ausspionieren

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Tracking und Ausspionieren verhindern: Die Tracking- und Spionagefunktionen der wichtigsten Online-Dienste abschalten und deaktivieren

Dass wir alle beim Surfen ausspioniert werden, ist kein Geheimnis. Jeder Anbieter – ob Google, Ebay, Amazon, Facebook und wie sie alle heißen – schauen uns beim Surfen auf die Finger. Jeder möchte möglichst viel wissen. Wohin wir surfen, was wir anklicken, was uns gefällt, was wie kommentiert wird und vieles mehr. Die Skrupel, die gesammelten Daten zu verwenden, bröckelt immer mehr. Und das nicht erst, seit Google mit den “Sozialen Empfehlungen” Namen und Fotos der Nutzer in Werbung verwendet oderFacebook die Privatsphäre-Einstellungen lockert. Wir zeigen, welche der meistgenutzten Dienste Daten sammeln und wie Sie die Sammelwut zumindest einschränken.

Gezielte Werbung bei Google, Facebook und Twitter

Wichtigstes Ziel der Datensammelei: Nutzerprofile erstellen und daraus gezielte “interessenbasierte” Werbung stricken. Da Facebook zum Beispiel durch Ihre Likes und Kommentare weiß, dass Sie gerne Joggen, die Tribute von Panem schauen und viel um die Welt fliegen, bekommen sie natürlich dazu passende Werbung gezeigt: für Joggingschuhe, DVDs und Billigflüge. Das lässt sich zwar nicht ganz verhindern aber zumindest abmildern. Durch sogenannte “Opt-Outs”, also der aktiven Mittelung, dass man etwas nicht möchte. Alle Anbieter bieten die Opt-Out-Möglichkeit – sie ist nur (aus Sicht der Anbieter verständlicherweise) gut versteckt.

Google “Soziale Empfehlungen” einschränken

Google sammelt viele Daten wie “+1″-Likes oder Bewertungen auf Google Play und macht daraus gegebenenfalls passende Werbung, sogar inklusive Ihrem Google-Namen und -Profilbild. Wer das nicht möchte, kann die sozialen Empfehlungen auf folgender Seite abschalten:

Damit Ihr Name und Ihr Profilbild nicht für Werbung genutzt wird, müssen Sie nur ganz unten auf der Seite das Häkchen bei “Basierend auf meinen Aktivitäten kann Google meinen Namen und mein Profilbild in sozialen Empfehlungen einblenden, die in Anzeigen erscheinen” entfernen und mit “Speichern” bestätigen.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google

Googles interessenbasierte Werbung abschalten

Google weiß alles. Zum Beispiel, dass Sie männlich, zwischen 35 und 44 Jahre alt sind, deutsch sprechen und gerne Tennis spielen. Daraus lassen sich natürlich ideal speziell auf Sie zugeschnittene Werbung einzublenden; was natürlich prompt auch geschieht. Sowohl auf der Google-Seite selbst als auch beim Surfen auf anderen Seiten, die Google-Werbung einblenden. Wem das suspekt ist, kann überprüfen, was Google über einen weiß und die interessenbasierte Werbung abschalten. Dazu rufen Sie diese Seite auf:

Hier sehen Sie welche Ihrer persönlichen Daten Google kennt, woher Google sie kennt und welche für gezielte Werbung genutzt wird. Gewonnen werden zum Beispiel folgende Daten:

  • Geschlecht (z.B. aus Ihrem Google+-Profil)
  • Alter (Google-Profil)
  • Sprachen (z.B. anhand der besuchten Webseiten)
  • Interessen (z.B. anhand Ihrer Suchbegriffe und besuchter Webseiten)

Die gute Nachricht: Sie können die interessenbezogene Werbung abschalten, indem Sie unten auf der Seite in jeweils beiden Spalten in der Zeile “Deaktivierungseinstellung: Interessenbezogene Anzeigen auf Google/im Web” auf “deaktivieren” klicken.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-2

Zunächst erscheint ein Hinweisfenster und weist sie auf die Folgen der Deaktivieren hin, etwa, dass Sie damit zwar die intessenbezogene Werbung abschalten, aber weiterhin Werbung erhalten. Diesmal allerdings nur noch allgemeine Werbung, die nicht mehr Ihren Interessen entspricht.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-3

Facebook-Werbeanzeigen bitte ohne mich

Auch Facebook verwendet muntert die eigenen Aktion für Fremdwerbung. Die eigenen Likes können dann schnell Bestandteil einer Werbeanzeige werden. Wer nicht möchte, dass die eigenen Facebook-Aktivitäten für fremde Werbespots verwendet werden, kann die Funktion hier abschalten:

Damit Facebook keinesfalls den Namen und das Profilbild für Anwendungen Dritter oder für Werbeanzeigen nutzen kann, klicken Sie in der Zeile “Webseiten Dritter” auf “Bearbeiten” und wählen im Feld “Zeige meine Informationen diesen Personen” die Antwort “Niemand“.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-4

In der Zeile “Werbeanzeigen und Freunde” lohnt ebenfalls ein Klick auf “Bearbeiten“. Wer hier die Option “Kombiniere meine sozialen Handlungen mit Werbeanzeigen für” auf “Niemand” stellt, verhindert, dass Ihre Gefällt-mir-Klicks und geteilten Inhalte in Werbeanzeigen auftauchen.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-5

Twitters maßgeschneiderte Werbungen abschalten

Twitter geht mit seinen “Tailored Ads” (maßgeschneiderten Werbungen) besonders clever vor. Ein Beispiel: Ein Blumenladen verfügt über eine umfangreiche Liste von Newsletter-Empfängern. Der Blumenladen möchte über Twitter eine Werbung an alle Kunden verschicken, aber nur an Leute, die bereits den Newsletter abonniert haben. Dann muss der Blumenladen nur die Liste der Newsletter-Empfänger in einem besonderen Format (die E-Mail-Adressen sollen dabei angeblich unleserlich sein) an Twitter schicken. Twitter analysiert die Liste und gleicht sie mit den Aktivitäten ihrer Twitter-Nutzer ab und schickt nur an die passenden Empfänger die Twitter-Werbung. Statt der Newsletter-Liste könnte der Shop auch die Cookies seiner Webseite an Twitter schicken – und Twitter filtert aus den persönlichen Informationen die passenden Werbekunden heraus.

Das clevere Ausnutzen der eigenen Twitter-Aktivitäten lässt sich zwar nicht abschalten, zumindest können Sie Twitter aber so einstellen, dass Sie keine maßgeschneiderten Anzeigen zu sehen bekommen, und zwar hier:

Hier blättern Sie ganz nach unten und entfernen das Häkchen bei “Anzeigen maßschneidern basierend auf von Werbepartnern geteilten Informationen“.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-6

Schnüffeln per Such-Verlauf

Eine der wertvollsten Informationen für die Werbeindustrie ist der Suchverlauf. Wer zum Beispiel oft nach Android-Tipps sucht, sich Webseiten mit Kleidung in Übergrößen anschaut und sich auf Webseiten mit Diätplänen tummelt, landet aus den Augen der Werbeindustrie in der Schublade “Dicke Menschen ohne iPhone”. Werbende können sich dann Werbeanzeigen für Sportartikel und iPhones sparen und stattdessen nur Werbung für XXL-Kleidung und das neueste Android-Handy einblenden.

Und wo bekommt die Werbeindustrie die Informationen her? Von den Surfern selbst. Eine ergiebige Quelle fürs Surfverhalten ist der Suchverlauf des Browsers bzw. der Suchmaschine. Jedes mal, wenn Sie im Internet nach etwas suchen, erfährt die Suchmaschine etwas mehr von Ihnen. Mit der Zeit entsteht ein üppiges Profil, und Sie landen in der passenden Werbe-Schublade. Die gute Nachricht: Bei fast allen Suchmaschinen lässt sich das Sammeln der eigenen Suchanfragen unterbinden.

Google -Suchverlauf abschalten

Was Google alles über das eigene Suchverhalten weiß, erfahren Sie auf der Seite

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-7

Hier steht haarklein, wonach Sie wann gesucht haben. Per Ankreuzen und Klick auf “Einträge entfernen” lassen sich einzelne Suchanfragen aus dem Google-Gedächtnis löschen. Wem das manuelle Löschen einzelner Einträge nicht reicht, kann die Protokollfunktion komplett abschalten. Dazu klickt man oben rechts auf das Zahnrad und wählt den Befehl “Einstellungen“. Per Klick auf “Deaktivieren” verzichtet Google ab sofort auf das Aufzeichnen der eingegebenen Suchbegriffe.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-8

Bing-Sucherlauf abschalten

Auch Microsofts Suchmaschine Bing interessiert sich dafür, wonach Sie suchen. Steuern lässt sich die Merkfunktion auf der Seite:

Einzelne Suchen lassen sich hier löschen, indem Sie auf einen Eintrag zeigen und dann auf “Löschen” klicken. Mit “Alle löschen” tilgen Sie die bisher gesammelten Suchanfragen. Soll Bing gar nicht mehr die Suchanfragen protokollieren, reicht ein Klick oben rechts auf “Deaktivieren“. Die Einstellung gilt allerdings immer nur pro Computer und Browser. Auf anderen Rechnern oder in anderen Browsern ist die Funktion zunächst wieder aktiv und muss erneut deaktiviert werden.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-9

Yahoo-Suchverlauf abschalten

Wer häufiger mit Yahoo sucht, kann die Suchprotokollierung auf dieser Seite konfigurieren:

Abgeschaltet werden die Suchprotokolle im Bereich “Keep search history” mit der Option “Search history off“. Das Speichern der Einstellung per Klick auf “Save” nicht vergessen.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-10

Spionage per Drittanbieter-Cookies

Cookies sind kleine Dateien, die beim Besuch einer Webseite angelegt werden. Ebay, Amazon, Facebook und Co. kann Sie damit wiedererkennen und zum Beispiel das Anmeldefenster vorab ausfüllen. Neben den normalen Cookies (die sich nur von den Anbietern auslesen lassen, die sie gesetzt haben), gibt es noch sogenannte Drittanbieter-Cookies. Diese lassen sich auch von anderen Webseiten auslesen. Hat eine Webseite zum Beispiel einen “Gefällt mir”-Button von Facebook platziert, kann Facebook diesen Cookie ebenfalls lesen. Wer das nicht möchte, kann die Verwendung von Drittanbieter-Cookies im Browser unterbinden.

Google Chrome: Rufen Sie die Einstellungen auf, und klicken Sie unten auf “Erweiterte Einstellungen anzeigen“. Dann im Bereich “Datenschutz” auf die Schaltfläche “Inhaltseinstellungen” klicken und einen Haken bei “Drittanbieter-Cookies und Websitedaten blockieren” setzen. Wer möchte, kann hier aus das Anlegen normaler Cookies abschalten (“Speicherung von Daten für alle Websites blockieren“).

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-11

Mozilla Firefox: In den Einstellungen wechseln Sie zum Bereich “Datenschutz” und wählen bei “Firefox wird eine Chronik” die Option “nach benutzerdefinierten Einstellungen anlegen“. Hier wählen Sie unter “Cookies von Drittanbietern akzeptieren” die Option “Nie” oder schalten durch das Entfernen des Häkchens bei “Cookies akzeptieren” generell das Anlegen von Cookies ab.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-12

Internet Explorer: Im IE konfigurieren Sie die Cookie-Verwaltung, indem Sie in den Einstellungen ins Register “Datenschutz” wechseln und auf “Erweitert” klicken. Im folgenden Fenster kreuzen Sie “Automatische Cookieverarbeitung außer Kraft setzen” an und wählen unter “Cookies von Drittanbietern” die Einstellung “Blocken“. Auch hier können Sie mit “Cookies von Erstanbietern: Blocken” auch die normalen Cookies ablehnen.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-13

iPhone Safari: Die Cookie-Einstellungen des mobilen Safari-Browser finden sich im Bereich “Einstellungen | Safari | Cookies blockieren“. Hier können Sie wahlweise alle oder nur die Cookies “Von Dritten oder Werbeanbietern” abschalten.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-14

Android Browser: Auf Android-Smartphones starten Sie den Browser, tippen oben rechts auf den Menübutton und dann auf “Einstellungen“. Der Bereich “Datenschutz & Sicherheit” unterscheidet hier allerdings nicht zwischen normalen und Drittanbieter-Cookies. Hier können Sie lediglich das Cookie-Speichern komplett abschalten (“Cookies akzeptieren” ausschalten) und ab sofort alle Cookies ablehnen.

tracking-werbung-soziale-empfehlungen-opt-out-deaktivieren-abschalten-facebook-twitter-google-15