Foto: © macrovector / Fotolia.com

ProtonVPN - Es ist ist halt doch nur ein VPN Dienst

Bild: © macrovector / Fotolia.com

ProtonVPN ist der neue angesagte Dienst.1 Endlich ein Dienst dem man vertrauen kann, sicher und auch noch aus der Schweiz - einem Land, dem man gerne Geheimnisschutz unterstellt, auch wenn man kaum Ahnung von der konkreten Rechtslage hat.

Tatsächlich macht ProtonVPN vieles richtig, aber es ist halt trotzdem "nur" ein VPN-Dienst - mit allen dazugehörenden Einschränkungen. Für viele Anwendungsfälle mag das interessant sein, Anonymisierung geht darüber aber nicht.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

(Un-)Sicherheit per Fingerabdruck

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Apple hat den Fingerabdrucksensor (Touch-ID) am Privatgerät nicht erfunden, aber ihm zu einer deutlich größeren Popularität verholfen. Seitdem das iPhone (und neuerdings auch MacBook) sich per Fingerabdruck entsperren lässt, hat diese Technologie Einzug in so ziemlich jedes Mittel- und Oberklasse-Smartphone Einzug gehalten. Im Notebook-Segment lässt sich ausgehend von der aktuellen MacBook-Generation eine ähnliche Entwicklung prognostizieren.

Vordergründig ist das eine verständliche Entwicklung. Ein Fingerabdruck ist schließlich individuell und sichere Passwörter kann sich fast kein Mensch mehr merken. Trotzdem verschafft einem das nur Scheinsicherheit und schwächt möglicherweise sogar die eigene Sicherheitsstrategie.

Bild: © Trueffelpix / Fotolia.com

Kommentar: Daten als Faktor einkalkulieren

Bild: © Trueffelpix / Fotolia.com

Die Digitalisierung unseres Lebens beschleunigt sich rasant. Was in der medialen Diskussion vor allem mit den Schlagwörtern Industrie 4.0 und der Furcht vor Arbeitsplatzverlust verknüpft ist, zeigt sich im Privatleben durch die ständige Zunahme von digitalen Diensten. Manche dieser Dienste sind kostenfrei, andere berechnen eine monatliche Gebühr und alle erheben sie Daten - manche mehr, manche weniger. Zusammen genommen entsteht ein digitales Spiegelbild des Menschen. Die wenigsten beziehen das jedoch in ihre Kalkulation mit ein. Dabei sollten sie genau das tun.

Bild: © fotodo / Fotolia.com

Privacywashing aus dem Lehrbuch

Bild: © fotodo / Fotolia.com

Die Ruf vieler großer IT-Konzerne ist in Europa und insbesondere in Deutschland nicht gut. Paradigmatisch dürfte dafür eine repräsentative FORSA-Umfrage aus dem Jahr 2015 sein. Spätestens seit den Snowden-Leaks empfinden viele Bürger Skepsis bezüglich der in großem Stil erfolgenden Datensammlung - auch die wenigsten daraus eine Änderung ihrer Nutzungsgewohnheiten ableiten. Den Skeptikern stehen natürlich einige jubelnde Blogger gegenüber (z.B. hier), die einen weitestgehend gläsernen Nutzer befürworten oder zumindest in Kauf nehmen.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Tracking - Wenn dein eigener Browser dich verfolgt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Debatten über personenbezogene Daten und Anonymität im Internet reduzieren sich schnell auf die IP Adresse. Diese ist zwar zweifelsohne nicht falsch, zumal IP Adressen in der deutschen Rechtsprechung teilweise zu den personenbezogenen Daten gezählt wurden. Die Reduzierung auf IP Adressen vereinfacht die Debatte aber unzulässig und verleitet auch zu falschen Schutzmaßnahmen. IP Adressen mögen bei den staatlichen Ermittlungsbehörden immer noch eine wichtige Rolle spielen. In der IT-Wirtschaft ist man beim Nutzertracking jedoch schon einige Schritte weiter.

In diesem Artikel werden daher einige der bekanntesten Maßnahmen beschrieben und Schutzmechanismen vorstellt.

Foto: © Vladislav Kochelaevs / Fotolia.com

Cloud-Sicherheit: Open Source, Verschlüsselung, Heimserver und Dienstanbieter

Foto: © Vladislav Kochelaevs / Fotolia.com

Clouddienste basieren auf dem grundsätzlich erst einmal merkwürdigen Ansatz, dass Personen und Firmen bereit sind ihre Daten einem externen Dienstanbieter anzuvertrauen. Wenn einer dieser Dienstanbieter, dann das - eigentlich selbstverständliche - formuliert und zugibt, dass hierdurch thereotisch auch andere Personen Zugriff auf diese Daten haben ist das Geschrei groß.

Die Frage ist nur welche Optionen man hat, um seine Daten bestmöglich zu schützen.

Foto: © vectorstory / Fotolia.com

Fitnesstracker im Fokus

Foto: © vectorstory / Fotolia.com

In einer auf Selbstoptimierung ausgerichteten Gesellschaft gewinnen so genannte Fitnesstracker immer mehr Anhänger. Neben vielen kleinen Firmen haben auch die IT-Giganten diesen Markt für sich entdeckt. Jeder Besitzer eines halbwegs modernen iPhones hat z.B. eine Health-App vorinstalliert, die es dem Einzelnen ermöglicht seine Aktivitäts- und Gesundheitsdaten gezielt zu erfassen und auszuwerten. Hier schlummert ein riesiges Datenpotenziel das Begehrlichkeiten weckt.

© Matthias Enter / Fotolia.com

Videotipp: Daten verschlüsseln einfach erklärt

© Matthias Enter / Fotolia.com

Vor wenigen Tagen wurde erst das letzte Video der "Einfach-Erklärt"-Serie von Alexander Lehmann veröffentlicht und nun folgt bereits der 4. Teil. Dieses mal geht es um die Verschlüsselung von Daten. Das Video bezieht sich explizit auf TrueCrypt und erwähnt den, meiner Meinung nach inzwischen besser geeigneten, Nachfolger VeraCrypt nur im Nachsatz.

© Matthias Enter / Fotolia.com

Videotipp: Anonym surfen einfach erklärt

© Matthias Enter / Fotolia.com

Die Videos von Alexander Lehmann dürften hinlänglich bekannt sein. Insbesondere die Serie "Anonym surfen einfach erklät" bereit dieses sehr komplexe Thema einfach auf. Als dritter Teil der Serie wurde von ein Video zu Tor veröffentlicht.

Foto: © Style-Photography / Fotolia.com

WhatsApp und Verschlüsselung

Foto: © Style-Photography / Fotolia.com

Es war die sicherlich eine der spektakulärsten Ankündigungen in diesem April: WhatsApp, der viel genutzt und viel geschmähte Quasi-Standard in der mobilen Nachrichtenübermittlung hat auf allen unterstützen Plattformen die Nachrichten-Verschlüsselung aktiviert. Die Kommunikation ist damit ab sofort Ende-zu-Ende verschlüsselt und lässt sich weder durch WhatsApp, noch durch andere Dritte nachträglich entschlüsseln.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top