Rezension

So schützen Sie Ihre Identität und Ihre Daten

Die Kunst der Anonymität im Internet

Redaktion RiskNET16.05.2018, 11:10

Kevin D. Mitnick zählt nicht zu den Theoretikern, die einmal gehört haben, wie eine Cyberattacke funktioniert und anschließend schlaue Bücher über IT-Security oder IT-Risikomanagement schreibt. Er zählt vielmehr zu den Praktikern und war viele Jahre Mitglied der "Roscoe Gang" in Los Angeles und wirkte dort als Hacker unter dem Decknamen "Condor" mit. Er soll mehr als 100-mal in die IT-Systeme des US-Verteidigungsministeriums sowie einige Male in das der NSA (National Security Agency, also der nationalen Sicherheitsbehörde der USA) eingedrungen sein.

Bereits im Jahr 1988 wurde Kevin D. Mitnick zu 12 Monaten Haft und einer anschließenden dreijährigen Bewährungsstrafe verurteilt. Im Februar 1995 wurde Mitnick vom Federal Bureau of Investigation (FBI) ein weiteres Mal verhaftet und angeklagt, in "einige der am besten gesicherten Computersysteme" der USA eingedrungen zu sein. Er wurde zwei Jahre ohne Gerichtsverhandlung beziehungsweise viereinhalb Jahre inhaftiert.

Seit dem Ende seiner Haftzeit im Jahr 2000 hat sich Mitnick sowohl als Sicherheits-Berater als auch Autor diverser Bücher einen Namen gemacht. Zunächst veröffentlichte er das Buch "The Art of Deception" ("Die Kunst der Täuschung") und erläuterte dort sehr praxisnah die Techniken des Social Engineerings.

Das jüngste Buch "Die Kunst der Anonymität im Internet" ist das dritte Buch in seiner "Die Kunst des"-Reihe. Kevin Mitnick verdeutlich in einer klaren Sprache und unterlegt mit vielen Beispielen aus der Praxis, dass wir im Internet keine Privatsphäre haben. Im Internet ist jeder Klick für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. "Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten.", so Mitnick. Mitnick kennt jedoch auch die Wege, wie Sie Ihre Daten bestmöglich schützen. Daher zeigt er in dem Buch "Die Kunst der Anonymität im Internet" anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen auf, was Sie tun können, um online und offline anonym zu sein.

Der Autor verdeutlicht gleich zu Beginn, dass Datenschutz ein komplexes Thema ist und es keine Universallösungen gibt – auch wenn viele Berater und Softwareanbieter dieser versprechen. "Wir alle haben unterschiedliche Gründe dafür, bestimmte persönliche Informationen offen mit Fremden zu teilen, während wir andere Bereiche unseres Lebens geheim halten. Möglicherweise möchten wir einfach nicht, dass unsere bessere Hälfte gewisse persönliche Dinge liest, oder wir wollen unserem Arbeitgeber keine Einblicke in unser Privatleben geben, oder vielleicht haben wir auch wirklich Angst davor, dass Geheimdienste uns ausspionieren. Das sind sehr unterschiedliche Szenarien, und so kann es nicht die eine Empfehlung geben, die in allen Fällen die richtige ist. Weil unsere Einstellungen zum Thema Privatsphäre also komplex und damit auch individuell unterschiedlich sind, zeige ich Ihnen einfach all das, was wichtig ist – das heißt, was heute mit den heimlich gesammelten Daten geschieht –, und überlasse es dann Ihnen, zu entscheiden, wie Sie persönlich am besten damit umgehen."

Im Buch geht es primär darum Wege aufzeigen, sich in der digitalen Welt unbeobachtet zu bewegen. Es werden Lösungen angeboten, die Sie übernehmen können oder auch nicht. Privatsphäre ist eine persönliche Entscheidung, also wird auch der Grad der Anonymität, den Sie erreichen möchten, individuell verschieden sein.

Das Buch zeigt auf, wie Sie beispielsweise E-Mails verschlüsseln und sicher verschicken, durch ein gutes Passwort-Management Ihre Daten schützen, Ihre echte IP-Adresse vor den Websites, die Sie besuchen, verbergen, verhindern, dass Ihr Computer getrackt werden kann, anonym bleiben und vieles mehr.

Es ist eine Binsenweisheit, dass ein hartnäckiger Angreifer irgendwann erfolgreich sein wird, wenn ihm ausreichend Zeit und Ressourcen zur Verfügung stehen. Letztlich geht es im Buch daher vor allem darum, so viele Hindernisse wie möglich aufzubauen, damit ein Angreifer aufgibt und sich ein anderes Ziel sucht.

Das Buch ist eine klare Empfehlung, da es basierend auf realen Vorfällen praxistaugliche Tipps und Hinweise liefert. Und wer kann bessere Hinweise geben, als ein Profi wie Kevin Mitnick, der in einige der am besten gesicherten IT-Systeme eingedrungen ist?




Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Künstliche Intelligenz

Deep Learning in der Cashflow-Modellierung

Daniel Klinge | Lars Holzgraefe [Sopra Steria Consulting]14.08.2018, 07:19

Für die Bewertung optionaler Komponenten in der Cashflow-Modellierung von Kreditgeschäften greifen Banken in der Praxis in der Regel auf zwei Methoden zurück: Entweder baut ein Institut Zahlungen,...

Kolumne

Frühwarnsysteme

"Vorwarnungen" für die Früherkennung von Risikotrends

Robert Brunnhuber MSc02.08.2018, 09:00

Im modernen Risikomanagement begegnet man in der Praxis gerne dem Argument, wonach Krisen ohne Vorwarnungen auftreten würden. Dies ist definitorisch fragwürdig, da Krisen sowohl geeignete Bedingungen...

Kolumne

Kreditrisikomanagement, Digitalisierung und Kostentransforma...

Ein Weg aus der strategischen Nullzins-Falle?

Markus Krall31.07.2018, 10:00

Der Versuch der Europäischen Zentralbank mit allen verfügbaren geldpolitischen Mitteln eine Reflationierung zu erzwingen hat erhebliche Auswirkungen auf die Kreditwirtschaft. Die bei null verflachte...

Kolumne

Reputations-Risikomanagement

Irrtümer der Krisenkommunikation

Frank Schroedter [Engel & Zimmermann AG]26.07.2018, 09:03

Krisen kommen in der Regel unerwartet und können jedes Unternehmen von heute auf morgen treffen. Dann ist Krisenkommunikation gefragt und es kommt auf die adäquate Reaktion an, auf das richtige Wort...

Interview

Garantenpflicht

Haftung eines Risikomanagers

Redaktion RiskNET16.07.2018, 19:30

Der Bundesgerichtshof (BGH) hat in seinem Urteil vom 17.07.2009 (Az 5 StR 394/08) einen Leiter einer Rechtsabteilung und Revision wegen Beihilfe zum Betrug durch Unterlassen zu einer Geldstrafe von...