Hábitos de ver pornografia podem ser o próximo grande vazamento: aqui está o que fazer

Hábitos de ver pornografia podem ser o próximo grande vazamento: aqui está o que fazer

Nossas vidas online estão constantemente em risco de hackers. Até mesmo nossos registros médicos são muito procurados. Mas pode piorar. Um engenheiro de software alertou recentemente que você deve esperar que seu histórico da Internet, especificamente qualquer site adulto que você tenha visitado, seja divulgado.





Brett Thomas, de São Francisco, postou em seu blog:





'Se você está assistindo / vendo pornografia online em 2015, mesmo no modo Incognito, você deve esperar que em algum momento o seu histórico de exibição de pornografia será divulgado publicamente e anexado ao seu nome.'





Se for esse o caso, seria uma preocupação ainda maior do que um estranho ligando seu nome a material adulto. Thomas usa pornografia como exemplo porque é mais sensacional do que vazar os detalhes de quais sites para colorir você frequenta .

Sua história da Internet poderia ser um livro aberto para hackers? E o que você pode fazer a respeito?



Por que eles escolheriam comigo?

No ano passado, várias fotos de nus vazaram online, rotuladas de 'Celebgate', incluindo imagens de Jennifer Lawrence, Kirsten Dunst e Kate Upton. A atenção da mídia que isso trouxe até mesmo levou a um golpe de marketing imprudente em que fotos supostamente comprometedoras de Emma Watson seriam parte de um vazamento que viria.

Acabou sendo um total absurdo, mas ainda assim gerou imprensa e mostra como um grupo de hackers poderia potencialmente ganhar vantagem sobre indivíduos se obtivessem material NSFW.





Eu não sou uma celebridade , você pode imaginar, então eu não seria um alvo válido para hackers .

Infelizmente, isso simplesmente não é verdade. O fato de que o conteúdo adulto pode ser usado para tirar vantagem de qualquer pessoa é o principal motivo pelo qual práticas horríveis como a sextorção estão aumentando. A mídia social também é um alvo considerável, como visto durante o chamado Snappening, com um suposto 200.000 contas Snapchat vazadas no 4chan. Porque? Às vezes, por extorsão, e outras vezes, apenas como um sinal de poder, para mostrar às pessoas que posso .





Veja os danos causados ​​pelo vazamento de Ashley Madison! É muito sério - com consequências no mundo real.

Depois de observar essas questões de privacidade de alto perfil, a afirmação de Brett Thomas parece mais do que razoável. Como ele teoriza [URL quebrado removido]:

'A qualquer momento, alguém pode postar um site que permite que você pesquise qualquer pessoa por e-mail ou nome de usuário do Facebook e veja seu histórico de navegação pornográfica. Tudo o que é necessário são duas violações de dados nominais e um adolescente empreendedor que deseja criar confusão. '

O que você pode fazer

É melhor você observar os procedimentos padrão para proteger sua privacidade de qualquer maneira, incluindo limitar a quantidade de dados que você fornece ao Facebook; usando navegação anônima ou privada; ou mudar para um mecanismo de pesquisa que não rastreia você, como o DuckDuckGo.

Mas isso não vai impedir um hacker determinado a vincular seu endereço IP a sites pornôs ou outros sites NSFW.

Se você estiver preocupado com esse vazamento, há algumas coisas que você pode fazer para limitar o dano.

Use uma VPN

Se você deseja navegar anonimamente na Internet, sua melhor aposta é uma rede privada virtual (VPN). Habilitado por criptografia e tunelamento (ou seja, informações embaralhadas entregues por meio de um link seguro entre duas interfaces), muitos de nós já usamos VPNs no trabalho, talvez em sites remotos para acessar a intranet da empresa.

Existem muitas razões para usar uma VPN, mas principalmente que ela irá ignorar suas pesquisas online sendo registradas pelo Google, Bing ou qualquer outro. Não é impossível hackear, mas sem uma chave de criptografia, qualquer pessoa que tente decifrar suas informações privadas terá muito mais dificuldade. Seu endereço IP também está oculto, então será mais difícil vincular esses dados a você especificamente.

Para começar, recomendamos o uso de ExpressVPN ou CyberGhost , que são seguros e confiáveis. Você pode ficar tentado a tentar uma VPN gratuita, mas aqui estão alguns motivos pelos quais você não deveria.

Experimente a navegação no Tor

Este é um nível totalmente diferente de criptografia. Assim como o sistema VPN mencionado anteriormente, os pacotes Tor permitem a troca de informações entre as chaves públicas, mas direciona ainda mais esses dados por meio do roteamento cebola.

Usando servidores proxy, as informações podem ser rastreadas até um endereço IP, mas o resultado será o servidor proxy, não sua casa real. Ainda assim, isso pode levar de volta a você de forma relativamente simples. Contudo, roteamento de cebola turva a água ainda mais, direcionando pacotes de dados através de vários nós e criptografando em cada ponto.

Não é perfeito. Apenas o terminal pode descriptografar as informações enviadas, portanto, os hackers só podem obter uma linguagem confusa na junção de interseção. Mas isso significa que um ponto final é seu ponto mais fraco; a National Security Agency (NSA), por exemplo, tem como alvo os navegadores Tor especialmente.

Continua a ser a sua melhor opção de privacidade.

Gerenciar assistentes de voz e sugestões

Assistentes de voz em telefones são, sem dúvida, úteis, mas também consomem dados. O fato de darmos a Siri, Cortana e Google Now muitas informações é um argumento totalmente diferente, mas mesmo assim os dados são coletados. Como todos os três sabem sua localização (com Cortana e Google Now até mesmo capazes de distinguir sua casa de seu trabalho), dependendo de suas configurações, essas informações podem ser usadas por hackers para vinculá-lo a uma área específica, tornando você e suas pesquisas mais identificáveis .

As estatísticas coletadas são então enviadas com segurança para a Microsoft, Apple e Google - mas ainda pode ser vítima de um interceptador. Então o que você pode fazer?

No iOS, você precisará alternar suas configurações: Configurações> Privacidade . Aqui, você não pode apenas mudar o seu Serviços de localização mas também Diagnóstico e Uso a partir de Enviar automaticamente para Não envie ; isso limita os dados que você envia para a Apple.

Da mesma forma, você pode continuar Personalize o Google Now e desative os dados de segundo plano (embora isso interrompa os downloads e as sincronizações).

Cortana pode ser alterada usando o Notebook. Você vai querer desmarcar A Cortana pode dar-lhe sugestões, ideias, lembretes, alertas e muito mais , que está no topo do Definições seção sobre o Windows 10. As sugestões da Cortana vêm das informações que ela armazena na nuvem (um sistema que até mesmo a NSA considera mais seguro), mas você pode alterá-lo continuando Gerenciar o que a Cortana sabe sobre mim na nuvem . A partir daí, você pode limpar informações pessoais.

Ou, se você tiver o Microsoft Edge, abra esse aplicativo e: Mais ações> Configurações> Exibir configurações avançadas e desligue Faça com que a Cortana me ajude no Projeto Spartan .

Cuidado: limitar o que os assistentes de voz podem fazer pode realmente afetar a utilidade do seu dispositivo, mas se isso realmente for uma grande preocupação para você, vale a pena fazer.

Limitar Google

O Google sabe muito sobre você. Se você tem uma das contas deles, ela mantém uma grande quantidade de informações sobre você, principalmente sua localização, detalhes de seu Gmail e seu histórico de pesquisa. Google diz é usado exclusivamente para 'melhorar a experiência do usuário e a qualidade geral dos serviços [deles].'

Essencialmente, é para personalização, incluindo publicidade, mas todas essas informações privadas em um local centralizado? Não é bom.

Você pode descobrir o que eles sabem visitando Google Dashboard , mas não há muito que você possa fazer - além de desativar seus resultados de pesquisa personalizados e usar um mecanismo de pesquisa diferente. Fique desconectado de sua conta do Google enquanto examina a Internet também.

O modo de navegação anônima não impede que tais informações sejam coletadas, mas navegar por um VPN ou software Tor deve servir.

Algo para pensar sobre?

O problema, é claro, é que não sabemos que forma um possível hack pode assumir, então é difícil se proteger. Se Brett Thomas estiver certo, muitas pessoas estarão suando.

Sua melhor aposta agora é praticar os melhores protocolos de privacidade.

Seria este o resultado final de nossas contínuas violações de privacidade? Que outras dicas você tem?

Créditos de imagem: Kate Upton por Peter Ko ; Rede de pessoas via Shutterstock ; Logotipo do Google por Robert Scoble .

Compartilhado Compartilhado Tweet O email Como acessar o nível de bolha integrado do Google no Android

Se você já precisou ter certeza de que algo está nivelado rapidamente, agora você pode obter um nível de bolha em seu telefone em segundos.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Privacidade Online
  • facas
Sobre o autor Philip Bates(273 artigos publicados)

Quando ele não está assistindo televisão, lendo livros 'n' quadrinhos da Marvel, ouvindo The Killers e obcecado por ideias de roteiros, Philip Bates finge ser um escritor freelance. Ele gosta de colecionar tudo.

custo de substituição da bateria do macbook pro 2013
Mais de Philip Bates

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever