in

Cyfrowa i wciąż anonimowa: wyjdź z przezroczystych ludzi - dzięki poradom i narzędziom

Bądźmy realistami. „Przeciętny użytkownik nie może się naprawdę chronić. A nawet gdyby wiedział jak, to i tak zwyciężyłaby wygoda” – mówi Koleś. A Koleś powinien wiedzieć: jest członkiem Anonymus, zbieraniny maniaków IT i hakerów, którzy zaglądają z ciemności do rzekomo chronionych zakątków komputerowego świata. Ale one istnieją, doskonałe ustawienia, narzędzia i rozwiązania programowe, które obiecują anonimowość i bezpieczeństwo nawet tym, którzy nie lubią IT.

Ale najpierw wróćmy do roku 2013. Dopiero dzięki amerykańskiemu demaskatorowi Eduardowi Snowdenowi szersza światowa opinia publiczna dowiedziała się, co literatura i kino od dawna budziły nasze podejrzenia. Dzięki Snowdenowi mamy przerażające potwierdzenie: to my, przejrzyste społeczeństwo, od dawna.

Pytanie, co można monitorować, jest zbędne. Teoretycznie wszystko, nikt nie pozostaje anonimowy. W praktyce jednak nawet Służba Bezpieczeństwa Narodowego NSA ma poważne problemy z globalnym zalewem danych. Z reguły można więc przyjąć, że przynajmniej służby specjalne przechowują tylko dane o połączeniach. Dokładnie: Z jakiego numeru dzwoniono na jaki inny numer oraz kiedy i gdzie były te połączenia? Ale nawet ta informacja może mieć konsekwencje. Wyobraź to sobie: jak interpretujesz wezwania, najpierw do służby ds. AIDS, potem do lekarza rodzinnego, a na koniec do swojej dziewczyny?

Przeciw przestępczości czy o kontrolę?

Ale wracając do gościa. Anonimowy rzecznik widzi aparat inwigilacyjny jak w „1984” George'a Orwella: „Argument walki z terroryzmem i przestępczością ma na celu wywołanie strachu, który następnie legitymizuje te rzeczy. Kamery i tym podobne służą nie tylko do inwigilacji, ale także do zastraszania. To bardzo pożądany efekt uboczny”. Nie dopuszczając do powstania paranoi, jest to dylemat graniczny: z jednej strony należy oczywiście powstrzymać przestępczość, z drugiej strony cała nasza prywatność jest zagrożona. Argument za nieumyślnym spowodowaniem śmierci cenzury internetowej: pornografia dziecięca. Nie ma wątpliwości: ważne jest, aby położyć temu kres. Ale jak daleko można kontrolować ogół społeczeństwa? Kto właściwie gwarantuje, że nie będzie nadużyć? Kto może być anonimowy?

I dodaje do tego właściwie kluczową debatę: przeciętny konsument nie ma nic do ukrycia. I wreszcie żyjemy w demokracji. Nasze myśli i działania są wolne. Ale co z wieloma krajami na świecie, w których panują inne warunki? A kto powiedział, że sytuacja w krajach europejskich nie może się nagle zmienić? Jak powszechnie wiadomo, termin terroryzm jest w USA interpretowany dość szeroko. Nawet Austria ma uzasadnione obawy związane z sensacyjnymi procesami dotyczącymi praw zwierząt i kontrowersyjnym paragrafem dotyczącym mafii.

ślady w sieci

Codziennie zostawiamy odciski palców w Internecie. Nawet jeśli te ślady są rejestrowane anonimowo: Google, Facebook i spółka dużo o nas wiedzą. Każdy, kto ma własną stronę internetową, może to sprawdzić sam: Google Analytics dostarcza dość dokładnych danych na temat odwiedzających - lokalizację, grupę wiekową, zainteresowania, poziom zarobków i wiele więcej.
Każdy, kto zezwala na tak zwane pliki cookie w swojej przeglądarce internetowej, prawdopodobnie zna to: produkt, który został niedawno zrecenzowany przez sprzedawcę internetowego, raz po raz ląduje na ekranie. "Kup mi. Jesteś mną zainteresowany. Wiem o tym – woła od razu. Retargetowanie w wyszukiwarce to nazwa tej formy reklamy, która jest obecnie szeroko rozpowszechniona w sieci i czasami może być dość irytująca.

Ośmiornice danych na telefonach komórkowych i tabletach

I nawet podczas instalowania popularnych aplikacji na telefony komórkowe i tablety bardzo często otwierają się wrota - i ujawnia się wiele danych osobowych, których nikt by po prostu nie ujawnił w „prawdziwym” życiu. W rzeczywistości niektóre z tych rozrywkowych programów służą tylko jednemu celowi: gromadzą dane, na których następnie w jakiś sposób zarabiają. Nawiasem mówiąc, całkowicie legalnie. Wreszcie dane są przekazywane całkowicie dobrowolnie za Twoją zgodą. Albo nie?

Christian Funk jest starszym analitykiem wirusów w firmie Kaspersky, jednego z głównych dostawców cyfrowych rozwiązań bezpieczeństwa, takich jak programy antywirusowe i zapory ogniowe. Nie ma dobrych wieści, jeśli chodzi o cyberprzestępczość: „Rozwój mobilnego szkodliwego oprogramowania – szczególnie dla Androida – postępuje szybko. Obecnie mobilne szkodliwe oprogramowanie jest wykorzystywane głównie do uzyskiwania dostępu do danych osobowych na urządzeniach mobilnych lub do wysyłania SMS-ów premium. W przyszłości wydaje się możliwy pierwszy masowy robak dla użytkowników Androida”.
Jego wskazówka dotycząca urządzeń mobilnych jest jasna: „Mniej znaczy więcej, ponieważ dane osobowe są nie tylko przechowywane na urządzeniu, ale także przekazywane firmom deweloperskim za pośrednictwem uprawnień aplikacji. Oznacza to dobry wybór aplikacji, których naprawdę potrzebujesz, a także ponowne odinstalowanie aplikacji, które nie są już potrzebne”.
Funk zdaje sobie również sprawę z największego obecnie zagrożenia w Internecie: tzw. drive-by downloads. „Siedem z 20 najpopularniejszych szkodliwych programów internetowych w tym roku było zagrożeniami wykorzystywanymi w atakach typu drive-by download. Użytkownicy zarażają się po prostu odwiedzając stronę internetową. Programy antywirusowe i regularne aktualizacje wszystkich używanych systemów operacyjnych i programów zapewniają ochronę przed drive-by download”. Inwigilacja, kradzież danych, cyberprzestępczość – mimo wszystko każdy może się w dużym stopniu zabezpieczyć. I to bez wielkiej wiedzy komputerowej.

Anonimowy i bezpieczny

Option zebrał najważniejsze rozwiązania i wskazówki. Niestety nie gra całkowicie anonimowo i bezpiecznie za darmo. Idealne rozwiązanie do anonimowego surfowania oferują tzw. VPN, wirtualne sieci prywatne – za miesięczną opłatą. Standardowe zabezpieczenie z programem antywirusowym i zaporą ogniową również kosztuje kilka euro rocznie.
Ale nawet bez płatności dostępne są narzędzia, które doskonale spełniają swoje zadanie. Jako pierwszy i najłatwiejszy sposób Option zaleca zwiększenie ustawień bezpieczeństwa systemu operacyjnego i wyłączenie obsługi plików cookie i Java w ustawieniach przeglądarki. Weź pod uwagę Se: Wiele pożądanych funkcji odpada. W takim przypadku cofnięcie wprowadzonych ustawień pomaga tylko tymczasowo. Ale nawet bez niektórych funkcji może dobrze przetrwać.

Anonimowy w Internecie
Anonimowy w Internecie

Decydujące: zachowanie użytkownika

Najważniejsze jest to, że życie cyfrowe wymaga tych samych środków ostrożności, co świat rzeczywisty: zdrowego rozsądku. Koleś stwierdza: „Musisz być świadomy tego, co dzieje się z każdym kliknięciem, z każdym wywołaniem witryny. Użytkownicy muszą rozumieć, co robią”. Nie oznacza to tylko zrozumienia technicznego, ale raczej odpowiedniego zachowania użytkownika, którego należy się nauczyć.
Jedna sugestia: używaj komputera, telefonu komórkowego lub tabletu jak zwykle, ale oglądaj się przez ramię. Stań się świadomy kroków, które podejmujesz każdego dnia i których możesz nie chcieć podejmować w przyszłości. Nawet małe dziecko uczy się nie podnosić i nie lizać wszystkiego, co leży na podłodze. Jednak osiągnięcia techniczne naszych czasów są jeszcze zbyt młode, aby właściwa obsługa stała się oczywistością.
Bez zastanowienia dzielimy się z całym światem tym, czego aktualnie doświadczamy, jak i gdzie. Swoje opinie zamieszczamy na Facebooku, lajkujemy strony, publikujemy zdjęcia. Weźmy się za nos: żadna tajna służba nie jest potrzebna do tego, abyśmy byli transparentnymi ludźmi.

Ekspert ds. bezpieczeństwa firmy Kaspersky, Funk, widzi to w ten sposób: „Przede wszystkim pytanie powinno brzmieć: ile i jakie rodzaje danych chcę powierzyć której usłudze i co można z nimi zrobić za pomocą przestępczej energii? Gdy tylko przekazujesz dane światu zewnętrznemu, tracisz nad nim większość kontroli i zdajesz się na obcą władzę.” Jedynym naprawdę sensownym rozwiązaniem jest zatem – świadome korzystanie z mediów i narzędzi naszych czasów.

Podstawy

,de zachowań użytkowników: Zachowanie w cyfrowym świecie jest prawdopodobnie najważniejszym aspektem, jeśli chodzi o bezpieczeństwo. Zastanów się bardzo dokładnie, jakie dane ujawniasz, gdzie i jakie strony internetowe odwiedzasz. Zwłaszcza w przypadku telefonów komórkowych i tabletów zwracaj uwagę na aprobaty, jakich udzielasz aplikacjom.

Sieci społecznościowe: Użyj ustawień zabezpieczeń. Przede wszystkim upewnij się, że Twoje konto na Facebook & Co nie jest dla nikogo widoczne - czyli nie jest publiczne. W przeciwnym razie każde opublikowane zdjęcie z wakacji to zaproszenie dla włamywaczy. Ale wiele aplikacji o pracę również nie powiodło się z powodu zdjęć z imprezy pod wpływem alkoholu.

Ochrona podstawowa: wł program antywirusowy przed szkodnikami i a zapora zabezpieczenia połączenia internetowego to minimum środków ostrożności na każdym komputerze. Odpowiednie ustawienia modemu bezprzewodowej sieci LAN są również ważne, aby trzymać nieproszonych gości z dala od sieci WLAN.

Hasło: Wybierz hasła zawierające małe i duże litery oraz cyfry. Używanie zawsze tego samego hasła jest szczególnie dużym ryzykiem, jeśli dane wpadną w niepowołane ręce. Ale jak pozbyć się ogromnej liczby haseł? Rozwiązaniem są tak zwane sejfy na hasła, takie jak LastPass, które zwykle dają dostęp do innych kluczy tylko za pomocą hasła głównego. Nadal należy pamiętać najważniejsze hasła, takie jak dostęp do bankowości internetowej, i nie zapisywać ich nigdzie. Wskazówka: www.lastpass.com

Bankowość online: Prawie każdy bank oferuje teraz zabezpieczenia za pośrednictwem numerów TAN telefonów komórkowych. Przy każdej transakcji na telefon komórkowy wysyłany jest kod, który należy wprowadzić online w ramach kontroli bezpieczeństwa. Nigdy nie otwieraj ani nie reaguj na tak zwane wiadomości phishingowe, które mają być wiadomościami z Twojego banku.

Zabezpieczone strony https: Każdy adres internetowy w przeglądarce jest poprzedzony protokołem http. Możesz czuć się w miarę bezpiecznie tylko z protokołem bezpieczeństwa https. W tym celu dostępne jest wszędzie narzędzie https.

ustawienia wyszukiwarki: Jeśli chcesz być trochę bardziej bezpieczny i anonimowy w Internecie, zwiększ poziom bezpieczeństwa w ustawieniach systemu. Oczywiście może to oznaczać, że nie ze wszystkich funkcji można korzystać w Internecie. Przydatne może być również wyłączenie akceptacji plików cookie i Javascript.

test anonimowości: Na stronie ip-check.info możesz sprawdzić, jakie informacje ujawnia Twoje obecne połączenie online. lub tam, gdzie występuje zagrożenie bezpieczeństwa.

Narzędzia anonimizacji: w ten sposób jesteś anonimowy

Proszę zwrócić uwagę na zalecane porady dotyczące prawidłowego zachowania w związku z tymi narzędziami. Jeśli na przykład zarejestrujesz się anonimowo na Facebooku, można wyciągnąć wnioski na temat Twojej osoby. Udostępnianie plików w Torze jest również zabronione.

Tor: Tor, sieć służąca do anonimizacji danych połączeń, jest dość łatwa w użyciu. Wystarczy tutaj pobrać i aktywować własną przeglądarkę TorBrowser i jesteś w dużej mierze anonimowy. Niestety połączenie przez Tor spowalnia prędkość surfowania. Przyjęto, że nasza lokalizacja znajduje się w Szwajcarii. www.torproject.org

JonDo: JonDo to internetowy anonimizator, który działa według specjalnego systemu kaskadowego miksu i jest uważany za szczególnie skuteczny pod względem anonimowości. Za miesięczną opłatą system ten jest również bardzo szybki - a przede wszystkim anonimowy. www.anonym-surfen.de

VPN: Wirtualna sieć prywatna (niemiecka „wirtualna sieć prywatna”) to w większości płatny dostęp do anonimowej sieci. Użytkownik staje się uczestnikiem innej sieci – z bezpośrednim dostępem, tak jakby jego komputer był bezpośrednio podłączony do innej sieci. Prędkości są zwykle niezmienione szybko. Kolejna zaleta: ponieważ na przykład symulują (zmienną) lokalizację w USA, uzyskujesz również dostęp do ofert, które mogą być zablokowane w Twoim kraju. Jeśli chcesz również korzystać z lokalnych ofert, wskazane jest wybranie dostawcy z serwerem w Austrii, aby zachować anonimowość. Aby zapoznać się z porównaniem dostawców VPN, zobacz www.vpnvergleich.net/land/osterreich

Tarcza online Steganos 365: To również ukrywa Twój adres IP podczas surfowania, dzięki czemu pozostaje anonimowy. Oprócz ochrony Twojej tożsamości program chroni również Twoje hasła. Darmowa wersja Steganos Online Shield 365 jest ograniczona do maksymalnej ilości danych 500 MB miesięcznie. www.steganos.com

Narzędzia przeglądarki

Ghostery: Ta wtyczka dla głównych przeglądarek wyszukuje elementy stron innych firm (tak zwane „śledzące”) w odwiedzanych witrynach internetowych i blokuje je, jeśli to konieczne. Elementy śledzące to na przykład widżety w sieciach społecznościowych, reklamy, niewidoczne piksele śledzące lub analityczne itp. Jeśli zablokujesz moduły śledzące, może to również uniemożliwić pożądane funkcje. ghostery.com

Noskrypt: Ta wtyczka do Firefoksa umożliwia uruchamianie JavaScript, Java (i innych wtyczek) tylko w wybranych przez Ciebie zaufanych domenach. noscript.net

https wszędzie: Wtyczka mająca na celu automatyczne szyfrowanie połączeń ze stronami internetowymi, a tym samym bezpieczne ich żądanie. eff.org/https-everywhere

Centrala HTTP: To dość skomplikowane narzędzie kontroluje wszystkie żądania przeglądarki za pomocą prostego wskaż i kliknij, blokując skrypty, ramki iframe, reklamy, Facebook itp. Trochę bardziej skomplikowane.

Blokowanie reklam: Wtyczka do przeglądarek, która po prostu ukrywa reklamy. Adblock Plus blokuje nawet irytujące reklamy wideo na YouTube. adblockplus.org

DuckDuckGo: Alternatywna wyszukiwarka, która w przeciwieństwie do Google & Co nie przechowuje żadnych danych. duckduckgo.com

Telefon komórkowy i tablet: podstawy

Aplikacje. Każda aplikacja musi mieć określone zatwierdzenia, aby mogła spełniać różne funkcje. Udziały te niekoniecznie muszą stwarzać zagrożenie dla bezpieczeństwa, ale oczywiście mogą być wykorzystywane przez dostawców. Darmowe aplikacje w szczególności lubią przeglądać różne dane z telefonu komórkowego lub tabletu. Zwróć uwagę, którym aplikacjom dajesz jakie prawa.

Korzeń. Oznacza to zmianę całego systemu operacyjnego w celu uzyskania kontroli nad wszystkimi funkcjami i zarządzaniem nimi. W ten sposób możesz również cofnąć określone uprawnienia określonym aplikacjom. Jest kilka haczyków: Rootowanie nie jest łatwe i zarezerwowane dla ekspertów. Rootowanie może naruszać politykę gwarancyjną producenta. Ponadto może być konieczne obejście się bez niektórych funkcji urządzenia.

Blokada karty SIM: Każdy telefon komórkowy ma blokadę karty SIM. Możesz zmienić kod według własnego uznania, aby żadna osoba trzecia nie miała dostępu do urządzenia.

blokady ekranu: Zdecydowanie powinieneś aktywować tę funkcję, aby chronić swoje dane w przypadku kradzieży itp. Tylko PIN składający się z cyfr lub hasła (cyfr i liter) obiecuje wysoki poziom bezpieczeństwa.

kodować: Wrażliwe dane lub nawet cała zawartość urządzenia mogą zostać zaszyfrowane. Wiele urządzeń obsługuje to już w ustawieniach zabezpieczeń. Ale są też do tego osobne aplikacje.

usługa lokalizacji: Zwróć uwagę na podstawowe ustawienia urządzenia. Czy naprawdę chcesz ogłosić swoje stanowisko? Nie masz wyboru, musisz użyć nawigacji lub czegoś podobnego.

Telefon komórkowy i tablet: narzędzia

aspotkot: Czy chcesz wiedzieć, które wersje korzystają z których aplikacji? Ta aplikacja informuje Cię, a także klasyfikuje odpowiednie zagrożenie bezpieczeństwa. Przekonasz się: tylko telefon komórkowy bez aplikacji jest bezpiecznym telefonem komórkowym.

Orbot. Przeglądarka telefonu komórkowego z programem Tor do surfowania po sieci tak anonimowo, jak to możliwe.

czerwony telefon: Dzięki tej aplikacji możesz rzekomo wykonywać połączenia z telefonem komórkowym zabezpieczone przed podsłuchem. Oferuje kompleksowe szyfrowanie, co oznacza, że ​​obie strony muszą korzystać z aplikacji.

K-9: Ta wszechstronna aplikacja pocztowa natywnie szyfruje.

Bezpieczny tekst: aplikacja TextSecure szyfruje wiadomości tekstowe podczas przesyłania i na urządzeniu. Jest prawie identyczny z normalną aplikacją SMS - i równie łatwy w użyciu.

kodowanie

Niestety, ten obszar jest zarezerwowany tylko dla doświadczonych użytkowników komputerów, ponieważ implementacja techniczna jest dość skomplikowana.

Enigmail: To rozszerzenie dla systemów pocztowych Thunderbird i Seamonkey służy do szyfrowania i podpisywania wiadomości e-mail. www.enigmail.net

Gpg4win: Oferowany jest tutaj cały pakiet poczty i systemu danych. GnuPG lub GPG (GNU Privacy Guard) to darmowy system kryptograficzny, co oznacza, że ​​służy do szyfrowania i deszyfrowania danych oraz do generowania i weryfikacji podpisów elektronicznych. Komponenty są również rozszerzeniami dla Outlooka i Explorera. gpg4win.org

Całkiem dobra prywatność to program do szyfrowania i podpisywania danych. Istnieje również PGPdisk do szyfrowania całych dysków twardych i PGPfone do wykonywania bezpiecznych połączeń przez modem. www.pgpi.org

Poczta

Alternatywy dla Outlooka: Istnieją alternatywy. Najbardziej godnymi uwagi z nich są Claw Mail i Thunderbird.

śmieci: Jednorazowy adres e-mail do rejestracji pomiędzy, dzięki czemu nie musisz podawać własnego adresu e-mail. Otrzymane e-maile można przeglądać tutaj przez sześć godzin, po czym zostaną usunięte. Można również odbierać dane do jednego MB. Wysłanie e-maila nie jest tutaj możliwe. Jednak niektóre strony internetowe nie akceptują tych adresów. Trash-mail.com

Zdjęcia / video: teraz.

Napisane przez Helmut Melzer

Jako długoletni dziennikarz zadawałem sobie pytanie, co właściwie miałoby sens z dziennikarskiego punktu widzenia. Moją odpowiedź możesz zobaczyć tutaj: Opcja. Pokazywanie alternatyw w sposób idealistyczny – dla pozytywnych zmian w naszym społeczeństwie.
www.option.news/ueber-opcja-faq/

3 komentarze

Zostaw wiadomość

Schreibe einen Kommentar