Letztes Mal habe ich Ihnen gezeigt, wie Sie versuchen, sich aus der engen Umarmung zu lösen. Wie Sie Ihre Daten von Google löschen und versuchen, einen Teil Ihrer Privatsphäre wiederzuerlangen. Wie Sie Ihre Daten von Google löschen und versuchen, einen Teil Ihrer Privatsphäre wiederzuerlangen Sie aus dem Internet ist nicht einfach, aber nach dem Lesen von Dragnet Nation von Julia Angwin möchten Sie vielleicht nur versuchen. Es ist Zeit, aufzuhören, freiwillig Ihre Privatsphäre wegzuwerfen. Lesen Sie mehr das ist Google. Dieses Mal werde ich eine breite Palette von Themen abdecken und Tipps geben, die ich auf meinen Online-Reisen und von Gesprächen mit fachkundigen Kollegen und Freunden erhalten habe. Hoffentlich findest du hier etwas, das dich verbindet und deine Zeit online sicherer macht.
Entziehen Sie Website-Privilegien auf Google, Twitter und Facebook
Wenn Sie sich für eine Website anmelden, sind die Anmeldeschaltflächen für Facebook Connect und Google immer da und lauern auf der faulen Seite von Ihnen ("Wollen Sie dieses sehr lange Anmeldeformular wirklich ausfüllen? Wenn Sie das Facebook / Google Button, es sind nur ein paar Klicks! "). Aber indem wir Facebook Connect oder Google verwenden, erzählen wir Facebook und Google viel über uns selbst - insbesondere unsere Browsergeschichte. Twitter auch. Browsing-Gewohnheiten sind, woraus Marketing-Profile gemacht werden.
Also beginne diese Privilegien zu widerrufen. Hier sind die Google-Seite, die Facebook-Seite und die Twitter-Seite. Dann melden Sie sich auf Websites mit Einweg-E-Mail-Adressen an Benötigen Sie eine Einweg-E-Mail-Adresse? Probieren Sie diese großartigen Services Brauchen Sie eine Einweg-E-Mail-Adresse? Probieren Sie diese großartigen Dienste aus Sie möchten eine E-Mail senden oder empfangen, ohne Ihre echte Adresse zu verwenden? Hier sind einige großartige Dienste, mit denen Sie genau das tun können. Lesen Sie mehr, die auf Ihre reale Adresse umleiten. Der Goldstandard ist hier Blur. Es gibt einen freien Plan und einen bezahlten, aber der freie ist mehr als ausreichend für die meisten Menschen.
Verwenden Sie ein virtuelles privates Netzwerk (VPN)
Dies ist etwas, das wir in der Vergangenheit ausführlich behandelt haben, einschließlich einer Zusammenfassung aller besten VPN-Dienste. Die besten VPN-Dienste Die besten VPN-Dienste Wir haben eine Liste zusammengestellt, die wir als den besten VPN-Dienst ansehen Anbieter, gruppiert nach Premium, frei und Torrent-freundlich. Weiterlesen . Ich persönlich liebe Tunnelbear Tunnelbear VPN fügt Datenschutz und "Always On" -Sicherheit hinzu Tunnelbear VPN fügt Datenschutz und "Always On" -Sicherheit hinzu Tunnelbear hat zwei Dinge eingeführt, die Benutzer sehr schätzen angesichts der jüngsten Ereignisse über Geheimdienste, die unsere Internetnutzung ausspionieren Schutz & "Immer an" -Sicherheit. Lesen Sie mehr, aber viele andere stehen Ihnen zur Verfügung. Jeder, der im Internet surft, sollte ein VPN verwenden - tatsächlich haben GHacks gefragt, ob VPNs das nächste große Browser-Feature sind.
Ein VPN schaltet im Wesentlichen Ihre IP-Adresse um und leitet den gesamten Datenverkehr Ihrer Website über die VPN-Server um. Es sieht also so aus, als ob Sie aus dem Land surfen, das Sie in der VPN-Software ausgewählt haben. Das ist gut, um Ihren wahren Aufenthaltsort zu verbergen und zu verhindern, dass jemand Ihre Zugangsdaten in einem öffentlichen Internetcafé sieht - aber Sie sollten öffentliche Internetcafés sowieso nicht benutzen. Sie wissen nie, was auf diesen Computern installiert ist, um Ihre Kennwörter zu erfassen. für alle, die Sie wissen, könnte es Keylogger in dort sein 4 Wege zum Schutz gegen Keylogger 4 Wege zum Schutz gegen Keylogger Keylogger sind eine der bekanntesten und gefürchtet Sicherheitsbedrohungen auf Computern heute. Es gibt jedoch viele Möglichkeiten, sich vor Keyloggern zu schützen und dafür zu sorgen, dass Sie nicht Opfer von Identitätsdiebstahl werden ... Lesen Sie mehr bei jedem Tastendruck.
Benutze den Tor Browser
Es wird behauptet, dass die Verwendung von Tor dir sofort die Aufmerksamkeit der NSA oder ihres britischen Gegenstücks GCHQ verschaffen wird. Aber mein Gefühl ist, dass sie uns sowieso beobachten, also was ist der Unterschied? Es gab auch Bedenken vor nicht allzu langer Zeit, dass der Tor-Browser kompromittiert wurde, aber dennoch ist ein wenig Schutz besser als gar keiner. Stellen Sie nur sicher, dass Sie die richtige Version herunterladen. Immer herunterladen von der offiziellen Website. Nicht sicher, was TOR ist? Unser TOR-Handbuch erklärt dieses Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Tor bietet wirklich anonymes und nicht nachvollziehbares Browsen und Messaging sowie Zugriff auf das so genannte "Deep Web". Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Lesen Sie mehr und mehr.
Verwenden Sie immer Sicherheits-und Datenschutz-Browser-Plugins
HTTPS Was ist HTTPS und wie kann man sichere Verbindungen per Default aktivieren? Was ist HTTPS und wie man sichere Verbindungen per Default aktiviert Sicherheitsprobleme breiten sich weit aus und sind in den Vordergrund der meisten Menschen gerückt. Begriffe wie Antivirus oder Firewall sind nicht länger ein Fremdwort und werden nicht nur verstanden, sondern auch von ... Read More verwendet, um darauf hinzuweisen, dass die Website ein verschlüsseltes Sicherheitszertifikat besitzt, das verhindert, dass Hacker auf die Website gelangen. Als normaler Websurfer sollten Sie versuchen, so viele Websites wie möglich zu besuchen, die "https" in ihrer Webadresse haben.
Eine Möglichkeit, dies zu gewährleisten, ist die Installation von "HTTPS Everywhere", einem Browser-Add-on der Electronic Frontier Foundation. Dadurch werden Sie auf die https-Version einer Website weitergeleitet, und Sie können Websites auf die weiße Liste setzen, die vom Add-On ignoriert werden sollen (einige Websites funktionieren nicht auf https).
Wenn Sie Chrome verwenden, bieten einige andere gute Plug-ins Google Analytics-Deaktivierung, Passwort-Warnung und Chrome UTM-Stripper. Der letzte löscht den ganzen Mist von einer URL, die für Tracking-Zwecke verwendet wird. Wenn Sie das nächste Mal auf einen Link in den sozialen Medien oder aus einem E-Mail-Newsletter klicken, sehen Sie sich die URL an - dort ist wahrscheinlich ein "UTM" -Verfolgungscode.
Abandon WhatsApp & Use-Telegramm statt
Meine Frau und ich verwenden WhatsApp Alles, was Sie über Ihre WhatsApp-Datenschutzeinstellungen wissen müssen Alles, was Sie über Ihre WhatsApp-Datenschutzeinstellungen wissen müssen Wie bei allen Kommunikationstools ist die Privatsphäre von größter Bedeutung. So schützen Sie Ihre Privatsphäre bei der Verwendung von WhatsApp. Lesen Sie mehr exklusiv, um über das Mobiltelefon zu kommunizieren, und wir sind nicht allein. Im letzten Monat meldete das Unternehmen einen Anstieg der monatlich aktiven Nutzer von 700 Millionen im Januar 2015 auf 800 Millionen im April 2015. Ich liebe die App, aber eine Sache nervt mich wirklich - WhatsApp hat mehr Löcher als ein Golfplatz 4 Sicherheitsbedrohungen WhatsApp-Benutzer müssen über 4 Sicherheitsbedrohungen Bescheid wissen WhatsApp-Benutzer müssen über WhatsApp Bescheid wissen. Dies ist der größte Name in Messaging-Apps. Viele Betrüger versuchen, die Vorteile der App-Benutzer zu nutzen. Sie werden überrascht sein über die Anzahl der Bedrohungen für Ihre WhatsApp-Sicherheit. Lesen Sie mehr, ohne SSL-Verschlüsselung. Außerdem ist es im Besitz von Facebook, was mich auf seine langfristigen Datenschutzaussichten aufmerksam macht. Facebook ändert seine Privatsphäre Einstellungen wie ich heiße Abendessen habe.
Stattdessen habe ich großartige Dinge über Telegram gehört, die kostenlose Apps für iOS, Android und Windows Phone sowie Versionen für den PC, Mac OS X, Linux und auch über Ihren Browser zur Verfügung stellt. Soweit ich sehen kann, ist es ein Klon von WhatsApp, aber mit vielen zusätzlichen Datenschutzeinstellungen. Dazu gehören das Verschlüsseln Ihrer Nachrichten, das Zerstören von ihnen mit einem Timer und die Server sind weltweit verbreitet, so dass der Dienst nicht vollständig geschlossen werden kann von einem Ort runter (hier sieht man dich FBI!). Ähnliche Apps gehören Signal und Wickr.
Machen Sie Ihre Suchen im Inkognitomodus
Wenn Sie Google aus irgendeinem Grund verwenden müssen (möglicherweise verwendet Ihre Arbeit Google Apps Google Apps Guide: Kostenlose E-Mails und mehr auf Ihrer Website Google Apps Guide: Kostenlose E-Mails und mehr auf Ihrer Website Sie besitzen eine Domain? Sie müssen diese Google Apps lesen In diesem Handbuch erfahren Sie mehr über die erstaunliche Freiheit von Google Apps. Lesen Sie mehr), und Sie werden feststellen, dass Sie im gesamten Google-Netzwerk angemeldet bleiben müssen, damit Sie in Ihrer Google-E-Mail-Adresse eingeloggt bleiben können. Melden Sie sich von einem Google-Dienst wie YouTube ab, und Sie werden von allem abgemeldet. Es dauert nicht lange, bis das wirklich irritiert. Und wenn Sie über das gesamte Google-Netzwerk angemeldet bleiben, wird alles protokolliert - Suchanfragen, angesehene YouTube-Videos, gelesene Nachrichten, Orte, die Sie besucht haben, wenn Sie sich für die Nase entschieden haben.
Um also in E-Mails eingeloggt zu bleiben und Ihre Suche gleichzeitig privat zu halten, Incognito verwenden So starten Sie Google Chrome standardmäßig im Inkognitomodus So starten Sie Google Chrome standardmäßig im Inkognitomodus Lesen Sie mehr für alle Suchanfragen (oder Private Browsing nicht Nur für Porn: Andere Verwendungen für privates Browsing nicht nur für Pornos: Andere Verwendungen für privates Browsing Der private Browsing-Modus hat viele andere Namen, einschließlich "Inkognito-Modus" in Chrome und "InPrivate Browsing" im Internet Explorer. Browsing-Modus als "Porno-Modus", aber es ist nicht nur für Porno-Süchtige.Es kann ... Lesen Sie mehr, wenn Sie Firefox verwenden). Nutzen Sie auch eine VPN-App, um Ihre IP-Adresse in ein entferntes exotisches Land zu verschieben. Australien klingt gut. Sie müssen nur Ihren Namen in Bruce ändern.
Verschlüsseln Sie Ihr Instant Messaging mit "On The Record" (OTR)
Instant Messaging (IM) ist etwas, was ich nicht besonders mag, da es mich ablenken kann, wenn ich "in der Zone" bin, während ich schreibe. Aber ich brauche es immer noch, um mit Kunden und Kollegen zu kommunizieren, deshalb habe ich kürzlich "Off The Record" (OTR) ausprobiert. Dies ist ein Plugin für Pidgin und Adium, das Ihre Chat-Nachrichten verschlüsselt und "Man-in-the-Middle" -Angriffe stoppt, bei denen die Nachrichten auf dem Weg zur anderen Seite abgefangen werden.
Wenn Sie eine Konversation starten, können Sie OTR optional machen, oder Sie können alternativ darauf bestehen, dass es eingeschaltet wird. Denken Sie daran, dass viele Leute mit Dingen wie Verschlüsselung nervös werden, und daher ist eine Ablehnung wahrscheinlich. Sie müssen also herausfinden, wie wichtig es ist, dass Sie mit der Person chatten.
Verwenden Sie Passphrasen, keine Passwörter
Wir sind alle auf die Verwendung von Passwörtern konditioniert. Password Management Guide Password Management Guide Fühlen Sie sich nicht von Passwörtern überwältigt oder verwenden Sie einfach dasselbe auf jeder Site, nur damit Sie sich daran erinnern: Entwerfen Sie Ihre eigene Passwort-Management-Strategie. Lesen Sie mehr, um unsere Konten zu schützen, aber es scheint, dass Passphrasen viel besser sind. Edward Snowden erklärt das Konzept in einem Interview mit John Oliver.
Sie könnten denken, dass @ _Fn56 @ 3Cxp0 # _Z @ ein ziemlich sicheres Passwort ist, aber dieser XKCD-Cartoon zeigt uns, warum eine Passphrase viel besser ist.
Passphrase-Generatoren gibt es im Überfluss online. Vier Wörter sind mehr als genug, aber natürlich können Sie mehr haben, wenn Sie an eine Killerphrase gedacht haben. Sie können auch Würfel verwenden, um Ihre Passphrases auszuarbeiten, aber das scheint ein bisschen zu übertrieben (selbst wenn ich meine Grenzen habe).
Setzen Sie einen Aufkleber über Ihre Laptop-Webcam (oder schließen Sie die Schutzabdeckung auf Ihrer PC-Webcam)
Webcams sind großartig, um mit Oma zu sprechen und ihr den neuen Welpen zu zeigen. Aber auch Webcams haben ihre dunkle Seite, weil Sie ohne Ihr Wissen ausspionieren können - auch wenn das Webcam-Licht aus ist. Denke ich bin verrückt? Lesen Sie das über einen Webcam-Hacker und sagen Sie mir, ich bin verrückt. Und das hier.
Wenn Sie also nicht 24 Stunden am Tag ausspioniert werden möchten, müssen Sie die Webcam abdecken, wenn Sie sie nicht benutzen. Viele PC-Webcams haben eingebaute Abdeckungen, um über das Objektiv zu gehen. BENUTZE ES! Wenn es keinen hat, wirf es weg und kaufe einen, der das tut. Ich benutze Logitech, die mich nie im Stich gelassen hat. Wenn du einen Laptop verwendest, nimm Aufkleber, schneide sie in Quadrate, die groß genug sind, um deine Webcam abzudecken, und benutze sie dann, um die Kamera abzudecken, wenn du sie nicht benutzt. Oder wenn alles andere fehlschlägt, benutze ein Pflaster.
Entfernen Sie alle Fotos von sich selbst - dann bleiben Sie zu den komischen Avataren u. Zu den Zeichnungen
Gesichtserkennung ist auf dem Vormarsch und es wird nur noch schlimmer werden. Das FBI erwartet in diesem Jahr mehr als 50 Millionen Gesichtsbilder in seiner Datenbank, und zweifellos haben die Strafverfolgungsbehörden und Geheimdienste in anderen Ländern das gleiche. Tatsächlich kann man in London nicht durch eine Straße gehen, ohne von mehreren Kameras gefilmt zu werden. Es überrascht auch nicht, dass Facebook eine eigene Version für die "Automatisierung der Foto-Tagging" hat (wie durchdacht von ihnen), und Microsoft denkt, dass sie Ihr Alter durch Scannen Ihres Fotos erraten können (Daten-Broker werden DAS lieben).
Und wenn das nicht gruselig genug war, ermöglicht eine Smartphone-App namens NameTag, dass jemand Ihr Foto macht und dann dieses Bild verwendet, um Ihre Social-Media-Accounts sofort zu finden. Es ist offensichtlich, wenn du die Person daten willst, aber würden nicht gefährliche Stalker es auch benutzen?
All diese erschreckenden Entwicklungen haben zur Entstehung einer Anti-Gesichts-Erkennungsbewegung geführt. Kämpfen Entwicklungen wie Gesichtserkennung ist wichtig, denn was passiert, wenn eine Maschine entscheidet, dass Sie das Bild eines gesuchten Terroristen sind? Erklären Sie, dass Sie nicht Al-Qaidas Nummer 2 sind, während Sie auf unbestimmte Zeit in einer Gefängniszelle sitzen.
Um zu vermeiden, in Online-Gesichtserkennungs-Datenbanken indiziert zu werden, machen Sie drei Dinge - gehen Sie zu Ihrer Facebook-Sicherheit und verbieten Sie das automatische Markieren Ihres Gesichts. Zweitens, suchen Sie online und entfernen Sie jedes bekannte Foto von Ihnen. Zuletzt ersetzen Sie diese Fotos durch einen eigenen Avatar oder eine Bleistiftzeichnung. Ich mag Face Your Manga, den Dienst, mit dem ich meinen Avatar erstellt habe. Wie für auf der Straße? Tragen Sie einen Hoodie und eine gute Sonnenbrille. Und sieh runter wie du gehst.
Aktivieren Sie "Nicht verfolgen" in Ihrem Browser
In allen gängigen Browsern gibt es die Möglichkeit, "Nicht verfolgen" mit Ihrem Surf-Verkehr zu aktivieren. Aber bei aller Wahrhaftigkeit hängt dies vollständig von Seiten ab, die Ihre Anfrage erfüllen. Es wurde häufig mit der Do not Call-Registrierung DoNotCall verglichen: Entfernen Sie Ihre Telefonnummer aus Telemarketing-Listen DoNotCall: Entfernen Sie Ihre Telefonnummer aus Telemarketing-Listen Lesen Sie mehr, die Telemarketers Sie anrufen soll. Ihr Wunsch, nicht angerufen zu werden, ist eindeutig da, aber der Telemarketer kann immer noch anrufen, wenn er möchte. Do Not Track ist ziemlich gleich. Nett im Prinzip, aber in Wirklichkeit ist es vielleicht ein bisschen idealistisch. Aber auf der anderen Seite, wie wird es schaden, wenn es aktiviert wird?
Auf dieser Website finden Sie eine schöne Beschreibung dessen, was "Nicht verfolgen" ist. Außerdem erfahren Sie, wie Sie sie für Ihren Browser aktivieren, und eine Liste der Websites, die diese Anfrage tatsächlich erfüllen. Leider ist es eine extrem kleine Liste.
Verschlüsseln Sie Ihre E-Mails mit PGP & GNU Privacy Guard
Ich habe das Schwierigste bis zuletzt gelassen, denn nach ein paar Wochen habe ich es immer noch nicht geschafft, dies zur Arbeit zu bringen. Aber wenn Ihr Nachbar zufällig ein zehnjähriges Kind hat, könnten Sie ihn vielleicht bitten, es für Sie zu tun (leider habe ich ältere Nachbarn, die denken, dass Schreibmaschinen die neueste coole Sache sind).
PGP steht für Pretty Good Privacy PGP Ich: Pretty Good Privacy erklärt PGP Me: Pretty Good Privacy erklärt Pretty Good Privacy ist eine Methode zur Verschlüsselung von Nachrichten zwischen zwei Personen. So funktioniert es und ob es einer genauen Prüfung standhält. Read More und kann verwendet werden, um Ihre E-Mails in Kauderwelsch zu verschlüsseln, damit die Person am anderen Ende entschlüsseln kann. Sie benötigen beide private und öffentliche Schlüssel, damit dies funktioniert.
Wenn Sie Thunderbird verwenden, verwenden Sie Enigmail. Wenn Sie Outlook verwenden, können Sie Outlook Privacy Plugin ausprobieren, aber wenn Sie Windows verwenden, sollten Sie GPG4win installieren, für Mac GPGTools und für Linux, lesen Sie diesen guten Artikel. Aber Verschlüsselung kann auch in Webmail erreicht werden Verschlüsseln Sie Ihre Gmail, Hotmail und andere Webmail: So verschlüsseln Sie Ihre Gmail, Hotmail und andere Webmail: Hier ist, wie Edward Snowden NSA Offenbarungen Schock und Ehrfurcht in amerikanischen Haushalten gebracht, wie Einzelpersonen und Familien zu beginnen erkennen, dass ihre Kommunikation nicht ganz so privat war, wie sie ursprünglich gedacht hatten. Um einige zu beruhigen ... Lesen Sie mehr.
Was können Sie weiter empfehlen, um die Sicherheit und Privatsphäre eines Menschen online zu stärken? Hinterlassen Sie Ihre Ideen und Vorschläge in den Kommentaren unten.
Bildnachweis: Blick auf den Laptop Via Shutterstock, Bandaid Auf einer Webcam - Shutterstock, Password Strength - XKCD