de.lutums.net / Wie man Identitätsdiebstahl verhindert und Ihre persönlichen Informationen schützt

Wie man Identitätsdiebstahl verhindert und Ihre persönlichen Informationen schützt


Im Jahr 2013 waren die Amerikaner schockiert, als sie erfuhren, dass die National Security Agency eine Massenüberwachung ihrer Bürger durch Abhören und Überwachen des Internet- und Telefonverkehrs innerhalb und außerhalb der Landesgrenzen durchführte. Als sie herausgefordert wurden, rechtfertigten Regierungsbeamte die Sammlung auf der Grundlage der nationalen Sicherheit und der fortdauernden Bedrohung durch ausländischen Terrorismus in den USA. Sie glaubten, dass diese Drohungen sowohl von amerikanischen Bürgern als auch von ausländischen Staatsbürgern im Land unterstützt werden.

Die Enthüllung entzündete eine Debatte zwischen denen, die die Notwendigkeit des Zugangs der Regierung zu solchen Informationen befürworteten, und denjenigen, die solche Handlungen für einen Verstoß gegen den Vierten Zusatzartikel der Verfassung und ein implizites Recht auf Privatsphäre hielten. Ob das Programm in Zukunft geändert wird, bleibt ungewiss.

Das Risiko des Identitätsdiebstahls

Der Überwachungsvorfall folgt einer wachsenden Sorge um die Möglichkeit, dass ihre Identität gestohlen wird. Identitätsdiebe haben das Potenzial, Bankkonten zu plündern, Kreditkartenbilanzen aufzustellen und böswilligen Unfug an unschuldigen Menschen oder in ihren Namen zu verüben. Laut einem kürzlich veröffentlichten Bericht, der auf Daten des US-Justizministeriums und der Speerwurfstrategie und -forschung basiert, werden jedes Jahr etwa 11, 5 Millionen Menschen Opfer von Identitätsbetrug mit finanziellen Verlusten von insgesamt 21 Milliarden Dollar. Der persönliche Stress und die Unannehmlichkeiten, denen die Opfer ausgesetzt sind, sind unberechenbar, ganz zu schweigen von den Anstrengungen, die erforderlich sind, um ihren guten Ruf und ihren Kredit nach der Tat wiederherzustellen.

Unsere Angst vor Identitätsdiebstahl wird durch eine ständige Flut von Anzeigen und Medien, die solche Ereignisse dramatisieren, angeheizt. Filme legen nahe, dass die Möglichkeit, elektronisch gelöscht zu werden, nicht nur möglich, sondern auch üblich ist. 1995 war "The Net" mit Sandra Bullock der erste von vielen Filmen, in denen die Charaktere mit den Folgen des Identitätsdiebstahls zu kämpfen hatten. Seit dieser Zeit hat sich eine Branche, die sich dem Schutz und der Erholung von Identitäten widmet, entwickelt, um unsere Ängste zu lindern. Unternehmen wie LifeLock, IdentityForce, ProtectMyID und andere bieten Schutz für besorgte Personen, während Banken, Kreditkartenunternehmen und Kreditüberwachungsdienste ihre Sicherheitsüberlegenheit verkünden.

Die Möglichkeit von Massenüberwachung und Identitätsdiebstahl sind die Folgen des Lebens in einer digitalen Welt. Dies ist eine Welt aus miteinander verbundenen elektronischen Netzwerken, riesigen Datenbanken und hochentwickelter Software, die Milliarden von Daten sofort suchen und verknüpfen kann. Wenn Sie ein Mobiltelefon benutzen, ein Auto fahren, Kreditkarten oder Geldautomaten benutzen oder an sozialen Netzwerken oder Affiliate-Programmen von Einzelhändlern teilnehmen, hinterlassen Sie Spuren Ihrer Identität. Diese Spuren können zusammengestellt werden, um eine relativ genaue Darstellung Ihrer Aktivitäten, Bewegungen, Vorlieben und Abneigungen sowie Ihrer Freunde und Partner darzustellen.

Während diese Technologie unser Leben einfacher und bequemer macht, hinterlassen unsere digitalen Fußspuren einen Pfad, den engagierte Raubtiere (oder einfach neugierige Datenvoyeur) sowie Hunderte von Vermarktern nutzen können, um Zugang zu Ihren Vorlieben, Abneigungen und Eigenheiten zu erhalten. Als Ergebnis dieses Wegs können Verkaufsgespräche speziell auf Sie ausgerichtet sein, oder es können noch düsterere Anstrengungen unternommen werden.

Die Vorteile einer digitalen Gesellschaft

Für viele Menschen sind die Vorteile des Lebens in der digitalen Welt jedoch beträchtlich. Handys sind allgegenwärtig. Jeder kann fast augenblicklich rund um die Uhr erreichbar sein und Familien unabhängig von Standort und Finanzstatus näher zusammenbringen. Gedruckte Papierkarten, die oft veraltet und schwer zu interpretieren sind, wurden durch elektronische Karten mit verbalen und akustischen Anweisungen und Echtzeit-Ortung ersetzt, so dass der Verlust immer seltener wird. Soziale Netzwerke ermöglichen Menschen mit ähnlichen Interessen und Persönlichkeiten, sich trotz Distanz und physischen Hindernissen zu verbinden.

Die Möglichkeit, Produkte auf einem Computer mit direkten Preisvergleichen und elektronischen Zahlungsoptionen anzuzeigen und auszuwählen, hat die Handelspraktiken unumkehrbar verändert. Einzelpersonen und kleine Unternehmen können direkt mit größeren Wettbewerbern um die Aufmerksamkeit potenzieller Kunden konkurrieren, was zu einer größeren Produktvielfalt und niedrigeren Preisen führt. Praktisch jeder Aspekt der menschlichen Erfahrung wurde durch die digitale Revolution verändert.

Amazon, der weltweit erfolgreichste digitale Einzelhändler, versucht aggressiv herauszufinden, was Kunden wollen, bevor sie wissen, dass sie es wollen, indem sie mehr als 500 Messwerte verfolgen. Das Geschäftsmodell konzentriert sich auf die Personalisierung von Amazon für jeden Benutzer basierend auf einem konstanten Datenstrom. Ohne Zugriff auf persönliche Informationen wie eine physische Adresse, Kaufhistorie, Einkaufsaktivitäten und Kreditkartendaten wäre die Amazon-Erfahrung nicht möglich.

So schützen Sie Ihre persönlichen Daten physisch

Identitätsdiebstahl gab es lange vor dem Internet, möglich gemacht durch Diebstähle von Geldbörsen, Brieftaschen, Aktentaschen und so weiter. Papierquittungen und Rechnungen werden oft ohne Nachdenken verworfen, Kreditkartenbelege sind physisch in Geschäften und Restaurants für Angestellte verfügbar, die ihre Informationen sammeln und verkaufen können, und Händler können Listen von Kunden jedem anbieten, der bereit ist, den richtigen Preis zu zahlen.

Elektronischer Identitätsdiebstahl ist relativ neu, aber wo auch immer Geld vorhanden ist, kann jemand immer versuchen, es zu stehlen. Aus diesem Grund sind vernünftige Schritte zum physischen Schutz Ihrer privaten Informationen unerlässlich:

  1. Schützen Sie Ihre Brieftasche, Geldbörse und Aktentasche jederzeit . Sei dir deiner Umgebung bewusst; Lass deine Gegenstände nicht im Blick, auch nicht in verschlossenen Autos. das Bargeld und die Anzahl der von Ihnen getragenen Kreditkarten auf ein Minimum beschränken; und lassen Sie Ihre Sozialversicherungskarten zu Hause, wenn sie nicht benötigt werden.
  2. Sperren Sie Ihre Mailbox oder verwenden Sie eine Postfach-Box . Halten Sie Ihre E-Mail-Zustellung an, wenn Sie sie für mehr als ein paar Tage nicht überprüfen können. Lassen Sie Zeitungen, Flugblätter und andere Beweise von Abwesenheit akkumulieren, wenn Sie weg sind und machen Sie ein leichtes Ziel.
  3. Speichern Sie wertvolle Informationen in einem gesperrten Fach oder Tresor . Investieren Sie in einen Safe für Ihre wichtigsten Informationen. Übertragen Sie Papierdokumente in elektronische Form und bewahren Sie diese Daten auf Wechselmedien wie Thumbnail-Laufwerken auf, die physisch an einem sicheren Ort aufbewahrt werden können.
  4. Investieren Sie in einen quergeschnittenen Aktenvernichter . Personen, die Ihre Daten stehlen wollen, können Ihren Papierkorb durchsuchen. Um dies zu vermeiden, sollten Sie alle Dokumente, einschließlich Ihrer persönlichen Daten - insbesondere Ihrer Sozialversicherungsnummer, Ihres Geburtsdatums und Ihrer Kontonummern - vernichten.

Methoden zum Schutz Ihrer Daten elektronisch

In der digitalen Kommunikation ist es relativ einfach, preiswert und für die meisten Menschen ausreichend sicher zu sein. Die Schritte, die Sie mindestens ausführen sollten, umfassen Folgendes:

  1. Sieh dir an, was du zu jeder Zeit postest . Einmal im Internet veröffentlicht, ob als E-Mail oder als Nachricht in einem sozialen Netzwerk, Informationen sind praktisch ewig und für alle sichtbar. Dies beinhaltet Meinungen, Kommentare, Bilder und persönliche Daten. Nutze den gesunden Menschenverstand und zensiere dich selbst. Jugendliche und Kinder sollten grundlegende Internetsicherheitstechniken erlernen und ihre Aktivitäten sollten regelmäßig überwacht werden.
  2. Verwenden Sie Firewall und Antivirus-Software . Während Hacker solche Software irgendwann überwinden können, ist sie für die Mehrheit der Internetpiraten abschreckend. PCs sind aufgrund ihrer Marktbeherrschung am häufigsten Hacks ausgesetzt, aber es gibt eine Vielzahl von kostenlosen Programmen, die Sie schützen können, einschließlich Zonealarm, Comodo und Ashampoo. Mac-Benutzer können ein kostenloses Firewall-Programm wie die NoobProof / Waterproof-Kombination verwenden oder kommerzielle Versionen wie NetBarrier X5 oder DoorStop X Security Suite erwerben. Mobiltelefone und Tablets benötigen ebenfalls einen Firewall-Schutz. Avast Mobile Security ist eine kostenlose Option für Android, während Lookout Premium eine kostenpflichtige Option für iPhones ist.
  3. Verwenden Sie starke Kennwörter . Das Erstellen, Verwalten und Speichern von Kennwörtern kann mühsam sein. Es ist jedoch eine der effektivsten Methoden, um Ihre Daten sicher zu halten. Erstellen Sie ein sicheres Passwort, indem Sie mindestens neun Symbole verwenden, einschließlich Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Vermeiden Sie Kindernamen, Geburtstage und andere leicht zu knackende Quellen. Eine Kombination aus den Initialen Ihres besten Schulfreundes, dem Namen Ihres High-School-Leichtathletik-Teams und dem Jahr Ihres Abschlusses kann schwierig zu knacken sein, aber Sie können sich leicht daran erinnern. Zum Beispiel wären "Mary Brown", "Wildcats" und "1985" "mb85Wildcats". Laut der Website "Wie sicher ist mein Passwort?" Würde dieses Beispiel, das drei Millionen mögliche Kombinationen hat, einen Desktop-PC etwa 26 nehmen Millionen Jahre zu knacken.
  4. Vermeiden Sie "Phisher" und "Pharmers" . Die meisten Bemühungen, Ihre persönlichen Daten zu erfassen, werden durch gefälschte E-Mails verschleiert, die auf Computerprobleme hindeuten oder kostenlose Waren und Preise anbieten. Dies wird "Phishing" genannt, da die Täter Millionen von Köderlinien um die Welt hängen, in der Hoffnung, leichtgläubige Fische zu fangen. Wenn die bösartige E-Mail geöffnet wird oder auf einen Link geklickt wird, wird ein subversives Programm auf Ihren Computer heruntergeladen, das sofort private und vertrauliche Informationen sucht und diese an den E-Mail-Absender sendet. Dieser Prozess wird als "Pharming" bezeichnet. Öffnen Sie keine E-Mails von Fremden, auch keine ohne Betreffzeile. Wenn die E-Mail angeblich von einer Firma oder Institution stammt, mit der Sie arbeiten, aber "fischig" aussieht, rufen Sie das Unternehmen an, um den Autor vor dem Öffnen zu überprüfen. Senden Sie niemals Bank- oder Sozialversicherungsinformationen an Fremde oder ungesicherte Websites.
  5. Kontrollieren Sie "Cookies" von Drittanbietern auf Ihrem Computer . Während viele Websites "Cookies" verwenden - Bits ihres Codes auf Ihrem Computer gespeichert - um Anmeldungen zu erleichtern, merken Sie sich Ihren Standort bei Ihrem letzten Besuch, oder behalten Sie Punkte, wenn Sie ein Spiel gespielt haben - Cookies können auch verwendet werden, um zu sammeln alle Arten von Informationen, die beim nächsten Besuch dieser Website auf den Cookie-Besitzer heruntergeladen werden. Stellen Sie die Datenschutzeinstellungen Ihres Webbrowsers so ein, dass Sie gewarnt und um Erlaubnis gefragt werden, bevor Sie einer Website die Installation eines Cookies auf Ihrem Computer erlauben.
  6. Halten Sie Ihre Software auf dem neuesten Stand . Programmierer aktualisieren ihre Software ständig, um Bugs zu beseitigen, die Benutzerfreundlichkeit zu verbessern und Schutz hinzuzufügen. Sie haben diese Updates bezahlt, also nutzen Sie sie aus. Viele sind kostenlos und benötigen weniger als eine Minute zum Hochladen und Installieren.

Wie man vom Gitter bleibt

Für diejenigen, die noch mehr Anonymität und Identitätsschutz suchen, gibt es zusätzliche Maßnahmen, die Sie anwenden können, ohne die Nutzung des Internets vollständig aufzugeben:

  1. E-Mail-Verschlüsselung Viele Internetbrowser stellen eine Methode zum Sichern der Verbindung zwischen Ihrem Computer und Ihrem E-Mail-Anbieter mithilfe der SSL / TLS-Verschlüsselung (Secure Socket Layer und Transport Layer Security) bereit. Dies ist das gleiche Schutzschema, das für die Überprüfung von Bankkontoständen oder für den Erwerb von Internetbeständen verwendet wird. Ihr E-Mail-Programm kann Verschlüsselungsfunktionen bereitstellen oder Sie können einen verschlüsselungsbasierten E-Mail-Dienst eines Drittanbieters wie Sendinc verwenden. Die meisten Betriebssysteme enthalten eine Methode zum Verschlüsseln der auf Ihrem Computer gespeicherten Daten, wenn diese verloren gehen oder gestohlen werden.
  2. Verschlüsselte Festplatte . Anstatt auf Stückwerk-Verschlüsselung angewiesen zu sein, gibt es Programme, bei denen jedes Bit der Daten auf Ihrer Festplatte verschlüsselt ist und nur denjenigen zur Verfügung steht, die einen "Schlüssel" oder ein Passwort haben. Es ist nicht 100% sicher, aber da der Entschlüsselungsschlüssel auf der Festplatte gespeichert werden muss, um auf den Speicher zuzugreifen, ist der Code selbst für einen Fachmann schwierig und zeitraubend.
  3. Anonymous und verkleidete Webbenutzung . Verwenden Sie Proxy-Server, um im Internet zu surfen, so dass Ihr Standort und Ihre Identität schwer zu finden sind. Fans von TV-Detektivshows sind mit der fiktiven Episodenrecherche vertraut, bei der das Signal zufällig über die Welt springt. TOR ist eine kostenlose Software, die den Internetverkehr über ein kostenloses, weltweites freiwilliges Netzwerk von mehr als 3.000 Links leitet, wodurch die Nachricht schwer zu verfolgen ist. Kommerzielle Programme wie Proxify und Hide My Ass bieten ähnliche Dienste mit Gebühren an. Ghostery ist ein Programm für den beliebten Firefox-Browser, der das "unsichtbare Web" - Cookies, Tags, Web Bugs, Pixel und Beacons - beleuchtet, damit Sie erkennen können, wer Sie verfolgt. DuckDuckGo ist eine neue Suchmaschine, die bei der Suche im Internet keine Informationen über Sie sammelt oder speichert, einschließlich der Computer-ID oder des Standorts, wodurch sichergestellt wird, dass Ihre Suchanfragen vertraulich sind, auch wenn dies gesetzlich vorgeschrieben ist.
  4. Prepaid-Telefone und Prepaid-Telefonkarten . Während für Benutzer und diejenigen, die sie kontaktieren möchten, oft unbequem sind, können Prepaid-Telefone mit Minuten für Geld gekauft werden, ohne dass persönliche Informationen benötigt werden. Wenn Sie den Akku entfernen, wenn er nicht verwendet wird, wird das Tracking noch schwieriger.
  5. Keine sozialen Netzwerke . Der beste Weg, anonym zu bleiben, besteht darin, soziale Netzwerke vollständig zu vermeiden. Einige Befürworter des Datenschutzes schlagen jedoch vor, soziale Netzwerke zu verwenden, um falsche Identitäten zu erstellen, die Sucher verwirren können, die nach Ihren Informationen suchen. Wenn Sie Bilder posten, entfernen Sie die EXIF-Daten (Metadaten-Tags wie Kamera, Datum, Uhrzeit und Ort des Bildes) vor dem Posten. In Programmen wie Photoshop oder Lightroom können Sie die Daten löschen, indem Sie einfach die Metadateneinstellung auf "Keine" setzen. Kommerzielle Programme wie EXIF ​​Tag Remover oder EXIF ​​Remover sind über das Internet verfügbar.
  6. Bargeld und Geschenkkarten . Die Verwendung von Bargeld für Einkäufe in physischen Geschäften oder von in bar gekauften Geschenkkarten für elektronische Einkäufe verhindert, dass beim Kauf von Produkten oder Dienstleistungen auf private Finanzinformationen zurückgegriffen werden muss. Der Verzicht auf Käufer- und Affinity-Programme sowie die vorstehende Vollendung der Garantieinformationen können ebenfalls hilfreich sein.

Letztes Wort

Der Kampf zwischen denjenigen, die Daten schützen wollen, und denen, die darauf zugreifen wollen, geht weiter. Immer wenn der eine oder andere einen Vorteil erlangt, macht die andere Seite schnell Änderungen und überholt sie.

Für die überwiegende Mehrheit der Menschen können Zeit, Aufwand und Kosten, um anonym und vollständig sicher zu bleiben, nicht durch den Wert der geschützten Informationen gerechtfertigt werden. Nur wenige Hacker, Informationspiraten oder Regierungsbehörden sind an den persönlichen Neigungen, finanziellen Angelegenheiten oder Kaufgewohnheiten eines einzelnen Buchhalters in Omaha, Nebraska interessiert.

Die Größe unserer Bevölkerung - 315 Millionen - macht alle außer den wohlhabendsten, mächtigsten oder geschicktesten unter uns gesichtslos. Wenn wir in den meisten Fällen gesunden Menschenverstand verwenden, haben wir den Schutz, den wir brauchen.

Wie weit gehst du, um anonym zu bleiben? Sind Sie bereit, die Annehmlichkeiten der Technologie aufzugeben, indem Sie vom Netz gehen?


8 Anti-Valentinstag-Ideen zur Feier der Liebe (für diejenigen, die diesen Feiertag hassen)

8 Anti-Valentinstag-Ideen zur Feier der Liebe (für diejenigen, die diesen Feiertag hassen)

Es gibt einige Tricks, um Geld während der Ferienzeit zu sparen, aber der Valentinstag kann schwer zu vermeiden sein.Kaum hat sich das Konfetti von der Neujahrsfeier verabschiedet, als Promotionen für den Valentinstag in meinem Posteingang auftauchten. Victoria's Secret wollte, dass ich mich beeile und ein rotes Dessous-Set für meinen Valentinstag kaufe. D

(Geld und Geschäft)

Vor- und Nachteile des Besuchs des Autohändlers für Service

Vor- und Nachteile des Besuchs des Autohändlers für Service

Wie fühlen Sie sich bei einem Händler für Fahrzeugservice? Manche Leute glauben, dass dies die beste Idee ist. Andere glauben, dass es der größte Fehler ist, den man machen kann, wenn es darum geht, ihr Fahrzeug zu warten. Wenn Sie am Zaun sind, ist es wichtig, dass Sie sowohl die Vor- als auch die Nachteile eines Besuchs eines Händlers für Service kennen.Pros 1

(Geld und Geschäft)