Jak zapobiegać kradzieży tożsamości i chronić dane osobowe
Ujawnienie zapoczątkowało debatę między tymi, którzy opowiadają się za potrzebą dostępu rządu do takich informacji, a tymi, którzy uważają, że takie czyny stanowią naruszenie czwartej poprawki Konstytucji i dorozumiane prawo do prywatności. To, czy program będzie modyfikowany w przyszłości, pozostaje niepewne.
Ryzyko kradzieży tożsamości
Incydent związany z inwigilacją wynika z rosnącej troski wielu osób o możliwość kradzieży ich tożsamości. Złodzieje tożsamości mogą plądrować konta bankowe, zwiększać saldo kart kredytowych i dokonywać złośliwych szkód na niewinnych ludziach lub w ich imieniu. Według ostatniego raportu opartego na danych z Departamentu Sprawiedliwości USA oraz Strategii i Badań oszczepem, około 11,5 miliona osób jest ofiarami oszustw tożsamości rocznie, a łączne straty finansowe wynoszą 21 miliardów dolarów. Osobisty stres i niedogodności, jakich doświadczają ofiary, są nieobliczalne, nie mówiąc już o wysiłku koniecznym do przywrócenia im dobrego imienia i uznania po fakcie.
Nasz lęk przed kradzieżą tożsamości jest podsycany ciągłym napływem reklam i mediów dramatyzujących takie wydarzenia. Filmy sugerują, że możliwość elektronicznego usunięcia jest nie tylko możliwa, ale powszechna. „The Net” z 1995 roku z Sandrą Bullock, był pierwszym z wielu filmów, w których bohaterowie muszą zmagać się z konsekwencjami kradzieży tożsamości. Od tego czasu branża zajmująca się ochroną i odzyskiwaniem tożsamości ewoluowała, aby uspokoić nasze obawy. Firmy takie jak LifeLock, IdentityForce, ProtectMyID i inne oferują ochronę zmartwionym osobom, podczas gdy banki, firmy wydające karty kredytowe i usługi monitorowania kredytu ogłaszają swoją wyższość w zakresie bezpieczeństwa.
Możliwość masowego nadzoru i incydentów kradzieży tożsamości to konsekwencje życia w cyfrowym świecie. To świat połączonych ze sobą sieci elektronicznych, ogromnych baz danych i zaawansowanego oprogramowania, które może natychmiast wyszukiwać i łączyć miliardy danych. Jeśli korzystasz z telefonu komórkowego, jeździsz samochodem, używasz kart kredytowych lub bankomatów, lub uczestniczysz w sieciach społecznościowych lub programach koligacyjnych sprzedawców, pozostawiasz ślady swojej tożsamości. Te ślady można zebrać, aby przedstawić relatywnie dokładne przedstawienie twoich działań, ruchów, upodobań i nielubień oraz twoich przyjaciół i współpracowników.
Podczas gdy taka technologia sprawia, że nasze życie jest łatwiejsze i wygodniejsze, nasze cyfrowe ślady pozostawiają ścieżkę, którą oddani drapieżnicy (lub po prostu ciekawscy podglądacze danych), a także setki marketerów, mogą uzyskać dostęp do twoich upodobań, antypatii i osobliwości. W wyniku tej ścieżki, wyprzedaże mogą być skierowane specjalnie na ciebie, lub może być zaangażowanych więcej złowrogich wysiłków.
Korzyści ze społeczeństwa cyfrowego
Jednak dla wielu osób korzyści z życia w cyfrowym świecie są znaczne. Telefony komórkowe są wszechobecne. Każdy może dotrzeć niemal natychmiast przez całą dobę, zbliżając rodziny do siebie, niezależnie od lokalizacji i statusu finansowego. Drukowane mapy papierowe, często nieaktualne i trudne do interpretacji, zostały zastąpione mapami elektronicznymi zawierającymi wskazówki werbalne i dźwiękowe oraz śledzenie fizycznej lokalizacji w czasie rzeczywistym, dzięki czemu zgubienie staje się coraz rzadsze. Sieci społecznościowe umożliwiają osobom o podobnych zainteresowaniach i osobowościach łączenie się pomimo odległości i przeszkód fizycznych.
Możliwość przeglądania i wyboru produktów na komputerze z natychmiastowymi porównaniami cen i opcjami płatności elektronicznych nieodwracalnie zmieniła praktyki handlowe. Osoby fizyczne i małe firmy mogą konkurować bezpośrednio z większymi konkurentami o uwagę potencjalnych klientów, zachęcając do większej różnorodności produktów i niższych cen. Praktycznie każdy aspekt ludzkiego doświadczenia został zmieniony przez rewolucję cyfrową.
Amazon, odnoszący największe sukcesy detalista cyfrowy na świecie, agresywnie stara się dowiedzieć, czego chcą klienci, zanim zdadzą sobie z tego sprawę, śledząc ponad 500 wskaźników. Jego model biznesowy koncentruje się na personalizacji Amazon dla każdego użytkownika w oparciu o stały strumień danych. Bez dostępu do danych osobowych, takich jak adresy fizyczne, historia zakupów, aktywność zakupowa i dane karty kredytowej, korzystanie z Amazon nie byłoby możliwe.
Jak fizycznie chronić swoje dane osobowe
Kradzież tożsamości była obecna na długo przed Internetem, co było możliwe dzięki kradzieży torebek, portfeli, teczek i tak dalej. Papierowe rachunki i rachunki są często odrzucane bez zastanowienia, rachunki z kart kredytowych są fizycznie dostępne w sklepach i restauracjach dla pracowników, którzy mogą zbierać i sprzedawać swoje informacje, a handlowcy mogą oferować listy klientów każdemu, kto chce zapłacić odpowiednią cenę.
Kradzież tożsamości elektronicznej jest stosunkowo nowa, ale wszędzie tam, gdzie są pieniądze, ktoś zawsze może spróbować je ukraść. Oto dlaczego kroki mające na celu fizyczną ochronę prywatnych informacji są niezbędne:
- Zawsze chroń swój portfel, torebkę i teczkę. Być świadomym otoczenia; nie pozostawiaj swoich przedmiotów na widoku, nawet w zamkniętych samochodach; ograniczyć do minimum gotówkę i liczbę kart kredytowych; i zostaw karty ubezpieczenia społecznego w domu, chyba że są potrzebne.
- Zablokuj skrzynkę pocztową lub użyj skrzynki pocztowej. Zawieś dostarczanie poczty, gdy nie będziesz w stanie jej sprawdzić na dłużej niż kilka dni. Pozwalanie na gromadzenie gazet, ulotek i innych dowodów nieobecności może reklamować się, gdy jesteś nieobecny i stać się łatwym celem.
- Plik cennych informacji w zamkniętej szufladzie lub sejfie. Zainwestuj w bezpieczny depozyt poza siedzibą, aby uzyskać najważniejsze informacje. Przenieś dokumenty papierowe do postaci elektronicznej i przechowuj te dane na nośnikach wymiennych, takich jak napędy miniatur, które można fizycznie przechowywać w bezpiecznym miejscu.
- Zainwestuj w niszczarkę do papieru. Osoby, które zamierzają ukraść Twoje informacje, mogą przejść do kosza. Aby tego uniknąć, należy zniszczyć wszystkie dokumenty, w tym wszelkie dane osobowe - w szczególności numer ubezpieczenia społecznego, datę urodzenia i wszelkie numery kont.
Metody ochrony danych w formie elektronicznej
Zapewnienie podstawowego poziomu ochrony informacji w świecie komunikacji cyfrowej jest stosunkowo łatwe, tanie i wystarczające dla większości ludzi. Kroki, które należy podjąć, obejmują co najmniej:
- Zawsze oglądaj to, co publikujesz. Po opublikowaniu w Internecie jako e-mail lub wiadomość w sieci społecznościowej informacje są praktycznie wieczne i dostępne dla wszystkich. Obejmuje to opinie, komentarze, zdjęcia i dane osobowe. Używaj zdrowego rozsądku i sam siebie cenzuruj. Nastolatków i dzieci należy uczyć podstawowych technik bezpieczeństwa w Internecie, a ich działania powinny być regularnie monitorowane.
- Używaj zapory i oprogramowania antywirusowego. Chociaż hakerzy mogą w końcu pokonać takie oprogramowanie, jest on odstraszający dla większości internetowych piratów. Komputery PC ze względu na swoją dominację na rynku najczęściej podlegają atakom hakerskim, ale istnieje wiele bezpłatnych programów chroniących twoje, w tym Zonealarm, Comodo i Ashampoo. Użytkownicy komputerów Mac mogą skorzystać z bezpłatnego programu zapory ogniowej, takiego jak kombinacja NoobProof / Waterproof, lub kupić wersje komercyjne, takie jak NetBarrier X5 lub DoorStop X Security Suite. Telefony komórkowe i tablety również wymagają ochrony zapory ogniowej. Avast Mobile Security to jedna bezpłatna opcja dla Androida, a Lookout Premium to płatna opcja dla iPhone'ów.
- Używaj silnych haseł. Generowanie, utrzymywanie i zapamiętywanie haseł może być żmudne. Jest to jednak jedna z najbardziej skutecznych metod zabezpieczania danych. Utwórz silne hasło, używając co najmniej dziewięciu symboli, w tym wielkich i małych liter, cyfr i znaków specjalnych. Unikaj imion dzieci, urodzin i innych łatwych do zgryzienia źródeł. Kombinacja inicjałów twojego najlepszego kolegi ze szkoły, nazwy zespołu sportowego z liceum i roku ukończenia szkoły może być trudna do złamania, ale łatwa do zapamiętania. Na przykład „Mary Brown”, „Wildcats” i „1985” to „mb85Wildcats”. Według strony How Secure Is My Password? Ten przykład, który ma trzy septillion możliwych kombinacji, zajęłby komputerowi stacjonarnemu około 26 milionów lat.
- Unikaj „phisherów” i „farmaceutów”. Większość wysiłków w celu przechwytywania danych osobowych ukrywa się pod fałszywymi wiadomościami e-mail sugerującymi problemy z komputerem lub oferującymi bezpłatne towary i nagrody. Nazywa się to „phishingiem”, ponieważ sprawcy wiszą na całym świecie miliony przynęt z nadzieją zahaczenia łatwowiernych ryb. Gdy złośliwy e-mail zostanie otwarty lub kliknięty zostanie link, na komputer zostanie pobrany program wywrotowy, który natychmiast szuka prywatnych i poufnych informacji i przesyła je do nadawcy wiadomości e-mail. Ten proces nazywa się „farmacją”. Nie otwieraj wiadomości e-mail od nieznajomych ani żadnych bez tematu. Jeśli wiadomość e-mail rzekomo pochodzi od firmy lub instytucji, z którą współpracujesz, ale wygląda „podejrzanie”, skontaktuj się z firmą, aby zweryfikować jej autora przed otwarciem. Nigdy nie wysyłaj informacji bankowych lub ubezpieczenia społecznego do nieznajomych lub niezabezpieczonych stron internetowych.
- Kontroluj pliki cookie innych firm na twoim komputerze. Podczas gdy wiele witryn korzysta z plików „cookie” - fragmentów kodu przechowywanych na komputerze - w celu ułatwienia logowania, zapamiętywania Twojej lokalizacji podczas ostatniej wizyty lub utrzymywania wyniku, jeśli grałeś w grę - pliki cookie można również wykorzystywać do gromadzenia wszelkiego rodzaju informacje, które są pobierane do właściciela pliku cookie przy następnej wizycie na tej stronie. Skonfiguruj ustawienia prywatności przeglądarki internetowej, aby ostrzegały cię i pytały o zgodę przed zezwoleniem stronie internetowej na zainstalowanie pliku cookie na twoim komputerze.
- Aktualizuj swoje oprogramowanie. Programiści stale aktualizują swoje oprogramowanie, aby wyeliminować błędy, poprawić użyteczność i zwiększyć ochronę. Zapłaciłeś za te aktualizacje, więc skorzystaj z nich. Wiele z nich jest bezpłatnych i zajmuje mniej niż minutę, aby załadować i zainstalować.
Jak trzymać się z dala od sieci
Dla tych, którzy szukają jeszcze większej anonimowości i ochrony tożsamości, możesz zastosować dodatkowe środki, nie rezygnując całkowicie z korzystania z Internetu:
- Szyfrowanie wiadomości e-mail. Wiele przeglądarek internetowych zapewnia metodę zabezpieczenia połączenia między komputerem a dostawcą poczty e-mail za pomocą szyfrowania Secure Socket Layer i Transport Layer Security (SSL / TLS). Jest to ten sam schemat ochrony, który służy do sprawdzania sald kont bankowych lub dokonywania zakupów przez Internet. Twój program pocztowy może zapewniać funkcje szyfrowania lub możesz korzystać z usług e-mail opartych na szyfrowaniu innych firm, takich jak Sendinc. Większość systemów operacyjnych zawiera metodę szyfrowania danych przechowywanych na komputerze w przypadku ich utraty lub kradzieży.
- Szyfrowany dysk twardy. Zamiast zależeć od fragmentarycznego szyfrowania, dostępne są programy, w których każda część danych, które trafiają na dysk twardy, jest szyfrowana i dostępna tylko dla tych, którzy mają „klucz” lub hasło. Nie jest w 100% bezpieczny, ale ponieważ klucz odszyfrowujący musi być przechowywany na dysku twardym w celu uzyskania dostępu do pamięci, kod jest trudny i czasochłonny nawet dla profesjonalisty do złamania.
- Anonimowe i ukryte korzystanie z sieci. Używaj serwerów proxy do surfowania po Internecie, aby trudno było znaleźć Twoją lokalizację i tożsamość. Fani telewizyjnych programów detektywistycznych znają fikcyjne wyszukiwania odcinków, w których sygnał odbija się losowo na całym świecie. TOR to darmowe oprogramowanie, które kieruje ruchem internetowym poprzez bezpłatną, ogólnoświatową sieć wolontariuszy obejmującą ponad 3000 linków, co utrudnia śledzenie wiadomości. Programy komercyjne, takie jak Proxify i Hide My Ass, zapewniają podobne usługi za opłatą. Ghostery to program dla popularnej przeglądarki Firefox, który oświetla „Invisible Web” - pliki cookie, tagi, błędy sieciowe, piksele i sygnały nawigacyjne - dzięki czemu możesz stwierdzić, kto cię śledzi. DuckDuckGo to nowa wyszukiwarka, która nie gromadzi ani nie przechowuje informacji o tobie, w tym identyfikatora komputera ani lokalizacji, podczas wyszukiwania w Internecie, zapewniając w ten sposób poufność twoich wyszukiwań, nawet gdy jest to prawnie wymagane.
- Przedpłacone telefony i przedpłacone karty telefoniczne. Chociaż często są niewygodne dla użytkowników i tych, którzy chcą się z nimi skontaktować, telefony na kartę z minutami można kupić za gotówkę bez konieczności podawania danych osobowych. Wyjmowanie baterii, gdy nie jest używana, jeszcze bardziej utrudnia śledzenie.
- Brak sieci społecznościowych. Najlepszym sposobem na zachowanie anonimowości jest całkowite unikanie sieci społecznościowych. Jednak niektórzy zwolennicy prywatności sugerują korzystanie z sieci społecznościowych w celu ustalenia fałszywych tożsamości, co może dezorientować osoby szukające informacji. Jeśli publikujesz zdjęcia, usuń dane EXIF (tagi metadanych, takie jak marka aparatu, data, godzina i lokalizacja zdjęcia) przed opublikowaniem. Programy takie jak Photoshop lub Lightroom pozwalają usuwać dane, po prostu zmieniając ustawienie metadanych na „none”. Programy komercyjne, takie jak EXIF Tag Remover lub EXIF Remover, są dostępne przez Internet.
- Karty gotówkowe i upominkowe. Korzystanie z gotówki przy zakupach w fizycznych sklepach lub kupowanych kartami podarunkowymi przy zakupach elektronicznych zapobiega konieczności polegania na prywatnych informacjach finansowych przy zakupie produktów lub usług. Pomoże również unikanie programów koligacji kupujących i sklepów oraz rezygnacja z wypełniania informacji gwarancyjnych.
Ostatnie słowo
Trwa walka między tymi, którzy chcą chronić dane, a tymi, którzy chcą uzyskać do nich dostęp. Ilekroć jedna lub druga zyskuje przewagę, druga strona szybko wprowadza zmiany i wyprzedza ją.
Dla zdecydowanej większości ludzi czas, wysiłek i koszty pozostania anonimowymi i całkowicie bezpiecznymi nie mogą być uzasadnione wartością chronionych informacji. Nieliczni hakerzy, piraci informacyjni lub agencje rządowe są zainteresowani osobistymi skłonnościami, sprawami finansowymi lub zwyczajami kupowania jednego księgowego w Omaha w stanie Nebraska, na przykład.
Liczebność naszej populacji - 315 milionów - sprawia, że wszyscy oprócz najbogatszych, najsilniejszych i najbardziej wykwalifikowanych spośród nas są bez twarzy. W większości przypadków stosowanie zdrowego rozsądku to cała potrzebna ochrona.
Jak daleko posuniesz się, aby pozostać anonimowy? Czy zechcesz zrezygnować z wygody technologii, schodząc z sieci?