM Messenger Nachrichten.

Und zum Abschluss

Zum Abschluss noch etwas zum lachen, oder weinen, je nachdem von welcher Seite man es betrachtet.

Immer wieder hört man am Nachbartisch im Restaurant oder Kaffee, bzw. bei Besprechungen:

Ich bin gehackt worden!

Ja, das ist mir/uns auch passiert

Und die Personen verfallen in kollektives gemeinsames Bedauern, aber sie selbst sind ja unschuldig!

Dazu sei gesagt:

  • 99% werden nicht gehackt sondern sind selbst Schuld!
  • 1 % sind echte, gezielte Hacks

Bei den 99% passiert normalerweise folgendes:

  • Selber schuld:

  • 1) Download von irgendeiner Software und Installation am eigenen PC

  • 2) Download von irgendeiner APP und Installation am mobilen Gerät

  • 3) Klick auf Ja, Ja, Ja, bei Fragen ob aktiviert, oder ausgeführt werden soll

Bis auf ganz wenige Ausnahmen führen die 99% die Schadsoftware selbst, nach mehrmaligem Klicken auf „JA“, mit den eigenen Berechtigungen am PC oder mobilen Gerät aus und sind damit selbst schuld, dass das Gerät mit Malware verseucht, oder verschlüsselt wird. Etwas mehr Vorsicht und -“Think before you click“ - würde vermutlich 70% der Vorfälle verhindern. Wenn man dann noch Text-E-Mails anstatt von HTML-E-Mails verwenden würde, könnte man, da man den richtigen Link sieht, vermutlich weitere 20% verhindern.

Die verbleibenden 9% wird man vermutlich akzeptieren müssen, aber der Rest wäre mit Hirn einschalten, Gier und Neugier ablegen und einem EDV-Anfängerkurs mit Fokus Sicherheit über weite Strecken zu verhindern.

Also „Nein, zu 99% nicht gehackt worden, sondern meist vermeidbarer Bedienerfehler und selbst schuld.“

Für Unternehmen bietet die CTS GMBH (https://cts-solutions.at) Beratungen, Consulting und Projektabwicklung für einen erfolgreichen Umstieg.

Sicherheitsberatung für IT und IoT – Self-Hosting ohne Daten an Dritte zu geben

Kostengünstig eine sichere EDV betreiben!

Leider mussten wir in letzter Zeit feststellen, dass aus vielen nicht von uns betreuten IT Infrastrukturen Daten gestohlen wurden, sich Malware eingenistet hat und in mehreren Fällen durch Mitlesen von Daten auf Servern im Internet (aka Cloud) Aufträge von Unternehmen verloren gingen.

Zusätzlich trennt sich aktuell gerade die Spreu vom Weizen bei den Systemadministratoren. Vielfach wird versucht mit Klicken und Wischen fehlendes Basiswissen zu überdecken und durch eine vermeintliche Delegation in die Cloud wird das gesamte Firmenwissen und die Kommunikation an Dritte übermittelt. Natürlich gibt es vielfach forensische und spezielle Auswertung dieser Daten und die Verwendung der Ergebnisse ist vielfältig. Einfach ist nie sicher! Schützen Sie Ihre wertvollen Daten durch in Haus Speicherung!

Insbesondere Hacks von Herstellern, welche IoT Geräte, z.B. für Smart Homes produzieren, sind sehr beliebt. Dabei gibt es Zugriff auf die Kameras in den Kundenobjekten und oft auch einen Türöffner per Internet. Gerade wurden Milliarden von Datensätzen öffentlich im Internet gefunden und das Szenario mag man sich für sein eigenes Objekt nicht ausdenken. Tag und Nacht können Fremde über die Kameras dem Treiben im Objekt zusehen und bei Bedarf und Interesse dann das Objekt ausräumen, bzw. den Zugang an andere Kriminelle verkaufen. Der letzte Fall ist hier Nachzulesen:

https://www.bleepingcomputer.com/news/security/billions-of-records-including-passwords-leaked-by-smart-home-vendor/

Aktuell erhalten wir ca. 15-30 Meldungen über neue Vorfälle pro Tag, wobei wir von einer hohen Dunkelziffer ausgehen.

CTS ist sein 1985 immer Vorreiter beim kostengünstigen Einsatz von sicheren und sinnvollen Technologien. Unsere langjährige Kundenbasis beweist, dass wir sehr erfolgreich arbeiten und unsere Kunden sicher durch die Gefahren der IT begleiten.

Wir beraten Sie bei folgenden Lösungen:

  • unsere Kunden reichen von kleinen Betrieben mit 5 Mitarbeitern bis hin zu TOP 500 Konzernen.
  • massive Einsparungen bei den Lizenzkosten durch ein hybrides IT Setup unter Verwendung von Open Source Software im Mix mit kommerziellen Produkten.
  • Einsatz von Open Source Firewalls, Proxy Servern, E-Mail Gateways (Spam- und Virenschutz), Webservern, Onlineshops, ERP Systemen und vielen weiteren Lösungen ohne Lizenzkosten.
  • VPN Servern zur Einwahl Ihrer Mitarbeiter über Internet und Zugriff auf das Firmennetzwerk, inkl. Einschränkungen der Protokolle um Schaden durch Notebooks, welche außerhalb des Firmennetzwerkes betrieben werden, zu verhindern.
  • Errichtung von sicherer Anonymisierungsinfrastruktur um vollkommen anonym im Internet zu surfen ohne den Arbeitsplatz zu verlassen. Natürlich sicher getrennt von Ihrem LAN und ohne Lizenzkosten.
  • Einrichtung von dezentralisierten Open Source Kommunikationssystemen mit End-to-End Verschlüsselung.

Alle von uns empfohlenen Lösungen werden auf Wunsch auch installiert. Wir empfehlen generell einen Serverbetrieb nur im eigenen Haus, ohne Daten nach außen zu geben. Früher hätten Sie Ihre Kundenliste und Ihre Planungen auch nicht ausgedruckt und Fremden gegeben?

Aktuell ein heißes Thema im IoT Bereich!

Wir sind in der Lage, mit verschiedenen von uns empfohlenen Lösungen jedes Gerät (IT oder IoT), welches einen Internetanschluss hat direkt zu erreichen! Dynamische IP, NAT oder Blockierung von eingehendem Datenverkehr durch Provider oder Firewall ist kein Problem. Wir erreichen das Gerät, vollkommen verschlüsselt, mit der Möglichkeit darüber sogar ein geroutetes VPN, basierend auf OpenVPN zu betreiben. Damit können auch kleinste Außenstellen, bzw. IoT Geräte mit nur einem mobilen Internet direkt adressiert werden. VERSCHAFFEN SIE IHREM UNTERNEHMEN EINEN QUANTENSPRUNG NACH VORNE UND LASSEN SIE DIE KONKURRENZ HINTER SICH! Diese Lösung ist extrem interessant für Hersteller von IoT Geräten, Smart Homes Anbieter und allen die Daten mangels Adressierbarkeit der Geräte für einen Reconnect durch einen externen Server senden. Sprechen Sie uns an, wir arbeiten seit 35 Jahren sehr diskret und sind DIE Spezialisten für Sonderlösungen!

Zusätzlich sind wir Spezialisten für den Aufbau eigener öffentlicher DNS Infrastrukturen und dem Einsatz vielfältiger Open Source Software. Wir arbeiten Hausintern nur mit diesen Lösungen und decken alle Anforderungen mehr als professionell ab!

Bei Kunden verwenden wir bevorzugt Windows Terminal Server und Linux Workstations in Verbindung mit Open Source File Servern basierend auf Samba, welcher bei unseren Installationen auch den Domain Controller stellt. Zusätzlich wird ein seit 1995 immer weiter entwickelter MailScanner der rein mit Open Source Software arbeitet installiert.

Wichtig ist uns, dass die verwendete Software nicht „nach Hause telefoniert“ und die wertvollen Kundendaten an Dritte übermittelt. Installationen in 15 Ländern zeigen, dass unsere Lösungen funktionieren.

Unsere Proxy Server und DNS Ad-Block Lösungen sperren die Übermittlung an Datensammler. Sperren Sie vielfältige Domains ohne das System des Benutzers anzugreifen!

Kontaktieren Sie uns für Ihre spezielle Lösung. Wir bieten flexible, basierend auf Ihrer Infrastruktur genau auf Sie zugeschnittene Beratung und Lösungen.

Es ist Zeit zu handeln!

Weitere Informationen:

Kundenanfragen

E: support@cts-solutions.at

  • INTERNATIONAL: +43 5 7676 7676
  • AUSTRIA: 057676 5020
  • GERMANY: 08654 772280

Wir betreuen nur gewerbliche Kunden!

Am Android Tablet oder Telefon mit LineageOS für Privatsphäre sorgen. (Teil 3)

LineageOS, ein alternatives Android Betriebssystem für Tablet und Telefon!

LineageOS ist ein Betriebssystem für Smartphones und Tabletcomputer. Es ist eine Modifizierung des von Google entwickelten freien Betriebssystems Android und der Nachfolger des eingestellten Custom-ROMs CyanogenMod. LineageOS ist Freie Software und wird von einer Gemeinschaft Freiwilliger entwickelt, die das Betriebssystem gratis zum Herunterladen bereitstellen. Mehr Infos auf der Wikipedia Seite (https://de.wikipedia.org/wiki/LineageOS)

Vorraussetzung ist ein Geräte welches offiziell unterstützt wird (https://wiki.lineageos.org/devices/) oder ein Custom Rom, z.B. von https://forum.xda-developers.com/ existiert.

WICHTIG: Mit diesem Vorgang verlieren Sie Ihre Garantie, können Ihr Gerät zerstören und niemand wird Ihnen helfen. Ich beschreibe hier den Vorgang meiner Umstellung und ermutige Sie in keinem Fall den Vorgang an Ihrem Gerät durchzuführen. Wenn Sie es machen, dann sind Sie auf sich alleine gestellt und für den Fall dass Sie das Gerät zerstören sind einzig und alleine Sie selbst verantwortlich. Niemand und schon gar nicht ich, hafte für Dinge die Sie mit Ihrem Gerät tun!

Teil 3

Basierend auf dem ersten Tests von LineageOS auf einem Samsung SM-T585 Tablet (https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/), sowie dem Teil 2 der Serie (https://kmj.at/2018-10-01-android-lineageos-privacy-teil2/) wurden nun die ersten Releasewechsel durchgeführt.

Kurzinfo, da vermutlich für wenige User interessant: Da ich kein Windows verwende, kam Odin nicht in Frage und es wurde auf die Heimdall Flash Software zurückgegriffen. Diese war bereits zum Flashen vom TWRP am Linux Notebook installiert. Zusätzlich wurde nun noch das Heimdall-Frontend Package installiert, welches Heimdall ROMs erzeugen kann. Danach von z.B. sammobile.com das Android 8 Stock ROM laden und in einem Verzeichnis extrahieren. Über das Heimdall-Frontend alle Dateien zuweisen und dann ein Heimdall-ROM erzeugen. Wenn alles erledigt ist, geht das Flashen ziemlich einfach. Handy in den Download Mode booten, das ROM laden und mit Start flashen. Danach das TWRP neu flashen, in den Recovery Mode booten und der Anweisung aus dem LineageOS.org Wiki zur Installation auf diesem, voll supporteten Gerät, folgen.

Es standen 2 Geräte, beides A520F (Samsung Galaxy A5 2017), zum Update an. Eines der Geräte hatte bereits die Oreo Firmware (Bootloader und Modem) mit LineageOS 15.1 und ein Gerät hatte die Nougat Firmware und LineageOS 14.1.

Als erstes wurde die Oreo Version upgedated.

Der Anleitung exakt folgend:

How to install

  1. Make sure you had Samsung’s Oreo firmware bootloader and modem before installing this
  2. Make sure you are using the latest official TWRP version.
  3. Download the lineage build and google apps
  4. Copy them to the phone (SD KARTE!!!!)
  5. In TWRP wipe dalvik/cache/system/data
  6. Flash LineageOS
  7. Flash Gapps (OPTIONAL Ich verwende keine Google Apps!)
  8. Optional: Flash root package
  9. Reboot

Danach booted das System mit LineageOS 16.0. Land und Uhrzeit, sowie WLAN einstellen und dann das Titanium apk installieren. Benutzer Apps und Daten wiederherstellen, Icons platzieren und bei Apps, bei denen die Anmeldedaten nicht wiederhergestellt werden, z.B. DavDroid, Owncloud, die Anmeldedaten eingeben und die Synchronisierung aktivieren.

Das war wirklich einfach und das erste Handy läuft mit dem auf Android 9 basierenden LineageOS 16. Am besten noch alle Einstellungen einmal durchsehen, damit neues richtig eingestellt wird und sich dann in intelligenter, selbstbestimmter Weise von der Masse abzuheben.

Update 14.1 (Nougat) auf 16.0 (Pie)

Beim 2. A520F war die Nougat Firmware installiert und es musste zuerst die Oreo Firmware von Sammobile geladen werden. Hier ist zu beachten, dass es für offene Telefone die Version Open-Austria gibt, die nicht in der Austria Liste mit den Provider Versionen enthalten ist. Das ist die Version, welche für freie Handies notwendig ist. Vorher sollte https://forum.xda-developers.com/samsung-a-series-2017/how-to/ref-modems-bootloaders-collection-t3799551 gelesen werden. Bootloader und Modem Updates sollten immer aktuell gehalten werden.

Auch hier wurde mit folgendem begonnen:

Ich folgte der Anleitung:

Instructions:

  1. Switch off the phone
  2. Use Home+Volume Down+Power to enter Download Mode and connect the device to usb
  3. Open Odin and untick autoreboot in “options” tab. Also make sure that your device is detected
  4. Put BL_*.tar.md5 file into BL tab
  5. Put CP_*.tar.md5 file into CP tab
  6. Click Start
  7. Wait 1 min and manually reboot your phone into Download mode using Home+Volume Down+Power buttons, but when the warning appears, hit volume down (Cancel-restart the device)
  8. Use Phone INFO app to check if update was succesful.
  9. If it didn`t worked, redo the steps from #1 more careful this time.

Da ich kein Odin sondern Heimdall verwende, wurden die BL und CP Zips extrahiert und die 4 beinhalteten Dateien, nach einem unlz4 (Paket lz4 für Debian) mit Heimdall geflasht. Wichtig ist es das Log zu legen, dass der Flash erfolgreich war. Sonst System und Handy so oft rebooten und neu flashen, bis alles sauber erledigt wurde.

Danach erfolgt das Update exakt wie oben angeführt:

How to install

  1. Make sure you had Samsung’s Oreo firmware bootloader and modem before installing this
  2. Make sure you are using the latest official TWRP version.
  3. Download the lineage build and google apps
  4. Copy them to the phone (SD KARTE!!!!)
  5. In TWRP wipe dalvik/cache/system/data
  6. Flash LineageOS
  7. Flash Gapps (OPTIONAL Ich verwende keine Google Apps!)
  8. Optional: Flash root package
  9. Reboot

Danach booted das System mit Android 16.0. Land und Uhrzeit, sowie WLAN einstellen und dann das Titanium apk installieren. Benutzer Apps und Daten wiederherstellen, Icons platzieren und bei Apps, bei denen die Anmeldedaten nicht wiederhergestellt werden, z.B. DavDroid, Owncloud, die Anmeldedaten eingeben und die Synchronisierung aktivieren.

Nun sind beide A520F mit der Version LineageOS 16.0 eingerichtet und können noch lange gute und die Privatsphäre schützende Dienste verrichten. Wirklich cool, sichere Systeme für kleines Geld zu betreiben, auf denen nicht ein Fremder Administrator ist.

Als nächstes werden die beiden Samsung SM-T585 Tablets upgedated.

Für mich ist es eine ziemlich perfekte Lösung, da die Privatsphäre nun wieder gesichert ist und alle Funktionen einwandfrei funktionieren. In dieser Form ist Android auch für Firmen mit smarten Mitarbeitern verwendbar.

Schützen Sie Ihr Netzwerk jetzt vor DNS-über-https (DoH)

Verhindern Sie die Verwendung von DoH in Ihrem LAN!

Ein riesiges Sicherheitsproblem kommt auf alle CEO, CIO und Systemadministratoren zu. DNS-over-https (DoH) befindet sich bereits im Test und viele Browser funktionieren bereits mit dieser Lösung.

Wenn Sie bis jetzt noch nichts von DoH (https://de.wikipedia.org/wiki/DNS_over_HTTPS) gehört haben, sind Sie bereits sehr spät mit einer Lösung zum Schutz Ihres Netzwerkes.Auch wenn die Idee hinter DoH eine löbliche war, so wirkt das Endergebnis wie eine Bombe für die Security Ihrer IT-Infrastruktur.

Bis jetzt konnte man DNS Abfragen in der Firewall, aufgrund verschiedener Ports, sehr gut filtern und dementsprechend auch Blocklisten verwalten. DoH verwendet für DNS Abfragen das Port 443, welches das Standardport für https-Webserver ist. Aufgrund der Verschlüsselung schon im Browser des Benutzers, ist es für die Firewall oder den Proxy nicht möglich, die Abfragen zu filtern und damit kann man extrem einfach jede Firewall oder Sperrliste umgehen.

CTS, ein Security Spezialist seit 1985, hat eine Lösung entwickelt, welche Ihnen dieses Sicherheitsrisiko über weite Strecken abnimmt und zusätzlich die zentralisierten DNS Abfragen über die großen Data-Miner verhindert.

Die Lösung umfaßt

  • das Setup von DoT (DNS over TLS) Servern auf von Ihnen gemieteten VPS Systemen. Damit wird jeglicher DNS Datenverkehr, der Ihr Netz verlässt verschlüsselt und kann vom Provider und anderen, welche mitlesen können, nicht mehr ausgewertet werden.
  • Einrichten, bzw. Hilfestellung für Ihre Admins um jeglichen DNS Datenverkehr über diese Server zu leiten.
  • Pflege einer Liste mit aktuell 25000 öffentlich erreichbaren DNS/DoH/DoT Servern
  • Einrichten, bzw. Hilfestellung bei der Implementierung dieser Liste in der Firewall um zu verhindern, dass Benutzer in Ihrem Netzwerk, auch wenn Sie gegen die Compliance DoH verwenden, diese Server nicht erreichen können.

Diese Lösung deckt 98-99% der auf Sie zukommenden Probleme ab!

Kontaktieren Sie uns für Ihre spezielle Lösung. Wir bieten flexible, basierend auf Ihrer Infrastruktur genau auf Sie zugeschnittene Lösungen.

Es ist Zeit zu handeln!

Weitere Informationen:

Kundenanfragen

E: support@cts-solutions.at

  • INTERNATIONAL: +43 5 7676 7676
  • AUSTRIA: 057676 5020
  • GERMANY: 08654 772280

Wir betreuen nur gewerbliche Kunden!

Mehr Privatsphäre und Sicherheit mit kostenlosen Firefox Add-Ons! (Updated)

Heute ein kurzer Blog Eintrag für mehr Privatsphäre und Sicherheit beim Browsen

Ich hatte in einem früheren Blog Eintrag folgende, auch für Anfänger geeignete, Plugins für den Firefox Browser bereits vorgestellt:

Die obige Liste ist in Zeiten wie diesen ein muss für jeden Besucher des Internet. Nun stelle ich noch ein paar Plugins, welche unbedingt verwendet werden sollten, vor.

Decentraleyes

https://addons.mozilla.org/de/firefox/addon/decentraleyes/

Aus der Plugin Beschreibung:

Schützt vor Tracking durch “gratis”, zentralisiertes, Abliefern von Content. Es sorgt dafür, dass Anfragen Netzwerke wie “Google Hosted Libraries” nicht erreichen, aber imitiert sie, sodass die Seiten intakt bleiben. Ergänzt reguläre Contentsperren.

  • Unterstützte Netzwerke: Google Hosted Libraries, Microsoft Ajax CDN, CDNJS (Cloudflare), jQuery CDN (MaxCDN), jsDelivr (MaxCDN), Yandex CDN, Baidu CDN, Sina Public Resources, und UpYun Libraries.

  • Gebündelte Ressourcen: AngularJS, Backbone.js, Dojo, Ember.js, Ext Core, jQuery, jQuery UI, Modernizr, MooTools, Prototype, Scriptaculous, SWFObject, Underscore.js, und Web Font Loader.

Dieses Add-on vermeidet Anfragen an Dritte, indem es Bibliotheken lokal bereitstellt um deine Privatsphäre zu schützen.

Smart Referer

https://addons.mozilla.org/de/firefox/addon/smart-referer/

Dieses Plugin ist wirklich cool und hindert Datensammler aufzuzeichnen, woher die User kommen. Der Referer wird nur innerhalb der besuchten Seite gesendet. Bei Sprung auf eine andere Domain, wird der Referer gelöscht und für den Betreiber sieht es dann so aus, als ob Sie die Domain direkt im Browser eingegeben hätten. Auch beim Sprung von Suchmaschinen wird der Referer gelöscht.

Neat URL

https://addons.mozilla.org/de/firefox/addon/neat-url/

Dieses Plugin löscht die für Datensammler so wichtigen Parameter aus Urls heraus und verhindert damit zusätzliches Tracking der Internetaufrufe.

Beispiel:

Vorher

http://www.domain.tld/scan.php?page=news_item&px=Ioquake3-Auto-Updater&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Phoronix+(Phoronix)

Nachher:

http://www.domain.tld /scan.php?page=news_item&px=Ioquake3-Auto-Updater

Update für professionelle Anwender

Für IT Semi-Pros und Pros empfiehlt sich als Ersatz für NoScript und Smart Referer das Add-On uMatrix:

https://addons.mozilla.org/en-US/firefox/addon/umatrix/

Dieses extrem gute Add-On vom Entwickler des uBlock Plugins bietet extrem viele Einstellmöglichkeiten und Rulesets. Dieses Add-On ist definitiv nichts für User ohne dementsprechendes Wissen über Netzwerk, Computer und die Details eines Webseitenaufrufs. Für die Zielgruppe mit dem dementsprechenden Wissen über die Vorgänge im Hintergrund, ist dieses Add-On extrem empfehlenswert um die Privatsphäre zu schützen und sich zusätzlich vor Drive-By JavaScript angriffen gut abzusichern. Das eigene Profil kann man in einem Regelwerk auch speichern und exportieren. Damit ist das Profil auf jedem System, ohne Neueinstellung aus der Datei direkt zu laden. Da alle Semi-Pros und Pros mit mehreren Systemen arbeiten, eine perfekte Lösung, ohne immer wieder alle Einstellungen neu setzen zu müssen.

Hinweise

Alle Plugins sind über die Firefox Plugin Verwaltung direkt zu installieren.

Update 2019-03-23

Wie smarte Menschen das Internet, Computer, Handies und Software nutzen!

Eine Zusammenfassung

Ich wurde vielfach um eine Zusammenfassung der Schritte zu einem intelligenten, sicheren Leben im Internet mit maximaler Privatsphäre gebeten. Da mit klar ist, dass für Endanwender diese Schritte einen durchaus beachtlichen Lernaufwand erfordern gibt es hier eine Zusammenfassung der notwendigen Schritte für Endanwender. Dieser Blog Beitrag wird von Anfängern öfter gelesen werden müssen. Sie sollten die Schritte Step-by-Step durchführen. Alles auf einmal wäre wie Führerschein machen, Auto kaufen und erste Fernreise in einem Tag schaffen zu wollen.

Gehen Sie einfach davon aus, dass wenn Sie ein Auto lenken möchten, Sie zuerst den Führerschein machen müssen und danach das Lesen des Handbuches des Fahrzeuges, bzw. eine professionelle Einschulung notwendig ist. Andernfalls gefährden Sie andere, das Eigentum anderer und natürlich auch sich selbst, bzw. Ihr Eigentum. Primär zählt immer der Schaden den Sie anderen zufügen weit höher, als Schaden, den Sie selbst erleiden. Wenn Sie jemanden von einer Brücke stoßen oder zum Beispiel das Auto einer anderen Person zerstören, ist das kriminell und Sie werden sich mit Haftstrafe oder Zahlung dafür verantworten müssen. Wenn Sie selbst springen, bzw. Ihr Auto kaputt machen, ist es für Ihr Umfeld traurig, bzw. im Fall des Autos, einfach nur Ihr Problem.

Es gilt immer – UNWISSENHEIT SCHÜTZT VOR STRAFE NICHT - auch wenn einige glauben, dass – ich bin gehackt worden – eine Ausrede ist. 90% der Vorfälle sind keine Hacks, sondern Benutzer die irgendwo drauf klicken, bzw. wischen. Nur 10% sind Angriffe von außen, durch Zugriff auf den PC über das Netzwerk. D.h. 90% haben meist durch Unwissenheit, oder Selbstüberschätzung das Problem selbst ausgelöst. Das Internet ist, wie das richtige Leben auch, kein Ponyhof. Sie geben Ihre Geldbörse im richtigen Leben ja auch keinem Fremden und glauben, dieser wird darauf aufpassen?

Bei Computern ist es so, dass es den Fall, wo Sie sich nur selbst schaden, so gut wie nicht gibt! Trojaner senden Chat Protokolle, Bilder und Texte an Dritte, versenden E-Mails und vieles mehr. Dadurch schaden Sie immer auch Dritten, sei es durch Bilder, die nicht für die Öffentlichkeit bestimmt waren und durch Ihren Fehler an Unbekannte verteilt werden, durch die Veröffentlichung von Dokumenten und Protokollen. Sehr unangenehm für Serverbetreiber sind auch der Versand von 100.000enden Mails und anderem mehr, ausgelöst durch Ihren Computer.

Computersysteme, Handies und andere Gerätschaften sind mittlerweile weit komplexer als Autofahren und auch wenn die Hersteller versuchen die Anwendung einfach zu halten, sollten Sie verstehen was Sie tun. Insbesondere die meisten kostenlosen Dienste, bei denen Sie natürlich mit Ihren Daten viel mehr bezahlen, als der Dienst in Euros monatlich wert wäre, versuchen für Laien ohne Computerwissen die Einstiegshürde ganz nieder zu legen. Die so gesammelten Daten der im Computerbereich ungebildeten Masse ist das Gold der Zukunft für diese Datenssammler.

Nur weil Sie glauben zu wissen, wo Sie klicken, oder wischen, verstehen Sie noch nicht den Ablauf im Hintergrund. Lesen und lernen Sie, dann werden auch Sie aus der Masse ausbrechen und Dinge sinnvoll, bei gleichzeitigem Schutz der Privatsphäre, nutzen können.

Als Grundregel gilt, wenn Sie einem Spezialisten nicht erklären können, was durch den Klick, oder Wisch, ausgelöst wird, wissen Sie nicht wirklich, was Sie tun und sollten massive Vorsicht walten lassen.

Und hier sind wirkliche Spezialisten gemeint!

Generelle Regeln für das Leben im Netz

  • Denken Sie nach, bevor Sie klicken! Niemand schickt ihnen 1,000.000 $, braucht Ihre Hilfe bei einer Transaktion und wenn Sie eine Rechnung von jemandem erhalten, mit dem Sie nicht arbeiten, löschen Sie die Mails einfach.
  • Sind Sie nicht neugierig! Neugier und Gier haben, nicht nur bei Computern, schon viele riesige Probleme ausgelöst. Kein Mädel das Sie nicht kennen schickt ihnen ein Nacktbild, oder will mit ihnen ins Bett, weil Sie so gut und scharf sind.
  • Verfallen Sie nicht in Panik, wenn Sie wo drauf klicken und ein Fenster mit einer Frage aufgeht! Klicken Sie das Fenster nicht weg. Wenn Sie etwas nicht verstehen, dann gestehen Sie sich das ein und fragen einen Experten und damit sind nicht Wischerkönige gemeint, sondern Menschen welche die Hintergründe verstehen! In Firmennetzen kontaktieren Sie sofort Ihren Administrator oder Helpdesk! Nur wenn das Fenster noch am Bildschirm steht, kann der Experte das beurteilen. Mit – Da war etwas, ich habe es weg geklickt und weiß nicht mehr was da stand – schießen Sie sich selbst ins Aus und Ihre Anwesenheit bei der nächsten Weihnachtsfeier ist um ein paar Punkte unwahrscheinlicher. Insbesondere Trojaner, Crypto Malware und anderes zieht meist erst, nachdem Sie in der Box auf Ja, oder OK geklickt haben. Wie oben geschrieben, Gehirn einschalten, lesen, gegebenfalls fragen und dann entscheiden.
  • Reduzieren Sie alle Möglichkeiten, das sie von Ihren eigenen Geräten (TV, Sprachsteuerungen, Mobiltelefonen, Tablets, Computer, IoT Systeme, etc.) gefilmt, oder abgehört werden auf ein Minimum. Kaufen Sie nur Geräte die Daten nicht an Dritte senden und bei denen die gesamte Kommunikation in Ihrem Bereich bleibt. Leider gibt es viele Menschen, die sich freiwillig Wanzen in der Form von Sprachsteuerungen ins Haus stellen. Zusätzlich sind alle Produkte bei denen Sie sich zum Server des Herstellers zur Steuerung verbinden so aufgebaut, dass dieser alle Daten sammeln, bzw. aufzeichnen kann. Und sogar, wenn dieser seriös ist, was passiert, wenn der Server schlecht gesichert ist und Dritte Zugriff zu den Daten, oder den Steuerungen bekommen. Auch hier gilt, fragen Sie Spezialisten, keine selbsternannten Experten ohne Wissen.
  • Versuchen Sie jede Weitergabe von Daten an Dritte zu verhindern. Insbesondere GPS Positionsdaten, Surfverhalten, u.v.m. Ich behaupte, jeder hat etwas zu verbergen! Und sollten Sie die Ausnahme sein, dann müssen andere trotzdem nicht Ihr ganzes Leben kennen und die Daten frei Haus geliefert bekommen. Es besteht immer das Risiko, dass die Daten in die Hände von Kriminellen kommen.
  • Vermeiden Sie Cloud Speicherungen und sonstiges abspeichern auf fremden Computern im Internet. Cloud ist nichts anderes, als ein Rechner bei dem jemand anderer als Sie das Administrator-Passwort hat. Auf diesen Rechnern können fremde Menschen, die Sie nicht kennen, Ihre Mails, Ihre Kommunikation und Ihre Dokumente lesen und Sie wissen noch nicht einmal, wenn Dritte durch einen Hack Zugriff erhalten! Der Equifax Hack in den USA gefährdet die Lebensumstände von Millionen US Bürgern! Ähnliche Szenarien sind viele denkbar.
  • Generell gilt die Regel, dass Ihre Daten in Ihrem Haus gespeichert sein sollen und nie auf Rechnern von Dritten.

Generelle Regeln unabhängig vom Betriebssystem

  • Verwenden Sie mindesten 10-stellige, komplexe, Passwörter.
  • Arbeiten Sie nie mit dem Administrator Account. Egal welches Betriebssystem sie verwenden, verwenden Sie den Administrator nie zum Arbeiten. Dieser hat Zugriff auf das gesamte System und Schadsoftware kann das gesamtre System zerstören! Lesen Sie einen Benutzer für sich an, der nicht in der Administratorengruppe ist. Damit reduzieren Sie den Schaden zumeist auf diesen Benutzer! -Sollten mehrere Personen mit einem Gerät arbeiten müssen Sie für jeden einen eigenen Benutzer, der nicht Administrator ist, anlegen. Damit kann ihr Kind im Normalfall nicht ihre Dokumente vernichten.
  • Der Administratoraccount darf nur zur Systemeinrichtung und zur Softwareinstallation verwendet werden. Dieser Account darf nie ins Internet. Wenn Sie eine Software downloaden, laden Sie diese als Benutzer, prüfen diese als Benutzer auf Viren und danach melden sie sich zur Installation als Administrator an. Am besten richten Sie einen Download- und Prüf-Benutzer ein, damit im Fall der Fälle nur dieser betroffen ist.
  • Wenn Sie Netzwerk Datenträger verwenden, z.B. ein sogenanntes NAS, erstellen Sie jede Freigabe mit eingeschränkten Benutzerrechten. D.h. auf das Netzwerklaufwerk Franz, darf nur der Benutzer Franz zugreifen, auf das Netzwerklaufwerk Rosi, nur der Benutzer Rosi. Wenn Franz und Rosi Daten austauschen richten Sie ein weiteres Laufwerk FranzundRosi ein und schränken den Zugriff auf diese beiden Benutzer ein. NIE sollten Sie Laufwerke für alle, vielleicht auch noch ohne Passwort freigeben!
  • Bewahren Sie immer mehrere Generationen von Datensicherungen auf. Ganz wichtig, diese Datensicherungen müssen Offline (abgesteckte USB Platte, USB Stick, etc.) sein! Denn nicht nur Malware, sondern auch Blitzschlag, Überspannung, etc. vernichtet Elektronik. Wenn Sie alle Datenträger angesteckt haben, dann kann ein Blitzschlag zum Totalverlust führen. Wechseln und Abstecken ist Ihnen zu viel Aufwand? Kein Problem, es sind Ihre Daten! Aber dann bitte auch nicht jammern, sollte alles weg sein. Wenn die vernünftige Vorgangsweise zu viel Aufwand ist, dann werden die Daten nichts wert sein und man kann den Blitzschlag als Entsorgung von Lebensmüll betrachten. Lächeln und sich über die leere Festplatte freuen ist angesagt.
  • Verwenden Sie freie Software wie z.B. CloneZilla zum duplizieren von Festplatten. Damit können Sie, sollte Ihre Festplatte wegsterben, das System wieder in Betrieb setzen. Zwischenzeitlich veränderte Daten sichern Sie zurück und alles ist wieder gut.
  • Zumindest eine Version der Datensicherung sollte regelmäßig außer Haus aufbewahrt werden. Nur so haben Sie, im Falle eines Einbruches, bzw. Brandes noch einen Datenträger mit all Ihren wichtigen Daten!
  • Richten Sie auf jedem Gerät eine Firewall ein um es vor Netzwerkangriffen zu schützen.
  • Die Verwendung von Virenscannern wird sehr differenziert betrachtet. Bei Windows sollte der mitgelieferte Scanner aktiviert werden, bei anderen Systemen sollte die Verwendung gut überdacht werden.

Tor Browser und das .onion Net

  • Verwenden Sie für sensible Webseiten und Suchvorgänge immer den Tor Browser (https://torproject.org). Damit surfen Sie komplett anonym im Netz und Ihre IP Adresse wird verschleiert. Ignorieren Sie Aussage, wie Darknet, illegal, oder ähnliches. Tor ist ein legales Anonymisierungsnetzwerk. Illegal ist, wie im normalen Leben auch, wenn Sie Dinge außerhalb des Gesetzes machen. Dann werden Sie sich, wenn Sie erwischt werden, verantworten müssen. Tor ist ein unbedingt zu empfehlendes Hilfsmittel, insbesondere, wenn Sie kritische Themen, wie zum Beispiel Krankheiten, im Internet nachlesen.

Zusätzlich kann man im Tor Netz, genau wie im Internet auch, Webserver betreiben. Diese erhalten dann, analog zu z.B. .com, eine .onion Endung und sind nur mit dem Tor Browser besuchbar. Diese Webseite finden Sie auch im Tor Netz unter der Adresse:

Auch große Anbieter, wie z.B. Facebook, betreiben eine .onion Adresse.

Besuchen Sie mich im Tor Netz!

Linux, LineageOS und Open Source Softwareinstallation

Vermutlich könnten über 70% der Anwender ohne Probleme auf das kostenlose Linux umsteigen und die großen Vorteile von Open Source Software nutzen. Eine Standard-Installation von Debian Linux mit der Oberfläche KDE und dem kompatiblen und freien Office Paket LibreOffice deckt alleine schon die Masse der Arbeitsplätze ab.

Details zu Arbeitsplätzen, Servern und Software

Infos für viele Handies und Tablets finden Sie viele Infos hier

Absicherung des Browsers mit Firefox Plugins:

Revolution bei Micro Blogging (Twitter Alternative) und Messenger (Whatsapp Alternative)

Mit den dezentralen Systemen Mastodon und Matrix wurde eine sehr erfolgreiche Revolution, welche die Daten den großen Datensilos entzieht, gestartet. Sogar die französische Regierung steigt auf Matrix Messenger um.

Weitere Informationen finden Sie unter:

Sonderlösungen

Abgesehen von Sonderlösungen, sollte es für die Masse der Anwender im privaten und gewerblichen Bereich möglich sein, umzustellen. Insbesondere Firmen ersparen sich dabei zusätzlich extrem hohe Lizenzkosten.

Es finden sich auf viele Speziallösungen als Open Source Software, wie z.B.:

Ich hoffe, dieser Artikel hat Ihnen einen Start für den Weg zu mehr Privatsphäre und die Hoheit über die eigenen Daten wieder zu erhalten aufgezeigt.

Gerne können wir im Matrix Raum

#kmj:matrix.ctseuro.com diskutieren. Verwenden Sie am besten den Riot Messenger um den Raum zu betreten. Sollten Sie Probleme mit Matrix/Riot haben, senden Sie mir eine Riot-1:1-Nachricht mit Chat starten an @karl:matrix.ctseuro.com

Abschliessend noch ein paar Regeln, die man beachten sollte:

  • Lassen Sie sich von niemandem zum Installieren von Apps oder Desktop Programmen verleiten! Eine App ist ein Programm, dass genauso wie das Desktop Programm am PC mit Ihren Berechtigungen läuft und alles darf, das Sie auch dürfen!
  • Verwenden Sie von Lieferanten und Geschäftspartnern immer die Webseite und nicht die App, oder das Desktop Programm! Der Browser ist viel sicherer und App/Programm können Daten sammeln und an Dritte übermitteln, ohne dass Sie das wollen, oder merken! Fremde Software öffnet teilweise Tür und Tor und ist oft ein Hochrisiko für den Angriff auf Ihr System! Zusätzlich kann ein komplettes forensisches Profil von Ihnen erstellt werden.
  • Vergessen Sie -alle anderen haben das auch - , denn nur weil es viele verwenden, ist es nicht automatisch für Sie gut. Sie wollen aus der Masse ausbrechen und zu den Leadern gehören.
  • Prüfen Sie z.B.ob Android apps auch im F-Droid Store gelistet sind.

Dieser Artikel wird laufend upgedatet!

Professionellen Support für Unternehmen bieten weltweit viele Spezialisten. Seit 1985 bietet die https://CTS-Solutions.at Open Source Beratung, Umsetzung, Support und Fernwartung für Kunden aus vielen Ländern.

Frühere Artikel:

Matrix (Synapse) und Mastodon Hosting!

Seit Herbst bietet die CTS GMBH für Unternehmen auch einen extrem kostengünstigen Einstieg in die neuen dezentralisierten Messaging und Micro Blogging Lösungen Matrix und Mastodon.

Matrix Synapse Hosting

Mastodon Hosting

Kontakt

Fragen Sie uns nach Ihrer persönlichen Lösung. Unser Team steht Ihnen für Anfragen unter der E-Mail:

support@cts-solutions.at

bzw. in dringenden Fällen unter den Telefonnummern:

  • Österreich: +43 57676 5020
  • Deutschland: +49 8654 772280

gerne zur Verfügung.

Gedanken über Privatsphäre und Sicherheit der eigenen Daten im Netz

Frühere Artikel:

https://kmj.at/2018-04-04-ein-weiterer-schritt-in-eine-dezentrale-zukunft-ist-getan/

Es stimmt sehr nachdenklich

Ich selbst habe z.B. WhatsApp nie verwendet, aber als ich heute in einem Gespräch erfahren habe, dass bei der Installation dieser Software der volle Zugriff auf das Adressbuch des Benutzers zwangsweise eingefordert wird, hat es mir die Sprache verschlagen und die Details haben mich zum Schreiben dieses Blog Eintrages angeregt.

George Orwell ist im Jahre 1949, als sein Buch 1984 das erste Mal erschienen ist, noch davon ausgegangen, dass der Staat seine Bürger massiven Repressalien aussetzen muss um die Überwachung der Menschen dementsprechend durchführen zu können. Noch nicht einmal ansatzweise war ein Gedanke daran verschwendet worden, dass eine Gruppe Menschen entsteht, denen, vielfach auch durch schlechte EDV Ausbildung, mangelnden Lernwillen in diesem Bereich, sowie Geiz, Gier und eingeschränkte Blickwinkel, Ihre Privatsphäre vollkommen egal ist und diese Gruppe Ihre Daten und damit auch den eigenen finanziellen Wert, kostenlos an Dritte übersendet. Nein, nicht nur an den Staat, sondern auch an vollkommen fremde Unternehmen, welche die eingesammelten Daten als ihr Eigentum betrachten und alles auswerten und analysieren. Orwell erlebte, da er 1950 starb, 1984 nicht mehr und er wäre sicher vom Zustand im Jahre 2018 mehr als überrascht.

Freiheit fremde Daten illegal zu verwenden?

Nun ist es sehr wohl so, dass die Freiheit des Individuums das höchst Gut der Menschheit ist und Menschen frei sein sollen, in dem was sie tun.

Die Freiheit des Einzelnen endet jedoch dort, wo die Freiheit eines anderen beeinträchtigt wird. Daraus resultiert, wer die Privatsphäre und die Sicherheit eines anderen gefährdet, freiwillig aufs Spiel setzt, oder vorsätzlich in ihrer Integrität verletzt muss dafür rechtlich zur Verantwortung gezogen werden und dafür die volle Haftung übernehmen.

Natürlich gibt es eine riesige Bandbreite an Möglichkeiten die Privatsphäre und die Sicherheit von anderen zu verletzen oder zu gefährden und es wird immer Situationen für Vorfälle geben, welche nicht zu vermeiden gewesen wären.

Als Vorsatz sind meiner Meinung nach aber die folgend geschilderten Vorgänge zu werten. Minimale Grundkenntnisse der Datenschutzgrundverordnung, sowie ein gewisser Anstand gegenüber anderen setzen weder ein spezielles EDV-Wissen, noch eine hochrangige Bildung voraus. Insbesondere geringe Kenntnisse der Datenschutzgrundverordnung, des Urheberrechts, sowie minimale EDV Kenntnisse sollten bei jedem der sich im Netz bewegt zumindest oberflächlich vorhanden sein. Andernfalls riskieren Sie teilweise hohe Strafen, Abmahnungen und anderes. Unwissenheit schützt auch bei lautem Geschrei nicht vor der Strafe. Wie beim Autofahren sollten Sie auch vor der Bedienung von Computern (auch ein Handy oder Tablet ist nichts anderes als ein Computer und eine App ist nur der Werbename für ein Programm, das auf Ihrem Computer, mit Ihren Berechtigungen läuft) einen Führerschein machen.

„Wischerkönige haben im Normalfall wenig EDV Wissen und gefährden durch dieses mangelnde Wissen in Verbindung mit einem übertriebenen Drang, dieses falsche Wissen an andere mitzuteilen, zu einem großen Teil andere Personen und Unternehmen.“

Gravierend wird es, wenn z.B. Dinge, wie im Folgenden beschrieben, passieren.

Das Adressbuch und illegale Aktivitäten

Ein Benutzer sammelt Daten seiner Kontakte im Adressbuch. Dazu zählen sehr persönliche Daten wie private Telefonnummern, Durchwahlen, E-Mail Adressen, Messenger Ids, Fotos der Person, Notizen, SMS und Telefonprotokolle, Verbindungen zu anderen und vieles mehr. Laut aktueller Datenschutzgrundverordnung ist die Speicherung bereits fragwürdig, aber solange sich die Daten nur im Zugriff des Benutzers befinden wird meist nichts passieren. Extrem kritisch ist das Foto, da dadurch eine Gesichtserkennung und damit ein Tracking, bzw. ein erweitertes Schattenprofil bei gewissen Plattformen ermöglicht wird. Das problematischerweise auch ohne, dass der Eigentümer der Daten mit dieser Plattform auch nur das geringste zu tun haben will. Zusätzlich sind viele dieser Fotos illegal, unter Verletzung des Urheberrechts, z.B. von der Webseite der Person, bzw. dessen Firma entwendet worden. Hier können extrem teure Ersatzforderungen auch nach Urheberrecht entstehen.

Richtig kritisch wird es, wenn, mangels ausreichendem EDV Wissens oder noch schlimmer durch Vorsatz, der Zugriff auf das Adressbuch für eine Software freigegeben wird und die Daten dadurch zu einem Unternehmen, oder einem staatlichen Dienst, insbesondere im Ausland, übertragen werden. Nun ist der Benutzer, welcher die Daten ohne Zustimmung des Eigentümers der Daten an Dritte übertragen hat, vollständig in der Verantwortung für sein Tun. Die meisten AGB, welche natürlich nie gelesen werden, beinhalten die Klauseln, dass der Benutzer alle Rechte zum Upload der Daten und der Verwendung durch Dritte hat. Dadurch überträgt der Betreiber seine Verantwortung auf den Benutzer, welcher die Daten freigibt und diesen trifft die volle Härte des Rechts. Denn wer hat von jedem Eintrag in seinem Adressbuch, sei es Person, Unternehmen, oder eine Kombination davon, die schriftliche Zustimmung diese Daten an Dritte zu übertragen?

Viele Plattformen senden diesen Personen ein E-Mail, um auch Sie zum Beitritt zur Plattform zu bewegen, dadurch kann der Betroffene, da in diesen Mails meist auch der Uploader genannt wird, gegen den Verursacher sofort vorgehen.

Nun gibt es auch sehr viele Benutzer des Internets, die sehr auf Ihre Privatsphäre achten und Ihre höchst persönlichen Daten nicht an Dritte übertragen würden. Diese Gruppe wird durch diese illegalen Uploads anderer auf einmal bei Plattformbetreibern als Schattenprofil gespeichert und ausgewertet. Insbesondere bei Übertragung ins Ausland und an dubiose Organisationen kann für einige Betroffene aus sensiblen Bereichen Lebensgefahr bestehen.

Die “Ich habe nichts zu verbergen” Menschen

Diese - „Ich habe nichts zu verbergen“ - Menschen, die jedem Programm (auch App genannt), ohne Prüfung des Anbieters Zugriff zu sensiblen Daten erlauben greifen damit direkt und mit voller Härte in die Privatsphäre und je nach gespeicherten Daten auch in die Sicherheit aller Adressbuchkontakte ein. Dies meist ohne auch nur im geringsten eine Ahnung von Metadatenauswertung, Schattenprofilnutzung und sonstigen, teilweise sehr in die Forensik gehenden Wissensgebieten zu haben und ohne das Verständnis dafür, dass sie sich auch selbst gefährden.

Allwissende Datensilos

Die Datensilos wissen auch von den - „Ich habe nicht zu verbergen“ - Menschen alles. Das betrifft insbesondere sexuelle Vorlieben, aufgrund der Suche nach Zielwörtern medizinische Statusdaten, aufgrund der Auswertung von E-Mails, Messenger- und Chatprotokollen, auch Beziehungsdaten, vielfach auch wer eine außereheliche Beziehung führt und vieles andere mehr. Die Gefahr, dass sehr persönliche Fotos und Videos ins Netz gelangen, ist extrem hoch. Ich wage zu sagen, dass, wenn man Dinge inkludiert, welche andere ganz einfach nichts angehen, jeder etwas zu verbergen hat und wenn die genannte Gruppe nur fünf Minuten nachdenkt, sich sofort Bereiche finden, welche man nicht in der Öffentlichkeit sehen will. Natürlich steht es Ihnen frei Ihre Fotos und Videos, auf denen nur Sie selbst sind, ins Netz zu stellen, aber verschonen Sie andere mit Ihrem Drang Informationen mit anderen zu teilen. Zumindest jammern Sie nicht, wenn die Schadensersatzforderungen Ihre Existenz ruinieren, denn Ihnen war es ja auch vollkommen egal, die Integrität anderer zu verletzen.

Hier gilt in jedem Fall, auch wenn gewissen Personengruppen ihre eigenen Daten vollkommen egal sind, dass eine volle Haftung für den Eingriff bei anderen besteht und auch dementsprechend angewendet werden sollte.

Löschen so gut wie nicht möglich

Diese Daten, einmal im Netz publiziert, sind fast nicht mehr aus dem Netz zu bekommen und eine Löschung wird vermutlich nie vorgenommen werden. Deaktivierung vielleicht, aber die Löschung kann nie geprüft werden. Zusätzlich besteht das Risiko, danss bei einem Hack diese Daten an weitere, noch nicht einmal bekannte Personen und Unternehmen gelangen. Damit ist es endgültig vorbei mit der Löschung und vollkommen Unbekannte, vielfach krimimnelle, arbeiten mit den Daten.

Die Fragen

Die Fragen, welche sich bei längerer Gültigkeit der Datenschutzgrundverordnung, insbesondere nach dementsprechenden Urteilen über einzelne Vorfälle, stellen sind:

  • ist es möglich Personen, welche persönliche Daten ohne Zustimmung des Inhabers an Dritte übertragen, grundsätzlich rechtlich zu belangen und den entstandenen Schaden einzuklagen?
  • In welcher Höhe können von dieser Personengruppe Schadenersatzforderungen eingefordert werden. Hier geht es insbesondere um Kreditschädigung, Verlust von Aufträgen, Trennung vom Partner und andere Folgen, welche durch die Auswertung mit hohen Folgekosten für die betroffenen entstehen können.
  • Wie ist die Beweisführung anzulegen. Ist eine Beweisumkehr möglich, so dass der Verursacher beweisen muss, dass die illegale Verwendung der Daten nicht zum Schaden geführt hat? Wäre eine Gesetzesänderung in diesem Punkt sinnvoll?
  • Welche Bewertung erfahren die Daten, welche illegal verwendet wurden? Welche Zeitspanne wird angesetzt, insbesondere da eine Löschung im Netz nicht mehr vorgenommen werden kann.
  • Welche Verjährung? Da der Zustand dauerhaft existiert, stellt sich die Frage, wie spätere Folgen dem Verursacher, bzw. im Todesfall dessen Erben angelastet werden können.

Die Zukunft

Da die DSGVO erst im Mai 2018 in Kraft getreten ist, sind noch viele Fragen offen, aber es bleibt zu hoffen, dass die DSGVO der von der illegalen Nutzung Ihrer Daten betroffenen Personengruppe hilft, gegen fahrlässige oder vorsätzliche Fehlverwendung, vorzugehen. Insbesondere wenn man bedenkt, dass die Daten das Geschäftsmodell einiger Plattformen sind, muss man davon ausgehen, dass die Personengruppe, welche die Daten illegal verwendet daraus einen geldwerten Vorteil erzielt, den ohne Daten wären die Plattformen alle kostenpflichtig. Das sollte zusätzlich rechtliche Möglichkeiten eröffnen, den auch bildungsferne Personen wissen, dass, wenn etwas gratis ist, das Produkt die Daten der Benutzer sind. Ausreden sind hier nicht mehr möglich, dieses Faktum ist mittlerweile allen sich im Internet bewegenden Personen bekannt.

Lehrer und unsere Kinder

Abschließend muss man in diesem Zusammenhang noch eine sehr spezielle Gruppe beleuchten, welche Kinder im Rahmen des Bildungsauftrages zu illegalen Tätigkeiten auffordern, bzw. nicht wenigstens illegale Tätigkeiten verhindern. Hier geht es um die Zielgruppe Jugendliche unter 16, welche sich trotz des Mindestalters von 16 Jahren auf einer zentral gesteuerten Plattform austauschen. Dieses Kapitel bedarf einer besonderen Beachtung, da es, bei dementsprechender Ausbildung der Bediensteten sichere Alternativen gäbe, aber es natürlich leichter ist, wie ein Lemming der Masse zu folgen. Eine erschreckende Entwicklung.

Man sollte davon ausgehen können, dass Lehrpersonal zumindest das EDV-Wissen eines Level-1 Supportmitarbeiters hat um den Anforderungen der heutigen Zeit bestehen zu können. Zudem darf der Blickwinkel nicht auf das kommerzielle Produkt eines einzelnen Anbieters gerichtet sein und unseren Kindern muss die Breite der verfügbaren Betriebssysteme und Softwareprodukte in vollem Umfang, unter Ausschluss aller kommerziellen Influenzer großer Anbieter erklärt werden. Mangelnde Ausbildung des Lehrpersonals dürfen in keinem Fall eine weitere Konzentration eines Anbieters bewirken. Leider besteht hier ein riesiger Nachholbedarf bei der Ausbildung des Lehrpersonals, um unseren Kindern alle Möglichkeiten zu zeigen und die Unterschiede herauszuarbeiten.

Datenspion Auto

Eine besonders heftige Version der Überwachung und Datenauswertung durch die Übertragung von riesigen Datenmengen aus neueren Fahrzeugmodellen an die Hersteller wird einen besonderen Blog Eintrag erhalten. In meinen Augen sollte aktuell kein Neufahrzeug gekauft werden, ohne dass sich der Hersteller und der Händler, bei hoher Schadensersatzvereinbarung verpflichten, keine Daten zu übertragen und auch keine Audio- und Videoaufzeichnungen im Fahrzeug vorzunehmen. Da es sich hier um ein sehr komplexes Thema handelt, bedarf es einem eigenen Eintrag im Blog.

Ich hoffe, der Beitrag hat Sie zum Nachdenken angeregt!

Feedback nur via Riot Messenger: @karl:matrix.ctseuro.com

Fortsetzung folgt……

Es ist geschafft, Lizenzkostenfrei mit bester Privatsphäre am PC, Handy und Tablet

Der Einsatz hat sich gelohnt!

Nachdem bereits mehrere Blog Einträge erschienen sind, hier nun die Zusammenfassung der Installation, welche für Private und Business alle Anforderungen abdecken kann.

Server

Auf der Serverseite wurde ein PROXMOX-Cluster (proxmox.com) als Basis für die virtuellen Maschinen eingerichtet. Dadurch ist bereits auf der untersten Ebene der Systeme eine reine Open Source Umgebung verfügbar und es gibt keine bekannten Backdoors oder Datenübermittlungen an Dritte. Aktuell sind 4 Systeme im Cluster, welcher insgesamt 40 CPU‘s und 135 GB RAM besitzt. Zusammen befinden sich ca. 3 TB Raid Systeme im Cluster.

Zusätzlich wurden 2 FreeNAS Systeme mit je 4*3TB Festplatten eingerichtet. FreeNAS, ein auf FreeBSD basierendes Open Source NAS System ist extrem zuverlässig und und das ZFS Dateisystem synchronisiert sich automatisch vom NAS1 auf das NAS2 (Backup). Von diesem werden Datensicherungen auf USB3 Festplatten durchgeführt. Dabei werdne täglich ca. 2.5 TB auf die USB Platten bewegt.

Ein auf FreeBSD (https://FreeBSD.org) basierender Mail Server, eine Owncloud (https://owncloud.org) Installation, ein Asterisk Server, ein FreeBSD NFS Server, drei FreeBSD basierte LAMP Server, 3 auf PfSense (https://pfsense.org) basierende Firewalls und eine PI-Hole Lösung (https://pi-hole.net) sind die Basis des Netzwerkes.

Dazu wurden noch einige Server zum Betrieb einer sicheren MQTT Bridge, der beiden Matrix und Mastodon Server und des abgeschotteten Torified Netzwerkes benötigt. Viele Informationen zu diesen Diensten finden Sie in meinen E-Books https://kmj.at/buecher-und-ebooks/ .

Als Highlight befindet sich ein Debian Linux (Stretch) basierter Terminal Server im Netzwerk. Damit ist über eine Absicherung durch OpenVPN ein schneller Zugriff über das RDP Protokoll möglich.

Soweit als möglich, wurden alle Festplatten verschlüsselt.

Arbeitsplatz

Am Arbeitsplatz wurde Debian Linux (Sid) mit voll verschlüsselter Festplatte verwendet. Es wurden für alle Anforderungen Open Source Produkte gefunden, welche im professionellem Umfeld perfekt einsetzbar sind.

alle Lösungen kostenfrei und Open Source:

  • Office Paket: LibreOffice, welches auch doc, docx, xls,xlsx, etc. bearbeiten kann.
  • Bildbearbeitung: GIMP, DigiKam, RAW Therapie und Mat decken die Bedürfnisse von Profi Fotografen perfekt ab.
  • Video: Shotcut (Profi Schneidprogramm), Handbrake (Konvertierung), Blender (3D Animation) .
  • Internet: Firefox, Brave und Torbrowser als sichere und via Tor auch anonyme Browser.
  • Micro Blogging: Mastodon als dezentrale Twitter Alternative.
  • Messaging: Matrix mit Riot Client als sicheren Messenger ohne Mitleser!
  • Linphone als Telefon Nebenstelle.
  • KeePass als Password Safe.
  • xBrowsersync als Bookmark Sync Lösung über alle Geräte.
  • dazu noch einige Spezialanwendungen, welche nicht jeder benötigt, inkl. einem abgeschlossenem Tor Netzwerk.

Mobiltelefon und Tablet

Hier wurde wirklich tief in die Trickkiste gegriffen. Extrem genervt von Geräten, welche sich ohne Registrierung bei Hersteller nicht einmal einschalten lassen, begann eine lange Suche, welche mit LineageOS endete.

Es erfolgte eine Vollumstellung auf Samsung A5 (2017) und Galaxy Tab A (2016), welche komplett von der Originalsoftware befreit und mit LineageOS bespielt wurden (siehe hier im Blog).

Dadurch erfolgt der Betrieb gänzlich ohne Hersteller Software und auch ohne Google Libraries. Bezüglich der verwendeten Apps finden sich hier die Einträge:

https://kmj.at/2018-09-12-android-lineageos-samsung-sm-t585-privacy/ https://kmj.at/2018-10-01-android-lineageos-privacy-teil2/

Zusammenfassend sei gesagt, dass es noch immer möglich ist, seine Privatsphäre zu schützen und keine Daten an Dritte weiterzugeben. Natürlich sollte man dazu noch weitere Regeln bei der Verwendung des Internets beachten, aber ich bin mit der Gesamtlösung sehr zufrieden und habe als Test noch die Open Source Tracking App Traccar installiert. Damit ist es möglich, ohne Daten an Dritte zu senden, Geräte zu verfolgen, bzw. zu orten.

https://kmj.at/2018-09-15-self-hosted-open-source-car-tracking-enterprise-ready/

https://kmj.at/2018-07-07-xbrowsersync-part-2-firefox/

https://kmj.at/2018-06-14-inhouse-nas-mit-verschluesseltem-software-raid-teil-1/

https://kmj.at/2018-06-11-kmj-at-nun-auch-im-tor-netz/

https://kmj.at/2018-04-17-xbrowsersync-die-loesung-fuer-self-hosted-bookmark-sync/

https://kmj.at/2018-04-04-ein-weiterer-schritt-in-eine-dezentrale-zukunft-ist-getan/

https://kmj.at/2018-03-12-riot-im-messenger-kurzanleitung-fuer-benutze-updated/