VON OneKey-Hauptautor Wang Yishi

Nach meiner Beobachtung kann man viele Menschen um mich herum als „erschreckend sorglos“ bezeichnen, wenn es um den Schutz der Privatsphäre geht. Sie sind sich dessen überhaupt nicht bewusst. Ich weiß nicht, welcher Link anfällig für Probleme ist und wie ich sie verhindern kann, also lege ich das Problem einfach beiseite und ignoriere es, bis ich eines Tages wütend werde.​

 

In der Vergangenheit war die Privatsphäre nicht so wichtig. Menschen, die ihre Privatsphäre bewusst schützten, wurden sogar wegen Mysophobie verspottet. Das liegt daran, dass Geldtransaktionen in der Vergangenheit meist offline stattfanden und sich alle persönlich trafen und Bargeld austauschten. Online-Privatsphäre hatte wenig Wert. Mittlerweile ist alles anders, das Geld ist komplett online, ganz zu schweigen von der Kryptowährung, und Sie müssen sich keine Sorgen mehr machen, dass es gestohlen wird. Die Schwarz- und Grauproduktion ist weit verbreitet, mit einem One-Stop-Fließband vom Verkauf von Materialien über das Waschen von Daten bis hin zur Realisierung von Bargeld ...

 

Von dem Moment an, als wir uns mit dem Internet verbunden haben, bis heute hat jeder von uns unzählige Male seine Privatsphäre verkauft. Der Fragebogen, den Sie in einer bestimmten Straße auf Englisch ausgefüllt haben, Ihre Kontoeröffnungsunterlagen und Transaktionen bei einer bestimmten Wertpapierfirma, Ihre Kreditdaten von einem Internet-Kleinkreditunternehmen ... Die unbekannten Hände hinter den Kulissen haben jeden einzelnen durchsucht und überprüft wurde benannt und enthielt eine große Menge personenbezogener Daten zum Verkauf im Schwarzmarktlager der Sozialarbeiter.​

 

Ich habe einige Techniken zum Schutz der Privatsphäre zusammengefasst, die ich praktiziert habe. Wenn Sie die meisten davon oder noch gründlicher durchgeführt haben, müssen Sie Ihr Bewusstsein stärken. Beginnen Sie jetzt damit, diese Gewohnheiten zu entwickeln. Die Beherrschung dieser Techniken nimmt sehr wenig Zeit in Anspruch, aber die Belohnungen sind unermesslich.​

 

1) Legen Sie nicht für alle Ihre Websites und Apps dasselbe Passwort fest. Sobald eines Ihrer Konten gehackt wird, können alle anderen Konten gesperrt werden, was zu enormen Verlusten führt. Ich weiß, dass viele Leute starke Passwörter für ressourcenbezogene Apps und schwache Passwörter für nicht verwandte Apps verwenden. Das ist falsch. Täglich geben Unternehmen Sicherheitsinformationen preis, zu denen auch einige Ihrer ungewöhnlichen Kontoinformationen gehören können, die dann für Phishing oder Social Engineering verwendet werden können und Sie endlosen Risiken aussetzen.​

 

Sie können kostenpflichtige Tools wie 1Password/LastPass verwenden, um Passwörter jedes Mal nach dem Zufallsprinzip zu generieren und Kontoinformationen zu verwalten, oder Sie können kostenlose Open-Source-Tools wie KeePass verwenden, die fast identisch sind. Unser Ziel ist ganz klar: Die Verluste zu minimieren, die durch den Hack eines einzelnen Kontos entstehen. Wenn Sie an fortgeschrittenen Kenntnissen im Umgang mit 1Password interessiert sind, kann ich beim nächsten Mal ein separates Tutorial schreiben.​

 

2) Lassen Sie Ihr Telefon nicht nackt herumlaufen. Legen Sie ein Passwort zum Öffnen des Bildschirms, eine Fingerabdruckerkennung oder eine Gesichtserkennung fest, sichern Sie das gesamte Gerät rechtzeitig und schalten Sie den Schalter ein, der automatisch Daten auf dem Gerät vernichtet, wenn Sie ständig falsche Passwörter eingeben. Rooten Sie Ihr Telefon nicht, egal ob Sie ein iPhone oder ein Android-Telefon verwenden, aktualisieren Sie so schnell wie möglich auf das neueste System und lassen Sie nicht zu, dass Sicherheitslücken im alten System zum Ziel von Angriffen werden.​

 

3) Speichern Sie keine sensiblen Fotos im Fotoalbum Ihres Telefons. Zum Beispiel die Seite mit den Passinformationen, die Vorder- und Rückseite des Personalausweises usw. Solange auf der Kreditkarte die Kartennummer, das Ablaufdatum, der Name und der CVV-Code angegeben sind, können Sie Einkäufe tätigen, also keine Fotos machen und aufbewahren sie in Ihrem Mobiltelefon. Seien Sie vorsichtig, wenn Sie ein „Cloud-Fotoalbum“ eines Drittanbieters verwenden, und glauben Sie nicht den sogenannten Datenschutzklauseln. Sie analysieren jedes von Ihnen aufgenommene Foto zu 100 %.

 

4) Benutzen Sie keine Kreditkarten, wenn Sie ins Ausland reisen. Die meisten Kreditkarten in unserem Land sind Magnetstreifenkarten ohne Sicherheitschips. Die Magnetstreifeninformationen und der PIN-Code werden wahrscheinlich während der Zahlung vom Automaten des Händlers aufgezeichnet. Theoretisch sind Alipay und WeChat Pay sicherer als Kreditkarten.​

 

5) Benutzen Sie keine kostenlosen „Internet-Tools“. Sie behaupten, kostenlos zu sein, aber in Wirklichkeit ist es sehr wahrscheinlich, dass sie Ihre Kommunikation abfangen und Daten stehlen. Wenn Sie die Energie haben, kaufen Sie ein VPS und bauen Sie es selbst. Wenn Sie keine Zeit haben, mieten Sie einen Flughafen von einem etablierten Hersteller.

 

6) Verwenden Sie keine gemeinsam genutzten Netzwerk-Apps wie Tencent Mobile Manager, WiFi Cracker usw. Nach der Verwendung werden die SSID und das Passwort Ihres Routers auf den Server hochgeladen und andere Benutzer können sie verwenden, nachdem sie nach einem passenden Signal gesucht haben. Sie möchten nicht, dass sich jeder mit Ihrem WLAN-Netzwerk verbinden kann, oder?​

 

7) Nutzen Sie ihr WLAN nicht an öffentlichen Orten (einschließlich, aber nicht beschränkt auf Flughäfen, Bahnhöfe, Cafés, Hotels usw.). Manche Leute verwenden oft bösartige Knoten mit Namen, die der offiziellen SSID ähneln, um Sie zum Herstellen einer Verbindung zu verleiten. Diese WLAN-Signale werden normalerweise „Airport_Free_WiFi_5G“, „Coffee_Free“ usw. genannt. Es ist sehr verlockend und es ist für Sie schwierig, es zu unterscheiden wird tatsächlich vom Veranstaltungsort bereitgestellt.

 

Um zu verhindern, dass Ihr Konto und Ihre Privatsphäre bei der Online-Kommunikation gestohlen werden, nutzen Sie sicherheitshalber Ihr eigenes Mobiltelefon als Hotspot. Normalerweise dauert es nicht lange, wichtige Dinge zu erledigen, und der Verkehr ist heutzutage günstig.​

 

8) Laden Sie keine Anwendungen aus unbekannten Quellen herunter. iOS kann nur im Appstore heruntergeladen werden, Android kann im offiziellen App Store oder einem bekannten Drittanbieter-Store heruntergeladen werden. Seien Sie besonders vorsichtig bei allen Arten von „geknackter“ Software, da Sie nicht wissen, ob eine Hintertür vorhanden ist oder wie oft sie „neu verpackt“ wurde.

 

Seien Sie also nicht gierig nach billigen Produkten. Wenn Ihnen diese Software wirklich nützlich ist, sollten Sie Geld ausgeben, um die Originalversion zu kaufen, um sich keine Sorgen zu machen. Wenn das nicht funktioniert, ist es viel sicherer, auf der offiziellen Website das Original-Installationspaket herunterzuladen und dann bei Taobao den Registrierungscode über legale Kanäle zu kaufen, als die gecrackte Version herunterzuladen.​

 

9) Verwenden Sie keine Eingabemethode von Drittanbietern. Eingabemethoden von Herstellern wie Agou usw. laden alle von Ihnen eingegebenen Inhalte und Informationen zur Analyse eindeutig auf das System-Pasteboard hoch. Manche Leute kopieren und fügen sogar den privaten Schlüssel ein, wenn die Eingabemethode eines Drittanbieters geöffnet ist. Sie wissen nie, wie Ihre Informationen auf den Schwarzmarkt gelangen oder warum Ihr privater Schlüssel nach einmaligem Kopieren gestohlen wird. Bitte verwenden Sie die mit dem System gelieferte Eingabemethode.​

 

10) Geben Sie Ihre Bildschirmaufzeichnungsberechtigungen nicht an Anwendungen von Drittanbietern weiter, es sei denn, Sie wissen es genau.​

 

11) Geben Sie Ihr Passwort nicht dort ein, wo sich Kameras befinden. Es ist unmöglich, stattdessen Fingerabdruck- oder Gesichtserkennung zu verwenden. Sie können sich im toten Winkel der Kamera verstecken und dann nach der Operation an den ursprünglichen Ort zurückkehren.​

 

12) Besprechen Sie keine privaten oder sensiblen Themen in QQ und WeChat. Wählen Sie eine Ende-zu-Ende-verschlüsselte Kommunikationssoftware wie Telegram und Signal.​

 

13) Richten Sie 2FA für alle Ihre Konten ein, die eine zweistufige Verifizierung einrichten können, und geben Sie dem Google Authenticator Vorrang vor der SMS-Verifizierung. Sie können Authy anstelle des offiziellen Google verwenden, da es sowohl Desktop- als auch Mobilversionen gibt und in Echtzeit gesichert werden kann.​

 

14) Decken Sie die Kamera Ihres Laptops mit undurchsichtigem Klebeband ab. Wenn es in böswilliger Absicht aufgerufen wird, kann es an große Mengen Ihrer Informationen gelangen. Durch kontinuierliche Erkennung können Hacker sogar Ihre Adresse und Hinweise darauf finden, wo Sie Ihre privaten Offline-Schlüssel speichern.​

 

15) Der Browser kann das AdGuard-Plugin installieren, das besser als Adblock ist. Es filtert Website-Anzeigen und Cookie-Tracking.​

 

16) Wenn Sie unter bestimmten Umständen Ihr Kontopasswort aus der Ferne an eine andere Person weitergeben müssen, möchte ich Ihnen einen Weg zeigen: Teilen Sie Ihr Kontopasswort in zwei Teile, A und B, und senden Sie sie jeweils in zwei Kommunikationssoftwares an die andere Partei. . Ich kann zum Beispiel die erste Hälfte des Passworts in WeChat senden und dann Telegram verwenden, um die zweite Hälfte des Passworts zu senden. Selbst wenn Ihr WeChat-Chat-Inhalt überwacht wird, kann der Lauscher auf diese Weise nicht den gesamten Inhalt kennen.​

 

17) Wenn Sie den Chrome-Browser verwenden, deaktivieren Sie „Do Not Track-Anfragen mit Browserverkehr senden“ unter „Einstellungen – Datenschutz und Sicherheit – Mehr“. Sofern Sie sich nicht bei Ihrem Konto anmelden müssen, wird empfohlen, häufig im anonymen Modus im Internet zu surfen.​

 

18) macOS-Benutzer schalten den „Dateitresor“ in den „Systemeinstellungen – Sicherheit und Datenschutz“ ein, sodass die Gegenpartei die Daten auf der Festplatte nicht lesen kann, selbst wenn der Computer gestohlen wird. Wenn festgestellt wird, dass das gestohlene Gerät nicht wiederhergestellt werden kann, melden Sie sich rechtzeitig bei iCloud an, um alle Gerätedaten zu löschen.​

 

19) Hotels verfügen in der Regel über Safes. Wenn Wertsachen nicht mitgenommen werden können, schließen Sie diese unbedingt im Safe ein. Da die „Universalschlüsselkarte“ des Reinigungspersonals leicht gestohlen werden kann, sollten Sie davon ausgehen, dass diese nicht vertrauenswürdig sind, und das Sicherheitsschloss im Haus schließen, wenn Sie nachts ins Bett gehen.​

 

20) Der Absender einer E-Mail kann gefälscht werden. In jedem Fall sollten Sie sich zunächst auf der entsprechenden Website anmelden, um die Informationen zu bestätigen, anstatt direkt auf den Link in der E-Mail zu klicken. Beispielsweise sollten Sie bei einer Bestätigungs-E-Mail wie „Antrag auf Auszahlung“ zunächst den Bestätigungscode in der E-Mail auf der Website eingeben, um den Vorgang abzuschließen (sofern unterstützt).

 

Dies garantiert zwar nicht, dass Sie vollkommen sicher sind, schützt Sie aber vor den meisten Risiken.​

 

Bleiben Sie online sicher und vermeiden Sie Vermögensverluste.​