Visão geral: como reduzir a probabilidade de vazamento de dados pessoais



Seis anos se passaram desde as revelações de Edward Snowden, mas a situação de privacidade na Internet não está melhorando. As agências de inteligência em todo o mundo continuam buscando o máximo de informações possível sobre usuários comuns da rede, e os criminosos cibernéticos procuram usar esses dados para obter ganhos pessoais. As ameixas aparecem regularmente sobre novos programas globais de vigilância, botnets de centenas de milhares de dispositivos domésticos invadidos.

E embora seja claro que é improvável que você consiga proteger totalmente a privacidade se os serviços especiais estiverem interessados ​​em você, ainda há meios para reduzir a probabilidade de vazamento de seus dados nas mãos de agências governamentais e atacantes de todo o mundo.

Ferramentas de criptografia


As ferramentas que permitem aos usuários criptografar dados e comunicações não são populares entre as agências de inteligência de todo o mundo. Eles procuram vulnerabilidades nos algoritmos de criptografia, implementam backdoors neles, tentam bloquear o acesso a esses serviços. Uma única garantia de proteção não fornecerá nenhuma ferramenta; no entanto, sua combinação pode reduzir significativamente a probabilidade de vazamento de seus dados pessoais. Aqui estão quais usar:

  • Instale o Tor e a VPN (eu uso o iNinja ), use-os sempre para navegar na web.
  • Para comunicações por email, use clientes criptografados como o ProtonMail .
  • Os arquivos no disco podem ser criptografados usando o FileVault para Mac e o BitLocker para Windows .
  • Use mensageiros instantâneos que permitem criptografar correspondência ( sinal , telegrama ).

Restrições da Internet para diferentes gadgets


O desenvolvimento da Internet das coisas é conveniente, por um lado, e por outro lado, mais e mais dispositivos estão agora conectados à rede, e mesmo aqueles que realmente não precisam disso. Smart TV, babás eletrônicas, webcams - todos esses dispositivos podem ser invadidos, geralmente remotamente e sem nenhum custo.

Estudos mostram que os desenvolvedores de gadgets de plug-in realmente não se preocupam com a segurança e deixam muitas vulnerabilidades no firmware, incluindo senhas com fio por padrão - você não precisa ser um hacker para lê-las na documentação, encontrar um dispositivo conectado à rede via Shodan e assumir o controle completo sobre ele. Como resultado, as situações são possíveis quando os crackers conseguem espionar as famílias que usam monitores de bebês e até conversam com crianças através do microfone embutido ou tiram fotos delas e enviam fotos para a rede.



Uma das fotos vazadas

Pesquisadores de segurança descobriram que senhas para aproximadamente 15 entre 100 dispositivos nunca mudavam dos valores padrão. E conhecendo apenas os cinco pares mais populares, você pode acessar o "administrador" de cada décimo dispositivo:



Logons / senhas padrão populares, definidos por padrão pelos fabricantes de dispositivos IoT

Como você não pode afetar vulnerabilidades desse tipo, existe apenas uma saída: desativar o acesso à Internet para todos os dispositivos que não precisam dele para executar funções básicas. Se um refrigerador inteligente conseguir resfriar alimentos sem se conectar a uma rede - deixe-o funcionar.

Instalar atualizações


É incrível quantas pessoas não seguem esse conselho simples, mas eficaz. Segundo as estatísticas, a idade média do firmware em um roteador doméstico médio é de 3 a 4 anos. Durante esse período, dezenas de vulnerabilidades são encontradas, incluindo as críticas. Como resultado, quem deseja penetrar na rede doméstica não precisa se esforçar, mas simplesmente usa a exploração para um erro já conhecido.

Instalar atualizações não é a atividade mais divertida do mundo, mas realmente aumenta o nível de segurança.

A segurança não pode ser trocada por conveniência.


Principalmente, essa dica implica no uso limitado de serviços em nuvem. Você não pode ter certeza da segurança de seus dados e arquivos se eles não estiverem armazenados em seu servidor, em algum lugar da nuvem. Mesmo no caso de um vazamento de um servidor pessoal, rastrear sua origem será mais fácil.

As agências de inteligência dos EUA e outros países usam sistemas de filtragem de tráfego da Internet, para que os dados enviados aos serviços em nuvem possam ser interceptados.

Use serviços e ferramentas com foco na privacidade

É claro que não será possível abandonar completamente o uso de vários serviços digitais, mas você sempre pode selecionar aqueles que ajudarão a proteger a privacidade. Aqui está uma lista de ferramentas úteis:

  • DuckDuckGo é um mecanismo de busca cuja principal prioridade é a privacidade.
  • Haveibeenpwned.com é um site com o qual você pode encontrar informações sobre a disponibilidade de seus dados entre os vazamentos disponíveis online.
  • O Fastmail é um serviço de hospedagem de e-mail que permite o uso de muitos domínios diferentes e endereços únicos no formato first@me.nospammail.net. Se você se registrar em algum lugar com a ajuda deles e depois receber spam, saberá exatamente quem vazou seus dados.
  • O Tails OS é um sistema operacional completo cuja principal tarefa é proteger a privacidade do usuário. Executa a partir de um disco ou unidade flash, permite usar o Tor Network e o Tor Browser, além de um messenger embutido. Não se destina ao uso diário, mas pode ser extremamente útil.



Captura de tela do Tails OS

Conclusão: somente medidas abrangentes produzem resultados


Garantir a privacidade é um processo que nunca deve terminar. Para alcançar o resultado, você precisa se aprofundar no assunto do que ler alguns artigos de superfície na Internet.

Por exemplo, existem muitos artigos na rede que falam sobre os benefícios do uso do modo de navegação anônima em um navegador - na verdade, isso não impedirá que agências de inteligência e hackers comuns rastreiem a atividade on-line do usuário. Da mesma forma, muito foi escrito sobre o anonimato do bitcoin, mas, na prática, a criptomoeda não é privada - todas as transações são registradas na blockchain e o uso de serviços como carteiras criptográficas permite associar uma pessoa a transações específicas.

Somente medidas abrangentes, incluindo análise de conexões de rede, instalação de atualizações, criptografia e uso de ferramentas seguras, complicarão o trabalho de quem deseja espionar você.

Source: https://habr.com/ru/post/pt453398/


All Articles