Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

5. Пользуясь интерфейсами передачи данных (например, Wi-Fi-сетями) в общественном транспорте, не передавайте конфиденциальные данные – как и в публичных сетях: не совершайте банковских транзакций, не вводите логины и пароли ввиду риска фишинга и перехвата данных и т. п.

6. При выезде за границу:

■ Проверьте, созданы ли резервные копии памяти устройств, которые вы берете с собой.

■ Решите, вся ли хранящаяся на устройствах информация постоянно необходима; возможно, что-то в целях безопасности следует оставить дома или переместить в облако.

■ По возможности используйте полнодисковое шифрование.

■ Рекомендуется отключить возможность биометрической аутентификации, защитив вход надежным паролем.

■ При необходимости завершите все активные сеансы и выйдите из учетных записей.

<p>Заключение</p>

Из этой главы вы узнали, чем грозит недостаточная защита компьютерных систем транспортных средств. Кроме того, в этой же главе были рассмотрены особенности провоза девайсов через границу и опасности в случае их досмотра.

<p>Послесловие</p>

Кто владеет информацией – тот владеет миром.

Натан Майер Ротшильд. Июнь 1815 г.

В современном мире все большее число людей начинает понимать значимость защиты не только самих себя и своего имущества, но и своих персональных данных. Интернет-пользователи, ежедневно фиксирующие свою жизнь и публикующие фото в социальных сетях, покупающие телевизоры со смарт-функциями, использующие интернет-банкинг, ведущие переписку в мессенджерах и по электронной почте и т. д., генерируют огромное количество цифровых следов, за которыми все активнее охотятся различные организации и лица. Рекламные и маркетинговые корпорации профилируют пользователей цифровых продуктов и различных устройств с целью монетизации их предпочтений. Государственные органы следят за людьми и занимаются распознаванием их лиц в целях борьбы с эпидемиями и контроля над оппозицией. Злоумышленники стремятся украсть деньги с банковских счетов граждан и нажиться на продаже персональной информации.

Как уже говорилось в главе 1, каждому читателю необходимо на основе материала этой книги сформировать собственные модели угроз и потенциальных нарушителей, чтобы защитить свои цифровые данные. Многие уязвимости, описанные в книге, имеют вероятностный (теоретический) характер и, возможно, никогда не будут использованы. Другие практически безопасны для обывателя, поскольку их использование требует колоссальных ресурсов; они могут представлять опасность, например, для отдельных представителей высших эшелонов власти и преступников, разыскиваемых Интерполом. Третьи опасны лишь для самых наивных и беспечных людей, поэтому мало-мальски подкованный в сфере ИТ читатель учтет их и его персональные данные не будут похищены. Но поскольку книга предназначена для пользователей разного возраста и с различным уровнем подготовки, в ней описано большинство вероятных опасностей, и каждый читатель может выделить те, которые актуальны для него, его семьи или бизнеса.

Цифровые технологии все глубже проникают в нашу жизнь и делают ее комфортнее. Но новые инструменты, помогающие пользователям, небезопасны, поскольку создают опасность утечки личной информации и вредоносных хакерских атак. Например, Илон Маск анонсировал чипирование людей с целью избавления их от таких недугов, как аутизм и деменция, и – в перспективе – для управления воспоминаниями[1263]. Без сомнения, когда эти разработки увидят свет, они будут ассоциироваться с угрозами чтения мыслей и внедрения чужой личности в нашу. В обозримом будущем появятся нейромаркетинговые компании, следящие через нейроинтерфейсы за реакцией мозга пользователей на рекламу[1264], а хакеры, по мнению некоторых исследователей, научатся внедрять вирусы в ДНК[1265]. Все это будет создавать новые опасности и требовать новых способов защиты.

В таких условиях становится все важнее защищать информацию и охранять ее конфиденциальность. Самостоятельно защищая свои личные данные, мы будем делать цифровой мир более безопасным, конфиденциальным и удобным.

<p>Источники</p>

В книге упоминаются социальные сети Instagram и/или Facebook – продукты компании Meta Platforms Inc, деятельность которой по реализации соответствующих продуктов на территории Российской Федерации запрещена.

Перейти на страницу:

Похожие книги