Sicherheit bei Nutzung des Internets – Teil 2 Windows und Linux (+Videos)

Ich ver­öf­fent­liche hier mit freund­licher Geneh­migung von Transinformation.net den zweiten Teil einer aktu­ellen drei­tei­ligen Serie von Artikeln über die Sicherheit im Netz. Hier findet ihr ein­fache und kos­tenlose Methoden sowie Werk­zeuge, um euer Betriebs­system und eure Pri­vat­sphäre vor Gefahren aus dem Internet zu schützen.

https://transinformation.net/jason-mason-sicherheit-bei-nutzung-des-internets-teil-2-hier-findet-ihr-einfache-und-kostenlose-methoden-sowie-werkzeuge-um-eure-computer-laptops-tablets-und-eure-privatsphaere-vor-gefah/

Ich habe mich auf­grund einiger Anfragen zu diesem Thema ent­schlossen, einen neuen Artikel zu ver­fassen, bei dem sich alles um die Sicherheit im Internet bei Com­putern und Smart­phones dreht. Im zweiten Artikel behandle ich deshalb vor allem die ver­brei­teten Betriebs­systeme Windows und Linux. Ich stelle hier eine Reihe von Tools vor, die es ermög­lichen, sicherer im Netz unterwegs zu sein und die eigene Pri­vat­sphäre vor Späh­an­griffen zu beschützen. Die meisten Daten­schützer weisen aus­drücklich darauf hin, dass man von diesen meist einfach zu instal­lie­renden Werk­zeugen Gebrauch machen sollte, um der voll­stän­digen Über­wa­chung aller Akti­vi­täten am Com­puter, Smart­phone und im Netz entgegenzuwirken.

Sichere Inter­net­browser und Browser-Erwei­te­rungen für Windows und Linux

Hier bestellen!

Das ver­breitete und alt­be­kannte Betriebs­system Windows von Microsoft ist kein sicheres oder gar pri­vates Betriebs­system. Da Windows das ver­brei­tetste PC-Betriebs­system der Welt ist, ist es auch das wich­tigste Angriffsziel für Hacker, Viren und Malware. Aus­serdem gilt als bestätigt, dass Microsoft bei der Ent­wicklung von Windows mit Geheim­diensten wie der NSA und deren Projekt PRISM zusam­men­ar­beitet, um Daten der Nutzer zu sammeln. Zuständig dafür sind soge­nannte Spyware-Pro­gramme, die im Hin­ter­grund des Betriebs­systems arbeiten und den Nutzer ausspionieren.

Wiki­pedia PRISM Sur­veil­lance Program
PRISM (Über­wa­chungs­pro­gramm)

Microsoft NSA col­la­bo­ration user data
Microsoft hat der NSA Zugang zu ver­schlüs­selten Nach­richten gewährt.

PRISM Snowden and government surveillance
PRISM, Snowden und Regie­rungs­über­wa­chung: 6 Dinge, die Sie wissen müssen.

NSA spying PRISM sur­veil­lance cheat sheet
Alles, was Sie über PRISM wissen müssen.

Einige Daten­schützer behaupten sogar, dass Microsoft Windows 10 im Grunde ein Tro­janer-Betriebs­system der NSA dar­stellt, das es Spionen ermög­licht, aus der Ferne die Com­puter und darauf befind­lichen Dateien seiner Nutzer aus­zu­spio­nieren. Diese Daten werden, wie auch bei Android-Apps, durch die regel­mäs­sigen Updates über­tragen. Diese Funktion kann von den meisten Nutzern nicht unter­brochen werden und über­mittelt daher ständig eure aktu­ellen Daten an die Spionage-Organisationen.

Es hilft nichts, zu behaupten, dass jemand nichts zu ver­bergen hätte, oder keine ille­galen Akti­vi­täten aus­führt. Jedes eurer ein­ge­ge­benen Wörter auf der Tas­tatur, jeder Maus­klick, jede E‑Mail, Nach­richt oder Skype-Über­tragung sowie die Akti­vi­täten auf sozialen Medien werden durch diese Backdoor-Pro­gramme an Daten­spione übertragen.

 

Selbst wenn ihr nichts Fal­sches tut, werdet ihr beob­achtet und pro­to­kol­liert. Und die Spei­cher­ka­pa­zität dieser Systeme nimmt jedes Jahr beständig um Grö­ßen­ord­nungen zu… Sie können dieses System nutzen, um in der Zeit zurück­zu­gehen und jede Ent­scheidung, die ihr jemals getroffen habt, jeden Freund, mit dem ihr jemals etwas besprochen habt, unter die Lupe zu nehmen und euch auf dieser Grundlage anzu­greifen… Um aus einem unschul­digen Leben einen Ver­dacht abzu­leiten und jeden im Kontext eines Übel­täters dar­zu­stellen. Edward Snowden Quelle

 

Microsoft gibt offen zu, diesen Diensten diese Hin­ter­türen in ihrem Betriebs­system offen­zu­halten. Diese Daten­spionage betrifft nicht nur Pri­vat­per­sonen, sondern vor allem auch Unter­nehmen und Regie­rungen. Der NSA-Whist­le­b­lower Edward Snowden legte die Existenz viele dieser Über­wa­chungs­pro­gramme offen und die von ihm ver­öf­fent­lichten Doku­mente belegen die Methoden, mit denen Geheim­dienste wie die NSA min­destens seit dem Jahr 2007 Windows-Nutzer legal ausspionieren.

Diese gele­akten Doku­mente zeigen, dass sowohl Microsoft als auch Apple, Google, Yahoo, PalTalk, AOL, Facebook, YouTube, Skype und viele weitere Tech-Unter­nehmen der NSA direkten Zugang zu den Infor­ma­tionen und Daten ihrer Nutzer gewähren.

Als das Projekt PRISM im Jahr 2007 startete, war Microsoft der erste Partner der NSA in diesem Pro­gramm und der ame­ri­ka­nische Geheim­dienst begann sofort, eine gigan­tische Menge an Daten von ihren Servern her­un­ter­zu­laden und somit wurde PRISM zur wich­tigsten Daten­quelle für die NSA. Über diese Vor­gänge sollte im Grunde jeder Windows-Anwender Bescheid wissen. Man sollte deshalb aber nicht gleich den Kopf hängen lassen, denn es gibt ver­schiedene Werk­zeuge und Tools, mit denen man seine Pri­vat­sphäre vor dem Aus­spio­nieren schützen kann. Es folgt nun eine Auf­listung einiger wich­tiger Antispy-Werk­zeuge für Windows 10.

Wichtige Antispy-Werk­zeuge für Windows 10

Die grösste Sicherheit für Anwender ent­steht immer durch eine Kom­bi­nation aus Anti-Virus und Anti-Spyware-Pro­grammen. Aus­serdem ist es absolut not­wendig, die Daten­schutz- und Pri­vat­sphären-Ein­stel­lungen von Windows 10 richtig ein­zu­stellen, auch wenn diese kom­plexen Ein­stel­lungen die Kennt­nisse vieler nor­maler Anwender auf die Probe stellen, weil sie im System schwer zu finden sind. Dafür gibt es aber, wie gesagt, einige Lösungen, die das alles selb­ständig erle­digen können und mit deren Hilfe man sich vor der Spionage des Her­stellers und seiner Partner eini­ger­massen schützen kann. Hier aus­serdem ein paar Links zur rich­tigen Sicher­heits-Ein­stellung von Windows 10:

Windows 10 Sicherheit: So sichern Sie es perfekt ab.

Windows 10: Die 10 besten Tipps zu Sicherheit, Daten­schutz, Microsoft

Windows 10 sicher einstellen

Windows 10 nach der Instal­lation sicherer machen

O&O ShutUp10

https://www.oo-software.com/en/shutup10

https://www.chip.de/downloads/O‑O-ShutUp10_82318496.html

O&O ShutUp10 ist ein kleines, kos­ten­loses Antispy-Werkzeug für Windows 10. Es erlaubt euch, selbst zu ent­scheiden, welche Daten­wei­tergabe euch zu weit geht. In einer ein­fachen Benut­zer­ober­fläche könnt ihr regeln, wie weit Windows 10 eure Pri­vat­sphäre schützen soll. Viele dieser Dienste pro­to­kol­lieren, wie schon erwähnt, eure Tas­ta­tur­ein­gaben und teilen WLAN-Zugangs­daten oder ver­binden euren Rechner ohne zu fragen mit unge­schützten öffent­lichen Netz­werken, was ein Sicher­heits­risiko dar­stellt. O&O ShutUp10 muss dabei nicht selbst auf dem Rechner instal­liert werden und kann direkt aus­ge­führt werden.

Win10 SpyStop

https://www.chip.de/downloads/Win10-SpyStop_82472610.html

Win10 SpyStop ist das nächste kos­tenlose Werkzeug, das die Über­mittlung per­so­nen­be­zo­gener Daten an die Server von Microsoft ver­hindert. Dazu werden die Anfragen dieser Server einfach abge­blockt. Win10 SpyStop blo­ckiert dabei die Inter­net­ver­bin­dungs­an­fragen von Microsoft, zum Bei­spiel die der War­tungs-Server oder Dia­gnose-Server und ver­weigert ihnen dadurch den Zugriff auf das eigene Betriebssystem.

W10Privacy

https://www.w10privacy.de/

https://www.chip.de/downloads/W10Privacy_81892989.html

Mit diesem Werkzeug schränkt ihr die Zugriffe von Microsoft-Servern eben­falls deutlich ein. Win10Privacy kom­bi­niert hierbei viele Optionen für den Erhalt der Pri­vat­sphäre, es sorgt für eine Mini­mierung der Daten­über­tragung und schaltet zahl­reiche Dienste einfach ab, die sich in vielen ver­schie­denen Ein­stel­lungen befinden und die man ansonsten erst mühsam im System suchen müsste.

SpyBot Anti-Beacon

https://www.safer-networking.org/products/spybot-anti-beacon/

https://www.chip.de/downloads/Spybot-Anti-Beacon_82797002.html

Das nächste kos­tenlose Tool ist SpyBot Anti-Beacon. Es sorgt dafür, dass Windows mög­lichst wenig über euer Nut­zer­ver­halten her­aus­finden kann. Über die Daten­schutz-Ein­stel­lungen von Windows kann man ver­hindern, dass viele dieser per­so­nen­be­zo­genen Daten über­tragen werden. Anti-Beacon schaltet Spionage-Funk­tionen von Windows einfach ab und stoppt die Über­tragung von soge­nannten Tele­metrie-Daten, die ansonsten nur per Kom­man­do­zeilen-Befehl deak­ti­viert werden kann. Ver­hindert wird auch das auto­ma­tische Teilen von WLAN-Pass­wörtern. Damit kann Windows ansonsten auto­ma­tische Updates durch­führen lassen und instal­liert selb­ständig Software. Aus­serdem senden die Stan­dart­browser Daten an die Windows-Server und auch vor­in­stal­lierte Pro­gramme senden Tele­metrie-Daten nach Hause. Tele­metrie bezeichnet hier einfach das Ver­folgen des Nut­zungs­ver­haltens von Per­sonen. Mit Anti-Beacon wird es möglich, dieses Tracking effektiv zu stoppen.

SpyBot – Search & Destroy

https://www.safer-networking.org/compare-spybot-editions/

https://www.chip.de/downloads/SpyBot-Search-Destroy_13001443.html

Ein wei­teres wich­tiges Tool für die Sicherheit von Windows 10 vom Unter­nehmen Spybot ist Search & Destroy. Diese Freeware ent­fernt geschickt Spyware von eurem Betriebs­system. Es lassen sich auch Daten wie besuchte Web­seiten, geöffnete Dateien, gestartete Pro­gramme oder Cookies löschen. Das erhöht die Schnel­ligkeit des Betriebs­systems und räumt es auf.

DoNotSpy10

https://pxc-coding.com/donotspy10/

https://www.chip.de/downloads/DoNotSpy10-Do-Not-Spy-fuer-Windows-10_81727412.html

Das letzte hier vor­ge­stellte Antispy-Werkzeug ist DoNotSpy10. Dieses ver­ändert auf Wunsch eben­falls die Ein­stel­lungen von Windows 10, um für mehr Pri­vat­sphäre zu sorgen und die Dia­gno­se­funk­tionen zu blo­ckieren. Apps können daran gehindert werden, die Kamera oder das Mikrofon zu akti­vieren, auch die Gesichts­er­kennung oder die Wei­tergabe von Hand­schrift-Daten kann aus­ge­schaltet werden.

Alter­na­tiven zum Windows-Betriebssystem

Es gibt eine Reihe von emp­feh­lens­werten Alter­na­tiven und vor allem kos­ten­losen Betriebs­sys­temen, um Windows zu ersetzen. Linux ist hierbei das wich­tigste Open-Source-Betriebs­system, das im Grunde alles tun kann, was Windows auch kann. Linux ist hin­gegen aber viel sicherer und Funk­tionen zum Schutz der Pri­vat­sphäre sind bereits ein­gebaut. Aus­serdem sind die wich­tigsten Windows-Pro­gramme und Anwen­dungen auch für Linux Betriebs­systeme verfügbar.

Top 15 best windows emu­lators for Linux enthusiasts

Top 15 der besten Windows-Emu­la­toren für Linux-Enthusiasten

Es exis­tieren aus­serdem Windows-Emu­la­toren, um bestimmte Windows-Anwen­dungen auf einem Linux-Betriebs­system aus­zu­führen. Zu diesen Emu­la­toren zählen: Wine, VMware Work­station, CrossOver Linux oder Vir­tu­alBox. Meist ist es aller­dings nicht not­wendig, zu solchen Emu­la­toren zu greifen, weil es in der Regel eine Linux-Alter­native für diese Anwen­dungen gibt. Oft ist Linux auch die einzige Mög­lichkeit, das Windows-Betriebs­system auf der vor­han­denen PC-Hardware oder dem Laptop zu ersetzen und die nötigen Treiber sind online ver­fügbar. Linux arbeitet dabei viel spar­samer als Windows und läuft daher auch auf älteren Rechnern stabil. Ähnlich wie bei Windows gibt es viele ver­schiedene Ver­sionen an Linux-Betriebs­sys­temen, die man auch als Distros bezeichnet. Wenn also der Schutz der Pri­vat­sphäre der wich­tigste Grund für einen Wechsel auf Linux ist, dann garan­tiert dieses Betriebs­system sogar, dass ihr nicht aus­spio­niert werdet.

Eine sehr wichtige Funktion der wich­tigsten Linux-Vari­anten sind boot­fähige Live-USB-Betriebs­systeme. Die Instal­lation eines Linux-Systems auf einem boot­fä­higen USB-Stick macht es dadurch möglich, Linux direkt vom USB-Stick zu betreiben, ohne Windows dau­erhaft zu deinstal­lieren oder Linux auf eurem Rechner zu instal­lieren. Linux Betriebs­systeme sind sor­genfrei und dazu – im Gegensatz zu Windows – noch völlig unkom­pli­ziert. Deshalb arbeitet man damit durch seine ver­ein­fachte Bedienung wesentlich mühe­loser und erhält dadurch ein all­tags­taug­liches, sor­gen­freies Betriebs­system, das zudem völlig kos­tenlos ist. Es gibt keine Lizenz­schlüssel und es muss auch keine Software akti­viert werden, weil die wich­tigsten Pro­gramme und auch ein Office Paket bereits im Lie­fer­umfang ent­halten sind und nicht nach­ge­kauft oder her­un­ter­ge­laden werden müssen.

In den vielen ver­schie­denen Linux-Dis­tri­bu­tionen gibt es Unter­schiede im Funk­ti­ons­umfang und der Bedien­ober­fläche. Die bereits ent­hal­tenen nütz­lichen Pro­gramme umfassen Büro­software, Brenn­software oder auch Bild­be­ar­bei­tungs-Software und Spiele. Linux lässt sich mitt­ler­weile genauso einfach bedienen wie Windows XP und die Dis­tri­bu­tionen benö­tigen nur geringe Hardware-Anfor­de­rungen und können daher pro­blemlos auch auf sehr alten Com­putern und Laptops instal­liert werden. Durch Linux werden diese älteren Rechner in der Regel sehr viel schneller und können daher als Ersatz für Windows-Rechner neu auf­be­reitet werden. Die Dis­tri­bu­tionen mit den geringsten Sys­tem­an­for­de­rungen sind zum Bei­spiel Lubuntu oder Xubuntu.

 

https://lubuntu.net/downloads/

https://xubuntu.org/download

Aber auch die popu­lärsten Distros namens Ubuntu und Mint benö­tigen geringe Hardware-Anfor­de­rungen. Das aktuelle Ubuntu läuft mit einem Pro­zessor mit 2 GHz, 2 GB RAM Arbeits­speicher und 25 GB freiem Fest­plat­ten­speicher. Mint braucht sogar nur 1 GB RAM und 15 GB freien Fest­plat­ten­speicher. Somit wird mehr Platz auf der Platte frei, wenn man vorher ein Windows-Betriebs­system instal­liert hatte. Ältere, immer noch ver­fügbare Linux-Ver­sionen laufen mit noch weniger Res­sourcen. Auf Linux braucht man übrigens weder ein Anti-Viren-Pro­gramm noch eine Firewall, weil so gut wie alle Viren aus­schliesslich für das Windows-Betriebs­system ent­worfen sind! Wenn man eine gefähr­liche .exe Datei her­un­ter­laden sollte, die für Windows schädlich ist, kann Linux sie nicht ohne Wei­teres aus­führen. Alle diversen Linux Betriebs­systeme kann man sich als ISO-Dateien gratis her­un­ter­laden. Diese Daten­pakete müssen auf eine CD oder DVD gebrannt oder auf einen boot­fä­higen USB Stick instal­liert werden. Ein ein­faches, kos­ten­loses Brenn­pro­gramm für diesen Zweck ist zum Bei­spiel der CD-Burner-XP.

https://www.chip.de/downloads/CDBurnerXP_13008371.html

Wenn ihr die mit der ISO-Datei gebrannte CD unter Windows ins Laufwerk einlegt, kann nun das Linux-Instal­la­ti­ons­pro­gramm gestartet werden. Danach erfolgen die meisten Instal­la­ti­ons­schritte fast auto­ma­tisch. Es gibt drei Optionen:

  1. Linux kann als Haupt­be­triebs­system instal­liert werden und löscht Windows von eurem Rechner.
  2. Linux kann als zweites Betriebs­system neben Windows instal­liert werden und bei jedem Start kann man zwi­schen beiden wählen. Das Windows-System bleibt dabei unverändert.
  3. Linux kann auch direkt von einem boot­fä­higen USB Stick oder von der gebrannten CD/DVD als Live-Version betrieben werden, wenn man im Bootmenü die Boot­rei­hen­folge im BIOS ändert.

Hier ein paar Links zur Installationshilfe:

Linux Mint instal­lieren-so gehts

Linux Mint installieren

Linux Mint auf dem PC installieren

TAILS

Edward Snowden gibt uns den Rat­schlag, die Linux-Distro namens TAILS zu betreiben, um maximale Sicherheit und Pri­vat­sphäre zu garan­tieren. Dieses Betriebs­system hin­ter­lässt keine Spuren im Internet oder auf eurem Rechner, weil es als Live-USB-System betrieben wird. Als Windows-Ersatz ist es jedoch kaum geeignet und daher sollte eine andere Distro instal­liert werden, die dau­erhaft in Ver­wendung bleiben kann. Die ein­fache Instal­lation auf einem USB-Stick oder einer Live-CD macht es möglich, ver­schiedene kos­tenlose Ver­sionen von Linux zu testen. Die zwei wich­tigsten und belieb­testen Distros (Dis­tri­bu­tionen) von Linux sind ohne Frage Ubuntu und Mint.

https://tails.boum.org/

https://www.chip.de/downloads/Tails_64248643.html

Das von Edward Snowden emp­foh­lenes Betriebs­system namens TAILS muss hier aber noch genauer beschrieben werden. Das eben­falls kos­tenlose Betriebs­system TAILS soll Daten­spionen das Leben so schwer wie möglich machen. TAILS steht für „The Amnesic Inco­gnito Live System“ (Das gedächt­nislose, uner­kannte Live-System). Der Download von TAILS erfolgt über eine Down­loa­der­wei­terung für Firefox oder den Tor-Browser. TAILS basiert auf Linux und kommt ohne eine fixe Instal­lation aus. Für den Betrieb ist keine Fest­platte nötig. Sogar Viren, Tro­janer und sonstige Schad­pro­gramme, die man sich während der Nutzung ein­fangen kann, gefährden eure Windows-Instal­lation nicht. Ihr ver­meidet aus­serdem, auf­grund von Schwach­stellen und Sicher­heits­lücken eures Windows-Systems, unnötige Spuren im Netz zu hinterlassen.

Um uner­kannt zu agieren und etwaige Sperren zu umgehen, durch­laufen alle Daten­pakete bei TAILS das anonyme Tor-Netzwerk. Infor­ma­tionen, die während der Nutzung anfallen, spei­chert das System nur auf aus­drück­lichen Wunsch. Um das, was bleibt, gegenüber Dritten abzu­si­chern, hat TAILS wichtige Werk­zeuge zur Ver­schlüs­selung von Dateien, E‑Mails und Instant-Mes­saging-Nach­richten instal­liert. TAILS läuft auf USB-Sticks, DVDs und Fest­platten. Am besten ist es, das Betriebs­system auf DVD zu brennen und von dort zu starten. Da die Disk nach dem Brennen keine neuen Daten auf­nimmt, kann sich logi­scher­weise keine Schad­software ein­nisten. Alter­nativ bietet sich die Mög­lichkeit, das Betriebs­system auf einem USB-Stick oder einer SD-Karte zu installieren.

Wer mit Windows im Internet unterwegs ist, muss immer mit gefähr­lichen Angriffen und Spionage rechnen. Dieser Gefahr geht man mit TAILS einfach aus dem Weg. Man muss sich um Viren, Spionage und Malware keine Sorgen mehr machen, denn TAILS agiert wie ein Schutz­schild und ohne Ein­wil­ligung können keine zusätz­lichen Daten im System gespei­chert bleiben. Bei jedem Start ist TAILS wieder so kon­fi­gu­riert, dass man in der ursprüng­lichen Arbeits­um­gebung landet. Wer hohen Wert auf Sicherheit legt, wird hier bestens bedient und TAILS ist vor allem ent­standen, um sen­sible Auf­gaben im Netz zu erle­digen, ohne Spuren zu hin­ter­lassen und um maximale Sicherheit für private Nutzer zu garantieren.

 

Ubuntu

https://www.chip.de/downloads/Ubuntu_42589318.html

https://www.chip.de/downloads/Ubuntu-32-Bit_22592231.html

https://www.chip.de/downloads/Universal-USB-Installer_56810883.html

Ubuntu ist ein kos­ten­loses und einfach zu bedie­nendes Betriebs­system und aus­ge­zeichnet für Umsteiger geeignet, denn alle nötigen Anwen­dungen zur all­täg­lichen Arbeit am Rechner bringt diese Version bereits mit. Es gibt Ubuntu bislang als 32-Bit und 64-Bit Version zum Download, wobei die neueste Version nur noch mit 64-Bit zur Ver­fügung gestellt wird. Wer einen älteren Rechner mit 32-Bit besitzt, muss somit auf eine ältere Version zurück­greifen. Die her­un­ter­ge­ladene ISO-Datei kann mit Tools wie dem Uni­versal USB Installer auf einem USB-Stick instal­liert werden und startet dann, nach Umstellung der Boot-Ein­stel­lungen im Bootmenü eures Rechners, direkt vom USB-Stick.

Ihr könnt dieses Betriebs­system und alle anderen Linux Distros wie TAILS auf diese Weise auch auf belie­bigen anderen Rechnern betreiben, die einen USB-Anschluss besitzen und es einfach auf Reisen mit­nehmen. Somit muss eine vor­handene Windows-Instal­lation nicht ersetzt werden und Linux kann einfach im Live-Betrieb genutzt werden. Durch einen Boot-Manager können auch beide Betriebs­systeme auf der Fest­platte instal­liert werden und Ubuntu kann neben Windows als zweites Betriebs­system ein­ge­richtet werden. Neue Ver­sionen von Ubuntu oder Mint erscheinen etwa alle sechs Monate. Somit ist Linux ein kos­ten­loses und sicheres Betriebs­system für private Anwender oder auch Unternehmen.

Mint

https://www.chip.de/downloads/Linux-Mint-Ulyana-Cinnamon-64-Bit_39460086.html

https://www.chip.de/downloads/Linux-Mint-Tricia-Cinnamon-32-Bit_29494476.html

Die zweite kos­tenlose Alter­native für Windows 10 ist Linux Mint 20, das dieses Jahr eben­falls neu erschienen ist und optisch dem älteren Windows 7 ähnelt. Viele Windows-7-Nutzer ent­scheiden sich aus Support-Gründen auf Linux umzu­steigen und Linux Mint ist eine gute Mög­lichkeit, das zu tun, denn es läuft stabil und schnell. Auch hier wird aktuell keine 32-Bit-Variante mehr ange­boten und Nutzer mit älteren Rechnern müssen zur Vor­gän­ger­version greifen, die noch bis 2023 unter­stützt wird.

Sichere Inter­net­browser und wichtige Browsererweiterungen

Edward Snowden emp­fiehlt auch, den jewei­ligen Inter­net­browser mit soge­nannten Erwei­te­rungen oder Add-ons sicherer zu machen. Die meisten dieser Erwei­te­rungen werden direkt im Browser instal­liert. Gängige moderne Inter­net­browser, für die es solche Erwei­te­rungen gibt, sind Mozilla Firefox oder Google Chrome. Diese Inter­net­browser sind Open-Source-Software und unab­hängige Ent­wickler können Erwei­te­rungen dafür zu Ver­fügung stellen.

Die Mei­nungen, welcher Browser besser oder sicherer ist, gehen hierbei aus­ein­ander. Auf jeden Fall bieten sowohl Google als auch Mozilla ihre Browser auch als instal­la­ti­ons­freie Por­table-Browser an. Das heisst, man kann sie auf einer anderen Par­tition oder einem USB-Stick oder einer SD-Karte instal­lieren. Der Vorteil dabei ist, dass man diese Por­table-Browser mit all ihren Ein­stel­lungen, Erwei­te­rungen und Lese­zeichen im Bedarfsfall einfach abziehen und an beliebig vielen anderen Com­putern einfach weiter betreiben bzw. dorthin kopieren kann. Somit trägt man seinen pri­vaten Browser in Form eines USB-Sticks immer bei sich und er erscheint nicht im eigent­lichen Betriebs­system. Die meisten Daten­schützer raten eher dazu, den ver­trau­ens­wür­di­geren Mozilla Firefox-Browser statt Google Chrome zu ver­wenden. Firefox Por­table gibt es als 32-Bit und 64-Bit Version. Den Browser Firefox gibt es seit mehr als einem Jahr­zehnt und er hat sich den Ruf erworben, die beste Daten­schutzwahl unter den beliebten Browsern zu sein.

Firefox Por­table: https://www.chip.de/downloads/Firefox-Portable_29186641.html

Ungoogled Chromium Por­table: https://portapps.io/app/ungoogled-chromium-portable/

Jason Masons zweites Buch! Hier bestellen!

Bevor wir zu den wich­tigsten Brow­ser­er­wei­te­rungen für Mozilla Firefox kommen, will ich noch einige andere sichere Browser für Windows oder Linux vor­stellen. Die meisten dieser Browser sind auch für Android und Apple verfügbar.

Brave Browser

https://brave.com/

https://www.chip.de/downloads/Brave-Browser_90204622.html

Der Brave Browser bietet viele Funk­tionen für Sicherheit und Daten­schutz und bietet daher viel Pri­vat­sphäre. Er nutzt HTTPS und blo­ckiert auto­ma­ti­sches Anzeigen und Script sowie Cookies. Auch Tracker können gemeinsam mit Malware blo­ckiert werden.

Ungoogled Chromium

https://github.com/Eloston/ungoogled-chromium

https://www.chip.de/downloads/Ungoogled-Chromium_101325413.html

Freunden des Browsers Google Chrome kann man als Ersatz Chromium bzw. Ungoogled Chromium nahe­legen. Das deshalb, weil der Quellcode von Chromium nicht von Google kon­trol­liert wird und somit nicht der Daten­er­fassung des Tech-Giganten unter­liegt. Spe­ziell die Version Ungoogled Chromium legt grossen Wert auf den Schutz der Pri­vat­sphäre. Man kann hier aus­serdem viele normale Brow­ser­er­wei­te­rungen für Chrome instal­lieren, um zusätz­liche Sicherheit zu erhalten und aus­serdem gibt es diesen Browser eben­falls als Por­table-Version für den USB-Stick. Ungoogled Chromium ver­zichtet hierbei auf jeg­liche Google-Codes und das kommt auf jeden Fall dem Schutz der Pri­vat­sphäre zugute und es werden keine Google-Server kon­tak­tiert. Als Such­ma­schine ist hierbei Duck­DuckGo vor­ein­ge­stellt und nicht Google.

Epic

https://www.epicbrowser.com/

https://www.chip.de/downloads/Epic-Privacy-Browser_75452475.html

Auch der Epic Browser legt grossen Wert auf Daten­schutz und sendet auto­ma­tisch Do-Not-Track-Anfragen, um Tracking zu ver­hindern. Er blo­ckiert aus­serdem Cookies, Anzeigen und Ana­ly­se­systeme. Der Epic Browser ver­wendet eben­falls Duck­DuckGo als Such­ma­schine. Viele andere Funk­tionen anderer Browser sind eben­falls abge­schaltet und damit garan­tiert er eine extreme Pri­vat­sphäre. Es werden im Browser keine History, Login-Daten oder andere Infor­ma­tionen gespei­chert und auch die IP-Adresse wird nicht übermittelt.

Wichtige Brow­ser­er­wei­te­rungen für Mozilla Firefox und Chromium

Bevor die wich­tigen Brow­ser­er­wei­te­rungen für sicheres Surfen im Netz instal­liert werden, ist es sinnvoll, auch den Firefox oder Chromium Browser auf Sicherheit ein­zu­stellen und zu opti­mieren. Anlei­tungen dazu gibt es zum Bei­spiel hier:

Firefox sicher machen: 9 Tipps

Firefox Tuning: So machen Sie Ihren Browser schöner, schneller und sicherer

Firefox: privacy and security

Google Chrome absi­chern Tipps

Acht Surf­komfort-Tipps für Firefox und Chrome

So machen Sie Google-Chrome sicher

Es folgt eine Auf­listung der wich­tigsten Erwei­te­rungen, um diese Browser sicherer zu machen. Man muss sie direkt bei den Ein­stel­lungen im jewei­ligen Browser instal­lieren. Auch Google Chrome-Nutzer können diese Erwei­te­rungen instal­lieren. Das funk­tio­niert sogar beim Tor-Browser, weil er auf Firefox basiert. Man sollte jedoch genau über­legen, ob man im Tor-Netzwerk der­artige Erwei­te­rungen nutzen möchte, weil man damit mög­li­cher­weise im Netz zu iden­ti­fi­zieren ist. Um die Suche nach diesen Erwei­te­rungen zu ver­ein­fachen, führe ich hier die Direkt­links auf. Klickt zur Instal­lation einfach auf die fol­genden Links.

AdBlocker Ultimate

https://addons.mozilla.org/de/firefox/addon/adblocker-ultimate/

https://chrome.google.com/webstore/detail/adblocker-ultimate/ohahllgiabjaoigichmmfljhkcfikeof?hl=de

AdBlocker Ultimate ist mit dem ein­zigen Ziel kon­zi­piert, alle stö­renden Wer­be­an­zeigen zu löschen, sodass ihr euch auf eure gewünschten Inhalte kon­zen­trieren können. Adblocker Ultimate blo­ckiert Schad­software, Tracking, ver­bessert die Brow­ser­leistung und ist kos­tenlos. Es gibt umfang­reiche Filter, die einen ange­mes­senen Schutz gegen lästige Anzeigen, YouTube-Werbung und anderes anbieten. Das Blo­ckieren von Anzeigen wird die Lade­ge­schwin­digkeit eurer Web­seite beschleu­nigen und die CPU- und Spei­cher­nutzung verringern.

Canvas Defender und Canvas Blocker

Canvas Fin­ger­printing ist ein Sam­mel­be­griff für eine Reihe von Nut­zer­ver­fol­gungs-Tech­niken, um Online-Benutzer ohne Ver­wendung von Cookies ein­deutig zu iden­ti­fi­zieren. Sobald die Iden­ti­fi­zierung möglich ist, kann bei­spiels­weise das Inter­net­nut­zungs­ver­halten beob­achtet und ana­ly­siert werden. Canvas Fin­ger­printing kann mit Stan­dard­ein­stel­lungen des Browsers nur schwer ver­hindert werden und wird als ein nicht lösch­barer Cookie-Nach­folger betrachtet. Mit dem Canvas Defender oder Canvas Blocker wird eine Störung im Fin­ger­printing erzeugt. Damit kann ein Browser nicht mehr einem spe­zi­ellen Com­puter zuge­ordnet und zurück­ver­folgt werden!

https://addons.mozilla.org/de/firefox/addon/canvasblocker/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/canvas-blocker-fingerprin/nomnklagbgmgghhjidfhnoelnjfndfpd?hl=de

https://chrome.google.com/webstore/detail/canvas-fingerprint-defend/lanfdkkpgfjfdikkncbnojekcppdebfp?hl=de

Click & Clean + History Cleaner

Diese Erwei­te­rungen löschen euren Browser-Verlauf, den Cache und Cookies usw., wenn der Browser geschlossen wird. Das ver­hindert somit die weitere Ver­folgung eurer Online-Aktivitäten.

https://addons.mozilla.org/de/firefox/addon/history-cleaner/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/browser-cleaner-pro/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/clickclean/ghgabhipcejejjmhhchfonmamedcbeod?hl=de

https://chrome.google.com/webstore/detail/super-history-cache-clean/afelaengidkffdcabnhdoeojoeoonfcn?hl=de

Ghostery

Ghostery spürt Tracking-Tech­no­logien auf und blo­ckiert sie, beschleunigt so den Aufbau der Inter­net­seiten, macht sie über­sicht­licher und schützt eure Daten. Ghostery sieht das „unsichtbare“ Web und erkennt dort Tracker, Web Bugs, Pixel und Beacons, die von Facebook, Google und mehr als 500 wei­teren Wer­be­netz­werken, Anbietern von Ver­hal­tens­daten und Web-Publishern (d.h. von Unter­nehmen, die sich für eure Akti­vität inter­es­sieren) ein­ge­setzt werden. Ghostery ist eine der aktuell wich­tigsten Sicher­heits­er­wei­te­rungen für euren Browser!

https://addons.mozilla.org/de/firefox/addon/ghostery/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/ghostery-%E2%80%93-privacy-ad-blo/mlomiejdfkolichcflejclcbmpeaniij?hl=de

Mercury Reader und Tran­quility Reader

Mercury Reader (Chrome) und Tran­quility Reader (Firefox) – Diese Erwei­te­rungen ent­fernen alle Wer­be­an­zeigen und andere stö­rende Ele­mente auf einer Web­seite und lassen nur den Text und die Bilder übrig. Damit kann man unüber­sicht­liche Web­seiten endlich sauber und ent­spannt lesen.

https://chrome.google.com/webstore/detail/mercury-reader/oknpjjbmpnndlpmnhmekjpocelpnlfdi?hl=de

https://addons.mozilla.org/de/firefox/addon/tranquility‑1/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

Mod Header und Modify Headers

Mod Header (Chrome) + Modify Headers (Firefox) – sind Add-ons, mit denen sich der HTTP-Request-Header ver­ändern, hin­zu­fügen und filtern lässt. Eine von euch gewählte IP-Adresse wird dadurch auf eure echte auf­ge­setzt. Ihr müsst dazu eine real exis­tie­rende IP-Adresse angeben. Die IP-Adresse von jeder belie­bigen Web­seite lässt sich durch „anpingen“ her­aus­finden. Man kann auf diese Weise z. B. die IP von belie­bigen anderen Web­seiten vor seine eigene setzten und ist damit im Netz getarnt und sicherer unterwegs. Das ist prak­tisch, wenn man etwa auf Dienste im Internet zugreifen will, die nor­ma­ler­weise nur im Ausland ver­fügbar sind, oder um eine beliebige falsche IP-Adresse vor­zu­täu­schen. Man kann sich mit diesen Erwei­te­rungen eine ganze Liste mit fal­schen ID-Adressen anlegen und diese abwech­selnd benutzen.

https://addons.mozilla.org/de/firefox/addon/modheader-firefox/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/modify-header-value/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/modify-headers-for-google/innpjfdalfhpcoinfnehdnbkglpmogdi?hl=de

https://chrome.google.com/webstore/detail/modheader/idgpnmonknjnojddfkpgkljpfnnfcklj?hl=de

Um seine eigene IP-Adresse her­aus­zu­finden oder mit einer dieser Erwei­te­rungen zur Sicherheit ver­än­derte IP-Adressen zu prüfen, gibt es zum Bei­spiel diese Dienste, die auch den Standort, das Betriebs­system und den Browser iden­ti­fi­zieren können:

https://whatismyipaddress.com/

https://www.whatismyip.net/

https://www.whatismyip-address.com/?check

Privacy Badger + Privacy Possum

Die Erwei­terung Privacy Badger sorgt für mehr Pri­vat­sphäre und weniger Werbung im Internet. Sie unter­drückt die gän­gigsten Werbe-Tracker und ver­hindert so, dass euer Surf-Ver­halten auf­ge­zeichnet wird. Damit könnt ihr den Privacy Badger als Adblocker nutzen und gleich­zeitig für weniger auf­ge­zeichnete Daten sorgen. Privacy Possum sorgt dafür, dass kom­mer­zielle Tracking-Methoden ver­dreht werden und ver­fälschte Daten an die Tracking-Unter­nehmen und Spyware-Orga­ni­sa­tionen über­mittelt werden.

https://addons.mozilla.org/de/firefox/addon/privacy-badger17/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/privacy-possum/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/privacy-badger/pkehgijcmpdhfbdbbnkijodmdjhbjlgp?hl=de

https://chrome.google.com/webstore/detail/privacy-possum/ommfjecdpepadiafbnidoiggfpbnkfbj?hl=de

Pro­xFlow + ProxTube

Pro­xFlow (Chrome) und Pro­xTube (Firefox) – helfen beim Ent­sperren von Inhalten, die durch Län­der­sperren nicht zugänglich sind. Sie umgehen damit auch alle Län­der­sperren von YouTube und man kann sich endlich alle Videos ansehen.

https://addons.mozilla.org/de/firefox/addon/proxtube/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/search/Proxflow?hl=de

SriptSafe + NoScript

ScriptSafe (Chrome) und NoScript (Firefox) – ScriptSafe und NoScript erlauben das Aus­führen von Java­Script, Java und anderen Plugins nur bei ver­trau­ens­wür­digen Domains eurer Wahl (z.B. eurer Home­banking-Website). Der auf einer Posi­tiv­liste basie­rende prä­ventive Ansatz zum Blo­ckieren von Skripten ver­hindert das Aus­nutzen von bekannten und unbe­kannten Sicher­heits­lücken ohne Verlust an Funktionalität.

https://addons.mozilla.org/de/firefox/addon/noscript/

https://chrome.google.com/webstore/detail/scriptsafe/oiigbmnaadbkfbmpbfijlflahbdbdgdf?hl=de

VPN Dienste als Browsererweiterung

Bleibt anonym, gesi­chert sowie unein­ge­schränkt und ent­sperrt jede Website mit VPN. Diese Erwei­te­rungen sind weltweit ver­fügbar und damit kann man Beschrän­kungen auf­heben, Blo­ckie­rungen umgehen und die echte IP-Adresse wird geschützt sowie ver­borgen, um sicher im Netz zu surfen. Alle diese Dienste sind zudem noch kostenlos.

https://addons.mozilla.org/de/firefox/addon/hoxx-vpn-proxy/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/zenmate-free-vpn-best/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/uvpn-unlimited-vpn/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/touch-vpn-secure-and-unli/bihmplhobchoageeokmgbdihknkjbknd?hl=de

https://chrome.google.com/webstore/detail/zenmate-free-vpn%E2%80%93best-vpn/fdcgdnkidjaadafnichfpabhfomcebme?hl=de

https://chrome.google.com/webstore/detail/uvpn-free-and-unlimited‑v/jaoafpkngncfpfggjefnekilbkcpjdgp?hl=de

Google & Facebook Container

Hindert Google und Facebook daran, euch durch das Internet zu ver­folgen. Mit dem Google- und Facebook-Con­tainer Add-on für Firefox über­nehmt ihr die Kon­trolle und könnt ganz einfach eure Akti­vität im Netz von der auf Facebook iso­lieren. Google und Facebook Con­tainer packen eure Iden­tität in einen sepa­raten Behälter. So ist es für Google und Facebook schwerer, eure Besuche auf anderen Web­sites mit Dritt­an­bieter-Cookies zu ver­folgen. Die Add-ons hindern diese Dienste aber nicht daran, Infor­ma­tionen, die sie bereits über euch gesammelt haben oder die sie bereits an Dritte wei­ter­ge­geben haben, zu miss­brauchen. Diese Con­tainer Erwei­te­rungen gibt es nur für Mozilla Firefox!

Die Social-Net­working-Web­seiten sind dafür bekannt, Benutzer im ganzen Web zu ver­folgen. Ja, Facebook ver­folgt euch, auch wenn ihr euch abge­meldet habt. Dies geschieht durch die Ver­wendung von soge­nannten Dritt­an­bieter-Cookies. Das Facebook-Con­tainer-Add-on von Mozilla soll das ver­hindern. Es ermög­licht Firefox, die Website in einem sepa­raten Con­tainer oder Sandbox-Tab zu öffnen. Wie Google mone­ta­ri­siert Facebook eure Daten und ver­kauft sie an Wer­be­trei­bende. Doch nicht nur auf ihren Web­seiten legen diese Social-Media-Riesen eure gesam­melten Daten auf. Jede Website, die eine Social-Login-Option bietet, ver­kauft eure Daten eben­falls weiter. Die Erwei­terung Sear­chonymous hindert Google oder die NSA daran, eure Such­an­fragen zu ver­folgen. Wenn instal­liert, werden bei der Suche keine Tracking-Cookies mehr gesendet.

https://addons.mozilla.org/de/firefox/addon/google-container/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/facebook-container/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/searchonymous/

https://chrome.google.com/webstore/detail/searchonymous/onhfdppooafpnnigbmnpnnjmbajggekc

Duck­DuckGo Privacy Essentials

Duck­DuckGo Privacy Essen­tials bietet mehr Pri­vat­sphäre beim Surfen im Netz und ver­hindert und blo­ckiert ver­steckte Werbe-Tracker, die man selbst nach­ver­folgen kann. Opti­mierter Ver­schlüs­se­lungs­schutz, Suche im Pri­vat­sphäre-Modus, Selbst­zer­stö­rungs­knopf der per­sön­lichen Brow­ser­daten, App-Ver­rie­gelung – Duck­DuckGo ist die auf Daten­schutz ori­en­tierte Alter­native zur Google-Suche. Wenn Google eure Daten ver­wendet, um euch gezielte Werbung zu schalten, macht Duck­DuckGo das Gegenteil. Wenn ihr einen sofor­tigen Daten­schutz-Boost wollt, ist der Wechsel zu Duck­DuckGo für eure Internet-Suchen eine gross­artige und ein­fache Option. Ihr könnt jedoch noch einen Schritt weiter gehen und die Erwei­terung Duck­DuckGo Privacy Essen­tials auch bei Chrome instal­lieren. Die Privacy Essen­tials-Erwei­terung bietet Optionen für Script- und Tracker-Blo­ckierung, stellt sicher, dass ihr immer die HTTPS-Version einer Website besucht und führt eine prak­tische Daten­schutz­be­wertung für jede Website ein, die ihr besucht.

https://addons.mozilla.org/de/firefox/addon/duckduckgo-for-firefox/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg?hl=de

Dis­connect

Dis­connect zeigt und blo­ckiert unsichtbare Web­seiten, die euer Such­ver­halten ver­folgen und spei­chern. Dis­connect wurde im Jahr 2016 zum besten Browser-Sicher­heitstool gewählt. Es exis­tiert aus­serdem eine eigene Dis­connect-Such­ma­schine, die grossen Wert auf Pri­vat­sphäre legt.

https://addons.mozilla.org/de/firefox/addon/disconnect/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/disconnect/jeoacafpbcihiomhlakheieifhpjdfeo?hl=de

https://search.disconnect.me/

HTTPS Ever­y­where

HTTPS Ever­y­where wird von Edward Snowden als eine der wich­tigsten Browser-Erwei­te­rungen über­haupt bezeichnet. Mit dem kos­ten­losen Add-on HTTPS Ever­y­where ver­schlüsselt ihr Web­seiten und surft anonym im Internet. HTTPS Ever­y­where bewirkt den Wechsel von einer unver­schlüs­selten zu einer ver­schlüs­selten Daten­über­tragung per HTTPS.

https://addons.mozilla.org/de/firefox/addon/https-everywhere/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/https-everywhere/gcbommkclmclpchllfjekcdonpmejbdp?hl=de

Random User Agent

Random User-Agent (Chrome) und Random Agent Spoofer (Firefox) – Diese Erwei­te­rungen täu­schen beim Surfen im Netz falsche Browser und unter­schied­liche Betriebs­systeme vor und können so ein­ge­stellt werden, dass sie zufällig rotieren. Das erschwert die Ver­folgung eures Surf­ver­haltens im Netz. Das Ändern eines Benutzer-Agenten kann nützlich sein, um Zensur zu umgehen, z. B. wenn ein Inhalt nur von einem Mobil­te­lefon oder einer bestimmten Plattform ver­fügbar ist. Eine Erwei­terung mit noch mehr Aus­wahl­mög­lich­keiten, um ein Profil zu spoofen, nennt sich Cha­meleon und ist nur für Firefox ver­fügbar. Sie enthält einige zusätz­liche Optionen zur Ver­bes­serung der Privatsphäre.

https://addons.mozilla.org/de/firefox/addon/user-agent-string-switcher/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/random_user_agent/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://addons.mozilla.org/de/firefox/addon/chameleon-ext/

https://chrome.google.com/webstore/detail/random-user-agent/einpaelgookohagofgnnkcfjbkkgepnp?hl=de

Cookie Auto Delete

Diese Erwei­terung löscht alle Cookies auto­ma­tisch, sobald ein Tab oder der Browser geschlossen werden. Sie schützt aus­serdem gegen Tracker und Zombie-Cookies. Cookies, die nicht benutzt werden, werden auto­ma­tisch gelöscht.

https://addons.mozilla.org/de/firefox/addon/cookie-autodelete/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/cookie-autodelete/fhcgjolkccmbidfldomjliifgaodjagh?hl=de

uBlock Origin

uBlock Origin ist eine freie, platt­form­über­grei­fende Erwei­terung zum Filtern von Web­in­halten wie bei­spiels­weise Werbung. Es ist eine Wei­ter­ent­wicklung des inzwi­schen ein­ge­stellten uBlock. Im Ver­gleich zu Adblock Plus benötigt uBlock Origin laut eigener Analyse deutlich weniger Arbeits­speicher und CPU-Zyklen bei ver­gleich­barem Funk­ti­ons­umfang. Die Chrome-Version hatte Ende 2016 über 6 Mil­lionen, die Firefox-Version mehr als 2 Mil­lionen täg­liche Nutzer und diese Zahlen sind in den letzten Jahren noch einmal sprunghaft ange­stiegen. Ublock Origin ist selbst beim Tor Browser vorinstalliert.

https://addons.mozilla.org/de/firefox/addon/ublock-origin/

https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=de

Decen­tra­leyes

Decen­tra­leyes enthält eine lokale Bibliothek mit häufig ver­wen­deten Java­Script- und CSS-Biblio­theken. Viele Web­sites fordern eine Java­Script- oder CSS-Datei von einem externen Server an. Wenn dies geschieht, blo­ckiert Decen­tra­leyes diese Ver­bindung. Statt­dessen wird die Anfor­derung mit­hilfe einer eigenen lokal gespei­cherten Bibliothek bedient. Daher muss euer Browser mit einer gerin­geren Anzahl von ver­schie­denen Servern kom­mu­ni­zieren. Das soll eure Online-Pri­vat­sphäre schützen und gleich­zeitig die Lade­zeiten der Seiten verbessern.

https://addons.mozilla.org/de/firefox/addon/decentraleyes/

https://chrome.google.com/webstore/detail/decentraleyes/ldpochfccmkkmhdbclfhpagapcfdljkj?hl=de

Track­MeNot + Don’t track me Google

Das sind Browser-Erwei­te­rungen, um die Pri­vat­sphäre bei Such­ma­schinen zu erhöhen. Es werden dabei zufällige falsche Daten an gängige Such­ma­schinen über­mittelt, die das Such­profil ver­ändern und somit ein Tracking verhindern.

https://addons.mozilla.org/de/firefox/addon/trackmenot/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

https://chrome.google.com/webstore/detail/dont-track-me-google/gdbofhhdmcladcmmfjolgndfkpobecpg

Das war ein kurzer Über­blick über derzeit sinn­volle Sicher­heits­er­wei­te­rungen. Eine Kom­bi­nation dieser Anwen­dungen reicht aus, um einen relativ sicheren Browser ein­zu­richten. Man kann euch dann nicht mehr so einfach am Com­puter und im Netz ausspionieren.

Weiter in Teil 3

Dieser Artikel darf gerne geteilt werden!

YouTube

Mit dem Laden des Videos akzep­tieren Sie die Daten­schutz­er­klärung von YouTube.
Mehr erfahren

Video laden

YouTube

Mit dem Laden des Videos akzep­tieren Sie die Daten­schutz­er­klärung von YouTube.
Mehr erfahren

Video laden

YouTube

Mit dem Laden des Videos akzep­tieren Sie die Daten­schutz­er­klärung von YouTube.
Mehr erfahren

Video laden

  1. https://transinformation.net/wp-content/uploads/2020/10/e.png
  2. https://transinformation.net/wp-content/uploads/2020/10/d‑768×432.png
  3. https://4.bp.blogspot.com/-CZSHMrw4IDc/WUD2GAwpFbI/AAAAAAAAAN4/7ZwjlFUMDHc-GsIp5lmvsN6S9wzEItPfQCLcBGAs/s1600/distro-linux-ringan-untuk-laptop-pc-hardware-rendah-lubuntu-xubuntu.jpg
  4. https://i.ytimg.com/vi/DaRwY2hM_eI/maxresdefault.jpg