X-Git-Url: https://gitweb.stoutner.com/?a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fde%2Fguide_proxies.html;fp=app%2Fsrc%2Fmain%2Fassets%2Fde%2Fguide_proxies.html;h=f6e5f6fe0d16f79e80b283e0bca669fd591831fa;hb=39380e8e8bdb3b9e29569a263277c9c3112b44ac;hp=0000000000000000000000000000000000000000;hpb=86e63c8ed007311ab392d4beb7dd7ba64b9c3c70;p=PrivacyBrowserAndroid.git diff --git a/app/src/main/assets/de/guide_proxies.html b/app/src/main/assets/de/guide_proxies.html new file mode 100644 index 00000000..f6e5f6fe --- /dev/null +++ b/app/src/main/assets/de/guide_proxies.html @@ -0,0 +1,91 @@ + + + + + + + + + + + + + +

Proxies deren Einschränkungen

+ +

Faktoren, die die Privatsphäre im Web einschränken wollen, lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: + Neugierige Behörden mit Zugriff auf Internetprovider und grosse Konzerne, die "soziale" und Werbe-Netzwerke betreiben. + Proxies wie TOR (The Onion Router) und + I2P (Invisible Internet Project) können hilfreich sein, + um Ihre Privatsphäre vor böswilligen Obrigkeiten (welche Ihren Datenverkehr ausspionieren) zu schützen, nicht jedoch vor Megafirmen (welche Schadcode auf Webservern einbinden).

+ + +

Neugierige Behörden

+ +

Oft spähen neugierige Behörden Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. + Üblicherweise betreiben sie entweder die Internetprovider selbst oder sie können Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben. + Proxy-Server (layered proxies) versuchen solche Verstöße zu unterbinden, indem der Netzwerk-Verkehr eines Geräts verschlüsselt und über mehrere Server im Internet geleitet wird, + bevor er zum endgültigen Ziel geschickt wird. + Dadurch soll sichergestellt werden, dass Internet-Provider, + Server oder Websites weder die IP-Adresse des Gerätes noch die IP-Adresse des endgültigen Ziel-Webservers kennen. + Böswillige Obrigkeiten und von Ihnen kontrollierte Internet-Provider können so nicht erkennen, + auf welche Webserver ein Benutzer zugreift - sie können jedoch feststellen, dass der Benutzer einen Proxy-Service nutzt. + In einigen Teilen der Welt kann die Nutzung von Proxies als Anzeichen von illegalem Verhalten gewertet ("Wenn Du nichts zu verbergen hättest, würdest Du Deinen Datenverkehr nicht verschlüsseln") + und Benutzer belangt werden, weil Obrigkeiten annehmen, dass Nutzer damit Verbotenes tun. Daher können Proxies hilfreich sein, stellen jedoch kein Allheilmittel dar.

+ + +

Megafirmen

+ +

Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. + Obwohl es keine ausgereifte Methode ist, können IP-Adressen in physische Adressen umgewandelt werden - mit erstaunlicher Genauigkeit. + Kleinere Webserver verlassen sich üblicherweise auf die IP-Adresse, um den Standort von Benutzern, die Ihre Internet-Seiten besuchen, festzustellen. + Proxies sind in solchen Fällen eine gute Lösung, um den Standort eines Benutzers vor den Serverbetreibern zu verschleiern. + Große Megafirmen, die "soziale" und Werbe-Netzwerke betreiben, nutzen jedoch Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinweg zu tracken. + Diese Profile nutzen verschiedene Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, Tracking-IDs und den sogenannten + "Browser-Fingerabdruck" (fingerprinting). + Weil die große Mehrheit der Websites im Internet Werbung entweder von großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript lädt, + haben die großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen deren Aktivitäten über zueinander unabhängige Seiten.

+ +

Sie verfolgen jede besuchte Seite, Alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, jede Adresse, + an die Waren verschickt werden, und die GPS-Metadaten von jedem ins Internet hochgeladene Foto. + Sie fertigen Profile an, die Alter, Geschlecht, Beziehungsstatus, Adresse, politische und religiöse Ansichten, familiäre Umstände, + Anzahl der Haustiere und alles Andere, was sie über einen Nutzer herausfinden können, beinhalten. + Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie das Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können. + Da sie damit bereits wesentlich genauere Adress-Informationen über einen Benutzer haben als eine IP-Adresse offenlegt, bieten Proxies keinen nennenswerten Privatsphäre-Schutz gegen Megafirmen.

+ +

Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt von geblockten Werbenetzwerken, + deaktivierten Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.

+ + +

Nutzung von Proxies

+ +

Trotz ihrer Einschränkungen können Proxies unter bestimmen Umständen durchaus nützlich sein. + Tor und I2P + existieren Android-Apps, die die einfache Nutzung dieser Proxy-Netzwerke ermöglichen. + Wird die Nutzung dieser Proxy-Netzwerke in Privacy Browser aktiviert, wird die App-Leiste mit einem hellblauen statt hellgrauen Hintergrund versehen. + Da der Datenverkehr in solchen Fällen jedoch über mehrere Proxy-Knoten geleitet wird, + ist die Übertragungsgeschwindigkeit bei der Nutzung von Proxies meist deutlich langsamer als bei direkten Internet-Verbindungen.

+ + + + \ No newline at end of file