Übersicht: So verringern Sie die Wahrscheinlichkeit eines Verlusts personenbezogener Daten



Sechs Jahre sind seit Edward Snowdens Enthüllungen vergangen, aber die Datenschutzsituation im Internet wird nicht besser. Geheimdienste auf der ganzen Welt suchen weiterhin nach möglichst vielen Informationen über normale Benutzer des Netzwerks, und Cyberkriminelle versuchen, diese Daten zum persönlichen Vorteil zu nutzen. Pflaumen erscheinen regelmäßig über neue globale Überwachungsprogramme, Botnets von Hunderttausenden von gehackten Heimgeräten.

Und obwohl es klar ist, dass es unwahrscheinlich ist, dass Sie die Privatsphäre vollständig schützen können, wenn die speziellen Dienste an Ihnen interessiert sind, gibt es dennoch Mittel, um die Wahrscheinlichkeit zu verringern, dass Ihre Daten in die Hände von Regierungsbehörden und Angreifern aus der ganzen Welt gelangen.

Verschlüsselungswerkzeuge


Tools, mit denen Benutzer Daten und Kommunikation verschlüsseln können, sind bei Geheimdiensten auf der ganzen Welt nicht beliebt. Sie suchen nach Schwachstellen in Verschlüsselungsalgorithmen, implementieren Backdoors in ihnen und versuchen, den Zugriff auf solche Dienste zu blockieren. Eine einzige Schutzgarantie gibt kein Werkzeug, ihre Kombination kann jedoch die Wahrscheinlichkeit eines Verlusts Ihrer persönlichen Daten erheblich verringern. Hier sind die zu verwendenden:

  • Installieren Sie Tor und VPN (ich verwende iNinja ) und verwenden Sie sie immer zum Surfen im Internet.
  • Verwenden Sie für die E-Mail-Kommunikation verschlüsselte Clients wie ProtonMail .
  • Dateien auf der Festplatte können mit FileVault für Mac und BitLocker für Windows verschlüsselt werden.
  • Verwenden Sie Instant Messenger, mit denen Sie Korrespondenz verschlüsseln können ( Signal , Telegramm ).

Internetbeschränkungen für verschiedene Gadgets


Die Entwicklung des Internet der Dinge ist einerseits bequem, und andererseits sind immer mehr Geräte mit dem Netzwerk verbunden, und selbst diejenigen, die dies nicht wirklich benötigen. Smart-TV, Babyphone, Webcams - all diese Geräte können gehackt werden, oft aus der Ferne und kostenlos.

Studien zeigen, dass Plug-in-Gadget-Entwickler sich nicht wirklich um die Sicherheit kümmern und viele Sicherheitslücken in der Firmware hinterlassen, einschließlich standardmäßig verkabelter Kennwörter. Sie müssen kein Hacker sein, um sie in der Dokumentation zu lesen, ein Gerät zu finden, das über Shodan im Netzwerk steckt, und die vollständige Kontrolle über das Netzwerk übernehmen ihn. Infolgedessen sind Situationen möglich, in denen es Crackern gelungen ist, Familien auszuspionieren, die Babyphone verwendeten, und sogar über das eingebaute Mikrofon mit Kindern zu sprechen oder Bilder von ihnen aufzunehmen und Bilder in das Netzwerk hochzuladen.



Eines der durchgesickerten Bilder

Sicherheitsforscher haben festgestellt, dass sich die Kennwörter für ungefähr 15 von 100 Geräten nie von den Standardwerten geändert haben. Wenn Sie nur die fünf beliebtesten Paare kennen, können Sie auf den "Administrator" jedes zehnten Geräts zugreifen:



Beliebte Standardanmeldungen / -kennwörter, die standardmäßig von Herstellern von IoT-Geräten festgelegt werden

Da Sie Schwachstellen dieser Art nicht beeinflussen können, gibt es nur einen Ausweg: Deaktivieren Sie den Internetzugang für alle Geräte, die ihn nicht benötigen, um grundlegende Funktionen auszuführen. Wenn ein intelligenter Kühlschrank Lebensmittel kühlen kann, ohne eine Verbindung zu einem Netzwerk herzustellen, lassen Sie ihn funktionieren.

Installieren Sie Updates


Es ist erstaunlich, wie viele Menschen diesen einfachen, aber wirksamen Ratschlägen nicht folgen. Laut Statistik beträgt das Durchschnittsalter der Firmware auf einem durchschnittlichen Heimrouter 3-4 Jahre. Während dieser Zeit werden Dutzende von Sicherheitslücken gefunden, einschließlich kritischer. Daher muss sich jeder, der in das Heimnetzwerk eindringen möchte, nicht anstrengen, sondern den Exploit einfach für einen bereits bekannten Fehler verwenden.

Das Installieren von Updates ist nicht die unterhaltsamste Aktivität der Welt, erhöht jedoch das Sicherheitsniveau.

Sicherheit kann nicht aus Bequemlichkeit ausgetauscht werden.


Meistens impliziert dieser Tipp die eingeschränkte Nutzung von Cloud-Diensten. Sie können sich der Sicherheit Ihrer Daten und Dateien nicht sicher sein, wenn sie nicht auf Ihrem Server irgendwo in der Cloud gespeichert sind. Selbst im Falle eines Lecks von einem Personal Server ist die Verfolgung seiner Quelle einfacher.

US-Geheimdienste und andere Länder verwenden Internet-Verkehrsfiltersysteme, damit an die Cloud-Dienste gesendete Daten abgefangen werden können.

Verwenden Sie Dienste und Tools mit Schwerpunkt auf Datenschutz

Es ist klar, dass es nicht möglich sein wird, die Nutzung verschiedener digitaler Dienste vollständig aufzugeben, aber Sie können immer diejenigen auswählen, die zum Schutz der Privatsphäre beitragen. Hier ist eine Liste nützlicher Tools:

  • DuckDuckGo ist eine Suchmaschine, deren Hauptpriorität der Datenschutz ist.
  • Haveibeenpwned.com ist eine Website, auf der Sie Informationen über die Verfügbarkeit Ihrer Daten unter den online verfügbaren Lecks finden können.
  • Fastmail ist ein E-Mail-Hosting-Dienst, mit dem Sie viele verschiedene Domains und einmalige Adressen der Form first@me.nospammail.net verwenden können. Wenn Sie sich mit ihrer Hilfe irgendwo registrieren und dann Spam erhalten, wissen Sie genau, wer Ihre Daten durchgesickert ist.
  • Tails OS ist ein vollwertiges Betriebssystem, dessen Hauptaufgabe darin besteht, die Privatsphäre der Benutzer zu schützen. Läuft von einer Festplatte oder einem Flash-Laufwerk und ermöglicht die Verwendung von Tor Network und Tor Browser sowie eines integrierten Messenger. Es ist nicht für den täglichen Gebrauch gedacht, kann aber äußerst nützlich sein.



Tails OS Screenshot

Fazit: Nur umfassende Maßnahmen führen zu Ergebnissen


Die Gewährleistung der Privatsphäre ist ein Prozess, der niemals enden sollte. Um das Ergebnis zu erzielen, müssen Sie tiefer in das Thema eintauchen, als einige Oberflächenartikel im Internet zu lesen.

Zum Beispiel gibt es viele Artikel im Netzwerk, die über die Vorteile der Verwendung des Inkognito-Modus in einem Browser sprechen. Tatsächlich werden Geheimdienste und normale Hacker nicht daran gehindert, die Online-Benutzeraktivität zu verfolgen. Ebenso wurde viel über die Anonymität von Bitcoin geschrieben, aber in der Praxis ist die Kryptowährung nicht privat - alle Transaktionen werden in der Blockchain aufgezeichnet, und die Verwendung von Diensten wie Crypto-Wallets ermöglicht es Ihnen, eine Person bestimmten Transaktionen zuzuordnen.

Nur umfassende Maßnahmen, einschließlich der Analyse von Netzwerkverbindungen, der Installation von Updates, der Verschlüsselung und der Verwendung sicherer Tools, erschweren die Arbeit derer, die Sie ausspionieren möchten.

Source: https://habr.com/ru/post/de453398/


All Articles