Andi's Blog: E-Collaboration am UZR

Aktualisiert: 2009.06.23, 21:17 |  login | 
Freitag, 19. Juni 2009

Ich habe mir bisher nicht allzu viele Gedanken über das Thema Privatsphäre in der ICT gemacht. Wenn man aber bedenkt, wie viele persönliche Daten im Internet "gesammelt" werden, so ist es sicher sinnvoll sich davor zu schützen.

 

Meiner Meinung ist es ein großes Problem, dass viele User nicht wissen, welche Gefahren im Internet lauern.
Menschen kümmern sich nicht um die Sicherung der Privatsphäre, weil sie gar nicht wissen, dass sie gefährdet ist. Sie wissen nichts von diversen Abhörmethoden, die bei elektronischen Medien möglich sind.

Ich habe einen sehr informativen Artikel unter www.netzwelt.de gefunden:
Spionage: Welche Techniken wirklich möglich sind

In diesem Artikel beschäftigt sich der Verfasser mit verschiedenen Arten von Lauschangriffen und auch mit den diversen Gegenmaßnahmen. Vor allem aber mit der PGP-Verschlüsselung (Pretty good Privacy), welche im privaten Bereich speziell in der E-Mail-Kommunikation verwendet wird.

 

Es gibt schon viele dieser Softwareprodukte, die frei verfügbar und sehr benutzerfreundlich aufgebaut sind. Surft man allerdings nicht mit den eigenen Computer, weil man gerade bei einem Freund die E-mails kurz überfliegt oder sich im Urlaub befindet und nur im Internetcafe sich Zugang zum Internet verschaffen kann. Wie kann man sich dann schützen?

Hierfür gibt es zum Beispiel die Anonym.OS Live CD, welche sicheres und anonymes Surfen auf unsicheren Netzen ermöglicht, oder Torpark, ein Firefox-basierten Web-Browser zur verschleierung der Inernet-Identität.

Dieser Artikel beschäftigt sich näher mit Anonym.Os und Torpark:
Anonym.OS und Torpark: Unerkannt im Netz unterwegs

 

Sicher ist, dass man sich auch als Privatperson vor "Lauschangriffen" aller Art schützen und die Privatsphäre überall bestmöglich sichern sollte.

Auch ich werde mir sicher noch einige weitere Gedanke über dieses Thema machen und mich besser darüber informieren. Man sollte sich die Programme und Methoden genauer ansehen und selbst entscheiden, welche man verwenden will.

Was die Passwörter angeht werde ich in Zukunft noch etwas genauer darauf achten, dass sie nicht leicht zu "knacken" sind und sie öfters welchseln als bisher.

... permalink  ... comment

 
Tipps zur Sicherheit

Der Artikel "Spionage: Welche Techniken wirklich möglich sind" ist wirklich sehr interessant und erschreckend zugleich. In meinem Blog habe ich verschiedene Sicherheitshinweise angeführt, speziell auch im Bezug auf soziale Netzwerke, da viele private Daten von der betreffenden Person selbst ins Internet gestellt werden.

... commentlink  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Menu
Suche
 
Aktuelle Kommentare
Tipps zur Sicherheit
Der Artikel "Spionage: Welche Techniken wirklich möglich...
by Kathrin.Buchebner.Uni-Linz (2009.06.23, 21:17)
Suchmaschinen ... negative...
Wenn man sich über negative Aspekte der Suchmaschinen...
by Kathrin.Buchebner.Uni-Linz (2009.06.23, 21:06)
google benötigt...
google benötigt diese daten schon... um seine...
by oliver.roeck.Uni-Linz (2009.05.25, 12:00)
...
Ich finde deinen Beitrag sehr interessant, denn ich...
by Bettina.Hansmann.Uni-Linz (2009.05.11, 20:59)
Kommentar
Mir ging es zu Beginn ähnlich wie dir. Auch ich...
by Bettina.Hansmann.Uni-Linz (2009.03.23, 09:38)

xml version of this page

made with antville
nach oben |  startseite |  kategorien |