Der paranoide Verschwörungstheoretiker zum Online-Datenschutz und zur Sicherheit

Der paranoide Verschwörungstheoretiker zum Online-Datenschutz und zur Sicherheit / Sicherheit

Letztes Mal habe ich Ihnen gezeigt, wie Sie versuchen, sich aus der engen Umarmung zu befreien. So löschen Sie Ihre Daten von Google und versuchen Sie, etwas von Ihrer Privatsphäre zurückzugewinnen, wie Sie Ihre Daten von Google zu löschen, und versuchen Sie, etwas von Ihrer Privatsphäre zurückzugewinnen, indem Sie alle Spuren von löschen Sie aus dem Internet sind nicht einfach, aber nachdem Sie Dragnet Nation von Julia Angwin gelesen haben, möchten Sie vielleicht einfach mal ausprobieren. Es ist an der Zeit aufzuhören, freiwillig Ihre Privatsphäre wegzuwerfen. Lesen Sie mehr, das ist Google. Dieses Mal werde ich ein breites Themenspektrum behandeln und Tipps geben, die ich auf meinen Online-Reisen gefunden habe und von sachkundigen Kollegen und Freunden gesprochen habe. Hoffentlich finden Sie hier etwas, das mit Ihnen in Verbindung steht und Ihre Online-Zeit sicherer macht.

Widerruf der Website-Privilegien bei Google, Twitter und Facebook

Wenn Sie sich für eine Website anmelden, sind die Anmeldeschaltflächen für Facebook Connect und Google immer da und lauern auf Ihrer faulen Seite (“machst du Ja wirklich Möchten Sie dieses sehr lange Anmeldeformular ausfüllen? Wenn Sie die Facebook / Google-Schaltfläche verwenden, handelt es sich nur um ein paarKlicks!”). Durch die Verwendung von Facebook Connect oder Google erzählen wir Facebook und Google viel von uns - insbesondere unserem Browserverlauf. Twitter auch. Browsing-Gewohnheiten sind, aus denen Marketingprofile bestehen.

Beginnen Sie also, diese Privilegien zu widerrufen. Hier sind die Google-Seite, die Facebook-Seite und die Twitter-Seite, die genau dies tun. Dann melden Sie sich auf Websites mit Einweg-E-Mail-Adressen an. Benötigen Sie eine Einweg-E-Mail-Adresse? Probieren Sie diese großartigen Services aus und benötigen Sie eine Einweg-E-Mail-Adresse? Probieren Sie diese großartigen Dienste aus. Möchten Sie eine E-Mail senden oder empfangen, ohne Ihre tatsächliche Adresse zu verwenden? Hier sind einige großartige Dienste, mit denen Sie genau das tun können. Lesen Sie mehr über die Weiterleitung an Ihre reale Adresse. Der Goldstandard hier ist Blur. Es gibt einen kostenlosen und einen bezahlten Tarif, der jedoch für die meisten Menschen mehr als ausreichend ist.

Verwenden Sie ein virtuelles privates Netzwerk (VPN)

Dies ist etwas, das wir in der Vergangenheit ausführlich behandelt haben, einschließlich einer Zusammenfassung der besten VPN-Dienste. Die besten VPN-Dienste. Die besten VPN-Dienste. Wir haben eine Liste der besten VPN-Dienste (Virtual Private Network) zusammengestellt Anbieter, gruppiert nach Premium, kostenlos und Torrent-freundlich. Weiterlesen . Ich persönlich liebe Tunnelbear. Tunnelbear VPN fügt Datenschutz und "Always On" -Sicherheit hinzu Tunnelbear VPN fügt Datenschutz & "Always On" -Sicherheit hinzu Tunnelbear hat zwei Dinge eingeführt, die die Benutzer angesichts der jüngsten Ereignisse über Spionage durch unsere Internet-Nutzung sehr schätzen werden - Datenschutz Schutz & "Always On" -Sicherheit. Lesen Sie mehr, aber viele andere stehen Ihnen zur Verfügung. Jeder, der im Internet surft, sollte ein VPN verwenden. Tatsächlich fragte GHacks, ob es sich bei den VPNs um die nächste große Browserfunktion handelt.

Ein VPN wechselt im Wesentlichen Ihre IP-Adresse und leitet den gesamten Website-Verkehr über die Server dieses VPNs weiter. Es sieht also so aus, als würden Sie aus dem Land surfen, das Sie in der VPN-Software gewählt haben. Dies ist gut, um Ihren wahren Standort zu verbergen und um zu verhindern, dass jemand Ihre Anmeldedaten in einem öffentlichen Internetcafé betrachtet -, aber Sie sollten sowieso keine öffentlichen Internetcafes verwenden. Sie wissen nie, was auf diesen Computern installiert ist, um Ihre Kennwörter zu erfassen. Soweit Sie wissen, könnte es dort Keylogger geben. 5 Möglichkeiten, sich vor Keyloggern zu schützen 5 Möglichkeiten, sich vor Keyloggern zu schützen Keylogger sind eine der am meisten gefürchteten Bedrohungen für die Computersicherheit. Beachten Sie diese Tipps, damit Sie nicht Hackern zum Opfer fallen. Lesen Sie mehr, indem Sie jeden Tastendruck aufzeichnen.

Verwenden Sie den Tor Browser

Es wird behauptet, dass die Verwendung von Tor Sie sofort bei der NSA oder ihrem britischen Kollegen GCHQ ansprechen wird. Aber ich habe das Gefühl, dass sie uns sowieso beobachten. Was ist der Unterschied? Vor nicht allzu langer Zeit gab es auch Bedenken, dass der Tor-Browser gefährdet war. Dennoch ist ein bisschen Schutz besser als gar keiner. Stellen Sie einfach sicher, dass Sie die richtige Version herunterladen. IMMER von der offiziellen Seite herunterladen. Nicht sicher, was TOR ist? In unserem TOR-Handbuch wird dieses wirklich private Browsing erläutert: Ein inoffizielles Benutzerhandbuch für Tor Ein wirklich privates Browsing: Ein inoffizielles Benutzerhandbuch für Tor Tor bietet ein wirklich anonymes und nicht nachverfolgbares Browsing und Messaging sowie Zugriff auf das sog. Browser “Deep Web”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Lesen Sie mehr und mehr.

Verwenden Sie immer Sicherheits- und Datenschutz-Plugins

HTTPS Was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert? Was ist HTTPS und wie werden sichere Verbindungen per Standard aktiviert? Sicherheitsbedenken breiten sich immer weiter aus und sind bei fast allen Menschen an der vordersten Front. Begriffe wie Antivirus oder Firewall sind kein seltsames Vokabular mehr und werden nicht nur verstanden, sondern auch von… Read More (Mehr lesen) bedeutet, dass die Website über ein verschlüsseltes Sicherheitszertifikat verfügt, das die Benutzer daran hindert, sich in die Website zu hacken. Als normaler Web-Surfer sollten Sie versuchen, so viele Websites wie möglich zu besuchen “https” in ihrer Webadresse.

Eine Möglichkeit, um sicherzustellen, dass dies alles ohne Anstrengung von Ihrer Seite geschieht, ist die Installation “HTTPS überall“, ein Browser-Add-On der Electronic Frontier Foundation. Dadurch werden Sie auf die https-Version einer Website umgeleitet, und Sie können Websites auf eine Whitelist setzen, die vom Add-On ignoriert werden sollten (einige Websites funktionieren nicht für https)..

Wenn Sie Chrome verwenden, gehören zu anderen guten Plugins Google Analytics Opt-Out, Kennwortalarm und Chrome UTM-Stripper. Der letzte entfernt den gesamten Mist von einer URL, die für Tracking-Zwecke verwendet wird. Wenn Sie das nächste Mal auf einen Link in den sozialen Medien oder aus einem E-Mail-Newsletter klicken, schauen Sie sich die URL an “UTM” Tracking-Code dort.

WhatsApp & Use Telegram aufgeben

Meine Frau und ich verwenden WhatsApp Alles, was Sie über Ihre WhatsApp-Datenschutzeinstellungen wissen müssen Alles, was Sie über Ihre WhatsApp-Datenschutzeinstellungen wissen müssen Wie bei allen Kommunikationstools ist der Datenschutz äußerst wichtig. So schützen Sie Ihre Privatsphäre bei der Verwendung von WhatsApp. Lesen Sie mehr exklusiv, um über Mobiltelefon zu kommunizieren, und wir sind nicht alleine. Im letzten Monat verzeichnete das Unternehmen einen Anstieg der monatlichen aktiven Nutzer von 700 Millionen im Januar 2015 auf 800 Millionen im April 2015. Ich liebe es, die App zu verwenden, aber eines stört mich wirklich - WhatsApp hat mehr Löcher als ein Golfplatz 4 Sicherheitsbedrohungen WhatsApp-Benutzer müssen über 4 Sicherheitsbedrohungen Bescheid wissen WhatsApp-Benutzer müssen über WhatsApp wissen, dass der größte Name in Messaging-Apps geworden ist. Viele Betrüger versuchen, die Benutzer der App zu nutzen. Sie werden überrascht sein, wie viele Gefahren für Ihre WhatsApp-Sicherheit bestehen. Lesen Sie mehr, ohne SSL-Verschlüsselung. Plus ist es im Besitz von Facebook, was mich in Bezug auf die langfristigen Aussichten für den Datenschutz in Frage stellt. Facebook ändert ihre Datenschutzeinstellungen wie heiße Abendessen.

Stattdessen habe ich großartige Dinge über Telegram gehört, das kostenlose Apps für iOS, Android und Windows Phone sowie Versionen für PC, Mac OS X und Linux bietet und auch über Ihren Browser aufgerufen werden kann. Soweit ich sehen kann, handelt es sich dabei um einen Klon von WhatsApp, jedoch mit einer Vielzahl von Datenschutzeinstellungen. Dazu gehören das Verschlüsseln Ihrer Nachrichten, das Zerstören mit einem Timer und die Server werden weltweit verteilt, sodass der Dienst nicht vollständig geschlossen werden kann von einem Ort aus (hier ist das FBI!). Ähnliche Apps enthalten Signal und Wickr.

Führen Sie Ihre Suchvorgänge im Inkognito-Modus durch

Wenn du tun Sie müssen Google aus einem beliebigen Grund verwenden (möglicherweise verwendet Google Apps Google Apps-Leitfaden: Kostenlose E-Mails und mehr zu Ihrer Website. Google Apps-Leitfaden: Kostenlose E-Mails und mehr zu Ihrer Website. Besitzen Sie eine Domäne? Sie müssen diesen Google Apps-Leitfaden lesen In diesem Handbuch werden die erstaunlichen Möglichkeiten von Google Apps untersucht. Weitere Informationen). Wenn Sie in Ihrer Google-E-Mail eingeloggt bleiben möchten, müssen Sie im gesamten Google-Netzwerk eingeloggt bleiben. Melden Sie sich von einem Google-Dienst ab, z. B. YouTube, und Sie werden von allem abgemeldet. Es dauert nicht lange, bis dies wirklich irritierend wird. Und wenn Sie über das gesamte Google-Netzwerk eingeloggt bleiben, wird alles protokolliert - Suchanfragen, YouTube-Videos angesehen, Nachrichten gelesen, Orte besucht, wenn Sie Ihre Nase ausgewählt haben, alles.

Verwenden Sie Incognito, um Google Chrome standardmäßig im Inkognito-Modus zu starten. So starten Sie Google Chrome standardmäßig im Inkognito-Modus. Lesen Sie mehr für alle Suchvorgänge (oder privates Durchsuchen nicht) Nur für Pornos: Andere Verwendungen für privates Browsen nicht nur für Pornos: Andere Verwendungen für privates Browsen Im privaten Browsermodus gibt es viele andere Namen, darunter "Inkognito-Modus" in Chrome und "InPrivate-Browsing" im Internet Explorer. Browsermodus als "Porno-Modus", aber es ist nicht nur für Pornosüchtige. Er kann… Lesen Sie mehr, wenn Sie Firefox verwenden. Verwenden Sie eine VPN-App, um Ihre IP-Adresse in ein weit entferntes, exotisches Land zu ändern. Australien hört sich gut an. Sie müssen nur Ihren Namen in Bruce ändern.

Verschlüsseln Sie Ihr Instant Messaging mit “Auf der Platte” (OTR)

Instant Messaging (IM) ist etwas, das ich nicht so gern mag, da es mich ablenken kann, wenn ich bin “in der Zone”, während des Schreibens. Ich brauche es aber immer noch, um mit Kunden und Kollegen zu kommunizieren, also habe ich es kürzlich ausprobiert “Aus der Aufzeichnung” (OTR). Dies ist ein Plugin für Pidgin und Adium, das Ihre Chat-Nachrichten verschlüsselt und stoppt “der Mann in der Mitte” Angriffe, bei denen die Nachrichten auf dem Weg zur anderen Seite abgefangen werden.

Wenn Sie ein Gespräch beginnen, können Sie OTR optional machen oder alternativ darauf bestehen, dass es eingeschaltet ist. Denken Sie daran, dass viele Menschen mit der Verschlüsselung nervös werden und die Ablehnung daher wahrscheinlich ist. Sie müssen also herausfinden, wie wichtig es ist, mit der Person zu plaudern.

Verwenden Sie Passphrasen, keine Passwörter

Wir haben alle die Verwendung von Passwörtern festgelegt. Password Management Guide Password Management Guide Fühlen Sie sich nicht überfordert von Passwörtern oder verwenden Sie einfach auf jeder Site dasselbe, damit Sie sich an sie erinnern können: Entwerfen Sie Ihre eigene Passwortverwaltungsstrategie. Lesen Sie mehr, um unsere Konten zu schützen, aber Passphrasen scheinen viel besser zu sein. Edward Snowden erklärt das Konzept in einem Interview mit John Oliver.

Das denkst du vielleicht @ _Fn56 @ 3Cxp0 # _Z @ ist ein ziemlich sicheres Passwort, aber dieser XKCD-Cartoon zeigt uns, warum eine Passphrase viel besser ist.

Passphrasengeneratoren gibt es online. Vier Wörter sind mehr als genug, aber natürlich können Sie mehr haben, wenn Sie an einen Killersatz gedacht haben. Sie können Würfel auch verwenden, um Ihre Passphrasen zu berechnen, aber das scheint ein bisschen übertrieben zu sein (selbst ich habe meine Grenzen).

Kleben Sie einen Aufkleber über Ihre Laptop-Webcam (oder schließen Sie die Schutzabdeckung Ihrer PC-Webcam).

Webcams sind großartig, um mit Oma zu sprechen und ihr den neuen Welpen zu zeigen. Aber auch Webcams haben ihre Schattenseiten, denn Sie können ohne Ihr Wissen ausspionieren - auch wenn das Webcam-Licht ausgeschaltet ist. Ich denke, ich bin verrückt. Lesen Sie dies über einen Webcam-Hacker dann Sag mir, ich bin verrückt. Und das hier.

Wenn Sie also nicht rund um die Uhr ausspioniert werden möchten, müssen Sie die Webcam bedeckt lassen, wenn Sie sie nicht verwenden. Viele PC-Webcams verfügen über integrierte Abdeckungen, die über das Objektiv führen. BENUTZE ES! Wenn es keine hat, werfen Sie es weg und kaufen Sie eine, die es tut. Ich verwende Logitech, das mich nie im Stich gelassen hat. Wenn Sie einen Laptop verwenden, besorgen Sie sich einige Aufkleber, schneiden Sie sie in Quadrate, die groß genug sind, um Ihre Webcam abzudecken, und verwenden Sie diese zum Abdecken der Kamera, wenn Sie sie nicht verwenden. Wenn alles andere fehlschlägt, verwenden Sie eine Pflasterhilfe.

Entfernen Sie alle Fotos von sich selbst - dann halten Sie sich an Comic-Avatare und Zeichnungen

Die Gesichtserkennung ist auf dem Vormarsch und wird nur noch schlimmer werden. Das FBI erwartet, dass es in diesem Jahr über 50 Millionen Gesichtsbilder in seiner Datenbank haben wird, und zweifellos haben Strafverfolgungsbehörden und Geheimdienste in anderen Ländern das Gleiche. Tatsächlich können Sie in London keine Straße entlanggehen, ohne von mehreren Kameras gefilmt zu werden. Wenig überraschend hat Facebook auch eine eigene Version für “Foto-Tagging automatisieren” (Wie nachdenklich von ihnen) und Microsoft denkt, dass sie Ihr Alter erraten können, indem Sie Ihr Foto scannen (Datenmakler werden DIESE lieben).

Und wenn das nicht unheimlich genug ist, können Sie mit einer Smartphone-App namens NameTag Ihr Foto aufnehmen und dieses dann zum sofortigen Auffinden Ihrer Social-Media-Konten verwenden. Es ist anscheinend, wenn Sie sich mit der Person verabreden möchten, aber gefährliche Stalker würden es auch nicht verwenden?

Alle diese abschreckenden Entwicklungen haben zu einer Anti-Gesichts-Erkennungsbewegung geführt. Der Kampf gegen Entwicklungen wie die Gesichtserkennung ist wichtig, denn was ist, wenn eine Maschine entscheidet, dass Sie das Image eines gesuchten Terroristen sind? Erklären Sie, dass Sie nicht die gerade beförderte Nummer 2 von Al-Qaeda sind, während Sie auf unbestimmte Zeit in einer Gefängniszelle sitzen.

Um zu vermeiden, in Online-Gesichtserkennungsdatenbanken indexiert zu werden, führen Sie drei Schritte aus: Gehen Sie zu Ihrer Facebook-Sicherheit und lassen Sie das automatische Kennzeichnen Ihres Gesichts nicht zu. Zweitens suchen Sie online und entfernen Sie jedes bekannte Foto von Ihnen. Zum Schluss ersetzen Sie diese Fotos durch einen eigenen Avatar oder eine Bleistiftzeichnung. Ich mag Face Your Manga, den Dienst, mit dem ich meinen Avatar erstellt habe. Wie auf der Straße? Tragen Sie einen Hoodie und eine gute Sonnenbrille. Und schau nach unten, während du gehst.

Anschalten “Nicht verfolgen” In Ihrem Browser

In allen gängigen Browsern gibt es eine Option zum Einschalten “Nicht verfolgen” mit Ihrem Browserverkehr Bei aller Wahrhaftigkeit ist dies jedoch völlig abhängig von Websites, die Ihre Anfrage ehren. Es wurde häufig mit der Nicht-Anmeldungsregistrierung verglichen. DoNotCall: Entfernen Sie Ihre Telefonnummer aus den Telemarketing-Listen. DoNotCall: Entfernen Sie Ihre Telefonnummer aus den Telemarketing-Listen. Lesen Sie mehr, was dazu führt, dass Telemarketer Sie nicht anrufen. Ihr Wunsch, nicht angerufen zu werden, ist eindeutig vorhanden, aber der Telemarketer kann trotzdem anrufen, wenn er möchte. Do Not Track ist so ziemlich das Gleiche. Schön im Prinzip, aber in Wirklichkeit ist es vielleicht ein bisschen idealistisch. Aber auf der anderen Seite, wie wird es weh tun, wenn es aktiviert wird??

Diese Seite hat eine schöne Beschreibung von was “Nicht verfolgen” Außerdem erfahren Sie, wie Sie es für Ihren Browser einschalten, und eine Liste der Sites, die die Anfrage tatsächlich erfüllen. Leider ist es eine extrem kleine Liste.

Verschlüsseln Sie Ihre E-Mails mit PGP & GNU Privacy Guard

Ich habe bis zuletzt das Schwerste verlassen, denn nach ein paar Wochen konnte ich das immer noch nicht schaffen. Aber wenn Ihr Nachbar ein zehnjähriges Kind hat, könnten Sie ihn vielleicht bitten, es für Sie zu tun (leider habe ich ältere Nachbarn, die denken, dass Schreibmaschinen die neueste coole Sache sind).

PGP steht für Pretty Good Privacy PGP Me: Pretty Good Privacy erklärt PGP Me: Pretty Good Privacy erklärt Pretty Good Privacy ist eine Methode zum Verschlüsseln von Nachrichten zwischen zwei Personen. So funktioniert es und ob es einer Prüfung standhält. Lesen Sie mehr und können Sie Ihre E-Mails in Kauderwelsch verschlüsseln, damit die Person am anderen Ende entschlüsseln kann. Sie benötigen sowohl private als auch öffentliche Schlüssel, damit dies funktioniert.

Wenn Sie Thunderbird verwenden, verwenden Sie Enigmail. Wenn Sie Outlook verwenden, können Sie das Outlook Privacy Plugin ausprobieren. Wenn Sie Windows verwenden, sollten Sie GPG4win, für Mac GPGTools und für Linux, diesen guten Artikel lesen. Verschlüsselung kann jedoch auch in Webmail erreicht werden. Verschlüsseln Sie Ihre Gmail, Hotmail und andere Webmail: So verschlüsseln Sie Ihre Gmail, Hotmail und andere Webmail: So schildern Edward Snowdens NSA-Enthüllungen und Schrecken in amerikanische Haushalte erkennen, dass ihre Kommunikation nicht ganz so privat war, wie sie ursprünglich gedacht hatte. Um einige zu beruhigen… Lesen Sie weiter .

Was können Sie sonst noch empfehlen, um die Sicherheit und den Schutz einer Person online zu verbessern? Hinterlassen Sie Ihre Ideen und Vorschläge in den Kommentaren unten.

Bildnachweis: Blick auf den Laptop Über Shutterstock, Bandaid On a Webcam - Shutterstock, Kennwortstärke - XKCD

Erfahren Sie mehr über: Verschlüsselung, Online-Datenschutz, Online-Sicherheit.