Video: Modern Stalking - Das Experiment: Wie privat ist dein Leben im Internet? 2025
Wenn wir uns überlegen, wie Identitätsdiebstahl geschieht, neigen die verschiedenen Betrügereien und andere gängige Methoden des Identitätsdiebstahls dazu, in eine von zwei Kategorien zu fallen. Low-Tech-Methoden wie Dumpster-Tauchen und Telefonbetrug sind leichter zu bekämpfen, weil sie die persönlichen Gewohnheiten eines Opfers ausnutzen. Wenn Sie jedoch High-Tech-Methoden des Identitätsdiebstahls in Betracht ziehen, gibt es nicht viel, was Sie tun können, weil Ihre persönlichen Daten von jemandem gestohlen werden, dem Sie sie für einen geschäftlichen Zweck gegeben haben (z.
Die frühesten Fälle von Identitätsdiebstahl waren wahrscheinlich mit personenbezogenen Daten eines Taschendiebs oder Einbrechers verbunden. Der klassische Roman
Eine Geschichte von zwei Städten wird durch eine angenommene Identität aufgelöst, und das Konzept geht wahrscheinlich noch weiter zurück. Es gab Filme, die Identitätsdiebe zeigen, wie Sommersby und Catch Me If You Can , die den Kriminellen ein freundlicheres Licht geben - aber das Verbrechen ist immer noch Identitätsdiebstahl.
Dumpster Diving
"Dumpster diving"
gibt es schon eine ganze Weile, aber bis vor kurzem war es auf Detektive, Privatdetektive und gelegentlich Industriespionage beschränkt (wie zum Beispiel herauszufinden, wer Wettbewerber sind). Den meisten Amerikanern ist nicht klar, dass man, wenn man etwas in den Müll schmeißt und für die Abholung an den Bordstein wirft, keine "Erwartung an die Privatsphäre" hat, obwohl es ansonsten vernünftige rechtliche Argumente gibt. Dafür gibt es eine ziemlich einfache Lösung. Bewahren Sie einen Aktenvernichter oder einen "Burn Bag" neben Ihrem Schreibtisch auf und verwenden Sie ihn auf Post mit Ihren persönlichen Daten wie Bankauszügen, Kreditkartenabrechnungen, Stromrechnungen oder Briefen von Rechnungssammlern.
Mail-, Telefon- und E-Mail-Scams
Mail- / Telefon- / E-Mail-Betrug
werden immer noch als "Low-Tech" kategorisiert, da sie sich auf das Gesetz der Durchschnitte stützen, um Informationen zu sammeln. Das Gesetz der Durchschnitte sagt im Grunde: "Wenn Sie etwas oft genug tun, wird ein Verhältnis erscheinen." Dies ist, wo wir Dinge wie Schlagdurchschnitte, Pokerchancen und Tür-zu-Tür-Verkäufe bekommen. E-Mail-Betrug ist wahrscheinlich der bekannteste, weil der Betrüger Tausende auf einmal aussenden kann.Aber das sind wirklich nur Phishing-Techniken, um Sie in Gespräche per Telefon zu ziehen, so dass der Telefonbetrug die wahre Gefahr ist. Diese Betrügereien haben viele Namen, aber am häufigsten wird "Phishing" verwendet. Es gibt Hunderte von Betrügereien in dieser Kategorie, aber sie alle können vermieden werden, indem man einige einfache, vernünftige Regeln anwendet:
- Seriöse Finanzorganisationen werden Sie nicht per E-Mail kontaktieren, um finanzielle Angelegenheiten zu besprechen. Periode. Sie können Prospektionsbriefe in der E-Mail erhalten, in denen Sie gebeten werden, eine bestimmte Wertpapierfirma zu verwenden oder einen Kredit bei einer bestimmten Bank zu beantragen, aber das legitime Geschäft wird immer noch per Telefon, Fax oder persönlich durchgeführt.
- Geben Sie keine persönlichen Informationen über das Telefon aus. Wenn Sie den Anruf ausgelöst haben oder sicher sind, dass Sie die Person am anderen Ende kennen, können Sie sich ziemlich sicher fühlen. Wenn Sie sich nicht sicher sind, fragen Sie nach einer Nummer, die Sie zurückrufen können. Rufen Sie dann das Unternehmen an, das der Anrufer als Vertreter angegeben hat. Fragen Sie, ob die Person dort arbeitet. Wenn ja, können Sie wieder ziemlich sicher sein, dass Ihre Informationen dorthin gehen, wo sie sollten. Wenn nicht, haben Sie eine Telefonnummer, um Strafverfolgungsbehörden zu helfen, den Verbrecher aufzuspüren.
- Lassen Sie nicht zu, dass jemand Ihre Kreditkartennummer über das Telefon wiederholt. Sie wissen nie, wer hinter dem Pizzamädchen steht, das Ihre Bestellung am Freitagabend entgegennimmt. Wenn sie sichergehen will, dass sie die richtige Kreditkartennummer hat, lassen Sie sie wissen, dass Sie die Nummer zweimal zur Überprüfung lesen.
- Senden Sie keine E-Mails in Ihrer Mailbox. Lass es bei der Post ab. Identitätsdiebe sammeln gerne Rechnungszahlungen oder Kreditkartenzahlungen. Sie erhalten nicht nur Ihre Kreditkartennummer, sondern wenn Sie per Scheck bezahlen, erhalten Sie auch Ihre Kontonummer.
- Diese Low-Tech-Methoden können Teil eines "Piraterie-Ringes" sein oder nicht. Dies sind organisierte Netzwerke von Personen, die einen Identitätsdieb "rekrutieren", der Zugang zu Informationen hat. Zum Beispiel könnte jemand in einem Restaurant auf die Kellnerin zugehen und ihr 5 Dollar anbieten. 00 für jede Kreditkartennummer, die sie stehlen kann. Das kann getan werden, während Sie Ihre Karte beim Auschecken lesen, und die meisten Leute bemerken nicht einmal, wenn es passiert. Und wenn Sie die Kellnerin fragten, fiel ihr wahrscheinlich nicht einmal auf, dass sie Identitätsdiebstahl begeht.
High-Tech
Data Breach
- Die Kategorie "Hightech" repräsentiert den anspruchsvolleren Identitätsdieb. Ihre Methoden sind oft verdeckter, was es schwierig macht, sie zu erkennen oder darauf zu reagieren. Dies ist auch der Bereich, in dem ein Verbraucher die geringste Kontrolle über seine persönlichen Informationen hat. Die meisten Identitätsdiebstahlgesetze sprechen diesen Bereich an. Gesetze wie FACTA und HIPAA konzentrieren sich auf drei Schlüsselbereiche der Aufzeichnungen; wie Datensätze gespeichert werden, wie auf sie zugegriffen wird und wie sie entsorgt werden. Diese Gesetze verlangen, dass die Leute, die mit Ihren persönlichen Informationen umgehen, geschult werden, aber wenn Sie in den örtlichen Einzelhändler gehen und mit dem Mann hinter der Theke sprechen, wird er keine Ahnung haben, worüber gesprochen wird. Das liegt daran, dass die meisten Unternehmen so beschäftigt sind, ihre täglichen Abläufe zu erledigen, dass sie diese Gesetze nicht einmal kennen, geschweige denn, was sie tun müssen, um sie einzuhalten.(Aus meiner persönlichen Erfahrung, Ein lokales Restaurant, das von staatlichen Gesetzgebern frequentiert wurde, verteilte Quittungen mit der vollen Kreditkartennummer lesbar. Sobald es darauf hingewiesen wurde, haben sie es sofort behoben, aber FACTA ist seit 2003 in Kraft. Welche Schlussfolgerung würden die meisten Leute ziehen von diesem?)
Diese Gesetze erfordern auch schriftliche Richtlinien darüber, wie das Unternehmen persönliche Informationen verarbeitet, einschließlich, wie sie es loswerden. FACTA verlangt, dass es zerkleinert, verbrannt oder anderweitig zerstört wird, damit die Informationen nicht mehr gelesen werden können.
Unternehmen, die Dokumente vernichten, stellen in der Regel ein Zertifikat zur Verfügung, aus dem hervorgeht, dass die Dokumente vernichtet wurden. Aber auch das ist nicht idiotensicher. Eine schnelle Suche bei Google zeigt Hunderte von Geschichten über Daten, die aus Recyclinganlagen gestohlen werden.
Unternehmer sollten sich die entsprechenden Links ansehen, um mehr zu erfahren.
Selbst wenn das Unternehmen die Gesetze kennt und seine Mitarbeiter über ihre Datenschutzrichtlinien geschult hat, können sie einem Hacker zum Opfer fallen. Bei diesen Angriffen sind Kommas in den Summen von Datensätzen verloren. Da "Macht" in der Welt durch ökonomische Standards anstatt durch Militär definiert wurde, erlangten solche Angriffe die Aufmerksamkeit der nationalen Sicherheit.
Der frustrierende Teil von all dem ist, dass nichts davon unter deiner Kontrolle ist. Die Regierung hat die Gesetze geschrieben, sterilisiert sie dann aber vor unseren Gerichten oder verzögert die Durchsetzung bis zur Lächerlichkeit. Es ist zu dem Punkt gekommen, dass die Staaten die Angelegenheit selbst in die Hand nehmen, um einige der Grundursachen des Identitätsdiebstahls anzugehen (d. H. Den Markt für gestohlene Identitäten wegzunehmen).
Wie Sie Ihren Geschäftsguthaben vor Identitätsdiebstahl schützen

Ist Ihre Geschäftsinformationen und Kreditidentität anfällig zum Diebstahl? Erfahren Sie, welche Schritte Sie unternehmen können, um Ihr Unternehmen vor Identitätsdiebstahl zu schützen.
Wie man Identitätsdiebstahl an den IRS meldet

Entdeckt, dass Sie nach der Einreichung von Steuern Opfer eines Identitätsdiebstahls sind ? Datei Formular 14039, um den IRS zu warnen, Ihr Konto für mögliche Probleme in der Zukunft zu kennzeichnen.
Wie Sie Ihre Daten vor Identitätsdiebstahl schützen können

Sie merken es wahrscheinlich nicht, aber Es gibt mindestens einen Identitätsdiebstahlring in Ihrem Zustand, der jetzt funktioniert. Sie schikanieren mehr als 10 Millionen Menschen.