logo

So halten Sie Ihre privaten Gespräche wirklich privat

Die Anti-Geheimhaltungsgruppe Wikileaks sagte am Dienstag, sie habe einen streng geheimen Fundus an Hacking-Tools erhalten, die von der CIA verwendet werden, um in Telefone, Kommunikations-Apps und andere elektronische Geräte einzudringen, und vertrauliche Dokumente zu diesen Programmen veröffentlicht. Justin Mitchell berichtet. (Reuters)

Von Bruce Schneier Bruce Schneier ist Sicherheitstechnologe, Fellow am Berkman-Klein Center for Internet and Security der Harvard University und Dozent an der Kennedy School of Government. Sein neuestes Buch ist 'Click Here to Kill Everybody'. 8. März 2017 Von Bruce Schneier Bruce Schneier ist Sicherheitstechnologe, Fellow am Berkman-Klein Center for Internet and Security der Harvard University und Dozent an der Kennedy School of Government. Sein neuestes Buch ist 'Click Here to Kill Everybody'. 8. März 2017

Vor einem Jahrzehnt habe ich schrieb Über der Tod der ephemeren Konversation. Als Computer allgegenwärtig wurden, geschahen auch einige unbeabsichtigte Veränderungen: Vor den Computern verschwand das, was wir sagten, sobald wir es gesagt hatten. Weder persönliche Gespräche noch Telefongespräche wurden routinemäßig aufgezeichnet. Eine permanente Kommunikation war etwas anderes und Besonderes; wir nannten es Korrespondenz.

Das Internet hat dies geändert. Wir chatten jetzt per SMS und E-Mail, auf Facebook und auf Instagram. Diese Gespräche – mit Freunden, Liebhabern, Kollegen, Kollegen – hinterlassen alle elektronische Spuren. Und obwohl wir das intellektuell wissen, haben wir es nicht wirklich verinnerlicht. Wir betrachten Gespräche immer noch als kurzlebig und vergessen, dass wir aufgezeichnet werden und das, was wir sagen, die Beständigkeit von Korrespondenz hat.

Dass unsere Daten von großen Unternehmen zur psychologischen Manipulation genutzt werden – wir nennen das Werbung – ist bekannt. Ebenso wie seine Verwendung durch Regierungen zur Strafverfolgung und, je nach Land, zur sozialen Kontrolle. Was im vergangenen Jahr für Schlagzeilen sorgte, waren Demonstrationen, wie anfällig all diese Daten für Hacker sind und welche Auswirkungen es hat, wenn sie gehackt, kopiert und dann online veröffentlicht werden. Wir nennen das Doxing.

Ihr über WLAN verbundener Thermostat kann das gesamte Internet ausschalten. Wir brauchen neue Regelungen.

Doxing ist nicht neu, aber immer häufiger. Es wurde gegen Unternehmen, Anwaltskanzleien, Einzelpersonen, die NSA und – gerade in dieser Woche – die CIA verübt. Es ist größtenteils Belästigung und nicht Whistleblowing , und das wird sich so schnell nicht ändern. Die Daten auf Ihrem Computer und in der Cloud sind und bleiben anfällig für Hackerangriffe und Online-Veröffentlichungen. Abhängig von Ihrer Bekanntheit und den Details dieser Daten benötigen Sie möglicherweise einige neue Strategien zur Absicherung Ihres Privatlebens .

Die Werbegeschichte wird unter der Werbung fortgesetzt

Es gibt zwei grundlegende Möglichkeiten, wie Hacker an Ihre E-Mails und privaten Dokumente gelangen können. Eine Möglichkeit besteht darin, Ihr Passwort zu erraten. So gelangten Hacker 2014 an persönliche Fotos von Prominenten aus iCloud.

Wie Sie sich vor diesem Angriff schützen können, ist ziemlich offensichtlich. Erstens: Wählen Sie kein zu erratendes Passwort. Dies ist mehr als die Verwendung von password1″ oder qwerty; am einfachsten zu merkende Passwörter sind zu erraten . Mein Rat ist, Passwörter zu generieren, die Sie sich merken müssen, indem Sie entweder die XKCD-Schema oder der Schneier-Schema und große zufällige Passwörter zu verwenden, die in a . gespeichert sind Passwortmanager für alles andere.

Zweitens, aktivieren Sie die Zwei-Faktor-Authentifizierung, wo Sie können, wie die von Google Bestätigung in zwei Schritten . Dies fügt neben der einfachen Eingabe eines Passworts einen weiteren Schritt hinzu, z. B. die Eingabe eines Einmalcodes, der an Ihr Mobiltelefon gesendet wird. Und drittens, verwenden Sie nicht dasselbe Passwort auf Websites, die Ihnen wirklich wichtig sind.

Die Werbegeschichte wird unter der Werbung fortgesetzt

Du bist aber noch nicht fertig. Hacker haben auf Konten zugegriffen, indem sie die geheime Fragefunktion ausgenutzt und das Passwort zurückgesetzt haben. So wurde 2008 der E-Mail-Account von Sarah Palin gehackt. Das Problem bei geheimen Fragen ist, dass sie nicht sehr geheim und nicht sehr zufällig sind. Mein Rat ist, die Nutzung dieser Funktionen zu verweigern. Geben Sie Zufälligkeit in Ihre Tastatur ein oder wählen Sie eine wirklich zufällige Antwort und speichern Sie sie in Ihrem Passwort-Manager.

Schließlich müssen Sie auch bei Phishing-Angriffen wachsam bleiben, bei denen ein Hacker Ihnen eine verlockende E-Mail mit einem Link sendet, der Sie zu einer Website führt, die aussieht schon fast wie die erwartete Seite, aber die ist es tatsächlich nicht. So etwas kann die Zwei-Faktor-Authentifizierung umgehen und ist mit ziemlicher Sicherheit das, was ausgetrickst John Podesta und Colin Powell.

Warum Sie in der San Bernardino iPhone-Hülle auf der Seite von Apple und nicht dem FBI stehen sollten

Die andere Möglichkeit, wie Hacker an Ihre persönlichen Daten gelangen können, besteht darin, in die Computer einzudringen, auf denen die Informationen gespeichert sind. So kamen die Russen in das Netzwerk des Demokratischen Nationalkomitees und ein einsamer Hacker in die panamaische Anwaltskanzlei Mossack Fonseca. Manchmal werden Einzelpersonen gezielt, z. B. wenn China hat Google gehackt 2010, um auf die E-Mail-Konten von Menschenrechtsaktivisten zuzugreifen. Manchmal ist das gesamte Netzwerk das Ziel und Einzelpersonen werden versehentlich Opfer, wie damals, als Tausende von Sony-Mitarbeitern ihre E-Mails hatten herausgegeben von Nordkorea im Jahr 2014.

Die Werbegeschichte wird unter der Werbung fortgesetzt

Sich selbst zu schützen ist schwierig, weil es oft egal ist, was man tut. Wenn Ihre E-Mail bei einem Dienstanbieter in der Cloud gespeichert ist, ist die Sicherheit dieses Netzwerks und dieses Anbieters wichtig. Die meisten Benutzer haben keine Kontrolle über diesen Teil des Systems. Die einzige Möglichkeit, sich wirklich zu schützen, besteht darin, Ihre Daten nicht in der Cloud zu speichern, wo jemand darauf zugreifen könnte. Das ist schwer. Uns gefällt die Tatsache, dass alle unsere E-Mails irgendwo auf einem Server gespeichert sind und wir sie sofort durchsuchen können. Aber diese Bequemlichkeit ist mit Risiken verbunden. Ziehen Sie in Betracht, alte E-Mails zu löschen oder sie zumindest herunterzuladen und offline auf einer tragbaren Festplatte zu speichern. Tatsächlich ist das Offline-Speichern von Daten eines der besten Dinge, die Sie tun können, um sie vor Hackern und Offenlegung zu schützen. Wenn es sich auf Ihrem Computer befindet, ist die Sicherheit Ihres Betriebssystems und Netzwerks wichtig, nicht die Sicherheit Ihres Diensteanbieters.

Berücksichtigen Sie dies für Dateien auf Ihrem eigenen Computer. Je mehr Dinge Sie offline verschieben können, desto sicherer sind Sie.

E-Mails, egal wie Sie sie speichern, sind angreifbar. Wenn Sie befürchten, dass Ihre Gespräche öffentlich werden, denken Sie stattdessen an ein verschlüsseltes Chat-Programm wie Signal, WhatsApp oder Off-the-Record-Messaging . Ziehen Sie die Verwendung von Kommunikationssystemen in Betracht, die nicht standardmäßig alles speichern.

Die Werbegeschichte wird unter der Werbung fortgesetzt

Nichts davon ist natürlich perfekt. Tragbare Festplatten sind anfällig, wenn Sie sie an Ihren Computer anschließen. Es gibt Möglichkeiten, Luftspalten zu überspringen und auf Daten auf Computern zuzugreifen, die nicht mit dem Internet verbunden sind. Kommunikations- und Datendateien, die Sie löschen, sind möglicherweise noch irgendwo in Backup-Systemen vorhanden – entweder in Ihrem oder in denen der verschiedenen Cloud-Anbieter, die Sie verwenden. Und denken Sie immer daran, dass immer eine weitere Kopie Ihrer Unterhaltungen mit der Person, mit der Sie sich unterhalten, gespeichert ist. Selbst mit diesen Vorbehalten werden diese Maßnahmen jedoch einen großen Unterschied machen.

Wenn Geheimhaltung wirklich von größter Bedeutung ist, kehren Sie zu Kommunikationssystemen zurück, die noch kurzlebig sind: Nehmen Sie den Telefonhörer ab und sprechen Sie. Treffen Sie sich von Angesicht zu Angesicht. Wir leben noch nicht in einer Welt, in der alles aufgezeichnet und alles gespeichert wird, obwohl diese Ära kommt . Genießen Sie die letzten Überbleibsel ephemerer Gespräche, solange Sie noch können.

Weiterlesen:

Bis November könnten russische Hacker Wahlgeräte ins Visier nehmen

Ihr iPhone ist gerade weniger sicher geworden. Geben Sie dem FBI die Schuld.

Hacker wollen keine Börsen zum Absturz bringen. Sie wollen Geld damit verdienen.

GiftOutline Geschenkartikel Wird geladen...