En komplett guide til personvern online

Hvor ofte man deler sin smak, ønsker,
og planlegger med noen? Gjett, ikke engang de nærmeste ville vite om alle detaljer. Imidlertid avslører man alltid hver
data til den “moderne skyggen” som
danner en digital kopi av personen. Nå for tiden informasjon som man ønsker
holde opp til seg selv kunne erverves av
regjeringen, store bedrifter og ulovlige grupper.


Personvern har kontroll over delingen av data som en enkeltperson eller en gruppe har generert gjennom online eller offline aktivitet.

Nivået på personvern som kreves avviker fra
person til person. Man er kanskje ikke komfortabel med å avsløre fotografiene sine, men
den andre hadde ikke en gang noe imot å dele sin beliggenhet. Folk ivaretar dataene
for å opprettholde sikkerheten, men mange gjør det ikke
anser det som en trussel.

Høyere grad av personvern, reduser trusselen mot sikkerhet.

Contents

Forbindelsen mellom personvern og sikkerhet

Som vi allerede har nevnt, er personvern
ha kontroll over deling av data.
Når vi gir informasjonen vår til noen, anser vi dem som en pålitelig enhet, og stoler på
på dem om at dataene våre skulle holdes sikre. Imidlertid, hvis de selger eller
leie dataene våre til tredjeparter, personvernet vårt blir kompromittert hvis det gjøres mot
vårt samtykke eller gjennom lureri.

Men hvis noen får uautorisert tilgang til
informasjonen gjennom brudd på data, sikkerheten blir kompromittert.

For eksempel har man laget en konto på en
shopping nettsted.

Dataene du har relatert til søket ditt, øketid, produktene som interesserer deg mer, regionen du hører hjemme fra etc. blir samlet inn, og deretter delt med data mining selskaper som deretter kan arbeide for å finne mønstre gjennom dataene fra forskjellige brukere. Slik skaffer flere hender dataene dine enn du vet, enn du ønsker, og forstyrrer personvernet ditt.

Det hjelper dem å målrette det riktige
publikum, noe som øker salget. Imidlertid vil den ikke inneholde noen personlig identifiserbar informasjon (PII),
og dermed er det umulig for tredjepart
å oppdage at hvilken informasjon som tilhører hvilken bruker.

Imidlertid hvis datainnbruddet oppstår på grunn av hacking, dårlig sikkerhet, inne i jobben eller ved utilsiktet publisering av dataene, stiller det spørsmål ved sikkerheten. Hvis nettkriminelle får tilgang til kredittkortinformasjonen din, navnet, adressen og kontaktinformasjonen du har lagt til på shoppingnettstedet, kan det være skadelig og påvirke deg og sikkerheten din.

Hva er dataovertredelse?

For å forstå dette på en enkel måte, la oss se på eksemplet på en bok. Når dataene lagres lokalt, og ikke kobles til noe nettverk, fungerer de som en bok som er plassert i ens rom som ingen får tilgang til. Personen som er interessert i bokens informasjon, må komme til rommet sitt og finne den manuelt. Dette er tilfelle uten Internett-tilkoblet.

Tenk på a
-boks der alle har lagret sine respektive bøker.
Selv om de har låst bøkene sine, kan hvem som helst nå boken gjennom boksen. En
trenger bare å bryte låsen for å lese
noens data. Slik kan man finne informasjon på Internett
og krenket av noen. Med internett,
å nå noens data har blitt lett, og det er derfor folk trenger det
implementere pålitelige låser.

Nå oppstår spørsmålet, hvor vanskelig er det å bryte låsen? Vel, det kommer an på plattformen man bruker. Ulike operativsystemer, nettlesere, nettverk og nettsteder har et annet sikkerhetsnivå, og det betyr mye at hvor mye de individuelt bryr seg om personvernet vårt, og hvor mye data de lagrer om oss.

Med tiden bryter dataene hendelser
har økt. Innledningsvis ble det imidlertid gjort med “innsiden
kommunikasjon ”og med“ logisk dechiffrering av kode. ” Med den forandrede verden og styrking av sikkerhet, er det ikke det
mulig hver gang å bryte gjennom systemet og få informasjon med ovennevnte teknikker for brudd på data.

Med tiden ble spioner erstattet med hackere, brev med e-post og den nye informasjonsformen som kredittkort
detaljer og data generert over sosiale medier kom til.

På 1980-tallet,
rundt tiden da internett ble født, hyppigheten av avsløringen av
sensitiv privat informasjon hadde vist en enorm vekst, og da vi kom inn i det 21. århundre, økte antallet og virkningen
betydelig.

Noen viktige eksempler på storskala datainnbrudd

Yahoos 3 milliarder kontoer kompromittert uten en anelse

I 2013 og 2014 ble denne datainnbruddshendelsen gjennomført som forble ukjent til 2016 da en tredjepart rapporterte om den. Opprinnelig ble det antatt at 500 millioner kontoer ble hacket, men senere rapporterte etterforskningen at alle 3 milliarder kontoer var berørt.

Det var ikke
visste fram til 2017 at hvem og hvordan bruddet ble utført. Ifølge tidligere Yahoo-administrerende direktør, Marissa Mayer, angrepet
var russisk statssponsorert, og der
er russiske etterretningsoffiserer bak dette. Selv om angrepet er det
ansett som komplisert ifølge Yahoo, er det muligheter for det
har funnet sted på grunn av svak bruk
og utdatert kryptering.

Edward Snowden unmasked NSA and the Eyes

La oss se på at disse øynene består
av hvilke land:

Fem øyne:

  1. U.S.A
  2. Canada
  3. Australia
  4. New Zealand
  5. U.K..

Ni øyne:

  1. Danmark
  2. Frankrike
  3. Norge
  4. Nederland

Pluss alle fem øyne-land.

Fjorten øyne

  1. Tyskland
  2. Belgia
  3. Italia
  4. Sverige
  5. Spania

Pluss alle Nine Eyes-landene.

Det var
allerede kjent i lang tid det
disse landene hjelper hverandre når sporing av data er
påkrevd. Før Edward Snowdens utgivelse av NSAs dokumenter var det imidlertid ingen
kunne til og med gjettet at disse
land sporer hverandres
innbygger og samle inn data om dem.

Det finnes mange overvåkningsprogrammer som utføres av
disse offentlige tjenestene for å samle inn dataene. I overvåkningsprogrammet til PRISM blir dataene samlet inn fra programvaretikonene som inneholder dataene for millioner av brukere. De opptrer også oppstrøms
samling som gjøres ved direkte innsamling
dataene ved hjelp av telekommunikasjonstjenester og internettleverandørtjeneste. En
kan ikke velge bort
av det, og det er sikkert at her hans
online personvern blir kompromittert.

Facebook: The Advanced Driller for Mining the Data

Nylig datainnbrudd som har satt Mark
Zuckerberg i skam var ikke mindre enn et sjokk for alle Facebook-brukere. Sjokket som noen fremmede vet alt om
informasjonen som man har lagt på
Facebook inkludert de private meldingene og media

Dataanalyse fungerer for å finne viktig
mønstre som er nyttige for å gjøre datadrevet
beslutning. Disse beslutningene er kraftigere når
innsideinformasjonen blir gjort tilgjengelig for dataanalyseselskaper.

Cambridge Analytica er det beste eksemplet
som vi kunne legge her. De hadde informasjon relatert til 87 millioner Facebook
brukere inkludert meldinger og tidslinjestrøm for mange brukere. Dette bidro til å identifisere
brukernes interesser på en dypere
nivå som ikke engang menneskene rundt dem ville vite.

Bruddet skjedde ved hjelp av
applikasjonen, “Dette er ditt digitale liv.” Denne applikasjonen var eid av
Cambridge Analytica som de pleide å kartlegge
med flere hundre tusen Facebook-brukere. På grunn av Facebooks design,
de var i stand til å få den personlige informasjonen inkludert meldingene og
tidslinjeposter gjennom en informert samtykkeprosess.

Hackere fant data om Adult Friend Finder

Hacker i stedet for en voksen venn, var mer interessert i å finne nøkkelen
til databasen for Vennens Finder. Denne hendelsen fant sted i november 2016,
hvoretter et nettsted for varsling av datainnbrudd, ga LeakedSource
antall eksponerte kontoer.

Det var
anslått at mer enn 100 millioner kontoer ble brutt, men antallet går over 420 millioner brukere i
sluttrapport. De seks databasene inneholder informasjon om brukerens e-post
adresse, brukernavn og passord som
var til stede i klartekst, eller den ble skylt ved bruk av SHA1.

Databehandlingen har kanskje ikke oppstått på grunn
for effektiviteten til hackere, men på grunn av den dårlige sikkerheten som Voksen
Friend Finder gitt. På grunn av dette, sensitiv informasjon om noen
kontoen var lett tilgjengelig og solgt over internett.

Da hackere trillet den indiske regjeringen

Det var
en av de største regjeringsfeilene da Aadhar-databasen ble hacket. Aadhar er den fremtredende identiteten
bevis for indiske statsborgere som inneholder informasjon om
biometri og kontaktinformasjon.

Rundt en milliard kontoer ble berørt, hvoretter hvem som helst kan få informasjonen i besittelse bare ved å betale noen få dollar. Ikke bare dette, men det er oppdateringer som har blitt brukt til å generere noens Aadhar fra hvor som helst i verden. Disse oppdateringene brukes faktisk til å oppdatere et program når det er nødvendig. Slik endrer hackere funksjonaliteten til programvaren og legger til informasjonen.

Ashley Madison gullgravet av Hackers

Ashley Madison er online datingside
hvis data, inkludert PII, ble brutt i året 2015. Noen brukere brukte kun kontoen bare en gang, men
etter dette klarte de ikke å slette det da Ashley Madison ber om å betale hvis
noen ønsker å slette kontoen. Bruddet avslørte imidlertid at de ikke sletter dataene, og nettstedet
lagrer den selv etter at noen betaler for å slette kontoen.

Bruddet rammet det emosjonelle nettstedet som
data som ble publisert inneholdt svært personlig informasjon som hadde skadet
Flere brukeres omdømme. Avid Life Media (morselskap) ble bedt om å gjøre det
lukk nettstedene, Ashley Madison
og etablerte menn som var uetiske ifølge hackerne.

Det ble også rapportert om to ubekreftede selvmord som var knyttet til bruddet. Totalt 30
millioner e-postadresser og kredittkortdetaljer for noen av brukerne ble også utsatt. Mange av de saudiske regnskapene
ble også utsatt, og i Saudi-Arabia,
utroskap kan straffes med dødsstraff.

Ett selskap samlet inn dataene fra bruddet
og startet en søkemotor der hvem som helst kan oppgi brukernavnet. Hvis
brukernavnet samsvarer med databasen,
selskapet sender truende brev der de ber om å betale selskapet ellers
informasjonen deres vil bli utsatt.

Dette bruddet har påvirket brukerne
betydelig som ville hatt langvarige effekter på deres liv som
lekkasje kan ha forårsaket personlige problemer.

Mt. Gox: Når en Bitcoin var lik en cent

Bitcoins, trodde alle, ville forbli
fri for uredelige økonomiske handlinger
skjer mens man tar for seg det sentraliserte økonomiske systemet. Likevel
cryptocururrency har sine begrensninger, og for Mt. Gox, en bitcoin
børsselskap ble begrensningen utsatt. En hacker, ved å dra nytte av sårbarheter i komplekse
sikkerhetssystem tilgang til Gt. gox
revisors system og endret den nominelle prisen til en cent.

Nesten 2000 BTC ble overført til hackerens konto da prisen ble redusert kunstig av ham selv. Hacker som utførte dette datainnbruddet ble aldri fanget, og ikke en eneste bitcoin ble innhentet. For å bygge opp investorenes tillit og for omdømme skyld kompenserte selskapet de stjålne bitcoinsene og plasserte dem i bitcoin lommeboken som ikke er koblet til internett.

Panama Papers: Selv velstående mennesker er ikke sikre mot brudd på data!

Mossack Fonseca & Co. var en gang det fjerde største advokatfirmaet som leverte finansielle tjenester. Etter
ved brudd på 11,5 millioner dokumenter ble Panama Papers publisert. Panama Papers inneholder økonomisk informasjon
om mange velstående individer over hele verden, og har også dateringsplater
tilbake fra 1970-tallet.

Disse registreringene ble innhentet av personen antatt å ha et navn, “John Doe.” Han
hacket gjennom selskapets e-postserver som hadde dårlig informasjonssikkerhet
som fungerer med hjelp fra en eldre
versjon av nøkkelverktøy.

Dette dokumentet har en datastørrelse på
omtrent 2,6 TB og inneholder informasjon som kan sette mange velstående
enkeltpersoner bak baren hvis rettslige skritt
tatt mot dem.

Noen må vite det grunnleggende

Datakryptering

Uansett hva vi deler over internett er det i
formen for ren tekst som direkte kan oppnås av hvem som helst. Imidlertid hvis
bruker vi en spesifisert algoritme som vi endrer teksten,
chiffertekst oppnås som man ikke kan forstå uten kunnskap om vår
algoritme. Algoritmen er “nøkkelen” ifølge hvilken man kan kryptere og
dekryptere dataene.

Datakrypteringsstandarden utviklet av
IBM ble brukt som standard kryptering
av NSA. Imidlertid ba NSA IBM gjøre noen få endringer som genererte
kontrovers om at disse endringene vil tillate NSA å avlyttes om nødvendig. Etter
dette ble implementering av Advanced Encryption Standard utviklet som brukes av det meste av dagens sikkerhet
produkter og for sikker kommunikasjon.

Tofaktorautentisering

To-faktor autentisering gir et ekstra lag med sikkerhet i tillegg til et passord. Den legger til en andre lås, og nøkkelen finnes i
informasjonen som bare du ville vite. Selv om noen får tilgang til
passordene, fremdeles, ville han trenge å finne en måte å komme seg gjennom det andre
et stykke sikkerhet.

Engangspassord
eller SMS-verifisering er mye brukt av betalingsportene og har tilgang til visse
nettkontoer. Etter å ha lagt til passordet, verifiser nettstedet din identitet
via den mobile enheten eller e-posten ved å sende deg en kode du trenger
skriv inn i en spesifisert tekstboks tilgjengelig på websiden.

Fysisk sikkerhet
nøkler som yubikeys ble utviklet som gir tofaktorautentisering
for flere nettsteder som Google, Facebook og Github. For tilgang til
konto, må du ha fysisk tilgang til nøkkelen som du trenger å sette inn
i USB-porten og med et trykk på den medfølgende knappen, får du tilgang til
kontoen din. Før det må du imidlertid logge inn på kontoen din med
bruker passord.

Hvis man mister
nøkkel, og det er ingen måte å gjenopprette den ved å sikkerhetskopiere autentiseringen med applikasjoner
som Google Authenticator og Auty ville være en god idé. Disse applikasjonene
generere sikkerhetskoder som endres etter et bestemt tidspunkt. Hver gang du logger
i, må du legge til denne koden fra applikasjonen. Så selv om noen har et brudd
til selskapets database, vil han fortsatt ikke få tilgang til kontoen din på grunn av
tofaktorautentisering.

Sterke passord

Brute Force er en metode for å bryte
passord med permutasjon og kombinasjonsmetodikk. Det er tydelig
kortere passord, mindre kombinasjoner, lettere å bryte. Hvis passordet
inneholder bare alfabeter, deretter tallet
av kombinasjoner eksisterer i form av:

26x [X angir passordlengde]

Hvis bruk av tall er inkludert i passordet, eksisterer totale kombinasjoner i form av:

[26 + 10] x = 36x
hvor 26 angir det totale antallet alfabeter og ti står for bruken av 0 til 9.

Det er totalt 32 symboler som tillates lagt til i et passord, så hvis man bruker dem sammen med alfabeter og nummer, er de totale kombinasjonene som finnes:

[26 + 10 + 32] x = [68] x

Her vet vi at passordlengden er betegnet med X, så hvis vi bruker en passordlengde
av to tegn, ville antall kombinasjoner være 68 x 68 = 4624. Selv om
øker vi passordlengden til fem tegn antall kombinasjoner
øker til 1.453.933.568. Så ved å øke lengden med ett tegn, får man
68 ganger kraftigere passord enn det forrige
en. Dermed bruk av symboler, tall og alfabet sammen med et passende passord
lengde vil sikkerhet gi et høyere sikkerhetsnivå.

HTTPS

HTTPS er et bredt
brukt kommunikasjonsprotokoll som brukes over internett for sikker kommunikasjon. Transport Layer Security brukes
å lage toveiskryptering
mellom serveren og klienten som hjelper til med å beskytte dataene fra mann-i-midten-angrep. Det gir
ektheten til nettstedet som brukeren får tilgang til og også sikrer en sikker
tilkobling som kan fungere sterkt mot brudd på data.

Datatyveri

Datatyveri kompromitterer personvernet til
bruker ved å stjele informasjonen. Informasjonen kan være av hvilken som helst type
med et høyt følsomhetsnivå. Dataene kan fås fra alle typer
kilde. Generelt blir dataene stjålet
fra elektroniske medier som datamaskiner og smarttelefoner som kan være sårbare for mange inntrengere som vi
har nevnt i den senere delen. Store databaser med forskjellige nettsteder fra
forskjellige sektorer ble hacket, og datatyveriet ble brutt. gjennom personvernet
av individ

Ulike typer brudd på personopplysninger & Solutions

Phishing og Keyloggers

Phishing er metodikken for å etterligne seg som en pålitelig identitet som cyberkriminelle skaffer seg brukerens sensitive informasjon. Disse dataene kan bestå av ens personnummer, kredittkortinformasjon og passord. Etter det leverer den ens informasjon til tredjepart, uten ens tillatelse, backend-enheten som mottok dataene som kunne brukes på noen måte den ønsker.

Noen Google Chrome-utvidelser som er tilgjengelige for installasjon

Phishing er metodikken for å etterligne seg som en pålitelig identitet som cyberkriminelle skaffer seg brukerens sensitive informasjon. Disse dataene kan bestå av ens personnummer, kredittkortinformasjon og passord. Etter det leverer den ens informasjon til tredjepart, uten ens tillatelse, backend-enheten som mottok dataene som kunne brukes på noen måte den ønsker.

En annen måte som
cyber-kriminelle får tak i dataene våre er gjennom nøkkelloggere. Ved å spore tastaturaktiviteten din, innen
ikke tid, de kan spore passord og pins. Keyloggers blir installert i
på samme måte som all spyware, men hovedsakelig via e-postvedlegg.

Selv etter skadelig bruk, er nøkkelloggere det
helt lovlige slik de brukes av
arbeidsgivere for å spore sine ansattes aktiviteter. Det brukes også på skoler og
høgskoler for å redde studentene fra å utføre noe galt
fungerer ved å bruke pedagogisk eiendom. Dette er også
brukes i programvare for foreldrekontroll
for eksempel Windows Keylogger og Actual
Keylogger; slik at foreldre kan følge med på barna sine
aktivitet for å ivareta personvern på nettet.

Eksempel

Phishing eksisterer som en av de eldste online
con teknikk. I 2009, ifølge FBI-direktøren på den tiden, en av de største internasjonale phishing-tilfellene
ble forpliktet. Totalt 1,5 millioner dollar
ble overført til falske kontoer ved å duppe Hotmail-brukere som avslørte sine
bankinformasjon på grunn av denne phishing-svindelen.

I keyloggerne vet man kanskje ikke engang
at dens aktiviteter blir sporet som
nøkkelloggerne fungerer hemmelig i bakgrunnen. På grunn av Ursnif keylogger
svindel i 2017, mange brukere ble byttet
av uønsket datadeling gjennom keylogging. Ofrene fikk e-post,
forkledd som en forespurt faktura som inneholdt ett passordbeskyttet ord
fil. Passordet ble gitt i e-posten. Så snart de åpnet filen
og lagt til passordet, blir keyloggeren installert i systemet. Nå
spammere kan få all informasjon om hvert slag.

Hva du kan gjøre?

Den mest effektive måten å unngå det er å være
smart nok til å unngå det. Imidlertid å få noen forholdsregler med teknologiske
implementeringer vil bli verdsatt. Installere verktøylinjen mot phishing i din
nettleseren vil unngå landing på skadelige nettsteder. Disse programvarene
kan legges til som utvidelser i
lesere. Hvis noe nettsted ser fiskig ut,
så vil det varsle deg og beskytte deg mot phishing-svindel.

Hvis du trenger å besøke et nettsted nødvendigvis
selv om det ser mistenkelig ut:

  • Forsikre deg om at nettadressen til
    nettstedet starter med “https.”
  • Et lukket låseikon må være
    til stede i nærheten av adresselinjen.
  • Sjekk også sikkerheten
    sertifikat for det nettstedet før du håndterer det.

Keyloggers kunne gjøre ytelsen til
systemet ditt sakte. Det kan også hende at noen ganger når du ønsker å gå inn i
tekst, vises det ikke i det påkrevde området, eller det kan være litt tid
lag.

Men hva hvis du ikke trenger å legge til manuelt
legitimasjonen på phishing-websidene
eller mens en keylogger er installert i din
system?

Det er passordadministratorer tilgjengelig som LastPass, Roboform og Dashlane som automatisk lagrer og fyller passordene i stedet for å legge dem til manuelt. Ikke bare dette, men bruk av robuste sikkerhetsfunksjoner blir også implementert.

Passordene er kodet ved hjelp av
kryptering og kunne bare oppnås som
ren tekst ved å bruke dekrypteringsnøkkel. Brukergodkjenning blir også lagt til i få passordbehandlere som hvis noen er nye
nettstedet påloggingsinformasjonen må legges til, i stedet for å sende
master-passord hashes, en engang
passord vil bli sendt via kontakt
informasjon (e-post eller telefonnummer). Først etter verifisering av brukeren,
beskyttede passord ville bli oppnådd.

ID-tyveri

Se for deg situasjonen mens du koser deg
en bok med sitteplasser i nærheten av peisen og
plutselig banker politiet på døra med en
arrestordre.

Identitetstyveri oppstår når en person er personlig
identifiserbar informasjon innhentes av
et ansettelse for å få kreditt, handle og mange flere. Til og med identitetstyveri
kunne føre til generering av kriminell
poster med falsk legitimasjon.

Det kan være
hentet fra individer av forskjellige
grupper som gir forskjellige fordeler:

  • Innlevering av falsk selvangivelse
  • Tyveri av medisinsk identitet
  • Eldre identitetstyveri
  • Minoritetsidentitetstyveri
  • Barns identitetstyveri

Og man vil få vite at identiteten hans har vært
stjålet når han innser at fordelene han krever å bruke allerede er brukt av noen andre. Etter det kan han merke ukjente bankuttak,
lavere kredittscore, avslag fra helseplanen osv.

Eksempel

En dame med navnet Margot Somerville
ble arrestert og ble beskyldt for
svindler flere banker. Senere var det
oppdaget at den virkelige kriminelle var Harris-Frazier som brukte Margot
identitet for å begå disse handlingene som ble fanget
etter funnet. Titusenvis av dollar ble oppnådd med hans uredelige handlinger.

Slike hendelser kan til og med finne sted i stor skala når noen oppnår
informasjon som for eksempel brudd på førerkort gjennom statens sikkerhet.
Etter dette kunne denne informasjonen selges, og
forskjellige personer kunne maskere identiteten til personen som fikk førerkort.

Hva du kan gjøre?

Forholdsregler er den beste løsningen. derimot,
noen ganger kan ID-tyveri oppstå selv etter
vår nøye sjekk over kredittrapporten og banktransaksjoner. Det kan man ikke
overvåke bruken av personopplysninger over internett 24/7. Det er også vanskelig å gjøre det
identifiser det fra hvor datahandelen hadde skjedd.

Det er derfor identitetsbeskyttelse
tjenester benyttes av mange av
brukere som lar brukeren være bekymringsløs om dataene. Den overvåker og varsler
du samtidig når handelen skjer. De holder rede på bruken av personnummer, overvåker PII over det mørke nettet, gir varsler
på bank- og kredittkortaktivitet og gir tapt lommebeskyttelse.

LikeLock og IdentityForce er
noen fremtredende tjenester som er avhengige av å ivareta PII. Disse identitetene
tyverisikringstjenester hjelper også
person for å komme seg etter effektene som skyldes datatyveri ved å tilby stjålet
midler Refusjon. Også, de også
dekke advokatgebyrene og gi personlig kostnadserstatning.

Men hvis utvekslingen og bruken av ID-tyveri skjer offline, kan det ikke være lett å spore det opp.

Spionvare & Skadevare

Det ligner på noen som holder øye med
ens hus og vite alt om hva som skjer inne i det. Det vil
kjenne til hver aktivitet som man utfører på systemet sitt og samle inn dataene
og overføre den til en annen enhet som kan bruke disse dataene til personlig gevinst.
De brukes også til å overvåke ens aktivitet over Internett, og deretter den
viser annonser i henhold til det. Det kan være ufarlig i mange tilfeller; men det er det
ikke bra å ta sjansen.

Det kunne
en mulighet for at nettkriminelle ikke bare ønsker å holde rede på aktiviteten din, men også ønsker å skade eller få
uautorisert tilgang til systemet ditt. I
i så fall vil de få skadelig programvare installert i systemet uten din viten.

Eksempel

I 2017, de israelske soldatene
ble byttet til spyware som ble lastet ned
gjennom Google Play-butikken i skjemaet
av en ekte applikasjon. Det var ikke direkte, men hackerne utgir seg som
unge kvinner som lokket soldatene og
fikk dem til å laste ned ett program gjennom en lenke.

Totalt ble 100 Android-enheter kompromittert, og totalt ble 9000 filer inkludert bilder, lyd og sensitiv informasjon innhentet. Hackerne genererer kommandoen
for å søke og stjele offisielle dokumenter. Dette
hadde også stilt spørsmål ved Israels nasjonale sikkerhet.

Malware er rundt og hjelper til
forringe systemets helse.

I år 1988, den første storskalaen
malware-angrep (Morris Worm) ble utført.
Det spredte seg gjennom internett på en veldig rask fase og skadet det meste av
systemer over hele USA inkludert enheter som brukes på militære steder
og medisinsk forskningsinstitusjon. Imidlertid
personvernet ble ikke krenket, systemene ble alvorlig trege.

Hva du kan gjøre?

Det er hundrevis av anti-spyware og
anti-malware-produkter som er tilgjengelige klar til å bli installert. Det er imidlertid viktig å identifisere den typen
programvare mot skadelig programvare vil være fordelaktig.

Spyware-programvare
programmer er også tilgjengelige som foreldre
kontrollverktøy og er kommersielt tilgjengelige, for eksempel Spyzie. Imidlertid er de det
ikke installert gjennom ondsinnede lenker, men som all annen programvare. Denne typen programmer kan ikke fjernes
bruker anti-spyware fordi anti-spyware fungerer med reglene som er satt i samsvar med
nedlastingsmetodologiene. Anti-spyware-programmer som SuperAntiSpyware & Spybot forhindrer
uønskede nedlastinger som kan installere spionprogrammer. Også, hvis noe programvare allerede er
installert, vil de identifisere dem og fjerne dem effektivt.

Tilsvarende når det gjelder skadeprogrammer,
malware-deteksjon gjøres på tre måter:

  • Signaturbasert deteksjon av skadelig programvare
  • Atferdsbasert malware deteksjon
  • Sandboxing

Bare signaturbasert deteksjon av skadelig programvare
oppdager de tidligere kjente skadeprogrammene ved å matche hasjfunksjonen.
For å oppdage ukjent skadelig programvare, atferdsbasert deteksjon av skadelig programvare og Sandboxing
kan bli brukt. Sandboksing er mer
effektiv enn den andre metoden.
Malwarebytes er et slikt anti-malware programvare som tilbyr slikt
metodikk og tilbyr også applikasjonsherding som knuser det skjulte
skadevare.

Man kan til og med kjøpe Internett-sikkerhet
suiter som gir løsningen for
både spyware og malware. Det vil også redde enheten din fra andre trusler
som vi skal diskutere videre.

ransomware

Vi ville ha kategorisert ransomware som skadelig programvare, men dette skadelige programvaren
har tjent et betydelig elendig nivå
rykte når det gjelder kompromiss med datasikkerhet. Og det var derfor viktig å diskutere det spesielt.

En hyggelig
morgen kan bli en dårlig en så snart en åpner systemet sitt og finner
melding: “Dataene dine er kryptert, og for å dekryptere dem, må du betale
hvor mye som blir spurt, ellers vil filene dine gå tapt
for evig.” Ransomware krypterer dataene dine, og for å dechiffrere dem trenger man det
å betale det spurte beløpet.

Disse filene kan være relatert til et prosjekt som en jobbet i i flere måneder, eller det kan inneholde minner som man vurderer livstiden. Nå har man ikke et alternativ, men å betale beløpet. Vanligvis gjøres transaksjonen i bytte mot Bitcoins slik at ingen andre kan spore enheten som har kjørt og vedlikeholder denne ransomware.

Eksempel

CryptoLocker var en slik ransomware som
infiserte 250 000 systemer i løpet av slutten av 2013. Ransomware
samlet inn et beløp på 3 millioner dollar det året
men ga ikke dataene til alle.
Den asymmetriske krypteringen brukes til å låse dataene som er avhengige av to
forskjellige nøkler. Hackeren bruker den offentlige nøkkelen for å kryptere dataene, og for å dekryptere den, er en privat nøkkel
påkrevd. Imidlertid har denne løseprogramvaren ikke målrettet mot MacOS.

Et annet alvorlig angrep fant sted i mai
2017: WannaCry ransomware-angrep som hadde infisert 200 000 systemer over 150
land. Det antas at angrepet
hadde sin opprinnelse i Nord-Korea. Igjen, i
året 2018 smittet det ti tusen maskiner av Taiwan Semiconductor
Produserende selskap forårsaker nedleggelse midlertidig.

Hva du kan gjøre?

En enkel løsning er å lage en sikkerhetskopi for alle
post lagret i systemet. derimot,
Dette kan spare deg for å betale løsepenger som er spurt i bytte mot dataene, men det vil ikke lagre dataene dine fra
hackere som kan selge informasjonen i mørket
nett som kan føre til identitetstyveri.

En effektiv
anti-ransomware-produkt som Hitmanpro.Alert kreves for å stoppe ransomware fra å kryptere dataene. Den
fungerer på metodesporingsmetodikk som ikke sporer aktiviteten til skadelig programvare. Det oppretter en sikkerhetskopi
av disse filene før ransomware kunne kryptere den. Hvis ransomware ikke gjør det
slutte å målrette mot de andre filene, programvaren stopper den ved å forstå
bevegelse og oppførsel.

Effektiv ransomware skal ikke bare være i stand til å oppdage det kjente
ransomware-programmer, men bør også ha muligheten til å spore og fange det nye
varianter.

Mobilapplikasjoner

Mobilapplikasjoner er en av de største
kilder til datainnsamling. Det forekommer som
den enkelte tillater datainnsamlingen ved å gi tillatelse til å få tilgang til flere funksjoner på enheten.
Ikke bare tilgangen, men også tillatelsen til å gjøre endringene er gitt. Noen ganger er det ekte, men noen få applikasjoner kan dra nytte av
denne tillatelsen. Bortsett fra dette er det imidlertid noen flere trusler som
gjøre mobilapplikasjonene sårbare for brudd på data. Det kan også være
en mulighet for at applikasjonene er spyware eller malware i forkledning. Det er
ikke bare om brudd på personvernet gjennom applikasjonen, men også spørsmål
sikkerheten gitt.

Eksempel

Tretten ondsinnede applikasjoner ble oppdaget som gjemte seg i Play Store
under utviklernavnet Luiz Pinto.
Av disse tretten appene tok to applikasjoner seg til
trending seksjon. Til sammen var det det
560 000 installasjoner som disse enhetene ble påvirket av skadelig programvare,
som lar cyber-kriminelle ha uautorisert tilgang til disse enhetene.

Programmer som Truecaller, Hiya, CallApp og Whoscall samler inn enorme mengder kontaktrelaterte data fra våre mobile enheter. Truecaller samler for eksempel dataene fra enhetene våre, og vi lar dem vise kontaktinformasjonen til andre brukere ved meldinger og ringe. Dette er alvorlig brudd på personvernet til kontakten som er lagret på enheten vår. Det er imidlertid ikke den største bekymringen.

Den største bekymringen er når datainnbrudd oppstår, og databaser av en slik applikasjon blir stjålet. Hackerne kunne få
hendene på kontaktinformasjonen til millioner av brukere som ville tjene
brukernes personvern sårbar.

Hva du kan gjøre?

Før du laster ned en applikasjon, lag
sikker på at:

  • Søknad har minimum
    tredjepartsengasjement.
  • Gir binær beskyttelse slik at ingen nettkriminell
    kunne regenerere applikasjonen eller selge en piratkopiert versjon implementert med
    trussel.
  • Den er tilgjengelig på appen
    lagre og godkjent av de respektive
    selskap som eier butikken.
  • De bruker kryptering med høy sikkerhet for kildekoden
    at ingen kunne identifisere sårbarhetene som er tilstede i koden.
  • Ikke last ned applikasjonen fra utenfor Application Stores.
  • Unngå å tillate tilgang til funksjonen applikasjonen spør om det ikke er nødvendig på det tidspunktet.

Sporing av søkemotorer

Google vet hvem du er, hvor du er, hva
du søker etter, hva du liker og hva du ønsker. Uansett hva vi gjør over internett ved hjelp av søkemotoren registreres av den respektive søkemotoren. De
søkeresultatet varierer fra person til person etter sted og tidligere
søk. Datadelingen er imidlertid gjort
med vår tillatelse, og den har det
fordeler så vel som ulemper.

Eksempel

Fordel: Hvis du søker etter
beste leger, det ville være ubrukelig for deg hvis du er i Chicago og resultatet
viser leger tilgjengelig i London. Søkemotoren utnytter plasseringen
delt og viser resultatet for legene rundt deg.

Ulempe: For en ferieplanlegging eller bare for å tilfredsstille nysgjerrigheten, søker man etter hotell og restauranter på Hawaii. Selv etter at han lukker fanen, viser den imidlertid de relaterte annonsene på de andre websidene. Det kan være irriterende, og samtidig kan det lokke en til å gjøre en feil avtale.

Hvis vi nå vurderer et tilfelle der vi skriver “Dog Training” i søkeboksen til en søkemotor, vil resultatene vises. Hvis neste søk består av et søkeord som er plassert før “hundetrening”, vil det automatisk vises uten å skrive på nytt. La oss si at du skriver “hvordan” og så vil det vise forslag relatert til det: “Hvordan trene en hund”, “Hvordan bli hundetrener,” osv. Dette viser søkemotorens evne til å huske den forrige søk. For noen kan dette være en bedre brukeropplevelse, men du kan forestille deg hvordan til og med lite data brukes av disse selskapene og kan påvirke personvernet ditt negativt hvis du logget inn og lagret søkehistorikken din..

Søkeforslag er spådd basert på tidligere søk

Hva du kan gjøre?

Å bruke inkognito har alltid vært nyttig for
unngå sporing. Selv om det du søker blir registrert i søket
motorens database, den vil ikke vise noen relevant eller irrelevant reklame som
har noe å gjøre med søkehistorikken din. Den viser heller ikke forslag
i henhold til forrige søk.

Å vise relevante forslag kan være
gunstig, men igjen kan det skade en
personvern. Hvis man er bekymret for sporingen av søkemotoren, må han ikke logge seg på nettleseren og søkemotoren. Pålogging vilje
lag en profil som inneholder dine daglige søk etter hvilken
vis annonser og forslag.

DuckDuckGo fremstår som en personvernsparere som ikke oppretter en profil for brukerne sine og ikke endrer søkeresultatene
i henhold til de forrige nøkkelordene som er skrevet av brukeren. Imidlertid showet
reklame basert på det nåværende søkeordssøket. Filteret av personaliserte
søk fjernes, og det fokuserer på
gir det beste resultatet i stedet for å vise lenken som brukes mest.

Man kan også bruke Search Encrypt hvilke
krypterer dataene lokalt ved hjelp av AES 256-bits nøkkelkryptering. Selv om det sjekker
URL-en du besøker, hevder den ikke å ha noen retningslinjer for datalogging. Etter
ved overføring av dataene til serverne, foregår dekrypteringen, og det er søkepartnere som viser resultatet i henhold til
til nøkkelordet.

Datasamling av nettsteder

Data kan samles frivillig eller
gjennom datasporere som jobber i
nettstedets bakgrunn. Dataene som ble registrert kan selges eller leies til
tredjeparter. Selv om du besøker et nettsted og utfører minimal aktivitet, er også noe av informasjonen din
samlet. Dette kan også gjøres for nettstedets
forbedring ved å identifisere brukernes atferd. Imidlertid kan det også være skadelig hvis noen hackere får hendene
på sensitive data som vi ville ha delt med nettstedet for å forbedre vår egen erfaring med
nettsted.

Frivillig levert data
  • Informasjon gitt under
    registrere deg som e-postadresse, navn, fødselsdato og land.
  • Betalingsmåte lagt til nettstedet mens du kjøper.
  • Søk gjort på nettstedet
    i henhold til krav og smak og samle dem i historien.
  • plassering
    Deling når det er nødvendig, for eksempel i matlevering og hyttetjenester.
  • Legger til usynlige kommentarer
    gi dine synspunkter sammen med identiteten din.
Data samlet inn gjennom trackere
  • sporing
    IP-adressen din.
  • Enhet
    som du er logget på fra systemet.
  • De
    tid du brukte på en webside.
  • HTTP-henviser som lar
    nettsted vet at fra hvilken ekstern lenke du har kommet til gjeldende nett
    side.
  • De
    brukeragent som lar nettstedet oppdage operativsystemet og nettleseren
    hvilken bruker bruker.
  • kjeks
    for eksempel påloggingsinformasjon eller endringer som er gjort i innstillingene.

Nettsporing er gunstig ikke bare for
nettsted, men også for brukeren. Når tredjeparts trackere er involvert
datasporing kan bli skadelig. Hver gang du besøker et nettsted, logger det
besøket ditt på nettstedet og for de bestemte websidene du kommer
på tvers. Imidlertid, hvis et annet nettsted er innebygd
med det vil det også være lov å føre loggene dine, og det kan gjøres for å identifisere interessene dine. Denne informasjonen
fungere som en hjelpende hånd for online markedsføring og annonsering.

Eksempel

For forskjellige nettsteder ble det opprettet forskjellige trackere som fungerer i bakgrunnen.
Vi besøkte et nettsted som har tjuefire trackere som jobber i bakgrunnen
som ble gitt i fem forskjellige
kategorier:

  • Stedsanalyse
  • Reklame
  • Kundeinteraksjon
  • Viktig
  • Sosiale medier

Nettstedsanalysesporere er pålagt å
forbedre ytelsen til nettstedet. Tracker som ScoreCard Research Beacon-skjermer
brukerens oppførsel ved å finne
besøksmønstre. Catchpoint gjengir ende-til-slutt-sanntidsanalyse som lar nettstedet ha detaljene om
internettjeneste gjennom forskjellige aspekter.

Imidlertid Trackere som Amazon Associates
og Facebook Kundepublikum fører loggene som hjelper dem tredjepartene
å markedsføre og selge produktet ved å forstå brukerens atferdsmønster.

Så når tredjepart er
involvert, kan sporing av data være skadelig selv om den ikke utsetter din
PII.

Ved datainnbrudd akkurat som i
skjedde i tilfelle Google Plus, e-postmeldingen og
navnet til 500 000 brukere ble utsatt, selv om de var private.
Å dele denne typen informasjon kan være skadelig og må gjøres i et
begrenset måte.

Hva du kan gjøre?

Ghostery er en effektiv anti-sporingsenhet som ikke bare sporer trackeren, men også informerer brukeren om det sammen med beskrivelsen. Du kan blokkere alle trackere eller noen få i henhold til personvernet du trenger. Nettstedsanalysesporere er gunstige for brukerne og nettstedene, så det anbefales at du ikke blokkerer dem. Du må imidlertid blokkere trackere som gir informasjonen din til tredjepartene som bruker den til reklame og markedsføring.

Avansert sporingsanalyse av Ghoestry-utvidelse

Sørg for at nettstedet du er
å besøke er ekte og har et SSL-sertifikat. SSL-sertifikat lar brukeren
ha en kryptert kommunikasjon, og uansett data som blir utvekslet mellom nettstedet og nettleseren vil være beskyttet med
et lag med sikkerhet.

I stedet for å gi betaling
informasjon, kan du legge til anonyme betalingsmetoder som Bitcoin som ville gjort det
bidra til å ivareta identiteten din.

Annonser og målretning på nytt

Annonser gitt til deg kommer fra
cookies og supercookies som er
samlet av nettstedene. Også trackeren som vi har nevnt i
forrige seksjon spiller en viktig rolle i målretting mot publikum.

En søkemotor som Google viser også annonser basert på din
historie som algoritmen deres antyder din interesse for et bestemt produkt.

Ved retargeting legger nettsteder til et javascript i bunnteksten som samler inn informasjonen om brukeren
oppførsel. Hver gang brukeren besøker nettstedet igjen, ville nettstedet vite det
på grunn av informasjonskapslene som er plassert i systemet ditt anonymt. Annonsene
vises igjen, noe som hjelper dem å konvertere vinduskjøpere til
kunder.

I tilfelle av
supercookies, blir de permanent installert i brukernes systemer ved hjelp av HTML5
nettlagring som ikke kan være
fjernet som de vanlige informasjonskapslene.

Eksempel

Hver gang du besøker et nettsted som Amazon
og gjør noen søk relatert til forskjellige
produkter, ville det vise relevante resultater og lagre atferden i form av
kapsler. Denne kan fjernes direkte gjennom nettleserne. Hvis ikke slettet,
hver gang en besøker nettstedet igjen, vil de målrette elementene på nytt under en bestemt seksjon, for eksempel “Produkter
som du ønsker, eller “Relatert til produktene du har sett.” Dette hjelper deg med å fange oppmerksomheten til
potensiell kjøper.

Selv om du tømmer informasjonskapsler
logget inn på kontoen, ville Amazon lage en profil av søkene dine og
målrette og målrette produktene deretter.

Som vi har nevnt i søkemotoren
sporing også, kan Google målrette mot
annonser basert på historikken din og tidligere søk.

Hva du kan gjøre?

Fjern informasjonskapsler vil være først og bruke annonse
blokkering ville være en annen. Det er innebygde innstillinger i nettleserne relatert til
innholdet som nettstedene kan spore. Du kan alltid deaktivere innholdet
som du ikke ønsker å dele med nettsteder. Imidlertid er det ikke sikkert at noen nettsteder gjør det
gir deg tilgang.

I så fall kan man installere adblocker
utvidelse som kan hjelpe dem å unngå
visse annonser. Imidlertid vil det ikke gi noen løsning å målrette på nytt.

Selv om du tømmer informasjonskapslene, super
informasjonskapsler er ikke enkle å oppdage og bli kvitt.

Disse informasjonskapslene kan oppdages ved hjelp av Adobe
Flash Player-innstillingsbehandling der du
kan finne en liste over flash-informasjonskapsler som er en type supercookies. Herfra,
man kan enkelt slette dem alle og for å forhindre eventuelt nytt tillegg av flash cookies
i systemet Global Setting kan brukes.
Angi størrelsen på data som et nettsted er
tillatt å lagre på din diskplass ”til ingen
og sjekkmerke spør aldri igjen.

Sosiale medier & Atferdsmålretting

Plattformer for sosiale medier er de beste dataene
kilder til hackere som de ikke bare gir
PII, men også sensitive data genereres gjennom messengers og tidslinje.
Man kan oppdage smaken og tankesettet til en bruker bare ved å oppdage tidslinjen hans
aktivitet. Den sosiale medieplattformen selv oppdager brukernes interesser og
vis annonser og sidekampanjer for disse brukerne.

Imidlertid kunne mer enn dette få tilgang til messenger, sensitive medier og tekst; nettkriminelle kunne publisere og selge dataene.

Eksempel

Ja, hva heter fornavnet i den ene
tankene? “Facebook?”

Den
må være den fordi hvem vil glemme nyhetene om Cambridge
Analytica Scandal som kom ut året 2018. Informasjon om 87 millioner
folk (ifølge Facebook) ble samlet inn
fra Facebook inkludert tidslinjefôr og meldinger fra noen av brukerne.

Nok et Facebook-attributt, Facebook-graf
Søk gjør brukeren mer synlig på dette nettstedet for sosiale medier. Dette
søkemotoren lar de forskjellige søkene
kombiner for å gi resultater relatert til folket;
man leter etter. Slik som
søk “mennesker som bor i Berlin som har besøkt Frankrike” vil gi
informasjon om en spesifikk mengde som viser dem som søkeresultater.

Ikke bare Facebook, men også de sosiale mediene
nettsteder som Google Plus og Twitter
har møtt datainnbrudd som konkluderer med at det ikke er trygt å bruke disse nettstedene.

Hva du kan gjøre?

Å være anonym er den beste måten å forbli på
skjult. Jo flere data du deler, lettere å spore aktiviteten din.

Begrense datadelen ved hjelp av personvernet
Innstilling kan bidra til å begrense kontrollen til andre brukere over informasjonen din.
Imidlertid varierer personvernnivået fra person til person, og delingsalternativene kan endres tilsvarende.

  • Hvem
    kan få kontakt med deg: Ingen, Venner av venner, noen.
  • Hvem
    kan se kontaktinformasjonen din: Ingen, Venner av venner, noen.
  • Hvem
    kan oppdage tidslinjeinnholdet ditt: Ingen, Venner av venner, noen.

Slike generelle personverninnstillinger kan settes i henhold til kravet om personvern.
Imidlertid antydes det fortsatt at ikke
mye informasjon bør deles gjennom hvilken man kan stable og identifisere detaljene. Vi ville aldri vite intensjonene, og
det kan føre til personlige effekter av brudd på data. Når det gjelder barn, fungerer sosiale medier som en
katalysator for handel med barn og sextortion som du kan lese den om i
vår personvernveiledning.

GPS og navigasjonsdata

Tjenester som Google Maps og Foursquare sporer plasseringen din effektivt. Det er
nyttig på vår side som hjelper oss å vite hvor vi er eller hvordan vi skal nå frem til
mål. Disse applikasjonene forteller til og med om den beste veien, om dens
trafikk og tiden som kreves for å nå dit.

Også nettstedene som Facebook og
Instagram, bruk plasseringen din når du ønsker å legge til en innsjekking til en by,
restaurant eller noe annet sted.

Disse dataene kan brukes til å opprette en profil
som inneholder posisjonshistorien og vet at hvilke steder du besøker mest
og hvor du har vært.

Eksempel

Google Maps er
brukt av et stort antall brukere alle
over hele verden. Google vet hvor mange enheter som er til stede på en viss
posisjon. Ved hjelp av det kunne trafikkfrekvens over hvilken som helst bane registreres. Det hjelper brukerne å tilby
de nøyaktige detaljene om hvilken mengde trafikk han vil møte. Det er
ikke en trussel, men på et personlig nivå
logger uansett hvilket sted du besøker.

Google viser butikktrafikk basert på datasporing av Android / Google Maps

Det handler ikke bare om den nåværende stedssporing de oppretter, men også ved hjelp av spådommer. Maskininnlæringsfunksjonene hjelper til med å oppdage tettheten av trafikken som brukeren vil møte, siden trafikken er til stede på veien hver dag. Hverdagsdata blir samlet og lagt til noe som forbedrer prediksjonen og gir nøyaktige resultater.

Google gir også informasjon om sanntids opptatt av et bestemt sted, og at informasjon innhentes via smarttelefoner.
Enhetsplassen, til og med stedsdelingen er slått av, blir gitt til
Google som de kunne bruke under “Populære tider” -delen av enhver virksomhet.

Hva du kan gjøre?

Stedsdeling må kun gis når
krevde mest. Når det gjelder applikasjoner som krever et sted for innsjekkingsdetaljer, må deling unngås da det gir sanntidsinformasjon om stedet offentlig.

Bruker dedikerte GPS-navigasjonsenheter slik
som Garmin som ikke krever
bygg din profil eller føre logger for dataene dine, en kan ivareta personvernet hans.
Selv om det holder logger, vet det ikke om personen som bruker
enheten krever ikke registrering.
Det fungerer også uten mobildata, så det er ingen sjanse for å bli sporet av noen
tredjepart.

Imidlertid koster personvern en kostnad, og du vil ikke kunne finne ut av trafikken
som ble levert av andre navigasjonsapplikasjoner.

Gjennom nettleser

Nettlesere er porten til internett
og hver aktivitet vi utfører over internett
kan tas opp av nettleseren. Hver webside du besøker blir spilt inn som “Historikk” av nettleseren.
Historie fungerer som en track record som kunne
slettes fra enheten. Imidlertid en
kan ikke slette merittlisten som
nettleseren gir nettstedet en besøker. Hver enhet har en unik
fingeravtrykk som genereres i henhold til
til nettleserinnstillingene, men hvis en ikke gjør det
tillate å eksponere dataene mer enn
nødvendige data, identifisering av enheten hans kan være vanskelig.

Eksempel

Hvis du går gjennom Chromes personvern
innstillinger, finner du innholdsinnstillinger der det blir spurt om tilgang til forskjellige funksjoner. Her kan du deaktivere informasjonskapslene slik at nettleseren ikke lar nettstedet lagre data
og les den etterpå. Du kan også
kontrollere bruken av javascript gjennom det.
Det ble imidlertid funnet ineffektivt for
mange nettsteder. Selv etter å ha endret innstillingene, tillot Chrome å vises
av popup-vinduer og viderekoblinger. Så det kan ikke være klart om det er pålitelig for
personvern eller ikke.

Hva du kan gjøre?

Den eneste løsningen på det er å bruke
nettlesere som Tor og Epic nettleser. Episk nettleser hevder å blokkere annonser, data
trackere, fingeravtrykk uten å logge noen av brukerdataene. Til og med nettadressene
kan ikke besøkes gjennom søkehistorikken, ettersom de ikke er registrert i det hele tatt.

Tor er den mest anonyme nettleseren som er
ikke eid av noen virksomhet, men driver og er
vedlikeholdt av en gruppe frivillige over hele verden som melder seg frivillig
Tor-prosjektet. Når man begynner å bruke
Tor, ingen informasjon om brukeren kunne være
avslørt. Imidlertid, hvis man begynner å kjøpe varer eller gi legitimasjon ved å logge seg på et hvilket som helst nettsted
ens anonymitet vil avta. Tor jobber også med krypteringsmetodikken i
som ikke bare ett, men tre nivåer av
kryptering brukes.

Internett-leverandører og spionering fra myndighetene

På grunn av lagring av data som er til stede i mange
av landene, trenger ISPer å holde oversikt
brukerens aktiviteter. Når regjeringen
krever dataene for undersøkelse, kan de få tilgang til dem via Internett-leverandører.

Men ikke bare dette!

Internett-leverandører kan til og med selge dataene generert av
spore brukeren til reklamefirmaene som er klare til å betale en høy pris for det. Det hjelper disse selskapene
å rette produktene sine til riktig publikum.

Du ville ha opplevd å senke deg av
internetthastigheten din selv om været er rent og ruteren fungerer bra. Årsaken bak dette er båndbredde
gasspådrag (forsettlig senking av hastigheten med ISP). Det henger kanskje ikke sammen
til personvern. Imidlertid tillater en å holde oversikt
av bruken av båndbredde vil være skadelig.

Hvilken informasjon kan regjeringen
byråer kunne skaffe seg om enhver innbygger

  • Hans nåværende beliggenhet og
    stedshistorikk.
  • Hans
    legitimasjon til ethvert nettsted for sosiale medier.
  • De
    økonomiske detaljer og kjøpshistorikk.
  • Samtalelogger og meldinger.
  • & stort sett alt
    inkludert informasjonen som han ville
    ikke har delt med noen andre.

Overvåkningsprogrammer som PRISM
utført av offentlige etater som NSA hadde
brutt mot personvernet til alle
borger.

Man kunne holde seg beskyttet mot det ondsinnede
programmer ved å ta beskyttelsestiltak. Nøye bruk av forskjellige online
plattformer vil sikre sikkerheten mot datainnbruddene gjennom nettstedet. Når regjeringen er den
en som sporer dataene, kan det være
vanskelig og, viktigere å skjule informasjonen.

eksempler

Kinesisk regjering med bruk av “Stor
Firewall of China ”regulerer det innenlandske internett. På grunn av det meste av
utenlandske nettsteder er blitt blokkert og utvekslingen av internasjonale data har blitt redusert.

Under dette programmet, visse IP-adresser
er blokkert og ikke tillatt tilgang, til og med nettadressene har blitt filtrert, og hvis hver enkelt person overvåkes kontinuerlig og hvis tilgang til
noe begrenset nettsted er gjort, noen
kan bli belastet for det.

Personvern kan ikke bli skadet, ikke bare av
overvåking av dataene, men også ved hacking av systemer uten frykt for loven. NSA var
delt inn i tre forskjellige kategorier:

  1. GAO divisjon: Ansvarlig for
    innsamling av utenlandske data.
  2. SSO-divisjon: Ansvarlig for
    innsamling av innenlandske data.
  3. TAO-divisjon: Ansvarlig for
    samle inn data gjennom hackingoperasjoner.

Etterretningsbyråene som er like
til NSA er til stede over hele verden; for eksempel New Zealands NZSIS og
Canadas CSIS ble funnet som outsourcing av borgerovervåkningsdata til partner
byråer.

Hva du kan gjøre?

Det virtuelle private nettverket skiller det ene
data med dataene presentert over
Internett. Disse dataene som overføres
over VPN fungerer på prinsippet om kryptering. Klettteksten som brukeren
går inn blir endret til chiffertekst ved hjelp av VPN-klient. Deretter
dataene reiser gjennom en sikker tunnel som vanligvis ikke er påvisbar.

Også forskjellige servere av VPN-leverandører
til stede over hele verden endrer plasseringen av brukeren som hjelper
bruker for å få tilgang til det geobegrensede innholdet og blokkerer også det uautoriserte
tilgang til nettsteder som har en tendens til å spore plasseringen av brukeren. Tilogmed
Internett-leverandøren vet ikke hvor du befinner deg, og nettstedene du besøker vil også gjøre det
forbli skjult.

For kinesisk bruker er Stealth VPN-protokoll utviklet som kan blandes med standard Internett-trafikk og ikke tillater en å oppdage bruken av det virtuelle private nettverket

Offentlig Wi-Fi

Wi-Fi, det er sårbart hvis noen er det
lov til å få kontakt med det. Wi-Fi-nettverk
som tilbys på kaffebarer og biblioteker gjør at enhver kan koble seg til den. På den måten,
hvem som helst kan se det som er de andre enhetene som bruker samme Wi-Fi
forbindelse.

Ikke bare dette, men det er også enkelt å bryte
gjennom noens enhet hvis han bruker samme Wi-Fi som hackeren bruker.
Programmer som zANTI, som er et verktøy for penetrasjonstesting, er en hacker
bestevenn. Ved å bruke Metasploit-rammeverket, kan man utnytte
sårbarheter som er til stede i nettverk.

Eksempel

Israels nest mest folkerike by, tlf
Aviv fikk sitt Wi-Fi-nettverk hacket av hackernavnet Amihai Neiderman. Han hacket Wi-Fi vår av nysgjerrighet for å sjekke hvordan
sikker det er. Det tok ham bare tre dager å utføre denne oppgaven.

Først fant han ut IP-adressen til
ruteren han var koblet til. Han lette etter de åpne havnene og fant en.
Alt han trengte å gjøre er å oppdage sårbarhetene ved å ta
fullstendig kontroll over internett. For det prøvde han å finne sårbarheter
i en annen versjon av samme rammeverk som gir mindre beskyttelse.
Han oppdaget en sårbarhet som også var til stede i denne versjonen.

Ved det tok han kontrollen over Wi-Fi til
som brukerne av hele byen var koblet til.

Hva du kan gjøre?

Det er viktig å sørge for at disse
passord skal ikke brytes gjennom
Ren styrke. Det gjør det mye enklere for hackeren å omgå passordet
bare ved en teknikk for å plassere kombinasjoner. For å unngå dette, må man bruke et sterkt passord som består av alfabeter,
tall og symboler.

Eksemplet ovenfor viser hvor viktig det er å kryptere dataene slik at ingen kunne få dem. For det kreves et privat nettverk. Inne i de offentlige nettverkene kan det opprettes en tunnel som ville gi et lag med sikkerhet ved hjelp av VPN-klienter. Dataene inne i tunnelen er sikret ved kryptering, og slik kan de fås direkte

Omvendt søk og bakgrunnssjekk

I dag er det enkelt å identifisere og finne
hvert stykke informasjon om noen bare for ett stykke. Det er flere
tilgjengelige søkemotorer som lar brukerne sine foreta et omvendt søk, dvs..,
ved å vite en ting om personen, kan du liste en gruppe mennesker som har dataene felles.

Og hvis du finner noe unikt ved
person som telefonnummer eller kjøretøynummer, kan du få fullstendig
informasjon om ham ved bare å betale noen få dollar.

Eksempel

Omvendt søk nettsteder som pipl.com og speako.com er tilgjengelig for alle. I begge tilfeller er alt du trenger å oppgi ett stykke informasjon ut av disse: navn, e-post eller telefonnummer. Du kan få fullstendig oversikt over personene som har at dataene du har lagt inn knyttet til identiteten deres.

Et raskt søk om “Jon Snow” returnerer mange identitetsprofiler på profilsøkemotorer

I tilfelle Spokeo kan man til og med få tak i
resultater ved å oppgi adressene. Selv om det ikke gir nøyaktig
informasjon i noen tilfeller kan det i det minste gi informasjon om personene
bor i det bestemte området.

Intelius er en av de beste nettstedene som
tilby bakgrunnssjekketjeneste. Ingen vet nøyaktig det hvor de
skaffe seg dataene, men det er muligheter for at de får det fra
regjeringsjournaler.

Hva du kan gjøre?

Helt ærlig avhenger det ikke av deg
helt, og det betyr mye hvordan regjeringen i landet ditt er
ivareta detaljene.

Etter at disse identitetssøknettstedene har fått dataene dine, kan du velge bort det ved å kontakte dem. Dette er imidlertid den tøffe delen som kan kreve at du velger bort skjemaer og sender identitetsbekreftelser

Personlig helsejournal

Hvis man besøker mørke nettet, kan det hende at han kommer over sin sykehistorie for salg.

Fra hvor mørkebanen fikk tilgang til
disse filene?

Kanskje fra den medisinske enheten som med
man ville ha delt dataene for
behandling.

Disse medisinske organisasjonene har kanskje eller ikke
delte disse dataene bevisst. Det er mange medisinske instanser der det har funnet sted et datainnbrudd på grunn av dårlig
sikkerhet eller på grunn av hacking. Noen ganger er det det
gjort med hjelp av noen som
kunne få tilgang til informasjonen. Så det er en komplett gamble å stole på noen
medisinsk enhet. Til nå, hvis vi legger opp alle viktige datainnbrudd, inn
totalt ble rundt 165 millioner poster brutt siden 2004.

Frykten er ikke bare for brudd på data, men
hva hvis noen ødelegger ens medisinske rapporter ved å bruke dem for seg selv? De
informasjonen i den medisinske rapporten vil ikke være den samme, og det kan føre til feildiagnostisering.

Eksempel

Det største datainnbruddet skjedde da hackere skaffet Anthem Inc.s 80 millioner (ifølge
til NewYork Times) poster. Dataene inneholder personlig identifiserbarhet
informasjon, til og med med medisinske ID-er og inntekt til personen. At
data ville blitt solgt i mørket
nettsteder. Menneskene hvis data ble stjålet
kan lide problemer knyttet til identitetstyveri. En skuffende, men interessant
fakta om dette bruddet er at under
etterforskning ble det avslørt at det ble startet med en phishing-e-post.

Hva du kan gjøre?

Å behandle dine medisinske data som de økonomiske
data er den eneste måten du nøye kan ta ansvar for å ivareta.
Som at du ikke avslører alt om dine økonomiske detaljer, bare la
noen vet hva som er nødvendig i tilfelle medisinske detaljer.

Det er nødvendig å gjennomgå legeregistrene tidvis, fordi frykten her ikke bare handler om brudd, men også for feildiagnostisering. Å følge med på de medisinske dataene kan avsløre endringene som blir gjort av hackerne, og da kan man gjøre tiltak deretter

CCTV og webkameraer

Lukket krets-TV er en av de fremtredende
måter man kan holde øynene på et bestemt sted på. Det har mange bruksområder slikt
som trafikkovervåking, sportsbegivenheter og forebygging av kriminalitet. Hvis noe brudd
oppstår, kan videoen endres selv uten myndighetens kunnskap
overlate det.

Nettsteder som earthcam.com og skylinewebcams.com
vis levende visning av flere offentlige
steder. Disse kan være et formål med sikkerhet og underholdning til
ta en titt på stedene som tusenvis av mennesker besøker daglig.
Dette kan imidlertid påvirke personvernet til personen som har blitt sett gjennom kameraet. Også han
har ikke et alternativ å velge bort hvis han besøker stedet.

Informasjonen forblir hos de respektive
nettsteder, men hvis bruddet oppstår, et stort
mengden av personopplysninger, for eksempel hvor en bestemt person befinner seg på en bestemt
sted ville bli oppnådd av hackerne.

Ikke bare offentlig, men truslene er også
til private CCTV-kameraer som man bruker som et hjemmesikkerhetsverktøy. Med det, the
cyber-kriminelle kan følge med på at du sporer hver aktivitet. Dette kan inneholde sensitiv informasjon som
man ønsker ikke å bli offentlig. Cyberkriminelle kan påvirke en
fysisk og følelsesmessig ved å drive kriminelle aktiviteter som utpressing.

Hvis disse cyber-kriminelle kommer inn i ditt
systemer, er det til og med sjanser for at de driver Camfecting, og holder øye med
noen gjennom det. Dette er generelt
gjort ved å sende en Trojan-programvare forkledd som et uskyldig program. Etter at det er installert, hvert sekund
av offerets aktivitet blir registrert
og sendt gjennom webkameraet.

Eksempel

I 2017 var rumenske hackere
ønsker å ha det gøy ved å hacke Washingtons overvåkningskameraer. Ut av
hundre åttisju kameraer, de tok over hundre tjuetre
kameraer som forstyrret sikkerhetssystemet i byen. Dette ble gjort ved å bruke spam e-post som var
infisert av ransomware. I tre dager ble alle kameraene tatt offline,
hvoretter programvaren ble fjernet og deretter installert på nytt.

Nettsted med navnet insecam.com hevder
at den har hacket tusenvis av private kameraer plassert i butikker, hjem, gårder,
osv. På nettstedet kan man finne
kategori alternativ der han kan streame kameraene fra flere steder
i henhold til personens valg. Dette er
veldig farlig da de har tilgang til alle aktiviteter, og viser også
beskrivelse som inneholder informasjon om aktiviteten, brukt enhet og
plasseringen av kameraet.

Macpatchers Youtube-kanal ble populær
med attestene de mottok i utvekslingen av tjenester de ga.
Tjenesten var imidlertid falsk, og videoattester ble spilt inn uten kunnskap om det
bruker. De overbeviste offeret om at det er et virus installert i systemet,
og det kunne bare fjernes hvis de
ekstern tilgang til enheten. Når de får fjerntilgang til systemet, det
lar spammere slå på webkameraet.
De ber offeret lese skriptet som de spiller inn uten brukerens
kunnskap. Disse videoene ble i ettertid brukt
som attester for å få oppmerksomhet
av flere og flere brukere.

Hva du kan gjøre?

Det viktigste trinnet er å kjøpe
høyre sikkerhetskamera. Det er to typer sikkerhetskameraer til stede: IP og
analog, som brukes til småskala som
samt store formål. Selv om
IP-sikkerhetskameraer har bedre bildekvalitet og er lett håndterbare; de er mer utsatt for brudd. I analogt sikkerhetskamera, dataene
overføres i analog form ved bruk av koaksialkabler. Å hacke gjennom det ville være
et tøft spill, så hvis man ønsker å stille opp
liten sikkerhetsovervåking for små butikker eller hjemme, kan de vurdere å bruke
den.

For det store kravet må man imidlertid bruke IP-kameraer som er
sårbar for brudd. Generelt skjer brudd ved å omgå det dedikerte nettverkets sikkerhet eller gjennom
enhet der kameraene er ekstern tilgang til.
For å unngå det, bruker du kameraer som sender data i form av kryptert
signaler ville være det beste alternativet.

Noen forholdsregler som å endre passordet i korte tidsintervaller og holde orden på innlogging vil ivareta eller på
minst gjøre deg oppmerksom hvis noe brudd
inntreffer.

Når det gjelder webkameraer, må man ikke tillate nedlasting av ukjent programvare. Generelt foregår hacking ved hjelp av Trojan-programmer. Det er dedikerte webkamerabeskyttelsesprogrammer som Secure Webcam og Webcam Protector som oppdager om webkameraet blir aktivert eller om noen får tilgang til det eksternt.

Brudd gjennom e-postkommunikasjon

E-postkommunikasjon er den tradisjonelle
elektronisk medium for kommunikasjon som er det enkleste, raskeste, men
mest usikre måte å kommunisere på. Brudd kan oppstå mens e-posten er inne
transitt, lagret i brukernes system eller lagret i e-postserverne. Det kunne
være lovlig brudd også av selskapet selv som lagrer all informasjon
at det kommer gjennom e-postene som vi sender eller mottar.

eksempler

Ulovlig
Overtredelse: Det har skjedd med politikerne
som George H.W. Bush, Sarah Palin og Rowenna Davis som viser det til og med
med høy sikkerhet, er det ikke umulig å bryte noens e-post. På en større
skala News of the World har hacket
flere e-poster fra kjente og beryktede personligheter ved hjelp av spionprogrammer. Totalt var et sekssifret oppgjør
gitt offisielt til ofrene hvis e-postkontoer ble hacket. Annet enn dette hadde mange flere bosetninger blitt tatt
sted mellom ofrene og nyhetskanalen.

Lovlig
Brudd: Gmail bruker innholdet som vi deler
via e-post for å målrette annonser på nytt. Kanskje dette kan gjøres av
finne nøkkelordet og matche det med nøkkelordene som er knyttet til
annonse. Slik vet selskapet at hva slags data får
delt.

Hva du kan gjøre?

Sende dataene i form av krypterte meldinger
kan være den enkleste løsningen. Det er imidlertid ikke tidseffektivt og krever ytterligere innsats. Alternativ for sporing av e-post
hjelper deg å identifisere om e-postadressen er lest
av noen. Du kan laste ned Google Chrome-utvidelsen: “Email Tracker”
som fungerer for Gmail, Yahoo og
Hotmail. Det vil gi deg beskjed om noen tredjepart får tilgang til
e-post. Bortsett fra at Keeping, en sterk
passord ville være nyttig for å unngå brudd gjennom brute force.

Ødeleggende effekter av brudd på personvern

Økonomiske tap

Stjålet data kan også påvirke et selskap
som individ økonomisk. Hvis økonomiske kontoer er kompromittert på grunn av brudd på kontoinformasjonen
som debetkort og kredittkortinformasjon, kan det misbrukes av hackerne.

Hvis datainnbruddet skjer ved inntrenging
i et individs system, er det bare han som blir berørt. På den annen side, hvis
det skjer ved å bryte inn i en enhet som lagrer betalingsinformasjon om
flere individer, da kan alle brukerne bli berørt av det, og det kan være stor økonomisk tap
forventet.

Hvis en data
brudd oppstår, deretter reduksjonen i selskapets
omdømme kan føre til en reduksjon i
Del priser. Selv tapet som oppstår på grunn av datainnbruddet kan være
ubetydelig når det sammenlignes med
tapet på grunn av det skadede omdømmet.
På grunn av tap av tillit til
selskapet begynner alle å selge
aksjer til lavere priser i frykt for sammenbruddet av selskapet. Nettoverdien av
selskapet reduseres, og det kan ta år å gjenvinne stabiliteten.

Personlige trusler

Ingen vil bry seg om noen
fotografier eller andre mediefiler, anropsposter eller meldinger til det tidspunktet
de kunne generere enhver form for fortjeneste
fra det. Slike datalekkasjer angriper alltid
personens personlige liv. Det blir det ofte
en måte å utpresse og hackere får en kjekk lønn for å beholde dokumentene
hemmelig. Det er imidlertid ikke sikkert at de vil holde dokumentene hemmelige eller ikke
selv etter betalingen.

Hvis en hacker lærer om noen og starter
sporing av ham, kriminelle aktiviteter kan også finne sted. Informasjon om a
barnet kan fungere som en katalysator i å hjelpe
kriminelle til å begå forbrytelser som
handel med barn og kidnapping. Det kan også gjøre sikkerheten til andre familier
medlemmer sårbare ville allerede vite om hver sin aktivitet.

Misbruk av data

Man kan ikke sørge for at hvis dataene hans er det
tilgjengelig på det mørke nettet med mindre han bruker noe
ID-tyveribevakningstjeneste. Det kan være tusenvis av datainnbrudd
det ville gått umulig å oppdage. Gjennom disse datainnbruddene ville hackere det
tjene millioner ved å gi informasjon om millioner av mennesker. På dark-web er informasjonen kategorisert
i henhold til beliggenhet, kjønn, alder, nasjonalitet osv., og solgt over forskjellige dataselgende nettsteder.

Dark-web gjør det mye enklere for nettkriminelle å utføre phishing-kampanjer. Dette har blitt gjort
ved hjelp av et phishing-sett
som inneholder nettfiskingsressurser. Alt arbeidet som angriperne trenger å gjøre
er å få en e-postliste over potensielle “phishing” som også er tilgjengelig på dark-web og sende dem e-posten. Disse
spammere fortsetter bruddkjeden gjennom de uredelige handlingene de gjør
gjennom varierende kommunikasjonsmidler.

Innvirkning på Samfunnet

Dette kan ha skjedd da Cambridge Analytica utførte forskning
over personopplysningene til 87 millioner Facebook-kontoer. Man må ikke glemme
at Cambridge Analytica er dataanalyseselskapet som utførte Trumps
valgkampanje. Ved hjelp av data mining av personlig informasjon, a
digital kopi av en persons phykology kan være
skapt, og hans måte å tenke på kunne læres. I større skala,
hvordan en mengde opptrer mot aktiviteter er kategorisert, og deres skjønn kan endres uten deres viten.

Personvern er som å ivareta et materiale inne i beholderen. Beholderen tilhører en person som ikke ønsker å avsløre hva som er inni den. Men det er flere porer i beholderen som eksterne krefter prøver å se på det som er inni. Imidlertid legger man flere lag med deksler til beholderen for å beskytte den mot inntrengerne. Her i sanntid er disse inntrengerne regjeringen, hackere, virus og cyber-kriminelle som prøver å følge med på dataene. Disse sikkerhetslagene er av produkter som VPN, Tor, Anti-Spywares, etc., som fungerer for å lagre ens data fra andre.

Konklusjon

Imidlertid er det det
ikke mulig å dekke alle lekkasjepunkter, og det kan oppstå brudd. Hvis man ønsker å beholde hundre prosent
personvern, må man kontrollere hver pore hvor data kan lekke. Ta alle nødvendige skritt og
kompromiss aldri for å investere eller handle i favør privatliv.

Vel, hvis noe tilhører deg, er det verdig å gjøre forsøk på å sikre det fra andre.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map