Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności

Lista kontrolna bezpieczeństwa osobistego

Bezpieczeństwo Fizyczne

Rejestry publiczne często zawierają poufne dane osobowe (pełne imię i nazwisko, data urodzenia, numer telefonu, adres e-mail, adres, przynależność etniczna itp.) i są gromadzone z różnych źródeł (rejestry spisowe, akty urodzenia/zgonu/małżeństwa, osoby rejestrujące wyborców, informacje marketingowe, bazy danych klientów, rejestry pojazdów mechanicznych, licencje zawodowe/biznesowe i wszystkie akta sądowe w pełnym zakresie). Dostęp do tych poufnych danych osobowych jest łatwy i legalny , co budzi poważne obawy dotyczące prywatności (kradzież tożsamości, zagrożenia dla bezpieczeństwa osobistego/prześladowcy, niszczenie reputacji, stowarzyszenie dossier)

CCTV to jeden z głównych sposobów, w jaki korporacje, osoby prywatne i rząd śledzą Twoje ruchy. W Londynie w Wielkiej Brytanii przeciętna osoba jest rejestrowana przez kamerę około 500 razy dziennie. Ta sieć nadal się rozrasta, a w wielu miastach na całym świecie wdrażane jest rozpoznawanie twarzy, co oznacza, że ​​państwo może poznać tożsamość mieszkańców na nagraniu w czasie rzeczywistym. Silne uwierzytelnianie, szyfrowane urządzenia, łatane oprogramowanie i anonimowe przeglądanie stron internetowych mogą być mało przydatne, jeśli ktoś jest w stanie fizycznie narazić Ciebie, Twoje urządzenia i Twoje dane. W tej sekcji opisano podstawowe metody bezpieczeństwa fizycznego

ZAKRES

SZCZEGÓŁOWE DANE

POZIOM BEZPIECZEŃSTWA

Znisz poufne dokumenty

Przed wyrzuceniem zniszcz lub zredaguj poufne dokumenty, aby zabezpieczyć się przed kradzieżą tożsamości i zachować poufność.

Rezygnacja z dostępu do rejestrów publicznych

Skontaktuj się z osobami kontaktowymi, przeszukując witryny internetowe, aby zrezygnować z ofert zawierających informacje personalne, korzystając z przewodników, takich jak Personal Data Removal Workbook autorstwa Michaela Bazzella.

Dokumenty ze znakiem wodnym

Dodaj znak wodny z imieniem i nazwiskiem odbiorcy oraz datą do cyfrowych kopii dokumentów osobistych, aby ustalić źródło naruszenia.

Chroń swoje DNA

Unikaj udostępniania swojego DNA serwisom internetowym zajmującym się dziedzictwem kulturowym, ustalaniem powiązań rodzinnych i zachowaj ostrożność, aby nie pozostawiać śladów DNA. Sprawdź kto i gdzie oraz w jakim celu przechowuje takie dane!

Nie ujawniaj informacji o połączeniach przychodzących

Udostępniaj dane osobowe tylko w przypadku połączeń, które sam inicjujesz, i potwierdź numer telefonu odbiorcy.

Bądź czujny

Bądź świadomy swojego otoczenia i oceniaj potencjalne zagrożenia w nowym otoczeniu.

Bezpieczny odwód

Zapewnij bezpieczeństwo fizyczne miejsc, w których przechowywane są urządzenia zawierające dane osobowe, minimalizując dostęp z zewnątrz i wykorzystując systemy wykrywania włamań.

Urządzenia fizycznie bezpieczne

Stosuj fizyczne środki bezpieczeństwa, takie jak zamki Kensington, osłony kamer internetowych i ekrany prywatności dla urządzeń.

Przechowuj urządzenia poza bezpośrednim zasięgiem wzroku

Aby ograniczyć ryzyko związane z laserami i kradzieżą, zabezpiecz urządzenia przed widokiem z zewnątrz.

Chroń swój PIN

Chroń wprowadzany kod PIN przed wzrokiem osób postronnych i kamerami, a także czyść ekrany dotykowe po każdym użyciu.

Sprawdź skimmery

Przed użyciem sprawdź bankomaty i urządzenia publiczne pod kątem obecności urządzeń skimmingowych i znaków wskazujących na możliwość manipulacji.

Chroń swój adres domowy

Aby chronić swój adres domowy, korzystaj z alternatywnych lokalizacji, adresów do przekazywania przesyłek i anonimowych metod płatności.

Używaj kodu PIN, nie danych biometrycznych

W sytuacjach, w których może wystąpić przymus prawny do odblokowania urządzenia, ze względów bezpieczeństwa należy preferować stosowanie kodów PIN zamiast danych biometrycznych.

Ograniczaj narażanie na monitoring CCTV

Noś przebrania i wybieraj trasy z mniejszą liczbą kamer, aby uniknąć nadzoru. Wąskie, obcisłe ubrania pozwalają lepiej rozpoznawać sylwetkę.

Odzież antyrozpoznająca

Noś ubrania ze wzorami, które oszukują technologię rozpoznawania twarzy.

Zmniejsz ekspozycję na widzenie nocne

Aby utrudnić widzenie kamer noktowizyjnych, należy używać źródeł światła podczerwonego lub okularów odblaskowych.

Wyłącz niepożądane funkcje (Windows)

Wyłącz niepotrzebne „funkcje” i usługi systemu Windows działające w tle, aby ograniczyć gromadzenie danych i wykorzystanie zasobów.

Bezpieczny rozruch

Upewnij się, że opcja Secure Boot jest włączona, aby zapobiec zastąpieniu programu ładującego rozruch i innego ważnego oprogramowania przez złośliwe oprogramowanie.

Bezpieczny dostęp SSH

Podejmij odpowiednie kroki, aby zabezpieczyć dostęp SSH przed atakami, zmieniając domyślny port, używając kluczy SSH i konfigurując zapory sieciowe.

Zamknij nieużywane porty

Wyłącz usługi nasłuchujące na portach zewnętrznych, które nie są potrzebne, aby zapewnić ochronę przed zdalnymi atakami i zwiększyć bezpieczeństwo.

Dokonaj obowiązkowo kontroli dostępu

Ogranicz dostęp uprzywilejowany, aby ograniczyć szkody, jakie mogą powstać w przypadku naruszenia bezpieczeństwa systemu.

"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek:

(Wymień ciasteczka, których używasz na stronie tutaj.)