Vollständige Anonymität: So schützen Sie Ihren PC vor Überwachung und Viren

Für den Komfort der Internetnutzer werden die Browserfunktionen ständig verbessert. Allerdings werden Browser nicht nur besser, sondern auch „neugieriger“: Sie senden Suchanfragen, Informationen zur Nutzung von Programmen und andere Informationen an die Server ihrer Entwickler. Von Ihnen besuchte Websites können über verschiedene Cookies, die im System verbleiben, Informationen untereinander austauschen.

Es wurde immer geglaubt, dass Geheimdienste problemlos jedes Gespräch belauschen und E-Mail-Korrespondenz und eingehende Nachrichten mitlesen könnten in sozialen Netzwerken und über Messenger.

Wie erhalten Geheimdienste Korrespondenz?

Um Informationen zu erhalten, werden verschiedene Methoden verwendet. Welche Möglichkeiten haben russische Geheimdienste also, die Post anderer zu lesen?

  1. SORM - System technische Mittel um die Funktionen der operativen Suchaktivitäten sicherzustellen. Dabei handelt es sich um die Bereitstellung des Zugangs zu ihren Kommunikationskanälen und Spezialdiensten durch Internetanbieter. Ohne die Bereitstellung eines solchen Zugangs erhält kein einziger Internetanbieter in der Russischen Föderation eine Lizenz.
  2. Eine offizielle Anfrage eines Ermittlers, Staatsanwalts oder Gerichts an den Server des Unternehmens, das die Dienstleistung erbringt Email.

Aber nicht alles ist so kompliziert für diejenigen, die den Kommunikationskanal verschlüsseln und auch ausländische Postdienste nutzen. Ausländische Server Postdienst sich nicht physisch in der Russischen Föderation befinden und keine Lizenz zum Betrieb in der Russischen Föderation besitzen.

Die russische Regierung empfiehlt und versucht in einigen Fällen, ausländische Unternehmen zu zwingen, mit der Russischen Föderation zusammenzuarbeiten und Zugang zur Korrespondenz ihrer Nutzer zu gewähren. So wurde beispielsweise dem bekannten Telegram-Dienst Pavel Durov in Russland immer wieder mit Verboten und Sperrungen gedroht, wenn er nicht mit den russischen Geheimdiensten kooperiere.

„Skype zum Beispiel hat sich sofort zur Zusammenarbeit bereit erklärt, es verschafft den Behörden Zugang zu Verschlüsselungsalgorithmen“, sagte Putins Berater German Klimenko in einem Interview mit der Zeitung „Komsomolskaja Prawda“.

Wie wähle ich einen E-Mail-Dienst aus und schütze mich vor dem Lesen meiner E-Mails?

Es muss davon ausgegangen werden, ob er kooperiert Postunternehmen mit russischen Gesetzen oder nicht. Ich zitiere die Worte des Beraters des Präsidenten Russlands, German Klimenko, aus einem Interview mit der Zeitung „Komsomolskaja Prawda“. „Also wird unser Unternehmen Mail.ru auf die Anfrage des Ermittlers reagieren. Doch Google antwortet nicht, sondern schickt Sie weg. Warum? Er beantwortet außerdem 32.000 Anfragen der US-amerikanischen National Security Agency pro Jahr. Aber er antwortet nicht auf unsere.“ Daraus können wir schließen, dass Dienste wie mail.ru, yandex.ru, rambler.ru vom FSB der Russischen Föderation gelesen werden können, Dienste wie yahoo.com, gmail.com, aol.com jedoch nicht.

Jede Gesetzgebung im Bereich Messaging läuft darauf hinaus, dass wir bei uns Server aufbauen und, sofern diese verschlüsselt sind, Zugangsschlüssel bereitstellen. Die Frage ist warum?

Hinzufügen eines Tracking-Schutzes zu Ihrem Browser

Warum will die russische Regierung alles kontrollieren? Die Regierung erklärt dies mit der Hilfe bei der Ergreifung von Kriminellen: „Drogenabhängige, Vergewaltiger, Pädophile“, berichtet Klimenko.

Zwar kann man im Internet eine alternative Meinung von Leuten lesen, die die Kontrolle von Kleinkriminellen nur als Vorhang bezeichnen, aber die Bedeutung der totalen Kontrolle liegt woanders. Nun, zum Beispiel, um Organisationen von Massenprotesten gegen die aktuelle Regierung zu identifizieren. Identifizierung oppositioneller Aktivitäten.

Fassen wir zusammen:

Um Ihre Korrespondenz zu schützen, müssen Sie die Postdienste eines ausländischen Dienstes mit demokratischen Richtlinien nutzen und Ihre Internetverbindung unbedingt verschlüsseln, da dies gesetzlich nicht verboten ist.

Deutsche KlimenkoSurveillance-Verkehrsverschlüsselung

Jedes Mal, wenn Sie auf das Internet zugreifen, hinterlassen Sie „digitale Spuren“: Kontopasswörter, Nachrichten, Informationen über Ihre Vorlieben. Manchmal besteht für Außenstehende überhaupt keine Notwendigkeit, diese Daten zu speichern. 42.TUT.BY hat „Anleitungen für Paranoide“ zusammengestellt und Möglichkeiten zum Schutz vor Online-Überwachung durch Werbenetzwerke, große Dienste und Angreifer zusammengestellt.

Unangemessene Werbung kann ärgerlich sein: Sie haben das Bügeleisen schon vor langer Zeit gekauft, sehen es aber immer wieder. Oder sie bringen Sie in eine unangenehme Situation, wenn beispielsweise nach der Suche nach C#-Strings Ihr Arbeitscomputer anfängt, Ihnen Werbung für Dessous anzuzeigen.

Die beiden größten Netzwerke, deren Werbung von belarussischen Nutzern gesehen wird, sind Google AdWords und Yandex.Direct; ihre Sperren werden auf Tausenden von Websites platziert. Die Personalisierung von Anzeigen aus dem Google-Netzwerk können Sie hier und für Yandex hier deaktivieren. Die Werbung verschwindet danach nicht mehr, berücksichtigt jedoch nicht mehr den Verlauf der von Ihnen besuchten Websites und den Inhalt von Suchanfragen.

Sie können „Do Not Track“ auch in Ihrem Browser aktivieren. Dadurch werden Websites darüber informiert, dass Sie nicht möchten, dass Werbetreibende Ihre Webbewegungen verfolgen und mithilfe von Cookies Daten sammeln. Die aufdringlichsten Werbetreibenden können mithilfe spezieller Plugins gestoppt werden. Sie blockieren Cookies und Skripte von Unternehmen, die Ihre Aktivitäten trotz Ihrer Blockierung weiterhin verfolgen.

Chrome, Safari, Opera, Firefox, Android, iOS, Facebook.

Plugins: Privacy Badger (verfügbar für Chrome-Browser und Firefox) oder Ghostery (es gibt Versionen für Chrome, Firefox, Opera und Safari).

Viele Online-Anmeldedienste nutzen Social-Media-Konten als schnellen Ersatz für die Registrierung. Manchmal bestätigen sie einfach Ihre Identität, und manchmal erhalten sie das Recht, auf die Korrespondenz zuzugreifen und sogar Beiträge an Ihrer Stelle zu veröffentlichen.

Manchmal bleiben die Berechtigungen dafür weiterhin gespeichert, auch wenn Sie einen Dienst nicht mehr nutzen. In solchen Fällen ist es besser, unnötiges zu deaktivieren Anwendungen von Drittherstellern, verlinkt mit Ihren sozialen Netzwerken.

So deaktivieren Sie Dienste von Drittanbietern:

„VKontakte“, „Odnoklassniki“, Facebook, Google.

Google beobachtet jeden Schritt

Google ist das größte IT-Unternehmen der Welt und viele seiner Dienste sind die beliebtesten auf dem Planeten. Und höchstwahrscheinlich wissen diese Dienste mehr über Sie als Sie selbst.

Google merkt sich jedes Produkt, das Sie jemals verwendet haben, alles, was Sie bei einer Suche gefunden haben, jedes Video, das Sie auf YouTube angesehen haben, die Passwörter, die Sie gespeichert haben, und sogar Ihre Bewegungen.

Alle diese Informationen werden gespeichert, damit die Dienstleistungen des Unternehmens besser funktionieren. Google nimmt den Datenschutz ernst. Es stimmt, dass eine solche Menge Ihrer Daten an einem Ort zu innerem Unbehagen führen kann.

So deaktivieren Sie:

Sie können das Google-Tracking selbst deaktivieren, indem Sie unsere speziellen Tracking- und Sicherheitsseiten besuchen.

Überwachung durch Hacker oder Geheimdienste

Wenn Sie das Gefühl haben, dass jemand Sie absichtlich ausspioniert, sollten Sie etwas „digitale Hygiene“ praktizieren. Niemand weiß genau, über welche Tools die Leute verfügen, die Ihre Daten stehlen wollen. Hier sind einige Tipps der Electronic Frontier Foundation, einer gemeinnützigen Organisation, die sich für bürgerliche Freiheiten im Internet einsetzt.

Verwenden Sie HTTPS. Mithilfe einer starken Verschlüsselung wird jede gesendete E-Mail so konvertiert, dass niemand außer dem Empfänger sie lesen kann. HTTPS verschlüsselt die Kommunikation, sodass sie von anderen Personen in Ihrem Netzwerk nicht gesehen werden kann – zum Beispiel von Benutzern derselben WLAN-Verbindung, Arbeitskollegen oder Angreifern. Wenn die Kommunikation über HTTP statt über HTTPS erfolgt, wird das Abfangen und Lesen aller Daten, für die der Browser verwendet wird, zu einer einfachen Aufgabe.

Viele Websites verwenden Verschlüsselung zum Schutz der Daten, dieser Schutz ist jedoch nicht immer standardmäßig aktiviert. Bei der Lösung dieses Problems hilft das HTTPS Everywhere-Browser-Plugin, das die Verschlüsselung auf allen Websites ermöglicht, die über diese verfügen.

Verwenden Sie ein VPN.

VPN (Virtual Private Network) ist ein virtuelles privates Netzwerk. Es schützt Ihren Internetverkehr vor Überwachung in öffentlichen Netzwerken. Es gibt viele kostenpflichtige und kostenlose Optionen online. Seit Kurzem gibt es im Opera-Browser einen kostenlosen VPN-Client mit unbegrenztem Datenverbrauch.

So verschlüsseln Sie alles

Korrespondenz verschlüsseln. Wenn Sie etwas über VKontakte oder WhatsApp besprechen, sind Ihre Nachrichten bereits während der Übertragung der Informationen vor Eindringlingen und Dritten verschlüsselt. Der Chat ist jedoch nicht vor dem Dienstanbieterunternehmen geschützt. Sie verfügt über die Verschlüsselungsschlüssel für Ihren Chat und kann diese an die Behörden weitergeben oder für Marketingzwecke verwenden.

Um die Korrespondenz zu schützen, können Sie eine zusätzliche Verschlüsselung anwenden Sofortnachrichten und E-Mail – zum Beispiel OTR-Technologie oder PGP-Verschlüsselung. Eine andere Möglichkeit besteht darin, „sichere“ Instant Messenger zu verwenden, die es dem Server nicht ermöglichen, Ihr Gespräch aufzuzeichnen. Zum Beispiel Signal (Android, iOS) oder ChatSecure (Android, iOS).

Greifen Sie mit dem Tor-Browser auf das Internet zu. Er funktioniert wie jeder andere Webbrowser, außer dass er Ihre Anfragen über Tor sendet.

Der sicherste Browser: So vermeiden Sie Online-Überwachung

Für Leute, die Ihnen folgen, ist es schwieriger, genau zu wissen, was Sie online tun. Für diejenigen, die die von Ihnen besuchten Websites überwachen, ist es schwieriger festzustellen, von wo aus Sie eine Verbindung hergestellt haben. Der Browser selbst kann hier heruntergeladen werden und die Installationsanleitung kann hier gelesen werden.

Allerdings können alle diese Maßnahmen keine absolute Garantie bieten. Was Sie offiziell gelöscht haben, kann weiterhin auf den Servern einer anderen Person gespeichert werden, und ernsthafte Sicherheitsvorkehrungen können Schwachstellen enthalten. Es lohnt sich, sich daran zu erinnern zuverlässiger Weg Um sich vor Online-Überwachung zu schützen, sollten Sie das Internet überhaupt nicht nutzen.

Vollständig lesen: https://42.tut.by/522004

Vollständig lesen: https://42.tut.by/522004

Vollständig lesen: https://42.tut.by/522004

Vollständig lesen: https://42.tut.by/522004

2004

So schützen Sie sich vor Scannerprogrammen

Verlag „KOMIZDAT“

Neben Viren und Spam dringen häufig auch sogenannte Scannerprogramme aus dem Internet auf Ihren Computer ein. Diese ungebetenen Gäste machen es sich am Computer gemütlich und beginnen, die Besitzer auszuspionieren

Nur wenige Menschen wissen immer noch nicht, was sie auf ihrem Computer speichern sollen. vertrauliche Informationen nicht annähernd so sicher wie in einem Safe oder auch nur in einer Schreibtischschublade, insbesondere wenn der Computer mit dem Internet verbunden ist. Damit sich jedoch jemand in Ihre Angelegenheiten einmischen kann, ist keine Internetverbindung erforderlich. Natürlich überwachen die Ersteller einiger Websites die Benutzeraktivitäten und verkaufen diese Informationen dann an Werbespezialisten. Darüber hinaus werden jedoch häufig über das Internet Programme auf den Computer heruntergeladen, die unser Handeln ausspionieren und es ihren unbekannten Herren melden.

Diese Spionageprogramme werden normalerweise zusammen mit kostenlosen Programmen auf PCs installiert, die etwas Nützliches versprechen – und halten. Aber wie Sie wissen, gibt es kostenlosen Käse nur in der Mausefalle.

Die zweite Art von „Spyware“ kommt nicht aus dem Internet, sondern von angesehenen Chefs, die wissen wollen, was wir während der Arbeitszeit tun. Diese Option ist noch schlimmer, weil Sie Ihren Chef nicht davon abhalten können, Sie auszuspionieren! Sowohl eifersüchtige Ehepartner als auch wachsame Eltern nutzen solche Dinge ...

Kommerzielle Tastaturscanner wie Spector Pro, Eblaster, WinWhatWhere, XPCSpy, Desktop Surveillance Personal Edition überwachen Ihre Aktionen völlig unbemerkt. Sie notieren nicht nur jeden Tastendruck, sondern auch jeden Besuch einer Website, E-Mail oder ICQ-Nachricht. Sie machen Screenshots und versenden sie zusammen mit anderen Berichten entfernter Computer- und das alles ohne Ihr Wissen. Alles, was Sie am Computer tun, wird aufgezeichnet und an den unbekannten Alex übermittelt.

Unsichtbare Menschen identifizieren

Es ist erstaunlich und traurig, wie viele Unternehmen vom Misstrauen der Menschen leben. Noch trauriger ist, dass die Produkte dieser Unternehmen – Überwachungsprogramme – nicht so leicht zu erkennen und zu entfernen sind. Viele dieser Dienstprogramme werden sehr gut als „legale“ Anwendungen und Prozesse getarnt. Bestehende Software Ihre Bekämpfung führt nicht immer zum gewünschten Effekt. Keines der bekannten Anti-Spyware-Programme wie 1Ad-aware, Spybot Search & Destroy, PestPatrol und Spy Sweeper erkennt und vernichtet 100 % der „Außenseiter“. Es bleiben logische Überlegungen: Je mehr Anti-Spyware-Dienstprogramme verwendet werden, desto höher sind die Erfolgschancen. Es wird empfohlen, mindestens Ad-aware und Spybot auf einem mit dem Internet verbundenen Computer zu installieren; Für eine größere Garantie können Sie PestPatrol und Spy Sweeper installieren.

Wenn Sie vermuten, dass auf Ihrem Computer ein Tastatur- und Mausscanner installiert ist, können Sie versuchen, das Programm aus dem „unsichtbaren“ Modus zu entfernen und es zu deinstallieren. Die meisten Programme erkennen sich über Tastenkombinationen – bei Spector Pro funktioniert es beispielsweise , und für XPCSpy - . Selbst wenn derjenige, der die Spyware auf Ihrem Computer installiert hat, die Standard-Tastaturkombination durch eine neue ersetzt hat, werden Sie sie mit etwas Geduld finden. Denken Sie daran, zuerst alle Anwendungen zu schließen, auch die laufenden Hintergrund und sind nur durch Symbole im Systembereich der Taskleiste sichtbar, so dass manche Kombinationen darin nicht funktionieren und Probleme verursachen.

Wenn alle Programme geschlossen sind, klicken Sie auf , oder eine andere ähnliche Tastenkombination und versuchen Sie, normale Buchstaben, Zahlen und Symbole hinzuzufügen. So können Sie mit der „Versuch-und-Irrtum“-Methode einen unsichtbaren „Fremden“ erkennen.

Es gibt andere Erkennungsmethoden versteckte Programme. Eine solche Methode wird auf der Website von X Software, einem Spyware-Hersteller, beschrieben: Um das XPCSpy-Dienstprogramm aus dem unsichtbaren Modus zu bringen, wählen Sie Start > Ausführen, geben Sie rx in das Feld „Öffnen“ ein und klicken Sie auf „OK“.

Wenn Sie feststellen, dass auf Ihrem System eine Spyware läuft, können Sie höchstwahrscheinlich nicht auf deren Einstellungen zugreifen, da die meisten dieser Programme passwortgeschützt sind. Aber zumindest wissen Sie, dass ein großer Bruder versucht, ein Auge auf Sie zu haben. Natürlich wird es Ihnen nicht gefallen, dass Ihre Handlungen aufgezeichnet werden, und noch weniger, wenn jemand Sie ausspioniert. Der Arbeitgeber hat jedoch das Recht, auf den ihm gehörenden Geräten Ortungssysteme zu installieren (siehe auch „Überwachung“) Software", K+P Nr. 10/2003). Daher ist es möglicherweise nicht in Ihrem Interesse, zu erklären, dass Ihnen das Vorhandensein eines solchen Programms auf Ihrem Arbeitscomputer nicht gefällt, geschweige denn zu versuchen, es zu deaktivieren. Bevor Sie etwas unternehmen, prüfen Sie Ihre Rechte und insbesondere den Inhalt des mit Ihrem Arbeitgeber geschlossenen Vertrages.

Tracking-Schutz in Firefox

Wenn der Computer Ihnen oder einem Familienmitglied gehört, wird die Situation noch heikler ...

In jedem Fall wird das Deaktivieren des Scannerprogramms seinen Besitzer warnen, dass Sie alles wissen. Wenn Sie versuchen, die Spyware zu entfernen, aber feststellen, dass sie durch ein Passwort geschützt ist, das die Ausführung des Deinstallationsprogramms verhindert, können Sie versuchen, die Programmdateien zu löschen, wenn Sie herausfinden, wie sie heißen und wo sie sich befinden. Auf der PestPatrol-Website finden Sie eine große Liste kommerzieller und kostenloser Tastaturscanner. Dort finden Sie auch Anweisungen zum Entfernen und Deaktivieren.

Wenn Sie den Scanner nach dem Ausprobieren verschiedener Optionen immer noch nicht loswerden, besteht Ihr letzter Ausweg darin, alle Daten zu speichern, die Festplatte zu formatieren und das Betriebssystem und die Anwendungen neu zu installieren.

Um die Installation auf Ihrem Computer zu verhindern unerwünschte Programme, ist es besser, Betriebssysteme mit strenger Registrierung zu verwenden, wie z. B. Windows XP, Windows 2000 oder Linux (Protokolle). Windows-Registrierung 98 und ich sind freier). Übereinstimmung für alle Benutzerkonten gute Passwörter- und solche, die noch nie zuvor verwendet wurden.

Nochmals zum Thema Firewalls

„Spionage“-Programme gibt es also auf zwei Arten: von Menschen – strengen Chefs, einer eifersüchtigen Ehefrau, wachsamen Eltern, klugen Kindern – oder aus dem Internet. Im ersten Fall ist es wahrscheinlich besser, auf Diplomatie zu setzen: Am Ende sind gute Beziehungen oft das Wichtigste. Aber im zweiten Fall sollte der Neugierde natürlich entschieden „Nein“ gesagt werden! und errichten Sie eine Barriere in Form von Hardware- und Software-Firewalls.

Anti-Spionage

Die folgenden Softwaretools können zumindest einige kommerzielle Scannerprogramme erkennen.

Spam-Mails sollten unbeantwortet bleiben

Um zu bestätigen, dass ihre Briefe echte Menschen erreichen, verwenden viele Spammer Briefe, die eine Empfangsbestätigung erfordern. Die beste Reaktion des Empfängers auf Spam wiederum ist keine Reaktion – als hätte er diese Adresse längst vergessen und die E-Mail nicht gelesen, was bedeutet, dass es keinen Sinn macht, sie zu versenden.

Daher ist es besser, die Nachrichtenbestätigungsfunktion in Ihrem E-Mail-Client zu deaktivieren, sofern sie standardmäßig aktiviert ist. Wählen Sie dazu in Outlook 2000 und 2003 „Extras“ > „Optionen“, gehen Sie zur Registerkarte „Einstellungen“, öffnen Sie „E-Mail-Optionen“ > „Tracking-Optionen“, aktivieren Sie „Nie eine Antwort senden“ und klicken Sie auf die Schaltfläche „OK“.

IN Outlook Express Wählen Sie den Befehl Extras > Optionen > Quittungen (Extras > Optionen > Bestätigung), aktivieren Sie den Modus „Niemals eine Lesebestätigung senden“ und klicken Sie auf die Schaltfläche „OK“. Wählen Sie in Mozilla und Netscape Mail Bearbeiten > Einstellungen, öffnen Sie das Kategoriefenster unter Mail & Newsgroups > Rücksendebestätigungen, aktivieren Sie Nie eine Rücksendebestätigung senden und klicken Sie auf die Schaltfläche OK.


Wir haben bereits gelernt, wie Sie mithilfe der Windows-IP-Sicherheitsrichtlinie unerwünschten Datenverkehr blockieren. Schauen wir uns nun einen anderen Weg an – die Verwendung kostenloses Programm HtFilter. Es ist sehr seltsam, dass es auf der Website der Entwickler kein einziges Mal erwähnt wird, obwohl die Programmseite immer noch über einen direkten Link verfügbar ist. Vielleicht liegt das daran, dass HtFilter unter Windows 7 nicht funktioniert (zumindest konnte ich es nie mit Systemupdates zum Laufen bringen). Aber in Windows XP wird das HtFilter-Programm leistungsstark und praktisches Werkzeug um Werbung zu blockieren, den Zugriff Ihrer Kinder auf unangemessene Websites einzuschränken und Aktivierungsprüfungen durch kommerzielle Programme zu verbieten. HtFilter wird als Dienst auf dem System installiert und ist im Task-Manager nicht sichtbar. Aber die Hauptsache ist, dass das HtFilter-Programm wenig bekannt ist, und das ermöglicht es schlauen Sharern und besonders begabten Kindern, sich die Nase zu wischen.

Es sollte keine Probleme bei der Installation von HtFilter geben. Führen Sie das Installationsprogramm aus und klicken Sie dann auf den Ordner mit installiertes Programm Suchen Sie die Datei htinstall.exe, führen Sie sie aus und starten Sie von dort aus den Dienst mit der Schaltfläche „Dienst starten“. Das war's, das Programm beginnt sofort zu arbeiten. Möglicherweise müssen Sie einige Programme, die mit dem Netzwerk funktionieren (Browser, ICQ usw.), neu starten oder einfach den Computer neu starten. Sie können den Dienst über denselben htinstall.exe-Manager über die Schaltfläche „Dienst beenden“ stoppen. Direkt darunter im Einstellungsfenster werden eine Datei mit Signaturen blockierter Seiten („Werbedatei“) und eine Protokolldatei angezeigt. Hier sollten wir genauer hinsehen. Beginnen wir mit der Protokolldatei. Alle aufgezeichneten Anfragen werden in dieser Datei aufgezeichnet, eine Anfrage pro Zeile. Zusätzlich zum Link wird die HtFilter-Reaktion auf die Anfrage angezeigt – blockieren oder überspringen, zum Beispiel:

So 18. Dezember 11:22:51 peer_port=80 SOCKET=2952 1 limg.imgsmail.ru/r/default/splash/splash-search.png?v=1 Muster *not_found* Zeile 35 aus C:\Programme\HtFilter \ads.txt
+ So 18. Dezember 11:22:51 peer_port=80 SOCKET=3080 1 img.mail.ru/r/weather_new/pict_weather_big_2.gif Muster *not_found* Zeile 35 aus C:\Programme\HtFilter\ads.txt
+ So 18. Dezember 11:22:51 peer_port=80 SOCKET=2348 1 img.mail.ru/mail/ru/images/jams1.gif Muster *not_found* Zeile 35 aus C:\Programme\HtFilter\ads.txt
+ So 18. Dezember 11:22:51 peer_port=80 SOCKET=1772 1 imgs.mail.ru/r/portal/portal-headline/portal-headline__project__link_icon.png Muster *not_found* Zeile 35 aus C:\Programme\HtFilter\ Anzeigen.txt
r So 18. Dezember 11:22:51 peer_port=80 SOCKET=2228 1 rs.mail.ru/d622852.gif?rnd=584057285&ts=1324196570 Muster Regex (6,).*\.gif Zeile 35 aus C:\Programme \HtFilter\ads.txt
+ So 18. Dezember 11:22:51 peer_port=80 SOCKET=2292 1 rs.mail.ru/b14256848.jpg Muster *not_found* Zeile 35 aus C:\Programme\HtFilter\ads.txt
r So 18. Dezember 11:22:51 peer_port=80 SOCKET=1872 1 rs.mail.ru/d624008.gif?rnd=192619506&ts=1324196570 Muster Regex (6,).*\.gif Zeile 35 aus C:\Programme \HtFilter\ads.txt
+ So 18. Dezember 11:22:51 peer_port=80 SOCKET=2116 1 rs.mail.ru/b14285794.jpg Muster *not_found* Zeile 35 aus C:\Programme\HtFilter\ads.txt
r So 18. Dezember 11:22:51 peer_port=80 SOCKET=1836 1 rs.mail.ru/b14223472.gif Muster Regex (6,).*\.gif Zeile 35 aus C:\Programme\HtFilter\ads.txt

Ich habe blockierte Anfragen rot hervorgehoben. Bitte beachten Sie, dass das Protokoll neben den blockierten Anfragen auch eine Signatur aus einer Datei mit einer Liste der ausgelösten Werbeanzeigen enthält. Die Protokolldatei ist äußerst nützlich, um den Datenverkehr zu analysieren, neue Werbefilter hinzuzufügen und die Wirksamkeit bestehender Filter zu bewerten. Beim aktiven Surfen schwillt die Log-Datei sehr schnell auf gigantische Ausmaße an, daher empfiehlt es sich, sie von Zeit zu Zeit zu löschen oder sogar zu deaktivieren, wenn alle notwendigen Filter bereits konfiguriert sind.

Das Wichtigste ist nun die Datei mit den Filtern. Das ist normal Textdatei, das gleich mehrere vorgefertigte Beispiele und Anleitungen zum Erstellen von Regeln enthält. Jede Zeile, die mit einem Zeilenumbruchzeichen endet, enthält ein Wort oder ein Namensmuster, dessen Erscheinen in der Anforderungsadresse eine Sperrung dieser Adresse zur Folge hat. Alle Wörter oder Muster müssen in Kleinbuchstaben geschrieben werden. Zeilen beginnend mit „;“ bedeutet einen Kommentar, „*“ – ein beliebiges einzelnes Zeichen, „^“ – dieser Zeichensatz muss ganz am Anfang der HTTP-Anfrage stehen. Zum Beispiel:

; Diese Regel blockiert Anfragen an Domänen wie
; „counter.rambler.ru“, „count.hotlog.com“, „counter-strike.ru“
^zählen

; Diese Regel blockiert Anfragen an Domänen wie
; „ad1.adriver.ru“, „ads.somedomain.ru“, „adv.domain2.ru“
^Anzeige*.

; Diese Regel blockiert Anfragen mit der Zeichenfolge „Banner“.
; zum Beispiel „domain.ru/img/banner1.gif“, „domain2.ru/_banners/1.gif“
Banner

Wenn Sie sicher wissen, dass ein bestimmter Filter am häufigsten ausgelöst wird, platzieren Sie ihn ganz oben in der Liste, um die Leistung zu verbessern. Für fortgeschrittene Benutzer stehen Filter auf Basis regulärer Ausdrücke zur Verfügung. Regex-Ausdrücke in dieser Datei müssen mit beginnen Stichwort Regex, Zum Beispiel:

; Dieser Regex-Ausdruck filtert alle GIF-Dateien mit
; enthält mindestens 6 aufeinanderfolgende Ziffern
regex(6,).*\.gif

Es wird empfohlen, Regex-Ausdrücke am Ende der Datei zu platzieren bessere Leistung. Es ist schwierig, Empfehlungen zum Verfassen regulärer Ausdrücke zu geben. Entweder Sie wissen, wie man mit regulären Ausdrücken arbeitet, oder Sie wissen es nicht, es gibt keine andere Wahl. Wenn Sie also Schwierigkeiten haben, solche Filter zu erstellen, können Sie sich auf die Filterung nach Signaturen beschränken.

Die Datei mit Filtern kann jederzeit ergänzt und korrigiert werden. Es ist kein Neustart des Programms erforderlich, alle Änderungen werden sofort übernommen. Das ist sehr praktisch: Sehen Sie sich die Protokolldatei an, fügen Sie Filter hinzu, aktualisieren Sie dann die Seite im Browser, überprüfen Sie das Ergebnis visuell und sehen Sie sich die Filteraktivierungen in derselben Protokolldatei an. Für Exemplar reservieren Es reicht aus, nur die Datei mit Signaturen zu speichern. Bei der Neuinstallation von HtFilter auf neues System Verweisen Sie auf eine zuvor gespeicherte Datei mit Signaturen, und Sie müssen sie nicht erneut konfigurieren.

Einige Antivirenprogramme schwören auf die Datei htinstall.exe und dementsprechend auf die gesamte Distribution. Die Datei enthält keinen Schadcode! Dies ist die Antiviren-Reaktion auf den gemounteten Packer. Die Anwendung enthält das Original-Distributionskit von der Offsite und die entpackte Datei htinstall.exe, die keine Fehlalarme liefert. Deaktivieren Sie vor dem Herunterladen das Antivirenprogramm, ersetzen Sie nach der Installation die Originaldatei im Programmordner durch die entpackte Datei und schalten Sie das Antivirenprogramm erneut ein. Wenn Sie immer noch Zweifel haben, laden Sie nichts herunter und

Trotz der Absage von Snowdens erstem öffentlichen Auftritt in Russland werden seine Ratschläge zur Wahrung der Privatsphäre im Internet von Tag zu Tag relevanter. sammelte Empfehlungen des berühmtesten ehemaligen US-Geheimdienstoffiziers, wie man sich im Internet schützen kann.

1. Verschlüsselung von Sprachanrufen und Textnachrichten. Snowden ist ein absoluter Befürworter der Verschlüsselung aller gespeicherten und übertragenen Inhalte. Heutzutage gibt es viele Anwendungen, die über Verschlüsselungsfunktionen verfügen. Darüber hinaus gibt es unter ihnen gängige und bekannte Instant Messenger wie WhatsApp, Telegram, ICQ. Am beliebtesten ist übrigens WhatsApp, das im April 2016 eine vollständige Ende-zu-Ende-Verschlüsselung eingeführt hat.

Snowden selbst nennt Signal seinen Lieblings-Messenger für die Kommunikation (verfügbar für und), den er, wie er auf seinem Twitter schrieb, jeden Tag nutzt. Die Anwendung wird von Open Whisper Systems entwickelt, das auch Anrufverschlüsselung anbietet.


2. Festplattenverschlüsselung. Zusätzlich zum Schutz mobile Geräte Der ehemalige CIA-Agent empfiehlt außerdem, Ihren Computer zu sichern, insbesondere Festplatte. Anleitungen dazu finden Sie im Internet. In der Regel kommt spezielle Software zum Einsatz. Für Windows gibt es beispielsweise ein Programm, das in erweiterten Versionen des Betriebssystems vorinstalliert ist – BitLocker, für Mac – FileVault. Auf diese Weise ist es einem Angreifer im Falle eines Computerdiebstahls nicht möglich, Ihre Daten auszulesen.


3. Passwortmanager. Eine nützliche Sache, an die die meisten Menschen gar nicht denken. Mit solchen Programmen können Sie Ihre Passwörter in Ordnung halten – erstellen Sie einzigartige Schlüssel und speichern Sie sie. Eines der häufigsten Probleme der Online-Privatsphäre sind laut Snowden Leaks: Beispielsweise wurde ein Dienst, für den sich ein Nutzer 2007 registriert hatte, angegriffen und Daten ins Internet gelangten – man erinnere sich nur an die jüngsten Berichte über den Verkauf von Millionen Passwörtern von Konten auf Twitter. , „VKontakte“, MySpace, LinkedIn. Es gibt verschiedene Passwort-Manager auf dem Markt wie 1Password, KeePassX und LastPass.


4. Zwei-Faktor-Authentifizierung. Sicherheitswörter, die früher bei großen Diensten angeboten wurden und es Ihnen ermöglichten, ein Passwort wiederherzustellen, gehören der Vergangenheit an. Mittlerweile sind alle beliebten Online-Plattformen Facebook, VKontakte, E-Mail-Clients, Twitter, Dropbox – auf zweistufige Authentifizierung umgestellt. Damit können Sie eine Telefonnummer mit Ihrem Konto verknüpfen, die für die zusätzliche Autorisierung beim Einloggen in Ihr Konto verwendet wird. Es wird Ihnen auch dabei helfen, Ihr verlorenes Passwort wiederherzustellen. Es stimmt, Sie müssen Ihre „hervorheben“. Handy, was es ermöglicht, Sie anhand der angegebenen Nummer zu identifizieren (wie es Facebook beispielsweise ermöglicht, einen Nutzer anhand seiner Telefonnummer zu finden).

5. Tor. Anonym Tor-Netzwerk(Abk. The Onion Router) wird von einem ehemaligen NSA-Mitarbeiter als „das derzeit wichtigste technologische Projekt zur Gewährleistung der Privatsphäre“ bezeichnet. Er gab an, dass er es täglich nutzt. Mit Tor können Sie Ihre Spuren im Internet „verwischen“, das heißt, es sorgt für Anonymität und erschwert die Ermittlung der IP-Adresse und des Standorts einer Person. Dies wird durch die Verbindung über eine Kette zwischengeschalteter Computer verschiedener Internetnutzer erreicht. Das Projekt wird vollständig von Freiwilligen getragen. Am einfachsten nutzen Sie das System über den gleichnamigen Browser ().


6. Und noch einmal zu Passwörtern. Snowden empfiehlt, als Schlüssel zu einem Konto nicht Wörter wie einszweidreivier („einszweidreivier“) oder gar ein Passwort („Passwort“) zu verwenden, sondern etwas Komplizierteres, das selbst ein Computer nicht verstehen kann, das aber gleichzeitig einprägsam ist – margaretthatcheris110%SEXY ( „MargaretthatcherSEXUALNA110%“)“).

Für besonders Paranoide

Im folgenden Video demonstrierte ein ehemaliger NSA-Agent einem Journalisten, wie man eine totale Überwachung durch Geheimdienste vermeiden kann, die aus der Ferne das Mikrofon oder die Kamera eines Smartphones einschalten und mit dem Abhören beginnen können. Die Antwort ist einfach: Entfernen Sie die Mikrofon- und Kameramodule vom Gerät. Stattdessen wird vorgeschlagen, ein externes Zubehör zu verwenden und sich von Selfies zu entwöhnen.

Durch den Einsatz der richtigen Anwendungen, idealer Einstellungen und einer durchdachten Auswahl der Webdienste kann ein hohes Maß an Anonymität erreicht werden. Wir erklären Ihnen, wie Sie dies auf Ihrem Computer tun und ihn sicher aufbewahren. Heimnetzwerk ohne auf Komfort zu verzichten.

Laut einer Umfrage von TNS-Infratest sind die meisten Experten davon überzeugt, dass eine anonyme Nutzung des Internets derzeit nicht möglich ist. In gewisser Weise haben diese Experten recht – zum Beispiel speichern alle Anbieter in den USA die Benutzerdaten ihrer Kunden und analysieren sie. Auch in Russland registrieren Anbieter ähnliche Informationen, allerdings ohne weitere Verarbeitung. Dennoch sollte man Experten nicht bedingungslos vertrauen.

Bei der Anonymität geht es nicht nur darum, Ihre Online-Schatten klarer zu machen – es geht in erster Linie darum, Sie so gut wie möglich vor Viren und Malware zu schützen. Mit den in diesem Artikel beschriebenen Tools verschlüsseln Sie Ihr Online-Erlebnis, isolieren Ihr System von externen Bedrohungen und können so in Zukunft sicher sein, dass Ihre Aktionen nicht verfolgt werden und Sie absolut sicher sind.

Wie Ihre Daten bei Konzernen und Hackern landen


Große Konzerne wie Google, Apple, Microsoft und Facebook versuchen, möglichst viele persönliche Informationen zu sammeln – insbesondere von mobilen Geräten. Diese Daten werden verwendet, um personalisierte Angebote zu entwickeln und gezielte Werbung anzuzeigen. Die meisten Unternehmen erfahren dadurch detailliert Nutzerverhalten, Vorlieben und andere wichtige Informationen über das Privatleben ihrer Kunden.

Die Informationsaggregation erfolgt häufig im Hintergrund. Also, " Google Maps» erfasst alle Suchanfragen, alle Standorte und aktueller Standort. Sogar Apple, ein Unternehmen, das besonderen Wert auf den Datenschutz legt, verfügt über ähnliche Mechanismen: Beispielsweise speichert jedes iOS-Gerät standardmäßig Ihren Bewegungsverlauf.


Apple speichert Ihren Standort

Gelangen solche Informationen von Geräten in die falschen Hände, ist die Wahrscheinlichkeit, dass sie für kriminelle Zwecke genutzt werden, äußerst hoch. Angreifer wissen, wann der Nutzer nicht zu Hause ist und können ihn zudem mit vertraulichen Daten erpressen. Auch bei böswilligen Angriffen sind solche Informationen Gold wert. So kann ein Hacker über die Metadaten eines Fotos das Betriebssystem des Benutzers herausfinden und es dann ins Visier nehmen.

Für Hacker Heimcomputer stellt immer noch das einfachste Ziel dar. Dies trotz der Tatsache, dass Betriebssysteme, vor allem Windows, heute gut geschützt sind. Bewerbungen von Drittentwickler. Es mangelt ihnen an rechtzeitiger und Automatisches Update sowie ein standardisiertes Verfahren zum zuverlässigen „Patzen“ von Lücken. Durch solche Bugs können Cyberkriminelle ihre Schadsoftware versenden, woraufhin die Anonymität des Computers nicht mehr ausgeschlossen ist. Das System speichert die meisten Ihrer persönlichen Daten, darunter Anmeldedaten für das Online-Banking, vertrauliche Dokumente und persönliche Fotos.

Lassen Sie nicht zu, dass Spyware Sie verfolgt

In diesem Zusammenhang werden wir nicht müde zu wiederholen: Um sich vor Virenangriffen zu schützen, müssen Sie zunächst alle kritischen Programme installieren Windows-Updates. In der Regel erledigt das System diese Aufgabe selbst: Stellen Sie über die „Systemsteuerung“ im Abschnitt „Update und Sicherheit“ sicher, dass Sie die richtigen Einstellungen vorgenommen haben.


Sie sollten Windows Update in den Update-Optionen so einstellen, dass Pakete automatisch heruntergeladen und installiert werden. Installieren Sie im nächsten Schritt ein gutes. Hier ist es besser, auf ein kostenpflichtiges Produkt zu setzen, da kostenlose Optionen nicht immer die neuesten Erkennungstechnologien implementieren.

Standortmaskierung


Um beim Surfen im Internet vollständig verbunden zu bleiben, müssen Sie ein VPN (Virtual Private Network) verwenden. In diesem Fall werden Ihre Webdaten verschlüsselt an den Server übertragen, der als Gateway dient. Selbst Ihr ISP kann nicht nachverfolgen, welche Websites Sie besucht haben. Ihre Sicherheit und Anonymität hängen jedoch ausschließlich vom VPN-Dienstanbieter ab. Einen guten Ruf hat sich beispielsweise der VPN-Dienst Proton erworben, dessen Server in der Schweiz stehen. Der Vorteil besteht darin, dass gesetzlich vorgeschrieben ist, keine Verbindungsinformationen zu speichern. Übrigens sind die meisten Funktionen kostenlos.

Unter Windows-Dienst bietet proprietäre Software, mit der Sie einzelne Gateways auswählen können. Unterdessen sind Ihre Webdaten auf Ihrem Smartphone mit der ProtonVPN-App geschützt ( Weitere Informationen siehe Abschnitt „Mobile Geräte versiegeln“). Die ProtonVPN Plus-Anwendung ist mit zusätzlichen Sicherheitsfunktionen ausgestattet, die Sie acht Euro (ca. 600 Rubel) pro Monat kosten. Für dieses Geld werden Ihre Daten über an das Internet gesendet spezieller Server, besonders geschützt vor Hackerangriffe. Zudem kommt in diesem Fall nicht ein VPN zum Einsatz, sondern zwei nacheinander verbundene Netzwerke. Auf Wunsch können Sie den Service mit Bitcoins bezahlen – absolut anonym.

Blockieren Sie die Verfolgung von Online-Aktivitäten im Browser


Sobald Sie Ihre Standortdaten vor Ihrem Anbieter verborgen haben, sollten Sie mit der Ortung beginnen. Fast jede kommerzielle Webseite identifiziert ihre Kunden über Cookies und Trackingverfahren. Das Ergebnis: Wenn Sie Ihren Browserverlauf nicht jeden Tag löschen, können Werbeunternehmen ein hervorragendes Profil Ihres Online-Verhaltens erstellen. Ein datenschutzorientierter Browser wie Cliqz kann dies verhindern. Suchanfragen sind in diesem Produkt anonym; Tracking-Schutz und Pop-up-Blocker helfen Ihnen, gezielte Werbung zu vermeiden.

Zusätzlich zum Schutz durch den Browser wird die Verwendung des anonymen DNS-Servers von Quad9 empfohlen. In diesem Fall passieren Informationen wie Adressanfragen und die IP, mit der sich bestimmte Adressen anmelden, absolut anonym über den Server. Um es bearbeiten zu können, gehen Sie zu Windows in „Systemsteuerung |“. Netzwerk und Internet | Netzwerkkontrollzentrum und gemeinsamer Zugriff| Adaptereinstellungen ändern | Internetprotokoll Version 4.“ Geben Sie hier die Adresse „9.9.9.9“ ein und bestätigen Sie die Änderungen mit einem Klick auf „OK“.

Noch sicherer und anonymer, aber deutlich weniger komfortabel, ist der BitBox-Browser. Es läuft automatisch in einer virtuellen Umgebung, wird jedoch nicht für die Verwendung empfohlen schwache Computer. Moderne Geräte erhalten eine Umgebung, die vollständig vor Angriffen geschützt ist. Da BitBox Cookies nach Abschluss löscht, haben Tracking-Tools keine Erfolgsaussichten.

Probleme können in diesem Fall nur durch die neue Meltdown-Schwachstelle entstehen. Dadurch können Angreifer trotz Ihrer Arbeit über einen virtuellen Browser auf den Speicher des Host-Computers zugreifen. Allerdings z Windows schon Es gibt einen Patch, der sofort installiert werden sollte, bevor etwas passiert.

Der Wermutstropfen, der sowohl in BitBox als auch in Cliqz vorhanden ist: Wenn Sie eine personalisierte haben Konto, wie etwa Gmail, verwenden diese Dienste deren Inhalte, um Ihr Profil zu erstellen. Wenn Sie für eine Weile eine anonyme E-Mail-Adresse benötigen, können Sie Websites wie wegwerfemailadresse.com nutzen.

Arbeiten in einem vertraulichen Betriebssystem


Den umfassendsten Schutz bietet ein spezielles, isoliertes Gehäuse Windows-Betriebssystem System. Mit einer Version von Linux Tails, die auf Datenschutz, Sicherheit und Anonymität ausgelegt ist, können Sie beruhigt durch die Welt navigieren. Weltweites Netz. In diesem Fall läuft das gestärkte Linux auf Debian-Basis als eigenständiges System, sodass sich potenzielle Viren nicht in Windows einschleichen können.

Als Bonus zum System erhalten Sie den Tor-Browser. Damit wahren Sie die Anonymität im Internet, da in diesem Fall wie bei einem VPN alle Informationen verschlüsselt über mehrere Knotenpunkte ins Internet gesendet werden. Es ist einfach unmöglich, Sie zu verfolgen, es sei denn, Sie machen einen Fehler und melden sich mit Ihrem Benutzernamen und Passwort bei einem Konto an. Durch diese Aktionen können Sie Ihre Identität mit Ihrer IP-Adresse verknüpfen. Sie können mithilfe von Cookies verfolgt werden, bis Sie entweder eine neue IP-Adresse erhalten oder diese Cookies löschen. Dies geschieht jedoch erst nach einem Neustart des Tails-Systems.

Tracking bezieht sich im Allgemeinen auf Inhalte, Cookies oder Skripte, die Ihre Browserdaten über mehrere Websites hinweg erfassen können. Firefox stellt Benutzern Tools zum Blockieren dieser Online-Tracker zur Verfügung. Diese Funktion wurde früher als Tracking-Schutz bezeichnet. Ab Firefox-Version 63 ist die Funktionalität des Tracking-Schutzes in einer neuen Reihe von Funktionen namens „Inhaltsblockierung“ enthalten. Jetzt können Sie den gleichen Tracking-Schutz erhalten, indem Sie die Einstellung zum Blockieren aller erkannten Tracker auswählen.

Schalten Sie die Inhaltsblockierung ein oder aus

Ab Firefox 63 umfasst die Inhaltsblockierung Einstellungen für Tracker und Tracking-Cookies. Standardmäßig blockiert Firefox Tracker nur in privaten Fenstern. Sie können Ihre Optionseinstellungen jederzeit ändern, um Tracker zu blockieren. Sie können Ihre Optionseinstellungen auch so einstellen, dass überhaupt keine Inhalte blockiert werden.

Klicken Sie auf die Hauptmenüschaltfläche von Firefox und auswählen Inhaltsblockierung. Dadurch gelangen Sie zum Abschnitt „Inhaltsblockierung“ in den Optionseinstellungen.

  1. Um Tracker für alle Browsersitzungen zu blockieren, ändern Sie die Alle erkannten Tracker Option von Nur in privaten Fenstern Zu Stets.
  2. Zu abschalten Inhaltsblockierung: Deaktivieren Sie das Kontrollkästchen für Alle erkannten Tracker.

Inhaltsverzeichnis

Schalten Sie den Tracking-Schutz ein oder aus

Schalten Sie den Tracking-Schutz für bestimmte Sitzungen automatisch ein oder aus

Klicken Sie auf der Startseite von Private Browsing auf den Schalter neben Tracking-Schutz, um ihn aus- oder wieder einzuschalten. (Wenn Sie keinen Tracking-Schutz-Schalter sehen, bedeutet das, dass Sie Ihre Firefox-Optionseinstellungen so angepasst haben, dass der Tracking-Schutz immer aktiviert bleibt.)

Deaktivieren Sie den Tracking-Schutz für einzelne Websites

Sie können den Tracking-Schutz auch für bestimmte Websites deaktivieren.

Um den Tracking-Schutz wieder zu aktivieren, klicken Sie erneut auf das Schildsymbol und dann auf Schutz aktivierenFür diese Site aktivieren.

Da im privaten Browsermodus keine Informationen über Ihre Browsersitzung gespeichert werden, gilt der Tracking-Schutz, wenn Sie ihn für eine Website deaktivieren, nur für diese Sitzung. Wenn Sie eine neue private Browsersitzung starten, wird der Tracking-Schutz für alle Websites wieder aktiviert.