So schützen Sie Ihre Identität und Ihre Daten

Die Kunst der Anonymität im Internet


Rezension

Kevin D. Mitnick zählt nicht zu den Theoretikern, die einmal gehört haben, wie eine Cyberattacke funktioniert und anschließend schlaue Bücher über IT-Security oder IT-Risikomanagement schreibt. Er zählt vielmehr zu den Praktikern und war viele Jahre Mitglied der "Roscoe Gang" in Los Angeles und wirkte dort als Hacker unter dem Decknamen "Condor" mit. Er soll mehr als 100-mal in die IT-Systeme des US-Verteidigungsministeriums sowie einige Male in das der NSA (National Security Agency, also der nationalen Sicherheitsbehörde der USA) eingedrungen sein.

Bereits im Jahr 1988 wurde Kevin D. Mitnick zu 12 Monaten Haft und einer anschließenden dreijährigen Bewährungsstrafe verurteilt. Im Februar 1995 wurde Mitnick vom Federal Bureau of Investigation (FBI) ein weiteres Mal verhaftet und angeklagt, in "einige der am besten gesicherten Computersysteme" der USA eingedrungen zu sein. Er wurde zwei Jahre ohne Gerichtsverhandlung beziehungsweise viereinhalb Jahre inhaftiert.

Seit dem Ende seiner Haftzeit im Jahr 2000 hat sich Mitnick sowohl als Sicherheits-Berater als auch Autor diverser Bücher einen Namen gemacht. Zunächst veröffentlichte er das Buch "The Art of Deception" ("Die Kunst der Täuschung") und erläuterte dort sehr praxisnah die Techniken des Social Engineerings.

Das jüngste Buch "Die Kunst der Anonymität im Internet" ist das dritte Buch in seiner "Die Kunst des"-Reihe. Kevin Mitnick verdeutlich in einer klaren Sprache und unterlegt mit vielen Beispielen aus der Praxis, dass wir im Internet keine Privatsphäre haben. Im Internet ist jeder Klick für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. "Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten.", so Mitnick. Mitnick kennt jedoch auch die Wege, wie Sie Ihre Daten bestmöglich schützen. Daher zeigt er in dem Buch "Die Kunst der Anonymität im Internet" anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen auf, was Sie tun können, um online und offline anonym zu sein.

Der Autor verdeutlicht gleich zu Beginn, dass Datenschutz ein komplexes Thema ist und es keine Universallösungen gibt – auch wenn viele Berater und Softwareanbieter dieser versprechen. "Wir alle haben unterschiedliche Gründe dafür, bestimmte persönliche Informationen offen mit Fremden zu teilen, während wir andere Bereiche unseres Lebens geheim halten. Möglicherweise möchten wir einfach nicht, dass unsere bessere Hälfte gewisse persönliche Dinge liest, oder wir wollen unserem Arbeitgeber keine Einblicke in unser Privatleben geben, oder vielleicht haben wir auch wirklich Angst davor, dass Geheimdienste uns ausspionieren. Das sind sehr unterschiedliche Szenarien, und so kann es nicht die eine Empfehlung geben, die in allen Fällen die richtige ist. Weil unsere Einstellungen zum Thema Privatsphäre also komplex und damit auch individuell unterschiedlich sind, zeige ich Ihnen einfach all das, was wichtig ist – das heißt, was heute mit den heimlich gesammelten Daten geschieht –, und überlasse es dann Ihnen, zu entscheiden, wie Sie persönlich am besten damit umgehen."

Im Buch geht es primär darum Wege aufzeigen, sich in der digitalen Welt unbeobachtet zu bewegen. Es werden Lösungen angeboten, die Sie übernehmen können oder auch nicht. Privatsphäre ist eine persönliche Entscheidung, also wird auch der Grad der Anonymität, den Sie erreichen möchten, individuell verschieden sein.

Das Buch zeigt auf, wie Sie beispielsweise E-Mails verschlüsseln und sicher verschicken, durch ein gutes Passwort-Management Ihre Daten schützen, Ihre echte IP-Adresse vor den Websites, die Sie besuchen, verbergen, verhindern, dass Ihr Computer getrackt werden kann, anonym bleiben und vieles mehr.

Es ist eine Binsenweisheit, dass ein hartnäckiger Angreifer irgendwann erfolgreich sein wird, wenn ihm ausreichend Zeit und Ressourcen zur Verfügung stehen. Letztlich geht es im Buch daher vor allem darum, so viele Hindernisse wie möglich aufzubauen, damit ein Angreifer aufgibt und sich ein anderes Ziel sucht.

Das Buch ist eine klare Empfehlung, da es basierend auf realen Vorfällen praxistaugliche Tipps und Hinweise liefert. Und wer kann bessere Hinweise geben, als ein Profi wie Kevin Mitnick, der in einige der am besten gesicherten IT-Systeme eingedrungen ist?



Details zur Publikation

Autor: Kevin D. Mitnick
Seitenanzahl: 318
Verlag: mitp Verlag
Erscheinungsort: Frechen
Erscheinungsdatum: 2018

RiskNET Rating:

sehr gut Praxisbezug
sehr gut Inhalt
sehr gut Verständlichkeit

sehr gut Gesamtbewertung

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.