Unser Online-Leben ist ständig dem Risiko von Hackern ausgesetzt. Sogar unsere Krankenakten sind sehr gefragt 5 Gründe, warum der Diebstahl medizinischer Identität zunimmtBetrüger möchten Ihre persönlichen Daten und Bankkontodaten - aber wussten Sie, dass Ihre medizinischen Unterlagen auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Weiterlesen . Aber es könnte schlimmer werden. Ein Softwareentwickler hat kürzlich gewarnt, dass Sie damit rechnen sollten, dass Ihr Internetverlauf, insbesondere alle von Ihnen besuchten Websites für Erwachsene, durchgesickert ist.

Brett Thomas aus San Francisco hat in seinem Blog Folgendes gepostet:

"Wenn Sie 2015 Pornos online ansehen / ansehen, auch im Inkognito-Modus, sollten Sie damit rechnen, dass Ihr Porno-Verlauf irgendwann veröffentlicht und an Ihren Namen angehängt wird."

Wenn dies der Fall ist, wäre dies sogar ein noch größeres Problem als ein Fremder, der Ihren Namen mit Material für Erwachsene verknüpft. Thomas verwendet Pornos als Beispiel, weil es sensationeller ist, als die Details von zu verlieren

instagram viewer
welche Malvorlagen Sie häufig Färbung für Erwachsene: Die besten Websites für kostenlose AusdruckeDas Internet lobt das Färben als den neuesten Weg, um nach einem hektischen Tag Stress abzubauen. Besuchen Sie diese kostenlos druckbaren Websites, wenn die Idee gerade ein Feuer entzündet hat. Weiterlesen .

Könnte Ihre Internet-Geschichte ein offenes Buch für Hacker sein? Und was können Sie dagegen tun?

Warum sollten sie mich auswählen?

Kate Upton

Letztes Jahr eine Reihe von Nacktfotos wurden online durchgesickert Wie ein "kleiner" Datenverstoß Schlagzeilen machte und Reputationen ruinierte Weiterlesen mit der Bezeichnung "Celebgate", einschließlich Bildern von Jennifer Lawrence, Kirsten Dunst und Kate Upton. Die Aufmerksamkeit der Medien führte sogar zu einem schlecht beratenen Marketing-Stunt, bei dem angeblich kompromittierende Bilder von Emma Watson Teil eines bevorstehenden Lecks sein würden.

Es stellte sich als völliger Unsinn heraus, aber es erzeugte dennoch Presse und zeigt, wie eine Gruppe von Hackern potenziell Einfluss auf Einzelpersonen erlangen könnte, wenn sie NSFW-Material erhalten würden.

Ich bin keine Berühmtheit, könnten Sie sich vorstellen, Ich wäre also kein lohnendes Ziel für Hacker.

Leider stimmt das einfach nicht. Die Tatsache, dass Inhalte für Erwachsene verwendet werden können, um jeden auszunutzen, ist der Hauptgrund für schreckliche Praktiken wie Sextortierung nimmt zu Sextortion hat sich entwickelt und ist beängstigender als je zuvorSextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik, die sich an Jung und Alt richtet und dank sozialer Netzwerke wie Facebook jetzt noch einschüchternder ist. Was können Sie tun, um sich vor diesen schäbigen Cyberkriminellen zu schützen? Weiterlesen . Auch Social Media ist ein beachtliches Ziel, wie man beim sogenannten Snappening sieht, mit einem angeblichen 200.000 Snapchat-Konten sind durchgesickert Das Snappening: Hunderttausende von Snapchats sind möglicherweise durchgesickert Weiterlesen auf 4chan. Warum? Manchmal zur Erpressung und manchmal nur als Zeichen der Macht, um den Menschen zu zeigen, dass sie es sind kann.

Schaue auf die Schäden durch das Leck von Ashley Madison Ashley Madison Leak Keine große Sache? Denk nochmalDie diskrete Online-Dating-Website Ashley Madison (die sich hauptsächlich an betrügerische Ehepartner richtet) wurde gehackt. Dies ist jedoch ein weitaus schwerwiegenderes Problem als in der Presse dargestellt, mit erheblichen Auswirkungen auf die Benutzersicherheit. Weiterlesen ! Es ist sehr ernst 3 Gründe, warum der Ashley Madison Hack eine ernste Angelegenheit istDas Internet scheint begeistert von dem Ashley Madison-Hack zu sein, mit Millionen von Ehebrechern und Potenzialen Die Daten der Ehebrecher wurden online gehackt und veröffentlicht, wobei Artikel über Personen in den Daten gefunden wurden Dump. Urkomisch, richtig? Nicht so schnell. Weiterlesen - mit Konsequenzen für die reale Welt Ashley Madison: Was passiert jetzt? Wir wissen, dass Sie ein Betrüger sindDie Ashley Madison-Dating-Site wurde kürzlich von Hackern gehackt, die drohten, die gesamte Datenbank zu verlieren, sofern die Site nicht geschlossen wurde. Diese Woche ist die Datenbank durchgesickert. Werden Ihre Indiskretionen bald öffentlich? Weiterlesen .

Nach der Feststellung dieser wichtigen Datenschutzprobleme erscheint die Behauptung von Brett Thomas mehr als vernünftig. Wie er theoretisiert [Broken URL Removed]:

„Jeder kann jederzeit eine Website veröffentlichen, auf der Sie jeden per E-Mail oder Facebook-Benutzernamen durchsuchen und seinen Pornobrowser-Verlauf anzeigen können. Alles, was benötigt wird, sind zwei nominelle Datenverletzungen und ein unternehmungslustiger Teenager, der Chaos anrichten will. "

Was du tun kannst

Befolgen Sie am besten die Standardverfahren, um Ihre Privatsphäre zu schützen, einschließlich der Begrenzung der Anzahl Daten, die Sie an Facebook weitergeben Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie weißFacebook weiß überraschend viel über uns - Informationen, die wir gerne freiwillig zur Verfügung stellen. Aus diesen Informationen können Sie in eine demografische Gruppe eingeteilt, Ihre "Likes" aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook Bescheid weiß ... Weiterlesen ; mit Incognito oder Privates Surfen Nicht nur für Pornos: Andere Verwendungszwecke für das private SurfenDer private Browsermodus hat viele andere Namen, einschließlich "Inkognito-Modus" in Chrome und "InPrivate Browsing" in Internet Explorer. Einige Leute bezeichnen den privaten Browsermodus als "Pornomodus", aber nicht nur für Pornosüchtige. Es kann... Weiterlesen ; oder zu einer Suchmaschine wechseln, die Sie nicht verfolgt, wie DuckDuckGo Holen Sie sich ein besseres Sucherlebnis mit Duck Duck GoEs scheint, dass es einige Dienste und Linux-Distributionen (wie Linux Mint) gibt, die auf Duck Duck Go als Standardsuchmaschine umstellen. Warum zum Teufel sind sie ... Weiterlesen .

Dies wird jedoch einen Hacker nicht aufhalten, der entschlossen ist, Ihre IP-Adresse mit Pornos oder anderen NSFW-Websites zu verknüpfen.

Wenn Sie über ein solches Leck besorgt sind, können Sie einige Maßnahmen ergreifen, um den Schaden zu begrenzen.

Verwenden Sie ein VPN

Wenn Sie nach anonymem Surfen im Internet suchen, ist a virtuelles privates Netzwerk (VPN). Aktiviert durch Verschlüsselung und Tunneling (dh verschlüsselte Informationen, die über eine sichere Verbindung zwischen bereitgestellt werden zwei Schnittstellen), viele von uns verwenden bereits VPNs bei der Arbeit, möglicherweise an entfernten Standorten, um auf das Unternehmen zuzugreifen Intranet.

Es gibt viele Gründe, ein VPN zu verwenden, insbesondere aber, dass Ihre Online-Suchanfragen, die von Google, Bing oder anderen Personen protokolliert werden, übersprungen werden. Es ist nicht unhackbar, aber ohne einen Verschlüsselungsschlüssel fällt es jedem, der versucht, Ihre privaten Informationen zu entschlüsseln, viel schwerer. Ihre IP-Adresse ist ebenfalls ausgeblendet, sodass es schwieriger ist, diese Daten speziell mit Ihnen zu verknüpfen.

Zu Beginn empfehlen wir die Verwendung von entweder ExpressVPN oder CyberGhost, die sowohl sicher als auch seriös sind. Sie könnten versucht sein, stattdessen ein kostenloses VPN zu versuchen, aber Hier sind einige Gründe, warum Sie dies nicht tun sollten 5 Gründe, warum kostenlose VPNs es einfach nicht schaffenVPNs sind der letzte Schrei, aber wenn Sie daran denken, den freien Weg zu gehen, überlegen Sie es sich bitte noch einmal. Kostenlose VPN-Dienste sind mit Risiken verbunden, die es möglicherweise nicht wert sind, eingegangen zu werden ... Weiterlesen .

Versuchen Sie es mit Tor Browsing

Zwiebel-Routing-1

Dies ist eine ganz andere Verschlüsselungsstufe. Genau wie das oben erwähnte VPN-System, Tor Bündel Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen Ermöglichen Sie den Informationsaustausch zwischen öffentlichen Schlüsseln, leiten Sie diese Daten jedoch weiter über das Zwiebel-Routing.

Bei Verwendung von Proxyservern können die Informationen auf eine IP-Adresse zurückgeführt werden. Das Ergebnis ist jedoch der Proxyserver und nicht Ihr eigentliches Zuhause. Trotzdem kann das relativ einfach zu Ihnen zurückführen. Jedoch, Zwiebel-Routing Was genau ist Zwiebel-Routing? [MakeUseOf erklärt]Datenschutz im Internet. Anonymität war eines der größten Merkmale des Internets in seiner Jugend (oder eines der schlechtesten Merkmale, je nachdem, wen Sie fragen). Abgesehen von den Problemen, die entstehen ... Weiterlesen trübt das Wasser noch weiter, leitet Datenpakete durch mehrere Knoten und verschlüsselt sie an jedem Punkt.

Es ist nicht perfekt. Nur der Endpunkt kann die gesendeten Informationen entschlüsseln, sodass Hacker nur an der sich kreuzenden Kreuzung durcheinander geraten können. Dies bedeutet jedoch, dass ein Endpunkt seine schwächste Stelle ist. Die National Security Agency (NSA) richtet sich beispielsweise speziell an Tor-Browser.

Es bleibt Ihre beste Option für die Privatsphäre.

Verwalten von Sprachassistenten und Vorschlägen

siri_dirty

Sprachassistenten auf Telefonen sind zweifellos praktisch, verschlingen aber auch Daten. Ob wir Geben Sie Siri, Cortana und Google Now zu viele Informationen Benötigen Siri, Cortana und Google jetzt zu viele personenbezogene Daten? Weiterlesen ist ein ganz anderes Argument, aber diese Daten werden trotzdem gesammelt. Wie alle drei wissen, ist Ihr Standort (mit Cortana und Google Now sogar in der Lage, Ihr Zuhause von Ihrer Arbeit zu unterscheiden) abhängig davon In Ihren Einstellungen könnten solche Informationen von Hackern verwendet werden, um Sie mit einem bestimmten Bereich zu verknüpfen, wodurch Sie und Ihre Suche mehr werden identifizierbar.

Die gesammelten Statistiken werden dann sicher an Microsoft, Apple und Google gesendet - sie können jedoch weiterhin Opfer eines Abfangjägers werden. Also was kannst du tun?

Unter iOS müssen Sie Ihre Einstellungen umschalten: Einstellungen> Datenschutz. Hier können Sie nicht nur Ihre ändern Standortdienste aber auch Diagnose und Verwendung von Automatisch senden zu Nicht senden; diese begrenzt die Daten, die Sie an Apple senden Stoppen Sie das Siri & Notification Center und geben Sie Ihre iPhone-Geheimnisse preisEs ist in Ordnung, wenn Sie Ihr iPhone auf dem Tisch lassen, während Sie zur Bar gehen, wenn es gesperrt ist, oder? Schließlich können Ihre Freunde nicht auf Informationen zugreifen oder verleumderische Nachrichten auf Facebook posten... Recht? Weiterlesen .

Ebenso können Sie weitermachen Passen Sie Google jetzt an und deaktivieren Sie Hintergrunddaten (obwohl dies Downloads und Synchronisierungen stoppt).

Cortana kann geändert werden So richten Sie Cortana ein und entfernen sie in Windows 10Cortana ist das größte Produktivitätswerkzeug von Microsoft seit Office. Wir zeigen Ihnen, wie Sie mit dem digitalen Assistenten von Windows 10 beginnen oder Cortana deaktivieren, um die Privatsphäre zu verbessern. Weiterlesen mit dem Notebook. Sie möchten die Auswahl aufheben Cortana kann Ihnen Vorschläge, Ideen, Erinnerungen, Warnungen und mehr geben, die oben auf der die Einstellungen Abschnitt unter Windows 10. Die Vorschläge von Cortana stammen aus den Informationen, die in der Cloud gespeichert sind (ein System, das selbst die NSA für am sichersten hält). Sie können es jedoch manipulieren, indem Sie fortfahren Verwalten Sie, was Cortana über mich in der Cloud weiß. Von dort aus können Sie persönliche Daten löschen.

Oder wenn Sie Microsoft Edge haben, öffnen Sie diese App und dann: Weitere Aktionen> Einstellungen> Erweiterte Einstellungen anzeigen und ausschalten Lassen Sie sich von Cortana bei Project Spartan unterstützen.

Achtung: Begrenzen, was Sprachassistenten wirklich können die Nützlichkeit Ihres Geräts beeinträchtigen Wie Cortana die "andere Frau" in meinem Leben wurdeSie erschien eines Tages und veränderte mein Leben. Sie weiß genau, was ich brauche und hat einen bösen Sinn für Humor. Es ist kein Wunder, dass ich mich in den Charme von Cortana verliebt habe. Weiterlesen , aber wenn Ihnen das wirklich ein großes Anliegen ist, lohnt es sich, dies zu tun.

Google einschränken

4249731778_ab4fc01fd9_z

Google weiß viel über Sie Fünf Dinge, die Google wahrscheinlich über Sie weiß Weiterlesen . Wenn Sie über eines ihrer Konten verfügen, enthält es eine große Menge an Informationen über Sie, insbesondere Ihren Standort, Details zu Google Mail und Ihren Suchverlauf. Google sagt Es wird ausschließlich verwendet, um "Ihre Benutzererfahrung und die Gesamtqualität ihrer Dienste zu verbessern".

Im Wesentlichen geht es um Personalisierung, einschließlich Werbung, aber all diese privaten Informationen an einem zentralen Ort? Nicht gut.

Du kannst entdecken Sie, was sie wissen Wie viel weiß Google wirklich über Sie?Google ist kein Verfechter der Privatsphäre von Nutzern, aber Sie werden überrascht sein, wie viel sie wissen. Weiterlesen Durch den Besuch Google Dashboard, aber Sie können nicht viel tun - abgesehen davon Deaktivieren Sie die personalisierten Suchergebnisse So deaktivieren Sie die Personalisierung von Suchergebnissen durch Google Weiterlesen und mit einer anderen Suchmaschine. Bleiben Sie von Ihrem Google-Konto abgemeldet, während Sie auch das Internet durchsuchen.

Der Inkognito-Modus verhindert nicht, dass solche Informationen gesammelt werden, sondern durchsucht ein VPN oder Tor Software Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen sollte tun.

Etwas zum Nachdenken?

Das Problem ist natürlich, dass wir nicht wissen, wie ein potenzieller Hack aussehen könnte. Daher ist es schwierig, sich selbst zu schützen. Wenn Brett Thomas Recht hat, werden viele Leute schwitzen.

Im Moment ist es am besten, die besten Datenschutzprotokolle zu üben.

Wäre dies das ultimative Ergebnis unserer anhaltenden Datenschutzverletzungen? Welche weiteren Tipps hast du?

Bildnachweis: Kate Upton von Peter Ko; People Network über Shutterstock; Google Logo von Robert Scoble.

Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.