HowTo Anonym Digital Life

Aus Cowboy's Wiki
Wechseln zu: Navigation, Suche


HowTo Anonym
Surfen
HowTo Anonym Browsen
HowTo Anonym Browser Tools
HowTo Anonym
Suchen
HowTo Anonym
Netzwerken

HowTo Anonym
Digital Life

HowTo Anonym
Real Life

Wir man seine Privatsphäre im Internet schützt und warum. Rohfassung. Ideen? Mach mit!

Email

Gründe

Eine Emailadresse ist, ähnlich einer "Anschrift im Internet" wichtig, für manche fast ebenso wichtig wie die postalische Anschrift. Ein guter Umgang damit (z.B. ist man nicht verpflichtet, seinen echten Namen schon in der Emailadresse zu nennen) lohnt sich. Indem man seine Emailadresse privat hält, verhindert man, dass sie missbraucht wird, für:

  • Unerwünschte Nachrichten ("Spam")
  • Betrugsversuche ("Phishing")
  • Spionage durch Firmen und Institutionen ("Data Mining")
  • Nachstellung ("Stalking")
  • Beleidigungen("Mobbing")
  • Digitale Schädlinge und Angriffe ("Malware & Cracking")

Methoden die irgendwie tun

Die folgenden Methoden haben sehr wenig mit Verschlüsselung im informatischen Sinne zu tun. Die ersten drei sind Steganographie (also eine Geheimssprache so wie Pseudolatein oder eine Geheimschrift so wie Hyroglyphen), die vierte legt eine Benutzung von Verschlüsselung nahe, um Daten auf dem Server vor Fremdzugriff zu schützen. Leider wird dies oft verwechselt und führt zu Unsicherheit. Steganographie sollte immer nur ein Notbehelf sein, da die Programme durch fortgeschrittene heuristischen Verfahren immer besser darin werden, "typisch menschliche" Fähigkeiten nachzubilden. Zudem ist menschliche Arbeitskraft gerade für triviale Aufgaben billig, ja sogar nahezu kostenlos - eine Webseite kann z.B. lustige Bilder dafür anbieten, ein einfaches Rätsel zu lösen, das als Authentifizierung für eine ganz andere Webseite dient -- und wenn nicht, so gibt es immer noch einen Haufen Menschen, die Geld brauchen und dafür auch stundenlang Menschlichkeitstests bestehen oder Algorithmen zu ihrer Umgehung schreiben.


Umschreiben -- unsicher

Viele Computerprogramme ("Spamcrawler") sammeln alles was aussieht wie eine Emailadresse, also z.B. j.mustermann@schicktmirspam.de. Schreibt man stattdessen etwa "j[punkt]mustermann@schicktmirspam[punkt]de, oder etwas ähnliches, so kann ein Mensch dies meistens verstehen, viele einfache Computerprogramme aber nicht. Allerdings gibt es auch bessere Computerprogramme in der Hand interessierter Institutionen. Kaum jemand hat "[punkt] in der Emailadresse, häufig ist das sogar unmöglich, also ersetzen bessere Programme es durch "." und erhalten wieder die echte Adresse. Zudem empfiehlt es sich, Kriminellen grundsätzlich eine gewisse Gerissenheit zu unterstellen. Bewertung: Akzeptabler Schutz vor Spam, Data Mining, Phishing, Malware. Wenig Schutz vor Stalking, Mobbing, Hacking. Empfehlung: Im Notfall

Email zu Bild (->automatisch) -- etwas sicherer aber teilweise Glücksspiel

Manche Internetforen und -Portale bieten an, die Emailadresse zu einem Bild umzuwandeln und dieses anstatt des Textes darzustellen. Dahinter steckt die Überlegung, dass Computerprogramme schlecht in Texterkennung sind. Problem: Wird das Portal ausreichend groß, so wird jemand einen Algorithmus schreiben, der das Bild lesen kann und die Email herausfindet. Außerdem können auch Kriminelle lesen und menschliche Denkarbeit kann teilweise sehr günstig zu haben sein. Macht der Administrator des Forums/Portals es falsch und benutzt etwa eine bekannte Schrift für die Methode, ist der ganze Aufwand umsonst. Bewertung: Meist akzeptabler vor Spam, Data Mining, Phishing, Malware. Wenig Schutz vor Stalking, Mobbing, Hacking. Tipp: Mit Umschreiben kombinieren oder was vernünftiges benutzen.

Email zu Bild (manuell) -- "Kunst" / für Experten

Für Leute die Zeit haben: Die Emailadresse und ein Bild nach Wahl kombinieren und Erstere in Letzterem verbergen. Jetzt können nur noch wirklich Interessierte Menschen sie überhaupt sehen. Ja, automatisierte Texterkennung wird immer besser, aber den Aufwand macht sich fast niemand. Problem: Vor Nachstellern schützt auch das nicht und wenn man es falsch macht, verrät man durch die Metadaten des Bildes viel zu viele Dinge über seinen Computer und sich. Wer einfach seine Handschrift einscannt gibt z.B. einem Fälscher eine perfekte Vorlage. Gewisse Anwälte klagen gerne, wenn sie eine Urheberrechtsverletzung in der Verwendung des Bildes vermuten.

Authentifizierung / Indirektes Mailen -- ziemlich verbreiteter Standard

Internetforen und -portale speichern die Emailadresse und geben sie nur Berechtigten (z.B. allen Parteimitglieder), mit Rechenaufwand (weil das für Adresssammler zu teuer wäre) oder nach einem Menschlichkeitstest (wie etwa dem Lesen von verbogener Schrift, was Menschen gut, Programme aber idr. schlecht könenn), teilweise werden solche Methoden auch kombiniert, etwa indem die Emailadresse für alle angemeldeten Nutzer sichtbar ist und ansonsten einen Menschlichkeitstest erfordert. Manche Seiten bieten auch an, das Mailing (nach Authentifizierung und Menschlichkeitstest) zu übernehmen um die Email weiterhin geheim zu halten.

Nachteile: Technisch schwierig zu machen, Sicherheitsüberlegungen auf Seiten der Administratoren, Spammer & Phisher können sich in Foren und Portalen anmelden um die Emailadresse auszulesen, manche Computerprogramme tun das auch automatisch, menschliche Arbeitskraft ist billig, es ist kompliziert etc... ...und es geht auch viel einfacher:

Lösungen

Mehrere Emailadressen

Z.B. eine öffentliche eine für Kontakte und eine private. Freunde erhalten die private Adresse, Kontakte die Kontaktadresse und der Rest die öffentliche. Die Private wähle man wie gehabt und gebe sie nur Freunden, die Kontaktadresse Kontakten und Freunden. Für die öffentliche Adresse wähle man eine, die ein großes Mailingvolumen hat oder eine Wegwerfadresse. Um sie leicht als öffentliche Adresse sichtbar zu machen, suche man sich einen fantasienamen der einigermaßen passt, etwa: lisa-schwarzhaar und suche sich einen Server auf dem man man dieses Konto anlegen kann.

Achtung: Dies garantiert in der Regel keine Abstreitbarkeit (plausible Deniabiltiy) -- der Serveradministrator weiß in der Regel ganz genau, wer sich hinter dem Kontonamen verbirgt und wird diese Daten unter Umständen verkaufen (kriminelle Serverbetreiber & Institutionen in Ländern mit begrenzterem Datenschutz -- "das Kleingedruckte" liest ohnehin kaum jemand), an digitale Angreifer ("Cracker") verlieren (passiert häufiger als man denkt) oder fordernden Strafverfolgungsbehörden aushändigen, bevor er rechtlich dazu verpflichtet ist.

Um diese Probleme zu umgehen, wähle man eine anonyme Emailadresse und überprüfe die Anbieter so, dass das Vertrauen berechtigt ist.

Vorteile der öffentlichen Adresse: Man kann sie Löschen, ohne dass Freunde & Kontakte den Kontakt verlieren. Der geringe Aufwand sich mehrere Adressen zu merken und die richtige anzugeben lohnt sich sehr schnell.

Sonstiges

Spaß mit Spammern

Scherzbolde versuchen, ihre Email bewusst in die Hände von Spammern gelangen zu lassen und diese danach zu ärgern ("trolling"). Dies sollte man jedoch Profis überlassen, um zu vermeiden, dass man persönliche Daten an Kriminielle weitergibt, die darauf spezialisiert sind, diese über technische und psychologische Manipulation zu erlangen und auszunutzen. "Spaß mit Spammern" findet jede Menge interessanter Geschichten zum Schmunzeln.

Webseiten

Gemeint sind hier hauptsächlich einfache Seiten, die Informationen, Unterhaltung oder Einkaufsmöglichkeiten bereitstellen. Es sollte offensichtlich sein, dass Daten in einem sogenannten sozialen Netzwerk mindestens mit allen geteilt werden, für die sie freigeben wurden oder durch Änderungen des Angebots werden. Zudem ist hier der Anonymisierungsaufwand recht hoch. Näheres zu digitalen Gemeinschaften dort.

Gründe

Da das Internet ein weltweites Kommunikationsnetzwerk ist, die Datenschutzbestimmungen nicht einheitlich und die rechtliche Verfolgung von Verstößen dagegen oftmal schwierig bis unmöglich, lohnt es sich, private Daten vor den zuweilen kriminellen Interessen mancher Seitenbetreiber zu verbergen und auch Selbstschutz der Privatssphäre zu betreiben. Auch in Deutschland brechen Kriminelle in Datenbanken ein und natürlich passieren überall Fehler. Ist man selbst von einem solchen Datenleck ("Leak, Einbruch, Sicherheitsproblem") betroffen, so lässt ein vorsichtiger Umgang mit den eigenen Daten ruhiger schlafen.

Insbesondere sind folgende Daten im Internet problematisch:

Kreditkartendaten - Betroffene bemerken oder melden Betrug teilweise nicht. Adresse - Betrug, Stalker, Unerwünschte Werbepost Telefonnummern - Belästigung, Betrug, Werbeanrufe Echter Name - In Verbindung mit IP-Adresse oft eindeutig IP-Adresse - technisch nötig, lässt idr. Rückschlüsse über Internetanbieter oder auch Aufenthaltsort zu. Technische Daten - z.B. durch den Webbrowser, Java, Javascript, Flash.... können als eindeutiges Identifikationsmerkmal dienen oder auch Sicherheitslücken der Software offenbahren. s. Artikel zur IT-Sicherheit. In der Regel sind moderne Betriebssysteme und regelmäßig aktualisierte Programme ausreichend geschützt.

Methoden

  • Gesunder Menschenverstand: Überlegen, wer welche Daten warum braucht, optionale Daten als solche betrachten, abwägen, wem man vertraut, nötigstensfalls im Rahmen der geltenden Gesetze Pseudonyme u.Ä. verwenden.
  • Proxies und Anonymizer: Verbergen die IP-Adresse vor der aufgerufenen Seite, wenn sie zuverlässig arbeiten. Siehe: HowTo_Anonym_surfen
  • Werbe & Trackingblocker: Verhindern verschiedene Techniken mit denen manche Webseiten die Identität der Besucher feststellen oder über die Grenzen der Webseite hinweg verfolgen ("Tracking").
  • Kritischer Umgang mit dem eigenen Surfverhalten -- Vertrauen wird normalerweise verdient und nur wenige Nachbarn beschweren sich über Vorhänge im Wohnzimmer. Selbst wo ein Ausweis zum Nachweis der Volljährigkeit gefordert wird, interessiert sich niemand für den Namen. Dennoch geben Viele im Internet freiwillig ihre Geheimnisse und Daten preis, nur weil dies normal scheint oder bequemer ist.

Suchmaschinen

Siehe HowTo Anonym Suchen

digitale Gemeinschaften ("soziale Netzwerke")

Siehe HowTo Anonym Netzwerken



Go-next.svg Siehe auch: HowTo Anonym surfenHowTo Anonym Real Life

HowTo-Titel::Anonym Digital Life{{#arraymap:Privacy|,|@@@@|HowTo-Kategorie::HowTo-Fehler|}}{{#arraymap:|,|@@@@|HowTo-Stichwort::@@@@|}}