Nedetectabil în spațiul virtual (I)

Aceasta este partea [part not set] din totalul de 2 articole ale seriei Nedetectabil
0
(0)

În această epocă a globalizării virtuale, puterea rețelelor ce ne conectează are și reversul ei, tot mai mulți oameni conștientizând aceste aspecte, odată cu diversele scandaluri legate de violarea intimității individuale. Gestionarea defectuoasă (sau cu rea intenție) a informațiilor personale de către marile companii care le dețin a făcut ca subiectul păstrării intimității să devină unul fierbinte. Iată – în continuare – câteva exemple de „scăpări”, sau de gestionare imorală a datelor personale…

Titluri pe pagină

Exemple proaste

Cum a fost hack-uit OPM (Office of Personnel Management)

Fiind un departament al resurselor umane pentru guvernul federal al SUA, agenția supraveghează detaliile legale de angajarea, promovarea și beneficiile/pensiile a milioane de funcționari publici actuali și pensionari. Numărul propriilor angajați se ridică la peste 5.000 de oameni.

Ei bine, rutina zilnică a activității OPM a făcut descoperiri deranjante în ziua de 15 aprilie 2015… În acea dimineață, un inginer de securitate numit Brendan Saulsbury a decis să decripteze o parte din traficul rețelei digitale a agenției care circula prin Secure Sockets Layer (SSL). Pentru a obține o imagine mai clară asupra datelor din sistemul agenției, în luna decembrie a anului anterior, personalul de securitate al companiei OPM îndepărtase camuflajul SSL. La scurt timp după începerea turei sale, Saulsbury a observat că eforturile sale de decriptare identificat o porțiune ciudată de trafic de ieșire: un semnal de tip „baliză” ce făcea ping către un site numit opmsecurity.org. Dar agenția nu deținea un astfel de domeniu internet. Numele respectiv, asociat cu OPM, sugera că a fost creat pentru a înșela. Când Saulsbury și colegii săi au folosit un program de securitate numit Cylance V pentru a săpa un pic mai adânc, au localizat sursa semnalului: un fișier numit mcutil.dll, o componentă standard a software-ului vândut de gigantul în securitate McAfee. Dar asta nu avea sens: OPM nu folosea produsele McAfee. Saulsbury și ceilalți ingineri și-au dat seama curând, că mcutil.dll ascundea o bucată de malware, concepută pentru a oferi accesul Hackerilor la serverele agenției…

Pentru a ne forma o idee, OPM respinge 10 milioane de încercări de intruziune digitală pe lună – în special de tipul scanărilor de porturi și atacuri de tip phishing care afectează fiecare prezență pe Internet. Dar în acest caz, inginerii au observat două detalii neobișnuit de înfricoșătoare. În primul rând, opmsecurity.org a fost înregistrat pe 25 aprilie 2014, ceea ce a însemnat că malware-ul a funcționat în rețeaua OPM probabil timp de aproape un an. Mai rău, proprietarul domeniului a fost identificat ca „Steve Rogers” – patriotul scârbit care, potrivit Marvel Comics, folosea un flacon de Super-Soldier Serum pentru a se transforma în Captain America, un membru al Răzbunătorilor. Înregistrarea site-urilor cu denumirile tematice Avengers este o marcă înregistrată a unui tenebros grup de hackeri despre care se crede că a orchestrat unele dintre cele mai devastatoare atacuri informatice recente. Printre acestea a fost infiltrarea în rețeaua Anthem, care a dus la furtul datelor personale ale aproape 80 de milioane de americani. Și, deși sensibilitățile diplomatice fac din oficialii americani reticenți în a arăta cu degetul, o multitudine de dovezi, de la adrese IP la conturi de e-mail indicatoare, arătând faptul că acești hackeri sunt legați de China, a cărei armată are o divizie de cyber spy de 100.000 de persoane.

Sigur că întrebarea la care trebuia răspuns era cea legată de ce ar fi putut fura în anul precedent atacatorii din rețeaua agenției. Dar mai întâi trebuia eliminat malware-ul din rețea, o rețea arhaică și monstruoasă, constând din 15 000 de mașini individuale.

Curtis Mejeur a fost victima unui moment groaznic. Aceasta a început să lucreze în agenție, ca strateg IT de rang înalt, pe 1 aprilie 2015. Încă încerca să se acomodeze cu noul loc de muncă atunci când, în dimineața zilei de 16 aprilie, i-a fost încredințată cea mai dificilă misiune a carierei sale: să conducă efortul de a elimina atacul din rețeaua agenției. Bazându-se pe puținul pe care-l auzise deja despre puterea malware-ului, Mejeur era convins că investigația lui ar dezvălui o mulțime de surprize urâte. Dar nu trebuia să se ocupe singur de problemă; la începutul dimineții, o echipă de ingineri de la US-CERT, Departamentul de Securitate Internă care gestionează calamitățile digitale, a ajuns la sediul OPM.

Din moment ce nu puteau avea încredere în rețeaua compromisă a OPM, oaspeții și-au improvizat propriile stații de lucru și servere pe care le puteau sigila în spatele unui firewall personalizat. Una dintre primele mișcări ale echipei US-CERT a fost de a analiza malware-ul pe care Saulsbury l-a găsit atașat la mcutil.dll. Programul s-a dovedit a fi unul pe care îl cunoșteau bine: o variantă a lui PlugX, un instrument de acces la distanță, utilizat de unitățile de hacking ce vorbesc de limbă chineză. Codul malware este întotdeauna ușor modificat între atacuri, astfel încât firewall-ul să nu-l poate recunoaște.

Vânătoarea fiecărei apariții a PlugX a continuat și pe durata weekend-ului. Un tehnician de la compania de software pentru securitate Cylance, care susținea efortul, a găsit fișierele .rar criptate pe care atacatorii au neglijat să le șteargă. El știa că fișierele .rar sunt folosite pentru a stoca date comprimate, fiind adesea folosite de hackeri pentru a micșora dimensiunea fișierelor, pentru o infiltrare eficientă. Într-un e-mail adresat CEO-ului Cylance, Stuart McClure, duminică, 19 aprilie, tehnicianul a fost greșit în evaluarea situației lui OPM: „They are fucked btw”, scria el.

Până pe 21 martie, după zile și nopți aproape fără somn, anchetatorii s-au simțit mulțumiți de faptul că și-au făcut datoria. Scanările lor au identificat peste 2.000 de fragmente individuale de malware care nu aveau legătură cu atacul în cauză (totul de la adware de rutină până la viruși latenți). Varianta PlugX pe care o urmăreau să o anihileze era prezentă pe mai puțin de 10 mașini ale OPM; din păcate, unele dintre aceste mașini erau cruciale pentru întreaga rețea. „Cea mare era cea numită jumpbox”, spunea Mejeur. „Acesta este serverul administrativ folosit pentru a conecta toate celelalte servere. Și are malware pe el. Acesta este un moment de căcat”.

Controlând jumpbox-ul, atacatorii au avut acces la fiecare colț al terenului digital al OPM. La început, anchetatorii au lăsat fiecare piesă de malware la locul ei, alegând doar să accelereze capacitatea sa de a trimite traficul de ieșire; dacă atacatorii ar fi încercat să descarce orice date, aceștia ar fi limitați la viteze de dial-up. Dar, pe 21 aprilie, Mejeur și echipa US-CERT au început să discute dacă a venit vremea să-i stârnească pe atacatori, care ar afla astfel că au fost prinși. „Dacă le lipsește un instrument de acces la distanță, ei se vor întoarce prin acea variantă, vor restabili accesul și apoi vor rămâne în stare de inactivitate timp de cel puțin șase luni până la un an”, spunea un responsabil de incident al US-CERT, care a participat la ancheta OPM și care a acceptat să vorbească despre condiția de a rămâne anonim. „Apoi, un an mai târziu, ar fi pus malware-ul în multe locuri diferite și nu s-ar ști ce se întâmplă pentru că s-ar crede că ați atenuat deja amenințarea.

Dezbaterea a continuat până în seara zilei de vineri, 24 aprilie, când s-a ivit o oportunitate: în cadrul unui program de modernizare a rețelei de la Washington, clădirea OPM urma să-și reducă funcționarea pentru mai multe ore. Echipa a decis că, deși ar fi fost doar un triumf psihologic, e ar elimina malware-ul cu doar câteva minute înaintea întreruperii. Dacă atacatorii monitorizează rețeaua, nu și-ar da seama că accesul lor a fost tăiat până când totul ar începe să se încarce, cu cel puțin 12 ore mai târziu.

Până când puterea a fost restaurată pe 25 aprilie, hackerii nu mai aveau mijloace să se deplaseze în rețeaua OPM – sau cel puțin așa spera toată lumea. Anchetatorii s-ar putea întoarce pentru a combina ceea ce atacaseră hackerii.

Există o percepție comună greșită, conform căreia cea mai sigură metodă de a frustra hackerii este de a cripta datele. Dar amenințările persistente avansate sunt calificate în direcția acestor măsuri. Primele grupe de elemente sunt, de obicei, listele principale de de acreditare – numele de utilizatori și parolele tuturor celor autorizați să acceseze rețeaua. Se vor petrece săptămâni sau luni pentru testarea acestor acreditări, în căutarea unui permis care oferă privilegii maxime de sistem; idealul este unul care aparține unui administrator de domeniu care poate decripta datele după propria voință. Pentru a minimiza șansele de declanșare a oricărei alarme, atacatorii vor încerca fiecare acreditare doar o singură dată; apoi vor aștepta ore până să încerce următoarea. Deoarece acești hackeri sunt probabil angajați salariați, consumarea unui timp atât de mare pentru un atac este doar o parte a fișei postului.

Există o modalitate directă de a împiedica această abordare: autentificarea multifactorială, care impune ca cineva care se conectează la o rețea să fie în posesia fizică a unui card de identitate îmbunătățit cu chip, care se corelează cu numele de utilizator și parola. OPM are o astfel de schemă de autentificare, dar nu a fost implementată complet până în ianuarie 2015 – prea târziu pentru a preveni atacul PlugX. Baliza conectată la opmsecurity.org a ajutat atacatorii să își păstreze poziția în rețea.

Atunci când hackerii utilizează acreditările autentice, viața devine dificilă pentru cei care se specializează în criminalistica post-atac. Anchetatorii trebuie să stabilească când deținătorii de creditare autorizați nu-și foloseau conturile în momente în care înregistrările menționează altceva. Și singura modalitate de a realiza acest lucru este prin interviuri față în față: aproape o lună, inginerii Mejeur și US-CERT au interogat sute de angajați OPM în grupuri de câte șase. Din moment ce amintirile umane sunt atât de defectuoase, investigatorii s-au considerat norocoși când un angajat a fost în stare să-și amintească dacă a fost în vacanță, în timp ce acreditarea lui era folosită pentru o anumită săptămână; echipa putea apoi să analizeze activitatea respectivului cont în perioada respectivă, considerând că un hacker a fost responsabil pentru toate acestea. În timp ce anchetatorii se certau prin interviuri, cu transcrieri și jurnale de rețea, au creat un calendar cronologic al atacului. Cea mai scurtă incursiune pe care au putut-o identifica fusese făcută cu un certificat OPM eliberat unui contractant de la KeyPoint Government Solutions. Nu a existat nici o modalitate de a ști cum au fost obținute actele de acreditare de către hackeri, dar anchetatorii știau că KeyPoint și-a anunțat o încălcare proprie în decembrie 2014. A fost o șansă bună ca hackerii să fi vizat prima dată KeyPoint pentru a recolta singur acreditările necesar pentru a compromite OPM.

Odată intrați în rețeaua agenției, au folosit metoda încercare-eroare pentru a găsi acreditările necesare pentru plantarea variantei lor de PlugX. Apoi, pe durata unui sfârșit de săptămână al lunii iulie 2014, când personalul era diminuat, hackerii au început să execute o serie de comenzi destinate pregătirii datelor pentru exfiltrație. Au fost copiate pachete de înregistrări, au fost mutate pe unități de la care puteau fi extrase și au fost incluse în fișiere .zip sau .rar pentru a evita apariția unor suspiciuni de trafic suspecte. Înregistrările pe care atacatorii le-au vizat au fost unele dintre cele mai sensibile imaginabile. Hackerii au început să preia un număr mare de date de verificare în fundal. Ca parte a misiunii sale de resurse umane, OPM procesează peste 2 milioane de anchete de fond pe an, implicând toată lumea, de la contractanți, la judecători federali. Arhivele digitale ale OPM conțin circa 18 milioane de exemplare ale Formularului Standard 86, un chestionar de 127 de pagini pentru aprobarea federală de securitate, care include întrebări referitoare la finanțele personale ale unui solicitant, abuzul anterior de substanțe și îngrijirea psihiatrică. Agenția depozitează, de asemenea, datele culese pe solicitanți pentru unele dintre cele mai secrete locuri de muncă ale guvernului. Aceste date pot include totul, de la rezultatele detectorului de minciuni la notele despre faptul că un solicitant se angajează într-un comportament sexual riscant.

Hackerii au intrat în fișierele complete de personal ale 4,2 milioane de angajați, din trecut și din prezent. Apoi, cu doar câteva săptămâni înainte ca OPM să-i elimine, au luat aproximativ 5,6 milioane de imagini digitale ale amprentelor angajaților guvernamentali.

Atunci când OPM a făcut public atacul, la începutul lunii iunie, speculațiile despre planurile atacatorilor cu aceste date a devenit un joc popular: unele teorii presupuneau un complot chinez pentru a recruta agenți și, mai mult, o schemă de a grefa amprentele digitale la spionii chinezi, pentru a putea elimina senzorii biometrici. Dar dovezile concrete ale intențiilor pe termen lung ale hackerilor rămân practic necunoscute, ceea ce ar putea fi cea mai înspăimântătoare parte din toate.

Scandalul Cambridge Analytica

Fiind relativ recent, acest scandal a consumat multă cerneală, hârtie și biți. Iată o serie de articole pe acest subiect:

Alte rezultate ale chestionării lui Google pe acest subiect: aici.

Hack-uirea Yahoo Mail

Așadar…

Aceste încălcări ale datelor se datorează, în parte, unor practici iresponsabile și apatiei în domeniul securității cibernetice, dar se datorează, de asemenea, legilor slabe de confidențialitate din S.U.A., în ciuda legii privind confidențialitatea din 1974. De reținut că se aplică agențiilor federale și nu industriei comerciale, mulți oameni nu știu asta. legea privind confidențialitatea a fost scrisă într-un moment în care computerele personale și smartphone-urile nu existau.

Căci, dacă se vor bucura de distracție și de securitate toți, dacă marea masă a ființelor umane, care în mod normal este uimită de sărăcie, ar deveni educată și ar învăța să gândească singură; și, odată ce ar face acest lucru, și-ar da seama, mai devreme sau mai târziu, că minoritatea privilegiată nu ar avea nici o funcție și că ei ar putea-o îndepărta. Pe termen lung, o societate ierarhică era posibilă numai pe baza sărăciei și ignoranței.

George Orwell, 1984

Legislația referitoare la datele privind confidențialitatea a ajuns la masa critică, așa că este aproape la același nivel cu reforma controlului armelor, cu mulți americani care se întreabă ce să facă pentru a obține de la Congresul trecerea la o legislație semnificativă care să fie concepută pentru a proteja mai bine datele private ale americanilor? Ei bine, în cele din urmă cel puțin statul California a dat prima lovitură în această luptă pentru intimitatea ta. California Consumer Privacy Act sau A.B. 375 a adoptat legislația de stat din California și impune societăților care colectează date cu caracter personal să-i informeze pe rezidenți, care pot solicita să fie șterși.

În ciuda faptului că cei mai mulți dintre noi nu sunt spioni sau deținători de super-secrete, suntem urmăriți, unii din cei ce fac asta având o mare doză de paranoia. Faptul este că în nici un moment în istorie nici o societate nu a fost niciodată atât de puternic monitorizată, înregistrată și urmărită de tot felul de agenții guvernamentale diferite, poate de entități străine în funcție de ceea ce faci în viață: firme de marketing; companii; aplicarea legii; cyberstalkers; cybercriminals; sănătate, viață și asigurare auto; lista continuă să crească. Chiar dacă simțiți că aveți ceva important de ascuns, asta nu mai e adevărat. Nu poți să ai grijă de tot ceea ce vrei, dar când datele devin știri de pe prima pagină sau sunt folosite împotriva ta, atunci asta te poate pune pe gânduri. De-a lungul anilor, mulți oameni s-au întrebat cum ar putea deveni semi-detectabili online. În acest scop, iată o duzină de sfaturi care nu sunt extrem de dificile sau costisitoare de implementat.

Întreabă-te dacă merită să deții un telefon mobil

Ce-i cu asta? Știu, știu. Ne-deținerea unui telefon mobil în aceste zile poate părea ca săvârșirea unei sinucideri sociale, poate chiar a unui salt extrem de pe o trambulină ciudată. Unii oameni mai tineri nu își pot imagina viața fără telefoanele mobile, dar aceste dispozitive sunt încă un fenomen relativ nou pentru restul populației. Cu toate acestea, la cât de extremă poate părea aruncarea telefonului, asta e o modalitate sigură de a deveni virtual ne-detectabil. Gândește-te la toată eliberarea de stresul muncii pe care o ai în perioada de ne-funcționare atunci când știi că nu există NICI O cale de a se ajunge la tine după program, pentru că nu mai ești legat de „lesa electronică”. Poți păstra acasă un telefon Voice over Internet Protocol (VoIP) ieftin, cum ar fi Ooma pentru mai puțin de 5 dolari pe lună și să-ți configurați mesageria vocală pentru a capta mesajele plictisitoare de după orele de program la șeful tău, dacă îți pasă. Dacă încă simțiți nevoia copleșitoare de a deține un telefon mobil, ia în considerare oprirea lui atunci când nu îl folosești și scoateți cartela SIM și bateria, astfel încât funcția de urmărire GPS să fie complet dezactivată și să nu poată fi activată de la distanță, fără știrea ta.

Câștigurile te fac să-ți pierzi capul!

Sistemul de operare Amnesic Incognito Live System (TAILS) este un sistem de operare bazat pe Linux, care a fost recent făcut faimos de denunțătorul NSA, Edward Snowden și, ca multe alte sisteme de operare, acesta poate fi rulat direct de pe un stick USB. TAILS își rulează în esență toate procesele în memoria RAM (Random-Access Memory, cunoscută și sub numele de memorie volatilă) și, ca atare, „uită” tot ce a fost făcut în sistemul de operare după închiderea acestuia. TAILS se conectează la Internet folosind browserul The Onion Router (TOR), care este, probabil, foarte aproape de navigarea anonimă la care puteți spera. Nu vă fie frică să încercați Linux, nu este prea complicat și s-ar putea să vă place mai mult decât Windows.

TOR funcționează prin criptarea datelor și redirecționarea acestora printr-o serie de servere de releu de voluntariat care elimină partea antetului pachetului ce dezvăluie adresa IP adevărată sau originală a expeditorului de pachete, în timp ce criptează, de asemenea, informațiile despre adresa rămasă într-un pachet înfășurat. Combinarea TOR cu VPN este chiar mai bună în ceea ce privește anonimatul, dar ambele tehnologii s-au dovedit a fi învinse cu ajutorul instrumentelor adecvate (vezi adresa FBI Network Investigate Technique) și adresele IP mascate VPN sunt ușor de obținut printr-o citare către furnizorul VPN. Dacă alegeți să vă angajați în activități ilegale online, indiferent dacă este vorba despre Internet, Deep Web sau Dark Web, eventual veți fi prinși. Modul în care funcționează NIT-ul FBI-ului este că software-ul esențial este instalat pe un server care returnează o adresă IP adevărată a utilizatorului TOR atunci când utilizatorul se conectează la serverul infectat cu NIT, deci dacă utilizezi un VPN pentru a te conecta la TOR, nu înseamnă că ești în mod necesar sigur să te angajezi în activități care te pasionează, fie ele legale sau nu. Există întotdeauna implicat un anumit grad de risc. Mai degrabă înseamnă că FBI-ul ar trebui probabil să citeze furnizorul VPN pentru a obține adresa IP adevărată. Împotriva site-urilor web de zi cu zi non-FBI sau Nation-State (ca NSA / CIA) și a altor entități de aplicare a legii, sunteți însă bine protejați dacă adoptați aceste măsuri suplimentare pentru a vă face imposibil de identificat.

Privacy Badger este o extensie a browserului web dezvoltată de inginerii Electronic Frontier Foundation (EFF) compatibil cu Chrome, Firefox și Opera, care blochează în mod eficient tracker-ele de terță parte din module de urmărire în secret a obiceiurilor tale de navigare pe Web. Există multe instrumente și aplicații pe care le puteți utiliza online pentru a vă masca adresa IP adevărată, dintre care unele sunt mai eficiente decât altele pentru a camufla utilizatorii în schema mare, deoarece există întotdeauna contra-metode de descoperire a adresei IP a unei persoane în funcție de aptitudini și resursele disponibile. Aceeași tehnologie de mascare IP este, în esență, ceea ce face dificilă atribuirea exactă în urma unui atac hacker sau a unui atac cibernetic. Alți factori sunt deseori luați în considerare pentru a ajuta la identificarea atacatorilor, cum ar fi motivul politic, dar și ce tipuri de instrumente de hacking și exploituri au fost utilizate în atac. Când navigați pe Web, este o idee bună să utilizați o extensie a browserului, cum ar fi Privacy Badger, pentru a bloca cookie-urile create pentru a vă urmări fiecare mișcare pe Web.

Întreaga ta viață încape pe un stick USB

Tehnologia chip-urilor cu micro-memorie a ajuns atât de departe astăzi, încât putem pune „o tonă” de date pe carduri SD sau dispozitive de stocare USB. Dispozitive USB de stocare sau „stick-uri/ thumbdrives” sunt relativ ieftine în zilele noastre, cu 512 GB USB 3.0 Flash Drives disponibile pentru 150$ pe Best Buy. Acum, 512 GB poate părea că nu este o capacitate mare de stocare, dar puteți pune sute de mii de fișiere și imagini pe o unitate cu această capacitate, în funcție de rezoluția calității imaginii și de dimensiunile fișierelor. Dacă tot credeți că aveți nevoie de mai multă capacitate de stocare, Kingston produce o unitate flash USB de 2 TB 3.1, care se vinde la reducere pentru doar  1.650 de dolari. Uau! Cei mai mulți oameni ar putea supraviețui probabil cu o capacitate de stocare mult mai mică, poate, de 250 GB sau mai puțin. Dacă ați selecta din toate fișierele digitale pe care le dețineți doar pe cele care sunt absolut critice (nu vorbim despre toate descărcările de filme preferate, fișierele audio MP3 și descărcări de software), cum ar fi cele de neînlocuit sau cele greu de înlocuit cum ar fi fotografii de familie, documente financiare, informații fiscale, copii ale comunicațiilor prin poștă electronică, chitanțe digitale și așa mai departe, probabil că veți găsi că toate fișierele importante pe care le dețineți încap pe un singur stick USB sau card SD. Acest concept poate fi imposibil pentru generațiile mai în vârstă, îmi dau seama. Cei mai mulți oameni s-ar uita la tine înmărmuriți, dacă le-ai spune că ai putea înghesui fiecare fișier digital pe care îl dețin (minus toate deșeurile de divertisment) pe o singură cartelă SD sau stick USB, ca apoi să-l comprimi și să-l criptezi cu o parolă de acces pentru a-l accesa. Acolo suntem acum cu tehnologia.

Este important de reținut că nu ar trebui să păstrați NICIODATĂ fișierele de lucru ale angajatorului pe computerul de acasă. Pentru începători, este mai mult decât probabilă o încălcare a politicii IT a companiei tale, din cauza riscului de compromitere a informațiilor sensibile deținute. În plus, în cazul în care calculatorul tău este compromis, atunci toate fișierele de la lucru sunt acum în mâinile atacatorilor, care ar putea declanșa dezastru. Compania la care lucrați se poate să fi cheltuit sute de mii sau chiar milioane de dolari pe cele mai moderne sisteme de protecție a rețelei de securitate doar pentru a trimite datele necriptate prin e-mail public către o rețea de calculatoare de domiciliu a unui angajat care este protejată cu cel mai bun WPA-2 de criptare Wi-Fi? Ți se pare corect? Ești un inginer ce lucrează pe proiecte clasificate, dar crezi că e inofensivă stocați diagramelor, a documente „Neclasificate/Numai pentru uz oficial” pe calculatorul tău de acasă sau în contul personal de poștă electronică? Dacă da, oprește-te, oprește-te acum. În mod evident, ai nevoie de mult mai multă informare pentru conștientizarea securității, deoarece nu înțelegi amenințările cibernetice cu care te confruntați. Nu ești special pentru că ești un expert in programare sau în cybersecurity, deși știi cum să-ți protejezi mai bine sistemele personale. Acest sfat se aplică tuturor. Încă te îndoiești? Revino la lista de încălcări majore. Amintește-ți numărul de conturi Yahoo de e-mail compromise (peste 3 miliarde!). Cine știe cine are toate e-mailurile tale personale? Phishing-ul e-mail este o afacere mare în aceste zile, nu te uita mai departe decât la hack-uirea e-mail-ului lui Podesta care a afectat alegerile prezidențiale din 2016 și implicațiile pe care le-au avut pentru DNC și Hillary Clinton. Nu sunt prea mulți oameni care ar putea rezista unui atac cibernetic al unui stat-națiune împotriva calculatorului personal sau a dispozitivelor electronice. Ar fi ca și cum ai încerca să stingi un foc de pădure cu o singură picătură de ploaie.

Partea a devenirii virtual nedetectabil nu înseamnă că computerul tău este „fixat” sau controlat complet de străini pentru că nu știi niciodată ce vor face aceștia cu datele tale personale sau ce software intenționează să instaleze în sistemul tău. De exemplu, Geek Squad, câte știri s-au publicat despre materialele ilegale găsite de angajații Geek Squad care au raportat acest lucru poliției înainte ca oamenii să obțină indiciul că probabil ei nu ar trebui să-și ducă calculatoarele la depanat acolo. Aceste tipuri de servicii IT sunt pentru amatori sau oameni care nu știu absolut nimic despre computere. Dacă aveți o problemă cu computerul pe care nu o puteți remedia, vă recomand să vă copiați toate fișierele și să reinstalați sistemul de operare. Forum de depanare a problemelor de pe site-urile furnizorilor pentru a vedea dacă altcineva a avut aceeași problemă. Dacă aceasta nu rezolvă problema, atunci apelează la cineva în care ai încredere să vină și vadă despre ce e vorba. Sau mai bine, reformatează și reinstalează sistemul de operare fără a reîncărca fișierele personale. Toate astea ar părea ca o suprasolicitare, de tipul oare de ce vrea tipul să se ascundă, dar acestea sunt doar pași care ar putea fi parcurși de o persoană conștientă de securitate, dacă simte această nevoie. Nimeni nu vă sugerează că aveți fișiere ilegale, dar pur și simplu nu vreți să riscați pe altcineva să vă preia un selfie nepublicabil care a fost încărcat automat în dosarul Google Photos de pe computerul de acasă.

Criptează totul!

Criptează totul față-în-spate, față-în-față și de sus în jos. Bine, în timp ce eu pot să ajung la asta, ideea este că ceea ce dorești cu adevărat este să te străduiești pentru criptarea online end-to-end și criptarea unității pe toate dispozitivele tale (de exemplu, smartphone-uri, tablete, computere laptop/desktop, dispozitive de stocare USB). Indiferent dacă este vorba despre telefonul, hard disk-ul computerului, unitatea ta USB, CD-urile, DVD-urile sau site-urile web pe care le vizitezi pe Internet, criptează datele astfel încât, dacă sunt interceptate sau dacă ești hack-uit, autorul nu-ți va putea fura datele personale. El va avea doar o grămadă de fișiere gobbledygook (date fără sens) care nu pot fi citite.

Criptarea este mult mai mult decât criptarea hard disk-ului. În mod ideal, nu trebuie să te conectezi la site-uri Web care nu utilizează protocolul HTTPS (Hypertext Transfer Protocol Secure) care utilizează TLS (Secure Sockets Layer) sau predecesorul Secure Sockets Layer (SSL) pentru a cripta datele în tranzit între rețele. În general, cu cât este mai mare numărul de versiuni SSL sau TLS, cu atât mai bine. De exemplu, ar trebui să aveți activat TLS 1.3 în browserul tău, deoarece aceasta este cea mai actualizată versiune a TLS la acest moment. În acest fel, poți fi sigur că ai activat cea mai puternică protecție a comunicațiilor tale. De asemenea, este important să înțelegem că datele există de fapt în 3 stări de existență: în repaus, în mișcare și în uz. Încă mai avem o cale de ieșire din aceasta, dar așteptăm să vedem în viitor criptarea datelor în uz (cunoscute și ca date în mișcare) pentru a ne proteja împotriva atacului în memoria RAM a unui sistem și furtului cheii de criptare pentru decriptarea datelor în repaus (data at rest) pe acel computer sau rețea. Pentru a utiliza date criptate, trebuie să fie decriptată mai întâi cu cheia de criptare corespunzătoare care este stocată temporar în memoria RAM volatilă a sistemului în timp ce datele sunt utilizate. Dacă un atacator este capabil de hack în memoria RAM a sistemului și poate fure acea cheie de criptare pentru date în repaus, atunci ei vor putea decripta fișierele criptate în repaus. Pentru a se proteja împotriva acestei amenințări, dezvoltatorii se străduiesc să creeze ceea ce sunt cunoscute drept enclave de memorie sigure, printre alte tehnologii concepute pentru a rezolva această problemă. Se așteaptă mai mult pe tema asta în viitor.

Veracrypt este succesorul lui TrueCrypt, la care s-a descoperit că ar conține un defect critic în codul său. BitLocker este o altă opțiune pentru utilizatorii Windows 7, 8, 8.1 sau 10 Professional Edition. Cu toate acestea, în Windows, puteți de asemenea să faceți clic dreapta pe fișier, să mergeți la „Proprietăți”, „Avansat” și să selectați „Criptați conținutul pentru securizarea datelor”. Acest lucru criptează un fișier Windows NTFS utilizând sistemul de fișiere de criptare nativ (Encrypting File System – EFS).

E-mail-ul este o altă pantă alunecoasă atunci când vine vorba de anonimitate și criptare. Cea mai bună opțiune gratuită este în prezent să utilizați ProtonMail, care este un furnizor de servicii de e-mail extrem de apreciat care are sediul în Elveția. De asemenea, oferă abonamente plătite pentru o capacitate de stocare mai mare în căsuța ta poștală și caracteristici mai bune. Pentru a trimite e-mailuri criptate, totuși, va trebui să stabilești o cheie publică și privată destul de bună (PGP). Puteți partaja sau posta cheia publică PGP pentru ca alții să vă trimită emailuri criptate, iar cheia dvs. privată PGP (care nu ar trebui să fie distribuită niciodată) le decriptează. Dacă transmiți informații delicate, cum ar fi informații despre bancă sau doar informații private pe care nu vrei ca cineva să le poată citi, ar trebui să folosești PGP cu o aplicație de e-mail, cum ar fi ProtonMail, Thunderbird sau Gmail. Există mai multe extensii ale unor terțe părți care efectuează acest serviciu pentru aproape orice tip de browser de internet care există. Cu toate acestea, asigură-te că alegi unul care este foarte apreciat și are recenzii excelente. Pe telefonul mobil, Signal sau WhatsApp oferă criptare end-to-end pentru mesaje text și apeluri SMS.

Utilizează o rețea privată virtuală de fiecare dată când te conectezi la Internet

Merită repetat acest lucru: NU te conecta la Internet fără o rețea VPN. Nu este suficient să se vorbească despre VPN-uri, ele sunt excelente deoarece oferă un tunel privat criptat între o adresă IP atribuită (aleasă) ție de către furnizorul tău de VPN și adresa IP sau adresa URL de destinație la care te conectezi. Cu toate acestea, securitatea funcționează cel mai bine atunci când este aplicată în profunzime sau în mai multe straturi pentru a asigura eficiența maximă. De aceea, utilizarea unui VPN în sine nu este suficientă pentru a asigura confidențialitatea. În plus, nu toți furnizorii VPN sunt creați în mod egal, iar unii sunt chiar atât de dubioși încât vând informațiile tale de navigare către alte companii. De asemenea, nu vei putea să vizionezi Netflix sau să accesezi anumite site-uri care blochează în mod activ VPN-uri. Unele site-uri sunt obligate legal ca legile străine (foreign law) să blocheze anumite conținuturi pentru țara lor, de aceea unii furnizori de servicii, cum ar fi Netflix, trebuie să fie accesate de la o adresă IP cunoscută în mod legitim în S.U.A. Ei nu doresc ca utilizatorii să poată eluda restricțiile privind vizionarea conținutului pur și simplu prin conectarea la o rețea VPN. Cu VPN-uri, obții ceea ce plătești. Deci, fă presupunerea că toate lucrurile gratuite pe Internet sunt, de asemenea, puternic monitorizate, iar datele pe care le creați prin utilizarea acestor servicii gratuite pot fi tranzacționate și vândute pentru un profit (așa cum fac Facebook, Gmail, Twitter). De asemenea, o rețea VPN nu te scutește de o citație, iar unii furnizori de servicii, cum ar fi AT & T, știu să împărtășească în mod liber datele clienților cu agențiile de aplicare a legii și cu agențiile federale, de fiecare dată. Așadar, ai grijă și fă-ți temele pentru a decide ce VPN și alți furnizori de servicii plătite folosești. De preferat, alege unul care a trecut cu succes un audit și a făcut rezultatele publice, dar, de asemenea, care este în mod rezonabil accesibil, nu va ocupa toată lățimea de bandă de Internet și îți ia intimitatea în serios.

Curăță lunar Internetul de informații personale

Oamenii au motive diferite pentru a dori să rămână ascunși sau să se facă greu de găsit, așa că o modalitate de a face acest lucru este de a prelua controlul asupra informațiilor personale prin „spălarea” lunară a Web-ului de numele tău. Această practică este similară verificării raportului tău de credit cel puțin o dată pe an pentru a verifica dacă există fraude. Ar trebui, de asemenea, să faci acest lucru online pentru a vedea ce informații despre tine se fac publice pe Web. Să sperăm că răspunsul este niciuna, dar acest lucru este îndoielnic în zilele noastre. Reputation Defender este o companie care se specializează în curățarea imaginilor online ale oamenilor, dar aceștia trebuie să fie pregătiți să acopere contravaloarea serviciile lor, deoarece acestea nu sunt ieftine. O serie de servicii similare Reputation Defender se pot face pe cont propriu. Plătești doar pentru comoditatea de a avea o companie de cutreierat pe Web și de a contacta site-urile care-ți enumeră informațiile personale în numele tău, pentru a le elimina sau modifica.

Blochează-ți creditul

O parte grea a încercării de a deveni practic nedetectabil este mai mult decât a avea un sistem informatic întărit împotriva tuturor tipurilor de amenințări potențiale. În industria cybersecurity, numim un sistem întărit un bastion gazdă (bastion host) întărit astfel încât toate serviciile inutile să fie eliminate, porturile neutilizate închise și așa mai departe. Fă-ți un bastion gazdă. O amenințare deosebit de urâtă este furtul de identitate prin care un infractor îți descoperă informațiile personale (cel mai probabil pe Dark Web, undeva datorită prea multor încălcări ale datelor – data breach) și începe să deschidă carduri de credit în numele tău. Cum te poți apăra împotriva acestei amenințări? În primul rând, înscrie-te la un serviciu de monitorizare a creditelor, astfel încât să poți ține cont de raportul tău de credit. Asigură-te că folosești raportul gratuit de credit anual, dar din moment ce există 3 birouri de credit diferite, poți planifica să obții câte un raport gratuit de credit anual de la una din cele trei birouri de credit la fiecare 4 luni (N.B.: așa funcționează probabil lucrurile în SUA!). Apoi, contactează toate cele 3 birouri de credit, Equifax, Experian și TransUnion și cere-le înghețarea conturilor tale de credit. În acest fel, oricine încearcă să-ți acceseze profilul de credit va fi blocat și biroul de credit va trebui să te apeleze și să-ți solicite permisiunea acces al acestuia (de exemplu, te duci să cumperi o mașină și dealerul auto încearcă să obțină un raport de credit în ceea ce te privește, dar biroul de credit are nevoie mai întâi de permisiunea ta). Poate costa o mică taxă pentru a-ți îngheța profilul de credit, dar merită. Această acțiune e singura ce ar putea să-ți economisească mulți bani în acuzații frauduloase. Dacă plătești ceva online, este mai sigur să folosești un card de credit de la o companie majoră de carduri de credit, cum ar fi American Express, Visa sau Mastercard. Dacă există o taxă în litigiu, de multe ori cardul de credit se va bate pentru tine și va contacta comerciantul pentru a obține banii înapoi și uneori oferă chiar și garanții extinse la achiziții. Acest lucru nu te face neatins, dar merge împreună cu altele pentru a deveni o țintă grea.

Lifelock este o altă opțiune, similară Reputation Defender, cu excepția faptului că acestea sunt mai mult de o asigurare împotriva furtului de identitate. Lifelock încearcă să împiedice pe cineva să-ți fure identitatea, prin înghețarea creditului și scanarea activă, avertizându-te dacă găsesc o activitate suspectă. Lifelock te poate ajuta făcând mai dificil ca cineva să-ți deterioreze grav identitatea dacă aceasta este furată și să te ajute să o recâștigi în urma afectării ei, încercând să rezolve problemele în numele tău. Din nou, plătești pentru comoditatea de a avea pe altcineva care să-ți monitorizeze profilul de credit. Uneori, băncile și companiile de cărți de credit oferă, de asemenea, unele dintre aceste tipuri de servicii.

Rămâi clar în toate mediile sociale

Fii sincer și întreabă-te dacă folosirea platforme sociale ca Facebook, Instagram sau Twitter au adus cu adevărat ceva semnificativ în viața ta? Sigur, ele sunt minunate pentru a ține pasul cu familia și prietenii extinși, dar sunt, de asemenea, destul de riscante și uriașe consumatoare de timp. Ai intrat vreodată într-o interacțiune ostilă (flamming) pe social media? Cum te-ai simțit ulterior? Ai reconsiderat ulterior și ai revenit pentru a-ți șterge postările din preocupare pentru cariera ta? E-mail-ul funcționează bine pentru a ține pasul cu familia și prietenii și este mult mai puțin riscant. Schimbul de fotografii se poate face folosind orice număr de aplicații, cum ar fi Flickr, 500 Pixels, Photobucket, SmugMug, iCloud, Dropbox sau Google Photos. Serios acum, dacă poți da răspunsul la întrebarea cu privire la semnificație, atunci, prin toate mijloacele, continuă să folosești mediile sociale cu relele lor. Cu toate acestea, probabil că ești deja conștient de faptul că poate fi riscant din mai multe motive care nu se află în sfera de aplicare a acestui articol, dat fiind schimbarea mediului politic acuzat astăzi în America și că persoane „înalte” vor merge până la represalii. Voi spune asta, cu toate că, LinkedIn este folosit în mod obișnuit de adversari (interni și străini), de colegii tăi de muncă, de dușmani, pentru a te spiona și a vedea unde te găsești în dezvoltarea carierei, ce noi calificări și grade ai obținut, și care este angajatorul tău actual. Practic, site-urile de locuri de muncă în carieră, cum ar fi LinkedIn, sunt o mină de aur a informațiilor denumite Open Source Intelligence (OSINT). Chiar vrei ca dușmanii tăi să aibă acele informații la îndemână? Trimiterea unui CV pentru o aplicație de locuri de muncă nu mai este suficientă? Recrutorii se uită pe LinkedIn tot timpul pentru a încerca să vadă dacă ești un bun candidat pentru orice poziție nouă pe care ei încearcă s-o acopere, dar specialiștii în resurse umane se uită la LinkedIn și pentru a încerca și a afla cât de mult câștigi în prezent după ce ai aplicat la un loc de muncă împreună cu compania ta pentru a determina cât de mult ar putea să-și „scadă” pe o ofertă de muncă. Iată de unde lucrurile devin urâte și se leagă cu siguranță de intimitate. Unii oameni răzvrătiți care folosesc platforme sociale precum Twitter și Facebook vor avea un dezacord cu tine din cauza unui lucru pe care l-ai postat și te vor căuta pe LinkedIn pentru a încerca să-și dea seama unde lucrezi, cu intenția de a te concedia. „Hei, știai că așa și ăla ce lucrează pentru compania ta a spus acest lucru pe Facebook/Twitter? Iată o captură de ecran, o imagine, un videoclip sau un link către ceea ce a scris și a postat. Chiar vrei ca unul ca ăsta să reprezinte compania ta?” Gândește-te la asta, nicio companie sau organizație nu dorește publicitate negativă. Le afectează capacitatea de a face un profit și nu vrei să te pui în poziția asta. Dacă nu ești foarte important, majoritatea organizațiilor nu vor ezita să scape de angajați pentru aceste tipuri de încălcări. S-ar putea întâmpla oricui și s-a întâmplat de mai multe ori după ce postările de pe social media au devenit virale. Există întotdeauna opțiunea legală de a încerca să-ți dai în judecată angajatorul (acum fostul) angajator, dar trebuie să ai mult noroc în chestia asta. Singurii care câștigă în această situație sunt avocații. Între timp, utilizatorul de mass-media socială care te-a raportat râde, în timp ce tu ești în căutarea unui nou loc de muncă. Sper că a meritat tirada socială pe care ai continuat-o… Reputația vătămată te poate bântui în căutarea unui nou loc de muncă, așa că este timpul să te întrebi dacă social media merită cu adevărat toate potențialele dureri de cap și conflicte personale? Poate că ai scris o recenzie urâtă despre Yelp, despre o afacere pe care ai vizitat-o ​​și ți-ai publicat numele real pentru că te-ai simțit foarte puternic în legătură cu aceasta. Ei bine, acum afacerea poate încerca să vină după tine, așa că ferește-te și fii vigilent. Procese au fost demarate pentru mult mai puțin. Din nou, de ce te-ai pus în această poziție?

Este o lume nemiloasă în on-line, cu tastatură dură și băieți care nu vor ezita să te păcălească dacă pot găsi o modalitate de a face acest lucru. Trebuie să iei măsuri pentru a te proteja. Social media este exact OPUSUL devenirii virtual nedetectabil. Menținerea unui profil scăzut duce pe o cale lungă spre a deveni practic imposibil de identificat. Este de la sine înțeles că nu este înțelept să-ți folosești numele real pe Internet. Încearcă să utilizezi întotdeauna un pseudonim, un alias, o poreclă sau oricum vrei să-i spui. Dacă nu vrei să folosești un pseudonim, folosește cel puțin o derivare a numelui tău real care nu este strâns legată de sau este o formă abreviată folosită în mod curent ca numele tău real, cum ar fi Lisa, în locul numelui tău complet Elizabeth. Adresa ta de e-mail nu trebuie să-ți conțină numele real, vezi toate victimele încălcării în cazul Ashley Madison cu consecințele ulterioare.

Folosește tacticile „școlii vechi”

Uneori este bună o decuplare și o întoarcere școala veche. Tacticile de protecție ale „vechii școli” constau în măsuri de protecție analogice sau non-digitale pe care oricine le poate lua pentru a deveni mai „anonimi”. Poți, de exemplu, să ștergi orice cu numele tău pe care îl primești în poștă. Nu e nici o problemă. Există mereu șemineu, un butoi pentru ardere în curte (în funcție de legislația locală, acest lucru poate fi ilegal) sau cel puțin un marcator negru pentru a-ți ascunde numele făcându-l oarecum mai greu lizibil pe scrisori. Apoi rupeți-l în bucăți mici și împrăștiați resturile în diferite pungi de gunoi, astfel încât să fie mult mai greu să fie puse împreună. Dacă crezi că aruncarea la gunoi nu mai este mare lucru, te provoc să mergi în orice oraș din America și vei găsi persoane fără adăpost. Sunt în căutarea hranei, a hainelor și a ceea ce ar putea face dacă se întâmplă să găsească informații personale? Aceste cecuri de credit pe care le primiți prin poștă de la companiile de credit pentru a plăti alte solduri ale cardurilor sunt deosebit de riscante și trebuie să te asiguri că acestea sunt distruse complet prin ardere. Poți solicita companiei să nu le mai trimită prin poștă, dar sunt șanse ca acestea să-ți ignore cererea, din lăcomie, pentru a face mai mult profit. Vezi, aceste companii de creditare sunt mai puțin preocupate de riscul de fraudă comisă în numele tău, decât de obținerea unui profit. Dacă crezi, pentru un minut, că aceste companii nu știu că mulți oameni sunt prea leneși să raporteze și să încerce să elimine taxele frauduloase ale cardurilor de credit, atunci greșești. De ce crezi că toți au făcut atât de dificilă discuția cu un reprezentant actual al serviciului pentru clienți. Sigur, le economisește bani folosind opțiuni automate de înregistrare, dar nu crezi că le scutește, de asemenea, de o mulțime de bătăi de cap în abordarea problemelor legate de serviciul clienți? Vezi, cât timp o legislație strictă nu este adoptată pentru a proteja mai bine americanii împotriva acestor tipuri de amenințări la adresa confidențialității, companiile vor continua să profite de noi toți în măsura în care cred că pot scăpa, până când vor lua exemplul Wells Fargo. Pentru unele companii merită chiar o încălcare minoră și o amendă punitivă pentru că banii pe care îi câștigă din practicile ilegale depășesc cu mult orice amendă pe care le vor impune agențiile de stat sau guvernamentale. În corporațiile americane nu sunt oameni proști, nu te lăsa păcălit să gândești asta. Există linia de jos ce poate fi profitabilă. Din păcate, informațiile tale privind confidențialitatea sunt doar o marfă pe care trebuie să o tranzacționezi.

Camerele cu circuit închis (CCTV) sunt omniprezente, iar acum există mai multe companii și agenții guvernamentale care lucrează pentru a dezvolta software-ul de recunoaștere a feței. Cititoarele automate de plăcuță de licență (Automatic License Plate Readers – ALPR) sunt utilizate de ceva timp. Următoarea etapă este sistemul de recunoaștere a feței. Nimeni nu sugerează să porți o perucă sau încerci să te deghizezi de fiecare dată când ieși din casă, dar modul în care te îmbraci poate juca un rol în cât de ușor ți se poate urmări orice mișcare. Există înțelepciune în a nu te îmbrăca excentric și în încercarea de a te amesteca în mulțime, într-o oarecare măsură. Dacă ești unul dintre acești oameni, vezi întotdeauna mergând pe jos prin oraș cu telefonul mobil în mână, atunci uită de asta. Ați fost deja găsit datorită acestui semnal GPS de urmărire a locației emis de telefonul tău mobil la fiecare turn de telefon mobil din zonă (vezi Cell Tower).

În același timp, în lumea fizică, există o mulțime de măsuri din „vechea școală” pe care le poți lua pentru a te „amesteca” mai bine, ceea ce este esențial pentru a învăța cum să devii virtual nedetectabil. Vom începe prin a nu fixa autocolante pe mașina ta, deoarece acest lucru va facilita identificarea ta și a vehiculului tău. Ai fost vreodată urmărit în vehiculul tău? Nici eu, dar să fim inteligenți și să presupunem că este mult mai dificil cu marele tău sticker „Salt Life” de pe geamul din spate să agiți pe cineva. Haine neobservabile, acoperirea capului cu o bască sau o pălărie, sunt modalități de a face mai dificilă identificarea pe o cameră de supraveghere. Alegeți rutele de conducere, de rulare sau de mers pe jos. Nu vă spălați plăcuța de înmatriculare, lăsați-o să fie frumoasă și murdară și păstrați-o așa. Mai bine, poate că te plimbi un pic? Acoperă-ți tatuajele atunci când îți ieși prin mâneci lungi sau pantaloni în funcție de cât de multe ai și unde se află.

O întreagă industrie ce-ți colectează datele

De asemenea, este important să reții că există o întreagă industrie care există doar pentru a culege informații despre oameni pe care apoi le vinde altor persoane sau companii. În cazul în care vrei să vezi cât de adâncă e vizuina iepurelui, fă doar o căutare pe Google, Bing sau Yahoo după numele tău complet și apoi deschide legăturile pentru site-uri precum Spokeo.com, Whitepages.com, AnyWho.com, 50States.com , 411.com, Pipl.com, lista este prea lungă pentru a o menționa aici. Este respingător în ceea ce privește numărul de site-uri care colectează informații despre oameni și ceea ce este mai rău este că toate aceste site-uri pretind că există doar postarea „informațiilor disponibile publicului”. Cu toate acestea, la o inspecție mai atentă, nu orice postat pe unele dintre aceste site-uri este de fapt disponibil public. De exemplu, când ai cumulat numele tău complet, ultima adresă de mail cunoscută, data nașterii, numărul de telefon, numele străzii pe care ai crescut, tipul de vehicul pe care-l deții și liceul pe care l-ai frecventat, toate astea ar putea fi folosite pentru furtul identității unei persoane sau pentru contactarea Administrația de Securitate Socială (Social Security Administration – SSA) pentru a revendica un nou card de securitate socială în timp ce susții că tu ești acea persoană. SSA ar trebui să ceară un certificat de naștere, dar ai înțeles ideea.

Aceste site-uri web nu fac ușor eliminarea acestor informații personale. Crede-mă, mă lupt în permanență cu anunțuri de retragere și cu amenințări. Eu nu accept „Nu” ca răspuns și nu cred că ar trebui să existe un astfel de lucru ca „informații accesibile publicului” despre oameni pe care o anumită companie sau site-uri de care nu ai auzit niciodată pot să le posteze online pentru ca întreaga lume să le vadă. Cât de greșit este, nu? Statele Unite ale Americii, ca națiune, trebuie să adopte o legislație semnificativă privind confidențialitatea, similară cu cea pe care a făcut-o Uniunea Europeană (UE) cu Regulamentul său general privind confidențialitatea datelor (GDPR). Uneori amenințările mele împotriva acestor site-uri funcționează, alteori nu. Este adesea un exercițiu de inutilitate, așa cum l-am găsit, pentru că atunci când crezi că faci progrese în curățarea internetului de numele tău, „Dreptul de a fi uitat”, așa cum îl numește Google, un alt site apare cu toate informațiile tale personale. Pentru cineva care încearcă să fugă de relații abuzive (de exemplu, Jennifer Lopez în filmul “Destul“), acest lucru poate face foarte dificilă găsirea siguranței în fața persoanelor periculoase care pot folosi aceste informații pentru a te urmări. Este o practică cunoscută sub numele de „cyberstalking” și este ilegală.

Inamicul Statului?

Ești un dușman al statului? Probabil că nu. Sunt șanse, nimeni nu te vizează în mod specific, dar încă o dată… Nimeni nu sugerează că trebuie să devii ca personajul pe care Gene Hackman îl joacă în filmul „Enemy of the State” opus lui Will Smith care este vânat de către agenți National Security Agency (NSA). Nu este nevoie să începi să porți pălării din folie de tablă și să construiești o cușcă Faraday în curtea din spate pentru a găzdui computerul cu un comutator de auto-distrugere de urgență. Dacă FBI-ul sau NSA ar vrea să te găsească, ar putea să o facă cu ușurință. Deși sunt șanse ca acești pești mari să se prăjească. Cât de ușor ar putea să vă găsească totuși? Ei bine, asta depinde de cât de mult vrea cineva să se ascundă. Plătești cu un card de debit sau de credit? Dacă da, FBI-ul sau orice altă agenție de aplicare a legii te poate găsi cel mai probabil în decurs de ore, în funcție de istoricul tranzacțiilor efectuate cu cartea ta de credit. De ce nu plătești în numerar, dacă ești preocupat să nu fii detectabil. Îndatorarea este doar o altă formă de sclavie, oricum, va fi mult mai bine dacă plătești cu bani. Acum, nu-ți sugerez să mergi la salteaua ta cu sute sau mii de dolari, dar nu strică să ai un stoc de bani puși undeva în siguranță, pe care o poți accesa cu ușurință în caz de urgență.

Nu salva date local, în loc să folosești servicii bazate pe cloud

Știu ce gândești: „Ce trebuie să facă serviciile pe bază de cloud pentru a rămâne nedetectabil?” Întrebare grozavă și nu vei fi surprins să afli că răspunsul este, nu prea mult. Cu toate acestea, utilizarea serviciilor pe bază de cloud poate fi ceea ce este cunoscut în armată ca un „multiplicator de forță”. În ceea ce privește portabilitatea, disponibilitatea și ceea ce este cunoscut în lumea IT ca „redundanță a datelor” tale personale, este dificil de bătut folosind serviciile bazate pe cloud pentru a te asigura că datele tale personale sunt sigure. Datele tale pot fi salvate automat în cloud, în funcție de modul în care le configurezi, de obicei pentru o mică taxă lunară sau anuală de abonament. Acest lucru este foarte util din câteva motive. Furnizorii de cloud service sunt de obicei întotdeauna funcționale, ceea ce înseamnă că nu fac bani atunci când serviciile lor cad. Deci este de obicei un pariu sigur că datele tale vor fi în general disponibile în 99,999% din timp într-un anumit an calendaristic. Nu știu despre nevoile tale de date, dar acel procent mi se potrivește foarte bine.

În plus, dacă apare un incendiu și-ți arde casa, te poți odihni mai ușor, știind că toate fișierele importante, inclusiv fotografiile de familie ale „Little Nicky” și scanările digitale ale certificatului dumneavoastră de naștere, certificatului de căsătorie, toate sunt păstrate online în Cloud. Odată încărcate, puți accesa fișierele personale de oriunde din lume, atâta timp cât ai un computer sau alt dispozitiv conectat la Internet.

Preocuparea evidentă cu stocarea în Cloud este securitatea și confidențialitatea datelor tale personale. Mulți oameni au probleme cu acest lucru, dar cel puțin eu, aș prefera să risc să-mi expun datele pe C-SP decât să pierd totul într-un dezastru. Aceasta se numește acceptarea riscului, am acceptat riscul ca fișierele mele personale să fie compromise de către C-SP-ul meu sau că o citație ar putea fi emisă de autoritățile de aplicare a legii. Dacă s-ar fi întâmplat, și dacă nu, s-ar putea să aflați că s-a întâmplat, nu aș avea îngrijorări în nici un caz în sens juridic. Puteți să vă asigurați că C-SP nu-ți va arunca fișierele, sau că acestea pot fi stocate în siguranță utilizând o criptare puternică? Aici trebuie să vă faceți temele atunci când selectați un C-SP. Google are cele mai bune rate, dar unii oameni sunt în mod rezonabil anti-Google din cauza ubicuității lor pe Web și a practicilor documentate de acordare a accesului dezvoltatorilor la contul tău gratuit de e-mail Gmail. Modul în care efectuează criptarea blocurilor de date atunci când încărcați fișiere în Cloud și ce tip de criptare este folosit variază în funcție de fiecare C-SP. Practic, toate C-SP-urile vor cripta datele dvs. după ce le încărcați în Cloud, dar puteți și este recomandat să criptați și datele personale înainte de a le încărca în Cloud. În acest fel, datele dvs. sunt dublu criptate împotriva posibilelor încălcări ale datelor și spionării de către „dezvoltatori”.

În încheiere

Având practica securității informațiilor de o viață și mai mulți ani de serviciu în marină americană (peste două decenii), securitatea este pâinea și untul meu. În acest moment al vieții mele, este atras de ADN-ul meu, cum ar fi respirația sau călărirea unei biciclete. Este suficient să spun că am învățat un lucru sau două despre protecția online și a atacurilor fizice. Acestea fiind spuse, există atât de mulți diferiți vectori de amenințare și vulnerabilități pentru a încerca să te protejezi, deci să nu fii naiv și să crezi că există vreodată un lucru de 100% securitate. Securitatea 100% este un unicorn mitic, aurit, din păcate, realizat poate doar în ficțiunea de la Hollywood sau în viața de apoi, când nimic din această lume nu-ți mai poate face rău. A deveni „practic nedetectabil” în această lume digitală în care trăim acum presupune multă muncă. Tehnologia te face să trăiești anonim tot mai greu. De fapt, puțini oameni pot duce o existență digitală similară fantomelor, dar oricine poate lua ceva din aceste duzină de sfaturi și le poate aplica în viața lor de zi cu zi pentru a deveni un pic mai puțin detectabilă. Vei observa că, cu cât guvernul și oamenii știu mai puțin despre tine, cu atât mai mult vei fi considerat o amenințare și un outsider. Personal, sunt în regulă cu asta, există o anumită libertate în asta. Sunt obișnuiți să se ocupe de oi, fii un lup în schimb. Aproape toata lumea știe cel putin o persoană care este nefericita cu protejarea informatiilor personale, asa că te rog să distribui pentru îmbogățirea cunoștințelor lor.

Surse: Becoming Virtually Untraceable: (Part 1) — Basics)

(re)flexii

Unele din aceste exemple și informații sunt specifice societății americane. Dar, globalizarea (mai ales cea digitală) uniformizează lucrurile cu o viteză uimitoare. Așa încât, eu cred că aceste informații pot fi utile oricui. Cum le consideri tu? Merită continuat demersul traducerii/adaptării în continuare a acestei serii? Aș aprecia mult un comentariu sau o apreciere…

Cum apreciați acest articol?

Eu îl consider de 5 ⭐️ (altfel nu-l scriam). Tu?

Total voturi: 0 :: Media evaluării: 0

Fără voturi, încă! Fii primul la evaluarea acestui articol.

Dacă ați găsit acest articol util...

Urmăriți-mă pe social media!

Regret dacă acest articol nu v-a fost util!

Permiteți-mi să-l îmbunătățesc!

Spuneți-mi cum pot îmbunătăți acest articol?

Deplasare în serie ::

Lasă o urmă a trecerii tale pe aici. Un comentariu e binevenit!

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.