Porno-Anschauungsgewohnheiten könnten das nächste große Leck sein
Unser Online-Leben ist ständig von Hackern bedroht. Sogar unsere Krankenakten sind sehr begehrt. 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt. 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt. Betrüger wollen Ihre persönlichen Daten und Bankdaten - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Weiterlesen . Aber es könnte schlimmer werden. Ein Softwaretechniker hat kürzlich gewarnt, dass Sie davon ausgehen sollten, dass Ihr Internetverlauf und insbesondere die von Ihnen besuchten Websites für Erwachsene durchgesickert werden.
Brett Thomas aus San Francisco hat in seinem Blog gepostet:
“Wenn Sie 2015 Pornos online anschauen / ansehen, auch im Inkognito-Modus, sollten Sie damit rechnen, dass Ihr Pornovorgang irgendwann öffentlich veröffentlicht und Ihrem Namen angehängt wird.”
Wenn dies der Fall ist, wäre es tatsächlich ein noch größeres Problem als ein Fremder, der Ihren Namen mit Material für Erwachsene in Verbindung bringt. Thomas verwendet Pornos als Beispiel, weil es sensationeller ist als die Details, auf welchen Malvorlagen Sie häufig herumfärben. Coloring for Adults: Die besten Websites für kostenlose Ausdrucke Coloring für Erwachsene: Die besten Websites für kostenlose Printables Das Internet ist das Färben der neuesten Wege Stress abbauen nach einem hektischen Tag. Besuchen Sie diese kostenlosen, druckbaren Websites, wenn die Idee gerade ein Feuer entfacht hat. Weiterlesen .
Könnte Ihre Internetgeschichte ein offenes Buch für Hacker sein? Und was kannst du dagegen tun??
Warum würden sie mich wählen??
Im vergangenen Jahr wurde eine Reihe von Nacktfotos online durchgesickert. Wie ein "kleiner" Datenbruch die Schlagzeilen machte und zerstörte Reputationen wie ein "kleinen" Datenbruch die Schlagzeilen machte und den ruinierten Ruf "Celebgate" mit Bildern von Jennifer Lawrence , Kirsten Dunst und Kate Upton. Das Medieninteresse führte sogar zu einem unangebrachten Marketing-Stunt, bei dem vermeintlich kompromittierende Bilder von Emma Watson Teil eines bevorstehenden Schwachpunkts wären.
Es stellte sich als absoluter Blödsinn heraus, aber es erzeugte trotzdem Presse und zeigte, wie eine Gruppe von Hackern potenziellen Einfluss auf Einzelpersonen ausüben könnte, wenn sie NSFW-Material erhielten.
Ich bin keine Berühmtheit, Sie könnten sich vorstellen,, Ich wäre also für Hacker kein lohnendes Ziel.
Leider stimmt das einfach nicht. Die Tatsache, dass Inhalte für Erwachsene verwendet werden können, um jedermann zu nutzen, ist der Hauptgrund, warum schreckliche Praktiken wie Sextortion auf dem Vormarsch sind. Sextortion hat sich weiterentwickelt, und es ist beängstigender als je zuvor Sextortion hat sich entwickelt und es ist beängstigender als jemals zuvor jung und alt und ist jetzt dank sozialer Netzwerke wie Facebook noch einschüchternder. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Weiterlesen . Social Media ist auch ein beachtliches Ziel, wie es beim sogenannten Snappening zu sehen ist, wobei angeblich 200.000 Snapchat-Accounts The Snappening durchgesickert sind: Hunderte von Tausenden von Snapchats könnten durchgesickert sein Das Snappening: Hunderte von Snapchats könnten durchgesickert sein Lesen Sie mehr zu 4chan. Warum? Manchmal zur Erpressung und zu anderen Zeiten nur als Zeichen der Macht, um sie den Menschen zu zeigen können.
Sehen Sie sich den Schaden an, der durch das Ashley Madison-Leck verursacht wurde. Ashley Madison Leak No Big Deal? Denken Sie noch einmal nach Ashley Madison Leak keine große Sache? Denken Sie nochmal an die diskrete Online-Dating-Seite Ashley Madison (die hauptsächlich darauf ausgerichtet ist, Ehepartner zu betrügen) wurde gehackt. Dies ist jedoch ein weitaus ernsteres Problem als in der Presse dargestellt, was erhebliche Auswirkungen auf die Anwendersicherheit hat. Weiterlesen ! Es ist sehr ernst 3 Gründe, warum der Ashley Madison Hack eine ernste Angelegenheit ist 3 Gründe, warum der Ashley Madison Hack eine schwerwiegende Angelegenheit ist Das Internet scheint begeistert über den Ashley Madison Hack, mit Millionen von Ehebrechern und potenziellen Ehebrecherdetails, die online gehackt und veröffentlicht wurden. mit Artikeln, die Einzelpersonen im Datenspeicher finden. Urkomisch, richtig? Nicht so schnell. Lesen Sie mehr - mit realen Konsequenzen Ashley Madison: Was jetzt passiert, wissen wir, dass Sie ein Betrüger sind Ashley Madison: Was jetzt passiert, wissen wir, dass Sie ein Betrüger sind Die Dating-Seite zu Ashley Madison wurde vor kurzem von Hackern gehackt, die drohten, die gesamte Datenbank durchzuspielen es sei denn, die Website ist geschlossen. Diese Woche ist die Datenbank durchgesickert. Sind Ihre Indiskretionen dabei, an die Öffentlichkeit zu treten? Weiterlesen .
Nachdem Brett Thomas diese auffälligen Datenschutzprobleme zur Kenntnis genommen hatte, scheint er mehr als angemessen zu sein. Wie er theoretisiert:
“Zu jeder Zeit kann jemand eine Website posten, auf der Sie jeden per E-Mail oder Facebook-Benutzernamen durchsuchen und den Verlauf des Porno-Browsers anzeigen können. Alles, was benötigt wird, sind zwei nominale Datenverletzungen und ein unternehmungslustiger Teenager, der Chaos schaffen will.”
Was du tun kannst
Es ist am besten, dass Sie ohnehin Standardverfahren einhalten, um Ihre Privatsphäre zu schützen, einschließlich der Begrenzung der Datenmenge, die Sie an Facebook weitergeben. Facebook Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook kennt eine überraschende Menge uns - Informationen, die wir freiwillig zur Verfügung stellen. Von diesen Informationen aus können Sie in eine demografische Struktur eingefügt, Ihre Likes aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook Bescheid weiß. Verwenden von inkognito oder privatem Browsing nicht nur für Pornos: Andere Verwendungszwecke für privates Browsing nicht nur für Pornos: andere Verwendungszwecke für privates Browsing Im privaten Browsermodus gibt es viele andere Namen, einschließlich "Inkognito-Modus" in Chrome und "InPrivate Browsing" im Internet Explorer. Einige Leute bezeichnen den privaten Browsing-Modus als "Porno-Modus", aber nicht nur für Pornosüchtige. Es kann… Lesen Sie mehr; oder zu einer Suchmaschine wechseln, die Sie nicht aufspürt, wie DuckDuckGo. Mit Duck Duck Go eine bessere Sucherfahrung. Mit Duck Duck Go eine bessere Sucherfahrung. Es scheint, dass es einige Dienste und Linux-Distributionen gibt (z. B. Linux Mint.) ), die auf Duck Duck Go als Standardsuchmaschine umschalten. Warum zum Teufel sind sie… Lesen Sie mehr .
Dies hindert einen Hacker jedoch nicht daran, Ihre IP-Adresse mit Pornos oder anderen NSFW-Websites zu verknüpfen.
Wenn Sie sich Sorgen wegen eines solchen Lecks machen, können Sie mit ein paar Maßnahmen den Schaden begrenzen.
Verwenden Sie ein VPN
Wenn Sie anonym surfen möchten, ist ein virtuelles privates Netzwerk (VPN) die beste Wahl. Durch Verschlüsselung und Tunneln (dh verschlüsselte Informationen, die über eine sichere Verbindung zwischen zwei Schnittstellen bereitgestellt werden) wird viele von uns bereits bei der Arbeit über VPNs informiert, möglicherweise an entfernten Standorten, um auf das Unternehmens-Intranet zuzugreifen.
Es gibt viele Gründe, ein VPN zu verwenden, aber insbesondere, dass Online-Suchanfragen von Google, Bing oder anderen Personen protokolliert werden. Es ist nicht unhackbar, aber ohne Verschlüsselungsschlüssel wird es für jeden, der Ihre privaten Daten entschlüsseln möchte, schwieriger. Ihre IP-Adresse ist ebenfalls ausgeblendet. Daher ist es schwieriger, diese Daten speziell mit Ihnen zu verknüpfen.
Um zu beginnen, empfehlen wir die Verwendung von ExpressVPN oder CyberGhost, die sowohl sicher als auch seriös sind. Sie können versucht sein, stattdessen ein kostenloses VPN auszuprobieren, aber es gibt einige Gründe, warum Sie nicht 5 Gründe haben sollten, warum kostenlose VPNs nicht einfach abgeschnitten werden. 5 Gründe, warum kostenlose VPNs einfach nicht abgeschnitten werden. VPNs sind der letzte Schrei, aber Wenn Sie daran denken, die kostenlose Route zu wählen, überdenken Sie dies bitte. Kostenlose VPN-Dienste sind mit Risiken verbunden, die sich möglicherweise nicht lohnen… Weiterlesen .
Versuchen Sie das Tor-Browsing
Dies ist eine völlig andere Verschlüsselungsstufe. Genau wie das zuvor erwähnte VPN-System bündelt Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Tor bietet ein wirklich anonymes und nicht nachverfolgbares Browsing und Messaging sowie Zugriff auf das so genannte Deep Web ”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Mehr lesen ermöglicht den Austausch von Informationen zwischen öffentlichen Schlüsseln, leitet diese Daten jedoch weiter durch das Zwiebelrouting.
Mithilfe von Proxyservern können die Informationen auf eine IP-Adresse zurückgeführt werden. Das Ergebnis ist jedoch der Proxyserver, nicht Ihr eigentlicher Standort. Dennoch kann das relativ einfach zu Ihnen zurückführen. Zwiebel-Routing Was ist Zwiebel-Routing, genau? [MakeUseOf erklärt] Was genau ist das Zwiebel-Routing? [MakeUseOf erklärt] Internet-Datenschutz. Anonymität war eines der größten Merkmale des Internets in seiner Jugend (oder eines seiner schlechtesten Merkmale, je nachdem, wen man fragt). Abgesehen von den Arten von Problemen, die auftauchen… mehr lesen bringt das Wasser noch mehr in Bewegung, leitet Datenpakete durch mehrere Knoten und verschlüsselt an jedem Punkt.
Es ist nicht perfekt. Nur der Endpunkt kann die gesendeten Informationen entschlüsseln, sodass Hacker nur an der Kreuzungsstelle durcheinander geraten können. Dies bedeutet jedoch, dass ein Endpunkt der schwächste Punkt ist. Die National Security Agency (NSA) z. B. richtet sich insbesondere an Tor-Browser.
Es bleibt die beste Option für die Privatsphäre.
Sprachassistenten und Vorschläge verwalten
Sprachassistenten an Handys sind zweifellos praktisch, aber sie verschlucken auch Daten. Ob wir Siri, Cortana und Google Now zu viele Informationen geben Brauchen Siri, Cortana und Google Now zu viele persönliche Daten? Brauchen Siri, Cortana und Google jetzt zu viele persönliche Daten? Mehr lesen ist ein völlig anderes Argument, aber diese Daten werden trotzdem gesammelt. Da alle drei Ihren Standort kennen (mit Cortana und Google Now sogar in der Lage, Ihr Zuhause von Ihrer Arbeit zu unterscheiden), könnten diese Informationen von Hackern je nach Ihren Einstellungen verwendet werden, um Sie mit einem bestimmten Bereich zu verknüpfen, wodurch Sie und Ihre Suchanfragen identifizierbar werden.
Die gesammelten Statistiken werden dann sicher an Microsoft, Apple und Google gesendet - es könnte jedoch immer noch ein Abfangjäger sein. Also, was kannst du machen?
Unter iOS müssen Sie Ihre Einstellungen umschalten: Einstellungen> Datenschutz. Hier können Sie nicht nur Ihr ändern Standortdienste aber auch Diagnose und Verwendung von Automatisch senden zu Nicht senden; Dies schränkt die Daten ein, die Sie an Apple senden. Stop Siri & Notification Center verschenkt Ihre iPhone-Geheimnisse Stop Siri & Notification Center übergibt Ihre iPhone-Geheimnisse Wenn Sie Ihr iPhone auf dem Tisch lassen, während Sie zur Theke gehen, ist es in Ordnung, wenn es gesperrt ist, oder? Schließlich können Ihre Freunde nicht auf Informationen zugreifen oder auf Facebook verleumderische Nachrichten veröffentlichen… oder? Weiterlesen .
Ebenso können Sie weitermachen Passen Sie Google Now an Hintergrunddaten deaktivieren und deaktivieren (obwohl Downloads und Synchronisationen dadurch nicht angehalten werden).
Cortana kann geändert werden Einrichten von Cortana und Entfernen von ihr in Windows 10 Einrichten von Cortana und Entfernen von ihr in Windows 10 Cortana ist seit Office das größte Produktivitätswerkzeug von Microsoft. Wir zeigen Ihnen, wie Sie mit dem digitalen Assistenten von Windows 10 loslegen können oder wie Sie Cortana aus Sicherheitsgründen deaktivieren können. Lesen Sie mehr über das Notebook. Sie möchten die Auswahl aufheben Cortana kann Ihnen Vorschläge, Ideen, Erinnerungen, Benachrichtigungen und mehr geben, das ist an der Spitze der die Einstellungen Abschnitt zu Windows 10. Die Vorschläge von Cortana stammen aus den Informationen, die in der Cloud gespeichert sind (ein System, das selbst der NSA für sicherste hält), aber Sie können es manipulieren, indem Sie fortfahren Verwalten Sie, was Cortana in der Cloud über mich weiß. Von dort aus können Sie persönliche Daten löschen.
Wenn Sie Microsoft Edge haben, öffnen Sie diese App und dann: Weitere Aktionen> Einstellungen> Erweiterte Einstellungen anzeigen und ausschalten Lassen Sie sich von Cortana in Project Spartan unterstützen.
Achtung: Wenn Sie festlegen, was Sprachassistenten tun können, kann dies die Nützlichkeit Ihres Geräts beeinträchtigen. Sie weiß genau, was ich brauche und hat einen bösen Humor. Es ist kein Wunder, dass ich mich in den Charme von Cortana verliebt habe. Lesen Sie mehr, aber wenn dies wirklich ein wichtiges Anliegen für Sie ist, lohnt es sich, dies zu tun.
Google beschränken
Google weiß viel über Sie. Fünf Dinge, die Google wahrscheinlich über Sie weiß. Fünf Dinge, die Google wahrscheinlich über Sie weiß. Lesen Sie mehr. Wenn Sie über eines ihrer Konten verfügen, werden zahlreiche Informationen über Sie gespeichert, insbesondere Ihr Standort, Details zu Google Mail und Ihr Suchprotokoll. Google sagt, es sei nur gewohnt “verbessern Sie Ihre Benutzererfahrung und die Gesamtqualität der Dienste.”
Im Wesentlichen ist es für die Personalisierung, einschließlich Werbung, aber all diese privaten Informationen an einem zentralen Ort? Nicht gut.
Sie können herausfinden, was sie wissen. Wie viel weiß Google wirklich über Sie? Wie viel weiß Google wirklich über Sie? Google ist kein Verfechter der Privatsphäre der Nutzer, aber Sie werden vielleicht überrascht sein, wie viel sie wissen. Weitere Informationen finden Sie in Google Dashboard. Sie können jedoch nicht viel tun. Abgesehen von der Deaktivierung der personalisierten Suchergebnisse von Google. Deaktivieren Sie die Personalisierung von Google-Suchergebnissen. Bleiben Sie auch in Ihrem Google-Konto angemeldet, während Sie das Internet durchsuchen.
Der Inkognito-Modus verhindert nicht, dass solche Informationen gesammelt werden, sondern das Durchsuchen einer VPN- oder Tor-Software sowie Zugang zum sogenannten "Deep Web". Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Lesen Sie mehr sollte tun.
Etwas zum Nachdenken?
Das Problem ist natürlich, dass wir nicht wissen, wie ein potenzieller Hack aussehen könnte, und es ist daher schwierig, sich selbst zu schützen. Wenn Brett Thomas recht hat, werden viele Leute schwitzen.
Ihre beste Wette ist es jetzt, die besten Datenschutzprotokolle zu praktizieren.
Wäre dies das Endergebnis unserer anhaltenden Datenschutzverletzungen? Welche weiteren tipps hast du?
Bildnachweise: Kate Upton von Peter Ko; People Network über Shutterstock; Google Logo von Robert Scoble.
Erfahren Sie mehr über: Online-Datenschutz.