in

Digitale, ma anonima: uscita Glassy People - con suggerimenti e strumenti

Restiamo realistici. “L'utente medio non può davvero proteggersi. E anche se sapesse come, la convenienza prevarrebbe ”- dice il tizio. E il tizio dovrebbe saperlo: è un membro di Anonymus, quel gruppo eterogeneo di fanatici dell'informatica e hacker che guardano dall'ombra in alcuni angoli presumibilmente protetti del mondo dei computer. Ma esistono, le impostazioni, gli strumenti e le soluzioni software ottimali che promettono l'anonimato e la sicurezza anche per i brontoloni IT.

Ma prima torna all'anno 2013. Solo l'informatore statunitense Eduard Snowden si rese conto di un vasto pubblico mondiale, che letteratura e cinema ipotizziamo molto tempo fa. Grazie a Snowden abbiamo la conferma spaventosa: siamo i più lunghi, la società del vetro.

La domanda su cosa può essere monitorato non è necessaria. In teoria, nessuno rimane anonimo. In pratica, anche il National Security Service NSA ha seri problemi con l'inondazione mondiale di dati. Di norma, si può presumere che almeno i servizi segreti memorizzino solo i dati di connessione. Esattamente: quale numero ha quale altro numero quando chiamato e dove erano queste connessioni? Ma anche questa informazione potrebbe avere le sue conseguenze. Come fai a interpretare le telefonate, prima da Aidshilfe, poi dal medico di famiglia e infine dalla fidanzata?

Contro il crimine o per il controllo?

Ma torniamo al ragazzo. Il portavoce di anonymus vede un apparato di sorveglianza come in "1984" di George Orwell: "Con l'argomento della lotta contro il terrorismo e il crimine si genera paura, che legittima quindi queste cose. Telecamere e simili non sono solo per il monitoraggio, ma hanno anche lo scopo di intimidire. Questo è un effetto collaterale desiderabile. "Senza paranoia, è un dilemma borderline: da un lato il crimine dovrebbe essere fermato, dall'altro lato, la nostra privacy è in pericolo. La censura su Internet è l'omicidio colposo per eccellenza: la pornografia infantile. Nessuna domanda: qui è necessario avanzare di un bar. Ma fino a che punto il pubblico può essere controllato? Chi garantisce che non ci saranno abusi? Chi può essere anonimo?

E aggiunge al dibattito davvero cruciale: Otto consumatore normale non ha nulla da nascondere. E infine, viviamo in una democrazia. Il nostro modo di pensare e agire è gratuito. Ma che dire dei molti stati del mondo in cui regnano altri stati? E chi dice che la situazione nei paesi europei non può cambiare improvvisamente? Il termine terrorismo è già ampiamente interpretato nelle misure note degli USA. E anche in Austria sono giustificate le preoccupazioni legate ai sensazionali processi per i diritti degli animali e ai controversi paragrafi della mafia.

Tracce nella rete

Ogni giorno lasciamo la nostra stampa finale su Internet. Anche se queste tracce vengono registrate in forma anonima: Google, Facebook e Co sanno molto di noi. Chiunque abbia il proprio sito web può verificarlo da solo: Google Analytics fornisce dati molto precisi sui visitatori: posizione, fascia di età, interessi, livello salariale e molto altro.
Chiunque autorizzi i cosiddetti cookie nel suo browser Internet, probabilmente sa anche che: un prodotto che è stato recensito di recente da un gestore online, arriva ripetutamente sullo schermo. "Comprami. Sei interessato a me. Lo so ", esclama i geadeweg. Search Retargeting è il nome di questa forma di pubblicità, che è diventata diffusa sul Web e talvolta può diventare piuttosto fastidiosa.

Polpi di dati su telefoni cellulari e tablet

E anche quando si installano le popolari app per telefoni cellulari e tablet, la porta e il cancello vengono aperti molto spesso e vengono rivelati molti dati personali che nessuno rivelerebbe semplicemente nella vita "reale". Alcuni di questi programmi divertenti hanno davvero solo uno scopo: raccolgono dati che vengono poi monetizzati in una forma o nell'altra. Completamente legale, comunque. Infine, i dati vengono trasferiti in modo completamente volontario con il tuo consenso. O no?

Christian Funk è Senior Virus Analyst di Kaspersky, uno dei maggiori fornitori di soluzioni di sicurezza digitale come programmi antivirus e firewall. Non ha buone notizie sul crimine informatico: "Lo sviluppo di malware per dispositivi mobili, in particolare per Android, sta progredendo rapidamente. Attualmente, il malware mobile viene utilizzato principalmente per l'accesso alle informazioni personali su dispositivi mobili o SMS premium. In futuro, un primo worm di massa sembra possibile per gli utenti Android. "
Il suo consiglio per i dispositivi mobili è chiaro: "Meno è di più, dal momento che i dati personali non solo vengono memorizzati sul dispositivo, ma anche trasmessi alle società di sviluppo attraverso autorizzazioni di app. Ciò significa che una buona selezione delle app di cui hai realmente bisogno e anche le app che non sono più necessarie dovrebbero essere nuovamente disinstallate. "
E Funk conosce anche l'attuale più grande minaccia su Internet: i cosiddetti download drive-by. “Sette delle 20 principali minacce malware Internet dell'anno erano minacce utilizzate negli attacchi di download drive-by. Gli utenti vengono infettati semplicemente visitando un sito web. La protezione contro i download drive-by è fornita da programmi di protezione antivirus e aggiornamenti regolari di tutti i sistemi operativi e programmi utilizzati. ”Sorveglianza, furto di dati, criminalità informatica: nonostante tutto, tutti possono in gran parte proteggersi. E questo senza grandi capacità informatiche.

Anonimo e sicuro

Option ha raccolto le soluzioni e i suggerimenti più importanti. Sfortunatamente, non funziona in modo completamente anonimo e sicuro, gratuitamente. Le cosiddette VPN, reti private virtuali, offrono la soluzione ideale per la navigazione anonima - a un canone mensile. Anche la sicurezza standard con antivirus e firewall costa pochi euro all'anno.
Ma anche senza pagamento, ci sono alcuni strumenti a portata di mano che fanno il loro lavoro molto bene. Opzione consiglia come il primo e più semplice mezzo per aumentare la sicurezza del sistema operativo e disabilitare l'uso dei cookie e Java nelle impostazioni del browser. Considera Se: così tante funzioni desiderabili vengono lasciate indietro. Quindi aiuta solo temporaneamente a annullare le impostazioni effettuate. Ma anche senza tante funzioni, è facile sopravvivere.

Anonimo su Internet
Anonimo su Internet

Decisivo: comportamento dell'utente

In conclusione, la vita digitale richiede le stesse precauzioni del mondo reale: lucidità mentale. Il tizio afferma: "Devi essere consapevole di ciò che accade ad ogni clic, ogni volta che visiti un sito web. Gli utenti devono capire cosa stanno facendo. "E ciò non significa solo comprensione tecnica, ma un comportamento dell'utente corrispondente che deve essere appreso.
Un suggerimento: usa il tuo computer, cellulare o tablet come al solito, ma guarda oltre la tua spalla. Sii consapevole di quali passi passi ogni giorno e cosa potresti voler fare a meno in futuro. Anche un bambino piccolo impara a non raccogliere e leccare tutto ciò che giace sul terreno. Tuttavia, i risultati tecnici del nostro tempo sono ancora troppo giovani per essere trattati correttamente.
Indipendentemente da ciò, diciamo al mondo intero cosa stiamo vivendo, dove e come. Abbiamo messo la nostra opinione su Facebook, come pagine, postare foto. Ammettiamolo: nessun servizio di intelligence è necessario per renderci una persona trasparente.

L'esperto di sicurezza di Kaspersky Funk la vede in questo modo: "Prima di tutto, la domanda dovrebbe essere: quanto e quali tipi di dati voglio affidare a quale servizio e cosa si può fare con energia criminale? Non appena trasferisci i dati all'esterno, perdi in gran parte il controllo su di essi e fai affidamento su una terza parte. ”L'unica soluzione veramente sensata è quindi: un uso consapevole dei media e degli strumenti del nostro tempo.

Le basi

comportamento degli utenti: Il comportamento nel mondo digitale è probabilmente l'aspetto cruciale in termini di sicurezza. Pensa esattamente a quali dati hai rivelato dove e su quali siti web stai viaggiando. Soprattutto per telefoni cellulari e tablet, fai attenzione alle condivisioni che concedi alle app.

Reti sociali: Utilizza le impostazioni di sicurezza. Soprattutto, assicurati che il tuo account su Facebook & Co non sia visibile a tutti, in altre parole: non pubblico. Altrimenti, ogni foto delle vacanze pubblicata è un invito per i ladri. Ma anche alcune domande di lavoro sono fallite a causa di foto di feste bagnate e allegre.

Protezione di base: attivata programma anti-virus contro parassiti e uno firewall Per proteggere la tua connessione Internet, ci sono un minimo di precauzioni di sicurezza su ogni computer. Altrettanto importanti sono le impostazioni appropriate sul modem LAN wireless per mantenere gli ospiti indesiderati nel wifi.

La password: Seleziona password composte da lettere e numeri minuscoli e maiuscoli. Usare sempre la stessa password è un rischio particolarmente grande se i dati finiscono nelle mani sbagliate. Ma come si padroneggia la grande quantità di password? La soluzione sono cosiddette sicurezze password come Lastpass, che di solito danno accesso alle altre chiavi tramite una password principale. Le password più importanti, come l'accesso al banking online, dovresti continuare a ricordare e non scrivere da nessuna parte. Suggerimento: www.lastpass.com

online BankingQuasi tutte le banche offrono ora sicurezza sui TAN dei telefoni cellulari. Ad ogni transazione, un codice viene inviato al telefono cellulare, che deve essere inserito online come controllo di sicurezza. Non aprire o rispondere alle cosiddette e-mail di phishing, presunti messaggi dalla tua banca.

Pagine protette https: ogni indirizzo web nel browser è preceduto dal protocollo http. A metà strada, si può solo sentire il protocollo di sicurezza https. C'è lo strumento https ovunque.

le impostazioni del browser: Se si desidera essere più sicuri e anonimi nella rete, aumentare il livello di sicurezza nelle impostazioni di sistema. Naturalmente, questo può significare che non tutte le funzioni su Internet possono essere utilizzate. Potrebbe anche essere utile disabilitare l'accettazione dei cookie e Javascript.

L'anonimato di prova: Su ip-check.info puoi verificare quali informazioni rivela la tua attuale connessione online. o dove esistono rischi per la sicurezza.

Gli strumenti di anonimizzazione: ecco come sei anonimo

Si prega di fare riferimento alle istruzioni raccomandate per un comportamento corretto in combinazione con questi strumenti. Se ti iscrivi in ​​modo anonimo su Facebook, puoi trarre conclusioni sulla tua persona. Allo stesso modo, la condivisione di file su Tor è proibita.

Tor: Tor è facile da usare, una rete per l'anonimizzazione dei dati di connessione. Qui puoi scaricare e attivare il tuo TorBrowser e sono già in gran parte anonimi. Sfortunatamente, la connessione di Tor rallenta la velocità di navigazione. La nostra posizione è stata sospettata in Svizzera. www.torproject.org

JonDo: JonDo è un web anonymizer che funziona secondo uno speciale sistema, il cascade mix, ed è considerato particolarmente efficace in termini di anonimato. Con un canone mensile, questo sistema può essere utilizzato anche molto rapidamente e soprattutto in modo anonimo. www.anonym-surfen.de

VPN: Una rete privata virtuale ("rete privata virtuale") di solito è un accesso a pagamento ad una rete anonima. L'utente diventa un abbonato di un'altra rete - con accesso diretto, come se il suo computer fosse direttamente connesso all'altra rete. Le velocità sono di solito invariate in fretta. Un altro vantaggio: poiché simulano una posizione (intercambiabile), ad esempio negli Stati Uniti, è possibile accedere anche alle offerte che potrebbero essere bloccate per il proprio paese. Se si desidera utilizzare anche offerte locali, è consigliabile scegliere un fornitore con un server in Austria per essere anonimo. Per un confronto dei provider VPN, vedere www.vpnvergleich.net/land/osterreich

Steganos Online Shield 365: Nasconde anche il tuo indirizzo IP durante la navigazione e rimane quindi anonimo. Il programma protegge non solo la tua identità ma anche le tue password. La versione gratuita di Steganos Online Shield 365 è limitata a un volume di dati massimo di 500 MB al mese. www.steganos.com

Gli strumenti del browser

Ghostery: Questo plug-in per i browser più importanti cerca gli elementi di pagina di terze parti (i cosiddetti "tracker") sui siti Web visitati e li blocca su richiesta. I tracker sono, ad esempio, widget nei social network, annunci, pixel di analisi o tracking invisibili, ecc. Se blocchi i tracker, ma questo può anche impedire le funzioni desiderate. ghostery.com

noscript: Questo plugin per Firefox consente di eseguire JavaScript, Java (e altri plug-in) solo su domini fidati di tua scelta. noscript.net

https ovunque: Un plug-in progettato per crittografare automaticamente e richiedere in modo sicuro collegamenti a pagine Web. eff.org/https-everywhere

Centralino HTTP: Questo strumento piuttosto complicato controlla tutte le richieste dal browser con un semplice punta e clicca e blocca script, IFrame, pubblicità, Facebook, ecc. Un po 'più complicato.

Adblocker: Un plugin per il browser che nasconde semplicemente gli annunci. Adblock Plus blocca anche la pubblicità video fastidiosa su YouTube. adblockplus.org

DuckDuckGo: Un motore di ricerca alternativo che, a differenza di Google & Co., non memorizza alcun dato. duckduckgo.com

Telefono cellulare e tablet: le basi

Apps. Ad ogni app devono essere assegnate determinate condivisioni affinché possa svolgere diverse funzioni. Queste azioni non comportano necessariamente rischi per la sicurezza, ma possono essere ovviamente sfruttate dai venditori. In particolare, le app gratuite consentono di visualizzare vari dati dei propri telefoni o tablet. Presta attenzione a quali app ti danno quali diritti.

Root. Questo è il cambiamento dell'intero sistema operativo per capire come ottenere il controllo di tutte le funzioni e il loro controllo. Ciò ti consente di rimuovere determinate condivisioni da determinate app. Ci sono diversi ganci: Rooten non è facile e riservato per l'abile. Il rooting può violare le linee guida della garanzia del produttore. Inoltre, potrebbe essere necessario fare a meno di alcune funzioni del dispositivo.

Blocco SIM: Ogni telefono ha un blocco SIM. Puoi modificare il codice come preferisci, in modo che nessun terzo abbia accesso al dispositivo.

blocco dello schermo: È inoltre necessario abilitare questa funzione per proteggere i dati da furti e simili. L'alta sicurezza promette solo un PIN di numeri o una password (numeri e lettere).

codificare: I dati sensibili o addirittura l'intero contenuto del dispositivo possono essere crittografati. Molti dispositivi lo supportano già nelle impostazioni di sicurezza. Ma ci sono anche le proprie app per questo.

servizi di localizzazione: Prestare attenzione alle impostazioni di base del dispositivo. Vuoi davvero annunciare la tua posizione? Per l'uso della navigazione o simili, non hai scelta.

Telefoni cellulari e tablet: strumenti

aSpotCat: Vuoi sapere quali condivisioni utilizzano quali app? Questa app ti dice e classifica lo stesso rischio per la sicurezza. Noterai: solo un telefono cellulare senza app è un telefono cellulare sicuro.

Orbot, Il browser mobile del programma Tor per navigare in rete il più anonimamente possibile.

RedPhone: Parlando al telefono presumibilmente a prova di tap, puoi usare questa app. Fornisce la crittografia end-to-end, che richiede a entrambe le parti di utilizzare l'app.

K-9: Questa versatile app di posta codifica in modo nativo.

textsecure: L'app TextSecure crittografa i messaggi di testo durante la trasmissione e sul dispositivo. È quasi identico alla normale applicazione SMS e altrettanto facile da usare.

Codifica

Sfortunatamente, quest'area è riservata agli utenti esperti di computer, dal momento che l'implementazione tecnica è complicata.

Enigmail: Questa estensione per i sistemi di posta Thunderbird e Seamonkey viene utilizzata per la crittografia e la firma delle e-mail. www.enigmail.net

Gpg4win: Ecco un intero pacchetto per la posta e il sistema dati offerti. GnuPG o GPG (GNU Privacy Guard) è un sistema crittografico gratuito, cioè, viene utilizzato per crittografare e decodificare i dati, nonché per generare e verificare le firme elettroniche. I componenti sono anche estensioni per Outlook ed Explorer. gpg4win.org

Abbastanza buona privacy è un programma per la crittografia e la firma dei dati. C'è anche PGPdisk per la crittografia di interi dischi rigidi e PGPfone per effettuare chiamate sicure via modem. www.pgpi.org

posta

Alternative a Outlook: Ci sono loro, le alternative. I più notevoli sono gli artigli mail e Thunderbird.

Trash-mail: L'indirizzo e-mail usa e getta per la registrazione in mezzo, per non dover annunciare il proprio indirizzo e-mail. I messaggi ricevuti possono essere visualizzati qui per sei ore, dopo di che vengono cancellati. È anche possibile ricevere dati fino a un MB. Qui non è possibile inviare la posta. Tuttavia, alcuni siti Web non accettano questi indirizzi. trash-mail.com

Foto / Video: suora.

Scritto da Helmut Melzer

Da giornalista di lunga data, mi sono chiesto cosa avrebbe effettivamente senso da un punto di vista giornalistico. Puoi vedere la mia risposta qui: Opzione. Mostrare alternative in modo idealistico - per sviluppi positivi nella nostra società.
www.option.news/about-option-faq/

commenti 3

Lascia un messaggio

Lascia un tuo commento