Der ultimative Datenschutzleitfaden

Contents

Der ultimative Datenschutzleitfaden 2019

Wenn es darum geht, im Internet zu surfen, in einem Online-Shop zu surfen, einen Status zu aktualisieren oder etwas in sozialen Medien zu teilen und Online-Finanztransaktionen durchzuführen, haben wir alle ein grundlegendes Menschenrecht, nämlich den Datenschutz im Internet.


Die kleinen Informationen, die sich über das Internet bewegen, sind wie Puzzleteile, die eine Fülle von Informationen über jeden offenbaren können, wenn sie zusammengesetzt werden. Diese persönlichen Informationen können sehr schädlich sein, wenn sie zusammengestellt und für bestimmte Zwecke verwendet werden.

Dank der Enthüllungen von Edward Snowden über die NSA’s und die Regierung’Bei der Überwachung der Bürger wird dieses Recht auf Privatsphäre verletzt. Erschwerend kommt hinzu, dass es weltweit zahlreiche Länder gibt, die ihre Bürger unerwünscht überwachen und alle ihre Internet- / Telefonaktivitäten überwachen.

Viele dieser Länder haben gesetzliche Vorschriften und Gesetze erlassen, die Telekommunikationsunternehmen und Internetdienstanbieter zur Erfassung ihrer Benutzer verpflichten’ Metadaten. Dies bedeutet, dass jedes Mal, wenn Sie eine Website besuchen; online einkaufen; eine E-Mail senden / empfangen; einen Anruf tätigen (über VoIP); oder senden Sie eine SMS; Alle diese Aktivitäten werden aufgezeichnet und von der Regierung zu Überwachungszwecken verwendet.

Hier müssen Sie die zahlreichen Bedrohungen verstehen, die im Internet vorhanden sind. wie sie sich auf Ihre Privatsphäre auswirken können; die Tools und Software, die zur Abwehr dieser Bedrohungen zur Verfügung stehen; und wie Sie sie verwenden können, um Ihre Privatsphäre zu schützen und anonym zu werden.

Datenschutzbedrohungen im Jahr 2018

Desktop & Laptop-Bedrohungen

Mac- und Windows-Benutzer müssen sich über bestimmte Desktop-Bedrohungen Sorgen machen, die vom Internet ausgehen und Ihre Privatsphäre verletzen können. Hier sind einige der häufigsten Bedrohungen, die Sie als Mac / Windows-Benutzer erwarten können:

  • Botnetze: Sie sind eine Sammlung von Software ‘Bots’, Ferngesteuert von ihrem Ersteller und entwickelt, um Ihren Computer mit böswilligen Entitäten (Viren, Malware usw.) zu infizieren..
  • Hacking: Dies ist der Prozess, durch den Cyberkriminelle in Ihr System eindringen und unbefugten Zugriff auf Ihre persönlichen Daten erhalten.
  • Malware: Es handelt sich um schädliche Software, die in Ihr System eindringt und Ihren Computer beschädigt. Malware kann auch Viren, Trojaner, Adware usw. Enthalten.
  • Phishing: Phishing ist ein Prozess, bei dem Cyberkriminelle versuchen, persönliche und finanzielle Informationen über Benutzer abzurufen. Sie verwenden gefälschte E-Mails, Websites, Textnachrichten und andere Methoden, um persönliche und verwertbare Informationen über Sie zu erhalten.
  • Pharming: Wenn Sie zu illegalen und böswilligen Websites weitergeleitet werden, wird dieser Vorgang als Pharming bezeichnet. Cyber-Goons verwenden diesen Prozess, um Betrug zu begehen und persönliche Informationen über Benutzer zu erhalten.
  • Spam: Es ist die Massenverteilung von Werbung, E-Mails, Nachrichten, Werbung, pornografischem Material und anderen unerwünschten Inhalten an ahnungslose Benutzer. Spammer erhalten in der Regel E-Mail-Adressen von Zielbenutzern aus Blogs, Websites und Social Media-Profilen.
  • Spoofing: Diese Technik wird von Cyberkriminellen in der Regel in Kombination mit Phishing verwendet, um Ihre persönlichen Daten zu stehlen. Diese Kriminellen verwenden Websites oder E-Mail-Adressen, um solche Informationen von Ihnen zu erhalten und sie so legitim wie möglich zu gestalten.
  • Spyware & Adware: Hierbei handelt es sich um Software, die in Ihr System eindringt und persönliche Informationen über Sie sammelt. Solche Software wird hauptsächlich mit kostenlosem Download von Inhalten über das Internet mitgeliefert. Viele dieser Programme können auch Viren enthalten.
  • Viren: Dies sind die häufigsten Angriffsquellen auf Ihrem Computer. Viren sind bösartige Programme, die Ihren Computer und alle anderen Systeme infizieren, mit denen Sie in Kontakt kommen.
  • Trojanische Pferde: Hierbei handelt es sich um ausführbare Dateien, die in legitimer Software versteckt oder eingebettet sind. Ihr Hauptzweck ist es auch, sich in Ihr System zu hacken, Ihre Dateien zu löschen oder Ihre Tastatureingaben zu protokollieren.
  • Würmer: Dies sind weit verbreitete Programme, die über das Internet verbreitet werden. Diese Programme werden auf Ihrer Festplatte gespeichert und verursachen unerwünschte Unterbrechungen, wenn Sie das Internet nutzen, indem Sie Teile des Internets schließen.
  • DNS & IP-Lecks: Diese Bedrohungen entstehen, wenn Sie Anonymitätssoftware verwenden und Ihr sicherer Datenverkehr außerhalb des Anonymitätsnetzwerks leckt. Jede Entität, die Ihren Datenverkehr überwacht, kann Ihre Aktivitäten über DNS- oder IP-Lecks protokollieren.

Bedrohungen durch den Webbrowser

Es gibt zahlreiche Bedrohungen, die von Ihrem Webbrowser ausgehen und Ihre Online-Privatsphäre und -Sicherheit schädigen. Es ist wichtig zu beachten, dass viele gängige Webbrowser wie Google Chrome, Mozilla Firefox, Internet Explorer (jetzt Microsoft Edge), Safari und Opera verschiedene Sicherheitslücken aufweisen.

* Wir werden uns in unserem Handbuch zunächst auf Google Chrome, Mozilla Firefox und Internet Explorer konzentrieren und in Kürze Details zu anderen Browsern hinzufügen.

Google Chrome

Haben Sie jemals bemerkt, dass Sie sich für Google Chrome mit Ihrer Google Mail-ID anmelden müssen? Dies liegt daran, dass Google Chrome eine Datei auf Ihrem Computer speichert, in der alle Ihre E-Mail-Adressen, Namen, Kennwörter, Kontonummern, Telefonnummern, Sozialversicherungsnummern, Kreditkartendaten, Postanschriften und andere Informationen zum automatischen Ausfüllen gespeichert werden.

Laut Insider Finder sind Ihre privaten Daten aufgrund der von Google Chrome gespeicherten Daten für Datendiebstahl anfällig. Dies liegt daran, dass Google Kopien dieser Daten erstellt und sie im Cache des Verlaufsanbieters, in den Webdaten und in anderen SQLite-Datenbanken speichert.

Diese gespeicherten Dateien sind ungeschützt und wenn jemand uneingeschränkten Zugriff auf Ihr System hat oder diese Datenbanken verletzt, kann er leicht Ihre privaten Informationen abrufen. Wenn Sie Google Chrome auf einem Windows-PC verwenden, finden Sie diese Dateien hier:

“% localappdata% \ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Mozilla Firefox ist einer der leichtesten Browser für die Auswahl eines Webbrowsers. Mit dem Gesagten ist es’Es ist nicht der benutzerfreundlichste Browser der Branche. Im Vergleich zu Google Chrome oder Internet Explorer kann die Verwaltung von Firefox schwierig sein.

Darüber hinaus gibt es in Mozilla Firefox bestimmte Sicherheitslücken, durch die Ihre Privatsphäre verletzt wird. Einige dieser Sicherheitsbedrohungen betreffen unerwartete Abstürze, Speicher- und Datensicherheitsrisiken.

Es ist bekannt, dass Mozilla Firefox abstürzt, wenn mehrere Plug-Ins im Hintergrund arbeiten. Es bietet schlechte Datensicherheitsmaßnahmen und niedrige Verschlüsselungsstufen. Dadurch bleiben Ihre persönlichen Daten und der Browserverlauf zahlreichen Bedrohungen durch das Internet ausgesetzt.

Internet Explorer

Internet Explorer hat möglicherweise seinen Charme verloren und ist in Bezug auf die Webbrowseroptionen wieder auf den ersten Platz zurückgekehrt. Es ist jedoch wichtig, die Sicherheitslücken herauszustellen. Dies liegt daran, dass für einige Dienste der IE weiterhin für den Zugriff auf ihre Online-Funktionen erforderlich ist.

Zu den Sicherheitsbedrohungen zählen Malware-Angriffe zur Umgehung von IE-Sicherheitsfunktionen, DDoS-Angriffe, die Ausnutzung der schwachen Konfiguration von Windows und Internet Explorer, Code-Angriffe (JavaScript) und die Offenlegung vertraulicher Daten über böswillige Websites. All diese Bedrohungen setzen Ihre privaten und vertraulichen Daten im Internet Explorer unerwünschten Bedrohungen aus.

Ein weiterer wichtiger Faktor, den Sie berücksichtigen müssen, ist, dass Microsoft ab dem 12. Januar 2016 nicht mehr alle früheren Versionen von Internet Explorer unterstützt, mit Ausnahme des neuesten Internet Explorer 11. Sie werden sogar aufgefordert, ein Upgrade auf das neueste Windows 10 durchzuführen und das neue zu verwenden Browser namens Edge, der eindeutig anzeigt, dass der IE kein sicherer Browser mehr ist. Außerdem hast du auf lange Sicht gewonnen’Sie erhalten keine Sicherheitsupdates und Fehlerbehebungen für den Internet Explorer, die das Risiko verschiedener Cyber-Bedrohungen darstellen.

Mobile Browsing-Bedrohungen

Mit dem zunehmenden Einsatz von Smartphones und Tablets haben die Risiken für die Internetsicherheit und den Datenschutz erheblich zugenommen. Dies liegt an der unsicheren Internetverbindung (Wi-Fi-Hotspots), mit der diese Geräte verbunden sind. Auf diesen unsicheren Internetverbindungen lauern zahlreiche Cyberkriminelle, die darauf warten, auf Ihre persönlichen Informationen zuzugreifen und Ihre Daten zu nutzen.

Diese Bedrohung wird durch die Verschiedenartigkeit dieser Handheld-Geräte und die Möglichkeit verstärkt, alle Ihre Konten, Social Media-Profile, Bilder und andere Daten an einem Ort zu synchronisieren. Laut Kaspersky Lab ist Android das am meisten anvisierte mobile Betriebssystem. Im Jahr 2012 wurden mehr als 35.000 bösartige Android-Programme verwendet, um Benutzer anzugreifen.

Die Schadprogramme waren in Apps, im Google Play Store, im Amazon App Store und in bestimmten App Stores von Drittanbietern enthalten. Kaspersky kategorisierte diese Android-Bedrohungen in drei Kategorien:

  • Werbemodule
  • SMS-Trojaner-Viren
  • Exploits (um Zugriff auf Ihre auf dem Gerät gespeicherten persönlichen Daten zu erhalten)

Dies zeigt, dass mobiles Surfen noch riskanter ist als normales Surfen im Internet. Wie Webbrowser sind auch mobile Browser schwächer, wenn es darum geht, Ihre Online-Privatsphäre zu schützen. Die in Webbrowsern verwendeten Sicherheitsmaßnahmen und Protokolle sind nicht stark genug, um Ihre persönlichen Daten zu schützen.

Online-Banking & Zahlungsbedrohungen

Durch die zunehmende Verwendung von E-Commerce, Online-Zahlungsmethoden, Online-Banking und Mobile Banking sind Ihre Finanzinformationen einem hohen Risiko ausgesetzt. Bei Cyberkriminellen, die persönliche Informationen über Sie ausnutzen möchten, gehören Ihre Bankkontodaten und Finanztransaktionen zu den Hauptzielen.

Symantec wies darauf hin, dass es zwei Quellen gibt, über die Angriffe auf Ihr Online-Banking und Ihren Zahlungsverkehr erfolgen. Dazu gehören lokale Angriffe und Remote-Angriffe. Bei lokalen Angriffen greifen böswillige Cyber ​​Goons Ihren lokalen Computer direkt an. Bei Remoteangriffen werden Benutzer auf Remotewebsites umgeleitet, auf denen ihre Finanzinformationen ausgenutzt werden.

Diese Online-Banking- und Zahlungsbedrohungen erhöhen sich, wenn Sie Mobile Banking verwenden. Verschiedene Banken haben in ihren Mobile-Banking-Apps zahlreiche Sicherheitslücken gefunden. 2009 stellte die CitiGroup fest, dass ihre Mobile-Banking-App vertrauliche Benutzerdaten in versteckten Dateien auf Smartphones gespeichert hat. Wenn Sie also eine dieser Apps verwenden oder Online-Transaktionen auf Ihrem PC durchführen, sollten Sie sich vor all diesen Bedrohungen in Acht nehmen.

Regierungsüberwachung

Wenn Cyberkriminelle und Schadsoftware’s sind nicht genug, es gibt zahlreiche Regierungsorganisationen, die darauf aus sind, Sie auszuspionieren. Die ersten Anzeichen einer staatlichen Überwachung wurden von Edward Snowden mit dem PRISM-Programm im Jahr 2007 aufgedeckt. Dieses Programm gab der NSA die Freiheit, Benutzer zu sammeln’s Informationen zur Internetkommunikation für große US-amerikanische Internetunternehmen.

Was’ist bekannt als ‘Metadaten’, Diese staatlichen Geheimdienste können alle Ihre Internetaktivitäten einsehen, auf Ihre Telefonleitungen tippen, alle Ihre Kommunikationen, E-Mails, Textnachrichten, VoIP-Gespräche aufzeichnen und den durch ihre Grenzen gehenden ausländischen Verkehr filtern.

NSA & Andere Spionagemitarbeiter

Die NSA mag als der Höhepunkt aller Spionageagenturen angesehen werden, aber andere Geheimdienste auf der ganzen Welt haben mit der NSA zusammengearbeitet und Benutzer geteilt’s Metadaten miteinander. Ein Paradebeispiel für eine solche Zusammenarbeit sind die Five Eye-Staaten (USA, Großbritannien, Kanada, Australien und Neuseeland). Ursprünglich im Zweiten Weltkrieg gegründet, werden Five Eyes nicht für den Krieg gegen den Terror eingesetzt.

Legale Regeln & Verordnungen

Wenn es um die Legalisierung der staatlichen Überwachung geht, gibt es zahlreiche Gesetze und Vorschriften, die von der Regierung verabschiedet wurden. Das US Patriot Act, das FISA Amendment Act (FAA) und das CISA sind einige der Beispiele, die in den USA verabschiedet wurden.

In ähnlicher Weise haben auch andere Nationen Gesetze erlassen, die Geheimdienste von der strafrechtlichen Verfolgung wegen Verletzung der Privatsphäre ihrer Bürger ausnehmen. In Großbritannien erlaubt das Gesetz gegen schwere Straftaten eine solche Immunität gegenüber Geheimdiensten wie dem GCHQ, der Polizei und anderen Überwachungsbehörden.

Gesetze zur Vorratsdatenspeicherung

Dann gibt es Gesetze, nach denen Telekommunikationsunternehmen, ISPs und Technologieunternehmen Metadaten ihrer Benutzer legal aufzeichnen müssen. Solche Gesetze wurden in verschiedenen Ländern gesetzlich umgesetzt. Einige davon sind Australien, Länder der Europäischen Union (Großbritannien, Italien, Deutschland, Tschechische Republik usw.) und verschiedene andere Regionen.

Während diese Nationen Gesetze haben, die das Speichern persönlicher Daten von Nutzern vorschreiben, gilt dies für andere Nationen’Die Geheimdienste der USA speichern weiterhin vertrauliche Daten von Nutzern ohne rechtliche Schritte (wie die NSA in den USA)..

Social Media-Bedrohungen

Die zunehmende Nutzung von sozialen Medien und physischen Grenzen ist nicht mehr vorhanden, wenn es darum geht, mit anderen Menschen in Kontakt zu treten. Das Teilen von Bildern, Videos, neuesten Trends, das Veröffentlichen von Updates und sogar das Kaufen von Dingen im Internet haben die Nutzung sozialer Medien in unserem Leben um ein vielfaches wichtiger gemacht.

Vor diesem Hintergrund haben soziale Medien eine Plattform für zahlreiche Cyber-Bedrohungen eröffnet, die Ihre Online-Privatsphäre schädigen können. Wir alle wurden von einer unbekannten Person gebeten, sie auf Facebook hinzuzufügen oder ihnen auf Twitter und Instagram zu folgen. Diese persönlichen Social-Media-Nutzung für alle Arten von abscheulichen Verbrechen. Im Folgenden sind einige der Bedrohungen durch soziale Medien aufgeführt, die Ihre Privatsphäre und Sicherheit erheblich beeinträchtigen können:

Identitätsdiebstahl

Cyberkriminelle verwenden Ihre persönlichen Informationen (Name, Geburtsdatum, Fotos, Nachname usw.) und nutzen diese Informationen zu ihrem Vorteil. Von der Erstellung gefälschter Profile bis zum Zugriff auf illegale Inhalte können Identitätsdiebe auch versuchen, Ihre Finanztransaktionen auszunutzen, die auf Social Media-Websites zurückbleiben.

Spam

Es gibt zahlreiche Werbefirmen, die Social-Media-Websites wie Facebook und Twitter als Plattform für die Werbung für ihre Produkte und Dienstleistungen nutzen. Inmitten dieser Werbefirmen gibt es Spammer. Sie bewerben böswillige Websites bei Nutzern in sozialen Medien und senden Anzeigen in großen Mengen an Nutzer’s Newsfeeds. Beispielsweise wurden Facebook-Nutzer im November 2011 Opfer einer Kampagne, bei der pornografischer Spam auf ihren Facebook-Wänden angezeigt wurde.

Sexuelle Belästiger

Im Laufe der Jahre gab es zahlreiche Fälle, in denen Opfer von sexuellen Raubtieren über soziale Medien ermordet, vergewaltigt und missbraucht wurden. Sie jagen Opfern nach, indem sie ihre persönlichen Daten aus Social-Media-Profilen verwenden. Diese sexuellen Raubtiere nutzen soziale Medien auch, um Menschen zu schikanieren und ungewollt an zufällige Personen heranzukommen.

Vor allem Teenager sind die größten Opfer von Sexualverbrechen über soziale Medien. Einer der bekanntesten Fälle im Zusammenhang mit sexueller Kriminalität über soziale Medien war Peter Chapman, ein verurteilter Mörder, der sein gefälschtes Facebook-Profil zur Beute junger Frauen verwendete.

Überwachung durch die Regierung

Social Media bietet einen offenen Zugang zu all Ihren privaten Informationen und Aktivitäten über das Internet. Facebook, Twitter, LinkedIn, Instagram und andere Social-Media-Websites sind ein vorrangiges Ziel der staatlichen Überwachung. Diese Agenturen können auf solche privaten Informationen zugreifen oder rechtliche Schritte unternehmen, um solche Daten von diesen Social-Media-Diensten zu erhalten.

Soziale Entwicklung

Social Engineering bezieht sich auf die psychologische Manipulation von Menschen und darauf, sie dazu zu bringen, private und vertrauliche Informationen preiszugeben. Die oben erwähnten Bedrohungen durch soziale Medien, wie Identitätsdiebstahl und Spam, können in einem viel umfassenderen Sinne eingesetzt werden und Teil eines komplexeren Betrugs sein.

Ein Angreifer, der Social Engineering durchführt, kann Ihre Social-Media-Profile verwenden, um Informationen über Ihr Zuhause (Adresse), Ihre Kontaktdaten, Ihre Freunde, Ihr Geburtsdatum und -ort, Ihre Bankdaten und andere Finanzinformationen, Ihre Interessen und verschiedene andere vertrauliche Informationen zu sammeln Daten. Diese Informationen können dann vom Angreifer verwendet werden, um alle Arten von Cyberkriminalität zu begehen.

Unternehmen sind in der Regel das Hauptziel von Social-Engineering-Angriffen, da die Angreifer vertrauliche Geschäftsdaten abrufen und zu ihrem eigenen Vorteil verwenden möchten. Einige der gängigen Methoden für solche Angriffe sind Ködern, Phishing, Vorwandlung (erfundene Szenarien), Gegenleistung (ein Versprechen für den Austausch von Informationen) und Tailgating.

Email & SMS-Bedrohungen

In der Welt voller Online-Betrügereien und verschiedener Cyber-Krimineller sind Sie auch solchen Bedrohungen durch E-Mails und Textnachrichten ausgesetzt. Es gibt viele Bedrohungen, die Ihre Privatsphäre durch E-Mails und Textnachrichten beeinträchtigen können:

  • Botnetze
  • Hacker
  • Malwares
  • Viren
  • Spyware
  • Phishes
  • Betrug
  • Identitätsdiebstahl
  • Trojanische Pferde
  • Adware

Sie würden Links in E-Mails anhängen und sie so legitim wie möglich gestalten, was die Benutzer dazu veranlassen würde, sie zu öffnen und sich infizieren zu lassen. Auf diese Weise wird Ihre Privatsphäre verletzt und die Cyber-Goons erhalten Zugriff auf alle Ihre sensiblen Daten. Einige Cyberkriminelle können sich in Ihr E-Mail-Konto hacken, indem sie Ihr Kennwort knacken und auf alle Ihre vertraulichen Daten zugreifen.

Abgesehen von Spyware, Viren, Phishing-Angriffen und anderen Bedrohungen, denen Sie durch E-Mails ausgesetzt sind, sollten Sie nicht’SMS-Dienste nicht vergessen. Web-SMS-Dienste wie WhatsApp bieten Cyber-Goons eine weitere Möglichkeit, die Kontrolle über Ihre privaten Daten zu erlangen.

Einige dieser Bedrohungen gehen auf Web-Malware zurück, die über Textnachrichten in verschiedenen Sprachen gesendet wird’s Web-SMS-Dienst und der Einsatz von Spionagesoftware zur Überwachung von Statusänderungen, Bildern, Nachrichten, Anrufen und zum Surfen.

Voice over Internet Protocol (VoIP) Bedrohungen

Wenn Sie der Meinung sind, dass E-Mails und SMS-Dienste nicht sicher sind, können VoIP-Dienste auch zu potenziellen Datenschutzverletzungen führen. Mit der zunehmenden Nutzung von VoIP-Diensten wie Skype, Vonage, Ring Central Office und Ooma Telo hat die Anzahl der Bedrohungen für den Datenschutz erheblich zugenommen.

Cyberkriminelle versuchen, Ihre Gespräche über VoIP-Dienste zu belauschen, Ihre Registrierung zu missbrauchen, Ihre Gespräche zu stören, Betrugsanrufe und Abonnements durchzuführen, unsere Kontaktdaten zu verwenden und Ihre Kreditkartendaten zu verwenden.

In ähnlicher Weise werden auch DoS-Angriffe (Denial of Service) verwendet, um Ihre VoIP-Dienste langsam oder fast unbrauchbar zu machen. All diese Bedrohungen können Ihre Privatsphäre schwer beschädigen und all Ihre sensiblen Daten in falschen Händen belassen.

Cloud-Speicher-Bedrohungen

Wenn Sie jemand sind, der seine Daten auf Google Drive, OneDrive, Shutterfly und anderen Cloud-Speichergeräten speichert, sollten Sie sich vor Datenschutzangriffen in solchen Diensten hüten. Erinnern Sie sich an das Hacken von iCloud und die durchgesickerten Bilder verschiedener Prominenter im Jahr 2014.

Wenn die Hacker in Apple einbrechen können’Mit iCloud können sie auch in andere Cloud-Speicherdienste einbrechen. Laut einem Bericht von Gartner werden 36% der US-Verbraucher ihre Inhalte in der Cloud speichern. Diese Statistik deutet auf die Zunahme zahlreicher Angriffe auf die Privatsphäre in der kommenden Zukunft hin und zeigt, dass sie tödlichen Schaden anrichten können.

Eine weitere Bedrohung für den Datenschutz, die Sie bei der Verwendung von Cloud-Speicher berücksichtigen müssen, besteht darin, dass sie von Strafverfolgungsbehörden ergriffen werden können. Regierungen können gesetzliche Garantien oder rechtliche Hinweise zum Abrufen von Benutzerdaten von diesen Cloud-Speicherunternehmen erhalten.

Datenschutz-Tools im Jahr 2018

Um sich vor den zahlreichen Bedrohungen für die Privatsphäre zu schützen, die von verschiedenen Quellen ausgehen, benötigen Sie bestimmte Tools, um sich vor diesen zu schützen. Hier haben wir alle möglichen Programme, Browser-Erweiterungen und andere Tools aufgelistet, mit denen Sie Ihre Privatsphäre vor allen Bedrohungen schützen können.

Virtuelles privates Netzwerk (VPN)

Ein virtuelles privates Netzwerk oder VPN ist eine Software / Anwendung, die einen sicheren Tunnel zwischen Ihnen und einem Remote-Server erstellt. Es ist das ultimative Tool, um über das Internet anonym zu werden und Ihre wahre Identität zu verbergen. Wenn Sie Ihre Anonymität über das Internet wahren möchten, sollten Sie in einen Premium-VPN-Dienst investieren.

Ein VPN hat mehrere Server in verschiedenen Ländern auf der ganzen Welt. Wenn Sie eine Verbindung zu diesen Servern herstellen, werden sichere Tunnel erstellt. Dabei wird Ihre ursprüngliche IP-Adresse maskiert und durch die IP-Adresse des Servers ersetzt, mit dem Sie verbunden sind. Es ist die beste Verteidigung gegen die Überwachung durch die Regierung, da Spionageagenturen Ihren wahren Standort nicht erkennen können.

Wenn Sie befürchten, dass Ihre Internetaktivitäten von Ihrem ISP oder einem anderen Anbieter verfolgt werden, können Sie mit einem billigen VPN Ihre Daten vor solchen Entitäten schützen. Wenn Sie diese sicheren Tunnel erstellen, wird der gesamte Internetverkehr durch Protokolle verschlüsselt und verborgen. Sie dürfen nicht zulassen, dass Ihr ISP, Ihre Regierung oder andere Dritte Ihre Aktivitäten über das Internet belauschen.

Hier sind einige Faktoren, die Sie in einem VPN berücksichtigen sollten, um Ihre Privatsphäre zu schützen:

  • Null-Protokoll-Richtlinie (führt keine Aktivitätsprotokolle)
  • Bietet mindestens AES 256-Bit-Verschlüsselungsstufen
  • Bietet OpenVPN-Protokoll
  • Bietet gemeinsame IP’s
  • Hat Server auf der ganzen Welt verteilt
  • Anonyme Zahlungsoptionen verfügbar
  • Der VPN-Dienst basiert auf einem internetfreundlichen Standort

Tor (Der Zwiebelfräser)

Tor ist eine kostenlose Software, die entwickelt wurde, um Ihren Internetverkehr zu verschlüsseln und Sie über das Internet anonym zu halten. Ursprünglich als The Onion Router bekannt, wurde Tor zu seinem Akronym und ist heute weltweit unter diesem Namen bekannt.

Mit Tor können Sie eine Verbindung zu einer Reihe zufällig ausgewählter Knoten in seinem (freiwillig betriebenen) Servernetzwerk herstellen und den gesamten Internetverkehr jedes Mal verschlüsseln, wenn er einen Knoten passiert. Obwohl jeder Knoten weiß, wer mit ihm verbunden ist und mit wem er verbunden ist, kennt niemand die gesamte Strecke (Route)..

Da Tor kostenlos ist, bietet es eine sofortige Lösung, um Ihre Privatsphäre vor Online-Überwachung zu schützen und anonym zu bleiben. Einer der Hauptnachteile von Tor liegt jedoch in seiner letzten Verbindung in der Schaltung (Ausgangsknoten). Da die Knoten von Freiwilligen betrieben werden, werden diejenigen, die die Ausstiegsknoten betreiben, einer Überprüfung unterzogen, wenn etwas Illegales durch ihren Knoten geht (wie Raubkopien)..

Dies führt zu dem Problem, öffentliche Ausgangsknoten auf Tor zu finden, da diese in begrenzter Menge verfügbar sind. Auch Regierungen verschiedener Nationen wie China’s hat diese Exit-Knoten zur Überwachung von Benutzern verwendet und diese Knoten blockiert. Ebenso sollte Tor nicht für die gemeinsame Nutzung von P2P-Dateien oder die Verwendung von Torrents verwendet werden. Wenn Sie also Wert auf Ihre Privatsphäre legen und geduldig Ausstiegsknoten finden möchten, ist Tor das beste Werkzeug, um Ihre Privatsphäre zu schützen.

Freie Open Source Software (FOSS)

Der Einsatz von freier Open-Source-Software (FOSS) beruht auf dem zunehmenden Einfluss der NSA auf Technologieunternehmen und dem Zwang, Hintertüren für ihre Software und Programme zu erstellen. Mit FOSS kann jeder die Sicherheitscodes einsehen und überprüfen. So können Programmierer Open-Source-Software erstellen, die schwer zu manipulieren ist.

Freie Open-Source-Software minimiert das Risiko, dass staatliche Geheimdienste in die Software eingreifen und ihre Abwehrkräfte schwächen. Über die Jahre wurde berichtet, dass die NSA mit Online-Sicherheitssoftware fummelt und deren Sicherheit behindert, um Zugang zu dem Programm zu erhalten.

Dies ist genau der Grund, warum Sie auf Software aus den USA oder Großbritannien verzichten sollten, da die Entwickler leicht von der NSA und anderen beeinflusst werden können. Es wird empfohlen, FOSS häufiger zu verwenden. Wenn Sie es mit Open Source-Betriebssystemen wie Linux kombinieren, können Sie Ihre Privatsphäre schützen und das Risiko minimieren, dass Regierungsbehörden die Programme manipulieren.

Tools zum Sichern Ihrer Online-Zahlungen

Wenn Sie häufig online einkaufen, sollten Sie wissen, dass die meisten Cyber-Angriffe durchgeführt werden, um Zugriff auf Ihre Finanzinformationen zu erhalten. Laut einem Bericht von McAfee wurde der finanzielle Gesamtverlust für die Weltwirtschaft im Jahr 2014 auf 575 Milliarden US-Dollar geschätzt.

Basierend auf dieser Statistik sollten Sie Ihre Online-Privatsphäre schützen, insbesondere bei Online-Zahlungen und -Transaktionen. Im Folgenden finden Sie einige Tools, mit denen Sie Ihre Online-Zahlungen absichern können.

  • Verwenden Sie anonyme Zahlungsmethoden (wie BitCoin)
  • Verwenden Sie Prepaid-Kreditkarten
  • Verwenden Sie Kryptowährungen
  • Kaufen Sie mit Bargeld für lokale Einkäufe

BitCoin

BitCoin ist ein revolutionäres Zahlungssystem, mit dem Sie anonyme Zahlungen vornehmen können. BitCoin wurde 2008 entwickelt und 2009 von Satoshi Nakamoto als Open-Source-Software veröffentlicht. Das Besondere an der Sicherheit von BitCoin ist, dass es keinen Mittelsmann oder eine Kontrollorganisation (wie eine Zentralbank) benötigt, um zu funktionieren.

BitCoin ist möglicherweise eine der beliebtesten Kryptowährungen, die derzeit verwendet werden. Viele E-Commerce-Websites, VPN-Anbieter und andere Dienste akzeptieren Zahlungen über BitCoin. Der grundlegende Mechanismus hinter BitCoin ähnelt Peer-to-Peer-Technologien wie BitTorrent.

Führen Sie die folgenden Schritte aus, um die vollständige Anonymität beim Bezahlen mit BitCoin sicherzustellen:

  • Erstellen Sie ein Pseudo-Einwegkonto (E-Mail-Adresse, Name usw.), das Ihre wahre Identität nicht preisgibt.
  • Verwenden Sie beim Kauf immer die neue BitCoin-Adresse (Brieftasche). Dadurch wird sichergestellt, dass die Finanztransaktionen nicht auf Sie zurückgeführt werden können.
  • Geben Sie beim Ausfüllen von BitCoin-Details niemals Ihren richtigen Namen, Ihre Telefonnummer, Ihre Adresse und andere persönliche Daten an.
  • Wenn Sie BitCoin an automatischen Börsen (wie CoinBase) kaufen, müssen Sie möglicherweise die Identität der realen Welt preisgeben. Mit Mixerdiensten (wie Shared Coin) können Sie jedoch vollständige Anonymität sicherstellen, indem Sie Ihre BitCoin-Käufe waschen. Diese Methode ist zwar nicht kostenlos, aber Mixerdienste anonymisieren Ihr BitCoin, indem sie es mit anderen Benutzern austauschen. Das macht es schwierig, sich auf dich zurückführen zu lassen.

Prepaid-Kreditkarten

Eine weitere Methode zur Sicherung Ihrer Online-Zahlungen ist die Verwendung von Prepaid-Kreditkarten. Obwohl diese Methode möglicherweise ortsabhängig ist, können Sie damit rezeptfreie Geschenkkarten kaufen und anschließend mithilfe einer Pseudo-E-Mail-Adresse Kryptowährungen wie BitCoin kaufen. Diese Methode gewährleistet die vollständige Anonymität beim Kauf und garantiert auch eine sichere Online-Transaktion.

Kryptowährungen

Heutzutage gibt es über 660 verschiedene Kryptowährungen, die auf dem Online-Markt gehandelt werden können. BitCoin ist zweifellos das am häufigsten verwendete und auch das beliebteste. Neben BitCoin können Sie jedoch auch andere Kryptowährungen für Ihre Online-Zahlungen verwenden. Einige davon sind Auroracoin, DigitalNote, Dash, Nxt, Emercoin und viele mehr.

Virtuelle Maschinen

Sie können Ihre Online-Sicherheit erhöhen, indem Sie mit virtuellen Maschinen auf das Internet zugreifen oder bestimmte Aufgaben im Internet optimieren. In der Computerwelt sind virtuelle Maschinen Programme oder Software, die ein bestimmtes Computersystem emulieren.

Dies wird erreicht, indem eine Festplatte emuliert wird, auf der ein Betriebssystem installiert ist, während Ihr normales Betriebssystem im Hintergrund ausgeführt wird, wodurch ein Computersystem effektiv emuliert wird. Also kurz gesagt’Es ist so, als würde ein ganz neues Betriebssystem auf Ihrem Standardbetriebssystem ausgeführt. Einige beliebte virtuelle Maschinen umfassen VMWare Player, VirtualBox, Parallels, QEMU und Windows Virtual PC.

Dies macht virtuelle Maschinen zu einem hervorragenden Werkzeug zum Schutz Ihrer Privatsphäre über das Internet. Die böswilligen Bedrohungen durch virtuelle Maschinen schützen den Host-Computer vor Infektionen oder Infiltrationen. Virtuelle Maschinen können Ihr System jedoch verlangsamen, da mehr Verarbeitungsleistung erforderlich ist, um ein Betriebssystem auf einem anderen Betriebssystem auszuführen.

DNS & IP-Dichtheitsprüfungen

Wenn Sie nun Datenschutz-Tools verwenden, um Ihre IP-Adresse wie ein VPN zu verbergen, besteht weiterhin die Möglichkeit, dass Ihre IP-Adresse und Ihr DNS verloren gehen. Sie können kostenlose Tools wie DNSLeakTest.com, Whatsmyip.org und DNSleak.com verwenden, um herauszufinden, ob Ihr DNS-Datenverkehr oder Ihre IP-Adresse leckt.

Wenn die Testergebnisse DNS und IP Ihrer Datenschutzsoftware (VPN) anzeigen, sind keine Lecks aufgetreten. Wenn Ihnen jedoch die DNS- und IP-Adresse Ihres Internetdienstanbieters angezeigt wird, liegt ein Leck vor. Das bedeutet, dass jeder, der Ihren Datenverkehr überwacht, ihn aufgrund dieser DNS- und IP-Lecks auf Sie zurückverfolgen kann.

Um dieses Problem zu beheben, hat DNSLeakTest.com die folgenden Schritte beschrieben:

  • Legen Sie vor dem Herstellen einer Verbindung zu Ihrer Datenschutzsoftware (VPN) die Eigenschaften Ihrer statischen IP-Adresse fest, wenn Sie DHCP verwenden.
  • Sobald Sie verbunden sind, entfernen Sie alle DNS-Einstellungen.
  • Wechseln Sie nach dem Trennen der Verbindung wieder zum ursprünglichen statischen DNS-Server oder zu DHCP.

Dies sind einige grundlegende Schritte, mit denen Sie DNS-Lecks beheben können. Es sind Programme verfügbar, die diese Schritte automatisch einleiten und DNS-Lecks beheben können. Andernfalls können Sie die DNS-Einstellungen manuell löschen und das Problem von DNS-Lecks beheben.

Webbrowser-Erweiterungen

Zum Schutz Ihrer Online-Privatsphäre, die durch Webbrowser entsteht, stehen Ihnen verschiedene Browsererweiterungen und -tools zur Verfügung. Diese Tools reichen von Cookie-Blockierungserweiterungen, VPN-Erweiterungen, HTTPS bis zu Programmen, mit denen Sie Ihren Browserverlauf sichern können.

VPN-Erweiterungen

Es gibt eine Handvoll VPN-Anbieter, die ihre eigene Webbrowser-Erweiterung anbieten. Mit diesen Anbietern können Sie beispielsweise Hola, Zenmate und TunnelBear das Surfen im Internet sichern, indem Sie es verschlüsseln und über ihre eigenen Server mit diesen Erweiterungen tunneln. Die meisten dieser Erweiterungen können kostenlos verwendet werden, bei einigen ist jedoch die Datenmenge, die Sie in einem bestimmten Zeitraum verwenden können, begrenzt.

Ghostery

Mit einer kostenlosen Webbrowser-Erweiterung, die unter Google Chrome, Mozilla Firefox, Safari und Opera, Ghostery verfügbar ist, können Sie sehen, dass alle versteckten Tracking-Technologien im Hintergrund funktionieren. Mit Ghostery können Sie Cookies, Tags, Beacons, Web-Publisher, Pixel und andere Web-Tracking-Tools blockieren.

Adblock Plus

Dies ist eine Browsererweiterung, die unbedingt erforderlich ist, da AdBlock Plus alle Arten von Anzeigen blockiert (kostenpflichtig) & kostenlos). AdBlock stoppt alle Anzeigen, die beim Surfen auf verschiedenen Websites erscheinen, blockiert Anzeigen auf YouTube, Facebook und anderen Social Media-Kanälen und deaktiviert Cookies und Skripte von Drittanbietern. Obwohl AdBlock möglicherweise die Weiterleitung einiger Anzeigen zulässt, kann es seine Filtereinstellungen ändern, um zu verhindern, dass Anzeigen durchgelassen werden.

Datenschutz-Dachs

Privacy Badger ist eine weitere Browsererweiterung, die entwickelt wurde, um die Verfolgung von Technologien zu stoppen, die im Hintergrund ausgeführt werden. Es hört auf, Werbung, Cookies, Fingerabdrucktechnologien, Malware und verschiedene andere Web-Tracking-Technologien auszuspionieren.

Überall HTTPS

Das HTTPS Everywhere ist auch eine kostenlose Webbrowser-Erweiterung und ein Muss. HTTPS Everywhere ist mit Firefox, Chrome und Opera kompatibel und stellt sicher, dass Sie immer eine Verbindung zu einer Website über eine HTTPS-Verbindung herstellen. Dies schützt Ihre Privatsphäre beim Surfen im Internet, da der Datenverkehr verschlüsselte Verbindungen durchläuft.

Trennen

Disconnect ist ein exzellentes kleines Tool, das Ghostery ähnelt. Sie können damit alle Web-Tracking-Technologien blockieren, Malware blockieren und Ihre Websuchen privat halten. Die Premium-Version von Disconnect bietet außerdem einen VPN-Dienst, Multi-Geräte-Kompatibilität (3 Geräte gleichzeitig) und funktioniert auf Desktop- und Mobilgeräten.

NoScript

Es gibt viele Skripte, die im Hintergrund in Ihren Webbrowsern ausgeführt werden (hauptsächlich Javascript). Diese Skripte können identifizierbare Informationen über Sie preisgeben. NoScript ist ein leistungsstarkes Tool, mit dem Sie steuern können, welche Skripts in Ihrem Webbrowser ausgeführt werden. NoScript ist jedoch nichts für technisch nicht versierte Anwender. Es erfordert technisches Wissen und Verständnis der Risiken, die mit dem Stoppen bestimmter Skripte verbunden sind.

BetterPrivacy

Abgesehen von normalen Cookies verwenden einige Websites LSO (Local Shared Objects), um Ihre Aktivitäten zu verfolgen. LSOs ​​sind allgemein bekannt als ‘Flash-Cookies’. Sie können Flash konfigurieren und alle LSOs blockieren. Dies würde jedoch bedeuten, dass Flash-Inhalte beschädigt werden - was problematisch sein könnte. Hier ist die Verwendung der BetterPrivacy-Erweiterung hilfreich, da diese Flash-Cookies blockiert und Sie die LSOs verwalten können.

Sichere Suchmaschinen, die Don’t Verfolgen

Unter den vielen Bedrohungen durch das Surfen im Internet sind die verschiedenen Suchmaschinen, in denen alle Ihre Suchinformationen gespeichert sind, das Letzte, worüber Sie sich Sorgen machen müssen. Beliebte Suchmaschinen, Google und Yahoo, speichern Informationen wie Ihre IP-Adresse, Suchbegriffabfrage, Datum und Uhrzeit der Suche (Abfrage) und verfolgen die Suche mithilfe der Cookie-ID auf Ihrem Computer.

Die meisten Suchmaschinen kombinieren auch Ihre früheren Suchanfragen und die von Ihnen verfassten Posts ‘Mögen’ in sozialen Medien, um Ihnen die bestmöglichen Suchergebnisse zu bieten. Das ist was’ist bekannt als ‘Filterblase’ Wo Suchmaschinen Sie profilieren und Ergebnisse Ihren Interessen näher bringen; Dies wiederum senkt die Ergebnisse, die möglicherweise einen anderen Standpunkt und eine andere Meinung haben.

Hier sollten Sie Suchmaschinen verwenden, die Sie nicht verfolgen und Ihnen unbefangene Suchergebnisse liefern. Im Folgenden sind einige dieser sicheren Suchmaschinen aufgeführt:

DuckDuckGo

Eine der besten alternativen Suchmaschinen, die es derzeit gibt. Mit DuckDuckGo sind Ihre Suchanfragen anonym und werden nicht erfasst. DuckDuckGo gibt jedoch an, dass es Gerichtsbeschlüssen nachkommen und Benutzerdaten teilen muss, wenn es dazu aufgefordert wird. Aber da es Ihre Suchanfragen nicht verfolgt, gibt es keine’nichts potenziell Gefährliches, das verschenkt werden kann.

YaCy

Wenn Sie den Suchmaschinen nicht vertrauen, die Ihre Privatsphäre wahren, können Sie YaCy verwenden, das auf Peer-to-Peer-Technologie beruht. YaCy speichert Ihre Suchbegriffe nicht und verwendet keine Cookie-IDs. Statt eines globalen Peer-Netzwerks liefert YaCy die besten Ergebnisse von indizierten Webseiten.

Startseite

Dies ist eine weitere sichere Suchmaschine, die verspricht, keine Informationen über Ihre Suchanfragen zu speichern, Cookie-IDs zu verwenden oder Ihre persönlichen Informationen an Dritte zu senden.

Gibiru

Was Gibiru tut, ist die Verwendung von Google-Suchergebnissen, wobei Ihre IP-Adresse (Identität) anonym bleibt, indem der Suchbegriff durch Proxyserver getrennt wird. Es werden auch alle Datensätze innerhalb weniger Sekunden nach dem Durchführen der Suche entfernt.

E-Mail-Verschlüsselungs-Tools

Die zunehmende Infiltration von Regierungen und die Umsetzung von Gesetzen zur Vorratsdatenspeicherung haben unsere E-Mails anfällig für Datenschutzverletzungen gemacht. Die meisten E-Mail-Dienste verfügen über eine SSL-Verschlüsselung für ihre E-Mail-Dienste. Bei diesen E-Mail-Anbietern (Google & Microsoft) sendet Ihre Informationen an Regierungsbehörden (NSA).

Die Antwort zum Schutz Ihrer Privatsphäre bei E-Mails liegt in der End-to-End-E-Mail-Verschlüsselung. Es gibt verschiedene Tools, mit denen Sie Ihre E-Mails sichern können. Hier sind einige der besten und benutzerfreundlichsten E-Mail-Verschlüsselungstools.

* Beachten Sie, dass diese Verschlüsselungstools nicht jeden Aspekt Ihrer E-Mail verbergen. Die E-Mail-Adresse des Absenders und Empfängers, die Betreffzeile und das Datum & Uhrzeit der E-Mail sind noch sichtbar. Die einzigen Inhalte, die verschlüsselt werden, sind der Nachrichtentext und seine Anhänge.   

  • GNU Privacy Guard
  • Ziemlich gute Privatsphäre (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Beweispunkt
  • EdgeWave
  • Kryptozone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Eingeschlossen

Tools zum Sichern von VoIP-Gesprächen

Angesichts verschiedener Cyber-Angriffe sind Sie über VoIP-Dienste anfällig für Datenschutzverletzungen. Um Ihre Privatsphäre vor den oben erwähnten VoIP-Bedrohungen zu schützen, sollten Sie VoIP-Dienste mit End-to-End-Verschlüsselung verwenden. Einige dieser Tools umfassen:

  • RedPhone: Es handelt sich um Open-Source-Software, die auf Android-Geräten verfügbar ist und kostenlos verwendet werden kann. RedPhone bietet eine End-to-End-Verschlüsselung über VoIP-Dienste, mit der Sie alle Ihre Anrufe verschlüsseln können.
  • Signal: Es ist eine kostenlose Open-Source-Software, die jedoch für iOS-Geräte entwickelt wurde. Signal wird von denselben Herstellern entwickelt, die auch RedPhone hergestellt haben. Sie können damit auch Ihre Sprachanrufe und Textnachrichten verschlüsseln.
  • Jitsi: Sie können Skype einfach durch Jitsi ersetzen, da es alle Funktionen wie Anrufe, Videokonferenzen, Dateiübertragungen und Chat ermöglicht. Jitsi verschlüsselt jedoch alle Ihre Gespräche und VoIP-Aktivitäten mit ZRTP.
  • Tox: Dies ist eine weitere kostenlose Software zum Sichern Ihrer VoIP-Gespräche. Genau wie bei Skype können Sie mit Tox kostenlos telefonieren, Nachrichten senden, Dateien übertragen und Videokonferenzen abhalten. Anrufe bei Tox beziehen sich jedoch auf Tox-to-Tox.
  • Stiller Kreis: Dies ist ein kompletter Anzug, in dem Sie alle Arten von Gesprächen verschlüsseln können. In diesem Anzug befindet sich die Funktion Silent Phone. Auf diese Weise können Sie Ihre sprach- und textbasierten Gespräche auf iOS- und Android-Geräten schützen. Früher war auch die Funktion Silent Eyes (ein VoIP-Dienst unter Windows) verfügbar, jetzt wurde der Dienst jedoch eingestellt.

Tools zum Sichern von Sofortnachrichten

Die oben erwähnten Tools zum Sichern Ihrer VoIP-Gespräche bieten auch Schutz für Ihre Sofortnachrichten. Abgesehen von diesen Tools gibt es einige spezielle Apps und Programme, mit denen Sie Ihre Privatsphäre vor Sofortnachrichten schützen können. Einige davon sind:

  • Pidgin + OTR Plugin: Es ist ein Open-Source-IM-Client, der mit Google Talk, Yahoo, MSN und vielen anderen Chat-Diensten verwendet werden kann. Das OTR-Plugin ist ein Add-On und ermöglicht eine durchgehende Verschlüsselung mit Vorwärtsgeheimnis. Dies sichert alle Ihre Nachrichten und verschlüsselt alle Ihre Gespräche.
  • Gliph: Mit Gliph, einem der besten Tools zum Schutz Ihrer Nachrichten, können Sie Ihre Identität in einen Pseudonamen ändern und dann wieder zurückschalten. Ein weiteres Merkmal, das Gliph auszeichnet, ist seine ‘Echtes Löschen’ Option, wo Sie Ihre Nachricht vom Absender löschen können’s und Empfänger’s Geräte sowie von Gliph’s Server.
  • Adium + OTR Plugin: Adium ist auch ein kostenloser und Open-Source-IM-Client, jedoch ausschließlich für iOS-Geräte. Mit dem in Adium integrierten OTR-Plugin können Sie Ihre Sofortnachrichten verschlüsseln.
  • Chatsecure: Es ist auf allen gängigen Plattformen kompatibel und funktioniert mit fast allen IM-Diensten. Chatsecure verfügt über eine integrierte OTR-Funktion und schützt Ihre Nachrichten vor Datenschutzverletzungen.
  • Telegramm: Es ist kompatibel mit Android-, iOS- und Windows-Geräten. Telegramm bietet End-to-End-Verschlüsselung und sichert alle Ihre Nachrichten. Telegram speichert Ihre Nachrichten nicht auf seinen Servern und verfügt über eine Funktion, mit der die Nachricht vom Absender gelöscht werden kann’s und Empfänger’s Gerät gleichzeitig; Hinterlassen Sie keine Spur von Ihrem Gespräch.   
  • TextSecure: TextSecure wurde speziell für Android entwickelt und ersetzt die Standard-Text-App auf Ihrem Android-Gerät und verschlüsselt alle Ihre Nachrichten. Dies ist ein hervorragendes Tool, da Ihre Nachrichten auch dann verschlüsselt bleiben, wenn Ihr Telefon gestohlen wird.

Datenverschlüsselung 2018

Angesichts aller Bedrohungen für den Datenschutz und der zunehmenden Einmischung verschiedener Regierungen können Sie Ihre privaten Daten durch Datenverschlüsselung schützen. Viele der oben aufgeführten Tools verwenden Verschlüsselung, um zu verhindern, dass Ihre Daten in die Hände von Eindringlingen der Privatsphäre gelangen.

Was ist Verschlüsselung??

Sie finden mehrere Definitionen von ‘Verschlüsselung’ über das Internet. Einige haben es als eine Art der Übersetzung der Daten in Geheimcodes definiert, andere als die Umwandlung von Daten in Chiffretext, der von niemandem außer den autorisierten Parteien gelesen werden kann.

Einfach ausgedrückt, ist die Verschlüsselung eine Methode, mit der Ihre Nachrichten, Dateien und andere Informationen verschlüsselt werden, sodass niemand den Inhalt der Informationen sehen kann, es sei denn, er verfügt über den richtigen Verschlüsselungsschlüssel zum Entschlüsseln der Daten.

Wie funktioniert die Verschlüsselung??

Wie die Definition es ausdrückt, verschlüsselt die Datenverschlüsselung Ihre Daten und unter Verwendung von Verschlüsselungsalgorithmen übersetzt sie Klartext in Chiffretexte. Die verschlüsselten Daten können von niemandem verstanden oder gelesen werden, es sei denn, er verfügt über die Verschlüsselungsschlüssel, um die Daten zu entschlüsseln.

Um zu demonstrieren, wie es aussieht, eine Nachricht zu verschlüsseln, haben wir eine E-Mail mit der folgenden Nachricht mithilfe der PGP-Software verschlüsselt:

Der ultimative Datenschutzleitfaden

Wenn es von PGP verschlüsselt wurde, sieht jeder, ob er unsere Nachricht abgefangen hat:

Der ultimative Datenschutzleitfaden

Verschiedene Arten von Verschlüsselungsalgorithmen

Wenn Sie sich etwas eingehender mit der Verschlüsselung befassen, werden im Hintergrund verschiedene Algorithmen verwendet, um Ihre Daten zu verschlüsseln. Im Laufe der Jahre gab es verschiedene Verschlüsselungsalgorithmen, die jeweils die Länge des Verschlüsselungsschlüssels, die Schutzstufe und andere Merkmale aufwiesen.

  • Triple DES: Der Data Encryption Standard (DES) -Algorithmus war möglicherweise der erste veröffentlichte Verschlüsselungsalgorithmus. Dies war relativ schwach und für Hacker leicht zu knacken. Als Ersatz für DES wurde Triple DES eingeführt, das drei einzelne 56-Bit-Schlüssel verwendete. Triple DES wurde langsam durch andere Verschlüsselungsalgorithmen ersetzt und von Finanzdienstleistern stark genutzt.
  • Kugelfisch: Es ist einer der flexibelsten Verschlüsselungsalgorithmen überhaupt und wurde eingeführt, um DES zu ersetzen. Blowfish verwendet 64-Bit-Chiffren und ist dafür bekannt, dass sie hohe Geschwindigkeiten bieten. Sie schützen Ihr Passwort vor allem, wenn Sie online einkaufen oder Zahlungen tätigen.
  • Zwei Fische: Es ist der Nachfolger des Blowfish-Algorithmus und bekannt für hohe Geschwindigkeiten. Twofish verwendete Verschlüsselungsschlüssel mit bis zu 256 Bit und aufgrund seiner freien Open-Source-Natur ist es in gängigen Verschlüsselungssoftware wie TrueCrypt, GPG und PhotoEncrypt zu finden.
  • RSA: Im Gegensatz zu Triple DES, Blowfish und Twofish verwendet RSA einen asymmetrischen Algorithmus. Dies bedeutete, dass RSA zwei Schlüssel verwendete, einen für die Verschlüsselung und einen für die Entschlüsselung. Dies machte RSA sicherer als die anderen Verschlüsselungsalgorithmen und ist in gängiger Software wie PGP und GPG zu finden.
  • AES: Advanced Encryption Standard (AES) gilt heute als der stärkste Verschlüsselungsalgorithmus’s Zeit und wird von der US-Regierung und anderen Behörden vertraut. Mit Verschlüsselungsschlüsseln von 128 Bit, 192 Bit und 256 Bit kann AES alle Arten von Angriffen von Hackern abwehren. Obwohl Brute-Force-Angriffe die AES-Verschlüsselung immer noch knacken können, würde dies eine enorme Menge an Computerleistung und Zeit erfordern.

Verschlüsselungsschlüssellängen

Wir haben über die Verschlüsselung gesprochen, wie sie funktioniert und einige der gängigen Verschlüsselungsalgorithmen, die Sie in verschiedenen Verschlüsselungstools finden, aber wie lange dauert es, bis die Verschlüsselung aufgelöst ist. Der einfachste oder gröbste Weg, dies herauszufinden, ist die Überprüfung der Verschlüsselungsschlüssellängen.

Dies ist die Gesamtzahl der Nullen und Einsen oder die Anzahl der Rohdaten, die in einem Verschlüsselungsschlüssel enthalten sind. Abhängig von diesen Schlüssellängen bestimmen Sicherheitsexperten die Gesamtzeit, die zum Aufheben jeder Verschlüsselung benötigt wird. Betrachten Sie Folgendes, um eine Idee zu geben:

  • AES 128-Bit-Verschlüsselung würde 3,4 × 1038 Operationen erfordern, um sie erfolgreich zu unterbrechen.
  • Der schnellste und leistungsstärkste Computer der Welt, Tianhe-2 (in China), würde ungefähr eine Drittel-Milliarde Jahre brauchen, um die 128-Bit-AES-Verschlüsselung mit Gewalt zu durchbrechen.
  • Da AES 256 Bit leistungsfähiger als 128 Bit ist, würde es 2128 Mal mehr Computerleistung erfordern, um es mit brachialer Gewalt zu brechen. Genauer gesagt 3,31 × 1065

Wenn man sich diese Zahlen ansieht, würde dies einen enormen Aufwand an Computerleistung, Ressourcen und Zeit bedeuten, um die 128-Bit-AES-Verschlüsselung zu unterbrechen. Das Knacken der AES 256-Bit-Verschlüsselung würde die Welt zum Stillstand bringen. Vielleicht ist es deshalb noch nicht kaputt und gilt als die bisher stärkste Verschlüsselungsstufe.

Chiffren

Don’Denken Sie nicht, dass nur die Länge des Verschlüsselungsschlüssels die Stärke der Verschlüsselung bestimmt. Die mathematischen Algorithmen, die Ihre Daten im Hintergrund verschlüsseln und als Chiffren bezeichnet werden, sind die eigentliche Stärke jeder Verschlüsselung.

Dies sind der Hauptgrund oder die Hauptquelle, durch die die Verschlüsselung unterbrochen wird. Alle Schwachstellen oder Mängel im Algorithmus können von Hackern ausgenutzt und zum Aufbrechen der Verschlüsselung verwendet werden. Wir haben bereits einige gängige Chiffren wie Blowfish, RSA und AES besprochen.

End-to-End-Verschlüsselung

Um vollständige Vertraulichkeit und Sicherheit zu gewährleisten, sollten Sie sich für Dienste entscheiden, die eine End-to-End-Verschlüsselung bieten. Die End-to-End-Verschlüsselung verschlüsselt alle Ihre Daten an Ihrem Endgerät (PC, Laptop, Router, Telefon, Tablet, Spielekonsole usw.) und entschlüsselt sie dann am vorgesehenen Ziel.

Das Beste an der End-to-End-Verschlüsselung ist, dass es während des gesamten Vorgangs weder Zwischenhändler noch Dritte gibt, die auf Ihre Daten zugreifen können. Kein Unternehmen kann ohne Erlaubnis in End-to-End-Verschlüsselung auf Ihre ungesicherten Daten zugreifen. Dies macht die End-to-End-Verschlüsselung zu einem absoluten Muss für den Schutz vor verschiedenen Cyber-Bedrohungen.

Perfect Forward Secrecy

Perfect Forward Secrecy ist ein System, das sicherstellt, dass Ihre Verschlüsselung nicht verletzt wird. Dabei werden für jede Sitzung neue und eindeutige private Verschlüsselungsschlüssel erstellt. Auf diese Weise verhindert Perfect Forward Secrecy, dass Ihre Daten im Falle eines Verlusts eines Verschlüsselungsschlüssels kompromittiert werden. Schutz anderer Sitzungsschlüssel in Kraft.

Können Regierungen die Datenverschlüsselung gefährden??

Da wir bereits ausführlich über Verschlüsselung gesprochen haben, stellt sich die eigentliche Frage: Können Regierungsbehörden die Datenverschlüsselung gefährden? Nach den Tatsachen, die Edward Snowden enthüllt hat, ist dies sehr richtig. Der Grund dafür ist das NIST (National Institute of Standards and Technology)..

NIST entwickelt und zertifiziert nahezu alle derzeit verwendeten Datenverschlüsselungen. Einige davon sind AES, RSA, SHA-1 und SHA-2. Das Problem mit NIST ist jedoch, dass es sehr eng mit NSA zusammenarbeitet, um verschiedene Verschlüsselungscodes zu entwickeln. Es ist bekannt, dass NSA Software manipuliert und Hintertüren erstellt. Lassen Sie uns die Integrität von NIST in Frage stellen.

GCHQ & NSA kann RSA-Verschlüsselungsschlüssel beschädigen

Ein Beispiel für die Gefährdung der Verschlüsselung durch Regierungen sind die Informationen von Edward Snowden. Basierend auf seinen Berichten wurde ein Programm mit dem Codenamen aufgerufen ‘Cheesy Name’ wurde verwendet, um Zertifikate herauszusuchen, und konnte von GCHQ-Supercomputern geknackt werden.

Dies bedeutete, dass jede Form der Verschlüsselung, die auf Zertifikaten beruht, von staatlichen Geheimdiensten geknackt werden kann. Basierend auf dieser Vorstellung können SSL, TLS und 1028-Bit-RSA-Verschlüsselungsschlüssel leicht von NSA und GCHQ kompromittiert werden. Aus diesem Grund finden Sie in den meisten Programmen (hauptsächlich VPNs) eine 2048-Bit- und eine 4096-Bit-RSA-Verschlüsselung..

Protokolle 2018

Sichere Protokolle sind der andere Teil des Puzzles, mit dem Sie Ihre Privatsphäre schützen und Ihre Daten vor zahlreichen Bedrohungen schützen können. Sie arbeiten in Kombination mit verschiedenen Datenverschlüsselungsstufen. Schutzbarrieren bilden, die gewonnen haben’• Sie dürfen nicht zulassen, dass verschiedene Bedrohungen Ihre Privatsphäre und Sicherheit verletzen.

Verschiedene Arten von Protokollen

Es gibt verschiedene Protokolle, die Sie sehen, wenn Sie unterschiedliche Verschlüsselungssoftware verwenden. Manche Software wählt automatisch die am besten geeigneten Protokolle aus, während andere Ihnen die Auswahl erlauben (wie bei den meisten VPN-Diensten). Hier sind die am häufigsten verwendeten Protokolle:

PPTP

Das Punkt-zu-Punkt-Tunneling (PPTP) gilt als eines der schnellsten und am einfachsten zu verwendenden Protokolle. Es gibt jedoch viele Sicherheitslücken in PPTP. Es ist nicht das sicherste Protokoll und kann leicht von Hackern, staatlichen Überwachungsbehörden und anderen gleichermaßen verletzt werden. Aus diesem Grund wird PPTP hauptsächlich für Bypass-Geobeschränkungen und Online-Streaming verwendet, nicht zum Schutz Ihrer Privatsphäre.

L2TP / IPSec

L2TP / IPSec bietet eine bessere Sicherheit und wird im Vergleich zu PPTP als sicherer angesehen. Da tut L2TP selbst nicht’Wenn Sie Ihre Daten verschlüsseln, sehen Sie dies mit IPSec suit. L2TP / IPSec ist jedoch wesentlich langsamer. Verschiedene Firewalls erschweren auch die Einrichtung und laut Edward Snowden wurde L2TP zum Zeitpunkt der Entwicklung von der NSA absichtlich kompromittiert.

OpenVPN

OpenVPN ist Open Source-Software und gilt als das sicherste Protokoll, das Sie heute verwenden können. Es unterstützt alle gängigen Verschlüsselungsalgorithmen (Blowfish, AES usw.) und hohe Sicherheit bei hohen Geschwindigkeiten. Der Open Source-Charakter von OpenVPN bedeutet, dass es nicht von der NSA kompromittiert wurde. Allerdings benötigt OpenVPN für die Einrichtung auf einigen Geräten Software von Drittanbietern und kann schwierig einzurichten sein.

SSTP

Sie finden das SSTP-Protokoll hauptsächlich auf der Windows-Plattform. Ursprünglich von Microsoft entwickelt, wurde es erstmals in Windows Vista SP1 verwendet. SSTP bietet eine ähnliche Sicherheit wie OpenVPN, aber angesichts der langen Geschichte zwischen NSA und Microsoft besteht die Möglichkeit, dass es kompromittiert wird.

IKEv2

IKEv2 bietet eine gute Gesamtsicherheit und verwendet dieselbe Basis wie das IPSec-Protokoll. IKEv2 ist schneller als PPTP, SSTP und L2TP / IPSec und wird hauptsächlich in verschiedenen mobilen Betriebssystemen (wie BlackBerry) verwendet. Nicht alle Geräte unterstützen jedoch IKEv2, und die Konfiguration kann komplex sein. Da IKEv2 von Microsoft und Cisco gemeinsam entwickelt wurde, ist es nicht immun gegen NSA-Manipulationen.

Welches Protokoll (und welche Verschlüsselung) sollten Sie verwenden??

Wenn Sie die Vor- und Nachteile jedes dieser Protokolle berücksichtigen, kann es schwierig sein, das richtige Gleichgewicht für den Online-Datenschutz zu finden. Für ultimative Online-Sicherheit und Anonymität sollte das OpenVPN-Protokoll mit 256-Bit-AES-Verschlüsselung Ihre erste und naheliegende Wahl sein.

Die Open-Source-Natur von OpenVPN und die immense Leistung, die erforderlich ist, um die AES-256-Bit-Verschlüsselung zu unterbrechen, machen dies deutlich’s das stärkste, das Sie heute verwenden können. Andererseits können Sie das L2TP / IPSec-Protokoll verwenden, wenn das OpenVPN-Protokoll aus irgendeinem Grund nicht verwendet werden kann. L2TP / IPSec bietet sichere Verbindungen und wird von einer Vielzahl von Geräten unterstützt.

So sichern Sie Ihr Surfen

Nachdem Sie nun über verschiedene Bedrohungen informiert sind, die Ihre Online-Privatsphäre verletzen können, über die verschiedenen Tools, mit denen Sie das Eindringen in Ihre Privatsphäre verhindern können, und über die zu verwendenden Verschlüsselungen und Protokolle.

Klare Kekse

Cookies sind der eigentliche Grund, warum verschiedene Websites wissen, was Sie im Web vorhaben. Sie werden auf Ihrem PC gespeichert und senden kleine Informationen an die Website zurück. Wenn Sie also das nächste Mal dieselbe Website besuchen, wird ein Cookie an die Website gesendet’s Server mit all Ihren vorherigen Aktivitäten.

Diese Cookies können wichtige Informationen über Sie speichern, z. B. Passwörter, Kreditkartendaten, Adressen und andere persönliche Informationen. Hier helfen Ihnen Browser-Erweiterungen wie AdBlock Plus, Privacy Badger und Ghostery. Sie helfen beim Identifizieren und Blockieren verschiedener Arten von Cookies. Ebenso ist die Browsererweiterung BetterPrivacy sehr nützlich, um Flash-Cookies zu blockieren und LSOs zu verwalten.

Viele populäre Browser haben jetzt die Möglichkeit, das Speichern von regulären Cookies zu beenden, aber Flash-Cookies sind immer noch eine Bedrohung. Sie können jedoch die folgende Anwendung verwenden, um Flash-Cookies zu löschen:

  • CCleaner (verfügbar unter Windows und Mac OS): CCleaner schützt Ihre Privatsphäre, indem Flash-Cookies gelöscht werden. Es hilft auch dabei, Ihr System schneller zu machen und Ihr System zu leeren’s Registrierung, die mit Fehlern und fehlerhaften Einstellungen überladen werden kann.

Verwenden Sie Browser-Erweiterungen, um Ihre Privatsphäre zu stärken

Zusätzlich zu Cookies kann Ihre Online-Privatsphäre durch Online-Überwachung, Hacker, Spammer und andere böswillige Cyber-Goons gefährdet werden. Hier können Sie mit einer VPN-Browsererweiterung sicher auf die Websites zugreifen und im Internet surfen, ohne Spuren zu hinterlassen. VPN-Browser-Erweiterungen sind praktisch, wenn Sie wenig Zeit haben, aber auf Online-Banking zugreifen oder Online-Einkäufe tätigen möchten.

In ähnlicher Weise verhindert AdBlock Plus, dass lästige Anzeigen auf Ihren Browser-Bildschirm gelangen. Es ist ein großartiges Tool, um zu verhindern, dass Anzeigen von Drittanbietern persönliche Informationen über Sie abrufen oder Sie zu betrügerischen Websites führen.

Web-Tracking-Technologien

Web-Tracking-Technologien arbeiten im Hintergrund und überwachen jede Bewegung. Wenn Sie diese Tracking-Technologien identifizieren möchten, können Browser-Erweiterungen wie Ghostery, Privacy Badger, Disconnect und NoScript sehr nützlich sein. Sie blockieren verschiedene Tracking-Tools wie Tags, Malware, Cookies, Beacons, Pixel, Web-Publisher und andere ähnliche Technologien.

Hier sind verschiedene Web-Tracking-Technologien, die Sie berücksichtigen sollten:

  • Browser-Fingerabdruck: wie oben unter erwähnt ‘Webbrower-Bedrohungen’, Viele der neuesten Browser sammeln auf verschiedene Weise Informationen über Sie, damit Sie eindeutig identifiziert werden können. Der Vorgang, durch den dies erreicht wird, wird als Browser-Fingerabdruck bezeichnet, und Sie können dies mithilfe des Add-Ons "Privacy Badger" beenden.
  • HTML Web Storage: Es gibt einen Webspeicher, der in verschiedene Webbrowser integriert ist. Es funktioniert genau wie Cookies, verfügt jedoch über mehr Speicherplatz und kann nicht überwacht oder selektiv aus Ihrem Browser entfernt werden. In Firefox und Internet Explorer können Sie HTML-Webspeicher deaktivieren, aber mit Klick&Clean and BetterPrivacy-Erweiterung zum Entfernen von Inhalten aus diesem Webspeicher.
  • ETags: Entity Tags oder ETags sind Teil von HTTP-Protokollen und werden zur Überprüfung Ihres Browsers verwendet’s Cache. Wenn ETags validiert sind, erstellen Sie beim Besuch einer Website einen Fingerabdruck, mit dem Sie nachverfolgt werden können.
  • Diebstahl der Geschichte: Es gibt verschiedene notorische Websites, die Ihren vorherigen Browserverlauf abrufen können. Der von diesen Websites verwendete Prozess besteht darin, die Funktionsweise des Webs auszunutzen. Der schädlichste Teil von History Stealing ist, dass es praktisch unmöglich ist, aufzuhören. Sie können jedoch verhindern, dass Ihre ursprüngliche Identität mithilfe eines VPN oder Tor verfolgt wird.

Verwenden Sie Suchmaschinen, die Don’t Verfolge dich

Viele beliebte Suchmaschinen wie Google und Yahoo speichern wertvolle Informationen über Sie, die zurückverfolgt werden können und zu Datenschutzverletzungen führen können. Hier müssen Sie Suchmaschinen verwenden, die nicht funktionieren’Verfolgen Sie nicht, um Ihr Surfen zu sichern.

Einige dieser Suchmaschinen haben wir unter ausführlich erwähnt ‘Datenschutz-Tools’. Suchmaschinen wie DuckDuckGo, StartPage, YaCy und Gibiru speichern keine Informationen wie Ihre IP-Adresse, Suchbegriffe und andere Informationen.

Machen Sie Ihr mobiles Surfen sicher

Beim Einstieg in die Welt der Handheld-Geräte und der zunehmenden Nutzung des Internets auf Smartphones ist es wichtig, Ihre Privatsphäre beim Surfen auf Mobilgeräten zu schützen. Die Browsererweiterungen, die wir bisher erwähnt haben, konzentrieren sich hauptsächlich auf Desktops, aber einige davon funktionieren auch auf Ihren mobilen Plattformen.

Darunter befindet sich der beliebte AdBlock Plus, mit dem Sie lästige Anzeigen, Tracking-Technologien und andere bösartige Hintergrundtools stoppen können. Wenn Sie Firefox auf Ihrem Mobilgerät installiert haben, können Sie auch Erweiterungen wie Ghostery verwenden.

Ebenso gibt es verschiedene Apps, die Sie für die erweiterte Cookie-Verwaltung und zum Blockieren verschiedener Web-Tracking-Technologien verwenden können. Private Browsing- und Do Not Track-Optionen werden jetzt auf verschiedenen mobilen Betriebssystemen zur Verfügung gestellt, was ein Schritt in die positive Richtung ist.

Schützen Sie Ihre Social Media-Profile

Während wir uns mit der Sicherung Ihrer Privatsphäre beim Surfen befassen, ist es wichtig, auch die Schritte zur Sicherung Ihrer Social-Media-Profile zu erwähnen. Hier sind einige der Schritte, die Sie unternehmen können, um die Sicherheit Ihrer Social-Media-Profile zu gewährleisten:

  • Überprüfen Sie die Datenschutzeinstellungen von Social Media-Profilen: Verschiedene soziale Netzwerke wie Facebook und LinkedIn bieten verschiedene Datenschutzeinstellungen und ermöglichen es Ihnen, Beiträge in Ihrem Profil zu kontrollieren und zu verwalten. Verwenden Sie diese Einstellungen, um Ihre Online-Privatsphäre zu schützen.
  • Zwei-Faktor-Authentifizierung einrichten: Sie können eine Zwei-Faktor-Authentifizierung für Social-Media-Profile einrichten, um sich vor Hackern und anderen Einbrüchen zu schützen. Einige soziale Netzwerke wie Facebook und Twitter bieten diese Funktion bereits an. Verwenden Sie diese Option, um sicherzustellen, dass niemand ohne Ihre Zustimmung auf Ihr Konto zugreift.
  • Erstellen Sie sichere Passwörter oder verwenden Sie Password Manager: Zusätzlich zur Zwei-Faktor-Authentifizierung sollten Sie sichere Kennwörter erstellen oder einen Kennwort-Manager verwenden, um die Kennwortsicherheit verschiedener Social Media-Profile zu verwalten.
  • Don’t Zu viele persönliche Informationen anzeigen oder veröffentlichen: Wie Sie vielleicht gesehen haben, schreiben die Leute jedes kleine Detail von sich auf Social-Media-Profile. Wir raten Ihnen davon ab und empfehlen Ihnen, sich möglichst detailliert vorzustellen.
  • Verwalten Sie Ihren Freundeskreis: Mithilfe von sozialen Medien können Sie mit zahlreichen Menschen in Kontakt treten, aber nicht jeder muss jeden Aspekt Ihres Lebens kennen. Verwalten Sie Ihre Freunde’ Auflisten und Einschränken von persönlichen Informationen, die für verschiedene Personen sichtbar sind.
  • Vor dem Posten zweimal überlegen: Sobald Sie etwas online in den sozialen Medien gepostet haben, stellen Sie sicher, dass es etwas ist, das gewonnen hat’gefährden Sie nicht Ihre Privatsphäre.
  • Verwenden Sie Entfernen, Blockieren, & Berichtsfunktionen: In verschiedenen sozialen Netzwerken können Sie böswillige Aktivitäten in Ihrem Profil melden, blockieren und entfernen. Verwenden Sie diese Funktionen, wenn Sie das Gefühl haben, von jemandem belästigt zu werden oder Ihre Privatsphäre zu verletzen.    

So sichern Sie Ihre E-Mails

Durch die laufende Überwachung durch Regierungsbehörden, die Umsetzung der gesetzlichen Vorschriften zur Vorratsdatenspeicherung und die ständigen Bedrohungen durch Cyberkriminelle sind Ihre E-Mails einem hohen Risiko ausgesetzt. Im Laufe der Jahre haben viele Benutzer private und vertrauliche Daten verloren, als ihre E-Mails gehackt oder abgefangen wurden.

Wir haben zuvor die Bedrohungen erwähnt, denen Sie durch E-Mails begegnen können. Von E-Mail-Spoofing bis hin zu diffamierenden E-Mails, Betrug und böswilligen Inhalten, die über die E-Mails gesendet werden, ist es äußerst wichtig, dass Sie Ihre E-Mails schützen.

Viele E-Mail-Dienste verfügen über eine SSL-Verschlüsselung, um Ihre E-Mails zu schützen. Der Schlüssel liegt jedoch in der End-to-End-Verschlüsselung, da Ihre Daten an Ihrem Ende verschlüsselt und am vorgesehenen Ziel entschlüsselt werden.

Verwenden Sie E-Mail-Verschlüsselungstools

Es gibt verschiedene End-to-End-Verschlüsselungstools, die Sie heute verwenden können. Wir haben einige dieser Tools weiter oben unter der Überschrift hervorgehoben ‘E-Mail-Verschlüsselungs-Tools’. Die beliebtesten sind PGP und GPG. Beide Tools können kostenlos verwendet werden und verschlüsseln alle Arten von Daten, einschließlich des Inhalts Ihrer E-Mail. Hier sind unsere Top-3-Tipps aus verschiedenen E-Mail-Verschlüsselungs-Tools, die Sie verwenden können:

Ziemlich gute Privatsphäre (PGP)

PGP oder Pretty Good Privacy ist eine Open Source und kostenlose Verschlüsselungssoftware. Sie können damit auch alle Arten von Inhalten wie E-Mails, Textnachrichten, Dateien, Verzeichnisse, Festplattenpartitionen und andere Kommunikationsformen verschlüsseln. Hier ist eine einfache Illustration, die erklärt, wie PGP funktioniert:

Entschlüsselungsprozess verschlüsseln

GNU Privacy Guard

GNU Privacy Guard oder GPG ist ein Upgrade von PGP und verwendet denselben OpenPGP-Standard. GPG ist auch frei, Software zu benutzen und erlaubt Ihnen, alle Ihre Daten und Kommunikation zu verschlüsseln. Die Open-Source-Architektur des Verschlüsselungstools macht es auf verschiedenen Plattformen, einschließlich Windows, Mac und Linux, kompatibel. GPG verwendet eine Befehlszeilenschnittstelle und bietet auch komplexere Versionen für alle drei Plattformen.

GPG-Tools

Für alle Mac-Benutzer, die ein kostenloses E-Mail-Verschlüsselungstool suchen, bietet GPGTools genau das. Das GPGTool ist eine Open Source-Software, mit der Sie Ihre Apple Mail schützen können. GPGTools enthält OpenPGP, hilft beim Verschlüsseln oder Entschlüsseln Ihrer E-Mails auf dem Mac und schützt Ihre E-Mail-Konversationen vor verschiedenen Cyber-Bedrohungen.

GPG4win

GPG4win ist ein weiteres kostenloses E-Mail-Verschlüsselungstool, das jedoch ausschließlich Windows-Benutzern zur Verfügung steht. GPG4win verwendet OpenPGP zusammen mit S / MIME zum Schutz Ihrer E-Mails. Das Beste an GPG4win ist, dass es problemlos in alle gängigen E-Mail-Dienste integriert werden kann. Sie können sogar ein Feature namens GPGOL verwenden, das auch Microsoft Outlook-E-Mails verschlüsselt.

Infoencrypt

Wenn Sie nach einem webbasierten Dienst suchen, um den Inhalt Ihrer E-Mail zu verschlüsseln, ist Infoencrypt das beste Tool auf dem Markt. Die Nutzung ist kostenlos und Sie müssen keine Software herunterladen, um Ihre E-Mails zu verschlüsseln.

Infoencrypt verwendet eine 128-Bit-AES-Verschlüsselung, die stark genug ist, um den Inhalt der E-Mail zu verbergen. Der gesamte Vorgang zum Verschlüsseln von Daten mit Infoencrypt ist recht einfach. Sie müssen lediglich Ihre Daten eingeben, ein Passwort auswählen und Ihre Daten verschlüsseln.

Infoencrypt

Sobald Sie auf klicken ‘Verschlüsseln’, Ihre Daten werden in Codes verschlüsselt. Um die Nachricht zu entschlüsseln, muss der Empfänger das von Ihnen gewählte Passwort eingeben und anschließend die Daten entschlüsseln.

Der ultimative Datenschutzleitfaden

Auszeichnung

Neben den drei oben genannten E-Mail-Verschlüsselungs-Tools sollten Sie auch Mailvelope ausprobieren. Die Verwendung der Webbrowser-Erweiterung für Chrome und Firefox ist kostenlos. Mailvelope bietet eine durchgängige OpenPGP-Verschlüsselung und kann mit allen wichtigen E-Mail-Plattformen (Gmail, Outlook, Yahoo Mail und GMX) verwendet werden..

Weitere Vorsichtsmaßnahmen zum Schutz Ihrer E-Mail

Tools zur E-Mail-Verschlüsselung sind nur ein kleiner Teil des Schutzes Ihrer E-Mails vor potenziellen Sicherheitsverletzungen. Es gibt andere Vorsichtsmaßnahmen, die Sie beim Betrieb Ihrer E-Mail-Dienste berücksichtigen sollten.

  • Erstellen Sie sichere Passwörter: Dies ist möglicherweise der grundlegendste Schritt zur E-Mail-Sicherheit. Sie sollten starke Passwörter für jedes Ihrer Konten generieren und sich anziehen’t Verwenden Sie dasselbe Passwort für mehrere E-Mail-Konten oder Social Media-Profile.
  • Don’t Klicken Sie auf Unsichere Links: Sie sollten vermeiden, auf Links zu klicken, die nicht sicher sind. Viele Cyber-Goons versuchen, Ihre privaten Informationen abzurufen, wenn Sie auf diese schädlichen Links klicken. Überprüfen Sie alle Links, bevor Sie auf klicken. Bewegen Sie die Maus über die Links und sehen Sie, wo Sie umgeleitet werden.
  • Vermeiden Sie den Zugriff auf E-Mails im öffentlichen WiFi-Netzwerk: Wenn Sie über kostenlose und öffentliche WLAN-Hotspots mit dem Internet verbunden sind, vermeiden Sie das Öffnen Ihrer E-Mails, es sei denn, Sie haben ein VPN oder ein E-Mail-Verschlüsselungstool angeschlossen.
  • UAC (Benutzerkontensteuerung) eingeschaltet lassen: Don’Schalten Sie die Benutzerkontensteuerung auf Ihrem Windows-Betriebssystem nicht aus, da sie verschiedene Änderungen überwacht, die in Ihrem System stattfinden. Anstatt die Benutzerkontensteuerung vollständig auszuschalten, können Sie die Schutzstufe verringern.
  • E-Mail-Anhänge scannen: Verschiedene Untersuchungen haben gezeigt, dass die meisten Viren, die die Systeme der Benutzer infizieren, über E-Mail-Anhänge abgerufen werden. Einige E-Mail-Dienste verfügen über integrierte Antivirenscanner, mit denen Ihre E-Mail-Anhänge gescannt werden. Scannen Sie in jedem Fall Ihre E-Mail-Anhänge, bevor Sie sie herunterladen.

So sichern Sie Ihre Gespräche

Angesichts der wachsenden Bedrohung durch verschiedene Cyberkriminelle für die Aufsichtsbehörden der Regierung ist es unerlässlich, dass Sie Ihre Kommunikation vor einer Verletzung schützen. Beachten Sie jedoch, dass Anrufe über Mobiltelefone oder das Festnetz niemals sicher sind. Regierungen aus der ganzen Welt sammeln Anrufinformationen über Metadaten.

Elektronische Kommunikation (z. B. über VoIP-Dienste) kann jedoch verschlüsselt und vor unerwünschten Cyber-Goons geschützt werden. Es gibt verschiedene Tools, mit denen Sie Ihre VoIP-Gespräche und Sofortnachrichten schützen können.

Einige dieser Verschlüsselungswerkzeuge haben wir bereits unter der Überschrift ‘Tools zum Sichern von VoIP-Gesprächen’ und ‘Tools zum Sichern von Sofortnachrichten’ Überschriften. So können Sie Ihre VoIP-Gespräche und Textnachrichten schützen.

Verwenden Sie End-to-End-Verschlüsselungstools

Wichtig ist, dass alle diese Tools eine End-to-End-Verschlüsselung verwenden. Dies schützt Ihre Konversationen davor, von unerwünschten Personen überwacht oder verfolgt zu werden. Einige VoIP-Dienste, wie z. B. Skype, verwenden Peer-to-Peer-Protokolle, die es jedem erschweren, Ihre Anrufe zu verfolgen.

Privaten Messenger signalisieren

Wenn Ihr Dienst nicht’Wenn Sie kein Peer-to-Peer-Protokoll verwenden, können Sie Tools wie Signal Private Messenger für Android- und iOS-Geräte verwenden. Signal Private Messenger wird von Open Whisper Systems entwickelt, der gleichen Firma, die auch TextSecure und RedPhone entwickelt hat. Signal Private Messenger kombiniert die beiden Tools TextSecure und RedPhone und ermöglicht es Ihnen, Ihre VoIP-Anrufe und Sofortnachrichten zu verschlüsseln.

Stiller Kreis

Ein weiteres Tool, mit dem Sie Ihre Gespräche auf Android- und iOS-Geräten sichern können, ist Silent Circle. Innerhalb dieser Sicherheit ist ein Anzug ein Silent Phone, das Ihre sprach-, video- und textbasierte Kommunikation verschlüsselt. Silent Phone ist in zwei Paketen erhältlich: Basic und Plus. Sie können je nach Sicherheitsbedürfnis eine der beiden Optionen auswählen.

Gliph

Wenn Sie nur Ihre textbasierte Kommunikation sichern möchten, sollten Sie Gliph ausprobieren. Es bietet einige nützliche Funktionen, die diese App bietet, und unterscheidet sie von anderen Textverschlüsselungs-Apps. Sie können Gliph auf Ihren Android-Geräten, iOS-Geräten und Desktop-PCs verwenden. Sie können Ihre Kommunikation auf jedem Kanal sichern. Wählen Sie einen Pseudonamen, um Ihre wahre Identität zu verbergen und Ihre Privatsphäre zu schützen, während Sie BitCoin-Zahlungen ausführen.

Threema

Threema ist eine kostenpflichtige App für iOS-, Android- und Windows Phone-Benutzer und bietet großartige Funktionen zur Sicherung Ihrer VoIP-Kommunikation. Mit der End-to-End-Verschlüsselung senden Sie sicher Nachrichten, Dateien, Videos, Sprachnachrichten, QR-Codes und vieles mehr. Es garantiert außerdem vollständige Anonymität, da jedem Benutzer eine Threema-ID zugewiesen wird und Ihre ursprüngliche Telefonnummer oder E-Mail-Adresse für andere Benutzer nicht sichtbar ist.

Schalten Sie GPS und Google Now aus & Sonstige Ortungsdienste

Zusätzlich zur Verwendung verschiedener Verschlüsselungstools gibt es auf Ihren Mobilgeräten einige Einstellungen, mit denen Sie Ihre Kommunikation sichern können. Für den Anfang können Sie Google Now auf Ihren Android-Geräten ausschalten, da es unheilige Datenmengen über Sie speichert und Informationen über Ihr Suchverhalten erhält, um vorherzusagen, was Sie möchten.

Die von Google Now gespeicherten Daten umfassen so gut wie alles, angefangen beim Suchverlauf, den von Ihnen besuchten Orten, Ihrem Standort, den Wechselkursen (wenn Sie erfahren, dass Sie sich in einem anderen Land befinden), Orten in der Nähe, Restaurants und vielem mehr. All diese Faktoren führen zu ernsthaften Datenschutzbedenken und wir sind uns einfach nicht sicher, ob Google Now unsere E-Mails und anderen Konversationen durchläuft, um die gewünschten Ergebnisse vorherzusagen.

Neben der Deaktivierung von Google Now können auch andere Dienste wie Standortverfolgung und GPS zu Datenschutzverletzungen führen. Es gibt verschiedene Anti-Tracking- / Anti-Spionage-GPS-Geräte, mit denen Sie die Verfolgung stoppen können. Wenn Sie sich jedoch Sorgen um Ihre Privatsphäre machen, ist dies der Fall’Lassen Sie diese Dienste besser ausgeschaltet und schützen Sie Ihre Privatsphäre vor verschiedenen Bedrohungen.

So sichern Sie Cloud-Speicher

In heute’Mit den Cloud-Speicherdiensten können Sie von jedem Ort aus auf Dateien, Bilder und fast alle Arten von Daten zugreifen. Allerdings sind alle großen Cloud-Speicherdienste wie Google Drive, OneDrive, iCloud und Dropbox alles andere als sicher.

Das Hacken von iCloud im August 2014 ist nur ein Beispiel unter Tausenden, bei denen private Daten, hauptsächlich Fotos, von verschiedenen Prominenten auf verschiedenen Websites veröffentlicht wurden. Dies zeigt, inwieweit Ihre Daten in Cloud-Speichern nicht sicher sind.

Wie schützen Sie Ihre Informationen, bevor Sie sie in der Cloud speichern? Mit den folgenden Schritten können Sie die Sicherheit Ihres Cloud-Speichers gewährleisten.

Verwenden Sie die Zwei-Faktor-Authentifizierung & Passwortmanager

Lassen’s fangen bei den basic - passwörtern an. Sie sind der Schlüssel zum Schutz aller Zugriffspunkte, an denen Ihre vertraulichen Daten gespeichert werden. Um Ihre Cloud-Speicherdienste abzusichern, empfehlen wir, den Kennwort-Manager zu verwenden und für jeden Cloud-Dienst unterschiedliche Kennwörter zu erstellen.

Neben der Generierung sicherer Kennwörter stärkt die Verwendung der Zwei-Faktor-Authentifizierung auch die Sicherheit Ihres Cloud-Speichers. Dies führt dazu, dass zwei Abfragen erforderlich sind, bevor Sie auf Ihr Cloud-Speicherkonto zugreifen können. Beispielsweise werden Sie möglicherweise aufgefordert, Ihr Kennwort einzugeben. Dadurch wird ein Sicherheitscode an Ihr Mobiltelefon gesendet, den Sie zur Authentifizierung eingeben müssen.

Zwei-Faktor-Authentifizierung ist nicht’Dies ist kein vollständiger Beweis, erhöht jedoch die Sicherheit Ihres Cloud-Speichers. Stellen Sie sich das vor, als würden Sie Ihrem System zwei Sicherheitsebenen hinzufügen. Geben Sie zuerst die PIN-Nummer ein und scannen Sie dann Ihre Finger, um auf das Speichergerät zuzugreifen.

Manuelles Verschlüsseln von Dateien vor dem Speichern in der Cloud

Die sicherste Methode zum Schutz Ihrer persönlichen Daten in der Cloud besteht darin, die Dateien vor dem Hochladen in die Cloud manuell zu verschlüsseln. Auf diese Weise können Sie jeden Cloud-Speicherdienst Ihrer Wahl nutzen und anziehen’Sie müssen sich nicht um alle Sicherheitsbedrohungen sorgen, die dem Cloud-Service inhärent sind.

Eine weitere Vorsichtsmaßnahme, die Sie vor dem Hochladen der verschlüsselten Dateien treffen können, besteht darin, ein VPN einzuschalten, damit Ihre gesamte Internetverbindung verschlüsselt wird. Um Ihre Dateien vor dem Hochladen in die Cloud manuell zu verschlüsseln, können Sie verschiedene Tools verwenden.

Zuvor war TrueCrypt eine beliebte Dateiverschlüsselungssoftware. Es wurde jedoch aufgrund verschiedener sicherheitsbezogener Probleme eingestellt. Es gibt jedoch zahlreiche Alternativen zu TrueCrypt, darunter VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor und viele mehr. Hier sind unsere Top 3 Tipps zum manuellen Verschlüsseln von Dateien:

BitLocker

Es handelt sich um eine Software zur vollständigen Festplattenverschlüsselung, die in Windows Vista, Windows 7 (Enterprise und Ultimate), Windows 8.1 (Enterprise und Pro) und Windows Server integriert ist. BitLocker verwendet AES-Verschlüsselung (128 Bit und 256 Bit) zum Verschlüsseln Ihrer Dateien.

BitLocker kann auch andere virtuelle Geräte oder Datenmengen verschlüsseln. Sie können aus verschiedenen Authentifizierungsmechanismen wie PINs, herkömmlichen Passwörtern, USB-Sticks und TPM (Trusted Platform Module) auswählen. BitLocker ist ein großartiges Tool für Windows-PC-Benutzer, mit dem Sie Ihre vertraulichen Daten schützen können.

Verschlüsselung meines Computers

VeraCrypt

VeraCrypt ist eine raffinierte, kostenlos zu verwendende Open-Source-Verschlüsselungssoftware und ein Nachfolger des abgekündigten TrueCrypt-Tools. Mit VeraCrypt können Sie eine bestimmte Datei oder Partition verschlüsseln, virtuelle verschlüsselte Festplatten in Dateien erstellen oder ganze Speichergeräte verschlüsseln.

In VeraCrypt stehen verschiedene Verschlüsselungsstufen zur Auswahl, da AES-, Serpent- und Twofish-Verschlüsselungscodes unterstützt werden. VeraCrypt behebt die Sicherheitslücken und Schwachstellen in TrueCrypt und ermöglicht es Ihnen, Ihre Dateien zu verschlüsseln, bevor Sie sie auf Ihren Cloud-Speicherdienst hochladen.

Assistent zum Erstellen von Veracrypt-Volumes

7-Zip

7-Zip (oder 7z) ist in erster Linie ein Tool für die Archivierung von Dateien und ermöglicht das Komprimieren und Organisieren großer Datenmengen, die über das Internet gesendet werden sollen. Darüber hinaus verschlüsselt 7-Zip auch einzelne Dateien oder ganze Volumes mit AES 256-Bit-Verschlüsselungsstufen und ist unter Windows, Mac OS X und Linux verfügbar.

Die 7z-Software kann kostenlos verwendet werden und ist aufgrund ihrer Open Source-Architektur frei von staatlichen Eingriffen. Sie können Ihre Dateien mit einem Kennwort schützen, das erst nach Eingabe des richtigen Authentifizierungskennworts entschlüsselt wird. Mit diesem kompakten Dateikomprimierungs- / Dateiarchivierungsprogramm können Sie Dateien hervorragend verschlüsseln und Ihre Daten verschlüsseln, bevor Sie sie in Cloud-Diensten speichern.

7-Reißverschluss

Überprüfen Sie die Nutzungsbedingungen & Datenschutzerklärung von Cloud Service

Dies mag nach einer mühsamen Aufgabe klingen, aber wenn Sie sich Sorgen um Ihre Privatsphäre machen, dann ist es’Es ist eine gute Idee, die Datenschutzrichtlinien, Nutzungsbedingungen und sonstigen rechtlichen Vereinbarungen des Cloud-Dienstes zu lesen. Dies zeigt, welche Haltung Ihr Cloud-Service in Bezug auf Ihre Privatsphäre und Sicherheit einnimmt.

Es gibt einige Dienste, die Ihre Daten auf Serverebene verschlüsseln und keine Ahnung haben, was Sie auf ihren Cloud-Speicherdiensten speichern. Andererseits gibt es einige Dienste, die ausgefallene Begriffe verwenden und sich das Recht vorbehalten, jederzeit auf Ihre Daten zuzugreifen.

Wenn die Nutzungsbedingungen, die Piraterierichtlinien und andere Dokumente keine eindeutigen Hinweise auf Ihre Privatsphäre enthalten, gehen Sie etwas tiefer und wenden Sie sich an den Kundensupport. Die Überprüfung solcher Serviceverträge ist unserer Meinung nach eine gute Praxis, und Sie sollten sie auch befolgen, wenn Datenschutz und Privatsphäre Ihr Hauptanliegen sind.

Verwenden Sie Cloud-Dienste, die Dateien automatisch verschlüsseln

Wenn Sie Zweifel an der Verwendung beliebter Cloud-Dienste wie iCloud, OneDrive, Google Drive oder Dropbox haben und sich Sorgen um Ihre Privatsphäre machen, gibt es verschiedene Alternativen zu solchen Cloud-Diensten. Diese Alternativen verschlüsseln auch Ihre Daten, bevor Sie sie in die Cloud hochladen.

Es gibt verschiedene Cloud-Dienste, die Verschlüsselung als Teil des Prozesses anbieten. Früher war Wuala ein bekannter Dienst, der die Verschlüsselung von Dateien vor dem Hochladen anbot, jetzt jedoch eingestellt wurde. Hier sind jedoch zwei Cloud-Dienste, die Folgendes gewährleisten:

  • SpiderOakist ein vielseitiger Cloud-Dienst, der Ihre Datei lokal auf Ihrem Computer / Gerät verschlüsselt, bevor Sie sie in die Cloud hochladen. SpiderOak ist für Windows, Mac, Linux und Apps für iOS und Android verfügbar. SiperOak folgt ‘Null-Wissen’ Richtlinie, bei der es keine Ahnung hat, was Sie hochladen, da die Dateien auf Ihrem PC verschlüsselt und durch ein von Ihnen festgelegtes Kennwort geschützt sind.
  • Tersoritist ein weiterer Cloud-Speicherdienst, der Ihre Dateien lokal auf Ihrem System mit der AES-256-Bit-Verschlüsselungsstufe verschlüsselt. Sie müssen ein Kennwort festlegen, um Ihre verschlüsselten Dateien zu entschlüsseln. Tersorit bietet exklusive Apps für Windows, Mac OS X, Android, iOS und Windows Phone, die eine hohe Flexibilität ermöglichen.

Lassen Sie die Wolke hinter sich & Verwenden Sie BitTorrent Sync

Wir haben verschiedene Schritte zur Sicherung Ihrer Cloud-Speicherdienste und verschiedene Vorsichtsmaßnahmen erörtert, die Sie vor dem Hochladen treffen sollten. Hier ist eine alternative Methode, mit der Sie Dateien über verschiedene Plattformen hinweg speichern und übertragen können, ohne die Cloud zu verwenden: Bitorrent Sync.

Im Gegensatz zu anderen Cloud-Diensten verwendet BitTorrent Sync ein Peer-to-Peer-Netzwerk anstelle von Cloud-Servern, um Ihre Daten zu speichern und gemeinsam zu nutzen. Einer der Hauptvorteile ist, dass niemand ohne Ihre Erlaubnis darauf zugreifen kann, da Ihre Dateien nicht in der Cloud gespeichert sind. Ebenso können Sie eine unbegrenzte Datenmenge hochladen, ohne einen Cent bezahlen zu müssen.

Der Nachteil dieser Methode ist jedoch, dass mindestens eines Ihrer Systeme eingeschaltet und mit dem Internet verbunden sein muss, damit Sie auf Ihre Dateien zugreifen können. Außerdem können die Bandbreite und die Datenbeschränkungen Ihres Internetdienstanbieters den gesamten Prozess des Speicherns und Übertragens von Dateien behindern.

Daher ist BitTorrent Sync eine clevere Möglichkeit, Daten auf anderen Plattformen zu speichern, ohne die Cloud verwenden zu müssen. Wir empfehlen jedoch, BitTorrent Sync nicht als Alternative zu Cloud-Diensten zu betrachten. Vielmehr sollte es in Kombination verwendet werden und Ihren Cloud-Speicher-Service ergänzen.

Länder, die Ihre Privatsphäre verletzen

Es gibt verschiedene Länder mit unterschiedlichen Gesetzen und Vorschriften. Obwohl diese Vorschriften im besten Interesse der Menschen (oder als das, was sie dargestellt werden) getroffen werden, setzen Länder häufig Gesetze durch, die die Privatsphäre eines Einzelnen gefährden.

In erster Linie handelt es sich bei diesen Bestimmungen um verbindliche Datenschutzgesetze und Geheimdienste, die ohne ihre Zustimmung riesige Mengen an Benutzerinformationen speichern.

Wir haben bereits das Thema der staatlichen Überwachung angesprochen und gezeigt, wie unterschiedliche Gesetze und Behörden beim Sammeln von Benutzermetadaten funktionieren. Im Folgenden werden einige dieser Länder aufgeführt, wie sie Ihre Privatsphäre gefährden und wie Sie sich schützen können.

Australien

Australien ist aus vielen Gründen berühmt, aber die Internetnutzer werden sich an das im Oktober 2015 eingeführte Gesetz zur obligatorischen Vorratsdatenspeicherung erinnern. Nach diesem Gesetz werden Ihre Internetaktivitäten wie Browserverlauf, IP-Adresse, Sitzungsdauer und vieles mehr von Ihnen aufgezeichnet ISP- und Telekommunikationsdienste für bis zu zwei Jahre.

Das’ist nicht alles! Andere Aspekte Ihrer Kommunikation per E-Mail oder Telefon werden ebenfalls auf der Grundlage dieses Gesetzes zur Vorratsdatenspeicherung gespeichert. Um Ihre Privatsphäre vor diesem Gesetz zu schützen, sollten Sie ein Tool verwenden, mit dem Sie Ihre Internetaktivität verschlüsseln können (z. B. ein VPN für Australien), und andere Tools verwenden, mit denen Sie Ihre Kommunikation über E-Mails, VoIP-Dienste und Mobiltelefone verschlüsseln können.

China

China hat im internationalen Vergleich einige der strengsten Internet-Zensurgesetze. China ist mit seinen regelmäßigen Verboten und Beschränkungen für Social-Media-Kanäle überhaupt nicht internetfreundlich. In Anbetracht dessen sind die Bedenken der Nutzer in Bezug auf den Online-Datenschutz in China nicht so gravierend wie in anderen Ländern, aber alles, was die chinesische Regierung betrifft, bleibt ungehört.

Im Laufe der Jahre waren viele Journalisten, Websites, persönliche Blogs und Social-Media-Kanäle dem Zorn der Großen Firewall von China ausgesetzt. Jede Kritik an der chinesischen Regierung kann zu Verboten, Einschränkungen und sogar zu Gefängnisstrafen führen.

Sie können ein VPN verwenden, um Ihre Privatsphäre zu schützen und Ihren gesamten Internetverkehr zu verschlüsseln. China hat jedoch zahlreiche VPN-Dienste und Sie blockiert’Ich muss tiefer graben, um die zu finden, die noch auf dem chinesischen Festland arbeitet. Ein VPN-Dienst, der in China (bis jetzt) ​​einwandfrei funktioniert, ist ExpressVPN.

USA

In den USA gibt es kein striktes Gesetz zur Vorratsdatenspeicherung. Die in den USA tätigen Geheimdienste sind jedoch dafür berüchtigt, US-Bürger auszuspionieren. Dank Edward Snowden wurden die Possen der NSA (National Security Agency) aufgedeckt und wie sie eine verletzten’s Privatsphäre durch das Sammeln von Metadaten.

Diese Agenturen haben dank verschiedener Gesetze wie dem US Patriot Act und dem PRISM-Programm mit unvorstellbarer Freiheit gearbeitet. Obwohl das US-Patriot-Gesetz inzwischen abgelaufen ist, wird die Erhebung von Massendaten durch verschiedene Geheimdienste möglicherweise nie aufhören.

Die NSA ist eine Agentur, die ins Rampenlicht gerückt ist. Andere Behörden wie das FBI, die CIA, das DHS oder die DEA überwachen die US-Bürger möglicherweise weiterhin ungewollt und zeichnen ihre Online-Aktivitäten auf. Wir empfehlen Ihnen, ein USA-VPN zum Verschlüsseln Ihres Online-Datenverkehrs und anderer in diesem Handbuch aufgeführter Verschlüsselungstools zu verwenden, um Ihre Privatsphäre vor Spionage durch die Regierung zu schützen.

Europäische Nationen

2006 hat die Europäische Union (EU) eine neue Richtlinie namens EU-Richtlinie zur Vorratsdatenspeicherung (DRD) verabschiedet. Gemäß diesem neuen Rahmen zur Vorratsdatenspeicherung mussten Mitglieder der Europäischen Union von ihren Internetdienstanbietern und Telekommunikationsunternehmen die folgenden Daten ihrer Benutzer / Abonnenten für einen Zeitraum von 6 Monaten bis 2 Jahren speichern lassen:

  • Telefonnummern eingehender und ausgehender Anrufe.
  • IP-Adressen der Benutzer (Ort) der Kommunikation.
  • Uhrzeit, Datum und Dauer der Kommunikation.
  • Das Gerät, das für die Kommunikation mit anderen verwendet wird.
  • SMS, E-Mails und Telefonanrufe gesendet und empfangen.

Dies waren einige der Hauptaspekte der Richtlinie zur Vorratsdatenspeicherung. Auf Ersuchen des Gerichts können die Polizei und andere Ermittlungsbehörden auf andere Informationen zugreifen, wie z. B. Ihre Internet-Verkehrsdaten, den Inhalt von Telefonanrufen, und Ihre Privatsphäre auf völlig neue Weise verletzen.

Länder wie Deutschland, die Slowakei, das Vereinigte Königreich, Italien, Frankreich, Norwegen, Spanien, die Niederlande, Polen, Schweden und andere EU-Länder haben die Richtlinie in ihre Rechtsvorschriften umgesetzt. Im April 2014 erklärte der Europäische Gerichtshof die Richtlinie jedoch wegen Verstoßes gegen das Recht auf Privatsphäre und den Schutz personenbezogener Daten für ungültig.

Diese Länder müssten ihre Gesetze zur Vorratsdatenspeicherung überarbeiten und neue Gesetze formulieren, die dem EU-Gerichtshof entsprechen. Trotzdem steht Ihre Privatsphäre weiterhin auf dem Spiel und wir empfehlen Ihnen, die Verschlüsselungstools zu verwenden, um Ihre Privatsphäre zu schützen, da nicht sicher ist, ob die Regierung Ihre Daten noch aufzeichnet oder nicht.

Vereinigtes Königreich

Obwohl das Vereinigte Königreich (UK) Teil der EU ist und die Richtlinie zur Vorratsdatenspeicherung in strengster Form verabschiedet hat, müssen wir noch andere Faktoren hervorheben, die Ihre Online-Privatsphäre gefährden.

Den britischen Geheimdiensten wie dem GCHQ wurde berichtet, dass sie britische Staatsbürger pauschal überwachen. Der Geheimdienst hat auch mit US-amerikanischen Kollegen (hauptsächlich der NSA) zusammengearbeitet und Benutzerinformationen aller Art miteinander ausgetauscht.

Wenn das’Großbritannien ist nicht nur Teil der Five Eye Intelligence-Allianz mit den USA, Australien, Neuseeland und Kanada. Diese gemeinsame Allianz der fünf Nationen ermöglicht es ihnen, unkontrollierbare Macht zu haben und sich gegenseitig auszuspionieren’s Bürger, teilen Informationen miteinander und sammeln enorme Mengen von Metadaten der Internetnutzer. Das wahre Bild dieser Allianz und das Ausmaß, in dem sie die Überwachung durchführt, wurde in den von Edward Snowden (ehemaliger NSA-Auftragnehmer) durchgesickerten Dokumenten offenbart..

Eine Möglichkeit, sich vor einer umfassenden Überwachung zu schützen, besteht darin, alle Ihre Online-Aktivitäten zu verschlüsseln. Ein UK VPN hilft Ihnen dabei, alle Ihre Internetaktivitäten zu schützen, indem Sie Ihren Internetverkehr verschlüsseln. Mit anderen Tools wie Signal Private Messenger können Sie Ihre VoIP-Kommunikation (Sprache oder Text) schützen..

Russland

Die russische Regierung ist dafür bekannt, dass sie verschiedene Social-Media-Kanäle, Blogs, Websites und andere Kommunikationsmedien blockiert. Der russische Medienwächter Roskomnadzor überwacht alle Kommunikationsarten in Übersee und blockiert oder fügt Websites strikt auf die schwarze Liste, wenn etwas gegen die russische Regierung, Politiker oder den Präsidenten gesprochen wird.

Wenn Sie Journalist oder Blogger sind, führt dies zu mehreren Problemen, da Ihre Online-Freiheit mit Sicherheit stark eingeschränkt ist. In der Vergangenheit wurden viele Journalisten angeklagt, weil sie ihre Stimme gegen Wladimir Putin oder die russische Regierung erhoben hatten.

Ein weiterer Faktor für Russland, der Ihre Privatsphäre in Gefahr bringt, ist das neueste Gesetz zur Vorratsdatenspeicherung. Nach dieser neuen Gesetzgebung müssen in Russland tätige Unternehmen (physisch oder über Websites) Benutzerdaten in Datenbanken in Russland speichern. Dies ist ein großes Problem für Technologie-Giganten wie Facebook oder Google und gefährdet Ihre Privatsphäre erheblich.

Kanada

Da Kanada Teil der Five Eye-Allianz ist, ist Ihre Privatsphäre weniger als sicher. Wie bereits erwähnt, führen die Five Eye-Nationen eine unerwünschte Überwachung der Bürger durch und tauschen Ihre privaten Informationen untereinander aus.

Ebenso gibt es in Kanada bestimmte Gesetze, die auch Ihre Online-Privatsphäre verletzen. Für den Anfang gibt der Gesetzentwurf C-51 Regierungsbehörden wie CSIS oder der Polizei beispiellose Befugnis, Benutzerinformationen zu teilen; Dies wiederum gibt der Five Eye-Allianz einen weiteren Schub.

Wenn das nicht war’Zu wenig verlangt die kanadische Regierung jetzt von allen ISPs und Telekommunikationsunternehmen, Benutzerprotokolle zu führen’s Aktivitäten und melden Sie alle Aktivitäten, die zu Verstößen gegen das Urheberrecht führen. Dies ist ein großes Problem für kanadische VPN-Dienste wie TunnelBear. Ein VPN bleibt jedoch weiterhin eine der Lösungen zum Schutz Ihrer Online-Privatsphäre, da es Ihren Internetverkehr verschlüsselt.

Verbessern Sie den Einsatz von Antivirus, Firewall und Anti-Malware

In unserem Datenschutzleitfaden haben wir bereits zahlreiche Sicherheits- und Datenschutzbedrohungen erörtert und erläutert, wie Sie sich davor schützen können. Wir können jedoch die Bedeutung der Verwendung von Virenschutz, Firewalls und Anti-Malware nicht auslassen.

Diese drei Programme bilden eine wichtige Sicherheitsbarriere, die Sie vor verschiedenen Bedrohungen schützt. Online-Bedrohungen wie Viren, Malware, Hacking, Spyware, Adware, Trojanische Pferde und andere können zu schwerwiegenden Problemen führen, z. B. zur Zerstörung von Daten, zum Diebstahl und Verlust vertraulicher Daten, zur Verhinderung des Zugriffs auf Ihre eigenen Dateien und schließlich zur Deaktivierung Ihres Computers.

Aus diesem Grund ist es wichtig, dass Sie Antivirensoftware zusammen mit Firewall- und Anti-Malware-Programmen verwenden. Hier zeigen wir Ihnen, wie Sie die Verwendung von Virenschutz, Firewalls und Anti-Malware verbessern können, um Ihre Abwehrkräfte gegen solche Bedrohungen des Online-Datenschutzes zu stärken.

Antiviren Software

Viele Viren infizieren Ihr Gerät und verbreiten sich dann im System, indem sie Kopien von sich selbst erstellen. Obwohl viele von ihnen harmlos sind, sind andere Viren wirklich gefährlich, da sie Ihre Daten stehlen, Ihren Computer verlangsamen, Spammern erlauben, Ihr System zu infiltrieren, wichtige Dateien zu löschen und sogar Ihr System zum Absturz zu bringen.

Antivirensoftware soll Sie vor verschiedenen Viren schützen. Es überprüft Ihr System regelmäßig und sucht nach Mustern und Programmen, die für Ihr Gerät gefährlich sind. Antivirus verwendet bestimmte Signaturen oder Definitionen bekannter Viren, um diese zu signalisieren.

Aus diesem Grund veröffentlichen Unternehmen, die Antivirensoftware entwickeln, fortlaufend Updates für Virendefinitionen. Hier raten wir Ihnen auch, Ihre Antivirensoftware immer auf dem neuesten Stand zu halten und möglicherweise die Einstellungen so zu ändern, dass sie automatisch aktualisiert werden. Und wenn Sie nicht’Sie haben noch kein Antivirus-Programm, dann sollten Sie sich sofort eines besorgen.

Kostenlose Antivirus- oder Premium-Antivirus-Software

Die Auswahl eines Antivirenprogramms kann schwierig sein, wenn man die auf dem Markt verfügbaren Host-Optionen berücksichtigt. Jedes bietet den grundlegenden Antiviren-Service, kann jedoch in Bezug auf Preis, Leistung und Funktionen unterschieden werden. Es kommt jedoch darauf an, ob Sie einen kostenlosen oder einen kostenpflichtigen Antiviren-Dienst in Anspruch nehmen.

Die allgemeine Vorstellung ist, dass kostenlose Antivirendienste genauso gut sind wie Premium-Antivirendienste. Der Hauptunterschied zwischen kostenpflichtig und kostenlos liegt in den zusätzlichen Funktionen, die Ihnen eine Premium-Antivirensoftware bietet.

Kostenlose Antivirensoftware bietet die gleichen Virenerkennungs- und -schutzfunktionen wie kommerzielle Antivirenprogramme, verfügt jedoch nicht über andere Merkmale wie die Diebstahlschutzoption, eine zusätzliche Firewall, eine Anti-Spam-Funktion, Phishing-Filter und vieles mehr. Auf der anderen Seite funktioniert ein kostenpflichtiger Virenschutz eher wie ein Sicherheitsanzug, und Sie erhalten all diese zusätzlichen Funktionen für einen bestimmten Preis.

Top Antivirus-Dienste

Nachdem wir den Unterschied zwischen kostenlosen und kostenpflichtigen Antiviren-Diensten behoben haben, können Sie diese Antiviren-Anbieter in Betracht ziehen (kostenlos) & bezahlt):

  • AVG ist kostenlos und auch als kostenpflichtiger Service erhältlich. Der kostenlose Dienst bietet grundlegende Antivirenfunktionen. Schutz für Ihren Mac und Android-Geräte, Remote-Schutzfunktion und Scannen des Webs, von Twitter und Facebook nach schädlichen Links. Der kostenpflichtige Dienst bietet weitere zusätzliche Vorteile wie eine Firewall, Anti-Spam-Funktion, Datenschutz und vieles mehr.
  • Avast ist ein weiterer kostenloser Antiviren-Dienst, der auf Windows-, Mac-, Android- und iOS-Geräten verfügbar ist. Die kostenlose Version bietet Ihnen einen Antiviren-Dienst, eine Passwort-Manager-Funktion und einen Browser-Schutz. Neben der kostenlosen Version bietet Avast auch eine Reihe von kostenpflichtigen Diensten an. Sie können zwischen einer vollständigen Sicherheitssuite und einzelnen Add-Ons wählen.
  • Norton Security von Symantec ist ein langjähriger Dienst in der Virenschutzbranche. Bei der Norton Security Suite handelt es sich um einen kostenpflichtigen Dienst. Sie können abhängig von den gewünschten Funktionen aus verschiedenen Varianten auswählen.
  • Kaspersky ist auch ein bekannter kommerzieller Antiviren-Dienst und bietet verschiedene Pakete an. Sie können den eigenständigen Antivirusservice erwerben oder das gesamte Sicherheitspaket erwerben.

Firewalls

Firewalls sind ein Programm, das den Datenverkehr überwacht, der in Ihr System eintritt und dieses verlässt. Sie können die Firewalls so konfigurieren, dass basierend auf anderen Regeln verhindert wird, dass Daten Ihre Geräte verlassen oder in diese eindringen.

Firewalls sind wirklich wichtig, wenn es um die Abwehr von Cyberkriminellen wie Hackern geht. Sie blockieren alle Formen der Kommunikation, die aus unerwünschten Quellen stammen, und verhindern, dass Hacker Sie über das Internet identifizieren.

Alle aktuellen Betriebssysteme verfügen über integrierte Firewalls’Es ist eine gute Praxis, sie wenden zu lassen ‘Auf’. Alternativ gibt es Firewalls von Drittanbietern, die Sie verwenden können, z. B. Comodo Internet Security Pro, oder verschiedene Antivirus-Sicherheitsanzüge, die auch ein Firewall-Add-On enthalten.

Anti-Malware

Es gibt zahlreiche Cyber-Bedrohungen, die sich in Ihr Gerät einschleichen und sehr zerstörerisch sein können. Bedrohungen wie Adware, Spyware, Trojanische Pferde und sogar Viren können als Malware eingestuft werden und gefährden Ihre Privatsphäre. Da Antivirensoftware Sie vor verschiedenen Viren schützt, ist es auch wichtig, sich vor Spyware und Trojanern zu schützen.

Ein Anti-Malware-Programm schützt Sie vor all diesen Bedrohungen. Obwohl die Sicherheitssuiten über Funktionen verfügen, die Sie vor Malware schützen, empfiehlt es sich, neben Ihrem Virenschutzprogramm auch eine unabhängige Anti-Malware-Software (Anti-Spyware) auszuführen.

Wenn Sie Windows 7 oder höher verwenden, durchsucht Windows Defender Ihren PC nach Anzeichen von Spyware und anderen Malware-Programmen. Sie können jedoch auch kostenlose Anti-Malware-Programme wie Malwarebytes oder Spybot Search verwenden & Zerstören.

Verwenden Sie Antivirus, Firewalls, & Anti-Malware in Kombination

Als wir sagten, dass diese drei Programme eine wichtige Sicherheitsbarriere darstellen, waren wir nicht in der Lage’Ich mache nur Spaß. Wenn alle drei nebeneinander verwendet werden, bilden sie eine beeindruckende Partnerschaft und ergänzen sich gegenseitig.

Jeder von ihnen ist für einen bestimmten Zweck konzipiert und sie überwinden die Schwächen oder Verwundbarkeiten des jeweils anderen. Wenn Sie sie auf der höchsten Schutzstufe konfiguriert haben, schützen Sie Antivirus-, Firewall- und Anti-Malware-Programme vor Bedrohungen, die Ihre Online-Privatsphäre und -Sicherheit schädigen sollen.

Denken Sie jedoch daran, nicht zwei Virenschutzprogramme gleichzeitig auf einem System auszuführen, da sich beide möglicherweise widersprechen und Sie angreifbar machen. Auf der anderen Seite haben einige Sicherheitsexperten sogar festgestellt, dass das Ausführen von zwei oder drei Anti-Malware-Programmen eine gute Idee ist, da kein einziges Anti-Malware-Programm ausreicht, um alle Sicherheitsbedrohungen zu erfassen.

andere Tipps und Tricks für den Online-Datenschutz

Herz-Blutungs-Wanze

Der Heart Bleed Bug ist eine große Sicherheitslücke, die von Hackern ausgenutzt werden kann, um einen verbundenen Client oder Server anzugreifen und Daten zu stehlen. Auf diese Weise können sie verschlüsselten Inhalt, Benutzernamen / Passwort oder private Schlüssel offenlegen. Es hat seinen Namen von dem Fehler in der Heartbeat-Erweiterung von OpenSSL-Implementierungen.

Es wurde durch schlecht geschriebenen Code verursacht und ist in allen Versionen von OpenSSL enthalten, die zwischen März 2012 und April 2014 veröffentlicht wurden. Angesichts der Tatsache, dass bis zu 66% aller Websites OpenSSL-Verschlüsselung aufweisen, kann es als einer der schlimmsten Sicherheitslücken in der IT-Geschichte angesehen werden . Da die Angriffe, die diesen Fehler ausnutzen, keine Spuren hinterlassen, ist der Umfang der gestohlenen Daten weiterhin unklar. Es wurde diskutiert, OpenSSL insgesamt zugunsten biometrischer Techniken zu schaben.

Zum Schutz vor dieser Sicherheitsanfälligkeit wird Unternehmen empfohlen, auf ihren Websites auf die neueste Version der OpenSSL-Verschlüsselung zu aktualisieren. Das zugehörige OpenSSL-Zertifikat sollte auch mit neuen Schlüsseln neu ausgestellt werden. Internetbenutzern wird empfohlen, die Kennwörter für OpenSSL-implementierte Websites zu ändern. Diejenigen, die Online-Banking betreiben, sollten ihre Finanztransaktionen im Auge behalten.

Whonix

Whonix ist eine Linux-Distribution, die mit dem Ziel entwickelt wurde, maximale Privatsphäre, Anonymität und Sicherheit im Internet zu gewährleisten. Whonix ist eine Verteilung von zwei virtuellen Maschinen, a “Tor” das läuft ausschließlich TOR und “Arbeitsplatz” Das ist ein völlig isoliertes Netzwerk. Es läuft auf anderen Betriebssystemen mit einer unterstützten Virtualisierungs-Engine wie “Virtuelle Box”.

Vorteile

Da es seinen Zweck erreicht, indem es die gesamte Kommunikation über das TOR-Netzwerk (Gateway) erzwingt, bietet die Verwendung von Whonix bestimmte Vorteile:

  • Sie bleiben anonym, da Ihre echte IP-Adresse verborgen ist.
  • Verhindern Sie DNS-Lecks und bieten Sie maximalen Schutz vor Malware.
  • Es ist mit jedem Softwarepaket kompatibel und kann mit VPN zusammenarbeiten.
  • Es verhindert, dass falsch konfigurierte Anwendungen Ihre echte externe IP-Adresse verlieren.

Nachteile

Whonix hat seine eigenen Nachteile.

  • Da das TOR-Netzwerk verwendet wird, können Ihre Internetgeschwindigkeiten erheblich beeinträchtigt werden.
  • Im Vergleich zu anderen Beispielen für Linux-Distributionen ist ein höherer Wartungsaufwand erforderlich.
  • Es verbraucht zusätzliche Ressourcen, da virtuelle Maschinen oder Ersatzhardware benötigt werden, um zu funktionieren.

Wechseln Sie zum Linux-Betriebssystem

Viele Benutzer, die sich Sorgen um ihre Privatsphäre machen, können auf Linux umsteigen, da es eine Reihe von Vorteilen im Hinblick auf die Online-Sicherheit und den Datenschutz gegenüber anderen wichtigen Betriebssystemen bietet.

  • Einer der wichtigsten Vorteile von Linux ist, dass niemand ohne Administratorrechte eine Datei oder ein Programm ausführen kann, einschließlich des Zugriffs auf die Stammdateien des Betriebssystems. Dies bedeutet, dass Viren, Spyware oder Hacker, die in das System eindringen, keine irreversiblen Schäden am System verursachen können.
  • Derzeit hat Linux einen Marktanteil von 1,71%, verglichen mit 88,8% für Windows und 7,6% für Mac. Ein geringer Marktanteil im Vergleich zu Mac OS und Windows macht es zu einem weniger attraktiven Ziel für böswillige Angriffe und wird selten von Cyberkriminellen angegriffen.
  • Als Open-Source-Betriebssystem ist Linux frei von Manipulationen durch Regierungsbehörden, und die Chancen für eine Hintertür der NSA sind höchst unwahrscheinlich.
  • Ein weiterer Vorteil der Open Source-Technologie besteht darin, dass unzählige Benutzer den Code sehen, schnell auf mögliche Exploits oder Fehler hinweisen und diese beheben können. Dadurch wird das Risiko minimiert, dass Malware in Codes versteckt wird. Auch die Sicherheitsupdates kommen unter Linux im Vergleich zu anderen Betriebssystemen viel schneller an.

Alles in allem ist es dadurch sicherer als viele andere kommerzielle Betriebssysteme, aber auch Linux’s Cybersicherheit ist nicht undurchdringlich. Benutzer können ihren Datenschutz unter Linux noch weiter verbessern, indem sie eine Firewall (falls deaktiviert) aktivieren, die Verwendung von Root-Rechten einschränken, ein VPN installieren und die Software auf dem neuesten Stand halten.

Einige besorgte Leser zögern möglicherweise, auf Linux umzusteigen, da sie möglicherweise für ihre vorhandenen Betriebssysteme verwendet werden, aber sie tun dies nicht’Sie müssen nicht komplett ausschalten. Mit der Verwendung einer virtuellen Maschine (weiter oben erläutert) kann Linux in einem anderen Betriebssystem verwendet werden.

Verwenden Sie Librem-Laptops mit Qubes OS

Haben Sie sich jemals gefragt, ob es Laptops gibt, die Open Source-Software und -Hardware verwenden und ausschließlich zum Schutz Ihrer Privatsphäre und Sicherheit entwickelt wurden? Genau das bietet Purismus mit seinen Librem-Notebooks. Derzeit bieten sie zwei Modelle an, Librem 13 und Librem 15.

Verwenden Sie Librem-Laptops mit Qubes OS

Beide sind High-End-Laptops und wurden mit dem Ziel gebaut, Ihnen erstklassigen Schutz und Sicherheit vor verschiedenen Bedrohungen aus verschiedenen Quellen zu bieten. Von der Hardware bis zur Software, die in Librem-Notebooks verwendet wird, ist der Datenschutz ein vorrangiges Merkmal.

Purismus’In der Philosophie heißt es, dass Privatsphäre, Sicherheit und Freiheit Vorrang haben. und es würde nur Open-Source-Hardware oder -Software verwenden, die nicht funktioniert’nicht das Recht eines Nutzers auf Privatsphäre verletzen. Beide Laptops sind mit einem von Purism entwickelten Betriebssystem namens PureOS ausgestattet. Dieses Betriebssystem verwendet Open Source-Software und wird mit vorinstallierter beliebter Windows- und Mac-Software geliefert.

Qubes OS

Wenn Sie jedoch Ihre Privatsphäre und Sicherheit auf eine andere Ebene heben möchten, empfehlen wir Ihnen, Qubes OS auf Ihren Librem-Laptops zu verbessern. Qubes OS ist ein sicherheitsorientiertes Betriebssystem und basiert auf Xen Hypervisor.

Qubes bietet Sicherheit und Datenschutz durch Isolation. Es trennt Ihr digitales Leben, indem es diese Vorgänge auf virtuellen Maschinen ausführt. Eine Sache, die Qubes OS von anderen Betriebssystemen unterscheidet, ist, dass das Betriebssystem davon ausgeht, dass Ihr System beschädigt wird. Auf diese Weise werden verschiedene Subsysteme klassifiziert und verhindert, dass Cyber-Goons uneingeschränkten Zugriff auf Ihr System erhalten.

Qubes wird von verschiedenen virtuellen Maschinen unterstützt. Einige davon sind Fedora und Debian Linux VM, Whonix und Windows Microsoft Virtual Machines. Allerdings besteht ein Problem für Benutzer bei der Verwendung von Qubes darin, die richtige Hardware-Unterstützung für das Betriebssystem zu finden. Da die Virtualisierung eine Menge Ressourcen in Anspruch nimmt, benötigen Sie Prozessoren, die die Virtualisierung unterstützen (Intel VT-x oder AMD-v), beträchtlichen Festplattenspeicher und viel RAM, um das Qubes-Betriebssystem optimal nutzen zu können.

Schützen Sie Ihr BIOS mit Passwort

Während die meisten Betriebssysteme verhindern können, dass sich nicht autorisierte Benutzer bei ihnen anmelden, können sie dies’t Verhindern Sie, dass andere Betriebssysteme gebootet, die Festplatten formatiert oder eine Live-CD zum Anzeigen Ihrer persönlichen Daten verwendet werden.

Auf deinem Computer’Im BIOS können Sie ein Kennwort einrichten, um zu verhindern, dass solche Ereignisse ohne Ihre Erlaubnis auftreten. Um ein BIOS-Passwort auf Ihrem Computer einzurichten, müssen Sie folgende Schritte ausführen:

  • Starten Sie Ihren Computer und drücken Sie während des Startvorgangs die entsprechende Taste. Auf den meisten Computern ist es F2, ansonsten können Sie den Computer anzeigen’s Dokumentation oder eine schnelle Google-Suche auf der “BIOS-SCHLÜSSEL” Ihres Computermodells.
  • Suchen Sie im BIOS-Einstellungsbildschirm die Kennwortoption, die normalerweise im Abschnitt Sicherheit zu finden ist.
  • Dort konfigurieren Sie Ihre Passworteinstellungen nach Ihren Wünschen und geben Ihr Passwort ein.
  • Sie können verschiedene Passwörter für verschiedene Zwecke festlegen, z. eine zum Starten des Computers und eine zum Zugreifen auf Ihre BIOS-Einstellungen.

VORSICHT: Ein Wort der Warnung: Sobald Sie ein Kennwort in Ihrem BIOS eingerichtet haben, kann es schwierig sein, es zurückzusetzen, insbesondere auf einem Laptop. Informationen zum Einrichten des Zurücksetzens eines BIOS-Kennworts finden Sie hier.

Auf Windows 8- und Mac-Computern

Auf einem Computer mit Windows 8 und Mac wird die UEFI-Firmware anstelle des BIOS verwendet. Sie können zur Windows 8-Startoption übergehen, in der Sie UEFI-Firmware-Einstellungen finden, in denen Sie das Kennwort einrichten können. Um auf die Einstellungen unter Windows 8 zuzugreifen, wischen Sie entweder vom rechten Bildschirmrand nach innen oder drücken Sie die Windows-Taste + C. Klicken Sie dann auf den Ein- / Ausschalter und in den Optionen auf Neustart, während Sie die Umschalttaste gedrückt halten.

Auf einem Mac können Sie das System neu starten und Befehlstaste + R gedrückt halten, um in den Wiederherstellungsmodus zu wechseln. Sobald Sie dort sind, gehen Sie zu ‘Dienstprogramme’ -> ‘Firmware-Passwort’ und richten Sie Ihr Passwort ein.

Beachten Sie, dass ein BIOS- oder UEFI-Firmware-Kennwort Ihren Computer vor dem Zugriff auf Ihre Festplatten über die Schnittstelle schützt. Es besteht dennoch das Risiko, dass eine Person den physischen Zugriff auf Ihren Computer verwendet und Ihr Kennwort ändert oder eine Festplatte entfernt oder einfügt. Aus diesem Grund empfehlen wir, auch Ihre Festplatte zu verschlüsseln, um einen maximalen Schutz zu gewährleisten.

DNS-Server

Der DNS-Server (Domain Name System) ist erforderlich, um Sie mit dem richtigen Standort oder der richtigen Website im Internet zu verbinden. Die meisten Benutzer verwenden den von ihrem Internetdienstanbieter bereitgestellten DNS-Server oder ein kostenloses öffentliches DNS wie Google DNS. Dies beeinträchtigt jedoch Ihre Privatsphäre, da Ihr DNS-Dienstanbieter Ihre Online-Aktivitäten nachverfolgen und überwachen kann. Die gespeicherten Informationen können dann für gezielte Werbung verwendet werden.

Auch bei einer VPN-Verbindung können DNS-Lecks auftreten. Um maximalen Datenschutz zu gewährleisten, empfehlen wir, auf OpenDNS-Server umzusteigen und neben einem VPN auch DNS-Verschlüsselungstools zu verwenden. DNSCrypt ist ein solches Tool, das auf den Plattformen Windows, Ma und Linux verfügbar ist. DNSCrypt ist Open Source-Software, die direkt vom Open DNS heruntergeladen werden kann’s Website.

Alternativ können Sie nach VPN-Clients mit integriertem DNS-Leckschutz suchen und einen einrichten. Beliebte VPNs mit dieser Funktion sind PureVPN und Private Internet Access (PIA)..

Überprüfen Sie die Flash Player-Einstellungen

Um Ihre Online-Privatsphäre zu schützen, müssen Sie die Berechtigungen und den Zugriff auf personenbezogene Daten kontrollieren, die Sie Websites geben, die Sie besuchen. Sie können dazu zu Ihren Flash Player-Einstellungen wechseln. Der mit Abstand am weitesten verbreitete Flash-Player ist der Adobe Flash Player.

Besuchen Sie die offizielle Website, auf der Sie den Adobe Flash Player Manager finden, um Ihre Flash Player-Einstellungen zu konfigurieren. Der Manager umfasst sieben Registerkarten, von denen sechs einen anderen Aspekt Ihrer Privatsphäre und Sicherheit steuern. Jeder von ihnen wird unten mit einer Empfehlung für die besten Einstellungen erwähnt.

Globale Datenschutzeinstellung

Hiermit wird die Berechtigung für Websites zur Verwendung Ihrer Kamera oder Ihres Mikrofons gesteuert.

Globale Datenschutzeinstellungen

Empfehlung: Wählen “Immer fragen” Möglicherweise müssen einige Standorte Ihre Peripheriegeräte für Aufgaben wie Videoanrufe oder Sprachbefehle verwenden.

Globale Speichereinstellungen

Hiermit wird gesteuert, wie viel Speicherplatz Cookies und anderen Flash-Inhalten auf Ihrem Computer von nicht besuchten Websites zugewiesen wird. Das Speichern von Inhalten von Dritten kann im Hinblick auf den Online-Datenschutz ein Risiko darstellen, da Websites Ihre Informationen überwachen oder Ihre Aktivitäten überwachen können.

Bereich für globale Speichereinstellungen

Empfehlung: Konfigurieren Sie die Einstellungen wie im Screenshot gezeigt. Das Verweigern der Speicherung von Cookies kann die Funktionalität einiger Websites beeinträchtigen, dies ist jedoch selten. Der beste Rat ist, mit den Einstellungen zu experimentieren und von den restriktivsten Optionen zu etwas weniger überzugehen, wenn Sie auf kaputte Websites stoßen.

Globale Sicherheitseinstellungen

Hiermit wird gesteuert, ob Flash-Inhalte, die ältere Sicherheitsregeln verwenden (Inhalte, die vor Flash 8 erstellt wurden), mit dem Internet interagieren können oder nicht.

Globale Sicherheitseinstellungen

Empfehlung: Die beste Wahl ist die Auswahl “Immer fragen”. Auf diese Weise müssen Sie keine Kompromisse zwischen Sicherheit und Funktionalität eingehen. Bei Websites, denen Sie vertrauen können und die sicher sind, können Sie diese im unteren Abschnitt als Ausnahmen angeben.

Website-Datenschutzeinstellungen

Dies kontrolliert die Zugriffsrechte der besuchten Websites. Sie können diese Berechtigungen für jede einzelne Website hier konfigurieren, um den Zugriff auf weniger vertrauenswürdige Websites einzuschränken.

Einstellungsfeld für den Datenschutz der Website

Empfehlung: Die Präferenz liegt ganz bei Ihnen. Es ist am besten zu wählen ”Immer fragen” Wählen Sie für die meisten Websites nur die zweite Option für Websites, denen Sie vertrauen und die Sie regelmäßig besuchen.

Website-Speichereinstellungen

Auf diese Weise können Sie die Menge an Flash-Inhalten wie Cookies, die von einzelnen besuchten Websites auf Ihrem Computer gespeichert werden können, mikroverwalten.

Website-Speichereinstellungen

Empfehlung: Verwenden Sie dieses Bedienfeld, um das Limit auf 100 KB festzulegen, nur für vertrauenswürdige Websites, die ohne Speichern von Flash-Inhalten nicht ordnungsgemäß funktionieren.

So generieren Sie sichere Passwörter

Wir haben in unserem gesamten Datenschutzleitfaden über die Verwendung sicherer Kennwörter nachgedacht. Im Folgenden finden Sie einige Tipps, mit denen Sie sichere Kennwörter erstellen können. Passwörter stellen sicher, dass nur die autorisierte Person auf ihre Konten zugreifen kann. Benutzer sollten sicherstellen, dass sie über sichere Kennwörter verfügen, die von Hackern, die versuchen, in ihr Konto einzudringen, nicht leicht geknackt werden. Ein sicheres Passwort sollte haben:

  • Mindestens 12 Zeichen: Je länger das Passwort, desto schwieriger ist es, mit Brute-Force-Attacken zu knacken.
  • Sollte Zahlen, Symbole, Großbuchstaben und Kleinbuchstaben enthalten: Die Verwendung einer Kombination verschiedener Charaktertypen erschwert das Knacken durch Brute-Force-Angriffe.
  • Sollte NICHT ein im Wörterbuch gefundenes Wort oder eine Kombination davon sein: Vermeiden Sie es, leicht zu erratende gebräuchliche Wörter zu verwenden, die im Wörterbuch gefunden werden, z. Blue Dinosaur als Passwort ist nicht sicher.
  • Darf nicht von offensichtlichen Substitutionen abhängen: G. mit “Blue Dino $ aur” stattdessen isn’Ich werde es nicht sicherer machen.
  • Verwenden Sie eine Phrase als Passwort: Sie können Phrasen oder kurze Sätze als Passwörter verwenden. Dies ist eine effektive Methode, um ein sicheres Passwort zu gewährleisten, da Phrasen schwieriger zu knacken sind.
  • Zufällige Leerzeichen hinzufügen: Sie können auch beliebige Leerzeichen zwischen Ihren Passwörtern einfügen (sofern zulässig). Dies minimiert die Wahrscheinlichkeit, dass Ihr Passwort geknackt wird, und trägt dazu bei, die Sicherheit Ihres Passworts zu gewährleisten.
  • Vermeiden Sie die Verwendung desselben Passworts für mehrere Konten: Dies wird sicherstellen, dass, wenn einer von Ihrem Konto erhalten’s von Hackern kompromittiert, werden sie nicht in der Lage sein, sich mit demselben Passwort bei Ihren anderen Konten anzumelden.

Passwortmanager

Ein Problem bei der Erstellung sicherer Passwörter besteht darin, dass sie schwer zu merken sind. Lösen Sie dieses Problem, indem Sie einen Kennwort-Manager verwenden, mit dem Sie sichere Kennwörter speichern und organisieren können. Mit Hilfe eines Passwort-Managers brauchen Sie nur noch ein ‘Master Passwort’ Dadurch können Sie auf Ihre gesamte Passwortdatenbank zugreifen. Hier sind einige Passwortmanager, die Sie verwenden können:

  • Dashlane: Ein leistungsstarker Passwort-Manager mit einer schlanken Oberfläche. Dashlane bietet sowohl kostenlosen als auch kostenpflichtigen Service und Sie können das Passwort verschiedener Websites automatisch ändern. Es werden sichere Passwörter generiert, und zu den weiteren Funktionen gehören das Ausfüllen des Vorabformulars und die Quittungserfassung für den Online-Einkauf.
  • LastPass 4.0: ist ein weiterer großartiger Passwort-Manager und steht kostenlos zur Verfügung. Sie können auch die Premium-Version auswählen. Einige seiner Funktionen umfassen die Möglichkeit, Kennwörter über verschiedene Geräte hinweg zu synchronisieren, die automatische und erweiterte Kennwortfreigabe und die Prüfung von Kennwörtern mit Sicherheitsbedenken.
  • LogMeOnce Password Management Suite: Ein kostenloser Passwort-Manager mit einer Reihe großartiger Funktionen. Einige von ihnen umfassen die Verfolgung gestohlener Geräte, das automatische Ändern von Passwörtern und das sichere Teilen.
  • KeePass: Hier ist ein kostenloser Passwort-Manager für Windows, den Sie verwenden können. Es ist Open-Source-Software und schützt Ihre Passwörter mit 256-Bit-AES- oder Twofish-Verschlüsselungsalgorithmus. Sie können KeePass sogar auf einem USB-Stick mitführen und auf einem anderen Windows-System ausführen, ohne dass eine Installation erforderlich ist.   
  • KeePassX: KeePassX ist eine inoffizielle Version von KeePass, bietet jedoch weitaus mehr Funktionen. Erstens können Sie KeePassX auf verschiedenen Plattformen (Windows, Mac, Linux usw.) verwenden. Es hat auch einen Passwortgenerator und verwendet 256-Bit-AES- oder Twofish-Verschlüsselungsalgorithmus.

Fazit

Wir hoffen, dass unser Leitfaden Ihnen nach dem Ende der Zusammenarbeit dabei hilft, Ihre Privatsphäre und Sicherheit vor zahlreichen Bedrohungen auf verschiedenen Plattformen zu schützen. Datenschutz ist eine Sache, die niemand als selbstverständlich oder als Kompromiss ansehen sollte.

Der Schutz Ihrer Online-Privatsphäre und -Sicherheit mag entmutigend erscheinen, ist aber nicht unmöglich. Wir haben unser Bestes getan, um die Dinge so einfach wie möglich zu gestalten und Ihnen dabei zu helfen, Schutzmaßnahmen zum Schutz Ihrer Privatsphäre einzurichten.

Mit den verschiedenen Tools, die den grundlegenden Sicherheitsrichtlinien entsprechen und auf kleinste Details zum Datenschutz achten, können Sie das Risiko von Angriffen durch Cyberkriminelle, behördliche Überwachung und verschiedene andere Bedrohungen für den Datenschutz und die Online-Sicherheit auf ein Minimum reduzieren.

Geben Sie uns zum Schluss Ihr Feedback und Verbesserungsvorschläge in den Kommentaren unten. Wenn Sie Fragen zu Ihrem Online-Datenschutz und Ihrer Online-Sicherheit haben, teilen Sie uns dies bitte mit. Wir helfen Ihnen gerne weiter!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me