¿Quién usa la survellance basada en la conectividad, aparte de la inteligencia militar? [cerrado]

2

Por lo que veo como degradando Internet En cuanto a las condiciones, la seguridad y la privacidad , estoy haciendo mi propia evaluación de cómo debo reaccionar ante esto para mantener esa mierda fuera de mi vida, en general. No estoy viviendo mi vida de tal manera que sea probable que suceda. Pero me gustaría estar un poco más preparado e informado para ello de lo que estoy hoy, y al mismo tiempo reducir el área de destino digital si es posible.

No estoy demasiado preocupado por ser rastreable por la vigilancia militar nacional, o las autoridades en los estados federales / unitarios, porque no estoy involucrado de ninguna manera en cosas que los motiven a mirarme, ciertamente no como un objeto principal. . Sus registros de mí solo dormirán para siempre en sus bases de datos, probablemente nunca se verán. Mis convicciones políticas sobre la política de vigilancia en general, esa es otra discusión.

Lo que me preocupa , son los actores u organizaciones privadas, en parte en la sombra, incluso algunas firmas de seguridad legítimas, que podrían estar dirigidas a mí, o pueden ser contratadas por compañías que ... por ejemplo , deseo deshacerme de su competencia (yo) usando métodos feos, o simplemente tomar lo que tengo o hacer extorsión de varios tipos (la oportunidad hace al ladrón). O podría suceder que pise los dedos de una organización extremista (como Cienciología, etc.) que luego se establecerá para destruir mi vida, enmarcará uno por crímenes, etc. En general, un actor que decide arruinar seriamente la vida de uno, tomar los activos de uno etc.

Una forma en que es posible encontrar a una persona, o averiguar acerca de una persona, es por simpatía; para interconectar datos almacenados en diferentes sistemas y servicios a través del tiempo, y construir un "rastro de papel digital" y / o perfil a partir de él. Para reducir cualquier riesgo de eso, tendría sentido hacer que este "rastro de papel digital" sea difícil de compilar, ajustando el uso de Internet y los servicios de acuerdo con esto. Mi pregunta aquí es: ¿hasta qué punto?

Las autoridades policiales y de vigilancia de las naciones usan la simpatía como parte de lo que hacen, pero es útil para ellas básicamente porque están conectadas a muchas bases de datos diferentes y conjuntos de datos registrados, además de acceso a registros o actores que lo harán. Proporcionarles información que no tienen inmediatamente en sus manos.

Pero como se mencionó, no estoy preocupado por eso. Entonces, para responder "hasta qué punto", estoy tratando de informarme sobre qué otros actores de la sociedad, y cuántos, podrían tener u obtener acceso a un número suficiente de grandes sistemas de bases de datos que tengan esa simpatía. ¿Sería una opción viable para ellos? Dicha información vinculada podría luego ser utilizada, vendida o transmitida debido a amenazas o lealtad de diferentes tipos. Me imagino que potencialmente podría haber un mercado lucrativo vendiendo información de ese tipo, incluso si es ilegalmente ilegal, a veces incluso si es estrictamente ilegal.

En general, estoy tratando de aprender sobre qué recursos de sondeo digital existen, legales o con sombra, para un actor determinado pero no gubernamental con baja moral y dinero para gastar. Esto, con el fin de responder en qué medida necesitaría adaptar el uso de mi servicio de Internet, para minimizar la posibilidad de reunir un papertrail?

    
pregunta Seraglio 05.06.2017 - 16:54
fuente

1 respuesta

2

No estoy seguro de cuál es tu pregunta real, pero parece que en estos días un grupo de niños en 4chan puede hacer un mejor trabajo al enumerar y descubrir tu identidad que la mayoría de las agencias gubernamentales de 3 letras.

  

¿hasta qué punto necesitaría adaptar el uso de mi servicio de Internet para minimizar la posibilidad de reunir un papertrail?

El proyecto Tor cubre esto en profundidad, pero aquí hay algunos puntos obvios a considerar:

  • Siempre use un complemento de adblocker / noscript. Los sitios de redes sociales y los anunciantes hacen un seguimiento de sus patrones de navegación mediante el seguimiento de los activos de los que tiene acceso y de qué sitios. Estos datos pueden ser citados.
  • Nunca use OAuth donde se presenta como una opción. Usted crea un mapa central de todas sus cuentas en la base de datos Google / Facebook / etc, que podría ser citado o enumerado a través de ingeniería social.
  • Nunca uses la misma identidad dos veces. Si busco "Seraglio" en el contexto de la vigilancia paranoica y / o las teorías de conspiración, no debería poder encontrar otros comentarios que haya hecho sobre el tema o su interés en derrocar al gobierno. Cada cuenta que realice debe ser desechable y creada desde una dirección IP / dirección de correo electrónico que no tenga conexión con usted.
  • Nunca use la misma contraseña dos veces (o, el corolario: use solo la contraseña más obvia, más sencilla y fácil de adivinar posible, es decir, "contraseña123"). Una vez que se abre un sitio y se conoce su contraseña, si funciona en otro sitio es muy probable que ambos sitios tengan una entidad en común: usted.
  • Nunca uses la misma dirección IP dos veces. Use Tor para la mayor cantidad de tráfico posible y realice rutas a través de las fronteras internacionales siempre que sea posible (si puede realizar rutas a través de Rusia o China, es políticamente invencible). El tipo que ejecutó KickAssTorrents finalmente fue arrestado porque su dirección IP doméstica en iTunes coincidía con una dirección IP utilizada para iniciar sesión en la página de KAT en Facebook (lo que significa que los datos fueron citados o filtrados tanto de iTunes como de Facebook).
  • No uses avatares nunca, especialmente en Gravatar (SE lo usa). Ni siquiera publicar una ilustración de dibujos animados o videojuegos. La búsqueda inversa de imágenes puede desenterrar cualquier lugar donde se haya usado, lo que ayuda al proceso de resolución de la entidad.
  • Intenta mantenerte fuera de la red. Las agencias de crédito rastrean cada dirección con la que se ha asociado en virtud de todas sus conexiones de servicios públicos, aplicaciones de crédito y más. La buena noticia es que la ley federal exige su consentimiento, por lo que si en algún lugar dice que le van a realizar una verificación de crédito, incluso si no está tratando de pedir dinero prestado, su paradero actual se está cargando y se actualiza el momento de la solicitud. . Los delincuentes explotan esto regularmente en el caso de fraude, pero de cualquier manera esta información se cita regularmente.

El anonimato total es un mito ( todo deja una huella digital, y el gobierno de los Estados Unidos supuestamente posee una parte no insignificante de la red Tor), por lo que lo mejor que puede esperar es enturbiar el Riega tanto que nadie puede ver quién eres a través de él. Piense en ello como en el lavado de dinero, pero para su identidad.

Anexo:

  

No estoy demasiado preocupado por ser rastreable por los militares nacionales   vigilancia, o autoridades en los estados federales / unitarios, porque estoy   de ninguna manera involucrado en cosas que los motiven a estudiar   Yo, ciertamente no como un objeto primario. Sus registros de mí solo   Siempre duerme profundamente en sus bases de datos, probablemente nunca se verá. Mi   convicciones políticas sobre la política de vigilancia en general, esa es otra   discusión.

     

Lo que me preocupa, son actores u organizaciones privadas, en parte   En las sombras, incluso algunas empresas de seguridad legítimas, que podrían ser   dirigirse a mí, o pueden ser contratados por compañías que, por ejemplo, desean   deshacerse de su competencia (yo) usando métodos feos, o simplemente tomar   Lo que obtuve o hago extorsión de varios tipos (la oportunidad hace que el   ladrón). O podría suceder que pise los dedos de un extremista   organización (como Scientology, etc.) que luego se establecerá para destruir mi   vida, marco uno para crímenes, etc. En general, algún actor que decide   arruinar seriamente la vida de uno, tomar sus activos, etc.

Estás siendo ingenuo. Scientology, et al. tener amigos en lugares altos.

El gobierno puede recopilar una gran cantidad de datos sobre usted y no hacer nada con él, pero los actores de APT siempre están apuntando a los activos de contratistas de defensa y gobierno, y si ellos tienen en sus manos esos datos, Las apuestas están desactivadas en cuanto a lo que se podría hacer con él.

Al conducir en la carretera, usted es bastante anónimo: los que lo rodean solo conocen su número de placa. Pero si alguien con un amigo en LE hace que se encarguen de la placa, ahora alguien a quien ofendiste en la carretera tiene tu nombre y dirección.

    
respondido por el Ivan 05.06.2017 - 17:49
fuente

Lea otras preguntas en las etiquetas