Que faire si votre confidentialité sur Internet est compromise
J’avais l’habitude d’adopter une approche nonchalante de mes habitudes Internet et téléphoniques. J’ai gardé mes services de localisation 24h/24 et 7j/7, j’ai connecté Google à tout et j’ai transmis mes données personnelles et mes coordonnées à tous les comptes qui en avaient besoin. Après tout, je n’avais rien à cacher. En fait, je me suis dit que si quelque chose m’arrivait, cela aiderait peut-être la police à me localiser. Malheureusement, dans le climat de division actuel où vos croyances, vos passe-temps ou vos actions peuvent offenser la mauvaise personne, limiter votre empreinte Internet est vital pour la confidentialité et la sécurité. Dans l’environnement actuel, Internet Doxing peut rapidement conduire à des dangers réels.
À mesure que les adhésions et l’accès aux intérêts les plus banals deviennent numériques, la menace que vos informations tombent entre de mauvaises mains augmente. Votre pirate informatique pourrait être un garçon de 13 ans qui vient de tester ses dernières compétences sur Kali Linux, un cybercriminel hautement sophistiqué qui vit du chantage et de l’extorsion, ou une personne violente qui cherche à vous faire du mal. Cet anonymat rend difficile l’identification et la poursuite de l’auteur du crime – vous ne saurez peut-être jamais qui commet un crime contre vous, ou pourquoi il le fait.
Vous serez peut-être surpris de voir combien de vos informations sont déjà accessibles au public, attendant juste d’être utilisées contre vous dans le cadre d’une campagne haineuse. Cependant, il n’est pas trop tard. Avec un peu de travail dédié, vous pouvez augmenter votre confidentialité et réduire les dommages causés par le doxing avant qu’ils ne se produisent.
Préparation
Appelons d’abord le plus gros problème : j’ai donné mon vrai nom et ma vraie adresse à une pétition en ligne non vérifiée. Disons que je ne pensais pas bien et que j’ai dérapé. C’est juste; ça arrive. Dans cette situation particulière, j’ai supposé que la pétition qui circulait était à des fins gouvernementales : recueillir suffisamment de signatures de résidents réels pour faire pression en faveur d’un changement de législation. La plupart de ces pétitions en ligne nécessitent des informations personnelles (nom complet et adresse) dont elles garantissent qu’elles resteront « en sécurité » sur leur site. Afin de m’armer correctement du doxing, je dois changer ma façon de penser. Je dois supposer qu’une violation de données se produira à un moment donné sur chaque site en ligne.
Je suis sûr que vous pensez que c’est extrême, mais j’étais dans l’armée pendant la brèche du Bureau de la gestion du personnel. Si 4.2-
millions d’informations sur les antécédents d’employés fédéraux actuels, anciens et potentiels peuvent être volées, dans quelle mesure pensez-vous que vos informations sont sécurisées dans le café local ? Est-ce que ce café gratuit pour rejoindre leur liste de diffusion en vaut vraiment la peine ?
Un moyen simple et gratuit de voir si votre adresse e-mail et/ou votre numéro de téléphone faisaient partie d’une violation est de les vérifier sur HaveIBeenPwned.com.
Malheureusement, à l’ère de la connectivité, du marketing numérique et de l’analyse de données, la plupart des entreprises et des sites ont besoin d’un nom, d’une adresse e-mail et/ou d’un numéro de téléphone pour accéder aux avantages réservés aux membres. Alors, comment puis-je vivre à l’ère d’aujourd’hui des points de fidélité, des récompenses de voyage et des remises d’épicerie tout en restant aussi sûr et sécurisé que possible ? Je dois supposer que je serai exposé, puis prendre quelques mesures de sécurité générales pour atténuer la violation.
1. Supprimer mes informations des agrégats de données : des sociétés d’exploration de données tierces collectent mes informations accessibles au public depuis que j’ai obtenu mon permis de conduire. Cela inclut les adresses, les numéros de téléphone, les adresses e-mail, les associés connus, etc. La bonne nouvelle est que je peux leur demander de supprimer mes données personnelles de ces sites. C’est une tâche longue et fastidieuse, mais je sais que cela en vaut la peine pour prendre le contrôle de ma sécurité. Consultez le site IntelTechniques.com de Michael Bazzell pour obtenir une liste utile d’options de suppression de données.
2. Optez pour un gel de crédit : Le gel de votre crédit empêche les voleurs d’identité de tenter d’ouvrir de nouveaux comptes (c’est-à-dire des cartes de crédit et des prêts) à votre nom. Un gel de crédit ne vous empêche pas d’utiliser vos comptes courants. Vous pouvez débloquer votre crédit à tout moment, et c’est absolument gratuit. Gelez votre crédit dans chacun des trois principaux bureaux de crédit.
3. Utiliser diverses adresses e-mail indésirables : j’utilise plusieurs adresses e-mail pour mes e-mails indésirables, c’est-à-dire les comptes qui nécessitent une adresse e-mail pour y accéder. Je vérifie rarement ces comptes car je sais qu’ils seront vendus à des sociétés tierces à des fins de marketing. Étant donné que ces comptes font généralement partie de violations et ne sont pas liés à des comptes importants, toute tentative de phishing ultérieure est facilement détectée.
4. Créez des mots de passe forts : la plupart de ces violations incluent les e-mails et les mots de passe. J’utilise un gestionnaire de mots de passe sécurisé qui crée des mots de passe forts pour mes comptes. Si vous me demandiez quel était mon mot de passe pour un compte donné, je ne serais pas en mesure de vous le dire sans accéder à mon gestionnaire de mots de passe. Je vous recommande fortement d’utiliser des mots de passe uniques pour chaque compte et de les mettre à jour tous les 60 à 90 jours.
5. Utilisez un VPN : un réseau privé virtuel sécurise votre connexion en créant un tunnel crypté entre votre appareil et le site Web que vous visitez. Cela empêche non seulement les pirates d’intercepter vos données, mais cela masque également votre adresse IP (Internet Protocol) afin que vos activités ne puissent pas être retracées jusqu’à vous. Comparez les VPN avant d’acheter ; elles sont ne pas tous créés égaux.
6. Utiliser des numéros de téléphone VOIP : mon téléphone communique constamment avec des stations de base cellulaires qui pourraient être utilisées pour trianguler ma position. Bien que ces services soient limités au personnel autorisé – comme les forces de l’ordre et les chasseurs de primes – ils ne sont pas à 100% à l’abri du facteur humain (employés mécontents, assistants souhaitant gagner de l’argent supplémentaire ou pirates informatiques). Les numéros Google ou les numéros payants Voice-Over-Internet-Protocol offrent une couche de sécurité supplémentaire entre vous et les individus malveillants. Je remets un numéro VOIP lorsque cela est nécessaire pour fournir des informations de contact complètes. Et si l’un de ces numéros est compromis, je peux facilement changer de numéro VOIP sans avoir à changer mon vrai numéro.
7. Encouragez les habitudes de sécurité avec votre famille et vos amis : les personnes les plus proches de vous ont tendance à être votre maillon le plus faible lorsqu’il s’agit de protéger votre vie privée. Encore une fois, la plupart des gens ne pensent pas à leur propre sécurité physique lorsqu’ils sont en sécurité derrière leur téléphone ou leur écran d’ordinateur. Alors que les médias sociaux nous ont fourni un moyen de nous connecter, c’est aussi un trésor d’informations open source qui peuvent conduire les gens à votre emplacement. Combien vous restreignez sur les réseaux sociaux est un choix personnel – je connais beaucoup de gens qui refusent d’avoir des comptes. Cependant, vous ne pouvez pas toujours contrôler vos amis et votre famille. J’ai tendance à avoir une règle de 24 à 72 heures avec les médias sociaux ; Je télécharge des photos un à trois jours après un événement. Mes amis ou ma famille, cependant, peuvent télécharger une photo de nous immédiatement. Vous ne pouvez pas faire grand-chose à part éviter les images ou leur demander poliment d’attendre ou de supprimer l’image. Encourager vos amis et votre famille à suivre vos habitudes de confidentialité n’est peut-être pas toujours facile, mais cela en vaut la peine.
8. Encouragez les habitudes de sécurité avec vos voisins : alors que les mêmes habitudes soucieuses de la confidentialité peuvent et doivent être encouragées avec les voisins, les habitudes de sécurité physique sont tout aussi importantes. Après quelques incidents effrayants ici, une surveillance active du quartier, des caméras de sécurité et des caméras de surveillance ont proliféré dans la communauté. La dissuasion est importante pour maintenir la sécurité physique, surtout si l’une de nos adresses est publiée en ligne à des fins malveillantes.
Crise
Maintenant que j’ai pris certaines précautions en matière de confidentialité, revenons au scénario. Mon nom et mon adresse ont été publiés en ligne. Tout ce travail a été facilement compromis par une seule erreur, mais ma préparation a évité un plus grand désastre. Oui, ils connaissent mon adresse, mais mes e-mails, comptes, crédit et mots de passe devrait soyez toujours en sécurité. Alors, quelles sont les prochaines étapes ?
1) Impliquez la police. Prenez une capture d’écran et signalez-le à la police. La plupart des États ont des lois anti-harcèlement/anti-harcèlement qui couvrent les situations de doxing. Notez que même s’ils sont en mesure de supprimer le site, cela n’empêche pas les mauvaises personnes d’obtenir mes coordonnées. C’est là-bas maintenant ; il peut être continuellement republié tant qu’il y a toujours une volonté de faire du mal. Ainsi, je demanderais une présence policière supplémentaire; leur demander de passer devant ma maison dans le cadre de leur tournée. Encore une fois, la dissuasion est importante. En raison du personnel limité, cela peut ou non être possible, mais je peux demander. Comme j’ai des caméras de sécurité, toute intrusion physique sera enregistrée sur bande. Je peux également fournir ceci à la police pour les aider dans leur enquête.
2) Changer mon numéro. Heureusement, j’ai fourni un numéro VOIP qui peut facilement être modifié. Si, pour une raison quelconque, mon vrai numéro était divulgué, j’annulerais ce plan, obtiendrais un autre téléphone et commencerais à utiliser un autre numéro VOIP. Nettoyez-vous d’abord.
3) Devenez physiquement sécurisé. Selon le niveau des menaces, je devais décider si je devais rester dans ma résidence, quitter temporairement ma maison ou déménager définitivement. C’est une décision énorme basée uniquement sur le danger et ma volonté d’accepter le risque. Souvent, avec ces situations de doxing, les menaces s’atténuent une fois que les auteurs passent à leur prochaine cause.
Comme la plupart des gens, je me suis googlé moi-même. Maintenant que j’écris de mon vrai nom et que je participe à des interviews, je m’expose de plus en plus dans la sphère publique. J’ai choisi un niveau de sécurité qui correspond à mes objectifs et à mon style de vie : je veux exister, mais pas nécessairement être trouvé. Les étapes décrites ci-dessus sont quelques mesures de confidentialité de base qui vous aideront à vivre plus en sécurité à l’ère numérique ; ils ne sont en aucun cas exhaustifs et ne vous prépareront pas à une intimité extrême.
Vous vous réveillez dans un cauchemar. À l’improviste, votre vie privée a été supprimée. Tout cela parce que vous avez dit quelque chose, écrit quelque chose ou participé à une action que vous pensiez être morale et éthique. Vous avez exprimé votre opinion comme une personne libre en Amérique a le droit de le faire, mais une organisation d’étrangers n’a pas aimé cela.
Et maintenant, vous vous posez trois questions : Qu’aurais-je pu faire pour éviter cela ? Comment faire pour que ça se termine ? Qu’est-ce qui doit changer pour que cela n’arrive pas aux autres ? Nous allons décomposer cela, mais d’abord un petit aperçu pour vous faire savoir contre quoi vous êtes confronté. C’est une guerre vile et asymétrique.
Par exemple, vous connaissez probablement le terme « prison Facebook », une sorte de purgatoire pour votre image de soi résiduelle dans la matrice d’Internet. Tout ce que vous dites sur les réseaux sociaux peut entraîner le dépôt de plaintes anonymes contre vous. Vos comptes deviennent de plus en plus restreints, voire piratés et vandalisés. Vous ne vous y retrouvez pas par accident. Quelque part là-bas, des étrangers vous accusent d’être une sorcière, déposent des plaintes et demandent aux algorithmes, aux modérateurs et aux examinateurs du Web de vous brûler au bûcher proverbial.
Ce harcèlement vous suit également sur votre lieu de travail. Le barrage d’appels téléphoniques et d’e-mails vous affecte également. Comme les plaignants sur les réseaux sociaux, cette armée d’inconnus réclame votre renvoi. L’entreprise pour laquelle vous travaillez s’affole parce qu’elle fait la une des journaux pour toutes les mauvaises raisons. Dans certains cas, votre carrière peut devenir incontrôlable ou prendre fin.
Les personnes politiquement franches qui exercent leur droit à la liberté d’expression du 1er amendement sont des cibles particulières de ce type de harcèlement. Doxing ne se soucie pas de qui ça fait mal. Cela peut être pour n’importe quelle cause. À l’ère de la moindre chose déclenchant des représailles nucléaires, vous auriez pu dire que vous n’aimiez pas porter de masque. Sur Internet, quelqu’un sera assez en colère pour s’en offusquer ; et là où il y en a un, il y en aura beaucoup d’autres. Et certains d’entre eux seront vicieux.
Qu’aurais-je pu faire pour éviter cela ?
La première chose à réaliser est que le doxing est une version très personnelle de la guerre psychologique. C’est vraiment un acte antisocial et lâche d’un humain contre un autre. Si cela vous est fait, les personnes qui s’y engagent sont de véritables ennemis. Ils cherchent à exploiter vos vulnérabilités pour vous intimider. Ils sont là pour vous faire taire par tous les moyens qu’ils peuvent. Ce que vous devez faire est de minimiser votre profil cible.
La deuxième chose à réaliser est qu’il n’y a pas d’anonymat sur Internet. Beaucoup de gens utilisent des pseudonymes. Une telle pratique finit presque toujours par vous causer des ennuis. C’est amusant de se trouver un nom accrocheur et de se plonger dans un personnage de jeu de rôle avec l’anonymat d’un pseudonyme. Vous exprimez des pensées debout sur une caisse à savon depuis l’intérieur de ce qui ressemble à un cocon d’anonymat. Cela rend les gens courageux, parfois assez pour prendre les bords extrêmes de l’argument. Ceci est presque garanti pour soulever la colère de ceux qui ont des points de vue opposés.
Avant Internet, il était difficile pour ces opposants de se retrouver dans le monde réel. Les conflits ont été évités simplement parce que les paires de personnalités volatiles ne se rencontreraient jamais dans la vraie vie.
Avec Internet, cette barrière à l’interaction a disparu. Des milliards de personnes peuvent avoir accès à toutes les réflexions que vous exprimez sur le support. Et s’ils ne vous aiment pas, ils prendront note de vous, non pas à cause de qui vous êtes, mais à cause des idées que vous représentez. Des idées qu’ils détestent. Lorsque les auteurs de doxing attaquent, ils espèrent que la révélation d’une identité secrète suffira à faire taire la cible. Pour éviter une attaque, vous devez en premier lieu gérer votre vulnérabilité.
Tout d’abord, pensez à ne pas être anonyme en premier lieu. Être vous-même dans l’univers du débat signifie qu’il n’y a rien de caché à exposer. C’est prendre de la hauteur avec vos opinions. Révéler qui vous êtes lorsque vous ouvrez la bouche vous oblige à être plus conscient des conséquences de ce que vous dites. Ils ne peuvent pas exposer ce qui est déjà à l’air libre.
Deuxièmement, organisez avec qui vous interagissez. S’engager dans la politique avec des étrangers est une chose dangereuse que nous, les humains, faisons les uns aux autres. En ligne, n’oubliez pas de ne faire confiance à personne. Faites vos devoirs et vérifiez chaque personne qui essaie d’entrer dans votre orbite.
Cette personne a-t-elle réellement dit qu’elle croyait que toute personne hésitant à se faire vacciner devrait être « contrainte » de le faire ou se voir interdire de participer à une activité sociale ? Avez-vous vu cette personne commenter à quelqu’un d’autre qu’elle signale activement des personnes avec lesquelles elle n’est pas d’accord politiquement à l’utilitaire de plainte anonyme de la plate-forme de médias sociaux ?
La conscience de la situation est quelque chose que la plupart des personnes intéressées par leur survie et leur bonheur devraient pratiquer. Détecter les personnes présentant des traits antisociaux dangereux qui agissent selon ces impulsions est l’une de ces choses que l’on reconnaît de loin. Il est normal de mettre en sourdine des amis qui sont devenus hyperactivés en passant du temps dans trop de chambres d’écho. Je le fais maintenant au début des cycles d’élections politiques. C’est mieux pour préserver les amitiés basées sur le plaisir de ce qui est commun et la tolérance de ce qui ne l’est pas.
Lorsque je détecte des personnes vraiment dangereuses, je les bloque simplement. J’utilise l’outil de protection le plus dur disponible sur la plate-forme et je m’assure que je ne peux pas les voir et qu’ils ne peuvent pas me voir. Le terme technique pour cela dans la guerre électronique est « interrompre la séquence de solution de tir ». Il est vraiment difficile de cliquer sur l’option signaler ce message sur une plate-forme de médias sociaux si cette personne ne peut pas voir le message en premier lieu.
Je ne dis pas d’éviter complètement les personnes qui ont des personnalités colorées ou celles qui ont des divergences d’opinion. C’est bête. Notre capacité à vivre dans une culture de citoyens indépendants dépend de notre capacité à nous tolérer les uns les autres. Vous essayez juste de vanner les psychos, ce qui est une chose prudente à faire en ce qui me concerne.
Troisièmement, prenez le temps de réaliser que chaque action que vous entreprenez se révèle, comme une promenade dans un champ de mines. Il est important de savoir qui est réel, qui est une fausse personnalité et qu’est-ce qu’un robot d’intelligence artificielle (ceux-ci peuvent maintenant très bien imiter les humains). Ils sont là-bas sur Internet. Vous les rencontrerez si vous discutez activement de l’actualité et de la politique. Ils ne sont pas là pour discuter. Ils sont là pour vous inciter à discuter et à démontrer une affinité avec un sujet qu’ils peuvent vendre en tant que données marketing à d’autres entreprises sur Internet.
Cela pourrait aussi être aussi simple que les revenus publicitaires étant la motivation – chaque bureau d’information numérique et toutes leurs histoires emballées avec des appâts à clics visent à faire cette fraction d’un centime chaque fois qu’ils font regarder quelqu’un comme vous. Sur Internet, l’argent a toujours été consacré aux publicités, aux publicités diffusées avec les histoires. Si vous choisissez de vous impliquer publiquement dans ces questions, il est important d’en être conscient. Lorsque vous publiez ou republiez une histoire, un mème ou un article, vous révélez une information de recherche vous concernant. Des centaines d’algorithmes travaillent sur ces informations une microseconde après que vous ayez cliqué sur « envoyer ».
Quatrièmement, organisez-vous de manière responsable. Il existe un concept sur la façon dont vous vous comportez en public et en privé qu’il est important de gérer lorsque vous interagissez avec le monde sur des sujets qui peuvent amener d’autres personnes à s’offusquer. Mon conseil ici est que ce que vous dites en public doit toujours être mesuré. La façon dont vous réfléchissez aux extrémités du spectre des possibilités doit toujours être privée. La position que vous choisissez finalement devrait être un équilibre entre l’émotion et la raison. Il est bon de prendre le temps de rechercher votre opinion pour voir où elle se situe dans le spectre de la société. Trop de gens pensent que l’intimité de ce qu’ils tapent sur un clavier alors qu’ils sont seuls tard dans la nuit est profonde, puis le soleil se lève à l’Est. Ne soyez pas ce type.
Cinquièmement, ne tombez pas dans le piège d’essayer d’être la personne la plus populaire dans la salle. Il y a un frisson macabre qui accompagne le fait de voir ce que vous avez dit exploser de manière virale en milliers, voire en millions de likes. Il peut être addictif de courir après la popularité. Internet séduit par des histoires de richesses pour les personnes qui ont tourné le coin en se tournant vers une opération lucrative. Mais pour une personne ne vendant que ses opinions, cela tend à être une course-poursuite qui se termine par l’angoisse. Finalement, vous volerez trop près du soleil et vos ailes fondront. Les personnes les plus importantes dans une pièce ont une aura facile à repérer. Ils sont juste là tranquillement. Ce ne sont pas eux qui sautent de haut en bas en criant « Regardez-moi ! » Vous n’êtes pas obligé d’être l’un d’entre eux non plus.
Comment faire pour que ça se termine ?
Dans ce cas, que vous ayez ou non respecté les éléments de gestion des vulnérabilités énumérés ci-dessus, vous avez quand même été doxé. Maintenant quoi? Vous êtes en mode crise. Commencez par limiter les dégâts. Changez tous vos mots de passe et pseudonymes. Passez en revue tous vos contacts et éliminez toute personne ouvertement hostile. Vous venez de passer un moment sur Internet où il vaut mieux avoir quelques amis de confiance que des milliers de connaissances. Dans le pire des cas, suspendez vos comptes, s’il existe une option pour le faire.
Deuxièmement, si le harcèlement devient physique, ne l’ignorez pas. Installez des panneaux « interdiction d’entrer » à la limite de votre propriété. Si c’est assez grave, changez votre numéro de téléphone. Obtenez une nouvelle adresse e-mail. Installez plusieurs caméras haute définition et enregistrez toutes les personnes qui se présentent à votre porte. Si vous le pouvez, ajoutez des caméras supplémentaires qui enregistrent les plaques d’immatriculation des voitures qui vont et viennent. Faites-le jusqu’à ce que le battage passe. Ensuite, vous pouvez envisager de revenir à la normalité.
Troisièmement, traitez les conséquences du doxing. Si vous utilisiez un pseudonyme pour cacher votre identité afin de participer tout en lançant vous-même des bombes enflammées, vous pourriez maintenant avoir un prix à payer dans le monde réel pour l’avoir fait. C’est un risque que tu as pris. C’est un prix que vous devez être prêt à payer. Je n’ai trouvé personne qui a fait ça et je n’ai jamais eu à affronter le jour où ça leur explose au visage. Karma. C’est vrai. Revenons à mon conseil : « Ne soyez pas ce type. » Mais si cela se produisait, j’ai un autre conseil qui m’a vu traverser de nombreuses périodes difficiles : « Parfois, la seule façon de gagner est de perdre gracieusement. » C’est peut-être ce que vous devez faire. Pour le bien de votre famille, faites ce que vous devez faire.
Qu’est-ce qui doit changer pour que cela n’arrive pas aux autres ?
Le truc avec le doxing, c’est que vos agresseurs sont aussi ceux qui se cachent dans l’ombre de l’anonymat. Je crois que c’est le début à partir duquel la société doit monter une contre-attaque. Les lois actuelles et les politiques de signalement des abus tendent à protéger l’anonymat des dénonciateurs. Le problème est que ces protections s’appliquent même lorsque les dénonciateurs sont en fait des chasseurs de sorcières malveillants.
Ce n’est pas comme si les sociétés de médias sociaux n’avaient pas de dossier sur les personnes qui ont porté plainte contre vous. Les e-mails et les adresses IP des utilisateurs sont conservés, et l’anonymat présumé des accusateurs peut être percé si la malveillance est révélée. Des algorithmes d’intelligence artificielle pour tester la malveillance et les rapports abusifs peuvent être conçus. Les entreprises technologiques peuvent nettoyer Internet pour empêcher une contagion virale de se propager ou pour gérer une guerre politique, comme nous l’avons vu en 2020. Le problème est qu’aucun de ces systèmes n’est utilisé pour protéger les accusés malveillants d’attaques frivoles, en particulier lorsqu’il aboutit à des solutions en temps réel qui suivent le principe de l’innocence jusqu’à preuve du contraire. Dans les entreprises américaines, la gestion des risques est conçue autour du principe exactement opposé : l’accusé a tort jusqu’à ce qu’il soit innocenté. Les technologues et les services juridiques qui les conseillent devraient probablement être poussés à mieux équilibrer ces principes.
Ce n’est pas non plus que ces détecteurs soient difficiles à fabriquer. Les modèles de suivi des abus font certainement partie de la détermination de mettre un utilisateur en « prison » virtuelle. Pourquoi ne pas utiliser des modèles d’analyse des abus pour détecter les abus en série du droit d’autrui à avoir une opinion ? C’est similaire au processus de chasse aux pédophiles en ligne. Il est temps d’arrêter de permettre les abus des chasseurs de sorcières.
Certes, un tel système de détection des abus trouverait un mauvais comportement dans tout le spectre de l’opinion en Amérique. La technologie d’Internet et la conception du cadre juridique permettent de résoudre le problème. Mais est-ce si grave que tout le monde devra apprendre à se comporter et à être plus courtois tout en exerçant le 1er amendement ?
Conclusion
N’importe qui peut être doxé. Même si vous évitez les médias sociaux, utilisez un VPN, une authentification à deux facteurs, un pare-feu et un gestionnaire de mots de passe pour conserver chaque mot de passe unique pour chaque compte de messagerie sécurisé unique à partir d’un ordinateur ou d’un téléphone non attribuable, vous ne pouvez pas contrôler le facteur humain. Ce n’est pas qu’un problème cyber, c’est un problème de vie. Et si vous envisagez de vous impliquer dans votre communauté, la collecte de fonds pour l’école de vos enfants ou le programme de sensibilisation de votre travail, il est possible que vos informations, telles qu’une photo de votre visage et vos coordonnées, soient rendues publiques. C’est une partie du monde dans laquelle nous vivons maintenant.
Cependant, prendre des mesures de précaution pour limiter l’exposition pourrait empêcher qu’un événement comme celui-ci ne devienne un cauchemar. La sécurité n’est pas toujours pratique ; ce n’est pas toujours facile. Mais compte tenu de l’alternative, cela en vaut la peine. Vous choisissez – la vie d’un ermite de montagne antisocial ou existant dans le monde réel avec certaines étapes gênantes pour assurer la confidentialité.
à propos des auteurs
Catherine Basso
Katheryn Basso est une vétéran du Corps des Marines des États-Unis formée à l’identification des sources d’instabilité dans les pays étrangers. Aptitude à naviguer sur le terrain civilo-militaire complexe de la politique étrangère, elle a conseillé et défendu les dirigeants militaires et civils de plusieurs pays partenaires. Elle est actuellement copropriétaire de TEAM TORN, une entreprise de formation tactique basée au Nevada qui forme le personnel militaire, gouvernemental et civil des États-Unis. Elle se spécialise dans l’enseignement des armes à feu, la prévention des conflits et les stratégies de sécurité personnelle. www.teamtorn.com
Denis Santiago
Dennis Santiago est un analyste financier et des risques mondiaux. Son expertise en politique nationale comprend la guerre stratégique, la guerre asymétrique et la stabilité mondiale. Il est un expert en la matière de l’industrie financière sur les risques systémiques pour l’économie américaine et les tests de sécurité et de solidité des institutions bancaires américaines. www.dennissantiago.com
PLUS DE SCÉNARIOS À CONSIDÉRER :
Source de l’article