Aide et demande pour elle. Article sur la sécurité des informations pour les utilisateurs ordinaires

Je vous propose quelques étapes pour augmenter la sécurité et la confidentialité du réseau Internet (et pas seulement) pour les utilisateurs ordinaires. La raison pour laquelle cela est nécessaire se trouve au début de l'article. Pour ceux qui savent tout et se demandent pourquoi ce texte est ici - veuillez lire le paragraphe «Pour ceux qui savent déjà tout». Il y a trois mois, j'ai écrit ce texte, mais en raison de mon manque d'éducation et d'un flot inépuisable de nouvelles sur les nouvelles menaces à la sécurité, j'étais fatigué de le refaire, afin que tout reste dans ce texte tel qu'il était).

Introduction et justification
Recommandations générales
Mots de passe et comptes
Assistants vocaux
Cartes SIM
- Carte SIM supplémentaire
Analysez tous les appareils avec un logiciel antivirus
Enregistrer toutes les données sur un support externe / sauvegarde
Vérifier les mises à jour de l'appareil
Supprimez tous les inutiles de tous les réseaux sociaux. réseaux et sites
- Pour Google
- Pour Yandex
- Pour Bing et MAIL.RU
- Pour Vkontakte
- Pour les camarades de classe
Supprimer tous les messageries instantanées des entreprises mondiales
N'utilisez pas de systèmes de paiement comme vk.pay, Yandex.Money et Master Card
Retirez tout des nuages
Supprimer tous les navigateurs sauf Firefox
Programmes principaux sous Windows
La connexion entre Internet et la vie réelle et pourquoi un bloqueur de publicité ne suffit pas
Navigation privée ou privée
Achetez un VPN ou faites-le vous-même
Configuration du téléphone mobile
Passer à des alternatives
- Moteurs de recherche
- Email, contacts, calendrier
- Navigateurs
----- Pour les ordinateurs
----- Pour Android
----- Pour iOS (iPhone + iPad)
- Services vidéo
- Introduction et justification
Passer à Linux
Biométrie
Appareils
- Recommandations générales
- Routeur Wi-Fi
- Appareils mobiles
- Ordinateurs
Une protection supplémentaire
Que peut-on faire d'autre
Tendances mondiales
Réflexions sur l'équilibre de l'utilisation des outils
Plan d'action
Pour ceux qui connaissent déjà tout cela
Les références

Introduction et justification


Comme vous le savez, 80 millions de Russes utilisent Internet. Et cela sans compter les moins de 16 ans. Internet capture rapidement nos vies. Mais jusqu'à présent, seulement 36% des personnes de plus de 55 ans utilisent Internet. [ 1 ] [ 3 ]. L'État a pris conscience des avantages de la numérisation et agira dans toutes les directions dans ce sens. [ 5 ] Les banques (et les banques les plus grandes et les plus répandues en Russie appartiennent à l'État) ferment massivement leurs succursales [ 7 ] [ 9 ] lors du passage aux banques en ligne. Les services publics de masse sont lancés sous forme électronique et l'EPS EPS est créé - le courrier électronique d'État (appelé e-mail) [ 11 ] [ 13 page 23]. Tous les magasins sont tenus d'envoyer immédiatement les données de vente à la taxe [ 15 ]. Désormais, même la correspondance électronique entre organisations a le même statut que la correspondance officielle et peut être utilisée devant les tribunaux. [ 17 ] [ 19 ] Désormais, aucun service, aucun service ne peut être obtenu si vous ne spécifiez pas de numéro de téléphone portable ni d'adresse e-mail. Tous les salaires sont transférés sur des cartes bancaires [ 21 ]. Il n'a pas encore été établi par la loi, mais les employés de l'État sont progressivement et inexorablement transférés sur les cartes MIR, les retraités (en termes de pensions) doivent également être transférés sur les cartes d'ici 2020. Cela est bénéfique pour les organisations (bien sûr, celles qui travaillent en blanc) et elles font de leur mieux pour transférer tout le monde sur des cartes. Appuyez sur le bouton - l'argent est transféré. Aucune collecte, aucun coffre-fort, aucune signature n'est nécessaire; le comptable-caissier peut être réduit. Je le répète - ce n'est pas encore pleinement inscrit dans la loi. Il y a eu une tentative d'adopter une loi dans laquelle tout achat supérieur à 600 000 roubles ne peut être effectué que par carte, avec une diminution progressive à 300 000 roubles. Cette loi a jusqu'à présent été reportée [ 23 ].

Mais Internet n'est pas seulement des services (ou obligations) gouvernementaux. Un grand nombre de sites commerciaux, de programmes et d'applications mobiles sont utilisés par les citoyens. Dans une grande ville, peu attraperont un taxi avec leurs mains (enfin, à moins que ce soit un chauffeur de taxi familier qui va du métro à la maison). Si le paiement par carte était une nouveauté pour les caissiers avant, alors après que les cartes bancaires soient entrées dans la masse, les caissiers s'y sont rapidement habitués, et si vous payez avec des pièces, ils vous considéraient comme un ennemi du peuple, car ils devaient compter tout cela. Lorsque les paiements sans contact sont apparus (PayPass de Mastercard et PayWave de VISA) - tout le monde avait peur et l'a appelé un terrible wifi qui irradie, et grâce auquel quelqu'un peut retirer tout votre argent, «accidentellement ou intentionnellement», penché dans une foule dans la rue. Mais après un certain temps, quand tout le monde s'y est habitué, si votre carte "ne s'applique pas", les caissiers ont commencé à avoir l'air mécontents, maintenant ils doivent ramasser la carte dans vos mains et l'insérer dans leur récepteur, attendre une réponse du terminal et voir si la carte fonctionne .

Pour aller quelque part, vous devez d'abord aller sur Internet et voir les heures d'ouverture de l'institution et les critiques. Si vous êtes un automobiliste - navigateur sur votre téléphone. Affiche - a accroché une note, a pris une photo sur un téléphone portable et l'a envoyée au client. Sans-abri - cela ne signifie pas que la technologie n'est pas à votre disposition [ 25 ]. Toutes les photos de la machine mobile tombent dans le cloud, musique - iTunes, abonnement Google music ou Yandex Music. Synchronisation de tout et de tout. Acheter un billet, trouver des informations pour le rapport à l'école, vérifier le solde du compte de l'organisation, trouver l'adresse du club de mise en forme le plus proche, trouver des promotions pour la bière dans un bar, voir les prévisions météorologiques, connaître le score du match Rubin-CSKA, savoir si l'enfant peut avoir une éruption cutanée d'une nouvelle lessive, jetez des images à un plombier familier sur ce que vous avez sous l'évier et où elle coule, trouvez où les décombres sont moins chers pour l'amélioration de l'entrée de la maison, commandez un tracteur à conducteur marchant pour labourer le jardin dans une boutique en ligne, jouez un match FIFA (football) sur jeu n istavke avec des amis - tous sur Internet. Il y a une situation où les jeunes et la génération moyenne utilisent pleinement Internet, la génération plus âgée se redresse lentement. Mais la numérisation est beaucoup plus rapide que nous n'avons le temps d'apprendre de nouvelles choses et d'apprendre. Après avoir relevé l'âge de la retraite, la plupart des personnes âgées devront travailler. Si vous ne vous souciez pas de vos connaissances en informatique maintenant, ce sera difficile. Certaines personnes comprennent déjà ce fait et essaient de resserrer leurs connaissances en informatique. Mais nombreux sont ceux qui ne comprennent pas du tout que bientôt l'ignorance des technologies Internet viendra de côté. La moitié de mes amis savent comment appuyer facilement sur les boutons de l'iPhone, mais ils ne comprennent rien de plus sur les ordinateurs. Ils ne peuvent pas installer le programme sur un ordinateur, ils tapent sur le clavier à une vitesse d'escargot. L'État ne contribue pratiquement en aucune manière à accroître les connaissances informatiques de la population (et d'Internet, en tant que sous-secteur distinct). Les écoles enseignent uniquement comment traduire un nombre du système binaire en décimal dans un cahier. Et dans le meilleur des cas, s'ils donnent une tâche, ce sera comme écrire un très petit programme qui multipliera vos deux nombres et produira le résultat. Il n'y a pas de cours de formation continue dans ce domaine.

À mon avis, il y a une situation où un grand nombre de personnes commencent à comprendre la nécessité d'utiliser la technologie informatique, quelqu'un qui leur est familier raconte quelque chose avec des connaissances fragmentaires. Il s'avère donc que les personnes qui ne sont pas particulièrement bien informées dans les technologies de l'information forment celles qui ne comprennent rien du tout.

Dans cet article, je voudrais faire attention principalement à la sécurité et à la confidentialité des informations. Il existe de nombreux programmes et services pratiques, pour ainsi dire intéressants - mais ils ne sont pas sûrs, et les gens commencent (et finissent) à se familiariser avec les technologies informatiques précisément pour le plaisir de ces programmes. Ces programmes sont généralement mal protégés ou eux-mêmes font confiance aux gens. En conséquence, vous devez commencer par les bases de la sécurité.

Pour comprendre les principes de sécurité, vous devez d'abord comprendre qui, pourquoi et pour quelle raison permet d'utiliser leurs programmes, services et sites.

Combien d'argent les sites et programmes vivent-ils? Pour créer un site Web, des développeurs et des serveurs sont nécessaires, et tout cela est une question d' argent. Question: d'où les sites tirent-ils cet argent? La réponse est:

  1. Quelqu'un crée un site pour son argent dans l'intérêt (hobby). Il existe très peu de ces sites et ils sont petits, à des fins étroites. Par exemple, le site est un club pour les amateurs de chasse à la carpe.
  2. Le site vend quelque chose. Produits, services, propriété intellectuelle
    (par exemple, payer pour regarder un film, télécharger un livre, lire un rapport économique sur une industrie)
  3. La publicité. TOUS les grands sites et programmes gratuits que vous utilisez en direct de la publicité. Ils collectent TOUTES les informations vous concernant de TOUTES les manières possibles puis proposent aux sites qui vendent quelque chose (à partir du point 2) de publier des annonces pour vous. Par exemple, vous avez recherché sur Google ou Yandex des informations «où acheter une machine à laver». Les moteurs de recherche savent par exemple que vous êtes à Kaliningrad. Un vendeur de machines à laver de Kaliningrad paie par exemple 20 roubles aux moteurs de recherche pour qu'une publicité soit montrée à quelqu'un qui a besoin d'une machine à laver dans sa ville. Et lorsque vous recherchez une machine à laver, alors les premières lignes d'un moteur de recherche - ce sera exactement la publicité de ces vendeurs de machines à laver. De plus, les moteurs de recherche concluent des contrats avec différents sites (par exemple, des forums, des sites d'actualités et autres), et lorsque vous allez sur d'autres sites, des publicités pour des machines à laver s'affichent. Si vous cliquez sur le lien avec cette annonce, 20 roubles seront débités du compte de ce vendeur, les moteurs de recherche prendront 17 roubles et le propriétaire du site qui a placé l'annonce (par exemple, des nouvelles) recevra 3 roubles. Si vous cliquez sur le lien publicitaire dans le moteur de recherche lui-même, le moteur de recherche prendra les 20 roubles pour lui.
  4. Fraude Il y a tellement d'options. Par exemple, payez de l'argent pour voir Alla Pugacheva et Galkin nues. Vous paierez, et premièrement, personne ne vous montrera quoi que ce soit, et deuxièmement, ils vous retireront également tout l'argent que vous aviez sur la carte. Si on vous propose d'installer un programme pour regarder un film sur Internet - 100% est un virus qui soit vole toutes vos données d'un ordinateur, soit crypte toutes vos photos et exige que vous payiez de l'argent pour décrypter les photos, ou se cache et vous attend ensuite essayez simplement de payer quelque chose sur Internet et de voler vos coordonnées bancaires. Et ils retireront de l'argent quelque part aux Bermudes, et personne ne vous rendra l'argent. Il existe des virus qui font tout ce qui précède et suppriment de l'argent et font chanter les utilisateurs pour qu'ils suppriment les données, etc. Les escrocs aiment beaucoup ceux qui sont dans une situation difficile. Par exemple, vous êtes très malade et certains sites vous proposent un remède miracle pour seulement 5 000 roubles. Si les fraudeurs découvrent que vous, par exemple, avez des problèmes cardiaques, alors sur ces sites, ils vous écriront qu'ils ont un remède contre votre maladie, et ils vous attireront sans argent. Il peut même vous être envoyé par mail aspirine dans un bel emballage avec un beau nom. Mais quand vous comprendrez, ce sera très tard. Ceci est une très courte liste d'exemples, il y a beaucoup d'options. Et le plus important - plus les fraudeurs en savent sur vous, plus il leur est facile de vous tromper.

Presque tous ces sites essaient de collecter autant d'informations que possible sur vous. Eh bien, sauf pour les sites que les gens ne font que pour eux-mêmes et leurs amis pour leur argent. Tout le monde veut gagner de l'argent avec vous. Même le vendeur de machines à laver veut en savoir plus sur vous. S'il découvre que vous gagnez beaucoup (et les moteurs de recherche peuvent lui en parler parce que vous, avant de chercher où acheter une machine à laver, pourriez chercher des visites en Italie), alors ce vendeur de machines à laver essaiera de vous vendre une machine à laver plus chère, avec toutes sortes de beaux boutons clignotants dont vous n'avez vraiment pas besoin et qui jureront que les autres rondelles sont mauvaises, mais celle-ci est bonne. Et ce n'est peut-être pas vrai, mais il doit vendre plus cher. Les moteurs de recherche, cependant, ont besoin d'autant d'informations que possible sur vous, afin de vendre ensuite les informations au vendeur de machines à laver. À propos des escrocs déjà mentionnés.

Plus important encore, tout le monde essaie de trouver autant d'informations que possible sur vous de quelque manière que ce soit . Ils veulent savoir où vous vivez, combien vous gagnez, quel est votre numéro de téléphone, quel âge vous avez, quels sont vos hobbies, où vous travaillez, ce que vous voulez acheter, ce que vous aimez. Et ils ont les méthodes les plus indécentes. Les sites se souviennent de TOUT ce que vous écrivez, demandez, publiez. Les réseaux sociaux savent déjà qui sont vos amis, où vous vivez, où vous travaillez. Mais en plus de cela, ils lisent votre correspondance (scan). Les smartphones vous écoutent constamment et scannent ce que vous dites. Et ce n'est pas seulement lorsque vous parlez au téléphone - cela peut être constant. Les programmes sur votre téléphone (et pas seulement sur Google) surveillent en permanence où vous vous trouvez, le magasin que vous avez visité, etc. Même si vous avez désactivé la géolocalisation sur le téléphone. Ils ont un million de façons de savoir où vous étiez.

Il existe des méthodes par lesquelles les sites peuvent déterminer qui vous êtes spécifiquement et quel est votre numéro de téléphone. Ne croyez pas? Il y a des entreprises qui peuvent mettre un tel tracker sur le site pour de l'argent. Par exemple, voici une entreprise sur le site tracker-online dot ru. N'allez simplement pas sur ce site depuis votre ordinateur. Vous pouvez essayer d'accéder à ce site uniquement via le navigateur Tor (il sera écrit plus tard).

À première vue - qu'est-ce qui ne va pas? Eh bien, faites-leur savoir.

Premièrement , ils collectent TOUTES les informations vous concernant. C'est déjà inadmissible. On ne sait pas comment à l'avenir ils utiliseront ces données. Mais même maintenant, ils gèrent ces données très souvent à d'autres fins.

Si vous utilisez le navigateur Google Chrome, ce navigateur se souvient de TOUS les sites que vous avez visités, à partir de quels ordinateurs, de quelle zone, jusqu'au numéro de l'appartement. Si vous recherchez des informations dans le moteur de recherche Google, alors Google se souvient de tout ce que vous écrivez dans la barre de recherche (afin que plus tard, vous recevrez des annonces). En fait, si vous utilisez le navigateur Google Chrome et recherchez quelque chose dans le moteur de recherche Yandex, Google, en plus de Yandex, sait ce que vous recherchez. Et l'inverse est vrai - si vous utilisez un navigateur de Yandex, alors Yandex saura TOUT ce que vous avez fait dans ce navigateur, même si vous avez cherché du tout dans un petit moteur de recherche inconnu. À la mi-2018, il s'est avéré que Yandex connaissait les liens vers des documents à moitié cachés dans Google Docs (Drive), et il ne pouvait les reconnaître que si Yandex lit TOUT ce que vous faites dans le navigateur Yandex. Il en va de même pour tous les autres navigateurs appartenant à des sociétés commerciales [ 27 ]. Et surtout, ces entreprises ne cachent pas cela. Google se souvient où vous allez avec votre smartphone, même si vous avez désactivé la géolocalisation dans votre smartphone Android [ 29 ]. Il ne le fait pas uniquement sur les satellites GPS, mais sur les tours cellulaires et les routeurs Wi-Fi les plus proches. Google se souvient de vos contacts sur le téléphone, à qui et à quel SMS vous avez écrit, quelles photos vous avez prises (avec une reconnaissance précise de tous les visages, de tous les numéros de voiture, où et à quelle heure la photo a été prise, même la direction vers laquelle le téléphone a été dirigé lorsque la photo a été prise) ) Google lit et analyse toute votre correspondance par courrier. Il y a même eu un scandale à ce sujet, Google a soit dit qu'elle arrêterait de le faire, puis ils ont dit qu'ils arrêteraient de lire pendant 3 ans, puis ils recommenceraient. Maintenant, il s'est avéré que non seulement leurs ordinateurs peuvent lire automatiquement votre correspondance, mais aussi les personnes !!!, qui ne travaillent pas pour Google, mais travaillent pour une autre entreprise pour laquelle Google a payé. [ 31 ] C'est-à-dire votre correspondance avec quelqu'un va faire le tour du monde. Google mémorise et analyse toutes vos requêtes vocales telles que «Ok Google». Il est prouvé que Google vous écoute très souvent lorsqu'un téléphone est à proximité, même lorsqu'il est simplement verrouillé sur un bureau. [ 33 ] [ 35 ] Pourquoi pensez-vous que des puces d'intelligence artificielle sont insérées dans les téléphones les plus récents (et sur certains ordinateurs)? Pensez-vous que le téléphone est plus sage et vous a aidé? En fait, ces puces reconnaissent très bien la voix et ne réduisent pas considérablement la puissance de la batterie. Désormais, les entreprises ne peuvent pas écouter le téléphone 24 heures sur 24, car la batterie s'épuise très rapidement et les utilisateurs commencent à devenir nerveux. Mais avec de telles puces, ils peuvent le faire (écouter 24h / 24) sans attirer l'attention sur eux. Bien sûr, les puces pour l'intelligence artificielle peuvent également être utilisées à d'autres fins, par exemple pour rendre rapidement les dents blanches sur une photographie. Ou reconnaissez des personnes dans des vidéos et des photos rapidement et sans beaucoup d'énergie, et en passant, je suis sûr que cela sera également utilisé pour vous espionner. TOUTES les entreprises essaient de le faire. Google a créé son propre serveur DNS (un serveur qui aide à comprendre exactement où se trouvent sur Internet les serveurs des sites où vous souhaitez vous rendre) et si vous avez installé leur type DNS 8.8.8.8 dans votre routeur, ils sauront quels sites vous visitez, même si vous n'utilisez rien d'autre de Google. Yandex collecte des données tout comme Google, plus Yandex a également Yandex Money et Yandex essaie de savoir quoi, où et comment vous payez. De même Yahoo, Mail.ru, Rambler et ainsi de suite. Microsoft collecte vos données via Windows 10 et via Skype, via Excel et Word en ligne (Office 365) et via son moteur de recherche Bing. Depuis le 1er juillet 2017, en Russie, les banques, les systèmes de paiement et les opérateurs de caisses en ligne échangent des informations non seulement où et combien vous avez dépensé, mais aussi ce que vous avez acheté ! [ 37 ] Facebook essaie d'accéder à la liste des opérations bancaires de leurs utilisateurs en Amérique [ 39] ] Des caméras vidéo sont déjà installées dans les magasins afin de vous identifier. [ 41 ] Même si vous achetez quelque chose non pas sur une carte, mais en espèces, elles correspondront toujours à votre photo et les magasins sauront qui vous êtes et ce qu'ils ont acheté. et ils le savent. Ils vendront ces données à d'autres sociétés. Par exemple, vous avez acheté des contraceptifs tout le temps, puis vous avez arrêté parce que vous êtes tombée enceinte - puis le magasin / la pharmacie analysera et vendra vos données à une clinique privée qui vous appellera afin que vous puissiez les enregistrer. WhatsApp va maintenant également commencer à analyser tout ce qu'il peut. WhatsApp était autrefois une entreprise indépendante, mais elle a ensuite été achetée par Facebook. Et en 2017, Facebook a commencé à tester le système publicitaire sur WhatsApp, comme sur Facebook et Instagram. Pour ce faire, Facebook a réduit la protection de WhatsApp et a commencé à combiner les données entre Facebook, Instagram et WhatsApp. Jan Kum, l'homme qui a inventé WhatsApp avec des partenaires, s'est brouillé avec Facebook et Zuckerberg à cause de ce fait et a quitté l'entreprise un peu avant la fin de son contrat. En raison de son intégrité, il a perdu 400 millions de dollars. [ 43 ] Son partenaire a perdu 900 millions de dollars. Et tout cela parce qu'ils comprennent que WhatsApp va désormais analyser tout ce qu'il peut, de l'emplacement, de la correspondance, à l'enregistrement des conversations, et ils n'aiment pas cela.
Qu'en est-il d'Apple, qui vend des iPhones, iPads et ordinateurs (hêtres de pavot, etc.)? Ils affirment qu'ils ne collectent presque rien. Mais ils ne peuvent pas le prouver. Leurs systèmes d'exploitation sont fermés et personne ne peut dire s'ils collectent vraiment des données. Au début, ils ont prétendu qu'ils ne collectaient rien, et si on leur demandait d'envoyer toutes les données qu'ils ont collectées sur vous, ils enverraient une petite tablette avec les données les plus élémentaires que vous avez vous-même indiquées. [ 45 ] Mais ce n'est du moins pas tout à fait honnêtement. Vous savez qu'il existe un service tel que iCloud (prononcé comme icloud). Donc, si vous achetez un nouvel iPhone, vous pouvez transférer presque toutes les données de leur serveur vers votre nouvel iPhone, même si l'ancien iPhone est même cassé. Autrement dit, cela signifie qu'ils ont tout sur les serveurs. Mais Apple prétend que ces données y sont cryptées et qu'ils n'y ont pas accès. Mais ils ne peuvent pas le prouver. Apple avait également sa propre entreprise de publicité, mais ils l'ont fermée en 2016, puis ont repensé leur système et l'ont redémarré. Maintenant, ils gagnent «juste ce» 1 milliard de dollars par an en publicité. [ 47 ] [ 49 ] Comparé à d'autres géants, c'est très petit. Mais ils ont goûté le sang. Ils sont offensés par le fait que Google gagne beaucoup d'argent principalement grâce à la publicité, même s'ils ne publient même pas de téléphones, tablettes et ordinateurs, mais ne font que le système d'exploitation. Apple va remplacer complètement l'adware sur ses appareils et insérer son annonce. Et pour diffuser des annonces adaptées, ils doivent en savoir autant que possible sur vous. Il y avait des rumeurs selon lesquelles Apple aurait créé son moteur de recherche en 2008 [ 51 ], puis en 2015. [ 53 ] Ensuite, ils n'ont pas réussi. Mais maintenant, ils sont ramassés de l'autre côté. Ils font leurs cartes du monde, ils font leur assistant vocal Siri sur tous les appareils, ils ont fait leur haut-parleur intelligent, ils étendent les capacités d'iCloud pour que vous puissiez regarder vos photos en ligne. Jusqu'à présent, Google a payé à Apple 3 milliards de dollars pour que Siri ait un moteur de recherche de Google. [ 55 ] Il s'avère que lorsque vous utilisez l'assistant vocal Siri et posez quelques questions, ces données vont à Google !!! Autrement dit, Apple vend déjà en quelque sorte vos données, ce qui vous intéresse pour 3 milliards de dollars. Quand Apple crée son moteur de recherche, il vendra lui-même les annonces et vos données. L'iPhone semble surveiller le nombre d'accès aux applications de données. Mais il s'est avéré qu'Apple avait une fonction de suivi secrète qui ne pouvait être activée que sur Apple elle-même, le soi-disant mode dieu. Et voici ce que c'est: Apple a autorisé Uber à «enregistrer» votre écran et vos actions sur le téléphone, même lorsque vous avez déjà fermé le programme Uber, le cachant aux utilisateurs (c'est-à-dire à nous). [ 57 ] [ 59 ] Ensuite, Apple a attrapé et Elle aurait commencé à jurer avec Uber. Pensez - 2 ans ont permis à une autre entreprise de vous suivre (pour cela, une fonction distincte spéciale a été inventée), puis aurait été furieuse. Voilà pour Apple. Il y a donc des péchés pour cette entreprise.

Si vous écrivez une liste de qui essaie d'obtenir vos données personnelles et comment (et cela les accompagne), alors il y aura plus de volumes que la Grande Encyclopédie soviétique.

Deuxièmement , les entreprises utilisent non seulement les données elles-mêmes, mais elles échangent également vos données. Et pas seulement au vendeur de machines à laver (voir l'article «Pour combien d'argent les sites et programmes vivent-ils?» - Publicité »). Par exemple, Facebook vend des données à d'autres sociétés, vendeurs d'électronique, etc. [ 61 ], et ils l'ont toujours fait. Nouvelles de 2010 [ 63 ]. Il était également possible de déterminer les opinions politiques d'une personne à l'aide de son programme publicitaire. [ 65 ] Si vous accédez à la page d'une chaîne d'opposition Dozhd sur Facebook, et même si vous pensez que tout le monde est couché, vous pouvez toujours être marqué comme " traître de la patrie ", puis ils vous détermineront via le réseau de publicité Facebook et ils peuvent vous licencier ou ne pas vous donner une augmentation. Ou, par exemple, vous avez la moitié de vos amis Facebook dans une sorte de bloc politique d'opposition, bien que vous soyez peut-être en désaccord politique avec eux. Et même si vous avez l'option «ne montrer ma liste d'amis à personne», alors grâce à la publicité, les étrangers pourront comprendre que vous ou vos amis êtes en opposition. En utilisant les techniques des réseaux publicitaires, vous pouvez en apprendre beaucoup sur une personne (et parfois en ajouter trop, malheureusement).

Troisièmement , les entreprises ont une mauvaise attitude envers la sécurité de leurs propres sites. Leurs sites piratent ensuite, puis trouvent toutes sortes de «trous» à travers lesquels vous pouvez télécharger les informations que vous avez laissées sur ces sites. Noms, numéros de téléphone, adresses, numéros de carte bancaire, votre correspondance, vos photos, etc. Même les plus grandes entreprises qui investissent des milliards de dollars dans leurs sites sont constamment percées. Les soi-disant fuites concernaient TOUTES les grandes entreprises. Facebook en 2018 [ 67 ], en 2013 [ 69 ], en 2011 [ 71 ]. «Vkontakte» en 2018 - une correspondance de 400 000 personnes a flotté [ 73 ], en 2016 les données de 100 millions d'utilisateurs de Vkontakte qui ont été volés au cours de la période 2011-2013 [ 75 ] ont fait surface, en 2011, des documents d'autres personnes ont pu être trouvés [ 77 ] . Google - dans leur colonne et boîte TV la vulnérabilité en 2018 [ 79 ], dans Google Docs en 2018 (ici une erreur commune de Yandex et Google) [ 81 ], dans Google Docs en 2009 [ 83 ], mots de passe en 2014 [ 85 ]. Google est plus sérieux au sujet du piratage que d'autres sociétés. Mais ce n'est pas parce qu'ils sont difficiles à déchiffrer que cela est impossible et que Google ne vend pas vos données de manière astucieuse. Amazon - en 2017 (mais ce n'est pas seulement la faute d'Amazon, ils ont juste fourni un serveur et ne se sont pas occupés de vérifier le piratage) [ 87 ], leur colonne «intelligente» a envoyé aux gens une conversation avec leur ami [ 89 ]. Et il ne s'agit que de très grandes entreprises, d'autres entreprises (qui n'ont peut-être pas moins d'utilisateurs), mais qui ne valorisent pas du tout leur nom, des effractions se produisent tout le temps. De plus, les gens ne connaîtront de nombreux hacks d'entreprises qu'après quelques années, car ces données sont vendues illégalement à des fraudeurs sans annonce au monde entier (sinon tout le monde changerait immédiatement de mot de passe ou supprimerait des sites). Dans les nouvelles de temps en temps, ils disent - piratage / fuite / données confidentielles / porte dérobée et ainsi de suite. Sur les marchés de la radio, vous pouvez acheter des disques avec les bases de la police de la circulation, du bureau des passeports, des opérateurs mobiles, etc. Certaines entreprises pensent que les fuites / hacks se développent comme une boule de neige. Quelqu'un prétend qu'en 2017, les données ont «fui» 100 fois plus qu'en 2016. [ 91 ] Certaines personnes pensent que la majorité (21,6%) des fuites en 2016 en Russie provenaient d'agences gouvernementales. [ 93 ] En fait, il y a beaucoup plus de fuites, car si le site est piraté, le site lui-même le cachera , sinon la réputation risque de chuter beaucoup, en plus de la réputation - plusieurs millions d'amendes. Les fraudeurs qui utilisent vos données n'en parleront pas non plus à chaque coin de rue. Même s'il s'avère que les fraudeurs ont vos données, ils ne reconnaîtront jamais d'où viennent les données. Les exceptions sont les pirates «blancs» qui piratent des sites pour la gloire, écrivent aux propriétaires de sites à ce sujet et obtiennent même parfois de l'argent de sites pour cela (les soi-disant récompenses de primes de bogues).

Quatrièmement , les sites échangent des données entre eux. Ils font cela depuis longtemps, mais officieusement [ 95 ]. En 2016, de grandes entreprises en Russie ont donné de l'argent (1 million de dollars) pour le développement (c'est-à-dire investi pour une part) d'une jeune organisation qui servira d'intermédiaire pour l'échange de données sur les utilisateurs entre les entreprises. [ 97 ] [ 99 ] [ 101 ] En d'autres termes, elles ne pour vérifier si vous avez laissé de vraies informations vous concernant lors de votre inscription sur un site ou non. Par exemple, votre nom est Ivan, sur le site, vous écrivez que vous vous appelez Benjamin, mais le site pourra au moins vérifier si cela est vrai. Et au maximum - le site recevra votre numéro de téléphone, votre adresse, votre NIF, votre numéro de passeport, etc. Et tout est légal. Les plus grands sites font un projet à l'aide duquel vous pouvez transférer toutes vos données entre sites [ 103 ], ostensiblement pour qu'il vous soit plus pratique de laisser un site à un autre. En fait, tous les grands sites ne suppriment pas vos données, ils prétendent seulement qu'ils sont supprimés. Et si vous transférez vos données de Google vers Facebook (photos, documents, données personnelles, etc.), ces données resteront pour toujours avec Google et apparaîtront désormais avec Facebook, également pour toujours.

Cinquièmement , il existe des sociétés distinctes dont vous n'avez jamais entendu parler et qui collectent des données vous concernant à vendre à tous ceux qui sont prêts à payer, pas seulement à ceux qui veulent vous montrer des publicités ou vous infecter avec un virus. Par exemple, il existe des entreprises qui collectent toutes les données de tous les sites, les comparent entre elles et collectent un dossier complet sur vous. Il y en a beaucoup dans le monde. Voici les Russes - Double Data [ 105 ], National Bureau of Credit Histories (NBCH) [ 107 ], SocialDataHub [ 109 ], DataLytica [ 111 ], Aykumen [ 113 ] et bien d'autres. Ils collectent des données de toutes les sources possibles en utilisant toutes sortes de trucs, par exemple, sur SocialDataHub dans la section «À propos de nous», ils écrivent ouvertement:

«Notre service couvre tous les réseaux sociaux, forums, blogs, radio, télévision, médias et tout l'Internet ouvert. Pas un seul fil d'actualité ne passe par nous, pas un seul article dans un journal, pas un seul commentaire sur Facebook, pas un seul post sur Instagram.

Nous analysons également toutes les bases de données ouvertes, les forums de piratage, les applications mobiles, etc. Nous connaissons tous les robots, les modèles de notation, la visualisation des données et l'analyse en temps réel. »

Voyons ce qu'ils signifient:

  1. "Couvre tous les réseaux sociaux, forums, blogs, radio, télévision, médias et tout l'Internet ouvert . " Cela signifie qu'ils analysent l'intégralité d'Internet. Autrement dit, ils analysent non seulement les réseaux sociaux. Dès que quelqu'un a écrit quelque chose sur vous quelque part, il le saura. Dès que vous avez écrit quelque chose sur un petit forum sous votre pseudo (pas même un nom), ils trouveront ce pseudo sur d'autres sites, comprendront que c'est vous et l'enregistreront à jamais sur leurs serveurs. – . , (-, , , , ). – , , .
  2. “ , , Facebook, Instagram.” . , Facebook, . Facebook, , . , , .
  3. “ , , ” . , “ ” . . , , .
  4. “ ” . , . “” .
  5. “ «»” . , , . , , (, ). – . , , – . . , . , .
  6. “ ” — , , , .
  7. “ ” — , , . 5 , , 5 .

Ces entreprises ne cachent pas tout ce qui est décrit dans ces paragraphes. Recherchez des informations, une présentation, des fichiers vidéo sur Internet par nom d'entreprise si vous êtes un mécréant. Souvent, ils ne disent pas cela «de front», mais ils y font beaucoup allusion. Parce qu'ils ont besoin de vendre leur service à un acheteur potentiel et qu'ils doivent parler de surveillance totale des personnes.

Où ces entreprises ont-elles obtenu autant d'argent pour analyser l'intégralité d'Internet? Ils sont payés par leurs clients.
Et ceci:

1) Les banques doivent comprendre à quel point vous êtes stable et s'il est possible de vous accorder un prêt.

2) Agences de recouvrement - si vous avez pris un prêt et que vous ne le rendez pas, avez changé de numéro de téléphone, de pages sur les réseaux sociaux, etc. - vous serez toujours retrouvé.

2.1) Si vous êtes l'ami d'une personne qui ne donne pas de crédit, elle trouvera votre téléphone et vous appellera, même si votre ami n'a pas laissé votre numéro de téléphone. Ils feront pression sur votre conscience pour que vous remboursiez le prêt et les pénalités de prêt pour cela.

3) Tous les fabricants de produits doivent comprendre ce qu'ils disent de leurs produits. Ils vendent également des données à ces fabricants afin qu'ils puissent faire des publicités qui vous intéressent.

4) Services fiscaux et de sécurité. Mais ils ne leur transmettent pas de données, mais configurent simplement pour eux les mêmes systèmes que pour eux-mêmes.

5) Aux personnes publiques qui surveillent leur réputation.

6) Agences de détectives. C'est très cher, mais c'est possible.

7) Et beaucoup d'autres qui sont prêts à payer pour ces données. Par exemple, pour ternir la réputation d’un concurrent en trouvant des informations selon lesquelles sa nièce reçoit des notes à l’école pour de l’argent «en tirant», simplement en cherchant sur un site Web où ses camarades de classe en discutent. Pour les employeurs, les achats en ligne, tout-tout avec de l'argent.

Si vous lisez tout cela, alors vous pouvez avoir une question: «Qu'est-ce que c'est? Je n'ai rien à cacher, je ne fais rien d'illégal. » Et vous vous trompez beaucoup en ce que vous n'avez rien à cacher . L'État sait déjà sur vous tout ce qu'il veut savoir. L'État en sait déjà plus sur vous que quiconque. Mais maintenant, je vais donner des exemples de la manière dont l'État, mais d'autres organisations et personnes peuvent utiliser vos données, et pourquoi vous n'en avez pas besoin:

  1. . - - , .
  2. . , , – , .
  3. /-. , , . . . - .
  4. ( ). , , – . , , . – . , .[ 115 ] , . , . , , . , , , , - . . , , , . , . , , . , ( Apple), , .
  5. . – . – – . – , . , , 2 , Google – . , “ ”, . , , .
  6. . – . , , , , // – . . , , , . . , , . . . , ( , ). , 10 50 , . , “ ”.
  7. . -, – . - – .

Ici, vous n'avez même pas besoin d'écrire d'exemples spécifiques sur Internet. Chacun de vous, malheureusement, a un tel exemple de sa vie ou de la vie de parents / amis / connaissances, si vous vous en souvenez. Les exemples sont infinis. Et surtout, il y a de plus en plus de tels exemples.

Rappelez-vous de tels cas? Vu à la télé? Lire sur Internet? Assurez-vous?

Comment se protéger pour ne pas abandonner la technologie?
Ne revenez pas à l'âge de pierre! Je suis d'accord. Mais la technologie, lorsqu'elle est utilisée correctement, peut apporter de grands avantages sans perte de sécurité. J'essaierai de décrire ces méthodes qui ne devraient pas réduire considérablement l'utilisabilité de la technologie, mais qui contribueront grandement à accroître votre sécurité, votre confidentialité et votre confidentialité.

Toutes les décisions et méthodes sont importantes, juste à travers certains mécanismes, il est facile d'obtenir vos données, à travers d'autres, c'est plus difficile, mais ces étapes que je propose sont extrêmement nécessaires . Si quelque chose n'est pas très critique, j'écrirai à ce sujet séparément. Je vais essayer de décrire pour que ces choses puissent se faire par étapes. Autrement dit, vous pouvez augmenter progressivement la sécurité. Je peux me tromper sur certaines choses concernant la sécurité, mais généralement dans une moindre mesure. Si je dis que quelque chose n'est pas sûr, c'est dangereux et il y a des preuves de cela. Mais si je dis que quelque chose est sûr, je peux me tromper. En fait, vous pouvez «pirater» n'importe qui, seul quelqu'un «pirater» est très difficile. Personne ne paiera des millions pour vos données, juste pour vous voler vos 10 000 derniers roubles.

Si je me trompe quelque part - veuillez écrire à ce sujet, uniquement plus en détail et dans un langage compréhensible avec des exemples de ce qu'est l'erreur, de la meilleure façon de la corriger, de la corriger. Pour que le lecteur puisse en profiter. Si quelqu'un veut compléter - écrivez, uniquement dans une langue compréhensible avec des exemples. Si quelqu'un écrit que «tout cela est de la fiction» sans fournir de preuves, alors pour ces personnes, il existe des liens vers des confirmations, ce qui signifie que cette personne travaille simplement pour une entreprise qui collecte les données. Ou tout simplement pas très clairvoyant. Je vous demande d'apporter ces points à vos parents, amis et connaissances âgés. Et aidez-les avec la configuration. Je sais que ce sera difficile pour vous, mais c'est nécessaire. Sinon, le jour viendra où vos proches viendront à vous avec un problème qui s'est déjà produit, et alors tout ira bien pire. J'ai moi-même eu honte de me tourner vers les jeunes,mais Dieu merci, je ne suis pas encore très vieux et j'ai réussi à comprendre beaucoup de choses. Bien qu'avant le cas où j'ai été piraté, je me considérais comme avancé. Vous pouvez configurer beaucoup de choses pour les proches et ils n'auront pas besoin de tout expliquer en détail. J'essaierai de montrer de telles techniques, de tels programmes qui, bien que sûrs, sont également populaires, de sorte qu'en cas de problème, quelqu'un d'autre puisse aider vos parents âgés à comprendre.

Tout ce qui sera proposé plus loin est absolument légal , et de très nombreux experts, y compris des experts d'État, conseillent 99% des éléments suivants.

Recommandations générales


Quels que soient les programmes de protection que vous installez, quels que soient les appareils que vous achetez, vous ne devriez pas penser que cela vous protégera à 100%, simplement parce que vous utilisez ces programmes. Pensez toujours à quoi et à qui vous fournissez. À qui vous donnez votre numéro de téléphone, nom, numéro de passeport, adresse résidentielle, numéro de carte bancaire, une liste d'intérêts et de demandes de renseignements dans le moteur de recherche. Et cela s'applique non seulement à Internet, mais aussi à la vie ordinaire. Pensez aux droits du programme que vous installerez, en plus des fonctionnalités. Réfléchissez à la raison pour laquelle certains sites vous proposent gratuitement certaines fonctions, déterminez à quels frais un «banquet» (dans 99% des cas, un banquet dû à la vente de données vous concernant ou à une fraude). Si quelque chose n'est pas gratuit, ce n'est pas un fait qu'il est sûr.

N'oubliez pas que 99,99% des sites vendent des données vous concernant sous une forme ou une autre. N'oubliez pas que les ordinateurs sont maintenant si puissants que de nombreuses informations vous concernant peuvent être collectées automatiquement en morceaux sur différents sites (reconnaissance vocale, analyse de photos, correspondance des données de différents sites par nom, surnom, courrier électronique, adresse IP, etc.). N'oubliez pas que maintenant les lois protègent très mal les gens contre la possibilité de contracter des virus et de vendre des données personnelles, ou contre les conséquences (ils ne rendront ni argent ni réputation). Parfois, l'État et les entreprises publiques elles-mêmes fuient et, dans certains cas, s'y livrent même.

Il existe un certain nombre de principes généraux qui s'appliquent à toute personne, indépendamment du pays de résidence, du modèle et du coût d'un ordinateur / téléphone, des gains et d'autres facteurs:

  1. . “” . Windows – . - – , .
  2. . . .
  3. , . – .
  4. . , .
  5. - . , . , . / .
  6. . – , .
  7. . . . /.
  8. ( , , , . ).
  9. , - . - – , , .
  10. . , – .
  11. Windows – , .
  12. , HTTP S . Firefox HTTP S [ 117 ]( , ). HTTP S . ( ) , . , /, . : . . HTTP S , , . “” . HTTP S .
  13. . «exe» «msi» . «pdf» .[ 119 ]
  14. , . , - , — . .
  15. . .
  16. . - — , , . . , , , . Google. , . / , — .
  17. . . - . , , , , 50 , , ( e-mail). , - .
  18. N'utilisez pas de services de cashback. Vous pouvez obtenir un maximum de 300 roubles par mois, à condition de dépenser au moins 30 000 par mois via une carte et uniquement dans certains magasins qui vendent des produits pas moins chers (et le plus souvent plus) que dans d'autres magasins. De plus, ne mettez en aucun cas des extensions dans les navigateurs, ne téléchargez aucun programme des services de cashback sur votre téléphone ou votre ordinateur. Ces programmes vous surveillent et vendent vos données. Ils y gagnent de l'argent. Et également dans la recherche, ils remplacent les produits de leurs magasins partenaires, qui sont généralement plus chers que les autres magasins.
  19. Si vous n'êtes pas une personne publique - ne décrochez pas le téléphone à partir de numéros inconnus, en particulier depuis un mobile. Si quelqu'un a vraiment besoin de vous contacter sur une question importante, il écrira un SMS sur qui il est.

Maintenant, étape par étape et plus en détail, nous allons passer en revue des points plus spécifiques.

Mots de passe et comptes


Les mots de passe devraient être assez complexes, ou encore mieux dit hard-original. Pour toutes les choses importantes, les mots de passe doivent être au moins !!! 10 (dix) caractères. Mot de passe normal - à partir de 12 caractères. Bon mot de passe - à partir de 14 caractères. Le mot de passe doit être composé de petites et grandes lettres, de chiffres et de signes tels que !, ”@, No., # ,; $,%, ^,:, &,?, *, (,), _, -, = , + et ainsi de suite. Le mot de passe doit également être original. Il n'y a ni «12345678910», ni «service à l'Union soviétique», ni «10 indigènes». Beaucoup recommandent de prendre quelque chose d'absurde et de le changer un peu. Par exemple, lorsque vous trouvez un mot de passe, regardez autour de vous. Ils ont vu quelque chose. Par exemple, tricoter des aiguilles. Regardez de l'autre côté, nous avons vu un pantalon mouillé dans un bassin. Ajoutez des chiffres et des signes. Ou faites une erreur spéciale dans le mot. Vous aurez donc le mot de passe «wet4SpitsavTazike». En aucun cas aucune de vos données personnelles. Pas de «MoySinPasha1994». Pas de noms. Pas de dates.Il est très facile de vous connaître et de récupérer un mot de passe. Désormais, un ordinateur ordinaire peut facilement récupérer 100 millions de mots de passe par seconde! Par conséquent, un mot de passe avec une longueur de 9 caractères et différents caractères, chiffres et grands et petits caractères a été déchiffré sur un ordinateur moderne pendant 900 ans. Cela semblerait beaucoup. Mais si vous payez pour le serveur, vous pouvez pirater pendant un mois. Cher, mais possible. Et si vous avez un mot de passe de 9 caractères, mais que le mot de passe n'a pas de caractères spéciaux comme !, ”@, No., # ,; $,%, ^,:, &,?, *, (,), _, -, =, + , alors votre mot de passe sur un ordinateur moderne peut être déchiffré en deux mois, et pour un peu d'argent sur le serveur - en quelques minutes. Même s'il est comme ça "Tv6RNi9Mt". Il en va de mêmedes enseignes grandes et petites piratées sur un ordinateur moderne depuis 900 ans. Cela semblerait beaucoup. Mais si vous payez pour le serveur, vous pouvez pirater pendant un mois. Cher, mais possible. Et si vous avez un mot de passe de 9 caractères, mais que le mot de passe n'a pas de caractères spéciaux comme !, ”@, No., # ,; $,%, ^,:, &,?, *, (,), _, -, =, + , alors votre mot de passe sur un ordinateur moderne peut être déchiffré en deux mois, et pour un peu d'argent sur le serveur - en quelques minutes. Même s'il est comme ça "Tv6RNi9Mt". Il en va de mêmedes enseignes grandes et petites piratées sur un ordinateur moderne depuis 900 ans. Cela semblerait beaucoup. Mais si vous payez pour le serveur, vous pouvez pirater pendant un mois. Cher, mais possible. Et si vous avez un mot de passe de 9 caractères, mais que le mot de passe n'a pas de caractères spéciaux comme !, ”@, No., # ,; $,%, ^,:, &,?, *, (,), _, -, =, + , alors votre mot de passe sur un ordinateur moderne peut être déchiffré en deux mois, et pour un peu d'argent sur le serveur - en quelques minutes. Même s'il est comme ça "Tv6RNi9Mt". Il en va de mêmeet pour déjà un peu d'argent sur le serveur - en quelques minutes. Même s'il est comme ça "Tv6RNi9Mt". Il en va de mêmeet pour déjà un peu d'argent sur le serveur - en quelques minutes. Même s'il est comme ça "Tv6RNi9Mt". Il en va de mêmeun mot de passe suffisamment long et original d'au moins 10 caractères, et mieux - à partir de 14 caractères.

Les mots de passe sur tous les sites doivent être différents . Si vous trouvez un mot de passe très complexe et original, mais ce sera le même sur tous les sites - alors c'est très mauvais. Les fraudeurs ne piratent qu'un seul site (ou quelqu'un du personnel de ce site vendra des mots de passe), puis les fraudeurs connaîtront vos mots de passe sur tous les sites où vous vous êtes inscrit. De nombreux utilisateurs savent déjà que le mot de passe doit être complexe et original, et les pirates ont donc choisi un chemin différent. Ils ne cassent pas vos mots de passe, mais ils cassent certains sites pauvres qui n'ont pas beaucoup d'argent de sécurité et volent votre mot de passe. C'est donc une règle très importante - faites des mots de passe différents pour différents sites.

Dans la mesure du possible, utilisez une autorisation à deux facteurs. Cela signifie que vous devez saisir autre chose que le mot de passe. Par exemple, un code SMS. Alors maintenant, les banques normales le font, et à juste titre. Même si quelqu'un découvre le mot de passe - sans votre téléphone, il ne peut pas accéder au site Web de la banque. Pour les utilisateurs avancés qui ne font pas confiance aux SMS, il existe d'autres façons de créer une protection supplémentaire, par exemple, par spéciale. lecteur flash, selon le code de l'appareil supplémentaire, etc ...

En général, la tête gonfle du nombre de mots de passe. Si vous créez votre propre mot de passe unique complexe pour chaque site, il est impossible de se souvenir de tous. Plusieurs mots de passe peuvent encore être mémorisés. Mais comment se souvenir de tout le monde? Parlons-en.

Tout d'abord, créez un mot de passe unique et complexe pour votre e-mail principal et souvenez-vous-en bien. N'utilisez jamais ce mot de passe PARTOUT . Même sous une forme similaire. Il est conseillé d'écrire un indice pour le mot de passe sur une feuille de papier, mais pas le mot de passe lui-même. Par exemple, si vous avez trouvé un mot de passe qui est quelque chose comme "wet4Spitting in a bowl", alors vous pouvez écrire un indice pour quelque chose comme "dryBigBigChiglavKrug". Et bien sûr, il est préférable de conserver cette note quelque part dans le placard, afin de ne pas perdre et que personne n'ait une idée de votre mot de passe.

Deuxièmementpour les autres sites où vous laissez beaucoup d'informations vous concernant, vous devez également utiliser un mot de passe long et complexe, vous seul pouvez le modifier un peu. Supposons que vous ayez le mot de passe "Evil77LambadaVPec". Pour différents sites, vous pouvez faire toutes sortes de gains. Par exemple, pour certains VKontakte, créez le mot de passe « Evil in ay77LambadaVPeci». Pour ses camarades de classe "Zl I aya77LambadaVPechi".

Mais sur les sites où vous vous inscrivez pour vous connecter une fois et voir quelque chose, et où vous ne laissez aucune de vos données - vous pouvez utiliser n'importe quel mot de passe qui ne ressemble pas à des mots de passe pour des sites importants.

En conséquence, vous aurez un mot de passe pour le courrier principal, que vous n'utiliserez nulle part ailleurs. Vous aurez un deuxième mot de passe pour les autres sites, que vous modifierez légèrement pour chaque site. Et le troisième mot de passe pour les sites à consulter une seule fois (mais uniquement si vous ne laissez pas vos données sur ces sites).

Si vous êtes un utilisateur avancé, vous devez penser à un gestionnaire de mots de passe. Il s'agit d'un programme qui invente lui-même les mots de passe, et il existe des mots de passe longs et des charabia complets qui ne peuvent pas être piratés. Chaque site a un mot de passe distinct. Le même programme stocke ces mots de passe. Mais de tels programmes doivent être traités. J'espère que mes mains atteindront et j'écrirai un article séparé sur ce sujet. En fait, le monde entier évolue lentement vers l'authentification à deux facteurs (mot de passe + code SMS ou mot de passe + empreinte digitale, etc. ou mot de passe + confirmation sur un autre appareil via Internet) et les gestionnaires de mots de passe. Avec de tels programmes, vous devez également être prudent. Vous devez d'abord lire ce qui est fiable et sûr. Parce que, parfois, ces programmes sont exécutés par des escrocs eux-mêmes. Parfaitement nécessaire. Malheureusement, le programme de mot de passe (gestionnaire de mots de passe) que j'utilise està en juger par les critiques, il s'est avéré que ce n'était pas très sûr. Et je n'ai pas pu trouver des articles normaux sur les gestionnaires de mots de passe normaux avec leur comparaison et leur avis d'expert. De nombreux sites recommandent KeePassXC et la version Android de KeePassDroid, mais je ne sais pas à quel point ils sont pratiques.

Plus de règles sur les mots de passe. Ne dites à personne vos mots de passe. N'allez JAMAIS à votre messagerie principale à l'exception de votre ordinateur. Il peut y avoir un tas de virus sur les ordinateurs d'autres personnes qui voleront votre mot de passe. Le virus peut même être intégré au clavier de quelqu'un d'autre! Si quelqu'un appelle et vous demande votre mot de passe ou écrit une lettre et vous demande votre mot de passe - il s'agit d'une arnaque à 100%. Même s'il écrit qu'il vient d'une entreprise sérieuse, même s'il appelle et parle dans la voix du président, même s'il s'est présenté comme un policier et a montré sa carte d'identité, NE communiquez à personne votre mot de passe. Même si quelqu'un vous demande votre mot de passe pour vérifier à quel point c'est compliqué - NE PARLEZ PAS .

Modifiez régulièrement les mots de passe. Si vous avez un mot de passe complexe et unique, si vous n'avez entré votre mot de passe nulle part sur les ordinateurs d'autres personnes et que vous vérifiez souvent votre ordinateur pour les virus, les mots de passe ne peuvent pas être changés souvent, c'est-à-dire une fois par an, tous les deux ans. Mais si vous vous autorisez à accéder aux sites à partir des ordinateurs d'autres personnes, modifiez les mots de passe plus souvent. Bien sûr, il est plus facile de ne pas entrer votre mot de passe ailleurs que sur votre ordinateur. Surtout pas sur d'autres ordinateurs avec Windows. Surtout quelque part en public. Pas de bureau de poste, pas de clubs informatiques et autres lieux publics.

, . . . , - 1945 - . ( ). 3- ( CVV) , – , . , , ( 99% , ) . , , . vous pouvez acheter quelque chose sur une carte même sans code SMS et les escrocs utilisent ces propriétés de sites.

Définissez des mots de passe dans la mesure du possible. Routeur, ordinateur, téléphone, wi-fi (WI-FI). Allons dans l'ordre.

Il y a deux mots de passe sur le routeur (c'est la chose où Internet entre et ensuite Internet est transféré plus loin par fil ou wi-fi) - un pour «entrer les paramètres» (panneau d'administration, panneau d'administration) et WI-FI. Tout d'abord, modifiez le mot de passe pour entrer les paramètres, s'il existe un ancien mot de passe normal. Autrement dit, s'il existe un mot de passe de quelque chose comme «admin» - «admin» ou «admin» - «mot de passe» ou «admin» - «00000» - changez-le d'urgence. Maintenant, de nombreux fabricants de routeurs créent immédiatement un mot de passe complexe et le collent au bas du routeur. Il est préférable de le remplacer par un mot de passe que vous pouvez créer vous-même. Si vous êtes à la maison et qu'aucun étranger ne vient à vous, vous pouvez également coller votre mot de passe à côté de l'ancien (mais ne supprimez pas l'ancien). La complexité du mot de passe doit être celle décrite ci-dessus. Maintenant sur le mot de passe sur WI FI. Cela doit aussi être rendu difficile, mais encore une fois,si des étrangers ne viennent pas vers vous, vous pouvez le coller sur le dessous du routeur pour ne pas l'oublier. Définissez le type de mot de passe sur WPA2 (jusqu'à ce que WPA3 soit publié) - Personnel, s'il existe un champ AES ou TKIP supplémentaire - sélectionnez AES.

Vous devez également définir un mot de passe sur l'ordinateur. Mais ici, c'est à la fois plus facile et plus compliqué. S'il s'agit d'un ordinateur à la maison ou d'un ordinateur portable, mais que vous ne le donnez à personne et que vous ne pouvez pas l'emporter n'importe où (c'est-à-dire qu'ils ne peuvent pas vous le voler), le mot de passe peut être pensé pas très compliqué. Mais il y a un mais . Si plusieurs personnes utilisent l'ordinateur, plusieurs comptes doivent être créés. Surtout si l'un des utilisateurs est un enfant. Sous Linux, Windows, MacOS et Android, cela se fait différemment. Quiconque utilise Linux, je pense, sait déjà comment le faire. (UPD est une déclaration trop naïve de ma part).

Voyons ce qui doit être fait pour Windows. Dans différentes versions de Windows, cela se fait un peu différemment, mais l'essence est la même. Créez d'abord un utilisateur avec des droits d'administrateur et un mot de passe. Seul quelqu'un qui connaît ce mot de passe peut installer des programmes. Créez ensuite un compte avec les droits «compte local» et mettez un mot de passe dessus. Créez ensuite un «compte local» pour les autres membres de la famille. Et maintenant, créez un «compte local» et nommez-le, par exemple, «Dlya_gostya», comme vous le comprenez par le nom - pour les étrangers. Afin qu'ils ne puissent pas voir quels sites vous avez visités et ne pouvaient pas attraper de virus. Et maintenant, tout le monde peut personnaliser lui-même les dossiers et les raccourcis sur le bureau. Si vous souhaitez installer un programme, vous devrez saisir le mot de passe depuis le compte administrateur.Mais cela améliore considérablement la sécurité et la protection contre les virus. À quelle fréquence installez-vous des programmes? Une fois tous les six mois? C'est bon, vous devez attendre et entrer le mot de passe du compte administrateur une fois tous les six mois. Mais 95% des virus ne peuvent pas simplement s'auto-installer. Soit dit en passant, la création de plusieurs utilisateurs peut également prendre 3 à 5 gigaoctets sur votre disque dur. Gardez cela à l'esprit.

Voici comment créer un enregistrement dans Windows 7 [ 123 ]
Voici comment créer un enregistrement dans Windows 10 [ 125 ] [ 127 ]. Pas besoin de créer un compte Microsoft et de saisir n'importe quel courrier. Assez d'entre eux et donc la surveillance.

La même chose peut être faite dans MacOS [ 129 ] [ 131 ] [ 133 ]. Ici, les types de comptes sont légèrement différents, mais l'essentiel est de les configurer pour que personne d'autre ne puisse voir vos données et ne puisse pas installer de virus.

Sur Android [ 135 ] [ 137 ] [ 139 ]. C'est un peu plus compliqué ici.
Tout d'abord, tous les nouveaux téléphones ou tablettes devraient prendre en charge cette fonctionnalité, mais cela ne se produit pas toujours. Selon le fabricant, cette fonction peut ne pas exister. Et il peut être inclus d'une autre manière et appelé différemment. Alors regardez sur Internet comment cela se fait juste pour votre téléphone. S'il n'y a pas une telle fonction sur un appareil Android, ne donnez cet appareil à personne.

Deuxièmement, sur Android, une telle fonction «mange» également la mémoire du téléphone ou de la tablette, et il n'y a toujours pas assez de mémoire sur le téléphone. Donc , essayez au moment de choisir un nouveau téléphone juste pour payer, mais l' achat d' un téléphone utilisé pouravec la mémoire la plus interne. Même s'il est possible de connecter une carte mémoire SD, il est préférable d'acheter un téléphone avec une grande mémoire interne. Les cartes sont lentes, elles se cassent et si vous retirez une carte, vous pouvez y voler des données.

Sur iOS, la création de plusieurs comptes en ce moment ou le mode invité n'est pas possible. Ne donnez donc votre iPhone et iPad à personne. Si vous donnez toujours l'iPhone et l'iPad à quelqu'un, mettez un mot de passe séparé pour les applications importantes (iMessage et ainsi de suite). Dans différentes versions d'iOS, cela se fait un peu différemment.

Assistants vocaux


Déconnectez ou vendez à l'étranger toutes les colonnes «intelligentes» telles qu'Amazon Echo d'Amazon, HomePod d'Apple, Google Home de Google, Yandex.Station de Yandex et autres. Toutes ces colonnes fonctionnent uniquement via Internet et envoient toutes les conversations aux serveurs de l'entreprise. En général, désactivez tous les assistants vocaux sur tous les appareils. Non Alice, Ok Google, Siri, Cortan et ainsi de suite. Supprimez / désactivez / désactivez toute reconnaissance vocale sur vos téléphones, ordinateurs, navigateurs, etc.

Si vous n'êtes pas d'accord avec moi sur la cardinalité de la mesure, alors je vous conseille de ne pas lire plus loin . Ne croyez pas que tout cela est dangereux et à courte vue - cela signifie que vous prendrez l'hostilité avec le reste des étapes. Si jamais vous changez d'avis - toujours heureux.

Si vous êtes amis avec la programmation, vous pouvez peut-être trouver une application pour votre colonne «intelligente». Connectez la climatisation, la télévision et tout autre équipement et contrôlerez à partir du téléphone. Assurez-vous simplement que l'enregistrement vocal est désactivé avec la racine et que rien n'est envoyé sur Internet. Si vous êtes programmeur, vous pouvez peut-être le faire.

Pourquoi si dramatiquement? Lancer / déconnecter?

Expliquons. Technologie de reconnaissance vocale depuis 50 ans. Il y a 30 ans, en 1987, il y avait déjà une Julie Talking Doll avec reconnaissance vocale. Oui, la reconnaissance était très faible et les mots étaient peu nombreux. Mais c'était une poupée à vendre. Oui, chère poupée. Mais toujours une poupée qui reconnaissait la voix. Pour vous faire comprendre maintenant, l'iPhone 7 est 400 fois plus puissant que le supercalculateur Cray-2 le plus puissant de 1987. Et ce supercalculateur a coûté 17,6 millions de dollars et avait la taille d'une demi-pièce [ 141 ]. Autrement dit, vous comprenez que ce n'est pas le plus récent smartphone plus puissant que l'ordinateur le plus puissant de l'époque. Et à ce moment-là, la poupée pouvait déjà reconnaître certains mots. Il y a déjà 20 ans, il était possible de reconnaître des mots sur un ordinateur après avoir très bien formé un programme. Il était possible de reconnaître les principales commandes (2 000) sur le téléphone pendant longtemps. Mais les entreprises ne sont pas pressées, elles veulent que vous vous habituiez au fait que, soi-disant, la reconnaissance vocale sans leur transférer des données ne fonctionne pas. Ils conseillent en tant que psychologues - "si vous êtes violée, détendez-vous et amusez-vous." Mais Apple a pensé et pourtant récemment créé des équipes sans Internet [ 143 ].

Soudain, il s'est avéré que vous pouvez reconnaître la voix (au moins les commandes de base) sans Internet. Il n'y a qu'une seule conclusion: les entreprises sont tellement pratiques et rentables à le faire, silencieuses qu'elles peuvent reconnaître les principales commandes sur l'appareil hors ligne. Comme mentionné ci-dessus, Siri utilise Google pour toute recherche sur Internet. Google a donc payé à Apple 3 milliards de dollars pour que Apple utilise Google. Autrement dit, Google paie également pour l'utilisation de son moteur de recherche. Pourquoi Google paie-t-il 3 milliards? Parce que Google gagnera encore plus, car il saura quel goût de dentifrice vous aimez et vendra ces données. Et avec ces colonnes «intelligentes», il y a toujours des fuites vers des sites étrangers en général, ce qui est également écrit ci-dessus dans l'article.

Vous ne pouvez utiliser des assistants vocaux que lorsque la reconnaissance vocale fonctionne sans Internet, et vous pouvez donc choisir vous-même le moteur de recherche auquel les questions seront adressées ou en général, de sorte que tout ne passe que par votre serveur personnel. Ce n'est pas prévu dans un avenir proche, donc je recommande fortement de se débarrasser des assistants vocaux.

Cartes SIM


Vérifiez toutes vos cartes SIM. Découvrez ceux qui sont encadrés pour vous, ceux qui sont encadrés dans d'autres. Découvrez si vous avez des cartes SIM que vous avez déjà oubliées. N'oubliez pas que vous avez peut-être déjà émis une carte SIM pour un ami / une connaissance / un parent. Auparavant, il y avait de nombreux cas d'émission de cartes SIM à des personnes sans méfiance. Maintenant, c'est moins, mais toujours trouvé.

La procédure pour obtenir une liste des cartes SIM émises pour vous n'est pas la plus simple. Si vous avez MTS, Tele2 et une carte SIM, elle est définitivement enregistrée pour vous, c'est un peu comme si vous pouvez vérifier quelles autres cartes SIM vous sont délivrées via Internet via des sites Web officiels. [ 145 ] [ 147 ] Mais il vaut mieux visiter un grand bureau d'opérateur avec un passeport (si vous avez changé votre passeport, n'oubliez pas une copie de l'ancien passeport) et renseignez-vous auprès d'eux sur place avec une demande à la base de données. Il vaut mieux passer par tous les opérateurs dans les grands bureaux centraux, où il y a des personnes compétentes. Il y avait un problème avec le fait que les bases des différentes régions n'étaient pas synchronisées et dans les plateaux habituels de 2 mètres sur 2, il était impossible de voir les données sur le nombre et les cartes SIM d'autres régions émises pour vous. Par conséquent, je vous conseille de ne visiter que les grands bureaux centraux à de telles fins, car les gars dans les endroits ordinaires n'ont aucune expérience pour trouver des informations d'intérêt. Lorsque vous faites une demande, exigez fortement que l'on vous fournisse des informations sur les cartes SIM qui vous sont délivrées dans toute la Russie, dans toutes les régions.

Après avoir découvert quelles cartes SIM sont émises pour vous, quelles cartes SIM sont tirées sur les autres, y a-t-il des cartes SIM «à gauche» sur vous, puis:

  1. Toutes les cartes SIM «laissées» dont vous n'avez pas entendu parler et qui sont conçues pour vous - écrivez d'urgence une déclaration pour clôturer les contrats pour ces numéros de téléphone. Sinon, il sera très difficile de se retrouver dans une mauvaise situation. Quelqu'un appellera le ministère des Urgences à partir de cette carte SIM et dira qu'une bombe a été posée quelque part - et éteindra le téléphone. Ils viendront vers vous dans 10 minutes, casseront la porte, la casseront, feront tomber leurs dents, et alors seulement votre carte SIM sera triée ou non. Ils vont régler le problème, mais les dents ne peuvent pas être rendues. Il existe des moyens délicats de transférer de l'argent d'une carte SIM à une autre si les deux cartes SIM sont émises pour une seule personne. Si vous avez une carte bancaire MTS et que l'argent est là, il est possible qu'il soit possible de retirer de l'argent et de le transférer sur le compte de téléphone, puis de retirer de l'argent via n'importe quel service à l'extérieur du pays.
  2. Toutes les cartes SIM que vous avez achetées pour des amis / parents / connaissances. Si vous ne souhaitez pas remplacer ces personnes, contactez ces personnes et dites-leur de venir vous voir pour une nouvelle inscription. Prenez un passeport, une personne utilisant une carte SIM doit prendre son passeport, ensemble vous allez au bureau de l'opérateur (pas nécessairement le central), et renouvelez la carte SIM pour cela. Vous devriez recevoir votre copie de l'accord de renouvellement. S'ils ne le donnent pas, prenez une photo juste au cas où la copie aurait été remise à votre connaissance / ami.
    Si vous ne vous souciez pas de cette personne et n'avez pas peur de ses réclamations, n'hésitez pas à rédiger une déclaration pour conclure le contrat.
  3. Si votre carte SIM principale n'est pas émise pour vous, mais pour une autre personne, procurez-vous d'abord une nouvelle carte SIM au cas où. Transférez toutes les banques, tous les sites importants (s'il existe des sites pour lesquels vous avez un numéro de téléphone) et tous les comptes vers un nouveau numéro. Cela est nécessaire si une personne refuse de réémettre une carte SIM pour vous et ferme le contrat. Si la carte SIM que vous utilisez devient inopérante (grille), vous ne pouvez aller nulle part. Si vous avez besoin de cette carte SIM (ne voulez pas que les gens vous perdent ou que vos clients vous connaissent par ce numéro), rendez-vous chez la personne qui a émis la carte SIM avec votre passeport, emmenez la personne avec son passeport et rendez-vous au bureau de l'opérateur (pas nécessairement le central) et réorganisez la carte SIM par vous-même. Si une carte SIM n'est pas nécessaire, créez-en une nouvelle, transférez-y tous les accès, mais ne jetez pas l'ancienne. Transférez-le simplement au tarif à la minute pour ne pas payer. Soudain, après un certain temps, vous vous souviendrez que d'autres sites / comptes y sont enregistrés.

Si votre carte SIM est délivrée à des proches ou vice versa, et que vous vous faites confiance, il est toujours préférable de tout réorganiser pour celui qui utilise la carte SIM. C'est plus pratique. Si vous partez en voyage d'affaires et que Dieu interdise que votre téléphone soit volé ou que la carte SIM se casse (avant que la carte SIM ne "brûle" constamment, maintenant moins souvent), vous pouvez restaurer la carte SIM rapidement, car elle vous sera délivrée. Mais c'est à vous de décider de la meilleure façon de gérer ces cartes SIM.

Aujourd'hui aussi, les opérateurs ont été contraints de bloquer les cartes SIM "gauche". Ils peuvent aller trop loin et commencer à bloquer les cartes SIM s'il y a un soupçon que la carte n'est pas tirée sur vous. Si votre carte n'est pas délivrée pour vous, mais que cette carte est bloquée, cela vous surprendra. Faites tout à l'avance.

Si quelqu'un qui a la carte SIM de quelqu'un d'autre en sa possession croit que de cette façon, vous pouvez vous cacher de la police - c'est une profonde idée fausse. Vous calculer est très simple. Tous les appels, SMS, emplacement du téléphone, téléphone IMEI - tout est enregistré. Et il vaut mieux ne rien faire d’illégal. Une carte SIM enregistrée auprès d'un étranger ne peut être utilisée que pour les sites de livraison de pizza, dans le cas où des fraudeurs pirateraient la base d'un opérateur mobile, ils ne pourraient pas correspondre au véritable propriétaire de la carte SIM.

Carte SIM supplémentaire


Comme vous l'avez peut-être remarqué, de nombreuses personnes se préoccupent depuis longtemps du problème des numéros de téléphone. Aujourd'hui, le pays compte environ 250 millions de cartes SIM. Bien qu'ils utilisent des téléphones dans le pays, un maximum de 100 millions de personnes. En effet, de nombreuses personnes possèdent plusieurs cartes SIM et agissent selon la logique selon laquelle une carte SIM est fondamentale et importante pour les proches et pour les sites importants tels que les banques en ligne. La deuxième carte SIM pour tout le reste. Vous pouvez également le faire si les finances vous permettent de détenir deux cartes SIM.

En général, après avoir commencé à suivre les recommandations maximales de cet article, il est préférable de changer votre carte SIM principale, que vous avez aujourd'hui. N'oubliez pas de délier tous les sites et services de la carte SIM actuelle. Il y a maintenant la possibilité de geler une carte SIM (le service est principalement appelé blocage temporaire). Utilisez ce service au cas où vous oublieriez de transférer un site vers un nouveau numéro de téléphone. Si quoi que ce soit, vous pouvez restaurer la carte SIM et relier le site de l'ancien numéro au nouveau.

Analysez tous les appareils avec un logiciel antivirus


Si vous possédez un ordinateur Windows, vérifiez qu'il ne contient pas de virus à l'aide de l'antivirus intégré Windows Defender (ou Windows Defender) en mode d'analyse complète. S'il trouve des virus - supprimez les fichiers contenant des virus dans le même antivirus, il devrait se demander quoi faire avec ces fichiers. Si vous n'avez pas d'autre antivirus sur votre ordinateur, installez un bon antivirus gratuit, voici un article où il y a une liste d'antivirus, et il y en a aussi des gratuits [ 149 ]. Je recommande de vérifier via l'outil de suppression de Kaspersky Virus [ 151.1 ], DrWeb CureIt [ 151.2 ] et Malwarebytes AdwCleaner [ 151.3 ]. Si vous êtes habitué à Kaspersky, vous pouvez utiliser Kaspersky Free à partir du site [ 151.4 ] de façon continue. Soit dit en passant, si vous avez déjà une sorte d'antivirus sur votre ordinateur, mais qu'il n'est pas inclus dans la liste du site [ 149 ], alors ce n'est pas un antivirus, ou un mauvais antivirus, ou même un virus qui se fait passer pour un antivirus. Demandez à la personne qui l'a installé pour vous de quel type de programme il s'agit. Si vous ne savez pas d'où vient ce programme, il est préférable d'inviter un spécialiste normal pour rechercher des virus sur votre ordinateur. Attention: ne faites pas appel aux publicités des journaux ou aux autocollants de porte. Il y a surtout des gens incompétents, et parfois des escrocs se présentent. Cherchez parmi vos amis une personne de confiance. Seulement vraiment vérifié, et pas seulement "Un voisin a dit qu'il était si bon." Veuillez noter que si le spécialiste coûte cher, ce n'est pas un fait qu'il est honnête et responsable.
Si vous n'avez pas de programme «gaucher» et que vous êtes un utilisateur assez confiant, vous pouvez essayer de gérer vous-même les programmes inconnus. Avec un antivirus normal, refaites une analyse complète. Insérez ensuite tour à tour tous vos lecteurs flash USB et disques durs externes dans l'ordinateur et vérifiez tout avec l'antivirus. Les antivirus gratuits peuvent ne pas inclure de vérification automatique des lecteurs flash. Par conséquent, lorsque vous insérez un lecteur flash USB, ne l'ouvrez pas, mais attendez que l'antivirus le vérifie. Si l'antivirus ne commence pas à le scanner lui-même, ouvrez l'antivirus et sélectionnez l'élément de vérification du lecteur flash (il peut être appelé «vérification des périphériques amovibles» ou «vérification des périphériques externes»). Soit dit en passant, si vous avez déjà connecté votre téléphone Android aux ordinateurs d'autres personnes, il est préférable de connecter votre téléphone Android à l'ordinateur en mode lecteur flash et de le vérifier également, comme s'il s'agissait d'un lecteur flash.

En plus des virus, il y a toutes sortes d'autres "choses désagréables" qui ne sont pas directement des virus, mais ces programmes installent ensuite les virus eux-mêmes. Ces "choses désagréables" doivent également être nettoyées. Dans la plupart des cas, Malwarebytes AdwCleaner suffit. Il peut être téléchargé sur le site officiel du développeur [ 153 ]. Choisissez exactement «Malwarebytes AdwCleaner» ici. Si vous voulez tout vérifier encore plus profondément, lisez l'article [ 155 ].

Si vous avez un téléphone Android, vérifiez-le également pour les antivirus utilisant certains antivirus [ 157 ]. Encore une fois, il y a Kaspersky Mobile Antivirus (il a simplement la langue russe et ses éléments sont nommés compréhensibles en russe. Et oui, je sais que Kaspersky envoie facilement tout à la police, mais j'aurais plus peur non pas de la police, mais des escrocs). Après vérification, supprimez tous les virus et programmes indésirables de votre téléphone. Si vous n'installez plus d'applications obscures sur votre téléphone, vous pouvez supprimer l'antivirus. Soit dit en passant, si vous avez une sorte de téléphone chinois, certains virus peuvent être détectés même par le meilleur antivirus, mais ne peuvent pas être supprimés! Parce que ces virus étaient à l'origine intégrés dans le téléphone. Les téléphones chinois sont très coupables. Si vous avez un virus sur votre téléphone, mais qu'il n'est pas supprimé et que vous ne savez pas quoi faire, contactez un spécialiste. Spécialiste vérifié. Mais il devra passer beaucoup de temps à éliminer (une journée entière de travail au moins). Et même vous devrez peut-être réinitialiser toutes les données du téléphone et installer un autre firmware. Enregistrez donc à l'avance les photos et autres données importantes de votre téléphone sur votre ordinateur.

Vérifiez tous les appareils à la maison avec tous vos proches.

Si vous avez Linux, alors 99% pour cent vous n'avez rien à craindre, car si vous avez Linux, alors vous êtes probablement au courant de la situation de sécurité. (UPD allégation trop infondée de ma part)

Si vous avez MacOS et que vous installez tout uniquement à partir de sites officiels ou du magasin d'applications, vous ne pouvez pas vous soucier des virus. Si vous vous inquiétez toujours, lisez ce que sont les antivirus (payants) [ 159 ].

Si vous avez un appareil iOS et que vous n'avez pas craqué le micrologiciel (et que seule une personne qui a décroché le téléphone pourrait le casser et uniquement si l'ancienne version du micrologiciel est là) - il n'y a pas de virus.

Tout ce qui est décrit ci-dessus dans ce paragraphe se réfère spécifiquement aux virus. Mais il existe encore des programmes très méchants qui ne sont pas des virus, mais qui échangent vos données. Nous en parlerons séparément et les moyens de résoudre ce problème sur chaque appareil peuvent varier considérablement. Cela est particulièrement vrai pour les smartphones.

Enregistrer toutes les données sur un support externe / sauvegarde


Il s'agit de l'élément le plus long de cette liste. Soyez patient. C'est dans votre meilleur intérêt.

À ce stade, vous devez prendre toutes vos données nécessaires et les enregistrer quelque part séparément sur un disque dur externe (chez les gens ordinaires - un énorme lecteur flash).
Pour ce faire, téléchargez toutes les photos qui ne sont que dans le social. réseaux, sites, services ou tout programme sur le téléphone, mais que vous n'avez pas sur votre ordinateur ou sur des lecteurs flash.

Prenez toutes vos photos / vidéos à partir de téléphones, d'appareils photo, d'ordinateurs et des fichiers que vous avez téléchargés depuis le réseau social. réseaux, placez-les dans des dossiers et jetez tout sur un disque dur externe. En principe, si vous avez beaucoup d'espace sur l'ordinateur, vous pouvez également le laisser sur l'ordinateur. Faites de même avec les photos / numérisations de vos documents et autres fichiers importants. Placez le disque dur externe quelque part dans un endroit sec et où il n'y a pas d'autre technique (contenant en particulier des aimants). Si votre disque dur externe est fabriqué à l'aide de la technologie SSD - connectez-le une fois par mois à votre ordinateur pendant un certain temps.

Si vous souhaitez faire de meilleurs progrès dans la sauvegarde et la sauvegarde des données, vous devez faire attention à un concept tel que NAS. Voici un article sur les capacités et les avantages du NAS [ 161 ]. Les propriétaires de produits Apple pouvaient entendre parler de la capsule temporelle Apple, qui fonctionnait simultanément comme routeur et comme stockage de sauvegarde externe (très similaire à un NAS). Malheureusement, Apple a cessé de développer ce domaine, car ils espèrent que vous stockerez tout sur leurs serveurs.

Vérifier les mises à jour de l'appareil


À ce stade, il est suggéré de mettre à jour le firmware / les programmes sur vos appareils (ordinateurs, téléphones, routeurs, etc.). Il y a plusieurs raisons à cela. Tout d'abord, la sécurité. Peu importe à quel point Google, Microsoft, Apple et d'autres sociétés sont impudents, ils ne veulent pas d'autres virus dans leurs programmes / systèmes d'exploitation, en plus de leurs propres trackers. Sinon, les gens n'achèteront pas leurs produits. De plus, le fait est qu'ils ne veulent pas partager leurs connaissances avec les autres, car ils veulent eux-mêmes échanger ces données et, par conséquent, maintes et maintes fois, ils ajoutent des outils pour contrôler les programmes. En conséquence, ils essaieront toujours de fermer les vulnérabilités de leurs appareils et programmes. La mise à jour des systèmes d'exploitation et des programmes présente également des inconvénients. Parfois, lors de la mise à niveau, les entreprises en «bourrent» un peu plus. fonctions qui sont censées être nécessaires pour les utilisateurs, mais ce sont les prochains systèmes de suivi. Et parfois quelque chose se casse du tout.Lors de la mise à jour de Windows, des programmes et des raccourcis inutiles sont ajoutés à toutes sortes d'assistants vocaux et au navigateur Internet Explorer dangereux sur leur courbe.

Lors de la mise à niveau vers une nouvelle version d'Android, la même chose peut se produire. Et dans le nouveau firmware peuvent apparaître des applications qui ne peuvent plus être supprimées. Même lors de la mise à jour de programmes dans Android (et pas Android lui-même), vous pouvez voir que certains programmes commencent à demander des autorisations supplémentaires. Par exemple, avez-vous un jeu simple sur votre téléphone. Vous recevez une notification indiquant que vous devez le mettre à jour, vous cliquez sur Mettre à jour - puis ils vous disent que ce jeu souhaite toujours avoir accès à la liste des appels, à l'enregistrement à partir du microphone, etc. Pourquoi est-ce un jeu? Il est fort probable que quelqu'un ait intégré le virus dans le jeu ou le jeu collectera vos données à vendre.
Pour résumer, il est préférable de toujours mettre à jour les appareils et les programmes, mais assurez-vous qu'il n'y en a pas. Si des programmes et des raccourcis supplémentaires sont installés sur Windows et Android dont vous n'avez pas besoin, supprimez-les. Si, lors de la mise à jour des programmes, l'accès à certaines fonctions dont ces applications n'ont pas besoin est demandé, ne mettez pas à jour ce programme ou bloquez immédiatement l'accès à ces fonctions après la mise à jour. La procédure à suivre pour les smartphones Android sera décrite plus loin.

Mettez à jour le firmware du routeur. Dans 99% des cas après la mise à jour, le routeur gèlera moins et la probabilité de briser le routeur sera réduite.

Si vous avez Windows 7 - ne mettez pas à niveau vers Windows 10 avant février 2020. Windows 10 lui-même recueille des informations sur vous, plus que quiconque.

Supprimez tous les inutiles de tous les réseaux sociaux. réseaux et sites


Ce paragraphe n'est pas pleinement applicable à ceux qui exercent une sorte d'activité commerciale dans le domaine social. réseaux ou est une personne publique. Par exemple, si vous faites cuire des gâteaux pour commander et accepter des applications via les services sociaux. réseau, vous ne pouvez laisser que des photos de vos gâteaux et les visages heureux des clients (si les clients le permettent). Ou si vous êtes un artiste / chanteur et que vous publiez vos œuvres sur le Web.

Nous passons au plus drôle. Il est nécessaire de supprimer autant que possible toutes vos données sur tous les sites où vous vous êtes inscrit. En plus de tout supprimer, modifiez vos données telles que le nom, l'adresse, etc. Cela ne signifie pas que les sites supprimeront réellement toutes les informations vous concernant, mais une telle action présente deux avantages:

  • S'ils piratent votre compte sur le site, ils ne pourront presque rien comprendre de vous.
  • . , — - .

Google


Il existe de nombreuses instructions sur Internet pour supprimer toutes les informations vous concernant de Google. Google a introduit un tel outil après la pression du public. [ 163 ] Après avoir supprimé toutes les données, n'utilisez pas les services Google. Essayez de les éviter. Si vous avez vraiment besoin d'utiliser la recherche Google ou Google maps, alors via le navigateur Tor (plus à ce sujet plus tard).
Le plus difficile est de refuser les services Google sur les smartphones Android, car ils y sont «câblés» dans le système. Pour ce faire, vous devez soit changer le téléphone en bouton ou iPhone (ce qui n'est pas beaucoup mieux), soit effectuer des manipulations spéciales avec le smartphone sur Android. Cela sera également écrit ci-dessous.

Pour Yandex


Sur la page principale de Yandex dans le coin supérieur droit, cliquez sur "Paramètres" - "Paramètres du portail". Ensuite, dans "Recherche" - "Effacer l'historique des requêtes".

Essayez de ne plus utiliser Yandex. Si vous avez vraiment besoin d'utiliser la recherche Yandex ou les cartes Yandex, alors via le navigateur Tor (plus à ce sujet plus tard).

Pour Bing et MAIL.RU


Instructions pour Bing, MAIL.RU incl. Google, Yandex) [ 165 ]

Pour Vkontakte


Notez que pour Vkontakte, tout doit être fait manuellement. Vous ne devez en aucun cas télécharger des programmes censés vous aider à supprimer / télécharger vos données de VKontakte. Seulement à la main. Eh bien, ou si vous avez une connaissance particulière de la façon de le faire vous-même en masse grâce à ce que l'on appelle des scripts. Sinon, à la main.

  1. . , , , , . , , ( ), . , , — . . . , , - , , , , , , .
  2. “”, . , icq. , , , , .
  3. , . 99 (, /) , . , ?
  4. “”- “” , - , - . - - . . . 10 -, -. 2015 [ 167 ][ 169 ].
  5. “”- “” , . - - , . . , .
  6. “” — , , .
    ) –
    ) , –
    ) , –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) – , , 30 . “ ” , , .
    ) –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) –
    ) — , .
    ) –
    ) +7*********** — . .
    ) –
    ) –
    ) – . .
  7. , , ( ), .
  8. “” — . -. , 99%- .
  9. Dans la rubrique «Confidentialité» - «Autre» - «Les entreprises peuvent m'envoyer des messages par numéro de téléphone» - Aucune
  10. Dans la rubrique «Confidentialité» - «Autre» - «Type de profil» - Fermé
  11. Supprimez tous vos messages qui indiquent au moins en quelque sorte qui vous êtes dans la vie réelle ou qui peuvent conduire à la colère de quelqu'un d'autre.
  12. Supprimez tous les messages / correspondance, tous les likes, vidéos, documents, liens, tout ce que vous obtenez.
  13. Changez votre nom de famille VKontakte en quelque chose comme «Fun», «Working», etc.
  14. Retirer de tous les groupes «douteux», et de préférence de tous les groupes en général.

Il faut le supprimer! toutes les données sensibles. Le simple fait de se cacher des autres ou de supprimer simplement une page d'un contact peut ne pas fonctionner .

Pour les camarades de classe


Tout est similaire à Vkontakte, seulement là-bas, pour fermer le profil de tout le monde sauf des amis, vous devez également payer.

Pour tous les autres réseaux sociaux. les réseaux font de même. Facebook, My Circle, Google+ et autres. Les photos dans tous les réseaux sociaux et sites doivent être différentes et doivent être faites de manière à ce qu'il ne soit pas clair que c'est vous. Les noms de famille devraient également être différents partout, et il serait préférable qu'ils ne soient pas du tout des noms de famille, mais des surnoms inventés.

Franchement, avez-vous vraiment besoin de toutes ces fonctionnalités sociales? réseaux? Vraiment, quelque chose changera si vous ne téléchargez pas de photos au public. Vous vous attendez vraiment à ce que soudain quelqu'un vous écrive dans le social. réseaux et faire de votre vie un conte de fées? Au social. le réseau a-t-il vraiment aidé comme ça?

Dans le meilleur des cas, un entretien d'embauche peut vous être proposé. Et très probablement pour un mauvais travail, si l'entreprise ne pouvait pas trouver un employé de la manière habituelle et commençait à chercher dans les services sociaux. réseau.

Eux-mêmes sociaux. Les réseaux, en principe, ne peuvent pas être supprimés, vous pouvez continuer à les utiliser pour regarder des vidéos ou écouter des enregistrements audio, et dans les cas où soudainement l'un de vos amis a changé de téléphone et que vous devez le contacter.

Si vous décidez d'écrire quelque chose dans le social. réseaux - rappelez-vous que tout est enregistré, tout est analysé. Soyez prêt à défendre votre position devant la personne à propos de laquelle vous avez écrit et devant le tribunal. Rappelez-vous les conséquences.

Supprimer tous les messageries instantanées des entreprises mondiales


Supprimez de tous les appareils les messageries instantanées des réseaux sociaux. les réseaux et les agences de publicité. Supprimez les messageries instantanées Skype, ICQ, Facebook Messenger, Vkontakte, Odnoklassniki, Samsung ChatOn, Viber, Snapchat, Google Hangouts et autres. Ils sont faciles à déchiffrer ou ces messagers instantanés lisent votre correspondance (oui, Facebook Messenger, Vkontakte, Odnoklassniki, Google Hangouts, et maintenant il y aura WhatsApp) pour afficher des publicités. Ou ces messagers "partagent" votre correspondance. En ce moment, du populaire il y a un messager qui n'est pas très facile à pirater (mais possible) et qui jusqu'à présentne vend pas vos données personnelles - c'est Telegram. Ce n'est pas la meilleure option, mais plus ou moins acceptable pour ceux qui ne sont pas encore prêts à consacrer beaucoup de temps à assurer une sécurité et une confidentialité maximales. Et le moins et le plus de Telegram est qu'il est attaché au numéro de téléphone et que vous pouvez exécuter Telegram sur plusieurs ordinateurs et smartphones. Si quelqu'un paie un gestionnaire qui n'est pas à portée de main dans le salon d'un réseau cellulaire, il peut réenregistrer votre carte SIM et, par SMS, accéder à Telegram et lire tout ce que vous avez écrit à quiconque auparavant. Ou tout simplement un ami demandera au téléphone d'appeler pendant 3 minutes, entrez doucement votre numéro de téléphone dans le télégramme, recevez un SMS avec un numéro secret, puis lisez votre correspondance. Mais cela peut être évité en utilisant Telegram!

Tout d'aborddéfinissez l'autorisation à deux facteurs dans les paramètres. En plus du code SMS, il fallait encore saisir le mot de passe inventé. Même si un attaquant reçoit des SMS, il ne connaîtra pas le mot de passe. Deuxièmement, familiarisez-vous et apprenez à d'autres personnes à utiliser les discussions dites secrètes si vous discutez avec quelqu'un sur des questions sensibles. Je vous conseille de définir une minuterie pour supprimer les messages dans les chats secrets. Troisièmement, supprimez et recréez régulièrement des chats et des groupes réguliers. S'il n'y a pas d'informations spéciales là-bas, alors c'est toujours bien de le faire. Quatrièmement, ne mettez pas votre photo sur Telegram. Cinquièmement, ne spécifiez pas votre e-mail dans les paramètres. Dans le sixième, n'indiquez aucun «surnom». Au septième, n'indiquez pas votre vrai nom.

Les télégrammes sont bloqués en Russie, mais en vain. De temps en temps, Telegram ne fonctionne pas bien. Si vous avez un VPN, cela fonctionnera bien.

Mais gardez à l'esprit que Telegram n'est pas complètement sûr. À commencer par le fait qu'ils ne peuvent pas pirater Telegram lui-même, mais un smartphone ou un ordinateur sous Windows où Telegram est installé et enregistrer ce qui se passe à l'écran. Et pour finir avec le fait que les services spéciaux les plus probables ont accès au Telegram. Mais pour moi, l'essentiel est que Telegram ne vend pas encore de correspondance aux entreprises qui vendent des données.

Dans tous les cas, Telegram est plus sûr que les autres populaires.messagers instantanés. Il s'agit du messager. Le Telegram a d'autres projets (sa propre monnaie électronique, un référentiel de documents). Je ne recommande pas de les utiliser tant que beaucoup de temps ne s'est pas écoulé et les experts ne confirmeront pas la sécurité de leur monnaie électronique et de leur stockage de documents.

Transférez tous les membres de votre famille vers ce messager (s'ils sont assis sur d'autres types de Skype, ICQ, Facebook Messenger, Vkontakte, Odnoklassniki, Samsung ChatOn, Viber, Snapchat, Google Hangouts et autres).

Dans tous les cas, il faut être prudent. Et si jamais vous entendez des experts (et non des experts du canapé) que Telegram a été vendu à quelqu'un, supprimez tous les chats, puis le compte et le programme lui-même.

En plus de Telegram, il existe d'autres messagers sécurisés. Au cas où, essayez-les à l'avance. Par exemple, Signal, Tox, Matrix Riot, Jitsi, Conversation Legacy. Certains d'entre eux sont très faciles à apprendre pour les jeunes, certains nécessitent une personnalisation. Si vous avez peur que ces messagers vendent un jour votre correspondance, vous pouvez créer votre propre serveur XMPP (Jabber) avec cryptage. Mais ce n'est pas si simple, d'autant plus que ce serveur était impossible à casser par les escrocs. Si vous en avez vraiment besoin, il est préférable de contacter des spécialistes.

N'utilisez pas de systèmes de paiement comme vk.pay, Yandex.Money et Master Card


N'utilisez aucun système de paiement ou carte bancaire appartenant à des sociétés vendant des données personnelles. Cela concerne principalement vk.pay et Yandex.Money. En plus de l'État, une autre moitié de la Russie connaîtra votre liste de courses. Comme déjà indiqué, maintenant en Russie, il est tout à fait officiel qui a acheté quoi et où quand acheter. [ 171] Autrement dit, pensez-y - en Russie, ils achètent officiellement des informations sur ce que vous avez acheté quand et où. Cela est devenu clair car Tinkov a commencé à rembourser partiellement l'achat de certaines marchandises (cashback pour certaines marchandises). Il est donc inutile de le déverrouiller déjà. Mais comme les autres banques n'ont pas un taux de remboursement aussi large, vous pourriez penser que d'autres banques et systèmes de paiement n'échangent pas de données d'achat. Vous vous trompez. Ils relient un tas de données vous concernant et les vendent à d'autres sociétés. Voici une enquête, qui décrit également les banques [ 173 ].
Il est également devenu connu que Master Card vend des données à Google sur les données d'achat! [ 175] Maintenant, ils se justifient, ils disent qu'ils n'ont pas transmis de données pour des clients spécifiques, mais seulement les ventes totales d'un produit. Alors la question est, pourquoi l'accord est-il secret? Google a menti au monde plus d'une fois. Si possible, faites-vous une autre carte dans laquelle il n'y aura que le système MIR. Le fait est qu'en Russie, toutes les données passent dans tous les cas par le système MIR, même si vous avez une Master Card ou Visa. Donc, si vous voulez que Google ne connaisse pas également tous vos achats - faites l'une des cartes, où seul le système MIR sera.

Facebook essaie également d'obtenir des données sur les achats, mais l'accord a échoué après qu'il s'est avéré qu'ils avaient récemment divulgué des données à nouveau [ 177 ].

Pour être honnête, il n'y a pratiquement aucune information sur tous les cas de données de vente sur les achats de personnes. Vos données d'achat se vendent et tentent de les cacher. Je n'ai pas pu trouver de sources d'informations détaillées à ce sujet. Par conséquent, je ne peux donner aucune recommandation vraiment fiable sur la façon de vous assurer que vos données d'achat ne se vendent pas. Suivez l'actualité, demandez publiquement aux banques si elles échangent des données, partagez les résultats des enquêtes.

La seule chose que je peux certainement conseiller est de ne pas acheter de produits «controversés» avec une carte de crédit, mais d'acheter pour du papier-monnaie. Aucun achat de carte dans les magasins intimes, aucun achat coûteux par carte bancaire (les voleurs ou les escrocs méchants peuvent comprendre que vous avez acheté quelque chose de nouveau).

Et en principe, il sera correct d'acheter moins avec une carte dans les magasins, car les magasins vendent ensuite qui / quoi ils ont acheté, découvrent les habitudes des utilisateurs et augmentent les prix dont les gens ne peuvent pas se passer sur la base de toutes ces données.

Bientôt, dans tous les grands magasins des caisses enregistreuses, ils installeront des caméras vidéo à chaque étape et reconnaîtront votre visage et toutes vos actions. [ 179] En même temps, ils disent qu'ils ne conserveront pas vos données. Et puis pourquoi reconnaître exactement le visage? Et sera vérifié en vérifiant avec quoi? Ils auront donc quelque part une liste de personnes avec des noms, et ils les compareront. Si vous voyez que dans le magasin, les caméras visent spécifiquement le visage, et pas seulement la location d'un parquet, n'allez pas dans un tel magasin et demandez la suppression de la vidéo que vous avez déjà tournée. Et même si pour le moment elles reconnaissent le visage simplement pour connaître leur âge, ces entreprises n'auront alors pas à «coller» la reconnaissance de qui a exactement acheté les produits avec un dossier complet par personne.

Si vous payez sur Internet, il est préférable d'utiliser des cartes virtuelles. C'est lorsque le montant principal est stocké sur la carte principale et sur la carte virtuelle est stocké exactement autant que vous le souhaitez. Soit dit en passant, lorsque vous payez par carte sur Internet, vous ne pouvez pas écrire complètement votre nom et prénom dans les champs prénom et nom. Vous ne pouvez inscrire que la première lettre d'un nom et la première lettre d'un nom de famille.

Retirez tout des nuages


Supprimez tout des «nuages» semblable au social. les réseaux. Il existe d'autres sites qui ne sont pas sociaux. réseaux, mais ils stockent vos données. Par exemple, Yandex.Disk, Google Drive, Microsoft OneDrive, Dropbox et autres. Il vaut mieux tout supprimer des nuages. Ou stockez uniquement des fichiers cryptés. Vous pouvez télécharger des fichiers à partir de là, les archiver avec un mot de passe (complexe) et les replacer dans le «cloud» dans l'archive. Cela n'est pas pratique, car pour voir quelque chose à chaque fois, vous devez télécharger, décompresser, trouver le fichier dont vous avez besoin et ensuite l'utiliser. Pour les avancés, il y a une chose plus pratique - c'est l'utilisation conjointe de Veracript et Dropbox en même temps. Soit d'autres solutions payantes, soit créez vous-même un serveur (Owncloud, Nextcloud et autres outils).
Ou vous pouvez acheter votre NAS et acheter rapidement Internet à domicile, et tous les fichiers d'un smartphone / ordinateur peuvent y être automatiquement déposés.

La configuration de telles choses (Veracript, Nextcloud ou NAS) ne sera pas relativement difficile pour le programmeur et vous devrez demander à quelqu'un que vous connaissez.

Cela est particulièrement vrai pour les documents photo. NE stockez PAS de photos / numérisations de vos documents en texte clair n'importe où dans le cloud . N'utilisez aucune application supposément créée pour stocker des documents (cela inclut Telegram Passport, Vkarmane et autres).

Dans tous les cas, il serait préférable de ne pas économiser sur la mémoire interne lors de l'achat d'un ordinateur, d'un ordinateur portable, d'un smartphone. Et pas seulement les supports externes (disque dur externe USB ou carte SD pour Android), à savoir la mémoire interne, pour qu'il y ait moins de raisons d'utiliser le "cloud". Le problème dans le cloud est que les entreprises qui fournissent le cloud savent tout sur vous, et aussi que si des attaquants s'introduisent dans votre cloud, ils auront un accès complet à toutes vos données.

Supprimer tous les navigateurs sauf Firefox


Si vous avez un ordinateur sous Windows, MacOS ou Linix, vous devez vous assurer que vous utilisez uniquement le navigateur Mozilla Firefox . Tous les autres navigateurs sont eux-mêmes dangereux ou vendent des données de grandes entreprises sur les sites que vous visitez, les signets que vous avez, les modules complémentaires que vous avez installés, ce que vous écrivez. En fait, même Firefox parlait à Google des modules complémentaires installés. [ 181 ] Ceci est bien sûr très petit par rapport aux autres navigateurs, mais reste un précédent. Jusqu'à présent, Firefox est le plus honnête des navigateurs populaires.

Installez Firefox, mais uniquement à partir du site officiel www.mozilla.org/en/firefox [ 183]. Aucun assemblage de Yandex, MAIL.RU et autres. Même si vous souhaitez utiliser Yandex plus tard (ce que je ne recommande pas), téléchargez tôt Firefox depuis le site officiel www.mozilla.org/en/firefox [ 183 ]. Lorsque vous installez Firefox, soyez prudent et décochez la case pour installer tous les modules complémentaires / recherches / programmes / extensions. Mozilla, la société qui publie Firefox, est à but non lucratif et vit principalement de dons. Mais cet argent ne suffit pas et ils prennent un denyuzhka pour que, lors de l'installation, d'autres programmes ou moteurs de recherche soient proposés. L'essentiel est de ne pas manquer ce moment et de supprimer les coches «gauche».

Si Firefox est déjà installé, vous devez vérifier si vous disposez de la version officielle de Firefox. Cliquez sur le bouton de menu, puis sur «Aide», puis sur «À propos de Firefox». Tout d'abord, il devrait y avoir la dernière version, dont vous pouvez voir le numéro sur le site Web ru.wikipedia.org/wiki/Mozilla_Firefoxà droite dans la ligne «dernière version», ou le programme devrait proposer une mise à niveau vers cette dernière version. Si la version n'est pas la plus récente et qu'il ne vous est pas proposé de mettre à niveau (malgré le fait que vous ayez accès à Internet), fermez et rouvrez Firefox. Si après cette manipulation, il ne vous est toujours pas proposé de mettre à niveau, vous n'avez pas de version officielle de Firefox (très probablement avec des virus). S'il dit quelque chose comme «construire à partir de Yandex», ce n'est évidemment pas le Firefox officiel. Vous devez supprimer ce programme et le télécharger sur le site officiel. Lors de la suppression, si vous êtes invité à «supprimer, y compris les données utilisateur», sélectionnez «oui». Si après avoir réinstallé Firefox, il reste l'inscription qu'il s'agit d'un assemblage de Yandex (ou d'une autre entreprise), demandez à un ami spécialiste informatique de le comprendre.

Firefox non officiel est très mauvais. Au moins quelque part, les données sur qui vous êtes et sur quels sites vous visitez sont transmises. Surveillance maximale et complète du vol de mots de passe et de numéros de cartes bancaires.

Donc, après avoir installé le Mozilla Firefox officiel.

Tout d'abord, vous devez installer des extensions, ce sont des modules complémentaires, ce sont des modules complémentaires, ce sont des extensions, ce sont des modules complémentaires. Vous avez besoin de HTTPS Everywhere , uBlock Origin et NoScript (ou uMatrix ou PrivacyBadger) Installez-les uniquement via le magasin d'applications officiel (juste appelé le «magasin», tout est gratuit) via le menu, «Modules complémentaires», «Extensions» et quelque part en haut à droite, vous pouvez trouver ces applications dans la recherche. Veuillez noter que dans la recherche, d'autres peuvent apparaître en plus de ces extensions. N'installez pas d'autres! Les extensions normales ont une note d'au moins 4 étoiles, elles ont de nombreuses installations et elles s'appellent exactement comme j'ai écrit. N'installez pas d'autres similaires.

  1. HTTPS Everywhere ne nécessite aucune configuration. Cette application vous permet de passer automatiquement d'un «http» non sécurisé à un «https» plus sécurisé si le site prend en charge «https». Choisissez une extension avec plus de 4 millions d'installations des technologues EFF
  2. uBlock Origin – . , “ Origin ”. , uBlock Origin . uBlock Origin . . “”, “uBlock – Experimental”, “ ” , “RUS:”. – , , “”, “ ”, “”.

    . , 90%- ( ), “”. - – , - . . . “ ” “!!!, ... ” — , . , – . , , . .

    () , . . , “” .

    , . . ( , , , ), , . – 250 . , . .

    “” , , , . , ( ) , . 100% – . , , , , “” . - uBlock Origin – , .

    , 4 . Raymond Hill.
  3. NoScript ( NoScript Security Suite ) – . (-, – ). (). , . , , , . () – , , , () .. . . “Forbid Scripts Globally (advised)”. , - – . . . - vesti. – . 90% – . , . – 5 , , 5 . . ad, score, adfox, target, counter, top, analytics, pixel, counter – . 5,10,20 30 -. . facebook, google, yandex? , , , .

    , NoScript ( , ) – . [ 187 ] , [ 189 ].

    – .

    , 800 . Giorgio Maone.
  4. ( ) NoScript uMatrix ( Raymond Hill ). NoScript, .
  5. NoScript uMatrix — Privacy Badger EFF Technologists
  6. , Google search link fix, Decentraleyes, Cookie AutoDelete, CanvasBlocker, Mailvelope, Facebook Container , .

    , . — .

Soit dit en passant, si vous avez un Internet lent, alors uBlock Origin et NoScript (ou uMatrix) réduisent la quantité de mégaoctets dépensés.

Il existe d'autres extensions dont le nom est similaire. Mais je ne ferais pas confiance à la majorité. Ils vous suivent tous. Ils doivent être utilisés très soigneusement. Jetons un coup d'œil à quelques-uns populaires pour un exemple.

Adblock, Incognito Adblocker, YouTube Adblock, uBlock Adblock Plus sont tous censément des bloqueurs de publicités normaux. Ils sont payés par certaines entreprises pour ignorer certaines annonces (et leurs trackers / trackers), ou ils collectent eux-mêmes des données sur vous et les vendent. Seul "uBlock Origin" des bloqueurs de publicités peut être utilisé .

Toutes les autres extensions de Yandex, Google, MAIL.RU, Microsoft et d'autres grandes entreprises - elles vous surveillent toutes, ne les installent pas et si vous les avez déjà, supprimez-les.

Toutes les extensions pour les navigateurs tels que les procurations ou les VPN pour contourner les sites fermés en Russie - suivi ou virus. Peut-être que certains d'entre eux sont honnêtes - mais nous ne savons pas lesquels sont honnêtes et lesquels ne le sont pas, et nous ne pouvons pas vérifier. Tout passe par leur serveur et, comme le montre la pratique, ils l'utilisent tous.

Toutes les extensions pour écouter ou télécharger de la musique - suivi ou virus. Les téléchargeurs de médias VKontakte collectent également des données vous concernant.

Il existe bien sûr des extensions normales d'autres sociétés. Mais il y en a très peu. A propos de chacun doit lire attentivement sur leur sécurité sur différents sites. Il peut être gênant d'abandonner certaines extensions utiles, telles que les prévisions météorologiques. Mais il vaut mieux mettre en signet le site dans la barre des signets et en un clic sur le signet ouvrir les sites nécessaires.

En plus des extensions, il existe d'autres règles.

Après avoir installé les extensions dans les paramètres:

«De base» - «Lire le contenu contrôlé par DRM» - «non»
«Confidentialité et protection» - «Cookies et données de site» - «Accepter les cookies et les données de site de sites Web tiers» - «De la page visitée»
«Confidentialité et protection» - «Protection contre le suivi» - «Toujours»
“ ” — “ “ ”, ” — “”
“ ” — “” — , , , . , .
“ ” — “ ” — “”
“ ” — “ - ” — “”
“ ” — “ ” — “”
«Confidentialité et protection» - «Collecte et utilisation des données de Firefox» - partout devrait être interdit.
«Confidentialité et protection» - «Protection» - «Bloquer les contenus dangereux et trompeurs» - tout bloquer et avertir de tout.
"Recherche" - sélectionnez le moteur de recherche par défaut DuckDuckGo. Oui, c'est moins pratique que Google ou Yandex, mais ce moteur de recherche recueille les données au minimum.

De plus, supprimez périodiquement les cookies via «Paramètres» - «Confidentialité et protection» - «Cookies et données du site» - «Supprimer les données ...» - «Supprimer». Il est préférable de le faire au moins une fois par semaine.

Il est préférable de supprimer complètement le navigateur Google Chrome . Récemment, ce navigateur, en plus d'envoyer à Google tout ce que vous faites sur Internet, est égalementanalyse vos fichiers sur votre ordinateur . [ 191 ] Le pire, c'est que Google a commencé à le faire sans prévenir personne. Il voulait juste. Peut-être quelque part dans certaines nouvelles sur leur site Web dans le coin discret le plus isolé, ils ont écrit qu'ils le feraient, mais vous devriez vous renseigner à l'avance sur ces fonctionnalités et demander à l'avance en grosses lettres la permission d'analyser les fichiers. Ils le font soi-disant pour se protéger contre les virus. Mais pourquoi ne l'ont-ils pas immédiatement annoncé haut et fort? De qui vient ce secret? Les méchants qui écrivent des virus ne sont pas des imbéciles. Les créateurs de virus et donc tout sera informé à l'avance de toutes les nouvelles sur les antivirus dans leurs forums illégaux. Il s'avère que Google a caché principalement aux utilisateurs qu'il a ajouté une analyse dans différents dossiers. Presque personne n'a confiance en cette entreprise qui s'intéresse au thème de la vie privée.

Si, cependant (ce que je recommande fortement), vous avez toujours besoin exactement de Chrome - il a également des extensions comme HTTPS Everywhere, uBlock Origin et ScriptSafe (un analogue de NoScript). Mais je vous déconseille fortement d'utiliser Chrome. .

De même, tout cela s'applique aux autres navigateurs de Yandex, MAIL.RU et ainsi de suite. De nombreux navigateurs pseudo-sécurisés sont désormais disponibles. 100% d'entre eux sont aussi mauvais que Google Chrome. Par exemple, le navigateur Iron est censé être sûr, mais les développeurs de ce navigateur ne sont pas pressés de montrer l'intérieur du navigateur.

Il existe un navigateur tel que Chromium (la base de Chrome) et se positionne comme un navigateur exempt de suivi Google - là encore, se trouve Google [ 193 ].

Navigateur Tor.L'utilisation de Firefox avec des extensions et le respect des règles vous aideront, au quotidien, à vous débarrasser de la surveillance de la plupart des entreprises. Mais le site lui-même et la société qui fournit Internet (fournisseur) peuvent voir à quelles pages Internet vous accédez. Si au début du site est «HTTP» (sans « S»), Ensuite, cette entreprise (fournisseur) peut également voir ce que vous faites sur ce site et même changer / changer la page (en particulier OPPS - opérateurs de communication cellulaire)! Pour éviter de fouiner auprès du fournisseur, vous pouvez utiliser la boîte à outils VPN ou utiliser le navigateur Tor. Le navigateur Tor est le même Firefox avec les extensions ci-dessus, configuré uniquement autant que possible sur la sécurité, la confidentialité et l'anonymat. Tout d'abord, les données (trafic) transitent par plusieurs serveurs qui ne transmettent que des données par eux-mêmes, mais les données entre les serveurs sont cryptées. Comment cela se révélerait-il être une chaîne particulièrement légèrement déroutante, et dans cette chaîne, personne ne peut décrypter les données. Personne au milieu ne pourra décrypter les données. Et les données ne sont finalement décryptées que lorsqu'il s'agit de votre navigateur. Il s'avère que la protection multicouche. Par conséquent, Tor est une sorte de navigateur oignon, car il existe plusieurs couches de cryptage entre les serveurs. Et vous seul savez quel site vous visitez. Deuxièmement, les paramètres du navigateur sont spécialement définis de sorte qu'il serait pratiquement impossible de suivre même le site que vous avez visité (et pas seulement le fournisseur ou les serveurs intermédiaires). Le site sait que quelqu'un a visité le site, mais ne sait pas qui (sauf si vous vous connectez au site lui-même et spécifiez votre nom). Troisièmement, chaque fois que vous quittez le navigateur Tor, il efface presque tout (sauf les signets).Ce navigateur est également pratique pour Windows car il est installé dans un seul dossier. Wanted - supprimé le dossier et c'est tout, personne ne verra même les signets qui étaient dans ce navigateur. Il est portable.

En raison du fait que ce navigateur est configuré pour une sécurité, une confidentialité et un anonymat solides, certaines fonctions du site y sont désactivées (par exemple, la vidéoconférence). Mais vous pouvez obtenir des informations sur la plupart des sites.

Vous pouvez télécharger le navigateur à partir du site [ 195 ] www.torproject.org/download/download-easy.html.en . Pour les ordinateurs, téléchargez UNIQUEMENT À PARTIR DE CE SITE . En plus de cet officiel, il existe maintenant de nombreux faux sites qui proposent de télécharger le navigateur Tor. Ces sites Tor (non officiels) contiennent des virus.

Voici un exemple d'instructions pour commencer à utiliser Tor [ 197 ].

Grâce à Tor, il vaut mieux ne pas télécharger de fichiers volumineux ou regarder des films.(Expression incorrecte UPD). La vitesse d'ouverture des sites via Tor peut être inférieure à celle des autres navigateurs. Récemment, la vitesse à travers Tor a augmenté de manière significative pour les sites ordinaires, où principalement du texte et des images, la vitesse est la même que lors de l'utilisation d'un navigateur classique. Si vous avez besoin de regarder une vidéo via Tor, cela est possible, la vitesse peut ne pas être suffisante pour une visualisation en haute qualité (ou peut-être suffisante).

Quant à Linux - alors tout est pareil. Supprimez tous les navigateurs sauf Firefox et Tor. Si vous êtes un utilisateur avancé - vous pouvez quitter IceCat. Il s'agit du même Firefox avec des paramètres avancés.

À propos d'Android. Encore une fois, la même chose. La dernière version de Firefox pour Android est presque identique à la version pour ordinateurs. Même les mêmes extensions fonctionnent. Tous les mêmes principes fonctionnent, sauf que l'apparence est un peu différente et que les paramètres d'extension ne s'adaptent parfois pas à la taille de l'écran. Mais la fonctionnalité reste la même. Dans l'App Store F-Droid, le navigateur Firefox s'appelle un peu différemment: Fennec. Meilleur téléchargement depuis F-Droid.

Il existe également des applications Tor Browser sur les smartphones Android. Il comprend un système Tor oignon.

Dans le cas où un site très nécessaire (banque en ligne) ne fonctionne pas normalement via Firefox avec des extensions ou via Tor, il est préférable d'installer le navigateur Focus (alias Klar). Et n'utilisez Focus que pour accéder à ces sites, c'est-à-dire très rarement. En général, dans Firefox et Tor, vous pouvez désactiver uBlock Origin et NoScript pour certains sites spécifiques, puis ces sites fonctionneront dans Firefox selon vos besoins. Mais soyez prudent avec ces sites. Si le site ne fonctionne pas du tout avec uBlock Origin activé, cela est étrange. Assurez-vous d'avoir visité le site que vous vouliez. S'il s'agit d'un site bancaire, vérifiez l'adresse du site pour voir si vous l'avez entré correctement.

Bien sûr, en plus de ce qui est décrit ci-dessus, il existe un certain ensemble de recommandations à respecter lors de l'utilisation d'Internet. Personne ne peut vous donner une liste concrète de ce qui peut être fait et de ce qui ne l’est pas, car cette liste aurait totalisé 1 million de points. Chaque fois que vous devez réfléchir aux actions que vous effectuez sur Internet. Mais il y a des règles de base .

  • Mots de passe mots de passe mots de passe. Déjà décrit.
  • HTTP S HTTP S et encore HTTP S !!! .. En aucun cas ne vous inscrivez sur des sites HTTP (sans " S "), n'entrez pas votre nom / mot de passe, n'entrez pas de numéros de carte bancaire, etc. Ces sites sont en lecture seule. Vous ne pouvez même pas télécharger de fichiers à partir de ces sites. Tous les sites sérieux fonctionnent via HTTPS.
  • . , - , , , – , - , - , , - , . . , . “vasya_pupkin1979@mail.ru”. ( ). , , , , , . , – , .
  • , . . . . - , “” “” . , .
  • Wi-Fi , VPN( Tor). VPN, .
  • , , .
  • , - . – - . — .
  • . - USB - .
  • , , . +. - , . , , ( ). .
  • Installez les programmes uniquement à partir de sources fiables. Sous Windows, il ne provient que des sites officiels du développeur du programme et uniquement si le site fonctionne via HTTPS. Lorsque vous téléchargez quoi que ce soit à partir du site - ne soyez pas trop paresseux pour lire les avis sur ce site.

Programmes principaux sous Windows


En plus des navigateurs, il existe d'autres programmes qui devraient être modifiés. Vous devez choisir un logiciel gratuit populaire. Pas seulement gratuit, mais gratuit (open source). Il est beaucoup plus difficile d'intégrer des virus dans des programmes open source. Ils resteront toujours libres. Et il est conseillé de choisir les programmes qui sont à la fois sous Windows et sous Linux. Par exemple:

Archiveur - 7Zip
Music
Player - Clémentine Video Players - VLC, SMPlayer
Torrent - qBittorrent
Graphics - Pinta, Krita
Ces programmes ne sont pas seulement intéressants, mais si populaires et pratiques que beaucoup utilisent déjà Windows, et il vous sera très facile de passer à eux.

Il existe d'autres programmes qui diffèrent de vos programmes habituels, mais dans la plupart des cas, leur fonctionnalité n'est pas inférieure à celle des programmes payants.

Au lieu d'Excel et de Word, installez LibreOffice Calc et LibreOffice Writer. Au lieu de Photoshop, vous pouvez utiliser Gimp. Une fois habitué à ces programmes, vous pourrez à l'avenir passer presque sans peine à Linux, qui est gratuit et utilise 100 fois plus difficile à attraper les virus. Bientôt, tous les organismes d'État de la Fédération de Russie passeront à Linux, et si vous obtenez votre main à l'avance, vous aurez des avantages à trouver un emploi.

La connexion entre Internet et la vie réelle et pourquoi un bloqueur de publicité ne suffit pas


Comme déjà décrit - vos données personnelles "vont" sur Internet. Maintenant, le mur entre Internet et la vie ordinaire a disparu. Les données de la vie quotidienne vont sur Internet. Et sur Internet, vous pouvez obtenir beaucoup de données sur les gens. Par conséquent, vous devez surveiller attentivement non seulement ce que vous laissez sur Internet, mais aussi dans la vie ordinaire. Les entreprises qui auparavant ne travaillaient que sur Internet progressent désormais dans tous les aspects de la vie des gens. Les géants essaient de tout contrôler autour de vous par ces entreprises. Téléphones, réfrigérateurs (qui se connectent désormais également à Internet), téléviseurs, voitures, montres, machines à laver, toutes sortes d'assistants électroniques, cartes bancaires, systèmes de vidéosurveillance, etc. Et ne pensez pas que si vous avez installé un bloqueur de publicités et que vous ne voyez pas de publicité, vous avez résolu le problème.Vos données continuent d'être collectées, uniquementmais vous ne voyez pas la publicité. Au fil du temps, les entreprises peuvent proposer quelque chose de nouveau. Par exemple, la publicité non déconnectée sur les sites. Ou ils vous appelleront toutes les 5 minutes. Ou ils frapperont constamment à votre porte des vivants. Comme décrit précédemment, le problème n'est pas uniquement lié à la publicité sur les sites. Par conséquent, si vous avez un bloqueur de publicité, c'est un pas en avant, mais cela ne suffit pas. Gardez une trace de quelles données et à qui vous laissez également dans la vie quotidienne.

Essayez de ne montrer vos documents, relevés, factures à personne. Tous les anciens documents (numérisations, chèques, extraits, cartes de garantie, etc.) dont vous n'avez plus besoin avant d'être jetés doivent être dépersonnalisés autant que possible. C'est-à-dire, par exemple, déchirer en petits morceaux ou brûler.

Navigation privée ou privée


Beaucoup conseillent le mode incognito, ou comme on l'appelle aussi - visualisation privée. Certains pensent que l'utilisation de ce mode rend la visite des sites totalement sécurisée et privée. C'est une très grande exagération. Premièrement, les sites peuvent comprendre qui vous êtes par des indications indirectes aussi facilement que si vous n'étiez pas entré en mode navigation privée, et les fabricants de navigateurs ne l'ont pas beaucoup caché. Deuxièmement, Google, dans le cas de l'utilisation du navigateur Chrome, collecte tout ce que vous faites en mode navigation privée, bien qu'il ait promis de ne pas le faire (oui, encore une fois, un mensonge de la part de Google) [ 199 ]. Mais ce mode n'est pas inutile . Troisièmement, il peut y avoir des virus sur l'appareil à partir duquel vous visitez des sites en mode navigation privée, et le mode navigation privée dans ce cas ne vous aidera pas beaucoup.

Veuillez noter que le mode navigation privée (ou navigation privée) dans différents navigateurs peut fonctionner différemment. Dans Chrome, les extensions installées ne fonctionnent généralement pas (sauf indication contraire). Dans Firefox, ils fonctionnent. Il faut en tenir compte.

Si vous avez accédé à un site en mode navigation privée (navigation privée), puis après l'avoir quitté (c'est-à-dire en fermant toutes les fenêtres avec le mode navigation privée) dans le navigateur lui-même, il n'y a pas de données dans l'historique que vous avez visité ces sites, et vous comme si vous quittiez tous les sites auxquels vous avez accédé en mode navigation privée. Autrement dit, le mode navigation privée est utile si quelqu'un utilise le navigateur après vous. Il ne pourra pas voir quels sites vous avez visités et ne pourra pas accéder à ces sites sous votre nom (sauf si vous avez bien sûr dit un mot de passe à l'avance).

Si vous avez vraiment besoin d'accéder à un site à partir de l'ordinateur de quelqu'un d'autre et de vous connecter à l'aide de votre compte, il est préférable de le faire en mode navigation privée.

Si vous accédez à Internet quelque part à partir du périphérique de quelqu'un d'autre et que certaines extensions vous sont inconnues dans le navigateur, il est préférable de ne pas accéder à Internet à partir de cet ordinateur.

Achetez un VPN ou faites-le vous-même


À propos du VPN. Un VPN est essentiellement un tunnel entre un appareil et un serveur. Autrement dit, il s'avère que vous ne téléchargez pas directement les informations du site, mais contournez le crochet. Et ce crochet est crypté. Le principal objectif d'un utilisateur VPN ordinaire est la sécurité. Étant donné que la solution de contournement (hook) est chiffrée, un niveau de protection supplémentaire est ajouté. Il est conseillé d'activer un VPN chaque fois que vous vous connectez à Internet de quelqu'un d'autre (via Wi-Fi ou via un câble). Et vous pouvez toujours utiliser un VPN en général, si la vitesse d'Internet et la vitesse du VPN lui-même le permettent. Un VPN vous ajoutera de la sécurité, mais il n'apportera pas de confidentialité supplémentaire si vous n'utilisez pas de techniques supplémentaires (les extensions correctes dans le navigateur, la suppression périodique des cookies, la suppression des identifiants publicitaires, etc.). Par exemplesi vous vous connectez à votre compte (c'est-à-dire, connectez-vous) à au moins un site russe populaire sans les extensions nécessaires dans le navigateur via VPN - tout d'abord ce site lui-même saura que vous êtes par définition, donc les trackers connectés vous donneront également à d'autres sites que vous visiterez. Le VPN n'est pas une panacée (bien qu'il puisse être très utile) et s'il n'est pas utilisé correctement, il n'aidera pas en termes de confidentialité.

En outre, un VPN peut être utilisé pour des cas tels que la défaillance de sites pour desservir les résidents de la Russie. Par exemple, si un cinéma en ligne ne fonctionne pas pour les résidents de la Russie, vous pouvez vous connecter via un VPN, dont le serveur est situé dans le pays où le cinéma en ligne ne refuse pas de service, et donc le cinéma en ligne pensera que vous êtes dans un pays où vous pouvez montrer des films en ligne . Ainsi, vous pourrez regarder des films sur un tel site.

N'utilisez pas de VPN gratuits! Ces VPN vivent en vendant eux-mêmes les données. Autrement dit, ce que vous vouliez éviter - vous rencontrerez cela.

Les VPN payants sont également sans scrupules à portée de main. Ils vous prennent de l'argent et vendent des informations vous concernant.

Il est nécessaire de sélectionner un VPN auprès d'une entreprise bien connue. Par exemple, Proton VPN [ 201]. Il n'est pas nécessaire de choisir ce VPN, mais il est très difficile de savoir quel VPN lui-même ne pèche pas dans le commerce de données. Par conséquent, si vous achetez le VPN de quelqu'un, ce n'est que auprès de sociétés très connues et après avoir lu les informations sur leur fiabilité.

La meilleure façon (bon marché et privée) d'utiliser un VPN est de le faire vous-même. Il existe de nombreuses instructions différentes sur Internet, l'essentiel est de consulter ces instructions sur des sites populaires fiables. Et lisez les commentaires. Si l'instruction est incorrecte - alors quelqu'un dans les commentaires écrira à ce sujet et expliquera pourquoi elle est incorrecte. Lisez de meilleures instructions plus récentes. Les instructions de 2016 peuvent être obsolètes (bien que les principes généraux doivent y être suivis, et vous pouvez les lire pour l'auto-éducation). En fait, vous pouvez maintenant vous faire un VPN pour la journée, si vous n'êtes pas un ennemi avec un ordinateur. Vous pouvez demander de l'aide à quelqu'un qui comprend et en qui vous avez confiance. Ce sera plus rapide et moins susceptible de faire une erreur.

Configuration du téléphone mobile


Toutes les applications . Parmi les smartphones avec Android, les choses sont les pires. Google et la plupart des programmes que vous avez installés vous suivent. Et cela ne peut être évité à 100%, sauf si vous êtes un programmeur qui ne fera pas lui-même de firmware pour le téléphone. Mais vous pouvez limiter considérablement la surveillance. Il est impossible dans un paragraphe de dire clairement comment configurer spécifiquement un smartphone Android spécifique au niveau de sécurité maximal, car:

  • Il y a beaucoup de smartphones sur Android, chaque fabricant installe une sorte de programmes non amovibles pour le suivi, et souvent des virus [ 203 ].
  • Chaque fabricant peut créer son propre micrologiciel, dans lequel les possibilités de restrictions d'application et de paramètres de sécurité peuvent différer.
  • Même si le smartphone dispose de fonctionnalités pour affiner les restrictions pour les programmes individuels, ces paramètres peuvent ne pas fonctionner correctement ou le programme fonctionnera mal (ou ne fonctionnera pas du tout).

Mais il existe un certain nombre de recommandations qui aideront à réduire le nombre de vulnérabilités:

  1. Si vous allez acheter un nouveau smartphone sur Android, faites attention aux smartphones de fabricants peu connus. Surtout chinois ou pseudo-russe, qui sont en fait chinois avec une marque rebaptisée. La plupart d'entre eux sont à l'origine infectés par des virus. Si vous voulez acheter un smartphone bon marché avec de bonnes fonctionnalités - lisez les avis sur les sites populaires (Yandex Market, w3bsit3-dns.com, XDA, ixbt). Et sur la qualité du téléphone et sur les virus et les applications préinstallées: si vous n'avez pas peur de faire toutes sortes de «clignotements» (changer le système d'exploitation), alors vous pouvez essayer d'acheter un tel téléphone et le reflasher avec un firmware normal. Mais même cela, je ne vous conseille pas de le faire vous-même, car un micrologiciel individuel peut avoir ses inconvénients (quelque chose peut ne pas fonctionner), et ils peuvent également contenir les mêmes virus et trackers-trackers.

    De plus, il ne faut pas penser que les marques populaires n'ont pas de signets (virus, expéditeurs, etc.) câblés dans le firmware. Même avec des téléphones et des tablettes chers, cela se trouve, et vous devez également lire des critiques à leur sujet.
  2. Il vaut mieux acheter un téléphone avec un Android «propre», répandu dans le monde et avec une «farce» assez nouvelle. Un tel téléphone recevra généralement des mises à jour de sécurité à temps et un tel téléphone sera étudié de manière suffisamment approfondie par des experts en sécurité. Et si vous ne voulez pas trop souffrir ou ne vous entendez pas avec le flash, il est préférable de lire sur les sites et les forums s'il y a des applications désinstallables sur le téléphone. Parfois, le firmware semble être «propre», mais il existe certaines applications (Facebook le fait souvent), qui ne peuvent en principe pas être supprimées. Ce n'est pas un gros problème pour les derniers smartphones Android, mais encore une fois, vous devrez faire quelques reconfigurations (plus à ce sujet plus tard).
  3. Vous devez installer des programmes (applications) à partir d'une source officielle (Google Play) ou de F-Droid. À partir d'autres sources, vous ne pouvez installer que si vous faites vraiment confiance au site et au fabricant. Et vous devez vous demander pourquoi ce programme n'est pas dans Google Play, ni dans le F-Droid. C'est extrêmement suspect. Certains bloqueurs de publicités et trackers internes ont été supprimés de Google Play (devinez pourquoi), mais ils sont dans le F-Droid.
  4. Si vous avez déjà certains programmes que vous n'utilisez pas, supprimez-les. Et n'installez pas les applications dont vous n'avez pas besoin.
  5. Certains programmes ne peuvent pas être désinstallés. Cela est particulièrement vrai pour Facebook ou certaines applications du fabricant du smartphone lui-même. Si les applications ne sont pas désinstallées, effacez les données d'application, désinstallez les mises à jour et désactivez-les. Cela peut être fait dans les paramètres Android dans le menu "Applications". [ 205 ]
  6. Certaines applications ont dans leurs paramètres la possibilité de désactiver la collecte d'informations vous concernant. Essayez dans les applications elles-mêmes dans les paramètres de rechercher différents éléments sur le suivi, l'accès au microphone, etc. Éteignez-les. Mais ne vous flattez pas, dans de nombreuses applications, cela se fait uniquement pour le contact visuel. Par conséquent, vous devriez certainement essayer de limiter les applications dans les smartphones.
  7. De nombreux téléphones Android ont la possibilité de restreindre l'accès des applications à vos données et à certaines fonctions. Ces paramètres peuvent varier selon le fabricant, la version du micrologiciel et d'autres facteurs. Les applications peuvent accéder à presque toutes les informations et capteurs que vous avez sur votre smartphone. Accès au microphone, accès à la caméra, à votre position, aux caméras SMS, aux photos, aux sites que vous visitez, aux données que vous saisissez au clavier. C'est à tout.

    Une brève instruction de Google lui-même sur la façon de rechercher et de trouver les paramètres d'autorisation d'application dans un firmware «propre» de Google [ 207 ]. Une courte instruction de Kaspersky [ 209 ]. Un de plus [ 211 ]. Et aussi [ 213 ]. Comment il est implémenté sur un autre firmware - regardez sur Internet.

Comme décrit ci-dessus - utilisez VPN, des messagers sécurisés. Utilisez les navigateurs Firefox (Fennec) et Tor, mettez le mot de passe sur le téléphone et ainsi de suite.
Désactivez la géolocalisation, le Wi-Fi et le Bluetooth lorsque vous ne les utilisez pas. Ils suivent votre position. Google s'est laissé la possibilité d'activer périodiquement le Wi-Fi, le GPS et le Bluetooth pour suivre votre position. Cela peut également être partiellement désactivé - recherchez quelque chose dans les paramètres comme «Rechercher des réseaux WiFi»
Utilisez des pare-feu internes (limiteurs d'accès Internet) et des bloqueurs de publicités tels que NetGuard, Blokada, AdAway, DNS66. Tous ces programmes sont en F-Droid. Ils sont tous similaires en fonctionnement. Je vous conseillerais de traiter avec NetGuard - il existe des paramètres flexibles pour restreindre les applications à votre goût (Wi-Fi, mobile, itinérance, en mégaoctets d'économie maximale d'Internet), ainsi que dans la version de ce programme téléchargée depuis F-Droid il est possible de télécharger des listes pour bloquer les publicités (dans les navigateurs et dans d'autres applications, comme les jeux). Également en partie sous une forme simplifiée pour le blocage, vous pouvez utiliser Orbot. Orbot est un conducteur du réseau Tor pour les navigateurs et autres programmes qui eux-mêmes ne peuvent pas exécuter le réseau Tor. La plupart de ces programmes utilisent les fonctionnalités du programme VPN (bien qu'ils n'utilisent pas réellement le serveur de quelqu'un d'autre) ou nécessitent un déverrouillage root spécial. Donc, si vous utilisez le pare-feu NetGuard, vous ne pourrez pas vous connecter à un vrai VPN.
Remplacez toutes les applications standard par des analogues de F-Droid. Remplacez le clavier, les visionneuses (PDF, photos, vidéos), le navigateur, au lieu de Youtube - NewPipe et ainsi de suite.

Pour les utilisateurs avancés:

Tout ce qui précède vous empêche grandement d'espionner la plupart des entreprises, à l'exception de Google et des applications très délicates qui peuvent contourner les interdictions. Si vous avez besoin d'un smartphone sur Android et que vous souhaitez limiter le suivi à votre maximum via un smartphone sur Android, alors achetez un téléphone doté du firmware officiel LineageOS (anciennement CyanogenOS) sur download.lineageos.org [ 215 ], passez à LineageOS et configurez-le comme ça de ne pas utiliser du tout les services Google. Ce firmware a un «mode de protection», qui vous permet d'accorder des autorisations aux applications de manière très subtile et détaillée et à tout moment pour voir quelles applications demandent quelles données ou ont demandé plus tôt. Si vous avez un tel firmware et que l'accès est très limité, il sera en principe possible d'installer d'autres applications de géants.

Si vous avez un téléphone qui ne prend pas en charge LineageOS, essayez de rechercher au moins un firmware Android propre sur votre smartphone - AOSP. Avec une dextérité appropriée, vous pouvez l'amener dans un état de risque minimal de fuite de vos données.

Windows Phone Ce sont des smartphones que Microsoft et d'autres développeurs ont «abandonnés», mais si vous en avez un, vous pouvez toujours prendre certaines mesures pour la sécurité et la confidentialité.

  1. Mot de passe, VPN (notez que toutes les versions VPN ne sont pas prises en charge par ces téléphones), un messager sécurisé, ne faites pas confiance aux sites sans HTTPS.
  2. Il n'y a pas de navigateurs normaux sur Windows Phone. Vous pouvez réinitialiser les données de votre navigateur (cookies, journaux de visite, etc.) plus souvent, mais ce n'est pas une mesure efficace du suivi, bien que cela ne soit pas inutile.

Il n'y a pas d'autres recommandations, sauf qu'il vaut mieux donner un tel téléphone à quelqu'un qui utilisera un tel smartphone principalement pour les appels.

iOS (iPhone et iPad). Ces appareils sont initialement assez protégés. En plus de la protection d'Apple elle-même et partiellement de Google. Et vous ne pouvez pas interdire complètement la collecte d'informations vous concernant d'Apple. Jusqu'à présent, Apple n'a pas de réseau de publicité ramifié, et donc même les données qu'elle recueille, elle ne les vend pas encore, ni les vend, mais comme si «impersonnelles». En conséquence, de tels dispositifs peuvent être utilisés sans clignotement spécial.

Mais cela ne signifie pas que vous pouvez faire quoi que ce soit au téléphone et être sûr que rien ne se passera. Quoi qu'il en soit, vous devez le configurer et surveiller vos actions, les autorisations d'application et les mots de passe. La logique est la même que sur les smartphones Android.

Un article sur la façon d'augmenter la confidentialité sur iOS [ 217 ]. Lisez-le si vous avez un iPhone ou un iPad. En plus de ces paramètres, il est interdit de travailler en arrière-plan des applications via «Paramètres» - «De base» - «Mettre à jour le contenu». Vous pouvez désactiver les tentatives de travail en arrière-plan pour les applications. Vous devez être plus prudent avec ce paramètre, car certaines applications doivent fonctionner en arrière-plan pour un fonctionnement normal, par exemple, les messageries instantanées.
De plus, il est nécessaire de configurer la sécurité au maximum - mettez un mot de passe complexe, le déverrouillage des empreintes digitales, le cryptage des données [ 219 ], et ne donnez l'appareil à personne.

Connectez également un VPN, utilisez un messager sécurisé, n'utilisez pas d'assistant vocal (jusqu'à ce que vous puissiez le faire fonctionner complètement sans Internet), utilisez le moteur de recherche "DuckDuckGo", utilisez au moins les applications de Google, Yandex, MAIL.RU et d'autres géants et limitez les autorisations pour accéder à ces applications. Idéalement, achetez un téléphone avec une grande quantité de mémoire afin de pouvoir désactiver la synchronisation de l'iPhone avec le «cloud» iCloud.

Quant aux navigateurs. Les recommandations sont similaires, sauf qu'Apple n'autorise pas l'installation de navigateurs dotés de fonctionnalités étendues sur leurs iPhones. Tout d'abord, configurez le navigateur Safari standard [ 221 ]. Il existe également un navigateur Firefox Focus, il bloque partiellement les publicités, les trackers sont des trackers, mais la confidentialité et l'anonymat ne sont toujours pas pleinement respectés, car votre adresse IP pour les sites ne change pas. Pour les questions sensibles, il est préférable d'utiliser le navigateur Tor non officiel pour iOS - Onion Browser [ 223 ]. De tous les navigateurs sur iOS avec prise en charge de Tor, seul ce navigateur a un développeur qui interagit d'une manière ou d'une autre avec les développeurs officiels de Tor. Les développeurs officiels, bien sûr, ne peuvent pas garantir à 100% la sécurité d'Onion Browser, mais ce programme est périodiquement vérifié par des experts.

Passer à des alternatives


Comme vous pouvez le comprendre, il est préférable de ne pas utiliser les services de Google, Amazon, Yandex, MAIL.RU, Microsoft et autres. Je dois réserver tout de suite que certains des services offerts sont payés, mais pas tous chers.

Passons en revue les alternatives

Moteurs de recherche


Vous pouvez utiliser:


Oui, ces moteurs de recherche fonctionnent parfois moins bien que Google ou Yandex. En outre, tous ces moteurs de recherche, répertoriés ci-dessus, fonctionnent partiellement via Google et Yandex, et Google / Yandex reçoivent des informations sur ce qu'ils recherchent, mais ne seront pas en mesure de déterminer qui recherche. Si vous recherchez dans Tor, il est presque impossible de suivre vos intérêts. Apprenez à utiliser uniquement les moteurs de recherche de la liste ci-dessus et de préférence via Tor. En principe, via Tor, vous pouvez rechercher dans Yandex et Google - mais cela n'est pas pratique et pas toujours privé, car si vous passez par Tor - ces sites vous demanderont de démêler des mots ou des images (le soi-disant captcha).

Faites juste attention - n'installez aucune extension de ces moteurs de recherche dans la liste ci-dessus. Et lorsque vous utilisez NoScript (ou uMatrix), vérifiez périodiquement si des scripts supplémentaires sont apparus sur ces sites. S'ils sont apparus, alors ce moteur de recherche est épuisé et il vaut mieux ne pas l'utiliser.

Courriel, contacts, calendrier


Le courrier électronique, les contacts et le calendrier sont considérés ensemble, car généralement les services proposent tout ensemble.


Certains de ces expéditeurs offrent une utilisation gratuite en petits volumes.

Navigateurs


Pour les ordinateurs


Mozilla Firefox
Tor

Pour Android


Mozilla Firefox (Fennec)

Orbot + Tor. Orbot est désormais «intégré» dans Tor sur Android, et vous obtiendrez très probablement un navigateur Tor sans Orbot. Bientôt, ils devraient publier une version distincte de Tor avec Orbot intégré et une autre version sans Orbot, afin que tout le monde choisisse comment il est pratique pour lui d'utiliser (parfois un programme Orbot séparé est utile pour passer Internet via le réseau Tor non seulement pour le navigateur Tor, mais aussi pour d'autres programmes).

Pour iOS (iPhone + iPad)


Safari est un navigateur standard sur iOS, mais il est préférable de ne l'utiliser qu'avec un VPN (vous pouvez essayer d'utiliser TunnelBear + BlockBear).

Onion Browser est un Tor non officiel sur iOS. Peut-être que le Tor officiel sur iOS sera bientôt fait.

Si vous ne faites confiance à personne (TunnelBear ou le développeur de Tor non officiel), il est préférable de créer votre propre VPN, accédez également au réseau Tor après le VPN et utilisez le navigateur Firefox Focus.

Services vidéo


Malheureusement, il n'y a pas encore le même remplacement convivial pour Youtube (qui appartient à Google). Il existe de nombreux sites avec des objectifs différents et la plupart d'entre eux contiennent des documents en anglais.

Si vous avez besoin de films, vous pouvez télécharger des films gratuits via des torrents. Voici une liste de films du domaine public [ 225 ]. Vous pouvez télécharger et transférer ces films à d'autres gratuitement. La technologie torrent elle-même est absolument légale et est même utilisée par de nombreuses entreprises. L'avantage de cette technologie est que ceux qui ont téléchargé un fichier aident les autres à le télécharger. Autrement dit, si vous avez téléchargé le fichier, vous devenez vous-même l'un des serveurs à partir desquels vous pouvez télécharger le fichier. Par conséquent, la vitesse de téléchargement via le torrent est généralement élevée, car ceux qui se sont téléchargés aident les autres à télécharger. Mais si vous avez téléchargé un film hors du domaine public, et si vous continuez à le distribuer (aider les autres) via des torrents (c'est-à-dire, vous continuez à être l'un des «serveurs» / siders), alors c'est illégal. Ne devenez simplement pas un serveur / sider pour la distribution de documents "controversés", même si vous les avez téléchargés. Même si vous téléchargez des documents "controversés", arrêtez la "distribution" immédiatement après avoir téléchargé le fichier, mais il est préférable de ne pas télécharger du tout les documents "controversés".

En plus des films via torrent, vous pouvez télécharger et bien plus légalement et gratuitement.

Il y a toute une liste de sites où il n'y a que des fichiers gratuits et qui peuvent être téléchargés via torrent.


Malheureusement, la plupart de ces sites sont uniquement en anglais. Mais cela ne signifie pas qu'il n'y a pas de fichiers en russe. De plus, les films muets ou la musique ne nécessitent pas de connaissance de l'anglais.

Faites juste attention à ce que vous téléchargez. Si vous téléchargez de la musique et que l'extension de fichier est "exe", il s'agit d'un virus. Cela s'applique non seulement aux sites torrent, mais à tous les sites. Et il vaut mieux ne pas utiliser les programmes téléchargés «piratés» (soit à partir de sites réguliers ou via torrent) - ils y insèrent souvent un virus.

Vous pouvez télécharger des films à l'avance et vous n'avez pas besoin d'aller sur Youtube pour cela.
Si vous avez encore besoin de trouver des vidéos sur Internet sans les télécharger, essayez d'éviter Youtube, Yandex Video et d'autres sociétés qui vous regardent. Ou regardez la vidéo sur ces sites via Tor.

Les cartes


Vous pouvez utiliser le site Web 2gis sur votre ordinateur. Malheureusement, il n'y a que de grandes villes. Ou d'autres cartes, mais uniquement via le navigateur Tor.

Sur les smartphones Android, je vous conseille d'utiliser les programmes OsmAnd, Maps de l'App Store F-Droid. Si vous n'aimez pas du tout ces cartes, vous pouvez installer Yandex Maps et leur refuser l'accès à SMS, un microphone, des contacts, lire / écrire à partir d'une mémoire ou d'une carte mémoire (au fait, cette autorisation signifie accéder non pas au dossier d'application, mais à tous les fichiers en général) , travaillez en arrière-plan, lancez d'autres applications, modifiez les paramètres de l'appareil, etc. Ne laissez que l'accès à Internet et la géolocalisation. Mais gardez à l'esprit que si vous avez déjà utilisé des cartes Yandex, Yandex les comparera tôt ou tard avec vos données précédentes, mais au moins il ne pourra pas accéder à de nouvelles données (par exemple, il ne pourra pas vous enregistrer sur un microphone 24h / 24).

Passer à Linux


Pour minimiser les risques de sécurité, je vous conseille de passer à Linux. Il n'y a pratiquement pas de virus sur les systèmes Linux, et pour attraper le virus, vous devrez effectuer vous-même de nombreuses opérations incorrectes. Deuxièmement, les systèmes Linux sont gratuits (et Windows gratuit pour la plupart avec des virus). Troisièmement, il est probable que bientôt tous les organismes publics et les sociétés d'État en Russie passeront à Linux, donc si vous essayez le système d'exploitation Linux à l'avance, ce sera un plus pour vous lorsque vous obtiendrez un emploi. Quatrièmement, les systèmes d'exploitation Linux ne collectent pas de données vous concernant à des fins publicitaires.
Il existe de nombreux systèmes d'exploitation basés sur Linux, mais les plus courants et les plus populaires parmi les utilisateurs ordinaires tels que Ubuntu (et Mint ), Manjaro Linux et Fedora.

Les systèmes Linux sont un peu différents et un peu plus compliqués à configurer que Windows. Mais après une configuration unique, tout fonctionnera. Les systèmes ci-dessus ont une interface moderne et intuitive et il y a beaucoup d'instructions sur Internet. Plus précisément, il existe de nombreuses interfaces différentes, et dans certains cas, vous pouvez choisir celle que vous aimez.

Les principaux inconvénients de Linux - il n'y a pas de programmes spéciaux familiers comme Photoshop ou Excel. Mais il y a des remplacements. Pour Photoshop - GIMP, pour Excel - LibreOffice Calc. Même sous Linux, peu de jeux sont actuellement pris en charge. De plus, il y a parfois des problèmes d'installation des pilotes pour les imprimantes fantaisie et les souris fantaisie (qui sont comme un vaisseau spatial avec 20 boutons). Mais ces problèmes lors de l'utilisation de Linux chaque année de moins.

Si vous avez besoin d'un ordinateur principalement pour travailler sur Internet, regarder des vidéos et travailler avec des documents de bureau (rédiger un rapport / résumé, etc.) - vous n'aurez aucun problème à utiliser Linux, car les navigateurs et les lecteurs multimédias sous Linux sont les mêmes. comme sous Windows.

Si vous n'avez jamais essayé de systèmes Linux, vous pouvez les essayer «à l'intérieur» de Windows via le programme VirtualBox. Voici un exemple de la façon d'installer Ubuntu [ 227 ] [ 229 ]. Pour les autres systèmes Linux - tout est pareil.Pour que tout fonctionne, votre ordinateur doit avoir suffisamment de RAM et de mémoire sur votre disque dur. La vitesse de travail dans ce cas peut être faible, car vous aurez 2 systèmes fonctionnant simultanément: Windows et Linux. Mais au moins, vous pouvez essayer de tout évaluer, sauf la vitesse (et si elle est entièrement installée sur un ordinateur, la vitesse sera la même que sous Windows ou même plus).

Vous pouvez également essayer d'installer Linux sur un lecteur flash USB et partir de celui-ci [ 231 ] [ 233 ]. Cela vous permettra de voir à l'avance si les pilotes de votre ordinateur sont normalement pris en charge. Autrement dit, vérifiez si la résolution de l'écran est normale (l'image sur le moniteur n'est pas déformée), si la carte son fonctionne, etc.

Si vous l'aimez, vous pouvez installer Linux entièrement sur votre ordinateur ou ordinateur portable. Vous pouvez même installer Windows et Linux sur votre ordinateur, mais pour ce faire, vous devez lire attentivement de nombreuses instructions. C'est difficile de le faire vous-même, il vaut mieux demander à un programmeur.

Mais même si Linux n'a pas le programme dont vous avez besoin, dans un grand nombre de cas, des programmes pour Windows peuvent être lancés sur Linux via l'outil Wine !!!

Biométrie


Dans un avenir proche, ne laissez en aucun cas vos empreintes digitales, votre voix, vos photos, votre scan oculaire n'importe où. Désormais, les banques vous proposent avec insistance de soumettre leurs données. Personne n'a encore expliqué pourquoi cela est vraiment nécessaire. Ils disent qu'il est plus facile de vous identifier dans les banques. Mais aux banques, on peut vous demander un passeport. Quels avantages promettent ceux qui ont soumis leurs données? Je vois un avantage dans cette entreprise uniquement pour les personnes handicapées à déménager. Les collectionneurs et les sociétés commerciales essaient déjà de se connecter à la base de données avec vos données biométriques. Jusqu'à présent, notre État ne sait pas comment contrôler correctement les organisations qui détiennent nos données personnelles. Ne vous précipitez pas pour soumettre vos données. Attendez 5 ans jusqu'à ce qu'il devienne clair à quel point l'État est sérieux quant à la préservation des données biométriques, car ils ne savent pas comment stocker normalement les données ordinaires.Selon certains experts, la plupart des fuites de données personnelles dans notre pays proviennent des agences gouvernementales.

Même s'ils vous disent qu'ils ne vous accorderont pas de prêt ou de carte bancaire, ne soyez pas d'accord. Le fait de ne pas passer la biométrie ne leur donne pas le droit de refuser. Si vous avez déjà transmis vos empreintes digitales - écrivez une application pour obtenir des commentaires sur la possibilité d'utiliser vos données biométriques.

Le déchiffrement de l'ADN se démarque. Si vous en avez besoin dans un but, essayez de le faire de manière anonyme.

Appareils


En plus des logiciels, vous devez faire attention aux appareils physiques. Dans un sens, c'est le moment le plus «difficile», car si vous n'avez besoin que de temps pour installer les programmes proposés, il faut de l'argent pour remplacer les appareils (s'ils ne correspondent pas). Ici, chacun décide pour lui-même. Vous pouvez revendre et acheter quelque chose de nouveau. Vous pouvez attendre l'échec. Vous pouvez essayer d'atténuer les risques associés au fait que l'appareil est dangereux par tous les moyens, jusqu'à ce qu'il y ait des finances pour le nouvel appareil.

Recommandations générales


  • Obtenez des appareils avec suffisamment de mémoire interne pour avoir moins de raisons d'utiliser les «nuages».
  • Obtenez des appareils assez modernes qui prennent en charge les dernières versions des systèmes d'exploitation, en particulier pour les appareils mobiles.
  • «» . , «» , , .
  • .
  • , «» ( ). , . , . « ». -, « » . -, . -, (), .

    «» , . , , . , , . , . — /. - .
  • S'il existe une opportunité financière - à des fins différentes, achetez différents appareils. Par exemple, si un ordinateur avec Windows doit fonctionner, il serait bien d'avoir un ordinateur séparé sous Windows uniquement pour le travail et d'avoir vos données personnelles sur un ordinateur séparé avec Linux. Ou au moins sur différents disques durs du même ordinateur Linux et Windows.

Routeur Wifi


La plupart des routeurs sont basés sur Linux. Mais de nombreux fabricants, après la sortie de l'appareil, cessent de surveiller leur micrologiciel et ne corrigent pas les failles de sécurité ou les réparent tard. Achetez un routeur capable de flasher sur une version de Linux: OpenWrt ou DD-WRT . Ce sont des micrologiciels ouverts, qui sont mis à jour à temps et ont la possibilité d'étendre les fonctionnalités et la présence d'un grand nombre de paramètres.

Certains fabricants de routeurs sont intelligents, ils prennent OpenWrt ou DD-WRT et rendent leur interface plus facile pour les utilisateurs ordinaires. C'est également une bonne option, car en raison de la baisse des coûts de prise en charge du micrologiciel, ces fabricants sont en mesure d'émettre des mises à jour fréquemment. Et même si les fabricants abandonnent leur routeur, vous aurez la possibilité de flasher sur OpenWrt ou DD-WRT avec des trous de sécurité corrigés.

Faites juste attention lors de l'achat et vérifiez la révisionrouteur. Le même routeur peut être appelé le même, mais selon la révision, il y a un remplissage différent à l'intérieur. Tout d'abord, toutes les révisions ne sont pas, en principe, réussies et sont très «boguées», et elles devraient vérifier la révision au moins pour s'assurer que le routeur fonctionnera normalement et ne sera pas bogué. Deuxièmement, selon la révision, le routeur peut ne pas prendre en charge OpenWrt ou DD-WRT. Il est préférable d'acheter un routeur avec une mémoire flash (non opérationnelle, à savoir une mémoire flash) d'au moins 8 mégaoctets, et de préférence de 16 mégaoctets. Il est également nécessaire de lire dans les critiques le succès du modèle de routeur, si le routeur «tire» le VPN normalement (si vous souhaitez installer le VPN directement sur le routeur). Il existe également d'autres caractéristiques auxquelles vous devez prêter attention, mais elles ne concernent plus la sécurité, mais les autres qualités de consommation du routeur.
Souvent, un fournisseur Internet (la société qui vous fournit Internet) vous propose soit d'acheter votre routeur, soit de louer pour de l'argent ou de le donner gratuitement si vous choisissez un tarif particulier pour eux.

, « ». — . — , «». — ( - ), , — .


Le point le plus difficile à maîtriser, car, en principe, il n'est pas vendu sur le marché russe des appareils mobiles sûrs et peu coûteux (smartphones ou tablettes). Et les trous sont maintenant les plus grands de ces appareils. Outre le fait que le propriétaire du système d'exploitation (iOS ou Android) sait tout sur vous, les programmes installés sur l'appareil collectent toutes les informations possibles vous concernant. Les mises à jour de sécurité antivirus sur Android sont très rares, car Google développe Android, mais la mise à jour de sécurité a été laissée aux fabricants immédiats de smartphones qui ne se soucient pas de ce problème.
Si vous ne vous entendez pas du tout avec la technologie et que vous n'avez pas d'amis / connaissances / enfants qui pourraient vous aider à configurer des appareils mobiles, alors il vaut mieux acheter des produits Apple - iPhone, iPad, certains pas le plus ancien modèle. Dans la situation actuelle, c'est le plus petit des maux pour ceux qui ont du mal à manipuler l'équipement.

Pour ceux qui sont prêts à investir du temps, je vous conseille de faire attention aux téléphones prenant en charge LineageOS (anciennement CyanogenOS). Ce firmware a été initialement conçu pour prendre en charge les smartphones à jour que les fabricants ont abandonnés et n'ont pas mis à jour. De plus, l'un des avantages est qu'il est plus léger. Étant donné que ce firmware a mis à jour les nouvelles versions d'Android et qu'il n'y avait aucune application de Google dans ce firmware, ceux qui sont intéressés par la sécurité et la confidentialité ont fait très attention au firmware. Selon des sondages récents, la plupart de ceux qui utilisent ce micrologiciel ne l'ont pas choisi, même parce qu'il consomme moins de mémoire (c'était auparavant l'une des principales raisons), notamment pour la sécurité et la confidentialité.

Le choix d'un smartphone avec prise en charge LineageOS n'est pas simple. Il est conseillé d'acheter un appareil assez moderne doté du firmware officiel LineageOS. Malheureusement, il est impossible de répondre sans ambiguïté quel appareil est le meilleur, et une description des facteurs qui peuvent être pris en compte sera tirée dans un article séparé (que, très probablement, j'écrirai).

Peut-être que sur votre smartphone actuel il y a un firmware officiel LineageOS et vous pouvez l'installer. Il existe également des versions non officielles de LineageOS. Regardez sur le forum w3bsit3-dns.com.

Si votre smartphone ne dispose pas de LineageOS et que vous n'avez pas la possibilité d'acheter un tel appareil, essayez d'utiliser uniquement les applications du magasin d'applications F-Droid, y compris le clavier, l'appareil photo, les SMS, etc. Toutes les autres applications doivent être supprimées ou gelées au maximum (désactiver). Celles qui n'ont pas pu être supprimées / gelées - essayez de supprimer toutes sortes d'autorisations. C'est-à-dire, par exemple, désactiver l'accès Internet à ces applications, la possibilité de démarrer automatiquement, la possibilité de travailler en arrière-plan, etc.

Si notre appareil n'a pas de firmware LineageOS, vous avez le temps et vous n'êtes pas «sur vous» avec l'équipement, alors recherchez le firmware AOSP - c'est le même Android propre. Mais vous devez toujours effacer certains de vos favoris de Google.

Plus important encore, n'achetez pas d'appareils chinois avec un firmware chinois, même s'il est en russe. Lors de la commande d'un téléphone en Chine, tout d'abord, vous pouvez constater que la 4G (LTE) ne fonctionnera pas bien pour vous. Deuxièmement, il y aura un firmware chinois, ce qui est encore plus dangereux que Android ordinaire. S'il n'y a aucune possibilité financière et temporaire de prendre un téléphone sur LineageOS, essayez de choisir un téléphone relativement populaire avec un Android «propre». Android pur peut être moins beau, contrairement à d'autres micrologiciels - mais il y a moins de failles de sécurité et de signets (virus préinstallés).

Les ordinateurs


Choisissez les ordinateurs / ordinateurs portables Linux. Dans ce cas, il ne devrait y avoir peu de problèmes que si vous ne disposez d'aucun équipement spécifique. Fondamentalement, des problèmes peuvent survenir si vous envisagez de fabriquer un ordinateur de jeu, puis vous pouvez rencontrer des problèmes avec les pilotes de la carte vidéo. Habituellement, sur Internet, vous pouvez trouver la compatibilité avec Linux pour chaque composant (à l'intérieur). À l'heure actuelle, la plupart des équipements sont pris en charge. De nombreux ordinateurs portables sont généralement vendus préchargés avec Linux. Lors du choix d'un ordinateur portable, comme dans le cas des routeurs WI-FI, vérifiez la configuration exacte de l'appareil. Cela est nécessaire non seulement pour comprendre s'il y aura des problèmes d'installation de Linux, mais aussi pour que vous ne soyez pas trompé par la configuration et la qualité des composants.

Une protection supplémentaire


Si vous avez un appareil qui ne prend pas en charge les paramètres de confidentialité normaux, par exemple, Smart TV ou Windows Phone, ou si des membres de votre famille ne peuvent pas comprendre Tor, les extensions NoScript et d'autres choses relativement difficiles à apprendre, vous pouvez:

  1. placez le VPN sur le routeur, et tout ce qui est connecté au routeur passera par le VPN.
  2. S'il s'agit de votre VPN, vous pouvez configurer un blocage au moins partiel des publicités et des trackers de trackers dans le serveur VPN lui-même. [ 235 ]
  3. Si votre routeur prend en charge OpenWrt ou DD-WRT, vous pouvez également bloquer certaines annonces et la plupart des trackers sur le routeur lui-même.
  4. ( ) Pi-hole. Raspberry Pi, Linux. , , , , , .

, Windows Android hosts. , , . , VPN ( ) – ( VPN ), .

, uBlock Origin NoScript , VPN ( ) -. /, - – .

Gardez à l'esprit que le téléchargement de Torrents via VPN est peu pratique et prend du temps (le VPN peut ralentir la vitesse d'Internet). Et si vous avez un VPN sur le routeur, tout le trafic (y compris Torrent) passera par le VPN. Par conséquent, il est préférable de mettre un VPN sur chaque appareil séparé ou de définir des paramètres délicats afin que Torrent ne passe pas par un VPN. Eh bien, ou offrez-vous un VPN puissant, un Internet rapide et un routeur puissant.

Les utilisateurs expérimentés peuvent essayer d'utiliser QubesOS sur l'ordinateur, qui est conçu pour utiliser plusieurs bulles virtuelles, ce qui restreint l'accès du programme aux données d'autres programmes.

Que peut-on faire d'autre


Il existe de nombreuses autres techniques, appareils et paramètres différents qui peuvent vous aider à améliorer la sécurité et la confidentialité. Mais jusqu'à présent, ils sont soit difficiles pour l'utilisateur moyen, soit pas entièrement testés par des experts en sécurité. Par exemple, outre les réseaux Tor, il existe également I2P, JAP, ZeroNet et autres. Il existe des systèmes d'exploitation assez sécurisés TAILS et Whonix avec Tor intégrés non seulement dans le navigateur, mais aussi pour tout le trafic Internet. Vous pouvez faire toutes sortes d'astuces - acheter une tablette sans microphone, GPS et carte SIM, et configurer un VPN pour cela, mettre Lineage OS et acheter un modem WiFi 4G pour Internet, et utiliser uniquement un téléphone à bouton-poussoir pour les appels. Vous pouvez configurer votre serveur de messagerie et transférer des lettres avec le cryptage GPG uniquement.

Si le budget le permet, vous pouvez avoir 2 téléphones. L'un contiendra des informations précieuses et vous l'utiliserez très soigneusement et n'installez rien de plus là-bas, et un deuxième téléphone pour tout le reste, pour toutes sortes d'Instagram, de jeux, de YouTube, etc. Soit dit en passant, avec l'aide d'un tel système, il est possible de renforcer progressivement la sécurité. Autrement dit, si vous avez déjà un téléphone, vous pouvez en acheter un deuxième et commencer à le configurer progressivement, à faire de l'exercice et seulement lorsque vous atteindrez un niveau acceptable, vous commencerez à passer à un nouveau téléphone.

Vous pouvez essayer de passer à des réseaux sociaux plus privés, Mastodon et la diaspora.

Si vous avez des informations très précieuses sur un ordinateur ou un téléphone, faites attention au chiffrement du disque. C'est au cas où les escrocs vous cibleraient et pourraient voler / récupérer votre appareil.

Au lieu de configurer Firefox en détail, vous pouvez installer votre 2ème navigateur Tor et le faire fonctionner non pas via le réseau Tor, mais via un réseau régulier. Autrement dit, vous obtiendrez le même Firefox, uniquement avec des paramètres de sécurité améliorés et à partir de là, vous irez sur les sites qui ne sont pas accessibles via le réseau Tor. L'essentiel dans ce schéma n'est pas de mélanger deux navigateurs identiques.

Il est également nécessaire de suivre l'actualité et les publications spécialisées - avec le temps, des outils plus pratiques devraient apparaître avec le même niveau de sécurité. Mais c'est peut-être l'inverse - il s'avère que les solutions actuelles sont faibles (bien que non inutiles) et devront passer à d'autres.

Si vous recevez des messages publicitaires, recevez des appels, des lettres ou si ailleurs une entreprise tierce possède vos données personnelles que cette entreprise ne devrait pas avoir et que vous n'avez pas consenti à l'annonce, vous pouvez vous plaindre à Roskomnadzor d'une plainte concernant violation de la loi fédérale du 27 juillet 2006 N 152- «sur les données personnelles» . En fait, c'est une méthode efficace , car si le procès commence, l'entreprise s'expose à une amende et elle passera également beaucoup de temps à expliquer d'où elle tire vos données. Ainsi, vous pouvez vous protéger partiellement contre la poursuite de la diffusion des données vous concernant vers d'autres "bureaux", ainsi que porter un coup à l'ensemble du système de distribution illégale de données personnelles.

Tendances mondiales


Ne pensez pas que ce qui précède est une sorte de bêtise malade. Maintenant, beaucoup de gens ont prêté attention aux problèmes de sécurité et de confidentialité. Partout dans le monde, il existe une véritable lutte pour la sécurité et la confidentialité, et les sociétés Internet s'y opposent. Ce n'est pas seulement que dans les pays occidentaux, les entreprises perdent des millions de dollars en cas de fuite de données. Ainsi, dans de nombreux pays, la législation sur le sujet des données personnelles se resserre (bien que les lois ne fonctionnent pas toujours). Google et Yandex essaient de créer de tels navigateurs dans lesquels seuls ils peuvent surveiller les utilisateurs, bloquer les virus et les publicités des autres et laisser les leurs. Les amateurs, en réponse, développent des clouds Internet personnels facilement déployables au lieu de Google photos (et d'autres services), que vous pouvez configurer sur votre serveur non pas dans une semaine comme auparavant, mais dans une journée (ou même une heure si vous comprenez les ordinateurs). Il y a beaucoup d'articles étrangers sur Internet car quelqu'un essaie d'augmenter la sécurité et de se débarrasser de la surveillance. Des clients inconnus dépensent des millions de dollars pour créer des programmes qui augmentent la sécurité et la confidentialité. Il existe des centaines de sites et des dizaines de milliers d'articles sur le thème de la "dégargalisation". Apple et Google, sous la pression du public à chaque nouvelle mise à jour, offrent de plus en plus de possibilités de restreindre les applications à vos données et de les contrôler dans les smartphones, mais jusqu'à présent uniquement à partir des applications des autres, et non pas d'eux-mêmes. Si vous avez peur de dire à vos amis et connaissances que vous souhaitez améliorer la sécurité et la confidentialité parce que vous avez peur de rire, montrez-leur des extraits de cet article. Ici, les liens ne sont pas vers des forums inconnus - mais vers des sources plutôt autorisées et vérifiées (même s'il s'agit d'actualités sur un site Web moussu avec du jaune - j'ai toujours sélectionné des sites populaires que je ne me permettrais pas de mentir, mais que je ne peux qu'embellir). À l'étranger, la lutte contre la surveillance mondiale prend de l'ampleur.

Les entreprises, à leur tour, craignent que les informations ne fuient jusqu'à présent, le niveau de surveillance existant et essaient de trouver quelque chose qui vous «accrochera» à leurs services comme un médicament. Les entreprises commencent déjà à proposer quelque chose de nouveau, afin de gagner de l'argent et de lier les gens à leurs services encore plus fortement, autant que possible, en contrôlant tous les aspects de la vie humaine. Ils augmentent les prix d'utilisation de leurs services pour d'autres sociétés afin d'évincer les concurrents et de devenir le seul maître de vos données et de votre argent (de cette manière, Yandex a forcé Uber à fusionner avec Yandex dans la CEI [ 237 ] [ 239 ]).
Ils essaient de faire leurs cinémas en ligne, la livraison de nourriture, leurs entrepôts pour les magasins en ligne, leur Internet, leurs voitures (bien sûr, avec des caméras et des microphones intégrés) et ainsi de suite. Mais tous ces services ne remplacent pas les revenus publicitaires, mais les complètent. Maintenant, en plus de l'argent pour les services, ils savent toujours où vous allez, ce que vous achetez, ce que vous écoutez, ce que vous regardez, ce que vous mangez, ce que vous utilisez, ce dont vous en avez marre et essaiera de contrôler chacun de vos mouvements. Malheureusement, la saisie de la vie personnelle par les méga-entreprises est toujours plus forte.

Il existe des systèmes plus complets. En Chine, il existe déjà un système de surveillance et d'évaluation totales de CHAQUE action humaine, avec des restrictions ultérieures [ 241 ]. Si un résident de Chine vit dans une zone dysfonctionnelle et que tous ses amis sont de simples ouvriers - il n'y aura aucun crédit pour lui ou un travail normal. Trop souvent, ils ont acheté de la bière ce mois-ci - ils ne vendront pas de billet d'avion ou de train à grande vitesse.

Mais tout n'est pas si désespéré. Il existe des organisations sérieuses qui soulèvent ce problème. Mais ils ne peuvent pas renverser la vapeur seuls. Ils ne peuvent malheureusement pas tout faire pour vous. Ils fournissent des outils qui augmentent la sécurité - utilisez ces outils et aidez les autres à les comprendre.
Plus nous nous protégeons contre le contrôle des entreprises, a) nous nous sécuriserons mieux maintenant b) nous couperons l'opportunité de développer la portée de la surveillance à l'avenir.

Réflexions sur l'équilibre de l'utilisation des outils


Malheureusement, pour le moment, si vous n'êtes pas programmeur, il est impossible de tout configurer de manière à maintenir un niveau très élevé de sécurité et de confidentialité, et en même temps pour que tout reste aussi décontracté et facile à utiliser que nous le souhaiterions.

Il y a des choses qui doivent être faites une fois, puis juste maintenir le niveau. Certaines choses nécessitent une attention constante. Mais vous pouvez tout configurer progressivement. Il n'est pas nécessaire d'essayer de tout faire en une seule journée. Commencez par ce qui peut être fait rapidement et maintenant. Par exemple, mettez des mots de passe complexes sur les sites / appareils les plus importants, supprimez tout des réseaux sociaux. réseaux, interdire à Google et Yandex de sauvegarder vos requêtes de recherche et de vous écouter (bien qu'ils le fassent quand même, mais si les fraudeurs vous piratent, ils ne verront pas ces données sur ces sites), supprimez les programmes inutiles, vérifiez tout avec un antivirus, limitez l'accès à programmes sur smartphones / tablettes, changez le navigateur en Firefox, installez au moins les extensions uBlock Origin et HTTPS Everywhere.

Si vous n'avez pas beaucoup de temps pour comprendre des choses complexes, commencez au moins à essayer des choses comme le moteur de recherche DuckDuckGo, l'extension NoScript (ou uMatrix) pour Firefox, le navigateur Tor, Signal, Tox, Matrix Riot, Jitsi, les messagers Conversation Legacy, les systèmes d'exploitation Linux (vous pouvez essayer via une clé USB sans l'installer sur un ordinateur).

Maintenant, tous ces outils sont considérablement améliorés en termes de facilité d'utilisation, car ils sont en demande partout dans le monde et les programmeurs ne sont pas inactifs. Alors essayez-le.

Si vous ne pouvez toujours pas refuser complètement certains services, minimisez au moins les risques. Supprimez toutes les choses inutiles qui pourraient vous nuire à l'avenir, réglez-les sur une confidentialité maximale et n'installez pas d'applications de médias sociaux, mais utilisez plutôt la version mobile. Si vous avez toujours besoin de social. réseau pour votre groupe d'amis - puis essayez de transférer tout le monde vers un réseau social décentralisé. Réseau de la diaspora. Vous ne pouvez pas abandonner complètement les moteurs de recherche Yandex et Google au profit de Duckduckgo - recherchez au moins la plupart des informations via Tor. Vous ne pouvez pas refuser le «cloud» pour stocker des fichiers - puis au moins mettre les documents les plus importants (photos de passeport, etc.) dans les archives avec un mot de passe. Si plusieurs personnes utilisent le même ordinateur, assurez-vous de créer un compte pour tout le monde sans droits d'administrateur.

Il existe des services et des sites difficiles à refuser et ils sont vraiment très utiles. Par exemple, les sites avec des avis sur les cartes (de Google, Yandex, 2GIS). Et pour y laisser des commentaires sur l'organisation, vous devrez vous connecter sous votre compte. Je ne peux pas vous en dissuader, car c'est une bonne chose pour la société. De plus, dans les paramètres du site où vous laissez un avis, recherchez l'élément pour masquer votre nom dans l'avis. Veuillez noter que si vous laissez un commentaire, par exemple, dans un parc aquatique à Yandex, alors Yandex saura que vous y étiez.

En général, si vous battez votre main et connaissez toutes les nuances, il ne sera pas nécessaire de suivre toutes les techniques en permanence et à 100%. Si vous respectez toutes les conditions de sécurité, ne téléchargez rien de plus, n'utilisez pas les appareils d'autres personnes et les étrangers n'utilisent pas vos appareils, il n'est pas nécessaire de changer tous les mots de passe souvent. Si vous n’écrivez rien sur les sites Web (lisez simplement) et supprimez régulièrement les cookies ou utilisez le mode navigation privée, utilisez les extensions uBlock Origin et NoScript, il n’est pas nécessaire de toujours utiliser Tor. S'il existe un site sur HTTP (sans un « S » à la fin), alors en principe vous pouvez le lire, n’écrivez pas ou ne téléchargez rien de ce site.

Plan d'action


Il existe déjà quelques instructions sur Internet en matière de sécurité et de confidentialité, mais ces instructions sont soit complexes, soit ne tiennent pas compte du fait qu'il est difficile pour une personne non préparée de tout comprendre, et surtout, il est difficile de choisir par où commencer. J'attire votre attention sur un ordre d'actions, torturé par mon expérience, qui devrait vous prendre moins de temps si vous pouviez le découvrir vous-même. Suivez les étapes dans l'ordre, et si quelque chose n'est pas clair, recherchez des explications dans d'autres paragraphes de cet article.

  1. Analysez votre ordinateur avec l'antivirus Kaspersky Virus Removal Tool, DrWeb CureIt et Malwarebytes AdwCleaner.
  2. Installez le navigateur Firefox. Assurez-vous d'installer les extensions uBlock Origin et HTTPS Everywhere. Selon votre niveau d'avancement, installez l'une des extensions Privacy Badger, NoScript ou uMatrix (indiquées par ordre croissant de complexité). Autres extensions telles que les remises en argent, les traducteurs, les prévisions météorologiques - ne pas installer.
  3. Supprimez les autres navigateurs.
  4. Minimisez les données dans les réseaux sociaux. réseaux et un accès fermé pour afficher les informations restantes pour les non-amis.
  5. Désactivez tous les assistants vocaux sur tous les appareils. Séparez les appareils programmés uniquement en tant qu'assistants vocaux (Yandex Station, etc.).
  6. Nettoyez les données les plus historiques sur des sites comme Google et Yandex. Interdire au maximum à ces sites à l'avenir de collecter des données vous concernant.
  7. Supprimez tous les programmes inutiles sur l'ordinateur. Passez à un logiciel gratuit populaire qui fonctionne à la fois sur Windows et Linux. Par exemple, comme 7Zip, Clementine, VLC, SMPlayer, qBittorrent. De plus, au lieu d'Excel et de Word, commencez à essayer LibreOffice Calc et LibreOffice Writer. Oui, ce sera inhabituel au début, mais je crois en vous , vous réussirez.
  8. Sur tous les sites où vous êtes inscrit, commencez à changer votre nom et vos données personnelles en fictifs. Commencez à collecter toutes vos données archivées de n'importe où sur votre ordinateur (ou disque dur externe ou NAS). Il s'agit d'un processus difficile et long. Il est nécessaire de collecter scrupuleusement des données de partout. Portez une attention particulière aux numérisations et aux photographies des reçus, des contrats, des documents, etc.
  9. Traitez les cartes SIM. Vérifiez quelles cartes SIM sont répertoriées par vous, lesquelles ne le sont pas. Vérifiez à quels numéros vos comptes les plus importants sont liés. Pensez à ce qui se passe si vous perdez votre téléphone, pouvez-vous restaurer l'accès. Rendez-vous dans les bureaux des opérateurs mobiles et demandez des informations sur les cartes SIM qui vous sont délivrées.
  10. Supprimez les programmes inutiles sur votre smartphone. Vérifiez tous les paramètres de sécurité possibles. Limitez l'accès aux programmes aux fonctions et données dont ces programmes n'ont pas besoin. C'est un point très important, mais avec chaque smartphone, tout se fait un peu différemment. Si vous avez Android, installez l'application F-Droid market (store) et commencez à essayer des programmes à partir de ce magasin d'applications.
  11. Si possible, arrêtez de fournir vos données dans la vie ordinaire aux entreprises qui n'en ont pas besoin. Par exemple, lorsque vous recevez une carte de réduction, essayez de ne pas donner votre numéro de téléphone ou votre e-mail. Les articles controversés (comme l'alcool) ne doivent être achetés qu'en espèces. Prenez des chèques dans le magasin et détruisez-les après un certain temps (lorsque la garantie sort).
  12. Mettez le mot de passe sur Wi-Fi, smartphone, tablette, ordinateur.
  13. Partout sur les sites importants (par exemple, les banques), définissez l'authentification à 2 facteurs (par exemple, mot de passe + SMS).
  14. Commencez à essayer les moteurs de recherche DuckDuckGo, Startpage, Searx.
  15. Les articles 1) - 14) doivent être transmis à tous vos proches, camarades, amis, connaissances, voisins. Après avoir parcouru ces points vous-même, il vous sera très facile d'aider vos proches. Il est particulièrement important que les personnes de votre environnement vous retirent des photos et des instructions pour vous contacter depuis leurs comptes. N'oubliez pas que les escrocs peuvent en apprendre beaucoup sur vous grâce à votre cercle social.

    Ensuite, vous devrez effectuer un certain nombre d'étapes, pour l'exécution desquelles vous n'avez peut-être pas suffisamment de connaissances. Si certaines choses ne peuvent pas être faites pendant la réalisation du plan, alors obtenez le soutien de quelqu'un qui est plus confiant dans la manipulation de l'équipement. N'hésitez pas à demander de l'aide. Il vaut bien mieux rougir une fois devant un ami que de perdre de l'argent et de diffuser toute sa vie pour le spectacle.
  16. Si vous n'avez pas encore commencé à étudier l'extension pour les navigateurs uMatrix - commencez à le faire.
  17. Enfin collectez vos données (photos, fichiers) sur tous les sites, lecteurs flash, téléphones. Copiez toutes les données sur un disque dur externe (pas un SSD, mais un disque dur ordinaire) et placez le disque dans un endroit sec et sombre sans changements de température et où il n'y a pas d'autre équipement et rien ne contient d'aimants. Si vous avez déjà un NAS - jetez-y les données. Toutes les données des sites - supprimer. Si vous avez d'autres disques durs «qui traînent» - vous pouvez également dupliquer l'archive sur eux, de sorte qu'il y ait plusieurs copies.
  18. Après avoir collecté toutes vos données et supprimé les programmes inutiles - vérifiez à nouveau tout avec des antivirus.
  19. Changez les mots de passe partout avec de nouveaux. Jusqu'à présent, il est peu logique de changer les mots de passe, car la présence potentielle de virus sur l'ordinateur rend cela inutile.
  20. Traitez les cartes bancaires. Assurez-vous que la fonction de confirmation de paiement par SMS est activée. Si possible, renforcez la sécurité avec un compte séparé. S'il y a une accumulation, conservez les œufs dans différents paniers, par exemple, sur des comptes dans différentes banques.
  21. Installez le navigateur Tor sur l'ordinateur et le téléphone. Installez les extensions uBlock Origin (si vous n'avez pas d'iPhone). Commencez à essayer ce navigateur. Examinez ses caractéristiques distinctives, telles que la suppression de toutes les données à l'exception des signets. Commencez à l'utiliser au moins pour les sites que vous lisez. Veuillez noter que lors de l'ouverture via Tor, certains sites vous demandent souvent de passer par Captcha. Par exemple, Google et Yandex le font spécifiquement, il est donc préférable d'utiliser d'autres moteurs de recherche.
  22. Commencez à passer aux e-mails recommandés comme Tutanota ou ProtonMail. Dans les anciennes boîtes aux lettres électroniques, supprimez progressivement et méthodiquement les lettres contenant des données personnelles. Désabonnez-vous de tous les envois inutiles.
  23. Encore une fois, examinez attentivement toutes les restrictions sur le smartphone. Parcourez chaque paramètre, pour chaque application . Mettez une interdiction sur tout ce que vous pouvez, prenez les autorisations d'accès de tous les programmes. Si vous ne savez pas pourquoi le programme a certains accès, rejetez-les. Si vous avez Android, trouvez le remplaçant dans le F-Droid avec les applications «natives» au maximum. Visionneuses de texte et de fichiers multimédias, clavier à l'écran, navigateur. Commencez à essayer des applications de pare-feu - limiteurs d'accès à Internet. Par exemple, NetGuard.
  24. Minimisez la communication dans tous les réseaux sociaux. réseaux et par téléphone. Passez à des moyens de communication plus sûrs. Ceux qui ont Telegram - communiquent ensuite dans des conversations secrètes avec une minuterie de suppression automatique. Mais mieux que quiconque, vous pouvez utiliser la technologie XMPP avec le cryptage OTR. Android Conversation Legacy. - (- ) , ( , OTR ). Jitsi. . , Tox, Matrix, Signal.
  25. . , . , -, .
  26. Linux . , USB VirtualBox. , Linux. Ubuntu. , ( Ubuntu) Windows.
  27. 16)-26) . 1)-15), , . , , - . . — , .
  28. , . .

    - , , , - ( ). . — , « », . . — . - , .

    - Firefox. Firefox ( ) .

    - . . , . , , .

    - . , Viber. - (, ) , , Mail.ru, Google. , . , . , , Telegram. . . , . Viber, Whatsapp, Faebook , ( AOSP, LineageOS) . , AOSP LineageOS, , .

    - «» (Google Drive, Google , ) , . . , , , ( SD ), , Syncthing, . — ( ) NextCloud, , // .

    - , «». , — , , . , . , Whatsapp , . — , .

    - . - , , . . ( ), , . , , . , — )).

    - , , / , . , , - , (Google , ). , «» , .
  29. . 27.07.2006 N 152- « ». , . . - , . , , .
  30. Linux ( Ubuntu) /. Linux . Windows Linux.
  31. , . , .
  32. LineageOS .
  33. Abandonner complètement tous les sites "étrangers". Allez jusqu'à vos nuages ​​de type NextCloud. Réseaux sociaux - uniquement Mastodon ou diaspora.

Pour ceux qui connaissent déjà tout cela


Si vous vous demandiez, que fait cet article ici ? Pourquoi devrais-je (sur) lire ces choses banales?, Alors je répondrai:

  1. Conscience. Je veux que votre conscience se réveille, et si vous savez tout ce qui précède, pourquoi n'en avez-vous pas parlé à tout le monde de manière compréhensible? Pourquoi n'y a-t-il toujours pas 200 articles sur des sites populaires? Cet article ne prétend pas être considéré comme le plus précis ou le plus détaillé, mais il n'y a pas un seul article sur Internet en russe dans lequel au moins ils ont essayé de décrire de manière complète par où commencer.
  2. . , . . , . — .
  3. . , . , ( - — ), . -, . . ( ) .
  4. — , .
  5. . ? , ( ). , . . , .

Si vous avez remarqué une erreur quelque part ou suggéré quelque chose de peu sûr, écrivez dans les commentaires. La demande en ce sens est motivée et indique les sources. Gardez à l'esprit que cet article n'est pas destiné aux superprogrammeurs, mais à ceux qui commencent tout juste à prendre des mesures dans ce sens ou qui souhaitent renforcer leurs connaissances. Essayez d'expliquer en langage clair ce qui ne va pas et écrivez comment cela sera correct.

Je comprends que beaucoup peuvent être en désaccord avec certaines approches, certaines personnes pensent que seuls iOS et Windows (Android et Linux sont trop compliqués) sont meilleurs pour l'utilisateur moyen, certaines personnes pensent que certaines choses sont trop cardinales, d'autres pensent que cela ne suffit pas. Mais je suis sûr que vous conviendrez que la plupart des choses valent la peine.

Il y a ceux qui écriront que tout cela ne sauvera pas de spéciaux. services. Cet article ne traite pas du tout de cache-cache auprès de services spéciaux, mais de la façon de vous protéger contre les escrocs et les entreprises cupides qui ne dédaignent pas d'échanger des données vous concernant à droite et à gauche.

Il y a ceux qui croient qu'ils n'ont rien à craindre. Premièrement, c'est leur affaire. Laissez-les écrire un article pourquoi ils n'ont rien à surveiller et pourquoi d'autres peuvent également laisser leurs données à gauche et à droite. Je n'oblige personne à suivre les instructions ci-dessus - tout ce qui est décrit ci-dessus est confirmé par des liens. Tout le monde l'a laissé décider par lui-même. Et deuxièmement, il me semble que la plupart de ceux qui écrivent qu'ils n'ont rien à craindre sont des gens qui sont payés pour écrire de cette façon. Je ne peux pas fournir de preuve légale pour cette déclaration, mais à en juger par le fait que tous ces messages sont écrits en copie carbone et en l'absence de tout raisonnement, je conclus que les commentaires sont achetés.

Il y a ceux qui disent que les instructions ci-dessus peuvent être quelque peu inadéquates. On m'a déjà signalé cela. Mais vous devez commencer quelque part. J'ai essayé d'offrir ces programmes qui seraient utiles, même si une personne se penche davantage sur les problèmes de sécurité et qu'elle peut pousser plus loin mes recommandations. Si vous pensez que certaines méthodes sont initialement nuisibles - écrivez à ce sujet avec argumentation, je suis moi-même très intéressé à savoir si je me suis trompé quelque part.

Si vous avez déjà compris toutes ces bases - alors aidez les autres. Surtout pour ceux qui ne sont pas technophiles. Former, argumenter, aider, écrire des articles compréhensibles.
Transférez vos amis, vos proches, vos connaissances vers des méthodes, des programmes et des appareils protégés. Je comprends qu'il est difficile de convaincre quelqu'un de faire quelque chose en plus des responsabilités (travail, problèmes ménagers) des utilisateurs. Les gens ont déjà assez de soucis. De jeunes parents avancés ont également essayé de me transmettre les éléments de base, mais je ne les ai pas écoutés jusqu'à ce que le montant de près de deux de mes salaires soit retiré de la carte. C'est alors que j'ai réalisé à quel point j'avais tort et pensé à la sécurité. N'apportez pas à cela. Mais n'exercez pas de pression sur les gens, essayez de prouver de façon raisonnable et progressive. C'est très important. Si votre environnement est plus conscient, alors grâce à des efforts conjoints, nous pourrons réaliser des changements dans ce domaine, pour inverser la tendance. Maintenant, ils peuvent se moquer de vous, ils diront que «les ennemis semblent être partout pour vous», mais vous comprenez vous-mêmeque plus il y a d'opportunités dans le domaine de la haute technologie, plus il y a de menaces, et vous ne devriez pas hésiter à vous disputer avec vos parents et amis. En fait, il y a beaucoup de gens qui pensent à la sécurité et à la vie privée dans notre pays, mais tout le monde n'en parle pas et tout le monde ne comprend pas où aller. Certains n'ont tout simplement pas le temps de tout comprendre et, par conséquent, ils «écartent» les conseils.N'attendez pas la gratitude, faites-le et aidez-le.

Veuillez écrire / faire / expliquer en termes simples. Essayez de vous limiter dans les phrases par type - "Eh bien, alors tout ce que vous avez à faire est d'augmenter la servochka sur l'hébergement au-dessus de la colline, de rouler linuh et d'installer quelques paquets et c'est tout." Je comprends que c'est une ressource pour les informaticiens, mais vous devez être responsable de ceux qui sont apprivoisés. Ils ont créé et développé Internet pour nous et se demandent maintenant pourquoi nous sommes si stupides. Eh bien, tel. Veuillez nous comprendre.

Au lieu de bière ou de vin le samedi- faites une liste de tous vos proches et jetez-leur cet article, ou votre article, que vous allez certainement écrire. De plus, démarrez la chaîne plus loin, organisez un concours avec des informaticiens familiers non pas par le nombre de points dans la contre-grève, mais par le nombre d'utilisateurs sur lesquels vous avez pris le patronage. Si vous avez éliminé quelqu'un que vous connaissez pour un tel concours, ajoutez-vous ses points et vantez-vous du résultat (tout comme dans une pyramide financière, vous serez un actionnaire diamantaire :)). Faites en sorte que les utilisateurs ne puissent pas et ne veulent pas s'organiser de choses désagréables. Si vous le pouvez, demandez à l'avance ce dont ils ont besoin et installez des programmes normaux. Ajoutez des liens vers des sites normaux dans votre navigateur afin qu'ils aient besoin d'aller moins souvent dans le moteur de recherche jusqu'à ce qu'ils maîtrisent toutes les bases de la sécurité.

J'attends de l'aide de vous dans cet article:

  1. . , . , . , . , .
  2. , . – Tor ? – . , , , . , , , , , . ( ) “ Tor”, . . , , . , . 240 , . Tor, .
  3. - ( ) , . . . , , , – .
  4. Si vous utilisez vous-même des méthodes et des programmes spéciaux, veuillez écrire des instructions détaillées. Il semble y avoir beaucoup d'instructions sur Internet, mais soit elles sont obsolètes, soit elles ne sont destinées qu'à des spécialistes avancés, soit elles sont incomplètes, sans explications ni arguments, ou je n'ai tout simplement pas pu trouver un article normal. Si je ne pouvais tout simplement pas trouver - écrivez dans les commentaires un lien vers un article adéquat indiquant le sujet.

Les spécificités:

  • Aucun nouvel article détaillé sur les gestionnaires de mots de passe n'a été trouvé. S'il y a un ancien article raisonnable, et pendant ce temps, beaucoup n'a pas changé, veuillez mettre à jour l'article et le publier. De même à propos de l'autorisation à deux facteurs. Partout, ils écrivent simplement - en plus du mot de passe, le code SMS. Et qu'en est-il de la spéciale. lecteur flash? Comment configurer un utilisateur non sécurisé sur un autre appareil avec le 2ème facteur?
  • Linux Linux USB . , Linux , 1 . 7.
  • , , . ( ) “”. - , , . , . , , , , HTTP ( ), - ( – “ ”, “ ” ), , ! Tor, , . ( ), “ ” . – , , . , , - . , .
  • - – . . . , , , – ? - ? ? ? ? , .
  • , , . , RefControl, Cookie AutoDelete. ?
  • iOS. iOS , .
  • , ? « Tor». 10 — 8 ? . uBlock Origin ( )? - , . - ? . , « Tor», « Tor», « Firefox» ( , ) , , , . , , (). , .
  • Mozilla Firefox, Google. - Mozilla. . Firefox browser.safebrowsing.enabled . , . . , , .
  • Protégez vos proches et vos proches autant que vous avez suffisamment de force. Passez du temps et des efforts. Soyez patient. Si possible, mettez à niveau leurs téléphones vers un firmware normal, installez Linux pour eux et configurez les programmes principaux. Protégez les programmes d'installation de ZverCD Windows qui sont natifs de toutes sortes de garçons qui installent un tas de virus avec des programmes. Installez des navigateurs normaux, des lecteurs vidéo normaux, des archiveurs normaux (bien qu'ils soient déjà intégrés aux systèmes d'exploitation), différenciez les droits des utilisateurs, vérifiez tout pour les virus, etc., etc.

Paix à tous.

Merci d'avoir lu jusqu'au bout. J'espère que quelqu'un vous sera utile.

Les références


Liste de liens
[1] www.gfk.com/ru/insaity/press-release/issledovanie-gfk-proniknovenie-interneta-v-rossii
[3] wciom.ru/news/ratings/polzovanie_internetom
[5] ria.ru/economy/20180726/1525382352.html
[7] expert.ru/2016/12/22/gref-sberbank-zakroet-polovinu-svoih-otdelenij
[9] www.gazeta.ru/business/2018/01/18/11616902.shtml
[11] d-russia.ru/rosstat-poschital-dolyu-grazhdan-poluchavshih-elektronnye-gosuslugi-v-2017-godu.html
[13] digital.gov.ru/uploaded/files/doklad-o-fin-hoz-2015.pdf
[15] www.nalog.ru/rn77/taxation/reference_work/newkkt
[17] www.consultant.ru/law/podborki/jelektronnaya_perepiska_kak_dokazatelstvo_v_sude
[19] blogpravo.com/yuridicheskaya-sila-perepiski-po-elektronnoj-pochte-chto-nuzhno-znat
[21] bukvaprava.ru/news/nalichnymi-ili-na-kartu
[23] www.vedomosti.ru/economics/articles/2017/02/21/678526-chinovniki-otuchat-nalichnih
[25] www.yaplakal.com/forum2/topic1789118.html
[27] lenta.ru/news/2018/07/04/docs
[29] xakep.ru/2017/11/22/google-watching-you
[31] www.gazeta.ru/tech/2018/07/04/11825809/gmail_exposed.shtml
[33] ./kompyuternyiy-likbez/gugl-proslushivaet-nas-cherez-mikrofon.html
[35] pikabu.ru/story/gugl_nezametno_podslushivaet_vas_cherez_mikrofon_vot_kak_nayti_zapis_4795568
[37] www.kommersant.ru/doc/3670755
[39] allbanks.kz/news/view/Facebook-dogovarivaetsya-s-bankami-o-dostupe-k-finansovim-dannih-ih-klientov
[41] www.vedomosti.ru/technology/articles/2017/09/07/732744-tehnologiya-raspoznavaniya-litsa
[43] www.bbc.com/russian/features-44385673
[45] appleinsider.ru/ios/kakie-dannye-apple-sobiraet-s-vashix-ustrojstv.html
[47] www.ixbt.com/news/2018/06/03/apple-namerena-aktivnee-razvivat-svoj-reklamnyj-biznes.html
[49] vc.ru/39743-apple-snova-zapuskaet-reklamnuyu-set-chego-ozhidat
[51] habr.com/post/44584
[53] www.iphones.ru/iNotes/361880
[55] www.macdigger.ru/iphone-ipod/apple-izmenila-poiskovuyu-sistemu-v-siri-i-spotlight.html
[57] vc.ru/27180-apple-razreshila-uber-sledit-za-ekranom-polzovateley-iphone-v-fonovom-rezhime
[59] appleinsider.ru/ios/uber-otslezhivaet-vas-dazhe-posle-zaversheniya-poezdki.html
[61] lenta.ru/news/2018/07/12/facebook
[63] firbonews.ru/kompanii/2018/06/05/facebook-torguet-dannymi-o-svoih-polzovateljah
[65] www.vesti.ru/doc.html?id=400647
[67] lenta.ru/news/2018/04/05/facebook_uteklo
[69] lenta.ru/news/2013/06/22/facebook
[71] www.rbc.ru/society/11/05/2011/5703e7309a79473c0df1dd84
[73] www.gazeta.ru/tech/2018/03/07/11674585/vk_messages_leaked.shtml
[75] habr.com/post/394973
[77] roem.ru/07-11-2011/122942/vkontakte-vydaet-vsem-jelayushchim-lichnye-dannye-yuzerov
[79] www.anti-malware.ru/news/2018-06-19-1447/26574
[81] lenta.ru/news/2018/07/04/docs
[83] habr.com/post/54056
[85] www.vesti.ru/doc.html?id=1959196
[87] xakep.ru/2017/11/07/ghostwriter
[89] www.popmech.ru/technologies/news-425502-umnaya-kolonka-amazon-zapisala-razgovor-i-otpravila-ego-sluchaynomu-cheloveku
[91] www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2
[93] d-russia.ru/wp-content/uploads/2017/06/InfoWatch_russian_report_2016.pdf
[95] nominaltechno.ru/blog/programmatic/user-data
[97] habr.com/post/318362
[99] www.kommersant.ru/doc/3178047
[101] iidx.ru
[103] tproger.ru/news/data-transfer-project-companies
[105] doubledata.ru
[107] www.nbki.ru
[109] sdh.sexy
[111] datalytica.ai
[113] iqmen.ru
[115] ruposters.ru/news/25-05-2017/yandeks-taksi-stoimost-poezdki-telefona
[117] support.mozilla.org/ru/kb/kak-mne-uznat-yavlyaetsya-li-moe-soedinenie-s-veb-
[119] lifehacker.ru/kakie-fajjly-potencialno-opasny-dlya-vashego-kompyutera
[123] v-mire.net/kak-sozdat-polzovatelya-s-ogranichennymi-pravami
[125] windows10i.ru/instruktsii-i-sovety/kak-sozdat-novogo-polzovatelya-na-windows-10.html#i
[127] remontcompa.ru/1356-5-sposobov-ogranichit-vozmozhnosti-polzovatelya-windows-10.html
[129] www.iphones.ru/iNotes/759769
[131] www.iphones.ru/iNotes/580311
[133] it-here.ru/instruktsii/kak-sozdat-gostevoj-akkaunt-na-mac
[135] www.info-mage.ru/post.aspx?id=3255
[137] 4apk.ru/faq/apps/kak-vklyuchit-gostevoj-rezhim-na-androide.html
[139] gsmpress.ru/articlesitem/kak-upravljat-uchetnymi-zapisjami-na-android-50.html
[141] ru.wikipedia.org/wiki/Cray-2
[143] www.iphones.ru/iNotes/750747
[145] tarifam.ru/kak-uznat-kakie-nomera-telefonov-zaregistrirovany-na-menya-v-mts
[147] tarifam.ru/telefony-zaregistrirovannye-na-menya-v-tele2
[149] remontka.pro/best-free-antivirus
[151.1] www.kaspersky.ru/downloads/thank-you/free-virus-removal-tool
[151.2] free.drweb.ru/download+cureit+free
[151.3] downloads.malwarebytes.com/file/adwcleaner
[151.4] www.kaspersky.ru/free-antivirus
[153] downloads.malwarebytes.com/file/adwcleaner
[155] remontka.pro/reklama-v-brauzere
[157] lifehacker.ru/antivirus-android
[159] www.iphones.ru/iNotes/mac-security-programms
[161] mediapure.ru/matchast/chto-takoe-dlya-chego-nuzhen-i-kak-vybrat-nas-sovety-po-ispolzovaniyu-setevogo-xranilishha
[163] pikabu.ru/story/kak_udalit_iz_google_informatsiyu_o_sebe_6085080
[165] www.ixbt.com/live/hetmansoftware/prosmotr-istorii-setevoy-aktivnosti-v-google-yandex-bing-mailru-youtube.html
[167] lenta.ru/articles/2015/08/13/repost
[169] www.mk.ru/social/2018/08/06/gromkoe-delo-ob-ekstremizme-potryaslo-barnaul-mariyu-motuznuyu-sudyat-za-repost.html
[171] www.kommersant.ru/doc/3670755
[173] www.rbc.ru/magazine/2018/04/5aafdfc99a7947654297214d
[175] www.obozrevatel.com/economics/mastercard-ulichili-v-masshtabnom-sgovore-s-google-klientyi-pod-ugrozoj.htm
[177] www.vedomosti.ru/technology/articles/2018/08/06/777488-facebook
[179] e-pepper.ru/news/tekhnologiya-raspoznavaniya-lits-pokupateley-uzhe-iv-rossii.html
[181] my-chrome.ru/2017/07/fffail
[183] www.mozilla.org/ru/firefox
[187] www.comss.ru/page.php?id=5283
[189] www.dedoimedo.com/computers/firefox-noscript-10-guide-1.html
[191] lenta.ru/news/2018/04/04/chrome
[193] habr.com/post/101396
[195] www.torproject.org/download/download-easy.html.en
[197] geekhacker.ru/tor-kak-polzovatsya/#glavnye-otlichiya-tor
[199] iz.ru/780727/2018-08-22/google-sobiraet-dannye-polzovatelei-dazhe-v-rezhime-inkognito
[201] protonvpn.com
[203] www.dgl.ru/articles/bolee-40-modeley-budjetnyh-smartfonov-okazalis-zarajeny-virusami-kto-vinovat-i-chto-s-etim-delat_13213.html
[205] remontka.pro/disable-hide-apps-android
[207] support.google.com/googleplay/answer/6270602?hl=ru
[209] www.kaspersky.ru/blog/android-permissions-guide/14099
[211] android-example.ru/useful-articles/upravlenie-razresheniyami-android-prilozhenij
[213] www.it-world.ru/tech/admin/120003.html
[215] download.lineageos.org
[217] 4pda.ru/2017/06/18/343874
[219] ssd.eff.org/ru/module/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE-%D0%BF%D0%BE-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8E-iphone
[221] www.iphones.ru/iNotes/676993
[223] itunes.apple.com/us/app/onion-browser/id519296448
[225] ru.wikipedia.org/w/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F :%D0%A4%D0%B8%D0%BB%D1%8C%D0%BC%D1%8B_%D0%B2_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%BE%D0%BC_%D0%B4%D0%BE%D1%81%D1%82%D0%BE%D1%8F%D0%BD%D0%B8%D0%B8
[227] web-programming.com.ua/ustanovka-ubuntu-17-04-na-virtualbox
[229] istarik.ru/blog/linux/15.html
[231] ichip.ru/kak-ustanovit-ubuntu-na-usb-fleshku.html
[233] pc-consultant.ru/operatsionny-e-sistemy/kak-ustanovit-ubuntu-na-fleshku
[235] androidp1.ru/dobavlyaem-k-vpn-serveru-funktsiyu-adblock
[237] www.kommersant.ru/doc/3280622
[239] yandex.ru/blog/company/130717
[241] tjournal.ru/67888-mehanizmy-pooshchreniya-i-nakazaniya-kak-v-kitae-ustroena-eksperimentalnaya-sistema-ocenok-grazhdan-i-kompaniy

Source: https://habr.com/ru/post/fr452610/


All Articles