10 großartige Tipps zum Schutz Ihrer Privatsphäre unter Linux
“Ich bekomme keine Viren, weil ich Linux betreibe!”
Wir alle haben diese Aussage in irgendeiner Form gehört. Tatsache ist, dass diese Aussage nur ein Mythos ist. Ein weiteres weit verbreitetes Missverständnis ist, dass Linus Torvalds und sein Team von Ninja-Schildkröten die Privatsphäre vollständig gewährleisten.
In Wahrheit bieten alle Betriebssysteme in Kombination mit den Benutzern, die sie verwenden, eine Vielzahl von Risiken und Schwachstellen, die ausgenutzt werden können.
Die gute Nachricht ist, dass einige grundlegende Schritte unternommen werden müssen, um diese Risiken zu minimieren. Während Sie niemals in ein falsches Gefühl von Sicherheit wiegen sollten, werden Sie mit diesen Schritten eine bessere Seelenruhe erreichen. Sie erinnern Sie möglicherweise sogar an etwas, das so einfach ist, dass es zum Zeitpunkt der Installation übersehen wurde. Lass uns gleich reinspringen?
1. Passwort schützen Sie Ihr Konto
Dies sollte zum Zeitpunkt der Installation ein notwendiger Schritt sein. Es hilft jedoch sicherzustellen, dass Sie ein sicheres Kennwort verwenden. Nicht nur in der Komplexität, sondern auch in der Länge. Wenn Sie als IT-Administrator entweder bei der Arbeit oder (standardmäßig) zu Hause arbeiten, stellen Sie sicher, dass Sie strikte Kennwortregeln durchsetzen. Alles, was Sie dafür brauchen, ist ein anfälliger Computer in Ihrem Netzwerk, der zur Apokalypse führen kann.
So lächerlich das auch klingt, stellen Sie sicher, dass Kennwörter nicht aufgeschrieben werden. Es ist nicht ungewöhnlich, einen Beitrag zu finden, an dem er auf einem Monitor hängen bleibt. So komplex Ihr Passwort sein muss, es sollte auch relativ leicht zu merken sein. Hier kann es hilfreich sein, Anagramme oder Initialismen zu verwenden. Zum Beispiel, “Oh, können Sie sehen, im frühen Licht der Morgenröte.” könnte in etwas verdichtet werden “Oscys, b7deL.” (Entschuldigung, wenn dies tatsächlich Ihr Passwort ist.)
Sie können sehen, wie einfach es ist, ein starkes Kennwort zu erstellen. So erstellen Sie sichere Kennwörter, an die Sie sich leicht erinnern können. So erstellen Sie sichere Kennwörter, an die Sie sich erinnern können. Weitere Informationen, die leicht zu merken und gleichzeitig komplex sind.
2. Verschlüsseln Sie Ihre Daten
Die Verschlüsselung Ihrer Daten ist von unschätzbarem Wert. In dem unglücklichen Fall, dass Ihr Gerät gestohlen wird, kann der Dieb Ihre Festplatte entfernen und an ein anderes Gerät anschließen. Dadurch erhalten Sie Zugriff auf Ihr Katzenfotos-Archiv. Ubuntu bietet zwei Verschlüsselungsstufen. Verschlüsseln Sie Ihr gesamtes Laufwerk oder verschlüsseln Sie einfach Ihren Heimatordner.
Die obigen Optionen verschlüsseln Ihr gesamtes Laufwerk mit einem Sicherheitsschlüssel. Sie müssen den Sicherheitsschlüssel jedes Mal eingeben, wenn der Computer gestartet wird. Auf diese Weise wird niemand in der Lage sein, Ihr Gerät zu durchsuchen, ganz zu schweigen von Ihren Dateien.
Das Verschlüsseln des Home-Ordners macht genau das. Anstatt den Rest Ihres Systems zu verschlüsseln, werden nur Ihre persönlichen Dateien gesichert. Beachten Sie jedoch, dass es einen Kompromiss mit der Verschlüsselung in Form von CPU-Overhead gibt. Glücklicherweise sollten moderne Computer bei diesem Aufwand keine Augenlider schlagen.
Sie können zwar sowohl das gesamte Laufwerk als auch den Basisordner verschlüsseln, Sie müssen jedoch nur einen auswählen. Stellen Sie immer sicher, dass Ihre Backup-Routine auf dem neuesten Stand ist, nur für den Fall, dass etwas schief geht.
3. Bildschirmsperre
Dies sollte mit einer gesunden Portion Impulsivität behandelt werden. Ihre Bildschirmsperre muss eine Erweiterung Ihrer gewohnten Natur sein. Dies ist in Situationen noch wichtiger, in denen Sie sich an einem öffentlichen Ort oder sogar in einem gemeinsamen Büro befinden. Die Tastenkombination zum manuellen Sperren Ihres Bildschirms auf Ubuntu ist so einfach wie Strg + Alt + L.
Als Fallback sollten Sie jedoch sicherstellen, dass Ihr Bildschirm gesperrt ist, wenn der Bildschirmschoner aktiviert ist. Sie finden diese Einstellungen, indem Sie zu navigieren Helligkeit & Sperre unter die Einstellungen in Ubuntu.
Einige finden den zusätzlichen Ärger, wenn sie ihr Passwort ständig eingeben, wenn sie zu ihrem Computer zurückkehren, etwas lächerlich. Dies ist in der Regel ein weit verbreitetes Gefühl bis zu dem Punkt, an dem ein unbefugter Zugriff erlangt wird. Lass es nicht Spiel vorbei sein.
4. Totes Gewicht entfernen
Eine schlanke Maschine 10 Chrome-Erweiterungen, die Sie jetzt deinstallieren sollten 10 Chrome-Erweiterungen, die Sie jetzt deinstallieren sollten Es ist schwer nachzuverfolgen, welche Erweiterungen beim Privilegieren ihrer Privilegien erwischt wurden. Sie sollten diese 10 jedoch so schnell wie möglich deinstallieren. Mehr lesen hat viele Vorteile. Durch das Beibehalten nur notwendiger Anwendungen wird eine maximale Effizienz sichergestellt. Es verringert auch das Risiko, dass eine schlecht geschriebene Anwendung die magische Tür ist, die Schwachstellen aufdeckt.
Nachdem Sie die installierten Anwendungen auf Ihrem Computer gelesen haben, können Sie ein Werkzeug wie BleachBit verwenden, um eine gründliche Reinigung durchzuführen. Es kann schnell Cookies löschen, den Cache freigeben und temporäre Dateien auslöschen. Alles, während Sie etwas Speicherplatz freigeben.
5. Hüte dich vor dem Rootkit
Rootkits sind die Plage der Erde. Was Sie über Rootkits nicht wissen, macht Sie erschreckt Was Sie über Rootkits nicht wissen, wird Sie erschrecken Wenn Sie nichts über Rootkits wissen, ist es an der Zeit, das zu ändern. Was Sie nicht wissen, macht Ihnen Angst und macht Sie gezwungen, Ihre Datensicherheit zu überdenken. Weiterlesen . Die Leistung Ihres Geräts zu schützen, ist die geringste Ihrer Sorgen. Chkrootkit eingeben. Aufgelistet im Top 100 Netzwerksicherheitstools Umfrage prüft Chkrootkit lokal auf Anzeichen eines Rootkits. Um chkrootkit zu installieren, führen Sie den folgenden Befehl aus:
sudo apt-get install chkrootkit
Die Installation dauert nur wenige Sekunden und Sie können chkrootkit ausführen, indem Sie Folgendes eingeben:
Sudo Chkrootkit
Es kann eine Weile dauern, bis der Vorgang abgeschlossen ist, aber sobald der Chkrootkit-Scan seine Aufgabe erfüllt hat, wissen Sie, ob Ihr Linux-PC sicher ist oder nicht.
6. Legen Sie eine Leine in Remote Access SSH an
Wenn Sie Remote Access SSH verwenden, haben Sie möglicherweise erkannt, dass einige Personen mit schändlichen Absichten bereits versuchen, Ihr System zu durchbrechen. Diese böswilligen Personen verwenden Port-Sniffer, um zu überprüfen, auf welchen Rechnern im Internet der SSH-Port geöffnet ist. Sie feuern dann gebräuchliche Benutzernamen und Passwörter auf die Geräte ab und hoffen, Zugriff zu erhalten.
Wie kannst du das aufhalten? Glücklicherweise kann die Sicherheit gegen Remote Access SSH mit ein paar einfachen Änderungen erreicht werden.
Als erstes sollten Sie die SSH-Anmeldung auf die Verwendung eines SSH-Schlüsselpaars beschränken. So authentifizieren Sie sich über SSH mit Schlüsseln anstelle von Kennwörtern. So authentifizieren Sie sich über SSH mit Schlüsseln anstelle von Kennwörtern Computer. Wenn Sie die Ports Ihres Routers öffnen (Port 22, um genau zu sein), können Sie nicht nur von innen auf Ihren SSH-Server zugreifen, sondern ein Passwort, um sich anzumelden. Sie sollten dann den Standard-SSH-Port ändern und die Root-Anmeldung deaktivieren. Öffnen Sie einfach Ihre SSH-Konfiguration, indem Sie Folgendes eingeben:
sudo nano / etc / ssh / sshd_config
Sobald die Datei geöffnet ist, suchen Sie nach den Zeilen, die dies sagen Hafen und PermitRootLogin. Sie sollten den Port in eine ungewöhnliche Nummer ändern, die derzeit nicht von Ihrem System verwendet wird. Lesen Sie in dem Artikel nach, wie Sie prüfen, welche anderen Ports derzeit von anderen Programmen verwendet werden. PermitRootLogin kann eingestellt werden Verbot-Passwort wenn Sie sich noch per anmelden wollten Wurzel mit einem SSH-Schlüsselpaar.
Nachdem Sie diese Änderungen vorgenommen haben, können Sie Ihren SSH-Dienst neu starten und sich in seinem neu gefundenen privaten Ruhm durch Ausführen von:
Sudo-Dienst sshd neu starten
7. Deaktivieren Sie unnötige Daemons
Möglicherweise haben Sie zum Zeitpunkt der Installation einige Dienste ausgewählt, die Sie nicht wirklich benötigen. Diese Daemons könnten externe Ports abhören. Wenn Sie diese Dienste nicht benötigen, können Sie sie einfach deaktivieren. Dies hilft, Ihre Privatsphäre zu schützen und die Bootzeiten zu verbessern!
Wenn Sie bereit sind zu prüfen, wer abgehört hat:
netstat -lt
8. Stellen Sie sicher, dass Ihr System aktualisiert ist
Bei der Installation von Ubuntu hätten Sie während der Installation eine Option zum Herunterladen von Updates entdeckt. Der Grund dafür wäre, dass es seit der Bereitstellung der herunterladbaren Basisversion von Ubuntu möglicherweise einige System- und kritische Sicherheitsupdates gegeben hat. Dies ist ein Zeichen dafür, wie wichtig und wichtig es ist, sicherzustellen, dass Ihr System auf dem neuesten Stand gehalten wird. Wenn Sie gezielt festlegen möchten, welche Updates angewendet werden, können Sie den Software Updater von der Ubuntu-Softwareanwendung herunterladen.
Nach dem Start von Software Updater werden die Aktualisierungen nach Updates aufgegliedert Sicherheitsupdates und Andere Updates. Das absolute Minimum sollte sein, um sicherzustellen, dass alle Sicherheitsupdates immer auf dem neuesten Stand gehalten werden. Warum sollten Sie Ihre Ubuntu-Installation stets auf dem neuesten Stand halten? [Linux] Warum Sie Ihre Ubuntu-Installation immer auf dem neuesten Stand halten sollten [Linux] Weitere Informationen. Andere Updates enthalten wichtige Fehlerbehebungen und Ubuntu-Basisupdates, sofern verfügbar.
9. Verwenden Sie ein VPN
Die besten VPN-Dienste Die besten VPN-Dienste Wir haben eine Liste der besten VPN-Dienstanbieter (Virtual Private Network) zusammengestellt, die nach Premium-, kostenlosen und Torrent-Diensten gruppiert werden. freundlich. Weiterlesen . Viele davon verfügen über native Linux-Clients. Ein VPN verschlüsselt und verschlüsselt Ihren Internetverkehr. Dies stellt sicher, dass alle Ihre Online-Aktivitäten anscheinend für jeden verschlüsselt sind, der versucht, Ihren Datenverkehr abzufangen. Darüber hinaus können einige VPNs Ihre IP-Adresse manipulieren oder manipulieren.
Kurz gesagt, Sie scheinen sich an einem anderen Ort oder Land zu befinden. Dies kann sich in einer Reihe von Szenarien als nützlich erweisen. Dazu gehören Online-Spiele. 7 Gründe, warum Gamer ein spielfreundliches VPN benötigen. 7 Gründe, warum Gamer ein spielfreundliches VPN benötigen. Sie haben die beste Maus und einen atemberaubenden Monitor. Aber haben Sie jemals darüber nachgedacht, wie ein gutes VPN Ihr Spielerlebnis verbessern kann? Hier sind sieben Gründe, einen auszuprobieren. Weiterlesen .
10. Grün ist gut
Dies ist mehr eine bewährte Methode, unabhängig davon, welches Gerät Sie verwenden. Es ist jedoch ein so wichtiger Punkt, dass wir es absolut nicht auslassen können. Wenn Sie sich auf einer Website befinden, für die Sie einige persönliche Daten und / oder Zahlungsdetails eingeben müssen, achten Sie darauf, dass Sie die sichere Verbindung Symbol im Browserfenster. Dies wird normalerweise durch ein grünes Vorhängeschloss-Symbol links von der Adresse oder URL der Website angezeigt. Dieses Symbol bedeutet, dass die von Ihnen besuchte Website über ein gültiges SSL-Zertifikat (Secure Socket Layer) verfügt. Was ist ein SSL-Zertifikat und benötigen Sie eines? Was ist ein SSL-Zertifikat und benötigen Sie eines? Das Surfen im Internet kann unheimlich sein, wenn persönliche Informationen betroffen sind. Weiterlesen . Dadurch wird der gesamte Verkehr zwischen Ihrem Browser und der Website verschlüsselt und gesichert.
Wenn eine Website über ein ungültiges SSL-Zertifikat verfügt, wird möglicherweise eine Warnung angezeigt, die der Abbildung unten ähnlich ist. Sie werden das bemerken Nicht sicher anstelle des mächtigen grünen Vorhängeschlosses, das darauf hinweist, dass Sie jetzt mit äußerster Vorsicht vorgehen sollten.
Wenn Sie mit einer Website fortfahren, die nicht sicher ist, vergewissern Sie sich, dass Sie keine persönlichen Informationen, Passwörter oder Zahlungsdetails eingeben.
Ist Datenschutz von Belang, wenn ich nichts Falsches mache?
Glenn Greenwald spricht diese Frage in seinem TED-Vortrag 2014 an. Das gegebene Beispiel ist, dass es nichts falsches an Singen und Tanzen gibt. Einige entscheiden sich jedoch dafür, es privat zu machen, weil sie es nicht vor anderen tun wollen. Sie haben vielleicht nichts Verbrechendes, um sich zu verstecken, aber das bedeutet nicht, dass Sie sich nicht verstecken dürfen, wenn Sie singen und tanzen möchten. Ob es sich um jemanden handelt, der aus böswilligen Gründen in Ihre Privatsphäre eindringt, oder einfach nur das Gefühl, dass die Freiheit von unserem Leben entfernt wird, ist der Datenschutz von Bedeutung. Warum haben Amerikaner die Privatsphäre aufgegeben? Eine kürzlich von der Annenberg School for Communication der University of Pennsylvania durchgeführte Studie kommt zu dem Ergebnis, dass die Amerikaner zurückgetreten sind, um Daten aufzugeben. Warum ist das so und betrifft mehr als nur Amerikaner? Weiterlesen .
Während dieser Artikel die Privatsphäre und die Sicherheit behandelt, sollte der Punkt der Wachsamkeit überall wiederholt werden. Wenn Sie sich an bewährte Sicherheitsmethoden gewöhnen, werden Ihre persönlichen und vertraulichen Informationen geschützt und vor neugierigen Blicken geschützt.
Haben Sie irgendwelche Möglichkeiten gefunden, um Ihre Privatsphäre zu schützen? Was halten Sie von Ihrem Datenschutz in der heutigen Linux-Welt? Lass es uns in den Kommentaren wissen!
Bildnachweis: Maimu / Shutterstock
Erfahren Sie mehr über: Linux, Online-Sicherheit, Passwort.