🧠 De blog is gewijd aan het onderwerp VPN en beveiliging, gegevensprivacy op internet. We praten over actuele trends en nieuws met betrekking tot bescherming.

Wie man im heutigen Zeitalter der digitalen Überwachung und Hacking-Risiken sicher protestiert

10

Strafverfolgungsbehörden verfügen über mehrere Tools, um die Bewegungen von Personen aufzuspüren. Sie können jede Kommunikation ganz einfach abfangen. Es ist wichtig, Maßnahmen hervorzuheben, die zum Schutz Ihrer Privatsphäre bei Protesten unerlässlich sind. 

Spätestens seit der Ermordung von George Floyd in Minneapolis in der vergangenen Woche hat jeder Mensch in den USA einen bedeutenden Polizeieinsatz miterlebt. Die Privatsphäre der Demonstranten ist seit diesem Vorfall bedroht.

Laut First Amendment ist es das Recht jedes Bürgers zu protestieren. Wenn sie jedoch ihre Smartphones mitbringen, müssen einige grundlegende Schritte zum Schutz ihrer Privatsphäre unternommen werden.

Die Überwachungsinstrumente, die von den Strafverfolgungsbehörden des Bundes und der Länder während der Proteste eingesetzt werden, können sich negativ auf jeden Einzelnen auswirken. Zweitens können Hacker sogar die Privatsphäre einer Person gefährden. Diese Bedrohungen erfordern aktiven Widerstand aller Betroffenen.  

Überwachungsmaßnahmen der Strafverfolgungsbehörden

Die größte Sorge in den Vereinigten Staaten sind derzeit die Überwachungsaktionen der Strafverfolgungsbehörden. Die Demonstranten müssen sich vor diesen Überwachungsaktionen schützen. Es ist wichtig, die Details in dieser Hinsicht zu bewerten. 

  • Zwei Bereiche der digitalen Überwachung

Während eines Protestes müssen zwei kritische Bereiche der digitalen Überwachung beachtet werden. Erstens kann die Polizei während der Festnahme oder Inhaftierung potenzielle Daten über Sie erhalten. Sie können Ihr Gerät sicher beschlagnahmen. 

Im zweiten Fall handelt es sich um die Überwachung, die sie im Rahmen von Strafverfolgungsmaßnahmen durchführen. Im Rahmen dieser Aktion kann die Polizei Ihre Textnachrichten abfangen. 

  • Tools zur Verfolgung von Demonstranten und zur Verwendung digitaler Beweise

Darüber hinaus können sie sogar Tracking-Tools wie Gesichtserkennung und Nummernschild-Scanner verwenden. Es wäre hilfreich, wenn Sie in Bezug auf diese Aktionen sehr vorsichtig bleiben würden.

Sie müssen bemerkt haben, dass die Polizei bereits gegen die friedlichen Demonstranten und sogar gegen die Journalisten vorgegangen ist, die über diese Demonstrationen berichteten. 

Es muss davon ausgegangen werden, dass Strafverfolgungsbehörden in einer solchen Situation alle digitalen Beweise gegen Sie verwenden können, wenn Sie an den Protesten teilgenommen haben. 

Es ist ziemlich klar, dass die US-Regierung alle Anstrengungen unternimmt, um eine vollständige Form der Überwachung einzuführen, um diese Aufstände zu kontrollieren.

Schützen Sie Ihre Smartphones und digitalen Geräte

Der Schutz von Smartphones und digitalen Geräten ist für die Menschen von entscheidender Bedeutung. Demonstranten benötigen daher Sorgfalt, und wichtige Informationen in diesem Zusammenhang werden nachstehend erörtert.   

  • Sensibilisierung für Risiken im Zusammenhang mit Smartphones

Die wichtigste Entscheidung, die Sie treffen müssen, bevor Sie nach draußen gehen, um an einem Protest teilzunehmen, ist, ob Sie überhaupt ein anderes Handy als ein Smartphone bei sich haben können. 

Es ist wichtig zu bedenken, dass ein Smartphone alle Arten von Identitätsinformationen übertragen kann. Strafverfolgungsbehörden können diesen Faktor erkennen. 

Die US-Polizei nutzt sogar IMSI-Catcher oder Stingray-Geräte, um sich mit Mobilfunkmasten zu verbinden und jedes Smartphone in einem Gebiet zu entdecken. 

Dies hilft der Polizei, schnell die Identifikationsnummern aller Protestteilnehmer zu erhalten. Vereinfacht gesagt kann das Smartphone in der Hosentasche schnell helfen, Sie zu identifizieren.

  • Nehmen Sie ein anderes Telefon als ein Smartphone oder bewahren Sie es geschützt auf

Aus diesem Grund dürfen Demonstranten das Haupttelefon nicht mitnehmen, um die Anonymität zu wahren. 

Zweitens: Wenn Sie ein Smartphone für Notfälle mitnehmen möchten, lassen Sie es ausgeschaltet, wenn kein anderer dringender Bedarf besteht. 

Um Ihr Telefon besser zu schützen, damit es nicht verfolgt wird, können Sie es in eine Faraday-Tasche stecken, die nützlich ist, um alle Arten von Funkkommunikation zu blockieren. Es wäre hilfreich, wenn Sie den Beutel nicht öffnen würden, es sei denn, es ist absolut notwendig.  

Wenn Sie ein Handy mitnehmen müssen, dann behalten Sie das Zweithandy, das Sie oft nicht benutzen. Normalerweise verfügt Ihr primäres Smartphone über alle wichtigen digitalen Aufzeichnungen und sogar Daten.

Auf all diese Daten können auch Strafverfolgungsbehörden zugreifen, wenn sie Ihr Handy beschlagnahmen. Sie müssen also kein unnötiges Risiko eingehen, indem Sie ein Smartphone mit sich führen. 

Unsichere Internetverbindung und RFID-Hacking

Eine unsichere Internetverbindung birgt maximale Risiken für die Menschen. Ebenso hat RFID-Hacking seine eigenen negativen Folgen. Sehen wir uns diese beiden Probleme unten an. 

  • Seien Sie sich der unsicheren Internetverbindung an einem öffentlichen Ort bewusst

Die ungeschützten Wi-Fi-Hotspots können auch die Anfälligkeit für die Menschen erhöhen. Sie verwenden möglicherweise 3G- oder 4G-Daten, aber eine ungesicherte Internetverbindung kann viele Risiken bergen. 

Die Menschen müssen davon absehen, solche Internetverbindungen zu nutzen. Die Hacker und Cyberkriminellen würden auf eine solche Gelegenheit warten, um aus dem Fehler einer Person Kapital zu schlagen. 

Nur solche WLAN-Hotspots sind sicher und geschützt, wenn der Zugriff darauf die Verwendung von Passwörtern erfordert. Es muss auch den WPA- oder WPA2-Standards für Sicherheitscodes entsprechen. 

Sie können auch die Bedrohungen der Datenhacker nicht ignorieren, die sogar kritische Finanzdaten verletzen können. 

  • Bleiben Sie wachsam gegenüber den RFID-Hackern

Darüber hinaus sind RFID-Hacker Experten darin, an Informationen zu gelangen, die in RFID-Chips vorhanden sind. Da einige der Chips wiederbeschreibbar sind, kann es für die Hacker einfach werden, RFID-Informationen zu löschen oder durch ihre eigenen Daten zu ersetzen. 

Infolgedessen können Informationen wie Geldautomatencodes und Kreditkartendaten sogar an die Hacker gelangen. Daher sollten Menschen aufgrund dieses Faktors keine Debit- und Kreditkarten mit sich führen, da dies zu negativen Folgen führen kann. Sie müssen vor diesen Hackern geschützt bleiben. 

Sicherung Ihrer Kommunikation

Das wichtigste Ziel für jeden Menschen ist die sichere Kommunikation. Unter Berücksichtigung dieses Faktors finden Sie unten die notwendigen Schritte zur Aufrechterhaltung einer sicheren Kommunikation. 

  • Nutzen Sie die Ende-zu-Ende-Verschlüsselung für die Kommunikation

Entscheidend ist die Ende-zu-Ende-Verschlüsselung. Der Grund dafür ist, dass sowohl die Textnachrichten als auch herkömmliche Anrufe überwacht werden können. 

Die Anruf-App Signal und das verschlüsselte Messaging haben vielleicht nicht nur die beste, sondern auch die längste Erfolgsbilanz.

Der Schutz der Telefonkommunikation vor Überwachung sollte nicht Ihre einzige Priorität sein.

Falls eine Polizei versucht, Ihr Telefon zu beschlagnahmen und es dann zu entsperren, um Beweise zu sammeln, sollte das erste Ziel sein, den Inhalt Ihres Smartphones zu verschlüsseln. 

Sowohl die iOS- als auch die Android-Geräte haben diesbezüglich ihre eigenen Einstellungen.

  • Stellen Sie sicher, dass Sie einen starken Passcode für Ihre Geräte verwenden

Abgesehen von Ihrem Betriebssystem ist es entscheidend, Geräte mit Hilfe eines starken Passcodes und nicht mit Gesichtsentsperrung oder Fingerabdruck zu schützen.   

Der Beamte kann dadurch sogar große Schwierigkeiten haben, Ihr Telefon zu öffnen.    

Fazit

Unter dem aktuellen Szenario, da die Proteste andauern und die Strafverfolgungsbehörden ihre Aktionen sogar eskalieren würden, ist es unerlässlich, auf die digitale Überwachung vorbereitet zu bleiben. 

Dies kann ziemlich hart ausfallen und wurde in der Vergangenheit nie eingesetzt, um zivilen Ungehorsam entgegenzuwirken oder Vergeltungsmaßnahmen gegen die Demonstranten durchzuführen. 

Darüber hinaus würden Hacker versuchen, den größtmöglichen Vorteil aus der aktuellen Situation zu ziehen und illegale Aktivitäten durchzuführen. 

Dies ist der Hauptgrund, warum Demonstranten gegenüber allen Formen digitaler Bedrohungen wachsam bleiben müssen. Sowohl der Geist des Hinterfragens als auch des Trotzes werden überhaupt nicht aufhören.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. AnnehmenWeiterlesen