Veröffentlicht am 01-03-2019

Verfolgt und gehackt

Warum sollte jeder Internetbenutzer auf Cybersecurity und digitale Privatsphäre achten?

Berücksichtigen Sie alle von Ihnen verwendeten digitalen Geräte. Smartphones und Tablets. Smart-TVs und Lautsprecher. Wi-Fi-Router und Kabelboxen. Wearable Technologie- und Gesundheits-Tracker. Videospielsysteme. Drahtlose Verbindungen zu Druckern, Kühlschränken, Thermostaten, Haussicherungssystemen und anderen intelligenten Geräten. Sogar Autos mit Bordcomputern.

Wenn es mit einem Netzwerk verbunden ist - und manchmal auch wenn nicht -, kann Ihr Gerät von Werbetreibenden über Kriminelle bis hin zu Regierungen gehackt oder überwacht werden. Je mehr Geräte Sie verwenden, desto mehr sind Sie gefährdet. Sobald Daten von Dritten gesammelt oder abgefangen wurden - unabhängig davon, ob Sie sich freiwillig gemeldet haben oder nicht - können sie gegen Sie verwendet werden und Sie werden wahrscheinlich nicht viel dagegen tun können.

Noch besorgt? Wenn dies nicht der Fall ist, geben Sie Ihre E-Mail-Adresse in HaveIBeenPwned ein, einem kostenlosen Dienst, der von Microsoft Regional Director und dem Sicherheitsforscher Troy Hunt erstellt wurde, um festzustellen, ob Ihre Online-Konten gefährdet sind. In der letzten Woche hat Hunt eine Sammlung von fast 773 Millionen eindeutigen E-Mail-Konten hinzugefügt, die durch Verstöße freigelegt wurden. Zu diesem Zeitpunkt haben die meisten Menschen bereits von Datenverletzungen, Cyberangriffen oder unerwünschten Datenerhebungen gehört oder sind davon betroffen. In den letzten Jahren kam es bei Facebook, Google, Uber, Equifax, Yahoo, Adult Friend Finder, Target, Under Armour und eBay zu Verstößen, bei denen mehrere zehn oder sogar mehrere hundert Millionen Konten vorlagen. Die Leute bieten freiwillig Informationen an, ohne zu wissen, was gesammelt wird oder wie sie verwendet werden (Google-Suchanfragen, Standortdaten oder Auto- und Wohnungsdarlehen).

Diese Produkte und Dienstleistungen bieten uns oft einen äußerst bequemen Austausch gegen unsere Informationen. Im Vergleich dazu kann eine Änderung unserer Internetsicherheitspraktiken zu unbequem oder verwirrend erscheinen. Und die Leute denken vielleicht, dass sie keine schützenswerten Daten haben.

Brandon Smith, der freiberufliche Journalist, der die City of Chicago wegen der Veröffentlichung der wichtigsten Beweise für Videos im Fall Laquan McDonald erfolgreich verklagt hat, empfiehlt Ihnen, Ihre Daten ernst zu nehmen. „Es scheint harmlos zu sein, aber Datenbroker haben großen Wert, da sie so viel Geld erhalten, weil die Daten so persönlich sind. Ich habe gesehen, dass es mindestens 100 US-Dollar pro Person kostet. "

Abgesehen von dem Schnüffeln von Werbetreibenden droht immer noch die Bedrohung durch Cyberkriminalität. "Sie müssen Ihr Bankkonto nur einmal bereinigen, um sich sehr um Cybersecurity zu kümmern", sagte Lisa Hayes, Vice President of Strategy und General Counsel des Center for Democracy & Technology, einer gemeinnützigen Organisation in Washington DC setzt sich für einen stärkeren Schutz der freien Meinungsäußerung und für die Kontrolle der Privatsphäre von Internetnutzern ein.

Die potenziellen finanziellen Kosten und Mühen, die mit Identitätsdiebstahl verbunden sind, sollten ausreichen, um ihre digitalen Gewohnheiten zu überdenken. Für diejenigen, die noch nicht überzeugt sind, gibt es mehrere Gründe, warum jeder - unabhängig von seinem Nettowert oder seinem digitalen Fußabdruck - im Cyberspace gefährdet ist.

Dynamische Preisgestaltung für Online-Käufer

Wenn Sie online Tickets für Flugtickets gekauft haben und später zum Kauf zurückgekehrt sind, haben Sie möglicherweise festgestellt, dass der Preis gestiegen ist. Dies ist nur ein Beispiel für dynamische Preise, bei denen Einzelhändler Algorithmen verwenden, um Kunden unterschiedliche Preise basierend auf ihren Daten zu berechnen.

Internetbrowser teilen Informationen mit, z. B. ob Sie ein iOS- oder Android-Telefon verwenden, wo Sie sich befinden und ob Sie bereits eine Website besucht haben, anhand derer Sie feststellen können, wie viel Sie bereit sind, für etwas zu zahlen. Wenn Sie in einer wohlhabenden Postleitzahl leben oder auf einem iPhone einkaufen, zahlen Sie möglicherweise mehr für Online-Einkäufe.

Krankenversicherungsprämien

Dienstleistungen wie 23andMe, Wearable-Technologien wie FitBit und andere Technologieprodukte für die persönliche Gesundheitspflege führen zu massiven Mengen der sogenannten "quasi-medizinischen" Daten. Sie warnte, dass "Datenmakler und Versicherungsgesellschaften diese Informationen irgendwann kaufen und sehen werden, und sie werden sie verwenden, um Ihre Zinssätze so anzupassen, wie sie es für richtig halten."

Diese Daten sind jedoch möglicherweise nicht zuverlässig oder relevant genug, um die Gesundheitsrisiken einer Person genau zu bestimmen. Durch das Sammeln von Gesundheitsdaten werden wichtige Datenschutzbestimmungen der staatlichen Patienten wie HIPAA umgangen.

Regierungsüberwachung und Polizeiarbeit

Finanziell motivierte Unternehmen sind nicht die einzigen Täter im Cyberspace. Die Strafverfolgungsbehörden setzen Technologien zunehmend in einer Weise ein, die die Bürgerrechte der Bürger verletzt. Laut Berichten der Orlando Weekly testen Beamte der Stadt Orlando Gesichtserkennungssoftware von Amazon, die es ihnen ermöglichen würde, die Öffentlichkeit ständig auszuspähen, unabhängig davon, ob sie eines Verbrechens verdächtigt werden, was zahlreiche Bedenken hinsichtlich Datenschutz und Rechenschaftspflicht aufwirft.

Stoppen Sie LAPD Spying Coalition, eine Basisgemeinschaften-Organisation, die enthüllt hat, dass die Polizeibehörde von Los Angeles kommerzielle Software verwendet, die versucht, zukünftige Kriminalität anhand der Kriminalitätsdaten der Vergangenheit vorherzusagen, die bereits stark voreingenommen sind. Dieser Ansatz konzentriert sich schließlich auf polizeiliche Bemühungen in sogenannten "Hochkriminalitätsbereichen", was zu weiteren Verhaftungen in diesen Bereichen führt. Weitere Verhaftungen fordern den Algorithmus auf, mehr Polizeiaufgaben dort zu konzentrieren, die Verhaftungsraten steigen wieder an, und der Zyklus wiederholt sich, was die Vorurteile der Polizei gegenüber bestimmten Gemeinschaften weiter verschärft.

Kürzlich hat ein Bundesrichter in Kalifornien entschieden, dass die Polizei niemanden dazu zwingen kann, ein Telefon mit biometrischen Informationen wie Netzhaut oder Fingerabdruck zu entsperren. Zwar ist das Gesetz hier noch lange nicht festgelegt, doch werden die Interpretationen der Gerichte, wie die durch die Verfassung geschützten bürgerlichen Rechte und Freiheiten auf neue Technologien übertragen werden, zweifellos von Bedeutung sein.

Die digitale Kluft

Jedes der hier genannten Probleme wird durch eine wachsende Kluft zwischen denjenigen, die das Geld, die Zeit und das Know-how besitzen, um sich im Cyberspace zu schützen, und denjenigen, die dies nicht tun, verstärkt.

Apple-Produkte verfügen beispielsweise über bessere Verschlüsselungs- und Datenschutz-Tools, kosten aber auch mehr. Wenn Sie sich eine Stunde lang zusammensuchen, um bewährte Methoden für Cybersecurity zu untersuchen, könnte dies für jemanden, der digital versiert ist und Zugang zu Hochgeschwindigkeits-Internet hat, praktikabler sein.

Sollte die derzeitige öffentliche Politik und Privatpraxis fortbestehen, werden sie wahrscheinlich diese digitale Kluft und eine gleichberechtigte Beteiligung in unserer zunehmend digitalen Welt vergrößern.

Sich ängstlich oder überwältigt fühlen?

Dies sind nur einige Gründe, warum es wichtig ist, Ihre Cyber-Risiken einzuschätzen, Schritte zu unternehmen, um online sicherer zu werden, und sich über die Probleme informieren, die sich auf Ihre Fähigkeit auswirken, sich frei in der digitalen Welt zu bewegen.

Wenn Sie keine Ahnung haben, wie Sie mit dem Cybersecurity Basics Guide und dem zweiten Teil dieses Artikels beginnen sollen, erfahren Sie, wie Cybersecurity und Datenschutzfragen von der Regierung behandelt werden und was dies für Einzelpersonen bedeutet .

Wenn Sie Fragen, Ideen oder Tipps zu Fragen der Cybersicherheit, zum Datenschutz und zur Sicherheit oder zu Best Practices für digitale Anwendungen haben, wenden Sie sich bitte an tsonn@u.northwestern.edu.

Siehe auch

Als Luxus-Sexspielzeug-Industriedesignerin schlug der Revoked CES Innovation Award zu nahe an die HeimatAn der verkehrsreichsten Internetkreuzung von Chicago kommt es zu keinem StauWarum ich von Google gefeuert wurdeIhr iPhone Spacebar hat eine geheime SupermachtVielfalt & ComputingEine Anleitung zur Aktivierung von McAfee und zum ultimativen Schutz Ihres PCs und Ihrer digitalen Geräte