19 Schritte zum Schutz Ihrer Online-Privatsphäre im Jahr 2018

Privatsphäre und Sicherheit


Der Online-Datenschutz wird von Jahr zu Jahr wichtiger.

Angesichts der zunehmenden Beliebtheit von Webdiensten, verbundenen Apps und sogar Heimassistenzgeräten ist es heute wichtiger denn je, die Gefahren für Ihre Online-Privatsphäre zu verstehen und sie bewusst zu schützen.

Mit den folgenden 19 Schritten können Sie im Web anonym bleiben und Ihre Online-Privatsphäre schützen. Keine ausgefeilten Computerkenntnisse erforderlich.

Schritte zum Schutz Ihrer Online-Privatsphäre:

  • Erwägen Sie die Verwendung eines VPN
  • Verwenden Sie den Datenschutz- / Inkognito-Modus
  • Blockieren Sie Webaktivitäts-Tracker
  • Verwenden Sie Werbeblocker
  • Verwenden Sie sichere Messaging-Apps (Signal oder Telegramm)
  • Geben Sie keine wichtigen Daten auf Nicht-https-Websites ein
  • Löschen Sie Ihre Cookies regelmäßig
  • Verwenden Sie nur sichere E-Mail
  • Überprüfen Sie die Berechtigungen für Ihre mobilen Apps
  • Aktualisieren Sie Ihr Mobilgerät
  • Vernichten Sie Ihre Dateien
  • Sei vorsichtig mit Social Media
  • Greifen Sie über TOR auf das Web zu

1. Erwägen Sie ein VPN

Normalerweise ist Ihre Verbindung zum Web durch nichts geschützt. Es ist nur Ihr Computer, der eine Website (oder einen Dienst oder einen Tweet usw.) anfordert und dann der Server, der Ihnen diese Website zur Verfügung stellt.

Was aus Sicht des Online-Datenschutzes problematisch ist, ist, dass eine solche Verbindung öffentlich ist, abgefangen werden kann und jeder Server, der auf dem Weg zur Verbindung hilft, einen Blick auf die übertragenen Daten werfen kann. Wenn es sich um eine vertrauliche E-Mail (oder etwas Ähnliches) handelt, möchten Sie das wirklich nicht.

Hier kommt ein VPN ins Spiel. VPN (oder Virtual Private Network) ist ein Dienst, mit dem Sie eine sichere Verbindung zum Internet herstellen können, indem Sie Ihre Verbindung über einen VPN-Server weiterleiten, bevor sie an ihr Ziel gelangt.

Hier ist eine kurze Visualisierung, wie Ihre Verbindung ohne und mit aktiviertem VPN aussieht:

Was ein VPN für Ihre Online-Privatsphäre bewirkt

Tatsächlich verschlüsselt ein VPN die Verbindung, sodass die darin enthaltenen Informationen selbst dann verschlüsselt und unlesbar werden, wenn jemand sie abfängt. Tatsächlich kann kein abfangender Teilnehmer feststellen, woher die Verbindung kommt oder worum es geht, wodurch Sie einen verbesserten Online-Datenschutz erhalten.

Auch wenn das Konzept auf den ersten Blick kompliziert und einschüchternd erscheint, sind moderne VPNs tatsächlich sehr einfach zu bedienen und erfordern keine technischen Kenntnisse wie Serverkonfiguration oder Routing. Alles, was Sie tun müssen, ist buchstäblich Ihr VPN Ihrer Wahl zu installieren und es mit einem einzigen Klick zu aktivieren.

Wir haben hier einen Vergleich der besten VPNs auf dem Markt. Viele der Top-VPN-Lösungen bieten auch Versionen für mobile Geräte an.

Seien Sie vorsichtig mit kostenlosen VPNs

VPN-Dienste sind großartig. Das ist mehr als richtig. Allerdings nicht allgemein.

Wie jemand sagte: "Wenn Sie nicht für das Produkt bezahlen, dann sind Sie das Produkt." Dies gilt umso mehr, als wir uns mit dem Thema Online-Datenschutz befassen. Letztendlich möchte niemand, dass seine Daten kompromittiert oder an Dritte verkauft werden, nur weil er das Kleingedruckte nicht gelesen hat, als er sich für einen anscheinend großartigen kostenlosen VPN-Dienst angemeldet hat.

2. Verwenden Sie den Datenschutz- / Inkognito-Modus

Alle aktuellen Versionen von Webbrowsern wie Chrome, Firefox, Opera verfügen über einen Datenschutzmodus.

Wenn Sie beispielsweise in Chrome CMD + UMSCHALT + N (Mac) oder STRG + UMSCHALT + N (Win) drücken, wird im Datenschutzmodus ein neuer Tab geöffnet. In diesem Modus speichert der Browser keine Daten aus der aktuellen Sitzung. Das bedeutet kein Webprotokoll, kein Webcache, keine Cookies, überhaupt nichts.

Inkognito-Modus

Verwenden Sie diesen Modus, wenn Sie etwas tun möchten, das privat bleiben soll und auf dem von Ihnen verwendeten Gerät zu einem späteren Zeitpunkt nicht abgerufen werden kann.

Jedoch! Stellen wir klar, dass der Datenschutzmodus die Verbindung in keiner Weise sicherer macht. Sie machen es nur privat in Bezug auf Ihr eigenes Gerät - das heißt, sie machen es nur privat für Sie.

(Datenschutzmodi sind auch in mobilen Browsern verfügbar.)

3. Blockieren Sie Web Activity Tracker

Das Hauptanliegen der Online-Privatsphäre im modernen Web ist, dass Sie im Grunde genommen überall verfolgt werden, wo Sie sind.

Dabei geht es nicht nur um Werbung. Grundsätzlich versucht jede Website, die Sie besuchen, Ihre Aktivitäten auf verschiedene Arten zu verfolgen. Nur um ein paar zu nennen:

  • Verkehrsanalyse - Wird von den meisten Websites verwendet, um ein besseres Verständnis für die Zielgruppe zu erhalten, woher sie stammen, welche Geräte sie verwenden, wie viel Zeit sie auf der Website verbringen, mit welchen Unterseiten sie interagieren und bald.
  • Aktueller Standort - Wird häufig von funktionalen Widgets wie Wetter-Widgets, "Near Events" usw. verwendet. Wird aber auch zur allgemeinen Verfolgung und Datenanalyse verwendet.
  • Sozialen Medien - Wird verwendet, um die Aktivität von Personen in Bezug auf die Seite oder den Artikel anzuzeigen, die bzw. den Sie lesen. Ein konkretes Beispiel hierfür ist das Facebook-Pixel:
  • Facebook Pixel - Diese dienen dazu, Ihre Aktivitäten mit Ihrem Facebook-Profil zu verknüpfen und Facebook ein besseres Verständnis dafür zu vermitteln, wie Sie sich verhalten und was in Ihrem Newsfeed angezeigt werden soll (einschließlich der Anzeigen, die Ihnen am wahrscheinlichsten gefallen)..
  • Media Tracker - Befindet sich beispielsweise ein YouTube-Video auf der Seite, ist dieser Videoblock mit Ihrer anderen YouTube-Aktivität verbunden. Dies hat Auswirkungen darauf, welche Art von Videos Sie als Nächstes von YouTube empfehlen werden.

All diese Tracker können Websites langsamer und im Allgemeinen weniger sicher machen.

Eine der praktikablen Lösungen ist die Verwendung eines Tools wie Ghostery. Es ist kostenlos und verfügt über Versionen für alle gängigen Webbrowser. Die Installation ist einfach und funktioniert im Prinzip sofort.

Ghostery-Einstellungen

4. Verwenden Sie Werbeblocker

Verschiedene Quellen (z. B. 1, 2) geben an, dass Google täglich rund 29 Milliarden Anzeigen liefert.

Dies ist jedoch nur Google. Was ist mit Facebook? Was ist mit dem gesamten internen Anzeigeninventar, das von den Webmastern selbst verwaltet wird, ohne dass dazwischen ein Werbenetzwerk vorhanden ist? Es ist nicht unangemessen zu schätzen, dass die Gesamtzahl sogar auf 60 Milliarden anwachsen könnte.

In einfachen Worten, Anzeigen sind überall. Ihre alleinige Existenz ist jedoch aus Sicht des Online-Datenschutzes nicht problematisch.

Problematisch ist, dass Anzeigen keine „geschlossenen Black Boxes“ sind. Das Gegenteil ist der Fall: Sie nehmen eine Menge Daten auf, „hören“ sich an, was Sie gerade tun, und notieren sich jeden Klick und jede Aktion, die Sie ausführen. Diese Daten können dann verwendet werden, um Ihnen im Web zu folgen und Ihnen beim nächsten Mal noch gezieltere Anzeigen zu liefern.

All dies ist gängige Marktpraxis. Es ist nicht illegal, dies zu tun. Tatsächlich werden alle diese Verfolgungsalgorithmen als intelligent für ihre Wirksamkeit angesehen.

Aber dann gibt es auch die andere Seite der Medaille. Einige Anzeigen gehen sogar noch weiter und versuchen, Ihren Computer mit Malware zu infizieren, Sie dazu zu bringen, unsichere Software zu installieren, oder versuchen, versehentliche Klicks zu erhalten, indem Sie die Tatsache verbergen, dass es sich um Anzeigen handelt (die das Design der Website nachahmen, auf der sie sich befinden)..

Die beste Lösung, um davon nicht betroffen zu werden, besteht darin, Anzeigen ganz zu blockieren. Der einfachste Weg, dies zu tun, ist die Installation einer Werbeblocker-Erweiterung in Ihrem Browser. Eine solche Erweiterung blockiert jede Anzeige und verhindert, dass sie angezeigt wird. Werbeblocker funktionieren normalerweise sofort, ohne dass eine Konfiguration erforderlich ist.

  • Für Chrome: Adblock Plus, uBlock Origin, AdBlock.
  • Für Opera: Opera Ad Blocker, Adblock Plus und uBlock Origin.

5. Verwenden Sie Signal oder Telegramm für die Nachrichtenübermittlung

Nicht jede Online-Kommunikation ist gleichermaßen gesichert oder schützt Ihre Online-Privatsphäre ausreichend.

Beispielsweise ist E-Mail an sich nicht die privateste Form der Kommunikation, da alle Verbindungsebenen und verschiedenen Server beteiligt sind, um die E-Mail an ihren Zielort zu bringen.

Die Verwendung von Lösungen wie Facebook Messenger oder Direktnachrichten auf Twitter wirft ganz andere Bedenken hinsichtlich des Datenschutzes auf, die mit den Agenden dieser Unternehmen und der Art und Weise des Umgangs mit Benutzerdaten zusammenhängen. Es ist noch gar nicht so lange her, als wir zum Beispiel von 32 Millionen Twitter-Passwörtern hörten, die möglicherweise gehackt und durchgesickert sind.

Eine viel bessere Lösung ist die Verwendung anderer Tools für gelegentliche Kommunikation und sogar für vertrauliche Gespräche. Tools wie "Signal" und "Telegramm" sind zwar wie etwas, das Ihr jüngerer Cousin verwenden könnte, in der Tat erstklassig, wenn es darum geht, sicherzustellen, dass alles, was über die Kommunikationsleitungen des Tools gesagt wird, privat bleibt.

Sowohl Signal als auch Telegramm verwenden eine Ende-zu-Ende-Verschlüsselung. Sie kommen sogar mit mehreren mobilen und Desktop-Apps.

Darüber hinaus ermöglichen beide Apps jetzt auch Sprachanrufe, was eine viel sicherere und privatere Alternative zu klassischen Telefonanrufen darstellt.

6. Geben Sie keine vertraulichen persönlichen Daten auf Websites ein, die nicht über HTTPs verfügen

In einfachen Worten ist HTTPS die sichere Version von HTTP - das Standardprotokoll, das zum Senden von Daten zwischen Ihrem Webbrowser und der Website, die Sie lesen, verwendet wird.

Es ist sehr einfach zu überprüfen, ob Sie über HTTPS mit einer Website verbunden sind. Sie müssen lediglich in die Adressleiste Ihres Browsers schauen und feststellen, ob die Adresse mit https: // beginnt und ob sich ein grünes Schlosssymbol daneben befindet. Wie so:

paypal (https gesichert)

Es ist wichtig, dass Sie hier keine vertraulichen Informationen auf Websites eingeben, auf denen HTTPS nicht aktiviert ist. Dazu gehören beispielsweise Ihre Kreditkarteninformationen, Sozialversicherungsnummern, Adressinformationen oder alles andere, was Sie nicht gefährden möchten.

Leider gibt es keine "Korrektur", die Sie vornehmen können, wenn eine bestimmte Website kein HTTPS enthält. Sie müssen solche Websites einfach meiden.

7. Löschen Sie Ihre Cookies regelmäßig

Cookies sind ein beliebter Begriff im Internet, aber nur sehr wenige Menschen erkennen, was sie tatsächlich sind. Technisch gesehen sind Cookies recht einfach. Es handelt sich lediglich um kleine Textdateien, die auf Ihrem Computer (und auch auf Ihren Mobilgeräten) gespeichert sind. Sie speichern kleine Datenpakete, die sich auf Ihre persönlichen Aktivitäten im Zusammenhang mit einer bestimmten Website beziehen.

Die klassischste Verwendung eines Cookies besteht darin, Sie auf einer bestimmten Website eingeloggt zu halten und Sie nicht zu zwingen, Ihre Anmeldeinformationen bei jedem erneuten Besuch erneut einzugeben. Cookies können aber noch viel weiter gehen.

Heutzutage werden sie auch häufig verwendet, um Ihre Einkaufswagenartikel zu speichern (falls Sie Ihren Einkaufswagen verlassen, aber später wieder zur Website zurückkehren und weiter einkaufen möchten) oder um den Inhalt zu verfolgen, den Sie zuvor gelesen haben die Seite (hilft somit bei zukünftigen inhaltlichen Vorschlägen). Dies sind nur zwei von zehn Möglichkeiten.

Cookies sind möglicherweise nicht vollständig zu vermeiden. Wenn Sie sie vollständig deaktivieren, können Sie Websites wie Facebook, Twitter, die meisten E-Commerce-Shops oder andere Dienste, für die eine Anmeldung erforderlich ist, praktisch nicht mehr verwenden.

Sie können jedoch zumindest gelegentlich Ihre Cookies löschen. Dies kann dazu beitragen, dass Ihr Browser sauber bleibt und einige Websites nicht die Vorteile älterer Cookies nutzen, die sie möglicherweise schon vor Monaten eingerichtet haben, wodurch es schwieriger wird, Ihre Online-Gewohnheiten zu verfolgen.

  • So löschen Sie Cookies in Chrome, Firefox und Opera.

8. Verwenden Sie nur sichere E-Mail

Wie oben bei der Diskussion über Online-Messenger (in Punkt 6) bereits erwähnt, ist E-Mail nicht die sicherste Form der Online-Kommunikation. Auf der anderen Seite ist es schwer, sich ein Leben ohne E-Mail vorzustellen. In manchen Situationen müssen wir also nur in die Kugel beißen und die E-Mail trotzdem verwenden.

Es gibt jedoch noch Dinge, die wir tun können, um die Sicherheit zu erhöhen.

Zuallererst können Sie sich von kostenlosen E-Mail-Lösungen wie Google Mail oder Outlook.com verabschieden und sich stattdessen für eine Premium-Lösung entscheiden. Eine der realisierbaren Alternativen in diesem Bereich ist der sichere E-Mail-Dienst Tutanota, der mit einem vollständig verschlüsselten Postfach geliefert wird.

Ansonsten können Sie versuchen, zusätzlich zu Ihrem vorhandenen kostenlosen E-Mail-Posteingang eine weitere Verschlüsselungsebene hinzuzufügen. Wenn Sie beispielsweise Google Mail verwenden, erhalten Sie diese Chrome-Erweiterungen, mit denen Sie Ihre Nachrichten und Anhänge durchgängig verschlüsseln können. Diese Art der Verschlüsselung stellt sicher, dass Ihre Konversation privat bleibt.

Lesen Sie mehr über anonyme E-Mails.

9. Überprüfen Sie die Berechtigungen für Ihre mobilen Apps

Für jede App, die Sie auf Ihrem iPhone, iPad oder Android-Gerät haben, sind bestimmte Berechtigungen erforderlich, um ihre Funktionalität bereitzustellen. Manchmal werden bestimmte Apps in dieser Abteilung jedoch zu anspruchsvoll und fordern den Zugriff auf mehr als erforderlich an, um die App betriebsbereit zu machen.

Wenn Sie sich jemals gefragt haben: "Warum muss eine Rezept-App ständig auf meinen Standort zugreifen können?", Dann wissen Sie, wovon wir sprechen.

Sie sollten von Zeit zu Zeit Ihre derzeit installierten Apps durchsuchen und die ihnen erteilten Berechtigungen überprüfen. In den meisten Fällen können Sie einen Teil dieser Berechtigungen widerrufen, ohne die App unbrauchbar zu machen (wie im Rezept-App-Beispiel)..

Auf dem iPhone können Sie dies tun, indem Sie zu "Einstellungen" gehen, nach unten scrollen und dann die einzelnen Apps nacheinander durchgehen.

App-Berechtigungen

10. Aktualisieren Sie auf ein neueres Mobilgerät

Es scheint, dass jedes Jahr Unternehmen wie Apple, Samsung, Google versuchen, uns davon zu überzeugen, das neueste Smartphone zu kaufen und unsere alten wegzuwerfen. Natürlich widersetzen wir uns. Aber wir können nicht für immer widerstehen. Zumindest nicht, wenn wir nicht möchten, dass unsere Online-Privatsphäre Schaden nimmt.

Was wir uns merken müssen, ist, dass moderne mobile Geräte Computer sind. Genau wie Ihr Desktop-PC oder Mac, aber nur etwas weniger leistungsstark. Daher sind sie auch verschiedenen Sicherheitsbedrohungen ausgesetzt und benötigen wie jedes andere Gerät ständige Updates, um sicher zu bleiben.

Neue Geräte werden ständig aktualisiert, sodass dies kein Problem darstellt. Ältere, nicht so sehr.

Zum Beispiel hat Nexus 7 - ein Gerät, das immer noch relativ beliebt ist (Sie können es jetzt bei eBay kaufen) - nach Juni 2015 keine Sicherheitspatches mehr erhalten. Dies bedeutet, dass jeder, der es verwendet, für sich allein gelassen und neuen Sicherheitsbedrohungen ausgesetzt wurde seit mehr als zwei jahren.

Ob es uns gefällt oder nicht, irgendwann ist ein neues Gerät unvermeidlich.

11. Vernichten Sie Ihre Dateien

Obwohl es überraschend klingt, ist es nicht so einfach, eine bestimmte Datei ein für alle Mal zu entfernen. Einfach in den Papierkorb schieben und dann leeren, reicht nicht aus. Alle Dateien, die durch diese Standardoperation entfernt wurden, können problemlos vollständig wiederhergestellt werden.

Dies liegt daran, wie das Löschen von Elementen tatsächlich funktioniert. Im einfachsten Zustand merkt sich Ihr Betriebssystem lediglich, dass der Speicherplatz, auf dem sich Ihre Datei befand, "jetzt frei" ist, ohne dass ein tatsächliches Löschen stattfindet. Wenn jemand weiß, wo er suchen muss, kann er trotzdem problemlos auf diese Datei zugreifen.

Eine sicherere Lösung besteht darin, die Vorteile eines Tools zum "Aktenvernichten" zu nutzen. Auf diese Weise können Sie vertrauliche, private Dateien von Ihrer Festplatte entfernen, indem Sie sie mehrmals mit zufälligen Datensätzen und in zufälligen Mustern überschreiben.

  • Für Mac können Sie Dr. Cleaner verwenden.
  • Für Win, Radiergummi.

Aktenvernichter von Dr. Cleaner

12. Seien Sie vorsichtig mit Social Media

Aus Sicht des Online-Datenschutzes ist es ideal, Ihr Facebook-Konto vollständig zu löschen. Für die meisten Menschen ist dies jedoch wahrscheinlich nicht in Frage. Achten Sie also zumindest darauf, welche Art von Daten Sie mit Ihrer bevorzugten sozialen Plattform teilen.

Teilen Sie ausnahmsweise Ihren Standort nicht ständig und bei jedem Update, das Sie veröffentlichen, mit Facebook. Es gab mehrere Fälle, in denen die Häuser von Menschen ausgeraubt wurden, nachdem sie Aktualisierungen darüber veröffentlicht hatten, dass sie im Urlaub waren. Zum Beispiel kamen drei Räuber in New Hampshire mit gestohlenen Waren im Wert von 200.000 USD davon, nachdem sie in 50 Häuser eingebrochen waren. Dies wurde durch die vorherige Überprüfung des Facebook-Status ihrer Opfer ermöglicht.

Als Faustregel gilt, dass Sie keine Informationen veröffentlichen, die Sie aus Sicht des Online-Datenschutzes als vertraulich erachten. Angenommen, die ganze Welt wird Ihr nächstes Status-Update sehen.

13. Greifen Sie über TOR auf das Web zu

Tor hat im Laufe der Jahre eine Menge schlechten Rufs erlangt, nicht immer aus den richtigen Gründen. Tor als Technologie ist ein sehr cleverer Mechanismus, mit dem Sie beim Surfen im Internet völlig anonym bleiben können.

Tor (kurz für „The Onion Router“) leitet Ihre Webverbindung über eine Reihe von Knoten weiter, bevor sie ihr Ziel erreicht. Aus diesem Grund kann niemand verfolgen oder sehen, was gesendet wird. In einigen Aspekten ähnelt Tor VPN. Der Hauptunterschied zwischen den beiden ist, dass VPN Sie über einen zusätzlichen Server verbindet, während Tor mehrere verwendet.

Der Einstieg in Tor ist ganz einfach - Sie benötigen lediglich den offiziellen Tor-Webbrowser. Es gibt Versionen für alle gängigen Systeme. Nachdem Sie es installiert und gestartet haben, können Sie mit einem Klick eine Verbindung zum Tor-Netzwerk herstellen. Zu diesem Zeitpunkt ist Ihre Verbindung sicher und anonym. So sieht der Browser aus:

Tor Browser

14. Verwenden Sie Windows 10 nicht, wenn Sie können

Windows 10 ist bekannt für seinen „losen“ Ansatz in Bezug auf den Online-Datenschutz. In der Standardeinstellung gibt das System alle Ihre persönlichen Informationen (einschließlich Ihrer Aktivitäten) an Microsoft und sogar an Dritte weiter. Es synchronisiert auch Ihren gesamten Browserverlauf und andere Einstellungen mit Microsoft-Servern.

Darüber hinaus zeichnet Cortana - der Assistent des Systems - alle Ihre Tastatureingaben auf und hört sich alle Ihre Aktivitäten an.

Wenn das nicht ausreicht, macht es Microsoft auch überraschend schwierig, die Dinge so einzustellen, wie sie sein sollten. Grundsätzlich werden bei jedem nachfolgenden Update des Systems die Werkseinstellungen wiederhergestellt, sodass Sie Ihre Korrekturen erneut durchführen müssen.

Am Ende des Tages verabschieden Sie sich von Windows 10, wenn dies für Sie eine praktikable Option ist.

15. Erwägen Sie, Google nicht zu verwenden

Dies gilt nicht nur für die Hauptsuchmaschine von Google, sondern auch für alle anderen Tools - Google Analytics, Google Mail, Google Apps, Google Drive usw.

Aufgrund seines riesigen Netzwerks und seines Portfolios an Tools weiß Google im Grunde alles über Sie, was Sie wissen müssen. Ob Sie sich aus Sicht des Online-Datenschutzes damit auskennen, liegt bei Ihnen.

Wenn es um die Hauptsuchmaschine geht, ist DuckDuckGo eine erwägenswerte Alternative oder sogar Bing (aber dann sind wir wieder im Lager von Microsoft)..

Für Dinge wie Google Mail und Google Drive gibt es im Web mehrere praktikable Lösungen. Zum Beispiel ist SpiderOak eine interessante Alternative zu Google Drive und Dropbox, die sogar von Edward Snowden genehmigt wurde.

16. Löschen Sie wahrscheinlich Facebook von Ihrem Telefon

In letzter Zeit sind mehrere Artikel erschienen, in denen die angeblichen "im Hintergrund hörenden" Praktiken von Facebook beschrieben werden. Einige Personen melden Bedenken in Bezug auf die Facebook-App, hören sich die Gespräche an, die sie über das Telefon führen, und schlagen dann Anzeigen vor, die auf den in diesen Gesprächen genannten Dingen basieren.

Dies ist aller Wahrscheinlichkeit nach nicht ganz plausibel - und Facebook bestreitet dies offensichtlich. Wenn Sie jedoch die Facebook-App von Ihrem Handy entfernen, wird dies Ihre gesamte Online-Privatsphäre nicht beeinträchtigen.

17. Brauchst du wirklich das Amazon Echo??

So nützlich diese neuen Assistenten auch sein mögen, sie haben auch ernsthafte Bedenken hinsichtlich des Online-Datenschutzes. Vor allem befinden sie sich in einem Zustand, in dem sie immer zuhören.

Das bedeutet, dass Alexa ständig alles (!) Hört, was Sie im ganzen Haus sagen, und es über das Internet an die Server von Amazon überträgt.

Letztendlich haben Sie keine Kontrolle darüber, wie und von wem diese Daten verwendet werden. Trotz vollständiger Offenlegung gibt Amazon an, dass Ihre Amazon Echo-Daten nicht an Dritte weitergegeben werden.

Google-Startseite ist jedoch möglicherweise sogar noch gefährlicher für Ihre Privatsphäre. Neben dem Mikrofonzugriff (immer hören) wird auch Ihr Standort verfolgt und Ihre Daten können für Werbezwecke an Dritte (einschließlich anderer Unternehmen von Google) weitergegeben werden..

18. Verwenden Sie virtuelle Maschinen

Mit virtuellen Maschinen können Sie einen zweiten Computer (einen virtuellen) innerhalb einer Anwendung simulieren. Es ist im Grunde ein Sandkasten. Die virtuelle Maschine kann in beliebiger Weise eingeschränkt werden, z. B. bei deaktivierter Webverbindung oder wenn ein anderer Teil des Systems entfernt wird.

Virtuelle Maschinen eignen sich hervorragend, wenn Sie eine vertrauliche Aufgabe auf Ihrem Computer ausführen möchten, für die keine Webverbindung erforderlich ist. Oder, umso mehr, wenn Sie sicherstellen möchten, dass die Webverbindung nicht verfügbar ist und Ihre Aktionen nicht für zukünftige Übertragungen an Dritte protokolliert werden.

Mit anderen Worten, wenn Sie eine Datei öffnen möchten und sicher sein müssen, dass Ihnen dabei niemand über die Schulter schaut, können Sie dies über eine virtuelle Maschine tun. Anschließend können Sie diese virtuelle Maschine löschen und so jede Ablaufverfolgung des Vorgangs entfernen.

Testen Sie VirtualBox, eine beliebte kostenlose Lösung für Windows, Linux und Mac.

19. Vermeiden Sie öffentliches WLAN

So sehr jeder diese kostenlosen Starbucks-WLAN-Hotspots liebt, sollten Sie vielleicht vorsichtig mit ihnen umgehen. Oder eher nicht vielleicht, aber definitiv.

Öffentliches WLAN wirft eine Reihe von Bedenken hinsichtlich des Online-Datenschutzes auf:

  • Sie wissen nie, wer den Hotspot ausführt, was die Software ist, wie das Setup ist, welche Informationen protokolliert werden usw..
  • Sie haben keine Gewissheit, ob es sich bei dem von Ihnen verwendeten Hotspot nicht um einen "bösen Zwilling" handelt - einen Hotspot, der erstellt wurde, um das echte Wi-Fi-Netzwerk darzustellen, das Sie tatsächlich verwenden wollten. Nehmen wir zum Beispiel an, Sie sehen ein offenes Netzwerk mit dem Namen "Starbucks Free Internet", und entscheiden sich, eine Verbindung herzustellen. Sie können jedoch nicht sagen, ob es sich bei diesem Netzwerk tatsächlich um das offizielle handelt, das vom Café betrieben wird. Grundsätzlich kann jeder mit einem mobilen Router ein solches Netzwerk erstellen und dann die Informationen von jedem stehlen, der eine Verbindung zu ihm herstellt. Hören Sie sich die erste Episode von Hackable an - ein Podcast von McAfee, um mehr darüber zu erfahren (bei iTunes erhältlich)..
  • Sie können nicht sicher sein, ob die Verwendung eines VPN Sie schützt. In den meisten Fällen lösen VPNs das Problem, aber wenn Sie es mit einem falschen Netzwerk zu tun haben, kann die Person, die es betreibt, möglicherweise immer noch sehen, was los ist. Darüber hinaus tritt das Problem von DNS-Lecks auf. Kurz gesagt, Ihr Laptop verwendet möglicherweise weiterhin die Standard-DNS-Einstellungen, um eine Verbindung zum Internet herzustellen, und nicht die sicheren VPN-Server. Hier erfahren Sie mehr zum Thema.

Was kannst du tun?

  1. Vermeiden Sie öffentliche Wi-Fi-Netzwerke, wenn Sie sensible Vorgänge ausführen möchten. Greifen Sie nicht auf Ihre Online-Banking-Plattformen oder auf etwas anderes zu, bei dem Ihre Privatsphäre von größter Bedeutung ist.
  2. Wenn Sie öffentliches WLAN verwenden, verwenden Sie auch ein VPN. Führen Sie den hier verfügbaren DNS-Lecktest durch, um sicherzustellen, dass die Verbindung sicher ist.
  3. Fragen Sie immer nach dem genauen Namen des öffentlichen Netzwerks, mit dem Sie eine Verbindung herstellen möchten, um eine Verbindung zu einem bösen Zwilling zu vermeiden.

Fazit: Der Schutz Ihrer Online-Privatsphäre ist einfach

Online-Datenschutz ist ein Thema, das in den letzten Jahren immer mehr an Bedeutung gewonnen hat.

Abgesehen von den grundlegenden, vernünftigen Dingen, die jeder Internetnutzer im Hinblick auf seine Online-Privatsphäre tun sollte, gibt es auch Fragen neuer Vorschriften und problematischer Netzneutralitätsprobleme, die erst vor kurzem aufgetreten sind.

Heutzutage scheint es, dass Sie sich großen Unternehmen, die Sie online verfolgen, nicht leicht entziehen können. Ihr ISP (Internetdienstanbieter) zeichnet Ihre Online-Aktivitäten auf und verkauft die Daten möglicherweise sogar an Dritte (was in den USA legal ist)..

Alles in allem kann dies beängstigend sein. Es gibt jedoch noch tragfähige Dinge, die Sie tun können, und Tools, mit denen Sie Ihre Online-Privatsphäre bewahren und schützen können. Wir hoffen, dass die obige Liste Ihnen einen guten Überblick darüber gibt, was möglich ist und wie einfach die meisten dieser Aktionen durchzuführen sind. Sie müssen jedoch bewusst vorgehen und Ihre Online-Datenschutzoptimierungen von Zeit zu Zeit überprüfen.

Weitere hilfreiche Online-Datenschutztools finden Sie hier: PrivacyTools.io

Online-Datenschutz-Infografik

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me