Inhaltsverzeichnis:

Ein Leitfaden für Paranoiker: So vermeiden Sie Überwachung und Datendiebstahl
Ein Leitfaden für Paranoiker: So vermeiden Sie Überwachung und Datendiebstahl
Anonim

Schritte, damit nur Sie Ihre Daten verwenden können.

Ein Leitfaden für Paranoiker: So vermeiden Sie Überwachung und Datendiebstahl
Ein Leitfaden für Paranoiker: So vermeiden Sie Überwachung und Datendiebstahl

Windows spioniert Sie aus, indem es Telemetriedaten an Microsoft sendet, und Google merkt sich Ihre Suchanfragen und analysiert den Inhalt von E-Mails, um Sie mit Anzeigen zu überfluten. Natürlich kannst du es einfach ignorieren. Aber nicht nur große Unternehmen interessieren sich für Ihre Daten. Dies können einfache Betrüger und Erpresser sein. Sogar Ihre Verwandten oder Kollegen können beim Öffnen Ihres Laptops etwas sehen, das nicht für neugierige Blicke bestimmt ist.

Um Ihre Dateien, Passwörter, Korrespondenz und andere vertrauliche Informationen zu schützen, müssen Sie sich um die Sicherheit kümmern. Es ist nicht unbedingt erforderlich, alle unten aufgeführten Anweisungen zu befolgen. Aber Sie können sie lesen und entscheiden, welche von ihnen für Sie nützlich sein können.

Verschlüsseln Sie die Daten

Selbst wenn Ihr System passwortgeschützt ist, kann ein Angreifer es leicht zurücksetzen, indem er von einem externen Laufwerk bootet, wenn Sie Ihren Computer unbeaufsichtigt lassen. Sie müssen Ihr Passwort nicht zurücksetzen - jede Live Linux-Distribution kann Ihre Daten problemlos lesen und kopieren. Daher müssen Sie Schritte zum Verschlüsseln unternehmen.

Windows, macOS und Linux verfügen alle über eine integrierte Verschlüsselung. Verwenden Sie sie, und Ihre Dokumente sind für Fremde unerreichbar, selbst wenn Ihr Laptop in die falschen Hände gerät.

persönliche Daten: BitLocker
persönliche Daten: BitLocker

Windows verfügt über ein integriertes BitLocker-Verschlüsselungstool. Öffnen Sie die Systemsteuerung, gehen Sie zu System und Sicherheit und wählen Sie BitLocker-Laufwerkverschlüsselung.

persönliche Daten: FileVault
persönliche Daten: FileVault

Unter macOS kann die Datenverschlüsselung mit FileVault erfolgen. Gehen Sie zu den Systemeinstellungen, suchen Sie den Abschnitt Sicherheit und Schutz und öffnen Sie die Registerkarte FileVault.

Die meisten Linux-Distributionen bieten normalerweise an, Ihre Home-Partition bei der Installation des Systems zu verschlüsseln. Beim Formatieren einer Partition wird ein verschlüsseltes eCryptfs-Dateisystem erstellt. Wenn Sie dies bei der Installation des Systems vernachlässigt haben, können Sie die gewünschten Partitionen später manuell mit Loop-AES oder dm-crypt verschlüsseln. Wie das geht, erfahren Sie in der Anleitung.

Für erweiterte Verschlüsselungsfunktionen kann das kostenlose Open-Source- und plattformübergreifende Dienstprogramm VeraCrypt verwendet werden. Neben einer einfachen Verschlüsselung kann es irreführende Abschnitte mit unwichtigen Informationen erstellen, die die Aufmerksamkeit von Angreifern von den wirklich wertvollen Daten ablenken können.

VeraCrypt herunterladen →

Seien Sie vorsichtig mit der Verschlüsselung. Wenn Sie Ihr Passwort vergessen, können Sie Ihre Daten nicht wiederherstellen. Achten Sie außerdem darauf, dass Ihr Computer vor versehentlichen Überspannungen geschützt ist. Wenn sich das Gerät während der Arbeit mit einer verschlüsselten Festplatte plötzlich ausschaltet, können Daten verloren gehen. Und vergessen Sie nicht die Backups.

Passwort-Manager verwenden

Sinnvolle Phrasen als Passwörter zu verwenden und sich diese zu merken, ist keine gute Idee. Verwenden Sie Passwort-Manager. Generieren Sie jedes Mal neue zufällige Passwörter für jedes von Ihnen erstellte Konto.

persönliche Daten: KeePass
persönliche Daten: KeePass

Es ist besser, Passwortmanager zu verwenden, die ihre Datenbanken lokal speichern. KeePass ist eine gute Wahl. Es ist Open Source, hat Clients für alle gängigen Plattformen und kann Ihre Passwörter mit Passphrasen und Schlüsseldateien schützen. KeePass verwendet einen starken Verschlüsselungsmechanismus: Selbst wenn eine Kopie Ihrer Datenbank gestohlen wird, ist sie für einen Angreifer völlig nutzlos.

KeePass herunterladen →

Tor verwenden

persönliche Daten: Tor
persönliche Daten: Tor

Selbst wenn Sie den Inkognito-Modus in Chrome oder Firefox ständig verwenden, kann Ihre Internetaktivität von Ihrem ISP, Ihrem Netzwerksystemadministrator oder Browserentwickler verfolgt werden. Um das Surfen wirklich privat zu machen, lohnt es sich, Tor zu verwenden, das Onion-Routing verwendet.

Tor herunterladen →

Wenn Ihr ISP das Herunterladen von Tor blockiert, können Sie:

  • Von GitHub herunterladen.
  • Erhalten Sie per E-Mail, indem Sie den Namen Ihres Betriebssystems (Windows, Linux, OSX) an [email protected] senden.
  • Holen Sie es sich über Twitter, indem Sie @get_tor eine Nachricht mit der Texthilfe senden.

Wählen Sie vertrauenswürdige Suchmaschinen

persönliche Daten: DuckDuckGo
persönliche Daten: DuckDuckGo

Sind Sie es leid, dass Google und Yandex alles wissen, wonach Sie im Internet suchen? Wechseln Sie zu alternativen Suchmaschinen wie DuckDuckGo. Diese Suchmaschine speichert keine Informationen über Sie und garantiert Ihre Privatsphäre.

DuckDuckGo →

Sichere Informationen im Cloud-Speicher

persönliche Daten: ownCloud
persönliche Daten: ownCloud

Um in der Cloud gespeicherte Informationen zu sichern, lohnt es sich, diese zu verschlüsseln. Selbst wenn der Dienst kompromittiert wird, können Angreifer Ihre Daten nicht lesen. Dies kann mit einem beliebigen Verschlüsselungsdienstprogramm erfolgen, z. B. dem integrierten Windows BitLocker oder VeraCrypt.

Sie können Ihre eigene Cloud auf Ihrem Heimserver erstellen. Verwenden Sie zum Beispiel ownCloud. Mit seiner Hilfe können Sie nicht nur Dateien in Ihrer Cloud speichern, sondern auch Ihren Mailserver hochfahren und E-Mails, Kalender und Kontakte sicher synchronisieren.

ownCloud herunterladen →

Anonymen E-Mail-Dienst verwenden

personenbezogene Daten: Tutanota
personenbezogene Daten: Tutanota

Google-Server prüfen den Inhalt Ihrer E-Mails, um gezielte Anzeigen zu schalten. Andere E-Mail-Anbieter machen dasselbe. Wie geht man damit um? Verwenden Sie natürlich nicht Google Mail, Yandex und ähnliche.

Sie können stattdessen Folgendes versuchen:

Protonenpost. Anonymer Open-Source-E-Mail-Dienst. Bietet Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass nur Sie und Ihr Empfänger die Korrespondenz lesen können. Unterstützt die Zwei-Faktor-Authentifizierung.

Protonenpanzer →

Tutanota. Ein weiterer anonymer E-Mail-Dienst. Der Quellcode ist Open Source. Tutanota verschlüsselt automatisch alle Ihre E-Mails und Kontakte auf Ihrem Gerät.

Tutanota →

Ihr eigener Mailserver. Sicher und verschlüsselt, so viel Sie wollen. Um Ihren Server zu erhöhen, benötigen Sie natürlich gewisse Kenntnisse. Aber alle Informationen, die Sie brauchen, finden Sie im Internet.

Gehe zu privaten Messengern

persönliche Daten: Tox
persönliche Daten: Tox

Skype, Telegram, Viber, WhatsApp und andere proprietäre Instant Messenger sind sicherlich praktisch, weisen jedoch eine Reihe kritischer Datenschutzmängel auf. Über welche Art von Vertraulichkeit können wir sprechen, wenn Ihre Korrespondenz auf einem Remote-Server gespeichert wird?

Um die Privatsphäre der Korrespondenz zu wahren, verwenden Sie dezentrale Messenger. Sie verwenden keine Server und verbinden die Clients der Benutzer direkt. Die beliebtesten Optionen sind:

Tox. Fortschrittlicher P2P-Messenger. Tox ist vollständig dezentralisiert und die Kommunikation zwischen den Benutzern ist sicher verschlüsselt. Es gibt Clients für Windows, Linux, macOS und Android. Unterstützt Sprache, Video, Bildschirmfreigabe, Konferenzen können erstellt werden.

Tox herunterladen →

Ring. Kann als zentraler SIP-Client arbeiten, Ihren Heimserver verwenden oder dezentral agieren. Es gibt Clients für Windows, Linux, macOS und Android.

Ring herunterladen →

Retroshare. Erstellt eine verschlüsselte Verbindung zwischen anonymen Clients und bietet die Möglichkeit, zu korrespondieren, Audio- und Videoanrufe zu tätigen, Dateien auszutauschen sowie Foren zu lesen und Nachrichtenkanäle zu abonnieren. Funktioniert unter Windows, macOS und Linux.

Retroshare herunterladen →

Bitnachricht. Ein weiterer Open-Source-P2P-Messenger. Das dezentrale Protokoll, die Nachrichtenverschlüsselung und die Authentifizierung mit zufällig generierten Schlüsseln machen es sehr sicher. Unterstützt nur Textnachrichten. Es gibt Clients für Windows, macOS und Linux.

Bitnachricht herunterladen →

Tor-Messenger. Anonymer plattformübergreifender Messenger für fortgeschrittene Benutzer, die Tor verwenden. Verschlüsselt die Korrespondenz. Verwendet keine Server, die Kommunikation erfolgt direkt zwischen den Clients. Unterstützt Windows, macOS und Linux.

Tor-Messenger herunterladen →

Linux installieren

Ziehen Sie in Erwägung, auf Linux umzusteigen. Sie können die Telemetrie in Windows oder macOS so oft deaktivieren, wie Sie möchten, aber Sie haben keine Garantie, dass sie beim nächsten Update nicht wieder aktiviert wird. Closed-Source-Betriebssysteme sind weniger vertrauenswürdig als Linux.

Ja, Linux hat keine spezifischen Anwendungen. Aber für die Arbeit im Internet und die Freizeit ist es durchaus geeignet. Wer dennoch nicht auf Programme verzichten kann, die unter Linux nicht verfügbar sind, zum Beispiel das Adobe-Paket, oder nur für Windows verfügbare Spiele spielen möchte, kann ein System von Microsoft in einem Multiboot mit Linux oder in einer virtuellen Umgebung installieren und den Zugang zum Internet deaktivieren. Ihre Daten werden nicht durch Viren beschädigt oder gestohlen, wenn Sie sie auf einer verschlüsselten Linux-Partition speichern.

Das beliebte Ubuntu ist nicht die beste Wahl, da Canonical kürzlich eine Partnerschaft mit Microsoft eingegangen ist und sogar Telemetrie in Ubuntu vermutet wird. Für datenschutzbewusste Benutzer sollten Sie von der Community unterstützte Distributionen verwenden: einfaches und stabiles Debian oder schwierig zu installierendes, aber flexibles Arch.

Handys vergessen

Wenn Sie wirklich paranoid sind, dann haben Sie schon lange kein Handy mehr benutzt. Stattdessen können Sie ein USB-Modem kaufen, es an Ihr Netbook anschließen und AES-verschlüsselte VoIP-Anrufe tätigen.

Wenn Sie nicht so weit gehen möchten, sich aber dennoch um die Privatsphäre Ihrer Telefongespräche sorgen, kaufen Sie ein Android-Smartphone und installieren Sie eine Open-Source-Firmware eines Drittanbieters darauf, wie beispielsweise LineageOS (ehemals CyanogenMod). Verwenden Sie keine Google-Dienste auf Ihrem Telefon. Installieren Sie nicht Google Play, verwenden Sie Open-Source-Repositorys von Drittanbietern wie F-Droid. Und installieren Sie Adblock auf Ihrem Telefon.

Absolute Privatsphäre ist grundsätzlich unerreichbar. Aber die aufgeführten Methoden können Sie vor dem Diebstahl vertraulicher Daten durch Betrüger, vor der Neugier der Kollegen, die mit Ihnen am selben Tisch sitzen, vor der nervigen Aufmerksamkeit von Google- und Microsoft-Vermarktern schützen.

Empfohlen: