in

Dixital, pero á vez anónimo: saír de persoas transparentes: con consellos e ferramentas

Sexamos realistas. “O usuario medio non pode protexerse realmente. E aínda que soubese como faría, a comodidade prevalecería ”- di o tío. E o tío debería sabelo: é membro de Anonymus, ese abigarrado grupo de piratas e piratas informáticos que miran das sombras nalgúns recunchos supostamente protexidos do mundo da informática. Pero existen, a boa configuración, as ferramentas e as solucións de software que prometen anonimato e seguridade incluso para os grupos informáticos.

Pero primeiro ao ano 2013. Só o denunciante estadounidense, Eduard Snowden, tomou coñecemento dun amplo público mundial, o que a literatura e o cine permitíamos asumir hai tempo. Grazas a Snowden temos a espantosa confirmación: Somos a máis longa, a sociedade do vidro.

A pregunta de que se pode controlar é superfluo. Teoricamente, ninguén permanece no anonimato. Na práctica, incluso o Servizo de seguridade nacional NSA ten serios problemas coa inundación mundial de datos. Polo xeral, pódese supoñer que polo menos os servizos secretos almacenan só datos de conexión. Exactamente: Que número ten que outro número cando se chamou e onde estaban estas conexións? Pero incluso esta información podería ter as súas consecuencias. Como interpretas as chamadas telefónicas, primeiro co Aidshilfe, despois co médico de familia e finalmente coa moza?

Contra a delincuencia ou por control?

Pero volve ao tipo. O voceiro de anonimato ve un aparello de vixilancia como no "1984" de George Orwell: "Co argumento da loita contra o terrorismo e o crime hai que xerar medo, que logo lexitimarán estas cousas. As cámaras fotográficas e outros non teñen como finalidade só vixilancia, senón que tamén se pretenden intimidar. Este é un efecto secundario desexable. "Sen paranoia, é un dilema fronteirizo: por un lado, o crime debe, por suposto, deterse, por outra banda, a nosa privacidade está en perigo. A matanza por Internet censura por excelencia: pornografía infantil. Sen dúbida: aquí é necesario avanzar nun bar. Pero ata onde pode estar controlado o público? Quen garante que non haberá maltrato? Quen pode ser anónimo?

E engádese ao debate realmente crucial: O consumidor normal non ten nada que ocultar. E finalmente, vivimos nunha democracia. O noso pensar e actuar é libre. Pero, e os moitos estados do mundo onde prevalecen outras condicións? E quen di que a situación dos países europeos non pode cambiar de súpeto? O termo terrorismo xa é amplamente interpretado nas dimensións coñecidas en Estados Unidos. E incluso Austria está xustificada xorden problemas cos sensacionais procesos activistas dos dereitos dos animais e cos controvertidos parágrafos mafiosos.

Rastros na rede

Todos os días deixamos a nosa última impresión en Internet. Aínda que estes rastros se graven de xeito anónimo: Google, Facebook e Co saben moito de nós. Calquera que teña o seu propio sitio web pode comprobalo por si mesmo: Google Analytics ofrece datos moi precisos sobre os visitantes: localización, grupo de idade, intereses, nivel salarial e moito máis.
Calquera que permita as chamadas cookies no seu navegador de Internet, probablemente tamén sabe que: Un produto que foi revisado recentemente por un administrador en liña, aparece varias veces na pantalla. "Comprame. Estás interesado en min. Xa o sei ", exclaman os xeadewegs. Search Retargeting é o nome desta forma de publicidade que se xeneralizou na rede e que ás veces pode chegar a ser bastante molesta.

Polbos de datos en teléfonos móbiles e tabletas

E mesmo cando se instalan as populares aplicacións para teléfonos móbiles e tabletas, a porta e a porta ábrense con moita frecuencia - e revelan moitos datos persoais que ninguén simplemente revelaría na vida "real". Algúns destes divertidos programas realmente só serven para un propósito: recollen datos que logo se monetizan dalgunha forma. Completamente legal, por certo. Finalmente, os datos transfírense de forma totalmente voluntaria co seu consentimento. Ou non?

Christian Funk é Analista de Virus Senior en Kaspersky, un dos maiores provedores de solucións de seguridade dixital como programas antivirus e cortalumes. Non ten boas noticias sobre a ciberdelincuencia: "O desenvolvemento de malware para móbiles, especialmente para Android - está avanzando rapidamente. Actualmente, o malware móbil úsase principalmente para o acceso a información persoal en dispositivos móbiles ou SMS premium. No futuro, un primeiro gusano masivo parece posible para os usuarios de Android ".
O seu consello para os dispositivos móbiles é claro: "Menos é máis, xa que os datos persoais non só se almacenan no dispositivo, senón que tamén se transmiten ás empresas de desenvolvedores mediante autorizacións de aplicacións. Isto significa que unha boa selección das aplicacións que realmente precisa e tamén que as aplicacións que xa non son necesarias deben volver a desinstalarse. "
E Funk tamén coñece a maior ameaza actual en Internet: as chamadas descargas drive-by. "Sete das 20 primeiras ameazas de malware de Internet do ano foron ameazas usadas en ataques de descarga drive-by. Os usuarios inféctanse simplemente visitando un sitio web. Os programas de protección contra virus e as actualizacións periódicas de todos os sistemas operativos e programas empregados ofrecen protección contra descargas por condución. ”Vixilancia, roubo de datos e delitos cibernéticos; a pesar de todo, todos poden protexerse en gran parte. E iso sen grandes coñecementos en informática.

Anónimo e seguro

Option recompilou as solucións e consellos máis importantes. Desafortunadamente, non se xoga de forma totalmente anónima e segura de balde. As chamadas VPN, redes privadas virtuais, ofrecen a solución ideal para o surf anónimo, por unha taxa mensual. A seguridade estándar con antivirus e cortalumes tamén custa uns euros ao ano.
Pero aínda sen pago, hai algunhas ferramentas que fan o seu traballo moi ben. A opción recomenda como o primeiro e sinxelo medio para aumentar a seguridade do teu sistema operativo e desactivar o uso de cookies e Java na configuración do navegador. Considere Se: Quedan moitas funcións desexables. Entón só axuda temporalmente a desfacer a configuración feita. Pero aínda sen moitas funcións, pode sobrevivir ben.

Anónimo en internet
Anónimo en internet

Decisivo: comportamento do usuario

Pero a conclusión é que a vida dixital require as mesmas precaucións que o mundo real: claridade. O tipo afirma: "Ten que ser consciente do que pasa con cada clic cada vez que visita un sitio web. Os usuarios teñen que entender o que están a facer. "E iso non significa só comprensión técnica, trátase dun comportamento do usuario correspondente que é preciso aprender.
Unha suxestión: usa o teu ordenador, teléfono móbil ou tableta como sempre, pero mira ao ombreiro. Teña en conta os pasos que fas cada día e que quizais queres facer no futuro. Incluso un neno pequeno aprende a non coller e lamer todo o que está no chan. Non obstante, os logros técnicos dos nosos tempos aínda son demasiado novos para que o seu correcto manexo se converteu nunha cuestión.
Independentemente, contámoslle a todo o mundo o que estamos a experimentar onde e como. Poñemos a nosa opinión en Facebook, como páxinas, publicamos fotos. Imos afrontalo nós mesmos: non se precisa servizo de intelixencia para converternos nunha persoa transparente.

O experto en seguridade de Kaspersky, Funk, veo así: "Primeiro de todo, a pregunta debería ser: canto e que tipo de datos quero confiar a que servizo e que se pode facer con enerxía criminal? En canto transfires datos ao exterior, perdes o control sobre eles e confías nun terceiro. ”A única solución realmente sensata é, polo tanto, un uso consciente dos medios e ferramentas do noso tempo.

As bases

O comportamento do usuarioO comportamento no mundo dixital é probablemente o aspecto crucial en termos de seguridade. Pensa exactamente en que datos revelas onde e en que sitios web viaxas. Especialmente para teléfonos móbiles e tabletas, preste atención ás accións que concedas ás aplicacións.

Redes sociais: Use a configuración de seguridade. Por riba de todo, asegúrate de que a túa conta en Facebook & Co non sexa visible para todos, é dicir, non pública. Se non, cada foto de vacacións publicada é unha invitación para asaltantes. Pero tamén fallaron algunhas solicitudes de emprego debido ás fotos de festa húmidas e alegres.

Protección básica: On programa antivirus contra as pragas e unha Devasa Para protexer a súa conexión a Internet, hai un mínimo de precaucións de seguridade en todos os equipos. Tamén son importantes as configuracións axeitadas no módem LAN sen fíos para manter invitados non invitados a wifi.

O contrasinal: Escolla os contrasinais consistentes en maiúsculas e maiúsculas e números. Usar o mesmo contrasinal é un risco especialmente importante se os datos están nas mans incorrectas. Pero como dominas as grandes cantidades de contrasinais? A solución son os chamados cofres de contrasinal como Lastpass, que normalmente dan acceso ás outras teclas mediante un contrasinal principal. Os contrasinais máis importantes, como o acceso á banca en liña, aínda debes recordar e en ningures anotar. Consello: www.lastpass.com

liña BankingCase todos os bancos ofrecen agora seguridade sobre as TANs dos teléfonos móbiles. Para cada transacción envíase un código ao teléfono móbil, que debe introducirse en liña como comprobación de seguridade. Nunca abra nin responda aos chamados correos electrónicos de phishing, presuntas mensaxes do teu banco.

Páxinas seguras https: Cada enderezo web no navegador está precedido do protocolo http. A metade de seguridade, só pode sentir o protocolo de seguridade https. Hai a ferramenta https en todas partes.

configuración do navegador: Se desexa ser máis seguro e anónimo na rede, aumente o nivel de seguridade na configuración do sistema. Por suposto, isto pode significar que non todas as funcións se poden usar en Internet. Tamén pode ser útil desactivar a aceptación de cookies e Javascript.

proba anonimato: En ip-check.info pode probar que información revela a súa conexión en liña actual. ou onde existan riscos para a seguridade.

As ferramentas de anonimización: así é como anónimo

Consulte as instrucións recomendadas para o comportamento correcto xunto con estas ferramentas. Se se inscribe de forma anónima en Facebook, pódense facer conclusións sobre a súa persoa. Así mesmo, está prohibido compartir arquivos en Tor.

tor: Tor é fácil de usar, unha rede para a anonimización de datos de conexión. Aquí podes descargar e activar o teu propio TorBrowser e xa son en gran parte anónimos. Por desgraza, a conexión de Tor diminúe a velocidade de navegación. A nosa situación sospeitábase en Suíza. www.torproject.org

JonDo: JonDo é un anonimizador web que funciona segundo un sistema especial, a mestura en cascada, e que se considera especialmente eficaz en termos de anonimato. Por unha taxa mensual, este sistema tamén se pode usar moi rápido e sobre todo de xeito anónimo. www.anonym-surfen.de

VPN: Unha rede privada virtual é un acceso maioritariamente pagado a unha rede anonimadora. O usuario convértese nun abonado doutra rede - con acceso directo, coma se o seu computador estivese directamente conectado á outra rede. As velocidades normalmente non son rápidas. Outra vantaxe: porque falsifican unha situación (cambiante) nos Estados Unidos, por exemplo, tamén tes acceso a ofertas que poden ser bloqueadas para o teu país. Se tamén desexa utilizar ofertas locais, é aconsellable escoller un provedor con servidores en Austria para ser anónimo. Para obter unha comparación entre provedores VPN, consulte www.vpnvergleich.net/land/osterreich

Escudo en liña Steganos 365: Tamén esconde o seu enderezo IP mentres navega e, polo tanto, permanece anónimo. O programa protexe os seus contrasinais así como a súa identidade. A versión gratuíta de Steganos Online Shield 365 está limitada a un volume máximo de datos de 500 MB por mes. www.steganos.com

As ferramentas do navegador

Ghostery: Este complemento para os navegadores máis importantes busca elementos de páxinas de terceiros (os chamados "rastreadores") nos sitios web que visita e os bloquea baixo solicitude. Os rastreadores son, por exemplo, widgets en redes sociais, anuncios, rastreamento invisible ou píxeles de análise, etc. O bloqueo de rastreadores tamén pode evitar as funcións desexadas. ghostery.com

NoScript: Este complemento para Firefox permítelle executar JavaScript, Java (e outros complementos) só en dominios de confianza que elixas. noscript.net

https en todas partes: Un complemento deseñado para cifrar de forma automática e solicitar de xeito seguro enlaces a páxinas web. eff.org/https-everywhere

Centralita HTTP: Esta ferramenta bastante complicada controla todas as solicitudes do navegador cun simple punto e clic e bloquea así os scripts, IFrames, anuncios, Facebook, etc. Un pouco máis complicado.

Adblocker: Un complemento do navegador que simplemente esconde os anuncios. Adblock Plus bloquea incluso unha molesta publicidade de vídeo en YouTube. adblockplus.org

DuckDuckGo: Un motor de busca alternativo que, a diferenza de Google & Co, non almacena ningún dato. duckduckgo.com

Teléfono móbil e tableta: o básico

Aplicacións. A cada aplicación hai que ter certas accións para poder cumprir diferentes funcións. Estas accións non necesariamente supoñen riscos para a seguridade, pero por suposto poden ser explotadas polos vendedores. En concreto, as aplicacións gratuítas gustan ver varios datos dos seus teléfonos móbiles ou tabletas. Preste atención a que aplicacións che dan dereitos.

Root. Este é o cambio en todo o sistema operativo para entender, para obter o control de todas as funcións e o seu control. Isto permite eliminar específicamente certas partes de certas aplicacións. Hai varios ganchos: O Rooten non é fácil e está reservado para os hábiles. O enraizamento pode violar as directrices de garantía do fabricante. Ademais, pode que teña que prescindir dalgunhas funcións do seu dispositivo.

bloqueo SIM: Cada teléfono ten un bloqueo SIM. Pode cambiar o código como queiras, para que ningún terceiro teña acceso ao dispositivo.

bloqueo de pantalla: Tamén debe habilitar esta función para protexer os seus datos contra roubos e similares. A alta seguridade só promete un PIN de números ou un contrasinal (números e letras).

codificar: Pódense cifrar datos sensibles ou incluso todo o contido do dispositivo. Moitos dispositivos xa o admiten na configuración de seguridade. Pero tamén hai aplicacións propias para iso.

servizos de localización: Preste atención aos axustes básicos do dispositivo. De verdade queres anunciar a túa posición? Para o uso da navegación ou similares, non tes máis remedio.

Teléfonos móbiles e tabletas: ferramentas

aSpotCat: ¿Queres saber que partes comparten que aplicacións? Esta aplicación indica e clasifica o mesmo risco para a seguridade. Notarás: só un teléfono móbil sen aplicación é un teléfono móbil seguro.

Orbot, O navegador móbil do programa Tor para navegar pola rede o máis anónimo posible.

RedPhone: Falando do teléfono presuntamente a proba de tap, podes usar esta aplicación. Ofrece cifrado de punta a extremo, que require que as dúas partes usen a aplicación.

K-9Esta aplicación de correo versátil codifica de forma nativa.

textsecure: A aplicación TextSecure cifra mensaxes de texto durante a transmisión e no dispositivo. É case idéntico á aplicación SMS normal e igual de fácil de usar.

codificación

Por desgraza, esta área está reservada para usuarios de ordenadores experimentados, xa que a súa aplicación técnica é complicada.

EnigmailEsta extensión para os sistemas de correo Thunderbird e Seamonkey úsase para o cifrado e sinatura de correos. www.enigmail.net

Gpg4win: Aquí hai un paquete completo para o sistema de correo e datos ofrecido. GnuPG ou GPG (GNU Privacy Guard) é un sistema criptográfico gratuíto, é dicir, úsase para cifrar e descifrar datos así como para xerar e verificar firmas electrónicas. Os compoñentes tamén son extensións para Outlook e Explorer. gpg4win.org

Bastante boa privacidade é un programa para cifrar e asinar datos. Tamén hai PGPdisk para cifrar discos duros enteiros e PGPfone para facer chamadas seguras mediante módem. www.pgpi.org

correo

Alternativas a Outlook: Hai eles, as alternativas. Mencionar son especialmente as garras de correo e Thunderbird.

Trash electrónico: O enderezo de correo electrónico desechable para o rexistro entre os dous para non ter que anunciar o seu propio enderezo de correo electrónico. Os correos recibidos poden verse aquí durante seis horas, despois das cales serán eliminadas. Tamén é posible recibir datos de ata un MB. Non é posible enviar unha entrega por correo aquí. Non obstante, algúns sitios web non aceptan estes enderezos. trash-mail.com

Foto / Vídeo: agora.

Escrito por Helmut Melzer

Como xornalista de moito tempo, pregunteime que tería realmente sentido dende o punto de vista xornalístico. Podes ver a miña resposta aquí: Opción. Mostrando alternativas de forma idealista - para desenvolvementos positivos na nosa sociedade.
www.option.news/about-option-faq/

3 Kommentare

Deixa unha mensaxe

Deixe un comentario