Das Netz anonym nutzen: Tails

Was ist eigentlich dieses Tails, über das alle reden?

Zunächst: Es ist freie Software (GNU/GPL), um das Netz anonym zu nutzen. Es verbirgt die IP-Adresse des Nutzers und fälscht auch die MAC-Adresse, die den genutzten Rechner im lokalen Netzwerk identifizieren könnte.

usb noun Es wird außerdem jeder Datenverkehr über das Anonymisierungsnetzwerk Tor geleitet, was ebenfalls dazu beiträgt, daß der Nutzer seine Spuren verwischt.

Das wichtigste an Tails ist aber, dass es ein Betriebssystem ist, das vollständig im RAM des verwendeten Computers läuft, also keine Spuren auf der Festplatte hinterläßt. Dazu wird Tails selbst von einem USB-Stick oder einer DVD-ROM gestartet. Auf dem Rechner, der dafür benutzt wird, sollen keine Daten abgelegt werden, wenn man diese Speicherung nicht selbst einleitet.

bootingAusnahme, aber unvermeidbar ist der Arbeitsspeicher des Computers, in dem für kurze Zeit Daten hinterlassen werden. Wenn man tatsächlich etwas dauerhaft auf der Festplatte des Geräts abspeichern will, bietet Tails die Verschlüsselung dieser Dateien an. Ansonsten kann man aber auch auf einem separaten Speichermedium Daten ablegen.

Vieles, was man sich für sichere Kommunikation sonst mühsam zusammensuchen muß, ist bei Tails bereits dabei: das E-Mail-Programm IceDove, gleich zusammen mit OpenGPG für die Nutzung verschlüsselter E-Mails. Auch der Instant Messenger Pidgin ist bereits mitgeliefert, praktischerweise mit OTR (Off The Record), das die Nachrichten Ende zu Ende verschlüsselt. Weiterhin ist auch schon ein Adblocker installiert, um das Tracking zu minimieren.

lockSofern sie klein genug sind, im RAM eines Computers zu laufen, können auch andere Betriebssysteme in ähnlicher Weise genutzt werden: Beispielsweise Austrumi Linux, NetBSD und das Debian-basierte Kali Linux (früher als BackTrack bekannt) wären Alternativen zu Tails und sind auch beliebt, richten sich allerdings eher an Hacker als an Durchschnittsnutzer. Denn um die Werkzeuge zur Verschleierung und Verschlüsselung einzurichten, die Tails gleich mitliefert und vorkonfiguriert hat, muß man bei den Alternativen Erfahrung mit den Betriebssystemen haben und sich einiges an Zeit nehmen.

Gerade ist übrigens Tails 2.7 rausgekommen, Mitte Dezember kommt die Version 2.8. Eine gute Gelegenheit zum Ausprobieren, oder? :}

USB-Illustration von Farzam Aliffi, Public Domain, Schloß-Illustration von Pro Symbols, CC BY 3.0.
Posted in anonymitaet, verschluesselung, werkzeuge | Tagged , | Comments Off on Das Netz anonym nutzen: Tails

Verschlüsselter Chat als freie Software

mass surveillance

Wir können die massenhafte Überwachung stoppen. Bild: Susan Melkisethian. Lizenz: Creative Commons BY-NC-ND 2.0.

Wenn man auf der Suche nach einem Messenger ist, der einen guten oder sogar maximalen Schutz vor dem Mitlauschen der Inhalte von Chats und sonstigen Nachrichten bietet, besteht mittlerweile eine recht große Auswahl. Bei der EFF wird demnächst auch wieder eine neue Scorecard zum Vergleichen veröffentlicht.

Viele Nutzer verwenden zum Chatten noch Skype, das von Microsoft im Oktober 2011 gekauft wurde. Seit aber im Rahmen der Snowden-Veröffentlichungen rauskam, dass die NSA schon seit Februar 2011 Zugriff auf Skype hat, ziehen viele Alternativen vor, die es der NSA nicht ganz so leicht machen.

Nun ist ja nicht nur die NSA am Spionieren, sondern auch viele andere Interessenten. In letzter Zeit wird das Abhören von Skype-Gesprächen und generell von Chats wieder vermehrt gefordert. Insofern lohnt ein Blick auf verbreitete Messenger, die das Abhören erschweren oder unterbinden.

Es geht hier stets um verschlüsselte Nachrichtenübertragung, alles andere ist einfach nicht mehr zeitgemäß. Im Hinterkopf sollte man aber auch haben, dass dadurch zwar die Inhalte von Gesprächen geschützt sind, nicht aber die Informationen darüber, wer wann mit wem redet (Metadaten). Doch auch die können für Spione aller Art interessant sein.

Open Whisper Systems

Entwickler Moxie Marlinspike ist der Gründer von „Open Whisper Systems“, das von einer Gruppe Freiwilliger zusammen mit einem kleinen Team bezahlter Entwickler unentgeltliche, möglichst nutzerfreundliche und werbefreie Open-Source-Software anbietet. Von „Open Whisper Systems“ wird auch Signal entwickelt, dessen Quellcode zugänglich ist. Seit Edward Snowden es empfohlen hat, hat die Bekanntheit nochmal zugenommen, insbesondere bei Signal für Android.

Signal hat „perfect forward secrecy“ implementiert. Das garantiert auf technischem Wege, dass nicht im Nachhinein gespeicherte Chat-Nachrichten entschlüsselt werden können, etwa im Falle von Spionagesoftware, mit der man sich infiziert hat, oder wenn jemand den Rechner stiehlt oder auf andere Weise direkten Zugriff darauf hat und damit private Schlüssel kompromittiert worden sind.

Weltweit bekannt wurde „Open Whisper Systems“, als WhatsApp im April 2016 eine darauf basierende Ende-zu-Ende-Verschlüsselung verkündete. Seitdem sind nicht nur die Whatsapp-Nachrichten selbst verschlüsselt, sondern auch Anrufe, Video-Nachrichten und Gruppen-Chats, sowohl bei Nutzern von Apples mobilem Betriebssystem iOS als auch bei Googles Android. Der Whatsapp-Nutzer bekommt eine Nachricht eingeblendet, wenn eine Ende-zu-Ende-Verschlüsselung beginnt.

Worauf Snowden übrigens noch hinwies: Man kann sich bei „Open Whisper Systems“ auch einbringen, wenn man selbst kein Entwickler ist, oder aber Geld für die Programmierer spenden.

Um keine Verwirrung aufkommen zu lassen: „Whisper Systems“ ist auch der Name einer IT-Sicherheitsfirma, die von Moxie Marlinspike gegründet wurde und sich auf das Betriebssystem Android spezialisiert hatte. Twitter kaufte das Unternehmen im November 2011. Dann entstand „Open Whisper Systems“, das die Verschlüsselungswerkzeuge als freie Software anbietet.

Gängige Alternativen

Als freie und offene Messaging-Alternative ist die Nutzung von XMPP/Jabber sehr verbreitet, das schon seit 1999 zur Verfügung steht. Allerdings muß man dem Betreiber des Servers vertrauen, den man nutzt, sofern man keinen eigenen betreibt. Betreiber sind in großer Zahl, aber mit unterschiedlicher technischer Server-Sicherheit vorhanden. Man braucht auch noch das SILC protocol oder aber den freien Chat-Client Pidgin von Adam Langley und das OTR-Plugin, das ebenfalls „perfect forward secrecy“ implementiert hat.

Wer es Ende-zu-Ende-verschlüsselt und dezentralisiert – im Sinne von: ohne einen zentralen Server, aber mit einer Verbindung zu einem Tracker – mag, kann sich auch für Bleep entscheiden, das BitTorrent Inc. anbietet und für alle Plattformen als native App verfügbar ist. Bleep eignet sich neben dem Chatten auch für IP-Telefonie.

tor project

Tor: Anonymity online. Bild: xp0s3. Lizenz: Creative Commons BY 2.0.

Seit 2015 gibt es auch den Tor Messenger, der auf dem Chat-Client Instantbird basiert. Bisher ist das Vorhaben zwar noch in der Beta-Phase. Der Tor Messenger soll aber demnächst über alle Plattformen hinweg den Datenverkehr über das Tor-Netzwerk senden, also eine Anonymisierung erlauben. Außerdem wird er kompatibel mit verbreiteten Transport-Protokollen wie XMPP oder IRC sein.

Für den verschlüsselten Chat im Browser eignet sich ansonsten noch Cryptocat, das ebenfalls „perfect forward secrecy“ implementiert hat und seit Kurzem auch einen verschlüsselten Dateitransfer bis maximal 50 MB erlaubt.

Generell gilt: Für welchen Messenger man sich auch entscheidet, freie Software ist immer empfehlenswert.

Wem freie Software nicht so wichtig ist, der kann sich noch Threema ansehen. Immerhin sind hier die kryptographischen Werkzeuge verifizierbar und die Benutzbarkeit ausgesprochen gut.

Posted in verschluesselung | Tagged , , | Comments Off on Verschlüsselter Chat als freie Software

Graph Search

Die erweiterte Facebook-Suche bereitet vielen Leuten Kopfzerbrechen, die wegen Freunden oder aus beruflichen Gründen ihren Account bei der Werbeplattform nicht aufgeben wollen, sich aber dennoch nicht zur Post-Privacy-Fraktion zählen. Der 2013 vorgestellte sogenannte Facebook Graph Search (Englisch) ist zwar nur im US-amerikanischen Interface verfügbar, wird aber auch hierzulande gern benutzt. Er eignet sich, um die eigenen Aktivitäten nachzuvollziehen, kann aber auch verwendet werden, um Bilder von Facebook-Freunden oder Unbekannten ausfindig zu machen.

Ärgerlich kann das auch deswegen sein, weil Daten zum Vorschein kommen können, die etwa vor der Existenz von Graph Search geteilt oder getaggt wurden. Um das zu verhindern, hilft nur das “unlike” oder aber das Löschen von Fotos oder Postings.

facebook no exit

Ohne daß es vielen bewußt ist, können über Graph Search neben den Fotos beispielsweise auch Likes und Verbindungen zu Freunden und Kollegen ersichtlich werden. Nicht nur deswegen hat sich die EFF die Mühe gemacht, ein How-to (Englisch) zu entwerfen, in dem Schritt für Schritt die Einstellungen gezeigt werden, die man ändern sollte. Das empfiehlt sich auch deshalb, da zu den ohnehin schon sichtbaren “sponsored posts”, also Werbeeinblendungen innerhalb der Suchergebnisse, wohl auch das Geschäftsmodell hinzutreten wird, die Suchanfragen und deren Resultate selbst zu vermarkten. Darunter kann man sich aus Nutzersicht etwa folgendes Vorgehen vorstellen: Man sucht über Graph Search nach einem Currywurst-Imbiß in Berlin, den Berliner selbst empfehlen. In der Folge landet im eigenen News Feed die passende Werbung, sofern ein Berliner Currywurst-Brater mit Marketingbewußtsein den Platz gebucht hat.

Es empfiehlt sich ansonsten der Facebook Privacy Watcher als Firefox-Erweiterung unmittelbar auf dem Rechner des Nutzers. Und zu guter Letzt: Nach jeder der doch recht häufigen Funktions- und sonstigen Datennutzungsänderungen durch Facebook sollte man die eigenen Einstellungen durchsehen. Nicht nur wegen der Datennutzung für Werbezwecke, sondern weil neben der NSA und ihren Partnern auch die Polizei bei Facebook gern mitliest. Denn in einem Strafverfahren dürfen alle Facebook-Daten verwendet werden, die öffentlich sind oder von der Werbeplattform übermittelt werden.

Aber hey, Graph Search ist noch kein Vergleich mit Google Blackmail. :}

Posted in werkzeuge | Tagged , , | Comments Off on Graph Search

Sicher löschen

Wir hatten bereits darüber geschrieben, wie man ganze Festplatten ordentlich löscht, beispielsweise wenn man sie verschenken oder weiterverkaufen möchte. Manchmal möchte man aber nur einzelne Dateien oder Ordner zuverlässig, restlos und endgültig löschen anstatt den ganzen Datenträger, insbesondere wenn man fahrlässigerweise keine Festplattenverschlüsselung benutzt. Das sichere “Löschen” ist dabei eigentlich ein Überschreiben mit zufälligen Daten, also eine gute Methode, sie weitgehend unlesbar zu machen. Mehrmaliges Überschreiben ist heute nicht mehr nötig. Natürlich gibt es nützliche Werkzeuge dafür, die nicht nur für Dateien auf Festplatten, sondern auch für USB-Sticks, SD-Karten oder andere Speicherkarten funktionieren:

erased

Für Linux benutzen viele einfach dd, das bei den meisten Distributionen vorinstalliert ist, bei MacOS X wird standardmäßig die Möglichkeit angeboten, den Papierkorb sicher zu löschen. Für Windows ist Secure Eraser oder das Open-Source-Programm Eraser beliebt, nicht nur wegen der graphischen Benutzeroberfläche. Eraser hat auch noch einen praktischen Service, denn man kann das Programm so einstellen, daß bestimmte Daten beim Reboot oder Neustart gelöscht werden.

Doch hat man eine spezifische Datei mit einem Werkzeug wie Eraser überschrieben, heißt das nicht immer, daß damit alle Spuren dieser Datei vernichtet sind. Ursache kann beispielsweise sein, daß Textverarbeitungs- oder Bildbearbeitungsprogramme Kopien der Datei irgendwo auf der Festplatte hinterlegt haben. Deswegen bietet Eraser nicht nur die Option an, einzelne Dateien oder den Inhalt des Papierkorbs zu löschen, sondern auch allen bisher unbenutzten Speicherplatz.

Illustration von orangejack
Posted in festplatte, werkzeuge | Tagged , , , | Comments Off on Sicher löschen

Dezentralisierung

Es gibt seit einigen Jahren den Trend zu beobachten, daß runde fünfzig Prozent des internationalen Datenverkehrs im WWW über die großen Plattformen wie Microsoft, Yahoo, Facebook, Google oder Amazon laufen, wie der Connectivist anhand der Zahlen aus den vergangenen Jahren zeigt. Diese Dienstleister prägen zugleich die Wahrnehmung und die Gewohnheiten der Nutzer. Es wird immer unüblicher, nicht die großen Mainstream-Anbieter zu benutzen. Dabei gibt es im Netz dezentrale und oft für die eigenen Ansprüche besser geeignete Alternativen zu entdecken.

Man muß nur Lust haben, sie auszuprobieren. Freie Alternativen zu den kommerziellen Plattformen haben oft nicht nur den Vorteil, den dominierenden Anbietern die eigenen Daten auf dem Silbertablett zu verweigern, sondern sind auch deshalb nützlich, weil man selbst Einfluß auf die gewünschten Funktionen und mehr Kontrolle über die Dienste hat.

diaspora vs. facebook

Bei dezentralen Alternativen zu Facebook steht Diaspora hoch im Kurs (auch @datenfresser gibt es dort), das 2010 durch massive Unterstützung der Nutzer in einer Kickstarter-Kampagne ins Rollen kam. Es ist auch deshalb beliebt, weil es von den freien Angeboten das mit der besten Funktionalität ist. Funktionell eher mit Twitter vergleichbar ist das auf StatusNet aufbauende pump.io, mit dem man ein paar der Einschränkungen loswird, die sich bei Twitter eingebürgert haben. Noch im Aufbau befindet sich dagegen twister. Alle sind jedoch dezentrale, interoperable Angebote, die mit keinerlei Werbung nerven, keine Daten auswerten, sich auf offene oder freie Software stützen und die auch deutlich weniger anfällig für Zensur- und Filtermechanismen sind. Es sind verteilte soziale Netzwerke im eigentlichen Sinne des Wortes und eben keine Werbeplattformen. Und etwas weniger Justin Bieber und Dieter Bohlen bekommt man gratis dazu. :}

stores in the cloud
Auch zu youtube, Instagram, Soundcloud oder Flickr sind freie, dezentrale Alternativen verfügbar, um Videos, Bilder oder Audiodateien hochzuladen und verfügbar zu machen. Empfehlenswert ist vor allem das von der Free Software Foundation unterstützte MediaGoblin oder aber Buddycloud. Hier kann jeder, der das möchte, auch seinen eigenen Server betreiben und sich mit dem dezentralen Verbund zusammenschließen.

Und was ist mit Dropbox, gibt es da auch dezentrale Alternativen, wenn man einfach Speicher für Daten sucht? Natürlich. Am beliebtesten ist wohl die Open-Source-Alternative OwnCloud, aber auch das vor einem Jahr gestartete BitTorrent Sync (jetzt auch für Android), auch Sparkleshare oder Seafile finden als Dropbox-Ersatz zum Selberhosten immer mehr Nutzer. Wer besonders viel Wert auf eine gute Sync-Lösung legt, der wird vielleicht auch SpiderOak attraktiv finden.

Illustration von Osvaldo Montero Ilustrador, Cartoon von Manu Cornet.
Posted in datenfresser | Tagged , | Comments Off on Dezentralisierung

RSS-Reader

Es gibt sie webbasiert oder als vielseitige Programme für den Rechner, natürlich auch als Apps für Mobiltelefone oder Tablets: RSS-Reader. Das sind nützliche kleine Programme, um Nachrichten oder Podcasts zu abonnieren, was hilfreich ist, um sich etwa einen guten Überblick über Neuigkeiten zu verschaffen, sie in Ordnern zu organisieren, durchsuchbar zu machen oder auch News auf mehreren Geräten zu synchronisieren. Manche erlauben auch gleich noch das Weitergeben von News an Freunde, etwa per E-Mail, Twitter oder vielen weiteren Wegen.

Aber wie sieht es eigentlich aus mit der Privatsphäre beim Nachrichtenlesen über RSS-Reader? Wer erfährt eigentlich, welche Artikel man wann gelesen, markiert, irgendwo einsortiert oder abgespeichert hat? Da es jede Menge RSS-Reader gibt, bleibt den Nutzern für ihren Lieblingsreader wohl nur, beim Anbieter selbst nachzuforschen, welche Daten über den Nachrichtenkonsum an wen weitergeleitet werden und wie die konkreten Datennutzungsbedingungen aussehen. Wenn man das getan hat, kann man sich überlegen, ob man die Bedingungen akzeptabel findet oder sich besser einen neuen RSS-Reader sucht.

Mittlerweile gibt es natürlich einige Anbieter, die explizit darauf hinweisen und damit werben, keine Daten weiterzureichen, etwa Sputnik für Linux, Mac oder Windows. Außerdem lohnt natürlich der Blick in die Privatsphäre-Einstellungen des RSS-Readers, sofern welche vorhanden sind, denn manche erlauben das Teilen oder Weiterverbreiten von abonnierten Feeds.

Wer ein paar Hinweise sucht, welchen der vielen RSS-Reader man auswählen könnte, der kann hier ein paar Links finden: Bei RSS-Readern erfreut sich bekanntlich NewsBlur einiger Beliebtheit, wenn man Wert auf seine Privatsphäre legt. Es ist webbasiert nutzbar, aber auch für iPads, iPhones und Android zu haben. In puncto Privatsphäre bietet das Programm einige Optionen, denn man kann nicht nur die eigenen Lesegewohnheiten durch Einstellungen im Programm einigermaßen gut schützen, sondern auch den Werbe-Wegelagerern ganz und gar ein Schnippchen schlagen: Man kann nämlich seine eigene kostenlose, natürlich werbefreie Open-Source-Version von NewsBlur betreiben, die bei GitHub bereitsteht.

Empfehlenswert sind auch RSSOwl und RNews, kostenlos, quelloffen und für Linux, Mac und Windows benutzbar. Lesegewohnheiten und Abonnements werden hier nicht weitergegeben. Das Firefox-Add-on Sage verspricht das auch, hat aber den Nachteil, daß mittlerweile Werbung mitgeliefert wird.

Liferea für Linux ist ebenfalls quelloffen und kostenlos, hat aber zusätzlich noch einen sogenannten SOCKS-Proxy im Angebot, der verhindert, dass Dritte sehen können, welche Feeds man abonniert hat. Man verbindet sich also nicht direkt mit den Servern, deren Feeds man lesen möchte, sondern über einen dazwischengeschalteten Proxy-Server.

Für das iPhone gibt es Datenschutz-RSS als App, die zwar den Preis für den unsexiesten Namen bekommt, dafür aber ein datenschutzkonformer RSS-Reader ist, bei dem der Anbieter Datensparsamkeit und Transparenz in den Vordergrund stellt. Und Datenschutz-Neuigkeiten kriegt man auch noch dazu, wenn man möchte.

Posted in datenfresser | Tagged , | Comments Off on RSS-Reader

Mailverschlüsselung

Seit dem Bekanntwerden der massenhaften Datensammelei und des Mail-Durchforstens der amerikanischen und britischen Geheimdienste interessieren sich immer mehr Menschen für das Verschlüsseln ihrer E-Mails. Wunderbare deutschsprachige Anleitungen für das Installieren und Nutzen von Mailverschlüsselung gibt es in allen möglichen Darreichungsformen, etwa für Windows, für Windows oder Linux, für den Mac, mit umfassender Erklärung und Video auch bei netzpolitik.org oder bei youtube. Speziell für Thunderbird unter Windows hält Spiegel online sogar eine Klickstrecke mit Bildern bereit.

Es kommt nun häufiger die Frage auf, ob es eine Möglichkeit gibt, auch bei Benutzung von Webmail zu verschlüsseln. Wer GnuPG oder PGP also bereits nutzt, sich einen privaten und öffentlichen Schlüssel generiert hat und damit seine Mails signiert und verschlüsselt, aber von Webmail nicht lassen will und zudem JavaScript im Browser erlaubt, kann sich beispielsweise eine Chrome Browser Extension runterladen. Alternativ ist das ebenfalls auf OpenPGP basierende Mailvelope für Firefox und Chrome beliebt.

Mittlerweile gibt es natürlich auch für Mobiltelefone Möglichkeiten zur Nutzung von OpenPGP, etwa für Android oder für das iPhone SecuMail oder iPGMail. Allerdings hat das natürlich den Haken, daß der private Schlüssel dafür auf das Telefon transferiert werden muß. Das sollte also nur eine Notlösung auf Zeit sein, keine Dauereinrichtung.

keys

Foto von C. Schnettelker
Posted in datenfresser | Tagged , | Comments Off on Mailverschlüsselung

Google-Alternativen

scroogleBereits letztes Jahr ging die von Daniel Brandt betriebene werbefreie Suchmaschine Scroogle nach langem Hick-Hack offline. Das bedauern vor allem Nutzer, die Google nicht unmittelbar verwenden, aber sich die Ergebnislisten dennoch zunutze machen wollen, ohne jedoch auf sie persönlich zugeschnittene Suchtreffer geliefert zu bekommen.

Denn es gibt eine Reihe bemerkenswerter Alternativen neben den noch einigermaßen bekannten Seiten bing oder Yahoo. So etwa Startpage und Ixquick, die vom selben Anbieter stammen. Es ist die niederländische Surfboard Holding aus Zeist, die sich als Datenschutz-Dienstleister versteht. Konsequenterweise werden keine benutzerbezogenen Informationen beim Anbieter gespeichert, auch keine IP-Adresse, und auf Tracking-Cookies wird ebenso verzichtet. (Es gibt übrigens das Firefox-Plugin Collusion, das Tracking in Echtzeit gut sichtbar macht.)

ixquickEin Vorteil: Beide Dienste werden immer mit SSL-Verschlüsselung angeboten. Der Unterschied zwischen beiden besteht hauptsächlich darin, daß Startpage nur die Ergebnisse der Google-Engine verwendet sowie Werbung einblendet, Ixquick dagegen als Meta-Suchmaschine konzipiert ist, die Ergebnisse mehrerer Suchmaschinen einbindet.

Erst seit 2008 am Start, aber sehr zu empfehlen, da es angenehm schnell ist: DuckDuckGo. Auch hier wird Wert darauf gelegt, die Nutzer nicht zu vermarkten, generell möglichst keine Werbung in den Vordergrund zu rücken und auf die Google-typischen individualisierten Suchergebnisse zu verzichten. Einmalig ist aber vor allem der Ansatz der Plugins, übrigens Open Source, um sich seine eigene Suchmaschine zusammenzustellen. Zudem gibt es einen Service, den keine andere Suchmaschine anbietet. :}

Duckduckgo hat noch ein anderes cooles Feature, das die Alltagsarbeit sehr erleichtert: Man kann andere Suchmaschinen durch einfaches davorschreiben von Kürzeln direkt benutzen. Schreibt man !g vor die Suchanfrage wird direkt bei Google gesucht, !v sucht Videos, !i benutzt die Google-Bildersuche, !a sucht direkt auf Amazon.

Wer des Englischen mächtig ist, dem sei noch ein Interview mit DuckDuckGo-Gründer Gabriel Weinberg ans Herz gelegt, in dem er ein wenig über die kurze Geschichte und die Ziele der kleinen Firma erzählt.

Wer sich noch nicht vollständig von Google lösen möchte und zudem einen Google-Account hat, aber seit den Änderungen der Google-YouTube-Datennutzungsregeln im letzten Jahr etwas vorsichtiger vorgehen möchte, der kann übrigens diese Schritt-für-Schritt-Anleitung nutzen, um die Google-History und -Protokolle zu entfernen.

Illustrationen von edgeworks und rosefirerising
Posted in google, suchmaschinen | Tagged , | Comments Off on Google-Alternativen

Sie kommen nicht von Facebook los?

Da hätten wir vielleicht eine Idee. Daß Facebook seine Schäfchen zur besseren Plazierung von Werbung durchleuchtet, ist vielen Menschen mittlerweile bekannt. In der ARD-Sendung Monitor “Facebooks Datensammelwut” wurde die Problematik nochmal gut zusammengefaßt.

Was heißt das aber ganz konkret für Ihren Facebook-Account, was weiß die Werbeplattform wirklich? Das können Sie herausfinden, wenn Sie sich ihre eigenen von Facebook gespeicherten Informationen schicken lassen. Wären Sie nicht neugierig, was auf “ihrer Facebook-CD” an Daten zu finden ist, wenn Sie schon das Facebook-Account-Löschen scheuen?

Derzeit gibt es zwei Wege, an diese CD zu kommen: per E-Mail oder per Briefpost, eine Ausweiskopie ist jeweils mitzuschicken. Auf Europe vs. Facebook findet sich eine Schritt-für-Schritt-Anleitung und zusätzlich der wichtige Hinweis, die Daten im eigenen Account korrekt anzugeben (eben wie im Ausweis). Die Initiative “Europe vs. Facebook” geht auf den österreichischen Studenten Max Schrems zurück, der für mehr Transparenz und Einblick in die Facebook-Speicherpraxis kämpft.

Wenn man das Verfahren per E-Mail durchführt, erhält man eine automatische Antwort-Mail mit dem Hinweis, daß der Antrag eingegangen und aufgrund der Fülle an Herausgabe-Wünschen eine gewisse Bearbeitungszeit zu erwarten ist: “Wir überprüfen die Informationen, die Du bereitgestellt hast, und bearbeiten Deinen Antrag. Du solltest innerhalb von 40 Tagen nach Eingang Deines Antrags von uns kontaktiert werden.” Seit dem Herbst 2011 zeigt sich allerdings in der Praxis, daß selbst diese vierzig Tage regelmäßig nicht eingehalten werden. Man muß also etwas länger warten.

In letzter Zeit verweist Facebook in den Antwort-Mails häufig auf eine andere Option: Lade deine Informationen herunter. Hier erhält man jedoch nur einen Bruchteil, nicht die gesamten Daten, die tatsächlich gespeichert wurden. Entsprechend empfiehlt sich also der Weg per Post, um nicht mit dem Hinweis auf den Herunterladen-Link abgespeist zu werden.

Um ansonsten die Datenmenge nicht unnötig anwachsen zu lassen, empfiehlt es sich, stets nach dem Ausloggen bei Facebook alle Facebook-bezogenen Cookies zu löschen. (Mehr Informationen dazu hier.) Noch besser ist es aber, für das normale Surfen im Netz einen zweiten Browser zu nutzen, der das Speichern von Cookies gar nicht erst zuläßt. Denn natürlich hinterlassen so gut wie alle kommerziellen Webseiten die kleinen Dateien auf dem Rechner.

faceglat logo

Posted in datenfresser, facebook | Tagged , | Comments Off on Sie kommen nicht von Facebook los?

Festplatten löschen

Wenn man sich einen neuen Rechner zulegt und den alten verkaufen oder verschenken möchte, stellt sich irgendwann die Frage nach dem sicheren Löschen der Daten von der benutzten Festplatte. Einfach alle persönlichen Dateien einzeln auffinden und löschen oder eine Festplatten-Formatierung durchzuführen, ist keine Lösung. Denn wie die meisten wissen, genügt es nicht, die Daten einfach in den virtuellen Papierkorb zu schieben. Und auch das Entleeren des Papierkorbs führt nicht dazu, daß die vermeintlich gelöschten Daten wirklich nicht mehr gelesen werden können.

all data must be deleted

Vergleicht man den Vorgang mit einem Buch, so werden beim Entleeren des Papierkorbs nicht etwa die Seiten aus dem Buch gerissen und geshreddert, sondern nur das Inhaltsverzeichnis verändert, alle Seiten des Buches mit ihrem Inhalt bleiben weiter vorhanden. Es muß also eine bessere Methode her, zumindest dann, wenn man nicht ohnehin eine vollständig verschlüsselte Festplatte benutzt – was natürlich zu empfehlen ist.

Die Festplatten-Dienstprogramme, die verschiedene Betriebssystem-Hersteller mitliefern, können bei richtiger Benutzung helfen, garantieren aber nicht immer das sichere Löschen. Ein sinnvoller Weg ist aber das Überschreiben aller Daten, etwa mit Nullen oder zufälligen Daten, was von einigen dieser Festplatten-Dienstprogramme ebenfalls angeboten wird. Natürlich funktioniert das nur für Festplatten, die man an den Rechner anschließt. Denn die eigene Festplatte, die das Betriebssystem enthält, kann nicht vollständig überschrieben werden, solange man gerade damit arbeitet.

Viele verwenden kleine Programme wie KillDisk, Eraser oder Darik’s Boot and Nuke (DBAN), die ebenfalls beim Löschen behilflich sein können. DBAN ist besonders empfehlenswert, da es sich für alle Betriebssysteme eignet. Das Programm erzeugt eine startfähige CD oder DVD, fährt den Computer dann hoch (booten) und beginnt das Löschen, danach – optional, aber empfehlenswert – das Überschreiben. Das sichere Entfernen der Daten ist also nicht allzu aufwendig, bevor man loslegt, sollte man aber bedenken, daß danach tatsächlich auf keine der Dateien mehr zugegriffen werden kann. Auch das Betriebssystem ist dann nicht mehr benutzbar.

Sind die gespeicherten Daten einmal mit neuen Daten überschrieben worden, kann man seine Festplatte beruhigt weitergeben – zumindest wenn es ein normaler handelsüblicher Massenspeicher ist. Unterscheiden sollte man jedoch prinzipiell zwischen den heute typischen Festplatten mit beweglichen, rotierenden Scheiben im Innern und den neueren SSD-Festplatten (solid state disk), da diese die Daten in Blöcken abspeichern, deren Überschreibung nicht ganz so einfach ist. Denn einen solchen bereits mit Daten beschriebenen Block einer SSD-Platte für das Überschreiben korrekt zu adressieren, bereitet auch Profis Kopfzerbrechen. Das gilt auch für USB-Sticks und Flash-Speicherkarten. SSD-Platten kann man nur durch vollständiges Überschreiben mit zufälligen Daten löschen.

Einige Festplatten-Modelle werden praktischerweise bereits mit einer automatischen Löschfunktion (“Wipe”) verkauft. Für erfahrene Computernutzer gibt es eine direkte Löschfunktion auf den Festplatten: das “Secure Erase”-Kommando in der Firmware bei allen ATA-, SATA-, PATA-Platten und den meisten SCSI-Platten. Das zerstört die Daten zuverlässig.

Posted in festplatte | Tagged , | Comments Off on Festplatten löschen