Die Kunst der Anonymität im Internet

Aleksandr Shitik
Aleksandr Shitik

Ich schreibe meine eigenen Beiträge und Bücher und rezensiere Filme und Bücher. Experte für Kosmologie und Astronomie, IT, Produktivität und Planung.

Die Kunst der Anonymität im Internet
Kevin Mitnick
Genres: Internet, Informationssysteme, IT-Sicherheit
Jahr der Veröffentlichung: 2019
Jahr der Lektüre: 2020
Meine Bewertung: Höchste
Anzahl der Lesevorgänge: 1
Gesamtseitenzahl: 464
Zusammenfassung (Seiten): 24
Originalsprache der Veröffentlichung: Englisch
Übersetzungen in andere Sprachen: Russisch, Spanisch, Deutsch

Allgemeine Beschreibung

Das Buch mit etwas mehr als 450 Seiten besteht aus 16 Kapiteln (wobei die Anzahl je nach Ausgabe oder Übersetzung variieren kann). Es enthält keine Bilder, Diagramme, Grafiken oder Code—es ist reiner Text. Trotz der fehlenden Vielfalt im Inhalt liest es sich recht leicht und ist sehr interessant.

Kurze Zusammenfassung

Ich werde nicht auf alle 16 Kapitel eingehen, aber ich werde versuchen, die Essenz kurz zusammenzufassen. Vielleicht können einige Kapitel zusammengefasst werden.

Am Anfang des Buches zeigt der Autor, wie schwer es in der heutigen Welt ist, Privatsphäre zu bewahren, wenn man sie nicht aktiv schützt. In einem der ersten Kapitel thematisiert er die Unzuverlässigkeit von Passwörtern. Passwort-Datenbanken werden ständig gehackt und ins Internet geleakt, und Passwörter können auch durch Brute-Force-Methoden erraten werden. Daher empfiehlt der Autor zusätzliche Sicherheitsmaßnahmen—wie Zwei-Faktor-Authentifizierung und die Verwendung spezieller Bildschirmsperrprogramme, die mithilfe von Bluetooth-Technologie bestimmen, wie weit Sie vom Computer entfernt sind.

Nach den Passwörtern identifiziert der Autor E-Mails als Schwachstelle. Er untersucht, wer genau Ihre E-Mails lesen kann (am Beispiel eines Hosting-Providers, der E-Mails speichert). Der Autor rät auch dazu, den Text der Nachrichten zu verschlüsseln, sodass nur der Empfänger sie lesen kann. Darüber hinaus wird im frühen Teil des Buches Social Engineering behandelt—eine Methode des unbefugten Zugriffs auf Informationen durch psychologische Manipulation und Beeinflussung menschlicher Handlungen, um gewünschte Aktionen zu erreichen.

Es gibt ein sehr interessantes Kapitel über die Grundlagen der Abhörtechnik—Methoden zur Abfangen von Audio- und Videosignalen: Wanzen, versteckte Mikrofone, gehackte Kameras, Überwachung über Mobilfunkmasten und andere Techniken. Das Kapitel über Verschlüsselung (Arten, Unterschiede, Programme) ist ebenfalls sehr informativ.

Später beginnt der „praktische“ Teil, in dem der Autor einige Tools und Ansätze beschreibt, um Anonymität im Internet zu erreichen. Das HTTPS-Protokoll, der Umgang mit IP-Adressen und vieles mehr werden behandelt. Gleichzeitig wird das Thema der Überwachung durch große Unternehmen angesprochen, um genaue digitale Profile zu erstellen und gezielte Werbung zu schalten. Browserversionen, Betriebssysteme und sogar die Intensität von Mausklicks—diese und andere Faktoren beschreibt der Autor als Möglichkeiten, Informationen über Sie zu sammeln. Es werden auch einige Tools und Browser-Erweiterungen besprochen, die helfen, Datensammelplattformen zu verwirren.

Das Buch thematisiert auch Cybererpressung und Erpressung und erklärt, warum man Kriminelle niemals bezahlen sollte. Beispiele für Angriffsvektoren werden gegeben: von der Erstellung gefälschter Websites mit präzisem Design bis hin zu Phishing und Social Engineering. Es werden auch Tipps zum Schutz vor solchen Bedrohungen gegeben.

Die letzten Kapitel des Buches sind eine Art Zusammenfassung von allem, was zuvor geschrieben wurde, und befassen sich direkt mit den praktischen Aspekten der Anonymität und dem, was getan werden muss, um sie zu bewahren. Der Autor geht so weit darauf ein, dass er alle möglichen Schritte beschreibt: vom Kauf von SIM-Karten über Dritte und der Verwendung von Kryptowährung mit Mixern—bis hin zur Konfiguration von Software und Hardware und der Verwendung sicherer Kommunikationsmittel mit obligatorischer Verschlüsselung der Korrespondenz.

Persönliche Meinung

Leider ist der Autor des Buches im Jahr 2023 an Krebs verstorben, aber er hat ein hervorragendes Werk hinterlassen, das nicht nur IT-Experten, sondern auch normalen Nutzern von Smartphones, Computern und anderen „intelligenten“ Geräten—sei es ein Fernseher, ein Lautsprecher oder eine Uhr—hilfreich sein kann. Ein ehemaliger Hacker erklärt, wie man sich vor Hacking schützen kann, und das auf sehr zugängliche Weise. Jedes Jahr, wenn ich meine Notizen durchlese, kann ich ihren Umfang in der Regel um 5–7 % reduzieren, indem ich Informationen entferne, die ich bereits gelernt habe oder die ich für nicht mehr relevant halte. Aber wenn ich die Notizen zu diesem Buch durchlese, kann ich keine einzige Zeile streichen—diese Informationen sind immer aktuell, interessant und wertvoll.

Dieser Artikel ist eine reine Buchbesprechung und hat keinen empfehlenden Charakter. Die in dem Buch beschriebenen Tools und Methoden werden ausschließlich zu Informationszwecken bereitgestellt—dies ist kein Aufruf zum Handeln meinerseits. Darüber hinaus können einige Technologien oder Praktiken in bestimmten Ländern eingeschränkt, blockiert oder illegal sein, und ihre Nutzung sollte von jedem Leser eigenständig unter Berücksichtigung der lokalen Gesetzgebung und der persönlichen Verantwortung bewertet werden.

Вверх