Zapieczętuj aparat za pomocą band-bandu i kolejnych 9 wskazówek dotyczących cyberbezpieczeństwa od Edwarda Snowdena

W interaktywnej wideokonferencji poświęconej wydaniu thrillera biograficznego Snowden, słynny były pracownik CIA, Edward Snowden, podał użytkownikom kilka wskazówek dotyczących ochrony przed globalnym inwigilacją i hakerami.

Wcześniej podzielił się także niektórymi zaleceniami. Jak, w opinii "geniuszu wśród geniuszy", czy potrafisz ochronić się przed intrygami hakerów i służb specjalnych?

1. Uszczelnij aparat w komputerze za pomocą łatki.

I to nie jest paranoja: za pomocą specjalnego wirusa napastnicy mogą łatwo połączyć się z kamerą i obejrzeć cię. Na przykład hakerzy uzyskują dostęp do kamer młodych kobiet, a następnie sprzedają je zboczeńcom, którzy od tej pory mogą obserwować swoją ofiarę o każdej porze dnia. Istnieją całe organizacje, które świadczą podobne usługi, a najgorsze jest to, że są popularne wśród pedofilów gotowych zapłacić dużo pieniędzy na opiekę nad dziećmi. Ale nie martw się: mały kawałek gipsu uratuje cię od pożądliwych szpiegów, a także od innych ludzi, którzy chcą dostać się do twojej osobistej przestrzeni.

2. Ustaw blokowanie reklam i oprogramowanie antywirusowe.

Na wielu stronach internetowych pojawiają się kolorowe banery reklamowe, klikając na które można wpaść w pułapkę i niezauważone, aby pobrać wirusa. A z pomocą wirusa, jak wiesz, haker może uzyskać dostęp do twoich tajnych informacji, więc blokowanie reklam i instalowanie oprogramowania antywirusowego jest po prostu konieczne. Jednak Snowden złożył rezerwację, która pozwoli ci uratować cię tylko przed hakerami, ale nie ze specjalnymi usługami.

3. Nie używaj tego samego hasła do różnych witryn.

Wystarczy, że osoba atakująca zhakuje tylko jedno z Twoich kont, aby uzyskać dostęp do profili w innych witrynach, które mają to samo hasło. Ponadto istnieje coś takiego jak phishing. Przetłumaczone z angielskiego, to słowo oznacza "wędkarstwo". Oto, jak hakerzy "polują na ryby": przyciągają cię do fałszywej strony, która jest dokładną kopią dobrze znanego zasobu, bez podejrzeń o podanie hasła - i voila! - Ryba na haczyku i twoje ulubione uniwersalne hasło od wszystkich członków społeczności. sieci stały się ofiarą oszustów.

4. Jeśli masz coś do ukrycia, połącz się z anonimową siecią Tor.

Czy wiesz, że Twój dostawca ma dostęp do wszystkich informacji o Twojej aktywności w Internecie? Śledzi wszystkie zasoby, z których korzystasz i wie, ile czasu tam spędzasz. Możesz to łatwo zobaczyć: "kręcić się" przez pewien czas na stronie konkurencyjnego dostawcy usług internetowych, a następnego dnia zostaniesz wezwany przez pracownika dostawcy Twojej firmy z pytaniami, czy są zadowoleni z ich usług.

Jeśli połączysz się z siecią Tor, dostawca nie będzie mógł dowiedzieć się, jakie strony odwiedzasz, a zatem nie będzie w stanie dostarczyć tych informacji do tajnych służb, jeśli nagle zainteresują się tobą.

5. Zainstaluj program szyfrowania komunikacji w telefonie, aby zapobiec podsłuchowi.

Podsłuchiwanie rozmowy telefonicznej jest podstawowym zadaniem dla oficera służb specjalnych. Ma jednak prawo do tego wyłącznie na mocy postanowienia sądu. Inną rzeczą jest to, że inni mogą chcieć "ogrzać uszy". Mogą to być konkurenci w biznesie, zazdrosny małżonek, oszustów i oszustów wszystkich pasków. I mają wiele możliwości, aby szpiegować ciebie: błędy, wszelkiego rodzaju oprogramowanie szpiegujące, trywialne przekupstwo pracownika firmy operatorskiej. Najlepszym rozwiązaniem dla ochrony szpiegowskiej będzie instalacja bezpłatnego programu do kodowania.

6. Zawsze używaj uwierzytelniania dwuskładnikowego.

Jest to metoda uwierzytelniania, w której serwer żąda nie tylko Twojego loginu i hasła, ale także kodu przychodzącego przez SMS. Ponadto pozwala nie tylko skutecznie zabezpieczyć się przed nieautoryzowanym dostępem, ale także łatwo odzyskać hasło na wypadek, gdybyś go zapomniał.

7. Nie używaj komunikatorów internetowych od Google i Facebooka.

Ci internetowi giganci współpracują ze specjalnymi usługami i nie wiadomo, czego można się po nich spodziewać. Dotyczy to również niedawno zaprezentowanego przez Google "sprytnego" komunikatora Allo. Snowden twierdzi, że absolutnie wszystkie wysłane przez ciebie wiadomości są zapisywane i, jeśli to konieczne, zostaną przekazane policji. Aby wysyłać wiadomości, Snowden zaleca Red Phone i Silent Circle.

8. Myśl o długich, chwytliwych, ale łatwych do zapamiętania hasłach.

Czy myślisz, że nikt nie rozwiąże hasła składającego się z imienia męża i daty urodzenia? A tutaj nie. Dla doświadczonego hakera złamanie takiego hasła jest podstawowym zadaniem, które potrwa kilka minut. Istnieją specjalne programy, które rozwiązują hasła za pomocą brutalnej siły - im krótsze hasło, tym szybciej program je odszyfrowuje. Aby uchronić się przed takimi programami, twoje hasło musi zawierać co najmniej 8 znaków (najlepiej 14) i zawierać litery zarówno wielkie, jak i małe, a także znaki specjalne. Snowden przytoczył jako przykład silnego hasła margaretthatcheris110% SEXY (margarettatcherna110% SEXUAL).

9. Jeśli poważnie obawiasz się wycieku informacji, zaszyfruj dysk za pomocą specjalnego programu.

W takim przypadku, nawet jeśli komputer zostanie skradziony, osoba atakująca nie będzie mogła odczytać jego zawartości.

10. Wyciągnij mikrofon i moduły kamery ze smartfona.

Ostatnia rada dotyczy osób, które "Big Brother" potraktowały poważnie. Cóż, lub dla tych, którzy cierpią na manię prześladowania. Tak więc, jeśli obawiasz się, że wrogowie mogą podłączyć się do twojego smartfona, po prostu wyciągnij mikrofon i moduły kamery z niego i podłącz słuchawki z wbudowanym mikrofonem.