<html>-Tags können nicht außerhalb von normalen Seiten verwendet werden.

Ist anonymes Internet heute noch möglich?: Unterschied zwischen den Versionen


Deprecated: Creation of dynamic property PPDStack::$accum is deprecated in /home/www/science-at-home.de/wikimag/includes/parser/Preprocessor_DOM.php on line 845
Aus Wiki.mag
Wechseln zu: Navigation, Suche
(Wie finde ich raus, ob mein Rechner überwacht wird?)
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 7: Zeile 7:
 
desc none
 
desc none
 
</imagemap>
 
</imagemap>
</includeonly>Was George Orwell in seinem dystopischen Roman 1984 vor siebzig Jahren beschrieb, ist heute in vielerlei Hinsicht, zumindest theoretisch, Realität. Die Grundlagen dafür haben wir uns in unserer technikverliebten Welt selbst geschaffen. Wenn ein autokrater Führer an die Macht käme, könnte er theoretisch ein Netz aus totaler Überwachung erschaffen.</onlyinclude>
+
</includeonly>Was George Orwell in seinem dystopischen Roman "1984" vor siebzig Jahren beschrieb, ist heute in vielerlei Hinsicht, zumindest theoretisch, Realität. Die Grundlagen dafür haben wir uns in unserer technikverliebten Welt selbst geschaffen. Wenn ein autokrater Führer an die Macht käme, könnte er aus vorhandener Infrastruktur ein Netz aus totaler Überwachung erschaffen.</onlyinclude>
  
 
Die Führung in unfreien Staaten ist in erster Linie daran interessiert, die eigene Macht zu erhalten. Das gelingt nur mit totaler Kontrolle des Volkes, um aufkeimende Unzufriedenheit sofort auszumerzen. In der heutigen Zeit ist eine totale Überwachung nach Art von 1984 problemlos möglich.
 
Die Führung in unfreien Staaten ist in erster Linie daran interessiert, die eigene Macht zu erhalten. Das gelingt nur mit totaler Kontrolle des Volkes, um aufkeimende Unzufriedenheit sofort auszumerzen. In der heutigen Zeit ist eine totale Überwachung nach Art von 1984 problemlos möglich.
  
Bereits heute limitieren Staaten wie China, Iran<ref>[https://de.wikipedia.org/wiki/Internetzensur_im_Iran Internetzensur im Iran, Wikipedia]</ref> und Russland<ref>[http://www.spiegel.de/politik/ausland/putin-kritiker-kasparow-und-nawalni-internet-seiten-gesperrt-a-958568.html</ref> den Internetzugang, indem sie unerwünschte Webseiten sperren. Ein Land wie Nordkorea schafft gar ein eigenes Internet ohne Verbindung zur Außenwelt. Auch in Russland erwägt man in politischen Kreisen, eigenes abgeschottetes Internet namens Tscheburaschka am Beispiel Nordkoreas zu schaffen<ref>http://www.tagesspiegel.de/medien/digitaler-vorhang-russland-will-ein-eigenes-internet-aufbauen/10105600.html</ref>.
+
Bereits heute limitieren Staaten wie China, Iran<ref>[https://de.wikipedia.org/wiki/Internetzensur_im_Iran Internetzensur im Iran, Wikipedia]</ref> und Russland<ref>[http://www.spiegel.de/politik/ausland/putin-kritiker-kasparow-und-nawalni-internet-seiten-gesperrt-a-958568.html Spiegel.de]</ref> den Internetzugang, indem sie unerwünschte Webseiten sperren. Ein Land wie Nordkorea schafft gar ein eigenes Internet ohne Verbindung zur Außenwelt. Auch in Russland erwägt man in politischen Kreisen, eigenes abgeschottetes Internet namens Tscheburaschka am Beispiel Nordkoreas zu schaffen<ref>http://www.tagesspiegel.de/medien/digitaler-vorhang-russland-will-ein-eigenes-internet-aufbauen/10105600.html</ref>.
  
Auch in der freien westlichen Welt sind viele Menschen verunsichert, wenn sie digitale Spuren im Netz hinterlassen. Speicherung der IP-Adressen vom Provider, Cookies auf den Webseiten, Viren, Trojaner und Würmer - all das schreckt vor allem weniger Fachkundige davon ab, im Internet einzukaufen, Bankgeschäfte zu erledigen oder gar Computer zu benutzen.
+
Auch in der freien westlichen Welt sind viele Menschen verunsichert, wenn sie digitale Spuren im Netz hinterlassen. Speicherung der IP-Adressen vom Provider, Cookies auf den Webseiten, Viren, Trojaner und Würmer - all das schreckt vor allem weniger Fachkundige davon ab, im Internet einzukaufen, Bankgeschäfte zu erledigen oder gänzlich Computer zu benutzen.
  
 
== Überwachung durch den Arbeitgeber ==
 
== Überwachung durch den Arbeitgeber ==
  
[[Bild:Ambiente_de_Trabalho_da_Gerencianet.jpg|thumb|350px|Ein Großraumbüro<br><small>By Andrefxbr - Own work, CC BY-SA 3.0, [https://commons.wikimedia.org/w/index.php?curid=27927476]</small>]]Heute geht die Gefahr, überwacht zu werden, weniger vom Staat, sondern eher vom Arbeitgeber aus. Ohne es zu wissen, werden viele Arbeitnehmer von Ihren Arbeitgebern ausspioniert. Die Angestellten kriegen davon überhaupt nichts mit. Mit Spyware wie eBlaster, Spector Pro, Winston Monitoring, Orvell Monitoring, Boss Everyware oder mSpy fürs Handy ist es denkbar einfach, den Tagesablauf von Angestellten lückenlos zu protokollieren. Die kleinen Spionagetools sind für den Laien praktisch nicht zu entdecken. Sie nisten sich unauffällig wie Trojaner tief ins System ein und führen von nun an ein Logbuch, was auf der Tastatur eingegeben wurde, welche Programme aktiv sind und wie lange und wo man im Internet unterwegs war. Darüber hinaus können die Spyware-Tools in definieren Zeiträumen Bildschirmfotos anfertigen. George Orwell hätte sich so etwas nicht in seinen kühnsten Träumen vorstellen können!
+
[[Bild:Ambiente_de_Trabalho_da_Gerencianet.jpg|thumb|350px|Ein Großraumbüro<br><small>By Andrefxbr - Own work, CC BY-SA 3.0, [https://commons.wikimedia.org/w/index.php?curid=27927476]</small>]]Heute geht die Gefahr, überwacht zu werden, weniger vom Staat, sondern vielmehr vom Arbeitgeber aus. Ohne es zu wissen, werden viele Arbeitnehmer von Ihren Arbeitgebern ausspioniert. Die Angestellten kriegen davon überhaupt nichts mit. Mit Spyware wie eBlaster, Spector Pro, Winston Monitoring, Orvell Monitoring, Boss Everyware oder mSpy fürs Handy ist es denkbar einfach, den Tagesablauf von Angestellten lückenlos zu protokollieren. Die kleinen Spionagetools sind für den Laien praktisch nicht zu entdecken. Sie nisten sich unauffällig wie Trojaner tief ins System ein und führen von nun an ein Logbuch, was auf der Tastatur eingegeben wurde, welche Programme aktiv sind und wie lange und wo man im Internet unterwegs war. Darüber hinaus können die Spyware-Tools in definieren Zeiträumen Bildschirmfotos anfertigen. George Orwell hätte sich so etwas nicht in seinen kühnsten Träumen ausmalen können!
  
Auch wenn in Deutschland die Überwachung eher die Ausnahme ist, ist sie in angelsächsischen Ländern gängige Praxis<ref>https://de.wikipedia.org/wiki/%C3%9Cberwachung</ref>. Die Überwachung am Arbeitsplatz findet somit meist in international agierenden Unternehmen statt, da sie dem Recht des Herkunftslands unterworfen sind<ref>https://m.heise.de/ct/artikel/Ueberwachung-total-289628.html?wt_ref=http%3A%2F%2Fwww.bing.com%2Fsearch%3Fq%3Dspionagesoftware%2Barbeitgeber%26qs%3Dn%26form%3DQBLH%26sp%3D-1%26pq%3Dundefined%26sc%3D0-20%26sk%3D%26cvid%3DD57AFE3CC2B14079B832B8A2319319E4&wt_t=1517126554571</ref>. Doch auch immer mehr deutsche Arbeitgeber überwachen die Tätigkeit ihrer Angestellten am PC. Ob eine Kündigung aufgrund einer privaten Nutzung des Firmen-PCs Rechtsgültigkeit hat, entscheiden im Einzellfall Arbeitsgerichte, wenn der Gekündigte klagt. Auch wenn sich Arbeitgeber mit der Überwachung der Angestellten in der Grauzone des deutschen Rechts bewegen, bekommen sie oft Recht, wenn sie einen konkreten Verdacht gegen einen Angestellten belegen können<ref>https://www.anwalt.de/rechtstipps/arbeitnehmer-nutzt-firmen-pc-privat-und-erhaelt-die-kuendigung_080862.html)</ref>.
+
Auch wenn in Deutschland die Überwachung eher die Ausnahme ist, ist sie in angelsächsischen Ländern gängige Praxis<ref>[https://de.wikipedia.org/wiki/%C3%9Cberwachung Überwachung, Wikipedia]</ref>. Die Überwachung am Arbeitsplatz findet somit meist in international agierenden Unternehmen statt, da sie dem Recht des Herkunftslands unterworfen sind<ref>[https://m.heise.de/ct/artikel/Ueberwachung-total-289628.html?wt_ref=http%3A%2F%2Fwww.bing.com%2Fsearch%3Fq%3Dspionagesoftware%2Barbeitgeber%26qs%3Dn%26form%3DQBLH%26sp%3D-1%26pq%3Dundefined%26sc%3D0-20%26sk%3D%26cvid%3DD57AFE3CC2B14079B832B8A2319319E4&wt_t=1517126554571 Heise.de]</ref>. Doch auch immer mehr deutsche Arbeitgeber überwachen die Tätigkeit ihrer Angestellten am PC. Ob eine Kündigung aufgrund einer privaten Nutzung des Firmen-PCs Rechtsgültigkeit hat, entscheiden im Einzellfall Arbeitsgerichte, wenn der Gekündigte klagt. Auch wenn sich Arbeitgeber mit der Überwachung der Angestellten in der Grauzone des deutschen Rechts bewegen, bekommen sie oft Recht, wenn sie einen konkreten Verdacht gegen einen Angestellten belegen können<ref>https://www.anwalt.de/rechtstipps/arbeitnehmer-nutzt-firmen-pc-privat-und-erhaelt-die-kuendigung_080862.html</ref>.
  
 
== Wie finde ich raus, ob mein Rechner überwacht wird? ==
 
== Wie finde ich raus, ob mein Rechner überwacht wird? ==
  
Oftmals sind die Rechte der Standardbenutzer eingeschränkt, so dass man keine Möglichkeit hat, Antispy-Tools zu installieren. Eine Lösung können hier Onlinescanner bieten, die Schadsoftware jeglicher Art über den Browser ohne Installation aufspüren können<ref>https://www.eset.com/de/home/online-scanner/, https://www.f-secure.com/en/web/home_global/online-scanner</ref>. Andere Antivirensoftware-Hersteller wie Kaspersky bieten ein kostenloses Abbild der aktuellen Virendefinitionen als CD-Download an<ref>https://www.kaspersky.de/free-virus-scan</ref>. Mit solch einer CD kann man sein System ohne Installation auf Spyware, Trojaner und sonstige Malware prüfen.
+
Oftmals sind die Rechte der Standardbenutzer eingeschränkt, so dass man keine Möglichkeit hat, Antispy-Tools zu installieren. Eine Lösung können hier Onlinescanner bieten, die Schadsoftware jeglicher Art über den Browser ohne Installation aufspüren können<ref>https://www.eset.com/de/home/online-scanner/</ref>, <ref>https://www.f-secure.com/en/web/home_global/online-scanner</ref>. Andere Antivirensoftware-Hersteller wie Kaspersky bieten ein kostenloses Abbild der aktuellen Virendefinitionen als CD-Download an<ref>https://www.kaspersky.de/free-virus-scan</ref>. Mit solch einer CD kann man sein System ohne Installation auf Spyware, Trojaner und sonstige Malware prüfen.
  
Bei einem Verdacht auf Internet Tracking können Sie es überprüfen, indem Sie die Zertifikate von aufgerufenen Webseiten anschauen. Im Internet Explorer ist die Funktion unter Eigenschaften zu finden, im Firefox unter Seiteninformationen anzeigen. Ist der Name des Zertifikats anders als der der aufgerufenen Webseite, liegt der Verdacht nahe, dass der Arbeitgeber die aufgerufenen Webseiten protokolliert. Stellen Sie den Browser generell so ein, dass er keine Daten cacht. Das kann mitunter lästig sein, beim Aufruf von passwortgeschützten Seiten sich immer wieder einzuloggen, so hinterlassen Sie aber keine zusätzlichen Spuren.
+
Bei einem Verdacht auf Internet Tracking können Sie es überprüfen, indem Sie die Zertifikate von aufgerufenen Webseiten anschauen. Im Internet Explorer ist die Funktion unter ''Eigenschaften'' zu finden, im Firefox unter ''Seiteninformationen anzeigen''. Ist der Name des Zertifikats anders als der der aufgerufenen Webseite, liegt der Verdacht nahe, dass der Arbeitgeber die aufgerufenen Webseiten protokolliert. Stellen Sie den Browser generell so ein, dass er keine Daten zwischenspeichert. Das kann mitunter lästig sein, beim Aufruf von passwortgeschützten Seiten sich immer wieder einzuloggen, so hinterlassen Sie aber keine zusätzlichen Spuren.
 
 
Nutzen Sie zum Surfen VPN-Verbindungen. Über eine VPN-Verbindung (virtuelles privates Netzwerk) haben Dritte keine Möglichkeit, den Datenverkehr zu erfassen. VPN baut ein virtuelles Netzwerk auf, das in seinen Eigenschaften ein physisch anderes Netzwerk nachahmt. VPN-Verbindungen nutzen beispielsweise Journalisten, wenn sie im Ausland Recherche betreiben zu Themen, die im jeweiligen Land gesperrt oder gar verboten ist. Auch private Anwender nutzen VPN, um in etwa die Landesbestimmungen bei Youtube zu umgehen oder einfach zum anonymen Surfen. Solche Verbindungen lassen sich online über Browser aufbauen oder mit Hilfe spezieller Tools.
 
  
 +
Nutzen Sie zum Surfen VPN-Verbindungen. Über eine VPN-Verbindung (virtuelles privates Netzwerk) haben Dritte keine Möglichkeit, den Datenverkehr zu erfassen. VPN baut ein virtuelles Netzwerk auf, das in seinen Eigenschaften ein physisch anderes Netzwerk nachahmt. VPN-Verbindungen nutzen beispielsweise Journalisten, wenn sie im Ausland Recherche betreiben zu Themen, die im jeweiligen Land gesperrt oder gar verboten ist. Auch private Anwender nutzen VPN, um in etwa die Landesbestimmungen bei Youtube zu umgehen oder einfach zum anonymen Surfen. Solche Verbindungen lassen sich online über Browser aufbauen oder mit Hilfe spezieller Tools<ref><html><a rel="dofollow" class="external text" href="https://www.shellfire.de">https://www.shellfire.de</a></html></ref>.
  
 
== Quellennachweise ==
 
== Quellennachweise ==

Aktuelle Version vom 31. Januar 2018, 12:21 Uhr


Was George Orwell in seinem dystopischen Roman "1984" vor siebzig Jahren beschrieb, ist heute in vielerlei Hinsicht, zumindest theoretisch, Realität. Die Grundlagen dafür haben wir uns in unserer technikverliebten Welt selbst geschaffen. Wenn ein autokrater Führer an die Macht käme, könnte er aus vorhandener Infrastruktur ein Netz aus totaler Überwachung erschaffen.

Die Führung in unfreien Staaten ist in erster Linie daran interessiert, die eigene Macht zu erhalten. Das gelingt nur mit totaler Kontrolle des Volkes, um aufkeimende Unzufriedenheit sofort auszumerzen. In der heutigen Zeit ist eine totale Überwachung nach Art von 1984 problemlos möglich.

Bereits heute limitieren Staaten wie China, Iran[1] und Russland[2] den Internetzugang, indem sie unerwünschte Webseiten sperren. Ein Land wie Nordkorea schafft gar ein eigenes Internet ohne Verbindung zur Außenwelt. Auch in Russland erwägt man in politischen Kreisen, eigenes abgeschottetes Internet namens Tscheburaschka am Beispiel Nordkoreas zu schaffen[3].

Auch in der freien westlichen Welt sind viele Menschen verunsichert, wenn sie digitale Spuren im Netz hinterlassen. Speicherung der IP-Adressen vom Provider, Cookies auf den Webseiten, Viren, Trojaner und Würmer - all das schreckt vor allem weniger Fachkundige davon ab, im Internet einzukaufen, Bankgeschäfte zu erledigen oder gänzlich Computer zu benutzen.

Überwachung durch den Arbeitgeber

Ein Großraumbüro
By Andrefxbr - Own work, CC BY-SA 3.0, [1]

Heute geht die Gefahr, überwacht zu werden, weniger vom Staat, sondern vielmehr vom Arbeitgeber aus. Ohne es zu wissen, werden viele Arbeitnehmer von Ihren Arbeitgebern ausspioniert. Die Angestellten kriegen davon überhaupt nichts mit. Mit Spyware wie eBlaster, Spector Pro, Winston Monitoring, Orvell Monitoring, Boss Everyware oder mSpy fürs Handy ist es denkbar einfach, den Tagesablauf von Angestellten lückenlos zu protokollieren. Die kleinen Spionagetools sind für den Laien praktisch nicht zu entdecken. Sie nisten sich unauffällig wie Trojaner tief ins System ein und führen von nun an ein Logbuch, was auf der Tastatur eingegeben wurde, welche Programme aktiv sind und wie lange und wo man im Internet unterwegs war. Darüber hinaus können die Spyware-Tools in definieren Zeiträumen Bildschirmfotos anfertigen. George Orwell hätte sich so etwas nicht in seinen kühnsten Träumen ausmalen können!

Auch wenn in Deutschland die Überwachung eher die Ausnahme ist, ist sie in angelsächsischen Ländern gängige Praxis[4]. Die Überwachung am Arbeitsplatz findet somit meist in international agierenden Unternehmen statt, da sie dem Recht des Herkunftslands unterworfen sind[5]. Doch auch immer mehr deutsche Arbeitgeber überwachen die Tätigkeit ihrer Angestellten am PC. Ob eine Kündigung aufgrund einer privaten Nutzung des Firmen-PCs Rechtsgültigkeit hat, entscheiden im Einzellfall Arbeitsgerichte, wenn der Gekündigte klagt. Auch wenn sich Arbeitgeber mit der Überwachung der Angestellten in der Grauzone des deutschen Rechts bewegen, bekommen sie oft Recht, wenn sie einen konkreten Verdacht gegen einen Angestellten belegen können[6].

Wie finde ich raus, ob mein Rechner überwacht wird?

Oftmals sind die Rechte der Standardbenutzer eingeschränkt, so dass man keine Möglichkeit hat, Antispy-Tools zu installieren. Eine Lösung können hier Onlinescanner bieten, die Schadsoftware jeglicher Art über den Browser ohne Installation aufspüren können[7], [8]. Andere Antivirensoftware-Hersteller wie Kaspersky bieten ein kostenloses Abbild der aktuellen Virendefinitionen als CD-Download an[9]. Mit solch einer CD kann man sein System ohne Installation auf Spyware, Trojaner und sonstige Malware prüfen.

Bei einem Verdacht auf Internet Tracking können Sie es überprüfen, indem Sie die Zertifikate von aufgerufenen Webseiten anschauen. Im Internet Explorer ist die Funktion unter Eigenschaften zu finden, im Firefox unter Seiteninformationen anzeigen. Ist der Name des Zertifikats anders als der der aufgerufenen Webseite, liegt der Verdacht nahe, dass der Arbeitgeber die aufgerufenen Webseiten protokolliert. Stellen Sie den Browser generell so ein, dass er keine Daten zwischenspeichert. Das kann mitunter lästig sein, beim Aufruf von passwortgeschützten Seiten sich immer wieder einzuloggen, so hinterlassen Sie aber keine zusätzlichen Spuren.

Nutzen Sie zum Surfen VPN-Verbindungen. Über eine VPN-Verbindung (virtuelles privates Netzwerk) haben Dritte keine Möglichkeit, den Datenverkehr zu erfassen. VPN baut ein virtuelles Netzwerk auf, das in seinen Eigenschaften ein physisch anderes Netzwerk nachahmt. VPN-Verbindungen nutzen beispielsweise Journalisten, wenn sie im Ausland Recherche betreiben zu Themen, die im jeweiligen Land gesperrt oder gar verboten ist. Auch private Anwender nutzen VPN, um in etwa die Landesbestimmungen bei Youtube zu umgehen oder einfach zum anonymen Surfen. Solche Verbindungen lassen sich online über Browser aufbauen oder mit Hilfe spezieller Tools[10].

Quellennachweise