Citizen - Somebody is watching you! (eBook)
212 Seiten
neobooks Self-Publishing (Verlag)
978-3-7549-8010-1 (ISBN)
Louis Melloy: leidenschaftlicher IT-Experte, Mathematik-, Chemie- und Physikliebhaber. Nach dem Schulabschluss ging er zur Marine, zeichnete Aktivitäten am Radar auf. Seit 1996 arbeitet er mitunter als Projektleiter und Sicherheitsberater in vielen Unternehmensbereichen. Rasch erkannte er die gravierenden Probleme mit Datenverarbeitung, Menschen und den dahinterstehenden Prozessen. Das war letztendlich der Auslöser zu schreiben, damit auch andere Menschen von seinem Wissen profitieren können.
Schon in jungen Jahren stellte Louis Melloy einen Drang zur Mathematik fest. In den vergangenen Jahrzehnten bestritt er weit über 100 IT-Projekte bei namhaften internationalen Firmen sowie im öffentlichen Sektor. Da seine Begeisterung schon sehr früh in gewisse Richtungen tendierte, legte er den Fokus seiner Arbeiten immer mehr auf Sicherheitsfeatures, Rechteverwaltung und das Lösen von Problemen.
Kapitel 1
Analyse Part 1 – Beweggründe
Fangen wir mit ein paar Fragen an!
Fragen wie diese sollte sich jeder stellen und dazu eine sinnvolle Antwort finden.
Wer, wie, was, wieso, weshalb, warum…?
Als Erstes müssen wir ein paar Dinge analysieren, um zu verstehen, was alles um unsere Daten herum geschieht.
Im Vordergrund und Drehpunkt steht der Mensch. Dann folgen Technik, Rechte und Pflichten, Gesetze.
Die Menschen sind natürlich der wichtigste Part von allem, denn um uns geht es schließlich.
Warum?
Die Frage nach dem Warum kann am schnellsten beantwortet werden: Geld, Profit, Macht und Manipulation.
Wer hat Daten von Ihnen?
Welche Person, öffentliche Einrichtung, welches Unternehmen, Amt …? Haben Sie persönliche Daten freiwillig weitergegeben oder sind die Besitzer über einen anderen Weg an Ihre Daten gekommen? Wenn ja, wurden Sie vorher darüber aufgeklärt?
Weshalb hat jemand Ihre Daten?
Muss er diese besitzen aufgrund von Gesetzen, weil Sie eingekauft haben, vielleicht einen Mitgliedsausweis anlegen ließen oder sind Ihre Daten dort ohne ersichtlichen Grund?
Bei geschäftlichen Aktivitäten ist es meist so, dass nur dann ein berechtigtes Speichern und Verarbeiten Ihrer personenbezogenen Daten erlaubt ist, wenn auch eine geschäftliche Aktion getätigt wurde. Ist dies nicht der Fall, sind die meisten Unternehmen nicht berechtigt, Ihre personenbezogenen Daten zu besitzen oder gar zu verarbeiten.
Wie genau ist man an Ihre Daten gekommen?
Die letzte Frage ist eine der wichtigsten von all den vorangegangenen in diesem Abschnitt. Aus dem einfachen Grund, da sich die Lösung dahinter verbirgt, wie leicht oder schwer es für andere ist, an Ihre personenbezogenen Daten zu kommen. Haben Dritte Ihre Daten weitergegeben? Gibt es evtl. ein Leck in Form von Plaudertaschen oder Einbrüche bei Unternehmen? Sind Sie selbst die Plaudertasche? Haben Sie einen Virus auf Ihrem elektronischen Gerät? Oder geben Sie nur allzu bereitwillig Ihre Daten weiter, wenn jemand Sie danach fragt?
GEDANKENREISE Start
Durch Anhänge und Links aus E‑Mails haben Sie Computerviren auf Ihrem Gerät. Diese Viren besitzen einen Mechanismus, an alle Kontakte in Ihrem Adressbuch eine Nachricht zu senden, um sich weiterzuverbreiten. Öffnet ein Empfänger eine dieser E‑Mails und den darin befindlichen Link oder Anhang, installiert sich ein Virus (Programm), der weiteren Schaden anrichtet. Dieser Virus überträgt Daten und Informationen von Ihrem Datenträger an den Angreifer. Oder der Täter verschafft sich Zugriff auf Ihr Gerät via installiertem Tool und nimmt sich, was er kann. Das macht der Dieb, solange er nicht bemerkt wird, und das kann Jahre bedeuten!
Diebe in aller Welt haben jetzt Ihre vertraulichen Texte, privaten Fotos etc. und verkaufen diese weiter oder nutzen Ihre Daten auf verschiedenste Art und Weise, um sich damit zu bereichern.
Sie lassen Ihre elektronischen Geräte mit Internetverbindung Tag und Nacht an, sodass es Angreifer einfach haben, sich jederzeit mit Ihren Geräten zu verbinden. Smart-TV, Amazon-Türklingel, Smartphone, Tablet und unzählige weitere Wege ins Internet. Kriminelle wissen, in welcher Zeitzone Sie sich befinden und schlussfolgern daraus, wann Sie schlafen werden. Somit kann mitten in der Nacht die Datenquelle in aller Ruhe ausgeräumt werden. Durch Zugriff auf Ihr Notebook steuert dies der Feind, wie er möchte. Er aktiviert die Webkamera und inspiziert nun einen Großteil Ihres Heims samt Ihrer Aktivitäten. Das Notebook steht mit geöffnetem Display in Richtung Ihres Bettes. Ihr Feind kann Sie jetzt auf der anderen Seite der Leitung beim Schlafen oder anderem beobachten!
Sie als Betroffener haben keine Ahnung von diesen Vorgängen, keinen geeigneten Schutz noch die benötigte Erfahrung, um sich vor derartigen Aktivitäten zu schützen. Sie denken sich nichts dabei, wenn Sie E‑Mails mit Links von Freunden bekommen, was auch der Grund ist, weshalb Sie diese Links anklicken. Der Einbrecher hat sich jetzt bei Ihnen festgefressen und kommt immer wieder, solange Sie nichts dagegen unternehmen. Nachdem Ihre Geräte von Viren infiziert wurden, bauen diese wiederkehrend Verbindungen zu den Systemen der Angreifer auf. Das Stehlen Ihrer Daten findet auf diese Weise über einen langen Zeitraum hinaus statt.
Ihrem unfreiwilligen Kommunikationspartner geben Sie so im Laufe der Zeit viele intime und vertrauliche Informationen, Fotos, Dokumente und Passwörter. Daten über Ihre Kinder, Ihre finanzielle Situation, was Sie demnächst tun werden, wohin und wann Sie in den Urlaub fahren wollen in Form von Terminkalender, Tabellen, Buchungsbestätigungen etc.
Diebe, die es nicht allzu weit zu Ihrem Zuhause haben, entscheiden sich, Ihrem Heim einen Besuch abzustatten. Alles kein Problem für den Feind, denn er kennt sich bestens mit Ihren Gewohnheiten, Ihren Finanzen und allem Übrigen über Sie aus!
GEDANKENREISE ENDE
Utopie? Nein, ganz und gar nicht. Solche Dinge passieren täglich!
Das kann über Wochen, Monate und Jahre so weitergehen.
Es gibt auch Schadsoftware, die Ihre Tastatureingaben protokollieren und übertragen. Aber nicht nur diese protokollieren Tastatureingaben, auch Facebook und andere Dienste tun oder taten dies.
Kurz zusammengefasst:
Privatpersonen untereinander sind oft der Schwachpunkt in Bezug auf Sicherheit von eigenen und Daten anderer Personen sowie im Umgang mit Elektronik und dem Internet!
Ihr Verhalten sollte in Ihrem Job nicht anders sein als im privaten Bereich, was die freizügige Herausgabe von persönlichen und vertraulichen Informationen angeht. Ebenso die Absicherung Ihrer elektronischen Umgebung vor Diebstahl und Einsicht. Auf Ihrer Arbeitsstelle müssen Sie diverse Unterlagen gegenzeichnen, die von Ihnen als Arbeitnehmer oft nicht richtig durchgelesen oder verstanden werden. In diesen Unterlagen geht es nicht selten um Ihre personenbezogenen Daten und um Ihre Unterschrift zum Einverständnis der bedingungslosen Verarbeitung. Oftmals stehen Texte in solchen Dokumenten, die Sie als Eigentümer Ihrer persönlichen Daten völlig Ihres Eigentums entheben!
Bevor Sie solche Dokumente unterzeichnen, sollten Sie sich diese genauestens durchlesen, verstehen und des Weiteren immer eine Kopie davon für sich beanspruchen. Je nachdem, wie Sie auf Ihre privaten Informationen achten und um sie besorgt sind, kann das dazu führen, dass vieles davon in die Öffentlichkeit gerät, ohne dass Sie (der ursprüngliche Eigentümer) etwas davon wissen oder ahnen.
Genau wie Privatpersonen möchten auch Unternehmen (vor allen anderen) nicht, dass Geschäftsgeheimnisse an die Öffentlichkeit geraten. Das ist zwar paradox, da die meisten Firmen viele Daten in einer Cloud speichern und damit genau das Gegenteil erreichen, aber so ist es.
Noch schlimmer ist es, wenn jemand Daten von anderen Personen verkauft!
Es ist bei Weitem keine Seltenheit, dass Mitarbeiter bei Versicherungen, Krankenkassen oder andernorts (einmal von Google und Co. abgesehen) Daten von Kunden verkaufen (eigene Erfahrung!). Aber es gibt auch Einbrüche in Gesundheitssysteme, in IT-Datenzentren, bei Hotelketten, bei denen große Mengen an Kundendaten gestohlen werden. Online versteht sich!
Kaum jemand macht sich die Mühe, zu Fuß irgendwo hinzugehen, um dort einzubrechen und an Daten zu gelangen, da es über den elektronischen Weg viel einfacher ist. Nicht zuletzt, weil viele IT-Umgebungen schlecht gewartet und nicht ausreichend vor Angriffen geschützt sind.
Wie auch die Antwort ausfallen mag, wer, wie, was …, einerseits ist der Grund immer mangelndes Wissen und Vertrauen an falscher Stelle durch den ursprünglichen Datenbesitzer und auf der anderen Seite steht fast immer der Profit!
Sollten Sie selbst einen Virus (oder auch mehrere) auf Ihrem elektronischen Gerät haben, ist es an der Zeit, sich um einen guten Schutz zu kümmern. Kaufen Sie nicht gleich das Erstbeste, sondern erkundigen Sie sich zunächst darüber und holen Sie auch über den Hersteller Informationen ein. Genauso wie das andere schon seit Langem mit Ihnen machen, das machen Sie jetzt mit dem Hersteller der Virensoftware. Im Gegensatz zu ihm sind Sie eine Privatperson. Der Hersteller des Virenprogramms betreibt ein Unternehmen, das Profit machen möchte und deshalb etwas verkauft. Das ist ein sehr großer Unterschied!
Antiviren-Software überträgt ebenfalls Daten ins ›Netz‹. Zudem sammeln die Hersteller dieser Software Informationen von dessen Nutzern. Teils um die korrekte Arbeitsweise seines Programms zu überprüfen, teils um Informationen über nutzende Kunden zu sammeln.
Ein Antiviren-Programm zu installieren reicht aber nicht aus, um sich vor Schädlingen aus dem Internet zu schützen! (Dazu folgt demnächst ein separater Guide.)
Um die eigentliche Frage, wie es dazu kommt, dass Sie Viren auf Ihrem Gerät haben, zu beantworten, muss die Quelle gefunden werden!
Bekommen Sie Viren über ›Social-Media-Plattformen‹ wie Facebook-Kontakte? Per E‑Mail? USB-Stick? …? Von jemandem, den Sie persönlich kennen oder einem Fremden? Vielleicht haben Sie kürzlich E‑Mails von einem neuen Kontakt bekommen, in denen sich ›Links‹ befanden, auf die Sie geklickt haben, um etwas zu ›downloaden‹ wie zum Beispiel Fotos. Zumindest glaubten Sie, dass dahinter Fotos zum Downloaden seien, in Wirklichkeit aber war es ein Virus.
Was auch immer der Grund war, der Ihnen den Virus beschert hat. Das herauszufinden ist sehr...
| Erscheint lt. Verlag | 30.9.2022 |
|---|---|
| Verlagsort | Berlin |
| Sprache | deutsch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
| Schlagworte | Big-data • Datenklau • Datenschutz • Datenverarbeitung • Geld • Internet • IOT • Privatsphäre • Sicherheit • The-great-Reset |
| ISBN-10 | 3-7549-8010-6 / 3754980106 |
| ISBN-13 | 978-3-7549-8010-1 / 9783754980101 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
E-Book Endkundennutzungsbedinungen des Verlages
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich