Die Weiten des Internets


Hallo Kameraden,

heute werden wir, wie versprochen in die Weiten des Internets eintauchen. Wie wir alle bereits wissen, ist das Internet ein sehr facettenreicher Ort und dem echten Leben sehr  ähnlich, denn wir können dort äquivalenten Aktivitäten nachgehen, wie einkaufen oder uns mit Gleichgesinnten austauschen. Und natürlich wie auch im echten Leben, gibt es Nieschenplätze, welche man besser meiden sollte. Doch was vielen absolut entgeht ist die Tatsache, dass das Internet ein Kriegsschauplatz mächtiger Konzerne ist.

Früher war es das Gold, heute sind es Informationen. Zweifelsohne, jeder größere Spiele möchte sie haben; ja, er kann sich auch für genügend Geld genügend Datensätze kaufen, diese auswerten und dabei gegen jede ethische Moralvorstellung verstoßen. Die meisten unserer nicht so achtsamen Mitbürger hinterfragen nicht, wodurch Facebook, Google oder auch Twitter ihre hohen Umsätze generieren. Durch das Sammeln und Auswerten personbezogener Daten. Aber dies sollte für die meisten nichts neues sein. Und solange wir nichts unliebsames in ihren Netzwerken verfassen, passiert uns auch nichts, denn man möchte gerne den Normalbürger in seiner Matrix gefangen halten.

Jedoch nahm diese Schnüffelei eine vollständig neue Dimension mit der Veröffentlichung von Microsofts Windows 10 an. Von nun an stieg Microsoft mit in dieses milliardenschwere Geschäft mit einer neuen Methode ein: Das Schnüffeln auf der Festplatte der Nutzer. In welchen Dimensionen dies geschieht oder wir stoppen können ist bis heute nicht vollständig geklärt. Aus meiner Sicht ist dies kein Betriebssystem, sondern der wohl am weitesten verbreitete Trojaner. Aber dem Thema Betriebssysteme widme ich mich noch einmal gesondert.

Desweiteren wollen auch Nationalstaaten gerne etwas vom Kuchen abhaben. Und nicht nur das, sondern auch zensieren, was diesen schwachen Gemütern zuwider ist und zum Heulen bringt, nämlich die Wahrheit, welche immer dann anklopft, wenn der Zug abgefahren ist. Das Netzwerkdurchsetzungsgesetz und der Gesetzestrojaner sind die Belege dafür. Die Polizei ist demnach dazu berechtigt eure Handys mittels Quellentelekommunikationsüberwachung abzulauschen. Also installieren sie über Hintertüren, im englischen Backdoors genannt, ein trojanisches Pferd auf eure Smartphones, welche selbst die kleinste Aktivitäten aufzeichnen und, wie E.T. sagen würde, nach Hause telefonieren. Staatstrojaner gibt es schon seit Jahren.

Doch hier kommt dann auch wieder die Wirtschaft ins Spiel, welche mittlerweile hohe Umsätze mit dem Verkauf von Schadsoftware an Staaten erzielt. Hat jemand von euch schon einmal die Namen Trovicor oder Gamma International gehört?

Mit letzterem betreibt das Bundeskriminalamt sogar eine Kooperation und verfügt sowohl über die Schadsoftware FinSpy, als FinFisher.

Doch was viel unberuhigender ist, wie weit wäre die BRD im speziellen bereit, solche Gerätschaften gegen uns einzusetzen?

Dem Normalbürger propagieren diese immer wieder gebetsmühlenartig ein, es sei doch zu ihrer eigenen Sicherheit. Nur wer absolut naiv ist, schenkt diesen Worten noch Glauben, denn längst wissen wir, dass der einfache Bürger als Schwerverbrecher behandelt wird, denn es sei Gefahr in Verzug, eine Gefahr, welche sie selber importiert haben – „danke Mutti!“ an dieser Stelle.

Doch dies ist lediglich nur die Spitze des Eisberges. Unten im Untergrund geht es noch weiter.

Doch kommen wir zu der Frage, wie können wir uns davor schützen. Das richtige Wort wäre in diesem Falle asynchrone Verschlüsselung, sprich eine Verschlüsselungstechnologie, welche es uns ermöglicht verschlüsselt über das Internet zu kommunizieren. Als ersten Ratschlag, für die, die sich gerne mal was im Internet bestellen: Achtet immer darauf, das diese Seite „https“ in der Adressleiste am Anfang stehen hat, ansonsten ist die Verbindung unverschlüsselt und damit auch die Daten welche ihr übertragt. Diese können dann sogar von Leihen abgefangen werden und schon sind eure Daten in falschen Händen.

Als nächstes zur Verbergung unseres Standortes haben wir die Möglichkeit VPN-Tunnel einzusetzen. Meine kleine Weisheit an dieser Stelle, nimmt Geld in die Hand und meldet euch bei vernünftigen Anbietern, wie etwa NordVPN an, welche keine Logdateien anlegen. Kostenlose sind nicht zu empfehlen, da diese als zwielichtig bezüglich ihrer eigenen Finanzierung sind. Bei NordVPN, wie auch wahrscheinlich vielen anderen Anbietern, habt ihr die Möglichkeit verschiedene Technologien einzusetzen. Meine Empfehlung ist OpenVPN, da dieser Standard quelloffen und von jedem einsehbar ist, wie diese Technologie arbeitet. Manche werden sagen, dass es genau deswegen unsicher ist. Dem widerspreche ich. Nur dann wenn, wenn es quelloffen, sprich der General Public License, kurz GPL, oder über eine ihrer verwandten Lizenzen verfügt, können Schwachstellen effektiv offen gelegt und beseitigt werden. Dann könnte man an dieser Stelle auch erwähnen, dass es einen nicht kleinen Schwarzmarkt in den dunklen Teilen des Internets gibt, wo man Hinweise auf Schwachstellen verkauft und erwerben kann. Dies ist aber nur möglich, wenn die betroffene Software auch proprietär, also der Quellcode Geschäftsgeheimnis ist.

Zusätzlich zu VPN solltet ihr auch immer WebRTC deaktivieren. Dieses kleine Tool versendet nämlich immer euren Standort ins Internet. Für die Firefox-Nutzer ist dies sehr einfach zu deaktivieren, nämlich indem ihr  einen Eintrag in „about:config“ auf „false“ setzt. Die Leute die nach wie vor Chrome benutzen, müssen sich die Eweiterung „uBlock Origin“ installieren. Sowieso würde ich aufgrund der ausgearteten Datensammelwut Googles kein Chrome mehr benutzen.

Vorhin kam ich bereits auf die dunklen Teile des Internets zu sprechen. Womit wir dann bei Tor angelangt wären, für die unter euch, welche sehr paranoid sind. Anders als VPN haben wir keine asynchrone Verschlüsselung zweier Knotenpunkte, sondern der Name des Projektes liefert gleich aus, wie die Technik funktioniert, welche die Prämisse des Tornetzes, auch Darknet genannt, darstellt. Wir haben den Aufbau einer Zwiebel. Jede Schicht dieser Zwiebel stellt eine Verschlüsselungsschicht dar. Pro Knoten, über den man mit seiner Verbindung geht, wird eine Verschlüsselungsschicht abgebaut, bis wir dann irgendwo unverschlüsselt wieder herauskommen. Das Tor-Protokoll ist bis heute, laut meines Wissensstandes, ungeknackt, obwohl es quelloffen ist, nur für die Skeptiker unter euch. Außerdem erhält man, wie vorhin erwähnt, Zugang zu den dunklen Teilen des Internets. Alles was man machen muss ist sich den Tor-Browser herunterzuladen und zu installieren. Für die paranoiden Linux-User gibt es auch eine Möglichkeit jegliche Verbindung nach außen über einen eigens betriebenen lokalen Tor-Proxy. Für Windows ist dieser Proxy noch in der Alpha-Phase, wie gut dieser funktioniert, kann ich nicht sagen.

Zur weiteren Lektüre des Ganzen werde ich euch noch ein paar nützliche Links geben, wo ihr euch informieren könnt, ihr solltet dabei der englischen Sprache mächtig sein.

privacytools.io ist eine Internetseite, welche eine nützliche Sammlung von Werkzeugen zur Anonymisierung besitzt, welche auch immer weiter ausgebaut wird. Eine andere Seite dieser Art wäre Prism Break.

Nun ich denke bis hierhin sollte ich euch einen groben Überblick über die Lage verschafft haben.

Wir sehen uns wieder, wenn es in die virtuelle Spielwiese geht.

 

Kategorien:Patriotismus, Politik, TechnikSchlagwörter:, , , , , , , , , , , ,

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d Bloggern gefällt das: