Ich bin ein Cyber-Experte. Das sind die fünf Dinge, die Sie tun müssen, um im Zeitalter des Login-Sharings „digital Schluss zu machen“.

Die Trennung von Menschen ist im digitalen Zeitalter viel komplexer geworden, da gemeinsame Logins und Apps bedeuten, dass Ihr Ex Sie noch lange nach der Trennung beobachten könnte.

Wenn Sie Geräte gemeinsam genutzt haben, ist es durchaus möglich, dass ein Ex auf Ihre E-Mails – und von dort aus auf Ihre Bankkonten – zugreifen kann, indem er Passwörter zurücksetzt.

Wenn Ihr Partner missbräuchlich ist, kann er Sie auch mithilfe von Technologie ausspionieren oder sogar verfolgen oder Ihre Bilder verwenden, um KI-Pornos zu erstellen, warnte Laura Kankaala, Expertin für Cybersicherheit und Datenschutz bei F-Secure, im Gespräch mit DailyMail.com

Sogar intelligente Glühbirnen könnten ein Problem darstellen, erklärte sie.

Cybersicherheits- und Datenschutzexpertin Laura Kankaala bei F-Secure (F-Secure)

Nach Angaben des US-Justizministeriums sind Millionen Amerikaner von Cyberstalking betroffen, wobei im Jahr 2019 drei Millionen Menschen mithilfe von Technologie gestalkt wurden.

Die alarmierende Tatsache, dass zu wenige Menschen davon wissen, ist, dass 67 Prozent der Cyberstalking-Opfer ihren Stalker kennen, so eine Studie der US-Regierung.

Kankalaa sagte: „Stalking und die Nutzung moderner Technologien wie KI zur Belästigung können ebenfalls eine ernsthafte Bedrohung darstellen, wenn der digitale Bruch nicht wasserdicht ist.“

Sehen Sie, welche Geräte auf Ihre Konten zugreifen

Wenn Sie ein Paar sind, ist es sehr einfach, Technologie zu teilen, ohne darüber nachzudenken – aber das kann bedeuten, dass ein Ex Zugriff auf Ihre E-Mails und andere private Nachrichten hat.

Kankalaa sagte: „Es ist wahrscheinlich, dass Sie irgendwann das Tablet oder den Laptop Ihres Ex benutzt haben, um versehentlich Ihre Passwörter zu speichern oder sich anzumelden, aber vergessen, sich abzumelden.“

„Bevor Sie gehen, überprüfen Sie unbedingt alle Zugriffsrechte des Geräts und entfernen Sie diese.“ In vielen Apps wie Gmail, Social-Media-Plattformen und anderen können Sie sehen, auf welchen Geräten Sie derzeit mit Ihren Zugangsdaten angemeldet sind.

„Wenn Sie ein Gerät sehen, das Ihnen nicht gehört, können Sie es über die Einstellungen remote abmelden.“

Entfernen Sie gefährliche Geräte

Geräte wie Apple Airtags und Heimüberwachungskameras können von missbräuchlichen Partnern verwendet werden, daher ist es wichtig, sich von allem Gefährlichen zu distanzieren.

Das erstreckt sich sogar auf die „intelligente“ Beleuchtung im Haus, warnte Kankalaa.

Kankalaa sagte: „Es ist auch wichtig, gemeinsam genutzte Apple AirTags oder andere ähnliche Geräte zu entfernen, die zur Standortverfolgung von Gegenständen verwendet werden – die einem Ex-Partner eine Fülle von Informationen über Ihren Aufenthaltsort liefern könnten.“

„Wenn Sie Geräte oder Konten geteilt haben, entziehen Sie Ihrem Ex-Partner sofort den Zugriff.“ Dazu gehören Streaming-Dienste, Ortungsdienste, virtuelle Assistenten, Cloud-Speicher und gemeinsam genutzte Geräte.

„Obwohl diese Technologie in vielerlei Hinsicht nützlich ist, könnte sie möglicherweise missbraucht werden, um einen Ex zu verfolgen und zu belästigen, z. B. vernetzte Türklingeln und Kameras ermöglichen es, von überall auf der Welt aus zu beobachten, was jemand tut, Türsensoren könnten erkennen, wenn jemand das Haus verlässt und das Licht anzündet Mit intelligenten Glühbirnen können Bewegungen zwischen Räumen angezeigt werden.

Deepfake-Porno

Es ist sehr einfach, Ihre Stimme zu „klonen“, wenn ein Partner Zugriff auf Aufnahmen von Ihnen hat – zum Beispiel auf einem gemeinsamen Social-Media-Konto.

Geklonte Stimmen können für alles Mögliche eingesetzt werden, von Täuschung bis hin zu Bankbetrug.

Kankalaa sagte: „Es ist auch trivial, die Stimme von irgendjemandem zu klonen – nur eine Minute Beispielaudio Ihrer Stimme, zum Beispiel aus sozialen Medien, kann verwendet werden, um eine wirklich überzeugende KI-generierte Version Ihrer Stimme zu erstellen.“

„Die illegale Nutzung dieser Technologie könnte zum Versenden von Sprachnachrichten mit Ihrer Stimme zu Verleumdungszwecken genutzt werden.“ Leider kann die moderne Technologie die Folgen noch verschlimmern.

„Generative Künstliche Intelligenz (KI) ermöglicht es, überzeugende gefälschte Bilder, Videos und Audiodateien von jedem zu erstellen – von jedem.“

„Deepfakes können mit wirklich einfach zu bedienenden Anwendungen erstellt werden, für deren Nutzung kein technisches Fachwissen erforderlich ist.“ Im schlimmsten Fall werden sie missbraucht, um beispielsweise das Abbild einer Person durch pornografisches Material zu ersetzen.

„Weltweit gibt es besorgniserregende Beispiele dafür, wie gefälschte pornografische Bilder verwendet wurden, um Menschen zu schikanieren, zu belästigen oder sogar zu bedrohen.“

Kankalaa rät, Ihrem Partner den Zugriff auf Social-Media-Konten und freigegebene Bildbibliotheken zu entziehen.

Ändern Sie die Passwörter, die Sie NICHT weitergegeben haben

Die meisten von uns haben gemeinsame Konten mit einem Partner (zum Beispiel für Netflix oder Uber Eats), aber das Wichtigste ist, ALLES zu ändern, auch diejenigen, die Sie nicht geteilt haben.

Kankalaa sagte: „Ihr Partner kennt Sie vielleicht gut genug, um zu erraten, wie Ihr Passwort für alle Ihre Konten lauten würde, also ist Vorsicht besser als Nachsicht.“ Es ist wichtig, über sichere, eindeutige Passwörter für alle zu schützenden Konten zu verfügen. Ändern Sie diese regelmäßig und nutzen Sie einen Passwort-Manager, um sie alle zu organisieren.“

Auf „Stalkerware“ prüfen

Wenn Sie in einer missbräuchlichen Beziehung leben, ist es sehr wahrscheinlich, dass Ihr Partner Software installiert, um Sie zu überwachen.

Missbrauchende Partner nutzen häufig Technologie, um ihre Ex-Partner auszuspionieren (Shutterstock)

Missbrauchende Partner nutzen häufig Technologie, um ihre Ex-Partner auszuspionieren (Shutterstock)

Kankalaa sagte: „Dies ist eine der wichtigsten Maßnahmen nach einer schwierigen Trennung von einem feindlichen Partner und sollte die erste Überprüfung sein.“ Mit Stalkerware-Apps können Sie den Standort einer Person in Echtzeit verfolgen, auf Anrufprotokolle zugreifen, Nachrichten lesen, über das Mikrofon des Geräts mithören und sogar auf die Kamera zugreifen, um eine Person oder ihre Umgebung auszuspionieren.

„Eines der verräterischen Anzeichen für die Installation einer Stalkerware-App auf einem Android-Gerät ist, dass es aufgrund der ständigen Standortverfolgung sehr warm werden kann. Für das iPhone ist es am besten, die Liste der aktiven Sitzungen in iCloud durchzugehen, um zu sehen, ob nicht erkannte Geräte Zugriff auf Informationen auf Ihrem Telefon haben.

„Um nach Stalkerware zu suchen, sehen Sie sich die Anwendungsliste Ihres Geräts an. Wenn es Apps gibt, die Sie nicht kennen, untersuchen Sie genauer, um welche es sich handelt.

source site

Leave a Reply