É difícil ficar fora da zona de acesso em nossa era digital. Um eremita pode ter um número de telefone de emergência, e um cachorro, embora nem todos, tem uma conta no Instagram.
A penetração das redes sociais e dos meios de comunicação em nossas vidas poderia ser extremamente positiva se não levasse a muitas consequências tristes. Desde ligações de falsos funcionários do Sberbank com um pedido para ditar uma senha de SMS, até cobradores exigindo de repente o pagamento de um empréstimo emitido em seu nome.
Nos últimos anos, houve uma tendência em direção à privacidade e proteção das informações do usuário: GDPR, CCPA, LGBD. As empresas foram obrigadas a cuidar da segurança dos dados pessoais e prevenir vazamentos. Mas será que elas começaram a coletar menos informações sobre nós? Absolutamente não. Para elas, nossos dados são uma fonte de lucro.
No entanto, o aperto das normas legais para as empresas não é suficiente. Você provavelmente deixou muitas "migalhas de pão", pois não é o primeiro ano na Internet. Contas antigas, anúncios, correspondência pública, fotos. Seguindo essas pistas, alguém pode se aproximar de você e usá-las para qualquer fim.
Fato interessante: em 2017, um jornalista encontrou as contas anônimas do diretor do FBI em apenas algumas horas. Foi o suficiente para receber uma dica sobre sua existência, informações sobre seu filho e sobre sua tese em teologia.
Um grande conjunto de dados sobre as pessoas, que pode ser facilmente coletado por meios improvisados, levou à popularidade do OSINT, uma metodologia para coletar dados de fontes abertas. Frequentemente, esse termo agora significa meios de espionagem de pessoas, embora inicialmente seja uma metodologia de inteligência. Qualquer meio pode ser usado para propósitos bons ou ruins - isso não deve ser esquecido.
Portanto, é importante ter ferramentas de Contra-OSINT para proteger seus dados e garantir a privacidade.
Vamos analisar passos simples, mas eficazes, que tornarão muito difícil para um observador externo coletar informações sobre você. Com pontos e ações específicas.
Este guia será útil para uma ampla gama de pessoas interessadas - não apenas para aqueles que ouviram algo sobre OSINT, mas também para amigos, conhecidos, pais. Um investimento de meia hora em leitura cuidadosa e ações conscientes trará paz de espírito e proteção contra fraudes, vigilância, assédio e chantagem.
Ao mesmo tempo, não negligenciaremos a conveniência. Muitos gestores se concentram na proteção máxima (mesmo que não seja justificada). Partiremos da necessidade de manter um equilíbrio entre privacidade e conveniência, no qual o uso da Internet não seja complicado.
Lembre-se de que o OSINT é a coleta de informações de fontes abertas. No entanto, infelizmente, dados sensíveis, como bancos de dados de números de telefone, dados de passaporte, entre outros, muitas vezes são disponibilizados na Internet.
Fato interessante: um caso de grande repercussão ocorreu em 2012 com a captura de 4 contas de uma pessoa com conhecimento apenas do endereço, nome e e-mail. Uma elegante sequência de recuperação de acesso - primeiro usando dados conhecidos, depois vinculando dados falsos - permitiu acessar Amazon, GMail, Apple, Twitter e, em seguida, apagar remotamente os dados dos dispositivos da pessoa.
Talvez você tenha se confundido com o item "dados biométricos", mas, infelizmente, o uso deles já faz parte de nossa vida. Ferramentas de busca facial já são comuns, que usam as mesmas tecnologias para desbloquear um telefone pessoal pela câmera frontal, bem como extensos bancos de dados das redes sociais. Quando você posta sua foto online, deixa a oportunidade de ser localizado.
De acordo com o processo OPSEC, analisaremos quem pode estar interessado em tais ações e como podem usar informações sobre nós. Vamos dar uma olhada nos casos populares de uso de dados primários no diagrama abaixo e tentar tirar conclusões.
O que pode ser feito com nossos dados?
-
Você já deve ter notado que a maioria dos itens está relacionada a receber dinheiro. Acredito que a motivação financeira dos golpistas não requer explicação. A única coisa a observar é que o dinheiro pode ser roubado não apenas de você, mas também de outras pessoas. Nesse caso, a participação no processo criminal se torna crítica para nós, onde tanto a testemunha quanto o acusado podem estar envolvidos.
-
Os benefícios da coleta de informações
completas sobre você, incluindo o acesso à correspondência, são menos definidos. Isso pode ser tanto assédio doméstico quanto espionagem, chantagem e assim por diante. Apenas está claro que na maioria dos casos isso envolve causar dano pessoal e invasão de privacidade.
Essas ameaças são compreensíveis e claras, e em muitos casos são regulamentadas por lei. Não faz sentido listar artigos relacionados a perdas financeiras, há tantos deles; e a coleta de dados pessoais é o Artigo 137 do Código Penal da Federação Russa. No entanto, encaremos a realidade: é necessário um motivo sério para tomar a iniciativa e forçar o início de um caso por conta própria, e a participação em tais processos é estressante. Portanto, voltemos à posição já mencionada: nosso objetivo é proteger nossos dados e evitar ameaças.
Claro, o conhecimento dos dados primários não é suficiente para realizar esquemas fraudulentos. Esses métodos são baseados em engenharia social e envolvem interação remota por meio de uma ligação ou mensagens. Isso significa que implicitamente consideramos que nossos detratores já conhecem nossos dados secundários, identificadores virtuais - número de telefone, e-mail, endereço de conta em redes sociais. Portanto, a obtenção de informações sobre esses dados não é menos ameaçadora.
Cada um dos tipos de dados será descrito mais detalhadamente posteriormente. Por enquanto, vamos nos concentrar no fato de que quanto mais dados caem em mãos erradas, mais sério pode ser o resultado. Daí a conclusão - a quantidade de dados sobre você deve ser controlada, não os distribua onde não deveria e monitore o uso deles.
Vamos falar sobre higiene digital.