Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Dbanie o bezpieczeństwo i prywatność danych podczas podróży przez granice to dużo pracy

Anonim

Jednym z interesujących produktów ubocznych zmiany stanowiska amerykańskiej władzy wykonawczej w sprawie bezpieczeństwa granic jest obserwowanie przez ludzi faktycznej troski o ich prywatność i bezpieczeństwo danych, kiedy muszą przekroczyć te granice. Bez względu na to, gdzie stoisz na temat bieżących pomysłów administracji i potencjalnych zmian w polityce (i nie jest to miejsce do ich argumentowania), powinieneś być w stanie zrozumieć, że będą one miały wpływ na to, jak twoje informacje są traktowane przez trzyliterowe agencje w USA za każdym razem, gdy przeprowadzasz się do lub z kraju.

To sprawia, że ​​niektórzy inteligentni ludzie - bardzo inteligentni ludzie typu infosec - mówią o tym, dlaczego musisz się martwić i co możesz z tym zrobić. Czytanie jest fascynujące, nawet jeśli uważasz, że to wszystko pranie i powinniśmy swobodnie dzielić się wszystkim z każdym agentem rządowym.

Eksperci mówią nam, aby przekraczać granice i nie pozostawiać żadnych śladów, podobnie jak podczas wędrówek lub biwakowania. Tak musi się czuć James Bond.

Szczególnie podobały mi się dwa fragmenty, pochodzące od badacza ds. Bezpieczeństwa informacji grugq (wygodnie skompilowany przez inżyniera Microsoft Mohameda Mansoura) oraz naukowca kryminalistyki i testera penetracji Jonathana Zdziarskiego.

Jak można się spodziewać po grugq, informacje są przedstawione jako fakt, nie pozostawiają miejsca na żadne alternatywy i są bezpośrednie. To również niezaprzeczalnie prawda. Prawdopodobnie dlatego przeczytałem cokolwiek i wszystko z jego nazwiskiem. To odświeżające spojrzenie na to, co się dzieje i co można zrobić, aby chronić nasze prawo do prywatności, gdy je napotkamy. Jego seria krótkich tweetów mówi bez żadnych wątpliwości, jak należy podróżować, jeśli zamierzasz przekroczyć granicę USA i nie chcesz, aby ktokolwiek miał dostęp do twoich prywatnych informacji bez twojej zgody. Bum, bum. Masz to.

Zdziarski rozwija się i wyjaśnia, dlaczego i jak, mówiąc ci, co musisz zrobić, aby nie dopuścić do błędnych gałek ocznych z dala od twoich danych osobowych. Środki są ekstremalne i doceniono kilka dodatkowych słów o tym, dlaczego warto stosować się do jego rad. To nie jest zaskakujące. Zdziarski ma talent do tego, by ekstremalność wydawała się rozsądna, kiedy faktycznie jest rozsądną reakcją. Zdziarski to uspokajający głos na czas, gdy potrzebujesz uspokajającego głosu, który pomoże zrozumieć zakres sytuacji i porady, jak zareagować.

Wszyscy musimy zastanowić się, jak możemy wykorzystać te informacje i czy musimy postępować zgodnie z którąkolwiek z tych rad.

Oba zasoby czytają bardzo różnie i pochodzą od dwóch bardzo różnych osób, ale odzwierciedlają te same podstawowe idee. Konta jednorazowe, a nawet urządzenia, które żyją całkowicie oddzielone od ważnych informacji i zawsze zakładają, że są zagrożone i zhakowane. Zasadniczo jedynym sposobem, aby upewnić się, że nie rozdajesz więcej, niż musisz rozdawać, jest stanie się wirtualnym duchem na każdym przejściu granicznym. Jest to całkowicie poziom Jamesa Bonda i choć myślenie, że musimy się tym martwić, może być smutne, wiedząc, że naprawdę możemy istnieć bez cyfrowego śladu, jest fascynujące. Poświęć kilka minut i przeczytaj oba.

Jest tu dużo miejsca na dalszą dyskusję. Sposoby korzystania z dostępnych narzędzi i usług dla Androida i Chrome do blokowania danych, które tak swobodnie przekazujemy Google, jeśli chcemy nagle ukryć je przed kimś innym. Spójrzmy prawdzie w oczy - korzystanie z urządzeń cyfrowych, które kochamy z jakiejkolwiek firmy, nie nadaje się na coś przypominającego prywatność. Nie mamy nic przeciwko dzieleniu się wszystkim z zaufaną firmą i nigdy nie zastanawiamy się, w jaki sposób można to wykorzystać przeciwko nam. Daje mi dużo do myślenia i mam nadzieję, że daje ci również wiele do myślenia.

Oczekuję, że będziemy wracać do tego raz lub dwa, gdy będziemy iść do przodu.