Nedetectabil în spațiul virtual (III)

0
(0)

 

Alege intimitatea și singurătatea. Asta nu te face antisocial sau să respingi restul lumii. Dar trebuie să respiri. Și trebuie să fii.

Albert Camus, Notebooks 1951-1959

În partea a treia a acestei serii, pretindem că am înghițit cu toții proverbiala „Pilulă roșie” și voi continua să vă arăt cât de adâncă este vizuina iepurelui. Tehnicile de confidențialitate din această tranșă sunt puțin mai avansate decât probabil cele de care o persoană obișnuită ar avea nevoie sau ar dori să o pună în aplicare, totuși, dacă sunteți super-paranoid sau extrem de preocupat de intimate, atunci, prin toate mijloacele, le puneți în aplicare. Declinul de răspundere standard se aplică în continuare: înainte de a continua, asigură-te că ai o înțelegere solidă a conceptelor discutate în tranșele anterioare, din Partea 1 și Partea 2 a acestei serii.

Este, de asemenea, de remarcat faptul că, din păcate, devenind practic nedetectabil ești etichetat de societate, cu un stigmat negativ care îi înconjoară pe cei care se implică în acest mod de viață. Societatea nu poate înțelege de ce cineva ar vrea să trăiască în acest fel. Așteptarea societății este ca fiecare să fie un fluture social și să se expună pe social media cu ceea ce mănâncă sau poartă în acea zi. Mă refer la această tendință ca la „diaree de tastatură”. Nimănui nu-i pasă de niciuna din prostiile astea și lumea ar fi mai bună fără ea. Cu toate acestea, devenind practic imposibil de identificat nu este vorba de a fi anti-social sau de a fi un pustnic. Este vorba despre protecția inteligentă a confidențialității.

Unii oameni se străduiesc să devină nedetectabili dintr-o necesitate absolută și, pentru ei, devine un mod de viață. În general, aceștia sunt foarte reținuți, nu oferă multe informații personale atunci când le sunt solicitate, cu excepția cazului în care se află în mijlocul familiei sau al prietenilor. Pentru alții, ar putea fi pur și simplu un concept de roman pe care să nu-l poată imagina decât simțindu-se blocați în acest proces sistematic de urmărire pretutindeni, tot timpul, în fiecare aspect al vieții lor. Dacă ești obosit în a fi blocat în acest proces, amintește-ți că există întotdeauna o alegere pentru a te elibera. Este posibil să ai nevoie de muncă pentru a face acest lucru, dar nimeni nu te poate forța să trăiești într-un anumit mod. Nu suntem captivi așteptărilor societății. Aceasta este frumusețea vieții libere într-o societate semi-liberă. Sigur că avem legi la care se așteaptă ca toți să adere și că anumite drepturi individuale ne sunt oferite prin Constituție și amendamentele sale. Dar, dacă suntem atât de înclinați, atunci nu am putea să dăm naibii ceea ce gândește societatea? Când vreodată societatea v-a condus pe calea corectă? Sunt dispus să pariez că răspunsul este niciodată.

Ideea este că această mentalitate, sau acest concept de nedetectabilitate are multe de-a face cu propria perspectivă asupra vieții. Ești genul de persoană care are grijă de ceea ce gândesc ceilalți despre tine? Poate că acest lucru este necesar pentru a-ți continua activitatea la locul de muncă sau ai motive sociale în situația ta particulară. Am lucrat în locuri de muncă unde, în anumite cazuri, dacă nu te conformezi culturii, acestea te vor obliga literalmente să abandonezi sau vei fi concediat, pentru că ești perceput ca un dezavantaj al echipei și organizației. Sau, ești tipul de persoană care se poate interesa mai puțin de ce cred ceilalți? Dacă acesta ești tu, te rog să-ți dai seama că această atitudine este un lux pe care mulți nu și-l pot permite, prețuiți-l astfel încât să dureze. Unele dintre aceste tehnici ar putea fi foarte nerealiste pentru a fi puse în aplicare în viața personală, dar aceia care sunt cu adevărat serioși în ceea ce privește faptul că devin aproape nedetectabili vor face sacrificiile necesare pentru a o realiza în cea mai mare măsură posibilă.

Titluri pe pagină

Abilitatea înșelării prin folosirea steganografiei digitale pentru ascunderea fișierelor în afișarea clară

Exemplu de Least Significant Bit (LSB) Steganography; imagine prin amabilitatea Chesbro on Security

Magicienii sunt stăpâni ai înșelăciunii bazate pe îndemânare. Ei sunt bine cunoscuți pentru capacitatea de a păcăli oameni cu dibăcia mâinilor, ascunzând audienței lucruri aflate la vedere. Există, de asemenea, modalități de a face același tip de lucru digital, utilizând steganografia digitală (a se vedea și „Tehnici de marcare digitală”), care este o metodă de ascundere a informațiilor în limitele vizuale. Există forme vechi și chiar mai recente de steganografie care au implicat cerneli de neșters scrise pe suluri, tatuaje ascunse sub creșterea părului și chiar microfilme care conțineau o pagină întreagă cu valoare de text. În acest context, totuși, ne vom concentra pe computer sau forma digitală a steganografiei. Steganografia digitală este deseori incorect clasificată ca o formă de criptare. Deși steganografia este uneori menționată ca „vărul întunecat” al criptografiei, cele două tipuri de algoritmi realizează procese diferite, distincte.

În timp ce criptografia folosește aplicații informatice, protocoale și algoritmi matematici pentru criptarea datelor, steganografia digitală utilizează aplicații informatice și algoritmi matematici pentru criptarea, comprimarea și încorporarea datelor într-un fișier ca mediu de acoperire folosind oricare dintre diferitele metode steganografice digitale (de exemplu, Least-Significant Bit – LSB, sau Discrete Cosine Transform – DCT). Multe aplicații digitale de steganografie oferă capacitatea suplimentară de a cripta fișierele secrete ca parte a procesului de încorporare, astfel încât, chiar dacă este descoperită steganografia digitală, datele secrete vor rămâne inaccesibile fără parola sau fraza de acces corespunzătoare. O istorie completă și explicația exactă a modului în care funcționează steganografia digitală este dincolo de sfera acestui articol, dar ești mai mult decât binevenit să înveți conținutul steganografiei aici, dacă vrei.

Pentru a vă oferi un anumit context referitor la modul în care utilizarea steganografiei digitale ar putea fi benefică, vă ofer acest scenariu scris în termeni simpli. Dacă ați cripta un e-mail utilizând Open Pretty Good Privacy (PGP) cu cheia privată PGP și îl trimiteți unui destinatar care are deja cheia dvs. publică PGP pentru a decripta și citi această comunicare, ar apărea ca text nedescifrabil pe durata tranzitului, cu excepția antetului pachetului de date, care ar dezvălui adresele IP sursă și destinație printre alte detalii ale pachetelor de bază. Serviciile gratuite de poștă electronică, cum ar fi Gmail, ProtonMail, Yahoo, Hotmail, nu oferă criptare end-to-end sau Public Key Infrastructure (PKI), astfel încât este posibil ca mesajele dvs. personale de e-mail și atașamentele de date asociate ce pot fi citite tranzitează rețeaua de-a lungul drumului spre adresa IP a destinației. Cele mai multe dintre serviciile gratuite de e-mail pot oferi inbox-uri de e-mail criptate (Indicație: parola dvs. este cheia de decriptare) și criptarea standard TLS (Transport Layer Security), în timp ce pachetele de date de e-mail se află în tranzit de la punct la punct prin Internet.

Există extensii de browser (plug-ins) pe care le puteți adăuga în Chrome, Firefox și altele care oferă posibilitatea de criptare prin e-mail utilizând PGP. Criptarea este minunată, nu mă înțelege greșit. Cu toate acestea, nu este pe atât de secretă pe cât a fost făcută să fie. Este posibilă interceptarea pachetele de date criptate și determinarea adresei IP sursă și a destinației (adresă IP). Utilizarea unei rețele private virtuale (VPN) vă ajută să vă mențineți anonimatul așa cum am discutat anterior în Partea 1 din această serie, dar nu este o confidențialitate perfectă deoarece furnizorul de servicii VPN vă cunoaște încă adresa IP adevărată și aceste informații pot fi obținute de guverne și de autoritățile de aplicare a legii. Deci, cum tratăm asta pentru a trimite în continuare informații criptate? Introducem steganografia digitală.

 

Cum funcționează PGP, imagine prin amabilitatea DarkNetMarkets

Dimpotrivă, spuneți că trebuie să trimiteți un e-mail cu text simplu (necriptat) cu un stego-file (aka „obiect stego” în figura de mai jos) atașat cu un text de neremarcat, cum ar fi „Hei Bob, Alice și cu mine vream să venim într-o vizită. Verifică această imagine a noilor noastre flori.” Faptul că nu trimiteți un mesaj criptat nu ridică suspiciuni, ci va apărea ca un alt e-mail plictisitor cu un fișier imagine plictisitor atașat la acesta. Cu toate acestea, ceea ce orice persoană care vede e-mailul și fișierul imagine nu va ști, e că imaginea este de fapt un fișier purtător de fișier secret criptat, ascuns în interiorul acestuia care se va deschide doar cu cheia corectă (parolă/expresie). Vedeți diferența subtilă dintre aceste două scenarii? Acum, poate că nu trebuie să utilizați întotdeauna steganografia digitală, dar ea există, dacă aveți nevoie. Există aplicații digitale de steganografie care vor încorpora fișiere în aproape orice tip de format de fișier (audio, text, video, imagine, VoIP, etc.).

Cum funcționează steganografia digitală; imagine prin amabilitatea studentweb.niu.edu

Nu trebuie să fii criminal pentru a avea fișiere pe care să vrei să le ascunzi de ochii curioși. De exemplu, poate aveți un jurnal electronic pe care doriți să-l păstrați privat sau poate unele fotografii sau videoclipuri indecente cu tine sau cu o altă semnificație, pe care ați prefera să le păstrați privat. Aceasta nu este o crimă atâta timp cât toate părțile sunt de acord și de vârstă legală. Odată ce aceste tipuri de fotografii sau videoclipuri compromițătoare sunt luate, totuși, posibilitatea ca acestea să poată fi folosite împotriva voastră într-un anumit fel (de exemplu, răzbunare porno sau șantaj) sau scurgeri fără consimțământul dvs. este o posibilitate reală. În domeniul securității cibernetice, dacă un tip de amenințare este o posibilitate, atunci este considerată un risc care ar trebui să fie atenuat, în măsura posibilului. Dacă stocați acest tip de material pe computerul de acasă conectat la Internet sau pe telefonul smartphone, riscul ca aceste fotografii și videoclipuri să fie furate este valabil. Același lucru este valabil și pentru orice aparat de înregistrare video folosit pentru a produce materialul respectiv. Dispozitivele digitale de recuperare a datelor digitale disponibile gratuit pot localiza cu ușurință și pot recupera fișierele șterse. Așa că întrebați-vă înainte de a vă angaja într-o astfel de activitate dacă merită cu adevărat? De asemenea, este posibil să aveți informații financiare sau o listă de parole pe care doriți să le păstrați ascunse. O metodă de ascundere a fișierelor personale sensibile este utilizarea unei aplicații digitale de steganografie pentru a încorpora în mod secret fișierele personale într-un fișier de acoperire aparent normal, cum ar fi o imagine. De exemplu, te decizi să încorporezi fișierul text cu rețeta de bere pentru o bere în casă, într-o imagine protejată prin parolă.

La ultima verificare, au fost disponibile peste 1.200 de aplicații digitale pentru steganografia digitală de utilizare pe Internet. Nu toate aplicațiile digitale de steganografie sunt create egale, unele sunt dezvoltate mai bine decât altele. Unele dintre aplicațiile steg software funcționează numai pentru fișiere audio, video, text sau imagine, în timp ce alte aplicații sunt mai robuste și pot efectua mai multe tipuri de steganografii digitale. Dacă ați urmărit „Mr. Robot”, atunci este posibil să fi observat că „Elliot” (jucat de actorul Rami Malek) utilizează aplicația de steganografie digitală DeepSound pentru a ascunde datele în fișiere audio, cum ar fi albumele muzicale. Pentru a realiza steganografia fișierelor audio sau video, fișierul purtător trebuie să fie mult mai mare în dimensiune pentru a putea încorpora datele ascunse fără a provoca „distorsiuni de zgomote” vizibile în fișierul audio/video.

Multe dintre aceste aplicații digitale de steganografie oferă posibilitatea de a combina algoritmi puternici de criptare și de compresie pentru a ascunde fișierele personale în alte fișiere (numite fișiere de transport). Când fișierele ascunse sunt încorporate în fișierul purtător, fișierul devine apoi cunoscut ca fișier stego. Criptarea poate fi deblocată sau decriptată, cu o parolă sau o expresie de acces pe care destinatarul ar trebui să o cunoască înainte de primire, folosind aceeași aplicație de steganografie pentru a deschide fișierul. Deepsound, de exemplu, oferă criptarea AES pe 256 de biți a fișierului stego, care este o criptare puternică, cel puțin până când criptografia cuantică de calcul devine o adevărată amenințare.

Creați Crypto Disk-uri Virtuale ascunse într-un fișier

Prin acest punct al seriei, din fericire, v-am livrat necesitatea de a implementa criptarea completă a discurilor pe toate computerele și dispozitivele electronice. Dacă cumpărați un iPhone, știți deja că criptarea completă a discului Apple de pe telefon este o primă fază, dar există „soluții” pentru care FBI a plătit să le obțină. Dacă FBI are metode de a sparge criptarea iPhone, atunci știți că și alte agenții guvernamentale (de exemplu, NSA, CIA etc.) și companiile de securitate au, de asemenea, metode de accesare a acestor dispozitive, incluzând guverne străine și grupuri de amenințări cibernetice. Microsoft Windows BitLocker și BitLocker-To-Go sunt o opțiune dacă dețineți ediția Windows 7, 8, 8.1 sau 10 Professional. BitLocker nu este cea mai bună opțiune pentru criptarea întregului HDD din mai multe motive. Microsoft își păstrează capacitatea acces pe ușa din dos (backdoor) laa cheile dvs. BitLocker și Encrypting File System (EFS) oricând au nevoie. Acest acces „Big Brother” la sistemele Windows face dificilă încrederea în criptarea BitLocker și este foarte ușor pentru agențiile guvernamentale și de aplicare a legii să intre în calculatorul sau dispozitivele criptate cu BitLocker sau EFS.

VeraCrypt este o aplicație de criptare disponibilă în franceză, pe care am menționat-o în Partea 1 a seriei, care permite utilizatorilor să creeze discuri virtuale criptate într-un fișier și să-l monteze ca disc. Cum este posibil, te întrebi? Acest lucru ar putea fi util în circumstanțe particulare, cum ar fi atunci când călătoriți în afara S.U.A. sau înapoi în S.U.A. din străinătate. De asemenea, ar putea fi util dacă trebuie să ascundeți un dosar sau o unitate întreagă de pe unitatea hard disk (HDD). VeraCrypt poate cripta o întreagă unitate flash USB sau o partiție a HDD și permite utilizatorilor să lucreze la fișiere cu paralelizare de date care pot fi citite, modificate și salvate în timp ce datele sunt re-criptate fără a încetini semnificativ viteza de procesare a calculatorului.

Poate că una dintre cele mai bune caracteristici ale VeraCrypt este caracteristica ascunsă a volumului care utilizează tehnologia steganografiei digitale pentru a ascunde un container criptat într-un container partiție sau folder. Această caracteristică permite utilizatorilor să susțină negarea plauzibilă dacă cineva va încerca să vă forțeze să vă dezvăluiți parola. De exemplu, modul în care funcționează aceasta este că aveți o partiție externă criptată prin parolă, care este complet vizibilă, dar numai cu câteva fișiere non-sensibile din aceasta. Să presupunem că ați fost reținut din orice motiv și că un agent al unei agenții guvernamentale cu 3 litere vă amenință cu un ordin al unei instanțe cerându-vă parola pentru a vă debloca unitatea criptată. Această caracteristică este frumoasă, pentru că poți oferi fără tragere de inimă parola pentru acel container criptat exterior după ce cealaltă parte sare prin toate cercurile juridice, și nu vor găsi nimic dăunător în containerul exterior de rezervă în afara câtorva fișiere pe care le-ați plasat în mod intenționat acolo, să se găsească într-o astfel de situație. Ceea ce nu știu este că aveți un volum criptat secret ascuns în acea unitate criptată externă care conține fișierele cele mai sensibile la care doar tu ai parola. E destul de drăguț în opinia mea umilă și practic imposibil de descoperit.

Eliminarea Metadatelor

Înainte de a încărca orice imagini pe site-uri Internet sau de a le trimite altora prin e-mail, este recomandabil să le treceți mai întâi printr-o aplicație de filtrare a metadatelor (cum ar fi AnalogExif sau ExifTool pentru Macs sau Windows). În caz contrar, fără auto-eliminarea metadatelor, pe website-ul unde le încărcați, există posibilitatea de a avea date despre geo-locație, data/ora la care a fost făcută fotografia, tipul de cameră utilizat, printre alte date recuperate din imaginile tale. Dacă folosești în continuare medii de socializare, te poți expune și riscului ca cineva să poată efectua cyberstalk de la adresa ta de domiciliu, pe baza fotografiilor pe care le-ai postat pe social media.

Utilizarea autentificării cu doi factori YubiKey

În Partea a 2-a a acestei serii, am menționat pe scurt autentificarea cu două factori (aka, „2FA”) și, pe scurt, este un mecanism de control al identității și accesului (IAM) mult mai bun decât utilizarea exclusivă a parolelor. Implementarea autentificării 2FA sau chiar multifactori (MFA) face mult mai greu pentru un atacator să-ți preia contul, dacă poate să-ți rupă sau să compromită în alt mod identitatea și parola de autentificare. Majoritatea oamenilor utilizează telefonul mobil drept al doilea factor de autentificare, dar el poate fi și un e-mail, un RSA SecurID, sau, cel mai puțin sigur, reprezentat de un mesaj SMS. 2FA poate fi realizat în mai multe moduri diferite. Posibili doi sau trei factori de autentificare includ:

  1. Ceva ce ești – cred că date biometrice (autentificarea pe baza amprentelor, recunoașterea feței, scanarea irisului).
  2. Ceva ce știi – cred că parola, codul PIN, parolă vocală.
  3. Ceva ce ai – cred că este vorba de un simbol RSA, de card RFID (de exemplu, de CAC), YubiKey.

Există și alți factori de autentificare, cum ar fi locația unui individ, dar nu este recomandabil să se folosească factorul de localizare pentru autentificare, deoarece poate fi ușor falsificat folosind tehnologia modernă. YubiKeys sunt un dispozitiv fizic cu care vă conectați la portul USB al calculatorului sau vă conectați prin Wi-Fi pe telefonul smartphone pentru a vă autentifica cu 2FA. YubiKeys sunt considerate a fi ceea ce este cunoscut ca autentificarea Universal 2nd Factor (U2F), care este considerată a fi superioară celorlalte forme de 2FA, datorită faptului că autentificarea individuală trebuie să aibă criptarea corespunzătoare YubiKey și nu poate fi replicată dintr-o locație la distanță.

YubiKeys nu sunt, de asemenea, o opțiune realistă pentru unele persoane care pot lucra în locații sigure, cu informații sau tehnologii sensibile, care au politici de securitate care restricționează utilizarea oricăror dispozitive Wi-Fi și Bluetooth. Deci, în timp ce YubiKeys este o alegere preferată pentru cea mai bună protecție de securitate 2FA, te sfătuiesc să-ți faci temele înainte de a decide ce alegi. Fie că nu-ți accesezi conturile personale în timpul orelor de serviciu, fie te concentrezi, în schimb, pe muncă în timp ce utilizezi un YubiKey pentru autentificarea la domiciliu. Authy este o aplicație mobilă utilizată pentru 2FA și generează PIN-uri aleatoare de 6 cifre pentru a autentifica utilizatorii pe site-uri web după ce au furnizat deja ID-ul de autentificare și parola corectă pentru a accesa site-ul. Urmăriți ca Authy să devină mult mai utilizat pe scară largă și să facă publicitate pentru a realiza 2FA pe smartphone-uri în următoarele luni.

Imaginea furnizată de Mark Parisi

Google este inamicul public #1 al confidențialității

Nithin Coca a scris un text minunat despre motivul pentru care a renunțat complet la Google și de ce ai putea dori să mergi și în această direcție. Știu la ce te gândești! „Tipul ăsta e real? Să abandonezi Google? Cum se face asta și de ce?” Ei bine, este o poveste lunga (TL;DR), însă este suficient să spunem că dacă apreciezi intimitatea, atunci Google, prietenul meu, nu este prietenul tău și nici Facebook, Twitter, Instagram, Snapchat, Tumblr, MySpace (da, există încă) sau orice număr de giganti ai tehnologiei internet. Ei se ocupă cu colectarea și vânzarea informațiilor personale. Toată lumea ar trebui să înțeleagă și să știe asta, dar dacă nu-ți faci obiceiul să citești amprenta fină din acordurile Termenilor de serviciu, nu ai să știi niciodată că aceste site-uri media sociale nu au obiceiul de a avertiza clienții din vreme. Este de obicei rău pentru afaceri. Un alt motiv pentru a nu utiliza Gmail este faptul că ei fac o mare parte din profiturile lor din reclamele vânzătorului, prin urmare, există un stimulent clar din partea Google de a-ți distribui e-mailurile și datele de căutare Google cu furnizori terță parte care se combină prin intermediul acestora pentru a-ți vinde produse. Totul este un mare joc bazat pe bani în cele din urmă, mare surpriză, pe care o cunosc.

În ceea ce privește confidențialitatea, ProtonMail este o opțiune gratuită mult mai bună decât orice alt furnizor gratuit de servicii de e-mail, din simplul motiv că acestea au sediul în afara Elveției și nu-ți vor transmite cu ușurință informațiile, nimănui. De asemenea, este adevărat că obții ceea ce plătești. Deci, dacă vrei cel mai bun e-mail pentru confidențialitate, folosește ProtonMail, dar plătește o taxă mică pentru funcționalități și capacitate de stocare suplimentare. Companiile tind să te trateze mai bine atunci când ești principalul client care plătește. Pe de altă parte, Google are exponențial mai mulți utilizatori decât ProtonMail și are toate caracteristicile încorporate și aplicațiile de funcționalitate între site-uri. Cu toate acestea, Google se conformează în mod intenționat „zecilor de mii de mandate de căutare și citații în fiecare an”, conform raportului său de transparență. ProtonMail nu trebuie să respecte niciun mandat de căutare. Cu toate acestea, când vine vorba de securitate, este greu de argumentat că oricine o face mai bine la nivel de întreprindere decât Google pentru miliarde de utilizatori așa cum au ei. Google a fost mult timp un lider în domeniul inovării tehnologice și securității Internetului în multe privințe. Este vorba despre un risc calculat fie pe rând, dar individul orientat către confidențialitate va avea tendința să se ferească de companii mari, cum ar fi Google, care au reputația de a împărtăși datele utilizatorilor pentru profitul de marketing.

Părinți și confidențialitate în Teen Social Media

Recent, în știri, a existat un raport îngrijorător despre un bărbat care a urmărit o adolescentă pe social media care locuiau lângă casa lui. Mai mult decât o dată, omul le-a intrat în casă în timp ce era gol și s-a masturbat în camera fetei în timp ce aceasta dormea. Dacă vizionați videoclipul de intrare inițială la domiciliu, omul pare să se plimbe chiar prin ușa din față care a fost lăsată deblocată și apoi tulburat, vede o cameră video și o „aruncă” cu degetul în timp ce merge spre dormitorul adolescentei. Dacă acest lucru nu te-a lovit ca părinte ca o pereche de palme peste față, nu știu ce s-ar putea spune. În primul rând, adulții (părinții) responsabili trebuie să se asigure că se efectuează verificări de securitate la domiciliu, ale tuturor ușilor din casă înainte de a merge la culcare, dar faptul că acesta a reușit să se plimbe prin casă după ce a intrat deja și a făcut acest lucru odată, deja este absolut uluitor.

Nu există altă modalitate de a spune acest lucru, mass-media sociale poate fi un instrument periculos. Periculos pentru cei care o folosesc și pentru toate activitățile nefaste ce pot fi folosite de către oamenii răi. Ignoranți și tineri, deopotrivă, nu înțeleg că există o posibilitate distinctă că ceea ce văd pe social media sau oriunde pe Internet a fost fabricat de cineva cu motive ulterioare. Recent, atât Rusia, cât și Iranul au fost în știri cu privire la folosirea conturilor false de social media pentru a încerca să submineze rezultatele alegerilor naționale ale Statelor Unite ale Americii 2018 prin plata unor reclame false și a unor posturi politice, așa cum s-a întâmplat în alegerile prezidențiale din 2016. Există, de asemenea, actori și grupuri de amenințare la nivel intern care încearcă în mod activ să submineze știrile și să conducă greșit oamenii care nu știu ce să facă.

Trebuie să-i educăm pe copiii noștri și pe cei în vârstă că mass-media socială este un instrument care poate fi folosit atât pentru lucrurile bune, cât și pentru cele rele. În ultimul timp, pare să ofere mai rău decât bine. Preocupările privitoare la confidențialitate și mediile sociale sunt în mintea multor oameni din SUA. Există un motiv că atât CEO-urile Facebook, cât și cei de la Twitter au trebuit să depună mărturie în fața Congresului în ultimele luni. Dacă încă mai simți că trebuie să folosești mediile sociale, atunci cel puțin încearcă să le folosești în mod responsabil și să-i educi pe alții care ar putea să nu fie conștienți de pericolele. În sfârșit, este dreptul tău de părinte să fii un părinte intruziv care monitorizează activitățile copiilor lor în online și pe telefoanele mobile. În niciun caz nu poți permite adolescentului tău să te convingă că monitorizarea activității telefonului mobil și a internetului este o invazie a vieții private. Vei plăti pentru asta mai mult decât probabil, acestea sunt responsabilitățile tale și ceea ce fac ei online ar putea să le dăuneze lor și/sau familiei. Fă-ți treaba de mamă și tată, copiii tăi îți vor mulțumi mai târziu, când vor mai trăi pentru a te vizita, în loc să fie răpiți de psihopații care „pescuiesc” pe internet.

Asumarea unei noi identități digitale

Uneori, este bine să ai un start proaspăt, așa cum descrie renumitul hacker Kevin Mitnick în cartea sa, „The Art of Invisibility”. Dacă te simți copleșit și trebuie să-ți detoxifici viața digitală, gândește-te bine înainte de a lua măsuri drastice și de a te scufunda. Este nevoie de mult timp să încerci să-ți restabilești identitatea digitală odată ce decizi să o ștergi și să-ți amintești că Internetul este foarte neiertător. Odată ce ești în el, ești acolo pentru a rămâne într-un fel sau altul, ceea ce înseamnă că vor exista în continuare resturi digitale care te vor duce înapoi la fosta ta existență pe care va trebui să încerci să cureți cu în tăcere. Dacă ai seriozitatea de a-ți asuma o nouă identitate digitală, îți recomand să implementezi cât mai multe dintre recomandările din această serie, atâtea cât crezi că ai nevoie, și să citești, de asemenea, cartea lui Mitnick menționată mai sus. Deși poate fi imposibil să-ți ștergi complet identitatea digitală, există mulți pași pe care îi poți face pentru a o eclipsa până la punctul în care va fi în esență inexistentă, cum ar fi vechiul cont MySpace pe care l-ai uitat, dar care încă o mai ascunde.

O manevră ar fi un alt nume pentru un pseudonim sau un apel. Dacă, din orice motiv, nu poți renunța la activitatea ta pe social media, deoarece ești dependent, este în regulă pentru că și eu sunt acolo cu tine ca scriitor și profesionist în domeniul securității informatice. Deși știu foarte multe despre realizarea confidențialității digitale, mulți dintre pașii pe care îi recomand, nu-i pot respecta în întregime fără a-mi compromite abilitatea de a-mi publica scrierile și de a-mi păstra locul de muncă. Internetul este un instrument util pentru a rămâne la curent, dar trebuie să fii foarte neîncrezător în informațiile pe care le găsești online. Trebuie întotdeauna să le continui validarea. Dacă acest lucru nu este adevărat pentru tine, totuși, în primul rând, sunt invidios și, în al doilea rând, poți lua în considerare utilizarea unei tehnici pe care îmi place să o numesc „manipulați morfingul”. Această tehnică constă în schimbarea constantă a profilului tău Twitter sau a altui profil media social, de mai multe ori pe săptămână pentru a deruta oamenii și a-i scoate de pe traseu. Mulți hackeri fac deja acest lucru ca o problemă de redundanță. Aceștia mențin mai multe conturi diferite de social media pe aceeași platformă sub diferite denumiri în cazul în care platforma le dezactivează temporar contul principal sau ar trebui să „ardă” acel cont din orice motiv (cum ar putea fi o chestie legată de activitatea ilegală de hacking). Unele site-uri de socializare pot restricționa cât de des vă puteți schimba profilul sau chiar ar putea fi nevoie să-ți ștergi vechiul cont și să re-începi cu unul nou. Site-urile de social media încearcă să te facă să renunți cât mai greu la site-urile lor, pentru a împiedica utilizatorii să scape de serviciile lor de tip capriciu, din moment ce-și pierd profituri potențiale pentru compania lor. Sunt sigur că înțelegi motivul, nu? Urmărește întotdeauna traseul banilor, nu vei greși niciodată.

Alte tehnici pe care le-am folosit constau în dezactivarea profilului meu LinkedIn timp de 19 zile, într-un moment în care nu aveam nevoie să fie accesibil (de ex., pentru a solicita noi locuri de muncă) și apoi l-am reactivat după pauză, înainte de a expira, el fiind șters în a 20-a zi, doar pentru a-l dezactiva o zi sau două mai târziu. Iată, cum că am lăsat secretul ăla, LinkedIn (aka, Microsoft) își va schimba politica de dezactivare a contului. Te-ai săturat de ciudățenii și de străinii care te-au contactat pe LinkedIn? Oferă acestei tehnici o șansă. Totuși, întreține-ți contul, dar acesta nu va fi vizibil în timp ce este dezactivat pentru perioade de 19 zile și trebuie să reții că, din nou, după ce ți-ai reactivat contul, va trebui să reconfigurezi toate preferințele feed-urilor tale de știri. În cazul în care contul meu LinkedIn ar dispărea accidental, ca urmare a eșecului meu de a-l reactiva la timp, nu mi-aș pierde somnul pentru el…

Notă: s-ar putea să nu vrei să faci chestia asta dacă pentru tine media socială are o anume importanță, pentru că oamenii nu-ți pot recunoaște cu ușurință noul profil și te pot dezactiva dacă nu te recunosc.

Șterge-mă de pe Internet, de ce nu?

Similar cu site-ul ReputationDefender.com prezentat anterior în Partea 1 din această serie, DeleteMe s-a marcat ca fiind „cel mai de încredere serviciu de eliminare a informațiilor”, care te va elimina pe tine și profilul tău de familie din site-urile broker-ilor de date precum Intelius, fostele numere de telefon, adresele de e-mail, adresele fizice actuale/anterioare și chiar fotografii ale casei tale. În momentul acestei scrieri, DeleteMe oferă 3 planuri:

  • 1 persoană ($129/an US), sau
  • 2 persoane ($229/an US), sau
  • 2 persoane pentru 2 ani ($349/2 ani US)

Strălucirea unei lanterne în Dark Web Scans

Unele companii precum Lifelock și Experian oferă servicii de scanare Dark Web (aka, „DarkNet”) ca instrument de monitorizare a furtului de identitate. Sfatul meu nu este să-ți pierzi banii pe acest tip de produs. Șansa ca aceste scanări Dark Web să fie chiar aproape de cuprinzător este redusă la nimic și este foarte probabil că compania se uită doar în câteva locuri de pe piața ilicită. Deși există motoare de căutare pe Dark Web, cum ar fi Duck-Duck-Go printre altele, natura Dark Web-ului este descentralizată și dezagregată, ceea ce face ca rezultatele căutării să fie incomplete, deoarece nu vor da rezultate din necunoscutul și nou-înființatul Dark Web. Aceasta ar putea însemna că scanarea nu va returna niciun fel de potrivire pentru informațiile tale personale, chiar dacă ele există undeva pe Dark Web.

Există toate tipurile de servicii și site-uri ascunse de pe Dark Web, dintre care unele sunt partajate doar de persoane care știu despre ele cu alte persoane de încredere pe care aleg să le invite. Acest lucru le creează greutăți băieților buni să descopere și să urmărească acest tip de activitate ilegală. Este într-adevăr un cuib de șobolani și, dacă nu știi în ce te-ai băgat, ți-aș sugera să nu vizitezi Dark Web-ul. Nu puteți să vezi lucrurile pe care le poți întâlni acolo. Cu alte cuvinte, căutarea informațiilor tale pe Webul Întunecat este ca și cum ai încerca să găsești un ac într-un car cu fân. Pe de altă parte, dacă ai o sumă suplimentară de 10 USD/lună pentru a o arunca pe acest tip de serviciu de scanare, ai putea cumpăra un timp prețios pentru a-ți schimba datele de autentificare dacă se întâmplă să apară un rezultat pozitiv al căutării după propriile informații. Depinde de tine, nu poate face rău, dar nu este necesar nici pentru motivele pe care le-am menționat. Pe de altă parte, aceste scanări Dark Web sunt doar un alt mecanism prin care agențiile de raportare de credit, companiile de furt de identitate și instituțiile financiare te vor comercializa pentru a face mai mulți bani de la oamenii paranoici în privința securității.

Setul de hacking pentru Raspberry Pi, imagine prin curtoazia Null Byte

Calea hacker-ului

Hackerii sunt o rasă deosebit de inovatoare și plină de resurse. Indiferent de tehnologia implicată, hackerii vor încerca întotdeauna să găsească o modalitate de a face tehnologia să funcționeze pentru scopurile lor, bune sau rele. Dacă există o parte din tine care se simte la fel, atunci probabil că și tu ești de fel un hacker, adânc în interior. Hackerii, în general, simpatizează anonimitatea și confidențialitatea, dar nu toți. În viața mea ca hacker etic, am văzut mulți hackeri auto-proclamați care adoptă conceptul libertății de informare și cred că datele furate din bazele de date prin hacking, fie pentru câștiguri monetare, sabotaj, fie pentru a dovedi un punct slab, ar trebui expuse pe Internet, în ciuda faptului că este posibil să dăuneze securității naționale (ca, de exemplu, informații clasificate în WikiLeaks). Fiind un hacker de tip Whitehat, nu sunt de acord cu această practică, dar înțeleg de ce hackerii o fac. Indiferent de opiniile tale cu privire la acest subiect, ai dreptul la aceasta, dar te rog să înțelegi mai întâi implicațiile implicării în orice activitate ilegală de hacking. Legea privind fraudarea și abuzul de computere (CFAA) nu este o glumă și au existat destul de mulți hackeri care au fost închiși mult timp după ce au fost acuzați de crime care încalcă CFAA. Litmus test-ul, dacă ceva este legal sau nu, ar trebui întotdeauna să pună întrebarea „Ceea ce am de gând să fac încalcă CFAA?” Sau altă lege, cum ar fi Health Insurance Portability and Accountability Act (HIPAA). Descoperirea și învățarea sunt cauze nobile, dar nu merită să mergi la închisoare.

A deveni practic imposibil de detectat și a fi un hacker merge mână în mână. Scopul tău ar trebui să fie întotdeauna să le amesteci și să zboare sub radar, „Nimic de văzut aici, oameni buni, mutați-vă mai departe”. Maeștrii hackeri Blackhat sau băieții răi calificați sunt foarte pricepuți să acționeze în tăcere și să-și acopere urmele. Dacă nu știți ce să cauți, probabil că nici nu vei observa că un hacker calificat a fost chiar în rețeaua, sau în sistemul tău. Ei vor merge la distanțe mari pentru a rămâne ascunși și pentru a include programele malware pe care le scriu și le propagă. Pentru a te proteja împotriva inamicului, trebuie să gândești ca inamicul. Încearcă să nu dai oamenilor un motiv să te observe, să zbori sub radar. Unii hackeri sunt excentrici și caută atenție, dar de cele mai multe ori ajung la o atenție negativă covârșitoare pe care o primesc în cele din urmă. Se pare că mulți oameni nu-i plac pe hackeri, imaginează-ți! Mă întreb de ce? Mergi mai departe, ar trebui să întâmpini provocarea de a încerca să rămâi practic detectabil cât mai puțin posibil în ambele domenii, fizic și digital. Trebuie să încercăm să ne amintim mereu dualitatea tehnologiei în eforturile noastre online, ca o sabie cu două tăișuri, care poate fi folosită pentru a salva sau distruge. Depinde doar cine folosește acea tehnologie. Reține acest lucru: Zero Încredere, Verifică Întotdeauna.

<

p style=”text-align: right;”>Sursa: Becoming Virtually Untraceable: (Part 3) – Advanced Techniques

Cum apreciați acest articol?

Eu îl consider de 5 ⭐️ (altfel nu-l scriam). Tu?

Total voturi: 0 :: Media evaluării: 0

Fără voturi, încă! Fii primul la evaluarea acestui articol.

Dacă ați găsit acest articol util...

Urmăriți-mă pe social media!

Regret dacă acest articol nu v-a fost util!

Permiteți-mi să-l îmbunătățesc!

Spuneți-mi cum pot îmbunătăți acest articol?

Lasă o urmă a trecerii tale pe aici. Un comentariu e binevenit!

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.