avianex / Online Performance Marketing / Bereich "Technisches Online Marketing"

Beiträge aus der Kategorie Technisches Online Marketing

Das Surfen im Netz – wie anonym will ich sein?

Für das Bewegen im Internet und meine geldwerten Entscheidungen auf verschiedenen Seiten (Informationsbeschaffung, Bestellung, Abo, Einkauf, Angebot, Verkauf, usw) sollte aus unserer Sicht in etwa die gleiche Sensibilität gegenüber den eigenen Daten gelten wie im realen Leben: ich möchte anonym bleiben, bis ich aus freien Stücken mehr (von mir) preisgebe, um im Gegenzug dafür eine (Dienst-)Leistung zu erhalten. Was ist dafür nötig?

Die Privatspähre wird wichtiger – auch als Gut im Markt

Die moderne Browsergeneration gelangt langsam sebst zu der Erkenntnis, dass es nicht gut für Verbraucher sein kann, sich ständig für alle gläsern durch das Netz zu bewegen – die jüngsten Initiativen der führenden Hersteller (Google, Firefox, Apple) zeigen, dass Privatsphäre breiteren Raum bekommen soll – Verfahren wie die Intelligent Tracking Prevention (ITP) oder auch Googles Parallel Tracking sollen Nutzererfahrung und Nutzersicherheit fördern und dem wildwuchernden Tracking ein paar engere Grenzen setzen. Das ist ein guter Schritt für etwas mehr Initimität/Anonymität im Netz. Gleichzeitig wollen diese Anbieter Werbung im Netz definitiv nicht bekämpfen – in der Coalition for Better Ads, kurz CBA, wollen sich Firmen wie Google zwar auf bessere (= besser verträgliche) Werbeformate einigen, aber Werbung wird weiterhin ein entscheidender Motor für Inhalte und Neuerungen bleiben, und damit auch das Tracking/(Re-)Targeting von Nutzergruppen bis hin zur vollen Personalisierung von Werbung. Soweit, so ok. Solange man diesbezüglich eine klare Entscheidung für sich treffen kann. Sie wollen eigentlich nicht, dass große Firmen jeden Ihrer Schritte im Netz mitbekommen?

Es gibt verschiedene Wege, dem Datensammeln Dritter ein wenig Einhalt zu gebieten:

Die IP-Anonymisierung: Browsen mit speziellem Setup/Programmen, die Ihre eindeutige Kennung im Netz verändern, Ihre IP-Addresse – so z.B. VPN und TOR. Über ein virtuelles privates Netzwerk (VPN) können Sie sich über einen Bezahldienst eine andere formale Identität verschaffen, mit der Sie sich dann im Netz bewegen. Dies ist besonders interessant, wenn Sie meist mit einer statischen IP-Addresse unterwegs sind, also z.B. über einen Kabelanbieter. Achten Sie bei einem VPN-Anbieter darauf, was Sie brauchen: sind sie noch rein über IPv4 an das Netz angeschlossen oder sind Sie bereits auf dem Weg zu IPv6 (z.B. über einen Dual-Stack-Lite-Anschluss? Entscheiden Sie sich entsprechend für einen passenden Anbieter.

Die Anonymisierung Ihrer eindeutigen IP-Kennung im Internet ist alleine aber noch nicht ausreichend, um anonym unterwegs zu sein. Ihr Browser speichert nach wie vor viele relevante Informationen, die schlimmstenfalls Ihre gesamte IP-Anonymisierung kompromittieren. Es braucht also noch mindestens einen weiteren Schritt, der nicht minder wichtig ist: einen auf Privatspähre ausgerichteten Browser. Hier bietet sich das TOR-Projekt an, welches einen angepassten Firefox direkt zum Download anbietet, der „ab Werk“ nur so wenig wie möglich an Informationen beim Surfen preisgibt.

Alle führenden Browser bieten mittlerweile generell mehr Möglichkeiten, die Themen „Blockieren von Inhalten“, Cookies und Tracking zu justieren (so z.B. der Bereich des Content Blocking in Firefox oder ITP in Safari – nutzen Sie diese Einstellungen, blockieren Sie einfach mal alles und surfen Sie damit, um ein Gefühl dafür zu kriegen, ob Sie in Ihrem alltäglichen Surfverhalten eingeschränkt sind oder nicht. Falls nicht: lassen Sie die stärkste Stufe(n) aktiv.

Zuguterletzt seien zusätzliche Browserplugins erwähnt, um das Gesamtpaket abzurundenErweiterungen für Ihren Browser, die das (Cross-Site-)Tracking z.B. für Werbung erschweren bzw. eine feingranulare Steuerung zulassen. Einige interessante und vielfach genutzte Plugins sind so z.B. Ghostery, NoScript, HTTPS Everywhere, AdBlock (Plus). Neben VPN und TOR gibt es somit noch jede Menge weitere Wege, Ihr tägliches Surfen sicherer zu gestalten und beliebig viel Kontrolle zu behalten über das, was preisgegeben wird.

Wenn Sie alle Bereiche kombinieren, sollten Sie meistens auf einem guten, anonymisierten Weg durchs Netz sein. Völlige Anonymität werden Sie auch dadurch nicht erreichen, aber das Ziel ist es eher, das Datensammlen bewusst dort zu unterbinden, wo es noch nichts zu suchen hat: dem allgemeinen Surfen. Persönliche Daten etwa für eine konkrete Bestellung preiszugeben und dafür eventuell sogar einen Account auf einer Seite einzurichten, ist eine andere Sache.

Übrigens: Anonymität fängt dort an, wo individuelle Eigen- oder Angewohnheiten außen vor bleiben – wenn Sie also unsere hier genannten Tipps umsetzen, dann versuchen Sie doch direkt gleichzeitig, z.B. auf spezielle Browserthemes oder Fenstergrößen beim Browser zu verzichten (siehe „Window Resizer“-Plugins für Firefox und Chrome). Sie würden sich wundern, mit wie wenig Daten Sie bereits eindeutig im Netz identifiziert werden können!

Wir beraten Sie natürlich gerne zu allen Fragen rund um Ihre Privatsphäre und Anonymität im Netz!

 

Sichere Passwörter – dieser Dauerbrenner kommt endlich zu den Akten!

Passwörter brauchen wir heute für alles – nicht nur im digitalen Leben, sondern immer öfter auch in unserem analogen Pendant. Wie ein sicheres Passwort auszusehen hat, weiß mittlerweile jeder – und dass dieses eine sichere Passwort nicht für alle Online-Accounts und -Aktivitäten genutzt werden sollte, ist auch ganz klar. Aber wie soll man individuelle vielstellige Passwort-Phrasen verwalten, ohne über deren Verwaltung schwermütig zu werden?

Oft wird u.a. in einem ersten Schritt zu „Passwortsätzen“ geraten. So bilden z.B. die Anfangsbuchstaben von komplexen, aber persönlich einfach zu merkenden Sätzen das Passwort zu einem Ihrer genutzten Services, sagen wir für Ihren Email-Account. Ist das gut (genug)? Das kommt natürlich wieder auf die Qualität des Satzes an, aber generell kan man sagen: für die spontane Vergabe eines neuen Passworts ist fast alles besser als der eigene Vorname, also eine sehr gute Idee. Dennoch bleibt auf Dauer die Frage, wie man sich Dutzende solcher Phrasen auf Dauer sicher merken kann.

Warum es also nicht gleich richtig machen? Nutzen sie einen Passwort-Safe wie das kostenlose Open-Source-Projekt Keepass (oder einen für Sie evtl. geeigneten Ableger). Mit einem einzigen -bitte sicheren!- Hauptpasswort nutzen sie nun die interne Möglichkeit eines solchen Programms zur Erstellung extrem sicherer Passwörter; ein separates, individuelles Passwort für jede Ihrer (Online-)Gelegenheiten.

Als einzige Aufgabe bleibt nun: jedes der Passwörter durch eindeutige Namensgebung und URL zum jeweiligen Service zuordenbar und schnell verfügbar innerhalb von Keepass abzulegen. Das Programm macht es Ihnen aber durch seine strukturierte, tabellenähnliche Übersicht sehr einfach und sie werden sich sicherlich schnell daran gewöhnt haben.

Sie brauchen die Passwörter aber immer und überall einfach zugänglich? Kein Problem, Programme wie Keepass gibt es sowohl für alle Systeme als auch für Ihr Smartphone.

Synchronisierung … in der Cloud?

Lokale Passwort-Verwaltungen wie Keepass nutzen nun meist eine wiederum verschlüsselte Passwort-Datei für alle Details, welche eben dort auf Ihrem Rechner liegt, wo sie das Pogramm erstellt. Wie synchronisieren Sie nun also  diese Inhalte sehr einfach überall dorthin, wo Sie Ihre Passwörter auch wirklich brauchen?

Eine Antwort: Sie können statt Keepass einen spezialisierten Online-Dienst nutzen, der für Sie Ihre Passwörter verwaltet. Damit machen Sie sich allerdings nach all Ihrer Mühe um individuelle Passwörter wiederum abhängig von einem Fremd-Dienst, der gehackt werden und damit abermals direkten Zugriff auf all Ihre individuellen Passwörter geben könnte.

An dieser Stelle also kein konkreter Tipp von uns für einen solchen Online-Dienst.

Eine andere (bessere!) Antwort: Gehen Sie mit Ihrer verschlüsselten Passwort-Datei in die Cloud. Ach so? Genau. Nutzen Sie ein lokales Programm wie Keepass und legen Sie die generierte Datei in Ihrem synchronisierten Dropbox-Ordner ab. Da die Keepass-Datei verschlüsselt ist, kann ein Dienst wie Dropbox mit deren Inhalt nichts anfangen. Nun können Sie von all Ihren Geräten aus Ihre Passwörter nutzen und aktuell halten – Sie müssen nur darauf achten, dass vor und nach Aktualisierungen diese Datei immer erst sauber synchronisiert wird. (Im schlimmsten Fall haben Sie ein Sync-Problem, aber Sie werden Ihre Datei nicht verlieren.)

Das Wichtigste für diese Art Nutzung: Sichern Sie Ihre Passwort-Datei in Keepass in diesem Fall nicht nur mit einem guten Master-Passwort, sondern auch mit einem sogenannten keyfile, also einer frei zu wählenden lokalen Datei, die von da an neben dem Haupt-Passwort zwingend zur Öffnung Ihres Passwort-Containers gebraucht wird. Dieses keyfile legen Sie nun auf all Ihren Geräten ab, auf denen Sie zukünftig Ihre Passswörter nutzen wollen (durchaus auch auf Smartphones, kein Problem) – aber bitte legen sie das keyfile selbst nicht auch über den Cloud-Service ab, sondern ausschließlich per direktem Kopiervorgang. Damit ist ein entschlüsselnder Zugriff auf diese Datei ohne eines Ihrer passenden Geräte (und dem Master-Passwort) für niemanden mehr möglich.

Herzlichen Glückwunsch! – sobald Sie gewohnt sein werden, über Keepass und dessen praktische Tastatur-Kürzel zu arbeiten, haben Sie eine sehr alltagstaugliche Lösung für beliebig viele hochkomplexe Passwörter für alle nötigen Gelegenheiten.

Sie sind ein fortgeschrittener Anwender? Dann ist eventuell sogar die eigene Cloud eine Lösung für Sie, um selbst auf Dienste wie Dropbox verzichten zu können. Unsere präferierte Lösung dafür ist Nextcloud – ein vollständiges, mittlerweile recht ausgereiftes Paket an nützlichen Cloud-Funktionen, das Sie auf Ihrem eigenen Server (gemietet oder selbst betrieben) installieren und anpassen können. Genaueres erklären wir Ihnen in einem weiteren Artikel bzw. helfen Ihnen sehr gerne dabei, eine solche Lösung passend für Sie aufzusetzen.