Wie Sie anfällig für Datenschutzverletzungen sind

anfällig für Datenverlust 12 4
Hacker sind nur ein Teil einer Lieferkette in einem Multimillionen-Dollar-Schwarzmarkt für gestohlene Daten.

Ich persönlich musste mich viele Jahre nie mit den Folgen einer Datenschutzverletzung auseinandersetzen. Es gab im Laufe der Jahre mehrere Offenlegungen von Datenschutzverletzungen in einigen meiner persönlichen Konten, aber bis vor kurzem nie negative Auswirkungen.

Wir wurden auf betrügerische Belastungen einer unserer Kreditkarten aufmerksam gemacht, und wir konnten feststellen, wer höchstwahrscheinlich den Verstoß begangen hatte, da es nur ein Unternehmen gab, das unsere Kreditkartennummer, persönliche Daten und eine selten verwendete Telefonnummer hatte. Als wir anriefen, gaben sie zu, dass sie einen Verstoß hatten.

Das Ergebnis waren betrügerische Online-Bestellungen im Wert von über 7000 US-Dollar. Es war eine lokale „Bande“, die online bestellte und Lieferungen zur Abholung bei UPS oder FedEx hatte. Ich verbrachte den größten Teil von 2 Tagen damit, Unternehmen zu kontaktieren, um die Lieferung zu stoppen, und nach einigen identifizierenden Informationen zu suchen, um herauszufinden, wo unsere Informationen durchgesickert oder gestohlen worden waren. 

Schlimmer als ein Kreditkartenbetrug kann die eigene Identität kompromittiert werden, wenn sich jemand als Sie ausgibt. Manchmal ist dies sehr schädlich und kann Jahre und viele Stunden dauern, um es zu beheben. Im besten Fall, wie bei meiner Frau und mir, dauerte es mehrere Tage.

Das Kreditkartenunternehmen übernimmt möglicherweise die meisten Gebühren, aber durch schnelles Handeln habe ich dem Kreditkartenunternehmen mehrere tausend Dollar gespart. Außerdem schreckt es vor solchen Diebstählen ab. Später wurde uns von der Kreditkartengesellschaft mitgeteilt, dass sie eine Abteilung hätten, die sich um die Stornierung der Gebühren kümmerte, aber indem ich die Unternehmen selbst anrief, konnte ich verhindern, dass einige Gebühren überhaupt durchgingen. 

Der Missbrauch personenbezogener Daten ist weit verbreitet

Der Missbrauch persönlicher Daten ist sehr weit verbreitet und ein großes Problem. Es wird geschätzt, dass einige Datenkonsolidierer und -broker mehrere Quellen kombinieren und einen Datenbankeintrag mit bis zu Tausenden von Datenpunkten erstellen, die durch Schlüsselfelder wie Ihren Namen, Ihre Telefonnummer, Ihre E-Mail-Adresse usw. miteinander verbunden sind. In unserem Fall war genügend Guthaben vorhanden Karteninformationen, um einen gefälschten Florida-Führerschein mit einem anderen Bild und einem anderen Geburtsdatum und -jahr zu erstellen.

Zugegeben, viele der Informationen, die online über Sie gesammelt werden, werden für auf Sie ausgerichtete Werbung verwendet. Ehrlich gesagt finde ich Werbung, die an mich gerichtet ist, praktisch nutzlos und nervig, da sie normalerweise für etwas ist, das ich gerade gekauft habe, oder für etwas, das ich nachgeschlagen, aber entschieden habe, es nicht zu kaufen. Ich mag es überhaupt nicht, dass Google seine Informationen verwendet, um mir Suchergebnisse zu geben, von denen sie glauben, dass ich sie haben möchte. Daher benutze ich Google nicht sehr oft.

Aber es gibt noch andere sehr gute Gründe, Ihre Daten keinem Tom, Dick oder Harry zur Verfügung zu stellen, egal ob gut oder schlecht. Möchten Sie Ihre Gesundheit und Beschwerden öffentlich bekannt machen? Wie wäre es mit fehlerhaften Informationen, die Ihrem Datensatz hinzugefügt wurden? Sogar Ihre Registrierung als politische Partei ist eine öffentliche Information und online für jeden verfügbar, der sich die Mühe macht, danach zu suchen.

Ich bin jetzt ein registrierter Demokrat, nachdem ich viele Jahre lang ein registrierter Republikaner war. Allerdings bin ich weder wirklich noch – ich bin unabhängig. Aber in Florida muss ich mich als Demokrat oder Republikaner registrieren lassen, um an einer Vorwahl teilnehmen zu können. Ich habe nicht die Absicht, jemals für einen Republikaner zu stimmen, da ich mich nicht mehr auf das verlassen kann, was sie sagen, ihre Absichten oder ihre Loyalität mir als Wähler oder den USA als Ganzes gegenüber. Nur dem Namen nach Republikaner zu sein, ist meiner Meinung nach eine Disqualifikation. Und es ist viel weniger wahrscheinlich, dass jemand von einem Demokraten als Republikaner verwüstet wird, als umgekehrt, also ein weiterer Grund, die Wählerzugehörigkeit davon abzuhalten, allgemein bekannt zu sein.


 Holen Sie sich das Neueste per E-Mail

Wöchentliches Magazin Tägliche Inspiration

Was Sie tun können

Es ist lächerlich, von Unternehmen zu erwarten, dass sie sich im Notfall verhalten oder wenn riesige Gewinne erzielt werden sollen. Die einzige Lösung für den Missbrauch von Daten liegt also in den Regierungen und insbesondere in den USA, da der Oberste Gerichtshof Krieg gegen die Menschen geführt und Unternehmen und anderen gesetzlichen Erlaubnisse zur Bestechung von Politikern erteilt hat.

Zur Aufgabenliste der Regierung hinzufügen

1. Beseitigen und kehren Sie zu früheren Beschränkungen für Wahlkampfspenden für Einzelpersonen zurück und eliminieren Sie Unternehmensspenden vollständig. Beseitigen Sie alle Spenden innerhalb von 4 bis 5 Jahren.

2. Zurück zum FCC-Fairness-Doktrin das wurde 1987 von der Reagan-Regierung abgeschafft. Das Fehlen dieser Regel war eigentlich der Grund für Rush Limbaughs sehr giftige Talkshow. Die Fairness-Doktrin hielt die Medien ehrlich, indem ein Teil ihrer Sendezeit für die Diskussion kontroverser Angelegenheiten von öffentlichem Interesse aufgewendet wurde. Den Sendern wurde ein großer Spielraum eingeräumt, wie sie gegensätzliche Ansichten vertreten konnten.

3. Machen Sie es für Unternehmen und Einzelpersonen illegal, Daten zu konsolidieren und sie dann an andere, einschließlich der Regierung, zu verkaufen. Haben Sie sehr hohe Strafen für Serienübertreter.

4. Legen Sie Opt-in statt Opt-out als Standard für Ihre Datenerfassung fest.

Einige Möglichkeiten zum Schutz Ihrer Daten

1. Verwenden Sie einen Werbeblocker, aber setzen Sie die Unternehmen auf die weiße Liste, die wirklich auf Ihre Unterstützung angewiesen sind. Ich verwende sowohl einen Werbeblocker als auch werbeblockierende Browser wie Firefox und Brave.

2. Halten Sie Ihre Passwörter sowohl einfach als auch hart. Die meisten Passwörter werden erraten oder ein einfaches wird von einem Algorithmus geknackt. Ich verwende einen unsinnigen Ausdruck, der mit Zahlen beginnt und endet, mit Unterstrichen zwischen den Buchstaben. Beginnen oder enden Sie dann mit einem Hinweis auf die Seite, auf der Sie sich befinden, zB EB für Ebay. Speichern Sie nicht das gesamte Passwort. Fügen Sie die letzten paar Buchstaben oder Zahlen hinzu, wenn Sie sich tatsächlich anmelden.

3 Widerstehen Sie der Preisgabe Ihres Namens, Ihrer Telefonnummer und Ihrer E-Mail-Adresse. Verwenden Sie gefälschte, wo immer Sie können.

4. Opt-out der Datenerfassung, wo immer Sie können.

5. Verwenden Sie nicht Google, Bing oder andere, die Ihre Browserinformationen speichern. Ich verwende standardmäßig DuckDuckGo, Brave oder Startpage. Es gibt viele andere.

6. Verwenden Sie einen virtuellen privaten Netzwerkdienst, um sich vor „Man-in-the-Middle“-Angriffen zu schützen. VPNs verhindern auch, dass Ihr Internetanbieter Sie ausspioniert.

7. Öffnen Sie keine Links in E-Mails. Schauen Sie sich den Link an und gehen Sie direkt zu ihrer Website. Wenn dies nicht möglich ist, überprüfen Sie zuerst, wohin der Link tatsächlich führt.

8. Verwenden Sie auf Ihrem Telefon keine Apps, insbesondere nicht für Websites. Stellen Sie sicher, dass Sie diese App benötigen, und deaktivieren Sie unerwünschte Aktivitäten. Verwenden Sie Links, die wie ein Lesezeichen funktionieren, um zu Ihren bevorzugten Webseiten zu gelangen.

9. Befürchten Sie nicht unbedingt eine Browser-Warnung bezüglich einer unsicheren https-Warnung. Meistens handelt es sich um eine Website mit einem selbstsignierten Zertifikat, es sei denn, es handelt sich um eine E-Commerce-Website oder um eine Website, auf der Sie vertrauliche Informationen angeben müssen.

Es gibt viele Wege. Verwenden Sie die Methoden, die für Sie einfach sind und die die beste Chance bieten, sich auf einfache, einprägsame und konsistente Weise zu verhalten. Verwenden Sie auf keinen Fall Passwörter wie 12345, 54321 oder etwas anderes, das leicht zu erraten ist, insbesondere wenn jemand Ihre Adresse und/oder Ihren Geburtstag kennt.

brechen

Regierungen stehen zur Seite, während Darknet-Märkte Millioneneinnahmen durch den Verkauf gestohlener personenbezogener Daten generieren

Es ist üblich, Nachrichten über große Datenschutzverletzungen zu hören, aber was passiert, wenn Ihre persönlichen Daten gestohlen werden? Unsere Untersuchungen zeigen, dass gestohlene Datenprodukte, wie die meisten legalen Waren, eine Lieferkette durchlaufen, die aus Herstellern, Großhändlern und Verbrauchern besteht. Aber diese Lieferkette beinhaltet die Zusammenschluss mehrerer krimineller Organisationen Betrieb auf illegalen Untergrundmärkten.

Die Lieferkette gestohlener Daten beginnt bei den Produzenten – Hackern, die anfällige Systeme ausnutzen und vertrauliche Informationen wie Kreditkartennummern, Bankkontoinformationen und Sozialversicherungsnummern stehlen. Als nächstes werden die gestohlenen Daten von Großhändlern und Distributoren beworben, die die Daten verkaufen. Schließlich werden die Daten von Verbrauchern gekauft, die sie verwenden, um sich zu verpflichten verschiedene Betrugsformen, einschließlich betrügerischer Kreditkartentransaktionen, Identitätsdiebstahl und Phishing-Angriffe.

Weiterlesen auf InnerSelf.com

Weitere Artikel dieses Autors

Folge InnerSelf weiter

Facebook-Symboltwitter iconyoutube iconInstagram-SymbolPintrest-SymbolRSS-Symbol

 Holen Sie sich das Neueste per E-Mail

Wöchentliches Magazin Tägliche Inspiration

VERFÜGBARE SPRACHEN

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MOST READ

Roboter, der hinduistisches Ritual durchführt
Führen Roboter hinduistische Rituale durch und ersetzen Anbeter?
by Holly Walters
Es sind nicht nur Künstler und Lehrer, die angesichts der Fortschritte in der Automatisierung und künstlichen…
ruhige Straße in einer ländlichen Gemeinde
Warum kleine ländliche Gemeinschaften Neuankömmlinge oft meiden
by Saleena Schinken
Warum meiden kleine ländliche Gemeinden Neuankömmlinge oft, selbst wenn sie sie brauchen?
junge Frau mit ihrem Smartphone
Der Schutz der Online-Privatsphäre beginnt mit der Bekämpfung der „digitalen Kündigung“
by Meiling Fong und Zeynep Arsel
Als Gegenleistung für den Zugang zu ihren digitalen Produkten und Dienstleistungen sammeln und verwenden viele Technologieunternehmen…
Erinnerungen an Musik 3 9
Warum weckt Musik Erinnerungen?
by Kelly Jakubowski
Wenn Sie dieses Musikstück hören, werden Sie direkt dorthin zurückgebracht, wo Sie waren, mit wem Sie zusammen waren und …
Nordische Mythen 3 15
Warum altnordische Mythen in der Populärkultur Bestand haben
by Caroline Larrington
Von Wagner bis William Morris im späten 19. Jahrhundert, über Tolkiens Zwerge und CS Lewis’ The…
eine Zeichnung von zwei gefalteten Händen - eine besteht aus Friedenssymbolen, die andere aus Herzen
Sie kommen nicht in den Himmel, Sie wachsen in den Himmel
by Barbara Y. Martin und Dimitri Moraitis
Die Metaphysik lehrt, dass man nicht in den Himmel kommt, nur weil man ein guter Mensch war; du wächst…
Gefahren von AI 3 15
KI ist nicht Denken und Fühlen – Die Gefahr liegt darin, zu denken, dass sie es kann
by Nir Eisikovits
ChatGPT und ähnlich große Sprachmodelle können überzeugende, menschenähnliche Antworten auf eine endlose…
drei Hunde, die sich draußen in der Natur niederlassen
Wie Sie die Person sein können, die Ihr Hund braucht und respektiert
by Jess Sternberg
Obwohl es so aussah, als wäre ich distanziert (ein echtes Merkmal eines Alphas), war meine Aufmerksamkeit …

New Attitudes - Neue Möglichkeiten

InnerSelf.comClimateImpactNews.com | Innerpower.net
MightyNatural.com | WholisticPolitics.com | Innerself Vermarkten
Copyright © 1985 - 2021 Inner Publikationen. Alle Rechte vorbehalten.