Техническая безопасность для жертв домашнего насилия
Предупреждение о содержании: В этом руководстве рассматриваются аспекты насилия в семье и жестокого обращения..
Домашнее насилие связано со злоупотреблением властью и контролем, которые могут принимать различные формы. Зачастую технологии могут служить основным инструментом контроля и угнетения как в Интернете, так и вне его..
Оставшиеся в живых не несут ответственности за действия своего обидчика и не контролируют их, но знание о том, как технологии могут быть использованы против них, может, в свою очередь, помочь им восстановить контроль и принять меры предосторожности, чтобы защитить себя.
Это руководство содержит советы о том, как лучше обезопасить и контролировать технологии, отстаивать свою автономию в цифровой сфере и работать над созданием мер безопасности..
Основное внимание в этом руководстве уделяется принудительному контролю и злоупотреблениям, связанным с технологиями. Для получения помощи по другим аспектам насилия в семье, а также срочной помощи, пожалуйста, свяжитесь с организацией по борьбе с насилием в семье, которой вы доверяете.
Прежде чем начать чтение, если вы считаете, что кто-то следит за вашими устройствами, посетите эту страницу с устройства, к которому у человека нет физического или удаленного доступа, например с общедоступного компьютера, или воспользуйтесь окном инкогнито вашего браузера, чтобы просмотреть эту страницу в частном порядке..
Contents
- 1 Важность цифровой безопасности в ситуациях домашнего насилия
- 2 Как вернуть вашу цифровую автономию
- 3 Раздел 1: Доверяйте своему устройству
- 3.1 Как определить, что кто-то прослушал ваш телефон, компьютер или другие устройства?
- 3.2 Убедитесь, что вы можете доверять своему телефону
- 3.3 Убедитесь, что вы можете доверять своему компьютеру
- 3.4 Убедитесь, что вы можете доверять гаджетам в вашем доме
- 3.5 Убедитесь, что вы можете доверять своей машине
- 4 Раздел 2: Как защитить ваши файлы, данные и важную информацию
- 5 Раздел 3: Как защитить ваши сообщения от слежки
- 6 Раздел 4: Как установить финансовую независимость
- 7 Раздел 5: Как использовать TAILS для защиты вашего компьютера
- 8 Резюме
Перейти к…
Важность цифровой безопасности в ситуациях домашнего насилия
Раздел 1: Доверяйте своему устройству
- Как определить, что кто-то прослушал ваш телефон, компьютер или другое устройство?
- Убедитесь, что вы можете доверять своему телефону
- Убедитесь, что вы можете доверять своему компьютеру
- Убедитесь, что вы можете доверять гаджетам в вашем доме
- Убедитесь, что вы можете доверять своей машине
Раздел 2: Как защитить ваши файлы, данные и важную информацию
- Сохраните ваши файлы в облаке
- Использовать двухфакторную аутентификацию
- Используйте секретные флешки
- Сканируйте ваши самые важные записи
- Защитите свое присутствие в социальных сетях
Раздел 3: Как защитить ваши сообщения от слежки
- Зашифруйте свои чаты
- Остерегайтесь метаданных телефона
- Защитите свой почтовый ящик
Раздел 4: Как установить финансовую независимость
- Защита вашего банковского счета
- Избегайте онлайн и телефонных звонков
- Скрыть ваши кредитные карты
- Не используйте совместные банковские счета
- Откройте свой банковский счет
- Использовать денежные средства и другие активы на предъявителя
Раздел 5: Как использовать TAILS для защиты вашего компьютера
- Получить палку хвосты
- Запустите компьютер
- Установить пароль
- Используйте палку TAILS
- Что нужно иметь в виду
Резюме
Важность цифровой безопасности в ситуациях домашнего насилия
Мы используем технологии практически во всех аспектах нашей жизни - для общения с друзьями и семьей, для работы, для управления финансами и даже для управления нашей бытовой техникой - и почти всегда у нас есть или хотя бы одно подключенное устройство на нас или рядом с нами. Несмотря на то, что она приносит много преимуществ, эта оцифровка нашей жизни также означает, что злоумышленники могут использовать эту технологию для мониторинга, отслеживания, отслеживания и контроля своих жертв..
Ситуации с бытовым насилием могут представлять собой уникальный набор проблем цифровой безопасности, которые могут не освещаться другими руководствами по безопасности.
Например, большинство людей могут разумно предположить, что никто не вмешивался в их телефон или компьютер. Подделка устройств дорогая и опасная даже для злоумышленников, таких как криминальные организации, хакеры и правительственные учреждения, отчасти потому, что обычно требуется физический доступ к вашему устройству. Но в ситуациях домашнего насилия информационная безопасность представляет собой особую проблему, потому что вы не можете с уверенностью доверять своим собственным аппаратным средствам и устройствам, особенно если вы живете в одном доме со своим обидчиком, поскольку они могут иметь доступ к вашим вещам.
Кроме того, контролирующий партнер может попытаться получить доступ к вашим учетным записям в Интернете, таким как ваша электронная почта, социальные сети, онлайн-банкинг и т. Д., Путем принуждения или обмана.
Возможность обрести уверенность в том, что ваши устройства не скомпрометированы и установить контроль над вашей онлайн-активностью, является важным шагом в восстановлении вашей цифровой автономии..
Как вернуть вашу цифровую автономию
Сфера действия этого руководства
Используйте это руководство, если ...
- Вы испытываете насилие в семье с использованием технологий
- Вы подозреваете, что кто-то может шпионить за вашим компьютером или телефоном
- Вы боитесь, что вы можете быть целью кого-то в вашем доме или семье
- Вы хотите безопасный способ общаться с людьми, которым доверяете
- Вы помогаете кому-либо, испытывающему насилие в семье с использованием технологий, повысить его безопасность
Это руководство покажет вам, как использовать технологии для защиты от слежки, чтобы вы могли безопасно поддерживать связь с близкими вам людьми и обращаться за помощью в частном порядке..
Это руководство предназначено для того, чтобы служить более техническим дополнением, а не заменой других руководств по этой теме, таких как HACK * BLOSSOM и наших друзей из Национальной сети по искоренению насилия в семье..
Раздел 1: Доверяйте своему устройству
Для безопасного использования вашего устройства вы должны знать, что можете доверять ему. Ваше устройство может быть телефоном, ноутбуком или настольным компьютером, или это может быть автомобиль или телевизор. Чтобы иметь возможность доверять своему устройству, лучше всего его скрыть и помешать кому-либо узнать о его существовании. В случае вашего автомобиля скрыть его существование практически невозможно, поэтому вы не сможете быть полностью уверены в его безопасности..
Некоторые устройства легко изменить физически, а другие нет. Например, к вашему автомобилю легко подключить GPS-трекер, но сложно внести изменения в ваш iPhone, потому что iPhone сложнее открывать и в нем нет свободного места для дополнительных деталей..
Вот что нужно искать, если вы подозреваете, что кто-то подделал ваш телефон: незакрепленные детали, недостающие винты или царапины, где детали склеены. В случае сомнений примите меры предосторожности и предположите, что ваше устройство небезопасно.
Как определить, что кто-то прослушал ваш телефон, компьютер или другие устройства?
Не существует надежного способа узнать, кто-то подделал ваши устройства или кто-то использует ваши устройства против вас..
Однако есть несколько признаков того, что что-то не так. Далее в этой статье вы узнаете, как восстановить доверие к своему устройству..
Признаки того, что ваше устройство могло быть подделано:
- Ваше устройство было взято у вас на период времени
- Ваше устройство ведет себя не так, как вы ожидаете
- Ваш обидчик не рекомендует вам использовать другие устройства или оставлять устройство дома
- Ваш обидчик знает вещи, которые вы не ожидаете от них, например, с кем вы разговаривали, где вы были или содержание электронной почты
- Вы получаете уведомления о том, что кто-то посещал ваши учетные записи без вашего ведома или согласия.
Убедитесь, что вы можете доверять своему телефону
Смартфоны предлагают разумную защиту по умолчанию, но любой, у кого есть доступ к устройству, может поставить под угрозу безопасность вашего телефона. Если вы настроили свой телефон с хорошим паролем и если никто другой не имел доступа к вашему устройству, вы, вероятно, можете предположить, что он безопасен.
Если вы не настроили свой телефон самостоятельно, ваш обидчик может использовать ваш телефон для отслеживания вас. Возможно, они установили на ваш телефон шпионское ПО, которое позволяет им постоянно отслеживать местоположение вашего телефона. Для «прослушивания» телефона требуется физический доступ к устройству, но это можно сделать менее чем за час. Этот процесс называется укоренение, удаляет функции безопасности и меры безопасности, предварительно установленные производителем вашего телефона.
Укоренение позволяет устанавливать на телефон любое программное обеспечение, незаметное для неопытного глаза. Это программное обеспечение работает в фоновом режиме, предоставляя сведения о вашем местонахождении обидчику. Трудно понять, рутирован ли телефон или нет. Более того, многие мастерские по ремонту телефонов предлагают рутинг как услугу, поэтому даже если ваш обидчик не разбирается в технологиях, он все равно может найти способ отследить ваше местонахождение.
Восстановление заводских настроек телефона
Если вы не уверены, что кто-то установил на ваш телефон программное обеспечение для отслеживания, восстановите заводские настройки телефона. Для большинства устройств, таких как более новые телефоны Android и iPhone, восстановление заводских настроек телефона приведет к восстановлению разумного уровня целостности устройства. Однако для большинства телефонов Android вам нужно будет «прошить» устройство новой версией Android (или ПЗУ) с нуля. Это требует немного опыта, но есть онлайн-руководства, которые покажут вам, как это сделать..
После того, как вы восстановите заводские настройки телефона, установите для него надежный пароль (трудно угадываемый, случайно сгенерированный пароль, который вы нигде больше не используете, или номер, содержащий не менее шести уникальных цифр) и убедитесь, что вы включить шифрование устройства. Не используйте встроенный в телефон сканер отпечатков пальцев или лица, потому что это может позволить кому-то разблокировать ваше устройство без вашего ведома, например, с помощью пальца, когда вы спите. С надежным паролем и включенным шифрованием вы можете снова доверять устройству.
Убедитесь, что вы можете доверять своему компьютеру
Как и смартфоны, вы, вероятно, можете доверять своему ноутбуку, если настроите его самостоятельно и используете шифрование на жестком диске, и вы единственный, кто имеет к нему доступ. К сожалению, защитить компьютер не так просто, как настроить смартфон, потому что компьютеры редко поставляются с возможностью сброса их к заводским настройкам..
Остерегайтесь клавиатурных шпионов
В общем, кому-то гораздо проще вмешаться в аппаратную часть настольного компьютера, чем в ноутбуке. Внешняя мышь и клавиатура позволяют легко подключить к вашему компьютеру физический кейлоггер. Кейлоггер - это устройство, которое записывает все нажатия клавиш и позволяет кому-то видеть любые введенные вами конфиденциальные данные, такие как ваши пароли, адреса и переписка..
Чтобы убедиться, что к вашему компьютеру подключен физический кейлоггер, следуйте кабелю клавиатуры до точки, где он достигает вашего компьютера. Если между кабелем и компьютером есть небольшое устройство (похожее на USB-накопитель), это может быть клавиатурный шпион (или, что менее тревожно, просто адаптер). Обратите внимание, что более продвинутые клавиатурные шпионы расположены на внутренней стороне корпуса компьютера и их трудно обнаружить.
Если сомневаешься, иди в библиотеку
Если вы не можете доверять своему компьютеру или смартфону, вы можете найти в библиотеке надежный компьютер. В библиотеке также есть средства, позволяющие вам делать копии и сканировать ваши документы, а сотрудники библиотеки всегда готовы помочь вам защитить ваши документы в Интернете и общаться с другими людьми, даже если у вас нет доступа к надежному компьютеру дома..
Полу-доверие к вашему устройству
Даже если вы не можете полностью доверять своему устройству, скорее всего, ваш обидчик не является супер-хакером, который может развернуть сложное вредоносное ПО и использовать свое оборудование, чтобы держать вас под контролем.
В этом случае вот простые меры, которые вы можете предпринять, чтобы использовать свой компьютер безопасно и в частном порядке:
- Храните свои файлы на USB-накопителях и прячьте USB-накопители в безопасных местах. Для дополнительной безопасности рассмотрите возможность шифрования диска и установки пароля (эта функция встроена как в Windows, так и в MacOS)..
- Просматривайте Интернет в инкогнито-окне, чтобы ваш злоумышленник не просматривал вашу историю интернета.
- Используйте надежные пароли.
Вы также можете сохранить копию браузера Tor на USB-накопителе и использовать ее для персонального просмотра веб-страниц. В конце этой статьи вы найдете введение в TAILS - операционную систему, которая работает с USB-накопителя для защиты ваших данных и активности в сети, даже на ненадежных компьютерах..
Убедитесь, что вы можете доверять гаджетам в вашем доме
Все вышеперечисленное справедливо для других сетевых устройств, которые есть у вас дома, особенно если они оснащены функциями, которые могут использоваться для наблюдения, такими как камеры, микрофоны или датчики движения. Эти устройства часто имеют плохую безопасность; когда вам нужна конфиденциальность, легче быть вне поля зрения этих устройств..
Убедитесь, что вы можете доверять своей машине
Физические модификации вашего автомобиля могут быть трудно определить, если вы не являетесь экспертом в автомобиле. Вы можете нанять автомеханика, чтобы подметать ваш автомобиль для поиска ошибок или GPS-трекеров, но это может быть дорого, не говоря уже об опасности, если ваш обидчик следит за вашим местонахождением и финансовой деятельностью. Довериться своей машине может быть сложно. Знания обидчика о марке, модели и номерном знаке вашего автомобиля могут также помочь им найти вас.
Поездка с кем-то - хорошая альтернатива использованию вашей собственной машины. Такси, автобусы и поезда также являются хорошими вариантами, если вы платите наличными. Оплата наличными исключает любые финансовые следы для вашего обидчика.
Будьте осторожны с приложениями для обмена поездками, поскольку они могут сделать вашу подробную историю поездок доступной через приложение и оставить свидетельство в выписке по вашей кредитной карте..
Доверие вашему устройству является мощным шагом к достижению личной автономии, поскольку оно позволяет вам держать свое устройство на себе без ущерба для вашей конфиденциальности и позволяет устанавливать приложения для обмена сообщениями, чтобы вы могли безопасно общаться с людьми, которым доверяете (подробнее об этом ниже).
Раздел 2: Как защитить ваши файлы, данные и важную информацию
Сохраните ваши файлы в облаке
Если у вас есть устройство, которому вы можете доверять, должно быть легко сохранить ваши файлы и данные в безопасности от вашего обидчика. Вы можете подписаться на онлайн-сервисы хранения (такие как сервисы облачного хранения, такие как Dropbox или Spideroak) и сохранять как можно больше своих файлов в Интернете. Даже если вы потеряете доступ к своему устройству, вы все равно сможете получить доступ к файлам, сохраненным в облаке. Не забудьте защитить свою учетную запись онлайн-хранилища надежным паролем, который известен только вам, иначе ваши файлы в учетной записи облачного хранилища могут стать уязвимыми для кражи или отслеживания.
Использовать двухфакторную аутентификацию
Чтобы защитить ваши данные и учетные записи в облаке от нежелательного доступа, убедитесь, что вы один имеете эксклюзивный доступ к своему адресу электронной почты и что вы единственный, кто знает пароль. Если у вас есть устройство, которому вы доверяете, и знаете, что ваш обидчик не имеет к нему доступа, двухфакторная аутентификация поможет им не получить доступ к вашей учетной записи. Если вы не можете доверять своему устройству и защищать его, не используйте его.
Если вас попросят ввести резервный адрес электронной почты или второй номер телефона, рассмотрите возможность предоставления адреса электронной почты или номера телефона доверенного друга, а не своего собственного. Некоторые сервисы, такие как Google 2FA, позволяют распечатать набор «резервных кодов», которые вы можете использовать в случае потери доступа к вашему телефону. Убедитесь, что у вас есть безопасное место для хранения этих резервных кодов, если вы используете эту функцию.
Используйте секретные флешки
Если вы не можете доверять своему устройству, вы все равно можете безопасно хранить данные, хотя сложнее сохранить ваши файлы в секрете. Секретные USB-флешки будут делать то, что нужно - пока вы прячете их в безопасном месте.
Более того, храните ваши файлы на USB-накопителях с секретными разделами; если ваш обидчик возьмется за один из этих разделенных USB-накопителей и подключит его к компьютеру, USB-накопитель, скорее всего, сломается, а не раскроет все ваши файлы. Если вы разбираетесь в технологиях или у вас есть друзья, разбирающиеся в технологиях, вы можете зашифровать USB-накопитель или создать зашифрованный скрытый том с помощью бесплатной программы Veracrypt..
Сканируйте ваши самые важные записи
Отсканируйте, сфотографируйте или сделайте копии всех ваших важных документов, таких как свидетельства о рождении, свидетельства о браке, иммиграционные документы, документы ваших детей, школьные дипломы, паспорта, визы, кредитные карты, медицинские документы, судебные документы, полицейские отчеты, страховые документы, и водительские права. Эти записи помогут вам вернуть эти документы в случае, если ваш обидчик заберет их у вас. Без этих документов вы можете столкнуться с трудностями, если хотите покинуть страну, работать, голосовать или водить машину, а в некоторых случаях получать базовую медицинскую помощь..
Если у вас нет доступа к сканеру или ксероксу, отправляйтесь в местную библиотеку.
Защитите свое присутствие в социальных сетях
Подобно облачному хранилищу или электронной почте, вам необходимо защитить свои учетные записи в социальных сетях от вторжения. Используйте двухфакторную аутентификацию и убедитесь, что электронная почта, указанная при регистрации, безопасна.
Ваш обидчик может использовать ваше присутствие в социальных сетях для наблюдения за вами. Просмотрите настройки конфиденциальности каждой из ваших учетных записей и рассмотрите возможность отзыва разрешений на местоположение из приложений. Вы можете настроить свою учетную запись как личную или создавать учетные записи только под псевдонимами. Однако имейте в виду, что такие приложения, как Instagram и Twitter, могут по-прежнему рекомендовать вашу фальшивую личность в качестве предполагаемого друга человеку, от которого вы пытаетесь скрыться, на основе вашего номера телефона, адреса электронной почты и других действий на вашем телефоне..
Вы также должны быть осторожны, чтобы не передавать конфиденциальную информацию в социальных сетях, такую как номера билетов, документы, удостоверяющие личность, или детали, которые показывают ваше точное местоположение, например, уличные знаки.
Раздел 3: Как защитить ваши сообщения от слежки
Поддерживать безопасную связь с друзьями намного проще, если у вас есть надежное устройство. Без надежного устройства вам нужно будет принять дополнительные меры предосторожности, чтобы сохранить конфиденциальность ваших чатов и телефонных звонков. Используйте следующие советы, если вы не думаете, что можете доверять своему телефону.
Зашифруйте свои чаты
Всегда выбирайте зашифрованные сообщения вместо незашифрованных. Функции шифрования в приложениях, таких как WhatsApp, Telegram, Signal и Viber, делают невозможным чтение ваших прошлых чатов для тех, кто захватывает ваш аккаунт..
Telegram имеет ряд функций, которые особенно полезны, если вы хотите поддерживать связь с людьми или обращаться за помощью. В приложении Telegram вы можете настроить свои сообщения на «самоуничтожение» через определенное время, так что даже если вы получите доступ к вашему устройству, они не увидят ваши прошлые обмены сообщениями.
Telegram позволяет связать вашу учетную запись с именем пользователя в дополнение к номеру телефона. Постарайтесь запомнить имена пользователей ваших частых контактов, чтобы вы могли обращаться к ним, если вы потеряете доступ к своему номеру телефона и адресной книге. Telegram также позволяет вам установить пароль, что затруднит доступ к вашему номеру для доступа к вашей учетной записи..
Остерегайтесь метаданных телефона
В случае вашего телефона, номера, которые вы звоните, могут появиться на вашем счете. Человек, оплачивающий ваш телефонный счет, может получить доступ к еще более подробной информации, например, когда вы позвонили по какому номеру, как долго, а в некоторых случаях - к вашему местонахождению на момент звонка. Если человек, пытающийся получить информацию о вашем звонке, близок вам или имеет с вами семейные связи, он может получить много ваших метаданных от вашего оператора мобильной связи. Они также смогут переадресовывать все входящие звонки на ваш телефон на другой номер, что означает, что они могут получать ваши телефонные звонки и текстовые сообщения, в том числе те, которые используются для проверки безопасности ваших сетевых учетных записей.
Чтобы информация, связанная с вашей телефонной деятельностью, не попала в руки вашего обидчика, вы можете попросить своего оператора мобильной связи добавить флаг «высокого риска» в свою учетную запись, позвонив в службу поддержки клиентов. А еще лучше, вы можете получить предоплаченную SIM-карту, которую вы оплачиваете наличными, и хранить ее где-нибудь в безопасности для ваших секретных сообщений..
Защитите свой почтовый ящик
Защитите свою учетную запись электронной почты, как в облачном хранилище. Если у вас есть телефон, вы можете верить, что у вас есть доступ к нему, обеспечить его двухфакторной аутентификацией. Многие провайдеры электронной почты, в том числе Gmail, позволяют просматривать, когда и где был недавно открыт доступ к вашей учетной записи электронной почты. Если у вас есть основания подозревать, что кто-то просматривает ваши электронные письма, вы можете просмотреть этот журнал действий. Таким образом, ваш адрес электронной почты является важным инструментом, чтобы поддерживать связь со старыми друзьями и семьей.
Раздел 4: Как установить финансовую независимость
Злоумышленники часто используют финансовую зависимость как способ получить власть и контроль. Обеспечение вам доступа и контроля над своими финансами - важный шаг на пути к независимости.
Защита вашего банковского счета
Если у вас есть банковский счет на ваше имя, у вас уже есть мощный инструмент финансовой независимости, и вы должны быть уверены, что его надежно защищаете. Защитите свой банковский счет, убедившись, что он остается на ваше имя. Спросите в своем банке, что потребуется для того, чтобы член семьи взял на себя вашу учетную запись, чтобы у вас было представление о том, насколько легко или сложно вашему обидчику получить доступ к финансам. Обычно этот процесс требует, чтобы кто-то предъявил свидетельство о смерти или доверенность, которую нелегко получить или подделать. Вы также можете попросить свой банк добавить флаг «высокого риска» в свою учетную запись, повышая барьер для тех, кто пытается получить информацию о вашей учетной записи или перехватить ее..
Избегайте онлайн и телефонных звонков
Проведение вашей банковской деятельности по телефону или через Интернет делает вас уязвимым для всех, кто пытается выдать себя за доступ к вашей учетной записи. Если у вас нет доступа к компьютеру или телефону, которому вы можете доверять, вы можете лично посетить свой банк и потребовать, чтобы они навсегда отключили телефон и интернет-банкинг для вас..
Скрыть ваши кредитные карты
Управлять кредитными картами гораздо сложнее, если вы не можете обеспечить их безопасность; все, кому нужно злоупотреблять вашими картами, - это цифры на передней и задней панелях. Предоставив только имя и несколько цифр от номера вашей карты, любой может отменить вашу карту. Что еще хуже, нет возможности «отменить» карту после ее отмены.
Кредитные карты также трудно скрыть, если вы хотите использовать их регулярно. Если вы видите мошеннические платежи на своей карте, вы можете позвонить в свой банк в надежде, что они отменят платежи, но это работает только несколько раз и неизбежно повредит вашему кредитному баллу. В таком случае, может быть, лучше отменить карту и получить новую кредитную карту, которую вы скрываете, или вы можете вообще не получать новую карту.
Не используйте совместные банковские счета
Деньги на совместном счете не ваши. Несмотря на то, что вы можете снимать с него деньги, ваши транзакции могут быть ограничены, подлежать проверке и, безусловно, позволяют другой подписавшейся стороне видеть, на что вы тратите свои деньги и на какие банкоматы вы используете.
Если на вас оказывают давление, чтобы ваш ежемесячный доход отправлялся на ваш совместный счет против вашей воли, вы, возможно, захотите изучить договоренность с вашим работодателем, которая медленно возвращает вам агентство, например, договариваться о выплате вам повышений или неожиданных бонусов наличными. или проверить.
Откройте свой банковский счет
В зависимости от того, где вы находитесь, вы можете открыть банковский счет на свое имя и сохранить его в тайне от своего обидчика. Поскольку многие банки будут запрашивать «подтверждение адреса» для открытия счета - например, счет за электроэнергию - вам понадобится надежный партнер или член семьи, который может предоставить вам адрес. Как только ваш собственный банковский счет будет открыт, вы сможете внести сбережения на счет или использовать соответствующую дебетовую карту для частных транзакций..
Использовать денежные средства и другие активы на предъявителя
Без вашего собственного банковского счета есть еще несколько способов добиться финансовой автономии, сэкономить на будущем и тратить деньги, не сообщая об этом окружающим. Наличные сразу приходят на ум, хотя их трудно хранить. Откладывание 10 долларов США каждую неделю может не вызывать особых подозрений, но через пол года оно накапливается до респектабельного аварийного стека..
Золото также вариант, особенно для долгосрочных сбережений. Значительно большие суммы золота займут очень мало места, и, в отличие от бумажных денег, со временем не ухудшаются. Золото также может быть в форме ювелирного украшения или может быть включено в другие предметы повседневного обихода, такие как часы, что часто облегчает присвоение права собственности, например, в суде..
Криптовалюты, такие как Биткойн, позволяют тратить деньги в Интернете относительно анонимно. В отличие от наличных или золота, Биткойн можно хранить в Интернете, где его сложнее украсть и легче скрыть, чем наличные или золото.
Вы можете купить Биткойн наличными или принять оплату в биткойнах за свои услуги, например, если вы являетесь фрилансером. Вы можете использовать Биткойн для оплаты отелей, авиабилетов и SIM-карт, при этом ни одна из этих транзакций не будет отображаться на вашей кредитной карте или в банковской выписке..
Раздел 5: Как использовать TAILS для защиты вашего компьютера
TAILS (Amnesic Incognito Live System) - это операционная система (например, Windows), которая запускается с USB-накопителя на любом компьютере. Вы можете использовать TAILS для обеспечения безопасности ваших файлов, просматривать веб-страницы на ненадежных компьютерах и хранить биткойны..
Использование хвостов не панацея. Например, если вы потеряете USB-накопитель или его USB-накопитель будет украден, вы также потеряете все свои файлы. Но, обладая небольшими техническими знаниями, TAILS предоставляет вам доступ к операционной системе, которой вы можете доверять, даже если вы не можете доверять компьютеру, на который загружаете его.
Получить палку хвосты
Флешка TAILS - это флешка с установленным на ней специальным программным обеспечением. Поскольку ХВОСТА требует очень небольшого хранения, эта палка может быть очень маленькой и относительно простой в хранении. Создание палки TAILS и настройка ее с постоянным объемом не сложно, но это требует некоторых технических знаний. Если вам неудобно создавать палку TAILS самостоятельно, то ваша местная библиотека, компьютерный клуб в соседней школе, общественный колледж или группы поддержки насилия в семье могут помочь вам..
Запустите компьютер
TAILS работает практически с любым компьютером. Чтобы запустить TAILS, вам необходимо перезагрузить компьютер и нажать специальную кнопку сразу после включения компьютера. Почти все компьютеры сообщают вам, какие кнопки нажимать, через сообщение, похожее на это: «Нажмите F9, чтобы войти в BIOS». Затем вы можете выбрать «загрузка с USB».
Установить пароль
Данные вашей фишки TAILS будут защищены одним паролем. Создайте надежный пароль, который вы и только вы можете вспомнить. Любой, у кого есть этот пароль, сможет увидеть ваши данные на флешке TAILS, поэтому сделайте ваш пароль надежным и сохраните свой пароль при себе..
Нажмите здесь для руководства о том, как создать надежные и запоминающиеся пароли с помощью только кости.
Используйте палку TAILS
TAILS поставляется с текстовым процессором, программным обеспечением для работы с электронными таблицами, браузером, биткойн-кошельком и многими другими полезными приложениями. Вы можете использовать TAILS для поддержания всей вашей цифровой жизни, сохраняя при этом свою деятельность в секрете от других.
Что нужно иметь в виду
Хотя TAILS защитит вас от вредоносного программного обеспечения, установленного на компьютере, который вы используете, он не защитит вас от таких вещей, как физические кейлоггеры. Ваша палка TAILS также рискует быть утерянной и украденной. Пока вы установили надежный пароль на вашей флешке, ваши данные в безопасности. Возможно, вы захотите сохранить резервную копию, особенно если вы храните ценные вещи на диске TAILS.
Резюме
Мы надеемся, что это руководство помогло вам превратить технологию в мощный щит, который позволит вам планировать свою собственную безопасность, защищать и в конечном итоге освобождать себя.
Напомним, теперь вы знаете, как сделать следующее:
- Защитите свои телефоны
- Определите, можете ли вы доверять своему компьютеру
- Сделайте резервную копию ваших самых важных данных
- Надежно установить контакт с друзьями в родственниках
- Получите некоторый контроль над своими финансами
Пожалуйста, обратитесь к кому-то, кому вы можете доверять, если вы чувствуете угрозу или контроль.