Anonym im Internet: So surfen Sie richtig und bewusst!

Schutz vor ausspionierenden Regierungen - Anonymes Surfen - Abhörmethoden der NSA
4.4 (16 ratings)
Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
134 students enrolled
$19
$70
73% off
Take This Course
  • Lectures 30
  • Length 2 hours
  • Skill Level All Levels
  • Languages German
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 2/2016 German

Course Description

In diesem Kurs lernen Sie die Grundlagen des anonymen Surfens im Internet und Sie werden sowohl die tieferen Ebenen des Webs, dem Deep & Dark Web, als auch die Abhörmethoden der Geheimdienste kennen lernen.

Erlernen Sie die Methoden, wie man sich absolut anonym im Internet bewegen kann, ohne dass an jeder Ecke Spuren hinterlassen werden.

Wussten Sie das, dass das Deepweb & Darkweb bis zu 500x größer ist als das Internet welches Sie kennen?

Werden Sie sich bewusst, was es bedeutet persönliche Daten im Internet zu veröffentlichen.

Sie erhalten einen Einblick in die verschiedenen Level des Internets und lernen Sie etwas über die Abhörmethoden der NSA, der Geheimdienste und der Regierungen.

Dieser Kurs richtet sich an alle Teilnehmer die interessiert sind sich selbst zu schützen und wissen wollen, wie Regierungen uns ausspionieren und was das Internet sonst noch alles vor ihnen verbirgt.

What are the requirements?

  • Sie sollten grundlegende Kenntnisse im Internet-Surfen haben.

What am I going to get from this course?

  • Anonym im Internet bewegen
  • Anonyme E-Mails versenden
  • In das Deepweb finden
  • Abhörmethoden der Geheimdienste erkennen
  • Verstehen, wozu man ein VPN benötigt
  • Erkennen, warum anonymes Surfen wichtig sein kann
  • Persönliche Daten bewusst einsetzen und nicht leichtfertig preisgeben
  • Mit TOR umgehen

What is the target audience?

  • Dieser Kurs ist nicht für Personen gedacht, die schon umfangreiche Kenntnisse im anonymen Internet-Surfen haben.

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Starten Sie hier
02:18

Ich verschaffe Ihnen einen kurzen überblick in diesem Kurs

Section 2: Anonym im Internet
06:41

Hier lernen Sie welche Spuren auf Ihrem PC beim normalen Surfen hinterlassen werden wenn Sie nicht den Privat-Modus Ihres Browsers verwenden.

10:01

E-Mails sind meistens ungeschützt im Internet. E-Mails werden oft über alte POP3, IMAP, SMTP Protokolle aus den Anfängen der 90er Jahre versendet welche keine Absicherung haben wie eine Verschlüsselung. Somit kann jeder Administrator oder Hacker der Zugriff auf den Verbindungsweg hat die Emails durchsuchen und mitlesen.

06:05

Mit VPN, Proxy, Privates Surfen allein ist es nicht getan, bedenken Sie was Sie machen wenn Sie Anonym im Internet sein wollen. Ich zeige Ihnen hier was Sie beachten sollten.

07:56

Sie wollen Anonym im Internet sein und nutzen Google? Das ist ein NoGo! Warum ist das so?

09:35

Privates Surfen schützt nicht vor MITM Attacken. Wenn Ihre Internet Leitung abgehört wird hilft das allein noch lange nichts!

04:31

Ein Proxyserver wird derzeit oft benutzt um Youtube Sperren oder Netflix Sperren zu umgehen. Man kann somit Netflix vortäuschen das man sich in einem anderen Land befindet und damit zugriff bekommt auf den umfangreicheren Amerikanische Netflix Katalog.

05:16

Um viele Webseiten im Deep Web zu erreichen müssen Sie einen VPN Service wie von TOR nutzen. Hier zeige ich Ihnen wie dies aussehen kann.

12:06

Tails Linux ist bekannt geworden durch Edward Snowden. Der Ehemalige NSA Mitarbeiter welcher bekannt dafür geworden ist geheime Informationen der NSA Abhörmethoden zu veröffentlichen. Dies führte dazu das sich viele Firmen seit jeher mehr gedanken um die Sicherheit Ihrer Netze machen und diese absichern und anonym surfen.

03:37

Das Dark Web enthält noch viel geheimere Informationen, achten Sie sorgsam was Sie im Deep und Dark web tun.

03:20

Wie kann ich was im Dark Web Bestellen und Bezahlen ohne meine Identität weiterzugeben?

3 questions

Fragenkatalog zum Abschnitt

Section 3: Das Internet (Web) wird in 8 Level eingeteilt.
02:31

In dieser Lektion erkläre ich die den folgenden Abschnitt und stelle klar das diese teilweise nur Theoretisch basieren.

01:52

Das Level welches wir täglich nutzen. Jede Öffentlich zugängliche Webseite befindet sich auf diesem Level. Dies beinhaltet auch: YouTube , Facebook, Wikipedia und andere beliebte Webseiten können hier gefunden werden.

03:02

Level 1 ist genauso erreichbar wie Level 0 , hier müssen Sie nicht weiter tun, es bezeichnet unter anderem nur etwas tiefergehende Online Services wie Reddit, Dig, Temporäre Email Services, Newsgroups,SQL Datenbanken, Uni Campus

05:20

Dieses Level ist das letzte Level welches man noch normal ohne Hilfsmittel erreichen kann.: In diesem Level finden Sie noch Webseiten und Services welche noch nicht im untergrund argieren und von den Suchmaschinen gefunden werden können. Als Beispiel befinden sich hier 4chan,, Öffentliche FTP Servers, Freehive, e.t.c.

06:20

Das Deep Web ist schon ein weitaus eingeschränkter Platz im Internet. Es ist das erste Level welches man nur mehr via einem Proxy erreichen sollte. Hier befinden sich unter anderem Honeypots, Botnets, Webseiten über Blut, Selbstmördern, Hackers, Supercomputer, Virus Informationen, Script Kiddies, Celebrity Skandale, IT Sicherheit, und viele Webseiten mit sehr heiklen Informationen. Achtung ab Level 3 können Sie schon ins Visier der Geheimdienste und Regierung fallen!

05:20

Das Charter Web / Dark Web geht noch ein ganzes Stück weiter. Ab hier wird es richtig gefährlich und düsterer. Hier finden sich das bekannte Hidden Wiki, ein Wikipedia für das Deep Web. Man kann die meisten Webseiten nur mehr mittels direktem Link erreichen, meist hinter einer komplizierten .onion Domain. Wenn man nicht den genauen Namen weiß wird man die Webseite vermutlich niemals finden. Hier befinden sich die größten Online Schwarzmärkte und es werden hier auch mehrere Multi Millionen Dollar Deals durchgeführt. Hier Empfiehlt es sich neben TOR jedenfalls auch noch Linux zu Verwenden und einen Öffentlichen Hotspot.

02:01

Du kannst dich glücklich schätzen wenn du darüber etwas weißt. Anscheinend weiß hierüber keiner etwas genaues außer vielleicht der Geheimdienst der Regierung.

01:31

Der Beste weg um dieses Level zu beschreiben ist die Kriegszone. Man erhält von keinem genauere Informationen. Jeder der sich auf diesem Level befindet versucht Sie davon fern zu halten. Jeder denkt hier nur an sich selbst und versucht das Level 8 zu erreichen.

03:54

Es ist unmöglich das Level 8 direkt zu erreichen. Das Level 8 definiert das System welches das Internet selbst Kontrolliert. Es wird gesagt das keine Regierung, Organisation und Person zugriff darauf hat. Keine weiß genau was in Level 8 alles verfügbar ist. Es senden Nachrichten ganz zufällig an das gesamte Internet. Es wird angenommen das Level 8 von einer Quantenniveau Funktionssperre geschützt ist. Es ist unmöglich ist mit unseren heutigen Computern diese Sperre zu durchbrechen. Viele denken es handelt sich um Müll der hier verbreitet wird. Es kann jedoch keiner Bestätigen das es das Level 8 nicht gibt. Vielleicht wollen uns auch hier nur ein paar Freaks täuschen, aber vielleicht steckt auch was dran.

3 questions

Quiz über die verschiedernen Internet Levels

Section 4: Techniken zur Identifizierung von Nutzern im Internet
04:47

Internetzugangsprovider, Proxybetreiber, Firmen- oder Universitätsnetzwerkbetreiber sowie Tor-Exit-Knoten können den unverschlüsselten Datenverkehr abhören. Aus diesen Daten kann unter Umständen auf die Identität des Benutzers geschlossen werden. Vermeiden kann ein Internetbenutzer dies, indem er einen vertrauenswürdigen Anbieter wählt oder auch Verschlüsselung verwendet.

03:40

Tracking-Cookies sind ein verbreitetes Mittel, den Besucher einer Webseite zu „markieren“, um ihn später wiedererkennen zu können. Normale Cookies werden zum Beispiel bei praktisch allen Internetangeboten verwendet, bei denen der Besucher sich mit Benutzernamen und Passwort anmelden muss, um einen Nutzer für eine Sitzung identifizieren zu können. Auch Warenkörbe in Online-Shops werden meist mit Cookies realisiert. Tracking-Cookies werden allerdings auch dazu genutzt, das Surfverhalten eines Benutzers über einen längeren Zeitraum auch ohne explizite Anmeldung durch den Benutzer und über mehrere Webangebote hinweg zu beobachten. Mit Collusion kann diese Nachverfolgung grafisch dargestellt werden. Umstrittene Programme wie Ghostery zeigen diese Tracker an und blockieren diese auf Wunsch.

Technisch gesehen sind Cookies kleine Textblöcke, die der Server an den Browser sendet und später wieder zurückbekommt und benutzen kann. Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen. Cookies werden entweder dauerhaft oder für einen festgelegten Zeitraum gespeichert. Sie bestehen auf dem Server meist aus der IP-Adresse des Benutzers und einer Zeitangabe, während beim Benutzer die Server-Adresse vom Browser gespeichert wird. Die Cookies können keine ausführbaren Befehle enthalten und stellen deshalb zunächst kein Sicherheitsrisiko dar.

Betreiber verschiedener Webseiten können zusammenarbeiten, um einen Besucher auch über verschiedene Seiten hinweg zu verfolgen. Meldet sich ein Benutzer bei einer Webseite B an und ruft danach eine Webseite A auf, in welche eine Webadresse (URL) der Webseite B eingebettet ist, so kann Webseite B auf die Cookies, welche die Anmeldedaten enthalten, zugreifen und sie dann an Webseite A übermitteln. Eine solche Einbettung einer Webadresse könnte beispielsweise ein Werbebanner oder eine Counter-Grafik sein. Ob die Seite B bei einer Einbettung von einer anderen Website auf die Cookies des Browsers zugreifen kann, ist allerdings abhängig von der Browser-Konfiguration.

Auch durch eine gezielt gesetzte Ausnahme für die Same-Origin-Policy kann eine Webseite A Informationen einer Webseite B abfragen.

Die am 25. November 2009 erlassene Richtlinie 2009/136/EG, welche auch Cookie-Richtlinie genannt wird, regelt den Einsatz und die Speicherung von Cookies.[10] Sie wurde aber von vielen Staaten Europas noch nicht umgesetzt oder die Behörden verfolgen Verstöße bewusst nicht.[11][12]

04:00

Alle Aufrufe von Webseiten mittels eines URI haben eine DNS-Anfrage zur Folge, die die IP-Adresse des angefragten Servers ermittelt. Verwendet ein Benutzer dazu den ihm von seinem Internet-Service-Provider (ISP) zugewiesenen DNS-Server, so kann dieser alle Anfragen mitlesen. Über die DNS-Anfragen können so Profile der aufgerufenen Webseiten erstellt werden. Der ISP kann aber auch Webseiten zensieren, indem er bestimmte Adressen nicht in IP-Adressen auflöst; diese sind dann nicht erreichbar. Anonyme, unzensierte DNS-Namensauflösung ist eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen die Zensur. Anonyme Namensauflösung heißt, einen anonymen, unzensierten DNS-Server zu benutzen, um die gewünschte Webadresse zu erreichen.

02:32

Zahlreiche sogenannte HTTP-Header geben Aufschluss über den benutzten Browsertyp, das Betriebssystem (User Agent), die zuvor besuchte Webseite (Referrer) und die beim Verlassen der Seite aufgerufene nächste Webseite. Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten.

Skripte, die den Browser veranlassen, Daten zu versenden, werden für Fälle eingesetzt, bei denen Cookies regelmäßig gelöscht werden und HTTP-Header allein nicht zur Identifizierung genügen. Es handelt sich in der Regel um JavaScript-Code, der versucht, möglichst viele Informationen vom Browser abzufragen und an den Server zu schicken. Damit können Informationen über die verwendete Bildschirmauflösung, Farbtiefe, installierte Plugins usw. herausgefunden werden.

Die EFF-Anwendung Panopticlick sammelt anonymisierte Daten, um einzuschätzen, wie leicht der Surfer in der Menge erkannt werden kann.[13] Cookies, die verfallen oder ausgeschaltet sein können, oder IP-Adressen, die wechseln können, benötigt der Dienst dazu nicht. Er wertet die HTTP-Anfrage-Header aus, welche aus Browserkennung und akzeptierten MIME-Typen bestehen, sowie, mittels JavaScript, Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgröße und die Zeitzone. Daneben fließen auch noch Daten über Standard- und „Supercookies“ (Flash-Cookies, Web Storage, IE-userData) in das Ranking ein. Dies ermöglicht in vielen Fällen die Erstellung eines eindeutigen virtuellen Fingerabdrucks. Der Informationsgehalt dieses Fingerabdrucks kann durch verschiedene Maßnahmen zwar verringert werden, allerdings sind diese Maßnahmen meist nicht ideal, da sie den Komfort einschränken, wie beispielsweise das Ausschalten von JavaScript.[14]

Werden Standard- und „Supercookies“ kombiniert, so spricht man von sogenannten „Evercookies“, die eine Profilbildung ermöglichen und sich nur schwer für den Benutzer entfernen lassen.

Daher fordern beispielsweise Nutzer des Mozilla Firefox, sowohl den HTTP-Fingerabdruck[15] als auch den JavaScript-Fingerabdruck zu verringern.[16]

03:11

Der Nutzer kann deanonymisiert werden, falls Unbefugte Zugriff auf sein System bzw. fremde Systeme, die seine Daten besitzen, erlangen können. Dies kann beispielsweise durch eingeschleuste Schadprogramme bzw. durch Nutzung von Sicherheitslücken und Hintertüren im System erfolgen. Diese können dann zum Aufzeichnen und Übertragen von allen Nutzeraktivitäten und Daten aus allen verfügbaren Quellen verwendet werden. Diese Quellen können unter anderem alle zugänglichen Datenträger, Webcams und Microphone umfassen. Behörden haben die Möglichkeit Systeme von Verdächtigen zu kompromittieren um diese im Rahmen einer Online-Durchsuchung zu überwachen. Maßnahmen gegen Kompromittierung werden dem Bereich der Informationssicherheit zugeordnet.

Section 5: Vor und Nachteile der Anonymisierung
04:12

Andererseits können Persönlichkeitsprofile intime Daten über den Internetnutzer enthalten, die vielfältige Möglichkeiten zum Missbrauch bieten. Informationen wie beispielsweise soziale Kontakte, politische Einstellung, persönliches Weltbild, Informationen über finanzielle Probleme oder gar Angaben über gesundheitliche Probleme möchte der Anwender möglichst vertraulich halten.

Doch seine Recherchen im Internet können ihn enthüllen. Ohne die möglichen Anonymitätsmaßnahmen, wie z. B. wechselnde IP-Adressen oder verfallende Cookies, können diese Daten einfach über jeden Nutzer gesammelt werden.

Vor allem im E-Commerce gibt es Geschäftsbereiche, in denen der Nutzer von seiner Anonymität im Internet profitiert. Im Gegensatz zum Einzelhandel erfolgt die Interaktion im Internet nicht mit einem realen Menschen, sondern mit einem Warensystem. Der Anwender ist somit nicht gezwungen, einen anderen Menschen Einblick in seinen privaten Bereich zu geben, sondern interagiert mit einem elektronischen System. Dieser Faktor wirkt sich zum Beispiel auf folgende Geschäftsbereiche positiv aus:

  • Vertrieb von Erotikartikeln und Internetpornographie
  • Vertrieb von Medikamenten und Verschreibungen über das Internet
  • Beratungsportale bei persönlichen Problemen (z.B. Essstörungen)
  • Beratungsportale bei medizinischen Problemen

Ein bedeutender Vorteil anonymisierter Internetnutzung ist das Umgehen von Inhaltssperren und die Gewährleistung von Meinungsfreiheit, siehe dazu auch den Artikel Zensur im Internet.

03:43

Anonymität im Netz ist ein politisch kontroverses Thema, da sie sowohl Vorteile als auch Nachteile mit sich bringt. Es existieren eine Reihe von Anwendungsfällen, in denen sich die Offenlegung personenbezogener Daten positiv auf die Internetnutzung auswirkt.

Hier wären unter anderem folgende zu nennen:

  • Durch personalisierte Werbung reduziert sich die Menge der Werbeeinblendungen mit keinem oder geringem Bezug zum Internetnutzer. Die Auswahl von Werbebotschaften basiert dann auf der Auswertung des Kundenprofils. Anstatt zufälliger Inhalte präsentieren Anbieter nun Angebote, die im Idealfall eine direkte Beziehung zum Nutzer bieten.
  • Durch die Übermittlung des Standortes eines Anwenders (Geotargeting) können z. B. regionale Dienste angeboten oder online Wegbeschreibungen gegeben werden.
  • Durch die Freigabe personenbezogener Daten erhöht sich die Zurechenbarkeit von Aktionen im Web. Zwischen Geschäftspartnern erhöht sich so das Vertrauen und die Abwicklung von Kaufverträgen wird ermöglicht.
  • Im Onlineversandhandel wird durch Bekanntgabe von Namen und Anschrift der Versand überhaupt erst ermöglicht.
  • Urheber können ihr Urheberrecht nicht durchsetzen, falls der Urheberrechtsverletzer anonym ist. Auch Datenschutzverletzungen können bei anonymen Tätern nicht aufgeklärt werden.
  • Strafverfolgungsbehörden haben Schwierigkeiten mit der Aufklärung, wenn bei Straftaten, welche im Internet stattfinden, solche Anonymisierungsdienste genutzt werden. Daher wird von ihrer Seite eine Einschränkung oder auch ein Verbot solcher Dienste gefordert. Gegner dieser Forderung, wie z.B. Sicherheitsexperte Bruce Schneier, argumentieren, dass aufgrund der Funktionsweise des Internets technikversierte Kriminelle immer einen Weg finden werden anonym zu bleiben. Es ist nie eindeutig feststellbar, welche Person für ein bestimmtes Datenpaket verantwortlich ist, da z.B. andere Rechner als Proxy-Server verwendet bzw. missbraucht werden können.[17]
Section 6: Bonussektion
Article

Hier finden sich alle Informationen zu den Verwertungsrechten von Bild und Tonmaterial für diesen Kurs.

Article

Links zu weiteren Ressourcen über das Anonyme Surfen im Internet.

Kursende
01:43

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

René Fürst, IT Consulting, Senior Programmer & Udemy Premium Instructor

Einer meiner Lieblingssprüche ist "Man lernt nie aus" und aus diesem Grund bin ich auch bei Udemy gelandet - zuerst als normaler Student und später als Premium Instructor. Mittlerweile habe ich es lieben gelernt interessante Kurse für meine Studenten zu erstellen und anzubieten. Bei jedem Kurs. den ich erstelle, lerne ich eine Menge dazu und mich freut es, wenn ich Studenten von meinen Kursen überzeugen kann und diese dann Ihr neu gewonnenes Wissen anwenden können.

Derzeit biete ich sowohl Programmier-Kurse, als auch allgemeine IT-Basis-Kurse an und meine Word- und Excel-Kurse sind die derzeit erfolgreichsten deutschen Udemy Office-Kurse.

Weitere Themen die ich behandeln werde sind unter anderem: Systemadministration, Webprogrammierung und Webdesign. Aus allen Bereichen meines Berufslebens, in denen ich über mehrere Jahre Erfahrungen sammeln konnte, möchte ich mein Wissen weitergeben.

Ich bin für meine Studenten da und leiste Hilfe bei Fragen und Antworten. Außerdem stehe ich hinter meinen Produkten und jeder Student hat die Möglichkeit den Kurs innerhalb von 30 Tagen zurückzugeben, wenn er nicht zufrieden ist. Mein Ziel ist es jeden Studenten zu überzeugen und meine Kurse immer weiter zu verbessern.

Vielen Dank für euer Vertrauen,
Rene Fürst

Ready to start learning?
Take This Course