Le ofrezco algunos pasos para aumentar la seguridad y la privacidad de la red de Internet (y no solo) para los usuarios comunes. La razón de por qué esto es necesario es al comienzo del artículo. Para aquellos que lo saben todo y se preguntan por qué este texto está aquí, lea el párrafo "Para aquellos que ya lo saben todo". Hace tres meses escribí este texto, pero debido a mi falta de educación y a un sinfín de noticias sobre nuevas amenazas de seguridad, estaba cansado de rehacerlo, para que todo permanezca en este texto tal como estaba).
Introducción y justificación.Recomendaciones generalesContraseñas y CuentasAsistentes de vozTarjetas SIM-
Tarjeta SIM adicionalEscanee todos los dispositivos con software antivirusGuardar todos los datos en medios externos / copia de seguridadVerificar actualizaciones del dispositivoEliminar todo lo innecesario de todo lo social. redes y sitios-
Para Google-
Para Yandex-
Para Bing y MAIL.RU-
Para Vkontakte-
Para compañeros de claseEliminar todos los mensajes instantáneos de las compañías globalesNo utilice sistemas de pago como vk.pay, Yandex.Money y Master Card.Eliminar todo de las nubesEliminar todos los navegadores excepto FirefoxProgramas principales en WindowsLa conexión entre Internet y la vida real y por qué un bloqueador de anuncios no es suficienteNavegación de incógnito o privadaCompre VPN o hágalo usted mismoConfiguración del teléfono móvilCambiar a alternativas-
Motores de búsqueda-
Correo electrónico, contactos, calendario-
Navegadores-----
Para computadoras-----
Para Android-----
Para iOS (iPhone + iPad)-
Servicios de video-
Introducción y justificaciónCambiando a LinuxBiometríaDispositivos-
Recomendaciones generales-
Enrutador Wi-Fi-
dispositivos móviles-
computadorasProtección adicional¿Qué más se puede hacer?Tendencias mundialesReflexiones sobre el equilibrio del uso de herramientasPlan de acciónPara quienes ya saben todo estoReferenciasIntroducción y justificación.
Como saben, 80 millones de rusos usan Internet. Y eso sin contar a los menores de 16 años. Internet está capturando rápidamente nuestras vidas. Pero hasta ahora solo el 36% de las personas mayores de 55 años usan Internet. [
1 ] [
3 ]. El estado se ha dado cuenta de los beneficios de la digitalización y actuará en todas las direcciones en esta dirección. [
5 ] Los bancos (y los bancos más grandes y más extendidos en Rusia pertenecen al estado) cierran masivamente sucursales [
7 ] [
9 ] cuando cambian a bancos en línea. Los servicios públicos masivos se lanzan en forma electrónica y se crea el IP EPS: correo electrónico estatal (denominado correo electrónico). [
11 ] [
13 página 23]. Se requiere que todas las tiendas envíen datos de ventas inmediatamente al impuesto [
15 ]. Ahora, incluso la correspondencia electrónica entre organizaciones tiene el mismo estatus que la correspondencia oficial y se puede usar en el tribunal. [
17 ] [
19 ] Ahora no hay servicio, no se puede obtener servicio si no especifica un número de teléfono móvil y una dirección de correo electrónico. Todos los salarios se transfieren a tarjetas bancarias [
21 ]. Todavía no se ha establecido por ley, pero los empleados estatales se transfieren gradual e inexorablemente a las tarjetas MIR, los pensionistas (en términos de pensiones) también deben transferirse a las tarjetas para 2020. Esto es beneficioso para las organizaciones (por supuesto, aquellas que trabajan en blanco) y están haciendo todo lo posible para transferir a todos a las tarjetas. Presioné el botón: se transfiere el dinero. No se necesitan cobros, cajas fuertes ni firmas; el contador-cajero se puede reducir. Repito: esto aún no está totalmente consagrado en la ley. Se intentó adoptar una ley en la que cualquier compra por encima de 600 mil rublos solo se puede hacer con tarjeta, con una disminución gradual a 300 mil rublos. Esta ley ha sido aplazada hasta ahora [
23 ].
Pero Internet no son solo servicios (u obligaciones) del gobierno. Los ciudadanos utilizan una gran cantidad de sitios comerciales, programas y aplicaciones móviles. En una ciudad grande, pocos tomarán un taxi con las manos (bueno, a menos que sea un taxista familiar que vaya del metro a la casa). Si el pago con tarjeta era una novedad para los cajeros antes, luego de que las tarjetas bancarias ingresaran a las masas, los cajeros se acostumbraron rápidamente y, si pagaba con monedas, lo miraban como un enemigo de la gente, porque tenían que contar todo esto. Cuando aparecieron los pagos sin contacto (PayPass de Mastercard y PayWave de VISA), todos tenían miedo y lo llamaron un terrible wifi que irradia, y por eso alguien puede retirar todo su dinero, apoyado "accidental o deliberadamente" en una multitud en la calle. Pero después de un tiempo, cuando todos se acostumbraron, si su tarjeta "no se adjunta", los cajeros comenzaron a parecer disgustados, ahora deben recoger la tarjeta en sus manos e insertarla en su receptor, esperar una respuesta del terminal y ver si la tarjeta funciona. .
Para ir a algún lugar, primero debe ir a Internet y ver los horarios de apertura de la institución y las reseñas. Si es automovilista, navegue en su teléfono. Cartel: colgó una nota, tomó una foto en un teléfono móvil y se la envió al cliente. Sin hogar: esto no significa que la tecnología no esté disponible para usted [
25 ]. Todas las fotos de la máquina móvil caen en la nube, música: iTunes, Google Music o suscripción a Yandex Music. Sincronización de todo y de todo. Compre un boleto, encuentre información para el informe en la escuela, verifique el saldo en la cuenta de la organización, descubra la dirección del club de modelado más cercano, encuentre promociones para la cerveza en algún bar, vea el pronóstico del tiempo, descubra el puntaje del partido Rubin-CSKA, descubra si el niño puede tener un sarpullido de un nuevo detergente, arroje fotos a un plomero familiar sobre lo que está sucediendo debajo del fregadero y dónde fluye, encuentre dónde es más barato el escombro para mejorar la entrada de la casa, ordene un tractor a pie para arar el jardín en una tienda en línea, juegue un partido de FIFA (fútbol) en juego n istavke con amigos - todos en Internet. Hay una situación en la que los jóvenes y la generación media usan Internet al máximo, la generación mayor se está deteniendo lentamente. Pero la digitalización es mucho más rápida de lo que tenemos tiempo para aprender cosas nuevas y aprender. Después de aumentar la edad de jubilación, la mayoría de las personas mayores tendrán que trabajar. Si no te molestas con tu alfabetización informática ahora, será difícil. Algunas personas ya entienden este hecho y tratan de mejorar la alfabetización informática. Pero hay muchos que no entienden en absoluto que pronto la ignorancia de las tecnologías de Internet vendrá de lado. La mitad de mis amigos saben cómo presionar fácilmente los botones en el iPhone, pero no entienden nada más en las computadoras. No pueden instalar el programa en una computadora; escriben en el teclado a una velocidad de caracol. El estado prácticamente no contribuye de ninguna manera al aumento de la alfabetización informática de la población (e Internet, como un subsector separado). Las escuelas solo enseñan cómo traducir un número del sistema binario al decimal en un cuaderno. Y en el mejor de los casos, si dan la tarea, será algo así como escribir un programa muy pequeño que multiplicará sus dos números y producirá el resultado. No hay cursos de educación continua en esta área.
En mi opinión, hay una situación en la que una gran cantidad de personas comienzan a comprender la necesidad de usar la tecnología informática, alguien que les es familiar les dice algo con un conocimiento fragmentario. Por lo tanto, resulta que las personas que no tienen un conocimiento particular de la tecnología de la información capacitan a quienes no entienden nada en absoluto.
En este artículo, me gustaría prestar atención principalmente a la seguridad y privacidad de la información. Hay muchos programas y servicios convenientes, por así decirlo, pero no son seguros, y la gente básicamente comienza (y termina) a familiarizarse con las tecnologías informáticas precisamente por el bien de estos programas. Estos programas generalmente están mal protegidos o la gente confía en sí mismos. En consecuencia, debe comenzar con los conceptos básicos de seguridad.
Para comprender los principios de seguridad, primero debe comprender quién, por qué y por qué motivo hace posible utilizar sus programas, servicios y sitios.
¿Con cuánto dinero viven los sitios y programas? Para crear un sitio web se necesitan desarrolladores y servidores, y todo esto se
trata de dinero. Pregunta: ¿de dónde obtienen este dinero los sitios? La respuesta es:
- Alguien crea un sitio por su dinero en aras del interés (hobby). Hay muy pocos sitios de este tipo y son pequeños, para algunos fines específicos. Por ejemplo, el sitio es un club para los amantes de la caza de carpas.
- El sitio está vendiendo algo. Productos, servicios, propiedad intelectual.
(por ejemplo, pagar para ver una película, descargar un libro, leer un informe económico sobre una industria) - Publicidad TODOS los sitios y programas gratuitos de gran tamaño que utiliza en vivo de publicidad. Recopilan TODA la información sobre usted de TODAS las formas posibles y luego ofrecen sitios que venden algo (desde el punto 2) para publicar anuncios para usted. Por ejemplo, buscó en Google o Yandex información "dónde comprar una lavadora". Los motores de búsqueda saben que estás, por ejemplo, en Kaliningrado. Un vendedor de lavadoras de Kaliningrado paga a los motores de búsqueda, por ejemplo, 20 rublos para que se muestre un anuncio a alguien que necesita una lavadora en su ciudad. Y cuando esté buscando una lavadora, entonces las primeras líneas en un motor de búsqueda: este será exactamente el anuncio de esos vendedores de lavadoras. Además, los motores de búsqueda celebran contratos con todo tipo de sitios (por ejemplo, foros, sitios con noticias y otros), y cuando vaya a otros sitios, se le mostrarán anuncios de lavadoras. Si hace clic en el enlace de este anuncio, se debitarán 20 rublos de la cuenta de ese vendedor, los motores de búsqueda tomarán 17 rublos y el propietario del sitio que colocó el anuncio (por ejemplo, noticias) obtendrá 3 rublos. Si hace clic en el enlace de publicidad en el motor de búsqueda, el motor de búsqueda tomará los 20 rublos.
- Fraude Hay tantas opciones Por ejemplo, paga dinero para ver a Alla Pugacheva y Galkin desnudas. Pagará y, en primer lugar, nadie le mostrará nada, y en segundo lugar, también le retirarán todo el dinero que tenía en la tarjeta. Si se le ofrece instalar un programa para ver una película en Internet, el 100% es un virus que roba todos sus datos de una computadora, o encripta todas sus fotos y requiere que pague dinero para descifrar las fotos, o se esconde y espera por usted. solo intente pagar por algo en Internet y robe los datos de su tarjeta bancaria. Y retirarán dinero en algún lugar de Bermudas, y nadie le devolverá el dinero. Hay virus que hacen todo lo anterior y eliminan dinero y chantajean a los usuarios para que eliminen datos, etc. Los estafadores son muy aficionados a quienes se encuentran en una situación difícil. Por ejemplo, está muy enfermo y algunos sitios le ofrecen un remedio milagroso por solo 5 mil rublos. Si los estafadores descubren que usted, por ejemplo, tiene problemas cardíacos, en dichos sitios le escribirán que tienen un remedio para su enfermedad y lo sacarán de dinero. Incluso se le puede enviar por correo aspirina en un hermoso paquete con un hermoso nombre. Pero cuando lo entiendas, será muy tarde. Esta es una lista muy corta de ejemplos, hay muchas opciones. Y lo más importante: cuanto más los estafadores sepan de ti, más fácil será para ellos engañarte.
Casi todos estos sitios intentan recopilar tanta información sobre usted como sea posible. Bueno, a excepción de aquellos sitios que las personas hacen solo para ellos y sus amigos por su dinero. Todos los demás quieren ganar dinero con usted. Incluso el vendedor de lavadoras quiere saber más sobre usted. Si descubre que usted gana mucho dinero (y los motores de búsqueda pueden informarle al respecto porque usted, antes de buscar dónde comprar una lavadora, podría buscar viajes a Italia), entonces este vendedor de lavadoras intentará venderle una lavadora más cara, con todo tipo de hermosos botones que realmente no necesitas y jurarán que el resto de las arandelas son malas, pero este es bueno. Y esto puede no ser cierto, pero necesita vender más caro. Sin embargo, los motores de búsqueda necesitan tanta información como sea posible sobre usted, para luego vender la información al vendedor de lavadoras. Sobre los estafadores ya mencionados.
Lo más importante,
todo el mundo está tratando de encontrar la mayor cantidad de información posible sobre usted . Quieren saber dónde vives, cuánto ganas, cuál es tu número de teléfono, cuántos años tienes, cuáles son tus pasatiempos, dónde trabajas, qué quieres comprar, qué te gusta. Y tienen los métodos más indecentes. Los sitios recuerdan TODO lo que escribes, preguntas, publicas. Las redes sociales ya saben quiénes son tus amigos, dónde vives, dónde trabajas. Pero además de esto, leen su correspondencia (escaneo). Los teléfonos inteligentes te escuchan constantemente y escanean lo que dices. Y esto no es solo cuando hablas por teléfono, sino que puede ser constante. Los programas en su teléfono (no solo Google) monitorean constantemente dónde se encuentra, qué tienda ha visitado, etc. Incluso si desactivaste la geolocalización en el teléfono. Tienen un millón de formas de averiguar dónde estabas.
Existen métodos por los cuales los sitios pueden determinar quién es usted específicamente y cuál es su número de teléfono. No lo creo? Hay compañías que pueden poner un rastreador en el sitio por dinero. Por ejemplo, aquí hay una compañía en el sitio tracker-online dot ru. Simplemente no vaya a este sitio desde su computadora. Puede intentar acceder a este sitio solo a través del navegador Tor (se escribirá más adelante).
A primera vista, ¿qué hay de malo en eso? Bueno, hágales saber.
En primer lugar , recopilan TODA la información sobre usted. Esto ya es inadmisible. No se sabe cómo en el futuro utilizarán estos datos. Pero incluso ahora gestionan estos datos con mucha frecuencia para otros fines.
Si usa el navegador Google Chrome, este navegador recuerda TODOS los sitios que visitó, desde qué computadoras, desde qué área, hasta el número de apartamento. Si está buscando información en el motor de búsqueda de Google, Google recuerda todo lo que escribe en la barra de búsqueda (para que luego reciba anuncios). De hecho, si usa el navegador Google Chrome y está buscando algo en el motor de búsqueda de Yandex, Google, además de Yandex, sabe lo que está buscando. Y lo contrario es cierto: si usa un navegador de Yandex, Yandex sabrá TODO lo que hizo en este navegador, incluso si buscó en algún pequeño motor de búsqueda desconocido. A mediados de 2018, resultó que Yandex conoce enlaces a documentos medio ocultos en Google Docs (Drive), y solo podría reconocerlos si Yandex lee TODO lo que haces en Yandex Browser. Lo mismo ocurre con todos los demás navegadores que pertenecen a empresas comerciales [
27 ]. Y lo más importante, estas compañías no ocultan esto. Google recuerda a dónde vas con tu teléfono inteligente, incluso si desactivaste la geolocalización en tu teléfono inteligente Android [
29 ]. Solo hace esto no en satélites GPS, sino en torres de telefonía móvil y enrutadores Wi-Fi más cercanos. Google recuerda sus contactos en el teléfono, a quién y qué SMS escribió, qué fotos tomó (con un reconocimiento preciso de todas las caras, todos los números de automóviles, dónde y a qué hora se tomó la foto, incluso la dirección a la que se dirigió el teléfono cuando se tomó la foto) ) Google lee y analiza toda su correspondencia por correo. Incluso hubo un escándalo sobre esto, Google dijo que dejaría de hacerlo, luego dijeron que dejarían de leer durante 3 años y luego volverían a hacerlo. ¡Ahora resultó que no solo sus computadoras pueden leer su correspondencia automáticamente, sino también las personas! Además, no trabajan en Google, sino que trabajan en otra compañía que Google pagó. [
31 ] Es decir, su correspondencia con alguien Daré la vuelta al mundo. Google recuerda y analiza todas sus consultas de voz, como "Ok Google". Hay evidencia de que Google te escucha muy a menudo cuando hay un teléfono cerca, incluso cuando está bloqueado en un escritorio. [
33 ] [
35 ] ¿Por qué crees que se insertan chips de inteligencia artificial en los teléfonos más nuevos (y en algunas computadoras)? ¿Crees que el teléfono es más sabio y te ayudó? De hecho, estos chips reconocen muy bien la voz y no reducen significativamente la energía de la batería. Ahora las empresas no pueden escuchar el teléfono las 24 horas, porque la batería se agota muy rápido y los usuarios comienzan a ponerse nerviosos. Pero con tales chips pueden hacerlo (escuchar todo el día) sin llamar la atención sobre sí mismos. Por supuesto, los chips para inteligencia artificial también se pueden usar para otros fines, por ejemplo, hacer que los dientes se vuelvan blancos en una fotografía. O reconozca a las personas en videos y fotos rápidamente y sin mucha energía, y por cierto, estoy seguro de que esto también se usará para espiarlo. TODAS las compañías están tratando de hacer esto. Google creó su propio servidor DNS (un servidor que ayuda a comprender exactamente dónde en Internet hay servidores de esos sitios a los que desea ir) y si instaló su DNS tipo 8.8.8.8 en su enrutador, entonces sabrán qué sitios visita, incluso si no usas nada más de Google. Yandex recopila datos al igual que Google, además de Yandex también tiene Yandex Money y Yandex está tratando de averiguar qué, dónde y cómo paga. Del mismo modo Yahoo, Mail.ru, Rambler, etc. Microsoft recopila sus datos a través de Windows 10 y Skype, a través de Excel y Word en línea (Office 365) y a través de su motor de búsqueda Bing. ¡Desde el 1 de julio de 2017, en Rusia, los bancos, los sistemas de pago y los operadores de caja registradora en línea intercambian información no solo dónde y cuánto gastó, sino también
qué compró exactamente ! [
37 ] Facebook está tratando de acceder a la lista de operaciones bancarias de sus usuarios en Estados Unidos [
39] ] Las cámaras de video ya están instaladas en las tiendas para identificarlo. [
41 ] Incluso si compra algo que no está en una tarjeta, sino en efectivo, aún coincidirán con su foto y las tiendas sabrán quién es usted y qué compraron. y así lo saben. Venderán estos datos a otras compañías. Por ejemplo, compró píldoras anticonceptivas todo el tiempo, y luego dejó de hacerlo porque quedó embarazada, y luego la tienda / farmacia analizará y venderá sus datos a alguna clínica privada que la llamará para que pueda guardarlos con ellos. WhatsApp ahora también comenzará a analizar todo lo que pueda. WhatsApp fue una vez una compañía independiente, pero luego fue comprada por Facebook. Y en 2017, Facebook comenzó a probar el sistema de publicidad en WhatsApp, al igual que en Facebook e Instagram. Para hacer esto, Facebook redujo la protección de WhatsApp y comenzó a combinar datos entre Facebook, Instagram y WhatsApp. Jan Kum, el hombre que inventó WhatsApp con socios, se peleó con Facebook y Zuckerberg por este hecho y dejó la compañía un poco antes de que terminara su contrato. Debido a su integridad, perdió $ 400 millones. [
43 ] Su compañero perdió $ 900 millones. Y todo porque entienden que WhatsApp ahora analizará todo lo que pueda, desde la ubicación, la correspondencia hasta la grabación de conversaciones, y no les gusta.
¿Qué pasa con Apple, que vende iPhones, iPads y computadoras (hayas de adormidera, etc.)? Afirman que no recolectan casi nada. Pero no pueden probarlo. Sus sistemas operativos están cerrados y nadie puede saber si realmente recopilan datos. Al principio, afirmaron que no estaban recopilando nada, y si se les pidiera que enviaran todos los datos que recopilaron sobre usted, enviarían una tableta pequeña con los datos más básicos que usted mismo indicó. [
45 ] Pero al menos esto no es del todo Honestamente Usted sabe que existe un servicio como iCloud (pronunciado como icloud). Por lo tanto, si compra un nuevo iPhone, puede transferir casi todos los datos de su servidor a su nuevo iPhone, incluso si el viejo iPhone está roto. Es decir, esto significa que tienen todo en los servidores. Pero Apple afirma que estos datos están encriptados allí y que no tienen acceso a ellos. Pero no pueden probarlo. Apple también tenía su propio negocio de publicidad, pero lo cerró en 2016, luego rediseñó su sistema y lo reinició. Ahora ganan "solo eso" mil millones de dólares al año en publicidad. [
47 ] [
49 ] En comparación con otros gigantes, esto es muy pequeño. Pero probaron la sangre. Se ofenden porque Google gana mucho dinero principalmente con la publicidad, aunque ellos mismos ni siquiera lanzan teléfonos, tabletas y computadoras, sino que solo fabrican el sistema operativo. Apple va a reemplazar completamente el adware en sus dispositivos e insertar su anuncio. Y para mostrar anuncios adecuados, necesitan saber tanto sobre usted como sea posible. Hubo rumores de que Apple creó su motor de búsqueda en 2008 [
51 ], luego en 2015. [
53 ] Luego no tuvieron éxito. Pero ahora están siendo recogidos del otro lado. Hacen sus mapas mundiales, hacen su asistente de voz Siri en todos los dispositivos, hacen su altavoz inteligente, expanden las capacidades de iCloud para que pueda ver sus fotos en línea. Hasta ahora, Google le ha pagado a Apple $ 3 mil millones para que Siri tenga un motor de búsqueda de Google. [
55 ] ¡Resulta que cuando usas el asistente de voz Siri y haces algunas preguntas, estos datos van a Google! Es decir, Apple ya está vendiendo sus datos, lo que le interesa por $ 3 mil millones. Cuando Apple haga su motor de búsqueda, venderán anuncios y sus datos ellos mismos. El iPhone parece estar monitoreando la cantidad de datos a los que tienen acceso las aplicaciones. Pero resultó que Apple tenía una función de seguimiento secreta que solo podía habilitarse en la propia Apple, el llamado modo dios. Y esto es lo que es: Apple permitió a Uber "grabar" su pantalla y sus acciones en el teléfono, incluso cuando ya cerró el programa de Uber, ocultándolo de los usuarios (es decir, de nosotros). [
57 ] [
59 ] Luego Apple captó y Al parecer, ella comenzó a maldecir con Uber. Piense: 2 años hicieron posible que otra compañía lo siguiera (para esto, se inventó una función especial separada), y luego, supuestamente, estaba furioso. Demasiado para Apple. Entonces hay pecados para esta compañía.
Si escribe una lista de quién está tratando de obtener sus datos personales y cómo (y sale con ellos), habrá más volúmenes que la Gran Enciclopedia Soviética.
En segundo lugar , las empresas no solo usan los datos, sino que también intercambian sus datos. Y no solo para el vendedor de lavadoras (vea el ítem “¿Cuánto dinero viven los sitios y programas?” - Publicidad). Por ejemplo, Facebook vende datos a otras compañías, vendedores de productos electrónicos, etc. [
61 ], y siempre lo hicieron. Noticias de 2010 [
63 ]. También fue posible determinar las opiniones políticas de una persona utilizando su programa de publicidad. [
65 ] Si va a la página de algún canal de oposición de Dozhd en Facebook, e incluso si cree que todos están mintiendo allí, aún puede ser marcado como " traidor de la patria ", luego lo determinarán a través de la red de publicidad de Facebook y pueden despedirlo o no darle un aumento. O, por ejemplo, tienes la mitad de tus amigos de Facebook en algún tipo de bloque político de oposición, aunque quizás no estés de acuerdo con ellos políticamente. E incluso si tiene la opción "no mostrar mi lista de amigos a nadie", entonces, a través de la publicidad, los extraños podrán comprender que usted o sus amigos están en oposición. Usando las técnicas de las redes publicitarias, puedes aprender mucho sobre una persona (y, a veces, agregar demasiado, desafortunadamente).
En tercer lugar , las empresas tienen una actitud pobre hacia la seguridad de sus propios sitios. Luego, sus sitios piratean y luego encuentran todo tipo de "agujeros" a través de los cuales puede descargar la información que dejó en estos sitios. Nombres, números de teléfono, direcciones, números de tarjetas bancarias, su correspondencia, sus fotos, etc. Incluso las compañías más grandes que invierten miles de millones de dólares en sus sitios están constantemente siendo perforadas. Las llamadas fugas se produjeron en TODAS las grandes empresas. Facebook en 2018 [
67 ], en 2013 [
69 ], en 2011 [
71 ]. “Vkontakte” en 2018: la correspondencia de 400 mil personas flotó [
73 ], en 2016 surgieron los datos de 100 millones de usuarios de Vkontakte que fueron robados durante el período 2011-2013 [
75 ], en 2011 fue posible encontrar documentos de otras personas [
77 ] . Google: en su columna y vulnerabilidad de decodificador de TV en 2018 [
79 ], en Google Docs en 2018 (aquí un error conjunto de Yandex y Google) [
81 ], en Google Docs en 2009 [
83 ], contraseñas en 2014 [
85 ]. Google se toma más en serio el pirateo que otras empresas. Pero el hecho de que sean difíciles de descifrar no significa que sea imposible y que Google no venda sus datos con astucia. Amazon: en 2017 (pero esto no es solo culpa de Amazon, solo proporcionaron un servidor y no se encargaron de verificar si se piratearon) [
87 ], su columna "inteligente" envió a las personas una conversación con su amigo [
89 ]. Y esto se trata solo de compañías muy grandes, otras compañías (que pueden tener no menos usuarios), pero que no valoran su nombre en absoluto, los robos ocurren todo el tiempo. Además, las personas aprenderán acerca de muchos piratas informáticos solo después de unos años, porque dichos datos se venden ilegalmente a los estafadores sin un anuncio para todo el mundo (de lo contrario, todos cambiarían las contraseñas de inmediato o las eliminarían de los sitios). En las noticias de vez en cuando dicen: piratería / fuga / datos confidenciales / puerta trasera, etc. En los mercados de radio puede comprar discos con las bases de la policía de tránsito, la oficina de pasaportes, los operadores móviles, etc. Algunas compañías creen que las fugas / hacks están creciendo como una bola de nieve. Alguien afirma que en 2017 los datos se "filtraron" 100 veces más que en 2016. [
91 ] Algunas personas creen que la mayoría (21.6%) de las filtraciones en 2016 en Rusia fueron de agencias gubernamentales. [
93 ] De hecho, hay muchas más filtraciones, porque
si el sitio es pirateado, el sitio en sí lo ocultará , de lo contrario la reputación puede caer mucho, además de la reputación: multas multimillonarias. Los estafadores que usan sus datos tampoco hablarán de ello en cada esquina. Incluso si resulta que los estafadores tienen sus datos, nunca reconocerán de dónde provienen los datos. Las excepciones son los piratas informáticos "blancos" que piratean sitios en aras de la fama, escriben a los propietarios del sitio sobre esto e incluso a veces obtienen dinero de los sitios para esto (las llamadas recompensas de recompensas por errores).
Cuarto , los sitios intercambian datos entre sí. Lo han estado haciendo durante mucho tiempo, pero de manera no oficial [
95 ]. En 2016, las grandes empresas en Rusia dieron dinero ($ 1 millón) para el desarrollo (es decir, invertido en una participación) de una organización joven que mediaría en el intercambio de datos de usuarios entre empresas. [
97 ] [
99 ] [
101 ] En palabras, solo lo harán para verificar si dejó información verdadera sobre usted al registrarse en cualquier sitio o no. Por ejemplo, su nombre es Ivan, en el sitio escribe que su nombre es Benjamin, pero el sitio al menos podrá verificar si esto es cierto. Y como máximo, el sitio recibirá su número de teléfono, dirección, TIN, número de pasaporte, etc. Y todo es legal. Los sitios más grandes están haciendo un proyecto con la ayuda de la cual puede transferir todos sus datos entre sitios [
103 ], aparentemente para que le resulte más conveniente dejar un sitio a otro. De hecho, todos los sitios grandes no eliminan sus datos, solo pretenden que se eliminen. Y si transfiere sus datos de Google a Facebook (fotos, documentos, datos personales, etc.), estos datos permanecerán para siempre en Google y ahora aparecerán en Facebook, también para siempre.
En quinto lugar , hay compañías separadas de las que nunca ha oído hablar y que recopilan datos sobre usted para venderlas a todos los que están dispuestos a pagar, no solo a aquellos que desean mostrarle anuncios o infectarlo con un virus. Por ejemplo, hay empresas que recopilan todos los datos de todos los sitios, los comparan entre sí y recopilan un expediente completo sobre usted. Hay muchos de ellos en todo el mundo. Aquí están los rusos: Double Data [
105 ], National Bureau of Credit Histories (NBCH) [
107 ], SocialDataHub [
109 ], DataLytica [
111 ], Aykumen [
113 ] y muchos otros. Recopilan datos de todas las fuentes posibles utilizando todo tipo de trucos, por ejemplo, en SocialDataHub en la sección "Acerca de nosotros", escriben abiertamente:
“Nuestro servicio cubre todas las redes sociales, foros, blogs, radio, televisión, medios y toda la Internet abierta. Ni una sola fuente de noticias pasa por nosotros, ni un solo artículo en un periódico, ni un solo comentario en Facebook, ni una sola publicación en Instagram.
También escaneamos todas las bases de datos abiertas, foros de piratería, aplicaciones móviles y más. Todos sabemos sobre bots, modelos de puntuación, visualización de datos y análisis en tiempo real ".Veamos qué significan:
- "Cubre todas las redes sociales, foros, blogs, radio, televisión, medios y toda la Internet abierta" . Esto significa que escanean toda la Internet. Es decir, escanean no solo las redes sociales. Tan pronto como alguien escriba algo sobre ti en algún lugar, lo sabrá. Tan pronto como haya escrito algo en un pequeño foro debajo de su apodo (ni siquiera un nombre), encontrarán este apodo en otros sitios, comprenderán que es usted y lo registrarán para siempre en sus servidores. – . , (-, , , , ). – , , .
- “ , , Facebook, Instagram.” . , Facebook, . Facebook, , . , , .
- “ , , ” . , “ ” . . , , .
- “ ” . , . “” .
- “ «»” . , , . , , (, ). – . , , – . . , . , .
- “ ” — , , , .
- “ ” — , , . 5 , , 5 .
, . , , , . “ ”, . .
, ? .
:
1) , .
2) – , , – .
2.1) , – , . , .
3) , , . , , .
4) . , , .
5) , .
6) . , .
7) , . , , “ ”, - , . , , -- .
– : “ ? , .”
, . , . , - . , , , :
- . - - , .
- . , , – , .
- /-. , , . . . - .
- ( ). , , – . , , . – . , .[ 115 ] , . , . , , . , , , , - . . , , , . , . , , . , ( Apple), , .
- . – . – – . – , . , , 2 , Google – . , “ ”, . , , .
- . – . , , , , // – . . , , , . . , , . . . , ( , ). , 10 50 , . , “ ”.
- . -, – . - – .
- . , , //, . . , .
? ? ? ?
, ?! . , . , , , .
, , , , ,
. - – . , . . , . - , . - , . “” , - “” . , 10 .
- – , , , , . . - – , . - “ ” , , - , . . , . . , . , , . , , . , . , . , , , , , - .
–
, , , 99% .
, , 100% , . . , , , , , . , . , , . - - , “” ( 99% ). - – .
99,99% . , , ( , , , , , ip ). , , ( ). - .
, , , /, :
- . “” . Windows – . - – , .
- . . .
- , . – .
- . , .
- - . , . , . / .
- . – , .
- . . . /.
- ( , , , . ).
- , - . - – , , .
- . , – .
- Windows – , .
- , HTTP S . Firefox HTTP S [ 117 ]( , ). HTTP S . ( ) , . , /, . : . . HTTP S , , . “” . HTTP S .
- . «exe» «msi» . «pdf» .[ 119 ]
- , . , - , — . .
- . .
- . - — , , . . , , , . Google. , . / , — .
- . . - . , , , , 50 , , ( e-mail). , - .
- . 300 , 30 000 , ( ), . , . . . -, , .
- — , . - — , .
.
, -.
!!! 10 () . – 12 . – 14 . , - !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+ . . “12345678910”, “”, “10”. - . , , . - . , . , . . . “4”. . “MoySinPasha1994”. . . . 100 ! 9 , , 900 . . , . , . 9 , !,”@,№,#,;$,%,^,:,&,?,*,(,),_,-,=,+, , – . “ Tv6RNi9Mt”.
10 , — 14 .
. - , – . ( - ) , . , , . , - , , . – .
, . , -. , . , . - – . , , , . , .…
. , . . ? Hablemos de eso.
.
. . , . , “4”, - “”. - , .
, , , . “77”. . , - “
77”. “
77”.
, - , – - , .
, . , . ( ).
, . , , , . . . . . (+ + . . + ) . . . , . . , ( ), , . . KeePassXC Android KeePassDroid, .
.
.
, . , . ! - – 100% . , - , , ,
. - , –
.
. , , , , , . – . , , . Windows. - . , .
, . . . , - 1945 - . ( ). 3- ( CVV) , – , . , , ( 99% , ) . , , .
-
.
. , , , (WI-FI). .
( ) – “ ” ( , ) WI-FI. , . , - “admin”-“admin” “admin”-“password” “admin”-“00000” — . . , . – ( ). , . WI FI. , , – , . WPA2 ( WPA3) — Personal, AES TKIP — AES.
. . , ( ), .
. , . . Linux, Windows, MacOS Android -. , Linux, . (UPD — ).
, Windows. Windows -, . . , , . “ ” . “ ” . “ ” , , “Dlya_gostya”, – . . . - – . . ? ? , . 95% . , 3-5 . .
Windows 7[
123 ]
Windows 10[
125 ][
127 ]. Microsoft - . .
MacOS[
129 ][
131 ][
133 ]. , , .
Android[
135 ][
137 ][
139 ]. -.
, . . - -. , . Android – .
“” , . ,
. SD – . , — .
iOS . iPhone iPad. iPhone iPad — (iMessage ). iOS -.
“” Amazon Echo Amazon, HomePod Apple, Google Home Google, . . . . , , , . // , , .
–
. , – . - – .
– “” . , . , , . , .
? /?
. 50 . 30 1987 Julie Talking Doll . , . . , . . 7 400 1987 Cray-2. 17,6 [
141 ]. , . - . 20 . (2 ) . , , , , . – « , ». Apple [
143 ].
, ( ) . – , , . , Siri Google . Google 3 Apple, Apple Google. Google , . Google 3 ? Google , . “” - , .
, , , . , .
. , . , - , . , - //. . , .
, . ,Tele2 , .[
145 ][
147 ] - ( , ) . , . , 2 2 , . , , . — , , , .
, , - “” , :
- “” , – . . - - , - – . 10 , , , , . , . , . , , , .
- , - //. , , . , , ( ), - . . – , /.
, . - , , . , ( ) . , . -, (), . ( ), , ( ), - . - , , , . , . , , - / .
, , , . . ( “” , ), - , . , .
«» . , . , , . .
-, , – . . , , , IMEI – . . , — .
. 250 . 100 . , -. . , .
, — , . . ( ). , - . , .
Windows – , Windows ( Windows Defender) . – , , . , , , [
149 ]. Kaspersky Virus Removal Tool [
151.1 ], DrWeb CureIt [
151.2 ] Malwarebytes AdwCleaner [
151.3 ]. , Kaspersky Free [
151.4 ]. , , [
149 ], , , , . , , . , , . : . , . . , “ ”. , , .
“” , , . . USB - . . , , , . , ( “ ” “ ”). , - Android – Android , .
“”, , . “” . Malwarebytes AdwCleaner. [
153 ]. “Malwarebytes AdwCleaner”. – [
155 ].
Android — - [
157 ]. Kaspersky Mobile Antivirus ( , . , , , ). . , . , - , , !, . . , – . . ( ). . .
.
Linux, 99% , Linux, . (UPD )
MacOS , . – ()[
159 ].
iOS ( , ) – .
– . , , . . .
/
. . .
- ( – ).
, . , , - , .
/ , , , , . , . , , . / , . - ( ). SSD — - .
– NAS. NAS[
161 ]. Apple pple time capsule, ( NAS). , Apple , , .
/ (, , ..). . . Google, Microsoft, Apple , / , . . , , , . , . . “” - . , , . - . Windows Internet Explorer.
Android . , . Android ( Android) - . , - . , – , , . ? - .
, , , . Windows Android , – . - , – . Android .
. 99%- .
Windows 7 — Windows 10 2020. Windows 10 , - .
.
, - . . , . , ( ). / .
. . — , . , , :
Google
Google . Google .[
163 ] — Google. . Google Google — Tor ( ).
Google , «» . iPhone ( ), . .
«»- « ». «» — « ».
. — Tor ( ).
Bing MAIL.RU
Bing, MAIL.RU .. Google, )[
165 ]
, . , / . . , . .
- . , , , , . , , ( ), . , , — . . . , , - , , , , , , .
- “”, . , icq. , , , , .
- , . 99 (, /) , . , ?
- “”- “” , - , - . - - . . . 10 -, -. 2015 [ 167 ][ 169 ].
- “”- “” , . - - , . . , .
- “” — , , .
) –
) , –
) , –
) –
) –
) –
) –
) –
) – , , 30 . “ ” , , .
) –
) –
) –
) –
) –
) –
) –
) — , .
) –
) +7*********** — . .
) –
) –
) – . . - , , ( ), .
- “” — . -. , 99%- .
- “” — “” — “ ” —
- “” — “” — “ ” —
- , - , - .
- /, , , , , .
- - “”, “” .
- «» , .
! .
.
, , , .
. . Facebook, , Google+ . , . , , .
– . ? - , . , - - . ? . ?
. , . .
. , - , , - .
- . – , , . , , . .
. , . Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts . , (-, Facebook Messenger, , , Google Hangouts, WhatsApp) . «» . , ( )
– Telegram. , , . Telegram- , . - , Telegram- , - . - 3 , , . !
. . , .
, - . . – . – . – . – e-mail. – “”. .
, . - . VPN – .
, . , Telegram, Windows, , . , . , , .
. . ( , ). , .
( Skype, ICQ, Facebook Messenger, , , Samsung ChatOn, Viber, Snapchat, Google Hangouts ).
. - ( ), - – , .
Telegram . . , Signal, Tox, Matrix Riot,Jitsi, Conversation Legacy. - , - . , - — XMPP (Jabber) c . , . — .
vk.pay, . Master Card
No utilice ningún sistema de pago o tarjetas bancarias propiedad de compañías que venden datos personales. Esto se refiere principalmente a vk.pay y Yandex.Money. Además del estado, otra mitad de Rusia estará familiarizada con su lista de compras. Como ya se mencionó, ahora en Rusia es bastante oficial quién compró datos de qué-dónde-cuándo-compró. [
171 ] Es decir, piense en ello, en Rusia, compre oficialmente información sobre lo que compró dónde y cuándo. Esto quedó claro porque Tinkov comenzó a dar un reembolso parcial por la compra de ciertos bienes (devolución de dinero para ciertos bienes). Así que no tiene sentido desbloquearlo ya. Pero dado que otros bancos no tienen una tasa de devolución de efectivo tan amplia, podría pensar que otros bancos y sistemas de pago no intercambian datos de compras. Te equivocas Vinculan un montón de datos sobre usted y venden a otras compañías. Aquí hay una investigación, que también describe a los bancos [
173 ].
¡También se supo que Master Card está vendiendo datos en Google con datos de compra! [
175 ] Ahora se justifican, dicen que no transmitieron datos para clientes específicos, sino solo la cantidad total de ventas de un producto. Entonces la pregunta es, ¿por qué el trato es secreto? Google ha mentido al mundo más de una vez. Si es posible, hazte otra tarjeta en la que solo estará el sistema MIR. El hecho es que en Rusia todos los datos pasan en cualquier caso a través del sistema MIR, incluso si tiene una Master Card o Visa. Entonces, si desea que Google no conozca todas sus compras también, haga una de las tarjetas, donde solo estará el sistema MIR.
Facebook también está tratando de obtener datos sobre compras, pero el acuerdo fracasó después de que resultó que recientemente habían filtrado datos nuevamente [
177 ].
Para ser sincero, prácticamente no hay información sobre todos los casos de datos de ventas sobre compras de personas. Sus datos de compra se están vendiendo y tratando de ocultarlos. No pude encontrar fuentes detalladas de información sobre esto. Por lo tanto, no puedo dar ninguna recomendación realmente confiable sobre cómo asegurarse de que sus datos de compra no se vendan. Siga las noticias, pregunte públicamente a los bancos si están intercambiando datos, comparta los resultados de las investigaciones.
Lo único que definitivamente puedo aconsejar es que no compre productos "controvertidos" con una tarjeta de crédito, sino que compre en efectivo en papel. Sin compras con tarjeta en tiendas íntimas, sin compras costosas a través de tarjetas bancarias (los ladrones o los estafadores de villanos pueden descubrir que compraste algo nuevo)
Y en principio, será correcto comprar menos con una tarjeta en las tiendas, ya que las tiendas luego venden quién / qué compraron, descubren los hábitos de los usuarios y aumentan los precios de las cosas que la gente no puede hacer sin tener en cuenta todos estos datos.
Pronto, se instalarán cámaras de video en cada caja en todas las tiendas principales en los mostradores de caja y reconocerán su rostro y todas sus acciones. [
179 ] Dicen que no almacenarán sus datos. ¿Y entonces por qué reconocer exactamente la cara? ¿Y se verificará comprobando con qué? Entonces tendrán en alguna parte una lista de personas con nombres, y las compararán. Si ve que en la tienda las cámaras están dirigidas específicamente a la cara, y no solo alquila un piso comercial, no vaya a esa tienda y exija la eliminación del video que ya grabó. E incluso si por el momento reconocen la cara simplemente para averiguar su edad, entonces estas compañías no tendrán que "pegar" el reconocimiento de quién compró exactamente los productos con un expediente completo por persona.
Si paga en Internet, es mejor usar tarjetas virtuales. Esto es cuando la cantidad principal se almacena en la tarjeta principal, y en la tarjeta virtual se almacena exactamente tanto como desee. Por cierto, cuando paga con tarjeta en Internet, no puede escribir completamente su nombre y apellido en los campos de nombre y apellido. Puede escribir solo la primera letra de un nombre y la primera letra de un apellido.
Eliminar todo de las nubes
Eliminar todo de las "nubes" similares a las sociales. redes. Hay otros sitios que no son sociales. redes, pero almacenan sus datos. Por ejemplo, Yandex.Disk, Google Drive, Microsoft OneDrive, Dropbox y otros. Es mejor eliminar todo de las nubes. O almacene solo archivos cifrados allí. Puede descargar archivos desde allí, archivarlos con una contraseña (compleja) y volver a colocarlos en la "nube" en el archivo. Esto es inconveniente, porque para ver algo cada vez, debe descargar, descomprimir, encontrar el archivo que necesita y solo luego usarlo. Para avanzado, hay una cosa más conveniente: es el uso conjunto de Veracript y Dropbox al mismo tiempo. O bien otras soluciones pagas, o cree un servidor usted mismo (Owncloud, Nextcloud y otras herramientas).
O puede comprar su NAS y comprar Internet rápido en su hogar, y todos los archivos de un teléfono inteligente / computadora se pueden colocar automáticamente allí.
Configurar tales cosas (Veracript, Nextcloud o NAS) no será relativamente difícil para el programador y tendrá que preguntarle a alguien que conozca.
Esto es especialmente cierto para los documentos fotográficos.
NO almacene fotografías / escaneos de sus documentos en texto claro en ningún lugar de la nube . No utilice ninguna aplicación que supuestamente se haya creado para almacenar documentos (esto también se aplica a Telegram Passport, Vkarmane y otros).
En cualquier caso, sería mejor no ahorrar en la memoria interna al comprar una computadora, computadora portátil o teléfono inteligente. Y no solo medios externos (disco duro externo USB o tarjeta SD para Android), es decir, la memoria interna, por lo que hay menos razones para usar la "nube". El problema en las nubes es que las compañías que proporcionan la nube saben todo sobre usted, y también que si los atacantes entran en su nube, tendrán acceso total a todos sus datos.
Eliminar todos los navegadores excepto Firefox
Si tiene una computadora con Windows, Linix o MacOS, debe asegurarse de usar
solo el
navegador Mozilla Firefox . Todos los demás navegadores son inseguros o venden datos de grandes empresas sobre los sitios que visita, los marcadores que tiene, los complementos que ha instalado y lo que escribe. De hecho, incluso Firefox le estaba contando a Google sobre los complementos instalados. [
181 ] Esto es, por supuesto, muy pequeño en comparación con otros navegadores, pero sigue siendo un precedente. Hasta ahora, Firefox es el más honesto de los navegadores populares.
Instale Firefox, pero
solo desde el sitio oficial
www.mozilla.org/en/firefox [
183 ]. No hay asambleas de Yandex, MAIL.RU y otros. Incluso si desea usar Yandex más tarde (que no recomiendo), descargue Firefox antes del sitio oficial
www.mozilla.org/en/firefox [
183 ]. Cuando instales Firefox, ten cuidado y desmarca la casilla para instalar complementos / búsquedas / programas / extensiones. Mozilla, la compañía que publica Firefox, no tiene fines de lucro y vive principalmente de donaciones. Pero este dinero no es suficiente y toman un denyuzhka para que durante la instalación se ofrezcan otros programas o motores de búsqueda. Lo principal es no perderse este momento y eliminar las marcas de verificación "izquierda".
Si ya tiene instalado Firefox, debe verificar si tiene la versión oficial de Firefox. Haga clic en el botón de menú, luego en "Ayuda", luego "Acerca de Firefox". En primer lugar, debe haber la última versión, cuyo número puede ver en el sitio
ru.wikipedia.org/wiki/Mozilla_Firefox a la derecha en la línea "última versión", o el programa debería ofrecer actualizar a esta última versión. Si la versión no es la última y no se le ofrece actualizar (a pesar de tener acceso a Internet), cierre y vuelva a abrir Firefox. Si después de esta manipulación aún no se le ofrece actualizar, entonces no tiene una versión oficial de Firefox (muy probablemente con virus). Si dice algo así como "construir desde Yandex", entonces obviamente este no es el Firefox oficial. Debe eliminar este programa y descargarlo del sitio oficial. Al eliminar, si se le pide que "elimine, incluidos los datos del usuario", seleccione "sí". Si después de reinstalar Firefox la inscripción sigue siendo que se trata de un ensamblaje de Yandex (o de otra compañía), pídale a un amigo de TI que lo resuelva.
Firefox no oficial es muy malo. Al menos en algún lugar se transmiten los datos sobre quién es usted y en qué sitios visita. Como máximo, vigilancia completa del robo de contraseñas y números de tarjetas bancarias.
Entonces, después de instalar el Mozilla Firefox oficial.
En primer lugar, debe instalar extensiones, son complementos, son complementos, son extensiones, son complementos. Necesita
HTTPS Everywhere ,
uBlock Origin y
NoScript (o
uMatrix o
PrivacyBadger ). Instálelos solo a través de la tienda de aplicaciones oficial (simplemente llamada "tienda", todo es gratis) a través del menú, "Complementos", "Extensiones" y en algún lugar en la parte superior derecha puede encontrar estas aplicaciones en la búsqueda. Tenga en cuenta que en la búsqueda, pueden aparecer otros más además de estas extensiones. ¡No instales otros! Las extensiones normales tienen una calificación de al menos 4 estrellas, tienen muchas instalaciones y se llaman exactamente como he escrito. No instale otros similares.
- HTTPS Everywhere no requiere configuración. Esta aplicación le permite cambiar automáticamente de un "http" inseguro a un "https" más seguro si el sitio admite "https". Elija una extensión con más de 4 millones de instalaciones de los tecnólogos de EFF
- uBlock Origin : bloquea anuncios y todo tipo de partes de seguimiento del sitio. Primero, instale una extensión que tenga " Origen " en el nombre. Una extensión llamada simplemente uBlock sin el prefijo Origin no es confiable. La extensión de origen uBlock debe estar configurada. Abra la configuración de extensión y seleccione filtros para anuncios y programas. Seleccione todos los filtros en "Incorporado", excepto "uBlock - Experimental", en "Idiomas de regiones", seleccione todos los filtros que comienzan en "RUS:". Una vez que se sienta cómodo con esta extensión, intente activar otros filtros además, especialmente aquellos que están en los bloques "Privacidad", "Programas maliciosos", "Publicidad".
Esta extensión es muy útil. Bloquea los anuncios, también puede bloquear el 90% de los programas de seguimiento del sitio web (llamados rastreadores), si habilita los filtros de la lista "Privacidad". Alguien dirá, y a veces la publicidad me ayuda a comprar algo. En primer lugar, la mayoría de la publicidad ralentiza la computadora. En segundo lugar distraer. En tercer lugar, TODAS las publicidades como " Aprenda a ganar un millón" o "SHOCK !!!, solo aquí puede encontrar los detalles ... " son virus o estafadores. Y la publicidad que no es viral no es el hecho de que esta sea la mejor oferta. Se le muestra el anuncio del que pagó más por el anuncio, y no el que tiene un producto mejor o más barato. En el cuarto, a veces la publicidad simplemente interfiere con la lectura de artículos en diferentes sitios.
Además de bloquear anuncios, también se bloquean las principales subrutinas de seguimiento (rastreadores) del sitio, que luego venden datos sobre usted. Los llamados mineros de criptomonedas también están bloqueados. Un sitio puede incorporar un programa que cargará mucho su computadora a través de este sitio y "ganará" dinero electrónico para el propietario del sitio.
A veces los sitios te ven bloquear anuncios. Y piden deshabilitar el bloqueador. Si confía en este sitio (y yo no confiaría en ningún sitio que muestre anuncios de forma agresiva, porque para mostrar sus anuncios, debe realizar un seguimiento de sus preferencias y perfil y luego venderlo a los anunciantes), básicamente puede deshabilitar la visualización de este sitio publicidad, pero todavía te recomiendo esto. Al igual que el sitio, envíe por correo 250 rublos al nombre del CEO. O compre una suscripción en el sitio si realmente le gusta. Pero no desactive el bloqueador de anuncios.
A veces, los sitios comienzan a "estropear" específicamente la visualización de letras, y le dicen que lo hicieron específicamente, ya que está utilizando un bloqueador de anuncios. Por ejemplo, las letras al revés (como en árabe) o las letras son grandes o pequeñas. El 100% de dichos sitios son sitios que toman prestados textos de otros sitios. Esto significa que el material que está buscando se puede encontrar en otros sitios que no "estropean" la pantalla. Si el sitio no funciona en absoluto debido a uBlock Origin, ejecutado desde este sitio, está completamente en publicidad o en virus.
Elija una extensión con más de 4 millones de instalaciones de Raymond Hill. - NoScript (o llamado NoScript Security Suite ) es una extensión muy interesante. Le permite bloquear las rutinas del sitio (sí, los sitios pueden tener programas llamados scripts). Ahora la gran mayoría de los sitios operan usando tales rutinas (scripts). Y algunas de estas rutinas son inofensivas y, a veces, incluso necesarias. Por ejemplo, en el sitio algunos botones, buscar, las imágenes pueden no funcionar si los scripts están deshabilitados. Pero la mayoría de estos scripts (subrutinas) son publicidad, seguimiento, virus, mineros de criptomonedas (mineros), etc. Por lo tanto, esta aplicación debe tener y poder configurarse . Puedes ir de dos maneras. Es mejor bloquear todas las secuencias de comandos en los sitios a través del botón "Prohibir secuencias de comandos a nivel mundial (recomendado)". Y luego, si algo no funciona en el sitio, entonces, paso a paso, incluya secuencias de comandos en cada sitio y observe qué sucede. La descripción puede parecerle aburrida. Pero no diría eso. Echa un vistazo a algunos sitios de noticias de vesti populares. Y mira qué guiones con qué nombres están tratando de ejecutar: tus ojos subirán a tu frente. El 90% de ellos están rastreando. No seas perezoso, prueba esta extensión . Ya ve lo que sucede: si hay 5 rastreadores en el sitio, significa que 5 compañías distintas lo están rastreando. Solo experimenta. Todos los nombres como anuncio, puntaje, adfox, objetivo, contador, superior, análisis, píxeles, contador son todos de seguimiento. En un sitio puede haber 5,10,20 e incluso 30 rastreadores. Y esto se aplica no solo a los rastreadores explícitos. ¿Por qué los scripts de Facebook, Google y Yandex están integrados en los sitios de noticias? Le aseguro que si todo lo que se escribió antes no lo convenció, después de haber visto con sus propios ojos cómo exactamente y cuántas compañías lo siguen , me creerá .
Desafortunadamente, para la última versión de NoScript (y la más intuitiva, pero con poca funcionalidad de las versiones anteriores), las instrucciones normales y las explicaciones detalladas con la mejor metodología de configuración y lógica de programa aún no están disponibles. Hay breves instrucciones [ 187 ] y algunas de sitios extranjeros, pero no puedo verificar la idoneidad de estas instrucciones [ 189 ].
Para el uso diario de Internet, esta extensión es una de las principales herramientas contra el seguimiento.
Elija la extensión, que también tiene más de 800 mil instalaciones de Giorgio Maone. - Para usuarios con experiencia, se recomienda a algunos usar uMatrix (de Raymond Hill ) en lugar de (u opcionalmente) NoScript. La lógica de configuración es muy similar a NoScript, pero más flexible.
- Para quienes NoScript o uMatrix parecían incomprensibles: al principio pruebe el Privacy Badger de EFF Technologists
- Además, cuando se sienta cómodo con él, es aconsejable intentar usar el enlace de búsqueda de Google, Decentraleyes, Cookie AutoDelete, CanvasBlocker, Mailvelope, Facebook Container y otras extensiones diseñadas para seguridad y privacidad.
Pero son más difíciles de configurar, y pruébelos después de que se sienta cómodo con los básicos. Si quieres seguir adelante, no seas flojo para intentarlo.
Por cierto, si tienes Internet lento, entonces uBlock Origin y NoScript (o uMatrix) reducen la cantidad de megabytes gastados.
Hay otras extensiones que son similares en nombre. Pero no confiaría en la mayoría. Todos te rastrean. Deben usarse con mucho cuidado. Echemos un vistazo a algunos populares como ejemplo.
Adblock, Incognito Adblocker, YouTube Adblock, uBlock Adblock Plus son supuestamente bloqueadores de anuncios normales. Algunas compañías les pagan para omitir algunos anuncios (y sus rastreadores / rastreadores), o ellos mismos recopilan datos sobre usted y los venden.
Solo se puede usar
"uBlock Origin" de los bloqueadores de anuncios .
Cualquier otra extensión de Yandex, Google, MAIL.RU, Microsoft y otras grandes empresas: todas le supervisan, no las instalan y, si ya las tiene, elimínelas.
Cualquier extensión para navegadores como proxies o VPN para eludir los sitios que están cerrados en Rusia: seguimiento o virus. Quizás algunos de ellos sean honestos, pero no sabemos cuáles son honestos y cuáles no, y no podemos verificarlo. Todo pasa a través de su servidor y, como lo ha demostrado la práctica, todos lo usan.
Todas las extensiones para escuchar o descargar música: seguimiento o virus. Los descargadores de medios de VKontakte también recopilan datos sobre usted.
Por supuesto, hay extensiones normales de otras compañías. Pero hay muy pocos de ellos. Sobre cada uno debe leer cuidadosamente sobre su seguridad en diferentes sitios. Puede ser inconveniente abandonar algunas extensiones útiles, como los pronósticos del tiempo. Pero es mejor marcar el sitio en la barra de marcadores y con un clic en el marcador abrir los sitios necesarios.
Además de las extensiones, hay algunas reglas más.
Después de instalar las extensiones en la configuración:
"Básico" - "Reproducir contenido controlado por DRM" - "no"
"Privacidad y protección" - "Cookies y datos del sitio" - "Aceptar cookies y datos del sitio de sitios web de terceros" - "De visitado"
"Privacidad y protección" - "Protección de seguimiento" - "Siempre"
"Privacidad y protección" - "Enviar una señal de" No rastrear "a los sitios, lo que significa que no desea que se le rastree" - "Siempre"
“Privacidad y protección” - “Permisos”: vea qué sitios tienen permisos para usar Ubicación, Cámara, Micrófono, Notificaciones. , .
“ ” — “ ” — “”
“ ” — “ - ” — “”
“ ” — “ ” — “”
“ ” — “ Firefox” — .
“ ” — “” — “ ” — .
“” — DuckDuckGo. , , .
, cookies “”-” ” — “ ” — “ ...” — “”. .
Google Chrome . , Google ,
.[
191 ] , Google
. . - - , , . . ? ? , — . . , Google , . , .
( ), Chrome – HTTPS Everywhere, uBlock Origin ScriptSafe ( NoScript).
Chrome. .
, MAIL.RU . - . 100%- Google Chrome. , Iron – , .
Chromium ( Chrome) Google –
Google [
193 ].
Tor. Firefox . , () . “HTTP” ( “
S ” ), () , / ( — )! VPN, Tor. Tor – Firefox , , . () , ,
. , . . , . . Tor – “” , . . , ( ). - , ( ). , Tor , ( ). Windows , . – , , . .
- , , ( ). .
[
195 ]
www.torproject.org/download/download-easy.html.en .
. , , Tor. ( ) Tor — .
Tor[
197 ].
Tor . (UPD ). Tor . Tor , , . - Tor, , ( ).
Linux – . Firefox Tor. — IceCat. Firefox .
Android. . Firefox Android- . . , , - , . . F-Droid Firefox : Fennec. F-Droid.
Android Tor Browser. «» Tor.
, - (-) Firefox Tor, Focus ( Klar). Focus , . Firefox uBlock Origin NoScript , Firefox . . uBlock Origin – . , . , , .
, , , . , , , 1 . .
.
- . .
- HTTP S HTTP S HTTP S !!!.. HTTP ( « S »), /, . . . HTTPS.
- . , - , , , – , - , - , , - , . . , . “vasya_pupkin1979@mail.ru”. ( ). , , , , , . , – , .
- , . . . . - , “” “” . , .
- Wi-Fi , VPN( Tor). VPN, .
- , , .
- , - . – - . — .
- . - USB - .
- , , . +. - , . , , ( ). .
- . Windows – HTTPS. - – .
Windows
, . . (free), (open source). (open source) . . , Windows Linux. Por ejemplo:
— 7Zip
— Clementine
— VLC, SMPlayer
— qBittorrent
— Pinta, Krita
, , Windows, .
, , .
Excel Word LibreOffice Calc LibreOffice Writer. Photoshop Gimp. , Linux, 100 . Linux, — .
— «» . . . . , , . , , . , — . , ( ), , , , , , , . , , . ,
. - . , . 5 . . , . , — , . .
, , . (, , , ..), , , . , , .
— . , . . , , , . , Google Chrome , , (, Google)[
199 ].
. , , .
, ( ) . Chrome ( ) . Firefox — . .
( ), (.. ) , , , . , - . ( ).
- — .
- - , .
VPN
VPN. VPN – - . , , . – . VPN – . () – . VPN , ( Wi Fi ). VPN , VPN-. VPN , , ( , cookie, ). , ( ) VPN – , , , . VPN ( ) .
VPN , . , – VPN, , , , . .
VPN! VPN , . , — .
VPN – . .
VPN . , Proton VPN[
201 ]. VPN, VPN – . - VPN – , .
( ) VPN — . , . . – - , . . 2016- ( , ). VPN , . , . , .
Android . . Google , . 100%- , , . . , :
- Android , , [ 203 ].
- , , .
- , ( ).
, :
- , . -, . . - – (Yandex , 4pda, XDA, ixbt). : «» ( ) – . , ( ), -.
, “” (, ). , . - “” , “”. . , , . “”, - ( Facebook), . Android , ( ).
- () (Google Play) F-Droid. . Google Play, F-Droid. . Google Play ( ), F-Droid.
- , – . , .
- . Facebook - . – , . Android “”.[ 205 ]
- . , . . , . .
- Android . , . , . , , , -, , , . .
Google , “” Google [ 207 ]. [ 209 ]. [ 211 ]. [ 213 ]. — .
– VPN, . Firefox (Fennec) Tor, .
, Wi-Fi bluetooth, . . Google Wi-Fi, GPS Bluetooth . — - « WiFi»
( ) NetGuard, Blokada, AdAway, DNS66. F-Droid. . NetGuard — (Wi-Fi, , , ), F-Droid ( , ). Orbot. Orbot — Tor , Tor. VPN ( ), (root). NetGuard, VPN.
F-Droid. , (PDF, , ), , Youtube — NewPipe .
:
, Google , . Android Android, LineageOS ( CyanogenOS)
download.lineageos.org [
215 ], LineageOS , Google. “ ”, . — .
LineageOS, Android — AOSP. .
Windows Phone. “” Microsoft , , .
- , VPN ( VPN ), , HTTPS.
- Windows Phone . (cookies, ) , , .
, , -, .
iOS (iPhone iPad). . Apple Google. Apple . Apple , , ,
, , “”. , .
, , . , , . Android .
iOS[
217 ]. iPhone iPad. “” — “” — “ ”. . , , .
– , , [
219 ], .
VPN, , ( ), “DuckDuckGo”, Google, , MAIL.RU . , iPhone “” iCloud.
. , , Apple . Safari[
221 ]. Firefox Focus, , , , ip . Tor iOS — Onion Browser[
223 ]. iOS Tor - Tor. , , 100% Onion Browser, .
Google, Amazon, , MAIL.RU, Microsoft . , .
:
, Google . , , Google , Google/ , . Tor — . Tor. Tor Google — , Tor — ( /captcha).
— , . NoScript ( uMatrix) . — .
, ,
, , .
.
Mozilla Firefox
Tor
Android
Mozilla Firefox (Fennec)
Orbot+Tor. Tor «» orbot Tor Orbot. Tor Orbot Orbot, ( Orbot , Tor Tor , ).
iOS (iPhone+iPad)
Safari — iOS, VPN ( TunnelBear+BlockBear).
Onion Browser — Tor iOS. Tor iOS.
(TunnelBear Tor) — VPN, Tor VPN Firefox Focus.
Youtube ( Google). .
— . [
225 ]. .
. , , - — . , , , . , , — . - , ( ) ( «»/) — . / «» , . «» , «» , «» .
.
, .
, . , . .
, . , «exe», . , . «» ( , ) — .
Youtube .
- — Youtube, . Tor.
Tarjetas
2gis. . , Tor .
Android OsmAnd, Maps F-Droid. , , , , / (, , ), , , . . , , , ( ).
Linux
Linux. Linux , . Linux ( Windows ). , Linux, , Linux – . Linux .
Linux ,
Ubuntu (
Mint ),
Manjaro Linux Fedora.Linux Windows . . . , .
Linux – Photoshop Excel. . Photoshop – GIMP, Excel – LibreOffice Calc. Linux . ( 20 ). Linux .
, ( / ) – Linux , - Linux , Windows.
Linux – “” Windows VirtualBox. Ubuntu[
227 ][
229 ]. linux – . , . , 2 : Windows Linux. ( , Windows ).
Linux USB [
231 ][
233 ]. , . ( ), .
– Linux . , Windows Linux – , . , - .
Linux , Windows Linux Wine!!!
, , , . . . , . . , ? . . , . . 5, , . .
, — . , . — .
. — .
. - «» , , , ( ), . . - . . , - , .
- , «».
- , , .
- «» . , «» , , .
- .
- , «» ( ). , . , . « ». -, « » . -, . -, (), .
«» , . , , . , , . , . — /. - . - — . , Windows, Windows , Linux. Linux Windows.
Wi-Fi
Linux. . , Linux:
OpenWrt DD-WRT . , .
, OpenWrt DD-WRT . , - . , OpenWrt DD-WRT .
. , . , «», , , . , OpenWrt DD-WRT. ( , ) 8 , 16 . , «» VPN ( VPN ). , , , .
, (, ) , , - .
, « ». — . — , «». — ( - ), , — .
, ( ). . , (iOS Android) , . Android , Google Android, , .
//, — Apple — iPhone,iPad, - . , .
, LineageOS ( CyanogenOS). , . , . Android Google, , . , , ( ), .
LineageOS — . , LineageOS. , , (, , ).
LineageOS . LineageOS. 4pda.
LineageOS — F-Droid, , , . «» (). , / — . , , , , .
LineageOS, « », AOSP — Android. «» Google.
— , . , , 4G (LTE). , , Android. LineageOS, «» Android'. Android — ( ).
/ Linux. , - . , , . () Linux. . Linux. , WI-FI , . , Linux, , .
, Windows Phone, , Tor, NoScript , :
- VPN , VPN.
- VPN – VPN.[ 235 ]
- OpenWrt DD-WRT, .
- ( ) Pi-hole. Raspberry Pi, Linux. , , , , , .
, Windows Android hosts. , , . , VPN ( ) – ( VPN ), .
, uBlock Origin NoScript , VPN ( ) -. /, - – .
, Torrent- VPN (VPN ). VPN – ( Torrent) VPN. VPN , Torrent VPN. VPN, .
QubesOS, , .
Existen muchas otras técnicas, dispositivos y configuraciones diferentes que pueden ayudarlo a mejorar la seguridad y la privacidad. Pero hasta ahora son difíciles para el usuario promedio o no están completamente probados por expertos en seguridad. Por ejemplo, además de las redes Tor, también hay I2P, JAP, ZeroNet y otros. Hay sistemas operativos bastante seguros TAILS y Whonix con Tor incorporado no solo en el navegador, sino también para todo el tráfico de Internet. Puede hacer todo tipo de trucos: compre una tableta sin micrófono, GPS y tarjeta SIM, y configure una VPN para ello, ponga Lineage OS y compre un módem WiFi 4G para Internet, y use solo un teléfono de botón para llamadas. Puede configurar su servidor de correo y reenviar cartas solo con cifrado GPG.
Si el presupuesto lo permite, puede tener 2 teléfonos. Habrá información valiosa sobre uno y lo usará con mucho cuidado y no instalará nada adicional allí, y un segundo teléfono para todo lo demás, para todo tipo de Instagram, juegos, YouTube, etc. Por cierto, con la ayuda de dicho esquema, es posible fortalecer la seguridad gradualmente. Es decir, si ya tiene un teléfono, puede comprar uno segundo y comenzar a configurarlo gradualmente, hacer ejercicio, y solo cuando alcance un nivel aceptable, comenzará a cambiar a un teléfono nuevo.
Puede intentar cambiar a más redes sociales privadas Mastodonte y diáspora.
Si tiene información muy valiosa en una computadora o teléfono, preste atención al cifrado del disco. Esto es en caso de que los estafadores lo apunten y puedan robar / recoger su dispositivo.
En lugar de configurar Firefox en detalle, puede instalar su segundo navegador Tor y hacer que funcione no a través de la red Tor, sino a través de una red normal. Es decir, obtendrá el mismo Firefox, solo que con una configuración de seguridad mejorada y desde allí irá a aquellos sitios a los que no se puede acceder a través de la red Tor. Lo principal en este esquema es no mezclar dos navegadores idénticos.
También es necesario seguir las noticias y publicaciones especializadas: con el tiempo, deben aparecer herramientas más convenientes con el mismo nivel de seguridad. Pero puede ser al revés: resulta que las soluciones actuales son débiles (aunque no inútiles) y tendrán que cambiar a otras.
Si recibe mensajes publicitarios, recibe llamadas, cartas o si en algún otro lugar una compañía de terceros tiene sus datos personales que esta compañía no debería tener, y usted no dio su consentimiento para el anuncio, puede presentar una queja ante Roskomnadzor con una queja sobre
violación de la Ley Federal de 27 de julio de 2006 N 152- "Sobre datos personales" . De hecho, este es
un método efectivo , porque si comienza la prueba, la compañía enfrenta una multa y también pasará mucho tiempo explicando de dónde obtuvieron sus datos. Por lo tanto, puede protegerse parcialmente de una mayor difusión de datos sobre usted a otras "oficinas", así como asestar un golpe a todo el esquema de distribución ilegal de datos personales.
Tendencias mundiales
No piense que lo anterior es una especie de tontería enferma. Ahora, muchas personas han prestado atención a los problemas de seguridad y privacidad. En todo el mundo existe una lucha real por la seguridad y la privacidad, y las empresas de Internet se oponen a esto. No es solo que en los países occidentales las empresas pierdan millones de dólares si tienen una fuga de datos. Por lo tanto, en muchos países se está endureciendo la legislación sobre el tema de los datos personales (aunque las leyes no siempre funcionan). Google y Yandex están tratando de crear navegadores en los que solo ellos puedan monitorear a los usuarios, bloqueando los virus y anuncios de otras personas, y dejando los suyos. Los entusiastas, en respuesta, desarrollan nubes personales de Internet fácilmente desplegables en lugar de fotos de Google (y otros servicios), que puede configurar en su servidor no en una semana como antes, sino en un día (o incluso una hora si comprende las computadoras). Hay muchos artículos extranjeros en Internet, ya que alguien está tratando de aumentar la seguridad y deshacerse de la vigilancia. Los usuarios desconocidos gastan millones de dólares para crear programas que aumenten la seguridad y la privacidad. Hay cientos de sitios y decenas de miles de artículos sobre el tema de la "desgugalización". Apple y Google, bajo la presión del público con cada nueva actualización, brindan cada vez más oportunidades para restringir las aplicaciones a sus datos y control en teléfonos inteligentes, aunque hasta ahora solo de las aplicaciones de otras personas, y no de ellos mismos. Si tiene miedo de decirles a sus amigos y conocidos que está interesado en mejorar la seguridad y la privacidad porque tiene miedo de que se rían de ellos, muéstreles los extractos de este artículo. Aquí los enlaces no son a algunos foros desconocidos allí, sino a fuentes autorizadas y verificadas (incluso si se trata de noticias en un sitio cubierto de musgo con color amarillo), entonces todavía seleccioné sitios populares que no permitiría mentir, pero solo puedo embellecer). En el extranjero, la lucha contra la vigilancia mundial está ganando un gran impulso.
Las empresas, a su vez, temen que la información se filtre pronto, cuánta vigilancia hay y están tratando de encontrar algo que lo "enganche" a sus servicios como un medicamento. Las empresas ya están empezando a idear algo nuevo para ganar dinero y vincular a las personas a sus servicios con mayor fuerza, tanto como sea posible, controlando todos los aspectos de la vida humana. Aumentan los precios por usar sus servicios para otras compañías con el fin de desplazar a los competidores y convertirse en el único maestro de sus datos y dinero (de esta manera, Yandex obligó a Uber a fusionarse con Yandex en el CIS [
237 ] [
239 ]).
Están tratando de hacer sus cines en línea, entrega de alimentos, sus almacenes para tiendas en línea, su Internet, sus automóviles (por supuesto, con cámaras y micrófonos incorporados), etc. Pero todos estos servicios no reemplazan los ingresos publicitarios, sino que los complementan. Ahora, además del dinero para los servicios, todavía saben a dónde vas, qué compras, qué escuchas, qué miras, qué comes, qué usas, de qué estás harto e intentarán controlar cada uno de tus movimientos. Desafortunadamente, la toma de la vida personal por parte de las megaempresas aún se está fortaleciendo.
Hay sistemas más completos. En China, ya existe un sistema de vigilancia y evaluación total de CADA acción humana, con restricciones posteriores [
241 ]. Si un residente de China vive en un área disfuncional y todos sus amigos son de simples trabajadores, no habrá crédito para él ni para el trabajo normal. Con demasiada frecuencia compraron cerveza este mes: no venderán un boleto para un avión o un tren de alta velocidad.
Pero no todo es tan desesperado. Hay organizaciones serias que plantean este problema. Pero no pueden cambiar el rumbo solo. No pueden hacer todo por ti, desafortunadamente. Proporcionan herramientas que aumentan la seguridad: utilícelas y ayude a otros a comprenderlas.
Cuanto más nos protejamos de espiar por parte de las empresas, a) más nos aseguraremos ahora b), más aprovecharemos la oportunidad de desarrollar el alcance de espiar en el futuro.
Reflexiones sobre el equilibrio del uso de herramientas
Desafortunadamente, por el momento, si no eres un programador, entonces es imposible configurar todo de tal manera que se mantenga un nivel muy alto de seguridad y privacidad, y al mismo tiempo para que todo permanezca tan relajado y fácil de usar como nos gustaría.
Hay cosas que deben hacerse una vez, y luego simplemente mantener el nivel. Algunas cosas requieren atención constante. Pero puedes configurar todo gradualmente. No es necesario intentar hacer todo en un día. Comience con lo que se puede hacer rápidamente y ahora mismo. Por ejemplo, coloque contraseñas complejas en los sitios / dispositivos más importantes, elimine todo de las redes sociales. redes, prohíba a Google y Yandex guardar sus consultas de búsqueda y escucharlo (aunque lo harán de todos modos, pero si los estafadores lo piratean, no verán estos datos en estos sitios), elimine programas innecesarios, verifique todo con antivirus, restrinja el acceso a programas en teléfonos inteligentes / tabletas, cambie el navegador a Firefox, instale al menos la extensión uBlock Origin y HTTPS Everywhere.
Si no tiene mucho tiempo para comprender cosas complejas, al menos
comience a probar cosas como el motor de búsqueda DuckDuckGo, la extensión NoScript (o uMatrix) para Firefox, el navegador Tor, Signal, Tox, Matrix Riot, Jitsi, mensajeros heredados de conversación, sistemas operativos Linux (puede probar a través de una unidad flash USB sin instalarlo en una computadora).
Ahora todas estas herramientas se han mejorado enormemente en términos de facilidad de uso, porque es muy solicitado en todo el mundo y los programadores no están inactivos. Así que inténtalo.
Si aún no puede rechazar por completo algunos servicios, al menos minimice los riesgos. Elimine todas las cosas innecesarias que puedan dañarlo en el futuro, configúrelas con la máxima privacidad y no instale aplicaciones de redes sociales, sino que use la versión móvil. Si aún necesitas social. red para su grupo de amigos, luego intente transferir a todos a una red social descentralizada. Red de la diáspora. No puede abandonar por completo los motores de búsqueda Yandex y Google a favor de Duckduckgo, al menos busque la mayor parte de la información a través de Tor. No puede rechazar la "nube" para almacenar archivos; luego, al menos, coloque los documentos más importantes (fotos de pasaporte, etc.) en el archivo con una contraseña. Si varias personas usan la misma computadora, asegúrese de crear una cuenta para todos sin derechos de administrador.
Hay servicios y sitios que son difíciles de rechazar y son realmente muy útiles. Por ejemplo, sitios con reseñas en mapas (de Google, Yandex, 2GIS). Y para dejar comentarios sobre la organización allí, deberá iniciar sesión con su cuenta. No puedo disuadirte de esto, ya que es algo bueno para la sociedad. Además, en la configuración del sitio donde deja una reseña, busque el elemento para ocultar su nombre en la reseña. Tenga en cuenta que si deja un comentario, por ejemplo, en un parque acuático en Yandex, entonces Yandex sabrá que estuvo allí.
En general, si golpeas tu mano y conoces todos los matices, no será necesario seguir todas las técnicas constantemente y al 100%. Si cumple con todas las condiciones de seguridad, no descargue nada adicional, no use los dispositivos de otras personas y los extraños no usen sus dispositivos, no es necesario cambiar todas las contraseñas con frecuencia. Si no escribe nada en los sitios web (solo lea) y elimina periódicamente las cookies o usa el modo de incógnito, use las extensiones uBlock Origin y NoScript, entonces no es necesario usar siempre Tor. Si hay un sitio en HTTP (sin una "
S " al final), en principio puede leerlo, simplemente no escriba ni descargue nada de este sitio.
Plan de acción
Ya hay algunas instrucciones en Internet sobre el tema de la seguridad y la privacidad, pero estas instrucciones son complejas o no tienen en cuenta el hecho de que es difícil para una persona no preparada entender todo, y lo más importante, es difícil elegir por dónde comenzar. Traigo a su atención un orden de acciones, torturado por mi experiencia, que debería tomarle menos tiempo si pudiera resolverlo usted mismo. Siga los pasos en orden, y si algo no está claro, busque explicaciones en otros párrafos de este artículo.
- Escanee su computadora con la herramienta antivirus Kaspersky Virus Removal Tool, DrWeb CureIt y Malwarebytes AdwCleaner.
- Instala el navegador Firefox. Asegúrese de instalar las extensiones uBlock Origin y HTTPS Everywhere. Según lo avanzado que esté, instale una de las extensiones Privacy Badger, NoScript o uMatrix (indicadas en orden de complejidad creciente). Otras extensiones, como devoluciones de efectivo, traductores, pronósticos del tiempo, no se instalan.
- Eliminar otros navegadores.
- Minimizar datos en redes sociales. redes y acceso cercano para ver la información restante para los no amigos.
- Deshabilite todos los asistentes de voz en todos los dispositivos. Dispositivos separados que se programan solo como asistentes de voz (estación Yandex, etc.): deshágase de ellos.
- Limpie los datos más históricos en sitios como Google y Yandex. Prohibir al máximo estos sitios en el futuro para recopilar datos sobre usted.
- Elimine todos los programas innecesarios en la computadora. Cambie al popular software gratuito que se ejecuta tanto en Windows como en Linux. Por ejemplo, como 7Zip, Clementine, VLC, SMPlayer, qBittorrent. Además, en lugar de Excel y Word, comience a probar LibreOffice Calc y LibreOffice Writer. Sí, será inusual al principio, pero creo en ti , tendrás éxito.
- En todos los sitios en los que esté registrado, comience a cambiar su nombre y sus datos personales a ficticios. Comience a recopilar todos sus datos archivados desde cualquier lugar de su computadora (o disco duro externo o NAS). Este es un proceso difícil y largo. Es necesario recopilar escrupulosamente datos de todas partes. Preste especial atención a los escaneos y fotografías de recibos, contratos, documentos, etc.
- Tratar con tarjetas SIM. Verifique qué tarjetas SIM tiene en la lista, cuáles no. Compruebe a qué números están vinculadas sus cuentas más importantes. Piensa en lo que sucede si pierdes tu teléfono, ¿puedes restaurar el acceso? Vaya a las oficinas de los operadores móviles y solicite información sobre las tarjetas SIM que se le envían.
- Elimine programas innecesarios en su teléfono inteligente. Verifique todas las configuraciones de seguridad posibles. Limite el acceso del programa a funciones y datos que estos programas no necesitan. Este es un punto muy importante, pero con cada teléfono inteligente todo se hace de manera un poco diferente. Si tiene Android, instale la aplicación F-Droid market (store) y comience a probar programas de esta tienda de aplicaciones.
- Si es posible, deje de proporcionar sus datos en la vida cotidiana a aquellas empresas que no los necesitan. Por ejemplo, cuando reciba una tarjeta de descuento, intente no dar su número de teléfono o correo electrónico. Los artículos controvertidos (como el alcohol) solo deben comprarse en efectivo. Tome los cheques de la tienda y destrúyalos después de un tiempo (cuando salga la garantía).
- Ponga la contraseña en Wi-Fi, teléfono inteligente, tableta, computadora.
- En todas partes en sitios importantes (por ejemplo, bancos), configure la autenticación de 2 factores (por ejemplo, contraseña + SMS).
- Comience a probar los motores de búsqueda DuckDuckGo, Startpage, Searx.
- Los puntos 1) - 14) se deben transmitir a todos sus seres queridos, camaradas, amigos, conocidos, vecinos. Después de pasar por estos puntos usted mismo, será muy fácil ayudar a sus seres queridos. Es especialmente importante que las personas de su entorno le quiten fotos e instrucciones para contactarlo desde sus cuentas. Recuerde que los estafadores pueden aprender mucho sobre usted a través de su círculo social.
A continuación, deberá realizar una serie de pasos, para cuya ejecución es posible que no tenga suficiente conocimiento. Si no se pueden hacer algunas cosas mientras se completa el plan, obtenga el apoyo de alguien que tenga más confianza para manejar el equipo. Siéntase libre de pedir ayuda. Es mucho mejor sonrojarse frente a un amigo una vez que perder dinero y transmitir toda tu vida para el espectáculo. - Si aún no ha comenzado a estudiar la extensión para los navegadores uMatrix, comience a hacerlo.
- Finalmente, recopile sus datos (fotos, archivos) de todos los sitios, unidades flash, teléfonos. Copie todos los datos en un disco duro externo (no un SSD, sino un HDD normal) y coloque el disco en un lugar seco y oscuro sin cambios de temperatura y donde no haya otro equipo y no haya nada que pueda contener imanes. Si ya tiene un NAS, deseche los datos allí. Todos los datos de los sitios: eliminar. Si tiene otros discos duros "por ahí", también puede duplicar el archivo en ellos, de modo que haya varias copias.
- Después de que haya recopilado todos sus datos y eliminado los programas innecesarios, una vez más verifique todo con antivirus.
- Cambia las contraseñas en todas partes con otras nuevas. Hasta este punto, tiene poco sentido cambiar las contraseñas, ya que la posible presencia de virus en la computadora hizo que esto no tuviera sentido.
- Tratar con tarjetas bancarias. Asegúrese de que la función de confirmación de pago por SMS esté habilitada. Si es posible, refuerce la seguridad con una cuenta separada. Si hay alguna acumulación, mantenga los huevos en diferentes canastas, por ejemplo, en cuentas en diferentes bancos.
- Instale el navegador Tor en la computadora y el teléfono. Instale las extensiones de uBlock Origin (si no tiene un iPhone). Comienza a probar este navegador. Examine sus características distintivas, como borrar todos los datos excepto los marcadores. Comience a usarlo al menos para los sitios que acaba de leer. Tenga en cuenta que al abrir a través de Tor, algunos sitios a menudo le piden que pase por Captcha. Por ejemplo, Google y Yandex hacen esto específicamente, por lo que es mejor usar otros motores de búsqueda.
- Comience a cambiar a correos electrónicos recomendados como Tutanota o ProtonMail. Desde buzones electrónicos antiguos, elimine de forma gradual y metódica las cartas con datos personales. Darse de baja de todos los correos inútiles.
- Una vez más, revise cuidadosamente todas las restricciones en el teléfono inteligente. Ir a través de cada configuración, para cada aplicación . Ponga una prohibición a todo lo que pueda, tome permisos de acceso de todos los programas. Si no está seguro de por qué el programa tiene ciertos accesos, rechazarlos. Si tiene Android, busque el reemplazo en el F-Droid con las aplicaciones "nativas" al máximo. Visores de archivos de texto y multimedia, teclado en pantalla, navegador. Comience a probar aplicaciones de firewall: limitadores de acceso a Internet. Por ejemplo, NetGuard.
- Minimiza la comunicación en cualquier red social. redes y por teléfono. Cambie a formas más seguras de comunicarse. Aquellos que tienen Telegram, luego se comunican en chats secretos con un temporizador de eliminación automática. Pero mejor que nadie puede transferir el uso de la tecnología XMPP con cifrado OTR. Android Conversation Legacy. - (- ) , ( , OTR ). Jitsi. . , Tox, Matrix, Signal.
- . , . , -, .
- Linux . , USB VirtualBox. , Linux. Ubuntu. , ( Ubuntu) Windows.
- 16)-26) . 1)-15), , . , , - . . — , .
- , . .
- , , , - ( ). . — , « », . . — . - , .
- Firefox. Firefox ( ) .
- . . , . , , .
- . , Viber. - (, ) , , Mail.ru, Google. , . , . , , Telegram. . . , . Viber, Whatsapp, Faebook , ( AOSP, LineageOS) . , AOSP LineageOS, , .
- «» (Google Drive, Google , ) , . . , , , ( SD ), , Syncthing, . — ( ) NextCloud, , // .
- , «». , — , , . , . , Whatsapp , . — , .
- . - , , . . ( ), , . , , . , — )).
- , , / , . , , - , (Google , ). , «» , . - . 27.07.2006 N 152- « ». , . . - , . , , .
- Linux ( Ubuntu) /. Linux . Windows Linux.
- , . , .
- LineageOS .
- «» . NextCloud. — Mastodon diaspora.
,
—
? () ?, :
- . , , , ? 200 ? , , , .
- . , . . , . — .
- . , . , ( - — ), . -, . . ( ) .
- — , .
- . ? , ( ). , . . , .
- , - , . . , , , . .
, , - , iOS Windows ( Linux ), - , - , . , , .
, , . . , , .
, . , . . – . . , , , – , . , , - , , .
, , . . - . , , . , - — , , -.
– . , . , , , .
, , , . , - - (, ), . . , , . , , . . , . Esto es muy importante , , . , « », , , , . , , . , , «» .
, .// . — « , , ». , , . , , . . .
— , , . — , , , . - — ( :) ). , - . , , . , , .
:
- . , . , . , . , .
- , . – Tor ? – . , , , . , , , , , . ( ) “ Tor”, . . , , . , . 240 , . Tor, .
- - ( ) , . . . , , , – .
- – , , . , , , , , . – .
:
- . , – , . . — . . ? 2 ?
- Linux Linux USB . , Linux , 1 . 7.
- , , . ( ) “”. - , , . , . , , , , HTTP ( ), - ( – “ ”, “ ” ), , ! Tor, , . ( ), “ ” . – , , . , , - . , .
- - – . . . , , , – ? - ? ? ? ? , .
- , , . , RefControl, Cookie AutoDelete. ?
- iOS. iOS , .
- , ? « Tor». 10 — 8 ? . uBlock Origin ( )? - , . - ? . , « Tor», « Tor», « Firefox» ( , ) , , , . , , (). , .
- Mozilla Firefox, Google. - Mozilla. . Firefox browser.safebrowsing.enabled . , . . , , .
- , . . . — , Linux . - ZverCD, . , , ( ), , .
.
Gracias por leer hasta el final. - .
Referencias