Surviving-In-A-Surveillance-State Spy-shop.com

Przetrwanie w państwie nadzoru

Kamera monitoringu z artystycznym, przypominającym ludzkie oko, na zewnętrznej ścianie budynku.

Tagi: nadzór, bezpieczeństwo, prywatność, prawa cyfrowe, przeciwdziałanie nadzorowi

Nie da się zaprzeczyć, że Wielka Brytania jest jednym z najbardziej inwigilowanych krajów na świecie. Nie będziesz mógł kupić litra mleka w sklepie na żadnej ulicy w żadnym hrabstwie, nie mając swojej twarzy nieświadomie zarejestrowanej dziesiątki razy. Nadzór publiczny osiągnął taki poziom, że jest tak wiele kamer CCTV, iż niewygodnie jest niewinnym ludziom, którzy nie czynią krzywdy ani nie popełniają wykroczeń, mieć jakąkolwiek prywatność. Niewinni ludzie muszą podejmować drastyczne działania, aby chronić się online i offline, ponieważ państwo chce wiedzieć o tobie więcej, niż ty sam o sobie wiesz.

Rządy na całym świecie zwiększyły swoje możliwości nadzoru, często pod pretekstem bezpieczeństwa narodowego, co naruszyło prywatność osobistą ich obywateli. A jeśli, tak jak my, cenisz swoją wolność, nie dlatego, że jesteś zatwardziałym przestępczym geniuszem, ale po prostu dlatego, że frustruje cię myśl, że władze (głównie skorumpowane) mogą stosować różne taktyki, w tym OSINT*, aby zagłębiać się w twoje życie osobiste.

Wywiad z otwartych źródeł (OSINT) odnosi się do procesu zbierania i analizowania informacji, które są swobodnie dostępne z publicznych źródeł w celu gromadzenia danych wywiadowczych.

Chroń swoje przeglądanie internetu w krajach o intensywnym nadzorze

VPN (Wirtualna Sieć Prywatna)

VPN daje Ci spokój ducha, że Twój dostawca sieci komórkowej i dostawca sieci Wi-Fi nie mogą zbierać informacji o Twoich nawykach przeglądania. OK, może zamawiasz pizzę, ale dlaczego pozwolić dostawcy na rejestrowanie odwiedzanej strony, czasu i daty oraz jak długo na niej byłeś? Włączenie VPN szyfruje Twój ruch internetowy przez wirtualną sieć, dzięki czemu dostawcy nie mogą podsłuchiwać.

VPN jest świetny podczas logowania się do banku internetowego i innych prywatnych stron z niezabezpieczonej sieci w kawiarni, ponieważ ruch jest szyfrowany. Dodatkowo VPN ukrywa Twój prawdziwy adres IP, umieszczając Cię w wybranym przez Ciebie innym kraju, co również ma swoje zalety.

VPN oferuje nieocenioną ochronę przed nadzorem państwowym i powinien znajdować się na szczycie Twojej listy zakupów. Renomowani dostawcy VPN, tacy jak ExpressVPN i ProtonVPN, to solidne, niezawodne wybory z rygorystyczną polityką braku logowania, a obaj działają poza jurysdykcją sojuszu 14 Oczu.

Menedżer haseł

Następne dwie rekomendacje wykorzystują rozwiązania programowe i sprzętowe, które zapewniają wyjątkową ochronę dla logowań za pomocą hasła. Jest ona tak silna, że dostęp służb państwowych do niej byłby niemożliwy. Na najbardziej podstawowym poziomie menedżer haseł szyfruje wszystkie twoje najważniejsze hasła osobiste i biznesowe, w tym dokumenty, w nieprzeniknionym, a jednocześnie łatwo dostępnym formacie.

Musisz stworzyć i zapamiętać tylko jedno główne hasło, aby odblokować sejf i uzyskać dostęp do wszystkich swoich haseł i danych. Jednak menedżery haseł stosują inne środki bezpieczeństwa, więc nawet jeśli podasz hasło państwu, nadal niemożliwe jest uzyskanie dostępu bez drugiego elementu zabezpieczeń, który znasz tylko ty.

Menadżer haseł może tworzyć i przechowywać bardzo skomplikowane hasła dla każdego indywidualnego logowania, używając kombinacji znaków specjalnych, cyfr i liter, oraz automatycznie uzupełniać pola użytkownika i hasła za Ciebie. Jednak menadżer haseł może zrobić znacznie więcej i jest jedną z najlepszych inwestycji, jakie możesz poczynić, aby zabezpieczyć najważniejsze aspekty swojego cyfrowego życia. Renomowane menadżery haseł, takie jak 1Password, Bitwarden i Proton Pass, mają doskonałą reputację i zapewniają, że nawet jeśli ich serwery zostałyby naruszone przez jakiekolwiek państwo, żadne dane nie są przechowywane.

Klucz sprzętowy

Kolejną doskonałą opcją uzupełniającą menedżera haseł jest fizyczny klucz sprzętowy. Uważany za absolutny szczyt ochrony logowania, klucz sprzętowy taki jak YubiKey, należący do szwedzkiej firmy Yubico, może pochwalić się 100% skutecznością zapobiegania dostępowi.

Podczas logowania się na stronę internetową zostaniesz poproszony o włożenie klucza sprzętowego, a następnie o autoryzację logowania przez fizyczną interakcję z kluczem. Ponieważ każdy YubiKey jest unikalny dla swojego właściciela, niemożliwe jest uzyskanie dostępu do konta bez klucza; z tego powodu, jak wyjaśnia Yubico, warto mieć również klucz zapasowy, ponieważ jeśli zgubisz oryginalny klucz, zostaniesz zablokowany na swoich własnych kontach. Istnieje wiele dostępnych kluczy sprzętowych; jednak YubiKey jest najbardziej rozpoznawalnym graczem i kolejną znakomitą inwestycją.

Nazwy, numery i aliasy e-mail

Nie trzeba być geniuszem, aby uzyskać adres domowy osoby znając jej pełne imię i nazwisko. A jeśli jesteś osobą, która używa tylko jednego osobistego adresu e-mail do całej korespondencji, pozwalasz na to, abyś ty i zawartość twojej poczty e-mail zostali narażeni na kompromitację.

Podobnie, podawanie swojego prawdziwego numeru telefonu komórkowego naraża cię na oszustów. Chronimy się w świecie cyfrowym, ale nie tak oczywiście w świecie rzeczywistym, a najlepszym sposobem na ochronę przed podglądaczami, hakerami i państwem (oraz wszystkimi innymi pośrednimi) jest ukrycie swojej tożsamości.

Podczas składania zamówienia online podaj nazwę aliasu. Gdy zostaniesz poproszony o podanie numeru telefonu, adresu e-mail lub daty urodzenia, podaj alias. Oczywiście aliasy nie muszą dotyczyć zobowiązań prawnych, takich jak prawo jazdy czy paszport, ale poza tym nie ma wymogu prawnego, który nakazywałby podawanie prawdziwych danych w innych aspektach życia. Zawsze podawaj alias zbliżony do prawdy, co ułatwi zapamiętanie danych.

Aby chronić swój prawdziwy adres e-mail, rozważ korzystanie z renomowanych źródeł, takich jak SimpleLogin lub Addy. Aby chronić swój prawdziwy numer telefonu, usługi takie jak Burner Number lub Hushed sprawdzają się dobrze. Istnieją renomowane usługi VOIP oferujące jednorazowe cyfrowe numery mobilne. Aby chronić swoje prawdziwe imię i datę urodzenia, wypracuj nawyk podawania innego nazwiska oraz zamieniania miejscami cyfr dnia i miesiąca w dacie urodzenia.

Z praktyką możesz stworzyć niemal idealne lustrzane odbicie siebie z imieniem, wiekiem, adresem e-mail i numerem, a nawet możesz podać znak zodiaku, który przekonująco płynnie wypowiesz.

Pamiętaj.. im lepiej chronisz swoją tożsamość w świecie rzeczywistym, tym lepiej jesteś chroniony w świecie cyfrowym.

Istnieje wiele rzeczy, które możesz aktywnie zrobić, aby chronić się przed nadzorem państwowym; jednak powodem, dla którego wielu tego nie robi, jest zadowolenie z obecnej sytuacji. Rozważania, które pozwolą Ci lepiej się chronić, obejmują, ale nie ograniczają się do następujących (w dowolnej kolejności):

Gotówka jest królem

Społeczeństwo jest powoli kierowane do korzystania z portfeli cyfrowych (widziałeś znaki sklepowe z napisem „tylko płatności bezgotówkowe”), ponieważ bezgotówkowy stan tworzy możliwość śledzenia twoich nawyków wydatkowych, lokalizacji oraz identyfikacji stylu życia.

Usuń metadane ze zdjęć

Zdjęcia i klipy wideo przechowują metadane, które identyfikują Twoją lokalizację, urządzenie użyte do robienia zdjęć i nagrań oraz znacznik czasu.

Usuń dane za pomocą procedur o standardzie wojskowym

Czyszczenie urządzeń elektronicznych na poziomie Petera Gutmanna (35 przejść) przed ich sprzedażą lub wyrzuceniem na wysypisko zapewni, że odzyskanie danych przez ciekawskie oczy będzie znikome.

Użyj niszczarki do papieru

To jest minimalny standard utylizacji pisemnych notatek i wrażliwych informacji zapisanych na papierze. Nigdy nie popełnij błędu i nie wyrzucaj papieru do kosza. Jeśli myślałeś, że państwo nie będzie przeszukiwać twoich worków na śmieci, to się mylisz. Inne metody to napełnienie wanny wodą i pozostawienie papieru, aby skleił się przez około 24 - 48 godzin, następnie spuszczenie wody i pozostawienie papieru do wyschnięcia.

Linki i pobieranie załączników

Bądź ostrożny wobec e-maili zawierających adresy URL i dokumenty od firm lub osób, których nie znasz. Nawet od osób, które znasz - zachowaj ostrożność, ponieważ fałszywe domeny internetowe mogą bardzo przypominać legalne domeny, aby cię oszukać, i używaj starego laptopa, który nie jest podłączony do Wi-Fi, aby otwierać dokumenty.

Wdrażanie technik antynadzoru

Istnieje wiele skutecznych urządzeń do nadzoru zaprojektowanych specjalnie, aby pomóc chronić się podczas ważnych spotkań, podróży lub jeśli podejrzewasz, że ty lub twoja firma możecie być celem szpiegostwa. System Pro 1217 Anti Tracking Mobile to profesjonalny przenośny wykrywacz podsłuchów, który jest mały, ale idealny do skanowania i identyfikowania nieautoryzowanych sygnałów nadawczych w pokojach hotelowych przed zakwaterowaniem.

Inne profesjonalne wyposażenie obejmuje analizatory widma, detektory nieliniowych złączy oraz inne urządzenia przeciw podsłuchowe.

Lista sposobów na samoobronę jest niekończąca się i może być przytłaczająca, ale warto praktykować bezpieczeństwo, ponieważ poruszanie się po sieci w krajach o dużym nadzorze wymaga wieloaspektowego podejścia do prywatności i bezpieczeństwa.

 

Powrót do blogu