Drucksache: Entwickler Magazin 6.15 - Identitätsmissbrauch
Im Entwickler Magazin 6.15 ist ein Artikel über die möglichen Folgen eines Identitätsmissbrauch und wie man sich schützen kann erschienen.
Im Entwickler Magazin 3.15 haben Sie erfahren, was die auf Vorrat gespeicherten Metadaten der Telekommunikation über Sie verraten. Im Entwickler Magazin 5.15 ging es dann um die verräterischen Spuren, die Sie im Internet hinterlassen. Was jetzt noch fehlt, ist der Missbrauch Ihrer Identität, meist als "Identitätsdiebstahl" bezeichnet.
Passen Sie auf Ihre Daten auf. Der beste Schutz vor einem Missbrauch von Daten ist äußersten Datensparsamkeit.
Sie können nicht verhindern, dass jemand die Server eines von Ihnen genutzten Social Networks, Webshops, ... kompromittiert und die dort gefundenen Daten veröffentlicht.
Aber Sie können verhindern, dass die Kriminellen sich in Ihren Profilen, Blogposts, ... bedienen.
Nur was Sie nicht online stellen, kann auch nicht missbraucht werden. Unabhängig davon, ob die Informationen nun öffentlich oder nur einem begrenzten Benutzerkreis zugänglich sind (oder eher: sein sollten). Sie können nie sicher sein, dass wirklich nur diese Benutzer Zugriff auf die Informationen haben. Was ist, wenn der Account eines dieser ausgewählten Benutzer kompromittiert wird? Oder wenn er vielleicht gar nicht der ist, der er zu sein vor gibt?
Und was Spyware betrifft: Hüten Sie sich vor öffentlichen Rechnern wie zum Beispiel in Internet-Cafés oder Bibliotheken. Man weiß nie, was da alles drauf läuft. Oder dran hängt - es wurden auch schon USB-Keylogger zwischen Rechner und Tastatur gefunden. Das ist ein Vorteil der Smartphones: Wenn jeder seinen privaten Mini-Rechner immer dabei hat, muss er unterwegs nicht auf öffentliche Rechner ausweichen, wenn mal schnell die Mail geprüft, ein Social-Network-Status aktualisiert oder etwas online gekauft werden soll.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Auf Vorrat gespeichert"; Entwickler Magazin 3.15
- [2] Carsten Eilers: "Verräterische Datenberge"; Entwickler Magazin 5.15
- [3] Mat Honan: "Yes, I was hacked. Hard."
- [4] Apple: "iCloud - Find My iPhone, iPad, and Mac."
- [5] Kris Holt; Daily Dot: "Hackers take over Gizmodo's Twitter"
- [6] Mat Honan; Wired: "How I Got My Digital Life Back Again After An Epic Hacking"
- [7] Mat Honan; Wired: "How Apple and Amazon Security Flaws Led to My Epic Hacking"
- [8] Carsten Eilers: "Spyware - Der Spion in Ihrem Computer"
- [9] Carsten Eilers: "Drive-by-Infektionen - Gefahren drohen überall"
- [10] Graham Cluley; Sophos Naked Security: "Criminals pose as Interpol boss on Facebook"
- [11] Graham Cluley; Sophos Naked Security: "Reporter investigating Facebook has his account hacked.. by me"
- [12] Tina Groll: "Identitätsdiebstahl"
- [13] Tina Groll; Zeit Online: "Meine Identität gehört mir!"
- [14] Tina Groll; Zeit Online: "Wenn Auskunfteien keine Auskunft geben"
- [15] Tina Groll; Zeit Online: "Identitätsdiebstahl führt Jahre später zu falschen Forderungen"
- [16] Julius Stucke; Deutschlandradio Kultur: "Identitätsdiebstahl und die Folgen"
- [17] Christian Mommers; Datenschutzbeauftragter.INFO: "Nicht bemerkt?! Personalausweis kopieren verboten!"
- [18] Udo Vetter; Lawblog: "Ausweise dürfen nicht kopiert werden"
- [19] Annika Joeres; Zeit Online: "Wer hat mein ICH geklaut?"
- [20] Tina Groll; Zeit Online: "Facebook zwingt Nutzer zu Ehrlichkeit"
- [21] Keith Lee, Jonathan Werrett; Hack in the Box Malaysia 2013: "Facebook OSINT: It’s Faster Than Speed Dating" (Präsentation als PDF)
- [22] Joaquim Espinhara, Ulisses Albuquerque; Black Hat USA 2013: "Using Online Activity as Digital Fingerprints to Create a Better Spear Phisher"
- [23] Graham Cluley; Sophos Naked Security: "Hardware keyloggers discovered at public libraries"
Trackbacks