...
🧠 De blog is gewijd aan het onderwerp VPN en beveiliging, gegevensprivacy op internet. We praten over actuele trends en nieuws met betrekking tot bescherming.

Ultimativer Datenschutz-Leitfaden

10
Inhalt

Die Zusammenfassung des Datenschutzleitfadens 2022

  1. Bedrohungen   
  2. Datenschutz-Tools  
  3. Häufig gestellte Fragen   
  4. Tipps  

BEDROHUNGEN

1 Ist mobiles Surfen sicher?

Leider sind mobile Browser noch schwächer und anfälliger für Hackerangriffe als ein gewöhnlicher Desktop-Browser. Der Angriff auf mobile Geräte und Tablets über Webbrowser ist eine der einfachsten Methoden, mit denen Hacker und Spionagedienste die Sicherheit Ihres Geräts ausnutzen.

Die von Firefox unterstützte AdBlock Plus-App gilt als gute Option, wenn Sie Ihr mobiles Surfen sichern möchten. Wie sich herausstellt, sind Apps wie Private Browsing, Do Not Track, InBrowser und CM Browser einige der Apps, die Ihre Smartphones, Tabs und iOS-Geräte sicher und geschützt halten.

2 Mögliche Risiken in Webbrowsern

Nachdem wir die potenziellen Risiken des mobilen Surfens besprochen haben, halten wir es für notwendig, hier zu erwähnen, dass selbst einige der „Top”-Webbrowser nicht so sicher oder so schnell sind, wie sie behaupten. Für den Anfang werden wir uns an das Übliche halten verwendet Google Chrome und Firefox und wird diesen Abschnitt in regelmäßigen Abständen aktualisieren, damit Sie sich ein Bild von einigen der unsicheren und langsamsten Webbrowser machen können.

(i) Risiken bei der Verwendung von Google Chrome:

  • Ein Sicherheitsunternehmen Identity Finder hat ergeben, dass Google Chrome mehrere Dateien auf der Festplatte Ihres Computers speichert. Die Datei enthält alle Namen, E-Mail-Adressen, Passwörter und Kontonummern, die Sie beim Surfen mit Chrome verwenden.
  • Google trägt Ihren Namen und eine E-Mail-Adresse ein; Passwort und Telefonnummer selbst beim Ausfüllen eines Online-Formulars – was darauf hindeutet, dass Ihre Informationen gespeichert werden, damit Sie sie später bequem verwenden können.
  • Wenn Sie Google Chrome verwenden, müssen Sie sich mit Ihrer Google Mail-ID anmelden, damit es reibungslos funktioniert. Wenn Sie Google Chrome auf zwei oder mehr Geräten verwenden, werden die Daten auf allen Geräten synchronisiert, wenn Sie sich mit derselben ID anmelden. Ihr Browserverlauf ist für alle sichtbar.

(ii) Risiken bei der Verwendung von Mozilla Firefox

  • Mozilla Firefox ist überhaupt kein benutzerfreundlicher Webbrowser. Wenn Sie neu in der Welt der Webbrowser sind, finden Sie sie möglicherweise etwas komplizierter als Google Chrome und Internet Explorer.
  • Das Herunterladen von Webseiten wird durch mehrere im Hintergrund laufende Plugins stark beeinträchtigt.
  • Aufgrund schwerwiegender Kompatibilitätsprobleme sind nicht alle Websites in Mozilla Firefox zugänglich.
  • Nimmt zu viel CPU-Speicher in Anspruch und beeinträchtigt die Gesamtleistung Ihres Computers/Geräts.

3 Nachteile von Social Media

Social-Networking-Websites haben die Welt des Internets im Sturm erobert. Es überrascht uns nicht mehr, wenn uns jemand bittet, ihn/sie auf Facebook zu „hinzufügen” oder ihm/ihr auf Twitter oder Instagram zu „folgen”. Während Social Media seine Vorteile hat; Es hat im Laden eine Menge Nachteile, die damit einhergehen.

(i) Identitätsdiebstahl

  • Es ist jedem bekannt, wie Hacker und Schnüffler neue Taktiken entwickeln, um Ihre persönlichen Daten auszunutzen. Facebook, Twitter, Linked In und Instagram sind nicht die idealen Orte, um Ihre Sozialversicherungsnummer oder Transaktionsdetails aufzubewahren. Die Hacker können Chaos in Ihrem Leben anrichten, wenn sie Zugriff auf Ihre Sozialversicherungsnummer erhalten.

(ii) Sexuelle Raubtiere

  • Die meisten von Ihnen sind auf Facebook und Twitter auf gefälschte Profile gestoßen, die ausschließlich dazu dienen, Jungen und Mädchen zu belästigen. Peter Chapman – jetzt ein verurteilter Mörder, hatte ein falsches Profil auf Facebook mit über 3000 Freunden, mit denen er junge Frauen ausnutzte. Er vergewaltigte und ermordete 2009 einen seiner „Facebook-Freunde” und wurde bereits 2010 wegen der Verbrechen angeklagt.

(iii) Stalking

  • Eine Studie zeigt, dass 63 % der Facebook-Nutzer Stalking ausgesetzt sind, ohne sich der Tatsache bewusst zu sein, dass sie von jemandem online gestalkt werden. Es ist unbedingt erforderlich, dass Sie genau überprüfen, was Sie online posten und welche Standard-Datenschutzeinstellungen Sie haben, da Facebook und andere soziale Netzwerke, wie von den Sicherheitsexperten angemerkt, „Mit der Öffentlichkeit teilen” als Ihre Standard-Datenschutzeinstellungen verwenden.

(iv) Belästigung/Trolling

  • Soziale Medien können verwendet werden, um Personen anzugreifen, die ihre Meinung geäußert oder ihre Bilder oder Videos öffentlich geteilt haben. Melody Hensley – eine feministische Frau behauptet, dass sie jetzt aufgrund des ständigen Trollings und Hasses, den sie von ihren „Followern” auf Twitter erhält, an PTBS leidet.

(v) Online-Überwachung

  • Laut Edward Snowden sind Facebook und Google zwei der wichtigsten Partner der NSA, die Ihre privaten Daten für ein paar Dollar herausgeben. Die NSA und andere Überwachungsbehörden haben Hintertüren geschaffen, um alle Ihre Aktivitäten zu verfolgen. Selbst wenn Ihre Datenschutzeinstellungen auf „Mit Freunden teilen” eingestellt sind, teilen Sie unwissentlich alle Ihre Daten mit den Online-Überwachungsbehörden.

4 Gewährleistung der Privatsphäre an öffentlichen WLAN-Hotspots

Die Wurzel des Sicherheitsproblems liegt in der fehlenden Authentifizierung öffentlicher WLAN-Hotspots. Dies gibt Hackern den nötigen Spielraum, um mit dem System herumzuspielen. Sie können alles tun, vom Duplizieren Ihrer Daten vom Wi-Fi-Router bis hin zum Wechseln zwischen Ihr Smartphone/Tablet und den Router, damit alle Ihre Daten zuerst durch sie gehen.

Das Schlimmste am Sicherheitsrisiko öffentlicher Wi-Fi-HotSpots ist, dass es keine Möglichkeit gibt, festzustellen, ob Sie von Hackern angegriffen werden. Hacker nutzen öffentliche WLAN-HotSpots als Datenpools, in denen sie sitzen und Ihre Privatsphäre verletzen, um Ihre Daten zu sammeln. Am Ende des Tages werten sie die gesammelten Daten aus, um die Personen, die die relevantesten Daten über das Internet gesendet haben, in die engere Wahl zu ziehen und vorgeplante Angriffe zu starten.

E-Mails und Bankkonten auf dem Smartphone abzurufen, mag für Sie zum Beispiel Routine sein, für den Hacker im Café an der Ecke ist es ein Jackpot. Der Hacker wird Ihre Informationen im Stillen sammeln und Ihre Konten im Auge behalten, und er wird nicht handeln, bis sich eine große Summe auf Ihrem Konto befindet.

5. Sicherheitsmaßnahmen für WLAN-Hotspots

Sie können sich die unten aufgeführten Maßnahmen ansehen, um die Online-Sicherheit Ihres Wi-Fi-Netzwerks zu erhöhen.

(i) Verschlüsseln

  • Versuchen Sie, Verschlüsselungstools zu verwenden, um alle Daten zu verschlüsseln, die von Ihrem Telefon gesendet/empfangen werden. Durch die Verschlüsselung werden Ihre Daten für jeden Hacker unbrauchbar, der sie mit der Absicht abfängt, sie auszunutzen.
  • Stellen Sie sicher, dass alle Ihre Browsersitzungen verschlüsselt sind, wenn Sie das Internet aus persönlichen und/oder sensiblen Gründen nutzen. Schauen Sie in das URL-Feld und vergewissern Sie sich, dass es mit „HTTPS” beginnt. Das garantiert nicht unbedingt undurchdringliche Sicherheit, aber jedes Bisschen hilft heutzutage.

(ii) Ausschalten, wenn es nicht verwendet wird

  • Sie gewährleisten die Privatsphäre Ihres Zuhauses, indem Sie die Tür geschlossen halten – und Sie müssen damit beginnen, dasselbe für Ihr mobiles Gerät zu tun. Denken Sie daran, das WLAN Ihres Smartphones auszuschalten, wenn Sie es nicht benötigen. Dadurch wird die Datenübertragung (Senden/Empfangen) von Malware behindert, die es möglicherweise geschafft hat, in Ihr Gerät einzudringen.

(iii) Gefälschte WLAN-Hotspots

  • Kein Datenschutzleitfaden kann vollständig sein, ohne über Evil Twins zu sprechen. Das Einzige, was schlimmer ist als ein gehacktes WLAN, ist ein gefälschtes WLAN! Die meisten Menschen neigen dazu, ihre Telefone auf automatische Erkennung einzustellen und sich für Wi-Fi-HotSpots zu verbinden. Hacker wissen das und richten gerne gefälschte WLAN-HotSpots (auch bekannt als „böse Zwillinge”) ein.
  • Diese HotSpots sind so gestaltet, dass sie wie andere reguläre HotSpots in der Gegend aussehen und Ihnen eine Scharade von Websites bieten, auf die Sie zugreifen können. Alle Informationen, die Sie eingeben, wenn Sie mit diesen Wi-Fi-HotSpots verbunden sind, gehen direkt an den Hacker. Es ist die schlimmste Form des Eindringens in die Privatsphäre, da es fast so ist, als hätten Sie dem Täter vollständigen Fernzugriff auf Ihr System gewährt.

(iv) Bestätigung erhalten

  • Stellen Sie niemals eine Verbindung zu einem Wi-Fi-HotSpot her, bis Sie die Authentizität der Verbindung von einer Person überprüft haben, die direkt mit dem HotSpot verbunden ist. Wenn Sie also in ein Café gehen und Ihr Smartphone einen kostenlosen Wi-Fi-HotSpot aufnimmt, der sich anhört, als wäre er für die Kunden des Cafés bestimmt, bestätigen Sie dies unbedingt mit einem der Mitarbeiter, bevor Sie eine Verbindung herstellen. Hacker stellen ihre Datenfallen meist an öffentlichen Orten auf.

6 NSA

Jedes Mal, wenn Sie mit Ihrem Gerät telefonieren oder das Internet nutzen, erfasst die NSA Ihre Daten ohne Rücksicht auf gesetzliche oder ethische Verpflichtungen/Grundsätze. Was 2007 als PRISM-Überwachungsprogramm begann, hat sich zu einem Punkt entwickelt, an dem die NSA jetzt Benutzerdaten von mindestens neun Technologiegiganten der Cyberwelt sammelt.

Wir wollen niemanden vor den Kopf stoßen, aber Menschen, die glauben, dass die vollständige Internetfreiheit noch existiert, sind entweder kurzsichtig oder haben keine Ahnung von den unkontrollierten Überwachungsdämonen des Internets. Es mag schwer zu glauben sein, aber die US-Regierung überwacht seit (mindestens) 2001 regelmäßig Ihre Kommunikation über Telefonanrufe, E-Mails, VoIP-Dienste und andere Internetmittel.

Wenn Sie glauben, dass Sie vor ungerechtfertigter Online-Überwachung sicher sind, weil Sie niemandem Schaden zugefügt haben, liegen Sie leider falsch. Die US-Regierung erklärt sehr deutlich, dass sie ALLES tun wird, um sicherzustellen, dass die Allgemeinheit sicher bleibt und Frieden in der Region herrscht.

7 Ist der Surveillance Umbrella auf US-Bürger beschränkt?

Eine einfache und kurze Antwort auf diese Frage lautet: Nein. Die offizielle NSA-Website hat eine Karte, die den Grad der Überwachung beschreiben soll, der auf der ganzen Welt durchgeführt wird. Fürs Protokoll, diese Karte ist Bulle!

Von der Online-Überwachung der NSA betroffene Regionen, die Datenschutzverletzungen aufweisen (Grün = minimale Überwachung, Gelb = mäßige Überwachung, Orange = starke Überwachung, Rot = maximale Überwachung)

Die NSA behauptet, dass die Internetüberwachung in den USA moderat und eine starke Überwachung südasiatischen Ländern vorbehalten sei. Sicherheitsexperten und Whistleblower halten die Karte für eine glatte Lüge. Eine zunehmende Menge an Beweisen beweist, dass amerikanische Benutzer diejenigen sind, die tatsächlich stark überwacht werden.

Edward Snowden, der NSA-Whistleblower, hat die verdächtigen Aktivitäten der NSA aufgedeckt. Er versteckt sich vor Geheimdienstquellen wie dem FBI in Russland und Japan. Herr Snowden hat kürzlich behauptet, dass die USA und Großbritannien in Zusammenarbeit das weltweit größte SIM-Herstellerunternehmen gehackt haben – bekannt für den weltweiten Vertrieb von SIM-Karten, um Ihre Bewegungen zu verfolgen und die gesamte Kommunikation abzuhören über die Telefone.

8 Gibt es eine Möglichkeit, die Online-Überwachung zu stoppen?

Auch wenn die Leute das vielleicht nicht wissen, aber es gibt einen bestimmten Weg, mit dem Sie nicht nur verhindern können, dass Sie ausspioniert werden, sondern Sie können auch 100% Anonymität über das Internet erreichen. Einige von Ihnen sind vielleicht mit einem VPN-Dienst vertraut; es weist Ihnen eine neue IP-Adresse zu und verschlüsselt Ihre Daten mit zahlreichen Algorithmen, um sicherzustellen, dass sie vor den Klauen der NSA geschützt sind.

Der NSA hingegen bleibt, wenn es irgendwie gelingt, Ihre Daten aufzuspüren, nichts anderes übrig, als sie zu entsorgen, weil sie nicht entschlüsselt werden können. Verschiedene VPN-Dienstanbieter geben ihr Bestes, um Ihre Daten zu schützen. Die Implementierung einer militärischen Verschlüsselung durch VPN-Dienstanbieter ist ein Hinweis darauf, wie ernst sie die Online-Sicherheit ihrer Benutzer nehmen.

1 VPN

Ein Virtual Private Network wird häufig von Benutzern für die Online-Sicherheit vor Überwachungsbehörden und Malware verwendet. Ein VPN hält Sie vom Radar von Hackern und Spionageagenturen fern, indem es Ihren Datenverkehr mit seinen geheimen Protokollen mit narrensicherer Verschlüsselung tunnelt.

Da die IP-Adressen von den ISPs vergeben werden, können diese in der Regel die Online-Aktivitäten sehen und aufzeichnen. Ein VPN hilft, alle Arten von Schnüfflern, einschließlich der ISPs, daran zu hindern, sich ohne Zustimmung des Benutzers einzuschleichen. Die einzigen Computer, die die Daten sehen können, sind der, der sie sendet, und der, der sie auf der Seite des VPN-Servers empfängt.

Worauf sollten Sie bei einem VPN-Dienst achten?

  • Die VPN-Dienste arbeiten nach bestimmten Regeln und Vorschriften ihrer Herkunft. Einige von ihnen sind von ihren Regierungen angewiesen, Ihre Aktivitäten im Auge zu behalten und sie zu veranlassen, falls ihnen etwas Ungewöhnliches auffällt. Suchen Sie immer nach einem VPN, das eine sauber definierte „Keine Protokolle”-Richtlinie bietet.
  • Entscheiden Sie sich für einen VPN-Dienst, der Unterstützung für mehrere Protokolle bietet.
  • Überprüfen Sie die Verschlüsselungsstufe, die Sie mit dem VPN-Dienst erhalten.

Worauf Sie bei einem VPN-Dienst nicht achten sollten

  • Sie sollten es vermeiden, nach kostenlosen VPN-Diensten zu suchen. Sie nerven Sie nicht nur mit ständiger Werbung, sondern sind durch Apps von Drittanbietern auch anfällig für Malware und Hacker.
  • Es wird jedem Benutzer empfohlen, ein VPN zu vermeiden, das Protokolle führt.

2 Tor

Tor kann einfach als ein spezielles Netzwerk definiert werden, das Ihnen kostenlose Software anbietet, um frei und anonym im Internet zu surfen. Tor leitet Ihren Datenverkehr durch verschiedene Knoten und verschlüsselt dabei die Daten immer wieder neu, um sicherzustellen, dass sie sicher sind. Die Knoten kennen nur die IPs, mit denen sie sich verbinden, und die IPs, die mit ihnen verbunden sind.

Der Ausgangsknoten – einer, der sich als Brücke zwischen Ihrem PC und dem Internet erweist, ist einer der anfälligsten Punkte. Da die Leistung der Knoten stark vom Verhalten anderer Benutzer abhängt, können Sie aufgrund des unberechenbaren Verhaltens anderer Benutzer verschiedenen Bedrohungen ausgesetzt sein. Auch die IPs der Übertreter können zurückverfolgt und einfach mit den Ausgangsknoten verknüpft werden.

Die Angst vor Piraterie und anderen Cyberkriminalität hat die Regierungen in vielen Ländern dazu veranlasst, einige der öffentlichen Ausgangsknoten zu verbieten. In Ländern, in denen die freie Nutzung des Internets wie ein ferner Traum erscheint, wird kaum ein öffentlicher Knoten zur Verfügung gestellt.

Sie werden ständig von ihren jeweiligen Überwachungsbehörden überwacht. Die Benutzer müssen sich erneut mit mehreren Knoten verbinden, bevor sie sich schließlich mit dem gewünschten Ausgangsknoten verbinden können.

Vorteile

  • Seine Online-Sicherheit kann nicht in Frage gestellt werden, da es von der US Navy entwickelt wurde, um geheime Informationen auszutauschen. Es arbeitet mit einem Mechanismus, bei dem sich die Verbindung immer wieder neu verschlüsselt, um sicherzustellen, dass sie sicher ist.
  • Es ist eine ideale Wahl, wenn Sie sich mit einem öffentlichen Wi-Fi-Hotspot verbinden. Es hilft den Benutzern auch dabei, die Firewalls zu umgehen, die verwendet werden, um den Zugriff auf das Internet einzuschränken.
  • Es steht allen Benutzern kostenlos zur Verfügung

Nachteile

  • Sehr langsam. Manchmal wird das Surferlebnis für die Benutzer zu nichts weniger als einem spaltenden Kopfzerbrechen.
  • Die öffentlichen Ausgangsknoten sind normalerweise in Ländern blockiert, in denen die Cybergesetze nicht so mild sind wie in anderen Ländern.
  • P2P-Filesharing auf Tor wirkt sich negativ auf die Geschwindigkeit Ihrer Verbindungen und der Ihrer Kollegen aus. Es kann auch die Freiwilligen von Ausgangsknoten direkt betreffen, wenn Sie an Urheberrechtsverletzungen beteiligt sind.

3 Kostenlose Open-Source-Software

Die NSA ist weithin dafür bekannt, dass sie Technologieunternehmen dazu zwingt, in ihren Softwareprogrammen eine Hintertür dafür zu erstellen. Die Grausamkeit der Überwachung ist so groß, dass sich viele Unternehmen mit der NSA zusammengetan haben, um ihr die Informationen der Benutzer für Geldgewinne zur Verfügung zu stellen.

Die in Großbritannien und den USA hergestellte „Online-Sicherheitssoftware” ist nicht vertrauenswürdig, da sie den von ihren jeweiligen Regierungen festgelegten Regeln und Vorschriften unterliegt.

Die proprietären Sicherheitssoftwareunternehmen können leicht beeinflusst und überzeugt werden, NSA und GCHQ einen gewissen Spielraum zu geben, während die kostenlose Open-Source-Software (FOSS) schwer nachzuverfolgen ist und die Codes für jedermann zur Prüfung einsehbar sind; Reduzieren Sie die Bedrohungen durch die Behinderung der Software.

Davon abgesehen ist es schwer zu leugnen, dass die NSA niemals FOSS-Software infiltriert hat. Sie können leicht Millionen kostenloser Open-Source-Software finden, die daran gehindert wurden, Daten von Benutzern auf der ganzen Welt zu sammeln. Die kostenlose Open-Source-Software führt die proprietäre Software immer noch meilenweit an, wenn es darum geht, der Software Ihre Online-Sicherheit anzuvertrauen.

4 Führen Sie anonyme Online-Zahlungen durch

Laut einem Bericht verursacht Cyberkriminalität jedes Jahr weltweit Verluste in Höhe von 400 Milliarden US-Dollar. Die Cyberkriminellen versuchen nicht nur, an Ihre Informationen zu gelangen, sie versuchen auch, Ihre persönlichen Daten für Geldgewinne auszunutzen.

Lesen Sie mehr über Bitcoin und Tipps für andere Zahlungsmethoden, um Ihre Transaktionen sicherer denn je zu machen.

5 Bitcoin

Dieses Zahlungssystem wurde von Satoshi Nakamoto erfunden, einer Gruppe von Menschen, die zum ersten Mal auf die Idee einer virtuellen Währung für den Handel kamen. Bitcoin erschien 2009 zum ersten Mal als Open-Source-Software und wurde aufgrund seiner Funktionsweise bald in der Masse beliebt.

Der Arbeitsmechanismus von Bitcoin ist dem von Skype und BitTorrent sehr ähnlich. Bitcoin funktioniert wie die oben genannten Dienste auch über eine Peer-to-Peer-Verbindung und bietet Benutzern, die Zahlungen tätigen möchten, ohne ihre vertraulichen Daten preiszugeben, eine moderne Plattform.

Bitcoin wird hauptsächlich als „Kryptowährung” verwendet und kann problemlos für den Handel beim Kauf von Online-Diensten verwendet werden. Aber von allen Diensten bleibt Bitcoin eine heiße Wahl beim Kauf von Online-Sicherheitsdiensten wie einem VPN oder einem Antivirus.

Tipps für größtmögliche Anonymität

  • Verwenden Sie bei der Registrierung bei Bitcoin eine Pseudo-E-Mail-Adresse, um sicherzustellen, dass Ihre E-Mail-Adresse keine personenbezogenen Daten enthält.
  • Stellen Sie beim Kauf eines Dienstes sicher, dass Sie jedes Mal eine separate Bitcoin-Wallet erstellen. Es wird nicht empfohlen, dasselbe für alle zu verwenden, da ein einziger Fehler alle Ihre früheren Kaufaufzeichnungen aufdecken kann.
  • Geben Sie niemals Ihre persönlichen Daten an Dritte weiter, während Sie online Zahlungen tätigen.
  • Anstatt den Bitcoin anonym zu kaufen, verwenden Sie einen Mischdienst wie shared.com, um ihn weiter zu „reinigen”.

a) „Prepaid”-Kreditkarten

Diese Methode ist stark von der geografischen Lage abhängig und kann verwendet werden, um Ihre Transaktionen sicher zu machen. Sie können die Prepaid-Kreditkarten außerbörslich nutzen, ohne eine Spur Ihrer wahren Identität zu hinterlassen, und sich dann für Bitcoin mit einer Pseudo-E-Mail-Adresse an Ihrer Seite entscheiden. Auf diese Weise werden Sie nicht nur schwer nachzuverfolgen, sondern auch Ihre Transaktionen sind sicher und geschützt.

b) Verwenden Sie andere ‘Krypto-Währungen'

Zugegebenermaßen ist Bitcoin die beliebteste Kryptowährung, die Ihre Identität schützt, aber es gibt auch einige andere Kryptowährungen, die große Anstrengungen unternehmen, um sicherzustellen, dass Ihre Zahlungen vor Cyberkriminellen geschützt sind, die nach Geldgewinnen suchen und diese weitergeben Ihre personenbezogenen Daten an unbekannte und nicht vertrauenswürdige Dritte.

6 Datenschutzfreundliche Suchmaschinen

Die Suchmaschinen helfen Ihnen nicht nur bei Ihrer Suchanfrage, sondern behalten auch Ihre Aktivitäten im Auge und speichern Ihre Daten aktiv in ihren Datenbanken. Google und Yahoo – die beiden renommiertesten Suchmaschinen – sind ebenfalls schuldig, Ihre Informationen in ihren Datenbanken zu speichern.

Sie speichern die folgenden Informationen:

  • Ihre IP-Adresse.
  • Das genaue Datum und die Uhrzeit Ihrer Anfrage.
  • Ihre Cookie-ID. Cookies dienen als Identität Ihres Computers. Die Suchmaschinen können anhand Ihrer gespeicherten Cookie-ID leicht auf Ihren Computer zugreifen.
  • Die Suchbegriffe Ihrer Suchanfrage, um Ihr Verhalten im Internet zu bestimmen.

Die Cookies werden, wie Sie vielleicht wissen, an die Webseiten gesendet, die Sie besuchen möchten, und an die Anzeigeninhaber von Drittanbietern. Sobald Ihr Verhalten im Internet von den Suchmaschinen und den Anzeigeneigentümern vollständig verstanden wurde, beginnen die Anzeigen, die sich auf Ihre Suchanfragen beziehen, auf Ihren Bildschirmen zu erscheinen.

7 Suchmaschinen, für die Sie sich entscheiden sollten

Im Folgenden sind einige der Suchmaschinen aufgeführt, die ihr Bestes tun, um sicherzustellen, dass die Benutzer beim Surfen im Internet maximalen Online-Schutz erhalten.

(i) DuckDuckGo

  • DuckDuckGo ist bei Internetfreaks sehr beliebt und eine Suchmaschine, die ihren Benutzern die beste Sicherheit bietet, wenn sie ihre Suchanfragen eingeben und suchen. DuckDuckGo arbeitet nach einem anderen Modell und personalisiert die Suchanfragen der Nutzer nicht, sondern zeigt den Nutzern dieselben Suchergebnisse für dieselbe Suchanfrage an.
  • DuckDuckGo behauptet, dass es ordnungsgemäß den Anordnungen der Gerichte nachkommt, die Daten mit ihnen zu teilen, wenn sie darum bitten, aber da es seine Benutzer nicht verfolgt, kann es nichts preisgeben, das möglicherweise schädlich ist.

(ii) Startseite

  • Wenn Sie Ihren Suchbegriff auf StartPage eingeben, sucht es anonym in mehreren Suchmaschinen nach den Antworten und bewertet die Antworten, die in den Top-Ten-Suchergebnissen aufgeführt sind, um Ihnen die bestmögliche Antwort zu geben.
  • StartPage hat eine definierte Richtlinie, seine Benutzer nicht zu verfolgen oder ihre Cookie-IDs gegen sie zu verwenden, um Ihre Informationen an Dritte zu senden.

(iii) YaCy

  • YaCy bietet jedem eine kostenlose Suchmaschinenportalplattform für sein Intranet-Netzwerk mit Peer-to-Peer-Technologie. Es ermöglicht den Benutzern auch, sich mit weltweiten Peer-Netzwerken zu verbinden und bringt die besten Ergebnisse aus Milliarden von indizierten Webseiten.
  • YaCy glaubt an die Förderung der Meinungsfreiheit und tut dies, indem es die Daten nicht zensiert. YaCy speichert Ihre Cookie-IDs und Ihre Suchbegriffe nicht.

8 Wie machen Sie Ihr Surfen uneinnehmbar?

Von Personen wie der NSA bis hin zu den Eigentümern von Anzeigen möchten alle, dass Ihre Daten mit ihnen geteilt werden. Die NSA will Ihre Daten, weil sie Ihre Daten gegen Sie verwendet und Ihre üblichen Aktivitäten ins Visier nimmt. Grund? Die NSA ist seit den berüchtigten Terroranschlägen vom 11. September proaktiv und hat ihr Ziel sehr klar zum Ausdruck gebracht, dass sie die Elemente des Terrorismus beseitigen will.

Abgesehen davon lässt sich absolut nicht leugnen, dass ungerechtfertigte Überwachung mehr Selbstschaden als Selbstschutz verursacht hat. Aber um Ihr Surfen sicher zu machen, haben viele Webbrowser Erweiterungen für privates Surfen integriert, um sicherzustellen, dass Ihr Surfen von den üblichen Sticheleien der NSA und anderer Überwachungsbehörden nicht beeinträchtigt wird.

(i) AdBlock Plus

  • Mit Adblock Plus können Sie alle Arten von Werbung (kostenlos und kostenpflichtig) blockieren, die angezeigt wird, während Sie surfen oder ein Video auf Youtube ansehen. Es funktioniert auf verschiedenen Webbrowsern und kann einfach als Erweiterung in Chrome und Firefox installiert werden.
  • Adblock Plus warnt seine Benutzer auch vor den Folgen, wenn sie bekannte Malware-Hosting-Websites besuchen. Adblock Plus funktioniert auch, um alle Tracking-Apps und Cookies von Drittanbietern zu deaktivieren, die auf Ihrem Computer gespeichert sind.
  • Adblock Plus lässt jedoch einige „echte Werbung” zu, aber Sie können sie auch deaktivieren, indem Sie einfach die Einstellungen auf der Registerkarte „Add-Ons” in Ihrem Webbrowser filtern.

(ii) HTTPS überall

  • Dieser Open-Source-Webbrowser ist das Ergebnis der gemeinsamen Bemühungen von Tor und der Electronic Frontier Foundation. HTTPS Everywhere ist mit Google Chrome, Opera und Mozilla Firefox kompatibel und funktioniert, indem die Website über eine HTTPS-Verbindung funktioniert – die als sicherer als das Standard-HTTP gilt.
  • SSL ist jedoch eine häufig verwendete und implementierte Verbindungsquelle, die von der NSA geknackt wurde, um Ihre Daten beim Surfen zu sammeln.

(iii) Trennen

  • Abgesehen von der Bereitstellung seines VPN-Dienstes bietet Disconnect auch eine Webbrowser-Erweiterung, die verwendet werden kann, um „Malvertising” und alle anderen Bedrohungen zu blockieren, die verwendet werden können, um Ihren Standort zu verfolgen.
  • Disconnect wirkt auch gegen die Speicherung von Cookies auf Ihrem Gerät und hält auch die Websites sozialer Netzwerke und Suchmaschinen im Gleichgewicht, die ansonsten Ihre Aktivitäten verfolgen.

(iv) Datenschutzdachs

  • Privacy Badger – ein Browser-Add-on für den Datenschutz wird verwendet, um die Tracking-Tools zu blockieren, die Ihre Informationen sammeln, indem sie einfach Cookies auf Ihre Geräte senden.
  • Privacy Badger funktioniert im Gegensatz zu den oben genannten Datenschutz-Add-ons für das Surfen im Internet etwas anders und blockiert Malware, Anzeigen, Cookies und andere Tools aus mehreren Quellen.

9 GNU-Privatsphärenschutz

Diese Open-Source-Software, die die Symantec-eigene PGP-Software ersetzt, kann kostenlos verwendet werden und kann verwendet werden, um Ihre E-Mails und Daten für die Offline-Kommunikation zu schützen und zu verschlüsseln. Der GNU Privacy Guard wurde maßgeblich von der deutschen Regierung unterstützt und ist mit RFC 4880 einverstanden.

Versionen von GNU Privacy Guard

  • Die klassische portable Version 1.4.19
  • Die neueste Version 2.1.7 mit integrierter Unterstützung für ECC
  • Und die stabile Version 2.0.28 – die von den meisten Benutzern häufig verwendet wird

GNU Privacy Guard ist eines der Werkzeuge, die Edward Snowden benutzte, als er die schmutzigen Geheimnisse der NSA enthüllte. Die Software kann unter Windows, Linux und OSX verwendet werden und kann verwendet werden, um Ihre E-Mails und andere Daten vor den Überwachungsbehörden zu verbergen.

10 Verschlüsselte E-Mail

SSL-Verschlüsselung zwischen dem Startpunkt und dem Endpunkt wird üblicherweise von vielen E-Mail-Diensten bereitgestellt. Google ist sogar so weit gegangen, die Probleme zu beheben, die bei der Implementierung der SSL-Verschlüsselung auftreten. Allerdings nützen die SSL-verschlüsselten Verbindungen nichts, da viele E-Mail-Dienste Ihre Daten an Dritte weitergeben.

Google und Microsoft haben die beiden beliebtesten E-Mail-Dienste – Gmail bzw. Hotmail. Da sie Ihre Informationen an Dritte weitergeben, ist davon auszugehen, dass auch Ihre Mails an die NSA und andere Überwachungsbehörden weitergeleitet werden. Die kleineren E-Mail-Dienste bleiben vorerst von der Überwachung unberührt.

Auch wenn eine Ende-zu-Ende-Mailverschlüsselung eine gute Idee zu sein scheint, bei der der Absender die Daten verschlüsselt und nur der Empfänger sie entschlüsselt; Es bleibt die am wenigsten bevorzugte Art der E-Mail-Verschlüsselung, hauptsächlich wegen der Art und Weise, wie es funktioniert. Da die Ende-zu-Ende-Verschlüsselung die Beteiligung sowohl des Absenders als auch des Empfängers erfordert, ist der Empfänger in der Regel ratlos über den Anhang und die Informationen in der E-Mail.

(i) Verschlüsselte Webmail – Kann man ihr vertrauen?

Bis vor einigen Jahren wurde Hushmail sehr häufig von den Benutzern verwendet, wenn es darum ging, „sichere Webmails” zu versenden. Da es einer der wenigsten Dienste war, der eine PGP-Verschlüsselung anbot, war es automatisch die erste Wahl der Benutzer, wenn es um die Sicherheit der E-Mail ging.

Aber vor acht Jahren wurde eine Hintertür verwendet, um E-Mails von drei Konten zu verfolgen, und die verfolgten E-Mails wurden den kanadischen Gerichten übergeben. Hushmail selbst empfiehlt seinen Benutzern, einen nicht webbasierten Dienst wie GnuPG oder PGP Desktop zu verwenden, wenn sie nach einer stärkeren Suite zum Verschlüsseln ihrer E-Mails suchen.

(ii) Erweiterungen, die Ihre E-Mails schützen

„Verschlüsselte Kommunikation” ist eine dieser Erweiterungen, die Ihre E-Mails verschlüsseln und Ihnen AES 256-Bit-End-to-End-Verschlüsselungsunterstützung bieten, um sicherzustellen, dass Ihre E-Mails vor Hackern und Spionageagenturen geschützt sind. Da es mit Mozilla Firefox kompatibel ist, muss die Erweiterung nur installiert werden, um zu funktionieren.

Es folgt einem einfachen Prozess, bei dem der Absender die E-Mail eingeben und mit der rechten Maustaste irgendwo auf den Text klicken muss. Hat er das getan, muss er nur noch „Verschlüsselte Kommunikation” auswählen, um die E-Mail zu schützen. Der Absender muss das Passwort eingeben, das auf der Seite des Empfängers benötigt wird, um die Nachricht zu entschlüsseln.

„Mailvelope” ist eine weitere solche Erweiterung, die End-to-End OpenPGP auf den führenden Webmail-Dienstanbietern wie Gmail, Hotmail und Yahoo! und kann auf Google Chrome und Mozilla Firefox installiert werden, indem Sie einfach die Erweiterung von ihrer Website herunterladen.

11 Verschlüsseln Sie Ihre Messaging- und VoIP-Dienste

Eine von Snowdens Enthüllungen deutete auch darauf hin, dass VoIP-Dienste wie Skype dafür bekannt sind, Ihre Kommunikationsdaten an die NSA weiterzugeben. Skype (das jetzt unter Microsoft betrieben wird) hat Schwachstellen gezeigt, obwohl es aufgrund seiner kostenlosen und günstigen Anruf- und Videoanrufdienste von Millionen von Benutzern auf der ganzen Welt verwendet wird.

Sie können die von Ihnen geteilten Informationen und Nachrichten, die Sie über Skype und andere Instant Messaging-Dienste kommunizieren, mit einem VPN-Dienst sichern. Wie oben erwähnt, sperrt ein VPN-Dienst die von Ihnen übertragenen Daten ab und schützt sie mit einem zusätzlichen Schutzschild in Form von Verschlüsselung.

12 Ersetzen Sie Skype durch

Es gibt unzählige kostenlose und kostenpflichtige VoIP-Dienste in der Branche, die Ihnen nicht nur Sprach- und Videoanruffunktionen bieten, sondern Ihnen auch die Möglichkeit bieten, Ihre Kommunikation zu verschlüsseln. Wir haben ihnen folgendes abgenommen:

(i) Jitsi

  • Jitsi ist eine kostenlose Open-Source-Software, die dieselben Funktionen wie Skype bietet.
  • Jitsi ist mit allen Geräten und Betriebssoftware kompatibel und bietet seinen Benutzern die einzigartige Möglichkeit, ihre Kommunikation (sprich: Chats, Filesharing, Sprachanrufe und Videokonferenzen) mit ZRTP zu verschlüsseln.
  • Die anfängliche Einrichtung des verschlüsselten Anrufs kann einige Minuten dauern, bevor sie reibungslos funktioniert.

(ii) RedPhone

  • RedPhone ist eine kostenlose Open-Source-App, die nur für Android verfügbar ist.
  • Es bietet Ende-zu-Ende-Verschlüsselung bei Sprachanrufen und lässt Sie die Anrufe verschlüsseln.
  • Das Arbeitsmodell von RedPhone unterscheidet sich von dem von Jitsi oder Skype und ermöglicht es Ihnen, Ihre Telefonnummer mit dem normalen Wählsystem zu verwenden, um sicherzustellen, dass Ihre Kommunikation sicher bleibt.

(iii) Tox

  • Tox gilt als einer der besten Ersatz für Skype, da es die gleichen Funktionen wie Skype mit „Verschlüsselung” bietet.
  • Sie können kostenlos telefonieren, Nachrichten senden, Dateien teilen und Videoanrufe tätigen, mit der Gewissheit, dass kein Dritter Ihre Aktivitäten auf Tox überwacht.
  • Im Gegensatz zu Skype kann Tox jedoch nur für Tox-to-Tox-Anrufe verwendet werden.

13 Verwenden Sie sichere Textnachrichtendienste

Seit Edward Snowden – der Whistleblower – sich meldete und enthüllte, wie die NSA Ihre Telefonanrufe abhört und Ihre Textnachrichten überwacht, ist der Bedarf an sicheren Textnachrichtendiensten so hoch wie nie zuvor. Es gibt viele kostenlose und kostenpflichtige Apps, die Ihre Textnachrichten verschlüsseln, um Ihnen mehr Sicherheit zu bieten.

(i) TextSecure

  • TextSecure ist eine private Messaging-Anwendung, die nur für Android-Benutzer verfügbar ist.
  • Im Gegensatz zu üblichen SMS-Anwendungen muss TextSecure für die SMS-Verschlüsselung nicht unbedingt auf beiden Geräten (Sender und Empfänger) installiert sein.
  • Die Benutzer können maximale Anonymität erreichen, indem sie über TextSecure chatten.

(ii) Gliph

  • Gliph gilt als eine der sichersten Messaging-Apps und ist auf verschiedenen Plattformen verfügbar, darunter iOS, Android und Desktop-PCs.
  • Die Glyphe kann für die persönliche und berufliche Kommunikation verwendet werden. Es ermöglicht Ihnen, Ihren Namen für persönliche Nachrichten in ein Pseudonym zu ändern und ihn für die berufliche Kommunikation wieder in die Realität umzuwandeln.
  • Es hat eine einzigartige Funktion namens „Real Delete”, mit der Sie die Nachrichten von den Geräten des Absenders und Empfängers sowie von den Servern von Gliph löschen können.

(iii) Telegramm

  • Telegram funktioniert auf iOS-, Android- und Windows-Geräten und bietet Ende-zu-Ende-Verschlüsselung, um Ihre Nachrichten zu schützen, sodass sie nur vom Empfänger empfangen und entschlüsselt werden können.
  • Telegram speichert Ihre Nachrichten nicht auf seinen Servern und löscht die Nachrichten beider Geräte gleichzeitig, sodass Sie sicher sein können, dass an keinem Ende eine Aufzeichnung Ihrer Textnachrichten vorhanden ist.
  • Mit Telegram können Sie Chat-Gruppen mit bis zu 200 Empfängern erstellen, um sicherzustellen, dass Sie die Mühe vermeiden, Textnachrichten separat an Ihre Kollegen und Freunde zu senden.

Häufig gestellte Fragen

1 Was ist Verschlüsselung?

Laut Microsoft ist Verschlüsselung das organisierte Verschlüsseln von Daten. Organisierte Verschlüsselung wird durch einen Verschlüsselungsschlüssel durchgeführt, der mit dem Ursprung und dem Empfänger der Daten geteilt wird. Auf diese Weise werden die Daten zu einer Chiffre für alle Dritten, die darauf stoßen könnten.

Information ist Macht, und Verschlüsselung gibt es seit Beginn des Kampfes um die Macht. Moderne Verschlüsselung wird verwendet, um persönliche Details und Daten zu schützen, die auf irgendeine Weise ausgenutzt werden können. Dazu gehören Informationen wie Ihre Kreditkarten, E-Mail-Adressen, PIN-Codes, Passwörter, E-Mails, Einkaufsverlauf usw.

Das Thema Verschlüsselung ist zwar umfangreich und erstreckt sich über verschiedene Technologietypen, aber ein verständlicher Weg, es zu verstehen, besteht darin, einen Blick auf die am häufigsten verwendeten Verschlüsselungsmethoden zu werfen.

Die meiste Software verfügt über eine integrierte Verschlüsselung, um sicherzustellen, dass Daten zu keinem Zeitpunkt während der Übertragung vom Ursprung zum Empfänger verloren gehen oder gestohlen werden können. Im Laufe der Zeit wurden verschiedene Ebenen (Protokolle) der Verschlüsselung entwickelt. Diese Standards wurden auf Verbraucherebene populär, als Microsoft das PPTP-Protokoll erfand (mehr dazu weiter unten). Auch wenn es heute häufig wegen angeblicher Schwächen kritisiert wird, hat das PPTP-Protokoll den Grundstein gelegt und der Welt die Inspiration für fortschrittlichere Verschlüsselungsprotokolle wie L2TP, SSTP und OpenVPN gegeben.

Sie verwenden beispielsweise täglich das HTTPS-Protokoll. HTTPS ist eine Kombination aus den Protokollen HTTP und TLS, die in den meisten Internetbrowsern fest verdrahtet ist und darauf ausgelegt ist, sicherzustellen, dass während der Datenübertragung keine Informationsänderung stattfindet. Es bietet keinen Schutz vor fortgeschrittenen Bedrohungen. Der Schutz vor fortgeschrittenen Bedrohungen erfordert die Verwendung fortschrittlicher Verschlüsselungsprotokolle.

2 Wie funktioniert die Verschlüsselung?

Die Verwendung eines Verschlüsselungsprotokolls ist eine Technik zum Sichern Ihrer Daten, indem sie für eine sichere Übertragung geändert werden. Es ist nicht wie die Verwendung eines Proxys oder das Surfen im Inkognito-Modus. Hier ist eine kurze und praktische Beschreibung einiger der gebräuchlichsten Verschlüsselungsprotokolle.

Chiffren spielen eine wichtige Rolle bei der Gewährleistung des Datenschutzes. Ein häufig zitiertes und leicht verständliches Beispiel für Chiffren ist die Verwendung der Caesar-Shift-Chiffre, mit der Julius Cease seine Briefe versendete. Er würde einfach jedes Alphabet durch das nächste ersetzen. Dies wurde komplizierter, indem die Anzahl der Alphabete, die jedes Mal nebeneinander gestellt wurden, ständig geändert wurde.

Solange der Absender und der Empfänger diese Nummer (als Schlüssel bezeichnet) kannten, war die Nachricht sicher und für jeden, der sie abfangen könnte, nicht entzifferbar. Solange der Schlüssel sicher war, blieb die Geheimhaltung der Nachricht bestehen.

Sie werden feststellen, dass die meisten Dienste AES-Verschlüsselung anbieten. AES ist eine weit verbreitete Chiffre mit Symmetrieschlüssel, die ursprünglich von Regierungsorganisationen verwendet wurde, weil sie einfach und schnell war. Ich schätze, man könnte es eine erweiterte Version der guten alten Caesar Shift Cipher nennen. Das schafft die Herausforderung, den Schlüssel im hypervernetzten Cyberspace sicher aufzubewahren.

RSA ist ein leistungsstarker asymmetrischer Algorithmus. Als asymmetrischer Verschlüsselungsalgorithmus, der einen öffentlichen Schlüssel und einen privaten Schlüssel verwendet, sodass die Entschlüsselung eine zweistufige Überprüfung erfordert. Die „Zertifikate”, die Ihr Browser häufig beim Surfen austauscht, sind die öffentlichen Schlüssel.

3 PPTP

PPTP wurde von Microsoft mit Windows 95 eingeführt, kommt jetzt mit den meisten Betriebssystemen und ist heute eines der schwächsten Verschlüsselungsprotokolle. Nur zur Umgehung grundlegender geografischer Beschränkungen empfohlen, da das leichte PPTP keinen Einfluss auf die Geschwindigkeit hat.

4 OpenVPN

OpenVPN baut auf der OpenSSL-Verschlüsselungsbibliothek auf. Es ist bekannt, dass das Open-Source-Verschlüsselungsprotokoll bei Verwendung mit AES-Verschlüsselung eine angemessene Datensicherheit bietet. Auch wenn es nicht in die meisten Softwareprogramme integriert ist, empfehlen wir es und empfehlen Ihnen, die leicht verfügbare OpenVPN-Software von Drittanbietern herunterzuladen.

5 L2TP/IPSec

L2TP ist ein VPN-Protokoll, das normalerweise mit IPSec-Verschlüsselung implementiert wird. Es ist sicherer als PPTP, aber problematisch, wenn es mit Firewalls verwendet wird. Die Verwendung von L2TP/IPSec kann die Geschwindigkeit etwas beeinträchtigen, da es sich um einen zweistufigen Prozess handelt.

6 SSTP

Es wurde von Microsoft mit dem Windows Vista Service Pack 1 eingeführt, wurde auf der SSL-Verschlüsselungsbibliothek wie OpenVPN aufgebaut und wird am besten mit AES-Verschlüsselung verwendet. Es ist sicherer und schneller als L2TP/IPSec und wird weithin als Microsofts Version von OpenVPN angesehen.

7 Gibt es Schwachstellen bei der Verschlüsselung?

Das Problem bei der Verwendung standardisierter Verschlüsselungen wie der häufigeren AES und RSA und der weniger verbreiteten SHA-1 und SHA-2 besteht darin, dass fast alle von ihnen in den letzten Jahren das Ziel von NSA-Cracking-Angriffen waren. Zunächst einmal zeigt das NIST (National Institute of Standards and Technology) der US-Regierung ein außerordentliches Interesse an der Entwicklung und Zertifizierung von Verschlüsselungsprotokollen, was erklärt, warum die Behauptungen von Edward Snowden über staatliche Manipulationen und Hintertür-Injektionen Gewicht haben könnten.

Warum verwenden wir immer noch diese Verschlüsselungsprotokolle? IT-Hersteller und Auftragnehmer verwenden diese Verschlüsselungsprotokolle, da ihre Nichtverwendung eine Abweichung von den NIST-Standards darstellen würde, die eingehalten werden müssen, um in den USA tätig zu sein.

Die meisten Menschen stören sich nicht an der Schnüffelei der Regierung und der Spyware-Infiltration. Sie haben das Gefühl, dass sie nichts zu verbergen haben und sind damit einverstanden, ihr Recht auf Privatsphäre aufzugeben. Andere sind der Meinung, dass ihre Privatsphäre nicht als selbstverständlich angesehen werden sollte und dass sie das Recht haben zu entscheiden, ob sie überwacht werden möchten oder nicht.

Benutzer haben damit begonnen, Open-Source-Optionen wie Tor und OpenVPN (mehr dazu weiter unten) zu verwenden, um sich bei der Nutzung des Internets von Regierungs- und Unternehmensnetzen fernzuhalten.

8 Was ist Perfect Forward Secrecy?

Perfect Forward Secrecy ist eine Technik, die verwendet wird, um sicherzustellen, dass Verschlüsselungsschlüssel sicher bleiben und dass das Lecken eines einzelnen Verschlüsselungsschlüssels nicht andere Schlüssel in derselben Sitzung durch einen Dominoeffekt gefährdet.

Hätte die Regierung IT-Herstellern erlaubt, Perfect Forward Security auf Verbraucherebene zu implementieren, hätte der Heartbleed-Bug nie einen Platz in den Geschichtsbüchern verdient.

9 Wie funktioniert Perfect Forward Secrecy?

Ein geheimer Schlüssel wird verwendet, um einen geheimen Schlüssel zu erstellen, der dann verwendet wird, um einen Sitzungsschlüssel (Verschlüsselungsschlüssel) zu erstellen, der zum Verschlüsseln von Daten verwendet wird. Die Datenintegrität hängt direkt von der Vertraulichkeit des Sitzungsschlüssels ab. Das bedeutet, dass alle Daten, die gestohlen und in verschlüsselter Form gespeichert werden (ein Hobby, das sowohl von der NSA als auch von Hackern geliebt wird), lesbar werden, wenn der Sitzungsschlüssel wiederhergestellt und verwendet wird, um den geheimen Schlüssel in Zukunft zu knacken.

Perfect Forward Secrecy ist eine Methode zum Erstellen und Verwenden von kurzfristigen geheimen Schlüsseln. Dies macht den Sitzungsschlüssel für jeden nutzlos, der ihn erwerben könnte, um gestohlene/gespeicherte Daten zu entschlüsseln.

10 Was ist der Heartbleed-Bug?

Unzählige Fälle wurden registriert, in denen weltweit anerkannte Internet-Sicherheitsmethoden zusammengebrochen sind und Benutzer angreifbar gemacht haben. Der Heartbleed-Bug ist der bisher größte Sicherheitsfummel dieses Jahrhunderts.

Laut den Recherchen der guten Leute von CNet geschah Heartbleed aufgrund einer Sicherheitslücke in der OpenSSL-Software, die es Hackern ermöglichte, auf die Zugangsdaten von Benutzern für rund 500.000 Websites zuzugreifen.

Unter dem Deckmantel des Heart Bleed Bugs konnten Hacker Daten abgreifen, ohne Alarm auszulösen. Durch den Diebstahl von jeweils 64 KBS an Daten konnten Hacker unter dem Radar bleiben, während sie Daten sammelten, die Anmeldeinformationen und Cookies enthielten. Hacker waren auch in der Lage, Zertifikate (Verschlüsselungsschlüssel) zu stehlen, die für E-Mails, Sofortnachrichten usw. verwendet wurden.

11 Ist der Heartbleed-Bug immer noch eine Sicherheitsbedrohung?

Nur eine Reihe bestimmter Versionen der OpenSSL-Software geriet durch den Heartbleed-Bug unter Beschuss, und Websites, auf denen die unglückliche Version lief, reparierten die Schwachstelle schnell. Die Benutzer wurden auch angewiesen, ihre Anmeldedaten zu ändern, falls es Hackern gelungen war, an Informationen zu gelangen, bevor der Fehler gepatcht wurde.

Der Heartbleed-Bug war ungefähr zwei Jahre alt, bis er entdeckt wurde. Es war unklar, ob Hacker in dieser Zeit den Fehler finden und ausnutzen konnten. Es war und ist auch unmöglich festzustellen, ob während dieser Zeit irgendwelche Informationen gestohlen wurden. Es konnten nur reaktionäre Maßnahmen ergriffen werden, indem die Schwachstelle gepatcht und die Passwörter geändert wurden.

Der Heartbleed-Bug dient als feierliche Erinnerung an die Tatsache, dass es Schwachstellen in den Codes gibt, denen wir heute vertrauen, und wir sind möglicherweise nicht immer die Ersten, die sie finden. Experten sagen jedoch, dass der Heartbleed-Bug niemals eine Bedrohung gewesen wäre, wenn wir eine Ende-zu-Ende-Verschlüsselung verwendet hätten.

12 Was ist Ende-zu-Ende-Verschlüsselung?

Dies ist die perfekte Form der Verschlüsselung, da sie sicherstellt, dass die Daten während der Übertragung jederzeit verschlüsselt sind. Unternehmen wie Microsoft versprechen, Ihre Daten zu verschlüsseln, tun dies jedoch nur auf ihren Servern und haben das Recht, Ihre Daten nach Belieben für Dritte zu entschlüsseln. Dies geschah, als Microsoft und die NSA bei der Arbeit am Prism-Programm zusammenarbeiteten.

13 Wie funktioniert Ende-zu-Ende-Verschlüsselung?

End-to-End-Verschlüsselung beginnt bei Ihnen – sei es auf Ihrem Laptop, Desktop, Mobilgerät oder Ihrer Konsole. Ihre einmal verschlüsselten Daten werden dann in verschlüsselter Form übertragen und erst am Zielort entschlüsselt.

Dritte (Unternehmen, Behörden usw.) mit oder ohne Befugnis sind nicht in der Lage, Ihre Daten zu erfassen und zu lesen, mit oder ohne richterliche Anordnung. Aus diesem Grund erhalten IT-Giganten von Unternehmen von der Regierung niemals die Erlaubnis, Verbrauchern Zugang zu End-to-End-Verschlüsselung zu gewähren. Deshalb müssen Nutzer, die eine echte Ende-zu-Ende-Verschlüsselung anstreben, auf externe Software zurückgreifen, die eigens dafür entwickelt wurde, eine unbeeinflusste Ende-zu-Ende-Verschlüsselung bereitzustellen.

14 Wird meine DNS-Aktivität gespeichert?

Das Kontaktieren des DNS und die Kommunikation mit ihm, um an die Serveradresse der Website weitergeleitet zu werden, kann wertvolle Sekunden in Anspruch nehmen, weshalb Internetbrowser so konzipiert sind, dass sie DNS-Verläufe speichern. Ihr DNS-Verlauf wird zwischengespeichert, aber nicht genau in einem sicheren Tresor abgelegt. Infolgedessen kann jeder, der es in die Hände bekommt, Ihre Internetaktivitäten mithilfe des DNS-Verlaufs wie Breadcrumbs verfolgen.

15 Wie lösche ich zwischengespeicherte DNS-Einträge?

Glücklicherweise dauert das Leeren Ihres DNS-Cache kaum eine Minute.

1) Öffnen Sie die Eingabeaufforderung

2) Geben Sie „'ipconfig /displaydns” ein und drücken Sie die Eingabetaste, um Ihre zwischengespeicherten DNS-Einträge anzuzeigen

3) Geben Sie „ipconfig /flushdns” ein und drücken Sie die Eingabetaste. Sie sind fertig!

16 Was sind Flash-Cookies und wie funktionieren sie?

Sie können Ihren Verlauf beliebig löschen, Flash-Cookies bleiben jedoch bestehen und umgehen die Cookie-Datenschutzeinstellungen Ihres Browsers. Ein Flash-Cookie ist im Wesentlichen ein „Local Shared Object”, das Websites verwenden, um die Surfaktivitäten der Benutzer zu verfolgen.

Websites behaupten, dass sie Flash-Cookies verwenden, um wiederkehrenden Datenverkehr zu identifizieren, erklären aber nicht, warum Benutzer, die den Cookie-Cache ihres Browsers löschen möchten, keine Kontrolle über die Verwaltung von Flash-Cookies erhalten.

Die unüberwachte Installation und nicht zu verhindernde Ausführung von Flash-Cookies ist möglich, da große Internetbrowser wie Chrome, Firefox und Mozilla stark auf Cookies angewiesen sind, um ihre Dienste zu monetarisieren.

17 Wie lösche ich Flash-Cookies?

Es gibt benutzerfreundliche Anwendungen, die Ihnen helfen können, Kontrolle über Flash-Cookies zu erlangen. Benutzer, die keine zusätzliche Software installieren möchten, um Flash-Cookies loszuwerden, können auf das Flash Player-Hilfeportal von Adobe zugreifen, um die Flash-Cookies manuell zu löschen, indem sie diesen einfachen Schritten folgen.

  • Rufen Sie die Speichereinstellungen der Flash Player -Website auf .
  • Klicken Sie auf die Schaltfläche „Alle Websites löschen”.
  • Deaktivieren Sie das Kontrollkästchen „Inhalten von Drittanbietern erlauben, Daten auf Ihrem Computer zu speichern”.

Sie können das automatische Speichern von Flash-Cookies auch in zwei Schritten deaktivieren.

18 Was sind Zombie-Cookies?

Getreu dem Namen ist der Zombie Cookie wie ein Zombie und erwacht wieder zum Leben, nachdem er getötet (gelöscht) wurde. Im Gegensatz zu einem Flash-Cookie können Sie ein Zombie-Cookie löschen, aber das bedeutet nicht, dass es für immer weg ist.

Zombie-Cookies überleben das Löschen, indem sie außerhalb des Standard-Cookie-Speicherbereichs am Leben bleiben. Es gibt ungefähr ein Dutzend clientseitige Speicherorte, an denen sich Zombie-Cookies verstecken können. Websites verwenden Zombie-Cookies, um die Website-Besuche von Benutzern zu verfolgen und gesperrte Benutzer zu blockieren. Die nicht autorisierte Funktionalität dieser Cookies wird oft als Sicherheitsverletzung eingestuft und von Datenschützern verpönt.

19 Was ist ein DNS?

Jede Website wird auf einem Server gehostet, und jeder Server hat eine eindeutige IP-Adresse, die der tatsächliche Name der Website ist. Eine URL ist wie eine raffinierte Verpackung, die Benutzern beim Zugriff auf Websites hilft, indem sie sich Website-Namen anstelle von IP-Adressen merken. Jedes Mal, wenn Sie eine URL eingeben und auf „GO” klicken, funktioniert das Domain Name System (DNS) wie ein Telefonverzeichnis und leitet Ihre Website-Anfrage an die entsprechende IP-Adresse weiter.

Domain Name Systems werden häufig von ISPs und Regierungen verwendet, um den Internetzugang in bestimmten Regionen zu kontrollieren. Dies wird erreicht, indem die DNS-Bibliothek so bearbeitet wird, dass sie alle Anfragen für eine bestimmte Website auf eine alternative definierte Seite umleitet.

20 Wie kann ich mein DNS kontrollieren?

DNS ist jedoch öffentlich zugänglich und Benutzer können DNS durch ein wenig manuelles Optimieren wechseln, das von fast allen modernen internetfähigen Geräten zugelassen wird.

Internetfähige Geräte können ohne die Verwendung eines DNS nicht funktionieren, weshalb es konfigurierbar gemacht ist. Sie können das bevorzugte DNS Ihres Geräts ersetzen, indem Sie einfach die Details Ihres bevorzugten DNS in die Einstellungen kopieren und einfügen.

21 OpenSSL

OpenSSL wurde über SSL (Secure Socket Layer) aufgebaut, das von Netscape entwickelt wurde, und ist jetzt in seiner viel weiter entwickelten Version implementiert: TLS (Transport Layer Security). Websites, die SSL verwenden, haben URLs, die mit HTTPS beginnen. OpenSSL wurde entwickelt, um eine Open-Source-Version bereitzustellen, die eine Massenimplementierung ermöglicht.

TIPPS

1 Die Bedrohung durch nicht vertrauenswürdige Websites

Manchmal verhindert Ihr Internetbrowser den Zugriff auf eine Website und teilt Ihnen mit, dass die „Verbindung nicht vertrauenswürdig” ist. Sie haben die Wahl, die Sperre zu umgehen und mit dem Zugriff auf die Website fortzufahren. Es wird jedoch dringend empfohlen, nicht fortzufahren, da Ihr Browser möglicherweise festgestellt hat, dass die Website HTTPS nicht unterstützt und keine Form der Datenverschlüsselung ermöglicht.

2 Apps von Drittanbietern

Die Installation einer Drittanbieter-App erlaubt Ihrem Telefon im Grunde, Ihre Informationen an andere weiterzugeben. Laut einer Untersuchung von Kaspersky sind fast 90 % der mobilen Malware darauf ausgelegt, die Android-Plattformen zu treffen. Obwohl iOS als Paradies für App-Benutzer gilt, wurde es auch verschiedenen böswilligen App-Hack-Angriffen ausgesetzt.

Apple – bekannt für seinen starken SSL-Webschutz und Jailbreak-freien App Store – war von mehr als 400 Apps von Drittanbietern betroffen, die die Benutzer nicht nur den Hackern aussetzten, sondern sie auch anfällig für die Online-Überwachungsbehörden machten. Der Angriff beschränkte sich jedoch nur auf die chinesische Region.

3 Anzeigen von Drittanbietern

In ähnlicher Weise ist das Klicken auf die ausgefallenen Anzeigen in den Android-Apps auch einer der Gründe, warum Ihre Sicherheit regelmäßig ohne Ihr Wissen kompromittiert wird. Es gibt einen Grund, warum Präsident Obama gebeten wird, BlackBerry für den offiziellen Gebrauch zu verwenden, obwohl er persönlich gerne die Apple-Produkte verwendet.

Wenn Sie der Meinung sind, dass Ihre Online-Sicherheit nicht verletzt werden sollte, hören Sie auf, Apps von Drittanbietern zu verwenden. Wenn Sie ein Apple-Benutzer sind, jailbreaken Sie Ihr Gerät nicht. Es zerstört die zusätzliche Sicherheitsebene, die als Schutzschild dient, um Sie vor den Schnüfflern zu schützen. Wenn Sie ein Android-Benutzer sind, sollten Sie keine App außerhalb des Google PlayStore herunterladen und installieren.

Die Apps im PlayStore sind sicher (die meisten von ihnen) und sind enthalten, nachdem Google sie von allen Arten von Malware befreit hat. Prüfen Sie vor der Installation und Zustimmung zu den Nutzungsbedingungen von Apps immer, worauf die App im Gegenzug zugreift. Wenn die App nicht beliebt ist und nach dem Zugriff auf Ihre Galerie und Nachrichten fragt, überlegen Sie noch einmal, ob Sie im Gegenzug etwas installieren möchten, das Ihrer Online-Privatsphäre schaden könnte.

4 Google-Suchverlauf

Wie oft löschen Sie Ihren Suchverlauf? Zusätzlich zum Verlauf Ihres Internetbrowsers führt Google einen Suchverlauf, der nicht gelöscht wird, wenn Sie den Verlauf Ihres Browsers löschen.

Besuchen Sie „google.com/history”, um Ihren Suchverlauf anzuzeigen, und Sie erhalten sofort eine Liste der Websites, die Sie in den vergangenen Tagen, Wochen, Monaten und Jahren am häufigsten besucht haben. Google zeichnet alle Such- und Browsingaktivitäten auf, die Sie ausführen, wenn Sie bei Google angemeldet sind. Jeder mit Zugriff auf Ihr Google-Konto kann Ihren Suchverlauf sehen.

Die Google-Suche umfasst auch Ihren YouTube-Verlauf und Ihren Standortverlauf.

5 Sichern Sie Ihre E-Mail

Eine E-Mail hat immer drei Kopien. Eine wird in Ihrem Ordner „Gesendete Objekte” gespeichert, eine andere verbleibt im Posteingang des Empfängers und eine dritte wird auf dem E-Mail-Server gespeichert. Sie können Ihre Kopie löschen und den Empfänger seine löschen lassen, aber Sie haben keine tatsächliche Kontrolle oder Aufsicht über die dritte Kopie, die ohne Ihr Wissen vervielfältigt und verbreitet werden kann.

Beachten Sie außerdem, dass jeder E-Mail-Dienstanbieter, der keine Verschlüsselung anbietet, nicht in der Lage ist, Ihre E-Mail-Privatsphäre zu gewährleisten.

ProtonMail ist ein hervorragendes Beispiel für einen verschlüsselten E-Mail-Dienst. Der kostenlose Open-Source-E-Mail-Dienst ist webbasiert und funktioniert ähnlich wie Gmail. Es ist einer der am häufigsten verwendeten und am weitesten verbreiteten E-Mail-Anbieter, der Ende-zu-Ende-Verschlüsselung anbietet.

6 Secure Mail für Gmail

Google weiß, dass es Ihnen nicht gefällt, wie es in Ihren Daten herumschnüffelt, aber es möchte Sie auch nicht verlieren. Aus diesem Grund hat Google Secure Mail für Gmail entwickelt.

Secure Mail for Gmail ist eine Google Chrome-Erweiterung, mit der Sie Ihre E-Mail mit einem Chiffrierschlüssel verschlüsseln können, der zum Entschlüsseln der E-Mail erforderlich ist. Google behauptet, dass seine Server Ihre Daten nicht verstehen können, da sie beim Durchgang durch den Chiffrierschlüssel verschlüsselt werden und vom Empfänger nur gelesen werden können, wenn er beim Empfang der E-Mail den Chiffrierschlüssel eingibt.

Dies ist ein klassisches Beispiel für symmetrische Verschlüsselung (oben erklärt).

Die erste Einschränkung besteht darin, dass Sie darauf vertrauen müssen, dass Google Ihre E-Mail nicht liest, während Sie sie eingeben, oder in unverschlüsselter Form. Die zweite Einschränkung ist, dass es nur für Google Mail funktioniert und keine anderen E-Mail-Dienste unterstützt. Außerdem hilft Secure Mail für Gmail nur beim Verschlüsseln der E-Mail-Nachricht und sichert Anhänge in keiner Weise.

7 Sicherheitsprobleme beim Sichern von Daten in der Cloud

Alle Daten, die Sie online speichern, werden in der Cloud gespeichert und nicht jeder Cloud-Speicher ist sicher. Sie erinnern sich vielleicht, dass Apples iCloud im Jahr 2014 gehackt wurde. Apple bot Benutzern automatische Backup-Dienste an und speicherte ihre Daten auf den iCloud-Servern.

Das Sichern Ihrer Daten ist natürlich eine vernünftige Entscheidung, aber die Verwendung einer verschlüsselten Speicherplattform ist eine Wahl. Apples iCloud-Hack hat gezeigt, dass sie umso schwerer fallen, je größer sie werden. Stattdessen entscheiden sich Benutzer jetzt dafür, Diensten wie SpiderOak, Wuala usw. zu vertrauen, anstatt beliebten Optionen wie Dropbox, SkyDrive und Bitcasa.

8 Mobile Optionen

Benutzer, die nicht in den Cloud-Hokuspokus geraten möchten, verwenden lokale Verschlüsselungsoptionen, um Daten zu verschlüsseln, ohne sie auf einem externen Server zu platzieren. Eine praktikable Alternative in solchen Fällen ist die Verschlüsselung von Dateien auf Ihrem Gerät.

(i) Passwortschutz

Platzieren Sie eine Sperre auf Ihrem Mobilgerät sowie auf allen darin enthaltenen sensiblen Anwendungen und Datenordnern. Sperren Sie Ihre Datenordner, alle Anwendungen, die Ihre persönlichen Daten und Informationen zu Ihren Kontakten enthalten, und auf Ihrer Kamera.

(ii) Datenschutz

Schützen Sie Ihre Daten, indem Sie mobile Verschlüsselungsoptionen verwenden. Eine Möglichkeit, dies zu tun, ist die Verwendung eines VPN. Sie können entweder jedes Mal, wenn Sie sich mit dem Internet verbinden, ein VPN verwenden oder Orbot verwenden – die mobile App von Tor für Android.

(iii) App-Wachsamkeit

Installieren Sie keine Apps, die unnötige Zugriffsberechtigungen erfordern, und informieren Sie sich über alle Apps, die Sie installieren möchten, bevor Sie auf die Schaltfläche „Herunterladen” klicken. Zunehmende Ransomware- und Malware-Bedrohungen können Ihnen das Leben schwer machen.

(iv) Identitätsschutz

Ihre Identität ist Ihr wertvollstes Gut, und Hacker wissen das, auch wenn Sie es vielleicht nicht wissen. Verwenden Sie nach Möglichkeit sekundäre E-Mail-Konten auf Ihrem Smartphone, damit Ihre mobilen Aktivitäten nicht mit Ihren primären Konten verknüpft werden können. Geben Sie niemals alle Ihre persönlichen Daten an eine App oder Plattform weiter.

9 Virenschutz

Ein Antivirus ist nur so gut wie die Virendefinitionen, mit denen er ausgestattet ist. Stellen Sie sicher, dass Sie die automatische Aktualisierung Ihrer Virendefinitionen zulassen und die neueste Version der Software installieren. Installieren Sie nicht zwei Antivirenprogramme gleichzeitig, da dies zu einer Flut von Fehlern führen kann.

Die meisten Antivirus-Programme funktionieren auf dem Freemium-System. Das bedeutet, dass Sie einen grundlegenden Schutz auf der Basisebene erhalten und erweiterte Funktionen erst freigeschaltet werden, wenn Sie den Premium-Plan gekauft haben.

Die meisten Internetnutzer haben den Eindruck, dass die Basispakete für den Hausgebrauch geeignet sind und kaufen den Premium-Service nur für ihre Arbeitssysteme. Leider sind sich Datenschutzbedrohungen dieses Trends bewusst und zielen daher darauf ab, Benutzer während der regulären Internetaktivitäten statt der offiziellen Internetaktivitäten anzugreifen.

Gängige Antivirenprogramme sind Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos usw.

10 Anti-Malware

Jede Software, die Ihre Datensicherheit und Privatsphäre beeinträchtigen kann, wird als Malware eingestuft. Dies muss jedoch nicht unbedingt eine Software sein, sondern kann ein Skript, Code etc.

Malware kann Ihre Privatsphäre auf vielfältige Weise schädigen. Häufige Beispiele sind:

  • Würmer nutzen Netzwerke, um sich zu verbreiten, und sind in der Regel eigenständige Datenräuber
  • Viren zerstören oder bearbeiten Daten normalerweise offen, und Schäden sind sofort sichtbar
  • Trojanische Pferde sind Malware-Bedrohungen, die als legitime Software getarnt sind
  • Backdoors ermöglichen ausnutzbare Schwachstellen und/oder Schlupflöcher im Originalcode

Die meisten Antivirenprogramme sind gut genug, um die meisten Malware-Bedrohungen in Form von Software zu erkennen und zu entfernen. AntiVirus ist jedoch selten in der Lage, Malware zu identifizieren, die vorgibt, legitim zu sein und als Komponente einer legitim installierten Anwendung installiert wurde.

11 Wechseln Sie zu Linux

Der Umstieg auf Linux kann schwierig sein, da es sich um Open Source handelt, das nicht über die gleiche optimierte Verteilung und Unterstützung verfügt wie das Windows-Betriebssystem von Microsoft. Aber die Auswahl einer häufig verwendeten Linux-Distribution wie Ubuntu, Linux Mint oder Fedora kann dieses Problem lösen. Auf diese Weise können Sie einen umständlichen Installationsprozess vermeiden und die Vorteile der Live-Boot-Funktion nutzen.

(Ich unterstütze

Linux hat vielleicht nicht die gleiche Unterstützung wie Windows und Mac, aber der Kontakt mit der Open-Source-Community hat dazu beigetragen, dass es derzeit eines der sichersten Betriebssysteme der Welt ist.

(ii) Sicherheit

Die meisten Malware, Spyware und Viren wurden entwickelt, um Windows- und Mac-Benutzer anzugreifen, sodass Linux-Benutzer sicher und unbehelligt bleiben. Das bedeutet nicht, dass Sie kein Antivirenprogramm benötigen, aber es wird die Chancen zu Ihren Gunsten kippen.

(iii) Kontrolle

Linux ist ein sicheres, leichtes, kostenloses und schnelles Betriebssystem, das ebenso flexibel wie anpassbar ist. Es gibt keine freien Zügel oder unüberwachte Hintergrundprozesse in Linux, sodass Sie Ihren Datenschutz und Ihre Sicherheit vollständig unter Kontrolle haben.

12 Schützen Sie Ihr Bios mit einem Passwort

Das Einrichten eines BIOS-Passworts ist eine der ältesten Techniken, um Ihre Privatsphäre zu gewährleisten. Es funktioniert, indem es den Zugriff auf Ihr Betriebssystem einschränkt. Einfach ausgedrückt, niemand kann Ihre Dateien bearbeiten, löschen oder ausnutzen, wenn er nicht darauf zugreifen kann. Obwohl das BIOS-Passwort bei Desktop-Benutzern ziemlich beliebt ist, wird es normalerweise für Laptop-Benutzer empfohlen, da das Knacken/Umgehen es eine Manipulation der Hardware erfordert.

Wenn Sie noch kein BIOS-Passwort eingerichtet haben, erlaubt Ihnen Ihr Betriebssystem, das BIOS beim Systemstart aufzurufen. Abhängig von Ihrem Betriebssystem und der Version Ihres Betriebssystems müssen Sie während des Startvorgangs eine bestimmte Taste drücken, um ins BIOS zu gelangen. Einige Benutzer sehen möglicherweise UEFI-Einstellungen anstelle von BIOS, was ziemlich gleich ist.

Stellen Sie sicher, dass Sie die Boot-Reihenfolge so bearbeiten, dass das Booten nur über die Festplatte möglich ist. Vor allem, wenn sich Ihr System an einem öffentlichen Ort befindet und häufig von Personen benutzt wird, denen Sie keinen Grund zu vertrauen haben.

13 Verwenden von sicheren Passwörtern

Das Festlegen eines sicheren Passworts ist der erste Schritt, um Privatsphäre und Sicherheit zu gewährleisten. Um ein sicheres Passwort zu erstellen, müssen einige grundlegende Regeln beachtet werden:

  • Verwenden Sie kein Wort, das in einem Wörterbuch zu finden ist
  • Je länger das Passwort, desto schwieriger ist es, es zu knacken
  • Achten Sie darauf, Großschreibung, Satzzeichen und Ganzzahlen in Ihrem Passwort zu verwenden
  • Verwenden Sie kein Wort, das sich direkt auf Sie oder Ihre Kontakte bezieht
  • Verwenden Sie alte Passwörter nicht wieder
  • Geben Sie keine Passwörter für mehrere Konten frei
  • Geben Sie Ihre Passwörter nicht in E-Mails, Chat-IMs usw. ein.
  • Nehmen Sie jeden Monat geringfügige Änderungen an Ihren Passwörtern vor

Das Passwort ist der Kern jeder Datensicherheit. Alle Sicherheits- und Datenschutzmaßnahmen der Welt sind nutzlos, wenn Ihr Passwort in irgendeiner Weise angreifbar ist.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen