Online-Datenschutz 101: Lassen Sie Big Tech nicht mit Ihren Daten reich werden

Der Umfang des Problems

Dieses Ökosystem zu verstehen ist schwierig, aber es ist noch schwieriger, sich davon zu entfernen. Zunächst einmal befinden sich Ihre Informationen bereits seit Jahren im Besitz zahlreicher legaler Datenmakler-Sites.

Beim Schreiben Das Chaos aufräumen

Der DeleteMe-Dienst von Abine (9,00 bei DeleteMe) sucht auf den Websites von Datenvermittlern und öffentlichen Datenaggregatoren nach persönlichen Informationen, die zum Verkauf angeboten werden. Der Service kostet 129 USD pro Jahr für eine Person und 229 USD pro Jahr für eine zweite Person. Wie bei LifeLock und ähnlichen Diensten müssen Sie Abine eine große Menge personenbezogener Daten zur Verfügung stellen, damit diese an anderer Stelle entfernt werden. Da Datenbroker unterschiedliche Anforderungen an die Entfernung von Informationen stellen, fordert Abine Sie auf, ein anonymisiertes Bild Ihres staatlich ausgestellten Ausweises hochzuladen.

HaveIBeenPwned.com , das die Informationen aus Massendatenschutzverletzungen in einem durchsuchbaren Dienst zusammenfasst. Dazu gehören Daten, die von den Unternehmen offengelegt wurden, aber auch öffentliche Dumps der Daten der Bösewichte. Geben Sie Ihre E-Mail-Adresse ein, und Sie können sehen, welche Ihrer Konten offengelegt wurden.

Laut der Website waren meine Informationen an Verstößen von 17 Websites und drei öffentlichen Informationsspeichern beteiligt. Meine Daten schweben also schon im Umlauf Dunkles Netz , wahrscheinlich immer wieder verkauft und neu verpackt.

Hunt bietet kein Werkzeug, um diese Verstöße zu beheben. Stattdessen gibt er dasselbe Rat Ich oder jeder andere Sicherheitsexperte würde: Ihr Passwort in ein komplexes und wirklich einzigartiges Passwort ändern und die Zwei-Faktor-Authentifizierung (2FA) aktivieren.

Was ist 2FA ? Es gibt drei allgemein anerkannte Faktoren für die Authentifizierung: etwas, das Sie kennen (z. B. ein Passwort), etwas, das Sie besitzen (z. B. ein Hardware-Token oder ein Mobiltelefon) und etwas, das Sie sind (z. B. Ihr Fingerabdruck). Zwei-Faktor bedeutet, dass das System zwei dieser Optionen verwendet. In der Praxis bedeutet dies, dass nach Eingabe eines Passworts eine weitere Aktion durchgeführt wird, beispielsweise die Eingabe eines sechsstelligen Codes aus einer App.

Was die Informationen angeht, die bei der Sicherheitsverletzung aufgedeckt wurden, sind sie so gut wie verschwunden. Es ist jedoch nützlich zu wissen, welche Websites am stärksten gefährdet sind. Es ist auch eine Gelegenheit zu entscheiden, ob es sich um lohnende Dienste handelt. Auch wenn es möglicherweise nicht immer funktioniert, das Löschen Ihres Kontos durch eine Website oder einen Dienst zu beantragen (manche archivieren es einfach, falls Sie wiederkommen), ist es einen Versuch wert.

Zuletzt die meisten Passwort-Manager-Software enthält Tools, um nach gehackten Konten zu suchen und Sie vor dem Recycling von Passwörtern zu warnen. Einige Programme heben sogar Websites hervor, auf denen Sie Passwörter recycelt haben, und ändern sie automatisch für Sie.

Vorwärts gehen

Während der Arbeit an meiner größeren Story habe ich versucht, einen möglichst kleinen Datenfußabdruck im Web zu hinterlassen. Ich glaube nicht, dass es möglich ist, alle Datensammlungen zu vermeiden und trotzdem entweder A) am Leben oder B) ein beitragendes Mitglied der modernen amerikanischen Gesellschaft zu sein, aber es ist möglich, etwas einzuschränken. Und es ist durchaus möglich, sich der von Ihnen verbreiteten Informationen bewusster zu werden.

E-mailadressen

E-Mails gibt es schon so lange, dass sie banal und sogar entbehrlich erscheinen, aber sie sind immer noch enorm wertvoll. E-Mail-Adressen sind nützliche Identifikatoren und ein direkter Zugang zu Verbrauchern im Web. Während wir bei Garon seit Jahren den Leuten raten, das Recycling von Passwörtern einzustellen und die schwere Arbeit einem Passwort-Manager zu überlassen, haben wir uns zum Thema E-Mail-Adressen ruhig verhalten. Ein recyceltes Passwort ist schlecht, aber auch eine recycelte E-Mail-Adresse ist wichtig. Es gab einfach kein gutes Tool, um eine Reihe von E-Mail-Adressen zu verwalten.

Sie können die Verbreitung Ihrer Telefonnummer begrenzen, indem Sie einfach eine andere erstellen. Google Voice, ein hervorragender und weitgehend nahtloser Dienst, erstellt eine Telefonnummer, die an beliebig viele Geräte weitergeleitet wird. Sie können über die Google Voice-App Anrufe tätigen und empfangen und sogar SMS senden und empfangen. Seit Jahren vergebe ich statt meiner Telefonnummer meine Google Voice-Nummer. Aber ich habe festgestellt, dass einige 2FA-Dienste eine Google Voice-Nummer nicht akzeptieren.

Ein Abine Blur-Konto kann auch verwendet werden, um Einweg-Telefonnummern zu erstellen. Ein Anruf mit Ihrer Nummer von Abine kostet 0,01 USD für die Verbindung und 0,01 USD pro Minute, was im Vergleich zu den 3,00 USD an Anrufguthaben, die Sie jeden Monat erhalten, ein kleiner Betrag sind.

Sowohl Google Voice als auch Abine Blur beschränken Sie auf eine Dummy-Telefonnummer. Die Brenner-App , jedoch können Sie Nummern nach Belieben erstellen und löschen. Ich habe diese App nicht getestet und kann nichts über ihre Wirksamkeit oder Sicherheit sagen, aber es ist eine wirklich nette Idee.

Zahlungsmethoden

Kreditkarten sind enorm praktisch, hinterlassen aber im Gegensatz zu Bargeld Papierspuren. Die ausstellende Bank oder Kreditkarte Unternehmen hat eine Liste mit allem, was Sie gekauft haben. Und wie Telefonnummern ist jede Karte normalerweise an eine einzelne Person gebunden. Sie erfordern auch einige Anstrengungen, um sie zu erhalten und zu pflegen.

Ich rate den Leuten, Debitkarten so weit wie möglich zu vermeiden, einfach weil Sie mit einer Kreditkarte mehr Verbraucherschutz haben. Aus Datenschutz- und Sicherheitsgründen empfehle ich jedoch, nach Möglichkeit nicht Ihre tatsächliche Kreditkartennummer zu verwenden. Dies ist ganz einfach, wenn Sie ein aktuelles Apple- oder Android-Smartphone besitzen. Mobile Bezahl-Apps wie Apple Pay, Google Pay und Samsung Pay tokenisieren alle Ihre Kredit- und Debitkarteninformationen. Das heißt, sie erstellen eine falsche Nummer, die mit Ihrer tatsächlichen Kartennummer verbunden ist.

Glücklicherweise können Sie viele Tracker und Cookies mit einer beliebigen Anzahl von Werbe- und Tracker-Blockern blockieren. Ich bevorzuge Privacy Badger von der Electronic Frontier Foundation (EFF), aber es gibt noch viele andere. Ghostery, TunnelBear (9,00 bei DeleteMe) und Abine Blur sind gute Optionen, und mehrere Werbeblocker sind auch für iOS und Android verfügbar.

Beachten Sie, dass die Verwendung dieser Blocker manchmal Websites beschädigen kann. Ein Blocker kann beispielsweise verhindern, dass eine Website mit dem Dienst kommuniziert, der alle ihre Bilder speichert, oder Sie daran hindern, ein Online-Formular zu senden. Datenschutz-Dachs und andere umfassen Umschalter für jeden der Tracker und Cookies auf einer Website, mit denen Sie einen einzelnen Dienst auf die weiße oder schwarze Liste setzen oder vorübergehend zulassen können. Sie können die meisten Blocker auch so einstellen, dass sie eine ganze Site auf die Whitelist setzen.

E-Mail-Clients und -Dienste

Google sagt, dass es Ihre Gmail-Posteingänge nicht mehr durchsucht, um Anzeigen neu auszurichten, aber es scheint, dass ProtonVPN ) ein verschlüsselter E-Mail-Dienst ist, der kein Geld mit Ihren Inhalten verdient. Das bedeutet kein Retargeting von Anzeigen und keine Bots, die Ihre E-Mails durchsuchen. Es blockiert standardmäßig auch Remote-Inhalte in E-Mails, sodass Sie auswählen können, ob diese Elemente in Ihren Posteingang geladen werden sollen.

Der ehrwürdige E-Mail-Client Thunderbird ist vielleicht nicht der eleganteste Weg, um Ihre E-Mails zu überprüfen, aber er kann Remote-Inhalte und eingebettete Tracker blockieren. Es bietet fein abgestimmte Steuerelemente, mit denen Sie E-Mail-Adressen für Remote-Inhalte auf die Whitelist setzen, Remote-Inhalte vorübergehend zulassen und auswählen können, welche Dienste in Ihre Nachrichten geladen werden können.

VPNs

Dank einer Entscheidung unseres Clownschuh-Kongresses, VPN ), kann Ihr ISP nicht sehen, was Sie online vorhaben. Ein VPN verbirgt auch effektiv Ihren wahren Standort und maskiert Ihre IP-Adresse; beide können verwendet werden, um Sie online zu identifizieren und Anzeigen auf Ihre Richtung auszurichten. Garon empfiehlt NordVPN (9,00 bei DeleteMe), privaten Internetzugang oder TunnelBear für Ihre VPN-Anforderungen.

Die Verwendung eines VPN hat viele Vor- und Nachteile, die ich in meiner laufenden Berichterstattung über den VPN-Bereich ausführlich erörtert habe. Im Allgemeinen sind die großen Nachteile eines VPNs der Preis, die Auswirkungen auf die Leistung und die Blockierung allein für die Verwendung eines VPN.

Firefox-Container

Obwohl es für einige eine Explosion aus der Vergangenheit ist, ist die neueste Version von Firefox extrem gut. Verdammt, es hat mich dazu gebracht, den Vulpine-Browser zum ersten Mal seit fast einem Jahrzehnt wieder zu verwenden. Neben seiner Geschwindigkeit (und dem allgemeinen Fokus auf Datenschutz) hat Firefox auch einen neuen Trick im Ärmel: Container.

Mit Containern können Sie separate Bereiche für verschiedene Kontexte erstellen. Sie können beispielsweise Container für Arbeit, Einkaufen, Bankgeschäfte usw. erstellen. Alle Websites, die Sie in jedem Container besuchen oder bei dem Sie sich anmelden (der mehrere Registerkarten enthalten kann), bleiben in diesem Container. Wenn Sie im Arbeitscontainer beim Google-Konto Ihres Büros angemeldet sind, werden Sie es nicht sein, wenn Sie zu einem anderen Container wechseln.

Mozilla, das gemeinnützige Unternehmen hinter Firefox, bietet auch eine spezielle Facebook-Container-Erweiterung an, die alle Ihre Facebook-Aktivitäten an einem Ort aufbewahrt. Das macht es für den Social-Networking-Giganten viel schwieriger, Sie im Web zu verfolgen. Sie können eigene Container erstellen und diese einzelnen Sites zuweisen.

Von unseren Redakteuren empfohlen

Reddit gehackt, trotz SMS-Zwei-Faktor-Authentifizierung Bericht: AOL, Yahoo scannt Benutzer-E-Mails, verkauft Daten an Werbetreibende

Die Alternativen erkunden

Viele der dominierenden Kräfte im Internet basieren heute auf Geschäftsmodellen, die Benutzerdaten monetarisieren. Aber wenn Sie bereit sind, eine große Veränderung vorzunehmen, existiert eine ganze Galaxie von Dienstleistungen, die nicht versuchen, Sie in Dollarnoten zu verwandeln.

In den letzten Monaten habe ich es mir zur Aufgabe gemacht, einige der Open-Source- und datenschutzorientierten Dienste im Web zu erkunden. Während einige noch in den Kinderschuhen stecken, ist es spannend zu sehen, wie das Web aussieht, wenn es nicht nach meinen Informationen sucht.

Verwenden Sie Web-Apps anstelle von Apps

Bill Budington, leitender Technologe der EFF, empfiehlt, dass Menschen versuchen, Web-Apps zu verwenden, anstatt Apps aus App-Stores herunterzuladen. Apps können viele komplizierte Tracking-Technologien enthalten, die manchmal ohne das ausdrückliche Wissen der App-Entwickler platziert werden. Das Problem ist, dass einige Online-Dienste Sie dazu neigen, stattdessen eine App zu verwenden. Tumblr und Pinterest zum Beispiel sind im mobilen Web fast unbrauchbar.

EnteEnteGo

Google und Facebook dominieren die Online-Datenerfassung und -Verteilung. Wenn Sie sich von Google scheiden lassen möchten, versuchen Sie es EnteEnteGo . Dieser Dienst zeichnet Ihre Suchaktivitäten nicht auf und versucht nicht, Ihre Aktivitäten zu monetarisieren. Es hat auch einige raffinierte Funktionen, die Google nicht bietet, darunter einen dunklen Modus für die Suchseite und die Möglichkeit, direkt zu einem Bildsuchergebnis zu gelangen.

Ich habe einige Dinge gefunden, in denen Google einfach besser ist als DuckDuckGo. Zum Beispiel ist Google fast immer in der Lage, einen Tweet nur anhand des Inhalts zu finden, an den ich mich erinnern kann. DuckDuckGo, nicht so sehr. Aber indem ich DuckDuckGo zu meiner Standardsuchmaschine in Firefox gemacht habe, ist Google jetzt nur ein weiteres Tool in meiner Internet-Toolbox.

OpenStreetMap

Google Maps ist wohl eine der großartigsten Kreationen des Internetzeitalters. In der Lage zu sein, über eine Suchleiste den Weg von einem Ort zu praktisch jedem anderen Ort auf der Erde zu finden, ist erstaunlich. Aber Google Maps handelt auch mit Ihren Aktivitäten. Wenn Sie es verwenden, teilen Sie Google Ihren Standort sowie wichtige Informationen zu Ihrer Person mit, z. B. Ihre Pendelstrecke, Ihre Reisegewohnheiten und sogar, wo Sie gerne einkaufen und essen.

OpenStreetMap ist ein über Crowdsourcing bereitgestellter, frei verteilter Kartendienst. Denken Sie an Google Maps, aber Open Source. Es kann Sie zu Fuß, mit dem Auto oder mit dem Fahrrad ziemlich gut von Punkt A nach Punkt B bringen. Leider fehlen die Wegbeschreibungen und die Geschäftssuche, die Google Maps so magisch nützlich machen. Aber auch hier ist es schön, eine Alternative in der Toolbox zu haben.

Treten Sie der Föderation bei

Während mehrere Versuche unternommen wurden, ein ethisches, werbefreies soziales Netzwerk zu schaffen, wurden die meisten zu Pointen. Die Enthüllung von Mastodon im Jahr 2016 war zumindest für mich etwas anders, weil der Service beim Start so aufpoliert war. Es war auch eine großartige Gelegenheit, etwas über föderierte soziale Netzwerke zu lernen: Netzwerke, die aus verschiedenen Servern bestehen, die alle miteinander kommunizieren.

zu mir über infosec.exchange , zum Beispiel.

Das wirklich Spannende an diesen neuen föderierten Diensten ist, dass radikal unterschiedliche soziale Netzwerke sich sehen und miteinander kommunizieren können, vorausgesetzt, sie verwenden dasselbe Open-Source-ActivityPub-Protokoll. Ein Mastodon-Benutzer entwickelt beispielsweise einen Instagram-Klon namens Pixelfed die sich eines Tages mit Mastodon-Konten verbinden werden. Wenn Sie sich bei Ihrem Pixelfed-Konto anmelden, ist es wie bei Instagram mit seinen eigenen internen Posts und Followern. Aber ein Mastodon-Benutzer könnte meinem Pixelfed-Konto folgen und meine Beiträge in seinem Mastodon-Feed sehen. Es gibt ActivityPub-basierte Ersatzprodukte für YouTube, Medium und GrooveShark, die sich derzeit in verschiedenen Entwicklungsstadien befinden.

Verbundene soziale Netzwerke sind nicht nur Open Source, sondern auch schwer zu monetarisieren. Da es sich um ein Netzwerk von Netzwerken und nicht nur um einen einzelnen Dienst wie Twitter oder Facebook handelt, kann sich keine Organisation einen Überblick darüber verschaffen, was im Verbundnetzwerk passiert.

Verbundene soziale Netzwerke sind größtenteils noch in Arbeit. Aber das Konzept ist spannend und widerspricht der Idee, dass Menschen ihre Daten preisgeben müssen, um die Art von Erfahrungen zu machen, die wir heute online erwarten.

Meine Fehler bei der Demonetisierung

Obwohl ich versucht habe, meinen Datenfußabdruck so gering wie möglich zu halten, habe ich einige Herausforderungen gefunden, die ich einfach nicht bewältigen konnte. Meine Lieferadresse zum Beispiel ist ein ganz offensichtliches Stück personenbezogener Daten, das ich regelmäßig preisgeben muss. Ich könnte ein Postfach öffnen – aber die Postzustellung nach Hause ist etwas, ohne das ich nicht leben kann.

Während ich daran arbeite, wo immer möglich ein VPN zu verwenden, bin ich nicht so weit gegangen, eines auf einem Router zu installieren und alle meine Geräte dahinter zu verstecken. Das bedeutet, dass meine Handvoll intelligenter Geräte und Videospielkonsolen zu Hause nicht verschlüsselt werden. Mein ISP hat zweifellos bemerkt, wie viel Netflix-Streaming ich mache und wie viel Zeit ich damit verbracht habe, PlayStation-Netzwerkverkehr zu generieren.

Ich habe versucht, meine Online-Zahlungen so gut wie möglich zu verbergen, aber ich bin PayPal oder Venmo nicht losgeworden. Diese Dienstleistungen nehmen einfach einen zu großen Teil in meinem Leben ein, und wenn ich sie ignorieren würde, würde ich es nicht zurückbekommen oder es anderen leicht zurückzahlen können.

Ich habe Spotify lange Zeit widerstanden, aber vor ein paar Jahren habe ich nachgegeben. Ich bereue es nicht, aber ich weiß, dass diese Firma sich sehr bewusst ist, was ich höre. Es ist einfach zu schwer, Nein zu dem riesigen Katalog zu sagen, der angeboten wird, und ich kann es ungern sagen, ich finde die Musikempfehlungen von Spotify tatsächlich enorm nützlich.

Ich nutze auch weiterhin mein Google Home . Dies ist meine größte Schande für die Privatsphäre, weil ich weiß, dass ich sie nicht brauche. Ich weiß auch, dass es alles aufzeichnet, was ich ihm sage, und es zur Verarbeitung an Google zurückschickt. Ich habe mir diese Aufnahmen sogar in der Google Home App angehört. Und doch habe ich drei dieser Geräte in meinem Haus.

Und obwohl ich mich gegen ihre Datenerfassungspraktiken schimpfe, habe ich meine Facebook- oder Twitter-Konten nicht gelöscht. Im Fall von Twitter ist es der berufliche Druck und der ungewöhnliche gesellschaftspolitische Moment, in dem wir uns Amerikaner befinden. Für Facebook ist es der implizite Gruppenzwang, plötzlich von der Welt zu verschwinden. Es ist fast so, als würde ich mich von Facebook entfernen, ich würde mich aus den Köpfen meiner Freunde und meiner Familie entfernen. Und obwohl ich mir wünschte, dass die Inserenten mich vergessen würden, ist das derzeit ein zu hoher Preis.

Diese Geschichte erschien zuerst im werbefreien, kuratierten Garon Digitale Ausgabe , verfügbar für iOS, Android und andere mobile Plattformen.

Empfohlen