Wie Sie die Überwachung durch Regierung und Hacker schlagen können

Bitte teilen Sie diese Geschichte!

Bei einer umfassenden und invasiven Überwachung um uns herum ist es nicht erforderlich, dass Sie das Opfer spielen. Während viele einfach ihre Hände erheben und sagen, dass es kein Entrinnen gibt, ergreifen andere konkrete Maßnahmen, um ihre persönlichen und privaten Daten aus dem Bauch des Tieres herauszuhalten.

Ihre Mitteilungen und persönlichen Daten gehören Ihnen und Ihnen allein. Sie würden niemandem in Ihrem Haus erlauben, nur herumzuschnüffeln. Warum sollten Sie es dann tolerieren, dass die Regierung nicht alles, was Sie in Nachrichten, E-Mails oder Telefonanrufen sagen, entführt? Und wenn die Regierung nicht schlimm genug ist, warten Hacker und andere Schurken darauf, Ihre persönlichen Daten bei jeder Gelegenheit zu stehlen. Es ist Zeit, klug und hart zu werden und Verantwortung für unsere eigene Datensicherheit zu übernehmen.

Die traurige Tatsache der aufdringlichen Überwachung ist, dass praktisch alles, was Sie im Internet tun, in die Hände der Regierung gelangt. Das heißt, jede E-Mail, jeder Text, jede Nachricht oder jeder Anruf, einschließlich der Inhalte aus allen sozialen Medien wie Facebook, Twitter und Instagram.

Der Whistleblower der NSA, Edward Snowden, hat dies für immer mit seinen jetzt überprüften Enthüllungen massiver Datenerhebungsbemühungen der NSA in Verbindung gebracht. Die Electronic Frontier Association hat einen detaillierten Zeitplan von veröffentlicht NSA spioniert Amerikaner aus.

Intelligente Internet-Programmierer beginnen sich zu wehren, und das können Sie auch! In diesem Artikel werde ich Ihnen verschiedene Optionen und Techniken vorstellen, um sich für neugierige Blicke so unsichtbar wie möglich zu machen. Die Antworten liegen in ausgefeilten neuen Verschlüsselungstechniken, die das, was Sie senden und sagen, für andere als den beabsichtigten Empfänger unverständlich machen.

Signal von Open Whisper Systems (Klicke hier, um anzusehen)

Dies ist eine kostenlose Messaging- und Telefon-App nur für iPhone oder Android und die einzige solche App, die von Edward Snowden selbst unterstützt wurde. Hochrangige Verschlüsselung verschleiert alles, was Sie eingeben und sagen, und kann nur vom beabsichtigten Empfänger entschlüsselt werden. Nachrichten werden direkt an die empfangende Partei übertragen und daher niemals auf einem zentralen Server gespeichert. Das Unternehmen rühmt sich, dass selbst sie nicht sehen können, was Sie tun, und sie geben ausdrücklich an, dass keine Regierung oder private Einrichtung eine „Hintertür“ hat.

Signal verfügt über eine integrierte Anruffunktion, die Ihren Anruf verschlüsselt, sodass Abhörer nur unverständliches Kauderwelsch hören.

Verwenden Sie Signal, um Facebook Messenger, SMS, Skype-Chats und -Anrufe sowie andere Messaging-Apps zu ersetzen.

Wickr (Klicke hier, um anzusehen)

Diese kostenlose App bietet streng geheime Nachrichten, die alles verschlüsseln. Nachrichten werden wie Signal vollständig verschlüsselt und niemals auf einem zentralen Server gespeichert, sondern direkt an das Telefon oder den Computer des Empfängers übermittelt. Was Wickr auszeichnet, ist, dass jede Nachricht ein vom Absender definiertes Ablaufdatum hat, das bewirkt, dass die Nachricht verschwindet, wenn ihre Zeit abgelaufen ist. Wenn ich "verschwinden" sage, meine ich genau das - es verschwindet sowohl vom Sender als auch vom Empfänger und wird dann auf den jeweiligen Geräten "geschreddert". Da gelöschte Dateien nachträglich leicht wiederhergestellt werden können, werden die gelöschten Dateien durch „Shreddern“ mit Einsen und Nullen überschrieben, sodass eine Wiederherstellung unmöglich wird, unabhängig davon, wer es versucht.

Wickr bietet keine verschlüsselten Anrufe an, das Unternehmen gibt jedoch an, an einer solchen Funktion zu arbeiten.

Verwenden Sie Wickr, um Facebook Messenger, SMS, Skype-Chats und andere Messaging-Apps zu ersetzen. Es ist durchaus vorstellbar, die Verwendung von Wickr und Signal zu kombinieren, um eine umfassende Messaging / Calling-Lösung bereitzustellen. Verwenden Sie Signal als Standard-Messaging- / Anruf-App und dann Wickr, wenn Sie eine streng geheime Verschlüsselung benötigen, die keine Spuren Ihrer Nachrichten hinterlässt.

StartMail (Klicke hier, um anzusehen)

Vergessen Sie kostenlose E-Mail-Dienste wie Google Mail oder Yahoo! Sie sind kostenlos, weil sie Ihre Daten sammeln und an die Höchstbietenden, einschließlich der US-Regierung, verkaufen. StartMail kostet 59.95 USD pro Jahr, bietet jedoch eine automatische PGP-Verschlüsselung für jede von Ihnen gesendete E-Mail, sodass nur der beabsichtigte Empfänger sie anzeigen kann. Es gibt keine „Hintertür“, da das Unternehmen und die Server in Europa ansässig sind, wo die Datenschutzgesetze viel strenger sind als in den USA

Verwenden Sie StartMail, um alle E-Mail-Dienste zu ersetzen, insbesondere solche, die sagen, dass sie "kostenlos" sind, Sie aber wirklich alles kosten.

Wenn Sie nur eine E-Mail mit einer besseren Datenschutzerklärung als Google Mail suchen, schauen Sie sich an FastMail, das von Mozilla betrieben wird; Beachten Sie jedoch, dass Fastmail nicht verschlüsselt ist.

Startseite (Klicke hier, um anzusehen)

Dies ist eine private Suchmaschine, die weder Ihre Suchanfragen speichert noch Sie gegenüber der Zielsucheinheit identifiziert. Vielmehr wird ein "Proxyserver" verwendet, um Ihre Suche als nicht von Ihnen stammend neu zu fassen. Dies verbirgt effektiv Ihre Identität.

Alle gängigen Suchmaschinen und insbesondere Google zeichnen jede Suche im Internet auf, einschließlich persönlicher Kennungen wie Ihrer IP-Adresse. Ihre IP-Adresse identifiziert Sie natürlich genauso genau wie Ihre Telefonnummer, Sozialversicherungsnummer, Führerscheinnummer oder Privatadresse. Sobald Sie ordnungsgemäß identifiziert wurden, speichern diese Snoops 100% Ihrer Aktivitäten in permanenten Dateien. Laut StartPage

„Diese Suchanfragen enthüllen eine schockierende Menge an persönlichen Informationen über Sie, wie z. B. Ihre Interessen, familiären Umstände, politischen Neigungen, Erkrankungen und mehr. Diese Informationen sind heutzutage Gold für Vermarkter, Regierungsbeamte, Black-Hat-Hacker und Kriminelle - alle würden gerne Ihre privaten Suchdaten in die Hände bekommen"

Wenn Sie beispielsweise Google besiegen möchten, verwenden Sie die StartPage-Suchmaschine.

LocalActivist.net (Klicke hier, um anzusehen)

Dies ist ein vollständig verschlüsseltes und privates Netzwerk für Aktivisten, die in engen Gruppen arbeiten. Es bietet Tools für Kommunikation, Zusammenarbeit, Dokumentenverwaltung und Dateifreigabe für jede bestimmte Gruppe. Es wird von Mitgliedern unterstützt und schaltet anschließend keine Anzeigen und sammelt keine Marketinginformationen aus Ihren Aktivitäten.

Wenn Sie sich aktiv in Ihrer Gemeinde engagieren, um das Blatt der Technokratie zu wenden (einschließlich Agenda 21, Nachhaltige Entwicklung, Smart Grid, Smart Growth usw.), dann führen Sie Ihr Geschäft nicht öffentlich. Wenn Sie Dienste wie Facebook, Twitter, Linkedin usw. nutzen, ist nichts vor den Augen Ihres Gegners verborgen. Während des Zweiten Weltkriegs lautete ein populärer Geheimdienstsatz: "Lose Lippen versenken Schiffe." Dementsprechend lautet das Motto von LocalActivist: "Was Sie hier sagen, bleibt hier."

Andere Überlegungen

Es liegt an Ihnen, auf all Ihren elektronischen Geräten „Clean Computing“ zu üben. Verwenden Sie immer ein gutes Virenschutzprogramm, um sich vor Viren, Malware und Phishing-Angriffen zu schützen. Wenn ein geheimes Keylogger-Programm ausgeführt wird, wird jeder von Ihnen eingegebene Tastenanschlag an jemanden gesendet, der schlechte Absichten für Ihre Daten hat. Keylogger sind schwer zu erkennen und zu entfernen, aber es gibt Ressourcen, die zum Beispiel helfen können: Dieser Artikel auf der KimKomando-Website.

Verwenden Sie immer sichere Passwörter und merken Sie sich diese mit einem Passwort-Manager, wie z 1Password or Dashlane. Beide sind einfach zu bedienen und speichern alle Ihre Passwörter und wichtigen Informationen in verschlüsseltem Format.

Ein Wort zu Kreditkarten. Wann immer Sie mit Ihrer Debit- oder Kreditkarte vor Ort einkaufen, werden die Details Ihres Einkaufs, einschließlich Ihres Standorts, aufgezeichnet und nachverfolgt. Bei Barzahlung ist keine Nachverfolgung möglich. Denken Sie daher beim Kauf vor Ort an die Weisheit, in bestimmten Fällen bar zu bezahlen.

Ein Wort zu Handys. Ihr Handy selbst wird zu einem sehr effektiven Ortungsgerät. Wenn Sie nicht zu Hause oder im Büro sind, schalten Sie die WLAN-Funktion Ihres Telefons immer aus und verwenden Sie keine Apps, die Ihre Standortinformationen aufzeichnen oder veröffentlichen.

Ein Wort zum öffentlichen WLAN. Wenn Sie Ihr Telefon, Tablet oder Laptop an ein öffentliches WLAN (z. B. Starbucks, ein Restaurant oder eine öffentliche Bibliothek) anschließen, müssen Sie sich bewusst sein, dass Sie einem Hacking-Risiko ausgesetzt sind. Wenn Sie sicher sind, dass Sie die richtige Firewall-, Anti-Hacking- und Virensoftware installiert haben, fahren Sie fort. Wenn nicht, stellen Sie zunächst keine Verbindung her.

Dies ist kein erschöpfender Blick auf die Internetsicherheit, wird jedoch einige der wichtigeren Probleme lösen. Ich schlage vor, dass Sie einen einfachen schriftlichen Aktionsplan erstellen und jeweils einen Gegenstand nehmen, um ihn zu meistern. Fahren Sie dann mit dem nächsten fort. Ja, es gibt potenzielle Unannehmlichkeiten und Gewohnheiten, die geändert werden müssen, aber sie sind alles andere als unüberwindbar.

Für jede Person, die ihre Internetpräsenz durch die Nutzung der neuesten Verschlüsselungstechnologie schützt, wird der Traum des Technokraten von einer vollständigen Datenbeherrschung etwas kürzer. Schützen Sie sich also noch heute und bereiten Sie einem Technokraten gleichzeitig Kopfschmerzen.

 

 

Über den Autor

Patrick Wood
Patrick Wood ist ein führender und kritischer Experte für nachhaltige Entwicklung, grüne Wirtschaft, Agenda 21, Agenda 2030 und historische Technokratie. Er ist Autor von Technocracy Rising: Das trojanische Pferd der globalen Transformation (2015) und Co-Autor von Trilaterals Over Washington, Band I und II (1978-1980) mit dem verstorbenen Antony C. Sutton.
Abonnieren
Benachrichtigung von
Gast
4 Kommentare
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen
kristin

Ich habe kein aktiviertes Smartphone, ich besitze eines für meine E-Books und benutze es nicht, um auf das Internet zuzugreifen. Ich weiß jedoch, dass nichts völlig sicher ist und Sie nicht vorsichtig genug sein können - aber ich zucke bei der Idee eines weiteren zusammen App für ein Smartphone. Wie wäre es mit der verrückten Idee, kein Smartphone zu benutzen? Es ist wie bei den Leuten, die Ihnen sagen, welche Datenschutzoptionen Sie für ihre Facebook-Konten verwenden sollen oder wie Sie ihren Kindern die sichere Nutzung von Facebook beibringen sollen, aber sie empfehlen niemals, FB überhaupt NICHT zu verwenden. Es ist möglich, Ihre zu verbieten... Lesen Sie mehr »

James

Hat jemand Kommentare oder Gedanken zu Tor?

https://www.torproject.org

Tom

Ich muss mehr tun, um sicher zu sein. Gehen Sie in Android zu Einstellungen> Anwendungsmanager> Jede App> Berechtigungen und verweigern Sie zum Verfolgen die Standortberechtigung für jede App. Ich verweigere jede unnötige Erlaubnis. Google benötigt meine biometrischen Daten, meine Herzfrequenz usw. nicht. Mein Telefon benötigt Zugriff auf meine Kontakte. Ich schalte den Standort mit Google und Google Maps ein, um zu navigieren, a.) Nicht zu Hause oder bei der Arbeit, b.) Außerhalb meines normalen Einsatzbereichs. Die Regierung kann Sie natürlich genau bestimmen. Stellen Sie sicher, dass Sie ALLE DIESEN deaktivieren: "Standort", "Google Maps-Standort" und manchmal "Google-Dienste". Sie werden mit dir ficken. Galerie wird... Lesen Sie mehr »