Inhaltsmenu

Was man beachten und wissen sollte

Copyright © 2016 Carl Heinz Heidrich - Alle Rechte vorbehalten

Router
Angriffe im Internet - Live
Firewall - Routing
E-Mail
Websurfen möglichst sicher

Kurze Vorbemerkung

Benutzerfreundlichkeit und Gewöhnungseffekte der komplexen Hard- und Software verführen dazu, Risiken und Gefahren der Internetnutzung zu unterschätzen, wie die hohe Zahl erfolgreicher Angriffe auf deutsche Computer zeigt.
Die folgenden Informationen sollen Ihnen bei der Absicherung von Hard- und Software helfen. Nicht nur Ihnen nutzt es, Sie vermeiden auch, dass Ihre Hardware von Hackern zu Angriffen auf andere benutzt wird.

Router

Mit Ihrem Computer - PC-Box, Notebook, Pad, Smartphone, ... - können Sie Netzwerkverbindungen herstellen. Die Nutzung des Computers ist für die Auswahl des Routers wesentlich. In Ihrer privaten Umgebung setzen Sie einen externen Router für die Anbindung des Computers an Ihren Provider ein. Ein Notebook o.ä. außerhalb Ihrer privaten Umgebung (auf Reisen, etc.) können sie oft über WLAN mit dem Internet verbinden. Aber auch für solche Zwecke können zur Sicherheit sogenannte Travel Router benutzt werden, s. z.B. Toms Hardware Travel Router

Heute sind 4-Port Router von fast allen namhaften Herstellern zu bekommen. Mit allen können bis zu 4 Rechner oder z.B. 3 Rechner und ein Netzwerkdrucker ein Heimnetzwerk bilden und man kann damit die Anbindung an einen DSL-Anschluss herstellen. Alle neuen Modelle enthalten Firewallfunktionen (Paketfilter), mit denen man direkte Internetangriffe über Ports, dazu später mehr, abwehren kann. Besondere Konfigurationen lassen sichere Nutzung von interaktivem Betrieb (z.B. Schach interaktiv) zu. Angesichts sinkender DSL Kosten für schnelle Leitungen kann man auch an den Betrieb eines heimischen Webservers denken. Falls die Anschlüsse nicht ausreichen, kann man einen Port zur Erweiterung mit einem Switch nutzen.

Zu den Kompomemten guter Router gehören: Verwaltung und Konfiguration mittels Webschnittstelle (Browser), Konfiguration der Providerverbindung, Routingkontrolle der Internetdienste, Zuordnung von IP-Adressen zu Hardware, dynamische DNS Dienste (wechselnde Provideradressen), Benutzung und Verwaltung schnurloser Telefone und Telefonlisten (auch IP-Telefonie). DLS Anschluss, 4 Netzanschlüsse, USB Port, WLAN, Anrufbeantworter, Fax, Diagnose- und Update- Funktion.

Lesen Sie hier mehr

Angriffe im Internet - Live

Die Angriffe im Netz kann man anschaulich machen und live verfolgen. Die Angreifer benutzen Dienste und Zugangspunkte (Ports - im nächsten Abschnitt mehr dazu) der Internethardware. Ziel der Angriffe sind vielfältige Typen: Übernahme von Prozessen, Funktionsstörungen, Datendiebstahl, Einschleusen von Viren und Malware, Basis für Steuerung fremder Internethardware, etc.

An den folgenden zwei Beispielen können Sie sich selbst ein Bild machen, sie stammen von norsecorp.com. Achten Sie besonders auf 'Service Typ' und 'Port' (Beispiel 1) und 'ATTACK TYPES' und 'Attack... P...' - letzte Spalte rechts - (Beispiel 2). smtp sind Angriffe auf E-Mail. - Sie müssen für beide Beispiele Javascript aktivieren.

Internet Angriffe Live 1
(öffnet in eigenem Fenster)

Internet Angriffe Live 2
(öffnet in eigenem Fenster)

Noch einige Links:
Antionline-Forum Maximum Security for a Connected World
Kaspersky Labs. - Securelist (auch Deutsch)
Symantec Corp. - Security Response

Firewall - Routing

In allen oben genannten Nutzungsfällen ist eine korrekte Konfiguration des Routers erforderlich. LAN und WAN : Ihr Local Area Network enthält z.B. vernetzte Rechner, Drucker. Ihr Router verbindet Ihr LAN mit dem Wide Area Network, das ist zuerst Ihr Provider, Zugangspunkt, über den Sie ins weltweite Internet gelangen.

Bekannte gängige Router für den privaten Gebrauch führen Sie durch die Konfiguration. Die ist für die wichtigsten Sicherheitsaspekte vorkonfiguriert, Sie müssen die Kenndaten für den Zugang zu Ihrem Provider angeben und die Adressen für Ihr Privates Netzwerk auswählen. Um es den Hackern nicht zu leicht zu machen, sollten Sie eine der gängigen Adressen wie 192.168.10.0 nicht benutzen. Wählen Sie z.B. etwas wie 192.168.91.0. Informieren Sie sich bei DE Wikip - Private-IP-Adresse oder EN Wikip - Private-Network.

NAT, die Netzwerkadressübersetzung des Routers steuert die Zuordnung der öffentlichen Internetadressen zu den privaten Adressen. Fordert z.B. der PC mit der privaten Adresse 192.168.91.5 E-Mail und gleichzeitig der PC 192.168.91.7 eine Webseite an, werden die Datenpakete durch NAT an die richtigen PCs ausgeliefert. Informationen: DE Wikip - NAT, EN Wikip - NAT.

Die Funktionsweise sollten
Sie verstehen.
Als Beispiel benutze ich hier
und in einem folgenden
Abschnitt E-Mail, weil über
diesen Dienst besonders
viele Bedrohungen erfolgen.

Wenn Sie E-Mail senden und empfangen wollen, Simple Mail Transfer, benutzen Sie den Dienst (Service) smtp und den Port 25 sowie das Transport Protocol tcp/udp. Sie benötigen außerdem einen Mailserver, den stellt für den privaten Bereich Ihr Provider oder ein anderer Maildienst, mit einem Mail Exchanger zur Verfügung. Der Provider vergibt die Mailadressen. Mit Ihrem E-Mail Programm (z.B. Thunderbird) senden und empfangen Sie Mail und Sie müssen die Verbindungen konfigurieren, d.h. Sie bekommen vom Provider die Empfangs- und Sendeadressen Ihres Mailservers. Es gibt auf dem Mailserver je einen Port für Ihren Mailein- und Ausgang. Die deutschen Provider verschlüsseln mitlerweile den Mailverkehr und die Ports sind für den Empfang 995 und fürs Senden 465.

Am Beispiel kann man die Kontrolle des Datenflusses im Netz erklären: Zuerst muss im Router der Dienst und die Portnummer festgelegt werden, eine Regel des Firewall übernimmt die Routingkontrolle zwischen LAN und WAN. Es gibt Router die zusätzlich Regeln für Programmkontrolle enthalten. Diese sind auch in den Firewalls guter Virenscanner aber auch im Windows oder Mac OS X Firewall vorhanden.
Das folgende Bild als Beispiel ist ein Auszug aus der Tabelle meines ehemaligen D-Link Routers, aber analoge Formen finden Sie fast in jedem Firewall. ('AFS' - Andrew Filesystem, wurde an der Uni-Bonn benutzt, HTTP8080 - ein Testwebserver an diesem Port.) Das Beispiel regelt den Datenverkehr von LAN zu WAN.

PortFirewall
Vergrößern : Maus über Bild

Zu Ihrer eigenen Sicherheit :

  1. Prüfung offener Eingangs-Ports - WAN LAN (Einbruchsgefahr)
  2. Prüfung offener Ausgangs-Ports - LAN WAN (unerlaubte Aktivitäten: Würmer, Schnüffler, ...)

Es gibt für beide Fälle Werkzeuge:
1: Seit vielen Jahren benutze ich die Port Tests von 'ShieldsUP!'. Öffnen Sie die Hauptseite GRC - ShieldsUP! und klicken sie im Menu 'Services' auf 'ShieldsUP!'. Mit 'Proceed' gelangen Sie auf die Seite mit den Tests einzelner oder Gruppen von Ports u.a. (N.B. Sie finden dort auch Hilfe zur Erzeugung sicherer Passworte.)
2: Ihr PC benutzt auch für den eigenen Betrieb zahlreiche Ports. Sie sollten sich mit statischen Tabellen (Spalten) einen Überblick verschaffen. Die folgenden Tools sind geeignet Nirsoft - CurrPorts und für den Test des Routers und angeschlossener Geräte eignet sich Heise - Portscan.
Exzeptionell: Sie können die Portaktivitäten live verfolgen mit Sysinternals TCPView.

Achten Sie bei Benutzung eines Notebooks/Pads außerhalb Ihrer privaten Umgebung etwa bei öffentlichen WLANS darauf, dass Ihr Firewall im Gerät eingeschaltet ist, falls Ihr Virenscanner keinen Firewall zur Verfügung stellt. Ein Blick auf die Regeln für Ein- und Ausgang ist ratsam. (Verfügt Ihr Virenscanner über einen Firewall, dann wird unter Windows der Firewall abgeschaltet. Die Regeln gibt es aber, sehen Sie unter Systemsteuerung→Firewall→ Erweiterte Einstellungen nach.)

Die Organisationen ICANN und IANA sind für die Verwaltung der Netze und Dienste zuständig, die IANA verwaltet die Dienste und Portnummern.

Lesen Sie hier mehr

E-Mail

Der Provider für Ihre E-Mail legt für Sie ein Postfach auf seinem Mailserver an. Die Adressen der Mailserver (und anderer im Internet erreichbaren Geräte) werden von den Nameservern verwaltet. Damit ein Rechner als Mailexchanger einsetzbar ist, muss für ihn im Nameserver ein spezieller Eintrag vorhanden sein: MX record - mail exchanger record. Die großen Provider halten in der Regel mehrere Mailexchanger mit diversen Prioritäten, als Backupserver und an verschiedenen Standorten bereit. Die MX-Records kann man sich ansehen. Im Beispiel für: telekom.de - gmx.de - gmail.com - heise.de - faz.net.

Nslookup MX
Vergrößern : Maus über Bild

Links dazu:
DE Wikip Name_server
EN Wikip Name_server
DE Wikip Mail_Exchange_Resource_Record
EN Wikip MX_record

Mit Ihren Benutzerdaten haben Sie in der Regel nicht nur mit einem Mailprogramm (z.B. Thunderbird) sondern auch mittels Browser Zugriff auf Ihre Mails. Ein hoher Anteil von Schadsoftware wird über E-Mail verteilt, diese gilt es auszusortieren. Zwar setzen alle großen Provider Spamfilter ein, doch den Spammern gelingt es immer wieder, sie zu umgehen: Mailexchanger im Ausland sind öffentlich zugänglich, Mailkonten können ohne Identitätsprüfung eingerichtet werden und Spammer benutzen gestohlene echte Mailadressen, etc.

Wenn Spammail auf Ihren Conputer gelangt, ist es meist zu spät: Malware, Viren, Trojaner, Bots, Verschlüsselungsprogramme sind versteckt in Links, Bildern oder Programmcode. Man benötigt Hilfsmittel zur Erkennung von Spam. Unten finden Sie dazu eine Software, die ich seit dem Jahr 2000 benutze. Zuvor zeige ich, warum der übliche Weg nicht ausreicht.

Sie können Spammail nur gefahrlos aussortieren, solange sie in Ihrer Mailbox beim Provider liegt. Mailprogramme müssen sorgfältig konfiguriert werden. Bei Thunderbird (nebst div. Abkömmlingen) dürfen Sie nach der Einrichtung der Konten auf keinen Fall unter Ansicht, Fensterlayout den Nachrichtenbereich auswählen. Wählen Sie Klassische Ansicht und Konten/Ordnerliste. Wenn Sie Mail abrufen, werden nur die sogenannten Kopfdaten (EN Header) heruntergeladen, deren Information zeigt oft schon Verdachtsmerkmale. Allerdings bringt Sie das nicht weiter, denn z.B. Informationen über den Versandweg und die Quelle erhalten Sie nicht. Im Thunderbird müssen Sie die Mail herunterladen, um den Quelltext sehen zu können. Aber genau das sollten Sie nicht tun. Den Mailtext öffnen Sie mit Doppel Maus Klick auf die Kopfdatenzeile in einem neuen Tab Fenster. Thunderbird markiert zu viele Mail als Junk, die Einrichtung von Filterfunktionen ist zu umständlich. Mailprogramme nehmen Ihnen die Anmeldung beim Provider ab, mit Ihrem Browser müssen Sie immer über die Anmeldung auf Ihr Mailkonto zugreifen.

Seit dem Jahr 2000, von der ersten 0.x Version an, benutze ich für die Mailsortierung Mailwasher vom Firetrust Ltd. Sie können die aktuelle Version herunterladen von Mailwasher-pro, ("The trial offers 30 days free and full functionality").
Nach dem Laden der Hauptseite, können Sie rechts unten ein kleines Fenster öffnen. Wenn Sie die Mails anfordern, haben Sie nach der Installation schon Testmails. Den Discount können Sie wahrnehmen, als Abonnent erhalten Sie reduzierte Updatepreise.
Auf der Downloadseite finden Sie kurze Erläuterungen, FAQ und Tips. Vorab können Sie sich auch ausführlich informieren unter SUPPORT und Sie sollten auch einen Blick in COMPANY→Blog werfen. Achten Sie auch auf die USEFUL LINKS unten auf der Seite.

Die Benutzung des Mailwashers ist einfach, mein Vorschlag: Laden und installieren Sie die Software. Ein Setup Wizard führt Sie, vorhandene Konten können importiert werden, und Sie müssen ein Standardmailprogramm auswählen. Danach können Sie schon Mail abrufen, evtl. haben Sie die oben erwähnten anforderbaren Mails von Firetrust schon erhalten. Falls nötig müssen Sie ein Mailpasswort angeben, das Sie dann speichern können.

Im ersten der zwei folgenden Bilder sehen Sie unten das Mailwasherfenster mit einer vorhandenen Mail vor der geöffneten Mail, die Tabs, geöffnet sind die Kopfdaten. Im zweiten Bild ist der Quelltext geöffnet. Dort sehen Sie den Weg der Mail und die Mailexchanger. Außerdem können Sie die vollständige Mail, Anhänge, etc. prüfen und nicht wesentliche Mail sofort aussortieren. In der Mailbox meines Providers kann ich den Quelltext nicht ansehen.

Nslookup MX
Vergrößern : Maus über Bild

Nslookup MX

Nachfolgend ein typisches Beispiel einer Spammail, die Absenderadresse zeigt schon genug, das Bild enthält wahrscheinlich den Schadcode.

Spam

Sie können dann die Details in Ruhe durchgehen und die nötige Hilfe an den o.a. Stellen finden. Natürlich können Sie Hilfe auch direkt aus dem Programm aufrufen. Hier der Link, falls Sie ganz neugierig sind: Mailwasher-pro Help.
Unter Hilfsmittel legen Sie die Freundes-,Spam- und Filterlisten bei Bedarf an. Neben der FirstAlert! DB können Sie zusätzliche Spamlisten eintragen, die Sie im Netz finden, Beispiel Heise Spam-Listen. Beim Abruf der Mail vom Provider wird sie von den Spam Listen geprüft und als solche schon im Mailwasher markiert.
Andere verdächtige Mail müssen Sie selbst prüfen, die Mailwasher Daten liegen in Ihrer Mailbox, nicht auf auf Ihrem Rechner. Regel: NIEMALS Mail von unbekannten oder simulierten Absendern herunterladen. Dazu können Sie im Mailwasher die Kopfzeilen genauer prüfen oder sogar den Quelltext ansehen - immer alles in der Mailbox des Providers. Als Spam markierte Mail wird mit E-Mail waschen in den Papierkorb gelegt und gelöscht. Wenn die Mail geprüft und Spam/nichtgewünschte Mail gelöscht sind, öffnen Sie im Mailwasher Ihr Mailprogramm zum Herunterladen der Mail.

Sicherheit als Prinzip sollte auch für den Mailversand gelten. Die großen deutschen Provider verschlüsseln mittlerweile untereinander die Mail.
Empfänger Ihrer Mail können Sie durch Benutzung einer Signatur die Identität garantieren. Für Thunderbird gibt es dazu eine Anleitung in der Hilfe Nachrichten digital signieren und verschlüsseln. Bei der Verschlüsselung kommt es jedoch darauf an, dass die Gegenseite unter gleichen Voraussetzungen mitmacht.
Ein höheres Maß an Sicherheit bieten Signaturkarten, die auch für rechtsverbindliche Einsätze geeignet sind. Obwohl möglich, gibt es in der BRD noch immer nicht so etwas wie eine 'Bürgerkarte'. Signaturkarten sind mit wenigen Ausnahmen teuer und die Benutzung benötigt einigen Aufwand. Die Zertifikate mit den Schlüsseln bilden den Kern des Signaturverfahrens. Neben dem Bezug durch legitimierte Zertifizierungsstellen gibt es auch die Möglichkeit selbst signierte Zertifikate zu erstellen. Suchen Sie dazu: Selbst signierte Zertifikate und lesen Sie vielleicht DE Wikip E-Mail-Verschlüsselung sowie DE Wikip Asymmetrisches_Kryptosystem.

Websurfen möglichst sicher - 2 Teile

1. Sicherheit mit dem Browser

Die folgenden zwei Statistiken zeigen Ihnen Häufigkeitsverteilungen der gängigen Browser. Es sind deutliche Abweichungen festzustellen, genaue regionale Verteilungen sind nicht erkennbar. w3schools Browser Statistics und Stetic Browser Statistik August 2016.

Bei der Browserwahl für den ständigen Gebrauch sollten Sie sich Kriterien überlegen. Firefox ist für mich erste Wahl, Chrome ist bei mir auch in WIN 7 installiert, Safari und Firefox kann ich auf dem iMac testen, mit Realvnc Viewer (als Remote Dektop) kann ich alle drei simultan vergleichen. (Internet Explorer benutze ich nur, wenn es für Microsoft Webseiten unvermeidlich ist. Der IE startet sowohl unter WIN 7 als auch unter WIN 10 (Edge) - Testversion in virtueller Maschine - extrem langsam.)

Die Einstellungen/Optionen/Settings sollten Sie immer durchsehen. Sie sind alle gut organisiert, bei Firefox und Chrome werden sie über das Menu in neuen Tabs gestartet, Safari öffnet ein eigenes Fenster. Bei Chrome ist es etwas gewöhnungsbedürftig, bei den 'settings' gibt es noch die 'show advanced settings', unbedingt bearbeiten. Bei den Einstellungen sollten Sie persönliche Bedürfnisse berücksichtigen. Viele wissen nicht, dass etwa zwei Drittel der Menschen Sehprobleme hat (Unesco). Sie sollten Font- und Farbauswahl und die Präzision der Darstellung beachten. Zwischen Firefox und Chrome sehe ich bei gleichen Webseiten deutliche Unterschiede. Bei Chrome ist das Menu eine 'drop-down list', sie kann nicht in eine Menuzeile verändert werden; die Zoomfunktion ist zu grob. Testen Sie verschiedene Webseiten. Sie beobachten eine seltsame Mode: Als Fontfarbe wird oft ein Grauton verwendet, der auf weißem Hintergrund ein diffuses Bild ergibt. In den Einstellungen wechseln Sie dann zu einer Hintergrundfarbe für mehr Kontrast - falls möglich (Firefox).

Viele Bedrohungen beim Surfen werden von Ihrer Sicherheitssoftware und Browsern mit richtiger Konfiguration abgefangen, mit Add-ons/Plugins kann man das verbessern.

Bedrohungen - die Klassiker
Viren, Trojaner, Spyware, Spam, Botnetz, Würmer, https-Angriffe (SSL), Phishing, Zero-day-exploits,
gezielte Angriffe-Hacker, Denial of Service, Pufferüberlauf, SQL-Injection, eingeschleuste Downloads

Die mit https in dem URL (Uniform Resource Locator) aufgerufenen Seiten bieten einen sicheren Zugriff, auch darauf gibt es Angriffe. Angriffe sind auch durch Skriptsprachen bei der Programmierung der Webseiten möglich. Add-ons für die o.a. Browser können das verhindern, hier die immer aktivierten für den Firefox:

Adblock Edge, Better Privacy, Flashblock, Ghostery, NoScript
Norton Identity Safe, PrefBar, Video DownloadHelper

Wenn Add-ons für Sie neu sind, sollten Sie sich informieren bei Addons Mozilla Firefox. Die Add-ons sind in verschiedener Weise kategorisiert und geordnet. Viele, so die o.a., können Sie nach Ihrem Bedarf konfigurieren oder beim Surfen anpassen. Im Firefox können Sie den Zugang über Extras→Add-ons→Get Add-ons→Seite unten: Mehr Add-ons auch durchsuchen. Für Chrome und Safari gibt es Ad-Blocker, Ghostery, Video Downloader, auch die 'Noscript' Varianten leisten ganz guten Dienst, die Leistung des Mozilla NoScript erreichen Sie nicht.
Das folgende Bild zeigt die Add-on Eigenschaften, das Bild ist aus Teilen zusammengesetzt, man kann nicht alles zugleich anzeigen:

Add-Ons

Noch einige Hinweise:
- Firefox : Laden Sie über die Adresszeile about:about, sehen Sie sich die Inhalte der Links an. - Durch 'Toolbars', die von manchen Virenscanner Firmen für Browser angeboten werden, kann man unbekannte Seiten vorweg testen.
- In den Einstellungen: keine Popups, Downloadort abfragen, Font/Farbe wählen, Anwendungen festlegen, Tracking verbieten, Sicherheit markieren - keine Passworte speichern.
- Immer privates Browsen benutzen um Spuren auf dem PC/Pad zu vermeiden.
- Zum Ausforschen der Browserbenutzung wird Code in Bildern - oft nur ein Pixel groß versteckt. Im Add-on 'PrefBar' das Menu für Bilder aktivieren, kann auf 'ON,OFF,NONE' gestellt werden. Wer Textinformationen liest, braucht keine Bilder.
- Vermeiden Sie Software, die Sie nicht wirklich benötigen, prüfen Sie, ob der Produzent in Produkttests bekannt ist.

2. Alternative Techniken

Möchte man Risiken bei Zugriffen auf dem Rechner vermeiden, müsste man alle am Surfen beteilgten Prozesse gegen den Rest aller laufenden Prozesse einkapseln oder das Surfen über ein bootbares Betriebssystem, z.B. ein Linux, durchführen, das keinen Zugriff auf die Rechnerhardware hat. Mit Sandboxie können Sie das. Sehen Sie sich unbedingt das kurze Youtube Video auf der Seite an. Den im Video erwähnten Processexplorer empfehle ich, Sie sehen, welche Prozesse aktiv sind. Das Sandbox-Prizip ist nicht neu, auch bei Mac OS finden Sie es. Ich benutze Sandboxie seit über 10 Jahren, für die private Nutzung ist es kostenlos. In der Benutzeroberfläche haben Sie die Möglichkeit, heruntergeladene Dateien aus der Sandbox in das gewünschte Verzeichnis zu verschieben, und vor dem Shutdown Ihres Rechners löschen Sie den Inhalt der Sandbox.

Eine einfache Form zum Verbergen der eigenen Netzadresse bieten Proxies. Unter seiner eigenen Netzadresse holt der Proxy die gewünschte Webressource und leitet sie an Sie weiter. Es gibt auch Add-ons dafür, z.B. One Click Proxy IP. Nicht alle Angebote im Netz sind kostenfrei, bei diesen muss man mit geringeren Übertragungsraten rechnen.

Verbreitet sind Formen des anonymen Surfens. Dabei kann die Identität des Browsers, Ihre Netzadresse, der Übertragungsweg und der Typ der Datenübertragung so verändert werden, dass Sie nicht oder nur sehr schwierig zu identifizieren sind. Grundlage der Anonymisierungswerkzeuge sind VPN - virtuelle private Netzwerke und die Verschlüsselung. Eine VPN benutzt eine virtuelle Rechner- zu- Rechner- Verbindung zwischen verschiedenen Netzwerken, z.B. zwischen Ihrem privaten Netzwerk und dem internen Netzwerk Ihres Arbeitgebers, Sie sind dann Teil des Netzwerks Ihres Arbeitgebers. Ihre Datenpakete werden z.B. über das 'Internet' als Träger versandt. Die Datenpakete werden durch eine VPN Protokoll-Software (Tunnel Protokoll) - bildlich gesprochen - 'umverpackt' und meist auch verschlüsselt.

VPN Verbindungen basieren alle auf einem Client-Server-Modell, der Server bietet den VPN-Dienst für den Client an. Es gibt freie und kostenpflichtige Software, freie Software ist z.B. OpenVPN. Sie können selbst mit einem Partner ein privates VPN zur gesicherten Datenübertragung einrichten, genaue Anleitungen für die Installation finden Sie leicht mit geeigneter Netzsuche: Duckduckgo install vpn oder bei de.ask.com Kostenloses VPN mit OpenVPN

Wenn Sie sich im weltweiten Internet anonym bewegen wollen, benötigen Sie andere Hilfsmittel:
Kostenlos und vielen bekannt ist das Tor (Netzwerk), es ist plattformübergreifend verfügbar. Es gibt daneben ein Live Linux System, das auf Debian-Linux und Tor basiert und noch zusätzliche Tools enthält: Tails (Linux-Distribution). Charakteristisch ist die Kaskadenstruktur der Rechner im Tor Netzwerk, die variierenden Zugangspunkte und Wege durch das Netz.

Die kostenfreien VPN Zugänge bieten nur geringe Übertragungsgeschwindigkeiten. Gute Übertragungsraten bekommen Sie nur für monatliche oder Jahresabos. Bei einigen Anbietern gibt es zeitlich begrenzte Testmöglichkeiten, manchmal Beta-Testpakete. Vom Mailwasher Anbieter Firetrust gibt es HIDEAWAY VPN. Die deutsche Firma Steganos bietet Steganos Online Shield VPN an. Die in der Schweiz arbeitende Firma Golden Frog bietet vyprvpn an. Mit einer Websuche finden Sie noch mehr Anbieter. Entscheidend ist bei der Auswahl, ob die Anbieter eigene Server oder Fremdserver einsetzen und ob sie weltweit Standorte betreiben, sehen Sie sich die Beschreibung bei Steganos und Golden Frog an. Deren Software gibt es auch für Smartphons.
FAZIT: Es hängt von der Antwort auf die Frage ab, was Ihnen sichere Imternetbenutzung wert ist.

Zum Schluss noch die Links zum Abschnitt:
DE Wikip Proxy_(Rechnernetz)
DE Wikip Virtual_Private_Network
EN Wikip Virtual_private_network
tcp ip und internet tunneling Protokolle
OpenVpn
DE Wikip Openvpn
Torproject
Tails
Steganos DE
Golden Frog DE


Seitenbesuche: 88071

Valid HTML 4.01!
Home