in

Digital, pero anónimo: Salga de Glassy People - con consejos y herramientas

Sigamos siendo realistas. "El usuario promedio realmente no puede protegerse a sí mismo. E incluso si supiera cómo, la comodidad prevalecería ", dice el tipo. Y el tío debe saber: Él es un miembro de Anonymous, ese grupo heterogéneo de frikis informáticos y hackers que buscan el secreto a cabo incluso en más de una esquina supuestamente protegida del mundo de la informática. Pero existen, los ajustes finos, las herramientas y las soluciones de software que prometen incluso que el silenciamiento de TI en gran medida el anonimato y la seguridad.

Pero antes volvemos al año 2013. Sólo el informante de los Estados Unidos, Eduard Snowden, se dio cuenta de la existencia de un amplio público mundial, lo que la literatura y el cine nos permiten suponer hace mucho tiempo. Gracias a Snowden tenemos la aterradora confirmación: somos los más largos, la sociedad del vidrio.

La pregunta de qué se puede monitorear es innecesaria. Teóricamente, nadie permanece en el anonimato. En la práctica, incluso la NSA del Servicio Nacional de Seguridad tiene serios problemas con la avalancha mundial de datos. Por lo general, se puede suponer que al menos los servicios secretos almacenan solo datos de conexión. Exactamente: ¿Qué número tiene qué otro número cuando se llama y dónde estaban estas conexiones? Pero incluso esta información podría tener sus consecuencias. Hágalo usted mismo ¿Cómo interpreta las llamadas telefónicas, primero en el Aidshilfe, luego en el médico de familia y finalmente en la novia?

Contra el crimen o por el control?

Pero volviendo al tipo. El portavoz de Anonymus ve un aparato de vigilancia como en "1984" de George Orwell: "Con el argumento de la lucha contra el terrorismo y el crimen se genera miedo, que luego legitima estas cosas. Las cámaras y similares no son solo para monitorear, sino que también están destinadas a intimidar. Este es un efecto secundario deseable ". Sin paranoia, es un dilema límite: por un lado, el delito debe, por supuesto, detenerse, por otro lado, nuestra privacidad está en peligro. El homicidio por censura de Internet por excelencia: pornografía infantil. Sin dudas: aquí es necesario avanzar un compás. Pero, ¿hasta dónde puede controlarse el público? ¿Quién garantiza que no habrá abuso? ¿Quién puede ser anónimo?

Y se suma al debate realmente crucial: el consumidor normal de Otto no tiene nada que ocultar. Y finalmente, vivimos en una democracia. Nuestro pensamiento y actuación es gratis. Pero, ¿qué hay de los muchos estados del mundo en los que reinan otros estados? ¿Y quién dice que la situación en los países europeos no puede cambiar de repente? El término terrorismo ya se interpreta ampliamente en las medidas conocidas de los Estados Unidos. E incluso Austria está justificada porque surgen preocupaciones con los sensacionales procesos de activistas por los derechos de los animales y los controvertidos párrafos de la mafia.

Huellas en la red

Todos los días dejamos nuestras impresiones financieras en Internet. Incluso si estos rastros se detectan anónimamente: Google, Facebook y Co saben mucho sobre nosotros. Cualquiera con su propio sitio web puede verificarlo por sí mismo: Google Analytics brinda datos de visitantes bastante precisos: ubicación, grupo de edad, intereses, grado de pago y más.
Cualquiera que permita las llamadas cookies en su navegador de Internet, probablemente también sepa que: Un producto que fue revisado recientemente por un manejador en línea, aterriza repetidamente en la pantalla. "Cómprame. Usted está interesado en mí. Lo sé ", exclama geadewegs. Retargeting de búsqueda es el nombre de esta forma de publicidad, que se ha generalizado en la Web y que a veces puede llegar a ser bastante molesto.

Pulpos de datos en teléfonos móviles y tabletas

E incluso cuando se instala los populares aplicaciones de compuertas móviles y tabletas se abren con frecuencia - y revelar cierta información personal que nadie revelaría fácilmente de la vida "real" de esa manera. De hecho, algunos de estos entretenidos programas tienen un solo propósito: recopilar datos que de alguna manera se convierten en dinero. Totalmente legal, por cierto. Los datos eventualmente serán transferidos voluntariamente con su consentimiento. O no?

Christian Funk es Senior Virus Analyst en Kaspersky, uno de los mayores proveedores de soluciones de seguridad digital, como programas antivirus y firewalls. No tiene buenas noticias sobre el delito cibernético: "El desarrollo del malware móvil, especialmente para Android, está progresando rápidamente. Actualmente, el malware móvil se usa principalmente para acceder a información personal en dispositivos móviles o SMS premium. En el futuro, un primer gusano masivo parece posible para los usuarios de Android ".
Su consejo para los dispositivos móviles es claro: "Menos es más, ya que los datos personales no solo se almacenan en el dispositivo, sino que también se transmiten a las empresas desarrolladoras a través de autorizaciones de aplicaciones. Esto significa una buena selección de las aplicaciones que realmente necesita y también que las aplicaciones que ya no se necesitan deben desinstalarse nuevamente ".
Y Funk también conoce la mayor amenaza actual en Internet: las llamadas descargas drive-by. "Siete de las principales plagas de Internet 20 del año fueron amenazas utilizadas en los ataques de descarga drive-by. Los usuarios se infectan al visitar un sitio web solo. Los programas de protección contra virus y la actualización periódica de todos los sistemas operativos y programas utilizados protegen contra las descargas controladas. "Vigilancia, robo de datos, delito cibernético: a pesar de todo, todos pueden protegerse en gran medida. Y eso sin grandes habilidades informáticas.

Anónimo y seguro

La opción ha recopilado las soluciones y consejos más esenciales. Desafortunadamente no juega completamente anónimo y seguro. La solución ideal para la navegación anónima ofrece llamadas VPN, redes privadas virtuales, por una tarifa mensual. La seguridad estándar con antivirus y firewall también cuesta unos pocos euros al año.
Pero incluso sin pago, hay algunas herramientas a mano que hacen su trabajo muy bien. Option recomienda como el primer y más simple medio para aumentar la seguridad de su sistema operativo y desactivar el uso de cookies y Java en la configuración del navegador. Considera Se: Tantas funciones deseables quedan atrás. Entonces solo temporalmente ayuda a deshacer la configuración realizada. Pero incluso sin tantas funciones, es fácil sobrevivir.

Anónimo en Internet
Anónimo en Internet

Decisivo: comportamiento del usuario

En pocas palabras, la vida digital requiere las mismas precauciones que el mundo real: claridad de mente. El amigo afirma: "Debe ser consciente de lo que ocurre con cada clic, cada vez que visita un sitio web. Los usuarios deben comprender lo que están haciendo ". Y eso no solo significa comprensión técnica, sino también un comportamiento del usuario correspondiente que debe aprenderse.
Una sugerencia: use su computadora, teléfono móvil o tableta como de costumbre, pero mire por encima del hombro. Tenga en cuenta qué pasos debe seguir cada día y de qué puede querer prescindir en el futuro. Incluso un niño pequeño aprende a no levantar ni a lamer todo lo que yace en el suelo. Sin embargo, los logros técnicos de nuestro tiempo todavía son demasiado jóvenes para que el manejo adecuado se haya convertido en una cuestión de rutina.
De todos modos, le decimos al mundo entero lo que estamos experimentando, dónde y cómo. Ponemos nuestra opinión en Facebook, como páginas, fotos de la publicación. Enfrentémoslo nosotros mismos: no se necesita un servicio de inteligencia para hacernos una persona transparente.

Radio experto en seguridad de Kaspersky se ve así: "En primer lugar, la pregunta debería ser: ¿Cuánto y qué tipo de datos Quisiera encomendar el cual el servicio y qué se puede hacer con la energía criminal con ella? Una vez que la transferencia de datos hacia el exterior, se pierde el control de la mayoría de ella y se basa en una entidad extranjera "Por tanto, la única solución verdaderamente significativo es -. Una interacción consciente con los medios de comunicación y herramientas de nuestro tiempo.

Lo básico

El comportamiento de los usuarios: El comportamiento en el mundo digital es probablemente el aspecto crucial en términos de seguridad. Piense exactamente qué datos revela dónde y en qué sitios web viaja. Especialmente para teléfonos móviles y tabletas, preste atención a las acciones que otorga a las aplicaciones.

Redes sociales: Usa la configuración de seguridad. Sobre todo, asegúrese de que su cuenta en Facebook & Co no sea visible para todos, en otras palabras: no pública. De lo contrario, cada foto de vacaciones publicada es una invitación para ladrones. Pero también algunas solicitudes de trabajo fallaron debido a las fotos de la fiesta húmedas y alegres.

Protección básica: en programa antivirus contra las plagas y uno Firewall Para asegurar su conexión a Internet, hay un mínimo de precauciones de seguridad en cada computadora. También son importantes las configuraciones adecuadas en el módem LAN inalámbrico para mantener a los invitados no invitados en el wifi.

La contraseña: Seleccione contraseñas que consten de letras y números en minúsculas y mayúsculas. Usar siempre la misma contraseña es un riesgo particularmente grande si los datos caen en las manos equivocadas. ¿Pero cómo dominas la gran cantidad de contraseñas? La solución son las llamadas cajas fuertes de contraseñas, como Lastpass, que generalmente dan acceso a las otras teclas a través de una contraseña principal. Las contraseñas más importantes, como el acceso a la banca en línea, debe seguir recordando y no tener dónde escribir. Consejo: www.lastpass.com

Banca en líneaCasi todos los bancos ahora ofrecen seguridad a través de TAN de teléfonos celulares. En cada transacción, se envía un código al teléfono móvil, que debe ingresarse en línea como un control de seguridad. Nunca abra ni responda a los llamados correos electrónicos de phishing, supuestos mensajes de su banco.

Páginas seguras https: cada dirección web en el navegador está precedida por el protocolo http. Medio seguro, solo puedes sentir el protocolo de seguridad https. Existe la herramienta https en todas partes.

la configuración del navegador: Si desea ser más seguro y anónimo en la red, aumente el nivel de seguridad en la configuración del sistema. Por supuesto, esto puede significar que no se pueden usar todas las funciones en Internet. También puede ser útil desactivar la aceptación de cookies y Javascript.

Prueba el anonimato: En ip-check.info puede probar qué información revela su conexión en línea actual. o donde existen riesgos de seguridad.

Las herramientas de anonimización: así es como eres anónimo

Consulte las instrucciones recomendadas para conocer el comportamiento correcto junto con estas herramientas. Si se registra anónimamente en Facebook, se pueden sacar conclusiones acerca de su persona. Del mismo modo, el intercambio de archivos en Tor está prohibido.

tor: Tor es fácil de usar, una red para la anonimización de datos de conexión. Aquí puede descargar y activar su propio TorBrowser y ya son en gran medida anónimos. Desafortunadamente, la conexión de Tor ralentiza la velocidad de navegación. Nuestra ubicación era sospechosa en Suiza. www.torproject.org

Jondo: JonDo es un anonimizador web que funciona de acuerdo con un sistema especial, la mezcla en cascada, y es particularmente efectivo en términos de anonimato. Por una tarifa mensual, este sistema es muy rápido y, sobre todo, anónimo. www.anonym-surfen.de

VPN: Una red privada virtual ("red privada virtual") suele ser un acceso pago a una red anónima. El usuario se convierte en suscriptor de otra red, con acceso directo, como si su computadora estuviera conectada directamente a la otra red. Las velocidades generalmente no cambian rápido. Otra ventaja: porque falsifican una ubicación (intercambiable), por ejemplo, en EE. UU., También tiene acceso a ofertas que pueden estar bloqueadas para su país. Si también desea utilizar ofertas locales, es aconsejable elegir un proveedor con un servidor en Austria para ser anónimo. Para una comparación de proveedores de VPN, consulte www.vpnvergleich.net/land/osterreich

Steganos Online Shield 365: También oculta su dirección IP mientras navega y por lo tanto permanece en el anonimato. El programa protege no solo su identidad sino también sus contraseñas. La versión gratuita de Steganos Online Shield 365 está limitada a un volumen máximo de datos de 500 MB por mes. www.steganos.com

Las herramientas del navegador

Ghostery: Este complemento para los navegadores más importantes busca elementos de página de terceros (los denominados "rastreadores") en los sitios web que visita y los bloquea a pedido. Rastreador son, por ejemplo, widgets en redes sociales, anuncios, seguimiento invisible o píxeles de análisis, etc. Si bloquea los rastreadores, esto también puede evitar las funciones deseadas. ghostery.com

noscript: Este complemento para Firefox le permite ejecutar JavaScript, Java (y otros complementos) solo en dominios de confianza de su elección. noscript.net

https en todas partes: Un complemento diseñado para cifrar automáticamente y solicitar enlaces a páginas web de forma segura. eff.org/https-everywhere

Centralita HTTP: Esta herramienta bastante complicada controla todas las solicitudes del navegador con un simple apuntar y hacer clic y bloquea scripts, IFrames, anuncios, Facebook, etc. Un poco más complicado.

Adblocker: Un complemento de navegador que simplemente oculta los anuncios. Adblock Plus bloquea incluso la publicidad de video molesta en youtube. adblockplus.org

Pato Pato a ganar: Un motor de búsqueda alternativo que, a diferencia de Google & Co., no almacena ningún dato. duckduckgo.com

Teléfono móvil y tableta: conceptos básicos

Aplicaciones. Cada aplicación debe recibir ciertas acciones para que pueda cumplir diferentes funciones. Estas acciones no necesariamente plantean riesgos de seguridad, pero, por supuesto, pueden ser explotadas por los proveedores. En particular, las aplicaciones gratuitas les gusta ver varios datos de sus teléfonos o tabletas. Presta atención a qué aplicaciones te dan qué derechos.

Raíz. Este es el cambio de todo el sistema operativo para comprender para obtener el control de todas las funciones y su control. Esto le permite eliminar específicamente ciertos recursos compartidos de ciertas aplicaciones. Hay varios ganchos: el Rooten no es fácil y está reservado para los hábiles. El enraizamiento puede violar las pautas de garantía del fabricante. Además, puede que tenga que prescindir de algunas funciones de su dispositivo.

Bloqueo SIM: Cada teléfono tiene un bloqueo SIM. Puede cambiar el código como desee, para que ningún tercero tenga acceso al dispositivo.

bloqueo de pantalla: También debe habilitar esta función para proteger sus datos de robo y similares. La alta seguridad solo promete un PIN de números o una contraseña (números y letras).

codificar: Datos confidenciales o incluso todo el contenido del dispositivo se puede encriptar. Muchos dispositivos ya lo admiten en la configuración de seguridad. Pero también hay aplicaciones propias para eso.

servicios de localización: Preste atención a la configuración básica en su dispositivo. ¿De verdad quieres anunciar tu posición? Para el uso de la navegación o similar, no tiene otra opción.

Teléfonos móviles y tabletas: herramientas

aSpotCat: ¿Desea saber qué recursos usan qué aplicaciones? Esta aplicación te dice y clasifica el mismo riesgo de seguridad. Notará: solo un teléfono móvil sin una aplicación es un teléfono móvil seguro.

Orbot, El navegador móvil del programa Tor para navegar por la red de la forma más anónima posible.

RedPhone: Hablando por teléfono supuestamente a prueba de golpes, puede usar esta aplicación. Proporciona cifrado de extremo a extremo, que requiere que ambas partes utilicen la aplicación.

K-9: Esta versátil aplicación de correo codifica de forma nativa.

TextSecure: La aplicación TextSecure encripta los mensajes de texto durante la transmisión y en el dispositivo. Es casi idéntico a la aplicación de SMS normal, y tan fácil de usar.

Cifrado

Desafortunadamente, esta área está reservada para usuarios experimentados de computadoras, ya que la implementación técnica de la misma es complicada.

Enigmail: Esta extensión para sistemas de correo Thunderbird y Seamonkey se usa para el cifrado y la firma de correos. www.enigmail.net

Gpg4win: Aquí hay un paquete completo para el correo y el sistema de datos ofrecidos. GnuPG o GPG (GNU Privacy Guard) es un sistema criptográfico gratuito, es decir, se utiliza para cifrar y descifrar datos, así como para generar y verificar firmas electrónicas. Los componentes también son extensiones para Outlook y Explorer. gpg4win.org

Bastante buena privacidad es un programa para encriptar y firmar datos. También hay PGPdisk para cifrar discos duros enteros y PGPfone para realizar llamadas seguras a través de un módem. www.pgpi.org

Correo

Alternativas a Outlook: Los hay, las alternativas. Los más notables son las garras del correo y Thunderbird.

Basura electrónico: La dirección de correo electrónico disponible para el registro intermedio, para no tener que anunciar la propia dirección de correo. Los correos recibidos se pueden ver aquí durante seis horas, después de lo cual se eliminan. También es posible recibir datos de hasta un MB. Una entrega de correo no es posible aquí. Sin embargo, algunos sitios web no aceptan estas direcciones. trash-mail.com

Foto / Vídeo: monja.

Escrito por Helmut Melzer

Como periodista desde hace mucho tiempo, me pregunté qué tendría realmente sentido desde un punto de vista periodístico. Puedes ver mi respuesta aquí: Opción. Mostrando alternativas de una manera idealista - para desarrollos positivos en nuestra sociedad.
www.option.news/about-option-faq/

comentarios 3

Deja un mensaje

Deja tu comentario