Pornosehen Gewohnheiten könnte der nächste große Leck sein: Hier ist was zu tun ist

Ein Softwareingenieur hat kürzlich gewarnt, dass Sie erwarten sollten, dass Ihr Internetprotokoll, insbesondere alle Websites von Erwachsenen, die Sie besucht haben, durchgesickert sind. Was kannst du dagegen tun?

Ein Softwareingenieur hat kürzlich gewarnt, dass Sie erwarten sollten, dass Ihr Internetprotokoll, insbesondere alle Websites von Erwachsenen, die Sie besucht haben, durchgesickert sind.  Was kannst du dagegen tun?

Unser Online-Leben ist ständig dem Risiko von Hackern ausgesetzt. Auch unsere medizinischen Aufzeichnungen sind sehr begehrt 5 Gründe, warum medizinische Identitätsdiebstahl steigt 5 Gründe, warum medizinische Identitätsdiebstahl steigt Betrüger wollen Ihre persönlichen Daten und Bankverbindung Informationen - aber wussten Sie, dass Ihre Krankenakte auch für sie von Interesse ist? Finde heraus, was du dagegen tun kannst. Weiterlesen . Aber es könnte schlimmer werden. Ein Softwareingenieur hat kürzlich gewarnt, dass Sie erwarten sollten, dass Ihr Internetprotokoll, insbesondere alle Websites von Erwachsenen, die Sie besucht haben, durchgesickert sind.

Der in San Francisco ansässige Brett Thomas veröffentlichte in seinem Blog:

"Wenn Sie im Jahr 2015 Pornos online anschauen, sogar im Inkognito-Modus, sollten Sie davon ausgehen, dass Ihr Porno-Wiedergabeverlauf irgendwann veröffentlicht und an Ihren Namen angehängt wird."

Wenn dies der Fall ist, wäre es sogar noch besorgniserregender als ein Fremder, der Ihren Namen mit dem Material von Erwachsenen verknüpft. Thomas verwendet Pornos als Beispiel, weil es sensationeller ist als die Details, welche Malvorlagen Sie häufig Coloring für Erwachsene: Die besten Websites für Free Printables Färbung für Erwachsene: Die besten Websites für Free Printables Das Internet ist lachende Färbung als der neueste Weg zu Stressabbau nach einem hektischen Tag. Besuchen Sie diese kostenlos druckbaren Websites, wenn die Idee gerade ein Feuer angezündet hat. Weiterlesen .

Könnte Ihre Internetgeschichte ein offenes Buch für Hacker sein? Und was kannst du dagegen tun?

Warum würden sie mich auswählen?

Kate Upton

Letztes Jahr wurde eine Anzahl von Nacktfotos online durchgesickert. Wie ein "kleinerer" Datenbruch Schlagzeilen-Nachrichten machte und ruinierte Reputationen wie ein "kleinerer" Datenbruch Headline News machte und ruinierte Reputations Read More, beschriftet 'Celebgate, ' einschließlich Bilder von Jennifer Lawrence, Kirsten Dunst und Kate Upton. Die mediale Aufmerksamkeit, die es brachte, führte sogar zu einem unklugen Marketing-Trick, in dem angeblich kompromittierende Bilder von Emma Watson Teil eines bevorstehenden Lecks sein würden.

Es stellte sich als völliger Unsinn heraus, aber es erzeugte trotzdem Druck und zeigt, wie eine Gruppe von Hackern potentiell Einfluss auf Einzelpersonen gewinnen könnte, wenn sie NSFW-Material erhielten.

Ich bin keine Berühmtheit, könnte man meinen, also wäre ich kein lohnendes Ziel für Hacker .

Leider stimmt das einfach nicht. Die Tatsache, dass Inhalte für Erwachsene verwendet werden können, um jemanden auszunutzen, ist der Hauptgrund, dass schreckliche Praktiken wie Sextortion auf dem Vormarsch sind Sextortion hat sich entwickelt und es ist schärfer als je Sextortion hat sich entwickelt und es ist schärfer als je Sextortion ist eine abscheuliche, vorherrschende Erpressungsmethode Jung und Alt, und ist jetzt dank sozialer Netzwerke wie Facebook noch einschüchternder. Was können Sie tun, um sich vor diesen schäbigen Internetkriminellen zu schützen? Weiterlesen . Social Media ist auch ein beträchtliches Ziel, wie während der sogenannten Snappening, mit einer angeblichen 200.000 Snapchat Konten durchgesickert zu sehen. The Snappening: Hunderte von Tausenden von Snapchats möglicherweise durchgesickert sind Das Snappening: Hunderte von Tausenden von Snapchats sind möglicherweise durchgesickert Lesen Sie mehr auf 4chan. Warum? Manchmal als Erpressung und manchmal als Zeichen der Macht, um Menschen zu zeigen, die sie können .

Schauen Sie sich die Schäden an, die durch das Ashley Madison-Leck Ashley Madison Leak No Big Deal verursacht wurden. Think Again Ashley Madison Leak Keine große Sache? Think Again Discreet Online-Dating-Website Ashley Madison (vor allem auf betrügerische Ehepartner gerichtet) wurde gehackt. Dies ist jedoch ein viel ernsthafteres Problem, als in der Presse dargestellt wurde, mit erheblichen Auswirkungen auf die Benutzersicherheit. Weiterlesen ! Es ist sehr ernst 3 Gründe, warum der Ashley Madison Hack eine ernsthafte Angelegenheit ist 3 Gründe, warum der Ashley Madison Hack eine ernsthafte Angelegenheit ist Das Internet scheint ekstatisch über die Ashley Madison Hack, mit Millionen von Ehebrecher und potenziellen Ehebrecher Details gehackt und online veröffentlicht, mit Artikeln, die Individuen im Daten-Dump gefunden haben. Urkomisch, oder? Nicht so schnell. Lesen Sie mehr - mit realen Folgen Ashley Madison: Was passiert jetzt, dass wir wissen, dass Sie ein Betrüger sind Ashley Madison: Was passiert, jetzt wissen wir, dass Sie ein Betrüger Die Ashley Madison Dating-Website wurde vor kurzem von Hackern gehackt, die die gesamte Datenbank auslaufen drohte es sei denn, die Seite wurde geschlossen. Diese Woche wurde die Datenbank durchgesickert. Werden Ihre Indiskretionen bekannt werden? Weiterlesen .

Nachdem Thomas Thomas diese hochkarätigen Datenschutzprobleme bemerkt hat, erscheint er mehr als vernünftig. Wie er theoretisiert:

"Zu jeder Zeit könnte jemand eine Website veröffentlichen, die es Ihnen erlaubt, jemanden per E-Mail oder Facebook-Nutzernamen zu suchen und deren Verlauf zu sehen. Alles, was benötigt wird, sind zwei Datenbrüche und ein unternehmungslustiger Teenager, der Chaos schaffen will. "

Was du tun kannst

Es ist am besten, Sie beobachten Standardverfahren, um Ihre Privatsphäre trotzdem zu sichern, einschließlich der Begrenzung der Datenmenge, die Sie Facebook Facebook geben Datenschutz: 25 Dinge Das soziale Netzwerk weiß über Sie Facebook-Datenschutz: 25 Dinge Das soziale Netzwerk weiß über Sie Facebook kennt eine überraschende Menge über uns - Informationen, die wir freiwillig zur Verfügung stellen. Aus diesen Informationen können Sie in eine demografische Liste eingefügt werden, Ihre "Likes" werden aufgezeichnet und die Beziehungen werden überwacht. Hier sind 25 Dinge, über die Facebook weiß ... Read More; Verwenden von "Incognito" oder "Private Browsing" nicht nur für Pornos: Andere Verwendungsmöglichkeiten beim privaten Browsing, nicht nur beim Porno: Andere Verwendungsmöglichkeiten beim privaten Browsing Der private Browsing-Modus hat viele andere Namen, darunter "Inkognito-Modus" in Chrome und "InPrivate Browsing" im Internet Explorer. Manche Leute bezeichnen den privaten Browser-Modus als "Porno-Modus", aber nicht nur für Porno-Süchtige. Es kann ... Lesen Sie mehr; oder Wechsel zu einer Suchmaschine, die Sie nicht verfolgt, wie DuckDuckGo Eine bessere Suche Erfahrung mit Duck Duck Go Eine bessere Suche Erfahrung mit Duck Duck Go Es scheint, dass es ein paar Dienste und Linux-Distributionen (wie Linux Mint ), die zu Duck Duck Go als Standardsuchmaschine wechseln. Also, warum zum Teufel sind sie ... Lesen Sie mehr.

Aber das wird einen Hacker nicht aufhalten, der entschlossen ist, Ihre IP-Adresse mit Pornos oder anderen NSFW-Websites zu verknüpfen.

Wenn Sie über ein solches Leck besorgt sind, gibt es ein paar Dinge, die Sie tun können, um den Schaden zu begrenzen.

Verwenden Sie ein VPN

Wenn Sie anonymen Internet-Surfen sind, ist Ihre beste Wette ein virtuelles privates Netzwerk (VPN). Durch Verschlüsselung und Tunneling (dh verschlüsselte Informationen, die über eine sichere Verbindung zwischen zwei Schnittstellen übertragen werden), verwenden viele von uns bereits VPNs bei der Arbeit, möglicherweise auf entfernten Standorten, um auf das Firmenintranet zuzugreifen.

Es gibt viele Gründe, ein VPN zu verwenden, aber insbesondere, dass Ihre Online-Suchen von Google, Bing oder anderen Nutzern protokolliert werden. Es ist nicht unhackbar, aber ohne einen Verschlüsselungsschlüssel wird jeder, der versucht, Ihre privaten Informationen zu entschlüsseln, es viel schwerer finden. Ihre IP-Adresse ist ebenfalls ausgeblendet, daher ist es schwieriger, diese Daten spezifisch mit Ihnen zu verknüpfen.

Wir empfehlen, entweder ExpressVPN oder CyberGhost zu verwenden, die sowohl sicher als auch seriös sind. Sie können versucht sein, ein freies VPN stattdessen zu versuchen, aber hier sind einige Gründe, warum Sie nicht sollten 5 Gründe, warum freie VPNs es nicht gerade schneiden 5 Gründe, warum freie VPNs es gerade nicht schneiden VPNs sind der letzte Schrei, aber Wenn Sie daran denken, die freie Route zu gehen, denken Sie bitte darüber nach. Kostenlose VPN-Dienste sind mit Risiken verbunden, die sich nicht lohnen ... Read More.

Probieren Sie Tor Browsing

Zwiebel-Routing-1

Dies ist eine ganz andere Verschlüsselungsstufe. Genau wie das oben erwähnte VPN-System, bündelt Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Tor bietet wirklich anonymes und unauffindbares Browsen und Messaging sowie Zugriff auf das so genannte "Deep Web ". Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Read More ermöglicht den Austausch von Informationen zwischen öffentlichen Schlüsseln, leitet diese Daten jedoch über das Onion-Routing weiter.

Bei Verwendung von Proxy-Servern kann die Information zu einer IP-Adresse zurückverfolgt werden, aber das Ergebnis ist der Proxy-Server, nicht Ihr tatsächliches Zuhause. Das kann aber relativ einfach zu dir zurückführen. Allerdings ist Zwiebel-Routing Was ist Onion Routing, genau? [MakeUseOf erklärt] Was ist Onion Routing, genau? [MakeUseOf erklärt] Internet-Datenschutz. Anonymität war eine der größten Eigenschaften des Internets in seiner Jugend (oder eines seiner schlimmsten Merkmale, je nachdem, wen Sie fragen). Abgesehen von den Arten von Problemen, die entstehen, muddies das Wasser noch weiter, leitet Datenpakete über mehrere Knoten und verschlüsselt an jedem Punkt.

Es ist nicht perfekt. Nur der Endpunkt kann die gesendeten Informationen entschlüsseln, so dass Hacker an der sich kreuzenden Kreuzung nur unordentliches Kauderwelsch bekommen können. Aber das bedeutet, dass ein Endpunkt der schwächste Punkt ist. Die National Security Agency (NSA) beispielsweise zielt speziell auf Tor-Browser ab.

Es bleibt Ihre beste Option für die Privatsphäre.

Verwalten Sie Sprachassistenten und Vorschläge

Siri_dirty

Sprachassistenten auf Handys sind zweifellos nützlich, aber sie geben auch Daten ab. Ob wir Siri, Cortana und Google Now zu viele Informationen geben, brauchen Siri, Cortana und Google jetzt zu viele persönliche Daten? Brauchen Siri, Cortana & Google jetzt zu viele persönliche Daten? Read More ist ein ganz anderes Argument, aber diese Daten werden trotzdem gesammelt. Da alle drei Ihren Standort kennen (mit Cortana und Google Now können Sie sogar Ihr Zuhause von Ihrer Arbeit unterscheiden), können diese Informationen je nach Ihren Einstellungen von Hackern verwendet werden, um Sie mit einem bestimmten Bereich zu verknüpfen, sodass Sie und Ihre Suchanfragen leichter identifiziert werden können .

Gesammelte Statistiken werden dann sicher an Microsoft, Apple und Google gesendet - aber es könnte immer noch Opfer eines Interceptors sein. Also was kannst du tun?

Unter iOS müssen Sie Ihre Einstellungen ändern : Einstellungen> Datenschutz . Hier können Sie nicht nur Ihre Standortdienste ändern, sondern auch Diagnose und Verwendung von Automatisch senden an Nicht senden ; dies begrenzt die Daten, die Sie senden an Apple Stop Siri & Notification Center Verschenken Sie Ihre iPhone Secrets Stop Siri & Notification Center Verschenken Sie Ihre iPhone Secrets Verlassen Sie Ihr iPhone auf dem Tisch, während Sie in die Bar gehen, ist in Ordnung, wenn es gesperrt ist, richtig? Schließlich können deine Freunde nicht auf Informationen zugreifen oder verleumderische Nachrichten auf Facebook posten ... richtig? Weiterlesen .

Ebenso können Sie Google Now anpassen und Hintergrunddaten deaktivieren (dies stoppt jedoch Downloads und Synchronisierungen).

Cortana kann geändert werden So richten Sie Cortana ein und entfernen sie in Windows 10 So richten Sie Cortana ein und entfernen sie in Windows 10 Cortana ist Microsofts größtes Produktivitätstool seit Office. Wir zeigen Ihnen, wie Sie mit dem digitalen Assistenten von Windows 10 beginnen oder Cortana für mehr Privatsphäre deaktivieren. Lesen Sie mehr mit dem Notebook. Sie möchten Cortana abwählen, um Ihnen Vorschläge, Ideen, Erinnerungen, Benachrichtigungen und mehr zu geben, die im Abschnitt Einstellungen unter Windows 10 ganz oben stehen. Cortanas Vorschläge stammen aus den Informationen, die in der Cloud gespeichert werden (ein System selbst für die NSA denke, ist am sichersten), aber Sie können manipulieren, indem Sie weitermachen, was Cortana über mich in der Cloud weiß . Von dort können Sie persönliche Informationen löschen.

Oder, wenn Sie Microsoft Edge haben, öffnen Sie diese App und dann: Weitere Aktionen> Einstellungen> Erweiterte Einstellungen anzeigen und deaktivieren Cortana unterstützen mich in Project Spartan .

Hüten Sie sich davor, einzuschränken, was Sprachassistenten wirklich können, kann die Nützlichkeit Ihres Geräts beeinflussen Wie Cortana wurde die "andere Frau" in meinem Leben Wie Cortana wurde die "andere Frau" in meinem Leben Sie erschien eines Tages und änderte mein Leben. Sie weiß genau, was ich brauche und hat einen schlechten Sinn für Humor. Es ist kein Wunder, dass ich mich in den Charme von Cortana verliebt habe. Lesen Sie mehr, aber wenn Ihnen das wirklich wichtig ist, lohnt es sich.

Begrenzen Sie Google

4249731778_ab4fc01fd9_z

Google weiß viel über dich. Fünf Dinge, die Google wahrscheinlich über dich weiß Fünf Dinge, die Google wahrscheinlich über dich weiß Weiterlesen. Wenn Sie eines ihrer Konten besitzen, werden viele Informationen über Sie gespeichert, insbesondere Ihr Standort, Details zu Google Mail und Ihr Suchverlauf. Google sagt, dass es nur verwendet wird, um "Ihre Benutzererfahrung und die Gesamtqualität von [ihren] Diensten zu verbessern".

Im Wesentlichen ist es für die Personalisierung, einschließlich Werbung, aber all diese privaten Informationen an einem zentralen Ort? Nicht gut.

Sie können herausfinden, was sie wissen. Wie viel weiß Google wirklich über Sie? Wie viel weiß Google wirklich über Sie? Google ist kein Verfechter der Privatsphäre von Nutzern, aber Sie werden vielleicht überrascht sein, wie viel sie wissen. Lesen Sie mehr durch den Besuch von Google Dashboard, aber es gibt nicht viel, was Sie tun können - abgesehen von deren personalisierte Suchergebnisse Deaktivieren der Personalisierung von Suchergebnissen von Google Deaktivieren der Personalisierung von Suchergebnissen von Google Lesen Sie mehr und die Verwendung einer anderen Suchmaschine. Bleiben Sie während der Suche im Internet von Ihrem Google-Konto abgemeldet.

Inkognito-Modus wird nicht stoppen, solche Informationen gesammelt werden, aber durch eine VPN-oder Tor-Software Durchsuchen Really Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor wirklich Private Browsing: Ein inoffizielles Benutzerhandbuch zu Tor Tor bietet wirklich anonym und unauffindbar Browsing und Messaging sowie Zugang zum so genannten "Deep Web". Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Lesen Sie mehr sollte tun.

Etwas zum Nachdenken?

Das Problem ist natürlich, dass wir nicht wissen, welche Form ein potenzieller Hack annehmen könnte, so dass es schwierig ist, sich selbst zu schützen. Wenn Brett Thomas Recht hat, werden viele Leute schwitzen.

Ihre beste Wette ist jetzt, die besten Datenschutzprotokolle zu üben.

Wäre dies das ultimative Ergebnis unserer andauernden Datenschutzverletzungen? Welche weiteren Tipps hast du?

Bildnachweis: Kate Upton von Peter Ko; Menschen Netzwerk über Shutterstock; Google Logo von Robert Scoble.

In this article