Ich biete Ihnen einige Schritte an, um die Sicherheit und den Datenschutz des Internet-Netzwerks (und nicht nur) fĂŒr normale Benutzer zu erhöhen. Die GrĂŒnde dafĂŒr sind am Anfang des Artikels. FĂŒr diejenigen, die alles wissen und sich fragen, warum dieser Text hier ist - lesen Sie bitte den Absatz âFĂŒr diejenigen, die bereits alles wissenâ. Vor drei Monaten habe ich diesen Text geschrieben, aber aufgrund meiner mangelnden Ausbildung und einer endlosen Anzahl von Nachrichten ĂŒber neue Sicherheitsbedrohungen hatte ich es satt, ihn zu wiederholen, damit alles in diesem Text so bleibt, wie es war.
Einleitung und BegrĂŒndungAllgemeine EmpfehlungenPasswörter und KontenSprachassistentenSIM-Karten-
ZusĂ€tzliche SIM-KarteScannen Sie alle GerĂ€te mit AntivirensoftwareSpeichern Sie alle Daten auf externen Medien / BackupsĂberprĂŒfen Sie die GerĂ€teupdatesEntfernen Sie alle unnötigen aus allen sozialen. Netzwerke und Standorte-
FĂŒr Google-
FĂŒr Yandex-
FĂŒr Bing und MAIL.RU-
FĂŒr Vkontakte-
FĂŒr KlassenkameradenEntfernen Sie alle Instant Messenger von globalen UnternehmenVerwenden Sie keine Zahlungssysteme wie vk.pay, Yandex.Money und Master CardEntferne alles aus den WolkenLöschen Sie alle Browser auĂer FirefoxHauptprogramme unter WindowsDie Verbindung zwischen dem Internet und dem wirklichen Leben und warum ein Werbeblocker nicht ausreichtInkognito oder privates SurfenKaufen Sie VPN oder machen Sie es selbstHandy-SetupZu Alternativen wechseln-
Suchmaschinen-
E-Mail, Kontakte, Kalender-
Browser-----
FĂŒr Computer-----
FĂŒr Android-----
FĂŒr iOS (iPhone + iPad)-
Videodienste-
EinfĂŒhrung und BegrĂŒndungWechsel zu LinuxBiometrieGerĂ€te-
Allgemeine Empfehlungen-
WLAN-Router-
Mobile GerÀte-
ComputerZusĂ€tzlicher SchutzWas kann man noch tun?WelttrendsĂberlegungen zum Gleichgewicht des WerkzeuggebrauchsAktionsplanFĂŒr diejenigen, die das alles schon wissenReferenzenEinleitung und BegrĂŒndung
Wie Sie wissen, nutzen 80 Millionen Russen das Internet. Und das gilt nicht fĂŒr Personen unter 16 Jahren. Das Internet erfasst schnell unser Leben. Bisher nutzen jedoch nur 36% der ĂŒber 55-JĂ€hrigen das Internet. [
1 ] [
3 ] Der Staat hat die Vorteile der Digitalisierung erkannt und wird in alle Richtungen in diese Richtung handeln. [
5 ] Banken (und die gröĂten und am weitesten verbreiteten Banken in Russland gehören zum Staat) schlieĂen beim Wechsel zu Online-Banken massiv Filialen [
7 ] [
9 ]. Ăffentliche Massendienste werden in elektronischer Form gestartet und das IP EPS erstellt - staatliche E-Mail (sogenannte E-Mail). [
11 ] [
13 Seite 23]. Alle GeschĂ€fte mĂŒssen Verkaufsdaten sofort an die Steuer senden [
15 ]. Jetzt hat sogar die elektronische Korrespondenz zwischen Organisationen den Status einer offiziellen Korrespondenz und kann vor Gericht verwendet werden. [
17 ] [
19 ] Wenn Sie keine Mobiltelefonnummer und E-Mail-Adresse angeben, kann kein Service und kein Service mehr erhalten werden. Alle GehĂ€lter werden auf Bankkarten ĂŒberwiesen [
21 ]. Es ist noch nicht gesetzlich festgelegt, aber Staatsangestellte werden schrittweise und unaufhaltsam auf MIR-Karten ĂŒbertragen. Rentner (in Bezug auf Renten) mĂŒssen bis 2020 ebenfalls auf Karten ĂŒbertragen werden. Dies ist vorteilhaft fĂŒr Organisationen (natĂŒrlich diejenigen, die in WeiĂ arbeiten) und sie tun ihr Bestes, um alle auf Karten zu ĂŒbertragen. Knopf gedrĂŒckt - Geld wird ĂŒberwiesen. Keine Abholung, keine Safes, keine Unterschriften erforderlich, Buchhalter-Kassierer kann reduziert werden. Ich wiederhole - das ist noch nicht vollstĂ€ndig gesetzlich verankert. Es wurde versucht, ein Gesetz zu verabschieden, nach dem jeder Kauf ĂŒber 600.000 Rubel nur per Karte getĂ€tigt werden kann, wobei die Zahl schrittweise auf 300.000 Rubel sinkt. Dieses Gesetz wurde bisher verschoben. [
23 ]
Das Internet besteht jedoch nicht nur aus staatlichen Diensten (oder Verpflichtungen). Eine Vielzahl von kommerziellen Websites, Programmen und mobilen Anwendungen wird von den BĂŒrgern genutzt. In einer groĂen Stadt werden nur wenige mit den HĂ€nden ein Taxi nehmen (es sei denn, es ist ein bekannter Taxifahrer, der von der U-Bahn zum Haus fĂ€hrt). Wenn das Bezahlen mit Karten frĂŒher eine Neuheit fĂŒr Kassierer war, dann gewöhnten sich die Kassierer schnell daran, und nachdem Sie mit MĂŒnzen bezahlt hatten, sahen sie Sie als Feind des Volkes an, weil sie all dies zĂ€hlen mussten. Als kontaktlose Zahlungen auftauchten (PayPass von Mastercard und PayWave von VISA), hatten alle Angst und nannten es ein schreckliches WLAN, das bestrahlt und aufgrund dessen jemand Ihr gesamtes Geld âversehentlich oder absichtlichâ in einer Menschenmenge auf der StraĂe abheben kann. Aber nach einer Weile, als sich alle daran gewöhnt hatten und Ihre Karte ânicht angebrachtâ war, sahen die Kassierer unzufrieden aus. Jetzt mĂŒssen sie die Karte in Ihre HĂ€nde nehmen und in ihren EmpfĂ€nger einlegen, auf eine Antwort vom Terminal warten und prĂŒfen, ob die Karte funktioniert .
Um irgendwohin zu gelangen, mĂŒssen Sie zuerst ins Internet gehen und die Ăffnungszeiten der Institution und die Bewertungen einsehen. Wenn Sie ein Autofahrer sind - Navigator auf Ihrem Telefon. Poster - hĂ€ngte eine Notiz auf, machte ein Foto auf einem Handy und schickte es an den Kunden. Obdachlose - dies bedeutet nicht, dass Ihnen keine Technologie zur VerfĂŒgung steht [
25 ]. Alle Fotos vom mobilen Computer fallen in die Cloud, Musik - iTunes, Google Music oder Yandex Music-Abonnement. Synchronisation von allem und allem. Kaufen Sie ein Ticket, finden Sie Informationen fĂŒr den Bericht in der Schule, ĂŒberprĂŒfen Sie den Kontostand auf dem Konto der Organisation, finden Sie die Adresse des nĂ€chstgelegenen Shaping-Clubs heraus, finden Sie in einer Bar Angebote fĂŒr Bier, sehen Sie sich die Wettervorhersage an, finden Sie heraus, ob das Kind das Rubin-CSKA-Spiel haben kann ein Ausschlag von einem neuen Waschpulver, werfen Sie einem vertrauten Klempner Bilder darĂŒber, was unter dem Waschbecken vor sich geht und wo es flieĂt, finden Sie heraus, wo die TrĂŒmmer fĂŒr die Verbesserung des Eingangs zum Haus billiger sind, bestellen Sie einen handgefĂŒhrten Traktor zum PflĂŒgen des Gartens in einem Online-Shop, spielen Sie ein FIFA-Spiel (FuĂball) Spiel n istavke mit Freunden - alle im Internet. Es gibt eine Situation, in der junge Menschen und die mittlere Generation das Internet in vollem Umfang nutzen, die Ă€ltere Generation zieht langsam an. Die Digitalisierung ist jedoch viel schneller, als wir Zeit haben, neue Dinge zu lernen und zu lernen. Nach der Anhebung des Rentenalters mĂŒssen die meisten Ă€lteren Menschen arbeiten. Wenn Sie sich jetzt nicht um Ihre Computerkenntnisse kĂŒmmern, wird es schwierig. Einige Leute verstehen diese Tatsache bereits und versuchen, die Computerkenntnisse zu verbessern. Aber es gibt viele, die ĂŒberhaupt nicht verstehen, dass die Unkenntnis der Internet-Technologien bald seitwĂ€rts gehen wird. Die HĂ€lfte meiner Freunde weiĂ, wie man einfach Tasten auf dem iPhone drĂŒckt, aber sie verstehen auf Computern nichts mehr. Sie können das Programm nicht auf einem Computer installieren, sondern tippen mit Schneckengeschwindigkeit auf der Tastatur. Der Staat trĂ€gt praktisch in keiner Weise zur Verbesserung der Computerkenntnisse der Bevölkerung (und des Internets als separater Teilsektor) bei. Die Schulen lehren nur, wie man eine Zahl aus dem BinĂ€rsystem in ein Notizbuch in die Dezimalzahl ĂŒbersetzt. Und im besten Fall, wenn sie eine Aufgabe geben, ist es so etwas wie ein sehr kleines Programm zu schreiben, das Ihre beiden Zahlen multipliziert und das Ergebnis liefert. In diesem Bereich gibt es keine Weiterbildungskurse.
Meiner Meinung nach gibt es eine Situation, in der eine groĂe Anzahl von Menschen beginnt, die Notwendigkeit des Einsatzes von Computertechnologie zu verstehen. Jemand, der ihnen vertraut ist, erzĂ€hlt etwas mit fragmentarischem Wissen. Es stellt sich also heraus, dass Menschen, die sich mit Informationstechnologie nicht besonders auskennen, diejenigen ausbilden, die ĂŒberhaupt nichts verstehen.
In diesem Artikel möchte ich vor allem auf Informationssicherheit und Datenschutz achten. Es gibt viele praktische, sozusagen interessante Programme und Dienste - aber sie sind nicht sicher, und die Leute beginnen (und beenden) im Grunde, Computertechnologien genau fĂŒr diese Programme kennenzulernen. Diese Programme sind normalerweise schlecht geschĂŒtzt oder werden von Menschen selbst als vertrauenswĂŒrdig eingestuft. Dementsprechend mĂŒssen Sie mit den Grundlagen der Sicherheit beginnen.
Um die Sicherheitsprinzipien zu verstehen, mĂŒssen Sie zunĂ€chst verstehen, wer, warum und aus welchem ââGrund die Verwendung ihrer Programme, Dienste und Websites ermöglicht.
Von wie viel Geld leben Websites und Programme? Um eine Website zu erstellen, werden Entwickler und Server benötigt, und bei all dem geht es
um Geld. Frage: Woher bekommen Websites dieses Geld? Die Antwort lautet:
- Jemand macht aus Interesse (Hobby) eine Seite fĂŒr sein Geld. Es gibt nur sehr wenige solcher Websites und sie sind fĂŒr einige enge Zwecke klein. Zum Beispiel ist die Seite ein Club fĂŒr Liebhaber der Karpfenjagd.
- Die Seite verkauft etwas. Produkte, Dienstleistungen, geistiges Eigentum
(Zahlen Sie beispielsweise, um einen Film anzusehen, ein Buch herunterzuladen oder einen Wirtschaftsbericht ĂŒber eine Branche zu lesen.) - Werbung. ALLE groĂen kostenlosen Websites und Programme, die Sie verwenden, leben von Live-Werbung. Sie sammeln ALLE Informationen ĂŒber Sie auf ALLE möglichen Arten und bieten dann Websites an, die etwas verkaufen (ab Punkt 2), um Anzeigen fĂŒr Sie zu schalten. Sie haben beispielsweise bei Google oder Yandex nach Informationen zum Kauf einer Waschmaschine gesucht. Suchmaschinen wissen, dass Sie sich beispielsweise in Kaliningrad befinden. Ein Anbieter von Waschmaschinen aus Kaliningrad zahlt Suchmaschinen beispielsweise 20 Rubel, damit jemandem, der in seiner Stadt eine Waschmaschine benötigt, eine Werbung gezeigt wird. Und wenn Sie nach einer Waschmaschine suchen, dann die ersten Zeilen in einer Suchmaschine - das ist genau die Werbung fĂŒr solche VerkĂ€ufer von Waschmaschinen. DarĂŒber hinaus schlieĂen Suchmaschinen VertrĂ€ge mit allen Arten von Websites ab (z. B. Foren, Websites mit Nachrichten und anderen). Wenn Sie zu anderen Websites gehen, werden Anzeigen fĂŒr Waschmaschinen angezeigt. Wenn Sie auf den Link zu dieser Anzeige klicken, werden 20 Rubel vom Konto dieses VerkĂ€ufers abgebucht, Suchmaschinen nehmen 17 Rubel und der EigentĂŒmer der Website, auf der die Anzeige geschaltet wurde (z. B. Nachrichten), erhĂ€lt 3 Rubel. Wenn Sie in der Suchmaschine selbst auf den Werbelink klicken, nimmt die Suchmaschine alle 20 Rubel fĂŒr sich.
- Betrug Es gibt so viele Möglichkeiten. Zahlen Sie zum Beispiel Geld, um die nackte Alla Pugacheva und Galkin zu sehen. Sie werden bezahlen, und erstens wird Ihnen niemand etwas zeigen, und zweitens werden sie Ihnen auch das gesamte Geld abheben, das Sie auf der Karte hatten. Wenn Ihnen angeboten wird, ein Programm zum Ansehen eines Films im Internet zu installieren, handelt es sich zu 100% um einen Virus, der entweder alle Ihre Daten von einem Computer stiehlt oder alle Ihre Fotos verschlĂŒsselt und erfordert, dass Sie Geld fĂŒr die EntschlĂŒsselung der Fotos zahlen oder sich verstecken und auf Sie warten Versuchen Sie einfach, im Internet fĂŒr etwas zu bezahlen und Ihre Bankkartendaten zu stehlen. Und sie werden irgendwo auf Bermuda Geld abheben, und niemand wird Ihnen das Geld zurĂŒckgeben. Es gibt Viren, die all das tun und Geld entfernen und Benutzer erpressen, die Daten löschen und so weiter. BetrĂŒger lieben diejenigen, die sich in einer schwierigen Situation befinden. Zum Beispiel sind Sie sehr krank und einige Websites bieten Ihnen ein Wundermittel fĂŒr nur 5.000 Rubel. Wenn BetrĂŒger herausfinden, dass Sie beispielsweise Herzprobleme haben, schreiben sie Ihnen auf solchen Websites, dass sie ein Heilmittel fĂŒr Ihre Krankheit haben, und locken Sie aus dem Geld. Es kann Ihnen sogar per Post Aspirin in einer schönen Verpackung mit einem schönen Namen zugesandt werden. Aber wenn Sie verstehen, wird es sehr spĂ€t sein. Dies ist eine sehr kurze Liste von Beispielen, es gibt viele Optionen. Und was am wichtigsten ist: Je mehr BetrĂŒger ĂŒber Sie Bescheid wissen, desto leichter fĂ€llt es ihnen, Sie zu tĂ€uschen.
Fast alle diese Websites versuchen, so viele Informationen wie möglich ĂŒber Sie zu sammeln. Nun, mit Ausnahme der Websites, die die Leute nur fĂŒr sich und ihre Freunde fĂŒr ihr Geld machen. Alle anderen wollen mit Ihnen Geld verdienen. Auch der VerkĂ€ufer von Waschmaschinen möchte mehr ĂŒber Sie erfahren. Wenn er herausfindet, dass Sie viel Geld verdienen (und die Suchmaschinen ihm davon erzĂ€hlen können, weil Sie, bevor Sie nach einer Waschmaschine suchen, nach Touren nach Italien suchen könnten), wird dieser WaschmaschinenverkĂ€ufer versuchen, Ihnen eine teurere Waschmaschine mit zu verkaufen Alle Arten von schönen blinkenden Tasten, die Sie wirklich nicht brauchen, und werden schwören, dass der Rest der Unterlegscheiben schlecht ist, aber diese ist gut. Und das mag nicht wahr sein, aber er muss teurer verkaufen. Suchmaschinen benötigen jedoch so viele Informationen wie möglich ĂŒber Sie, um die Informationen dann an den VerkĂ€ufer von Waschmaschinen zu verkaufen. Ăber bereits erwĂ€hnte BetrĂŒger.
Am wichtigsten ist, dass
jeder versucht, so viele Informationen wie möglich ĂŒber Sie herauszufinden . Sie möchten wissen, wo Sie wohnen, wie viel Sie verdienen, wie Ihre Telefonnummer lautet, wie alt Sie sind, welche Hobbys Sie haben, wo Sie arbeiten, was Sie kaufen möchten und was Sie mögen. Und sie haben die unanstĂ€ndigsten Methoden. Websites erinnern sich an ALLES, was Sie schreiben, fragen, veröffentlichen. Soziale Netzwerke wissen bereits, wer Ihre Freunde sind, wo Sie leben, wo Sie arbeiten. Abgesehen davon lesen sie Ihre Korrespondenz (Scan). Smartphones belauschen Sie stĂ€ndig und scannen, was Sie sagen. Und das nicht nur, wenn Sie telefonieren - es kann konstant sein. Programme auf Ihrem Telefon (nicht nur Google) ĂŒberwachen stĂ€ndig, wo Sie sich befinden, welches GeschĂ€ft Sie besucht haben usw. Auch wenn Sie die Geolokalisierung am Telefon deaktiviert haben. Sie haben eine Million Möglichkeiten herauszufinden, wo Sie waren.
Es gibt Methoden, mit denen Websites bestimmen können, wer Sie sind und wie Ihre Telefonnummer lautet. Glaubst du nicht? Es gibt Unternehmen, die einen solchen Tracker fĂŒr Geld auf die Website stellen können. Zum Beispiel ist hier ein Unternehmen auf der Website Tracker-Online-Punkt ru. Gehen Sie einfach nicht von Ihrem Computer auf diese Site. Sie können versuchen, auf diese Site nur ĂŒber den Tor-Browser zuzugreifen (darĂŒber wird spĂ€ter geschrieben).
Auf den ersten Blick - was ist daran falsch? Nun, lass es sie wissen.
Erstens sammeln sie ALLE Informationen ĂŒber Sie. Dies ist bereits unzulĂ€ssig. Es ist nicht bekannt, wie sie diese Daten in Zukunft verwenden werden. Aber selbst jetzt verwalten sie diese Daten sehr oft fĂŒr andere Zwecke.
Wenn Sie den Google Chrome-Browser verwenden, speichert dieser Browser ALLE von Ihnen besuchten Websites, von welchen Computern, aus welchem ââBereich bis zur Wohnungsnummer. Wenn Sie in der Google-Suchmaschine nach Informationen suchen, merkt sich Google alles, was Sie in die Suchleiste schreiben (damit Sie spĂ€ter Anzeigen erhalten). Wenn Sie den Google Chrome-Browser verwenden und in der Yandex-Suchmaschine nach etwas suchen, weiĂ Google neben Yandex, wonach Sie suchen. Und das Gegenteil ist der Fall: Wenn Sie einen Browser von Yandex verwenden, weiĂ Yandex ALLES, was Sie in diesem Browser getan haben, auch wenn Sie ĂŒberhaupt in einer unbekannten kleinen Suchmaschine gesucht haben. Mitte 2018 stellte sich heraus, dass Yandex Links zu halb versteckten Dokumenten in Google Text & Tabellen (Drive) kennt und diese nur erkennen konnte, wenn Yandex ALLES liest, was Sie im Yandex-Browser tun. Gleiches gilt fĂŒr alle anderen Browser kommerzieller Unternehmen [
27 ]. Und vor allem verbergen diese Unternehmen dies nicht. Google merkt sich, wohin Sie mit Ihrem Smartphone gehen, auch wenn Sie die Geolokalisierung in Ihrem Android-Smartphone deaktiviert haben [
29 ]. Dies geschieht nur nicht auf GPS-Satelliten, sondern auf Mobilfunkmasten und den nĂ€chstgelegenen WLAN-Routern. Google speichert Ihre Kontakte auf dem Telefon, an wen und welche SMS Sie geschrieben haben, welche Fotos Sie aufgenommen haben (mit genauer Erkennung aller Gesichter, aller Autonummern, wo und zu welcher Zeit das Foto aufgenommen wurde, sogar in die Richtung, in die das Telefon bei der Aufnahme des Fotos gerichtet war ) Google liest und analysiert Ihre gesamte Korrespondenz per E-Mail. Es gab sogar einen Skandal, Google sagte entweder, dass sie damit aufhören wĂŒrde, dann sagten sie, dass sie fĂŒr 3 Jahre aufhören wĂŒrden zu lesen, und dann wĂŒrden sie es wieder tun. Nun stellte sich heraus, dass nicht nur ihre Computer Ihre Korrespondenz automatisch lesen können, sondern auch Personen !!! AuĂerdem arbeiten sie nicht bei Google, sondern bei einem anderen Unternehmen, fĂŒr das Google bezahlt hat. [
31 ] Das heiĂt, Ihre Korrespondenz mit jemandem wird um die Welt gehen. Google speichert und analysiert alle Ihre Sprachanfragen wie "Ok Google". Es gibt Hinweise darauf, dass Google Sie sehr oft belauscht, wenn sich ein Telefon in der NĂ€he befindet, selbst wenn es nur an einem Tisch befestigt ist. [
33 ] [
35 ] Warum setzen sie Ihrer Meinung nach Chips fĂŒr kĂŒnstliche Intelligenz in die neuesten Telefone (und auf einigen Computern) ein? Findest du das Telefon klĂŒger und hast dir geholfen? TatsĂ€chlich erkennen diese Chips die Stimme sehr gut und reduzieren die Batterieleistung nicht wesentlich. Jetzt können Unternehmen nicht mehr rund um die Uhr auf das Telefon hören, da der Akku sehr schnell leer ist und die Benutzer langsam nervös werden. Aber mit solchen Chips können sie es tun (rund um die Uhr hören), ohne auf sich aufmerksam zu machen. NatĂŒrlich können Chips fĂŒr kĂŒnstliche Intelligenz auch fĂŒr andere Zwecke verwendet werden, z. B. um ZĂ€hne auf einem Foto schnell weiĂ zu machen. Oder erkennen Sie Menschen in Videos und Fotos schnell und ohne viel Energie. Ich bin mir ĂŒbrigens sicher, dass dies auch dazu verwendet wird, Sie auszuspionieren. ALLE Unternehmen versuchen dies zu tun. Google hat einen eigenen DNS-Server erstellt (ein Server, mit dem Sie genau verstehen können, wo sich im Internet Server der Websites befinden, auf die Sie möchten). Wenn Sie den DNS-Typ 8.8.8.8 in Ihrem Router installiert haben, wissen diese sogar, welche Websites Sie besuchen wenn Sie nichts anderes von Google verwenden. Yandex sammelt Daten genau wie Google, und Yandex hat auch Yandex Money und Yandex versucht herauszufinden, was, wo und wie Sie bezahlen. Ebenso Yahoo, Mail.ru, Rambler und so weiter. Microsoft sammelt Ihre Daten ĂŒber Windows 10 und ĂŒber Skype, ĂŒber Online-Excel und Word (Office 365) sowie ĂŒber die Bing-Suchmaschine. Seit dem 1. Juli 2017 tauschen in Russland Banken, Zahlungssysteme und Online-Registrierkassenbetreiber nicht nur Informationen darĂŒber aus, wo und wie viel Sie ausgegeben haben, sondern auch darĂŒber,
was genau Sie gekauft haben ! [
37 ] Facebook versucht, auf die Liste der BankgeschÀfte ihrer Benutzer in Amerika zuzugreifen. [
39] ] Videokameras sind bereits in GeschÀften installiert, um Sie zu identifizieren. [
41 ] Auch wenn Sie etwas nicht auf einer Karte, sondern in bar kaufen, passen sie immer noch zu Ihrem Foto und die GeschĂ€fte wissen, wer Sie sind und was sie gekauft haben und so wissen sie es. Sie werden diese Daten an andere Unternehmen verkaufen. Zum Beispiel haben Sie die ganze Zeit VerhĂŒtungsmittel gekauft und dann aufgehört, weil Sie schwanger wurden - und dann analysiert das GeschĂ€ft / die Apotheke Ihre Daten und verkauft sie an eine Privatklinik, die Sie anruft, damit Sie sie speichern können. WhatsApp wird nun auch damit beginnen, alles zu analysieren, was es kann. WhatsApp war einst ein unabhĂ€ngiges Unternehmen, wurde dann aber von Facebook gekauft. Und 2017 begann Facebook, das Werbesystem auf WhatsApp zu testen, genau wie auf Facebook und Instagram. Zu diesem Zweck senkte Facebook den Schutz von WhatsApp und begann, Daten zwischen Facebook, Instagram und WhatsApp zu kombinieren. Jan Kum, der Mann, der WhatsApp mit Partnern erfunden hat, hat sich aus diesem Grund mit Facebook und Zuckerberg gestritten und das Unternehmen kurz vor Vertragsende verlassen. Aufgrund seiner IntegritĂ€t verlor er 400 Millionen Dollar. [
43 ] Sein Partner verlor 900 Millionen Dollar. Und das alles, weil sie verstehen, dass WhatsApp jetzt alles analysiert, was es kann, vom Standort ĂŒber die Korrespondenz bis zur Aufzeichnung von GesprĂ€chen, und es ihnen nicht gefĂ€llt.
Was ist mit Apple, das iPhones, iPads und Computer verkauft (Mohnbuchen usw.)? Sie behaupten, dass sie fast nichts sammeln. Aber sie können es nicht beweisen. Ihre Betriebssysteme sind geschlossen und niemand kann sagen, ob sie wirklich Daten sammeln. Zuerst behaupteten sie, dass sie nichts sammeln wĂŒrden, und wenn sie gebeten wĂŒrden, alle Daten zu senden, die sie ĂŒber Sie gesammelt haben, wĂŒrden sie ein kleines Tablet mit den grundlegendsten Daten senden, die Sie selbst angegeben haben. [
45 ] Aber das ist zumindest nicht ganz ehrlich. Sie wissen, dass es einen Dienst wie iCloud gibt (ausgesprochen als icloud). Wenn Sie also ein neues iPhone kaufen, können Sie fast alle Daten von ihrem Server auf Ihr neues iPhone ĂŒbertragen, selbst wenn das alte iPhone sogar kaputt ist. Das heiĂt, sie haben alles auf den Servern. Apple behauptet jedoch, dass diese Daten dort verschlĂŒsselt sind und sie keinen Zugriff darauf haben. Aber sie können es nicht beweisen. Apple hatte auch ein eigenes WerbegeschĂ€ft, das 2016 geschlossen wurde. AnschlieĂend wurde das System neu gestaltet und neu gestartet. Jetzt verdienen sie "genau diese" 1 Milliarde Dollar pro Jahr mit Werbung. [
47 ] [
49 ] Im Vergleich zu anderen Giganten ist dies sehr klein. Aber sie schmeckten das Blut. Sie sind beleidigt, dass Google viel Geld hauptsĂ€chlich mit Werbung verdient, obwohl sie selbst nicht einmal Telefone, Tablets und Computer veröffentlichen, sondern nur das Betriebssystem herstellen. Apple wird die Adware auf seinen GerĂ€ten vollstĂ€ndig ersetzen und die Anzeige einfĂŒgen. Und um geeignete Anzeigen zu schalten, mĂŒssen sie so viel wie möglich ĂŒber Sie wissen. Es gab GerĂŒchte, dass Apple seine Suchmaschine bereits 2008 [
51 ] und dann 2015 erstellt hatte. [
53 ] Dann gelang es ihnen nicht. Aber jetzt werden sie auf der anderen Seite abgeholt. Sie erstellen ihre Weltkarten, sie erstellen ihren Sprachassistenten Siri auf allen GerĂ€ten, sie erstellen ihren intelligenten Lautsprecher und sie erweitern die Funktionen von iCloud, sodass Sie Ihre Fotos online ansehen können. Bisher hat Google Apple 3 Milliarden US-Dollar fĂŒr Siri fĂŒr eine Suchmaschine von Google gezahlt. [
55 ] Wenn Sie den Siri-Sprachassistenten verwenden und einige Fragen stellen, gehen diese Daten an Google !!! Das heiĂt, Apple verkauft bereits Ihre Daten, woran Sie interessiert sind, fĂŒr 3 Milliarden US-Dollar. Wenn Apple seine Suchmaschine erstellt, werden Anzeigen und Ihre Daten selbst verkauft. Das iPhone scheint zu ĂŒberwachen, auf wie viele Datenanwendungen Zugriff haben. Es stellte sich jedoch heraus, dass Apple eine geheime Tracking-Funktion hatte, die nur auf Apple selbst aktiviert werden konnte, den sogenannten Gott-Modus. Und hier ist, was es ist: Apple hat Uber erlaubt, Ihren Bildschirm und Ihre Aktionen auf dem Telefon aufzuzeichnen, selbst wenn Sie das Uber-Programm bereits geschlossen und es vor Benutzern (dh vor uns) versteckt haben. [
57 ] [
59 ] Dann hat Apple und verstanden Angeblich begann sie mit Uber zu schwören. Denken Sie nach - 2 Jahre haben es einem anderen Unternehmen ermöglicht, Ihnen zu folgen (dafĂŒr wurde eine spezielle separate Funktion erfunden), und waren dann angeblich wĂŒtend. Soviel zu Apple. Es gibt also SĂŒnden fĂŒr diese Firma.
Wenn Sie eine Liste darĂŒber schreiben, wer versucht, Ihre persönlichen persönlichen Daten zu erhalten, und wie (und dies kommt heraus), wird es mehr BĂ€nde geben als die GroĂe Sowjetische EnzyklopĂ€die.
Zweitens verwenden Unternehmen die Daten nicht nur selbst, sondern handeln auch mit Ihren Daten. Und das nicht nur fĂŒr den VerkĂ€ufer von Waschmaschinen (siehe Punkt âWie viel Geld leben Websites und Programme?â - Werbung â). Zum Beispiel verkauft Facebook Daten an andere Unternehmen, VerkĂ€ufer von Elektronik usw. [
61 ], und das taten sie immer. Nachrichten von 2010 [
63 ]. Es war auch möglich, die politischen Ansichten einer Person mithilfe ihres Werbeprogramms zu ermitteln. [
65 ] Wenn Sie auf die Seite eines oppositionellen Dozhd-Kanals auf Facebook gehen und selbst wenn Sie glauben, dass alle dort liegen, können Sie dennoch als â VerrĂ€ter des Mutterlandes â, dann bestimmen sie Sie ĂŒber das Facebook-Werbenetzwerk und entlassen Sie möglicherweise oder geben Ihnen keine Gehaltserhöhung. Oder Sie haben zum Beispiel die HĂ€lfte Ihrer Facebook-Freunde in einem oppositionellen politischen Block, obwohl Sie ihnen vielleicht politisch nicht zustimmen. Und selbst wenn Sie die Option "Meine Freundesliste niemandem zeigen" haben, können AuĂenstehende durch Werbung verstehen, dass entweder Sie oder Ihre Freunde in Opposition sind. Mit den Techniken von Werbenetzwerken können Sie viel ĂŒber eine Person lernen (und manchmal leider zu viel hinzufĂŒgen).
Drittens haben Unternehmen eine schlechte Einstellung zur Sicherheit ihrer eigenen Standorte. Ihre Websites hacken dann und finden dann alle möglichen âLöcherâ, durch die Sie Ihre Informationen herunterladen können, die Sie auf diesen Websites hinterlassen haben. Namen, Telefonnummern, Adressen, Bankkartennummern, Ihre Korrespondenz, Ihre Fotos und so weiter. Selbst die gröĂten Unternehmen, die Milliarden von Dollar in ihre Standorte investieren, werden stĂ€ndig durchbohrt. Die sogenannten Lecks waren bei ALLEN groĂen Unternehmen. Facebook im Jahr 2018 [
67 ], im Jahr 2013 [
69 ], im Jahr 2011 [
71 ]. "Vkontakte" im Jahr 2018 - Korrespondenz von 400.000 Menschen schwebte [
73 ], im Jahr 2016 tauchten Daten von 100 Millionen Vkontakte-Benutzern auf, die im Zeitraum 2011-2013 gestohlen wurden [
75 ], im Jahr 2011 konnten Dokumente anderer Personen gefunden werden [
77 ] . Google - in ihrer Kolumne und TV-Box die SicherheitslĂŒcke im Jahr 2018 [
79 ], in Google Text & Tabellen im Jahr 2018 (hier ein gemeinsamer Fehler von Yandex und Google) [
81 ], in Google Text & Tabellen im Jahr 2009 [
83 ], Passwörter im Jahr 2014 [
85 ]. Google nimmt das Hacken ernsthafter als andere Unternehmen. Nur weil sie schwer zu knacken sind, bedeutet dies nicht, dass dies unmöglich ist und dass Google Ihre Daten nicht geschickt verkauft. Amazon - im Jahr 2017 (aber dies ist nicht nur die Schuld von Amazon, sie haben nur einen Server bereitgestellt und sich nicht um Hacking gekĂŒmmert) [
87 ], schickte ihre âintelligenteâ Kolumne den Leuten ein GesprĂ€ch mit ihrem Freund [
89 ]. Und es geht nur um sehr groĂe Unternehmen, andere Unternehmen (die möglicherweise nicht weniger Benutzer haben), die aber ihren Namen ĂŒberhaupt nicht schĂ€tzen. EinbrĂŒche finden immer wieder statt. DarĂŒber hinaus werden die Leute erst nach wenigen Jahren von vielen Hacks von Unternehmen erfahren, da solche Daten ohne AnkĂŒndigung an die ganze Welt illegal an BetrĂŒger verkauft werden (andernfalls wĂŒrde jeder sofort Passwörter Ă€ndern oder von Websites löschen). In den Nachrichten heiĂt es ab und zu: Hacking / Leak / vertrauliche Daten / Backdoor und so weiter. Auf den FunkmĂ€rkten können Sie Festplatten mit der Basis der Verkehrspolizei, des PassbĂŒros, der Mobilfunkbetreiber usw. kaufen. Einige Unternehmen glauben, dass Lecks / Hacks wie ein Schneeball wachsen. Jemand behauptet, dass die Daten 2017 100-mal hĂ€ufiger âdurchgesickertâ sind als 2016. [
91 ] Einige Leute glauben, dass die Mehrheit (21,6%) der Lecks im Jahr 2016 in Russland von Regierungsbehörden stammte. [
93 ] TatsÀchlich gibt es viel mehr Lecks, denn
wenn die Site gehackt wird, wird sie von der Site selbst ausgeblendet , da sonst die Reputation zusĂ€tzlich zur Reputation sehr stark sinken kann - mehrere Millionen BuĂgelder. BetrĂŒger, die Ihre Daten verwenden, werden auch nicht an jeder Ecke darĂŒber sprechen. Selbst wenn sich herausstellt, dass die BetrĂŒger ĂŒber Ihre Daten verfĂŒgen, werden sie nie erkennen, woher die Daten stammen. Ausnahmen sind âweiĂeâ Hacker, die Websites aus GrĂŒnden des Ruhms hacken, Website-EigentĂŒmern darĂŒber schreiben und manchmal sogar Geld von Websites dafĂŒr erhalten (die sogenannten Bug Bounty-Belohnungen).
Viertens tauschen Standorte Daten untereinander aus. Sie tun dies schon lange, aber inoffiziell [
95 ]. Im Jahr 2016 gaben groĂe Unternehmen in Russland Geld (1 Million US-Dollar) fĂŒr die Entwicklung (dh fĂŒr einen Anteil investiert) einer jungen Organisation, die den Austausch von Benutzerdaten zwischen Unternehmen vermitteln wird. [
97 ] [
99 ] [
101 ] Mit Worten, nur um zu ĂŒberprĂŒfen, ob Sie bei der Registrierung auf einer Website wahre Informationen ĂŒber sich selbst hinterlassen haben oder nicht. Ihr Name ist beispielsweise Ivan. Auf der Site, die Sie schreiben, heiĂt Ihr Name Benjamin, aber die Site kann zumindest ĂŒberprĂŒfen, ob dies wahr ist. Und maximal - die Site erhĂ€lt Ihre Telefonnummer, Adresse, TIN, Passnummer und so weiter. Und alles ist legal. Die gröĂten Sites erstellen ein Projekt, mit dessen Hilfe Sie alle Ihre Daten zwischen Sites ĂŒbertragen können [
103 ], angeblich, damit Sie bequemer eine Site einer anderen ĂŒberlassen können. TatsĂ€chlich löschen alle groĂen Websites Ihre Daten nicht, sondern geben nur vor, gelöscht zu werden. Und wenn Sie Ihre Daten von Google auf Facebook ĂŒbertragen (Fotos, Dokumente, persönliche Daten usw.), bleiben diese Daten fĂŒr immer bei Google und werden nun auch fĂŒr immer bei Facebook angezeigt.
FĂŒnftens gibt es separate Unternehmen, von denen Sie noch nie gehört haben und die Daten ĂŒber Sie zum Verkauf an alle sammeln, die bereit sind zu zahlen, nicht nur an diejenigen, die Ihnen Anzeigen schalten oder Sie mit einem Virus infizieren möchten. Zum Beispiel gibt es Unternehmen, die alle Daten von allen Websites sammeln, miteinander vergleichen und ein vollstĂ€ndiges Dossier ĂŒber Sie sammeln. Es gibt viele von ihnen auf der ganzen Welt. Hier sind die Russen - Double Data [
105 ], das National Bureau of Credit Histories (NBCH) [
107 ], SocialDataHub [
109 ], DataLytica [
111 ], Aykumen [
113 ] und viele andere. Sie sammeln Daten aus allen möglichen Quellen mit allen möglichen Tricks, zum Beispiel bei SocialDataHub im Abschnitt âĂber unsâ. Sie schreiben offen:
âUnser Service umfasst alle sozialen Netzwerke, Foren, Blogs, Radio, Fernsehen, Medien und das gesamte offene Internet. Kein einziger Newsfeed geht an uns vorbei, kein einziger Artikel in einer Zeitung, kein einziger Kommentar auf Facebook, kein einziger Beitrag auf Instagram.
Wir scannen auch alle offenen Datenbanken, Hacking-Foren, mobilen Apps und mehr. Wir alle kennen uns mit Bots, Bewertungsmodellen, Datenvisualisierung und Echtzeitanalysen aus. âMal sehen, was sie bedeuten:
- "Deckt alle sozialen Netzwerke, Foren, Blogs, Radio, Fernsehen, Medien und das gesamte offene Internet ab . " Dies bedeutet, dass sie das gesamte Internet scannen. Das heiĂt, sie scannen nicht nur soziale Netzwerke. Sobald jemand irgendwo etwas ĂŒber dich geschrieben hat, wird er es wissen. Sobald Sie etwas in einem kleinen Forum unter Ihrem Spitznamen geschrieben haben (nicht einmal einen Namen), werden sie diesen Spitznamen auf anderen Websites finden, verstehen, dass Sie es sind, und ihn fĂŒr immer auf ihren Servern aufzeichnen. â . , (-, , , , ). â , , .
- â , , Facebook, Instagram.â . , Facebook, . Facebook, , . , , .
- â , , â . , â â . . , , .
- â â . , . ââ .
- â «»â . , , . , , (, ). â . , , â . . , . , .
- â â â , , , .
- â â â , , . 5 , , 5 .
, . , , , . â â, . .
, ? .
:
1) , .
2) â , , â .
2.1) , â , . , .
3) , , . , , .
4) . , , .
5) , .
6) . , .
7) , . , , â â, - , . , , -- .
â : â ? , .â
, . , . , - . , , , :
- . - - , .
- . , , â , .
- /-. , , . . . - .
- ( ). , , â . , , . â . , .[ 115 ] , . , . , , . , , , , - . . , , , . , . , , . , ( Apple), , .
- . â . â â . â , . , , 2 , Google â . , â â, . , , .
- . â . , , , , // â . . , , , . . , , . . . , ( , ). , 10 50 , . , â â.
- . -, â . - â .
- . , , //, . . , .
? ? ? ?
, ?! . , . , , , .
, , , , ,
. - â . , . . , . - , . - , . ââ , - ââ . , 10 .
- â , , , , . . - â , . - â â , , - , . . , . . , . , , . , , . , . , . , , , , , - .
â
, , , 99% .
Allgemeine Empfehlungen
, , 100% , . . , , , , , . , . , , . - - , ââ ( 99% ). - â .
99,99% . , , ( , , , , , ip ). , , ( ). - .
, , , /, :
- . ââ . Windows â . - â , .
- . . .
- , . â .
- . , .
- - . , . , . / .
- . â , .
- . . . /.
- ( , , , . ).
- , - . - â , , .
- . , â .
- Windows â , .
- , HTTP S . Firefox HTTP S [ 117 ]( , ). HTTP S . ( ) , . , /, . : . . HTTP S , , . ââ . HTTP S .
- . «exe» «msi» . «pdf» .[ 119 ]
- , . , - , â . .
- . .
- . - â , , . . , , , . Google. , . / , â .
- . . - . , , , , 50 , , ( e-mail). , - .
- . 300 , 30 000 , ( ), . , . . . -, , .
- â , . - â , .
.
, -.
!!! 10 () . â 12 . â 14 . , - !,â@,â,#,;$,%,^,:,&,?,*,(,),_,-,=,+ . . â12345678910â, ââ, â10â. - . , , . - . , . , . . . â4â. . âMoySinPasha1994â. . . . 100 ! 9 , , 900 . . , . , . 9 , !,â@,â,#,;$,%,^,:,&,?,*,(,),_,-,=,+, , â . â Tv6RNi9Mtâ.
10 , â 14 .
. - , â . ( - ) , . , , . , - , , . â .
, . , -. , . , . - â . , , , . , .âŠ
. , . . ? Reden wir darĂŒber.
.
. . , . , â4â, - ââ. - , .
, , , . â77â. . , - â
77â. â
77â.
, - , â - , .
, . , . ( ).
, . , , , . . . . . (+ + . . + ) . . . , . . , ( ), , . . KeePassXC Android KeePassDroid, .
.
.
, . , . ! - â 100% . , - , , ,
. - , â
.
. , , , , , . â . , , . Windows. - . , .
, . . . , - 1945 - . ( ). 3- ( CVV) , â , . , , ( 99% , ) . , , .
-
.
. , , , (WI-FI). .
( ) â â â ( , ) WI-FI. , . , - âadminâ-âadminâ âadminâ-âpasswordâ âadminâ-â00000â â . . , . â ( ). , . WI FI. , , â , . WPA2 ( WPA3) â Personal, AES TKIP â AES.
. . , ( ), .
. , . . Linux, Windows, MacOS Android -. , Linux, . (UPD â ).
, Windows. Windows -, . . , , . â â . â â . â â , , âDlya_gostyaâ, â . . . - â . . ? ? , . 95% . , 3-5 . .
Windows 7[
123 ]
Windows 10[
125 ][
127 ]. Microsoft - . .
MacOS[
129 ][
131 ][
133 ]. , , .
Android[
135 ][
137 ][
139 ]. -.
, . . - -. , . Android â .
ââ , . ,
. SD â . , â .
iOS . iPhone iPad. iPhone iPad â (iMessage ). iOS -.
Trennen oder verkaufen Sie alle âintelligentenâ Spalten wie Amazon Echo von Amazon, HomePod von Apple, Google Home von Google, Yandex.Station von Yandex und andere im
Ausland . Alle diese Spalten funktionieren nur ĂŒber das Internet und senden alle Konversationen an Unternehmensserver. Schalten Sie im Allgemeinen alle Sprachassistenten auf allen GerĂ€ten aus. Nein Alice, okay Google, Siri, Cortan und so weiter. Entfernen / Deaktivieren / Deaktivieren Sie die Spracherkennung auf Ihren Telefonen, Computern, Navigatoren usw.
Wenn Sie mit mir ĂŒber die KardinalitĂ€t der MaĂnahme
nicht einverstanden sind , rate ich Ihnen,
nicht weiter zu lesen . Glauben Sie nicht, dass dies alles unsicher und kurzsichtig ist - das bedeutet, dass Sie den Rest der Schritte feindselig angehen werden. Wenn Sie jemals Ihre Meinung Ă€ndern - immer glĂŒcklich.
Wenn Sie mit dem Programmieren befreundet sind, finden Sie möglicherweise eine Anwendung fĂŒr Ihre âintelligenteâ Spalte. SchlieĂen Sie die Klimaanlage, den Fernseher und andere GerĂ€te an und steuern Sie vom Telefon aus. Stellen Sie einfach sicher, dass die Sprachaufzeichnung mit dem Root deaktiviert ist und nichts an das Internet gesendet wird. Wenn Sie ein Programmierer sind, können Sie es vielleicht tun.
Warum so dramatisch? Werfen / trennen?
Lassen Sie uns erklĂ€ren. Spracherkennungstechnologie seit 50 Jahren. Vor 30 Jahren, 1987, gab es bereits eine Julie Talking Doll mit Spracherkennung. Ja, die Anerkennung war sehr schwach und es gab nur wenige Worte. Aber es war eine Puppe zum Verkauf. Ja, liebe Puppe. Aber immer noch eine Puppe, die die Stimme erkannte. Damit Sie jetzt verstehen, ist das iPhone 7 400-mal leistungsstĂ€rker als der leistungsstĂ€rkste Cray-2-Supercomputer von 1987. Und dieser Supercomputer kostete 17,6 Millionen Dollar und hatte die GröĂe eines halben Raums [
141 ]. Das heiĂt, Sie verstehen, dass jetzt nicht das neueste Smartphone leistungsstĂ€rker ist als der leistungsstĂ€rkste Computer dieser Zeit. Und zu diesem Zeitpunkt konnte die Puppe bereits einige Wörter erkennen. Bereits vor 20 Jahren war es möglich, Wörter auf einem Computer zu erkennen, nachdem ein Programm sehr gut trainiert worden war. Es war möglich, die Hauptbefehle (zweitausend) am Telefon lange Zeit zu erkennen. Unternehmen haben es jedoch nicht eilig, sie möchten, dass Sie sich daran gewöhnen, dass angeblich die Spracherkennung ohne DatenĂŒbertragung nicht funktioniert. Sie raten als Psychologen: "Wenn Sie vergewaltigt werden, entspannen Sie sich und haben Sie SpaĂ." Aber Apple dachte und machte kĂŒrzlich einige Teams ohne Internet [
143 ].
Plötzlich stellte sich heraus, dass Sie die Stimme (zumindest die grundlegenden Befehle) ohne das Internet erkennen können. Es gibt nur eine Schlussfolgerung: Unternehmen sind so bequem und profitabel, dass sie die Hauptbefehle auf dem GerĂ€t offline erkennen können. Wie oben erwĂ€hnt, verwendet Siri Google fĂŒr jede Suche im Internet. Also zahlte Google Apple 3 Milliarden US-Dollar, um Apple dazu zu bringen, Google zu nutzen. Das heiĂt, Google zahlt auch fĂŒr die Verwendung seiner Suchmaschine. Warum zahlt Google 3 Milliarden? Weil Google noch mehr verdient, weil es weiĂ, welchen Geschmack von Zahnpasta Sie mögen, und diese Daten verkauft. Und mit diesen âintelligentenâ Spalten gibt es im Allgemeinen immer einige Lecks an fremden Standorten, die auch oben im Artikel beschrieben wurden.
Sie können Sprachassistenten nur verwenden, wenn die Spracherkennung ĂŒberhaupt ohne Internet funktioniert. Sie können also selbst auswĂ€hlen, an welche Suchmaschine die Fragen gehen sollen oder im Allgemeinen, sodass alles nur ĂŒber Ihren persönlichen Server erfolgt. Dies wird in naher Zukunft nicht erwartet, daher empfehle ich dringend, Sprachassistenten loszuwerden.
SIM-Karten
ĂberprĂŒfen Sie alle Ihre SIM-Karten. Finden Sie heraus, welche fĂŒr Sie gerahmt sind, welche in anderen gerahmt sind. Finden Sie heraus, ob Sie SIM-Karten haben, die Sie bereits vergessen haben. Denken Sie daran, vielleicht haben Sie einmal eine SIM-Karte fĂŒr einen Freund / Bekannten / Verwandten ausgestellt. Zuvor gab es viele FĂ€lle, in denen ahnungslose Personen SIM-Karten ausgaben. Nun ist dies weniger, aber immer noch gefunden.
Das Verfahren zum Abrufen einer Liste der fĂŒr Sie ausgestellten SIM-Karten ist nicht das einfachste. Wenn Sie ĂŒber MTS, Tele2 und eine SIM-Karte verfĂŒgen, ist diese definitiv fĂŒr Sie registriert. Sie können auf offiziellen Websites ĂŒberprĂŒfen, welche anderen SIM-Karten Ihnen ĂŒber das Internet ausgestellt wurden. [
145 ] [
147 ] Es ist jedoch besser, ein BĂŒro eines groĂen Betreibers mit einem Reisepass zu besuchen (Wenn Sie Ihren Reisepass geĂ€ndert haben, vergessen Sie nicht eine Kopie des alten Reisepasses) und informieren Sie sich vor Ort mit einer Anfrage an die Datenbank. Es ist besser, alle Betreiber zu groĂen ZentralbĂŒros zu bringen, in denen kompetente Mitarbeiter arbeiten. FrĂŒher gab es das Problem, dass die Basen verschiedener Regionen nicht synchronisiert waren und in den ĂŒblichen 2 x 2-Meter-FĂ€chern nicht angezeigt werden konnte, wie viele und welche SIM-Karten aus anderen Regionen fĂŒr Sie ausgegeben wurden. Daher rate ich Ihnen, zu solchen Zwecken nur groĂe ZentralbĂŒros zu besuchen, da die Leute an gewöhnlichen Orten keine Erfahrung haben, um Informationen von Interesse herauszufinden. Wenn Sie eine Anfrage stellen, fordern Sie dringend, dass Sie Informationen ĂŒber SIM-Karten erhalten, die Ihnen in ganz Russland und in allen Regionen ausgestellt werden.
Nachdem Sie herausgefunden haben, welche SIM-Karten fĂŒr Sie ausgestellt wurden, welche SIM-Karten auf anderen Karten gezogen wurden, befinden sich noch âverbleibendeâ SIM-Karten auf Ihnen:
- Alle "linken" SIM-Karten, von denen Sie noch nichts gehört haben und die fĂŒr Sie gerahmt sind - schreiben Sie dringend eine ErklĂ€rung, um die VertrĂ€ge fĂŒr diese Telefonnummern abzuschlieĂen. Andernfalls wird es sehr schwierig sein, in eine schlechte Situation zu geraten. Jemand wird das Notfallministerium von dieser SIM-Karte aus anrufen und sagen, dass irgendwo eine Bombe gelegt wurde - und das Telefon ausschalten. Sie werden in 10 Minuten zu Ihnen kommen, die TĂŒr aufbrechen, aufbrechen, die ZĂ€hne ausschlagen und erst dann wird Ihre SIM-Karte aussortiert oder nicht. Sie werden es klĂ€ren, aber die ZĂ€hne können nicht zurĂŒckgegeben werden. Es gibt schwierige Möglichkeiten, Geld von einer SIM-Karte auf eine andere zu ĂŒberweisen, wenn beide SIM-Karten fĂŒr eine Person ausgestellt wurden. Wenn Sie eine MTS-Bankkarte haben und das Geld dort ist, ist es möglich, dass Sie Geld abheben und auf das Telefonkonto ĂŒberweisen und dann ĂŒber Dienste auĂerhalb des Landes Geld abheben können.
- Alle SIM-Karten, die Sie einmal fĂŒr Freunde / Verwandte / Bekannte gekauft haben. Wenn Sie diese Personen nicht ersetzen möchten, wenden Sie sich an diese Personen und teilen Sie ihnen mit, dass sie zur erneuten Registrierung zu Ihnen kommen sollen. Nehmen Sie einen Reisepass, eine Person, die eine SIM-Karte verwendet, muss ihren Reisepass mitnehmen. Gemeinsam gehen Sie zum BĂŒro des Betreibers (nicht unbedingt zum zentralen) und erneuern die SIM-Karte dafĂŒr. Sie sollten Ihre Kopie der VerlĂ€ngerungsvereinbarung erhalten. Wenn sie es nicht herausgeben, machen Sie ein Foto nur fĂŒr den Fall, dass die Kopie Ihrem Bekannten / Freund ĂŒbergeben wurde.
Wenn Sie sich nicht fĂŒr diese Person interessieren und keine Angst vor ihren AnsprĂŒchen haben, können Sie gerne eine ErklĂ€rung zum Abschluss des Vertrags schreiben. - Wenn Ihre Haupt-SIM-Karte nicht fĂŒr Sie, sondern fĂŒr eine andere Person ausgestellt wurde, besorgen Sie sich zunĂ€chst fĂŒr alle FĂ€lle eine neue SIM-Karte. Ăbertragen Sie alle Banken, alle wichtigen Standorte (wenn es Standorte gibt, fĂŒr die Sie eine Telefonnummer haben) und alle Konten auf eine neue Nummer. Dies ist erforderlich, wenn sich eine Person weigert, eine SIM-Karte fĂŒr Sie erneut auszustellen, und den Vertrag schlieĂt. Wenn die von Ihnen verwendete SIM-Karte nicht mehr funktioniert (durchgebrannt), können Sie nirgendwo hingehen. Wenn Sie diese SIM-Karte benötigen (Sie möchten nicht, dass Sie oder Ihre Kunden Sie unter dieser Nummer kennen), gehen Sie zu der Person, die die SIM-Karte mit Ihrem Reisepass ausgestellt hat, nehmen Sie die Person mit ihrem Reisepass und gehen Sie zum BĂŒro des Betreibers (nicht unbedingt zur zentralen Stelle). und ordnen Sie die SIM-Karte neu an. Wenn keine SIM-Karte benötigt wird, erstellen Sie eine neue, ĂŒbertragen Sie alle Zugriffe darauf, aber werfen Sie die alte nicht weg. Ăbertragen Sie es einfach auf den Minutenpreis, um nicht zu zahlen. Plötzlich, nach einer Weile, werden Sie sich daran erinnern, dass einige andere Websites / Konten darauf registriert sind.
Wenn Ihre SIM-Karte an Verwandte ausgegeben wird oder umgekehrt und Sie sich gegenseitig vertrauen, ist es immer noch besser, alles fĂŒr denjenigen neu zu arrangieren, der die SIM-Karte verwendet. Es ist bequemer. Wenn Sie auf GeschĂ€ftsreise gehen und Gott verbietet, dass Ihr Telefon gestohlen wird oder die SIM-Karte kaputt geht (bevor die SIM-Karte stĂ€ndig âbrenntâ, jetzt seltener), können Sie die SIM-Karte schnell wiederherstellen, da sie Ihnen ausgestellt wird. Es liegt jedoch an Ihnen, zu entscheiden, wie Sie mit solchen SIM-Karten am besten umgehen.
Auch jetzt mussten die Betreiber die "linken" SIM-Karten sperren. Sie können zu weit gehen und SIM-Karten blockieren, wenn der Verdacht besteht, dass die Karte nicht auf Sie gezogen wurde. Wenn Ihre Karte nicht fĂŒr Sie ausgestellt wurde, diese Karte jedoch gesperrt ist, ist dies eine Ăberraschung fĂŒr Sie. Mach alles im Voraus.
Wenn jemand, der die SIM-Karte eines anderen in seinem Besitz hat, glaubt, dass Sie sich auf diese Weise vor der Polizei verstecken können, ist dies ein tiefes MissverstĂ€ndnis. Sie zu berechnen ist sehr einfach. Alle Anrufe, SMS, Telefonstandort, Telefon-IMEI - alles wird aufgezeichnet. Und es ist besser, ĂŒberhaupt nichts Illegales zu tun. Eine bei einem Fremden registrierte SIM-Karte kann nur fĂŒr Pizzaboten verwendet werden. Falls BetrĂŒger die Basis eines Mobilfunkbetreibers hacken, können sie nicht mit dem tatsĂ€chlichen Besitzer der SIM-Karte ĂŒbereinstimmen.
ZusÀtzliche SIM-Karte
Wie Sie sehen, sind viele Menschen seit langem mit dem Problem der Telefonnummern beschĂ€ftigt. Jetzt hat das Land ungefĂ€hr 250 Millionen SIM-Karten. Obwohl sie im Land maximal 100 Millionen Menschen benutzen. Dies liegt daran, dass viele Menschen mehrere SIM-Karten haben und nach der Logik handeln, dass eine SIM-Karte fĂŒr Verwandte und wichtige Websites wie Online-Banken grundlegend und wichtig ist. Die zweite SIM-Karte fĂŒr alles andere. Sie können dies auch tun, wenn Sie aus finanziellen GrĂŒnden zwei SIM-Karten besitzen können.
Im Allgemeinen ist es besser, die Haupt-SIM-Karte zu Ă€ndern, die Sie heute haben, nachdem Sie die maximalen Empfehlungen aus diesem Artikel befolgt haben. Vergessen Sie jedoch nicht, alle Websites und Dienste von der aktuellen SIM-Karte zu trennen. Jetzt besteht die Möglichkeit, eine SIM-Karte einzufrieren (der Dienst wird hauptsĂ€chlich als vorĂŒbergehende Sperrung bezeichnet). Verwenden Sie diesen Dienst, falls Sie vergessen, eine Site auf eine neue Telefonnummer zu ĂŒbertragen. Wenn ĂŒberhaupt, können Sie die SIM-Karte wiederherstellen und die Site von der alten Nummer auf die neue zurĂŒckverweisen.
Scannen Sie alle GerÀte mit Antivirensoftware
Wenn Sie einen Windows-Computer haben, ĂŒberprĂŒfen Sie ihn mit dem integrierten Antivirenprogramm Windows Defender (oder Windows Defender) im vollstĂ€ndigen Scanmodus auf Viren. Wenn er Viren findet - Dateien mit Viren im selben Antivirenprogramm löschen, sollte er sich fragen, was er mit diesen Dateien tun soll. Wenn Sie kein anderes Antivirenprogramm auf Ihrem Computer haben, installieren Sie ein gutes kostenloses Antivirenprogramm. In diesem Artikel finden Sie eine Liste mit Antivirenprogrammen und dort auch kostenlose [
149 ]. Ich empfehle, das Kaspersky Virus Removal Tool [
151.1 ], DrWeb CureIt [151.2] und Malwarebytes AdwCleaner [151.3] zu verwenden. Wenn Sie an Kaspersky gewöhnt sind, können Sie Kaspersky Free auf der Website [
151.4 ] fortlaufend verwenden. Ăbrigens, wenn Sie bereits eine Art Antivirus auf Ihrem Computer haben, diese jedoch nicht in der Liste der Website enthalten ist [
149 ], handelt es sich entweder nicht um ein Antivirus oder ein schlechtes Antivirus oder sogar um einen Virus, der sich als Antivirus tarnt. Fragen Sie die Person, die es fĂŒr Sie installiert hat, um welche Art von Programm es sich handelt. Wenn Sie nicht wissen, woher dieses Programm stammt, sollten Sie einen normalen Spezialisten einladen, Ihren Computer auf Viren zu ĂŒberprĂŒfen. Warnung: Rufen Sie keine Zeitungsanzeigen oder TĂŒraufkleber an. Es gibt meistens inkompetente Leute, und manchmal stoĂen BetrĂŒger darauf. Suchen Sie in Freunden nach einer vertrauenswĂŒrdigen Person. Nur wirklich verifiziert und nicht nur "Ein Nachbar hat gesagt, dass er so gut ist." Bitte beachten Sie, dass der Spezialist, wenn er teuer ist, nicht ehrlich und verantwortungsbewusst ist.
Wenn Sie keine "linkshĂ€ndigen" Programme haben und ein ziemlich sicherer Benutzer sind, können Sie versuchen, selbst mit unbekannten Programmen umzugehen. FĂŒhren Sie mit einem normalen Antivirenprogramm erneut einen vollstĂ€ndigen Scan durch. Stecken Sie dann nacheinander alle USB-Sticks und externen Festplatten in den Computer und ĂŒberprĂŒfen Sie alles mit Antivirus. Kostenlose Virenschutzprogramme enthalten möglicherweise keine automatischen Flash-LaufwerksprĂŒfungen. Ăffnen Sie daher ein USB-Flash-Laufwerk nicht, sondern warten Sie, bis das Antivirenprogramm es ĂŒberprĂŒft. Wenn das Antivirenprogramm nicht beginnt, es selbst zu scannen, öffnen Sie das Antivirenprogramm und wĂ€hlen Sie das KontrollkĂ€stchen fĂŒr das Flash-Laufwerk aus (es kann als "ĂberprĂŒfen von WechseldatentrĂ€gern" oder "ĂberprĂŒfen von externen GerĂ€ten" bezeichnet werden). Ăbrigens, wenn Sie Ihr Android-Telefon jemals mit Computern anderer Personen verbunden haben, ist es besser, Ihr Android-Telefon im Flash-Laufwerksmodus mit dem Computer zu verbinden und es ebenfalls zu ĂŒberprĂŒfen, als wĂ€re es ein Flash-Laufwerk.
ZusĂ€tzlich zu Viren gibt es alle möglichen anderen "bösen Dinge", die nicht direkt Viren sind, aber diese Programme installieren dann die Viren selbst. Diese "bösen Dinge" mĂŒssen auch gereinigt werden. In den meisten FĂ€llen reicht Malwarebytes AdwCleaner aus. Es kann von der offiziellen Website des Entwicklers heruntergeladen werden [
153 ]. WÀhlen Sie dort genau "Malwarebytes AdwCleaner". Wenn Sie alles noch genauer untersuchen möchten, lesen Sie den Artikel [
155 ].
Wenn Sie ein Android-Telefon haben, ĂŒberprĂŒfen Sie es auch auf Antivirenprogramme, indem Sie Antivirenprogramme verwenden [
157 ]. Wieder gibt es Kaspersky Mobile Antivirus (es hat einfach die russische Sprache und seine Elemente werden als russisch verstĂ€ndlich bezeichnet. Und ja, ich weiĂ, dass Kaspersky leicht alles an die Polizei sendet, aber ich hĂ€tte mehr Angst nicht vor der Polizei, sondern vor BetrĂŒgern). Entfernen Sie nach der ĂberprĂŒfung alle Viren und unerwĂŒnschten Programme von Ihrem Telefon. Wenn Sie keine obskuren Anwendungen mehr auf Ihrem Telefon installieren, können Sie das Antivirenprogramm entfernen. Ăbrigens, wenn Sie ein chinesisches Telefon haben, können einige der Viren sogar vom besten Antivirenprogramm erkannt, aber nicht gelöscht werden! Da diese Viren ursprĂŒnglich in das Telefon eingebettet waren. Chinesische Telefone sind sehr sĂŒndig. Wenn Ihr Telefon einen Virus enthĂ€lt, dieser jedoch nicht gelöscht wird und Sie nicht wissen, was zu tun ist, wenden Sie sich an einen Spezialisten. Verifizierter Spezialist. Aber er wird viel Zeit damit verbringen mĂŒssen, zu eliminieren (mindestens einen ganzen Arbeitstag). Und selbst Sie mĂŒssen möglicherweise alle Daten vom Telefon zurĂŒcksetzen und eine andere Firmware installieren. Speichern Sie daher Fotos und andere wichtige Daten von Ihrem Telefon im Voraus auf Ihrem Computer.
ĂberprĂŒfen Sie alle GerĂ€te zu Hause bei allen Verwandten.
Wenn Sie Linux haben, mĂŒssen Sie sich zu 99% keine Sorgen machen, denn wenn Sie Linux haben, sind Sie sich höchstwahrscheinlich der Sicherheitslage bewusst. (UPD Zu unbegrĂŒndete Behauptung meinerseits)
Wenn Sie MacOS haben und alles nur von offiziellen Websites oder aus dem Anwendungsspeicher installieren, können Sie sich auch keine Sorgen ĂŒber Viren machen. Wenn Sie sich immer noch Sorgen machen, lesen Sie, was Antivirenprogramme (bezahlt) sind [
159 ].
Wenn Sie ein iOS-GerÀt haben und die Firmware nicht geknackt haben (und nur derjenige, der das Telefon abgenommen hat, konnte es knacken und nur, wenn die alte Firmware-Version vorhanden ist), gibt es keine Viren.
Alles, was oben in diesem Absatz beschrieben wurde, bezieht sich speziell auf Viren. Aber es gibt immer noch sehr böse Programme, die keine Viren sind, sondern Ihre Daten handeln. Wir werden separat darĂŒber sprechen und die Möglichkeiten, dieses Problem auf jedem GerĂ€t zu beheben, können sehr unterschiedlich sein. Dies gilt insbesondere fĂŒr Smartphones.
Speichern Sie alle Daten auf externen Medien / Backups
Dies ist das lÀngste Element in dieser Liste. Sei geduldig. Es ist in Ihrem besten Interesse.
Zu diesem Zeitpunkt mĂŒssen Sie alle erforderlichen Daten aufnehmen und an einem separaten Ort auf einer externen Festplatte speichern (bei normalen Personen - einem riesigen Flash-Laufwerk).
Laden Sie dazu alle Fotos herunter, die sich nur im sozialen Bereich befinden. Netzwerke, Websites, Dienste oder Programme auf dem Telefon, die Sie jedoch nicht auf Ihrem Computer oder auf Flash-Laufwerken haben.
Nehmen Sie alle Ihre Fotos / Videos von Telefonen, Kameras, Computern und den Dateien auf, die Sie aus den sozialen Netzwerken heruntergeladen haben. Netzwerke, legen Sie sie in Ordnern ab und verwerfen Sie alles auf einer externen Festplatte. Wenn Sie viel Platz auf dem Computer haben, können Sie ihn grundsĂ€tzlich auch auf dem Computer belassen. Machen Sie dasselbe mit Fotos / Scans Ihrer Dokumente und anderen wichtigen Dateien. Stellen Sie die externe Festplatte an einen trockenen Ort und an einen Ort, an dem es keine andere Technik gibt (insbesondere mit Magneten). Wenn Ihre externe Festplatte mit SSD-Technologie hergestellt wurde, schlieĂen Sie sie einmal im Monat fĂŒr eine Weile an Ihren Computer an.
Wenn Sie beim Speichern und Sichern von Daten bessere Fortschritte erzielen möchten, sollten Sie auf ein Konzept wie NAS achten. Hier ist ein Artikel ĂŒber die Funktionen und Vorteile von NAS [
161 ]. Besitzer von Apple-Produkten konnten von der Apple-Zeitkapsel hören, die gleichzeitig als Router und als externer Backup-Speicher fungierte (sehr Àhnlich wie ein NAS). Leider hat Apple die Entwicklung dieses Bereichs eingestellt, da sie hoffen, dass Sie alles auf ihren Servern speichern.
ĂberprĂŒfen Sie die GerĂ€teupdates
In dieser Phase wird empfohlen, die Firmware / Programme auf Ihren GerĂ€ten (Computer, Telefone, Router usw.) zu aktualisieren. DafĂŒr gibt es viele GrĂŒnde. Vor allem Sicherheit. UnabhĂ€ngig davon, wie frech Google, Microsoft, Apple und andere Unternehmen sind, möchten sie neben ihren eigenen Trackern keine weiteren Viren in ihren Programmen / Betriebssystemen. Andernfalls werden die Leute ihre Produkte nicht kaufen. Tatsache ist auch, dass sie kein Wissen ĂŒber Sie mit anderen teilen möchten, da sie selbst diese Daten handeln möchten und daher nach und nach immer wieder Tools zur Steuerung von Programmen hinzufĂŒgen. Dementsprechend werden sie weiterhin versuchen, Schwachstellen in ihren GerĂ€ten und Programmen zu schlieĂen. Das Aktualisieren von Betriebssystemen und Programmen hat auch Nachteile. Manchmal âstopfenâ Unternehmen wĂ€hrend des Upgrades etwas mehr. Funktionen, die angeblich fĂŒr Benutzer benötigt werden, aber dies sind die nĂ€chsten Tracking-Systeme. Und manchmal bricht ĂŒberhaupt etwas. Windows Internet Explorer.
Android . , . Android ( Android) - . , - . , â , , . ? - .
, , , . Windows Android , â . - , â . Android .
. 99%- .
Windows 7 â Windows 10 2020. Windows 10 , - .
.
, - . . , . , ( ). / .
. . â , . , , :
Google
Google . Google .[
163 ] â Google. . Google Google â Tor ( ).
Google , «» . iPhone ( ), . .
«»- « ». «» â « ».
. â Tor ( ).
Bing MAIL.RU
Bing, MAIL.RU .. Google, )[
165 ]
, . , / . . , . .
- . , , , , . , , ( ), . , , â . . . , , - , , , , , , .
- ââ, . , icq. , , , , .
- , . 99 (, /) , . , ?
- ââ- ââ , - , - . - - . . . 10 -, -. 2015 [ 167 ][ 169 ].
- ââ- ââ , . - - , . . , .
- ââ â , , .
) â
) , â
) , â
) â
) â
) â
) â
) â
) â , , 30 . â â , , .
) â
) â
) â
) â
) â
) â
) â
) â , .
) â
) +7*********** â . .
) â
) â
) â . . - , , ( ), .
- ââ â . -. , 99%- .
- ââ â ââ â â â â
- ââ â ââ â â â â
- , - , - .
- /, , , , , .
- - ââ, ââ .
- «» , .
! .
.
, , , .
. . Facebook, , Google+ . , . , , .
â . ? - , . , - - . ? . ?
. , . Netzwerk.
. , - , , - .
- . â , , . , , . .
. , . Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts . , (-, Facebook Messenger, , , Google Hangouts, WhatsApp) . «» . , ( )
â Telegram. , , . Telegram- , . - , Telegram- , - . - 3 , , . !
. . , .
, - . . â . â . â . â e-mail. â ââ. .
, . - . VPN â .
, . , Telegram, Windows, , . , . , , .
. . ( , ). , .
( Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts ).
. - ( ), - â , .
Telegram . . , Signal, Tox, Matrix Riot,Jitsi, Conversation Legacy. - , - . , - â XMPP (Jabber) c . , . â .
vk.pay, . Master Card
Verwenden Sie keine Zahlungssysteme oder Bankkarten von Unternehmen, die personenbezogene Daten verkaufen. Dies betrifft hauptsÀchlich vk.pay und Yandex.Money. Neben dem Staat wird eine weitere HÀlfte Russlands mit Ihrer Einkaufsliste vertraut sein. Wie bereits erwÀhnt, ist es jetzt in Russland ziemlich offiziell, wer was-wo-wann-gekauft Daten gekauft hat. [
171 ] Das heiĂt, denken Sie darĂŒber nach - in Russland kaufen Sie offiziell Informationen darĂŒber, was Sie wo und wann gekauft haben. Dies wurde deutlich, weil Tinkov begann, den Kauf bestimmter Waren teilweise zurĂŒckzuerstatten (Cashback fĂŒr bestimmte Waren). Es macht also keinen Sinn, es bereits freizuschalten. Da andere Banken jedoch keine so hohe Cashback-Rate haben, könnten Sie denken, dass andere Banken und Zahlungssysteme keine Kaufdaten handeln. Du liegst falsch. Sie verknĂŒpfen eine Reihe von Daten ĂŒber Sie und verkaufen sie an andere Unternehmen. Hier ist eine Untersuchung, die auch Banken beschreibt [
173 ].
Es wurde auch bekannt, dass Master Card Daten bei Google mit Kaufdaten verkauft! [
175 ] Nun begrĂŒnden sie sich damit, dass sie keine Daten fĂŒr bestimmte Kunden ĂŒbertragen haben, sondern nur den Gesamtumsatz eines Produkts. Dann ist die Frage, warum der Deal geheim ist? Google hat die Welt mehr als einmal belogen. Wenn möglich, machen Sie sich eine andere Karte, auf der sich nur das MIR-System befindet. Tatsache ist, dass in Russland alle Daten auf jeden Fall ĂŒber das MIR-System ĂŒbertragen werden, auch wenn Sie eine Master Card oder ein Visum besitzen. Wenn Sie also möchten, dass Google nicht auch alle Ihre EinkĂ€ufe kennt, erstellen Sie eine der Karten, auf der sich nur das MIR-System befindet.
Facebook versucht auch, Daten ĂŒber EinkĂ€ufe zu erhalten, aber der Deal scheiterte, nachdem sich herausstellte, dass kĂŒrzlich erneut Daten durchgesickert waren [
177 ].
Um ehrlich zu sein, gibt es praktisch keine Informationen zu allen FĂ€llen von Verkaufsdaten ĂŒber EinkĂ€ufe von Personen. Ihre Kaufdaten verkaufen sich und versuchen, sie zu verbergen. Ich konnte keine detaillierten Informationsquellen dazu finden. Daher kann ich keine wirklich verlĂ€sslichen Empfehlungen geben, wie Sie sicherstellen können, dass Ihre Kaufdaten nicht verkauft werden. Folgen Sie den Nachrichten, fragen Sie die Banken öffentlich, ob sie Daten handeln, und teilen Sie die Ergebnisse der Untersuchungen mit.
Das einzige, was ich definitiv raten kann, ist, keine âumstrittenenâ Waren mit Kreditkarte zu kaufen, sondern fĂŒr Papiergeld zu kaufen. Keine KartenkĂ€ufe in intimen GeschĂ€ften, keine teuren EinkĂ€ufe ĂŒber Bankkarten (RĂ€uber oder SchurkenbetrĂŒger können herausfinden, dass Sie etwas Neues gekauft haben).
Und im Prinzip ist es richtig, in GeschÀften weniger mit einer Karte zu kaufen, da GeschÀfte dann verkaufen, wer / was sie gekauft haben, die Gewohnheiten der Benutzer herausfinden und die Preise erhöhen, auf die die Menschen auf der Grundlage all dieser Daten nicht verzichten können.
In KĂŒrze werden an jeder Kasse in allen groĂen GeschĂ€ften an den Kassen Videokameras installiert, die Ihr Gesicht und alle Ihre Handlungen erkennen. [
179 ] Sie sagen, dass sie Ihre Daten nicht speichern werden. Und warum dann genau das Gesicht erkennen? Und wird ĂŒberprĂŒft, indem mit was ĂŒberprĂŒft wird? Sie werden also irgendwo eine Liste von Personen mit Namen haben und sie vergleichen. Wenn Sie sehen, dass die Kameras im GeschĂ€ft speziell auf das Gesicht gerichtet sind und nicht nur einen Handelsraum mieten, gehen Sie nicht in einen solchen Laden und fordern Sie die Entfernung des bereits aufgenommenen Videos. Und selbst wenn sie das Gesicht vorerst nur erkennen, um ihr Alter herauszufinden, mĂŒssen diese Unternehmen die Erkennung, wer genau die Produkte gekauft hat, nicht mit einem vollstĂ€ndigen Dossier pro Person âfesthaltenâ.
Wenn Sie im Internet bezahlen, ist es besser, virtuelle Karten zu verwenden. In diesem Fall wird der Hauptbetrag auf der Hauptkarte und auf der virtuellen Karte genau so viel gespeichert, wie Sie möchten. Ăbrigens, wenn Sie im Internet mit Karte bezahlen, können Sie Ihren Vor- und Nachnamen nicht vollstĂ€ndig in die Felder Vor- und Nachname schreiben. Sie können nur den ersten Buchstaben eines Namens und den ersten Buchstaben eines Nachnamens notieren.
Entferne alles aus den Wolken
Entfernen Sie alles aus den "Wolken", Ă€hnlich wie bei Social Media. Netzwerke. Es gibt andere Websites, die nicht sozial sind. Netzwerke, aber sie speichern Ihre Daten. Zum Beispiel Yandex.Disk, Google Drive, Microsoft OneDrive, Dropbox und andere. Es ist besser, alles aus den Wolken zu entfernen. Oder speichern Sie dort nur verschlĂŒsselte Dateien. Sie können Dateien von dort herunterladen, sie mit einem Passwort (komplex) archivieren und sie in der âCloudâ wieder im Archiv ablegen. Dies ist unpraktisch, da Sie die benötigte Datei herunterladen, entpacken, suchen und erst dann verwenden mĂŒssen, um jedes Mal etwas zu sehen. FĂŒr Fortgeschrittene gibt es eine bequemere Sache - es ist die gleichzeitige Verwendung von Veracript und Dropbox. Entweder andere kostenpflichtige Lösungen oder selbst einen Server erstellen (Owncloud, Nextcloud und andere Tools).
Oder Sie können Ihr NAS kaufen und schnelles Internet zu Hause kaufen, und alle Dateien von einem Smartphone / Computer können automatisch dort abgelegt werden.
Das Konfigurieren solcher Dinge (Veracript, Nextcloud oder NAS) wird fĂŒr den Programmierer nicht relativ schwierig sein und Sie mĂŒssen jemanden fragen, den Sie kennen.
Dies gilt insbesondere fĂŒr Fotodokumente.
Speichern Sie Fotos / Scans Ihrer Dokumente NICHT in Klartext irgendwo in der Cloud . Verwenden Sie keine Anwendungen, die angeblich zum Speichern von Dokumenten erstellt wurden (dies gilt auch fĂŒr Telegram Passport, Vkarmane und andere).
In jedem Fall wĂ€re es besser, wenn Sie beim Kauf eines Computers, Laptops oder Smartphones nicht an internem Speicher sparen wĂŒrden. Und nicht nur externe Medien (externe USB-Festplatte oder SD-Karte fĂŒr Android), sondern der interne Speicher, sodass es weniger GrĂŒnde gibt, die "Cloud" zu verwenden. Das Problem in den Clouds ist, dass die Unternehmen, die die Cloud bereitstellen, alles ĂŒber Sie wissen und dass Angreifer, wenn sie in Ihre Cloud eindringen, vollen Zugriff auf alle Ihre Daten haben.
Löschen Sie alle Browser auĂer Firefox
Wenn Sie einen Windows-, Linix- oder MacOS-Computer haben, mĂŒssen Sie sicherstellen, dass Sie
nur den
Mozilla Firefox- Browser verwenden. Alle anderen Browser sind entweder selbst unsicher oder verkaufen Daten groĂer Unternehmen darĂŒber, welche Websites Sie besuchen, welche Lesezeichen Sie haben, welche Add-Ons Sie installiert haben und was Sie schreiben. TatsĂ€chlich hat sogar Firefox Google von installierten Add-Ons erzĂ€hlt. [
181 ] Dies ist natĂŒrlich im Vergleich zu anderen Browsern sehr klein, aber immer noch ein PrĂ€zedenzfall. Bisher ist Firefox der ehrlichste der beliebtesten Browser.
Installieren Sie Firefox, jedoch
nur von der offiziellen Website
www.mozilla.org/en/firefox [
183 ]. Keine Baugruppen von Yandex, MAIL.RU und anderen. Auch wenn Sie Yandex spĂ€ter verwenden möchten (was ich nicht empfehle), laden Sie Firefox frĂŒhzeitig von der offiziellen Website
www.mozilla.org/en/firefox [
183 ] herunter. Seien Sie bei der Installation von Firefox vorsichtig und deaktivieren Sie das KontrollkĂ€stchen, um Add-Ons / Suchen / Programme / Erweiterungen zu installieren. Mozilla, das Unternehmen, das Firefox veröffentlicht, ist gemeinnĂŒtzig und lebt hauptsĂ€chlich von Spenden. Aber dieses Geld ist nicht genug und sie nehmen eine Denyuzhka, so dass wĂ€hrend der Installation alle anderen Programme oder Suchmaschinen angeboten werden. Die Hauptsache ist, diesen Moment nicht zu verpassen und die "linken" HĂ€kchen zu entfernen.
Wenn Sie Firefox bereits installiert haben, mĂŒssen Sie ĂŒberprĂŒfen, ob Sie die offizielle Version von Firefox haben. Klicken Sie auf die MenĂŒschaltflĂ€che, dann auf "Hilfe" und dann auf "Ăber Firefox". Erstens sollte es die neueste Version geben, deren Nummer Sie auf der Website
ru.wikipedia.org/wiki/Mozilla_Firefox rechts in der Zeile âneueste Versionâ sehen können, oder das Programm sollte anbieten, auf diese neueste Version zu aktualisieren. Wenn die Version nicht die neueste ist und Ihnen kein Upgrade angeboten wird (obwohl Sie ĂŒber einen Internetzugang verfĂŒgen), schlieĂen Sie Firefox und öffnen Sie es erneut. Wenn Ihnen nach dieser Manipulation immer noch kein Upgrade angeboten wird, verfĂŒgen Sie nicht ĂŒber eine offizielle Version von Firefox (höchstwahrscheinlich mit Viren). Wenn es so etwas wie "Build from Yandex" sagt, dann ist dies offensichtlich nicht der offizielle Firefox. Sie mĂŒssen dieses Programm entfernen und von der offiziellen Website herunterladen. Wenn Sie beim Löschen aufgefordert werden, "einschlieĂlich Benutzerdaten zu löschen", wĂ€hlen Sie "Ja". Wenn nach der Neuinstallation von Firefox weiterhin die Aufschrift besteht, dass es sich um eine Baugruppe von Yandex (oder einer anderen Firma) handelt, bitten Sie einen IT-Freund, dies herauszufinden.
Inoffizieller Firefox ist sehr schlecht. Zumindest irgendwo werden die Daten darĂŒber ĂŒbertragen, wer Sie sind und auf welchen Websites Sie sich befinden. Maximal vollstĂ€ndige Ăberwachung des Diebstahls von Passwörtern und Bankkartennummern.
Also, nachdem Sie den offiziellen Mozilla Firefox installiert haben.
ZunĂ€chst mĂŒssen Sie Erweiterungen installieren, sie sind Add-Ons, sie sind Add-Ons, sie sind Erweiterungen, sie sind Add-Ons. Sie benötigen
HTTPS Everywhere ,
uBlock Origin und
NoScript (oder
uMatrix oder
PrivacyBadger ). Installieren Sie sie nur ĂŒber den offiziellen Anwendungsspeicher (nur "Speicher" genannt, alles ist kostenlos) ĂŒber das MenĂŒ "Add-Ons", "Erweiterungen" und irgendwo oben rechts finden Sie diese Anwendungen in der Suche. Bitte beachten Sie, dass bei der Suche neben diesen Erweiterungen möglicherweise noch einige andere angezeigt werden. Installieren Sie keine anderen! Normale Erweiterungen haben eine Bewertung von mindestens 4 Sternen, sie haben viele Installationen und sie heiĂen genau so, wie ich es geschrieben habe. Installieren Sie keine Ă€hnlichen GerĂ€te.
- HTTPS Everywhere erfordert keine Konfiguration. Mit dieser Anwendung können Sie automatisch von einem unsicheren "http" zu einem sichereren "https" wechseln, wenn die Site "https" unterstĂŒtzt. WĂ€hlen Sie eine Erweiterung mit ĂŒber 4 Millionen Installationen von EFF Technologists
- uBlock Origin - Blockiert Anzeigen und alle Arten von Tracking-Teilen der Website. Installieren Sie zunĂ€chst eine Erweiterung mit dem Namen " Origin ". Eine Erweiterung namens einfach uBlock ohne das Origin-PrĂ€fix ist nicht vertrauenswĂŒrdig. Die uBlock Origin-Erweiterung muss konfiguriert sein. Ăffnen Sie die Erweiterungseinstellungen und wĂ€hlen Sie Filter fĂŒr Anzeigen und Programme aus. WĂ€hlen Sie alle Filter in "Built-in" aus, auĂer "uBlock - Experimental", und wĂ€hlen Sie in "Regions Languages" alle Filter aus, die in "RUS:" beginnen. Wenn Sie mit dieser Erweiterung vertraut sind, aktivieren Sie zusĂ€tzlich andere Filter, insbesondere die in den Blöcken "Datenschutz", "Schadprogramme" und "Werbung".
Diese Erweiterung ist sehr nĂŒtzlich. Es blockiert Anzeigen und 90% der Tracking-Programme der Website (sogenannte Tracker), wenn Sie Filter aus der Liste "Datenschutz" aktivieren. Jemand wird sagen - und manchmal hilft mir Werbung, etwas zu kaufen. Erstens verlangsamt die meiste Werbung den Computer. Zweitens ablenken. Drittens sind ALLE Werbung wie " Lerne, wie man eine Million macht" oder "SCHOCK !!!, nur hier kannst du die Details herausfinden ... " entweder Viren oder BetrĂŒger. Und die Werbung, die nicht viral ist, ist nicht die Tatsache, dass dies das beste Angebot ist. Ihnen wird die Werbung desjenigen angezeigt, der am meisten fĂŒr die Werbung bezahlt hat, und nicht derjenige, der ein besseres oder billigeres Produkt hat. Im vierten Fall stört Werbung manchmal einfach das Lesen von Artikeln auf verschiedenen Websites.
ZusĂ€tzlich zum Blockieren von Anzeigen werden auch die Haupt-Tracking-Subroutinen (Tracker) der Website blockiert, die dann Daten ĂŒber Sie verkaufen. Die sogenannten Cryptocurrency Miner sind ebenfalls blockiert. Eine Site kann ein Programm einbetten, das Ihren Computer ĂŒber diese Site so stark belastet und elektronisches Geld fĂŒr den Site-Inhaber âverdientâ.
Manchmal sehen Websites, dass Sie Anzeigen blockieren. Und sie bitten, den Blocker zu deaktivieren. Wenn Sie dieser Website vertrauen (und ich wĂŒrde keiner Website vertrauen, auf der Anzeigen aggressiv geschaltet werden, da Sie zum Anzeigen von Anzeigen Ihre Einstellungen und Ihr Profil verfolgen und diese dann an Werbetreibende verkaufen mĂŒssen), können Sie die Anzeige fĂŒr diese Website grundsĂ€tzlich deaktivieren Werbung, aber ich kann Ihnen das trotzdem nur empfehlen. Wie die Website - senden Sie per Post 250 Rubel an den Namen des CEO. Oder kaufen Sie ein Abonnement auf der Website, wenn es Ihnen wirklich gefĂ€llt. Deaktivieren Sie den Werbeblocker jedoch nicht.
Manchmal beginnen Websites, die Anzeige von Buchstaben gezielt zu âverderbenâ, und teilen Ihnen mit, dass sie dies ausdrĂŒcklich getan haben, da Sie einen Werbeblocker verwenden. Beispielsweise sind Buchstaben rĂŒckwĂ€rts (wie auf Arabisch) oder Buchstaben entweder groĂ oder klein. 100% dieser Websites sind Websites, die selbst Texte von anderen Websites ausleihen. Dies bedeutet, dass das gesuchte Material auf anderen Websites gefunden werden kann, die das Display nicht âverderbenâ. Wenn die Site aufgrund von uBlock Origin ĂŒberhaupt nicht funktioniert - von dieser Site aus ausfĂŒhren, handelt es sich vollstĂ€ndig um Werbung oder Viren.
WĂ€hlen Sie eine Erweiterung mit ĂŒber 4 Millionen Installationen von Raymond Hill. - NoScript (oder NoScript Security Suite genannt ) ist eine sehr interessante Erweiterung. Sie können damit die Routinen der Site blockieren (ja, Sites können Programme haben - sogenannte Skripte). Jetzt arbeitet die ĂŒberwiegende Mehrheit der Websites mit solchen Routinen (Skripten). Und einige dieser Routinen sind harmlos und manchmal sogar notwendig. Beispielsweise funktionieren auf der Website einige SchaltflĂ€chen, Suchen und Bilder möglicherweise nicht, wenn Skripte deaktiviert sind. Die meisten dieser Skripte (Unterprogramme) sind jedoch Werbung, Tracking, Viren, Cryptocurrency Miner (Miner) usw. Daher muss diese Anwendung haben und konfigurieren können . Sie können auf zwei Arten vorgehen. Es ist besser, alle Skripte auf Websites ĂŒber die SchaltflĂ€che "Skripte global verbieten (empfohlen)" zu blockieren. Wenn auf der Site etwas nicht funktioniert, fĂŒgen Sie Schritt fĂŒr Schritt Skripte auf jeder Site hinzu und beobachten Sie, was passiert. Die Beschreibung mag Ihnen langweilig erscheinen. Aber das wĂŒrde ich nicht sagen. Schauen Sie sich einige beliebte Vesti-News-Sites an. Und schauen Sie sich an, welche Skripte mit welchen Namen sie ausfĂŒhren möchten - Ihre Augen klettern ĂŒber Ihre Stirn. 90% von ihnen verfolgen. Seien Sie nicht faul, versuchen Sie diese Erweiterung . Sie sehen, was los ist. Wenn sich auf der Website 5 Tracker befinden, bedeutet dies, dass 5 separate Unternehmen Sie verfolgen. Experimentieren Sie einfach. Alle Namen wie Anzeige, Punktzahl, Adfox, Ziel, ZĂ€hler, Top, Analyse, Pixel, ZĂ€hler werden nachverfolgt. An einem Standort können sich 5,10,20 und sogar 30 Tracker-Tracker befinden. Dies gilt nicht nur fĂŒr explizite Tracker. Warum sind Skripte von Facebook, Google, Yandex in Nachrichtenseiten eingebettet? Ich versichere Ihnen, wenn alles, was vorher geschrieben wurde, Sie nicht ĂŒberzeugt hat und Sie mit eigenen Augen gesehen haben, wie genau und wie viele Unternehmen Ihnen folgen , werden Sie mir glauben .
Leider gibt es fĂŒr die neueste Version von NoScript (und die intuitivste, aber etwas mangelhafte FunktionalitĂ€t gegenĂŒber frĂŒheren Versionen) keine normalen Anweisungen und detaillierten ErklĂ€rungen mit der optimalen Konfigurationsmethode und Programmlogik. Es gibt kurze Anweisungen [ 187 ] und einige von auslĂ€ndischen Standorten, aber ich kann die Angemessenheit dieser Anweisungen nicht ĂŒberprĂŒfen [ 189 ].
FĂŒr den tĂ€glichen Gebrauch des Internets ist diese Erweiterung eines der wichtigsten Tools gegen Tracking.
WĂ€hlen Sie die Erweiterung, die auch mehr als 800.000 Installationen von Giorgio Maone hat. - FĂŒr erfahrene Benutzer wird empfohlen, uMatrix (von Raymond Hill ) anstelle von (oder optional) NoScript zu verwenden. Die Konfigurationslogik ist NoScript sehr Ă€hnlich, jedoch flexibler.
- Wem NoScript oder uMatrix unverstÀndlich erschienen - probieren Sie zunÀchst den Privacy Badger von EFF Technologists
- Wenn Sie damit vertraut sind, ist es auĂerdem ratsam, die Google-Suchlink-Korrektur, Decentraleyes, Cookie AutoDelete, CanvasBlocker, Mailvelope, Facebook Container und andere Erweiterungen zu verwenden, die fĂŒr Sicherheit und Datenschutz ausgelegt sind.
Sie sind jedoch schwieriger zu konfigurieren und probieren Sie sie aus, nachdem Sie sich mit den grundlegenden vertraut gemacht haben. Wenn Sie vorwÀrts gehen möchten - seien Sie nicht faul, es zu versuchen.
Ăbrigens, wenn Sie ein langsames Internet haben, reduzieren uBlock Origin und NoScript (oder uMatrix) die Menge der ausgegebenen Megabyte.
Es gibt andere Erweiterungen, deren Name Ă€hnlich ist. Aber ich wĂŒrde der Mehrheit nicht vertrauen. Sie alle verfolgen dich. Sie mĂŒssen sehr vorsichtig verwendet werden. Schauen wir uns als Beispiel einige beliebte an.
Adblock, Incognito Adblocker, YouTube Adblock und uBlock Adblock Plus sind angeblich normale Werbeblocker. Sie werden entweder von einigen Unternehmen dafĂŒr bezahlt, einige Anzeigen (und deren Tracker / Tracker) zu ĂŒberspringen, oder sie selbst sammeln Daten ĂŒber Sie und verkaufen sie.
Es kann nur "uBlock Origin" von Werbeblockern verwendet werden.
Alle anderen Erweiterungen von Yandex, Google, MAIL.RU, Microsoft und anderen groĂen Unternehmen - alle ĂŒberwachen Sie, installieren sie nicht und löschen sie, falls Sie sie bereits haben.
Alle Erweiterungen fĂŒr Browser wie Proxys oder VPNs, um in Russland geschlossene Websites zu umgehen - Tracking oder Viren. Vielleicht sind einige von ihnen ehrlich - aber wir wissen nicht, welche von ihnen ehrlich sind und welche nicht, und wir können nicht ĂŒberprĂŒfen. Alles lĂ€uft ĂŒber ihren Server und, wie die Praxis gezeigt hat, wird es von allen verwendet.
Alle Erweiterungen zum Anhören oder Herunterladen von Musik - Tracking oder Viren. VKontakte Media Downloader sammeln auch Daten ĂŒber Sie.
Es gibt natĂŒrlich normale Erweiterungen von anderen Firmen. Aber es gibt nur sehr wenige von ihnen. Ăber jeden muss sorgfĂ€ltig ĂŒber seine Sicherheit an verschiedenen Standorten gelesen werden. Es kann unpraktisch sein, einige nĂŒtzliche Erweiterungen wie Wettervorhersagen aufzugeben. Es ist jedoch besser, die Site in der Lesezeichenleiste mit einem Lesezeichen zu versehen und mit einem Klick auf das Lesezeichen die erforderlichen Sites zu öffnen.
Neben Erweiterungen gibt es noch einige weitere Regeln.
Nach der Installation der Erweiterungen in den Einstellungen:
"Basic" - "DRM-gesteuerten Inhalt abspielen" - "Nein"
"Datenschutz und Schutz" - "Cookies und Site-Daten" - "Cookies und Site-Daten von Websites Dritter akzeptieren" - "Von besuchten"
"Datenschutz und Schutz" - "Tracking-Schutz" - "Immer"
"Datenschutz und Schutz" - "Senden Sie ein" Nicht verfolgen "-Signal an Websites, was bedeutet, dass Sie nicht verfolgt werden möchten" - "Immer"
"Datenschutz und Schutz" - "Berechtigungen" - Sehen Sie, welche Websites ĂŒber Berechtigungen zur Verwendung von Standort, Kamera, Mikrofon und Benachrichtigungen verfĂŒgen. , .
â â â â â â ââ
â â â â - â â ââ
â â â â â â ââ
â â â â Firefoxâ â .
â â â ââ â â â â .
ââ â DuckDuckGo. , , .
, cookies ââ-â â â â â â â ...â â ââ. .
Google Chrome . , Google ,
.[
191 ] , Google
. . - - , , . . ? ? , â . . , Google , . , .
( ), Chrome â HTTPS Everywhere, uBlock Origin ScriptSafe ( NoScript).
Chrome. .
, MAIL.RU . - . 100%- Google Chrome. , Iron â , .
Chromium ( Chrome) Google â
Google [
193 ].
Tor. Firefox . , () . âHTTPâ ( â
S â ), () , / ( â )! VPN, Tor. Tor â Firefox , , . () , ,
. , . . , . . Tor â ââ , . . , ( ). - , ( ). , Tor , ( ). Windows , . â , , . .
- , , ( ). .
[
195 ]
www.torproject.org/download/download-easy.html.en .
. , , Tor. ( ) Tor â .
Tor[
197 ].
Tor . (UPD ). Tor . Tor , , . - Tor, , ( ).
Linux â . Firefox Tor. â IceCat. Firefox .
Android. . Firefox Android- . . , , - , . . F-Droid Firefox : Fennec. F-Droid.
Android Tor Browser. «» Tor.
, - (-) Firefox Tor, Focus ( Klar). Focus , . Firefox uBlock Origin NoScript , Firefox . . uBlock Origin â . , . , , .
, , , . , , , 1 . .
.
- . .
- HTTP S HTTP S HTTP S !!!.. HTTP ( « S »), /, . . . HTTPS.
- . , - , , , â , - , - , , - , . . , . âvasya_pupkin1979@mail.ruâ. ( ). , , , , , . , â , .
- , . . . . - , ââ ââ . , .
- Wi-Fi , VPN( Tor). VPN, .
- , , .
- , - . â - . â .
- . - USB - .
- , , . +. - , . , , ( ). .
- . Windows â HTTPS. - â .
Windows
, . . (free), (open source). (open source) . . , Windows Linux. Zum Beispiel:
â 7Zip
â Clementine
â VLC, SMPlayer
â qBittorrent
â Pinta, Krita
, , Windows, .
, , .
Excel Word LibreOffice Calc LibreOffice Writer. Photoshop Gimp. , Linux, 100 . Linux, â .
â «» . . . . , , . , , . , â . , ( ), , , , , , , . , , . ,
. - . , . 5 . . , . , â , . .
, , . (, , , ..), , , . , , .
â . , . . , , , . , Google Chrome , , (, Google)[
199 ].
. , , .
, ( ) . Chrome ( ) . Firefox â . .
( ), (.. ) , , , . , - . ( ).
- â .
- - , .
VPN
VPN. VPN â - . , , . â . VPN â . () â . VPN , ( Wi Fi ). VPN , VPN-. VPN , , ( , cookie, ). , ( ) VPN â , , , . VPN ( ) .
VPN , . , â VPN, , , , . .
VPN! VPN , . , â .
VPN â . .
VPN . , Proton VPN[
201 ]. VPN, VPN â . - VPN â , .
( ) VPN â . , . . â - , . . 2016- ( , ). VPN , . , . , .
Android . . Google , . 100%- , , . . , :
- Android , , [ 203 ].
- , , .
- , ( ).
, :
- , . -, . . - â (Yandex , 4pda, XDA, ixbt). : «» ( ) â . , ( ), -.
, ââ (, ). , . - ââ , ââ. . , , . ââ, - ( Facebook), . Android , ( ).
- () (Google Play) F-Droid. . Google Play, F-Droid. . Google Play ( ), F-Droid.
- , â . , .
- . Facebook - . â , . Android ââ.[ 205 ]
- . , . . , . .
- Android . , . , . , , , -, , , . .
Google , ââ Google [ 207 ]. [ 209 ]. [ 211 ]. [ 213 ]. â .
â VPN, . Firefox (Fennec) Tor, .
, Wi-Fi bluetooth, . . Google Wi-Fi, GPS Bluetooth . â - « WiFi»
( ) NetGuard, Blokada, AdAway, DNS66. F-Droid. . NetGuard â (Wi-Fi, , , ), F-Droid ( , ). Orbot. Orbot â Tor , Tor. VPN ( ), (root). NetGuard, VPN.
F-Droid. , (PDF, , ), , Youtube â NewPipe .
:
, Google , . Android Android, LineageOS ( CyanogenOS)
download.lineageos.org [
215 ], LineageOS , Google. â â, . â .
LineageOS, Android â AOSP. .
Windows Phone. ââ Microsoft , , .
- , VPN ( VPN ), , HTTPS.
- Windows Phone . (cookies, ) , , .
, , -, .
iOS (iPhone iPad). . Apple Google. Apple . Apple , , ,
, , ââ. , .
, , . , , . Android .
iOS[
217 ]. iPhone iPad. ââ â ââ â â â. . , , .
â , , [
219 ], .
VPN, , ( ), âDuckDuckGoâ, Google, , MAIL.RU . , iPhone ââ iCloud.
. , , Apple . Safari[
221 ]. Firefox Focus, , , , ip . Tor iOS â Onion Browser[
223 ]. iOS Tor - Tor. , , 100% Onion Browser, .
Google, Amazon, , MAIL.RU, Microsoft . , .
:
, Google . , , Google , Google/ , . Tor â . Tor. Tor Google â , Tor â ( /captcha).
â , . NoScript ( uMatrix) . â .
, ,
, , .
.
Mozilla Firefox
Tor
Android
Mozilla Firefox (Fennec)
Orbot+Tor. Tor «» orbot Tor Orbot. Tor Orbot Orbot, ( Orbot , Tor Tor , ).
iOS (iPhone+iPad)
Safari â iOS, VPN ( TunnelBear+BlockBear).
Onion Browser â Tor iOS. Tor iOS.
(TunnelBear Tor) â VPN, Tor VPN Firefox Focus.
Youtube ( Google). .
â . [
225 ]. .
. , , - â . , , , . , , â . - , ( ) ( «»/) â . / «» , . «» , «» , «» .
.
, .
, . , . .
, . , «exe», . , . «» ( , ) â .
Youtube .
- â Youtube, . Tor.
Karten
2gis. . , Tor .
Android OsmAnd, Maps F-Droid. , , , , / (, , ), , , . . , , , ( ).
Linux
Linux. Linux , . Linux ( Windows ). , Linux, , Linux â . Linux .
Linux ,
Ubuntu (
Mint ),
Manjaro Linux Fedora.Linux Windows . . . , .
Linux â Photoshop Excel. . Photoshop â GIMP, Excel â LibreOffice Calc. Linux . ( 20 ). Linux .
, ( / ) â Linux , - Linux , Windows.
Linux â ââ Windows VirtualBox. Ubuntu[
227 ][
229 ]. linux â . , . , 2 : Windows Linux. ( , Windows ).
Linux USB [
231 ][
233 ]. , . ( ), .
â Linux . , Windows Linux â , . , - .
Linux , Windows Linux Wine!!!
, , , . . . , . . , ? . . , . . 5, , . .
, â . , . â .
. â .
. - «» , , , ( ), . . - . . , - , .
Allgemeine Empfehlungen
- , «».
- , , .
- «» . , «» , , .
- .
- , «» ( ). , . , . « ». -, « » . -, . -, (), .
«» , . , , . , , . , . â /. - . - â . , Windows, Windows , Linux. Linux Windows.
Wi-Fi
Linux. . , Linux:
OpenWrt DD-WRT . , .
, OpenWrt DD-WRT . , - . , OpenWrt DD-WRT .
. , . , «», , , . , OpenWrt DD-WRT. ( , ) 8 , 16 . , «» VPN ( VPN ). , , , .
, (, ) , , - .
, « ». â . â , «». â ( - ), , â .
, ( ). . , (iOS Android) , . Android , Google Android, , .
//, â Apple â iPhone,iPad, - . , .
, LineageOS ( CyanogenOS). , . , . Android Google, , . , , ( ), .
LineageOS â . , LineageOS. , , (, , ).
LineageOS . LineageOS. 4pda.
LineageOS â F-Droid, , , . «» (). , / â . , , , , .
LineageOS, « », AOSP â Android. «» Google.
â , . , , 4G (LTE). , , Android. LineageOS, «» Android'. Android â ( ).
Computer
/ Linux. , - . , , . () Linux. . Linux. , WI-FI , . , Linux, , .
, Windows Phone, , Tor, NoScript , :
- VPN , VPN.
- VPN â VPN.[ 235 ]
- OpenWrt DD-WRT, .
- ( ) Pi-hole. Raspberry Pi, Linux. , , , , , .
, Windows Android hosts. , , . , VPN ( ) â ( VPN ), .
, uBlock Origin NoScript , VPN ( ) -. /, - â .
, Torrent- VPN (VPN ). VPN â ( Torrent) VPN. VPN , Torrent VPN. VPN, .
QubesOS, , .
Es gibt so viele andere Techniken, GerĂ€te und Einstellungen, die Ihnen bei der Verbesserung von Sicherheit und Datenschutz helfen können. Bisher sind sie jedoch entweder fĂŒr den Durchschnittsbenutzer schwierig oder werden von Sicherheitsexperten nicht vollstĂ€ndig getestet. Neben Tor-Netzwerken gibt es beispielsweise auch I2P, JAP, ZeroNet und andere. Es gibt ziemlich sichere Betriebssysteme TAILS und Whonix mit integriertem Tor nicht nur im Browser, sondern auch fĂŒr den gesamten Internetverkehr. Sie können alle möglichen Tricks ausfĂŒhren: Kaufen Sie ein Tablet ohne Mikrofon, GPS und SIM-Karte und richten Sie ein VPN dafĂŒr ein, setzen Sie Lineage OS ein und kaufen Sie ein WiFi 4G-Modem fĂŒr das Internet und verwenden Sie nur ein Drucktelefon fĂŒr Anrufe. Sie können Ihren Mailserver konfigurieren und Briefe nur mit GPG-VerschlĂŒsselung weiterleiten.
Wenn das Budget es zulĂ€sst, können Sie 2 Telefone haben. Eine enthĂ€lt wertvolle Informationen, die Sie sehr sorgfĂ€ltig verwenden und dort keine zusĂ€tzlichen Informationen installieren, sowie ein zweites Telefon fĂŒr alles andere, fĂŒr alle Arten von Instagrammen, Spielen, YouTube usw. Mit Hilfe eines solchen Systems ist es ĂŒbrigens möglich, die Sicherheit schrittweise zu stĂ€rken. Das heiĂt, wenn Sie bereits ein Telefon haben, können Sie ein zweites kaufen und es schrittweise einrichten, trainieren. Erst wenn Sie ein akzeptables Niveau erreicht haben, werden Sie auf ein neues Telefon umsteigen.
Sie können versuchen, zu mehr privaten sozialen Netzwerken Mastodon und Diaspora zu wechseln.
Wenn Sie sehr wertvolle Informationen auf einem Computer oder Telefon haben, achten Sie auf die FestplattenverschlĂŒsselung. Dies ist der Fall, wenn die BetrĂŒger auf Sie zielen und Ihr GerĂ€t stehlen / abholen können.
Anstatt Firefox im Detail zu konfigurieren, können Sie Ihren 2. Tor-Browser installieren und dafĂŒr sorgen, dass er nicht ĂŒber das Tor-Netzwerk, sondern ĂŒber ein regulĂ€res Netzwerk funktioniert. Das heiĂt, Sie erhalten denselben Firefox nur mit erweiterten Sicherheitseinstellungen und gelangen von dort zu den Sites, auf die ĂŒber das Tor-Netzwerk nicht zugegriffen werden kann. Die Hauptsache in diesem Schema ist, nicht zwei identische Browser zu verwechseln.
Es ist auch notwendig, die Nachrichten und Fachpublikationen zu verfolgen - im Laufe der Zeit sollten bequemere Tools mit dem gleichen Sicherheitsniveau angezeigt werden. Aber es kann auch umgekehrt sein - es stellt sich heraus, dass die aktuellen Lösungen schwach (wenn auch nicht nutzlos) sind und zu anderen wechseln mĂŒssen.
Wenn Sie Werbebotschaften erhalten, Anrufe, Briefe erhalten oder wenn ein Drittunternehmen Ihre persönlichen Daten hat, die dieses Unternehmen nicht haben sollte, und Sie der Werbung nicht zugestimmt haben, können Sie sich bei Roskomnadzor mit einer Beschwerde ĂŒber beschweren
VerstoĂ gegen das Bundesgesetz vom 27. Juli 2006 N 152- âĂber personenbezogene Datenâ . TatsĂ€chlich ist dies
eine effektive Methode , denn wenn der Test beginnt, droht dem Unternehmen eine Geldstrafe, und das Unternehmen wird auch viel Zeit damit verbringen, zu erklĂ€ren, woher es Ihre Daten hat. Auf diese Weise können Sie sich teilweise vor einer weiteren Weitergabe von Daten ĂŒber Sie an andere "BĂŒros" schĂŒtzen und das gesamte System der illegalen Weitergabe personenbezogener Daten in Mitleidenschaft ziehen.
Welttrends
Denken Sie nicht, dass das Vorstehende eine Art kranker Unsinn ist. Inzwischen haben viele Menschen auf Sicherheits- und Datenschutzprobleme geachtet. Ăberall auf der Welt gibt es einen echten Kampf um Sicherheit und Datenschutz, und Internetunternehmen sind dagegen. Es ist nicht nur so, dass Unternehmen in westlichen LĂ€ndern Millionen von Dollar verlieren, wenn sie ein Datenleck haben. In vielen LĂ€ndern wird die Gesetzgebung zum Thema personenbezogene Daten verschĂ€rft (obwohl die Gesetze nicht immer funktionieren). Google und Yandex versuchen, solche Browser zu erstellen, in denen nur sie Benutzer ĂŒberwachen, die Viren und Anzeigen anderer Personen blockieren und ihre eigenen hinterlassen können. Als Reaktion darauf entwickeln Enthusiasten einfach bereitstellbare persönliche Internet-Clouds anstelle von Google-Fotos (und anderen Diensten), die Sie nicht in einer Woche wie zuvor, sondern an einem Tag (oder sogar einer Stunde, wenn Sie Computer verstehen) auf Ihrem Server konfigurieren können. Es gibt viele auslĂ€ndische Artikel im Internet, da jemand versucht, die Sicherheit zu erhöhen und die Ăberwachung abzuschaffen. Unbekannte Kunden geben Millionen von Dollar aus, um Programme zu erstellen, die die Sicherheit und den Datenschutz erhöhen. Es gibt Hunderte von Websites und Zehntausende von Artikeln zum Thema "Degugalisierung". Apple und Google bieten unter dem Druck der Ăffentlichkeit mit jedem neuen Update immer mehr Möglichkeiten, Anwendungen auf Ihre Daten und die Kontrolle in Smartphones zu beschrĂ€nken, allerdings bisher nur von den Anwendungen anderer Personen und nicht von sich selbst. Wenn Sie schĂŒchtern sind, Ihren Freunden und Bekannten mitzuteilen, dass Sie an einer Verbesserung der Sicherheit und des Datenschutzes interessiert sind, weil Sie Angst haben, ausgelacht zu werden, zeigen Sie ihnen AuszĂŒge aus diesem Artikel. Hier verweisen die Links nicht auf unbekannte Foren - sondern auf maĂgebliche und verifizierte Quellen (auch wenn dies Nachrichten auf einer moosigen Seite mit GelbfĂ€rbung sind -, dann habe ich immer noch beliebte Seiten ausgewĂ€hlt, die ich nicht lĂŒgen lassen wĂŒrde, sondern nur verschönern kann). Im Ausland gewinnt der Kampf gegen die globale Ăberwachung sehr an Dynamik.
Unternehmen wiederum befĂŒrchten, dass bisher Informationen herauskommen, wie viel Ăberwachung vorhanden ist, und versuchen, etwas zu finden, das Sie wie eine Droge an ihre Dienste âbindenâ kann. Unternehmen beginnen bereits, sich etwas Neues auszudenken, um Geld zu verdienen und die Menschen noch stĂ€rker an ihre Dienstleistungen zu binden und alle Aspekte des menschlichen Lebens zu kontrollieren. Sie erhöhen die Preise fĂŒr die Nutzung ihrer Dienste fĂŒr andere Unternehmen, um Konkurrenten zu verdrĂ€ngen und der alleinige Meister Ihrer Daten und Ihres Geldes zu werden (auf diese Weise zwang Yandex Uber, sich mit Yandex in der GUS zusammenzuschlieĂen [
237 ] [
239 ]).
Sie versuchen, ihre Online-Kinos, die Lieferung von Lebensmitteln, ihre Lager fĂŒr Online-Shops, ihr Internet, ihre Autos (natĂŒrlich mit eingebauten Kameras und Mikrofonen) und so weiter zu gestalten. Alle diese Dienstleistungen ersetzen jedoch nicht die Werbeeinnahmen, sondern ergĂ€nzen sie. Jetzt wissen sie neben dem Geld fĂŒr Dienstleistungen immer noch, wohin Sie gehen, was Sie kaufen, was Sie hören, was Sie sehen, was Sie essen, was Sie verwenden, was Sie satt haben und versuchen, jede Ihrer Bewegungen zu kontrollieren. Leider wird die Ăbernahme des Privatlebens durch Mega-Unternehmen immer stĂ€rker.
Es gibt umfassendere Systeme. In China gibt es bereits ein System zur vollstĂ€ndigen Ăberwachung und Bewertung JEDES menschlichen Handelns mit nachfolgenden EinschrĂ€nkungen [
241 ]. Wenn ein Einwohner Chinas in einem dysfunktionalen Gebiet lebt und alle seine Freunde von einfachen Arbeitern stammen, gibt es keine Gutschrift fĂŒr ihn oder normale Arbeit. Diesen Monat wurde zu oft Bier gekauft - sie verkaufen kein Ticket fĂŒr ein Flugzeug oder einen Hochgeschwindigkeitszug.
Aber nicht alles ist so hoffnungslos. Es gibt ernsthafte Organisationen, die dieses Problem ansprechen. Aber sie können das Blatt nicht alleine wenden. Sie können leider nicht alles fĂŒr Sie tun. Sie bieten Werkzeuge, die die Sicherheit erhöhen - verwenden Sie diese Werkzeuge und helfen Sie anderen, sie zu verstehen.
Je mehr wir uns davor schĂŒtzen, von Unternehmen ĂŒberwacht zu werden, desto a) werden wir uns jetzt sicherer machen, b) werden wir die Möglichkeit nutzen, den Umfang der Ăberwachung in Zukunft zu erweitern.
Ăberlegungen zum Gleichgewicht des Werkzeuggebrauchs
Leider ist es im Moment, wenn Sie kein Programmierer sind, unmöglich, alles so zu konfigurieren, dass ein sehr hohes Maà an Sicherheit und Datenschutz gewÀhrleistet ist und gleichzeitig alles so entspannt und benutzerfreundlich bleibt, wie wir es möchten.
Es gibt Dinge, die einmal erledigt werden mĂŒssen und dann einfach das Level halten mĂŒssen. Einige Dinge erfordern stĂ€ndige Aufmerksamkeit. Sie können jedoch alles schrittweise konfigurieren. Es ist nicht notwendig, alles an einem Tag zu versuchen. Beginnen Sie mit dem, was schnell und sofort erledigt werden kann. Setzen Sie beispielsweise komplexe Passwörter auf die wichtigsten Websites / GerĂ€te und löschen Sie alles aus den sozialen Netzwerken. Verbieten Sie Google und Yandex, Ihre Suchanfragen zu speichern und Ihnen zuzuhören (obwohl sie dies trotzdem tun, aber wenn BetrĂŒger Sie hacken, werden sie diese Daten auf diesen Websites nicht sehen), entfernen Sie unnötige Programme, ĂŒberprĂŒfen Sie alles mit Antivirus, beschrĂ€nken Sie den Zugriff auf Programme auf Smartphones / Tablets, Ă€ndern Sie den Browser auf Firefox, installieren Sie mindestens die Erweiterung uBlock Origin und HTTPS Everywhere.
Wenn Sie nicht viel Zeit haben, um komplexe Dinge zu verstehen,
probieren Sie zumindest Dinge wie die DuckDuckGo-Suchmaschine, die NoScript- (oder uMatrix-) Erweiterung fĂŒr Firefox, den Tor-Browser, Signal-, Tox-, Matrix Riot-, Jitsi-, Conversation Legacy-Messenger und Linux-Betriebssysteme aus (Sie können es versuchen) ĂŒber ein USB-Flash-Laufwerk, ohne es auf einem Computer zu installieren).
Jetzt sind alle diese Tools in Bezug auf die Benutzerfreundlichkeit erheblich verbessert, da sie auf der ganzen Welt gefragt sind und Programmierer nicht untÀtig sind. Also probier es aus.
Wenn Sie einige Dienste immer noch nicht vollstĂ€ndig ablehnen können, minimieren Sie zumindest die Risiken. Entfernen Sie alle unnötigen Dinge, die Ihnen in Zukunft schaden könnten, stellen Sie die maximale PrivatsphĂ€re ein und installieren Sie keine Social Media-Anwendungen, sondern verwenden Sie die mobile Version. Wenn Sie noch soziale brauchen. Netzwerk fĂŒr Ihre Gruppe von Freunden - versuchen Sie dann, alle in ein dezentrales soziales Netzwerk zu ĂŒbertragen. Diaspora-Netzwerk. Sie können die Suchmaschinen Yandex und Google nicht vollstĂ€ndig zugunsten von Duckduckgo aufgeben - suchen Sie zumindest die meisten Informationen ĂŒber Tor. Sie können die "Cloud" zum Speichern von Dateien nicht ablehnen. Legen Sie dann zumindest die wichtigsten Dokumente (Passfotos usw.) mit einem Kennwort im Archiv ab. Wenn mehrere Personen denselben Computer verwenden, mĂŒssen Sie ein Konto fĂŒr alle Personen ohne Administratorrechte erstellen.
Es gibt Dienste und Websites, die schwer abzulehnen sind und die wirklich sehr nĂŒtzlich sind. Zum Beispiel Websites mit Bewertungen auf Karten (von Google, Yandex, 2GIS). Und um dort Feedback zur Organisation zu hinterlassen, mĂŒssen Sie sich unter Ihrem Konto anmelden. Ich kann Sie davon nicht abbringen, da dies eine gute Sache fĂŒr die Gesellschaft ist. Suchen Sie in den Einstellungen der Site, auf der Sie eine Bewertung abgeben, das Element, mit dem Sie Ihren Namen in der Bewertung verbergen können. Bitte beachten Sie, dass Yandex weiĂ, dass Sie dort waren, wenn Sie beispielsweise in einem Wasserpark in Yandex eine Bewertung abgeben.
Wenn Sie Ihre Hand schlagen und alle Nuancen kennen, mĂŒssen Sie im Allgemeinen nicht alle Techniken stĂ€ndig und zu 100% befolgen. Wenn Sie alle Sicherheitsbedingungen einhalten, nichts extra herunterladen, keine GerĂ€te anderer Personen verwenden und Fremde Ihre GerĂ€te nicht verwenden, mĂŒssen nicht alle Kennwörter hĂ€ufig geĂ€ndert werden. Wenn Sie nichts auf Websites schreiben (nur lesen) und regelmĂ€Ăig Cookies löschen oder den Inkognito-Modus verwenden, verwenden Sie die Erweiterungen uBlock Origin und NoScript. Es ist nicht erforderlich, immer Tor zu verwenden. Wenn es eine Site auf HTTP gibt (ohne ein "
S " am Ende), können Sie diese im Prinzip lesen, schreiben oder laden Sie nichts von dieser Site herunter.
Aktionsplan
Es gibt bereits einige Anweisungen im Internet zum Thema Sicherheit und Datenschutz, aber diese Anweisungen sind entweder komplex oder berĂŒcksichtigen nicht die Tatsache, dass es fĂŒr eine unvorbereitete Person schwierig ist, alles zu verstehen, und vor allem ist es schwierig zu entscheiden, wo sie anfangen soll. Ich mache Sie auf eine Reihenfolge von Handlungen aufmerksam, die durch meine Erfahrung gefoltert wurden und die Sie weniger Zeit in Anspruch nehmen sollten, wenn Sie es selbst herausfinden könnten. Befolgen Sie die Schritte in der angegebenen Reihenfolge. Wenn etwas nicht klar ist, suchen Sie nach ErklĂ€rungen in anderen AbsĂ€tzen dieses Artikels.
- Scannen Sie Ihren Computer mit dem Antiviren-Tool zum Entfernen von Kaspersky-Viren, DrWeb CureIt und Malwarebytes AdwCleaner.
- Installieren Sie den Firefox-Browser. Stellen Sie sicher, dass Sie die Erweiterungen uBlock Origin und HTTPS Everywhere installieren. Installieren Sie je nachdem, wie fortgeschritten Sie sind, eine der Erweiterungen Privacy Badger, NoScript oder uMatrix (angegeben in der Reihenfolge zunehmender KomplexitĂ€t). Andere Erweiterungen wie Cashbacks, Ăbersetzer, Wettervorhersagen - nicht installieren.
- Entfernen Sie andere Browser.
- Minimieren Sie Daten in sozialen Netzwerken. Netzwerke und Nahzugriff, um die verbleibenden Informationen fĂŒr Nicht-Freunde anzuzeigen.
- Deaktivieren Sie alle Sprachassistenten auf allen GerÀten. Separate GerÀte, die nur als Sprachassistenten programmiert sind (Yandex Station usw.) - entfernen Sie sie.
- Bereinigen Sie die historischsten Daten auf Websites wie Google und Yandex. Verbieten Sie diesen Websites in Zukunft maximal, Daten ĂŒber Sie zu sammeln.
- Entfernen Sie alle unnötigen Programme auf dem Computer. Wechseln Sie zu beliebter kostenloser Software, die sowohl unter Windows als auch unter Linux ausgefĂŒhrt wird. Zum Beispiel wie 7Zip, Clementine, VLC, SMPlayer, qBittorrent. Versuchen Sie anstelle von Excel und Word auch LibreOffice Calc und LibreOffice Writer. Ja, es wird zunĂ€chst ungewöhnlich sein, aber ich glaube an dich , du wirst Erfolg haben.
- Ăndern Sie auf allen Websites, auf denen Sie registriert sind, Ihren Namen und Ihre persönlichen Daten in fiktiv. Sammeln Sie alle Ihre archivierten Daten von ĂŒberall auf Ihrem Computer (oder einer externen Festplatte oder einem NAS). Dies ist ein schwieriger und langwieriger Prozess. Es ist notwendig, Daten von ĂŒberall genau zu sammeln. Achten Sie besonders auf Scans und Fotos von Belegen, VertrĂ€gen, Dokumenten usw.
- Umgang mit SIM-Karten. ĂberprĂŒfen Sie, welche SIM-Karten von Ihnen aufgelistet sind, welche nicht. ĂberprĂŒfen Sie, an welche Nummern Ihre wichtigsten Konten gebunden sind. Ăberlegen Sie, was passiert, wenn Sie Ihr Telefon verlieren. Können Sie den Zugriff wiederherstellen? Gehen Sie zu den BĂŒros der Mobilfunkbetreiber und fragen Sie nach Informationen, welche SIM-Karten Ihnen ausgestellt wurden.
- Entfernen Sie unnötige Programme auf Ihrem Smartphone. ĂberprĂŒfen Sie alle möglichen Sicherheitseinstellungen. BeschrĂ€nken Sie den Programmzugriff auf Funktionen und Daten, die diese Programme nicht benötigen. Dies ist ein sehr wichtiger Punkt, aber mit jedem Smartphone wird alles etwas anders gemacht. Wenn Sie Android haben, installieren Sie die F-Droid Market (Store) -Anwendung und probieren Sie Programme aus diesem Application Store aus.
- Wenn möglich, stellen Sie die Bereitstellung Ihrer Daten im normalen Leben nicht mehr fĂŒr Unternehmen ein, die sie nicht benötigen. Versuchen Sie beispielsweise beim Erhalt einer Rabattkarte, Ihre Telefonnummer oder E-Mail-Adresse nicht anzugeben. Umstrittene GegenstĂ€nde (wie Alkohol) sollten nur gegen Barzahlung gekauft werden. Nehmen Sie Schecks aus dem Laden und zerstören Sie sie nach einer Weile (wenn die Garantie abgelaufen ist).
- Geben Sie das Passwort fĂŒr WLAN, Smartphone, Tablet und Computer ein.
- Stellen Sie ĂŒberall auf wichtigen Websites (z. B. Banken) die 2-Faktor-Authentifizierung ein (z. B. Passwort + SMS).
- Probieren Sie die Suchmaschinen DuckDuckGo, Startpage, Searx aus.
- Die Punkte 1) - 14) mĂŒssen an alle Ihre Lieben, Kameraden, Freunde, Bekannten und Nachbarn weitergegeben werden. Nachdem Sie diese Punkte selbst durchgearbeitet haben, fĂ€llt es Ihnen sehr leicht, Ihren Lieben zu helfen. Es ist besonders wichtig, dass Personen aus Ihrer Umgebung Fotos von Ihnen entfernen und Anweisungen, um Sie von ihren Konten aus zu kontaktieren. Denken Sie daran, dass BetrĂŒger in Ihrem sozialen Umfeld viel ĂŒber Sie lernen können.
Als NĂ€chstes mĂŒssen Sie eine Reihe von Schritten ausfĂŒhren, fĂŒr deren AusfĂŒhrung Sie möglicherweise nicht ĂŒber ausreichende Kenntnisse verfĂŒgen. Wenn einige Dinge wĂ€hrend der Fertigstellung des Plans nicht erledigt werden können, lassen Sie sich von jemandem unterstĂŒtzen, der sicherer mit der AusrĂŒstung umgeht. FĂŒhlen Sie sich frei, um Hilfe zu bitten. Es ist viel besser, einmal vor einem Freund rot zu werden, als Geld zu verlieren und sein ganzes Leben fĂŒr die Show zu ĂŒbertragen. - Wenn Sie noch nicht begonnen haben, die Erweiterung fĂŒr uMatrix-Browser zu studieren, beginnen Sie damit.
- Sammeln Sie schlieĂlich Ihre Daten (Fotos, Dateien) von allen Websites, Flash-Laufwerken und Telefonen. Kopieren Sie alle Daten auf eine externe Festplatte (keine SSD, sondern eine normale Festplatte) und legen Sie die Disc an einen trockenen, dunklen Ort ohne TemperaturĂ€nderungen und dort, wo keine anderen GerĂ€te vorhanden sind und nichts Magnete enthalten wĂŒrde. Wenn Sie bereits einen NAS haben, verwerfen Sie die Daten dort. Alle Daten von Websites - löschen. Wenn andere Festplatten âherumliegenâ, können Sie auch das Archiv darauf duplizieren, sodass mehrere Kopien vorhanden sind.
- Nachdem Sie alle Ihre Daten gesammelt und die unnötigen Programme gelöscht haben, ĂŒberprĂŒfen Sie noch einmal alles mit Virenschutzprogrammen.
- Ăndern Sie Passwörter ĂŒberall mit neuen. Bis zu diesem Punkt ist es wenig sinnvoll, Kennwörter zu Ă€ndern, da das mögliche Vorhandensein von Viren auf dem Computer dies sinnlos machte.
- Umgang mit Bankkarten. Stellen Sie sicher, dass die Funktion zur BestÀtigung der Zahlung per SMS aktiviert wurde. Wenn möglich, erhöhen Sie die Sicherheit mit einem separaten Konto. Wenn sich etwas ansammelt, bewahren Sie die Eier in verschiedenen Körben auf, z. B. auf Konten bei verschiedenen Banken.
- Installieren Sie den Tor-Browser auf Computer und Telefon. Installieren Sie die uBlock Origin-Erweiterungen (wenn Sie kein iPhone haben). Probieren Sie diesen Browser aus. Untersuchen Sie die Unterscheidungsmerkmale, z. B. das Löschen aller Daten mit Ausnahme von Lesezeichen. Verwenden Sie es zumindest fĂŒr Websites, die Sie gerade lesen. Bitte beachten Sie, dass einige Websites Sie beim Ăffnen ĂŒber Tor hĂ€ufig auffordern, Captcha zu verwenden. Google und Yandex tun dies beispielsweise speziell. Daher ist es besser, andere Suchmaschinen zu verwenden.
- Wechseln Sie zu empfohlenen E-Mails wie Tutanota oder ProtonMail. Löschen Sie aus alten elektronischen PostfÀchern nach und nach Briefe mit persönlichen Daten. Melden Sie sich von allen nutzlosen Mailings ab.
- ĂberprĂŒfen Sie noch einmal sorgfĂ€ltig alle EinschrĂ€nkungen des Smartphones. Gehen Sie jede Einstellung fĂŒr jede Anwendung durch . Verbieten Sie alles, was Sie können, und erhalten Sie Zugriffsberechtigungen fĂŒr alle Programme. Wenn Sie nicht sicher sind, warum das Programm ĂŒber bestimmte Zugriffe verfĂŒgt, lehnen Sie diese ab. Wenn Sie Android haben, finden Sie den Ersatz im F-Droid mit den "nativen" Anwendungen maximal. Betrachter von Text- und Mediendateien, Bildschirmtastatur, Navigator. Versuchen Sie es mit Firewall-Anwendungen - InternetzugangsbeschrĂ€nkungen. Zum Beispiel NetGuard.
- Minimieren Sie die Kommunikation in jedem sozialen Umfeld. Netzwerke und per Telefon. Wechseln Sie zu sichereren Kommunikationsmethoden. Diejenigen, die ein Telegramm haben - kommunizieren dann in geheimen Chats mit einem Timer zum automatischen Löschen. Aber besser als jeder andere können Sie auf die Verwendung der XMPP-Technologie mit OTR-VerschlĂŒsselung ĂŒbertragen. Android Conversation Legacy. - (- ) , ( , OTR ). Jitsi. . , Tox, Matrix, Signal.
- . , . , -, .
- Linux . , USB VirtualBox. , Linux. Ubuntu. , ( Ubuntu) Windows.
- 16)-26) . 1)-15), , . , , - . . â , .
- , . .
- , , , - ( ). . â , « », . . â . - , .
- Firefox. Firefox ( ) .
- . . , . , , .
- . , Viber. - (, ) , , Mail.ru, Google. , . , . , , Telegram. . . , . Viber, Whatsapp, Faebook , ( AOSP, LineageOS) . , AOSP LineageOS, , .
- «» (Google Drive, Google , ) , . . , , , ( SD ), , Syncthing, . â ( ) NextCloud, , // .
- , «». , â , , . , . , Whatsapp , . â , .
- . - , , . . ( ), , . , , . , â )).
- , , / , . , , - , (Google , ). , «» , . - . 27.07.2006 N 152- « ». , . . - , . , , .
- Linux ( Ubuntu) /. Linux . Windows Linux.
- , . , .
- LineageOS .
- «» . NextCloud. â Mastodon diaspora.
,
â
? () ?, :
- . , , , ? 200 ? , , , .
- . , . . , . â .
- . , . , ( - â ), . -, . . ( ) .
- â , .
- . ? , ( ). , . . , .
- , - , . . , , , . .
, , - , iOS Windows ( Linux ), - , - , . , , .
, , . . , , .
, . , . . â . . , , , â , . , , - , , .
, , . . - . , , . , - â , , -.
â . , . , , , .
, , , . , - - (, ), . . , , . , , . . , . Es ist sehr wichtig. , , . , « », , , , . , , . , , «» .
, .// . â « , , ». , , . , , . . .
â , , . â , , , . - â ( :) ). , - . , , . , , .
:
- . , . , . , . , .
- , . â Tor ? â . , , , . , , , , , . ( ) â Torâ, . . , , . , . 240 , . Tor, .
- - ( ) , . . . , , , â .
- â , , . , , , , , . â .
:
- . , â , . . â . . ? 2 ?
- Linux Linux USB . , Linux , 1 . 7.
- , , . ( ) ââ. - , , . , . , , , , HTTP ( ), - ( â â â, â â ), , ! Tor, , . ( ), â â . â , , . , , - . , .
- - â . . . , , , â ? - ? ? ? ? , .
- , , . , RefControl, Cookie AutoDelete. ?
- iOS. iOS , .
- , ? « Tor». 10 â 8 ? . uBlock Origin ( )? - , . - ? . , « Tor», « Tor», « Firefox» ( , ) , , , . , , (). , .
- Mozilla Firefox, Google. - Mozilla. . Firefox browser.safebrowsing.enabled . , . . , , .
- , . . . â , Linux . - ZverCD, . , , ( ), , .
.
Vielen Dank fĂŒr das Lesen bis zum Ende. - .
Referenzen