Sie sind hier
E-Book

Sicher in sozialen Netzwerken

Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten

AutorManuel Ziegler
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2015
Seitenanzahl324 Seiten
ISBN9783446448698
FormatePUB/PDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis15,99 EUR
- Für Internet- und insbesondere Social Media-Nutzer
- Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling ...
- Aktuell

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Vorwort

Liebe Leser,

vor ziemlich genau zwei Jahren hat sich der langjährige NSA-Mitarbeiter Edward Snowden mit seinen Enthüllungen darüber, in welchem Umfang und mit welchem Aufwand Geheimdienste seit einigen Jahren Menschen überall auf der Welt bespitzeln, an die Öffentlichkeit gewandt. Vermutlich zeichnen Server auf der ganzen Welt in diesem Moment Ihre Aktivitäten auf. Egal ob Sie via Whatsapp eine Nachricht an einen Freund schreiben, einen Artikel über die neue Fernsehsendung, die Sie und offenbar auch der Autor des Artikels gestern zum ersten Mal gesehen haben, auf Spiegel Online lesen, egal ob Sie gerade bei Facebook für die Geburtstagsfeier Ihrer Freundin am kommenden Samstag zugesagt oder sich telefonisch bei Ihrem Chef krank gemeldet haben, irgendwo auf der Welt ist gerade ein Computer damit beschäftigt, Ihre jüngsten Aktionen zusammen mit denen von Milliarden anderer Menschen auszuwerten.

Wenn Sie Glück haben, gehören Sie zu den über 99% der Menschen, die dabei nicht auffallen, aber wenn nicht . . . Wehe wenn nicht! Was, wenn Sie in der letzten halben Stunde ein Exemplar des Kommunistischen Manifests bei Amazon bestellt haben, anschließend eine Viertelstunde mit Ihrem aufgebrachten pakistanischen Freund telefoniert haben, der bei der Einreise mal wieder von einem Flughafenbeamten tyrannisiert wurde und deshalb seinem Ärger über das Sicherheitspersonal Luft machen musste. Was, wenn Sie auf Facebook das Profil dieses muslimischen Predigers, den Sie so sehr mögen, abonniert haben und anschließend einen kritischen Artikel über die Luftangriffe des US-Militärs auf Kämpfer der Terrororganisation Islamischer Staat gelesen haben?

Nun, in diesem Fall kann Ihnen niemand garantieren, dass Sie nicht bereits auf der Beobachtungsliste der Geheimdienste stehen. Haben Sie dieses Buch online erworben? Herzlichen Glückwunsch, Sie gehören ab jetzt zu den potenziellen Terroristen, aber keine Angst, ich werde Ihnen zeigen, wie Sie erfolgreich durch die Maschen des weltweiten Überwachungsnetzwerkes schlüpfen.

Über soziale Netzwerke findet heute der wichtigste Teil Ihrer Kommunikation statt. Egal ob Facebook, Twitter, YouTube, Whatsapp oder eines der zahlreichen Dating-Netzwerke, alle sozialen Netzwerke haben eines gemein: Sie ermöglichen es Ihnen, über das Internet mit Freunden und Bekannten zu kommunizieren und neue Kontakte zu knüpfen. Das kann eine echte Bereicherung für Ihr Leben sein. Weil die Betreiber sozialer Netzwerke jedoch dabei meist Ihre gesamte Kommunikation aufzeichnen und außerdem zahlreiche weitere Metadaten wie Positionsdaten oder Informationen darüber, welche Webseiten Sie besuchen, sammeln, bedeutet das auch, dass Sie dabei bislang unbekannten Gefahren ausgesetzt sind.

Ich bin der festen Überzeugung, dass wir in dem Moment, in dem wir unsere Privatsphäre aufgeben, auch die Kontrolle über unser eigenes Leben verlieren. Deshalb möchte ich Ihnen in diesem Buch zeigen, welche Technologien private Unternehmen und staatliche Behörden einsetzen, um Sie zu überwachen, und welche Möglichkeiten Sie haben, um sich dagegen zu verteidigen.

Im ersten Kapitel dieses Buches möchte ich Ihnen zeigen, welche Rolle soziale Netzwerke heute in unserem Leben spielen, welche Gründe es gibt, sie zu nutzen, und welche gesellschaftlichen Auswirkungen damit verbunden sind. Soziale Netzwerke werden von den unterschiedlichsten Interessensgruppen für ihre Ziele genutzt. Darunter sind politische Parteien, militärische Organisationen und terroristische Vereinigungen. In Anbetracht der Tatsache, dass Nutzer soziale Netzwerke oft als (primäre) Nachrichtenquelle nutzen, ist im Umgang mit sozialen Netzwerken ein sehr differenziertes Urteilsvermögen erforderlich.

Mittlerweile gibt es eine große Menge sozialer Netzwerke, die auf ganz unterschiedliche Zielgruppen abgestimmt sind. Neben dem Platzhirsch Facebook haben sich auch Google+ und Twitter zu festen Größen in der Welt sozialer Netzwerke etabliert. Frische Winde wehen aus den Bereichen mobiler Messenger (Whatsapp, Snapchat, TextSecure, Wickr) und auch YouTube hat sich als eines der einflussreichsten sozialen Netzwerke etabliert. Auch im Businessbereich sind mit XING und LinkedIn zwei soziale Netzwerke vertreten, die Sie in Ihrem professionellen Leben begleiten wollen, und natürlich darf man auch die Online-Dating-Plattformen nicht vergessen, deren Branche in den letzten Jahren stark gewachsen ist. Alternativen zu den zentralisierten sozialen Netzwerken großer Unternehmen, mit denen selbstverständlich einige Gefahren einhergehen, lernen Sie unter dem Stichwort dezentrale soziale Netzwerke im zweiten Kapitel des Buches kennen.

Das dritte Kapitel gibt Ihnen einen kurzen Überblick darüber, welche Informationen Dritte nur anhand Ihrer Profile in sozialen Netzwerken über Sie gewinnen können. Von Persönlichkeitsanalysen aufgrund von Gefällt-mir-Angaben bei Facebook bis hin zu Bewegungsprofilen und Analysen Ihrer Gewohnheiten erhalten Sie einen Einblick in die Möglichkeiten, die sich selbst außenstehenden Beobachtern sozialer Netzwerke offenbaren.

Im vierten Kapitel soll auf eine ganz besondere Klasse von außenstehenden Beobachtern eingegangen werden: die Geheimdienste. Seit Edward Snowdens Enthüllungen ist bekannt, welche Aufwände NSA, GCHQ und Co. betreiben, um intimste Daten über Ihr Leben zu ermitteln. Dabei beschränken sich die Möglichkeiten dieser Organisationen keineswegs nur darauf, Ihre Profile auf Facebook, Twitter oder LinkedIn zu beobachten. Geheimdienste sammeln rund um die Uhr Informationen darüber, welche Webseiten Sie besuchen, mit wem Sie über soziale Netzwerke oder per E-Mail in Verbindung treten und nach welchen Begriffen Sie bei Google oder anderen Suchmaschinen suchen. Ich werde Ihnen die wichtigsten Programme, mit denen Geheimdienste Sie ausspionieren, vorstellen und Sie auch mit der zweiten großen Aufgabe vieler Geheimdienste, der Zensur, vertraut machen. Natürlich kommen dabei auch die politischen und demokratischen Implikationen nicht zu kurz.

Das fünfte Kapitel widmet sich dem Datenmissbrauch durch die Betreiber sozialer Netzwerke. Diese nutzen die Daten ihrer Nutzer, Ihre Daten also, für ihre eigenen Zwecke. Doch die Betreiber gehen noch einen Schritt weiter und ermitteln durch zahlreiche Trackingtechnologien, durch die Ermittlung Ihres Standortes und womöglich sogar mithilfe von Gesichtserkennungssoftware und Metadaten von Bildern zahlreiche weitere Informationen über Sie. Die Datenbestände der Betreiber sind in dieser Hinsicht oftmals mindestens so komplex wie die der Geheimdienste. Dabei sind die Unternehmen, die soziale Netzwerke betreiben, zunehmend unkontrollierbarer und setzen sich immer häufiger auch über geltendes Recht hinweg. Sie erfahren in diesem Kapitel, wie Sie sich gegen diese Überwachung durch die Betreiber sozialer Netzwerke wehren können.

Das sechste Kapitel beschäftigt sich mit sogenanntem Identitätsdiebstahl. Sie erhalten Einblicke in die Möglichkeiten eines Angreifers, Ihre Benutzerkonten zu knacken. Identitätsdiebstahl hat oft rechtliche und finanzielle Konsequenzen für die Betroffenen. Sie erfahren, worauf Sie achten müssen, um Anzeichen von Cyberbetrug zu erkennen, wie Sie Ihre Online-Konten sichern können, und nicht zuletzt, was die Betreiber sozialer Netzwerke unternehmen, um Ihre Konten vor Angriffen zu schützen.

Das siebte Kapitel behandelt das Thema Cybermobbing und Rufmord in sozialen Netzwerken. Anhand einiger Fälle aus der Vergangenheit werden Sie für diese Gefahren sensibilisiert.

Mit Gruppenzwang und über soziale Netzwerke entstehenden Gruppendynamiken beschäftige ich mich im achten Kapitel. Wir diskutieren das Phänomen und unterschiedliche Erklärungsansätze an Beispielen der jüngeren Vergangenheit.

Das neunte Kapitel ist mit dem Titel „Am Totenbett der Privatsphäre“ überschrieben. Tatsächlich ist Privatsphäre in unserer digitalen Gesellschaft ein nicht mehr existierendes Gut. Nicht nur Geheimdienste können jederzeit, individuell und ohne lange Vorbereitung Einzelpersonen überwachen, sondern auch einige Internetunternehmen, allen voran Google und Facebook, besitzen durchaus die Möglichkeit, intime Daten von Internetnutzern abzuschnorcheln. In diesem abschließenden Kapitel soll diskutiert werden, welche Form von Privatsphäre erstrebenswert ist, wer darüber entscheiden sollte und vor allem wie eine gewisse Privatsphäre wiederhergestellt werden kann.

Exkurse zu ausgewählten Themen sowie Anleitungen zur Installation von Software, die Ihre Privatsphäre zu schützen vermag, finden Sie schließlich im Anhang des Buches.

Zuletzt bleibt mir noch die angenehme Pflicht, mich bei allen an diesem Buch Beteiligten zu bedanken. Dazu gehört vor allem meine Mutter, die sich die Zeit genommen hat, ganze Textpassagen ausführlich mit mir zu diskutieren. Ebenfalls bedanken möchte ich mich bei allen weiteren Verwandten, Bekannten und Freunden, die sich während der Entstehungsphase dieses Buches ? und in vielen Fällen auch bereits seit mehreren Jahren ? immer wieder auf, sicherlich nicht immer einfache, Diskussionen mit mir einlassen mussten und mir damit geholfen haben, eine möglichst differenzierte Sicht auf die in diesem Buch beschriebenen Sachverhalte zu entwickeln. Dank geht auch an die Leser meines ersten Buches zu diesem Thema mit dem Titel „Facebook, Twitter & Co. ? Aber Sicher!“ sowie an die Zuhörer meiner Vorträge zu Themen der Privatsphäre, die mir durch ihre Anregungen und ihr Feedback dabei geholfen haben, die technischen Beschreibungen von...

Blick ins Buch
Inhaltsverzeichnis
1 Die Bedeutung sozialer Netzwerke im Alltagsleben18
1.1 Zielgruppen18
1.1.1 Mitgliederstruktur20
1.2 Soziale Netzwerke als Kommunikationsmittel21
1.2.1 Synchrone Kommunikation via Kurznachrichten22
1.2.1.1 Mobile Messenger und ständige Erreichbarkeit22
1.2.1.2 Kommunikation im Wandel23
1.2.1.3 Gesellschaftliche Auswirkungen23
1.2.2 Asynchrone Kommunikation24
1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle24
1.2.2.2 Soziale Netzwerke als Diskussionsplattform26
1.2.2.3 Soziale Netzwerke als Werbemedium27
.?.?. für Privatpersonen28
.?.?. für Unternehmen28
.?.?. für politische, religiöse und gesellschaftliche Gruppierungen28
1.3 Literatur32
2 Bedeutende soziale Netzwerke34
2.1 Klassische, kommerzielle soziale Netzwerke35
2.1.1 Facebook36
2.1.1.1 Ein Überblick über die Nutzungsbedingungen36
2.1.1.2 Die Benutzeroberfläche38
Der Stream39
Die Chronik40
Der Chat41
Veranstaltungen42
Apps43
Gruppen44
2.1.1.3 Einstellungen44
2.1.2 Google+47
2.1.2.1 Ein Überblick über die Nutzungsbedingungen47
2.1.2.2 Die Benutzeroberfläche48
2.1.2.3 Einstellungen51
2.1.3 Twitter54
2.1.3.1 Ein Überblick über die Nutzungsbedingungen54
2.1.3.2 Die Benutzeroberfläche54
2.1.3.3 Einstellungen58
2.1.4 YouTube62
2.1.4.1 Ein Überblick über die Nutzungsbedingungen62
2.1.4.2 Die Benutzeroberfläche62
2.2 Soziale Netzwerke im Businessbereich64
2.2.1 Headhunter in sozialen Netzwerken64
2.2.2 Online-Lebenslauf65
2.2.3 XING66
2.2.3.1 Ein Überblick über die Nutzungsbedingungen66
2.2.3.2 Die Benutzeroberfläche66
2.2.3.3 Einstellungen69
2.2.4 LinkedIn71
2.2.4.1 Die Benutzeroberfläche72
2.2.4.2 Einstellungen74
2.3 Mobile soziale Netzwerke76
2.3.1 Whatsapp76
2.3.1.1 Die Benutzeroberfläche77
2.3.1.2 Einstellungen78
2.3.1.3 Facebooks Whatsapp-Kauf79
2.3.2 Instagram80
2.3.2.1 Die Benutzeroberfläche80
2.3.2.2 Einstellungen82
2.3.3 Snapchat83
2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation83
2.3.4 Skype85
2.3.5 TextSecure85
2.3.5.1 Verschlüsselungsverfahren86
2.3.5.2 Die Benutzeroberfläche86
2.3.5.3 Einstellungen89
2.3.6 Wickr92
2.3.7 RedPhone93
2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien93
2.4.1 Die Idee eines dezentralen sozialen Netzwerkes93
2.4.2 diaspora*93
2.4.3 Friendica94
2.4.4 Blogs als dezentrales soziales Netzwerk94
2.4.4.1 RSS-Feeds95
2.5 Online-Dating-Plattformen96
2.5.1 Der Markt von Singlebörsen und Flirt-Apps97
2.5.1.1 Marketing in der Online-Liebesbranche98
2.5.2 Der Umgangston auf Flirtplattformen98
2.5.3 Durch Online-Dating veränderter Flirtkontakt100
2.5.4 Flirtplattformen101
2.5.4.1 Tinder101
Der Prozess der Partnersuche101
Nutzungsbedingungen102
Benutzeroberfläche103
Einstellungen105
2.5.4.2 Lovoo107
Der Prozess der Partnersuche107
Benutzeroberfläche107
Einstellungen110
2.5.5 Erotikplattformen112
2.5.5.1 C-Date112
Der Prozess der Partnersuche112
Nutzungsbedingungen112
2.5.5.2 Treffpunkt18113
Der Prozess der Partnersuche113
Nutzungsbedingungen113
Benutzeroberfläche116
Einstellungen118
2.5.6 Online-Partnerbörsen124
2.5.6.1 Parship124
Der Prozess der Partnersuche124
Benutzeroberfläche125
Einstellungen129
2.5.6.2 ElitePartner131
Der Prozess der Partnersuche131
Benutzeroberfläche133
Einstellungen138
2.5.6.3 eDarling140
Der Prozess der Partnersuche140
Benutzeroberfläche141
Einstellungen142
2.5.6.4 FriendScout 24144
Der Prozess der Partnersuche145
2.6 Literatur147
3 Spionage durch Dritte148
3.1 Motivationen148
3.1.1 Journalisten149
3.1.2 Privatpersonen150
3.1.3 Unternehmen und andere Organisationen151
3.1.4 Kriminelle151
3.1.4.1 Cyber-Kriminelle151
3.1.4.2 Einbrecher152
3.1.4.3 Politische Extremisten152
3.1.5 Staaten153
3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen154
3.2.1 Was sagen Interessen über einen Nutzer aus?154
3.2.2 Der Zugriff auf Gefällt-mir-Angaben154
3.3 Spionage auf Dating-Plattformen155
3.4 Kompromittierende Fotos158
3.4.1 Virale Verbreitung159
3.4.2 Verlinkung auf Bildern160
3.5 Verratener Aufenthaltsort161
3.5.1 Explizite Ortsangaben161
3.5.2 Implizite Ortsangaben161
3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke163
3.6.1 Funktionsweise164
3.6.2 Problematik164
3.7 Literatur165
4 Spionage und Zensur durch staatliche Behörden166
4.1 Motivationen166
4.1.1 Terrorprävention167
4.1.2 Politische Verfolgungen168
4.1.3 Verbrechensaufklärung170
4.2 Wege zu Benutzerinformationen171
4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen171
4.2.2 Automatisiertes Crawling von Benutzerinformationen171
4.2.3 Zugriffe auf die Datenbestände der Betreiber172
4.2.3.1 .?.?. mit richterlichem Beschluss172
4.2.3.2 .?.?. uneingeschränkt173
4.2.4 Überwachung des Netzwerkverkehrs173
4.3 Bekannte Überwachungsprogramme176
4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen176
4.3.2 Das PRISM-Programm der NSA177
4.3.3 Überwachung der Internet-Kommunikation179
4.3.3.1 Aufbau des Internets179
4.3.3.2 Programme zum Datenzugriff185
FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW185
TEMPORA186
4.3.4 SQUEAKY DOLPHIN187
4.3.5 XKEYSCORE187
4.4 Staatliche Zensur188
4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ189
4.4.1.1 QUANTUMINSERT191
4.4.1.2 QUANTUMSKY/QUANTUMCOPPER193
4.4.1.3 QUANTUMDNS193
4.4.1.4 QUANTUMSQUIRREL196
4.4.2 Projekt Goldener Schild in China197
4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge198
4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei198
4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland199
4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien200
4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet202
4.5 Literatur203
5 Datenmissbrauch durch Netzbetreiber206
5.1 Der finanzielle Wert von Benutzerdaten206
5.2 Missbrauch freiwillig veröffentlichter Daten207
5.2.1 Gefällt-mir-Angaben207
5.2.2 Soziale Netzwerke209
5.2.3 Beiträge und andere Textinhalte214
5.2.4 Datenspeicherung verhindern215
5.2.4.1 Informations-Jamming216
5.2.4.2 Gezielte Täuschung217
5.3 Ermittlung zusätzlicher Daten217
5.3.1 Tracking-Technologien218
5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID218
Klassische Cookies218
Flash-Cookies220
ETag Tracking221
Tracking mithilfe des Web-Storage222
HSTS Tracking222
5.3.1.2 Fingerprinting224
.?.?. anhand des HTTP-Headers224
.?.?. mithilfe von JavaScript225
Browserspezifische Informationen225
Canvas Fingerprinting226
Micro-Performance Benchmarks227
5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar?227
5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten229
IP-Adressen, Bandbreite und Hops230
Login-basiertes Tracking231
Backend Tracking232
Tracking des One-Step-Clickpath durch Weiterleitungen232
Tracking auf Basis von Browserverhalten233
5.3.1.5 Einsatz der Tracking-Methoden233
Facebook234
Google234
Tracking-Unternehmen235
5.3.1.6 Gegenmaßnahmen235
Adblock Plus236
Bluehell Firewall238
Ghostery238
PrivacyBadger240
BetterPrivacy240
Self-Destructing Cookies241
NoScript242
Tor-Browser inklusive Tor-Button243
5.3.2 Standort-Analysen243
5.3.2.1 .?.?. auf Basis der IP-Adresse244
5.3.2.2 .?.?. mithilfe von Sensoren in Smartphones244
5.3.2.3 .?.?. durch Metadaten in Bildern245
5.3.2.4 Gegenmaßnahmen247
Tor-Browser247
Smartphones247
Deinstallation der nativen Apps248
Orbot/Orweb249
Metadaten von Bildern bereinigen249
5.3.3 Freundefinder und Adressbuch-Uploads250
5.3.3.1 Freundefinder250
5.3.3.2 Adressbuchdiebstahl251
5.3.3.3 Gegenmaßnahmen251
5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie252
5.5 Die Macht der Technologiekonzerne253
5.6 Literatur254
6 Identitäts- und Datendiebstahl256
6.1 Passwörter und Brute-Force-Attacken256
6.1.1 Der richtige Aufbewahrungsort für Passwörter258
6.1.2 Aufwand zum Brechen eines Passwortes259
6.1.3 Sichere Passwörter generieren263
6.1.4 Passwort-Recycling264
6.2 Phishing265
6.2.1 Eingabe von Login-Informationen auf Betrugsseiten266
6.2.2 Das Web of Trust-Browser-Plugin266
6.3 Ungesicherte Verbindungen268
6.3.1 Abhören von Passwörtern268
6.3.2 Abhören von Session-IDs269
6.3.3 Man-in-the-Middle-Angriffe271
6.3.4 HTTPS-Everywhere272
6.4 Datensicherheit272
6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“273
6.4.2 Wann ist Kommunikation sicher?275
6.5 Literatur276
7 Rufmord und Cybermobbing278
7.1 Erscheinungsformen278
7.1.1 Beleidigungen279
7.1.2 Diskreditierung280
Üble Nachrede280
Verleumdung280
7.1.3 Mobbing281
7.2 Gegenmaßnahmen281
7.3 Stalking282
8 Gruppenzwang und Gruppendynamik284
8.1 Beispiele für Gruppenzwang in sozialen Netzwerken284
8.1.1 NekNominate284
8.1.2 Riskante Profilfotos und Videos285
8.1.2.1 Fotos im Gleisbett285
8.1.3 Cold Water Challenge und Ice Bucket Challenge285
8.1.4 Bin ich hässlich oder schön?286
8.2 Gruppendynamiken287
8.3 Literatur289
9 Am Totenbett der Privatsphäre290
9.1 Privatsphäre trotz Social Networking291
9.2 Big Brother294
9.3 Literatur297
10 Anhang298
10.1 Browser sichern298
10.1.1 Firefox299
10.1.1.1 Standardsuchmaschine ändern299
10.1.1.2 Cookies löschen299
10.1.1.3 NoScript300
10.1.2 Internet Explorer300
10.1.2.1 Chronik und Cookies löschen300
10.1.4 Google Chrome/Chromium301
10.1.4.1 Standardsuchmaschine ändern301
10.1.4.2 Cookies löschen302
10.1.4.3 JavaScript deaktivieren302
10.1.5 Safari303
10.1.5.1 Standardsuchmaschine ändern303
10.1.5.2 Cookies löschen304
10.1.5.3 JavaScript deaktivieren305
10.2 Das Tor-Netzwerk und der Tor-Browser305
10.2.1 Aufbau und Funktionsweise des Netzwerkes306
10.2.2 Verwendung307
10.2.2.1 Der Tor-Browser307
10.2.2.2 Orbot und kompatible Smartphone-Apps309
Orweb310
DuckDuckGo310
ChatSecure312
Proxy-Konfiguration am Beispiel der Twitter-App312
10.3 E-Mail-Verschlüsselung313
10.3.1 Warum ist die De-Mail nicht verschlüsselt?313
10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail314
10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne?314
10.3.3 Wirklich sichere E-Mail-Verschlüsselung315
10.3.3.1 PGP315
10.3.3.2 S/MIME320
10.4 Literatur321
Index322

Weitere E-Books zum Thema: Gesellschaft - Männer - Frauen - Adoleszenz

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...