Twój przewodnik do zabezpieczania swojego życia cyfrowego i ochrony prywatności
Lista kontrolna bezpieczeństwa osobistego
Urządzenia Mobilne
Smartfony zrewolucjonizowały wiele aspektów życia i sprawiły, że świat jest na wyciągnięcie ręki. Dla wielu z nas smartfony są naszym głównym środkiem komunikacji, rozrywki i dostępu do wiedzy. Ale chociaż wniosły wygodę na zupełnie nowy poziom, za ekranem dzieją się pewne brzydkie rzeczy. Geośledzenie jest używane do śledzenia każdego naszego ruchu, a my mamy niewielką kontrolę nad tym, kto ma te dane — Twój telefon jest nawet w stanie śledzić Twoją lokalizację bez GPS . Przez lata pojawiały się liczne raporty, które opisywały sposoby, w jakie mikrofon Twojego telefonu może podsłuchiwać , a kamera może Cię obserwować — wszystko bez Twojej wiedzy lub zgody. A potem są złośliwe aplikacje, brak poprawek bezpieczeństwa i potencjalne/prawdopodobne tylne wejścia. Korzystanie ze smartfona generuje wiele danych o Tobie — od informacji, którymi celowo się dzielisz, po dane generowane po cichu z Twoich działań. Może być przerażające, co Google, Microsoft, Apple i Facebook wiedzą o nas — czasami wiedzą więcej niż nasza najbliższa rodzina. Trudno jest pojąć, co ujawnią Twoje dane, szczególnie w połączeniu z innymi danymi. Dane te są wykorzystywane do znacznie większej liczby celów niż tylko reklama – częściej są wykorzystywane do oceny ludzi pod kątem finansów, ubezpieczeń i zatrudnienia. Reklamy kierowane mogą być nawet wykorzystywane do szczegółowego nadzoru (patrz ADINT ). Coraz więcej z nas martwi się tym, w jaki sposób rządy zbierają i wykorzystują dane z naszych smartfonów , i słusznie, agencje federalne często żądają naszych danych od Google , Facebooka , Apple, Microsoftu, Amazon i innych firm technologicznych. Czasami żądania są składane zbiorczo, zwracając szczegółowe informacje o wszystkich osobach znajdujących się w określonym obszarze geograficznym, często o niewinnych osobach . I nie obejmuje to całego ruchu internetowego, do którego agencje wywiadowcze na całym świecie mają nieograniczony dostęp.
ZAKRES
SZCZEGÓŁOWE DANE
POZIOM BEZPIECZEŃSTWA
Zaszyfruj urządzenia
Aby chronić swoje dane przed dostępem fizycznym, użyj szyfrowania plików. Oznacza to, że jeśli Twoje urządzenie zostanie zgubione lub skradzione, nikt nie będzie miał dostępu do Twoich danych.
Odinstaluj aplikacje, których nie potrzebujesz lub nie używasz regularnie. Ponieważ aplikacje często działają w tle, spowalniając urządzenie, ale również zbierając dane.
Nie udzielaj aplikacjom uprawnień, których nie potrzebują. W przypadku Androida Bouncer to aplikacja, która umożliwia udzielanie tymczasowych/jednorazowych uprawnień.
Przejęcie karty SIM ma miejsce, gdy haker jest w stanie przenieść Twój numer telefonu komórkowego na swoją kartę SIM. Najprostszym sposobem ochrony przed tym jest ustawienie kodu PIN za pośrednictwem operatora komórkowego.
Atak Juice Jacking polega na tym, że hakerzy wykorzystują publiczne stacje ładowania, aby zainstalować złośliwe oprogramowanie na smartfonie lub tablecie za pośrednictwem przejętego portu USB.
Aby zachować prywatność swoich danych, możesz usunąć swój numer z aplikacji do identyfikacji dzwoniącego, takich jak TrueCaller, CallApp, SyncMe i Hiya.
Zaleca się, aby pozostać przy standardowej klawiaturze urządzenia. Jeśli zdecydujesz się na użycie aplikacji klawiatury innej firmy, upewnij się, że jest ona renomowana.
Ponowne uruchomienie telefonu przynajmniej raz w tygodniu spowoduje wyczyszczenie stanu aplikacji zapisanego w pamięci podręcznej i może sprawić, że telefon będzie działał płynniej po ponownym uruchomieniu.
Wiadomości SMS nie powinny być wykorzystywane do otrzymywania kodów 2FA ani do komunikacji. Zamiast tego należy korzystać z aplikacji do szyfrowanych wiadomości, np. Signal.
Stalkerware to malware, które jest instalowane bezpośrednio na Twoim urządzeniu przez kogoś, kogo znasz. Najlepszym sposobem na pozbycie się go jest przywrócenie ustawień fabrycznych chociaż nie zawsze działa.
Jeśli obawiasz się, że producent Twojego urządzenia gromadzi zbyt wiele danych osobowych, rozważ zastosowanie niestandardowej pamięci ROM zapewniającej prywatność.
"Ta wiedza to kompendium ochrony przed inwigilacją i cenzurą w Internecie. Gdybym jako laik zaczął poszukiwać tych informacji w czeluściach Internetu to zapewne straciłbym na to tysiące godzin i nadal nie był pewny czy znalazłem to co trzeba"
Mariusz Czarnecki
Biegły Sądowy z zakresu Informatyki Śledczej
*Każdy poradnik jest tak dobry jak Ty zastosujesz jego wskazówki.