9 заметок с тегом

конфиденциальность

Доступ к вашему телефону (для журналистов и блогеров) 📲

Пока самый надежный способ защитить ваш телефон — длинный сложный пароль. Плюс дополнительные пароли для входа в мессенджеры, которые отличаются друг от друга. Плюс двухфакторная авторизация везде, где надо.

Разблокировать телефон по тач-айди (отпечатку) проще всего. Немного сложнее по вашему лицу. Больше всего времени займет выбивать из вас пароль, хотя тоже вопрос нескольких минут (против секунд предыдущих способов).

Альтернативный вариант — включить второе пространство (если у вас Андроид). Установить там ваши типичные приложения и немного поработать. Но для мессенджеров или соцсетей вам нужно использовать фейковые аккаунты, чтобы на первый взгляд они выглядели как ваши оригинальные и к вам не было вопросов. Они все равно возникнут позже, но вероятно, вы будете уже сидеть дома и давать интервью Газете о том, как у вас силовики забрали мобилу.

Авторизация во второе пространство происходит через другой пароль или отпечаток. В зависимости от того, что вы введете в поле пароля загружается нужное пространство. Это ничего не гарантирует, если за вас возьмутся спецслужбы. Есть израильские технологии, которые открывают айфоны, если не знать пароля. Но против участкового такая схема вполне прокатит.

Если вы богатый владелец айфона, тогда настройте полный автоматический бекап данных в айклауд (синхронизация называется) и если к вам постучат, то берите макбук и айфон 12 и суйте в микроволновку (не забудьте включить потом). В айфоне еще есть режим СНД (SOS), который рассылает ваши координаты с просьбой о помощи вашим контактам из избранного или специально отмеченных (точно не помню). Можно сначала SOSнуть, а потом в микроволновку.

В айфонах есть возможность стереть данные с телефона после нескольких неудачных попыток набора пароля. Пользуйтесь осторожно, потому что так вам кто угодно может случайно все стереть.

 Нет комментариев   1 мес   конфиденциальность   лайфхак   сми

Приватный режим браузера 🕵️‍♂️

На случай, если вы думаете, что в приватном режиме про вас никто не узнает. Очень даже узнает. Просто информация о посещении сайтов не будет сохранена на вашем компьютере. Это как если бы вы лазили по порнухе как обычно, а потом удаляли данные вручную, но теперь это автоматически происходит.

Гугл будет записывать ваши поисковые запросы, даже если вы авторизуетесь в приватном режиме.

Геолокация будет отслеживаться сервисами, если ее отдельно не отключить.

Приватный режим не защищает от вирусов и не скрывает ваш айпи-адрес.

Браузер Хром в приватном режиме все равно записывает, что вы делаете на сервисах Гугла, не смотря на название режима.

Единственный безопасный способ лазить в интернете — новый мобильник, который вы нашли на улице в другом городе. Попользуетесь браузером через частный вай-фай (с паролем, но без регистрации) и бросите его под каток.

Я обычно использую приватный режим, когда нужно использовать второй аккаунт или наоборот избежать влияния данных из авторизованного аккаунта. Допустим, мне нужен Ютуб без предложений что посмотреть на основе моих прошлых просмотров. Чтобы не выходить из аккаунта и снова не заходить потом, я просто открываю таб в приватном режиме и получаю «чистый» Ютуб. Новое окно в приватном режиме «не помнит» ваши текущие авторизации.

 Нет комментариев   1 мес   конфиденциальность

МВД хочет собрать базу ДНК граждан РУЗ 👿

Начнут с преступников и военных, продолжат остальными. Напомню, что этим же занимается авторитарное правительство Китая по отношению к уйгурам. Если кто забыл, то китайцы занимаются планомерным истреблением уйгуров как нации и народа (в подробностях).

По части ДНК, они обязывают всех уйгуров сдавать образцы ДНК. Иногда это делают под видом бесплатного медицинского обследования. Имея данные ДНК полиция легко находит всех родственников, правительство занижает баллы социального рейтинга, и даже восстанавливает внешность человека. Звучит странно: зачем это делать, если при сборе ДНК отмечается принадлежность, а с ней и фото найти не долго?

Однако, собрав сотни тысяч (если не больше) данных ДНК уйгуров, китайцы натравили на них машинное обучение. ИИ научился определять особенности внешности и данных ДНК, чтобы восстановить портрет. Теперь достаточно найти образец незарегистрированного ДНК и вы сможете понять как выглядит этот человек (скорее всего, пока работает на уйгурах).

Но китайцы собирают данные ДНК не только у уйгуров, но и у всех мужчин (700 млн) с 2017 г. Они также как и наши говорят, что это делается для борьбы с преступностью. Только такие данные позволяют найти ваших родственников, даже если вы скрываете свое родство.

Я не удивлюсь, если у нас в больницах все анализы крови будут дополнительно передавать на анализ ДНК с целью добавления в базу данных.

Когда правительство говорит нам, что мы не готовы выбирать хокимов, я хочу сказать правительству, что оно не готово беречь мои данные. Уверен, что работа с ДНК повысит раскрываемость преступлений. Но я также уверен, что эту базу можно будет не только сравнительно легко украсть или продать. Эта база будет использоваться не просто против преступников, а ради удержания власти и контроля несогласных.

Если даже в России, у которой хранится ядерное оружие, постоянно утекают миллионы персональных данных граждан с банковских серверов, из крупных интернет-магазинов, даже из Сбербанка продают базы данных, то что уже про нас говорить?

Свою ДНК вы никак никогда не сможете изменить. Стоит один раз ее получить и вы на крючке.

 Нет комментариев   1 мес   государство — это я   конфиденциальность

Как не допустить утечки данных о вашем местоположении (GPS). Рекомендации АНБ для своих сотрудников

Ограничение доступа к данным о местоположении

Мобильные устройства намеренно хранят данные о местоположении и обмениваются ими. Эти данные необходимы для связи устройств и предоставляют функции, такие как картографические приложения, которые пользователи считают незаменимыми. Мобильные устройства определяют местоположение с помощью любой комбинации глобальной системы позиционирования (GPS) и сигналов беспроводной связи (например, сотовой связи, беспроводной связи (Wi-Fi®1) или Bluetooth®2 (BT)). Данные о местоположении могут быть чрезвычайно ценными и должны быть защищены. Они могут раскрывать подробную информацию о количестве пользователей в местоположении, перемещениях пользователей и поставок, ежедневных распорядках (пользовательских и организационных), а также могут выявить неизвестные ранее связи между пользователями и местоположениями. Снижение рисков снижает, но не устраняет риски отслеживания местоположения на мобильных устройствах. Большинство пользователей полагаются на функции, отключенные такими средствами защиты, что делает такие меры защиты непрактичными. Пользователи должны знать об этих рисках и принимать меры в зависимости от их конкретной ситуации и толерантности к риску. Когда обнаружение местоположения может быть вредным для миссии, пользователи должны расставить приоритеты для рисков миссии и в максимально возможной степени применять средства отслеживания местоположения. Хотя руководство в этом документе может быть полезно для широкого круга пользователей, оно предназначено в первую очередь для пользователей системы NSS / DoD.

Мобильные устройства предоставляют данные о местоположении

Использование мобильного устройства — даже пока оно включается — предоставляет данные о местоположении. Мобильные устройства по своей сути доверяют сотовым сетям и поставщикам, а оператор сотовой связи получает информацию о местоположении в реальном времени для мобильного устройства каждый раз, когда оно подключается к сети. Это означает, что провайдер может отслеживать пользователей на большой территории. В некоторых сценариях, таких как вызовы службы экстренной помощи, эта возможность спасает жизни, тогда как для персонала, чувствительного к определению местоположения, она может нести риски. Если злоумышленник может каким-либо образом влиять на поставщика (оператор сотовой связи, интернет-провайдер и проч.) или контролировать его, эти данные о местоположении могут быть скомпрометированы.

В публичных новостных статьях сообщается, что провайдеры, как известно, продают данные, включая данные о местоположении, близкие к реальному времени, третьим лицам (здесь и далее приводятся ссылки на озвученные факты, но они убраны из перевода, их можно посмотреть в оригинальном документе — прим. перевод.). Данные о местоположении с мобильного устройства можно получить даже без сотрудничества с провайдером. Эти устройства передают идентификационную информацию при подключении к сотовым сетям.

Имеющиеся в продаже несанкционированные базовые станции позволяют любому человеку, находящемуся поблизости, недорого и легко получать данные о местоположении в реальном времени и отслеживать цели. Это оборудование трудно отличить от легального оборудования, и устройства будут автоматически пытаться подключиться к нему, если это самый сильный сигнал. Кроме того, данные о местоположении хранятся на мобильном устройстве. Информация о предыдущем местоположении может использоваться для прогнозирования будущих местоположений. Существуют и другие примеры риска: веб-сайты используют отпечатки пальцев браузера для сбора информации о местоположении, а точки доступа Wi-Fi и датчики Bluetooth могут раскрывать информацию о местоположении.

Службы определения местоположения ≠ GPS

Мобильное устройство предоставляет приложениям данные геолокации как услугу. Это называется службами определения местоположения, и пользователи могут отключить их в настройках устройства. Возможно, самая важная вещь, о которой следует помнить, — это то, что:

отключение служб определения местоположения на мобильном устройстве не отключает GPS и существенно не снижает риск определения местоположения.

Отключение служб определения местоположения ограничивает доступ приложений к данным GPS и местоположения. Это не мешает операционной системе использовать данные о местоположении или передавать эти данные в сеть. Также важно помнить, что GPS — это не то же самое, что службы определения местоположения. Даже если данные GPS и сотовой связи недоступны, мобильное устройство вычисляет местоположение с помощью Wi-Fi и/или блутуза. Приложения и веб-сайты могут также использовать другие данные датчиков (для которых не требуется разрешение пользователя) и информацию веб-браузера для получения или определения информации о местоположении.

Местоположение часто можно определить, даже если сотовая связь отключена

Даже если сотовая связь отключена на мобильном устройстве, Wi-Fi и блутуз могут использоваться для определения местоположения пользователя. Незаметное оборудование (например, анализаторы беспроводной сети) может определять мощность сигнала и вычислять местоположение, даже когда пользователь не использует активно беспроводные услуги. Даже если все беспроводные радиомодули отключены, многочисленные датчики на устройстве предоставляют достаточно данных для расчета местоположения. Полное отключение блутуза может быть невозможно на некоторых устройствах, даже если существует настройка для отключения блутуза. При восстановлении связи сохраненная информация может быть передана. Если мобильное устройство было взломано, пользователь больше не сможет доверять индикаторам настроек. Обнаружение взломанных мобильных устройств может быть трудным или невозможным; такие устройства могут хранить или передавать данные о местоположении, даже если настройки местоположения или все возможности беспроводной связи отключены.

Риск не ограничивается мобильными устройствами

Все, что отправляет и принимает беспроводные сигналы, имеет риски определения местоположения, аналогичные мобильным устройствам. Это включает, помимо прочего, фитнес-трекеры, умные часы, интеллектуальные медицинские устройства, устройства Интернета вещей (IoT) (например, умные колонки — прим. перевод.) и встроенные средства связи в автомобиле. Личные и домашние интеллектуальные устройства (например, лампочки, посуда, термостаты, устройства домашней безопасности и т. д.) Часто содержат беспроводные возможности, о которых пользователь не знает. Такие устройства IoT может быть сложно защитить, у большинства из них нет возможности отключить беспроводные функции, а встроенных средств безопасности практически нет. Эти проблемы с безопасностью и конфиденциальностью могут привести к тому, что эти устройства будут собирать и раскрывать конфиденциальную информацию о местоположении обо всех устройствах, которые имеют входят в диапазон устройств IoT. Информация о геолокации, содержащаяся в данных, автоматически синхронизируемых с облачными учетными записями, также может представлять риск раскрытия данных о местоположении, если учетные записи или серверы, на которых расположены учетные записи, будут скомпрометированы.

Приложения и социальные сети

Приложения, даже если они установлены с использованием утвержденного магазина приложений, могут собирать, агрегировать и передавать информацию, раскрывающую местоположение пользователя. Многие приложения запрашивают разрешение на местоположение и другие ресурсы, которые не нужны для работы приложения. Пользователи, у которых есть проблемы с местоположением, должны быть предельно осторожны при обмене информацией в социальных сетях. Если в настройках конфиденциальности на сайтах социальных сетей возникают ошибки, информация может быть доступна более широкой аудитории, чем предполагалось. Фотографии, размещенные в социальных сетях, могут иметь данные о местоположении, хранящиеся в скрытых метаданных. Даже без явных данных о местоположении изображения могут раскрывать информацию о местоположении через содержимое изображения (Например, можно через вывески магазинов или банков обнаружить на картах гугла (включая Street view) место, где был сделан снимок. Такие примеры уже были — прим. перевод.).

Уменьшение рисков

Разные пользователи принимают разные уровни риска в отношении отслеживания местоположения, но у большинства пользователей есть определенная степень беспокойства. Следующие общие меры могут быть использованы для тех, кто чувствителен к определению местоположения (что делать):

  1. Отключить настройки служб определения местоположения на устройстве
  2. Отключить радиомодули, когда они не используются активно: отключите блутуз и выключите Wi-Fi, если эти возможности не нужны. Используйте режим полета (иконка самолета — прим. перевод.), когда устройство не используется. Убедитесь, что блутуз и Wi-Fi отключены, когда включен режим полета.
  3. Приложению должно быть предоставлено как можно меньше разрешений: Настройте параметры конфиденциальности, чтобы приложения не использовали или не передавали данные о местоположении. По возможности избегайте использования приложений, связанных с местоположением, поскольку эти приложения по своей сути предоставляют данные о местоположении пользователя. Если они используются, настройки конфиденциальности/разрешений местоположения для таких приложений должны быть установлены так, чтобы либо запрещать использование данных о местоположении, либо, самое большее, разрешать использование данных о местоположении только при использовании приложения. Примерами приложений, связанных с местоположением, являются карты, компасы, приложения для дорожного движения, фитнес-приложения, приложения для поиска местных ресторанов и приложения для покупок.
  4. Максимально отключите разрешения на рекламу: Установите настройки конфиденциальности, чтобы ограничить отслеживание рекламы, учитывая, что они ограничены на усмотрение поставщика. Регулярно сбрасывайте рекламный идентификатор устройства. Как минимум, это должно происходить еженедельно.
  5. Отключите настройки (обычно известные как FindMy или Find My Device (Найти мой айфон — прим. перевод.), которые позволяют отслеживать потерянное, украденное или потерянное устройство. Максимально сведите к минимуму просмотр веб-страниц на устройстве и установите для параметров конфиденциальности / разрешения местоположения браузера значение не разрешать использование данных о местоположении; использовать анонимную виртуальную частную сеть (VPN)(не используйте бесплатные впны, они как раз и продают ваши данные; следует использовать проверенные платные услуги с максимальной гарантией анонимности — прим. перевод.), чтобы помочь скрыть местоположение; минимизируйте объем данных с помощью информации о местоположении, которая хранится в облаке, если это возможно.
  6. Если критически важно, чтобы местоположение не было обнаружено для конкретного задания, рассмотрите следующие рекомендации: Определите нечувствительное местоположение, где устройства с возможностью беспроводной связи могут быть защищены до начала любых действий. Убедитесь, что местоположение задания нельзя предсказать из этого местоположения. Оставьте все устройства с любыми беспроводными возможностями (включая личные устройства) в этом нечувствительном месте. Выключения устройства может быть недостаточно, если устройство было взломано. Для перевозки в командировках используйте автомобили без встроенных возможностей беспроводной связи или отключите эти возможности, если это возможно.

Обезопасьте данные, вашу конфиденциальность и задание

Хотя не всегда возможно полностью предотвратить раскрытие информации о местоположении, можно — путем тщательной настройки и использования — уменьшить объем совместно используемых данных о местоположении. Осведомленность о способах получения такой информации — это первый шаг.

 Нет комментариев   3 мес   конфиденциальность   лайфхак

Что делать со смартфоном после возврата милицией

В случае, если у вас силовики заберут смартфон или компьютер и потом вернут, вам предстоит небольшая работа. Потому, что если вы один раз отсветили, то теперь вы будете в списках, раскрывающих скрепы.

Проще всего технику продать и купить новую. Если этого делать не хочется, то нужно будет сбросить настройки на заводские и все заново установить. Компьютер отформатировать и снова установить ОС.

И самое мучительное. Вам нужно будет проверить все аккаунты и все настройки безопасности: в приложениях, почтовых сервисах, социальных сетях, короче везде о чем вспомните. Поменяйте все пароли на полностью другие. Потому, что даже если ваш пароль не поменяют, их могут скопировать, например, из браузера, где они хранятся.

Кроме того, в настройках безопасности могут добавить посторонние номера телефонов и адреса почты для восстановления доступа. Также проверьте почтовые правила, потому что там могут добавить правило пересылки копий всех писем на другой адрес.

Обязательно проверьте все указанные номера телефонов в ваших аккаунтах, потому что если там поменяют номер, то вы потом не восстановите доступ к аккаунту. Еще лучше взять себе новый номер, оформленный на друга друга и использовать теперь его. В начале века я покупал симку Мегафона в продуктовом супермаркете на кассе и пользовался ею без посещения офиса и передачи паспортных данных, но те времена прошли.

Обратите внимание, что ради безопасности, в профилях часто указывают номера типа 97*****84, когда у вас номер, например, 971001984. Вы можете решить, что это ваш номер. Но в теории, злоумышленники могли поменять номер на похожий, но уже другой (типа 971005584). Поэтому, важно поменять все номера во всех аккаунтах. Почему во всех? Иногда, вы могли забыть, но у вас в качестве второго имейла может быть указан адрес, который вы редко используете.

Также поменяйте ответы на секретные вопросы (после того, как смените пароли). Помните, что Девичья фамилия вашей матери не обязательно может быть фамилией; можно писать что угодно и даже цифры.

Но проще всего и надежнее всего не только поменять свой смартфон, компьютер, но и все адреса почт, номер телефона и все аккаунты в соцсетях на новые.

 Нет комментариев   3 мес   государство — это я   конфиденциальность   лайфхак
Ранее Ctrl + ↓