Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności
Lista kontrolna bezpieczeństwa osobistego
Media Społecznościowe
Społeczności internetowe istnieją od czasu wynalezienia Internetu i dają ludziom na całym świecie możliwość łączenia się, komunikowania i dzielenia się. Chociaż te sieci są świetnym sposobem na promowanie interakcji społecznych i łączenie ludzi, mają one również ciemną stronę – istnieją pewne poważne obawy dotyczące prywatności związane z usługami społecznościowymi , a te witryny społecznościowe są własnością prywatnych korporacji i zarabiają na gromadzeniu danych o osobach i sprzedawaniu tych danych, często zewnętrznym reklamodawcom. Zabezpiecz swoje konto, zablokuj ustawienia prywatności, ale wiedz, że nawet po wykonaniu tej czynności wszystkie dane celowo i nieumyślnie przesłane są skutecznie publiczne. Jeśli to możliwe, unikaj korzystania z konwencjonalnych sieci społecznościowych.
ZAKRES
SZCZEGÓŁOWE DANE
POZIOM BEZPIECZEŃSTWA
Zabezpiecz swoje konto
Profile w mediach społecznościowych są kradzione lub przejmowane zbyt często. Aby chronić swoje konto: używaj unikalnego i silnego hasła oraz włącz uwierzytelnianie dwuskładnikowe.
Większość sieci społecznościowych pozwala kontrolować ustawienia prywatności. Upewnij się, że czujesz się komfortowo z tym, jakie dane obecnie ujawniasz i komu.
Nadal istnieje wiele metod przeglądania „prywatnych” treści użytkownika w wielu sieciach społecznościowych. Dlatego przed przesłaniem, opublikowaniem lub skomentowaniem czegokolwiek, zastanów się „Czy przeszkadzałoby mi, gdyby to było całkowicie publiczne?”
Myśl o wszystkich interakcjach jako o czymś trwałym
Prawie każdy post, komentarz, zdjęcie itp. jest na bieżąco kopiowany przez niezliczoną liczbę usług stron trzecich, które archiwizują te dane, indeksują je i udostępniają publicznie niemal na zawsze.
Informacje profilowe tworzą kopalnię informacji dla hakerów, rodzaj danych, który pomaga im personalizować oszustwa phishingowe. Unikaj udostępniania zbyt wielu szczegółów (data urodzenia, miasto rodzinne, szkoła itp.).
Aktualizacje statusu, komentarze, meldunki i media mogą nieumyślnie ujawnić o wiele więcej, niż zamierzałeś. Dotyczy to zwłaszcza zdjęć i filmów, które mogą pokazywać rzeczy w tle.
Podanie prawdziwego adresu e-mail lub numeru telefonu komórkowego daje hakerom, trollom i spamerom więcej broni, którą mogą wykorzystać przeciwko tobie, a także może umożliwić łączenie oddzielnych aliasów, profili lub punktów danych.
Domyślnie wiele popularnych aplikacji społecznościowych pyta o pozwolenie na dostęp do kontaktów, rejestru połączeń, lokalizacji, historii wiadomości itd. Jeżeli nie potrzebują takiego dostępu, nie udzielaj go.
Unikaj zakładania kont z wykorzystaniem loginu w serwisie społecznościowym i cofnij dostęp do aplikacji społecznościowych, z których już nie korzystasz.
Unikaj publikacji danych geograficznych, będąc jeszcze na miejscu
Jeśli planujesz udostępnić jakąkolwiek treść, która ujawnia lokalizację, poczekaj, aż opuścisz to miejsce. Jest to szczególnie ważne, gdy wybierasz się w podróż, do restauracji, kampusu, hotelu/ośrodka wypoczynkowego, budynku publicznego lub na lotnisko.
Większość smartfonów i niektóre aparaty automatycznie dołączają do każdego zdjęcia kompleksowy zestaw dodatkowych danych (nazywanych danymi EXIF). Usuń te dane przed przesłaniem.
Narzędzia takie jak Fawkes mogą być używane do bardzo subtelnej, niewielkiej zmiany struktury twarzy na zdjęciach w sposób niezauważalny dla człowieka, ale uniemożliwiający systemom rozpoznawania twarzy rozpoznanie danej twarzy.
Nie posiadam żadnych kont w mediach społecznościowych
Media społecznościowe z zasady nie zapewniają prywatności, dlatego dla zapewnienia sobie maksymalnego bezpieczeństwa i prywatności w sieci należy unikać korzystania z popularnych serwisów społecznościowych.
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.