ختم الكاميرا باستخدام شريط المساعدة ونصائح أخرى 9 عن الأمن السيبراني من إدوارد سنودن

في مؤتمر الفيديو التفاعلي المخصص لإصدار فيلم الإثارة السيرة الذاتية سنودن ، قدم إدوارد سنودن ، الموظف السابق في وكالة الاستخبارات المركزية الأمريكية ، للمستخدمين عدة نصائح حول الحماية ضد المراقبة العالمية والمتسللين.

في السابق ، شارك أيضًا بعض التوصيات. كيف ، في رأي "العبقرية بين العباقرة" ، يمكنك حماية نفسك من المؤامرات من المتسللين والخدمات الخاصة؟

1. ختم كاميرا الكمبيوتر الخاص بك مع التصحيح.

وليس جنون الارتياب: مع مساعدة من فيروس خاص ، يمكن للمهاجمين الاتصال بسهولة بالكاميرا ومشاهدتك. وهكذا ، على سبيل المثال ، يتمكن المتسللون من الوصول إلى كاميرات الشابات ، ثم يبيعونها إلى منحرفين ، الذين يستطيعون من الآن فصاعدا مشاهدة ضحيتهم في أي وقت من اليوم. هناك منظمات كاملة تقدم خدمات مماثلة ، وأسوأ شيء هو أنها تحظى بشعبية مع المولعين بالأطفال الذين يرغبون في دفع الكثير من المال لرعاية الأطفال. لكن لا تقلق: قطعة صغيرة من الجص ستوفرك من الجواسيس الشهوانية ، وكذلك من أشخاص آخرين يرغبون في الدخول إلى مساحتك الشخصية.

2. تعيين حظر الإعلانات وبرامج الحماية من الفيروسات.

على العديد من المواقع تظهر لافتات إعلانية ملونة ، بالنقر فوق التي يمكنك الوقوع في الفخ دون أن يلاحظها أحد لتنزيل الفيروس. وبمساعدة الفيروس ، كما تعلم ، يمكن للهاكر الوصول إلى معلوماتك السرية ، لذا فإن منع الإعلان وتثبيت برنامج الحماية من الفيروسات أمر ضروري. ومع ذلك ، قام سنودن بحجز أن هذا سيوفر عليك فقط من المتسللين ، ولكن ليس من الخدمات الخاصة.

3. لا تستخدم كلمة المرور نفسها لمواقع مختلفة.

يكفي أن يقوم أحد المهاجمين باختراق أحد حساباتك فقط للوصول إلى ملفات التعريف الموجودة على المواقع الأخرى التي لها نفس كلمة المرور. بالإضافة إلى ذلك ، هناك شيء مثل التصيد الاحتيالي. مترجمة من الإنجليزية ، هذه الكلمة تعني "الصيد". إليك كيفية اختراق المتسللين: "صيد الأسماك": يقومون بإغرائك إلى موقع مزيف ، وهو عبارة عن نسخة طبق الأصل من مورد تعرفه جيدًا ، دون أن تشك في إدخال كلمة مرور - وفوهة! - السمك على الخطاف ، وكلمة المرور العالمية المفضلة لديك من جميع soc. أصبحت الشبكات فريسة للمحتالين.

4. إذا كان لديك شيء تخفيه ، اتصل بشبكة Tor مجهول.

هل تعرف أن مزودك متاح لجميع المعلومات حول نشاطك على الإنترنت؟ يتتبع جميع الموارد التي تستخدمها ، ويعرف مقدار الوقت الذي تقضيه هناك. يمكنك أن ترى ذلك بسهولة: "التسكع" لفترة من الوقت على موقع مزود خدمة الإنترنت التنافسي ، وفي اليوم التالي سيتم الاتصال بك من قبل موظف مزود الخدمة الخاص بك مع أسئلة حول ما إذا كانوا راضين عن خدماتهم.

إذا قمت بالاتصال بشبكة Tor ، فلن يتمكن مقدم الخدمة من معرفة المواقع التي تزورها ، وبالتالي لن يتمكن من تقديم هذه المعلومات إلى الخدمات السرية إذا أصبح مهتمًا بها فجأة.

5. قم بتثبيت برنامج تشفير الاتصالات على هاتفك لمنع التنصت.

سماع المحادثة الهاتفية الخاصة بك هي مهمة أساسية لموظف خدمات خاصة. ومع ذلك ، فإن له الحق في القيام بذلك فقط بأمر من المحكمة. شيء آخر هو أنه قد يكون هناك آخرون على استعداد "لتدفئة آذانهم". يمكن أن يكون المنافسين على الأعمال التجارية ، وزوج الغيرة ، والنصابين النصابين من جميع المشارب. ولديهم الكثير من الفرص للتجسس عليك: البق ، جميع أنواع برامج التجسس ، رشوة تافهة لأحد موظفي شركة المشغل. أفضل حل لحماية التجسس سيكون تركيب برنامج ترميز اتصال حر.

6. استخدم دائمًا المصادقة الثنائية.

هذه طريقة مصادقة ، حيث يطلب الخادم ليس فقط تسجيل الدخول وكلمة المرور الخاصة بك ، ولكن أيضًا الرمز الذي يأتي عبر الرسائل القصيرة. بالإضافة إلى ذلك ، فإنه لا يسمح فقط بالحماية الفعالة ضد التطفل غير المصرح به ، ولكن من السهل أيضًا استعادة كلمة المرور في حال نسيتها.

7. لا تستخدم الرسائل الفورية من Google و Facebook.

تتعاون شركات الإنترنت العملاقة هذه مع خدمات خاصة ، وليس من المعروف ما يمكن توقعه منها. يتعلق الأمر أيضًا بالعروض التي قدمها مؤخرًا Google "الذكي" Allo. يزعم سنودن أنه يتم حفظ جميع الرسائل التي ترسلها على الإطلاق ، وسيتم تسليمها إلى الشرطة إذا لزم الأمر. لإرسال الرسائل ، يوصي سنودن بـ Red Phone و Silent Circle.

8. فكر مليًا ، وسهل التذكر كلمات المرور.

هل تعتقد أن أحدا لن يكشف كلمة المرور التي تتكون من اسم زوجك وتاريخ ولادته؟ و هنا لا بالنسبة إلى المخترقين ذوي الخبرة ، فإن اختراق كلمة المرور هذه مهمة أساسية تستغرق عدة دقائق. هناك برامج خاصة تعمل على حل كلمات المرور من خلال القوة الغاشمة - وكلما كانت كلمة المرور أقصر ، كلما كان البرنامج أسرع. لحماية نفسك من مثل هذه البرامج ، يجب أن تحتوي كلمة المرور الخاصة بك على 8 أحرف على الأقل (بشكل مثالي 14) وتتضمن حروف من الأحرف العلوية والسفلية بالإضافة إلى أحرف خاصة. استشهد سنودن كمثال على كلمة مرور قوية margaretthatcheris110 ٪ SEXY (margarettatcherna110 ٪ SEXUAL).

9. إذا كنت تخشى على نحو خطير من تسرب المعلومات ، قم بتشفير القرص الثابت باستخدام برنامج خاص.

في هذه الحالة ، حتى لو تمت سرقة الكمبيوتر ، لن يتمكن المهاجم من قراءة محتوياته.

10. اسحب الميكروفون ووحدات الكاميرا من هاتفك الذكي.

النصيحة الأخيرة هي لمن أخذ "الأخ الأكبر" مأخذ الجد. حسنا ، أو لأولئك الذين يعانون من هوس الاضطهاد. لذا ، إذا كنت قلقًا من إمكانية اتصال الأعداء بهاتفك الذكي ، فما عليك سوى سحب الميكروفون ووحدة الكاميرا منه وتوصيل سماعات الرأس بميكروفون مدمج.