in

Digital, ainda anônimo: Sair de pessoas vidradas - com dicas e ferramentas

Vamos ficar realistas. "O usuário médio não pode realmente se proteger. E mesmo que soubesse como, o conforto prevaleceria ", diz o cara. E o cara deve saber: ele é um membro do Anonymus, aquele grupo heterogêneo de loucos e hackers, que olha para fora do segredo até mesmo em um canto supostamente protegido do mundo dos computadores. Mas existem, as boas atitudes, ferramentas e soluções de software, que prometem até mesmo uma TI que abafa o anonimato e a segurança em grande parte.

Mas primeiro de volta ao ano 2013. Somente pelo denunciante norte-americano Eduard Snowden tornou-se consciente de um grande público mundial, o que a literatura e o cinema nos permitem supor há muito tempo. Graças a Snowden, temos a assustadora confirmação: somos a mais longa, a sociedade do vidro.

A questão do que pode ser monitorado é desnecessária. Teoricamente, ninguém fica anônimo. Na prática, até mesmo a National Security Service NSA tem sérios problemas com a inundação mundial de dados. Em geral, pode-se presumir que pelo menos os serviços secretos armazenam apenas dados de conexão. Exatamente: Qual número tem qual outro número quando chamado e onde estavam essas conexões? Mas mesmo essa informação poderia ter suas conseqüências. Como você interpreta os telefonemas, primeiro no Aidshilfe, depois no médico da família e finalmente na namorada?

Contra o crime ou por controle?

Mas voltando ao cara. O porta-voz do anonymus vê um aparato de vigilância como no "1984" de George Orwell: "Com o argumento da luta contra o terrorismo e o crime deve ser gerado o medo, que então legitima essas coisas. Câmeras e similares não são apenas para vigilância, mas também para intimidar. Este é um efeito colateral desejável. "Sem paranóia, é um dilema fronteiriço: Por um lado, o crime deve ser interrompido, é claro, por outro lado, nossa privacidade está em risco. O homicídio por censura na Internet por excelência: pornografia infantil. Não há dúvida: aqui é necessário avançar um bar. Mas até onde o público pode ser controlado? Quem garante que não haverá abuso? Quem pode ser anônimo?

E isso contribui para o debate crucial: o consumidor normal não tem nada a esconder. E finalmente, nós vivemos em uma democracia. Nosso pensamento e atuação são gratuitos. Mas e os muitos estados do mundo em que outros estados reinam? E quem diz que a situação nos países europeus não pode mudar de repente? O termo terrorismo já é amplamente interpretado nas medidas conhecidas dos EUA. E até a Áustria justifica-se o surgimento de preocupações com os sensacionais processos ativistas dos direitos dos animais e os controversos parágrafos da máfia.

Rastreamentos na rede

Todos os dias deixamos nossas impressões financeiras na Internet. Mesmo que esses traços sejam detectados anonimamente: Google, Facebook e Co sabem muito sobre nós. Qualquer pessoa com seu próprio website pode verificar isso por conta própria: o Google Analytics fornece dados de visitantes bastante precisos - local, faixa etária, interesses, nota salarial e muito mais.
Qualquer pessoa que permita os chamados cookies em seu navegador da Internet provavelmente também sabe que: Um produto que foi revisado recentemente por um manipulador on-line, é acessado repetidamente na tela. "Compre-me. Você está interessado em mim. Eu sei disso ", exclama geadewegs. Pesquisa Retargeting é o nome desta forma de publicidade, que se tornou difundida na Web e pode, por vezes, tornar-se bastante irritante.

Polvo de dados em telefones celulares e tablets

E mesmo quando instalando os aplicativos populares para telefones celulares e tablets são muitas vezes abriu a porta - e revelam um monte de dados pessoais, que daria a vida "real", ninguém exatamente assim. Na verdade, alguns desses programas de entretenimento têm apenas um objetivo: eles coletam dados que, de alguma forma, são transformados em dinheiro. Totalmente legal, a propósito. Os dados serão eventualmente transferidos voluntariamente com o seu consentimento. Ou não?

Christian Funk é Analista de Vírus Sênior da Kaspersky, um dos maiores provedores de soluções de segurança digital, como programas antivírus e firewalls. Ele não tem boas notícias sobre cibercrime: "O desenvolvimento de malware móvel - especialmente para o Android - está progredindo rapidamente. Atualmente, o malware móvel é usado principalmente para acesso a informações pessoais em dispositivos móveis ou SMS premium. No futuro, um primeiro worm em massa parece ser possível para usuários do Android. "
Sua dica para os dispositivos móveis é clara: "Menos é mais, já que os dados pessoais não são armazenados apenas no dispositivo, mas também passados ​​para as empresas desenvolvedoras por meio de autorizações de aplicativos. Isso significa que uma boa seleção dos aplicativos de que você realmente precisa e também que os aplicativos que não são mais necessários devem ser desinstalados novamente. "
E Funk também conhece a maior ameaça atual na Internet: os chamados downloads drive-by. "Sete das principais 20 Internet Pests do ano foram ameaças usadas em ataques de download drive-by. Os usuários são infectados visitando apenas um site. Programas de proteção contra vírus e atualizações regulares de todos os sistemas operacionais e programas usados ​​protegem contra downloads de drive-by. "Vigilância, roubo de dados, cibercrime - apesar de tudo, todos podem se proteger em grande medida. E isso sem grandes conhecimentos de informática.

Anônimo e seguro

Opção coletou as soluções e dicas mais essenciais. Infelizmente não joga completamente anônimo e seguro. A solução ideal para o surf anônimo oferece as chamadas VPNs, redes privadas virtuais - por uma taxa mensal. A segurança padrão com antivírus e firewall também custa alguns euros por ano.
Mas mesmo sem pagamento, existem algumas ferramentas disponíveis que fazem seu trabalho muito bem. Opção recomenda como o primeiro e mais simples meio para aumentar a segurança do seu sistema operacional e desativar o uso de cookies e Java nas configurações do navegador. Considere Se: Tantas funções desejáveis ​​são deixadas para trás. Então, apenas temporariamente ajuda a desfazer as configurações feitas. Mas mesmo sem tantas funções, é fácil sobreviver.

Anônimo na Internet
Anônimo na Internet

Decisivo: comportamento do usuário

Em resumo, a vida digital requer as mesmas precauções que o mundo real: a mentalidade clara. O cara afirma: "Você tem que estar ciente do que acontece a cada clique, toda vez que você visita um site. Os usuários precisam entender o que estão fazendo. "E isso não significa apenas compreensão técnica, mas sim um comportamento do usuário correspondente que precisa ser aprendido.
Uma sugestão: use seu computador, celular ou tablet como de costume, mas olhe por cima do ombro. Esteja ciente de quais etapas você toma todos os dias e o que você pode querer fazer no futuro. Mesmo uma criança pequena aprende a não pegar e lamber tudo o que está no chão. No entanto, as conquistas técnicas do nosso tempo ainda são muito pequenas para que o manuseio adequado se torne uma questão óbvia.
Independentemente disso, dizemos ao mundo inteiro o que estamos vivenciando, onde e como. Colocamos nossa opinião no Facebook, como páginas, postar fotos. Vamos encarar a questão: nenhum serviço de inteligência é necessário para nos tornar uma pessoa transparente.

O especialista em segurança da Kaspersky, Funk, vê da seguinte maneira: "Antes de tudo, a questão deveria ser: quanto e que tipo de dados eu quero confiar a quais serviços e o que pode ser feito com a energia criminal? Assim que uma pessoa carrega os dados, a maior parte perde o controle e depende de uma autoridade terceirizada. "A única solução realmente significativa é, portanto, um uso consciente da mídia e das ferramentas de nosso tempo.

O básico

O comportamento do usuárioO comportamento no mundo digital é provavelmente o aspecto crucial em termos de segurança. Pense exatamente em quais dados você revela onde e em quais sites você está viajando. Especialmente para celulares e tablets, preste atenção aos compartilhamentos que você concede aos aplicativos.

Redes sociais: Use as configurações de segurança. Acima de tudo, certifique-se de que sua conta no Facebook & Co não seja visível para todos - em outras palavras: não é pública. Caso contrário, cada foto de feriado publicada é um convite para ladrões. Mas também alguns pedidos de emprego falharam por causa de fotos de festas molhadas e alegres.

Proteção Básica: Ativada programa anti-vírus contra pragas e um firewall Para proteger sua conexão com a Internet, há um mínimo de precauções de segurança em cada computador. Também são importantes as configurações correspondentes no modem de LAN sem fio para manter os convidados não convidados na WLAN.

A senha: Selecione senhas que consistem em letras e números minúsculos e maiúsculos. Sempre usar a mesma senha é um risco particularmente grande se os dados chegarem às mãos erradas. Mas como você domina a grande quantidade de senhas? A solução são os chamados cofres de senha, como Lastpass, que geralmente dão acesso às outras chaves por meio de uma senha principal. As senhas mais importantes, como o acesso ao banco on-line, você ainda deve se lembrar e em nenhum lugar para anotar. Dica: www.lastpass.com

online BankingQuase todos os bancos agora oferecem segurança sobre os TANs dos telefones celulares. Em cada transação, um código é enviado para o celular, que deve ser inserido online como uma verificação de segurança. Nunca abra ou responda aos chamados e-mails de phishing, alegadas mensagens do seu banco.

Páginas seguras https: Cada endereço da web no navegador é precedido pelo protocolo http. Meio seguro, você só pode sentir o protocolo de segurança https. Existe a ferramenta https em todo o lado.

configurações do navegador: Se você quiser ser mais seguro e anônimo na rede, aumente o nível de segurança nas configurações do sistema. Claro, isso pode significar que nem todas as funções na Internet podem ser usadas. Também pode ser útil desativar a aceitação de cookies e o Javascript.

Teste anonimato: No ip-check.info você pode testar quais informações sua conexão online atual revela. ou onde existem riscos de segurança.

As ferramentas de anonimato: é assim que você é anônimo

Por favor, consulte as instruções recomendadas para o comportamento correto em conjunto com essas ferramentas. Se você se inscrever anonimamente no Facebook, as conclusões sobre a sua pessoa podem ser feitas. Da mesma forma, o compartilhamento de arquivos no Tor é proibido.

Tor: Tor é fácil de usar, uma rede para anonimização de dados de conexão. Aqui você pode baixar e ativar seu próprio TorBrowser e eles já são em grande parte anônimos. Infelizmente, a conexão do Tor diminui a velocidade de navegação. Nossa localização era suspeita na Suíça. www.torproject.org

JonDo: JonDo é um anonymizer da web que funciona de acordo com um sistema especial, o mix de cascata, e é particularmente eficaz em termos de anonimato. Por uma taxa mensal, este sistema é muito rápido - e acima de tudo anônimo. www.anonym-surfen.de

VPN: Uma rede privada virtual é um acesso majoritariamente pago a uma rede anonimizada. O usuário se torna um assinante de outra rede - com acesso direto, como se seu computador estivesse diretamente conectado à outra rede. As velocidades são geralmente inalteradas rapidamente. Outra vantagem: como eles falsificam um local (intercambiável), por exemplo, nos EUA, você também obtém acesso a ofertas que podem ser bloqueadas em seu país. Se você também quiser usar ofertas locais, é aconselhável escolher um provedor com um servidor na Áustria para ser anônimo. Para uma comparação de fornecedores de VPN, consulte www.vpnvergleich.net/land/osterreich

Escudo Online Steganos 365: Ele também oculta seu endereço IP enquanto navega e, portanto, permanece anônimo. O programa protege não apenas sua identidade, mas também suas senhas. A versão gratuita do Steganos Online Shield 365 está limitada a um volume máximo de dados de 500 MB por mês. www.steganos.com

As ferramentas do navegador

Ghostery: Este plug-in para os navegadores mais importantes procura elementos de página de terceiros (os chamados "rastreadores") nos sites que você visita e os bloqueia sob solicitação. Os rastreadores são, por exemplo, widgets em redes sociais, anúncios, rastreamento invisível ou pixels de análise, etc. O bloqueio de rastreadores também pode impedir as funções desejadas. ghostery.com

noscript: Este plugin para o Firefox permite que você rode JavaScript, Java (e outros plugins) apenas em domínios confiáveis ​​de sua escolha. noscript.net

https em todos os lugares: Um plug-in criado para criptografar automaticamente e solicitar com segurança links para páginas da web. eff.org/https-everywhere

Quadro de comando HTTP: Esta ferramenta bastante complicada controla todas as solicitações do navegador com um simples apontar e clicar e bloqueia scripts, IFrames, anúncios, Facebook etc. Um pouco mais complicado.

Bloqueador de anúncios: Um plug-in de navegador que simplesmente oculta anúncios. O Adblock Plus bloqueia até mesmo publicidade em vídeo irritante no youtube. adblockplus.org

DuckDuckGo: Um mecanismo de busca alternativo que, ao contrário do Google & Co., não armazena nenhum dado. duckduckgo.com

Telefone celular e tablet: o básico

Apps. Cada aplicativo deve receber certas ações para poder cumprir funções diferentes. Essas ações não representam necessariamente riscos de segurança, mas podem, obviamente, ser exploradas pelos fornecedores. Em particular, aplicativos gratuitos gostam de ver vários dados de seus telefones ou tablets. Preste atenção em quais apps oferecem a você quais direitos.

Root. Esta é a mudança de todo o sistema operacional para entender o controle de todas as funções e seu controle. Isso permite remover especificamente determinados compartilhamentos de determinados aplicativos. Existem vários ganchos: o Rooten não é fácil e reservado para os habilidosos. O enraizamento pode violar as diretrizes de garantia do fabricante. Além disso, você pode ter que fazer sem algumas funções do seu dispositivo.

Bloqueio SIM: Cada telefone tem um bloqueio do cartão SIM. Você pode alterar o código como quiser, para que nenhum terceiro tenha acesso ao dispositivo.

bloqueio de tela: Você também deve ativar esse recurso para proteger seus dados contra roubo e afins. Alta segurança só promete um PIN de números ou uma senha (números e letras).

codificar: Dados confidenciais ou até mesmo todo o conteúdo do dispositivo podem ser criptografados. Muitos dispositivos já suportam isso nas configurações de segurança. Mas também existem aplicativos próprios para isso.

serviços de localização: Preste atenção nas configurações básicas do seu dispositivo. Você realmente quer anunciar sua posição? Para o uso de navegação ou similar, você não tem escolha.

Telefones celulares e tablets: ferramentas

aSpotCat: Você quer saber quais compartilhamentos usam quais aplicativos? Este aplicativo informa e classifica o mesmo risco de segurança. Você notará: apenas um celular sem um aplicativo é um celular seguro.

Orbot, O navegador móvel do programa Tor para navegar na Internet o mais anonimamente possível.

RedPhone: Falando no telefone supostamente à prova de tap, você pode usar este aplicativo. Ele fornece criptografia de ponta a ponta, o que exige que ambos os lados usem o aplicativo.

K-9: Este versátil aplicativo de email codifica nativamente.

textsecure: O aplicativo TextSecure criptografa mensagens de texto durante a transmissão e no dispositivo. É quase idêntico ao aplicativo SMS normal - e tão fácil de usar.

codificação

Infelizmente, esta área é reservada para usuários experientes, já que a implementação técnica é complicada.

Enigmail: Esta extensão para sistemas de correio Thunderbird e Seamonkey é usada para criptografia e assinatura de e-mails. www.enigmail.net

Gpg4win: Aqui está um pacote completo para correio e sistema de dados oferecido. GnuPG ou GPG (GNU Privacy Guard) é um sistema criptográfico gratuito, isto é, é usado para criptografar e descriptografar dados, bem como para gerar e verificar assinaturas eletrônicas. Componentes também são extensões para o Outlook e o Explorer. gpg4win.org

Muito boa privacidade é um programa para criptografar e assinar dados. Há também o PGPdisk para criptografar discos rígidos inteiros e o PGPfone para fazer chamadas seguras via modem. www.pgpi.org

Mail

Alternativas para o Outlook: Existem eles, as alternativas. Os mais notáveis ​​são o correio de garras e o Thunderbird.

Trash-mail: O endereço de e-mail descartável para o registro intermediário, para não ter que anunciar seu próprio endereço de e-mail. Os e-mails recebidos podem ser vistos aqui por seis horas, após o que são excluídos. Também é possível receber dados de até um MB. Uma entrega de email não é possível aqui. No entanto, alguns sites não aceitam esses endereços. trash-mail.com

Foto / Vídeo: freira.

Escrito por Helmut Melzer

Como jornalista de longa data, me perguntei o que realmente faria sentido do ponto de vista jornalístico. Você pode ver minha resposta aqui: Opção. Mostrando alternativas de forma idealista - para desenvolvimentos positivos em nossa sociedade.
www.option.news/about-option-faq/

comentários 3

Deixe uma mensagem

Deixe um comentário