Scellez la caméra avec un pansement et neuf conseils sur la cybersécurité d'Edward Snowden

Dans une vidéoconférence interactive consacrée à la sortie du thriller biographique Snowden, le célèbre employé de l'ex-CIA, Edward Snowden, a donné aux utilisateurs plusieurs conseils sur la protection contre la surveillance mondiale et les pirates informatiques.

Auparavant, il partageait également certaines des recommandations. Comment, d'après le «génie des génies», pouvez-vous vous protéger des intrigues des pirates et des services spéciaux?

1. Scellez la caméra de votre ordinateur avec un patch.

Et ce n'est pas de la paranoïa: avec l'aide d'un virus spécial, les attaquants peuvent facilement se connecter à votre caméra et vous regarder. Ainsi, par exemple, les hackers accèdent aux caméras des jeunes femmes, puis les vendent à des pervers qui, désormais, peuvent surveiller leur victime à n'importe quel moment de la journée. Il y a des organisations entières qui fournissent des services similaires, et le pire, c'est qu'elles sont populaires auprès des pédophiles prêts à payer beaucoup d'argent pour s'occuper des enfants. Mais ne vous inquiétez pas: un petit morceau de plâtre vous sauvera des espions lascifs, ainsi que d'autres personnes souhaitant pénétrer dans votre espace personnel.

2. Définir un logiciel de blocage des publicités et antivirus.

Sur de nombreux sites Web apparaissent des bannières publicitaires colorées, en cliquant sur ce que vous pouvez tomber dans le piège et inaperçu pour télécharger le virus. Et avec l'aide du virus, comme vous le savez, un pirate peut avoir accès à vos informations secrètes, bloquant ainsi la publicité et l'installation d'un logiciel antivirus est simplement nécessaire. Cependant, Snowden a fait une réservation que cela vous sauvera seulement des pirates, mais pas des services spéciaux.

3. N'utilisez pas le même mot de passe pour différents sites.

Il suffit à un attaquant de pirater un seul de vos comptes pour avoir accès à des profils sur d'autres sites ayant le même mot de passe. De plus, il y a une chose telle que le phishing. Traduit de l'anglais, ce mot signifie "pêche". Voici comment les "hackers" de la chasse au poisson: ils vous attirent vers un faux site, qui est une copie exacte d'une ressource que vous connaissez bien, sans vous douter que vous entrez un mot de passe - et voilà! - pêcher sur le crochet, et votre mot de passe universel préféré de tous les soc. les réseaux sont devenus la proie des escrocs.

4. Si vous avez quelque chose à cacher, connectez-vous au réseau Tor anonyme.

Savez-vous que votre fournisseur est disponible toutes les informations sur votre activité sur Internet? Il suit toutes les ressources que vous utilisez et sait combien de temps vous y passez. Vous pouvez facilement voir cela: "traîner" pendant un moment sur le site d'un fournisseur de services Internet concurrentiel, et le lendemain, vous serez appelé par l'employé de votre fournisseur d'entreprise avec des questions sur s'ils sont satisfaits de leurs services.

Si vous vous connectez au réseau Tor, le fournisseur ne pourra pas savoir quels sites vous visitez, et ne pourra donc pas fournir ces informations aux services secrets s'ils deviennent soudainement intéressés par vous.

5. Installez le programme de cryptage de communication sur votre téléphone pour empêcher l'écoute électronique.

Entendre votre conversation téléphonique est une tâche élémentaire pour un agent des services spéciaux. Cependant, il n'a le droit de le faire que sur ordonnance du tribunal. Une autre chose est qu'il peut y avoir d'autres prêts à "se réchauffer les oreilles". Il peut s'agir de concurrents sur les affaires, le conjoint jaloux, les escrocs et les escrocs de tous bords. Et ils ont beaucoup d'occasions de vous espionner: des bugs, toutes sortes de logiciels espions, une corruption triviale d'un employé d'une compagnie d'opérateur. La meilleure solution pour la protection d'espionnage sera l'installation d'un programme de codage de communication gratuit.

6. Utilisez toujours une authentification à deux facteurs.

C'est une méthode d'authentification, dans laquelle le serveur demande non seulement votre identifiant et votre mot de passe, mais aussi le code qui vient par SMS. En outre, il permet non seulement de protéger efficacement contre les intrusions non autorisées, mais il est également facile de récupérer le mot de passe au cas où vous l'oublieriez.

7. N'utilisez pas les messageries instantanées de Google et de Facebook.

Ces géants de l'Internet coopèrent avec des services spéciaux, et on ne sait pas ce que l'on peut attendre d'eux. Cela concerne également le messager Google "intelligent" récemment présenté par Allo. Snowden affirme que tous les messages que vous avez envoyés sont sauvés et, le cas échéant, remis à la police. Pour envoyer des messages, Snowden recommande Red Phone et Silent Circle.

8. Pensez aux mots de passe longs, accrocheurs, mais faciles à retenir.

Pensez-vous que personne ne percevra le mot de passe composé du nom de votre mari et de la date de sa naissance? Et pas ici. Pour un hacker expérimenté, pirater un tel mot de passe est une tâche élémentaire qui prendra plusieurs minutes. Il existe des programmes spéciaux qui résolvent les mots de passe par force brute: plus le mot de passe est court, plus le programme le déchiffre rapidement. Pour vous protéger de tels programmes, votre mot de passe doit contenir au moins 8 caractères (idéalement 14) et inclure des lettres majuscules et minuscules, ainsi que des caractères spéciaux. Snowden cité comme un exemple d'un mot de passe fort margaretthatcheris110% SEXY (margarettatcherna110% SEXUELLE).

9. Si vous avez sérieusement peur des fuites d'informations, cryptez le disque dur avec un programme spécial.

Dans ce cas, même si l'ordinateur est volé, l'attaquant ne pourra pas lire son contenu.

10. Retirez les modules microphone et caméra de votre smartphone.

Le dernier conseil est pour ceux qui "Big Brother" a pris au sérieux. Eh bien, ou pour ceux qui souffrent de la persécution mania. Donc, si vous craignez que des ennemis puissent se connecter à votre smartphone, sortez-en les modules microphone et caméra et branchez les écouteurs avec un microphone intégré.