Факт е, че всеки се нуждае от различно ниво на сигурност, в зависимост от опасностите, свързани с дейността му. Бизнеси, фирми, учреждения, агенции за сигурност, разследващи журналисти, активисти в тоталитарни държави, имат нужда от различни и още по-високи нива на сигурност. Всеки рискува да бъде атакуван, хакнат, а пробивите засягат данни понякога за милиони хора, включително и финансови кражби. Често се наемат специалисти да се грижат за мерките за защита.
Пълна защита в Интернет не съществува. Или рискувате или не ползвате. Комуникациите се случват чрез хардуерни устройства и софтуер, изпълняващ се на тях, включително комуникационни такива, като се използва преносна среда (кабели или ефир). За наличието на задни вратички в хардуера се интересуват шпионските агенции като например руските, което ни кара да сме подозрителни и ние. Понякога се откриват такива в ЦПУ например и се стига до корекции във фърмуера им или не се коригират. Има съмнения за възможни софтуерни дупки във вграждания фърмуеър в различни компютърни модули, който обикновено е недостъпен, със затворен код. Тук ще се разглежда основно софтуерът.
1. Операционни системи (ОС) и хардуер.
– Най-популярните и използвани ОС са по-несигурни. „Windows“ е най-атакуваната от хакери, известна с вградените си шпионски наклонности, които нарастват с всяка нова версия. Версия 10 изобщо не се препоръчва по тази причина. По-старите също се нуждаят от специално внимание и основно рутер за блокиране на докладването. Разбира се проблема тук е, че много видове специализиран софтуер работи само на „Windows“ и често няма други алтернативи. Другия вариант iOS на Ейпъл също шпионира и дори ограничава правата на потребителите си в самата ОС. С по-висока сигурност се сочат всички дистрибуции на Linux. Възможно е да се ползват няколко ОС на една машина за по-голяма гъвкавост. Това може да стане и чрез използване/инсталиране върху виртуални машини чрез виртуализация. Така дори може да превключвате от една на друга.
– Ако търсите максимална сигурност и анонимност за десктоп или лаптоп, вероятно се нуждаете от „Qubes“ с инсталиран на него „Whonix“, използващи мрежата от релета на ТОР за всички комуникации. „Qubes“ позволява да се използват изолирани една от друга зони, които да изпълняват разделно програми, и дори хакването на една от тях, не компрометира другите.
– Следващото по надеждност е „Tails“, което се използва лесно и може да се качи на флашка. Това е т. нар. „жива“ Линукс дистрибуция, която след като се изключи, не оставя следи. „Тейлс“ има много предимства, всички настройки са оптимизирани с оглед анонимност. Съдържа набор от подбрани програми. Всичкия трафик се пренасочва и криптира също през Тор мрежата. Всъщност всяка Линукс дистрибуция може да се конфигурира с подобни настройки, но за това се изисква опит и време.
– ОС за смартфони и таблети са още по-голям проблем за анонимността, защото устройствата се характеризират със специфичен хардуер и се нуждаят от своя ОС. Гугъл и Епъл са известни със шпионските си наклонности. Навлизащите китайски ОС вероятно също следят, защото цял Китай се превръща напоследък в „Биг Брадър“. Друга развиваща се, неналична още алтернатива е скъпия и мощен, със специален защитен хардуер Purism Librem Phone (който предлага и набор от собствени защитени услуги). Все още в ранна фаза на разработка, евтин, с по-слаб и несигурен хардуер и софтуер се предлага PinePhone, главно за разработчици. При последните ще липсват многото разглезващи програми и хранилища с такива. Съществуват и варианти с излезли от производство стари устройства, които биват рутнати и преинсталирани в модифициран Андроид.
– избор на хардуер – използване на правилно избрани (например с отворен код) и настроени рутери за домашни мрежи. Устройства с поддръжка на Линукс (основно за лаптопи), който става все по-лесен за употреба.
– общи правила за софтуера – колкото по-малко са инсталираните програми, по-малка е вероятността от пробиви в сигурността. Колкото е по-използвано едно приложение и услуга, толкова по-следено е то от шпиони, хакери и престъпници. Навременни ъпдейти са важни, има много примери за масови хаквания, заради забавени с месеци и години обновления. Инсталира се защитен софтуер като антивирус. Внимавайте за прикачени по имейли файлове с изпълним зловреден код. Не се доверявайте на всяко хранилище и сайт и не инсталирайте програми от тях, ако не сте сигурни. (Често сайтове се опитват да ви прилъжат да си изтеглите и инсталирате техния софтуер, за да ползвате някаква услуга или някакъв хак за пиратски програми или други). Проверявайте преди инсталация софтуера чрез предоставяните от официалния разпространител „контролни суми“ във вид на MD5, PGP и подобни хеширани данни. Ако не сте сигурни какво правите, не се логвайте в административни акаунти, когато не са ви нужни. Ровене в настройките за анонимност и сигурност на програми и ОС със специално внимание за мобилните.
2. Защита на хранилища с данни/носители с данни
– криптиране на хранилища/дискове – желателно е да криптирате данните си заради рисковете да попаднат в чужди ръце. Например загуба на устройство или кражба. Или при препродажба е добре да бъдат изтрити сигурно личните данни (обикновеното изтриване на некриптирани файлове често е лесно обратимо, защото данните не се изтриват физически, което се случва само когато се запише нова информация на тяхната физическа локация. За сигурно изтриване на хард дискове се използват отделни програми, които припокриват минимум три пъти даден файл. Например BleachBit, dban. В случая с популярните напоследък SSD-та и подобни флаш памети сигурното изтриване е почти невъзможно понякога. Малка част от тях имат вградена функция за сигурно изтриване на цялата памет, която не винаги е перфектна. Затова се препоръчва да бъдат винаги криптирани. Популярните смартфони могат да бъдат отключени от хакери или службите, въпреки защитите. В екстремни ситуации собственика може да бъде принуден със сила да даде паролите си. Възможно е да се криптират отделни файлове или цели дялове от постоянната памет. По-сигурно е криптиране и на дяла с ОС, което изисква въвеждане на парола преди да започне стартирането на машината. Програмата VeraCrypt може да криптира дял от диск, без да бъде разпознато изобщо, но остава подозрението, ако имате неизползван дял на диска. Друг популярен софтуер за криптиране на дискове е LUKS. Отделни файлове и съобщения могат да се криптират с GnuPG (отворен стандарт на PGP), 7Zip и други.
– известно е, че от оперативната RAM памет могат да се извлекат данните до 30 минути след изключване на захранването. Някои криптират дори данните в нея и използват програми за сигурното ѝ изтриване.
3. Използване на сигурни пароли.
Използването на лесни пароли води до много пробиви. Желателна е употреба на мениджър. Подходящи мениджъри са KeePassXC, Master Password и други. Препоръчват се по-дълги пароли, съдържащи различни видове символи, без използване на модели (логически последователности) в паролата, без включване на лесни за отгатване лични данни, различни пароли за всеки акаунт срещу пробив и компрометиране на всички акаунти накуп. Отключването с отпечатък или лице не се счита за надеждно. Потвърждение на парола с SMS код е несигурно, за предпочитане е избор на друг вариант (програми като Authy). Не пропускайте да излезете от акаунта си когато приключите и евентуално изоставите устройството си без надзор. Давайте колкото се може по-малко лични данни в акаунта си. Ненужните акаунти вместо да се изоставят, да се изтриват. Не си давайте паролите на търсачки, които уж проверяват дали ви е бил хакнат акаунт/парола, а си сменете при съмнение съответната парола.
4. Използване на Интернет браузъри.
Браузърите съхраняват кеш файлове, бисквитки, история, дори пароли. Плъгините за тях са потенциално голяма заплаха за сигурността, както изпълнението на скриптове.
– бисквитки – Когато сърфирате мрежата, рекламодатели и уеб сайтове често се опитват да ви идентифицират. Те използват файлове тип „бисквитки“, които остават на компютъра ви, и могат да се четат дори от други „партньорски“ сайтове и да ви разпознаят, докато съществуват. Тези бисквитки са също полезни и нужни на много сайтове да функционират и затова може само да се ограничава употребата им и да се изтриват често (дори автоматично от настройките на браузъра или чрез плъгин).
– флаш клипове – Желателно е да блокирате напълно флаш клиповете, които биха ви издали винаги – те създават перманентни особени файлове „бисквитки“, които не се трият. Затова се блокира или деинсталира флаш плъгина, ако имате. Флаш обектите могат да се изтрият с „Ccleaner“ или от настройките на плъгина.
– кеш – досега беше споделен за всички сайтове и позволява също проследяване. Напоследък се правят опити всеки сайт да има достъп само до свой собствен разделен кеш в браузъра.
– Историята на посещаваните адреси е строго индивидуална и следователно полежи на анализ и профилиране.
– инкогнито режим на браузъра – не се запазва/кешира нищо от посетените адреси, така че режима не е съвсем „инкогнито“. Доставчика ви вижда всичко посетено от вас.
– скриптове – основно масово се използва JavaScript. Както полезен, така и вреден. Много сайтове просто не могат да функционират без него. Може да се забрани изцяло за максимална сигурност или да се разрешава употребата му за избрани сайтове. С него може да се извлича информация от уеб сървъра за размера на екрана ви и резолюция/цветове, какви типове файлове/документи може да чете браузърът, какви компресии приема и други, които ви идентифицират. Изпълнението на зловреден скрипт може да доведе до хакване на вашето устройство.
– плъгини – Не използвайте почти никакви плъгини, освен 2-3 сигурни. Неизвестна част от плъгините извършва шпионаж, който се открива често късно или никога, а случая с Nacho Analytics е показателен – бяха публикували уеб линкове към незащитено вътрешно фирмено съдържание дори за големи фирми, събрани от шпионските им плъгини.
— полезни плъгини – HTTPS Everywhere (принуждава браузъра да потърси криптирана връзка с всеки сайт), – NoScript (позволява изпълнение на скриптове само от доверени сайтове) и uBlock Origin;
– запазване на пароли – По-надеждно е да се използва мениджър на пароли, а не вградения в браузъра.
– уеб търсачки – Избягване на търсачки, които събират данни. (За по-анонимни се считат https://startpage.com/; https://searx.space/; https://qwant.com/😉
– криптирана връзка (онова https:// в адресбара) – вече повечето браузъри изискват такива от уеб сайтовете. Криптира се съдържанието, което се обменя между сървър и клиент, срещу подслушване. Всеки подслушвач като ISP например вижда какво се посещава, но не и съдържанието. Особено внимание при използване на публични отворени безжични мрежи.
– избягване на профилиране при писане с клавиатура и работа с мишка – като се деактивират скриптовете. Текстовете може да се пишат в друг текстов редактор и да се копират в браузъра (Не е известна употреба на тези методи в реалността). Стила на изразяване/коментиране също може да е издайнически.
– един от най-подходящите браузъри за анонимно сърфиране е TOR (базиран е на FireFox, като има някои настройки за сигурност по подразбиране). Всяко негово рестартиране води до изтриване на кеша и бисквитките. Съществуват приложения и за мобилни устройства като Orbot за Android и Onion Browser за iOS , които използват TOR. Някои сайтове и мрежи разпознават и блокират TOR и остават почти недостъпни през него. Съществува вариант да се използва доверен „мост“(bridge mode) в мрежата на TOR за избягване на такива блокировки и филтриране.
– DNS сървър – вместо използването на по-анонимен такъв (като OpenDNS), е по-добре да се използва TOR, който препраща заявката за изпълнение всеки път към различно изходно реле.
– DNS кеш – компютър, рутер и браузъри съхраняват кеширани DNS заявки. Някой с физически достъп до тях може да ги прочете. Те могат да се изтриват програмно за ОС и чрез изтриване кеша на браузъра или при рестарт (за рутер и ОС).
– Уеб сървър – може да извлича информация като IP адрес (геолокация, времева зона и език), ОС, уеб браузър, плъгини в браузъра и тяхната точна версия, инсталирани локализации (приемливи езици на сайтове), както и наличните инсталирани шрифтове в ОС! Това може да генерира уникален отпечатък за идентификация.
– безплатна услуга в Интернет – Безплатните услуги от търговци са като химера, ако не си плащате за тях, то тогава вие и вашите данни сте продукта.
5. Анонимизиране на Интернет трафика. Използване на VPN и TOR.
Трафика ни минава през доставчика на Интернет (ISP). След което продължава към получателя си. Дори и да е криптиран, вашето IP е видимо, а ISP съхраняват посетените от вас адреси. Държавни служби разполагат често с несанкциониран достъп в реално време до трафичните ви данни. Съществуват начини за постигане на някаква анонимност, но не на 100%. Препоръчителни за използване в момента като услуги с най-добра сигурност са TOR мрежата или/и частен VPN.
А) Използване на VPN (Virtual Private Network)
Важно е да не се използват многото безплатни услуги (с изключение на някои тестови предложения от платени такива), защото безплатните VPN услуги се издържат чрез продажба на потребителските данни и това е доказано многократно. Когато използвате тези услуги, вие се доверявате напълно на доставчика на VPN.
VPN използва сървър, към който се връзвате чрез криптирана връзка. В идеалния случай шпионите виждат само тази защитена връзка и разбират, че ползвате VPN, но не и коя уеб страница или услуга използвате (като стрийминг, торенти). Всички връзки към мрежата се осъществяват от името (IP адреса) на сървъра. Доставчиците на VPN разполагат със сървъри в различни държави. Всеки потребител има акаунт и може да се свърже със сървър по свой избор. Така също се отключват и популярни гео локализирани стрийминг услуги. Използването на VPN за теглене на торенти е единствен избор в много държави, за да не бъдете хванати, осъдени и глобени. Някои доставчици предлагат дори опция за каскадно свързване на връзката ви през два сървъра за по-голяма сигурност.
Основни изисквания към доставчика на VPN са:
– локацията на доставчика да е извън известни шпионски държави и дори е добре да се намира в някоя страна, защитаваща гражданските свободи, защото съществува опасност от вмешателство в дейността му. Проучването на доставчика е важна стъпка в избора.
– отвореност – Популярни големи доставчици имат своите клиенти, натрупали са доверие с годините и се стараят да пазят репутацията си. Стремят се да бъдат отворени, ежегодно провеждат независими одити на услугите си от външни организации. Някои предоставят данни дали са имали запитвания от органите на реда. Желателно е, ако предлагат свой клиентски софтуер, той да е с отворен код.
– Без логове – означава, че сървърът не запазва никакви логове за комуникациите си и дори да бъде физически атакуван/конфискуван, не трябва да има нищо на него. Някои доставчици дори преминават към използване само на оперативна памет в сървърите си. Не бива да разчитате сляпо на тази опция за даденост. Доставчика може да пази логове, за да се защити от съдебно преследване.
– използвани VPN протоколи за криптиране – някои стари протоколи са по-ниско надеждни, големите доставчици използват качествени такива, най-често OpenVPN.
– DNS leak защита от пробив в сигурността на VPN (когато се изпрати некриптирано запитване за адрес на сайт когато използвате VPN) – проявява се под Windows заради кеширане на адресите на DNS сървърите на Интернет доставчика ви преди да активирате VPN. Повечето VPN разчитат на анонимни външни DNS сървъри с изключение може би на ExpressVPN. ( http://dnsleak.com/ за тест). В момента се разработват по-защитени протоколи за DNS. Всеки централен DNS сървър може да бъде задължен от съда да следи заявки.
– WebRTC пробив в сигурността на VPN – всички браузъри го използват предимно за видео стрийминг услуги. Трябва да се блокира в браузъра. За всеки браузър процедурата е специфична (търсета disable WebRTC). Плъгина NoScript също временно може да го блокира.
– KillSwitch (деактивира интернет връзката, ако се разпадне криптираната връзка с VPN) – инсталирането на рутер може да е по-сигурно решение вместо използване на софтуерен KillSwitch.
– Port Forwarding – много важно е за P2P мрежи като BitTorrent, FreeNet и много други.
– Повечето VPN доставчици вече приемат анонимно заплащане. Те все още биха могли да видят от къде се свързвате с техните сървъри, но за идентификация ще е нужен и доставчика ви.
– За да тествате сигурността си с VPN има много сайтове като: (https://ipleak.net/ ; https://browserleaks.com/ ; https://panopticlick.eff.org/ ; https://tenta.com/test/ ; https://whatismyipaddress.com/ ; https://whatismyip.com/ .
Б)Използване на TOR мрежата
За целта се използва софтуер/браузър и криптиране на трафика. Релетата на мрежата са 3 типа – входящи, релейни/междинни и изходящи и се поддържат предимно от доброволци. Софтуера изгражда маршрути през такива възли, като често се използват едно междинно или максимум две релета заради съображения за производителност. (За авторитарни територии като Китай и други са налични и режими “bridge“, които да заблудят защитните им стени.) За да бъде шпиониран потребител, е нужно да бъдат компрометирани входящия и изходящия възел едновременно. Но тези възли се избират динамично – за всяка отделна връзка междинното реле и изхода се променят, за да се ограничи шанса от подслушване.
Поддържа се само TCP протокол. DNS заявките се изпълняват от изходното реле, което е много по-сигурен начин от всички други в момента. Не бива да се променят настройките за DNS, за да не се влоши анонимността. Някои стартират на машините си TOR междинно реле, което цели да обърка допълнително шпионите.
Скоростите в TOR са бавни и неподходящи за торенти и стийминг, където и нямат подходяща анонимност, специално за торенти рискувате да си навлечете съд в някои страни. Част от „доброволците“ в мрежата може да са шпионски машини на агенции, които се опитват да следят и анализират. Мрежата се използва както с добри цели, така и от престъпници. Предоставя се и достъп до „тъмния“ уеб (.onion адреси), също с дуална употреба.
В) Сравнения между VPN и TOR
Счита се, че TOR е по-сигурен за уеб браузване. Като последната е напълно безплатна услуга. Когато се използват публични отворени безжични мрежи като от мобилни устройства, се препоръчва VPN. Последният е препоръчителен за торенти, стрийминг и геозаключени услуги като NetFlix. Анализ на трафика по време може потенциално да компрометира потребителя и в двата случая, защото не се използват забавяния в трафика. Вграждането на специфични маркери от самите уеб сървъри за разпознаване на потребителя е по-трудно поради реконструкции на данните по пътя им в мрежата на ТОР. При VPN обаче разпознаването е възможно при голям обем на прехвърлените данни, но е почти сигурно. Разпознаването на TOR „мостове“ е постигнато чрез специален софтуер. TOR се блокира от редица големи сайтове заради своята анонимност. Не се препоръчва използване на каскада от TOR -> VPN. Обратното е по-допустимо и някои VPN доставчици го предлагат, но резултатът е предмет на дискусии доколко се повишава или по-скоро влошава сигурността ви. TOR се счита за по-анонимен, освен ако не вярвате безрезервно на вашия VPN доставчик.
6. Анонимно разплащане в Интернет
Обичайните разплащателни методи (като банкови, картови, PayPal и подобни) изискват излагане на лични данни. За по анонимни се считат анонимни предплатени дебитни карти (gift cards, налични в някои страни и закупени анонимно) и заплащане с криптовалута (при условие, че имате анонимен портфейл, придобит без да сте го компрометирали). Всички криптовалутни разплащания са публични транзакции между видими сметки (наричани адреси), които могат да се видят и анализират.
7. Анонимен имейл.
Повечето пощенски услуги изискват лична информация от вас, която ви идентифицира еднозначно. Освен това съобщенията се криптират само по пътя си, но са видими за оператора на пощата ви, който обикновено ги шпионира. Съществуват имейли за еднократна употреба. Еднодневни имейл сървъри често се блокират от някои сайтове. Повечето от тях дори нямат защита/криптиране и всеки може да види съдържанието им. Понякога тези услуги предоставят и IP-то на изпращача. (https://www.guerrillamail.com/, http://mailinator.com/ и др.) Съществуват и по-анонимни услуги като ProtonMail и Tutanota и други. Те осигуряват криптиране на имейлите и на сървърите си. Повечето криптиращи пощенски услуги засега не криптират мета данни като получател, време на изпращане, брой съобщения, физически размер на приложените файлове. Важно е при регистрация да не предоставяте лични данни, да не използвате уличаващ адрес за пощенската си кутия, да използвате винаги поне TOR или VPN за скриване на IP, да не използвате пощата си в уличаващи личността ви комуникации като например пазаруване, комуникации с познати и в чат програми/социални мрежи и други, да не пращате разобличаващи анонимността ви имейли. Не бива да се използват имейл клиенти на големите фирми (Outlook, Apple Mail, Gmail). Вместо тях или просто сигурен браузър или по-анонимни имейл клиенти с отворен код като Thunderbird, Mailpile, FairEmail, K-9 Mail, iPGMail. Могат да се изпращат и криптирани предварително файлове с публичния ключ на получателя чрез OpenPGP, което е най-анонимния известен метод за комуникация.
Поради риск от хакване не се държат ненужни имейли и се изтриват. Важни документи могат да се изтеглят, криптират и съхраняват след това на други места. Същото важи и за пароли и акаунти, които могат да се съхраняват в мениджър.
8. Социални мрежи
Тук е почти невъзможно да останете анонимни. Желателно е да не се споделят никакви лични данни като имена, телефони, адреси, снимки, използване на отделен имейл при регистрация и дръжте всеки акаунт несвързан с друг. Публикуването на лични данни, фотоси, контакти не може да е анонимно. Социалните контакти говорят много за вас. Всичко качено в мрежата остава извън ваш контрол. Популярните мрежи като Facebook, Instagram, Twitter, SnapChat следят непрекъснато и дори не са криптирали връзките от край до край. Всяка от големите технологични компании го правят и имат споразумения с агенциите в САЩ да им сътрудничат. Съществуват техни алтернативи, които са по-анонимни, но нямат още такъв обем потребители (като Mastodon, Matrix). Внимавайте на кого давате достъп до профилите си и до какво. Контактите ви могат да бъдат направени видими само за вас. Публикуването на локацията ви крие много рискове. Споделянето на еротични фотоси с някой може да ви компрометира сериозно.
9. Комуникаторни програми.
За осъществяване на защитени разговори и размяна на съобщения се препоръчва комуникация през Интернет с криптиране от край до край. Дори за мобилни устройства. Тук важи същото за големите играчи. Желани са програми с отворен код, които не събират мета данни. Като Signal (който е с централен сървър), Element, Gajim (мрежа с множество сървъри), Jami и Briar (децентрализирани, без посредник, който да може да декриптира трафика ви, единствено видими чрез наблюдение са IP адреси и мета данни). Могат да се използват също програми за криптиране чрез OTR протокола на чатове в популярни програми, като условието е и двете страни да използват криптирането. Осигурява се базова защита. Програми: Pidgin, ChatSecure+Orbot, Adium.
10. Метаданни
Метаданни се наричат всички неосновни данни към даден файл или от лог запис за комуникация без самото съдържание. Такива описателни данни често биват прикрепяни към всеки файл (като снимки, текстови документи, видео и др.) и представляват риск за сигурността, ако намерят пътя си в мрежата. Желателно е първо да се опита да се изтриват метаданните от файловете – чрез създалата ги програма или сходни редактори. Има програми, които се опитват да направят това за множество разнотипни файлове – например MAT, MAT2, ExifCleaner, и могат да се използват за допълнително подсигуряване.
11. Друг приложен софтуер
Приложения като MSOffice, OneDrive, Google Drive, iCloud, DropBox и други участват в шпионската програма РRISM на агенцията за национална сигурност на САЩ чрез Епъл, Гугъл, Майкрософт, Фейсбук, Ютуб и други. Затова е желателно да се използват подходящи алтернативи, които декларират, че не четат записите ви. Например: LibreOffice, Tresorit, CryptPad, Nextcloud.
12. Публикуване в мрежата
Изграждат се множество анонимни мрежи като I2P, Freenet, TOR (Librem и SafeNetwork са подобни платени услуги), които са ориентирани към анонимно изразяване. Write.as, WriteFreely са места за анонимни блогове.
13. Сматрфони
Те са най-големия риск за анонимността. Софтуера им е труден за модифициране и настройка. Трудно се открива и премахва вграден шпионски софтуер. Стари телефони с остарели ОС нямат пачове за дупки в сигурността и е невъзможно да се обновят. Разговорите и SMS се подслушват по-лесно, отколкото използването на криптирани приложения и разговори през Интернет. Следенето на геолокациите е едно от най-ценната стока за шпионирането. Освен чрез вградения софтуер в телефона, мобилния оператор също прави записи на вашите локации по клетките с които се свързвате. По-екстремния вариант е да ви следят чрез специална мобилна шпионска станция, която може да прочете идентификатори на телефони, както и след това да проследи локации чрез измамни трикове. За избягване на по-несигурни връзки, може да се забранят от телефона връзване към мрежи по-ниски от 3G в градски условия (за защита от „Стингрей“ тип устройства, които използват пробиви в сигурността на стари GSM протоколи). Затова се преценява дали да се носи/ползва/изключва телефона. Изключването едновременно на група географски близко разположени телефони, означава например тайна среща за шпионите. Употребата на предплатени телефони и карти също може да се анализира. Последните са позволени в САЩ например, но в България всички SIM карти се регистрират. Мобилния оператор ви разпознава по картата, независимо от телефона. Дори да имате „анонимен“ телефон (+ нерегистриран SIM), неговата локация е проследима, могат да се правят анализи дори в какви компании се движим, както и са видими всички входящи и изходящи комуникации от телефона и насрещните телефони.
– Потвърждаване на банкови операции и други с SMS код (освен с парола) – несигурен метод и банките вече го избягват поради множество случаи на измами и източване на сметки от хакери. Те първо се опитват да ви откраднат паролите за финансови операции, а след това пренасочват SMS кода, пратен от банка например, към себе си.
– Използване на „фалшива“ локация – в смартфон е възможно да инсталирате програма, която генерира фалшива локация, което по начало е предназначено за разработчици на приложения. Това няма да ви скрие от мобилния оператор. Друг вариант е да се изключва услугата за локализация, което не гарантира, че желанието ви ще бъде уважено и няма скрито следене.
– Премахването на всички запаметени безжични WiFi мрежи предпазва от излъчването им в ефира по време на търсене на връзка. Съществуват и програми, които се опитват да блокират този издайнически процес. Това важи за всички устройства, имащи Wi-Fi.
– рестартиране на идентификатора за рекламодателите – възможно е от настройките да си генерирате нов такъв. В IPhone се появи опция за разрешения за ползване на този идентификатор.
– разрешенията за програми в смартфони. Мислете какво разрешавате и дали програмата има нужда от тези разрешения за работата си (като локация, контакти, микрофон и др.), защото често те ви шпионират и донасят всичко на автора си. Последният може да не се нуждае от вашите данни, но ще ги продаде за пари. Хубаво е да се четат ревюта за инсталираните програми, да се гледат оценките и рейтинг на разработчика.
– изберете какви данни да са видими, когато е заключен екранът. Задайте настройки за отдалечено изтриване на данни в случай на изгубване, дали да позволите набиране на определен номер за свързване с вас в такива случаи.
14. „Интернет на нещата“
Слави се с нехайно отношение към сигурността и трябва да се подсигурява защитата им локално: Смяна на паролите им по подразбиране, които всеки може да научи; отделяне на устройствата в собствена мрежа и изолация; скрит режим на свързване на блутуут връзки; смяна на обръщението/името към добре извесни гласови асистенти, които всеки би могъл да командва.