Teilen

Hier handelt es sich um die „erste Verteidigungsebene“ gegen Webspione und Daten- (und Geld-)Diebe

Nie sicher vor Verletzungen unserer persönlichen Daten und Betrugsversuchen. Aber wir können viel tun, um Angriffen zu begegnen. Hier finden Sie eine aktualisierte Zusammenfassung der Maßnahmen zur Aktivierung der ersten einfachen Maßnahmen. Und ein Dossier, um tiefer in die Welt und die Techniken der Betrüger einzutauchen.

Hier handelt es sich um die „erste Verteidigungsebene“ gegen Webspione und Daten- (und Geld-)Diebe

Selbst in unseren Gedanken ausspioniert, in unserer Intimität verletzt, in unseren Besitztümern erkundet, an die Händler des persönlichen Geschmacks verkauft, mit gezielten Angeboten bombardiert und nach all dem verpackt. Oft getäuscht, sogar ausgeraubt. Die verführerische Welt des Web-Handy-Telefon-Computers schenkt uns nicht nur digitale Prothesen, auf die wir nicht mehr verzichten können, sondern kann uns auch ein wenig in Ruhe lassen, indem sie darauf verzichtet mehrjährige Invasion unseres tiefsten Fleisches?

Um es klar zu sagen: Jeder, der die Sache gut versteht, weiß sehr gut, dass die „Phänomene“ der missbräuchlichen Erhebung personenbezogener Daten und Dossiers, die heutzutage die Nachrichten füllen, nichts anderes sind als das Spitze eines Eisbergs gigantisch, hinterhältig, heimtückisch. Der fast beiläufige Beweis einer Praxis, oder vielmehr eines Missbrauchs, viel größer, gigantisch, weit verbreitet, allgegenwärtig. Lasst uns Frieden schließen, in dem Sinne, dass wir uns dessen bewusst sein müssen. Wir kämpfen und stellen uns, in dem Sinne, dass wir viel tun müssen und können, um all dem Einhalt zu gebieten.

FIRSTonline widmete eine lange Reihe von Lernprogramm zu den Themen der elektronischen Invasion, zu den allzu oft unterschätzten Gefahren, zu den Methoden von Betrügern und Hackern, zu den Mitteln und Tricks, mit ihnen umzugehen. Um das Beste zu erreichen, muss man sich wirklich auf eine sorgfältige, sogar zwanghafte und sicherlich komplizierte Art und Weise engagieren. Auch weil die Fallstricke vervielfachen sich, sie werden erneuert. Es lohnt sich daher, die Techniken für einen wirklich aktiven Widerstand zu aktualisieren. Vereinfachen Sie die Umsetzung der ersten Strategie. Wir werden es „erste Verteidigungsebene“ nennen.

Lassen Sie uns dann die grundlegenden Schritte dessen zusammenfassen, was getan werden sollte. Und wenn wir dann tiefer in die Einzelheiten der Fallstricke eintauchen wollen, werfen wir einen Blick auf die sektoralen Tutorials, die wir bereits veröffentlicht haben und die wir in dieser Reihenfolge noch einmal vorschlagen: uno, zwei, drei, vier, fünf, sei, sieben, acht, neun, zehn, elf, zwölf, dreizehn, vierzehn, fünfzehn, sedici.

Anmeldeinformationen und Passwörter: Schützen wir sie jederzeit

Man kann es kaum glauben, aber die häufigsten Fehler sind nach wie vor allgegenwärtig. Sagen wir also Schluss mit dem gleichen Passwort für mehrere Konten, Kredite, Dienste, Rechnungen, Banken. Ein Verstoß kann sich leicht vervielfachen und wir könnten (übertreiben wir nicht) ruiniert werden. Oder zumindest in einen tödlichen Hindernislauf verwickelt, um unsere Codes schnell zu ändern. Resignieren wir: Wir müssen es haben viele Passwörter und viele Benutzernamen, alle unterschiedlich. Wir bewahren dieses Labyrinth aus Wörtern in einer sorgfältig versteckten Papierkopie auf. Oder, viel besser, in einer Datei, die mit einer der vielen Software verschlüsselt wurde, die sogar kostenlos, aber dennoch effektiv ist und die ein erfahrenerer Freund empfehlen kann. Sie möchten sich nicht mit verschlüsselten Dateien herumschlagen? Wir bewahren die Liste in der Cloud auf: absolute Sicherheit ist nicht garantiert, aber es ist sicherlich riskanter, sie „im Klartext“ auf unserem PC oder Smartphone zu belassen.

Zwei-Faktor-Authentifizierung: eine wesentliche Komplikation

Der Einwegcode, der jedes Mal auf unserem Mobiltelefon eintrifft, wenn wir auf eine Bank zugreifen müssen, eine zertifizierte E-Mail (die „europäische“ Version erfordert dies) oder ein etwas spezieller Dienst? Die Anwendung ist auf jeden Fall umständlich und verlängert die Verfahren. Aber heute ist es nicht da Nichts ist sicherer. Es ist daher unbedingt zu vermeiden, dass unsere Zugänge gefährlich „durchbohrt“ werden. Sie wird auch als zweistufige Verifizierung oder doppelte Verifizierung bezeichnet. Lassen Sie uns es immer aktivieren, wenn es verfügbar ist, auch wenn es nicht obligatorisch ist. Es ist gut durchdacht, da es nicht nur mit unserer Handynummer verknüpft ist, sondern auch mit dem einzelnen Smartphone, das unabhängig von der SIM-Karte über seine Seriennummer registriert wird. Kein Telefon und der Datendieb kann nichts tun. Erinnern wir uns immer daran.

Wir leugnen den Konsens, vertrauen ihm aber auf keinen Fall

Einwilligungen, Kekse, Kekse. Nennen Sie sie, wie Sie wollen. Sie sind die Folge der Einwilligungen, die wir beim Öffnen einer Website einholen. Wir können sie ablehnen, manchmal mit einigen Navigationseinschränkungen. Wenn wir sie akzeptieren, werden wir unweigerlich verfolgt, untersucht und profiliert. Zur Nutzung durch diejenigen, die uns die Dienstleistung erbringen, aber auch (oft über das hinaus, was versichert ist) wer weiß wen. Es ist das erste offene Fenster, das uns oft mit zweifelhafter Legitimität aufgedrängt wird. A Profilierung nützlich für diejenigen, die mehr oder weniger betrügerisch in den Besitz davon gelangen, manchmal um zu entscheiden, wen und wie sie angreifen und betrügen.

Die Daten und die Profilerstellung verbreiten sich möglicherweise außerhalb des Willens derjenigen, die sie sammeln. Wir versuchen daher, Einwilligungen bei deren Einholung so weit wie möglich einzuschränken. Und wir versuchen, unseren Internetbrowser in einer bestimmten Häufigkeit mit den entsprechenden Navigationsdaten-Löschfunktionen zu „reinigen“. Oder vielleicht verwenden wir direkt den anonymen Browsermodus der besten Browser, der uns jedoch nur teilweise anonym macht. 

Achten Sie auf Viren und Spyware, aber nicht nur das

Es lohnt sich, noch einmal daran zu erinnern, auch wenn es angesichts der Flut von Nachrichten dieser Art, nicht nur unserer, rhetorisch erscheint, an die Vorsichtsmaßnahmen zu erinnern, die getroffen werden müssen, um zu verhindern, dass unser PC oder Smartphone von mehr oder weniger gefährlichen Viren, Trojanern oder Spyware befallen wird Dasselbe: missbräuchliche Software, die sich mit allem anderen überschneidet, um es Internetdieben zu ermöglichen, sich in alles einzuschleichen, was wir tun, und die sensiblen Daten unserer Geräte zu stehlen. Seien Sie also vorsichtig bei allem, was Sie herunterladen. Installieren Sie niemals Software zweifelhafter Herkunft. Wir verwenden sowohl auf dem PC als auch auf dem Smartphone ein gutes Antivirenprogramm. Wir werfen regelmäßig einen Blick auf die gesamte angezeigte Software und prüfen sorgfältig, ob etwas nicht stimmt.

Dann gibt es noch das riesige und wachsende Kapitel über neue Techniken und neue Betrugstechnologien. Die Fallen-E-Mails im Namen des sogenannten Phishing und Vishing (siehe unsere Tutorials) und vor allem von Anrufer-ID-Spoofingoder Götter maskierte Telefonnummern oder Fälschungen, die auf unserem Display denen unserer Bank ähneln, es aber nicht sind. Der Grundsatz bleibt nur einer: Wenn uns jemand am Telefon anruft, sind falsche Lügen sehr häufig und daher sehr gefährlich. Rufen Sie immer den Gesprächspartner, unsere Bank, unseren Dienstleister an. Um sicherzustellen, dass die Nummer „wahr“ ist, müssen wir sie selbst wählen. Und wir bitten, wenn möglich, mit einer Person zu sprechen, mit der wir bereits Kontakt hatten.

Wir überwachen das Smartphone, eine Tür, die immer offen steht

Achten Sie darauf, unseren PC und insbesondere unser Smartphone auch nur für kurze Zeit unbeaufsichtigt zu lassen. In nur wenigen Sekunden könnte jemand mit ein wenig Fingerspitzengefühl Spionagesoftware direkt einschleusen.

Mittlerweile können wir viele kursierende Gerüchte bestätigen und mit einigen falschen Mythen aufräumen. Der Das Telefon hört uns zu auch wenn wir es nicht wollen? Das stimmt, sehr wahr, und das gilt in vielen Fällen auch für den PC. Sprachassistenten und verwandte Apps, aber auch Webcams, sollten aufgrund ihrer Funktionen, der Lichter, die angehen, wenn sie ausgeschaltet sein sollten, und der plötzlichen und oft zufälligen Reaktionen, die uns gelegentlich überraschen und unweigerlich stören, als verdächtig angesehen werden.

Was zu tun? Allerdings sollten die Pragmatischsten und Resigniertesten vorsichtig sein. Die Misstrauischsten und Willigsten können den Slalom zwischen dem Aktivieren und Deaktivieren vieler Dinge versuchen, wenn wir sie nicht verwenden müssen: Webcams, Mikrofone, GPS (sehr wichtig). Die Ängstlichsten und Klugsten können eines adoptieren drastische Lösung: zwei Mobiltelefone. Ein „einfaches“ Gerät ohne Smartphone-Betriebssystem, um nur zu erwähnen. Und dann ein Smartphone mit einer anderen SIM-Karte, die nur für Telematikfunktionen verwendet wird und möglicherweise ausgeschaltet wird, wenn sie nicht benötigt wird. Ist es eine Lösung für pathologische Angstzustände? Nicht viel.

Bewertung