TechTok #8. Gefahren lauern überall
Wir haben uns entschieden, dieses Mal nicht zu viele Fragen auf einmal zu beantworten. Stattdessen konzentrieren wir uns auf zwei. Die erste stammt von Влад:
Wie viele Tracker gibt es auf beliebten Websites und wie blockiert AdGuard sie?
Das klingt zunächst wie eine einfache Frage. Aber tatsächlich ist die Antwort nicht ganz so simpel. Es gibt unzählige Websites, und die Anzahl der Tracker unterscheidet sich von Website zu Website stark. Außerdem hängt das Ergebnis davon ab, wie man die Tracker zählt. Aber Sie sind ja nicht hier, um vage Antworten zu bekommen — und wir haben TechTok nicht ins Leben gerufen, um welche zu geben. Also versuchen wir, ein paar klare Zahlen zu liefern.
Die erste Idee liegt nahe: Warum nicht einfach eine Website öffnen und die Tracker zählen? Genau das haben wir getan. Wir haben zum Beispiel nytimes.com
besucht und uns im Filterungsprotokoll der AdGuard Browsererweiterung angesehen, wie viele Tracker blockiert wurden. Dabei zählen wir alle blockierten Werbeanfragen auch als Tracker — denn heutzutage verfolgt fast jede Werbung Nutzeraktivitäten.
Nach dem Laden der Seite zeigte das Protokoll 7 blockierte Anfragen. Jede davon gehört zu einem Tracker — oft sogar zu mehreren. Wenn man eine Tracking-Anfrage nicht blockiert, folgen oft noch weitere. Wir haben uns sogenannte „versteckte Tracker“ genauer angesehen und festgestellt: Im Schnitt bringt jede ungestoppte Anfrage mehr als zwei weitere mit. Das ergibt schon über 20 Tracker auf dieser einen Seite. Es gibt zwar noch mehr Einträge im Filterungsprotokoll, aber nicht alle beziehen sich direkt auf Tracking — deshalb zählen wir sie nicht mit.
Und damit sind wir noch nicht am Ende.
Man kann natürlich nicht jede Website manuell prüfen — das wäre viel zu aufwendig. Es gibt aber andere Möglichkeiten, um einzuschätzen, wie viele Tracking-Skripte im Netz unterwegs sind.
In einer internen Studie (die wir bald veröffentlichen — bleiben Sie dran!) haben wir unter anderem untersucht, wie viele Anfragen beim Laden von Websites mit und ohne Werbeblocker entstehen. Ohne ins Detail zu gehen (das holen wir im Artikel zur Studie nach): Wir haben 119 Nachrichten-Websites geöffnet. Ohne Werbeblocker wurden insgesamt 35.603 Anfragen gestellt — mit Werbeblocker waren es nur 17.249.
Das bedeutet: Der Werbeblocker hat im Schnitt die Anzahl der Anfragen pro Website von 299 auf 145 halbiert. Ganze 154 Anfragen pro Website wurden blockiert, weil sie auf eine Filterregel reagiert haben. Zwar haben wir in dieser Untersuchung mehr Filter genutzt als im kleinen nytimes.com
-Test, aber das zeigt deutlich: Unsere erste Schätzung von 20 Trackern pro Website ist eher eine Untergrenze.
Um ehrlich zu sein, gibt es keinen 100% zuverlässigen Weg, um genau zu bestimmen, wie viele Tracker auf jeder einzelnen Website vorhanden sind — außer vielleicht, wenn man den gesamten Traffic überwacht und jede einzelne Anfrage genau analysiert. Aber das ist nicht unbedingt notwendig.
Sie können wahrscheinlich schon anhand unserer Schätzungen erkennen, dass es genug Tracker gibt, sodass Sie wirklich darüber nachdenken sollten, wie Sie sich schützen können. Und hier kommen wir zum zweiten Teil der Frage: Wie blockiert AdGuard diese Tracker?
Dieses Thema könnte nicht nur eine eigene Frage, sondern gleich eine eigene TechTok-Ausgabe füllen — wenn nicht mehrere. Wir werden hier also nur die Grundlagen behandeln und Ihnen ein paar Anhaltspunkte geben, damit Sie Ihre Recherche selbst fortsetzen können, wenn Sie interessiert sind.
Ihr Web-Traffic besteht aus vielen, vielen Anfragen, die Ihr Browser (und auch Apps, aber bleiben wir der Einfachheit halber bei Browsern) an Web-Server sendet, um alles zu laden, was für die Anzeige einer Seite notwendig ist — Texte, Schriftarten, Bilder, Videos.
AdGuard, wie jedes andere Web-Filter-Tool, analysiert diese Anfragen auf der Suche nach Hinweisen auf Werbung und Tracker. Anfragen an Werbeserver unterscheiden sich in der Regel von Anfragen an beispielsweise ein Content Delivery Network.
AdGuard verwendet Filter (auch Filterlisten genannt), die Tausende von Regeln in einer speziellen Syntax enthalten. Wenn eine Anfrage mit einer der aktiven Regeln übereinstimmt, weiß AdGuard, dass es Zeit ist, zu handeln und diese Anfrage zu blockieren, bevor sie die Server erreicht und eine Werbung oder ein Tracker auf Ihrem Gerät geladen wird.
Diese Filter müssen gepflegt und ständig aktualisiert werden, um relevant zu bleiben. Ein ganzes Team von Filter-Entwickler:innen arbeitet bei AdGuard an dieser Aufgabe, ganz zu schweigen von zahlreichen anderen Fachleuten und Community-Mitgliedern, die dasselbe tun.
Das ist der Kern der Sache — der Weg führt noch viel, viel tiefer. Mehr über Werbeblockierung erfahren Sie in unserer Wissensdatenbank.
Und wenn Sie danach noch mehr über Werbeblockierung wissen wollen, können Sie sich mit den Feinheiten der HTTPS-Filterung, der DNS-Filterung oder sogar damit beschäftigen, wie man eigene Filterregeln erstellt.
Weiter geht’s! Ein Benutzer namens Виталий fragt sich, wie Ihr Handy verfolgt werden kann. Wir haben uns erlaubt, die Frage ein wenig umzuformulieren, ohne die Bedeutung zu verändern:
Wie kann Ihr Handy ausgenutzt werden, um Informationen über Sie zu sammeln, welche Informationen genau gesammelt werden können und wie kann man sich dagegen schützen?
Dies ist eine ziemlich weit gefasste Frage, die wir in zukünftigen Ausgaben von TechTok ausführlicher behandeln möchten. Aber jetzt versuchen wir etwas anderes und beantworten diese Frage im Bullet-Point-Stil.
Wir werden eine Liste der Bedrohungen für die Privatsphäre Ihres Handys erstellen, die Sie möglicherweise antreffen, und zwar grob von den häufigsten bis zu den weniger häufigen. Zu jeder Bedrohung geben wir einige Tipps, wie Sie sich davor schützen können. Wir werden nicht jede einzelne hier behandeln können, aber hoffentlich finden Sie hier einige umsetzbare Ratschläge.
1. Tracking und Werbung
Dies ist eine grundlegende Bedrohung, die Sie schon aus der ersten Frage des heutigen TechToks kennen. Apps und Websites nutzen oft Ad-Tracker und Analysetools, um Ihr Verhalten zu verfolgen und Profile basierend auf Ihren Aktivitäten zu erstellen. Das führt zu unerwünschten gezielten Anzeigen oder zu Verletzungen Ihrer Privatsphäre.
Wie Sie sich schützen können:
Verwenden Sie Werbeblocker und Anti-Tracking-Tools wie AdGuard und bevorzugen Sie datenschutzorientierte Browser. In dieser Hinsicht unterscheiden sich mobile Geräte nicht wesentlich von Desktops.
Beachten Sie jedoch, dass die Möglichkeiten von Werbeblockern auf Android (und besonders auf iOS) im Vergleich zu Windows und Mac begrenzt sind, wenn es um die Filterung des Verkehrs von Nicht-Browser-Anwendungen geht.
Das bedeutet, dass Sie besonders vorsichtig sein sollten, wenn Sie eine App installieren möchten — recherchieren Sie den Entwickler und dessen Ruf und lesen Sie die Datenschutzrichtlinien. Vertrauen Sie keinen Apps, die irgendwie verdächtig erscheinen, und gehen Sie immer auf Nummer sicher, wenn es darum geht, ob Sie etwas installieren oder nicht.
2. Missbrauch von App-Berechtigungen
Diese Bedrohung ist eng mit der vorherigen auf der Liste verbunden. Viele Apps fordern Berechtigungen an, die für ihre Hauptfunktionen nicht notwendig sind (z. B. Kamera, Mikrofon, Kontakte) und könnten Ihre Daten preisgeben.
Wie Sie sich schützen können:
Klicken Sie nicht einfach auf Zulassen, wenn Sie eine neue App installieren. Ja, wir alle kennen das Gefühl, wenn man eine neue App findet und sie sofort ausprobieren möchte, aber ein oder zwei Minuten zu investieren, um die Berechtigungen zu überprüfen, kann Ihnen in Zukunft viel Zeit und Nerven sparen.
Wenn Ihre neue Notizen-App auf das Mikrofon zugreifen möchte, stimmt etwas nicht. Erwägen Sie auch die Nutzung von Tools zur Verwaltung von App-Berechtigungen zur Vereinfachung (wie App Ops auf Android).
3. Malware und Spyware
Malware oder Spyware wird hauptsächlich über Phishing-E-Mails und Phishing-Websites verbreitet und kann heimlich auf Ihrem Handy installiert werden, um Ihre Aktivitäten zu überwachen, persönliche Informationen zu stehlen oder Ihr Gerät fernzusteuern.
Manche unterschätzen diese Gefahr vielleicht und denken: „Darauf fallen doch nur Dummköpfe oder Ältere rein.“ Doch oft folgt darauf ein böses Erwachen. Bei solchen Dingen kann man gar nicht vorsichtig genug sein.
Wie Sie sich schützen können:
Die Regeln zum Schutz vor Malware sind nicht allzu kompliziert, aber Sie müssen sie unbedingt befolgen. Ausnahmen zu machen, ist ein sicherer Weg, um ungewollte Malware auf Ihrem Gerät zu landen. Laden Sie Apps nur aus vertrauenswürdigen App-Stores herunter (Google Play, App Store usw.), und laden Sie keine Apps direkt von Websites herunter, es sei denn, Sie haben den Anbieter recherchiert und vertrauen ihm.
Halten Sie das Betriebssystem Ihres Handys immer auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen. Schieben Sie Systemupdates nicht auf, nur weil Sie dieses eine YouTube-Video über das Sozialverhalten von Tintenfischen unbedingt noch zu Ende schauen wollen.
Vermeiden Sie es, dubiose Websites zu besuchen, auf verdächtige Links zu klicken oder Anhänge in E-Mails zu öffnen, besonders von unbekannten Absendern.
4. SIM-Karten-Swapping (SIM-Jacking)
SIM-Swapping ist eine Form von Identitätsdiebstahl, bei der ein Hacker es schafft, Ihre Telefonnummer auf eine neue SIM-Karte umzuschalten, die er kontrolliert, entweder durch Social Engineering oder durch den Zugriff auf Ihre Konten.
Sobald er Zugang zu Ihrer Telefonnummer hat, kann er Anrufe, SMS und Zwei-Faktor-Authentifizierungscodes (2FA) empfangen, die an Ihr Telefon gesendet werden. Dadurch erhält der Hacker Zugriff auf Ihre Bank- und Social-Media-Konten, die auf SMS-basierter 2FA beruhen.
Wie Sie sich schützen können:
Im Gegensatz zu Bedrohungen wie Malware oder dem Missbrauch von App-Berechtigungen können Sie sich nicht passiv vor SIM-Swapping schützen, indem Sie einfach wachsam bleiben.
Sie müssen aktive präventive Maßnahmen ergreifen: Richten Sie eine PIN oder ein Passwort bei Ihrem Mobilfunkanbieter ein, um unbefugte SIM-Tauschvorgänge zu verhindern. Einige Anbieter bieten zusätzliche Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung an, also fragen Sie danach.
Eine weitere Möglichkeit, den Schaden eines SIM-Tauschs zu verhindern — oder zumindest zu minimieren — ist die Verwendung einer Authentifizierungs-App für Ihre 2FA-Anforderungen, anstatt sich auf SMS zu verlassen. Es gibt viele bewährte Authentifizierungs-Apps, aus denen Sie wählen können.
5. Datensammlung durch den Mobilfunkanbieter
Es ist kein Geheimnis, dass Mobilfunkanbieter in der Lage sind, Daten über Ihre Anrufhistorie, Textnachrichten und Ihren Standort zu sammeln, und viele von ihnen tun das auch. Diese Daten können dann mit Dritten geteilt oder verkauft werden, um für Marketingzwecke genutzt zu werden. Es gibt auch die drohende Gefahr eines Datenlecks, das jederzeit auftreten könnte und alle gespeicherten Daten über Sie den Hackern offenlegen würde.
Wie Sie sich schützen können:
Der erste Schritt ist die Recherche. Finden Sie heraus, welche Daten Ihr Anbieter sammelt und von welchen Sie sich abmelden können. Sie werden überrascht sein, wie tief das Opt-out-Häkchen vergraben sein kann, aber in der Regel gibt es eine Möglichkeit.
Nicht alles kann mit einem Opt-out gelöst werden, und selbst dann ist es besser, auf Nummer sicher zu gehen, also rüsten Sie sich mit einem VPN aus. Ein VPN verschlüsselt Ihren Internetverkehr und verbirgt Ihre echte IP-Adresse sowie Ihren Standort nicht nur vor dem Internetanbieter, sondern vor allen, die sich zu neugierig auf Ihre Online-Aktivitäten zeigen.
Richten Sie schließlich Ihr Gerät so ein, dass es einen benutzerdefinierten DNS-Server eines datenschutzorientierten DNS-Anbieters (wie AdGuard DNS) verwendet. Dies ist ein Schritt, den selbst technikaffine Menschen oft vergessen, aber er wird immer wichtiger, da DNS-basierte TrustPid die wahrscheinliche Zukunft des Werbetrackings in Europa wird.
6. WLAN- und Bluetooth-Snooping
Öffentliche WLANs und ungesicherte Bluetooth-Verbindungen können von Hackern ausgenutzt werden, um Ihre Daten abzufangen oder Zugriff auf Ihr Gerät zu erlangen.
Wie Sie sich schützen können:
Zum Glück ist dies ziemlich einfach: Vermeiden Sie es, öffentliche WLANs überhaupt zu nutzen, wenn möglich, und vor allem für sensible Aktivitäten wie Online-Banking. Wenn es jedoch unvermeidlich ist, verwenden Sie immer ein VPN, um Ihren Internetverkehr zu verschlüsseln.
Was Bluetooth-Snooping betrifft, ist der Rat offensichtlich: Schalten Sie Bluetooth aus, wenn Sie es nicht benötigen, und vermeiden Sie das Pairing mit unbekannten Geräten.
7. Ortung durch Mobilfunkmasten
Nun betreten wir offiziell das Territorium der Verschwörungstheorien.
Mobilfunkanbieter können Ihren ungefähren Standort anhand der Signalstärke und der Nähe zu benachbarten Basisstationen (also Mobilfunkmasten) triangulieren, selbst wenn das GPS Ihres Geräts deaktiviert ist.
Wie Sie sich schützen können:
Leider gibt es hier nicht viel, was Sie tun können, es sei denn, Sie sind bereit, das Gerät vom Netzwerk zu trennen oder den Flugmodus zu aktivieren. Wie bereits erwähnt, hat das bloße Deaktivieren von GPS hier keine Auswirkungen. Technisch gesehen würde das Einpacken Ihres Handys in eine Faraday-Tasche funktionieren, aber das ist keine sehr praktische Lösung.
Auf der positiven Seite müssen Sie sich wahrscheinlich keine allzu großen Sorgen machen, dass Sie basierend auf Ihrem Telefonsignal verfolgt werden, es sei denn, Sie sind eine hochkarätige Person, die mit der Regierung in Konflikt geraten ist. Reguläre Menschen sollten ihren Fokus darauf legen, sich vor Tracking und anderen häufigeren und leichter vermeidbaren Bedrohungen zu schützen.
Wir hoffen, dass die heutigen Fragen und Antworten für Sie hilfreich und relevant waren. Senden Sie Ihre neuen Fragen über dieses Formular und vielleicht werden sie in der nächsten TechTok-Ausgabe beantwortet!