Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności

Lista kontrolna bezpieczeństwa osobistego

Urządzenia Mobilne

Smartfony zrewolucjonizowały wiele aspektów życia i sprawiły, że świat jest na wyciągnięcie ręki. Dla wielu z nas smartfony są naszym głównym środkiem komunikacji, rozrywki i dostępu do wiedzy. Ale chociaż wniosły wygodę na zupełnie nowy poziom, za ekranem dzieją się pewne brzydkie rzeczy. Geośledzenie jest używane do śledzenia każdego naszego ruchu, a my mamy niewielką kontrolę nad tym, kto ma te dane — Twój telefon jest nawet w stanie śledzić Twoją lokalizację bez GPS . Przez lata pojawiały się liczne raporty, które opisywały sposoby, w jakie mikrofon Twojego telefonu może podsłuchiwać , a kamera może Cię obserwować — wszystko bez Twojej wiedzy lub zgody. A potem są złośliwe aplikacje, brak poprawek bezpieczeństwa i potencjalne/prawdopodobne tylne wejścia. Korzystanie ze smartfona generuje wiele danych o Tobie — od informacji, którymi celowo się dzielisz, po dane generowane po cichu z Twoich działań. Może być przerażające, co Google, Microsoft, Apple i Facebook wiedzą o nas — czasami wiedzą więcej niż nasza najbliższa rodzina. Trudno jest pojąć, co ujawnią Twoje dane, szczególnie w połączeniu z innymi danymi. Dane te są wykorzystywane do znacznie większej liczby celów niż tylko reklama – częściej są wykorzystywane do oceny ludzi pod kątem finansów, ubezpieczeń i zatrudnienia. Reklamy kierowane mogą być nawet wykorzystywane do szczegółowego nadzoru (patrz ADINT ). Coraz więcej z nas martwi się tym, w jaki sposób rządy zbierają i wykorzystują dane z naszych smartfonów , i słusznie, agencje federalne często żądają naszych danych od Google , Facebooka , Apple, Microsoftu, Amazon i innych firm technologicznych. Czasami żądania są składane zbiorczo, zwracając szczegółowe informacje o wszystkich osobach znajdujących się w określonym obszarze geograficznym, często o niewinnych osobach . I nie obejmuje to całego ruchu internetowego, do którego agencje wywiadowcze na całym świecie mają nieograniczony dostęp.

ZAKRES

SZCZEGÓŁOWE DANE

POZIOM BEZPIECZEŃSTWA

Zaszyfruj urządzenia

Aby chronić swoje dane przed dostępem fizycznym, użyj szyfrowania plików. Oznacza to, że jeśli Twoje urządzenie zostanie zgubione lub skradzione, nikt nie będzie miał dostępu do Twoich danych.

Wyłącz funkcje, z któych nie korzystasz

Jeśli nie używasz WiFi, Bluetooth, NFC itp., wyłącz te funkcje. Istnieje kilka typowych zagrożeń, które wykorzystują te funkcje.

Utrzymuj liczbę aplikacji na minimalnym poziomie

Odinstaluj aplikacje, których nie potrzebujesz lub nie używasz regularnie. Ponieważ aplikacje często działają w tle, spowalniając urządzenie, ale również zbierając dane.

Uprawnienia aplikacji

Nie udzielaj aplikacjom uprawnień, których nie potrzebują. W przypadku Androida Bouncer to aplikacja, która umożliwia udzielanie tymczasowych/jednorazowych uprawnień.

Instaluj wyłącznie pewne aplikacje

Aplikacje w sklepach Apple App Store i Google Play Store są skanowane i podpisywane kryptograficznie, co zmniejsza ryzyko, że będą złośliwe.

Ustaw kod PIN operatora

Przejęcie karty SIM ma miejsce, gdy haker jest w stanie przenieść Twój numer telefonu komórkowego na swoją kartę SIM. Najprostszym sposobem ochrony przed tym jest ustawienie kodu PIN za pośrednictwem operatora komórkowego.

Zagrożenia związane z ładowanie telefonu

Atak Juice Jacking polega na tym, że hakerzy wykorzystują publiczne stacje ładowania, aby zainstalować złośliwe oprogramowanie na smartfonie lub tablecie za pośrednictwem przejętego portu USB.

Rezygnacja z list identyfikatorów dzwoniącego

Aby zachować prywatność swoich danych, możesz usunąć swój numer z aplikacji do identyfikacji dzwoniącego, takich jak TrueCaller, CallApp, SyncMe i Hiya.

Użyj map offline

Rozważ użycie aplikacji do obsługi map offline, np. OsmAnd lub Organic Maps, aby ograniczyć ryzyko wycieku danych z aplikacji mapowych.

Zrezygnuj z reklam spersonalizowanych

Możesz nieznacznie ograniczyć ilość zbieranych danych, rezygnując z oglądania spersonalizowanych reklam.

Ustaw samozniszczenie

Aby zabezpieczyć się przed atakiem siłowym na Twój kod PIN, ustaw urządzenie tak, aby usuwało dane po zbyt wielu nieudanych próbach logowania.

Monitoruj trackery

εxodus to świetna usługa umożliwiająca wyszukiwanie dowolnej aplikacji i sprawdzanie, jakie moduły śledzące są w niej osadzone.

Użyj mobilnej zapory sieciowej

Aby zapobiec wyciekaniu przez aplikacje danych wrażliwych, możesz zainstalować aplikację zapory sieciowej.

Zmniejsz aktywność w tle

W systemie Android funkcja SuperFreeze umożliwia całkowite zamrożenie wszystkich procesów wykonywanych w tle dla poszczególnych aplikacji.

Aplikacje mobilne Sandbox

Zapobiegaj aplikacjom wymagającym uprawnień dostępu do swoich prywatnych danych dzięki Island , środowisku typu sandbox.

Unikaj niestandardowych klawiatur wirtualnych

Zaleca się, aby pozostać przy standardowej klawiaturze urządzenia. Jeśli zdecydujesz się na użycie aplikacji klawiatury innej firmy, upewnij się, że jest ona renomowana.

Regularnie uruchamiaj ponownie urządzenie

Ponowne uruchomienie telefonu przynajmniej raz w tygodniu spowoduje wyczyszczenie stanu aplikacji zapisanego w pamięci podręcznej i może sprawić, że telefon będzie działał płynniej po ponownym uruchomieniu.

Unikaj SMS-ów

Wiadomości SMS nie powinny być wykorzystywane do otrzymywania kodów 2FA ani do komunikacji. Zamiast tego należy korzystać z aplikacji do szyfrowanych wiadomości, np. Signal .

Zachowaj swój numer w tajemnicy

MySudo pozwala tworzyć i używać wirtualnych numerów telefonów dla różnych osób lub grup. To świetne rozwiązanie do podziału na przedziały.

Uważaj na stalkerware

Stalkerware to malware, które jest instalowane bezpośrednio na Twoim urządzeniu przez kogoś, kogo znasz. Najlepszym sposobem na pozbycie się go jest przywrócenie ustawień fabrycznych chociaż nie zawsze działa.

Preferuj przeglądarekę zamiast dedykowanej aplikacji

Jeśli to możliwe, zamiast instalować dedykowane aplikacje, korzystaj z bezpiecznej przeglądarki do uzyskiwania dostępu do witryn.

Ruch TOR

Orbot zapewnia ogólnosystemowe połączenie Tor, które pomoże Ci chronić się przed inwigilacją i zagrożeniami związanymi z publiczną siecią WiFi.

Rozważ uruchomienie niestandardowego ROM-u (Android)

Jeśli obawiasz się, że producent Twojego urządzenia gromadzi zbyt wiele danych osobowych, rozważ zastosowanie niestandardowej pamięci ROM zapewniającej prywatność.

Przydatne Linki
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.

Ściśle niezbędne ciasteczka

Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.

Ciasteczka stron trzecich

Ta strona korzysta z Google Analytics do gromadzenia anonimowych informacji, takich jak liczba odwiedzających i najpopularniejsze podstrony witryny.

Włączenie tego ciasteczka pomaga nam ulepszyć naszą stronę internetową.

Dodatkowe ciasteczka

Ta strona korzysta z następujących dodatkowych ciasteczek:

(Wymień ciasteczka, których używasz na stronie tutaj.)