Wenn Sie wirklich wollen, können Sie jeden finden



Diejenigen von uns, die von der Idee des Online-Datenschutzes besessen sind, träumen von einem universellen Tool, das ihre Identität und Netzwerkaktivität vor jedem verbirgt. Heutzutage baut eine ganze Branche auf diesem Wunsch auf - VPNs, Browser wie Tor, die wegen Anonymität inhaftiert sind, anonyme Suchmaschinen wie DuckDuckGo, alle Arten von Online-Diensten, die schwören, dass sie Ihre Aktivitäten anonymisieren. Aber die Merkmale unseres Verhaltens und unsere täglichen Gewohnheiten können die Wirksamkeit all dieser Werkzeuge zunichte machen.

Sie möchten nicht, dass Personen aus Ihrer Umgebung wissen, mit wem Sie im Netzwerk chatten, welche Websites Sie besuchen und welche Ereignisse Sie kommentieren. Dann können Sie sicher mit der Verwendung von VPN-Diensten beginnen. Dies ist sinnvoll, wenn Sie Ihre Handlungen vor gewöhnlichen Menschen, Ehepartnern, Freunden und Vorgesetzten verbergen möchten. Alle diese Tools können Sie jedoch in keiner Weise vor Strafverfolgungsbehörden oder fortgeschrittenen Cyberdieben schützen. Noch kein VPN garantiert 100% Sicherheit.

Wie zahlreiche Experimente beweisen, sind Menschen Sklaven ihrer Gewohnheiten. Und die Merkmale unseres Verhaltens zu verbergen ist nicht so einfach wie bestimmte Informationen, Namen, Adressen, Seiten in sozialen Netzwerken, Karten- oder Geldbörsen-Nummern.

Die abgedroschene These „Wir sind alle verschieden“ gilt auch für Gewohnheiten. Einige sind immer noch Beatles-Fans und schauen sich ihre Videos jeden Tag auf dem Weg ins Büro an. Andere streben ständig danach, attraktiv zu sein, indem sie Kinderbetreuung mit Make-up-Tipps der berühmten Pop-Diva kombinieren. Unsere Gewohnheiten sind Teil von uns. Selbst wenn Sie sich sehr anstrengen, können Sie nicht aufhören, beispielsweise französische Musik zu lieben, morgens keine Nachrichten mehr zu lesen oder in einer Woche oder einem Monat Klatsch und Tratsch aus dem Leben der Stars herauszufinden. Stellen Sie sich vor, Sie wären ein Superagent und versuchen, Ihre Gewohnheiten, Geschmackspräferenzen und täglichen Rituale vollständig zu ändern. Und Sie werden verstehen, wie schwierig es ist!

Wenn Sie also über die erforderlichen Ressourcen verfügen, können Sie eine versteckte Person anhand ihres Verhaltensmusters finden. Wir alle haben Stereotypen des Denkens und eine Reihe von Reaktionen und Handlungen auf einfache Dinge. Das ist rational. Es ist viel einfacher, das fertige Modell ständig zu verwenden und auf ein bestimmtes reguläres Ereignis zu reagieren, als das Rad jedes Mal neu zu erfinden. Und wir sind es gewohnt, von Monat zu Monat, von Jahr zu Jahr, bestimmte Dinge zu tun. Der Prozess der Musterbildung beginnt in der frühen Kindheit, während der Kenntnis der Welt und der Kommunikation mit anderen Menschen.
Mit einer Analyse von Verhaltensmustern können Sie so ziemlich jede Person herausfinden. Darüber hinaus nicht nur zu erkennen, sondern auch in der Lage zu sein, ihn zu beeinflussen.

Wissenschaftler der Universitäten von Princeton und Stanford führten ein Experiment durch, bei dem sie 400 Freiwillige aufforderten, ihnen eine anonyme Geschichte ihrer Suche zur Verfügung zu stellen. Infolgedessen konnten Wissenschaftler mehr als 70% der Teilnehmer anhand der von ihnen besuchten Ressourcen korrekt identifizieren.

Polizei und Geheimdienste in verschiedenen Ländern verwenden seit langem Verhaltensmuster, um nach Kriminellen und Verdächtigen zu suchen. Unter Berücksichtigung der Entwicklung von Technologien für künstliche Intelligenz und eines von Jahr zu Jahr zunehmend spürbaren digitalen Fußabdrucks, den wir im Netzwerk und in verschiedenen Datenbanken hinterlassen, wird es einfacher sein, Sie anhand der Verhaltensmerkmale zu finden. Es sei denn natürlich, Sie haben wirklich eine Straftat begangen. Dieser Ansatz kann aufgrund seiner Komplexität noch nicht weit verbreitet werden. Dafür wird jedoch KI benötigt, um den schwierigsten Teil der Arbeit für die Menschen zu erledigen.

Natürlich haben wir Gewohnheiten im Online-Leben. Wir besuchen dieselben Websites, schreiben Kommentare in denselben Gruppen in sozialen Netzwerken, lesen durchschnittlich 10 Minuten lang Blogs von Frauen oder Männern oder 30 Minuten, wenn wir später mit der Arbeit beginnen oder nicht durch familiäre Aufgaben belastet sind. All diese Gewohnheiten können kein einziges VPN verbergen, das unsere IDs und IPs verbirgt. Eine Person ist nicht nur eine Identifikationsnummer und ein Porträt in einem Facebook-Profil, sondern eine Person mit vielen einzigartigen Merkmalen und Eigenschaften.

Viele Anhänger des Online-Datenschutzes, inspiriert von den Enthüllungen von Edward Snowden, haben sich selbst zum Tor gemacht. Heute gilt es als einer der besten Browser für die private Arbeit. Basierend auf Firefox kann Tor Ihnen helfen, im Web unsichtbar zu bleiben. Ihre IP-Adresse ist beim Zugriff auf Websites nicht sichtbar und es kann nicht nachgewiesen werden, dass Sie sie verwendet haben.

Das Browsersymbol ist ein normaler Bogen, da bei seiner Arbeit das sogenannte Zwiebel-Routing verwendet wird: Der Browser überträgt Informationen schrittweise über 3 Knoten (während wir Schicht für Schicht von der Zwiebel entfernen), und es ist nicht mehr möglich zu bestimmen, welche Site der Benutzer besucht hat. Die Nachteile von Tor sind die geringe Datenübertragungsgeschwindigkeit und die Fähigkeit des Internetproviders festzustellen, dass Sie diesen bestimmten Browser verwenden, was bedeutet, dass Sie wahrscheinlich etwas über sich selbst verbergen. Das heißt, mit Tor erregen Sie Aufmerksamkeit. Seien Sie daher vorsichtig: Öffnen Sie Dokumente oder Dateien nach dem Herunterladen nur, wenn das Internet ausgeschaltet ist. Wenn Sie den Links zu Ressourcen von Drittanbietern in diesen Dokumenten folgen, können Sie sich selbst herausgeben, und die ganze Verschwörung wird den Bach runtergehen. Und ist Privatsphäre die Mühe wert?

Es gibt einfach keine absolute Anonymität im Netz. Dies lässt sich leicht überprüfen, selbst wenn Sie bei der Suche eine personalisierte kontextbezogene Werbung für die Produkte erhalten, an denen Sie zuvor interessiert waren. Wie sonst haben sie herausgefunden, dass Sie sich für Mountainbikes, Adidas-Sneaker, Bohrer oder Erweiterungsmodule für den Arduino interessieren würden? Sie haben selbst darüber gesprochen, indem Sie einfach die Suche in Ihrem Browser verwendet haben.

Die Menschen wollen sich schützen, um einen unachtsamen Kommentar in einem sozialen Netzwerk zu verhindern, der ihre Karriere oder Kredite beeinträchtigen könnte. Aber wie können Sie dem Programm vertrauen, auch wenn es genial ist, ohne Verwandten und Freunden zu vertrauen? Es ist alltäglich, aber wahr: Es ist am besten, Ihre persönlichen Daten zu schützen, indem Sie sie einfach nicht im Netzwerk veröffentlichen.

Wie eine drei Jahre in Deutschland durchgeführte Studie zeigt, befürworten diejenigen, die selbst so viele Informationen wie möglich über die Privatsphäre des Netzwerks veröffentlichen, eher die Privatsphäre. Oft fehlt es den Menschen an Live-Kommunikation oder sie möchten sich selbst mehr Bedeutung geben. Ist es nicht wunderbar, sich der ganzen Welt eine Million Details über sich selbst zu erzählen und diese Informationen dann gewaltsam zu schützen? Aber schließlich hat jeder die Macht, seine Privatsphäre zu schützen und nur ein wenig zurückhaltender zu werden.

Auf der anderen Seite wollen viele überhaupt nichts über sie erfahren wollen, aber wenn ein hochkarätiges Verbrechen oder sogar ein Terroranschlag auftritt, wie wir von den Sonderdiensten verlangen, dass sie die Täter sofort finden und dies nicht mehr zulassen. Dies ist jedoch ohne eine umfassende Verkehrskontrolle nicht möglich, ohne die Möglichkeit, schnell auf Daten über das persönliche Leben bestimmter Personen, über ihre Bewegungen und über ihre sozialen Verbindungen zuzugreifen. Und - über ihre Gewohnheiten.



Dieser Widerspruch zwischen der Wahrung der Privatsphäre und der Gewährleistung der Sicherheit erregt die Köpfe der Netzwerkbenutzer auf der ganzen Welt und führt zu Tausenden von Diskussionen.

Gibt es keine Anonymität mehr auf der Welt? "Big Brother" beobachtet uns auf Schritt und Tritt und wir können nichts dagegen tun?

Besitzer elektronischer Geräte sind auch nicht davor geschützt, Informationen über sie zu sammeln. Zum Beispiel warfen die britischen Entwickler Pete Worden und Alastair Allan vor einigen Jahren Apple-Geräten vor, ihre Besitzer im Auge zu behalten. Sie fanden im Speicher des iPad und iPhone die konsolidierte.db-Datei mit den Koordinaten aller Orte, die der Gerätebesitzer besucht hatte, und gaben die genaue Zeit an.

Die ersten Informationen dazu wurden im Sommer 2010 veröffentlicht. Die Forscher schlagen daher vor, dass die Tracking-Funktion erstmals auf Apple-Geräten mit iOS 4 angezeigt wird. Sie können die Datei mit Informationen zum Standort des Benutzers anzeigen, indem Sie Ihr Smartphone oder Tablet mit einem Computer synchronisieren: consoleated.db wird auf Festplatte kopiert fahren. Es ist erstaunlich, dass diese Datei in keiner Weise verschlüsselt ist, sodass jede Person, die Zugriff auf Ihr Gerät hat, herausfinden kann, wo und wann Sie sich befanden.

Google verbirgt auch nicht, welche Informationen es über seine Nutzer sammelt. Die Änderungen der Datenschutzrichtlinien im letzten Jahr schockierten die Benutzer von Android-Smartphones. In der Unternehmensdokumentation sind unter persönlichen Informationen alle Daten zu Telefonanrufen und SMS des Kunden zu verstehen. Laut der deutschen Ressource Mobilsicher.de stellt bei jedem Anruf ein Android-basiertes Smartphone eine Verbindung zum Google-Server her. Das Volumen und die Vielfalt der gesammelten Daten ermöglichen es dem Unternehmen, ein detailliertes Profil jedes Benutzers zu erstellen.

Laut Google können Netzwerkbenutzer ihnen vertrauen. Peter Fleisher, Sicherheitsspezialist des Unternehmens, stellt fest, dass die Grundprinzipien von Google für Informationen folgende sind:

  • das Unternehmen verkauft es nicht,
  • Sie sammeln keine Daten ohne Erlaubnis.
  • Sie übermitteln keine Informationen ohne Erlaubnis an Werbedienstleistungen.

Es klingt nicht überzeugend. Darüber hinaus lesen wir das Angebot nicht immer, wenn wir die Bedingungen der Vereinbarung bei der Installation des Produkts oder bei der Registrierung im Service akzeptieren. Und es gibt Punkte zur Erhebung und Verwendung von Daten. Sei vorsichtig.

* * *

Geräte und Anwendungen zur Gewährleistung der Privatsphäre, auf die manche als Allheilmittel zurückgreifen, können nicht als völlig nutzlos bezeichnet werden. Sie bieten Ihnen lediglich Schutz auf niedrigem Niveau. Und höchstwahrscheinlich wird dieser Schutz für Sie völlig ausreichen. Seien Sie also nicht enttäuscht von VPN und anderen Tools. Sie müssen lediglich die tatsächlichen Funktionen bewerten und die Bedeutung für Ihre Aufgaben erkennen. Vergessen Sie insbesondere nicht, dass spezielle Browser und Anwendungen, die laut darüber schreien, was Ihnen Anonymität verschafft, nur eine zuverlässige Sperre sind, die Sie vor kleinen Betrügern schützt. Dies ist jedoch keineswegs ein gepanzertes Herrenhaus mit einer Sicherheitsbrigade, in der Sie geheime Dokumente oder das Eigentum einer ganzen Republik verstecken können.

Source: https://habr.com/ru/post/de403123/


All Articles