Inhaltsverzeichnis
Wie funktioniert die Nahfeld-Kommunikation
Datendiebe am Vormarsch
Können Sie sich vor Datendieben schützen
Die NFC/RFID Blocker Schutzkarte für Geldbörse
Andere Möglichkeiten, die am Markt angeboten werden
Wussten Sie
Das Problem der RFID Chips
Fazit
Offensichtlich, es gibt kein Argument über die Vorteile der NFC-Technologie. Türen lassen sich öffnen, keine langen Schlangen beim Check-out, wichtige Dokumente werden überwacht und vieles mehr. Doch die Bedenken vieler Verbraucher mehren sich.
Diese neue Art der Nahfeld-Kommunikation erfolgt über Funk. Damit diese Kommunikation erst einmal zustande kommen kann, bedarf es einen RFID-Chip. Dieser Chip befindet sich heutzutage schon in fast jeder Kreditkarte. Durch den eingeschlossenen Funksender werden Ihre Bankdaten unverschlüsselt an den Bankterminal weitergesendet und der Betrag wird automatisch von Ihrem Konto abgebucht. Eine Unterschrift oder PIN, um die Transaktion zu bestätigen, fallen dabei weg.
Vielleicht stehen Ihnen jetzt genau wie mir die Haare zu Berge. Offensichtlich, wenn der Funk von dem Bankterminal empfangen werden kann, so kann sich auch ein Datendieb dazwischenschalten, um Ihre Daten für sich zu verwenden. Als Einkäufer zum Beispiel merken Sie nicht, dass Ihre Daten ausgelesen wurden, denn die Transaktion verläuft ohne Störung.
Datendiebe wissen schon lange, dass sie lediglich ein Lesegerät brauchen, dass RFID-Funksignale abfangen und auswerten kann. Unter anderem kann das Datenabfanggerät ein Smartphone mit der entsprechenden Software sein.
Besonders gerne treiben sich diese Verbrecherkreise in belebten Gebieten wie Flughäfen oder großen Einkaufszentren herum.
Der offensichtliche Rat wäre, Kreditkarten mit einem RFID Chip so aufzubewahren, dass Ihre Daten nicht abgelesen werden können, besonders, dann wenn Sie sich auf einer der oben genannten Datendieben freundlichen Zone befinden.
Haben Sie mehrere Karten, bewahren Sie diese alle zusammen auf. Experten sagen, die gebündelte Aussendung von Funksignalen kann die Lesegeräte verwirren. Der Empfang wird gestört und die Daten können nicht ausgelesen werden. Das Problem liegt im „kann verwirren“. Sie wollen Ihre Daten sicher wissen. Immer und überall!
Die NFC/RFID Blocker Schutzkarte wurde eigens dafür entwickelt, Datendiebe nicht in Ihre Geldbörse zu lassen.
Die Blocker Schutzkarte ist mit einem Störsignal ausgerüstet, der in einem Radius bis zu 5 cm wirkt. Damit gibt es kein Auslesen Ihrer Daten von unbefugten Scannern. Diese innovative Störfrequenz wurde dem Nachrichtendienst entnommen.
Die Karte selbst hat die Größe einer Bankkarte und ist nicht stärker als 0.8 mm. Geben Sie die NFC/RFID Blocker Schutzkarte einfach in Ihre Geldbörse und Ihre Daten sind sicher, wo immer Sie unterwegs sind. Unter anderem werden durch die Schutzkarte auch Ihr Pass und Personalausweis von fremden zugriff geschützt.
Eine weitere Möglichkeit, die vom Markt gerne angenommen wurde, sind Hüllen aus einer speziell beschichtete Aluminiumfolie. Die Beschichtung bewirkt, dass die Funksignale Ihrer Karten nicht ausgesendet werden können.
Obwohl bei der kontaktlosen Bezahlung ein Limit von 25 Euro gesetzt wird, diese Sicherheit ist täuschend. Sind die Diebe erst einmal an Ihre Kreditkartendetails herangekommen, wartet bereits eine Software, die dieses Limit aufhebt. Kaufen die Diebe Online, so besteht das Höchstlimit erst gar nicht!
RFID Chips haben nur eine Funktion zu erfüllen: Zu senden. Das Problem dabei ist, dass, wenn einmal aktiviert, sie immer senden und nicht abgeschaltet werden können. Man nennt das einen passiven RFID Transponder und was sie übermitteln, sind Ihre sensiblen Daten. Da kein physischer Kontakt hergestellt werden muss, ist es fast unmöglich festzustellen, wann ein Datenaustausch hergestellt wird. Der Endverbraucher ist ahnungslos, bis er zum Beispiel seinen Kontoauszug überprüft oder anderen persönliche Daten dort erscheinen, wo sie eigentlich nicht sein sollten. Dabei spricht man von einem Identitätsdiebstahl. Das Problem ist, wenn Sie nicht wissen, dass sich jemand über Ihre persönlichen Daten hermacht, können Sie auch nichts dagegen unternehmen.
Experten auf diesem Gebiet schlagen daher vor, dass Sie Maßnahmen ergreifen, die dem Datendiebstahl vorbeugen. In Ihren Datenschutz zu investieren ist mit dem zunehmenden Datendiebstahl fast unumgänglich.
Dass Ihnen Ihr Bankkonto ausgeräumt und andere sensible Daten an den Höchstbieter weiterverkauft wurden, ist leider nur eine Seite der Münze. Zudem kommt der zeitliche und finanzielle Aufwand neue Bankkarten und einen neuen Reisepass ausgestellt zu bekommen. In den meisten Schadensfällen müssen Sie sogar beweisen, dass Sie die Karte sachgemäß verwendet haben. Darüber hinaus können solche Zwischenfälle Ihrem guten Ruf schaden.
Obwohl Sie bereits alles in Ihrer Macht Stehende getan haben, sich vor Datendieben zu schützen, es mag nicht immer gelingen. Es ist wichtig, dass Sie am Monatsende alle Ihre Abbuchungen überprüfen. Entdecken Sie dabei eine unautorisierte Abbuchung, ist es unbedingt notwendig, dass Sie sich umgehend mit Ihrer Bank in Verbindung setzten. Der unautorisierte Betrag soll zurückgebucht und Ihre Karte gesperrt werden.
]]>
Inhaltsverzeichnis
Vor- und Nachteile des "Internet of things"
Tipps zum Schutz der Privatsphäre
1. Tipp: Mehr Aufmerksamkeit
2. Tipp: Keine Standardkennwörter
3. Tipp: Pünktliche Updates
4. Tipp: Sicherheits-Gadgets
5. Tipp: Aktive Abhören deaktivieren
6. Tipp: Platziere die IoT-Geräte in einem separaten Netzwerk
7. Tipp: Getrennte WLANs
Diese Art von Szenario ist kein Wunschdenken mehr. Der Übergang zum "Internet of things" vollzieht sich während wir darüber sprechen und doch verstehen wir nicht wirklich, was es ist und welche Auswirkungen es auf unser Leben haben könnte. Einfach ausgedrückt: IoT ist ein Netzwerk von Geräten, die mit dem Internet (und / oder miteinander) verbunden sind, miteinander interagieren und Daten austauschen. Darüber hinaus können diese Geräte fernüberwacht und gesteuert werden. Diese Situation umfasst fast alles, was man sich vorstellen kann - Haushaltsgeräte, tragbare Geräte, komplexe Maschinenkomponenten und noch weiter Gedacht, intelligente Städte, intelligente Landwirtschaft und sogar Gesundheitsfürsorge, bei denen Ärzte per Videochat in Echtzeit über unerwünschte Diagnosen informieren.
Innovationsexperten versprechen, unseren Alltag in nicht allzu ferner Zukunft zu verändern. Komfort und Effizienz scheinen die Hauptvorteile dieser technologischen Entwicklung zu sein. Was ist jedoch mit den Bedrohungen, die diese Konnektivität mit sich bringt? Wenn es um Milliarden angeschlossener Geräte, Sensoren und Überwachungskameras geht, werden umfangreiche Informationen über unsere Offline-Aktivitäten ausgetauscht.
Hast Du Dich jemals gefragt, ob die gruseligen Geschichten über große Unternehmen, die unsere Gespräche hören, wahr sind? Selbst der Technologieriese Samsung gab zu, dass gesprochene Wörter, die von Deinem intelligenten Fernsehern erfasst wurden, an Dritte übertragen werden. Die lapidare Begründung lautet: „Die gesammelten Informationen könnten dazu verwendet werden, um nach Weiterentwicklungen zu forschen“ ... oder sonst etwas. Wir wissen bereits, dass Versicherungsunternehmen beim Erstellen unserer Profile unsere
Kreditkartenaufzeichnungen, Social Media-Konten und sogar Google Maps nachverfolgen. Und was ist, wenn sie Zugriff auf die Einkaufsliste erhalten, die unser intelligenter Kühlschrank noch weiter in unseren Lebensstil einbezieht? Und wer schützt die Daten, die die Automobilhersteller über alle Sensoren im Auto erhalten - GPS-Koordinaten, Fahrstil und sogar unsere Lieblingsmusik?
Das Hacken von Smart-Home-Geräten hat sich bereits als ziemlich einfach erwiesen, sodass es wahrscheinlich nicht lange dauern wird, bis Einbrecher einen Weg finden, um persönliche Informationen zu erhalten. Die potenziellen Gefahren für unsere Privatsphäre sind manchmal schwer vorstellbar. Alle Arten von Daten über Verbraucher und ihre Präferenzen, die zum Erstellen von Profilen und Musterverhalten verwendet werden könnten - sind heutzutage äußerst wertvolle Informationen. Aber wie kann man sein Recht auf Privatsphäre schützen?
Stelle sicher, dass Du verstehst, wie Dein neues Gerät funktioniert und welche Daten es erfasst. Überprüfe die Einstellungen und wähle nur diejenigen aus, die für Dich am besten geeignet sind. Und noch etwas: Benötigst Du dieses Gerät tatsächlich oder ist es ein Impulskauf?
Ja, wir wissen, dass Du viel darüber gehört hast, aber wirklich - verwende sichere, eindeutige Kennwörter. Warum nicht einfach, einen zusätzlichen Authentifizierungsfaktor hinzuzufügen, z. B. einen per Text erhaltenen Code oder einen Fingerabdruck?
Stelle sicher, dass auf Deinem Gerät die neuesten Sicherheitspatches installiert sind.
Kaufe Sicherheits-Gadgets nur von seriösen Anbietern. Wenn Du nur ans Geldsparen denkst, kann dies durch unzuverlässige Produkte zu höheren Kosten führen.
Deaktiviere das aktive Hören über die Einstellungen Deines audiogesteuerten Assistenten - bestimme selber, was Siri, Alexa oder Google hören.
Vermeide unbekannte drahtlose Netzwerke und verwende nur Netzwerke, die über eine Firewall geschützt und überwacht werden.
Deine IoT-Geräte befinden sich in einem anderen WLAN als Dein Computer und Deine persönlichen Geräte, um zusätzlichen Schutz zu bieten
Insgesamt bietet das Internet der Dinge ein erstaunliches Potenzial für die Verbesserung des Lebens der Menschen. Es liegt in unserer Verantwortung, die richtigen Wege zu finden, damit diese Technologie für uns funktioniert und nicht gegen uns wirkt.
]]>
Inhaltsverzeichnis
1. Der Aufstieg der Audiosuchtechnologie und wie sich dies auf unsere Privatsphäre auswirkt
2. Was ist ein Mikrofonblocker und wie funktioniert er?
3. Wie wahrscheinlich ist es, dass ich gehackt werde? Benötige ich einen Mikrofonblocker?
4. Fazit
Es ist 2019. Google existiert bereits seit über 20 Jahren, das iPhone ist 12 Jahre, und Facebook wurde im Februar 15 Jahre alt. Wir leben seit geraumer Zeit im digitalen Zeitalter und haben in vielerlei Hinsicht davon profitiert.
Riesige Mengen an Informationen sind nur einen Klick entfernt. Wir können mit Freunden und Familie in Kontakt bleiben, die in anderen Ländern oder sogar auf verschiedenen Kontinenten leben. Wir können mit unseren Handys viel mehr tun als noch vor einem Jahrzehnt - Lebensmittel einkaufen, Flüge buchen oder Fotos mit Hunderten von Menschen teilen. Unsere Welt ist viel bequemer geworden und digitale Dienste nehmen eine immer wichtigere Rolle ein.
Kannst Du Dir vorstellen, wie das Leben ohne all diese digitalen Dienste aussehen würde? Wir können es auch nicht.
Hast Du schon darüber nachgedacht, wie viele Informationen Suchmaschinen, soziale Medien und Apps über unser Verhalten und unsere Gewohnheiten sammeln? Angeblich werden die meisten dieser Informationen für Kundenwerbung und Werbezwecke verwendet. Ein Sprichwort lautet: „Wenn Du nicht für den Service bezahlst, bist Du der Service.“ Das Geschäftsmodell der großen Suchmaschinen, Social-Media-Plattformen und Apps spricht für sich, denn Unternehmen die auf diesen Plattformen werben zahlen dafür, immer mehr neue Kunden zu erreichen.
Diese Entwicklung brachte die Diskussion über den Schutz der Privatsphäre im Internet ins Rollen, was das bedeutet und wie sichergestellt werden kann, dass wir kontrollieren, welche Informationen über uns gesammelt werden. In Fällen wie dem Cambridge Analytica-Skandal und der neuesten Strafzahlung von Google zum Datenschutz fragen wir uns, wie unsere Daten geschützt werden und wozu sie verwendet werden.
Während die Diskussion um den Schutz der Online Privatsphäre bereits seit Jahren stattfindet, nimmt ein neuer Aspekt dieses Diskurses zu - Schutz der Audiodaten.
Apple´s Siri und Googles Suchassistent sind bereits seit Jahren dabei, unsere Anfragen zu hören und uns dabei zu helfen, Informationen schnell zu finden. Im Jahr 2017 stellte Amazon sein Echo-Gerät vor, mit dem einzigen Zweck, es zu unserem persönlichen Smart-Tech-Assistenten zu machen.
Alexa, die Stimme, die durch den Echo-Lautsprecher kommt, ist praktisch und hilfreich, wenn es darum geht Lebensmittel oder Pizza zu bestellen oder den nächsten Film auszuwählen.
Die Fähigkeit von Telefonen, Computern und Lautsprechern uns zuzuhören und uns zu verstehen, beweist das die Technologie bereits weit fortgeschritten ist.
Ein Mikrofonblocker ist ein Halbleitergerät, mit dem ein 3,5-mm-Live-Mikrofon simuliert wird, das an Deinem Gerät angeschlossen ist. Im Grunde täuschst Du Deinem Smartphone, Laptop oder Tablet vor, dass ein echtes Mikrofon angeschlossen ist, indem der Blocker die erwarteten elektrischen Eigenschaften eines normalen Mikrofons nachahmt.
Dadurch wird die Mikrofonfunktion des Geräts aktiviert, ohne dass ein Mikrofon mit Audioeingang angeschlossen ist.
Wenn Du Dich fragst, ob auch ein normaler Klinkenstecker für diesen Zweck verwendet werden könnte, bist Du nicht der einzige. Diese Frage wurde uns schon oft gestellt und wir verstehen, dass dies nach der einfacheren Lösung aussieht. Die Mikrofonblocker-Vorrichtung ist jedoch nur wirksam, weil sie die Funktion eines normalen Mikrofons simuliert. Wenn Du nur einen gewöhnlichen Klinkenstecker verwendest, wird das Gerät nicht zu der Annahme verleitet, dass ein Mikrofon angeschlossen ist und somit der Audioeingang abschaltet.
Während der Mikrofonblocker vor einfachen Mikrofon Hacks schützt, gibt es einige fortschrittliche Softwareprodukte, die auch ohne aktiviertem Mikro in der Lage sind mitzuhören. Die Verwendung eines Mikrofon-Blocker-Gerätes schützt Dich also vor den meisten Formen von Audiohacking.
Da wir nun wissen, dass die Technologie zum Sammeln von Audiodaten vorhanden ist und funktioniert, müssen wir nur noch die Frage stellen, ob diese auch ohne unser Wissen oder Zustimmung eingesetzt wird.
Das wir auch ohne unsere Zustimmung abgehört werden, scheint nicht unwahrscheinlich zu sein. Zum Beispiel gibt es die App Alphonso, die per Mikrofon nachweist was der User zuletzt ferngesehen hatte.
Und hattest Du auch schonmal das unheimliche Erlebnis online Werbung zu Produkten zu sehen, die auf eine kürzlich geführte Konversation zurückzuführen ist?
Einige Reporter führten ihre eigenen kleinen Forschungen durch, um diesem Phänomen auf den Grund zu gehen. Ein CBS-Reporter fragte sich, ob unsere Smartphones zuhören um dann gezielte Anzeigen anzuzeigen. Ein anderer Reporter versuchte herauszufinden, ob die Sprachbefehle aufgenommen und ausgewertet wurden. Ungeachtet der Ergebnisse dieser Tests, bestreiten Führungskräfte sowohl von Facebook als auch von Google, dass die Unternehmen solche Praktiken betreiben.
Falls Dir der Gedanke nicht gefällt, dass jemand Dein Gespräch hören kann, wird Dir unser Mikrofonblocker helfen, auf der sicheren Seite zu sein.
Datenschutz ist eine Frage der persönlichen Entscheidung, und jeder hat ein eigenes Verständnis davon, was sensible Informationen sind und wer darauf zugreifen kann.
]]>
Inhaltsverzeichnis
10 Schritte zum Unterstützen der (Groß)Eltern beim Online Datenschutz
Schritt 1: Sei vorsichtig, wenn Du auf Links klickst
Schritt 2: Sei vorsichtig, was Du herunterlädst
Schritt 3: Bringen ihnen bei, wie sie sichere Passwörter erstellen
Schritt 4: Überprüfe die Standardeinstellungen in ihren Social Media Profilen
Schritt 5: Zeige ihnen, wie sie das Internet sicher nutzen
Schritt 6: Stelle sicher, dass sie verstehen, was die Datenschutzeinstellungen bewirken
Schritt 7: Hilf ihnen an Erfahrung zu gewinnen
Schritt 8: Installiere Antivirensoftware auf den Computern
Schritt 9: Bringe ihnen bei, wie man mit E-Mails umgeht
Schritt 10: Passe die Sicherheitseinstellungen des Browsers an
Wie viele dachtest wahrscheinlich auch Du, dass es ausreicht, mit der technischen Entwicklung auf dem laufenden zu bleiben und davon zu profitieren. In den letzten zehn Jahren hat sich die Technologie derart rasch weiterentwickelt, sodass immer mehr Menschen in den Genuss des Internets kommen. Jetzt ist es plötzlich an der Zeit, dass Du zum Lehrer wirst und Dich mit den technischen Problemen und Anfragen Deiner Eltern oder Großeltern befasst.
Um ihnen sicheres Online-Surfen zu gewährleisten, solltest Du Dir etwas Zeit nehmen und die Grundlagen der sogenannten Online-Hygiene erläutern. Auf diese Weise vermeidest Du immer wieder kehrende Probleme und Fragen, die auf Dauer ganz schön nerven können. Auf der anderen Seite haben Deine Eltern mehr Selbstvertrauen, wenn sie in der Lage sind das Internet verantwortungsbewusst zu nutzen.
Es wird sicherlich etwas Zeit in Anspruch nehmen, bevor Du die ältere Generation guten Gewissens in die Weite der Online Wildnis lassen kannst. Spätestens aber, wenn Du feststellst, dass die Profile Deiner Eltern "öffentlich" sind und alle persönlichen Daten freiwillig geteilt werden, solltest Du das Gespräch suchen.
Damit es nicht zu viel wird, fange mit den Grundlagen an. Beachte bitte, dass Du eventuell selbst die einfachsten Prozeduren mehrmals erklären musst.
Hier sind die 10 Dinge, die Du auf jeden Fall erklären solltest:
Erklär ihnen, dass es sich um eine Masche handelt, wenn ihnen eröffnet wird bei einer Verlosung gewonnen zu haben. Warne sie vor gefährlichen Websites und potenziellen Betrügereien. Ältere Semester tun sich oft schwer zu verstehen, dass alles kopiert, geteilt und gegen sie verwendet werden kann, ohne dass sie es überhaupt merken. Erkläre ihnen woran sie erkennen, dass die Website auf der sie sich befinden, sicher ist, z. B. ein "https" Zertifikat trägt. Das "s" steht für "sicher", was bedeutet, dass die Seite ein zusätzliches Sicherheitszertifikat bietet.
Sag ihnen, dass sie beim Besuch von Websites und beim Herunterladen von Apps vorsichtig sein müssen. Sie sollten Programme nur von der offiziellen Website des Anbieters beziehen. Es könnte sonst durchaus passieren, dass unwissentlich Schadsoftware heruntergeladen wird.
Stelle sicher, dass sie eine Kombination aus Buchstaben und Symbolen für ihre Passwörter verwenden und dass sie für jede Website und jeden Dienst, den sie nutzen, ein eigenes verwenden. Dies ist besonders schwer zu vermitteln, aber Du solltest erklären, wie wichtig es ist, ein sicheres Passwort zu haben.
Es mag leicht sein bestimmte Funktionen zu aktivieren oder zu deaktivieren, aber Einstellungen "anzupassen" kann für jemanden eine echte Herausforderung sein. Vor allem wenn derjenige keine Ahnung hat, was "die Standardeinstellung" überhaupt bedeutet und wie viel diese bereits offen legt.
Erkläre ihnen, dass nicht alles was online publiziert und geschrieben wurde wahr ist, nur weil es irgendwo im Internet steht. Erkläre Ihnen, dass sie mit einigen Arten von Informationen skeptisch umgehen sollten. Zeige ihnen, wo sie nach dem Autor des Artikels suchen oder prüfen können, ob die Website vertrauenswürdig ist.
Selbst grundlegende Wörter wie „Freunde“, „öffentlich“ und „privat“ können verwirrend sein. Sie haben möglicherweise eine andere Bedeutung als im wirklichen Leben, und diese Bedeutung sollte ihnen erklärt werden. Verschiedene soziale Plattformen verwenden unterschiedliche Wörter für dasselbe. Du solltest erklären, dass „Freunde“ nur „Follower“ oder „Bekannte“ sein können, und auf die Unterschiede in den Beziehungen hinweisen.
Dinge, über die Du dir gar keine Gedanken mehr machst, könnten für sie eine enorme Erleichterung im Umgang mit Computern darstellen. Zeige ihnen, wie sie verschiedene Ordner erstellen, oder Desktop-Verknüpfungen für die häufig verwendeten Ordner platzieren. Hilf ihnen, die Schriftart ihres Computers oder Telefons zu vergrößern. Überprüfe welche Apps sie auf dem Telefon haben, und lösche die Apps, die sie nicht verwenden oder gar nicht kennen. Ebenso solltest Du checken, welche News-Apps Push-Benachrichtigungen aktiviert sind, und diejenigen entfernen, die nicht relevant sind.
Sag ihnen das es wichtig ist, die Software zu aktualisieren, sobald das Programm sie daran erinnert. Ebenso sollten Betriebssysteme auf dem aktuellen Stand gehalten werden.
Sag ihnen, dass sie keine E-Mail öffnen sollten, die ihnen zunächst gar nichts sagt, und dass sich sicherlich nicht der nächste Millionengewinn hinter dieser Email verbirgt. Warne die Alten, dass sie niemals E-Mails öffnen sollten, wenn sie den Absender nicht kennen. Unerwartete und merkwürdig benannte Dateien sind ebenfalls untersagt.
Wenn Du der Meinung bist, dass Deine Eltern nicht alle Hinweise auf Anhieb umgesetzt bekommen, ist es möglicherweise eine gute Idee die Browsereinstellungen selbst anzupassen, um Schaden abzuwenden.
Lasst uns zusammen an all den Unwegsamkeiten arbeiten, die eine Verletzung unserer Privatsphäre ermöglichen. Zeige ihnen, wie sie Software herunterladen oder nur von seriösen Websites kaufen.
Diese täglichen oder wöchentlichen Routinen sollten sehr einfach und verständlich sein. Wenn Du also sicher sein willst, dass nichts in Vergessenheit gerät, kannst Du damit beginnen eine Checkliste auf ein Blatt Papier zu schreiben. Nur um sie auf die altmodische Weise zu erinnern worauf zu achten ist.
]]>
Inhaltsverzeichnis
Wirkung des Cybermobbings auf Jugendlichen und Kinder
10 Tipps für die Eltern, um die Kinder vor Cybermobbing zu schützen?
1. Tipp: Selbstvertrauen
2. Tipp: Erfahrung
3. Tipp: Kontrolle
4. Tipp: Gute Atmosphäre
5. Tipp: Aufklären
6. Tipp: Eltern-Kind-Beziehung
7. Tipp: Das virtuale Leben
8. Tipp: Cybermobbing-Info speichern
9. Tipp: Weisheit
10. Tipp: Kooperation
Schlussfolgerung
Cybermobbing ist eine Art von Missbrauch, der online stattfindet und manchmal sogar noch schädlicher ist als Mobbing im realen Leben. Der einfache Grund; online sind die Missbrauchstäter in der Lage, ihre Identität zu verbergen.
Unglücklicherweise kann jeder der das Internet nutzt, Opfer einer solchen Belästigung werden, hier wächst also ein echtes Problem heran. Leider sind oft Kinder ein leichtes Ziel der Täter, da diese sich aufgrund der fehlenden Reife und psychischen Instabilität oft nicht zu wehren wissen.
Menschen können überall zum Opfer werden - in sozialen Medien, Online Artikeln und E-Mails, in Spielen oder in verschiedenen Foren. Grundsätzlich überall dort, wo Menschen Inhalte erstellen, Meinungen teilen oder Konversation betreiben.
Wissenschaftlich gesehen, ist Cybermobbing eher ein Verhaltensproblem als ein technologisches. Es kann verschiedene Formen annehmen, wie etwa falsche Wahrheiten über jemanden zu verbreiten oder intime Bilder sowie Fakten zum Privatleben zu veröffentlichen.
Üblicherweise sind es vermehrt Jugendliche, die zu Opfern, den sogenannten Cyberbullies werden. Sie haben ein geringes Selbstwertgefühl und sind emotional besonders empfindlich. Da sie tendenziell zunehmend in den sozialen Medien verkehren und sich immer mehr über "likes" und "tweets" profilieren und definieren, bietet sich hier eine besonders große Angriffsfläche und Plattform, die es, wie schon erwähnt den Tätern ermöglicht anonym zu bleiben.
Natürlich wäre es am besten, solch ein Mobbing erst gar nicht zuzulassen. Da dies allerdings nicht immer möglich ist, sollten Eltern in der Lage sein zu erkennen, wann Ihre Kinder unter Missbrauch leiden, um Unterstützung und Hilfe anzubieten.
Unseren Kindern beizubringen wie sie sich online verhalten sollten, ist ebenso wichtig, wie ihnen beizubringen, wie sie generell mit Menschen interagieren sollten. Schon in frühen Jahren sollten Jugendliche wissen, dass jegliches Verhalten in der Online Welt, ebenso wie in der Realität, entsprechende Konsequenzen nach sich ziehen kann. Hier sind 10 wichtige Tipps, die Eltern helfen könnten, ihre Kinder vor mögliche Cybermobbing zu schützen:
Lasse Dein Kind wissen, dass dies jedem passieren kann und dass es nicht seine Schuld ist. Baue eine Vertrauensbeziehung zu Deinen Kindern auf, damit sie wissen, dass sie bei Problemen (einschließlich Mobbing) mit Dir sprechen können.
Erinnere Dein Kind daran, dass viele Leute irgendwann in ihrem Leben gemobbt werden. Es geht darum, die Sorgen richtig anzugehen, sie zu überwinden und voranzukommen.
Je nach Alter kannst Du die Online-Aktivitäten überwachen. Kinder in der Grundschule brauchen weniger Privatsphäre, aber die richtige Anleitung und den Schutz eines Erwachsenen. Es ist in Ordnung, dass Du deren Kennwörter kennst und genau beobachtest, was sie tun und mit wem sie kommunizieren. Kinder ab der 5. Klasse brauchen mehr persönlichen Freiräume. Und selbst wenn es Dich Überwindung kostet, ist es besser nur von Außen zu beobachten, aber nicht zu schnüffeln und neugierig zu werden.
Schaffe zu Hause eine angenehme Atmosphäre, in der Kinder frei darüber reden können, was sie online tun, welche Websites sie besuchen, welche Spiele, Filme und Musik sie mögen.
Erkläre ihnen, wie wichtig Online-Datenschutz ist und wie Informationen online ausgetauscht werden können. Nichts, das wir online hochladen, kann tatsächlich gelöscht werden. Lass sie wissen, dass Du ihnen helfen kannst, wenn sie etwas Unangemessenes, Ärgerliches oder Gefährliches sehen und dies kundtun möchten.
Versuche up-to-date zu sein, welche unterschiedlichen Netzwerk-Websites Deine Kinder verwenden. Stelle sicher, dass Du ihre Profilseiten sehen kannst. Das kann besonders bei Teenagern auf Widerstand stoßen und erfordert eine vertrauensvolle Eltern-Kind-Beziehung.
Lege Fristen und Regeln für die Verwendung des World Wide Webs fest und erkläre warum dies erforderlich ist. Mit anderen Worten, stelle sicher, dass Deine Kinder wissen, dass es außerhalb des Internets und von Online-Spielen ein Leben gibt. Versuche auch immer die Meinung Deiner Kinder einfließen zu lassen.
Sage Deinen Kindern, dass sie niemals auf Cybermobbing reagieren sollen. Außerdem sollten sie die Mitteilungen aufbewahren, ausdrucken und alle Informationen über den Mobber sammeln. Diese Informationen werden benötigt, um zu beweisen, dass ein Fall von Cybermobbing vorliegt und um die Person ausfindig zu machen.
Drohe Deinen Kindern nicht damit, ihnen den Computer wegzunehmen. Dies ist nicht der Weg, um das Problem zu lösen. In der Tat könnte dies dazu führen, dass sie noch verschlossener werden.
Informiere die Lehrer der Schule oder spreche mit anderen Eltern im Freundeskreis des Kindes, wenn sich das Verhalten Deines Kindes schlagartig ändert.
Mobbing geschieht immer in der einen oder anderen Form in unserem Leben. Cybermobbing sollte Warnzeichen für den Täter und das Opfer zugleich sein. Der Mobber könnte ernsthafte psychische Probleme haben - er könnte bei Bekannt werden aus der Schule ausgeschlossen oder sogar daran gehindert werden, seine Ausbildung an der gewünschten Universität fortzusetzen. Auf der anderen Seite könnte das Opfer ein ernstes psychisches Problem entwickeln, das zu Angststörungen, Depressionen und sogar stressbedingten Störungen führt.
Cybermobbing ist keine "Kleinigkeit". Es ist ein schwerwiegendes, mehrstufiges Problem, das die ganze Familie des Kindes betrifft. Mobbing nimmt ein immer größeres Ausmaß an und ist ein Problem, dass es schon Jahrhunderte gibt. Durch die heute vorhandene Technologie wird es jedoch verstärkt. Je mehr Platz das World Wide Web in unserem Leben einnimmt, desto schwerwiegender wird dieses Problem. Dessen müssen wir uns dessen bewusst sein. Ignorieren ist keine Option.
]]>Inhaltsverzeichnis
1. Die Blockchain Technologie
2. Das Problem der Datenausbreitung lösen
3. Es passiert bereits
Die Gesetze zum digitalen Datenschutz sind allgegenwärtig- was zeigt, dass die Menschen zu der Erkenntnis gelangen, dass jede Aktion, die sie im Internet durchführen, aufgezeichnet wird und zur Monetarisierung, statistischen Analyse oder sogar direkt gegen sie verwendet werden kann. Obwohl diese Gesetze ein gewisses Sicherheitsgefühl vermitteln, kann sich niemand sicher sein, dass seine Daten vollständig aus der Datenbank eines Unternehmens gelöscht werden oder ob sie vor dem Löschen nicht doch noch abgegriffen wurden. Da Datenmissbrauch immer häufiger vorkommt, in einer Art und Weise, die zuvor nicht vorstellbar war (wie beispielsweise der Cambridge Analytica-Skandal), ist es dringend geboten, eine nachhaltige Lösung zum Online-Schutz von Daten zu finden. Eine solche könnte jedoch bereits existieren.
Der dezentrale Grundsatz der Blockchain-Technologie und die dabei eingesetzten fortschrittlichen Verschlüsselungstechnologien machen die Blockchain zu einem potenziellen Mittel, um die Sicherheit und den Datenschutz in digitalen Bereichen zu verbessern. Kryptowährungen sind vielleicht die bekanntesten Anwendungen der Blockchain, aber sie sind definitiv nicht die einzigen.
Grundsätzlich entspricht eine Blockchain einer verstreuten Datenbank (Ledger), die aus unveränderlichen Datenblöcken besteht, die nicht manipuliert oder überarbeitet werden können. Jeder Computer oder Datenknoten in dieser Datenbank enthält genau dieselben Informationen. Wenn also jemand versucht, die in den Blöcken gespeicherten Informationen zu bearbeiten, kann die Änderung leicht erkannt werden.
Vergegenwärtigen Sie sich mal einen normalen Tag im Internet - wie oft geben Sie Ihre E-Mail-Adresse, Anschrift, Rechnungsinformationen und Kreditkarteninformationen ein? Bei jeder einzelnen Aktion handelt es sich um eine mögliche Sicherheitslücke, in der Ihre Daten abgegriffen werden können.
Forscher am MIT arbeiten an einem Projekt, das auf sogenannten "sicheren Verträgen" basiert. Sie erlauben Knoten und Daten in der Blockchain zu lesen, ohne sie tatsächlich zu "sehen". Diese Technologie ermöglicht es den Menschen mit Websites und Zahlungssystemen zu interagieren, ohne dass ihre Transaktionsdaten ausgelesen oder analysiert werden können. Heutzutage kann dies enorm hilfreich sein, da persönliche Informationen zunehmend wertvoller sind als jede andere Art von Vermögenswerten.
Genauer gesagt wird die Blockchain-Technologie als Ganzes (und es ist ein sehr komplexes System!) derzeit nicht zur Verwaltung öffentlicher Daten verwendet. Es sind die Verschlüsselungsmechanismen der Blockchain, die Forscher und Entwickler in Erwägung ziehen, die moderne digitale Kommunikation im Alltag, das Einkaufen und das Speichern von Daten zu verbessern.
Die Vielseitigkeit der Blockchain-Technologie ist offensichtlich und wird von vielen Institutionen bereits genutzt. Estland, eines der fortschrittlichsten Länder in Bezug auf die Digitalisierung der Wirtschaft, hat alle Daten seiner Bürger in ein dezentralen Ledger verschoben. Singapur erwägt auch die Möglichkeit, ein nahtloses System für die Interaktion mit Regierungsdiensten aufzubauen.
Die Blockchain-Technologie bietet viele großartige Möglichkeiten zur Verbesserung der aktuellen webbasierten Dienste, wobei der Datenschutz bislang eine der wichtigsten ist. Während Forscher daran arbeiten, die Kontrolle über unseren Online-Datenschutz wiederzuerlangen, können wir sicherstellen, dass wir einige bewährte Methoden befolgen - lesen Sie unsere Empfehlungen in diesem Artikel!
Inhaltsverzeichnis
Fünf Online Privacy Hacks
1. Ashley Madison
2. Jeep Entführung
3. Ladestation
4. MSpy-Missbrauch
5. Hotspot hacks
Vier Sicherheitsmassnahmen für Deine Privatsphäre
1. Kamerahacks
2. Mikrofon-Hacks
3. Neigungssensor-Hacks
4. Karten-Hacks
Fazit
Warum solltest Du Angst haben gehackt zu werden? Schließlich bist Du doch eine ganz normale Person ohne aufregende Geheimnisse oder wertvolle Daten in Deiner Online-Präsenz, oder? Falsch!
Aktuelle Ereignisse haben eine Sache offensichtlich gemacht - niemand ist sicher, weder Berühmtheiten, noch der Durchschnitts Max Muster. Millionen von Menschen wurden ihre persönlichen Daten gestohlen, von Passwörtern, hin zu Sozialversicherungsnummern und Bankkonto-Daten. Von Cambridge Analytica hast Du sicherlich gehört, aber hier sind weitere Skandale, die Dir vielleicht entgangen sind.Diese berüchtigte Dating-Website für Ehebrecher wurde im Jahr 2015 gehackt und ließ 37 Millionen Benutzerdatensätze offen zugänglich im Tor-Browser liegen. Der Umfang dieser Sicherheitsverletzung reichte von Erpressung bis zu Bankbetrug. Wenn Du das nächste Mal eine Affäre beginnen willst, tu es besser auf die klassische Art.
Bis dato konnte man sich Fahrzeuge als uneinnehmbare Festung vorstellen, aber die jüngsten Entwicklungen haben es Hackern ermöglicht, Sicherheitslücken auszunutzen. Ein Team von Forschern entführte einen Jeep-SUV, alleine durch Zugang zum CAN-Bus des Fahrzeugs über ein Mobilfunknetz. Diese Art von Hacking peripherer Netzwerke wirft auch viele Fragen zu Smart Homes auf.
Kostenlose Ladestationen scheinen eine wundervolle Idee zu sein, aber Du solltest es Dir zweimal überlegen, bevor Du eine öffentliche Ladestation für Mobil-Geräte benutzt. Forscher haben herausgefunden, dass Du an kostenlosen Ladestationen mit Malware gehackt werden kannst. Der Hack kann in weniger als einer Minute passieren ohne das Du es bemerkst.
Als elterliche Kontroll-App angekündigt, haben eifersüchtige Ehepartner MSpy verwendet, um ihre "Lieben" anhand ihre Nachrichten und Telefonanrufe zu überwachen. Einfach zu installieren und praktisch nicht erfassbar, kann MSpy jeden, möglicherweise unbegrenzt, überwachen. Allerdings muss diese Person die App manuell installieren, sodass ein starkes Passwort Dich vor dieser Art von Hack schützen sollte.
Wenn Du die Hotspot-Funktion auf Deinem Telefon verwendest, stelle sicher, dass Du sie mit einem eigenen Passwort schützt. Hacker können ein ungesichertes Signal abziehen und damit illegale Daten übertragen. Wenn dann die polizeiliche Behörden versuchen, die Hacker zu verfolgen, rate mal welches Smartphone sie orten? Das stimmt, Deins!
Bist Du immer noch nicht davon überzeugt, dass Du Sicherheitsvorkehrungen treffen solltest, um Deine Online-Privatsphäre zu schützen? Dann wirf einen Blick auf diese Beispiele:
Online-Privacy-Hacks betreffen mehr als nur Prominente und können auf eine Art und Weise geschehen, wie man sie sich nie vorstellen konnte. Es kann Dich, Deine Familie oder Freunde treffen. Um sich selbst und Deine Lieben zu schützen, solltest Du folgende Tipps befolgen. Du kannst Dich zwar nicht vor allem schützen, aber Du musst das Glück auch nicht herausfordern!
]]>
Inhallsverzeichnis
1. Facebook
2. Instagram
3. Wie sieht es mit den Suchmaschinen aus?
4. Apps, die Zugang zu Deinem Konto haben
Wieviel Zeit verbringst Du täglich in sozialen Netzwerken? Fünf Minuten? Eine halbe Stunde?
Eigentlich ist es unerheblich wie lange, für Apps sind schon 30 Sekunden ausreichend um eine atemberaubende Menge an Daten über Dich zu sammeln, - von Deinem Aufenthaltsort hin bis zu Deinen kulinarischen Vorlieben. Jedes Mal, wenn Du auf einer Plattform wie Facebook, Instagram, Linkedin, Snapchat oder sonst einer dieser Seiten agierst, hinterlässt Du digitale Fußspuren, die, zusammenfügt eine doch ziemlich akkurate digitale Version von Dir abbildet. Diese Informationen werden dann an Interessenten verkauft um die Plattform zu finanzieren. ( die meisten von ihnen dürfen die Informationen frei nutzen)
Hast Du Dich jemals gefragt, wie viel genau Social Media-Plattformen und Suchmaschinen über Dich wissen? Lass uns doch eine Blick darauf werfen.
Beginnen wir mit Facebook
Wenn wir die Enthüllungen um den Cambridge Analytica Skandal herum betrachten, war Facebook die Plattform, die beschuldigt wurde, die meisten Informationen ihrer Nutzer gesammelt, gespeichert, und Dritten zur Verfügung gestellt zu haben.Die traurige Wahrheit allerdings ist, dass Du Mark Z. und seinem Team auch noch die Erlaubnis dazu erteilt hast.
In dem Bestreben die Dinge transparenter zu gestalten hat Facebook einen Haufen von nützlichen Tools hinzugefügt, die es den Nutzern ermöglichen sollen, die Summe der Informationen über sich und wie sie verwendet werden besser im Griff zu behalten. Hier sind nur einige von Ihnen:
überprüfe Deinen Facebook Fußabdruck:
https://www.facebook.com/your_information/
Du kannst entweder eine Kopie der Informationen downloaden oder nach auf die nach Kategorien geordneten Daten zugreifen.
So oder so wirst Du überrascht sein, wieviel Facebook über Deine Aufrufe, Nachrichten und Aufenthaltsorte weiss. Alles ist gespeichert. (und wird benutzt um Dich zu profilen)
Wenn Du innerhalb der Kategorien nach Deinen Daten suchst findest Du die Auswahl “Ads” Hier siehst Du alle Werbeinteressenten, die Dir folgen also auch in wie vielen Verteilerlisten für Werbung Deine E-Mail Adresse auftaucht. Du wirst überrascht sein.
Das Gute daran ist, Du kannst ausgewählte Interessenten oder Werber, die Deine Daten missbräuchlich genutzt haben ausschalten.
Weiter zu Instagram
Überprüfe Deinen Instagram Fussabdruck:
http://www.instagram.com//privacy_and_securiry/
Ähnlich wie bei Facebook bietet Instagram auch ein Zugriffsmodul an, das es Dir ermöglicht, alle über Dich gespeicherten Daten auf den Servern downzuloaden. Wieder wirst Du feststellen, dass alles gespeichert ist, von Posts, die Du geteilt hast, bis hin zu von Dir versandten Nachrichten. Was besorgniserregend ist, ist dass Instagram Zugang zu allen Deinen Telefonkontakten hat, auch auf die, die gar kein Instagram nutzen. Da Instagram Facebook gehört, tauschen die beiden Plattformen auch Informationen aus.
Wie sieht es mit den Suchmaschinen aus?
Hier wird es unheimlich. Wir wissen alle, wie es funktioniert - Du hast eine Frage oder ein Problem und fragst die Google Suchmaschine. Google antwortet. Manchmal hättest Du Deine Suche vielleicht lieber etwas privater gehalten und nicht eine der größten Firmen der Welt Anteil an Deinen intimsten Problemen haben lassen, die diese dann dazu benutzt um Dich mit Werbung zu torpedieren, die Du lieber vor Deinen Kollegen geheim halten würden.
Hier ist ein Beispiel der Daten, die google speichert.
All Deine Suchanfragen: http://myactivity.google.com/myactivity
Anscheinend ist das das erste, was gespeichert wird. Ihre Suchhistorie beinhaltet auch Suchanfragen bei YouTube. Das Gute daran ist, dass Du die Option hast ganze Themenbereiche oder auch Zeitabschnitte aus Deiner Historie zu löschen.
Deine Werbeeinstellungen: http://adssettings.google.com/authenticated
Google behauptet, dass die Werbung, die Du in dessen Anwendung zu sehen bekommen auf Deine persönlichen Angaben in Deinem Google Account, auf Daten von Werbetreibenden, die mit Google zusammenarbeiten und auf Googles Annahme was Dich interessieren könnte basieren. Wieder kannst Du dies dergestalt bearbeiten, dass es nicht zu viel über Dich preisgibt. (oder Google in die Irre führen, wenn es Dir Spass macht)
Apps, die Zugang zu Deinem Konto haben
http://myaccount.google.com/permissions
Sich über Google einzuloggen ist mittlerweile einer der einfachsten Wege sich auf den unterschiedlichsten Websites und Apps anzumelden. Allerdings weißt Du nie, ob die App die Kontoinformationen mittels denen Zugang gewährt wurde nicht heimtückisch nutzt.
Facebook hatte dieses Problem mit Cambridge Analytica und konzentriert sich nun darauf, jede App, die einen Zugang zu Nutzerdaten anfordert genau zu prüfen. (nicht nur für die Anmeldung)
Google hat zwar einen eigenen Prüfvorgang, aber um auf der sicheren Seite zu sein, schaust Du Dir Deine Apps von Zeit zu Zeit genau an und löschen alte, die nicht mehr genutzt werden.
Alle Speicherungsvorgänge aussetzen: http://myaccount.google.com/activitycontrols
Du hast die Möglichkeit alle Speicherungsvorgänge auf der Plattform zu pausieren. Natürlich wirkt sich das auf das “Nutzererlebnis” aus - aber Deine Daten werden nicht mehr gespeichert.
Downloade Deine Daten: http://takeout.google.com/settings/takeout
Dies beinhaltet die Daten aller Google Anwendungen, die Du je genutzt hast. Wenn es Dich interessiert, downloade diese ruhig - aber es dauert eine Ewigkeit die Masse an Informationen zugestellt zu bekommen.
Der Zugang zu diesen Tools macht Dir bewusster, welche Informationen Du zwar freiwillig, manchmal aber unwissentlich mit den Plattformen der sozialen Medien und den Suchmaschinen teilst. Es wird Dir helfen wieder die Kontrolle über Deinen digitalen Fußabdruck zu erlangen und es entsprechend anzupassen.
Abschließend denke aber immer daran, dass jede Suchanfrage und jede Deiner Aktivitäten in den sozialen Netzwerken ein neuer Eintrag in Deiner “Daten-Akte” ist!
]]>
Inhaltsverzeichnis
1. Was sind die Gefahren?
2. Mit Kindern über mögliche Gefahren sprechen?
3. Wie verwalten Sie die Online-Präsenz eines Kindes?
4. Aufklärung beginnt Zuhause
Kindern im Alter von 4 oder 5 Jahren fällt es teilweise einfacher im Internet zu surfen als manch Erwachsenen. Viele Eltern befinden sich in einer Situation, in der sie die Online-Erfahrung ihrer Kinder nicht einschränken wollen, da sie unzählige Möglichkeiten fürs Lernen, Unterhaltung und Kommunikation bieten - aber leider auch unzählige Möglichkeiten für Missbrauch und Mobbing. Was können wir als Eltern tun, um für unsere Kinder eine sicherere und bessere Online-Umgebung zu gewährleisten? Wir haben eine Liste mit Tipps zusammengestellt, die Dir dabei helfen sollen.
1. Was sind die Gefahren?
Von Cybermobbing bis zu Identitätsdiebstahl oder Online-Scam ist die Liste ziemlich beängstigend. Seit dem Beginn des World Wide Web selbst, gibt es Versuche diese Technologie mit böswilliger Absicht zu verwenden, und da zudem Kinder früher und früher in die virtuelle Welt eintreten, wird dies zu einem wachsenden Problem. Ein Erwachsener wird den Unterschied zwischen einer gefälschten Website oder einem gefälschten Instagram-Profil eventuell noch erkennen können, Kinder hingegen sicherlich nicht. Ein 4-Jähriger kann über ein x-beliebiges Video stolpern während er eine Kindersendung auf YouTube sieht, während ein 14-Jähriger von einem Cybermobber auf Facebook bedroht werden könnte. Im Worst-Case-Szenario könnte so eine Online-Masche zur tatsächlichen Entführung eines Kindes führen.
2. Mit Kindern über mögliche Gefahren sprechen?
Dies muss die neue Art der Aufklärung werden - eine Notwendigkeit, die sowohl dem Elternteil als auch dem Kind unangenehm sein kann. Aber warum ist es so wichtig, so früh wie möglich über Online-Sicherheitsfragen mit dem Kind zu sprechen? Diese Gespräche helfen dem Kind nicht nur, ein besseres Verständnis für die Gefahren zu entwickeln, die das Internet möglicherweise birgt, sondern helfen dem Elternteil auch, Kontrollen zu implementieren, um später eine sicherere Online-Präsenz zu gewährleisten.
3. Wie verwalten Sie die Online-Präsenz eines Kindes?
Der gesündeste Ansatz besteht darin, das Alter des Kindes zu berücksichtigen und zu akzeptieren, dass es keine bewährte Strategie gibt, alle Bedrohungen auszuschließen.
Bei Kleinkindern und Vorschulkindern kann es evtl. einfach sein, den gesamten Internetzugang zu überwachen. Wenn Du das Kind alleine browsen lässt, kannst Du den "Eingeschränkten Modus" von YouTube aktivieren (um sicher zu stellen, dass keine Videos angezeigt werden, die als unangemessen gekennzeichnet wurden) und Kindgerechte Browser oder Suchmaschinen verwenden. Es kann auch hilfreich sein, eine PIN für Apps mit In-App-Käufen zu verwenden, da kleine Kinder eine Zahlung initiieren können, ohne es zu merken. Es gibt sogar Tablets speziell für die Jüngsten, die nur die grundlegenden Browser-Apps und die integrierte Kindersicherung haben.
10-Jährige benötigen einen völlig anderen Ansatz, da sie bereits ein grundlegendes Verständnis von Online-Bedrohungen haben, aber immer noch nicht die Nuancen erkennen könnten. Bei ihnen ist es wichtig, über alle möglichen Szenarien zu sprechen, damit sie die Wichtigkeit Deiner Vorsichtsmaßnahmen lernen zu verstehen. Erst dann werden sie feststellen, dass Du zum Beispiel durch die Überwachung ihres Browserverlaufs nicht in ihren persönlichen Bereich eindringst, sondern ihnen hilfst, in Sicherheit zu bleiben.
Teenager sind hauptsächlich in Sozialen Netzwerken unterwegs und teilen private Inhalte. Dies macht die sozialen Netzwerke zum idealen Ort für Cybermobbing und Online-Betrug. Messaging-Apps sind der perfekte Nährboden für diese Art von Missbrauch und es ist äußerst wichtig, sie genau zu überwachen. Vor allem, wenn Du ein verändertes Verhalten bemerkst - dies kann ein Signal sein, dass in der Online-Präsenz Deines Kindes etwas nicht stimmt.
Das Überprüfen von Nachrichten scheint übertrieben zu sein, aber um sicherzustellen, dass nur Freunde und Klassenkameraden auf der Freundes-Liste sind, kann Schlimmeres im vornherein verhindern. Es geht darum, eine offene Konversation zu führen - zu erklären, warum das Melden von Cyberbullies vielen Kindern helfen kann und sie keine Scham davor haben.
4. Aufklärung beginnt Zuhause
Selbst wenn Du das strengste Kindersicherungssystem nutzt und alle Geräte zu Hause sowie Mobiltelefone überwachst, wirst Du die Online-Präsenz Deiner Kinder niemals vollständig im Griff haben können. Du wirst Deine Kinder nicht schützen können, wenn Du dir nicht die Zeit nimmst, mit ihnen zu sprechen. Probleme der Privatsphäre können viele Formen annehmen, daher ist es wichtig, sie sowohl in der Schule als auch zu Hause offen zu diskutieren. Heutzutage gibt es viele Schulprogramme, die sich auf Cyberbedrohungen konzentrieren, aber um sicherzustellen, dass Kinder in allen Aspekten ihres Lebens sicher sind, ist es die Pflicht jedes Elternteils aufzuklären - selbst scheinbar unschuldige Internetaktivitäten sollten nicht vernachlässigt werden. So wie Du deine Kinder fragst "Wie war dein Tag in der Schule?", Kannst Du auch fragen "Wie läuft es so online?". Und je mehr Deine Kinder Dir vertrauen, desto besser!
]]>
Inhaltsverzeichnis
1. Erstelle starke Kennwörter
2. Aktiviere die Zwei-Faktor-Authentifizierung
3. Vorsicht vor öffentlichen WLAN
4. Ändere Deine Heimnetzwerkeinstellungen
5. Verwende RFID-Blocker
6. Verwende Webcam Abdeckungen
7. Sei vorsichtig in den sozialen Medien
8. Halte Deine Software auf dem aktuellen Stand
9. Vermeide Scam Inhalte
10. Achte auf Deine Opt-Ins
Weitere hilfreiche Tipps
Weißt du, wie viele Daten über Dich jeden Tag online gehen? Wie oft überprüfst Du Deine Datenschutzeinstellungen? Installierst du Apps und klickst einfach auf "Alle akzeptieren" und kommst nie wieder zu den App-Einstellungen, um zu sehen, was du freigegeben hast?
Im Zuge massiver Datenbrüche wie dem Equifax-Skandal müssen wir unsere Online-Privatsphäre mehr denn je schützen. Du wirst überrascht sein, auf wie viele Arten Hacker stehlen können und Werbetreibende Deine persönlichen Daten kaufen können.
Egal, ob Du Dir Gedanken über Identitätsdiebstahl machst oder einfach nicht darüber nachdenkst, dass andere Personen jeden Deiner Schritte verfolgen, Du kannst Maßnahmen treffen, um Deine privaten Daten geheim zu halten. Keine Sorge, dafür musst Du nicht alle Deine Konten löschen und im Wald leben. Hier sind zehn Schritte, die Du jetzt ergreifen kannst, um Deine Online-Identität zu kontrollieren.
1. Erstelle starke Kennwörter
Alle Deine digitalen Geräte sollten Kennwörter haben - Computer, Smartphones, Tablets, jedes Gadget, das Du verwendest und auf dem persönliche Daten gespeichert sind. Wenn es gestohlen wird, stellt es eine große Quelle von persönlichen Informationen zur Verfügung, wenn es nicht Kennwort-gesichert ist.
Dies gilt auch für Deine Online-Konten. Fast alle benötigen Passwörter, und Du solltest starke Kennwörter wählen - verwende nicht Deinen Namen, Geburtsdatum, ID-Nummer oder den Namen Deines Haustiers. Und verwende nicht dasselbe Passwort für mehr als eine Website, um einen möglichen Datenverlust so gering wie möglich zu halten. Du solltest Deine Passwörter auch regelmäßig ändern.
2. Aktiviere die Zwei-Faktor-Authentifizierung
Diese Einstellung schützt bestimmte Konten, selbst wenn jemand Dein Passwort erhält. Jedes Mal, wenn Du Dich anmeldest, muss ein spezieller Code der nur für wenige Sekunden gültig ist eingegeben werden. Diese Authentifizierung schützt Deine Konten zuverlässig. Es könnte zwar zeitaufwendig sein, aber wenn Du es ernst meinst mit der Privatsphäre, solltest Du Dich dafür anmelden.
3. Vorsicht vor öffentlichem WLAN
Ja, kostenloses WiFi in Deinem lokalen Café oder Restaurant ist praktisch, aber Du weißt nicht, wer diesen Internetverkehr beobachten kann. Solltest Du es dennoch nutzen, achte darauf keine sensiblen Daten zu übermitteln.
4. Ändere Deine Heimnetzwerkeinstellungen
Ändere sofort die Standardkennwörter für alle mit Deinem Heimnetzwerk verbundenen Geräte, insbesondere Deinem Router. Wenn er gehackt wird, kann der Router jemandem Zugriff auf alles geben, womit er verbunden ist.
5. Verwende RFID-Blocker
Eine neue Methode des Diebstahls Deiner Daten mit der Bezeichnung RFID-Skimming bedeutet, dass ein Dieb mit einem Kartenleser Deine Kreditkartendaten im vorbeigehen stehlen kann. Mit einem RFID-Blocker bleibt Dein Geldbeutel geschützt.
6. Verwende Webcam Abdeckungen
Hacker können innerhalb von Sekunden auf Deine Webcam zugreifen, indem sie eine Zwanzig-Dollar-Software verwenden, die sie bei Google gefunden haben. Da bieten Firewalls und Virenschutzprogramme auch keinen ausreichenden Schutz. Eine Hardware-Lösung wie eine Webcam-Abdeckung bietet den effektivsten Schutz für Kameras auf Laptops, Smartphones und Tablets.
7. Sei vorsichtig in den sozialen Medien
Überleg Dir gründlich, was Du online teilst. Auch wenn Du vielleicht nur einen kleinen Freundeskreis in Deinem Netzwerk hast, kann jeder noch so belanglose Post von Dir zu verschiedenen Themen ein größeres Publikum haben als Du denkst. Sei besonders vorsichtig beim Ausfüllen von Formularen oder beim teilen von Beiträgen, in denen Du jeden wissen lässt was Du gerade machst, wo Du gerade bist und wer bei Dir ist.
8. Halte Deine Software auf dem aktuellen Stand
Stellen sicher, dass Dein Betriebssystem auf dem neuesten Stand bleibt, egal wie nervig die Updates sind. Erlaube Updates auf all deinen Geräten, um sie sicher zu halten. Gleiches gilt für Downloads. Lösche Dateien, wenn Du Dir nicht sicher bist, ob Du sie tatsächlich runter geladen hast.
9. Vermeide Scam Inhalte
Stelle beim Installieren neuer Software oder Apps auf Deinen Geräten sicher, dass Du der Quelle vertraust. Wenn Du nicht herausfinden kannst, wer hinter dem Download steckt, solltest Du es besser nicht herunterladen.
10. Achte auf Deine Opt-Ins
Wenn Du etwas herunterlädst, lesen die entsprechenden Opt-In Hinweise. Ein einfaches Online-Spiel möchte möglicherweise Zugriff auf Deine Medien, Kontakte und Kamera. Du kannst zu den Einstellungen gehen und bestimmte Arten der Datensammlung vermeiden. Für andere Apps sind sie möglicherweise erforderlich. Überlegen also genau, ob Sie diese App wirklich nutzen möchtest. Und bleibe wachsam mit Updates, da einige Deine Einstellungen auf die Standardeinstellungen zurücksetzen und alle Deine sorgfältige Datenschutzarbeit rückgängig machen können.
Weitere hilfreiche Tipps:
11. Abmelden von E-Mail-Newslettern, die Dich nicht interessieren.
12. Öffne niemals E-Mail-Anhänge von unbekannten Absendern.
13. Vermeide die Verwendung von Google oder Facebook, um Dich bei Websites anzumelden.
14. Melde Dich von Deinem Konto ab, anstatt nur das Browserfenster zu schließen.
Für den einen oder anderen mögen diese Vorschläge etwas zu weit gehen, allerdings helfen Dir genau diese Tipps um Deine digitale Privatsphäre zu schützen.
]]>
Inhaltsverzeichnis
1. Deine Geheimnisse
2. Respekt und Ruf
3. Alte Fehler - Neuanfänge
4. Internet - und der Datenschutz
5. Sorgen um unsere digitale Privatsphäre
Der Datenschutz sichert uns das Recht, das unsere persönlichen Daten, Informationen über uns und unsere Handlungen vor anderen Personen geschützt werden. Es ist ein Grundrecht, dass es stets zu erhalten und zu bewahren gilt.
Wir brauchen es um unangenehme Zwischenfälle aller Art zu vermeiden, von ganz harmlosen (wie zum Beispiel dem Bekanntwerden eines peinlichen Hobbies) bis hin zu ernsten (zum Beispiel einer Straftat, deren Opfer wir wurden).
Wir bestehen darauf, nicht unter ständiger Beobachtung zu stehen, aber durch die Nutzung unserer Smartphones und des Internets lockern wir, - manchmal wissentlich, manchmal aber auch unwissentlich die schützende Hand um unsere Privatsphäre.
Die Entstehung des Internets hat uns befreit und uns die Möglichkeit gegeben, alles überall, prompt zu sagen. Aber wir stehen auch unter ständiger Beobachtung.
Die Informationen, die jemand fremdes aus unseren Online Profilen, unserem Browser Verlauf unseren Aktivitäten in den sozialen Netzwerken und unseren onlinefähigen Geräten ziehen kann sind alarmierend. Es gilt also unsere Intimsphäre zu schützen! - Aber wie?
Grundsätzlich unterteilen wir die Menschen in “gut” und “schlecht” - Kriminelle und rechtschaffene Bürger.
Kriminelle möchten Privatsphäre, um ungestört und ohne Auswirkungen von anderen stehlen zu können oder ihnen sonst wie zu schaden, von Stars wie Jennifer Lawrence und Kate Upton bis hin zu Patienten in Litauen
Der rechtschaffene Bürger möchte ebenfalls seine Privatsphäre! Wir sperren unsere Handys, wir sichern unsere Konten sonstige Accounts und Karten mit Passwörtern oder PIN´s. Es ist das natürlichste auf der Welt - es gibt eben Dinge, die nur uns etwas angehen!
Privatsphäre hilft uns unsere privaten, freundschaftlichen, sowie beruflichen Beziehungen und unseren allgemeinen gesellschaftlichen Status zu kontrollieren.
Selbstverständlich gibt es nicht die absolute Kontrolle, aber indem wir entscheiden, welche privaten Informationen wir mit wem teilen, erhalten wir ein bestimmtes Bild von uns und unseren Ruf aufrecht.
Geheimnisse willentlich mit jemandem zu teilen führt zu Vertrauen, ein unerlaubtes Eindringen in die Intimsphäre jemandes anderen kann Beziehungen kaputt machen. Wie wir von anderen beurteilt werden hat direkte Auswirkungen auf unsere zukünftigen Möglichkeiten, auf unsere Freundschaften und auf unser Wohlbefinden im allgemeinen.
Obwohl es uns nicht möglich ist unsere Außenwirkung und unseren Ruf vollends zu kontrollieren müssen wir zumindest die Möglichkeit haben diese zu schützen.
Die meisten Menschen verändern sich und wachsen im Laufe ihres Lebens, sie machen Fehler und lernen daraus, sie werden mit dramatischen Ereignissen fertig oder entwickeln sich in eine unerwartete Richtung weiter. Die Privatsphäre eines jeden nährt diese Möglichkeiten indem sie es ermöglicht Teile unserer Vergangenheit hinter uns zu lassen.
Wenn wir uns durch ein unerlaubtes Eindringen in unsere Privatsphäre ertappt, bloßgestellt oder enttarnt fühlen, kann das unsere Sozialleben gefährden.
Das Internet hat einen enorme Auswirkungen auf unsere Privatsphäre. Ob wir nun einen Kredit beantragen, uns um einen neuen Job bewerben oder einen neuen Account irgendwo in den sozialen Medien eröffnen, unsere Daten müssen privat bleiben. Ausschließlich ein paar betroffene Parteien müssen wissen wieviel Geld wir verdienen, wann unser Flug geht oder wo wir wohnen. Allerdings decken unsere “likes”, “shares” und unsere Online-Vorlieben viel mehr unserer privaten Daten auf als wir es annehmen, erlauben viel mehr Leuten als wir denken Einsicht in einen Teil unseres Lebens. Wir erhalten zugeschnittene Werbung und durchaus relevante Inhalte, die uns interessieren und helfen könnten, aber wen interessiert- und wem hilft das außerdem - und auf welche Art?
Wir haben dieses Netzwerk aufgebaut und entwickeln weiter Technologien und Systeme, die uns noch produktiver machen und uns dabei helfen, komplexe Problemstellungen zu lösen. Darüber hinaus unterhält und verbindet, informiert, lehrt es uns auch. Dieser konstante --Rausch macht es schwierig uns davon zu lösen.
Wir erzählen von uns und anderen, zeigen Fotos von uns, machen unseren Standort öffentlich, drücken unsere Meinung aus und werden so unsere Privatsphäre betreffend fahrlässig.
Viel zu oft erlauben wir es Unternehmen an unsere privaten Daten zu gelangen und unsere Telefone zu kontrollieren, selbst wenn diese ausgeschaltet sind.Wir wissen nur selten, wen wir da alles Einblicke gewähren und geben unsere Privatsphäre auf ohne es zu wissen.
Unwissend darüber welchen Daten von welchen Apps gesammelt werden, können wir nicht frei darüber entscheiden, was wir alles teilen und das macht es anderen leicht uns zu kontrollieren, wie man in Facebooks Cambridge Analytica Scandal sehen konnte.
Aus dem Blickwinkel der Sicherheit und Privatsphäre heraus betrachtet, machen wir uns Sorgen um die Vertraulichkeit, Integrität und die Verfügbarkeit von Daten in Systemen, tief eingebettet in unserer fragwürdigen Infrastruktur. Eine Säule der Freiheit ist die Kontrolle über unser Leben, wenn wir diese an Systeme verlieren, die kontinuierlich unsere Daten sammeln, dann haben wir ein Problem.
Digitale Privatsphäre ist lebenswichtig für uns und wir müssen sie schützen. In unserem nächsten Artikel sagen wir Euch, wie Du das tun kannst.
]]>
Inhaltsverzeichnis
1. Was ist RFID
2. Was ist Kreditkarten-Skimming?
3. “RFID-Blocking-Card” und der Datenschutz
Neue Technologien bringen auch immer neue Gefahren mit sich. Betrüger passen sich sehr schnell an, entwickeln auch neue Möglichkeiten um an Ihre persönlichen Daten zu gelangen, wie z.B. das RFID-Skimming.
Wir erklären Ihnen worum es sich hierbei handelt, wie es funktioniert und vor Allem, wie sie sich mit einer einfachen Lösung davor schützen können.
Was ist RFID
“RFID” steht für Radio Frequenz Identification (Funkwellenidentifikation). Diese neue Technologie nutzt magnetische Hochfrequenzfelder für Schlüsselkarten, inventory tracking, Pässe, und auch für Kredit-/Bankkarten.
Die RFID-Chips auf den Karten kommunizieren mittels Radiowellen mit einem RFID-Leser.
Alle, mit einem RFID-Chip ausgestatteten Karten sind also zu einem absolut kontaktlosen Datenaustausch mit einem RFID-Leser in der Lage.
Was ist Kreditkarten-Skimming?
Digitale Taschendiebe haben nun einen Weg gefunden die sensiblen Daten Ihrer Kredit- und Bankkarten zu stehlen. Sie haben sich mit RFID-Lesern ausgestattet und können Ihre Daten, ohne dass Sie es auch nur merken auslesen. Dabei müssen die Diebe Ihren Geldbeutel nicht einmal sehen, geschweige denn anfassen. Sie müssen nur nah genug herankommen.
Ebendiese Methode wird Skimming (Abschöpfen, Auslesen) genannt. Der Dieb scannt auf diese Art Ihren Geldbeutel und liest Ihre Kartendaten aus, dieser digitale Diebstahl geschieht innerhalb von Sekunden.
Die Kriminellen bringen Ihre “Skimmer”, auch an ganz normalen Geldautomaten an. Durch einen Aufsatz am Kartenschlitz, der kaum erkannt wird, liest das Gerät alle sensiblen Daten, die auf dem Magnetstreifen gespeichert sind, wie z.B. Kartennummer, Ablaufdatum und Ihren Namen aus, während Sie Ihre Karte einstecken. Mit diesen Daten kann der Betrüger dann Ihr Konto nach belieben belasten. Bis Sie es merken, können unter Umständen Tage vergehen.
Was ist eine “RFID-Blocking-Card” und wie kann sie Ihnen helfen Ihre Daten und Ihr Geld zu schützen
Da immer mehr Kreditkarten, Pässe und Führerscheine mit RFID-Chips ausgestattet sind, haben es sich einige Unternehmen zum Ziel gemacht, die sensiblen Daten zu schützen. Ein Beispiel hierfür ist die RFID-Blocking-Karten. Diese Karten stören das Signal durch das die Kartendaten aus ihrem Geldbeutel an einen Leser übertragen werden.
Wenn Sie eine Karte haben, mit der Sie kontaktlos zahlen können, besteht auch die sehr reale Möglichkeit, dass Sie ohne jede Berührung aus der Ferne bestohlen werden. RFID-Lesegeräte haben nämlich eine Reichweite von bis zu 7 Metern! Durch eine einmal angeschaffte RFID-Blocking-Karte in ihrem Geldbeutel wird diese Signalübertragung jedoch zuverlässig unterbunden und Ihre Daten so vor fremdem Zugriff und Diebstahl geschützt.
]]>
Inhaltsverzeichnis
1. Kartenbetrug ist ein wachsendes Problem
2. Wie kannst du dich schützen?
Kreditkartenbetrug hat in den letzten Jahren drastisch zugenommen und es wird immer schlimmer. Da die meisten Leute mindestens eine Kredit- oder Debitkarte haben, kann jeder zum Opfer werden. Nur was kann man tun, um sich selbst vor Karten Skimming zu schützen?
Was ist eigentlich Kreditkarten-Skimming? Es ist eine Art Kreditkarten-Diebstahl, bei dem Kriminelle mit Hilfe eines kleinen Geräts genannt “Skimmer” während einer Transaktion Kreditkarteninformationen stehlen. Wenn eine Kredit- oder Debitkarte durch einen Skimmer gelesen wird, stiehlt und speichert das Gerät die Informationen, die sich auf dem Magnetstreifen der Karte angesammelt haben - die Nummer, das Ablaufdatum und der Name des Besitzers. Die Skimmer werden am häufigsten an Geldautomaten platziert, wo Gauner auch eine kleine Kamera in der Nähe platzieren können, um die Eingabe Ihrer PIN aufzuzeichnen. Damit verfügen sie über alle erforderlichen Informationen, um online über das Konto zu verfügen, geklonte Karten zu erstellen oder Bargeld von Ihrem Konto abzuheben.
Um zu vermeiden, dass die Karten in Kontakt eines manipulierten Kartenlesers kommen und damit die Möglichkeit des Skimming zu minimieren (um die Kundeninformationen sicher zu halten), begannen die Unternehmen damit, Mikrochips einzusetzen. Aber die Betrüger haben auch eine Technik gefunden, damit die RFID Chips für sie arbeiten. Sie legen heimlich eine papierdünne, kartongroße Unterlegscheibe mit einem eingebetteten Mikrochip in den Kartenschlitz ein. Wenn ein Kunde seine Karte in die Maschine einführt, wird ihre Information gestohlen und dann auf dem Mikrochip gespeichert, der sich bereits in dem Automaten befindet.
Experten sagen voraus, dass diese Art von Betrug in den kommenden Jahren ein wachsendes Problem bleiben wird. Die Zahl der Cyberkriminalität steigt jedes Jahr in den USA und Europa alarmierend an. In den Jahren 2014 und 2015 wurden erste fundierte Zahlen veröffentlicht, und diese Zahlen sind erschreckend (Statistiken zeigen einen Anstieg der Skimming-Angriffe in den USA von 2014 bis 2015 um 546 Prozent), wobei die kriminellen Aktivitäten an den Geldautomaten und in den Geschäften am höchsten sind. Zu den Ländern mit den meisten Fällen von Kartenbetrug gehören Mexiko, China, Indien und die USA.
Nicht nur die Betrüger werden besser, auch Banken und Kreditkartenunternehmen können verdächtige Transaktionen immer schneller erkennen, allerdings ist letztlich doch viel besser und schneller, wenn man die Kontrolle über seine Kreditkarten Daten behält. Opfer von Betrügereien sind sich des Diebstahls häufig so lange nicht bewusst, bis sie die nicht von Ihnen autorisierten Belastungen auf ihren Konten bemerken. Was kannst Du also tun, um Dich zu schützen? Zuallererst musst Du Dein Konto im Blick behalten - überprüfe und melde alles, was Dir ungewöhnlich erscheint. Überprüfe die Geldautomaten, bevor Du sie benutzt, und decke mit einer Hand die Tastatur ab, während Du Deine PIN eingibst.
Da immer mehr Karten gängiger Weise mit RFID-Chips ausgestattet sind um den kontaktlosen Austausch von Daten zu ermöglichen, musst Du darüber nachdenken, wie Du Kriminelle davon abhalten kannst, diese Daten zu stehlen. Am besten nutzt Du dazu die Privise © Blocking Card und ihr innovatives Interferenzsignal, das Deinen gesamten Geldbeutel schützt. Es ist eine kleine, 1 mm dünne schwarze Karte mit den Abmessungen einer herkömmlichen Kreditkarte. Sie passt in jede Geldbörse und gewährleistet optimalen RFID-Schutz für alle darin befindlichen Karten. Die RFID-Blocker Karte schützt zuverlässig vor 13,56 MHz (Standardfrequenz) in einem Radius von bis zu 5 cm. Unautorisiertes RFID-Skimming wird damit verhindert.
]]>Inhaltsverzeichnis
1 Spionage durch die Webcam
2 Die Verwendung einer Webcam-Abdeckung
Ist das Abdecken der Webcam schon paranoid oder nur vorsichtig? Eigentlich spielt das keine Rolle. Manchmal ist es einfach besser vorsichtig zu sein.
Auch wenn Du keine Berühmtheit bist, gibt es viele Gründe, die Webcam Deines Computers zu deaktivieren. Wenn es einem Hacker dann tatsächlich gelingt, Deine Webcam zu hacken, kann er Dich nicht beobachten. Einer der bekanntesten Leute, die versuchen ihre Webcam-Privatsphäre durch ein Stück Klebeband zu schützen, ist der ehemalige FBI Direktor James Comey. "Ich habe ein Stück Klebeband über die Kamera geklebt, weil ich jemanden gesehen habe, der schlauer war als ich und und dasselbe gemacht hat", gab er zu und bezog sich wahrscheinlich auf Mark Zuckerberg, CEO von Facebook. Vor zwei Jahren ging ein Foto von ihm mit einer abgeklebten Webcam an seinem Laptop viral und warf einige Fragen zu dem Thema auf, welche Maßnahmen man zum Schutz seiner Privatsphäre ergreifen sollte.
Vermutlich kannst Du Dir vorstellen, warum Hacker auf Computer berühmter Leute zugreifen, aber warum sollten diese Interesse an einer normalen Person wie Dir und mir haben? Der Hauptgrund ist Geld - wenn sie ein Bild oder ein Video von Dir in einer kompromittierenden Position oder Situation aufnehmen und Dich damit erpressen. Natürlich werden sie nicht in der Lage sein, Millionen zu bekommen, aber Du kannst Dir sicher vorstellen, wie unangenehm das sein könnte, sich mit dem Erpresser auseinanderzusetzen. Es könnte Dich aber auch jemand, den Du kennst - vielleicht aus Rache ausspionieren, auf persönlicher Ebene also.
Die einzige Möglichkeit für Hacker auf Deine Webcam zuzugreifen und sie einzuschalten, ohne dass Du etwas davon bemerkst, wäre dass sie die Kontrolle über Deinen Computer übernehmen. Die gebräuchlichste Methode wäre, unbemerkt eine RAT-Software (Remote Administration Tool) auf Deinen Computer zu schmuggeln, mit der Bilder von Dir erstellt werden könnten, ohne dass Du es überhaupt bemerken würdest. Die Installation von Backdoors und Abhörgeräten ist auch eine der Möglichkeiten, wie Hacker Deinen Computer übernehmen können. Am wahrscheinlichsten würdest Du eine E-Mail mit einem Anhang erhalten, der sobald er geöffnet, die RAT-Software auf Deinem Computer installieren würde. Und wenn Du denkst, dass Du das Einschalten Deiner Webcam wegen des Aktivierungs-Lichts bemerken würdest, dann liegst Du leider falsch. Dieser Mechanismus kann sehr einfach umgangen werden.
Die Chance, dass es Dich trifft ist momentan noch relativ gering, aber in einer Welt, in der ein durchschnittlicher Mensch mindestens zwei Geräte mit Kameras hat, solltest Du über Deine Privatsphäre zumindest nachdenken. Hier sind einige Empfehlungen zum Schutz der Webcam, die Du in Deine tägliche Routine integrieren kannst: Wenn Du den Computer nicht benutzt, schließe ihn; stelle zudem sicher, dass die gesamte Software auf dem neuesten Stand ist; Die Firewall sollte jederzeit aktiviert sein. Überprüfe Deine Software häufig auf Malware und vermeide es E-Mails-Links zu öffnen, insbesondere wenn Du den Absender nicht kennst. Eine weitere simple Lösung ist eine Webcam-Abdeckung.
Es gibt eine einfache und elegante Möglichkeit, Webcams auf Deinen Notebooks, Tablets und Smartphones zu verdecken. Um Deine Klebezettel zu ersetzen, so farbenfroh und lustig sie auch sein mögen, kannst Du ein Privise© Cover verwenden, das in weiß und schwarz erhältlich ist. Und wenn Du Dir Sorgen machst, dass Du Deinen Laptop nicht mehr schließen könntest - kein Problem. Die Dicke der Abdeckung beträgt nur 1 mm, das Material hat keinen Einfluss auf die Leistung der Kamera und hinterlässt keine Kratzer auf den Geräten. Es ist wirklich ein stilvoller, eleganter, einfacher und praktischer Webcamschutz vor ungebetenen Beobachtern.
]]>
Inhaltsverzeichnis
1 Ein Laptop, viele Chips
2 Software RAT
3 Effektiver Schutz muss nicht teuer sein
Die junge Frau war schockiert als sie zwei Nacktbilder von sich per Email erhielt. Die Fotos wurden innerhalb einiger Monate, ohne ihre Wissen, mit Ihrer Laptop Webcam aufgenommen.
Zum Glück hat das FBI den Verantwortlichen schnell identifiziert: ihren High School Klassenkameraden J. Abrahams. Wie das FBI ermittelte, hatte Abraham spezielle Späh-Software auf seinen Rechner installiert, womit er sie, sowie weitere Frauen beobachten konnte.
Abraham gestand die Tat im Oktober und wurde verurteilt. Bei der jungen Frau handelte es sich um die Miss Teen USA Cassidy Wolf. Der beschriebene Fall wurde in den USA in sämtlichen Klatschblättern hoch und runter diskutiert, ohne jedoch auf das eigentliche Problem einzugehen.
Die meisten Laptop-Kameras verfügen über eine wichtige Funktion um die Privatsphäre zu schützen - ein Licht das signalisieren soll, wenn die Kamera in Betrieb ist. Aber Cassidy Wolf beteuerte das Licht niemals in Betrieb gesehen zu haben. Dadurch wusste sie zu keinem Zeitpunkt, dass sie beobachtet wird.
Das dies durchaus möglich ist, bestätigt der ehemalige Assistant Director des FBI´s Marcus Thomas in einer aktuellen Story der Washington Post. Das FBI sei bereits seit einigen Jahren in der Lage, gezielt auf Webcams zuzugreifen ohne dass Sicherheitslicht zu aktivieren.
Die Johns Hopkins Universität hat herausgefunden, dass der Zugriff auf Webcams jedes Herstellers möglich ist. Egal ob dies durch staatlich beauftragte Geheimdienste oder eben durch einen arglistigen 19 Jahre jungen Mann passiert.
1 Ein Laptop, viele Chips
Die eingebauten Kameras in Apple Geräten sind eigentlich speziell designed, um diesen unbemerkten Zugriff von aussen zu vermeiden. Apple hat keine Mühen gescheut um sicher zugehen, dass die Lampe der Webcam in jedem Fall leuchtet, sobald diese aktiv ist.
Stephen Checkoway von der Johns Hopkins Uni gelang es jedoch mit einigen Kollegen, diese Barriere zu umgehen. “Der Grund hierfür ist, dass ein moderner Laptop eigentlich aus mehreren verschiedenen Computern besteht” sagt Charlie Miller, ein Sicherheitsexperte von Twitter. “Da ist ein Chip in der Batterie, ein Chip in der Tastatur, ein Chip in der Kamera.”
MacBooks sind darauf ausgelegt, dass Programme, die auf die Webcam zugreifen über den zentralen Prozessor (CPU) laufen müssen, somit wird sicher gestellt, dass hierbei immer die Kontrollleuchte an ist.
Experten fanden jedoch heraus, wie der Chip der Kamera so umprogrammiert werden kann, dass dieser Mechanismus nicht funktioniert.
In dem Dokument “iSeeYou: Disabling the MacBook Webcam Indicator LED,” erklären die Fachmänner wie die iSight Webcam von Apple manipuliert werden kann um somit die Kontrollleuchte zu deaktivieren.
Die Ergebnisse dieses Berichts sollen für zukünftige Sicherheitskonferenzen in Unis eingesetzt werden. Apple war übrigens für eine Stellungnahme zu den Ergebnissen des Berichtes nicht zu erreichen.
2 Software RAT
Die Software, die durch J. Abraham genutzt wurde um auf C. Wolfs Kamera zuzugreifen ist bekannt als “Remote Administration Tool” kurz RAT genannt. Diese Software, die es jedem ermöglicht Kontrolle über einen Computer am anderen Ende des Internets zu übernehmen, hat durchaus seine Daseinsberechtigung. Zum Beispiel ermöglicht es Lehrern Zugriff auf sämtliche Schulcomputer zu haben.
Ein weiterer spektakulärer Fall von RAT Missbrauch fand durch die chinesische Regierung statt. Ein Bericht der Universität von Toronto beschreibt ein Überwachungsprogramm mit dem Namen Ghostnet, welches die chinesische Regierung nutzte, um prominente Tibeter auszuspähen. Unter anderem den Dalai Lama. Die Verfasser beschreiben darin auch, wie diese WebCams unbemerkt aktiviert wurden.
3 Effektiver Schutz muss nicht teuer sein
Zum Glück gibt es einen einfachen Weg sich vor dem Missbrauch der eigenen Web Kamera zu schützen. “Der sicherste Weg ist es, die Webcam mit einem Stück Klebeband abzudecken” sagt Miller von der John Hopkins Universität.
Kann man machen - muss man aber nicht mehr. Inzwischen gibt es eine sehr viel stilvollere Möglichkeit - die Privise Webcam Abdeckung.
Privise Webcam Cover werden in Deutschland hergestellt und bieten somit beste Qualität für Ihre Sicherheit. Bereits ab €4,90 können Sie Ihre Privatsphäre schützen und per intuitivem Fingerwisch entscheiden ob Ihre Webcam aktiv ist oder eben nicht.