iOS/iPhone/macOS/andere: Werbeblocker, Tracker und alles was sonst so Mist ist…

In unserer Ortsgruppe Hamburg von digitalcourage geht es oft um soziale und politische Dinge des digitalen Lebens/Zeitalters und wie man damit umgeht. Ich zähle eher zu den Nerds, da ich den Menschen Techniken mitgeben möchte, wie man sich „frei“ bewegen oder entscheiden kann etwas zu tun oder eben nicht, unbeeinflusst von Megakonzernen, wie Meta, Google, Microsoft, …

Apple ist anders

Ich zähle Apple in der Regel NICHT zu den besonders bösen Konzernen (achtet mal darauf, welche Devices Eure Security Expert.innen einsetzen…und welche sie bei Demos immer als erstes hacken….), da ich selbst seit vielen Jahrzehnten Apple (vorher NeXT) benutze und seitdem ich dort Kunde bin, kann ich behaupten, dass sie meine Daten bisher nicht gegen mich verwendet haben. Vielmehr glaube ich nach wie vor, dass Apple versucht Menschen digitale Dinge zugänglich zu machen. In Sachen…

  • Barrierefreiheit mal die fragen, die diese nutzen – ich kenne viele, die nichts anderes benutzen wollen.
  • Einfachheit und Unkompliziertheit (Nutzbarkeit) ist Apple seit je her führend. Die Nerds finden es aber eher „bevormundend“, dass Apple manches eben nicht öffnet. Das neueste Update von iOS und macOS trifft auch nicht meinen Geschmack, aber das von Windows ist um Längen schlimmer 🙂
  • Privatsphäre kämpft Apple oft gegen die US-Mentalität „was können meine Daten schon verraten?“ [Spiegel, 2013] oder „wenn es hilft ‚die Bösen‘ zu finden, gebt ihnen alles!“ – ja, es ist auch eine Marketing-Strategie, aber sie bieten im Rahmen ihrer Möglichkeiten einen guten Anfang was Privatsphäre und Sicherheit angeht, wenn man sich die letzten Aktualisierungen des Browsers oder der Betriebsysteme (iOS, macOS) einmal ansieht. Das nervt Nerds eher als das wir es begrüssen…

…aber nicht [immer ] besser [geschützt]

Trotzdem hat eben Apple auch so seine Probleme die Standard-Ausspioniererei zu verhindern. Vieles geht, aber eben nicht alles. Der Grund ist eben, dass viele Internet-Standards auf Vertrauen basierten, aber die digitale Welt eben seltener ein vertrauensvoller Ort geworden ist.

Wie kann man der Tracking-Hölle auf einem iPhone entkommen?

Es gibt eine kleine Anwendung, die auch open-source ist, namens Lockdown (GitHub) (Webseite). Die Mac-Anwendung ist nicht im deutschen AppStore erhältlich, aber die iOS-Variante. Man muss NICHT dafür BEZAHLEN, sondern kann auch den Free-Modus benutzen, der 1x pro Monat einen bittet, die Tracking-Liste aktualisieren zu lassen. Das wars. Das Ding wird als VPN-Verbindung eingebunden und man sieht viele „Advertisements“ nicht mehr und auch unangenehme „Telefoniere-nach-Hause“-Anfragen werden so nicht erfüllt.

Es gibt auch eine Privatsphären-Liste, die aber m.W. nicht ständig aktualisiert wird, wo u.a. auch mal die Tracker alle so aufgelistet werden. Telegram und Signal haben dort das Ranking A – letzteres ist auch eine Empfehlung, die wir immer wieder anstatt WhatsApp aussprechen!

Welches VPN kann man auf macOS, Linux, Windows, Android, … gut benutzen?

Ich benutze seit Jahren AirVPN für wenige €/Monat. Man kann von wenigen Tagen bis 3 Jahren alles wählen und vor allem mit allem bezahlen. Crypto, Paypal und alles so was.

Warum benutze ich genau das?

– AirVPN entwickelt und veröffentlicht nur freie und quelloffene Software. Meiner Meinung nach ist dies in diesem Bereich unerlässlich.
– sie betreiben und unterstützen viele Tor-Knoten, einschließlich Tor-Exit-Knoten
– sie unterstützten WikiLeaks auch während der von den Behörden der USA/Großbritanniens/Schwedens geplanten „Verleumdungs“- und „Rufmord“-Kampagnen
– sie unterstützen das Xnet-Projekt, das darauf abzielt, europäischen Schulen datenschutzbewusste, freie und quelloffene Alternativen zu den Online-Diensten von Google und Microsoft anzubieten
– sie waren und sind frühe Unterstützer von PeerTube und Mastodon
– sie bezahlen nicht für Bewertungen und sie zahlen keine Lösegelder, um negative Kommentare/Bewertungen zu verbessern“ (Quelle: Reddit)

Ich teile die Kritikpunkte des Autors/./rin nicht alle, da ich nicht den AirVPN Client nutze, sondern über Viscosity von Sparklabs auf dem Mac und openVPN unter iOS die volle Kontrolle selbst habe. Jede.r wie sie/./er es mag.

Was nutze ich als Bollwerk unter macOS noch?

Es gibt die Objective-Sea-Foundation von Patrick Wardle (Anspielung auf ObjectiveC, der Ur-Programmiersprache von NeXT). Patrick ist ein ehemaliger Mitarbeiter der NSA <grins> und bietet open source Software und auch eine Vielzahl von Informationen zu Sicherheit/Privatsphäre auf Mac-Systemen. U.a. wenn man sich da reinfrickeln will, sind Lulu (eine WebApplicationFirewall, WAF), Ransomwhere? und BlockBlock zu empfehlen. Letzteres wacht darüber, ob hier unaufgefordert Sachen gestartet werden, sich in irgendetwas eintragen wollen oder jemand hier was verschlüsseln will.

Es gibt auch eine Buchreihe auf englisch, wenn einer als Nerd durchstarten möchte: The Art of Mac Malware – 1. Ausgabe erklärt deren Analyse, die 2. Ausgabe  wie man so etwas erkennen kann. Ist echt hartes Zeuchs, aber eben spannend.

WAF kommerziell für Genießer.innen

Ich persönlich nutze eine kommerzielle Software als WAF, die aus Österreich kommt und LttleSnitch heißt. Die Alpenshieter sind echt gut!

Quelle: https://www.obdev.at/products/littlesnitch/index.html

Der Netzwerkomitor ist echt super, um zu sehen, wohin die Maschine sich gerade verbindet und welche Anwendung das macht: Ist nicht billig (59€, Stand: 13. November 2025), aber geil.

Installierst Du was Neues, werden erst einmal die Fragen gestellt, ob die Anwendung sich an all die Stellen verbinden darf… wenn nicht, schaltet man es ab 🙂

IPS und DNS-Filter

Zudem habe ich ein IPS (Intrusion Prevention System) auf einer Appliance, wie auch einen DNS-Filter auf einem Raspberry Pi namens Pi-Hole, welches sehr weit verbreitet ist und als „Werbeblocker“ im Heim-Netz angesehen werden kann. Wir filtern hier als 2-3köpfige Familie bis zu 21% unserer DNS-Anfragen heraus und senden die nicht zu Profilingzwecken an die Anbieter! Alles was über Instagram & Co. reinkommt ist echt Schmutz.

Zudem empfehle ich immer TOR (für: Darknet, Onion) als Browser oder Brave (für: Clearnet/Internet via VPN), da letztere sehr gute Privatsphären-Einstellungen hat und Ersterer allgemein bekannt sein dürfte, wobei man dadurch nicht anonym surft, auch wenn das immer so verstanden wird. Man ist aber besser geschützt als würde man denen, die es nicht haben sollen, die IP-Adressen und was man sich so ansieht direkt in den Hals schmeißt.

DNS – besser zensurfrei

Nebenbei sei erwähnt, das die Domain Name Server (DNS – die aus Namen die IP-Adressen wandeln, die das Internet eigentlich braucht,), auch zensiert/verhindert (!) werden, tracken könn(t)en etc.

Daher besser einen zensurfreien DNS auch in seine Fritz!Box oder einem anderen Verbindungsgerät mit dem Internet einstellen.

Digitalzwang: „Alle“ haben WhatsApp

Eine Freundin meiner Frau ist ratlos, denn ihre schulpflichtigen Kids wollen WhatsApp, weil es eben „alle“ haben. Wer kennt das nicht?! Bei dem was die Eltern vorleben. Digitalcourage setzt sich u.a. für das analoge Leben von Menschen ein, die es nicht möchten oder wollen, alles digital zu müssen (Vermeidung von Digitalzwang). Wie Rena Tangens es so schön mal in „Hier und Heute“ (04. Juni 2024) sinnbildlich gesagt hat, sind wir Nerds, die Rechner und technische Errungenschaften gerne nutzen, aber wir achten eben auch darauf, dass die, die sich das nicht leisten können oder es auch aus Überzeugung ablehnen, in der Lage sind am Leben teilhaben zu können.

Sozial- und Digitalzwang

Hier ist es quasi noch eine Stufe schlimmer, denn alle Stundenausfälle, Treffen nach der Schule etc. gehen über die WhatsApp-Gruppe und spülen damit die Daten der jungen Menschen direkt in die Datenkrake von Mark Zuckerberg. Jetzt, wo die Daten noch mehr für AI/KI/ML ausgeschlachtet werden sollen, noch schlimmer. WhatsApp ist eigentlich erst ab 16 Jahren freigegeben, aber das ignoriert mal jede.r dieser Eltern – anscheinend. Es geht auch nicht um die Inhalte der Chats, sondern um die Metadaten („Metadaten haben uns verraten„), die Beziehungen zueinenader und untereinander recht gut abbilden können. Das ist so, als würde jemand wissen, wen sie wann, wo, wodurch und warum kennengelernt haben, wie lange sie miteinander quatschen usw. – wir akzeptieren das in der analogen Welt nicht, aber in der digitalen? Ernst? Zudem werden die Daten des Adressbuchs auf Mark Zuckerbergs Imperium (Instagram, FaceBook, WhatsApp) hochgeladen – andere Messenger lösen das anders durch Kryptografie oder speichern diese Daten erst gar nicht!

Schöner wäre es natürlich, wenn diese Informationen persönlich verteilt werden, aber man kann sich der Welt nicht verschließen und wenn, dann bitte aber mit der notwendigen Sorgfalt auch das Werkzeug auswählen und nicht nur weil es „alle“ so machen!

Ich habe ja schon vor längerer Zeit WhatsApp deinstalliert und kann sehr gut damit umgehen, aber ich habe mein soziales Umfeld, meine Vorlieben ausgeprägt usw. Die jungen Menschen haben das alles nicht und ihr Profil ist auch noch recht sauber, während das der alten Nerds schon sehr gut „vermessen“ ist.

Alternativen prüfen – auf Elternabenden

Ich bin kein Fan von Themen, die man anders regeln könnte, auf einem Elternabend zu besprechen, aber das wird meine Empfehlung sein. Wenn die Eltern nicht wissen, was digitaler Sozialzwang ist, dann werden es die Kids zu spät lernen. Digitale Selbstverteidigung muss man früh lernen, wie man auch im analogen Leben gelernt hat, auf Gefahren zu achten, Menschen zu meiden, wo das Bauchgefühl „nein sagt“ etc. Die jetzige Elterngeneration ist in das Informationszeitalter nicht geboren worden, sondern sie haben es im Alter gelernt damit umzugehen – meistens, sorry, schlecht. Die „sozialen“ Netze zeigen wie schlecht! Die Nerds hatten und haben Netiquetten, ethische Grundsätze und haben sich auch mal gefetzt, aber es war, so meine retrospektivische Nachbetrachtung, selten unter der Gürtellinie.

Was spricht dagegen kindergerechte Messenger zu nehmen, die bspw. eben diese Metadaten nicht bei einem Anbieter speichern? SIGNAL ist bspw. kostenlos für die modernen mobilen und Desktop-Betriebssysteme erhältlich und kann mit dem Einverständnis der Eltern genutzt werden. Der Quelltext der Software ist offen und es finden oft genug Prüfungen durch unabhängige Entwickler.innen und Nerds statt.

Würde mich freuen, wenn einige Eltern mal über meine Anmerkungen nachdenken und handeln.

Wenn Vertrauen gebrochen wird

Jede.r hat es sicherlich schon einmal erlebt: Man kennt und schätzt sich, es entsteht eine Freundschaft und man tauscht sich auch Dinge aus, die man eben nur „besten Freunden“ erzählen würde. Wenn diese.r Freund.in nun auf einmal nicht mehr das Vertrauen genießt, weiß jemand Dinge, die auch gegen einen verwendet werden können. Man fühlt sich dabei unwohl.

Nun, als das Internet bzw. dessen Vorläufer geschaffen wurde, basierten viele Dienste und Protokolle auf Vertrauen, da das Netz recht zugeknöpft war.

Die Wissenschaftler.innen und Nutzer.innen des global umspannenenden Netzes waren Nerds, die die Befehle zumeist manuell an der Kommandozeile eingegeben haben und wenn man was wissen wollte, hat man eben gefragt und bekam auch Antwort. Heute redet keiner mehr über Gopher, Archie, Finger… aber andere Dinge haben sich auch heute gehalten: Nslookup, FTP, MIME, DNS, …

Wenn man sich an die Zeit zurückerinnert, war das Netz eines, dass auf Vertrauen basierte. Man wollte etwas gemeinsam erreichen: Den Austausch mit anderen Gleichgesinnten, egal woher sie kamen.

Guckt man sich heute das Internet an, müssen Sicherheitslösungen nachgerüstet werden, Datenverkehre nach schadhaftem Inhalt gefiltert werden (z.B. durch IPS). Die meisten verbinden Angreifbarkeit sicherlich mit Viren auf ihrem Rechner, jedoch ist diese Angriffsfläche eben nur eine. Da das Netz nicht mehr an- und angewählt wird, wie zu Zeiten als das Internet für die normalen Nutzer.innen erschaffen wurde, ist man ständig „drin“ und damit auch allzeit angreifbar – von außen, da man Bestandteil des Internets ist, wenn man mit diesem verbunden ist.

Nun ist das Netz aber nicht mehr die/der Freund.in und weiß Dinge über einen, die auch gegen einen verwendet werden können (Messenger, ’soziale‘ Netze, Mails, …). Man fühlt sich, wie bei menschlichen Vertrauensverlust, unwohl.

Unsere Eltern haben uns [hoffentlich] gelehrt, dass man dieses Vertrauen erst dann geben sollte, wenn man es auf eine solide Basis gestellt hat. Da man das im Internet nunmal nicht mehr kann, sollte das Vertrauen auch darin sehr beschränkt sein. Informationen sind nunmal nicht mehr nur dazu da, um mich zu informieren, vielmehr möchten manche manipulieren durch Informationen oder Desinformation.

Um technisch Vertrauen herzustellen bedarf es schon einiges an Aufwand in der Internetwelt, aber das Vertrauen in die Inhalte sollte zumeist in aller erster Näherung inzweifel gestellt werden. Erst wenn man unabhängig und intensiv recherchiert, kann man Vertrauen aufbauen. Leider ist aber das Kopieren und Abschreiben ebenfalls eine Methode der Neuzeit.

Zudem kommen nun noch künstliche neuronale Netze mitsamt ihren Sprachmodellen dazu, die die Historie des Netzes nutzen, um daraus wieder andere „Wahrheiten“ zu erstellen, die aber eben aus der Geschichte kommen, d.h. auch verbreitete Unwahrheiten werden weiter verbreitet. Coder.innen kennen das, wenn jemand eine Methode erstellt, die eben qualitativ nicht gut ist, aber immer wieder benutzt oder auch in Teilen kopiert wird. Daraus entsteht bestimmt kein besser Code.

Die zukünftigen Generationen werden es echt schwer haben, wenn wir keine Vorgehensweisen finden, wie man Wahrheiten oder Manipulationen gut erkennen kann. Wäre schön, wenn auf dem Gebiet mal mehr geforscht werden würde. Zudem würde es mich freuen, wenn bestimmte alte Techniken, wie RSS, weiterhin angeboten würden anstatt sie einer hippig gestylten Webseite zu opfern, damit ich mir meine Informationen selber zusammenstellen und entscheiden kann, was ich davon lesen oder worüber ich informiert werden möchte.

Die Hacker und Haecksen fordern freien Zugang zu Informationen (Hackerethik), da es die Krativität fördert, um Probleme zu lösen. Ich denke, eine Basis dafür ist eben, dass man durch nahezu alle öffentlichen Informationen sich am Besten durch Recherche informieren kann. So utopisch das auch klingen mag, aber wir haben durch unsere Nutzung des Internets das Vertrauen selbst zerstört und alle technische Kniffe werden das nicht wiederherstellen können.

Jahresendcyber in Bielefeld

Jahresendcyber - Workshops Talks und gute Laune am 27.+28.12.2022 in Bielefeld bei digitalcourage

Da der CCC ja leider ausfällt und zu regionalen Veranstaltungen aufgerufen hatte, musste Ersatz her, dachten sich die Privatsphären-Schützer.innen und Netzaktivist.innen von digitalcourage und nun treffen sich halt die Häcksen und Hacker in Bielefeld.

Digitalcourage lädt zum Jahresendcyber ein: am 27.–28. Dezember öffnen sie ihre Studioräume in der Marktstraße 26, Bielefeld. Es wird ein Programm aus Vorträgen, Talk-Runden, Workshops und Aktionen geboten. Es soll geredet, gelernt, mit Technik experimentiert und über Politik reflektiert werden.

UPDATE: Es fiel krankheitsbedingt leider aus, aber über FireShonks (siehe unten) sind einige Veranstaltungen gelaufen, die man auch nachträglich noch abrufen kann.

Einige Events können, dank der R3S-Crew, außerdem auf dem Kanal der FireShonks gesendet werden.

nzyme – WiFi Defense System

nzyme Monitor
nzyme Monitor

Das drahtlose Netzwerk in unserem Haus wird von mir immer als unsicher angesehen, da ich der „Sicherheit“ dieser Art der Datenübertragung grundsätzlich mistraue. Wer einmal gesehen hat, wie leicht man sich mittels einiger kleiner Werkzeuge Zugang zum WLAN des Nachbarn verschaffen kann, der weiß was ich meine. Selbst der Standard WPA3 hat nichts daran geändert.

Nun habe ich zumindest mal nzyme installiert, was nun sich noch etwas justieren muss, aber dazu dient, damit man potenzielle Angriffsversuche von außen auf das WLAN angezeigt bekommt. Es ist ein Wifi-Intrusion-Detection-System (WIDS) als Ergänzung zu meiner UTM Appliance (Unified Threat Management), welches diese Services alles abdeckt: Internet-Gateway, Firewall, Virtual Private Network (VPN) Gateway, Virus Protection, Intrusion Detection System, Contentfilter, Spam Protection, Endpoint Protection, Surf Protection, Authentifizierung, Quality of Service (QoS) und Reporting.

Bei mir ist alles wichtige gekabelt und hinter der UTM. Der NAS (Network Attached Storage) und DSL-Zugang sind nicht von außen erreichbar und alles an Zusatzprodukten ist abgeschaltet, schon immer. So empfiehlt es auch die c’t in ihrem Heftchen c’t Security Tipps, woher ich auch die Anleitung genommen habe – und funzt einwandfrei.

Ich werde über meine Erfahrungen berichten. Bei mir läuft es auf einem Raspberry Pi 4 (wo schon Pi-Hole und Flightradar24 drauf laufen). Die Antenne ist eine Alfa AWUS036H mit Realtek RTL 8187L-Chipsatz.

Speedport Smart 3 auf FRITZ!Box 7590-Umstieg lohnt sich

Geschichte eines treuen Kunden

Ich benutze den Service der Telekom gerne, denn der Service ist i.d.R. stabil und die Mitarbeiter:innen sind in ihrem Fach gut bis sehr gut. Wir haben unseren Anschluss seit 2001 hier im Ort mit einem Umzug und etwa seit 2/2005 wurde der Anschluss auch als „Teleworker“ (heute HomeOffice) regelmäßig genutzt. Beim Umzug haben wir alles mitgenommen. Zuvor waren wir zuvor in Hamburg mal zu MobilCom gewechselt und erschüttert wie schlecht alles laufen kann…

Heimarbeitsplatz von Sun Microsystems im Rahmen von Sar@h (noch vor iWork) (Quelle: J. Sievers, 24. Februar 2005)

Ich habe die Router der Telekom immer gerne eingesetzt, da sie i.d.R. stabil ihren Dienst taten und wenig Schnick-Schnack boten (ich möchte am Netz angeschlossen sein und nicht herum fingern).

oben CISCO VPN-Router, darunter Telekom Teledat DSL Router Komfort (Quelle: J. Sievers, 24. Februar 2005)

Die Speedport-Router waren nacheinander allesamt hier oder auch bei meiner Mutter im Einsatz, selbst die LTE-Versionen, wo ich mittels externer Antennen versucht hatte mehr rauszuholen. Insofern: Ich bezeichne mich als kompetent einige Qualitätsmerkmale dieser Produkte bewerten zu können.

Die Speedport Smart 3 war hier einige Zeit im Einsatz, aber überzeugt hat sie nie wirklich. Nachdem ich den optimalsten Platz des Routers gefunden hatte, hatten wir stabiles WLAN. Durch Mesh und Magenta TV Boxen (erste Version hatte ich auch getestet) und einiger Updates wurde alles richtig schlimm. Ich habe sogar die SmartHome-Funktionen getestet und allesamt wieder abgeschaltet, weil ich den Fehler dort ausschließen wollte:

  • Abbrüche der WLAN-Verbindung nahmen deutlich zu
  • Bestimmte Dienste, wie Jitsi, Microsoft Teams (Vermutung WebRTC oder UDP, da auch VPN-Verbindungen denselben Effekt hatten) ließen die Speedport in einem undefinierten, nicht mit dem Internet verbundenen Zustand zurück (Neustart notwendig). Es spielte keine Rolle ob kabelgebunden (alle meine Rechner) oder WLAN!
  • WLAN-Geschwindigkeit war nicht mehr von Vorteil, manche der Familienmitglieder sind auf LTE am mobilen Gerät umgeschwenkt

Da wir allesamt mehr oder weniger im HomeOffice seit knapp einem Jahr unser Dasein fristen und ich bei mehreren privaten und geschäftlichen Videokonferenzen immer abrupt unterbrochen wurde, platzte mir der Kragen.

Support der Telekom versucht zu helfen

Ich habe den Support bemüht und dieser hat sehr freundlich, schnell und kompetent die Stanmdardverfahren angewandt, damit wir Telekom-Netzprobleme ausschließen konnten. Leider half der Tausch des Gerätes nicht.

Das Problem habe ich nach 1 Woche auch dem zweiten Telekom-Supporter erklärt, aber leider ging der nicht auf meine Vermutung ein, das die letzten beiden Firmware-Updates diese Probleme verursachen und so habe ich dann die Entscheidung gefällt, selbst (wieder) Hand anzulegen. AVM war schon zu MailBox-Zeiten eine gute Adresse, da deren ISDN Adapter von MailBox-Betreibern gerne genutzt wurden.

Nachdem ich auf der AVM-Seite nach einem Partner vor Ort gesucht hatte rief ich den Telekommunikations-Profi meines Vertrauens an. Er ist seit 2001 immer stets bemüht unsere Wünsche zu erfüllen (selten, aber in diesen Zeiten Werbung für lokale Dienstleister und Shops: Ahrensburger:innen kennen World Of Phone sicherlich). Er hatte die Mesh-Version (ich muss durch zwei Stahlbetondecken stabiles WLAN in alle Etagen liefern) der AVM FRITZ!Box 7590 und Repeater 2400. Click & Collect und das Gerät war meins.

Einrichtung erfolgte nach dem Sieg des HSV über Eintracht Braunschweig und um 17h waren die Kabel neu verlegt (hatte ich eh vor um das Netz besser trennen zu können) und alles lief.

Neuverlegung LAN-Kabel (Quelle: J. Sievers, 23. Januar 2021)
Ersetzt und verkabelt… (Quelle: J. Sievers, 23. Januar 2021)

Erfahrungen seit der Installation

  • Seit 14 Tagen ohne einen einzigen Reboot mit mehreren Umstellungen im Heimnetz stabil
  • Adaption der Box an meinen Nummernraum war kein Problem. Dokumentation im Netz durch AVM ist sehr gut!
  • WLAN sehr stabil und Protokollinformationen sehr hilfreich um den 5 GHz Kanal optimal zu wählen!
  • 16-Port Switch, NAS, Firewall-Appliance, AirPrint-Drucker, VPN Arbeitgeber, eigenes VPN, selbst die Telekom Magenta TV Boxen laufen stabil (sind nun gekabelt, aber auch ok), alles läuft ohne Probleme

Die Telekom sollte sich wirklich mal Gedanken über ihre Hardwarelieferanten machen. Wenn selbst langjährige Kunden, sog. Fans/Fanboys/-girls, auf eigene Faust Hardware beschaffen, kommen wir wieder dahin wo wir einst waren als der Laden noch Deutsche Bundespost hieß und wir uns „vernünftige“ Hardware aus dem Ausland beschafft hatten….

Die Mär von anonym…

Als mich jemand fragte, ich möchte doch mal einen Artikel lesen und, wenn ich ihn gut finde, bei mir verlinken, war das ein „Arbeitsauftrag“ für mich, denn ich verlinke nichts, was ich nicht selber unterschreiben würde. Es ging um das Thema Darknet, Tor etc.

Nun, selbst wenn man sich seit sehr langer Zeit mit dem Thema Verschlüsselung, Sicherheit, Anonymisierung, Datenschutz und Privatsphäre, aus eigenem Interesse und / oder beruflich, auseinandersetzt, wachsen Erkenntnisse manchmal über einen längeren Zeitraum, aber eines, dessen bin ich mir sehr, sehr sicher:

Anonym und Internet verträgt sich nicht

Die Mär von VPN

VPN (Virtuelles privates Netzwerk) ist kein Anonymisierungswerkzeug! Ein VPN-Tunnel dient dazu bspw. am öffentlichen WLAN (Café, Bahnhof, etc.) nicht ausspioniert zu werden, da sichergestellt wird, dass zwischen Dir und dem VPN-Dienst, dessen Server Dein Eingangstor zum Internet ist, keine [wo]man-in-the-middle-Attacke (Die/Der Angreifer*in greift zwischen zwei Endpunkten die Informationen ab) so einfach möglich ist. [1][2]

Es ist aber eben nicht so, dass man damit dann anonym unterwegs ist oder man unbedingt ins Darknet mit einem VPN-Dienst muss, im Gegenteil. Es ist nur so, dass uns das suggeriert wird, aber wenn der Onkel Richter eine Verfügung ausstellt und der Dienst dann die Daten rausrücken muss, hat es sich mit Deiner Anonymisierung. digitalcourage aus Bielefeld hat in einem Artikel aus dem Jahre 2018 [3] dazu, neben den oberen beiden Links, auch noch diesen [4], der es vielleicht noch mehr verdeutlicht das VPN nicht zur Anonymisierung taugt.

Nun steht man also mit „abgesägten Unterhosen“ schon mal ohne VPN im Internet. Was ist den nun mit Tor?

Vegas-Regel: Was in Vegas passiert, bleibt in Vegas

Um meine Anonymisierung zu erreichen, schnappe ich mir nun diesen Tor (The Onion Router, benannt nach dem Konzept der Zwiebel, da die Verschleierung der Identität in etwa dem des Zwiebelprinzips entspricht) und dann bin ich aber anonym…. Nein!

Wiederum digitalcourage beschreibt [5] korrekt das es auf die richtige Nutzung ankommt:

  1. Wenn ich „soziale“ Dienste oder irgendetwas, wo ich mich anmelden muss, über das Tor-Netzwerk im Darknet benutze, lege ich quasi meine Identität offen, es sei denn der Dienst ist ausschließlich im Darknet vertreten und die Identität ist nur im Darknet existent (siehe 2.).
  2. Wenn ich eine E-Mail-Adresse/Idenität brauche muss sie innerhalb des Darknets – und nur dort – bekannt sein („Vegas-Regel“). CB-Funker verwenden ein sich selbst gegebenen Rufnamen und reden i.d.R. nicht über private Dinge oder nur sehr allgemein, denn, wenn ganz viele auch heimlich still und legalerweise mithören, erfahren sie nichts von Bedeutung – ist also nichts was durch das Internet kam. Das Problem der CB-Funker haben auch die Internet-Pendants: Man kann durch Messungen auf deren Standort kommen. Diese Messungen sind heutzutage das sog. „Profiling“, also durch „Cookies“, „Fingerprinting“ und andere Methoden zusammengetragene Daten, die irgendwann einen erkennbar machen, auch wenn man nicht weiß, wer Du bist, wissen sie viel über Dein Verhalten.
  3. Wenn ich nicht zurückverfolgt werden möchte, muss ich meine Installation (virtuelle Maschine mit Zugangssystem zum Darknet – TOR ist übrigens nur eine der Implementierungen) nach der einmaligen Nutzung wegschmeißen und beim nächsten Mal wieder mit frischen Dingen starten. Also sollte ich mir das automatisieren 🙂
  4. Zugang immer über dasselbe Netzwerk, am Besten noch das von zu Hause, ist auch keine gute Idee. Da i.d.R. man nicht ein Botnet (eine Ansammlung von Rechnern, die, meistens unbemerkt, von Dritten oder als virtuelle Umgebungen benutzt werden) sein eigen nennt, muss man also ab- und an mal den Popo hoch bekommen und in andere Netze gehen um von dort aus zu arbeiten.
  5. Benutze ich nicht verschlüsselte Verbindungen (TLS, Transport Layer Security, auch unter dem Vorgängernamen SSL, Secure Sockets Layer bekannt), muss ich mich nicht wundern, das ich erkannt werde.

Journalist*innen, Menschenrechtler*innen, Wiederstandsbewegungen, etc. in „nicht so netten“ Ländern kennen diese Regeln sehr gut und es gehören bestimmt noch einige andere Kniffe dazu.

Anonymes Verhalten setzt Disziplin voraus

Trotz all dieser technischen Maßnahmen und Vorkehrungen, ist nicht gesichert, dass man anonym bleibt. Der entscheidende Faktor ist das eigene Verhalten. Wie auch IRL (im realen Leben, in real life), bekommen Überwachungs- oder Ermittlungsbehörden das was sie wollen, da jemand den Mund zu voll nimmt, einen Fehler in seinem/ihrem Verhalten begeht…. ganz klassisch eben [6].

D.h. wenn Du in Ruhe gelassen, nicht verfolgt und nicht ausspioniert werden möchtest, musst Du neben den technischen Dingen auch Dein Verhalten anpassen. Das kann man lernen, aber man sollte früh damit anfangen und d.h. liebe Eltern: Bringt es Euren Kindern bei, wenn sie IRL verlassen und Cyberpunks werden, also mit 5 Jahren 🙂

Lerne nach Möglichkeit in der Kindeheit oder nutze was Du IRL dort einst gelernt hast

  1. Hanisauland von der Bundeszentrale für politische Bildung hat bspw. die Sicherheitsregeln für Kinder, wo man sich als Anonymisierungsfrischling auch als Eltern was von abgucken darf. Das Poster kann man kostenlos bestellen und ist super aufgehoben im Kinderzimmer!
  2. digitalcourage hat ein Lexikon (#Kids #digital #genial – Das Lexikon von App bis -.zip, ISBN  978-3-934636-20-0) rausgebracht, welches man auch lesen sollte – wenn man kein Kind / Jugendlicher ist, kann man trotzdem lernen, wie man seine Daten schützen kann und mal vom/von der jungen Padawan*in zum Privacy-Ritter/-Prinzessin aufsteigen möchte! 🙂

Ich denke mein Artikel ist etwas länger geworden, weil es eben nicht Schnipp-Schnapp geht sich im Internet anonym zu bewegen und wenn, dann muss man einiges dafür tun und hat dann immernoch keine 100%ige Sicherheit.

Ich selber möchte nur in Ruhe gelassen werden und möchte meine Daten unter meiner Kontrolle behalten und das ist schwer, aber wir haben ein Recht auf Freiheit und Selbstbestimmung, welches ich nur durchsetzen möchte.

„Das Darknet ist böse“ ist eine schlimme Verallgemeinerung

Waffen oder illegale Drogen waren nie meins und daher bestelle ich auch keine. Ich finde es wichtig Menschen einen Raum zu geben, wo sie die Freiheit besitzen über Wahrheiten zu reden ohne dafür verfolgt zu werden – in verschiedenen Ländern der Erde kann das das Todesurteil für einen bedeuten! Die Menschen in Europa kennen das nur am Rande und daher nehmen die Medien gerne das Darknet um Klicks für ihre Seiten zu bekommen, verstanden haben sie oftmals nichts von den Konzepten.

Freiheit bedeutet auch immer Risiko und Spinner*innen, die das Ganze gegen die Gesellschaft verwenden – Kinderschänder, Pornosammler, Nazis, Hetzer, Radikale aller Art – die gibt es IRL aber leider auch und wieso sollte das Darknet davor Halt machen? Bspw. verwende ich beruflich Hackertools, die eigentlich mal dazu geschrieben worden sind, um Schwachstellen auszunutzen, nur verwende ich es umgekehrt um Dinge sicherer zu machen – es gibt, wie so oft, immer zwei Seiten einer Münze.

Reglementierungen gab es zu meiner Zeit auch und es war höchst illegal ohne FTZ-Sigel ein Modem zu betreiben, aber war es sinnvoll? Nein! Wenn also „Heimathorst“ etwas reglementieren möchte, so glaubt er die Kontrolle zu haben, jedoch wird auch er schnell merken: Die Infrastruktur des Internets wurde geschaffen um sie nicht kontrollierbar zu betreiben, exakt so, wie wir es mit Bulletin Board Systems (aka MailBox) auch einst taten.

Zurück zur Anonymisierung: Es ist weder illegal noch ist es 100%ig möglich, aber es macht Sinn sich zu schützen, denn andere haben mit den Profildaten eines Menschen (Identität) im digitalen Zeitalter ganz andere Dinge vor und dagegen wehre ich mich so gut ich kann, wie man es IRL auch tun würde, wenn man angegriffen würde….

WLAN-Optimierung In Mac OS X El Capitan – Let’s Talk Tech

For those of us wanting to find out the best wireless channel to use for our network, you have to trawl through a few settings just like with OS X Mavericks and Yosemite. In this short guide, we’ll go through the 3 simple steps you need to take to find the OS X Wi-Fi scanner and identify the best wireless channel for your network.

Quelle: How To Access The Wi-Fi Scanner In Mac OS X El Capitan – Let’s Talk Tech

Apple hat so ziemlich alles an Bord. Selbst Dinge, wo man denkt man müsse nun losgehen und suchen. Wir hatten zu Hause exakt das Problem mit dem Kanal, da durch Neuinstallation und die Einstellung „automatic“ Kanal 11 belegt wurde. Die Intelligenz, die OS X mitbringt, hat, obwohl eigentlich nur spezialisiert auf Netzwerke, der Router nicht…. nunja… OS X an, Bericht erstellen – aha: Empfehlung dem Router einen anderen Kanal vorzugeben und folgende wären die Besten die beiden Frequenzbereiche … Bupp. Lüppt.

IF-Blog: Drei glorreiche Halunken (I) – Mißerfolg ist planbar.

„Nun, dann wären eure Apparate ‚halbamtsberechtigt’“, erläuterte mein Vater, „und das kostet zwar nicht zehn, so aber doch immer noch fünf Mark im Monat“.  Das hat mich insofern schockiert, weil die Leistung der Post, nämlich die Bereitstellung eines analogen Telephonanschlusses am W-Amt, unabhängig war von der Anzahl der Nebenstellen.

(…)

Schwieriger war es schon mit unserem ersten Modem, 1976, welches mein Vater beruflich brauchte, um mit der DATEV zu kommunizieren. Das kostete schlappe 400 Mark — Miete im Monat. Das entsprach etwa einer Monatsmiete für eine Dreizimmerwohnung.

(…)

Einen größeren Flop hatte es in der deutschen Technikgeschichte nie gegeben. Aber man hielt in bewährter Manier den Ball flach, man wollte schließlich keine Rufschädigung der deutschen Industrie riskieren — und vor allem: Man hatte ja den vielleicht nicht willigen, aber dafür um so willenloseren deutschen Michel, den man weit über die Schmerzgrenze hinaus nach Belieben zur Ader lassen konnte.

Quelle: IF-Blog » Blog Archiv » Drei glorreiche Halunken (I)

Lesen, liebe Jugend! Lesen! Erfahrt welches Leid wir ertragen mussten! Mein erstes Modem von der GILB hätte mit BZT/FTZ-Zulassung schlappe 2000 DM gekostet (in Anbetracht der Zeit wären das heute EURONEN!). Wir haben für die Hälfte die US-Version erworben und die Zulassung  mit einem Nadeldrucker draufgedruckt… ein Telebit TrailBlazer, später ein Telebit WoldBlazer und in meinem Besitz ist noch ein Telebit TeleBlazer (V.34, 28.800kBit/s !), sollte das Internet mal die Grätsche machen (ich habe eigentlich dieses Jahr damit gerechnet), könnte ich meine alte Maschienerie wieder anfahren (FrontDoor/2 und ne BBS….ähhh ProBoard meine ich unter OS/2)…