Ein Leitfaden für Anfänger zur Online-Sicherheit

Einführung

Nach Edward Snowdens Enthüllungen im Jahr 2013 darüber, wie die United States National Security Agency (NSA) effektiv jeden Anruf, jede E-Mail, jede SMS, jeden Videochat, jede Sofortnachricht und jede Website ausspioniert, die von nahezu jedem auf der ganzen Welt besucht werden, sowie über das öffentliche Bewusstsein und die Besorgnis über Sicherheitsfragen ist intensiv geworden. Dies hat zu einem Anstieg des Interesses an der Frage geführt, wie Sie im Internet "sicher" und "privat" bleiben können. Das Problem ist jedoch, dass dies selbst für hochkompetente technische Experten gar nicht so einfach ist (und niemals zu 100 Prozent garantiert wird).

Die gute Nachricht ist, dass es einige relativ einfache Maßnahmen gibt, die auch Nicht-Experten ergreifen können, um die größten Bedrohungen zu bekämpfen, denen ein Durchschnittsbürger in Bezug auf seine Privatsphäre und Sicherheit ausgesetzt ist.

… Und dafür ist dieser Leitfaden gedacht!

Vorbehalte

Wenn wir sagen, dass Sicherheit und Datenschutz im Internet nicht einfach sind, meinen wir das auch so.

Während die in diesem Leitfaden beschriebenen Maßnahmen mit ziemlicher Sicherheit Ihr Profil verringern und Ihre Widerstandsfähigkeit gegen Angriffe erhöhen, sind unsere Gegner ausnahmslos sehr gut finanziert, haben eine große Reichweite und sind technisch hoch kompetent. Sie sollten daher niemals selbstgefällig sein. "Ich verwende VPN und habe ein paar Firefox-Plugins installiert, damit ich mich als sicher betrachten kann" ist nicht die richtige Einstellung. Nichts ist völlig sicher und Gegner suchen immer nach neuen Wegen, um das zu bekommen, was sie wollen. Sie können zwar dazu beitragen, Ihr Profil gegenüber potenziellen Gegnern zu senken, eine pauschale, nicht zielgerichtete Überwachung zu verhindern und opportunistische Angriffe abzuwehren, jedoch verhindern keine Maßnahmen in diesem Artikel einen gezielten Angriff. Wenn ein wirklich entschlossener Dieb oder die NSA Ihre Daten ausdrücklich haben möchte, wird nichts in diesem Handbuch (und möglicherweise überhaupt nichts) sie aufhalten.

Dieser Leitfaden richtet sich an Anfänger. Wir werden versuchen, die Bedrohungen zu erläutern, Wege zu ihrer Bekämpfung vorzuschlagen und deren Mängel so klar und technisch wie möglich zu erörtern. Es ist jedoch nicht zu übersehen, dass einige der hier diskutierten Konzepte komplex sind und daher komplexe Lösungen erfordern, egal wie parteiisch diese auch sein mögen. Leider wird die technische Leistungsfähigkeit Ihrer Großmutter selbst bei einer relativ einfachen Internet-Sicherheit wahrscheinlich nicht ausreichen ...

Bedrohungen und Gegner

Die Hauptbedrohungen für die Sicherheit und den Datenschutz in diesem Handbuch sind:

Kriminelle - dazu gehören WiFi-Hacker, Phisher, Malware-Händler, Account-Hacker und andere Bedürftige, die hauptsächlich Ihre Bankkontodaten stehlen möchten

Überwachung durch die Regierung - es scheint, dass fast jede Regierung scharf darauf ist, absolut alles auszuspionieren, was jeder Bürger (und alle anderen) im Internet vorhat

Werbung - in ihrem Bestreben, immer zielgerichteter Werbung zu schalten, damit sie mehr verkaufen können, verfolgen Unternehmen Benutzer und Website-Besucher über das Internet, um ihre Interessen, Ausgabegewohnheiten, mit denen sie in Verbindung stehen (und ihre Interessen, Ausgabegewohnheiten). etc.). Dies ist eine der größten Bedrohungen für die Privatsphäre der modernen Internetnutzer.

Prüfen

Präsentiert von haveibeenpwned.com

Hinweise zur Verwendung dieses Handbuchs

Um diesen Leitfaden so anfängerfreundlich wie möglich zu gestalten, mussten wir eine Reihe von Designentscheidungen treffen, die wir als hilfreich erachten, bevor wir beginnen.

  • Der Leitfaden behandelt die drei in der grauen Box aufgeführten Bedrohungen sowie die Abschnitte "Grundlegende Sicherheitsmaßnahmen" und "Weitere Überlegungen".
  • Diese Kategorien sind natürlich etwas willkürlich und künstlich, und Ratschläge für einen können auch für andere gelten. In diesen Situationen werden wir auf die ursprünglichen Kommentare zurückgreifen und erläutern, wie sie in der besprochenen Situation nützlich sind.
  • Viele Probleme haben eine Vielzahl möglicher Lösungen - in der Regel mit jeweils eigenen Stärken und Schwächen. Um die Dinge so einfach wie möglich zu halten, werden wir konkrete Empfehlungen aussprechen. Bitte beachten Sie jedoch, dass in fast allen Fällen andere Optionen bestehen und dass andere Personen diese aus einer Vielzahl sehr guter Gründe bevorzugen können. In unserem Ultimate Privacy Guide werden Optionen detaillierter beschrieben. Wenn Sie also mehr darüber erfahren möchten, konsultieren Sie dies bitte
  • Da sich dieses Handbuch an Anfänger richtet, beschränken wir die Vorschläge auf Microsoft Windows-, Apple Mac OSX- und Android-Plattformen. IOS-Geräte (iPhones und iPads) sind zwar sehr beliebt, das geschlossene Apple-Ökosystem macht es jedoch unmöglich, bei ihrer Verwendung ein aussagekräftiges Sicherheits- oder Datenschutzniveau zu erreichen, obwohl wir sie erwähnen werden, wenn gute Optionen verfügbar sind. Eine Option für iOS-Benutzer ist das Herunterladen eines VPN. Durch die Verwendung eines VPN iPhone können Benutzer ihre Daten bis zu einem gewissen Grad verschlüsseln. Eine vollständige Anonymisierung ist jedoch nicht möglich. Weitere Informationen zu VPN für Mac finden Sie in unserem besten VPN für Mac-Handbuch.

Die richtige Einstellung von Pegel und Ton für "Anfänger" ist unvermeidlich schwierig. Lassen Sie uns daher klarstellen, dass wir nicht darauf abzielen, einen "einfachen" oder "niedergeschlagenen" Leitfaden bereitzustellen, der unseres Erachtens potenziell gefährlich sein könnte Leser und können nicht hoffen, der vorliegenden Aufgabe gerecht zu werden. Unser Ziel ist es stattdessen, einen Leitfaden zur Verfügung zu stellen, der die Grundlagen der wichtigsten Sicherheitskonzepte so einfach wie möglich erklärt und gleichzeitig praktische Ratschläge gibt.

Wir hoffen, dass der Leitfaden durch eine verständliche Einführung dieser komplexen Konzepte eine grundlegende Plattform bietet, auf der Sie Ihr Verständnis für dieses schwierige, aber äußerst wichtige Thema weiterentwickeln können.

Ein Wort zu Open Source Software

Die meiste Software wurde von kommerziellen Unternehmen geschrieben und entwickelt. Verständlicherweise möchten diese Unternehmen nicht, dass andere ihre harte Arbeit oder ihre Geschäftsgeheimnisse stehlen. Sie verstecken den Code daher mithilfe der Verschlüsselung vor neugierigen Blicken. Wie gesagt, das ist alles ziemlich verständlich, aber was die Sicherheit anbelangt, ist dies ein großes Problem. Wenn niemand die Details der Aktionen eines Programms sehen kann, woher wissen wir dann, dass es nichts Bösartiges tut? Im Grunde können wir das nicht, also müssen wir einfach dem betroffenen Unternehmen vertrauen, was wir paranoiden Sicherheitstypen (aus gutem Grund) ablehnen..

Die beste Antwort auf dieses Problem ist Open-Source-Software - von der Community entwickelte Software, bei der der Code für andere Programmierer frei verfügbar ist, um ihn zu betrachten, zu ändern oder für eigene Zwecke zu verwenden.

Obwohl dies keine perfekte Lösung für das oben genannte Problem ist (viele Open-Source-Programme sind äußerst komplex und die Anzahl der Programmierer, die über die Zeit und das Fachwissen verfügen, um die Software (in der Regel kostenlos) ordnungsgemäß zu prüfen, ist die Tatsache, dass andere Programmierer dies können, äußerst begrenzt Überprüfen Sie den Code, um sicherzustellen, dass nichts passiert. Dies ist die einzige Garantie, die wir haben, dass ein Programm "sicher" ist. Da Open-Source-Software in der Regel von Enthusiasten in ihrer Freizeit entwickelt wird, ist sie oft weniger benutzerfreundlich als ihre kommerziellen Konkurrenten, was uns beim Schreiben dieses Einsteigerhandbuchs in ein ziemliches Dilemma versetzt.

Bei ProPrivacy empfehlen wir ausnahmslos und nachdrücklich, wann immer möglich Open-Source-Software zu verwenden, aber wir räumen auch ein, dass es für jemanden oftmals besser ist, ein kommerzielles Sicherheitsprodukt zu verwenden als keines, da er nicht in der Lage ist, sich mit Open-Source auseinanderzusetzen Alternative.

Es gibt daher Zeiten, in denen wir sowohl Open Source- als auch kommerzielle Optionen („Closed Source“) empfehlen. Wenn Sie sich für die Closed-Source-Alternative entscheiden, bitten wir Sie, sich der Auswirkungen auf die Sicherheit bewusst zu sein (d. H., Dass Sie dieser kommerziellen Firma Ihre Sicherheit anvertrauen), und stets zu raten, die Open-Source-Option zuerst auszuprobieren.

Mozilla Firefox

Aus diesem Grund empfehlen wir dringend, den Firefox-Webbrowser der Mozilla Foundation zu verwenden, da er der einzige Open Source-Mainstream-Browser mit vollem Funktionsumfang ist, aber auch eine Vielzahl von Plug-ins akzeptiert, die Ihre Internetsicherheit verbessern können . Microsoft Internet Explorer ist bekanntermaßen unsicher, und sowohl es als auch Google Chrome verfolgen Ihre Internetnutzung für kommerzielle Zwecke (in diesem Handbuch wird speziell versucht, dies zu verhindern)..

In diesem Handbuch wird daher davon ausgegangen, dass Sie mit dem Firefox-Browser auf das Internet zugreifen, und basierend auf dieser Annahme werden Empfehlungen abgegeben.

Wir sollten auch beachten, dass Firefox auf seiner Seite "Neuer Tab" etwas kontrovers begrenzte nicht-invasive Werbung eingeführt hat. Sie können / sollten dies deaktivieren, indem Sie oben rechts auf der Seite auf das Symbol für die Zahnradeinstellungen klicken und unter der Option "Top-Websites anzeigen" die Option "Vorgeschlagene Websites einschließen" deaktivieren.

Die Kraft der Verschlüsselung

Als Kind haben Sie mit ziemlicher Sicherheit ein einfaches Spiel gespielt, bei dem Sie eine "geheime Nachricht" erstellt haben, indem Sie einen Buchstaben der Nachricht durch einen anderen ersetzt haben, der nach einer von Ihnen gewählten Formel ausgewählt wurde (z. B. indem Sie jeden Buchstaben der ursprünglichen Nachricht durch einen Buchstaben ersetzen) drei Buchstaben dahinter im Alphabet). Wenn jemand anderes wüsste, was diese Formel ist, oder es irgendwie herausfinden könnte, könnte er die „geheime Botschaft“ lesen..

Im Jargon der Kryptografie haben Sie die Nachricht (Daten) nach einem sehr einfachen mathematischen Algorithmus "verschlüsselt", den Kryptographen als "Chiffre" bezeichnen. Jeder, der den genauen Algorithmus zum Entschlüsseln der Nachricht kennt, hat angeblich der Schlüssel'. Dies ist eine etwas vereinfachte Erklärung, die jedoch nah genug ist, um die zentralen Ideen zu verstehen, ohne die Angelegenheit zu verwirren. Wenn jemand die Nachricht lesen möchte, aber nicht über den Schlüssel verfügt, muss er versuchen, die Chiffre zu „knacken“. Wenn es sich bei der Chiffre um eine einfache Buchstabenersetzung handelt, ist das "Knacken" einfach, aber die Verschlüsselung kann sicherer gemacht werden, indem der verwendete mathematische Algorithmus (die Chiffre) komplexer wird, indem beispielsweise auch jeder dritte Buchstabe der Nachricht durch ersetzt wird eine Zahl, die dem Buchstaben entspricht.

Moderne Chiffren verwenden sehr komplexe Algorithmen, und selbst mit Hilfe von Supercomputern ist es sehr schwierig (wenn nicht unmöglich für alle praktischen Zwecke), sie zu knacken.

Die Verschlüsselung verhindert, dass nur jeder Ihre digitalen Daten lesen (oder verfolgen usw.) kann, und ist der absolute Eckpfeiler der gesamten Internetsicherheit. Es lohnt sich daher, sich ein wenig Zeit zu nehmen, um zu verstehen, was wir damit meinen.

End-to-End-Verschlüsselung

Nachdem Sie die oben genannten Informationen verarbeitet haben, sollten Sie als weiteres wichtiges Konzept die Ende-zu-Ende-Verschlüsselung verstehen. Dies läuft im Wesentlichen darauf hinaus, wer die Ver- und Entschlüsselung vornimmt. Viele Programme und Dienste bieten / versprechen, Ihre Daten zu verschlüsseln, es sei denn, Sie verschlüsseln Ihre eigenen Daten auf Ihrem eigenen Computer, der dann nur vom vorgesehenen Empfänger auf seinem Computer (Ende-zu-Ende) entschlüsselt werden kann, unabhängig davon, von wem die Daten stammen durchläuft, dann kann es nicht als sicher angesehen werden. Betrachten Sie beispielsweise den beliebten Cloud-Speicherdienst Dropbox. Wann immer Sie eine Datei an Dropbox senden, verschlüsselt Dropbox sie vor dem Hochladen und Speichern (verschlüsselt) auf seinen Servern, um sie (theoretisch) zu entschlüsseln, wenn Sie sie herunterladen.

Dies sollte (hoffentlich) bedeuten, dass kein externer Angreifer auf die Datei zugreifen kann. Da es jedoch Dropbox ist, die Ihre Datei verschlüsselt, ist es Dropbox, die den Schlüssel dazu besitzt. Dies bedeutet, dass Dropbox jederzeit auf Ihre Datei zugreifen kann (und sie bei Bedarf den Behörden übergibt). Tatsächlich kann man davon ausgehen, dass jede auf Dropbox hochgeladene Datei (und ein ähnlicher nicht-durchgehender verschlüsselter Cloud-Dienst) nicht nur von Dropbox, sondern auch von NSA-Mitarbeitern aktiv überwacht wird.

Ein weiterer Nachteil ist, dass viele kommerzielle Produkte und Dienstleistungen mit Stolz dafür werben, dass sie "End-to-End-Verschlüsselung" anbieten, aber wir haben nur ihr Wort für das, was gerade passiert (so dass sie in der Tat doppelte Schlüssel an die Muttergesellschaft senden könnten ). Open Source ist wie immer die einzig sinnvolle Sicherheitsgarantie.

Bevor wir die drei Hauptgegner betrachten, die Ihre Privatsphäre bedrohen, müssen wir die Grundlagen abdecken. Dies sind die Dinge, an die Sie niemals denken sollten, ohne darüber nachzudenken / zu implementieren, und die die größten Risiken für Ihre Privatsphäre und Sicherheit darstellen. Die Beachtung der Grundlagen ist eine wesentliche Grundlage für eine weitere wirkliche Verbesserung Ihrer Privatsphäre und Sicherheit und sorgt selbst dafür, dass Sie weniger hängende Früchte haben...

Passwörter

Das Wichtigste, was jeder tun kann, um seine Online-Sicherheit zu verbessern, ist, die Sicherheit seiner Passwörter zu verbessern. Obwohl schwache Passwörter (oder das Ändern von Standardpasswörtern) ein absolutes Geschenk für Kriminelle und alle anderen sind, die auf Ihre Daten zugreifen möchten, ist ihre Verwendung so verbreitet, dass sie fast lächerlich ist.

"123456" und "Passwort" bleiben die am häufigsten verwendeten Passwörter, während eine Liste von etwa 100 Passwörtern so beliebt ist, dass jeder Hacker sie einfach eingibt, bevor er etwas anderes probiert.

Neben schwachen Passwörtern sind die häufigsten von Hackern ausgenutzten Passwortfehler:

  • Verwenden des gleichen Passworts für mehrere Websites und Konten - Wenn ein Hacker Ihr Passwort von einem dieser Konten erhalten kann, hat er oder sie einen goldenen Schlüssel für alle Ihre anderen Konten, die dasselbe Passwort verwenden
  • Die Verwendung von leicht zu erratenden Passwörtern - eine Variation des "normalen" Problems mit schwachen Passwörtern, aber die Verwendung von Haustier - oder Familiennamen, hobbybezogenen Namen und anderen persönlichen Daten kann es einem Gegner trivial leicht machen, Passwörter mit nur minimaler Recherche zu erraten (diese Art von Informationen werden oft überall auf Orten wie Facebook gepflastert, so dass die ganze Welt sie sehen kann.).

Ein sicheres Kennwort besteht aus einer langen Folge zufälliger Zeichen, einschließlich einer Mischung aus Ziffern, Großbuchstaben und Symbolen. Natürlich ist es für die meisten von uns viel zu viel, sich nur ein solches Passwort zu merken, geschweige denn eines für jeden wichtigen Account!

In unserem Ultimate Guide schlagen wir Möglichkeiten vor, um einprägsame Passwörter auszuwählen, die sicherer sind als die, die Sie derzeit wahrscheinlich verwenden. Die Generierung von Diceware-Zufallspasswörtern wird von Sicherheitsexperten sehr geschätzt (sofern sechs oder mehr zufällige Wörter verwendet werden).

Die praktische Lösung für die Bereitstellung wirklich sicherer Passwörter besteht jedoch darin, Technologie in Form eines „Passwort-Managers“ einzusetzen. Diese Programme (und Apps) generieren sichere Kennwörter, verschlüsseln sie alle und verbergen sie hinter einem einzigen Kennwort (das einprägsam sein sollte, aber auch so eindeutig, wie Sie es auswählen können) Geräte (Laptop, Smartphone, Tablet usw.), sodass Sie jederzeit auf die Passwörter zugreifen können.

Empfehlungen

KeePass ist ein kostenloser Open-Source-Passwort-Manager, der auf den meisten Plattformen verfügbar ist. Das Basisprogramm ist einfach zu bedienen, aber für die Synchronisierung zwischen Geräten müssen Dateien mithilfe eines Cloud-Dienstes wie Dropbox oder unserer persönlichen Wahl, Nextcloud, gespeichert werden.

Die Browser-Integration ist über das PassIFox Firefox-Plugin verfügbar. Wir haben Anleitungen zur Verwendung von KeePass in Windows und auf Android-Geräten.

Sticky Password ist eine gute plattformübergreifende kommerzielle Lösung, die einfacher zu verwenden ist als KeePass, jedoch geschlossenen Code verwendet.

Antiviren Software

Dieser Rat ist jetzt so offensichtlich und so alt, dass wir hier nicht zu viel digitale Tinte darauf verschwenden werden. Viren können Ihr System wirklich durcheinander bringen und alle Arten von Sicherheits-Albträumen auslösen (z. B. Keylogger, die jeden Tastendruck aufzeichnen und an jeden zurücksenden, der zuhört). Wenn Sie also Antivirensoftware verwenden und aktualisieren möchten, tun Sie es einfach!

Empfehlungen

Die grundlegende Antivirensoftware, die mit allen modernen Versionen von Windows und OSX geliefert wird, ist heutzutage ziemlich gut. ClamWin (Windows) und ClamXav (Mac) sind Open Source-Alternativen, aber beide sind nicht so gut wie ihre kommerziellen Konkurrenten.

Malwarebytes Free für Windows ist zwar kein Open Source-Programm, bietet jedoch eine sehr effektive Erkennung und Bereinigung von Viren nach einer Infektion. Es bietet jedoch keinen Echtzeitschutz, sodass Infektionen überhaupt nicht erkannt und verhindert werden können.

Wir empfehlen daher Windows-Benutzern, den integrierten Defender für den Echtzeitschutz zu verwenden und wöchentlich eine manuelle Virenprüfung mit der kostenlosen Version von Malwarebytes durchzuführen. Alternativ erledigt die kostenpflichtige Version von Malwarebytes dies automatisch und bietet Echtzeitschutz.

Es gibt keine Open-Source-Antiviren-Apps für Android, aber wir sind der Meinung, dass die praktischen Vorteile der kostenlosen Malwarebytes Anti-Malware-App alle Bedenken in Bezug auf "geschlossene Quellen" überwiegen.

Firewalls

Eine persönliche Firewall überwacht den Internetverkehr, der in Ihren Computer eindringt (und diesen manchmal verlässt), blockiert oder blockiert den Datenverkehr, den er nicht erkennt oder für schädlich hält.

Empfehlungen

Sowohl Windows als auch Mac OSX verfügen über integrierte Firewalls, die jedoch nur den eingehenden Datenverkehr überwachen (und daher als "One-Way" -Firewalls bezeichnet werden). Sie bieten jedoch ein hohes Maß an Schutz und sind gleichzeitig im Betrieb ziemlich transparent. Dies ist weit mehr, als für die meisten Zwei-Wege-Alternativen von Drittanbietern zu erwarten ist. Dies kann schwierig zu warten sein und erfordert ein gewisses Maß an technischem Verständnis, um die richtigen Entscheidungen darüber zu treffen, welcher Datenverkehr durch die Firewall zugelassen ist und welcher nicht. Wir sind daher der Meinung, dass Anfänger bei den eingebauten Firewalls bleiben sollten, obwohl Sie überprüfen sollten, ob diese eingeschaltet sind. Um dies zu tun:

In Windows - gehen Sie zur Systemsteuerung -> Windows-Firewall -> Schalten Sie die Windows-Firewall ein oder aus

In Mac OS X - gehen Sie zu den Systemeinstellungen -> Sicherheit -> Registerkarte Firewall

Soziale Netzwerke

Wir sind wieder der Meinung, dass dies ein gut behandeltes Thema ist, das grundsätzlich den gesunden Menschenverstand erfordert, und möchten daher nicht weiter darauf eingehen. Dies ist jedoch auch sehr wichtig, da Facebook (insbesondere) zu den größten Datenschutzverpflichtungen zählt, denen wir gegenüberstehen.

Der Kürze halber wird sich der Rest dieses Abschnitts auf Facebook konzentrieren, da es das beliebteste soziale Netzwerk der Welt ist und im Hinblick auf Datenschutzverletzungen zu den schlimmsten zählt. Beachten Sie jedoch, dass fast alle hier gemachten Aussagen für alle anderen sozialen Netzwerke (wie Twitter, LinkedIn, Google Plus + usw.) gleichermaßen gelten.

Was ist los mit Facebook?

Das Geschäftsmodell von Facebook ist einfach: Es findet alles über Sie heraus, nicht nur was Sie tun, während Sie auf der Facebook - Webseite eingeloggt sind - was Ihnen gefällt, mit wem Sie sprechen, welchen Gruppen Sie angehören, auf welche Anzeigen Sie klicken usw - verfolgt Sie aber auch über das Internet, um herauszufinden, welche Einkäufe Sie getätigt haben, welche Websites Sie besuchen usw. usw.

Wenn Sie die Facebook-App auf Ihrem Mobiltelefon installiert haben, ist die Situation noch schlimmer, da Facebook die integrierten Geo-Tracking-Funktionen des Telefons verwendet, um Sie bei jeder Bewegung zu verfolgen (und Vorschläge, das Mikrofon Ihres Telefons zum Abhören zu verwenden, sind sogar in Vorbereitung in deiner Umgebung!)

Facebook verwendet dann diesen riesigen Schatz an persönlichen Informationen, die es gesammelt hat, um ein detailliertes und beängstigend genaues Profil von Ihnen zu erstellen, und hat mit diesen Informationen Milliarden von Dollar verdient, um hochgradig zielgerichtete und personalisierte Werbung zu liefern. Natürlich scheut es auch nicht, diese Informationen auch den Behörden zu übergeben…

Was können Sie dagegen tun??

Die beste Antwort darauf ist natürlich das Löschen Ihres Facebook-Kontos, obwohl Sie bedenken sollten, dass Facebook auch in diesem Fall alle Posts, Fotos und Botschaften von Informationen, die es bereits gesammelt hat, aufbewahrt und das Eigentum daran geltend macht.

Für die meisten von uns ist Facebook aus guten Gründen realistischer: Hier chatten wir, teilen Fotos und interagieren auf andere Weise mit unseren Freunden. Es spielt eine zentrale Rolle in vielen unserer sozialen Leben und ist oft unser Hauptgrund für die Nutzung des Internets. Kurz gesagt, die meisten von uns sind nicht bereit, darauf zu verzichten. Im Folgenden finden Sie einige Vorschläge, wie Sie versuchen können, bei der Verwendung von Facebook ein Mindestmaß an Datenschutz zu gewährleisten.

  • Festhalten Ihrer Datenschutzeinstellungen - Facebook hat "Datenschutzgrundlagen" eingeführt, um die Verwaltung Ihrer Datenschutzeinstellungen zu vereinfachen. Es hat jedoch die unangenehme Angewohnheit, die Datenschutzeinstellungen zu ändern, ohne die Benutzer zu benachrichtigen. Es lohnt sich daher, hin und wieder zu überprüfen, ob sie so eng sind, wie Sie möchten. Denken Sie daran - Facebook ist nicht Ihr Freund und sein Geschäftsmodell beruht auf dem Missbrauch Ihrer Privatsphäre
  • Nicht zu viel teilen - nicht nur alles, was Sie sagen, jedes Foto, das Sie posten, jeder Beitrag, den Sie "mögen" usw., kann von all Ihren "Freunden" angezeigt werden, sondern es wird auch von Facebook für ein Profil verwendet, das Sie nicht löschen können oder eingezogen und kann von der Polizei (und der NSA) abgerufen werden. Wenn Sie auf Facebook posten müssen, verwenden Sie mindestens die Funktionen "Nachricht" oder "Wer sollte das sehen?", Um die tatsächlichen Freunde zu erreichen, bei denen Sie die Nachricht sehen möchten (usw.).
  • Facebook isolieren - Facebook überwacht nicht nur alles, was Sie auf seiner Website tun, sondern verfolgt Sie im gesamten Web. Wir werden die allgemeinen Anti-Tracking-Maßnahmen weiter unten in diesem Handbuch genauer erläutern. Am effektivsten ist es jedoch, sich jedes Mal, wenn Sie eine Sitzung damit beenden, von Facebook abzumelden (das Schließen Ihres Facebook-Tabs reicht nicht aus)..

Wenn Sie dies immer wieder vergessen, sollten Sie in Betracht ziehen, Facebook in einem eigenen Browser auszuführen, den Sie ausschließlich für den Zugriff auf Facebook verwenden, da Facebook Ihre Aktivitäten nicht in einem vollständig separaten Browser verfolgen kann.

Wenn die Isolierung auf dem Desktop wichtig ist, ist sie auf Ihrem Telefon zehnmal so hoch! Wie bereits erwähnt, kann die Facebook-App in Echtzeit auf Ihren physischen Standort zugreifen - sie kann auch auf alle Ihre Textnachrichten, Kontakte, Fotos, Kalendereinträge und vieles mehr zugreifen! Grundsätzlich sollten Sie die Facebook- und Messenger-Apps deinstallieren, wenn Sie sich auch nur geringfügig um Ihre Privatsphäre kümmern JETZT!

Sie können weiterhin über den Browser Ihres Geräts auf Facebook zugreifen (unter Beachtung der obigen Hinweise für Desktop-Browser) oder über die TinFoil for Facebook-App (die im Grunde nur ein Wrapper für die mobile Website ist und Facebook vom Rest Ihres Telefons isoliert) Daten und Funktionen.)

Leider gibt es immer Diebe, und das Internet hat skrupellosen Kriminellen eine Fülle neuer Möglichkeiten geboten, Ihre Daten zu stehlen. Glücklicherweise verfügen selbst technisch kompetente Kriminelle ausnahmslos über begrenzte Ressourcen. Sie stellen zwar die häufigste und unmittelbar schädlichste Bedrohung für Ihre Sicherheit dar, sie sind jedoch auch die einfachste Bedrohung, vor der sie sich schützen können.

Cyberkriminelle verfolgen im Grunde nur eines: Ihre Passwörter und Bank- oder Kreditkartendaten. Die beiden häufigsten Methoden, um diese zu erhalten, können auch mit den in Kapitel 2 beschriebenen grundlegenden Sicherheitsmaßnahmen für das Internet am effektivsten bekämpft werden. In diesem Kapitel werden die häufigsten Bedrohungen für das Internet und die Maßnahmen beschrieben, die Sie ergreifen können, um sich selbst zu schützen.

Malware (Viren)

Während einige Viren und andere Malware keinen wirklichen Zweck zu haben scheinen, als unser Leben unglücklich zu machen, versuchen die gefährlichsten, Informationen zu stehlen und sie an den Hacker zurückzusenden, der sie erstellt hat (oder sie wahrscheinlicher modifiziert hat - "von der Stange"). White-Label-Viren sind in den Foren der Hacker-Community verfügbar.).

Malware war 2015 die mit Abstand größte Bedrohung für das Internet

Obwohl es viele Arten von Viren gibt, ist eine der häufigsten, gefährlichsten und anschaulichsten Gefahren, die Viren darstellen, der Keylogger, der sich im Hintergrund versteckt und jeden von Ihnen getätigten Tastendruck aufzeichnet (in der Hoffnung, dass Sie Ihre Kreditkartendaten eingeben usw.). )

Aktuelle Antivirensoftware ist natürlich die wichtigste Methode zur Bekämpfung des Malware-Problems, obwohl eine gute Zwei-Wege-Firewall (nicht die standardmäßige Ein-Wege-Firewall, die mit Ihrem Betriebssystem geliefert wird) einen Virus davon abhalten kann, Ihre Daten zu übertragen. auch wenn es gelingt, Ihren Computer unentdeckt zu infizieren.

Empfehlungen

GlassWire ist eine ansprechend gestaltete Zwei-Wege-Firewall mit einer benutzerfreundlichen Oberfläche, die Ihnen anzeigt, welche Programme und Apps Ihre Internetverbindung nutzen, wer zu einem bestimmten Zeitpunkt Ihr WLAN oder Netzwerk nutzt und ob jemand Ihre Webcam nutzt oder Mikrofon, um dich auszuspionieren.

Andere vernünftige Ratschläge, wie das Nichtöffnen von E-Mail-Anhängen aus unbekannten Quellen und das Klicken auf Webseitenaufrufe, sind ebenfalls gut. Eine der gefährlichsten Arten von Webseiten-Popups warnt Sie vor Viren und empfiehlt dringend, Software herunterzuladen, um das Problem zu beheben.

Wenn Sie so etwas tun, wird Ihr Computer tatsächlich mit einem Virus infiziert! Wenn Sie nicht wissen, was Sie tun, können Sie leicht durch diese Warnungen verwirrt werden. Nehmen Sie sich daher immer die Zeit, um zu untersuchen, ob die Warnung von legitimer Virensoftware stammt, die Sie ausgeführt haben.

Schließen Sie im Zweifelsfall alle Programme, starten Sie den Computer neu und führen Sie dann Ihre Antivirensoftware aus.

Account-Hacking

Eine weitere gängige Taktik, die Cyberkriminelle anwenden, besteht darin, weniger sichere Konten wie Facebook, Ihre E-Mail-Adresse oder eBay-Konten zu hacken, um Informationen über Sie zu erhalten, mit denen sich lukrativere Konten hacken lassen. Das Hacken von E-Mails ist besonders gefährlich, da viele Finanzinstitute Kontoinformationen per Klartext-E-Mail senden.

Die Verwendung sicherer Kennwörter (und eines anderen für jedes wichtige Konto) ist der effektivste Schutz gegen diese Art von Angriff, obwohl die Zwei-Faktor-Authentifizierung zusätzlichen Schutz bietet und aktiviert werden sollte, wenn sie verfügbar ist (was in zunehmendem Maße der Fall ist)..

Zwei-Faktor-Authentifizierung (2FA)

Die meisten Online-Konten sind durch eine Ein-Faktor-Authentifizierung geschützt, d. H. Ihr Passwort (es wird davon ausgegangen, dass potenzielle Hacker bereits Ihren Benutzernamen haben, dies zählt also nicht). 2FA bietet zusätzliche Sicherheit, indem ein zweiter Identitätsnachweis verlangt wird. Die typische Formel lautet:

  1. Etwas, das Sie kennen (z. B. Ihr Passwort)
  2. Etwas, das du hast.

Dies ist in der Regel Ihr Telefon (bei dem ein Unternehmen wie Google einen Code an Ihre registrierte Telefonnummer sendet), es kann sich jedoch auch um einen USB-Stick oder eine andere physische Methode zum Nachweis Ihrer Identität handeln.

Öffentliche WiFi-Hotspots

Die Verwendung eines VPN-Dienstes ist eine der besten Maßnahmen zur Verbesserung der allgemeinen Sicherheit und des Datenschutzes im Internet und sollte als ein Muss angesehen werden, wenn Sie eine Verbindung zu einem öffentlichen WLAN-Hotspot herstellen.

Das Ausnutzen öffentlicher WLAN-Hotspots (einschließlich solcher in Cafés und Flughafenlounges usw.) ist eine beliebte Taktik von Hackern, die umso gefährlicher wird, als viele Geräte automatisch eine Verbindung zu unbekannten offenen Hotspots herstellen, sofern diese Funktion in der nicht deaktiviert ist Geräteeinstellungen.

Während verschiedene abwegige Angriffsformen möglich sind, sind die einfachsten und effektivsten (und daher am häufigsten vorkommenden):

  • Gefälschte Hotspots - Fast jedes internetfähige Gerät kann problemlos in einen WiFi-Hotspot verwandelt werden (die meisten Telefone verfügen über diese Funktion, sodass Benutzer ihre Laptops usw. anschließen können, wenn keine andere Internetverbindung verfügbar ist). Es ist eine gängige Taktik für Gauner, sich in Bereichen aufzuhalten, in denen öffentliches WLAN verfügbar ist, und einen „gefälschten“ Hotspot einzurichten, der sich als legitim klingende Hotspots mit Namen wie „Free Airport Internet“ ausgibt, um Menschen dazu zu verleiten, sich mit ihnen zu verbinden . Sobald Sie eine Verbindung zu einem gefälschten WiFi-Netzwerk hergestellt haben, kann der Besitzer des Hotspots Ihren gesamten Internetverkehr ausspionieren und Passwörter und andere wertvolle oder schädliche Informationen sammeln.
  • Schnüffeln von WLAN-Paketen - Um über einen WLAN-Hotspot auf das Internet zuzugreifen, stellt Ihr Telefon mithilfe von Funkwellen eine Verbindung zu einem öffentlichen Router her. Diese Verbindung ist normalerweise gesichert, sodass alle übertragenen Daten verschlüsselt sind (weshalb dieses Problem in Heimnetzwerken selten auftritt). Um das Leben zu vereinfachen (keine Passwörter erforderlich) oder aufgrund mangelnden technischen Verständnisses ist es jedoch nicht ungewöhnlich, dass die Verschlüsselung in WLAN-Netzwerken deaktiviert ist, sodass jeder mit einem WLAN-fähigen Gerät und der richtigen Software auf einfache Weise darauf zugreifen kann (bekannt als Packet Sniffing-Software) zum Abfangen und "Lesen" Ihrer WiFi-Daten.

Die Verwendung von VPN beseitigt praktisch alle Formen öffentlicher WiFi-Angriffe, indem Sie Ihren Computer (einschließlich Ihres Mobiltelefons oder Tablets) über eine verschlüsselte Verbindung (häufig als VPN-Tunnel bezeichnet) mit einem anderen Computer verbinden, der sich an einem anderen Ort befindet (als VPN-Server bezeichnet)..

Daten, die zwischen den beiden Computern übertragen werden, werden verschlüsselt, sodass jeder, der sie zwischen Ihrem Computer und dem VPN-Server abfängt, nur nutzlose Junk-Daten "sehen" kann (es sei denn, er kann sie irgendwie entschlüsseln, selbst wenn er eine sehr schwache Verschlüsselung von verwendet heutigen Standards ist es unwahrscheinlich, dass es für gewöhnliche kriminelle Hacker unmöglich ist).

Daher sind Ihre Daten auch dann sicher, wenn Sie versehentlich eine Verbindung zu einem falschen Hotspot herstellen.

Es gibt kostenlose VPN-Dienste, die wir jedoch im Allgemeinen nicht empfehlen, da dies die Frage aufwirft, wie ein Anbieter es sich leisten kann, einen teuren Dienst zu erbringen, wenn er keine Gebühren erhebt es (die Antwort beinhaltet normalerweise den Verkauf Ihrer Privatsphäre an den Meistbietenden). Wenn Sie jedoch nur gelegentlichen Schutz wünschen, während Sie Ihre E-Mails abrufen und in der Öffentlichkeit im Internet surfen, bietet CyberGhost einen großartigen kostenlosen Service, der durch sein kommerzielles Angebot transparent finanziert wird.

Wie wir in diesem Handbuch besprechen, ist die religiöse Verwendung von VPN eine der effektivsten Maßnahmen, die Sie zum Schutz Ihrer Sicherheit und Privatsphäre ergreifen können (und ehrlich gesagt, sagen wir dies nicht, nur weil wir ein VPN-Überprüfungsunternehmen sind). Wir empfehlen Ihnen daher dringend, den Preis für ein oder zwei Bier festzulegen, die monatlich für den Kauf eines guten VPN-Dienstes ohne Protokollierung anfallen (auf den wir im nächsten Kapitel näher eingehen werden)..

Dank Edward Snowden weiß die Öffentlichkeit jetzt viel besser, inwieweit unsere Regierungen fast alles ausspionieren, was jeder online tut, und dank des persönlichen Hintergrunds von Herrn Snowden wurde das Rampenlicht besonders hart auf die finsteren und lächerlichen Dinge gerichtet mächtige United States National Security Agency (NSA).

Es sollte jedoch klar sein, dass auch innerhalb der USA andere Regierungsbehörden wie das FBI und die CIA ihre eigenen Bürger ausspionieren und dass die Regierungen in vielen anderen Ländern eine ähnliche umfassende Überwachung ihrer eigenen Bürger durchführen. Darüber hinaus verfügen Organisationen wie die NSA und ihre Five Eyes-Spionagepartner (insbesondere der britische Sidekick GCHQ) über eine solche Macht, globale Reichweite und Hybris, dass ihre Befugnisse zur umfassenden und gezielten Überwachung wirklich global sind.

Gegen einen solchen Gegner hat ein Individuum keine Chance, seine Privatsphäre zu schützen, wenn er gezielt vorgeht (geschweige denn, wer diesen Leitfaden für Anfänger verwendet!). Es gibt jedoch Dinge, die Sie tun können, um Ihr Profil zu verbessern, alle Ihre Daten und alles, was Sie online tun, zu verhindern schwebte auf und machte der NSA im Allgemeinen das Leben schwer *.)

* Der Kürze halber verweisen wir in diesem Handbuch häufig auf die "NSA", aber bitte verstehen Sie, dass dies im Allgemeinen eine Abkürzung für alle Formen der Überwachung durch einen "globalen" Gegner ist, einschließlich der GCHQ, der FSK (ehemals der KGB), Mossad oder sogar die Mafia.

Benutzer in repressiven Ländern

Der Schwerpunkt dieses Kapitels liegt auf der Verhinderung einer umfassenden Überwachung durch einen globalen Gegner wie die NSA und sogar die meisten Regierungen, die diplomatische Beziehungen zu den meisten anderen Ländern unterhalten und Daten anfordern, um Zusammenarbeit bitten und Garantien ausstellen können, die andere Länder erhalten Respekt. Unter den Personen, die am dringendsten Privatsphäre benötigen, befinden sich jedoch diejenigen, die entweder in Ländern mit repressiven Regierungen leben oder in Gesellschaften, in denen eine Verletzung der Privatsphäre schwerwiegende soziale und / oder rechtliche Folgen haben kann (zum Beispiel Atheisten, die in strengen muslimischen Ländern leben). oder Homosexuelle in vielen Gemeinden). Die gute Nachricht ist, dass das Erreichen der Privatsphäre (zumindest was die Umgehung größerer Bedrohungen anbelangt) in diesen Situationen in gewisser Weise viel einfacher ist, obwohl die Konsequenzen eines Fangs schlimmer sein können, da die Macht des Gegners relativ begrenzt ist ( Viel Glück zum Beispiel für die iranische Regierung, einen europäischen VPN-Anbieter zu zwingen, alle Protokolle seiner Benutzer auszuhändigen, selbst wenn solche Protokolle existieren!)

Ein größeres Problem ergibt sich aus der Tatsache, dass Datenschutztechnologien wie VPN und Tor normalerweise vom ISP (oder der Regierung) eines Benutzers erkannt werden. Überall auf der Welt ist der Einsatz solcher Technologien vollkommen legal (tatsächlich verlassen sich Banken und andere Unternehmen auf sie), aber an Orten, an denen dies nicht der Fall ist, sollten Benutzer vorsichtig sein und versuchen, die damit verbundenen Risiken zu verstehen.

Fang-22

Der Schlüssel zum Besiegen der NSA und ihresgleichen ist, wie wir zu Beginn des Handbuchs besprochen haben, die Verschlüsselung. Obwohl der anhaltende Angriff der NSA auf globale Verschlüsselungsstandards viele Experten schockierte und ein großes Fragezeichen darüber hinterließ, was die NSA genau kann und was nicht (niemand außerhalb der NSA weiß es mit Sicherheit), ist man sich im Allgemeinen einig, dass dies immer noch möglich ist durch starke Verschlüsselung vereitelt. Wie der weltbekannte Kryptograf Bruce Schneier sagt,

„Vertraue der Mathematik. Verschlüsselung ist dein Freund. Verwenden Sie es gut und tun Sie Ihr Bestes, um sicherzustellen, dass nichts es gefährden kann. So können Sie auch gegenüber der NSA sicher bleiben. "

Edward Snowden bestätigt diese Ansicht und stellt fest, dass die Verschlüsselung Sie zwar nicht vor der NSA schützt, wenn Sie ein Ziel sind, sie jedoch die breite Sammlung von Daten vereitelt und einen gezielten Angriff zur Unterbrechung erfordert.

Die NSA sammelt täglich 1.826 Petabyte an Daten, was 2,1 Millionen Gigabyte pro Stunde entspricht. Dies umfasst Telefonanrufe, E-Mails, Social-Media-Posts, private Nachrichten und Internetaktivitäten.

Der Haken an der Sache ist jedoch, dass die Verwendung von Verschlüsselung Sie eher zum Ziel macht. Wenn der NSA verschlüsselte Daten sammelt, die er nicht entschlüsseln kann (oder für die das Entschlüsseln zu zeitaufwendig wäre), speichert er sie einfach so lange, bis dies möglich ist (oder praktisch ist)..

Allerdings… verwenden viele Menschen Verschlüsselung (und viele Unternehmen verlassen sich darauf, um effektiv zu arbeiten). Wenn die Verschlüsselung stark ist, wird sie auf absehbare Zeit ein teurer und zeitaufwendiger Prozess sein, der sich jedoch schnell ändern kann wenn die NSA erfolgreich einen Quantencomputer entwickelt.

Je mehr Leute regelmäßig verschlüsseln, desto sicherer ist jeder, da Benutzer, die verschlüsseln, weniger auffallen und die NSA enorme Ressourcen verschwenden muss, um Millionen von Downloads von Game of Thrones zu entschlüsseln! Wir befürworten daher, dass so viele Menschen wie möglich ständig Verschlüsselung für alles verwenden, da dies den dringend benötigten Schutz für diejenigen bietet, die es am dringendsten benötigen.

Es ist auch daran zu erinnern, dass nur die NSA (und möglicherweise ihre Partner) die Möglichkeit haben, eine gute Verschlüsselung zu knacken, und dass die NSA nur an hochwertigen Zielen interessiert ist - es ist ihr egal, welche Art von zweifelhaftem Porno Sie mögen, ob Sie Bücher, Spiele, Filme usw. "raubkopieren" oder selbst, wenn Sie an vielen Formen von Straftaten auf niedriger Ebene beteiligt sind (nicht, dass wir solche befürworten!)

Das Brechen von Verschlüsselungsprotokollen erfordert geschickte Mitarbeiter. Dies erklärt, warum die NSA allgemein als der weltweit größte Einzelarbeitgeber von Mathematikern gilt.

VPN

Wir haben uns VPN schon einmal angeschaut, aber es ist in puncto Sicherheit und Datenschutz so etwas wie ein Schweizer Taschenmesser. Schauen wir uns also noch einmal an, wie es funktioniert (wir haben den Router aus der Gleichung genommen, als die Verbindung zu privat Router sind fast immer mit Verschlüsselung gesichert, und der „Computer“ kann auch ein Mobiltelefon sein, das über eine mobile Verbindung auf das Internet zugreift.

Solange die Verschlüsselung sicher bleibt (wir werden dies am Ende dieses Kapitels noch etwas näher erläutern), sind alle Daten zwischen Ihrem Computer und dem VPN-Server vor neugierigen Blicken geschützt. Dies gilt auch für Ihren ISP oder andere Personen wie die NSA, die möglicherweise versuchen, sie abzufangen.

Dies bedeutet auch, dass Ihre "echte" Internet-Adresse (IP-Adresse) vor allen Personen verborgen ist, die versuchen, Sie aus dem Internet zu identifizieren, da Ihr Datenverkehr anscheinend von der IP-Adresse des VPN-Servers und nicht von Ihrem eigenen Computer stammt.

Wenn Sie eine Minute darüber nachdenken, sollte klar werden, dass dieses Setup zwei wesentliche Schwachstellen aufweist:

  • Ihr Computer - Wenn ein Angreifer weiß, wer Sie sind, kann er Ihr Haus überfallen, um Ihren Computer mitzunehmen, oder heimlich „Bugs“ wie Software- oder Hardware-Keylogger installieren, um zu überwachen, was Sie tun. Das Verschlüsseln Ihrer Daten (siehe später) bietet möglicherweise einen gewissen Schutz für den Fall, dass Ihre Festplatten (oder Ihr Telefon) beschlagnahmt werden. Wenn Sie jedoch auf diese Weise als Ziel ausgewählt wurden, sind Sie in großen Schwierigkeiten. Auf der anderen Seite bedeutet ein solcher Angriff, dass Sie als besonders interessant für einen Gegner identifiziert wurden, der bereit ist, viel Zeit und Ressourcen zu investieren, um Sie zu überwachen ...
  • Der VPN-Server / -Anbieter - der für die meisten von uns von größerer praktischer Bedeutung ist. Ein VPN-Anbieter kann den gesamten Datenverkehr über seine Server überwachen und die Internetaktivität mit einer Person verbinden. Da es dies kann, kann es gezwungen sein, alle Aufzeichnungen, die es hat, einem Gegner zu übergeben (dies bedeutet normalerweise die Einhaltung eines rechtsverbindlichen Gerichtsbeschlusses oder einer Vorladung, aber andere Methoden, einschließlich Erpressung und Folter, sind nicht unmöglich, wenn der Einsatz hoch ist genug). Um diesem Problem zu begegnen, versprechen mehr privatsphärische VPN-Anbieter, keine Protokolle zu führen, denn wenn keine Protokolle vorhanden sind, ist es einfach unmöglich, sie weiterzugeben, egal wie stark der Zwang ist.

Leere Versprechungen

Während viele Anbieter versprechen, die Privatsphäre der Benutzer zu schützen, sind solche Versprechen die digitale Tinte, auf der sie gedruckt werden, nicht wert, wenn sie Protokolle führen. Unabhängig davon, was sie sagen, gehen die Mitarbeiter eines VPN-Anbieters nicht ins Gefängnis (oder ruinieren ihr Geschäft), um einen Kunden zu schützen. Wenn die Daten vorhanden sind, kann jeder VPN-Anbieter zur Übergabe gezwungen werden. Zeitraum.

Vertrauen

Wenn Sie VPN verwenden möchten, um den Datenschutz zu gewährleisten, ist dies nur bei einem Anbieter ohne Protokolle möglich. Wenn ein Provider behauptet, "logless" zu sein, müssen wir uns leider nur das Wort nehmen (weshalb die Edward Snowden dieser Welt es vorziehen, Tor zu verwenden).

Die Wahl eines VPN-Anbieters ist daher eine Vertrauenssache. Woher wissen Sie also, dass einem Anbieter vertraut werden kann? Nun ja, privatsphärenorientierte VPN-Anbieter haben ihre Geschäftsmodelle auf vielversprechenden Datenschutz aufgebaut, und wenn bekannt wird, dass sie dies nicht getan haben (zum Beispiel indem sie Protokolle führen, auch wenn sie dies versprochen haben, und diese dann den Behörden übergeben müssen) ), wären ihre Geschäfte wertlos (und sie könnten für rechtliche Schritte von kompromittierten Personen zur Verantwortung gezogen werden). Es sollte jedoch betont werden, dass es hier keine gusseisernen Garantien gibt.

74% der Amerikaner sagen, dass es für sie „sehr wichtig“ ist, zu kontrollieren, wer Informationen über sie erhalten kann, und 65% sagen, dass es für sie „sehr wichtig“ ist, zu kontrollieren, welche Informationen über sie gesammelt werden.

Echtzeit-Tracking

Selbst wenn ein Anbieter keine Protokolle führt, kann er die Internetaktivität der Benutzer in Echtzeit überwachen (dies ist für die Fehlerbehebung usw. von entscheidender Bedeutung - umso mehr, wenn keine Protokolle gespeichert sind)..

Die meisten Anbieter von Protokollen ohne Berechtigung versprechen, die Aktivitäten der Benutzer nicht in Echtzeit zu überwachen (es sei denn, dies ist aus technischen Gründen erforderlich). Die meisten Länder können jedoch einen Anbieter auffordern, Protokolle für eine Person zu führen (und einen Gag-Befehl zu erteilen, um zu verhindern, dass das Unternehmen seine Aktivitäten meldet Kunden darüber). Dies ist jedoch eine spezifisch gezielte Forderung oder Aufforderung (mit der die meisten Anbieter gerne zusammenarbeiten, wenn es zum Beispiel um den Fang von Pädophilen geht). Sie sollten also nur dann betroffen sein, wenn Sie eine spezifische Person sind, die bereits von den Behörden identifiziert wurde.

Gemeinsame IPs

Jedes Unternehmen, das sich um den Schutz der Privatsphäre seiner Benutzer kümmert, verwendet nicht nur keine Protokolle, sondern auch gemeinsame IP-Adressen. Dies bedeutet, dass vielen Benutzern dieselbe Internetadresse (IP-Adresse) zugewiesen wird. Daher ist es sehr schwierig, das identifizierte Internetverhalten mit einer bestimmten Person abzugleichen, auch wenn ein Anbieter dies wünschen sollte (oder dazu gezwungen ist). Dies trägt wesentlich zur Lösung des oben beschriebenen Problems der Privatsphäre bei.

Was bedeutet eigentlich "keine Protokolle" - Verwendungsprotokolle im Vergleich zu Verbindungsprotokollen

Wenn viele Anbieter behaupten, keine Protokolle zu führen, meinen sie in Wirklichkeit, dass sie keine (von uns als "Verwendungsprotokolle" bezeichneten) Protokolle führen. Sie führen jedoch "Verbindungsprotokolle".

  • Nutzungsprotokolle - Details zu den Aktivitäten im Internet, z. B. welche Websites Sie besuchen usw. Dies sind die wichtigsten (und möglicherweise schädlichen) Protokolle.
  • Verbindungsprotokolle (auch als Metadatenprotokolle bezeichnet) - Viele Anbieter von "Keine Protokolle" speichern Metadaten zu Benutzerverbindungen, jedoch keine Verwendungsprotokolle. Was genau protokolliert wird, hängt vom jeweiligen Anbieter ab, beinhaltet jedoch normalerweise Dinge wie den Zeitpunkt der Verbindung, die Dauer, die Häufigkeit usw. Die Anbieter begründen dies in der Regel als notwendig, um technische Probleme und Fälle von Missbrauch zu behandeln. Im Allgemeinen stört uns diese Level-Protokollierung nicht allzu sehr, aber der wahrhaft paranoide Mensch sollte sich darüber im Klaren sein, dass solche Protokolle zumindest theoretisch dazu verwendet werden könnten, eine Person mit bekanntem Internetverhalten durch einen „End-to-End-Timing-Angriff“ zu identifizieren..

Einige Anbieter geben an, keinerlei Protokolle zu führen, und diese werden im Allgemeinen als die besten zum Schutz der Privatsphäre angesehen. Es sollte beachtet werden, dass einige Kritiker behaupten, es sei unmöglich, einen VPN-Dienst ohne Protokollierung zu betreiben, und dass diejenigen, die dies behaupten, unaufrichtig sind. Wie oben erwähnt, kommt es bei einem VPN-Anbieter jedoch auf das Vertrauen an. Wenn ein Anbieter behauptet, überhaupt keine Protokolle zu führen, müssen wir auf seine Fähigkeit vertrauen, den Dienst auf diese Weise auszuführen.

86% der Internetnutzer in den USA haben Online-Schritte unternommen (z. B. die Verwendung eines VPN), um ihre digitalen Spuren zu entfernen oder zu maskieren.

Obligatorische Datenaufbewahrung

Bei der Auswahl eines datenschutzfreundlichen VPN-Anbieters ist zu beachten, wo dieser basiert (dh nach welchen Gesetzen des Landes er betrieben wird). In vielen Ländern müssen Kommunikationsunternehmen Protokolle für eine bestimmte Zeit aufbewahren, was in den meisten europäischen Ländern früher besonders galt. Änderungen im EU-Recht haben das Bild getrübt, aber Länder wie Großbritannien und Frankreich bewegen sich in die entgegengesetzte Richtung und haben ihre Überwachungsbefugnisse erweitert.

Wenn ein VPN-Anbieter in einem Land ansässig ist, in dem er Protokolle führen muss, wird dies unabhängig davon geschehen, welchen anderen Eindruck er zu vermitteln versucht.

IP-Lecks

Selbst wenn eine Verbindung zu einem VPN besteht, können Websites manchmal Ihre wahre IP-Adresse erkennen. Dafür gibt es eine Reihe möglicher Gründe, die wir in unserem vollständigen Leitfaden zu IP-Lecks ausführlich erörtern.

Wenn Sie ein VPN verwenden, sollten Sie daher immer auf IP-Lecks prüfen, indem Sie ipleak.net besuchen. Wenn Sie mit einem VPN verbunden sind und an einer beliebigen Stelle auf dieser Seite Ihre wahre IP-Adresse (oder nur der Name Ihres Internetdienstanbieters) angezeigt wird, liegt ein IP-Leck vor. Beachten Sie, dass ipleak.net keine IPv6-Lecks erkennt. Um diese zu testen, besuchen Sie test-ipv6.com (es sollte "Keine IPv6-Adresse erkannt" angezeigt werden).

Empfehlungen

Während VPN auf einem bestimmten Vertrauensniveau beruht und daher niemals als anonym betrachtet werden kann, kann unter anderem kein Protokolldienst ein sinnvolles Maß an Datenschutz bieten und ist gleichzeitig viel schneller als Tor (siehe unten).

Es hat auch die Nebeneffekte, P2P-Downloader vor Urheberrechtsverletzern zu schützen. Es ist ideal, um der Zensur zu entgehen (da es einfach ist, einen VPN-Server in einem anderen Land mit entspannteren Zensurgesetzen auszuwählen), und es ist großartig, wenn Sie geografisch gefälscht werden Der Standort (Sie können wählen, ob Sie eine Verbindung zu einem VPN-Server in einem anderen Land herstellen möchten) schützt Sie natürlich, wenn Sie öffentliches WLAN verwenden.

Wir empfehlen daher, religiös einen No-Logs-VPN-Dienst zu verwenden (auch auf Ihrem Smartphone und anderen Geräten). Jeder Anbieter aus unserer besten VPN-Liste ohne Protokolle ist eine gute Wahl.

Das Tor-Anonymitätsnetzwerk

Das Tor-Anonymitätsprojekt versucht, das Problem des Vertrauens zu lösen, indem es so konstruiert wird, dass Sie niemandem vertrauen müssen.

Die Mission des Tor-Projekts ist es, die Menschenrechte und -freiheiten durch die Schaffung und den Einsatz freier und offener Anonymitäts- und Datenschutztechnologien zu fördern, deren uneingeschränkte Verfügbarkeit und Nutzung zu unterstützen und ihr wissenschaftliches und populäres Verständnis zu fördern.

Wenn Sie mit dem Tor-Browser (einer modifizierten Version von Firefox) im Internet surfen, stellen Sie eine Verbindung zu einem zufälligen 'Tor-Knoten' her, der von einem Freiwilligen ausgeführt wird. Anschließend wird eine Verbindung zu einem anderen Tor-Knoten hergestellt (die Kette besteht aus immer mindestens drei Knoten lang,) wobei die Daten jedes Mal neu verschlüsselt werden, wenn sie einen Knoten durchlaufen. Der letzte Tor-Knoten in der Kette wird als "Exit-Knoten" bezeichnet und stellt eine Verbindung zum Internet her.

Dies bedeutet, dass, während jeder Knoten die Computer 'sehen' kann, mit denen er verbunden ist (auf beiden Seiten davon, wenn es sich um einen 'mittleren Relay-Knoten' handelt), kein Benutzer dem gesamten Pfad folgen und die Internetaktivität einer Person zuordnen kann (zumindest) in der Theorie.)

Es ist daher nicht erforderlich, jemandem Ihre Daten anzuvertrauen, weshalb Tor allgemein als das sicherste und anonymste Mittel für den Zugriff auf das Internet angesehen wird.

Die Hauptnachteile sind, dass es langsam ist, nicht für Torrenting geeignet ist (aus verschiedenen Gründen), die offensichtliche Geolokalisierung zufällig ist und dass die Liste der öffentlichen „Ausstiegsknoten“ offen veröffentlicht wird und für Regierungen und Banken einfach ist usw. auf die schwarze Liste setzen (neue sind ständig geöffnet, sodass Sie mit der Beharrlichkeit die Verbindung so lange wiederherstellen können, bis Sie einen nicht blockierten Ausgangsknoten finden, aber dies kann sehr schmerzhaft sein).

Erfolgreiche Schließungen von illegalen "versteckten" Tormärkten wie der Seidenstraße 2.0 (begleitet von einigen Verhaftungen) haben zu Bedenken geführt, dass Tor nicht mehr sicher ist, aber der allgemeine Konsens ist, dass die Kernstruktur der Tormärkte solide bleibt und dass Tor die bleibt beste Option für diejenigen, die echte Anonymität suchen.

Wenn Anonymität für Sie jedoch absolut kritisch ist, sollten Sie aus Sicherheitsgründen die Verbindung zu einem No-Logs-VPN (für die Verwendung anonym gemischter Bitcoins bezahlt) über Tor untersuchen. Dies würde den Rahmen dieses Handbuchs sprengen, aber wenn Sie das Thema interessieren, empfehlen wir Ihnen, diesen Artikel zu lesen.

Empfehlungen

Wenn Sie keine echte Anonymität benötigen, ist VPN viel schneller und allgemeiner nützlich als Tor. Wenn Sie Anonymität benötigen, laden Sie den Tor-Browser herunter und verwenden Sie ihn. Lesen Sie jedoch die Dokumentation, um die Einschränkungen und potenziellen Gefahren von Tor zu verstehen, bevor Sie Ihrem Leben oder Ihrer Freiheit vertrauen.

Tor macht auch ein sehr praktisches kostenloses Anti-Zensur-Tool, wenn die Ausgangsknoten nicht blockiert sind. Der Tor-Browser ist für Windows, OSX Mac und Android verfügbar.

Verschlüsselt

VPN und Tor sind zwar sehr gut darin, Ihre Daten während der Übertragung zu schützen. Wenn Sie jedoch die Sicherheit ernst nehmen, sollten Sie sie auch während der Speicherung schützen. Die wichtigsten Orte, an denen Daten normalerweise gespeichert werden, sind:

  • Lokale Laufwerke - Heutzutage sind dies im Allgemeinen Computerfestplatten (sowohl Internet- als auch externe), Solid-State-Laufwerke (SSDs) und USB-Sticks
  • Cloud-Speicher (z. B. Dropbox, Google Drive oder iCloud)
  • Smartphones und andere mobile Geräte (sowie alle in diese eingesteckten externen SD-Speicherkarten)

Lokale Laufwerke

Die verschiedenen Arten von lokalen Laufwerken werden von Ihrem Desktop-Betriebssystem mehr oder weniger identisch behandelt.

AES Crypt ist ein kostenloses Open-Source-Programm, das sich in Ihr Betriebssystem integriert und eine einfache Dateiverschlüsselung für einzelne Dateien mithilfe der Kontextmenütaste (Windows) oder durch Ziehen und Ablegen (Mac OS X) ermöglicht. Die Entschlüsselung von Dateien erfolgt durch einfaches Doppelklicken. Klicken Sie auf die verschlüsselte .aes-Datei und geben Sie das Kennwort ein, das Sie beim Erstellen angegeben haben. Ordner können verschlüsselt werden, indem sie zuerst in ZIP-Dateien umgewandelt werden.

VeraCrypt - ist der Nachfolger von TrueCrypt (das nun vollständig unabhängig geprüft wurde und die Daumen hoch hat). Mit diesem FOSS-Programm können Sie:

  • Erstellen Sie ein virtuelles verschlüsseltes Laufwerk (Volume), das Sie wie ein reales Laufwerk einbinden und verwenden können (und das in ein verstecktes Volume umgewandelt werden kann).
  • Verschlüsseln einer gesamten Partition oder eines gesamten Speichergeräts (z. B. einer Festplatte oder eines USB-Sticks)
  • Erstellen Sie eine Partition oder ein Speicherlaufwerk mit einem gesamten Betriebssystem (das ausgeblendet werden kann)

Die gesamte Verschlüsselung erfolgt im Handumdrehen in Echtzeit, wodurch VeraCrypt im Betrieb transparent wird. Hidden Volumes erstellt ein zweites verschlüsseltes Volume im ersten, dessen Existenz nicht nachgewiesen werden kann (auch wenn vermutet wird, dass sie existiert).

In Situationen, in denen die Rechtsstaatlichkeit gilt, ist dies von großer Bedeutung, da dies „plausible Deniability“ bietet (da nicht nachgewiesen werden kann, dass verschlüsselte Daten vorhanden sind). Diese Funktion kann jedoch in Situationen zur Verantwortung gezogen werden, in denen Sie möglicherweise aufgrund von a gefoltert oder inhaftiert werden Der Glaube, dass Sie Daten verbergen (da es ebenso unmöglich ist, zu beweisen, dass es kein verstecktes Volume gibt!)

Eine Problemumgehung für dieses Problem besteht darin, ein zweites verstecktes Volume zu erstellen, auch wenn Sie es nicht benötigen. Sie können es gegebenenfalls aufdecken, um zu demonstrieren, dass Sie nichts verstecken

Cloud-Speicher

Neben der herkömmlichen Speicherung unserer Daten (z. B. auf lokalen Laufwerken und Festplatten usw.) werden Daten zunehmend über die Cloud gesichert und gemeinsam genutzt.

Das Problem ist, dass Daten, die in der Cloud gespeichert sind, einfach auf riesigen Serverfarmen (Festplattenbänken, die an Computer angeschlossen sind) gespeichert werden, die von großen Technologieunternehmen betrieben werden. Obwohl diese Daten in der Regel für die Übertragung und Speicherung verschlüsselt werden, werden sie von der Technologiefirma verschlüsselt, sodass sie (und damit auch die Strafverfolgung und die NSA) problemlos entschlüsselt werden können und auf Ihre Daten zugreifen können.

Wenn Sie in der Cloud gespeicherte Daten ordnungsgemäß schützen möchten, müssen Sie eine Ende-zu-Ende-Verschlüsselung verwenden. Dazu gibt es zwei Möglichkeiten:

  • Verschlüsseln Sie es selbst mit VeracCrypt. Wenn Sie den VeraCrypt-Container in Ihrem Cloud-Ordner speichern, können Sie ihn bereitstellen und Daten auf allen Ihren Geräten synchronisieren. Das Schöne an diesem Ansatz ist, dass Sie Ihren bevorzugten kostengünstigen (aber nicht sicheren) Cloud-Anbieter auf sichere Weise verwenden können. Android-Benutzer können VeraCrypt-Container mit der (nur teilweise geöffneten) EDS-App öffnen und synchronisieren.
  • Verwenden Sie einen sicheren Ende-zu-Ende-Cloud-Dienst. Eine wahrscheinlich einfachere Alternative ist die Verwendung eines Cloud-Dienstes, der speziell für die Sicherheit entwickelt wurde. Leider wurde die einzige vollständig Open-Source-Lösung, Cyphertite, kürzlich heruntergefahren. So bleiben proprietäre Lösungen wie SpiderOak und Wuala übrig, wobei Wuala wahrscheinlich die sicherste und beste Allround-Closed-Source-Option auf dem Markt ist.

Mobile Geräte

Nach einigen Fehlstarts hat Google Apple angekündigt, dass neue Android-Geräte (Marshmallow) standardmäßig verschlüsselt werden. Wie bei Apples iOS 8 & Bei der Verschlüsselung (9) wird diese Verschlüsselung (und Entschlüsselung) auf Ihrem Telefon durchgeführt (das heißt, es ist "clientseitig"), wobei nur Sie als Benutzer die Verschlüsselungsschlüssel behalten.

Dies bedeutet, dass Google und Apple Ihre Daten nicht entschlüsseln können, selbst wenn dies gesetzlich vorgeschrieben ist (was die Strafverfolgungsbehörden in großem Maße beunruhigt hat).

Dies ist ein großer Schritt dieser Unternehmen und zeigt, dass die wachsende Sorge der Öffentlichkeit um den Datenschutz trotz offizieller Widerstände zu einer konkreten positiven Reaktion der Technologiebranche führt. Wenn Sie ein Mobilgerät mit iOS 8 oder Android 6.0 oder höher haben, ist die Verwendung der vollständigen Geräteverschlüsselung ein Kinderspiel (Sie müssen sie nicht einmal einschalten!).

Einer aktuellen Studie von Backblaze.com zufolge sichern 39% der Internetnutzer ihre Daten einmal im Jahr, 19% monatlich und 8% sogar täglich

Jetzt ist iOS definitiv nicht Open Source, aber Android (technisch), und Google hat Open Source DM-Crypt verwendet, den Standard für die Linux-Festplattenverschlüsselung. Benutzer, die ältere Android-Versionen (3+) verwenden, können die Telefonverschlüsselung im Abschnitt "Sicherheit" der Telefoneinstellungen aktivieren und alle im Telefon eingesteckten SD-Karten verschlüsseln.

Sie sollten sich jedoch darüber im Klaren sein, dass dies im Grunde genommen eine Einbahnstraße ist (obwohl Sie Ihr Telefon bei Bedarf auf die Werkseinstellungen zurücksetzen können, um es zu entfernen) und dass ältere oder Low-End-Telefone möglicherweise langsamer werden Das Ver- und Entschlüsseln von Daten kostet etwas Rechenleistung.

Automatische Sicherung von Fotos

Eines der nützlichsten Dinge, die Dienste wie Dropbox, Google Drive, iCloud und Microsoft SkyDrive usw. tun, ist das automatische Sichern von Fotos in der Cloud. Wie der Skandal um die Prominentenakte im letzten Jahr jedoch deutlich zeigt, ist dies eine wilde Sache aus einer ganzen Reihe von Gründen unsicher (nicht zuletzt, dass Dropbox et al. vollständigen Zugriff auf Ihre privaten Bilder haben).

Fortgeschrittene Android-Benutzer können möglicherweise herausfinden, wie VeraCrypt-Ordner und Dropscync kombiniert werden können, um ihre Fotos sicher in der Cloud zu sichern *. Die meisten Benutzer sollten jedoch die Cloud-Fotosicherung deaktivieren. Wenn dies eine Funktion ist, auf die Sie wirklich nicht verzichten können, sollten Sie zumindest einen sichereren Sicherungsdienst (wie SpiderOak) verwenden.

* (Durch Erstellen eines VeraCrypt-Volumes im Dropbox-Ordner und Verwendung einer Foto-App, mit der Schnappschüsse in einem benutzerdefinierten Ordner auf dem bereitgestellten VeraCrypt-Volume gespeichert werden können.)

Ein Hinweis zur Verschlüsselungsstärke

Da dies ein Leitfaden für Anfänger ist, möchten wir nicht näher darauf eingehen, wie gut die von den verschiedenen besprochenen Programmen, Apps und Diensten verwendete Verschlüsselung ist. In jeder Hinsicht wird jede Form der modernen Verschlüsselung fast jeden Versuch vereiteln, sie von den meisten Gegnern (einschließlich der meisten nationalen Polizeikräfte) zu knacken..

Wenn wir jedoch einen Gegner wie die NSA in Betracht ziehen, sind alle Wetten ungültig. Die NSA hat in den letzten 15 Jahren systematisch versucht, bestehende Verschlüsselungsstandards zu knacken und neue zu untergraben oder zu schwächen, und niemand ist sich wirklich sicher, wovon es genau ist. Es versteht sich von selbst, dass proprietäre Closed-Source-Verschlüsselung niemals als vertrauenswürdig eingestuft werden sollte. Experten sind sich jedoch im Allgemeinen einig, dass gute offene Verschlüsselungsstandards auch den NSA noch Kopfzerbrechen bereiten.

Die 256-Bit-AES-Verschlüsselung (AES-256) gilt heutzutage allgemein als Goldstandard und ist das Wichtigste, worauf Sie achten sollten, wenn Sie überlegen, wie sicher ein verschlüsselter Dienst ist. Es ist natürlich wesentlich komplizierter.

Smartphones

Es ist wichtig zu verstehen, dass Smartphones nicht sicher sind (und selbst "dumme" Telefone geben eine riesige Menge an Informationen über uns preis):

  • Alle herkömmlichen Telefongespräche, SMS- und MMS-Nachrichten können (und werden höchstwahrscheinlich) von Ihrem Telefonanbieter überwacht und gespeichert und werden auf Anfrage der Polizei usw. übergeben
  • Ihr Telefonanbieter kann (und tut dies mit ziemlicher Sicherheit) Ihren physischen Standort mit einem erschreckenden Maß an Genauigkeit verfolgen, und Protokolle davon können verwendet werden, um der Polizei usw. detaillierte Informationen zu Ihren physischen Bewegungen zur Verfügung zu stellen
  • iOS gibt über seine verschiedenen Apps viele Informationen an Apple zurück. Android funktioniert auch, aber dies kann weitgehend verhindert werden, indem Google Apps (Google Mail, Kalender, Play Store usw.) vermieden werden.
  • Apps von Drittanbietern (wahrscheinlich sogar die meisten von ihnen) greifen in der Regel auf weitaus mehr Informationen zu, als sie für ihre Arbeit benötigen, und senden diese Informationen an die Muttergesellschaft zurück (Apps greifen in der Regel auf GPS-Daten, Kontaktlisten, Fotos usw. zu)..

Was kann ich dagegen tun??

Das Wichtigste, was Sie tun können (vorausgesetzt, Sie sind nicht bereit, Ihr Telefon einfach fallen zu lassen), ist zu erkennen, dass Ihr Telefon nicht sicher ist, und sich entsprechend zu verhalten. Im Folgenden finden Sie jedoch einige Tipps zur Behebung der oben genannten Probleme.

  • Die wahrscheinlich beste Taktik ist ein gewisses Maß an Selbstzensur und die Verschmelzung mit dem Hintergrund, indem bei Gesprächen verstandene Codewörter verwendet werden, um Bedeutungen zu vermitteln, die die Person, mit der Sie sprechen, versteht, die sich jedoch für ein automatisiertes Überwachungssystem wie Geschwätz anhört (und welche plausible Verleugnung bieten, wenn eine tatsächliche Person zu viel Interesse haben sollte).
  • Eine Hightech-Lösung (beachten Sie jedoch unsere Kommentare zu "Catch-22" oben) ist die Verwendung von verschlüsseltem VoIP (Voice over Internet) anstelle von Telefongesprächen und verschlüsseltem Chat anstelle von SMS-Nachrichten.

Wenn es darum geht, physisch verfolgt zu werden, sind Smartphones aufgrund ihrer fortschrittlichen GPS-Funktionen offensichtlich eine Gefahr, aber selbst dumme Telefone (oder Smartphones mit deaktiviertem GPS) ermöglichen ISPs, kommerziellen Apps und jedem anderen, der spioniert, den Zugriff auf sehr Detaillierte Geo-Standortdaten dank netzwerkbasierter Handy-Triangulation.

Sie könnten denken, dass das Problem durch einfaches Ausschalten des Telefons, wenn Sie den Datenschutz wünschen, behoben werden kann. Leider ist dies nicht der Fall. Bei den meisten Telefonen (einschließlich aller iPhones) wird das Telefon durch Ausschalten effektiv in den Standby-Modus versetzt und nicht tatsächlich vollständig ausschalten.

Wenn der Benutzer absichtlich von Malware angegriffen wurde (z. B. von der NSA), bedeutet dies, dass er weiterhin verfolgt werden kann. In diesem Zustand kann das Mikrofon sogar als Abhörwerkzeug verwendet werden.

Empfehlungen

  • Wenn Sie nicht verfolgt werden möchten, lassen Sie Ihr Telefon zu Hause
  • Wenn Ihr Telefon über einen austauschbaren Akku verfügt, sollte das Herausnehmen stattdessen funktionieren
  • Sie können Ihr Telefon in einen Faraday-Käfig legen, der jegliche elektronische Kommunikation in den und aus dem „Käfig“ verhindert. Faradaysche Käfige für Telefone sind im Handel erhältlich, wir können jedoch nicht dafür bürgen, wie effektiv sie sind.

E-Mail - Ist es sicher??

E-Mails sind sehr unsicher und ein großes Problem für diejenigen, die sich Sorgen um die Überwachung durch die Regierung machen. Ein noch größeres Problem für die meisten Benutzer ist jedoch die kommerzielle Überwachung von E-Mails, um finanzielle Vorteile zu erzielen. Daher werden wir im nächsten Kapitel auf das Thema eingehen.

Empfehlungen

Signal - Diese kostenlose Open-Source-App (Android und iOS) ersetzt Ihre Standard-Text-App durch eine App, die Texte an andere Signal-Benutzer verschlüsselt (oder unverschlüsselten Text an Nicht-Benutzer senden kann) und alle lokalen Nachrichten verschlüsselt, sodass Ihr Telefon gestohlen wird Sie werden sicher bleiben. Es kann auch für den verschlüsselten VoIP-Chat mit anderen Signalbenutzern verwendet werden.

Jitsi (Windows, OSX, Android (experimentell)) - Wir empfehlen auch, proprietäre Video-Chat-Apps wie Skype (das Microsoft gehört und wahrscheinlich Informationen an den NSA weitergibt) zu vermeiden. Jitsi ist eine kostenlose Open-Source-Software, die alles bietet Funktionen von Skype, einschließlich Sprachanrufe, Videokonferenzen, Dateiübertragung und Chat, die jedoch alles verschlüsseln. Wenn Sie sich zum ersten Mal mit jemandem verbinden, kann es ein oder zwei Minuten dauern, bis die verschlüsselte Verbindung hergestellt ist (gekennzeichnet durch ein Vorhängeschloss), aber danach ist sie transparent. Als reiner Skype-Ersatz ist Jitsi schwer zu schlagen

Obwohl in gewisser Hinsicht weniger gezielt als die Spionage durch die Regierung, ist Werbung heute wohl die größte Bedrohung für unsere Privatsphäre. Google und Facebook scannen nicht nur alle Ihre E-Mails, Nachrichten, Posts, Likes / +1, Geolocation-Check-Ins, Suchanfragen usw., um ein beängstigend genaues Bild von Ihnen (einschließlich Ihres Persönlichkeitstyps) zu erstellen ', politische Ansichten, sexuelle Vorlieben und vor allem natürlich alles, was Sie gerne kaufen!), aber sie und eine Vielzahl kleinerer Werbe- und Analyseunternehmen verwenden eine Vielzahl von tief greifenden Technologien, um Sie eindeutig zu identifizieren und zu verfolgen Webseiten, während Sie im Internet surfen.

Angst haben.

Schützen Sie Ihren Browser

Werbetreibende nutzen die Funktionen Ihres Browsers, um Sie über das Internet zu identifizieren und zu verfolgen (was sie tun, um ein detailliertes Profil von Ihnen zu erstellen, das dann verwendet werden kann, um zielgerichtete Werbung zu liefern)..

Der wichtigste Aspekt ist, dass Sie von Websites, die Sie besuchen (und die diese Informationen an Werbeanalyseunternehmen weitergeben), verfolgt werden können und werden, sofern Sie keine Maßnahmen zum Schutz Ihres Browsers ergreifen.

Wie bereits zu Beginn dieses Handbuchs erwähnt, wird die Verwendung von Mozilla Firefox dringend empfohlen, da Google Chrome, Apple Safari und Microsoft Internet Explorer Informationen an ihre Mutterunternehmen zurückgeben sollen.

Abgesehen davon, dass Firefox Open Source ist und von einer unabhängigen, nicht gewinnorientierten, datenschutzorientierten Organisation erstellt wurde, können Sie seine Funktionalität mithilfe einer Vielzahl von unabhängig entwickelten kostenlosen Add-Ons (auch leicht verwirrend als Erweiterungen bezeichnet) verbessern. Klicken Sie zum Installieren einfach auf die Schaltfläche "+ Zu Firefox hinzufügen".

Empfehlungen

Es gibt mehrere Firefox-Add-Ons, die den Datenschutz verbessern, aber die wichtigsten, die Sie installieren sollten, sind:

uBlock Origin - ein universeller Blocker. uBlock Origin fungiert als Werbeblocker und Tracking-Blocker und verhindert sogar WebRTC-Lecks. Um maximale Sicherheit zu gewährleisten, sollten Sie wahrscheinlich alle verfügbaren Blocklisten hinzufügen. Trotzdem verbraucht uBlock Origin nur sehr wenige Ressourcen. Beachten Sie, dass dadurch Adblock Edge und Disconnect nicht mehr erforderlich sind.

HTTPS Everywhere - ein unverzichtbares Tool, HTTPS
Everywhere wurde von der Electronic Frontier Foundation entwickelt und versucht sicherzustellen, dass Sie sich immer über eine sichere HTTPS-Verbindung mit einer Website verbinden, wenn einer verfügbar ist. Das ist fantastisch, aber nur, aber wir wissen, dass wir Bedenken haben, wie SSL üblicherweise implantiert wird, und dass es mit ziemlicher Sicherheit von der NSA geknackt wurdeOnline-Sicherheit HTTPS überall

Die Tapferen unter Ihnen möchten vielleicht auch versuchen: NoScript

Wir empfehlen auch Android-Nutzern, Chrome oder den integrierten Android-Browser zu verlassen und Firefox Browser für Android zu verwenden. Alle oben genannten Add-Ons sind mit Firefox für Android kompatibel.

Es ist möglich, Cookies vollständig zu deaktivieren (siehe "Privates Surfen"). Da dies jedoch viele Websites beeinträchtigt, empfehlen wir im Allgemeinen, nur Cookies von Drittanbietern zu deaktivieren (Sie akzeptieren also Cookies von den Websites, die Sie tatsächlich besuchen, aber nicht von Werbetreibenden). Gehen Sie in Firefox zum Menü -> Optionen -> Privatsphäre -> Aktivieren Sie das Kontrollkästchen "Cookies von Websites akzeptieren", stellen Sie jedoch sicher, dass "Cookies von Drittanbietern akzeptieren" auf "Nie" und "Behalten bis" auf "Ich schließe Firefox" eingestellt ist. Wenn Sie gerade dabei sind, können Sie auch Websites auffordern, Sie nicht zu verfolgen (dies wird häufig ignoriert, aber es kann nicht schaden, es einzuschalten)..

Eine Sache, die durch keine dieser Maßnahmen verhindert werden kann, ist das Ablesen von Browserfingerabdrücken. Da es jedoch (zumindest vorerst) keine sehr praktische Lösung für dieses Problem gibt, werden wir es einfach ignorieren. Das CanvasBlocker Firefox Add-on kann jedoch sehr effektiv gegen Canvas Fingerprinting sein.

Wählen Sie die richtige Suchmaschine

Wie oben erwähnt, verdienen Google, Microsoft, Apple usw. Geld, wenn sie so viel wie möglich über Sie wissen. Es ist also absolut verrückt, wenn Sie einfach jede Internetsuche übergeben, die Sie an sie vornehmen. Aber keine Angst, es gibt Alternativen, die Ihre Privatsphäre respektieren.

Empfehlungen

Ändern Sie Ihre Standardsuchmaschine in einen mehr datenschutzorientierten Dienst. Entweder:

DuckDuckGo - Je ausgefeilter die beiden hier vorgestellten Angebote sind, desto anonymisiert DuckDuckGo Ihre Suchanfragen und verspricht, keine Benutzerdaten zu sammeln. Ergebnisse werden aus dem Bing gezogen! Standardmäßig Suchmaschine, aber "Pony" kann verwendet werden, um anspruchsvolle anonyme Suchvorgänge mit jeder Suchmaschine durchzuführen. Die Tatsache, dass DuckDuckGo ein US-amerikanisches Unternehmen ist und weitgehend geschlossenen Code verwendet, bereitet jedoch einigen Sorgen.
Startseite - ist in Europa ansässig, entspricht den europäischen Datenschutzgesetzen und gibt anonyme Google-Ergebnisse zurück. Die Startseite wird im Allgemeinen aus Datenschutzgründen als besser angesehen als DuckDuckGo, ist jedoch an den Rändern viel rauer.

Um die Standardsuchmaschine in Desktop-Versionen von Firefox zu ändern, klicken Sie auf das Lupensymbol links neben der Suchleiste (nicht auf die URL) -> Sucheinstellungen ändern -> Ändern Sie die Standardsuchmaschine.

In Firefox für Android: Besuchen Sie DuckDuckGo oder StartPage ->Halten Sie in der Suchleiste die Taste so lange gedrückt, bis das Symbol "Suche hinzufügen" angezeigt wird -> Klicken Sie auf das Symbol "Suche hinzufügen". Sobald die Suche hinzugefügt wurde, kreuzen Sie das Symbol links an -> Gehen Sie zu Menü / Einstellungen / Anpassen / Suchen / Wählen Sie die gewünschte Suchmaschine aus / Als Standard festlegen.

So sichern Sie Ihre E-Mail

Es gibt drei Hauptprobleme bei E-Mails:

  1. Es ist eine über 20-jährige Technologie (abhängig davon, wie Sie diese Dinge zählen), die niemals gebaut wurde, um sicher zu sein. E-Mails, die im 'Klartext'-Format (dh normale E-Mails) gesendet werden, sind unverschlüsselt und können nicht nur von Ihrem E-Mail-Anbieter gelesen werden, sondern (sofern keine zusätzliche Verschlüsselung verwendet wird) auch von Hackern an WLAN-Hotspots oder anderen Personen, die auf andere Weise Zugriff haben, abgefangen werden Ihr E-Mail-Konto. Unternehmen wie Google waren Vorreiter bei der Verwendung von verschlüsselten SSL-Verbindungen für E-Mail-Dienste, aber ...
  2. Die meisten Menschen nutzen heutzutage kostenlose Webmail-Dienste wie Google Mail oder Hotmail. Diese sind sehr praktisch, aber wir bezahlen sie mit unserer Privatsphäre, wie Google et al. Scannen Sie jede E-Mail und verwenden Sie die gesammelten Informationen, um zielgerichtete Werbung zu schalten. Wie wir auch wissen, sind diese Technologieunternehmen (oder waren es zumindest in der Vergangenheit) gerne bereit, die Massenüberwachung der E-Mails ihrer Kunden durch die NSA durchzuführen und die E-Mails bestimmter Benutzer auf Anfrage weiterzuleiten.
  3. Andere davon zu überzeugen, sich Ihrer "Paranoia" anzuschließen - die einzige wirklich "sichere" Möglichkeit, E-Mails zu versenden, ist die Verwendung einer Technologie namens PGP (Pretty Good Privacy). Dies erfordert jedoch komplexe und schwer zu erfassende Konzepte und ist dies nicht Einfache Implementierung (der Grund, warum Edward Snowden Laura Poitras kontaktierte, um seine Dokumente freizugeben, war, dass der erfahrene Reporter Glen Greenwald PGP nicht in den Griff bekommen konnte).

Das vielleicht größte Problem ist jedoch, dass es im Extremfall schwierig ist, Freunde, Familienangehörige und Kollegen davon zu überzeugen, mit PGP zusammenzuarbeiten, selbst wenn Sie bereit sind, die Verwendung und Implementierung von PGP zu erlernen!

Empfehlungen

Verwenden Sie einen E-Mail-Dienst, der sich um den Datenschutz kümmert. E-Mails sollten niemals als sicher eingestuft werden, aber zumindest scannen einige Dienste nicht jede E-Mail und verwenden sie, um Ihnen etwas zu verkaufen, und einige können sogar Widerstand gegen offizielle Datenanforderungen leisten. Sichere E-Mail-Dienste sind großartig. Bedenken Sie jedoch, dass Google diese Dienste grundsätzlich niemals liest, wenn Sie eine E-Mail an jemanden mit einem Google Mail-Konto senden oder von diesem empfangen Alle E-Mails ... Zeitraum.

Wir haben festgestellt, dass ProtonMail und Tutanota genauso benutzerfreundlich sind wie Google Mail, aber auch E-Mails verschlüsseln, die zwischen Benutzern gesendet werden, und verschlüsselte Nachrichten an Nichtbenutzer senden können. Solche Dienste sollten niemals als gegen die NSA sicher angesehen werden, sondern können ein sinnvolles Maß an Datenschutz bieten.Online-Sicherheit Protonmail

Wenn Sie sicher kommunizieren oder Dateien senden müssen, verwenden Sie Signal oder Jitsi (im Abschnitt Smartphones des letzten Kapitels beschrieben). Dazu müssen Sie natürlich andere überzeugen, sich Ihnen anzuschließen!

Schützen Sie Ihr Telefon

Dieser Abschnitt ist wirklich eine Fortsetzung der Smartphone-Notizen im vorherigen Kapitel (in denen die Punkte 1 und 2 behandelt werden). Wie wir bereits festgestellt haben, sind Smartphones auf lächerliche Weise unsicher, und die meisten Informationen werden von Werbetreibenden gesammelt.

Android

Android-Nutzer können verhindern, dass viele Informationen an Google zurückgesendet werden, indem sie von Google-Apps auf ihren Android-Geräten weg migrieren. Einige vorgeschlagene Ersatzprodukte für beliebte Google-Dienste und -Apps sind:

  • Gmail - K-9 Mail App ein sicherer Webmail-Dienst. (Aqua Mail ist eine einfach zu verwendende kommerzielle Alternative zu K9-Mail)
  • Chrome / Android-Aktienbrowser - Firefox mit DuckDuckGo oder StartPage als Standardsuchmaschine (Einstellungen) -> Anpassen -> Suche)
  • Google Maps - MapQuest (nicht Open Source)
  • Play Store - AppBrain
  • Hangouts - TextSecure
  • Kalender - SolCalendar (nicht Open Source)
  • Musik abspielen - Subsonic (ermöglicht das Streamen von Ihrem eigenen Computer)

Es sollte jedoch beachtet werden, dass das Ausschneiden von Google aus der Android-Erfahrung im Prinzip großartig ist. In Wirklichkeit werden viele Benutzer die Android-Erfahrung ohne diese Erfahrung wahrscheinlich nicht als angenehm empfinden.

Da es sich um eine Anleitung für Anfänger handelt, gehen wir daher davon aus, dass die meisten Leser nicht bereit sind, den Google Play Store (möglicherweise die größte Spyware auf Ihrem Gerät!) Zu entfernen. Aus diesem Grund verlinken wir aus praktischen Gründen auf Apps im Play Store.

Wenn Sie sich abenteuerlustig fühlen, bietet sich F-Droid an, eine Alternative zum Play Store, in dem nur Open-Source-Apps aufgelistet, installiert und aktualisiert werden.

Sehr entschlossene Benutzer können stattdessen ihr Gerät rooten und ein alternatives Open-Source-Betriebssystem (so genanntes ROM) wie CyanogenMod installieren, bei dem alle Apps der Marke Google entfernt wurden (obwohl sie später vom Benutzer installiert werden können)..

Die Verwendung von VPN maskiert Ihre reale IP-Adresse von Websites, und wir haben bereits Möglichkeiten erörtert, um den durch die Verwendung sozialer Netzwerke verursachten Schaden zu minimieren. Die größte Bedrohung für Ihre Privatsphäre durch Werbetreibende geht jedoch von Ihren Apps aus....

App-Berechtigungen

Apps haben eine sehr unangenehme Tendenz, so viele Informationen wie möglich abzurufen - sie durchsuchen Ihre Kontaktliste, E - Mails, Geolokalisierungsdaten, installierten Apps und vieles mehr (warum benötigen so viele Apps Zugriff auf Ihre Kamera? !!) es ist völlig irrelevant für den Zweck oder die Funktion der App.

Die Standardempfehlung lautet, die Apps-Berechtigungen sorgfältig zu beachten. Diese Empfehlung ist jedoch weitgehend nutzlos, da:

  • Es ist normalerweise nicht klar, welche der allgemein definierten Berechtigungskategorien eine App benötigt, um zu funktionieren
  • Da diese Berechtigungen so weit gefasst sind, dass sie auch dann verwendet werden können, wenn eine Berechtigung erforderlich ist, werden auf diese Weise wahrscheinlich weitaus mehr Informationen abgerufen, als erforderlich sind, damit sie wie angekündigt funktionieren
  • Da fast alle Apps zu einem gewissen Grad fehlerhaft sind, ist die Option, eine App nicht zu installieren, weil Sie mit den von ihr angeforderten Berechtigungen nicht einverstanden sind, größtenteils unrealistisch (Sie könnten keine App installieren!).
  • Auch wenn die Berechtigungen einer App bei der Installation in Ordnung zu sein scheinen, kann sie später relativ leicht in weniger gute eingebunden werden.

Wie wir festgestellt haben, ist dies ein Bereich, in dem iOS-Benutzer in Bezug auf den Datenschutz besser bedient werden können als Android-Benutzer, da iOS-Benutzer zustimmen müssen, wann immer eine App auf eine bestimmte Berechtigungskategorie zugreifen möchte. Sie haben auch Zugriff auf die kostenlose MyPermissions-App, mit der genau gesteuert werden kann, welche Berechtigungen eine App erteilen darf.

91% der US-Bürger stimmen zu oder stimmen voll und ganz zu, dass Verbraucher die Kontrolle darüber verloren haben, wie personenbezogene Daten von Unternehmen gesammelt und verwendet werden.

Diese fein abgestimmte Steuerung ist mit Android möglich, in der Regel jedoch nur, wenn das Gerät als Root angemeldet ist (und viele Apps "kaputt macht"). Das Booten eines Android-Geräts bringt jedoch eine Reihe neuer Sicherheitsprobleme mit sich, da Malware uneingeschränkten Zugriff auf die Kernfunktionen des Geräts erhalten kann.

Eine Ausnahme bildet die neueste Version von Android 6.0 Marshmallow, die das Problem erheblich behebt, indem sie den Benutzern eine differenzierte Kontrolle über die Berechtigungen pro App ermöglicht, ohne dass Root-Zugriff erforderlich ist. Zum Zeitpunkt des Schreibens verwendet die überwiegende Mehrheit der Android-Geräte jedoch Marshmallow nicht.

Das lange und das kurze daran ist, dass es sehr wenig gibt, was die meisten Benutzer wirklich gegen übermäßig neugierige Apps tun können. Der einzige Vorteil dieser sehr dunklen Wolke besteht darin, dass die Informationen von ungleichen und weitgehend unverbundenen Unternehmen gesammelt werden und (wahrscheinlich) nicht mit Leuten wie der NSA geteilt werden (oder für diese besonders zugänglich sind)..

Die folgenden Punkte sind etwas umständlich, liegen jedoch außerhalb der Struktur dieses Handbuchs. Sie sollten sich dessen bewusst sein. Wir diskutieren sie daher hier in keiner bestimmten Reihenfolge ...

SSL-Websites

Einige Websites haben Maßnahmen ergriffen, um ihre Websites mit SSL-Verschlüsselung zu schützen (für unsere Zwecke bezieht sich dies auch auf die modernere TLS-Verschlüsselung). Sie können unsichere unverschlüsselte Websites daran erkennen, dass ihre Webadresse mit "https: //" beginnt. Wenn Sie diese Websites besuchen, wird links neben der URL ein geschlossenes Vorhängeschloss angezeigt (unabhängig davon, welchen Browser Sie verwenden).

Wenn Sie mit einer SSL-geschützten Website verbunden sind, können externe Beobachter feststellen, dass Sie mit der externen Webadresse der Website verbunden sind, jedoch nicht sehen, welche internen Seiten Sie besuchen oder was Sie sonst noch auf dieser Website tun.

Da Ihre Verbindung zur Website mit SSL verschlüsselt ist, sollten Sie auch bei Verwendung eines öffentlichen WLAN-Hotspots vor den meisten Gegnern sicher sein. Die Tatsache, dass viele Websites kein SSL verwenden, ist unserer Meinung nach eine Schande.

Es sollte jedoch beachtet werden, dass der NSA anscheinend SSL-Verbindungen abfangen kann.

Herunterladen von BitTorrent

Die Unterhaltungsindustrie übt mit immer größerem Erfolg Druck auf ISPs aus, Maßnahmen gegen Kunden zu ergreifen, die urheberrechtlich geschütztes Material herunterladen, oder sogar ihre Daten herauszugeben, damit direkte rechtliche Schritte gegen diejenigen eingeleitet werden können, denen Urheberrechtspiraterie vorgeworfen wird.

Ein großes Problem mit BitTorrent ist, dass es sich um ein Peer-to-Peer-Netzwerk (P2P) handelt. Dies ist ideal für die dezentrale Verteilung von Inhalten, schrecklich für die Privatsphäre, da jeder, der eine Datei teilt, die IP-Adresse von sehen kann jede andere Person, die die gleiche Datei teilt. Dies erleichtert es den Inhabern von Urheberrechten, die IP-Adressen von Tätern zu identifizieren und als Beweis für ein Fehlverhalten zu sammeln.

Die einfache Lösung besteht (wieder!) Darin, ein VPN für das Torrenting zu verwenden (viele, aber nicht alle). Dies verbirgt sowohl Ihre Internetaktivität vor Ihrem ISP (da Ihre Internetaktivität verschlüsselt ist) als auch Ihre echte IP-Adresse vor anderen Downloadern (die nur die IP-Adresse des VPN-Servers sehen).

Wie immer ist es eine großartige Idee, einen Anbieter zu wählen, der keine Protokolle führt, da er nicht übergeben kann, was er nicht hat. Es empfiehlt sich auch, einen "VPN-Kill-Switch" zu verwenden, der das Herunterladen verhindert, falls der VPN-Dienst getrennt wird. Einige Anbieter enthalten einen VPN-Kill-Switch in ihrer Software, aber auch Lösungen von Drittanbietern und Heimwerkern sind verfügbar.

'Privater Modus'

Nahezu alle modernen Browser bieten einen "privaten" oder "inkognito" -Modus. Der private Modus wird oft als "Pornomodus" bezeichnet und ist hauptsächlich nützlich, um zu verbergen, was Sie im Internet vor Familienmitgliedern und anderen Nutzern Ihres Computers tun, da keine Suchanfragen, Browserverläufe oder besuchten Seiten im Cache gespeichert werden.

Sie sollten sich jedoch bewusst sein, dass der private Modus wenig dazu beiträgt, das, was Sie im Internet tun, vor einem externen Beobachter zu verbergen. Dazu benutzt du ein VPN oder Tor.

Befürworter des Datenschutzes empfehlen häufig die Verwendung des privaten Browsermodus, da dadurch auch Cookies und Flash-Cookies deaktiviert werden. Dies ist gut für den Datenschutz, kann jedoch viele Websites, deren Funktion auf Cookies beruht, beschädigen und die Funktionalität anderer Websites beeinträchtigen.

Empfehlungen

Probieren Sie immer den privaten Modus aus und prüfen Sie, ob er bei Ihnen funktioniert. In Firefox kann der private Modus durch Auswahl von Menü aufgerufen werden -> Neues privates Fenster oder kann jederzeit über das Menü aktiviert werden -> Optionen -> Privatsphäre -> und aktivieren Sie das Kontrollkästchen "Immer privaten Browsermodus verwenden". Android-Benutzer gehen zum Menü -> Neuer privater Tab.

Fazit

Wütend! Wir haben am Anfang gesagt, dass die Wahrung der Privatsphäre und der Sicherheit im Internet nicht einfach ist! Wenn Sie diesen Leitfaden jedoch gelesen haben, sollten Sie eine gute Vorstellung davon haben, wie groß die Herausforderung ist, der wir uns gegenübersehen, und wie wichtig es ist, sich zu erheben, um dieser Herausforderung zu begegnen - nicht nur für uns selbst, sondern als Teil einer Einheit Bemühungen machen das Internet zum freien, offenen und demokratischen Zentrum der Innovation und tauschen Ideen aus, die es sein könnte.

Indem wir den Ratschlägen im Leitfaden folgen, über die angesprochenen Themen nachdenken und dann angemessen handeln, können wir unsere Privatsphäre oder Sicherheit im Internet nicht garantieren, aber wir können sie erheblich verbessern und das Leben derer verbessern, die diese grundlegenden Menschen und Menschen bedrohen Bürgerrechte viel schwieriger.

TL: Zusammenfassung der DR-Empfehlungen

  • Verwenden Sie Firefox mit deaktivierten Cookies von Drittanbietern und den Add-Ons uBlock Origin und HTTPS Everywhere (oder nur NoScript).
  • Verwenden Sie einen No-Logs-VPN-Dienst für religiöse Zwecke (und suchen Sie nach IP-Lecks).
  • Open-Source-Software ist fast vertrauenswürdiger als Closed Source
  • Verwenden Sie einen Passwort-Manager und, wo möglich, 2FA
  • Halten Sie die Antivirensoftware auf dem neuesten Stand
  • Überschreiben Sie nicht Facebook (usw.) und melden Sie sich ab, wenn Sie eine Sitzung beendet haben (oder führen Sie sie in einem separaten Browser aus). Deinstalliere jetzt die Facebook Mobile App!
  • Verschlüsseln Sie Dateien vor dem Speichern in der Cloud (oder verwenden Sie einen sicheren Cloud-Speicheranbieter)
  • Vertrauen Sie Ihrem Telefon niemals und lassen Sie es zu Hause, wenn Sie nicht verfolgt werden möchten
  • Deaktivieren Sie die automatische Sicherung von Fotos
  • Verwenden Sie für die Websuche DuckDuckGo oder Start Page anstelle von Google
  • Verwenden Sie einen datenschutzorientierten E-Mail-Dienst, aber vertrauen Sie bei vertraulicher Kommunikation niemals E-Mails. Verwenden Sie stattdessen verschlüsselte Sofortnachrichten oder VoIP.
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me