it.lutums.net / Come prevenire il furto di identità e proteggere le informazioni personali

Come prevenire il furto di identità e proteggere le informazioni personali


Nel 2013, gli americani sono rimasti scioccati nell'apprendere che l'Agenzia per la sicurezza nazionale ha condotto la sorveglianza di massa dei suoi cittadini intercettando e monitorando il traffico Internet e telefonico all'interno e all'esterno dei confini del paese. Quando sono stati sfidati, i funzionari governativi hanno giustificato la raccolta sulla base della sicurezza nazionale e delle continue minacce del terrorismo straniero negli Stati Uniti, ritenendo che queste minacce fossero aiutate sia dai cittadini americani che da cittadini stranieri all'interno del paese.

La divulgazione ha acceso un dibattito tra coloro che sostengono la necessità per il governo di accedere a tali informazioni e coloro che ritengono tali atti una violazione del quarto emendamento della Costituzione e un implicito diritto alla privacy. Rimane incerto se il programma verrà modificato in futuro.

Il rischio di furto d'identità

L'incidente di sorveglianza segue una preoccupazione crescente per molti sulla possibilità che la loro identità venga rubata. I ladri di identità hanno il potenziale di saccheggiare conti bancari, eseguire saldi di carte di credito e perpetrare guai dannosi su persone innocenti o nei loro nomi. Secondo un recente rapporto basato sui dati del Dipartimento di Giustizia degli Stati Uniti e di Javelin Strategy and Research, circa 11, 5 milioni di persone sono vittime di frodi sull'identità ogni anno, con perdite finanziarie totali di 21 miliardi di dollari. Lo stress personale e l'inconveniente delle vittime sono incalcolabili, per non parlare dello sforzo richiesto per ripristinare il loro buon nome e il loro credito dopo il fatto.

La nostra paura del furto di identità è alimentata da un flusso costante di pubblicità e media che drammatizzano tali eventi. I film suggeriscono che la possibilità di essere cancellati elettronicamente non è solo possibile, ma comune. Nel 1995 "The Net", con Sandra Bullock, è stato il primo di molti film in cui i personaggi sono costretti a confrontarsi con le conseguenze del furto di identità. Da quel momento, un settore dedicato alla protezione e al recupero dell'identità si è evoluto per placare le nostre paure. Aziende come LifeLock, IdentityForce, ProtectMyID e altre offrono protezione alle persone preoccupate mentre banche, società di carte di credito e servizi di monitoraggio del credito proclamano la loro superiorità di sicurezza.

La possibilità di sorveglianza di massa e gli episodi di furto di identità sono le conseguenze del vivere in un mondo digitale. Questo è un mondo di reti elettroniche interconnesse, enormi database e software sofisticati in grado di cercare e collegare miliardi di dati istantaneamente. Se usi un telefono cellulare, guida un'auto, usi carte di credito o bancomat, o partecipi ai social network o ai programmi di affinità del rivenditore, lasci dietro le tracce della tua identità. Queste tracce possono essere assemblate per rappresentare un ritratto relativamente accurato delle tue attività, movimenti, simpatie e antipatie, e i tuoi amici e collaboratori.

Mentre tale tecnologia rende le nostre vite più facili e più convenienti, le nostre impronte digitali lasciano un percorso che predatori dedicati (o semplicemente curiosi osservatori di dati), così come centinaia di esperti di marketing, possono usare per ottenere l'accesso a simpatie, antipatie e idiosincrasie. Come risultato di questo percorso, i tiri di vendita possono essere mirati specificamente a te, o possono essere impegnati più sforzi sinistri.

I vantaggi di una società digitale

Per molte persone, tuttavia, i vantaggi di vivere nel mondo digitale sono notevoli. I telefoni cellulari sono onnipresenti. Ognuno può raggiungere quasi istantaneamente tutto il giorno, avvicinando le famiglie, indipendentemente dalla posizione e dallo stato finanziario. Le mappe cartacee stampate, spesso obsolete e difficili da interpretare, sono state sostituite da mappe elettroniche con indicazioni verbali e audio e monitoraggio della posizione fisica in tempo reale, in modo che la perdita si stia diventando sempre più rara. I social network consentono a persone con interessi e personalità simili di connettersi nonostante distanze e ostacoli fisici.

La possibilità di visualizzare e selezionare i prodotti su un computer con confronti di prezzo immediati e opzioni di pagamento elettronico ha cambiato le pratiche di vendita in modo irreversibile. Gli individui e le piccole imprese possono competere direttamente con i concorrenti più grandi per l'attenzione dei potenziali clienti, incoraggiando una maggiore diversità di prodotti e prezzi più bassi. Praticamente ogni aspetto dell'esperienza umana è stato cambiato dalla rivoluzione digitale.

Amazon, il rivenditore digitale di maggior successo al mondo, cerca in modo aggressivo di capire cosa vogliono i clienti prima che sappiano di volerlo tracciando oltre 500 parametri. Il suo modello di business si concentra sulla personalizzazione di Amazon per ciascun utente sulla base di un flusso costante di dati. Senza l'accesso alle informazioni personali come indirizzi fisici, cronologia degli acquisti, attività di acquisto e dati delle carte di credito, l'esperienza Amazon non sarebbe possibile.

Come proteggere fisicamente le informazioni personali

Il furto di identità era presente molto prima di Internet, reso possibile da furti di portamonete, portafogli, valigette e così via. Le ricevute cartacee e le bollette vengono spesso scartate senza pensarci, le ricevute delle carte di credito sono fisicamente disponibili nei negozi e nei ristoranti ai dipendenti che possono raccogliere e vendere le loro informazioni ei commercianti possono offrire elenchi di clienti a chiunque sia disposto a pagare il giusto prezzo.

Il furto di identità elettronica è relativamente nuovo, ma ovunque il denaro sia presente, qualcuno può sempre provare a rubarlo. Ecco perché i passaggi del buon senso per proteggere fisicamente le tue informazioni private sono essenziali:

  1. Proteggi il tuo portafoglio, borsellino e valigetta in ogni momento . Sii consapevole di ciò che ti circonda; non lasciare i tuoi articoli in bella vista, nemmeno in auto bloccate; limitare il numero di contanti e il numero di carte di credito che portate al minimo; e lascia le tue tessere di sicurezza sociale a casa a meno che non siano necessarie.
  2. Blocca la tua casella postale o usa una casella postale . Sospendi la consegna della posta ogni volta che non sarai in grado di controllarla per più di qualche giorno. Lasciare che giornali, volantini e altre prove di assenza accumulino possono pubblicizzare quando sei lontano e renderti un bersaglio facile.
  3. File informazioni preziose in un cassetto bloccato o sicuro . Investi in una cassetta di sicurezza fuori sede per le tue informazioni più importanti. Trasferire i documenti cartacei in formato elettronico e conservare tali dati su supporti rimovibili come ad esempio le unità di anteprima, che possono essere archiviati fisicamente in un luogo sicuro.
  4. Investire in un trituratore di carta a taglio incrociato . Le persone intente a rubare le tue informazioni potrebbero passare attraverso la tua spazzatura. Per evitare ciò, rendi necessario distruggere tutti i documenti, comprese le informazioni personali, in particolare il numero di previdenza sociale, la data di nascita e i numeri di conto.

Metodi per proteggere i tuoi dati elettronicamente

Garantire un livello base di protezione delle informazioni in un mondo di comunicazione digitale è relativamente facile, economico e sufficiente per la maggior parte delle persone. I passaggi da eseguire, come minimo, includono quanto segue:

  1. Guarda ciò che pubblichi in ogni momento . Una volta pubblicato su Internet, sia come messaggio di posta elettronica sia come messaggio su un social network, le informazioni sono praticamente eterne e disponibili per essere viste da tutti. Questo include opinioni, commenti, immagini e dati personali. Usa il buon senso e censura te stesso. Agli adolescenti e ai bambini dovrebbero essere insegnate le tecniche basilari di sicurezza di Internet e le loro attività dovrebbero essere monitorate regolarmente.
  2. Utilizzare il firewall e il software antivirus . Mentre gli hacker possono finalmente superare questo tipo di software, è un deterrente per la maggior parte dei pirati di Internet. I PC, a causa della loro posizione dominante sul mercato, sono spesso soggetti a hack, ma esiste una varietà di programmi gratuiti disponibili per proteggere i tuoi, tra cui Zonealarm, Comodo e Ashampoo. Gli utenti Mac possono utilizzare un programma firewall gratuito come la combinazione NoobProof / Waterproof o acquistare versioni commerciali come NetBarrier X5 o DoorStop X Security Suite. Anche i telefoni cellulari e i tablet richiedono protezione firewall. Avast Mobile Security è un'opzione gratuita per Androids, mentre Lookout Premium è un'opzione a pagamento per iPhone.
  3. Usa password complesse . Generare, mantenere e ricordare le password può essere noioso. Tuttavia, è uno dei metodi più efficaci per proteggere i tuoi dati. Crea una password sicura utilizzando almeno nove simboli, comprese lettere maiuscole e minuscole, numeri e caratteri speciali. Evita i nomi dei bambini, i compleanni e altre fonti facili da individuare. Una combinazione delle iniziali della tua migliore scuola elementare, il nome della tua squadra di atletica delle scuole superiori e l'anno della tua laurea può essere difficile da decifrare, ma facile da ricordare. Ad esempio, "Mary Brown", "Wildcats" e "1985" sarebbero "mb85Wildcats". Secondo il sito web, "Come sicuro è la mia password?", Questo esempio, che ha tre combinazioni possibili, richiederebbe a un PC desktop circa 26 milioni di anni per rompere.
  4. Evitare "Phishers" e "Farmers" . La maggior parte degli sforzi per acquisire i tuoi dati personali sono mascherati da e-mail fasulle che suggeriscono problemi al computer o offrono beni e premi gratuiti. Questo è chiamato "phishing", in quanto i perpetratori stanno appendendo milioni di linee innescate in tutto il mondo sperando di agganciare i pesci creduloni. Quando viene aperta l'e-mail dannosa o viene fatto clic su un collegamento, viene scaricato sul computer un programma sovversivo che cerca immediatamente informazioni private e riservate e lo trasmette al mittente dell'e-mail. Questo processo è chiamato "pharming". Non aprire e-mail da estranei, né alcuno senza una riga dell'oggetto. Se l'e-mail si presume provenire da un'azienda o da un'istituzione con la quale lavori, ma sembra "pescoso", chiama l'azienda per verificarne l'autore prima dell'apertura. Non inviare mai informazioni bancarie o di sicurezza sociale a estranei o siti Web non protetti.
  5. Controlla i "cookie" di terze parti sul tuo computer . Mentre molti siti usano "cookies" - bit del loro codice memorizzati sul tuo computer - per facilitare i log-in, ricordare la tua posizione alla tua ultima visita, o mantenere il punteggio se hai giocato a un gioco - i cookie possono anche essere usati per raccogliere tutti i tipi di informazioni che vengono scaricati dal proprietario dei cookie la prossima volta che visiti quel sito. Imposta le impostazioni sulla privacy del browser Web per avvisarti e chiedere il permesso prima di consentire a un sito Web di installare un cookie sul tuo computer.
  6. Tieni aggiornato il tuo software . I programmatori aggiornano costantemente il loro software per eliminare i bug, migliorare l'usabilità e aggiungere protezione. Hai pagato per questi aggiornamenti, quindi approfittane. Molti sono gratuiti e richiedono meno di un minuto per caricare e installare.

Come stare fuori dalla griglia

Per coloro che cercano ancora più anonimato e protezione dell'identità, esistono ulteriori misure che è possibile utilizzare senza abbandonare completamente l'uso di Internet:

  1. Crittografia email . Molti browser Internet forniscono un metodo per proteggere la connessione tra il computer e il provider di posta elettronica utilizzando la crittografia Secure Socket Layer e Transport Layer Security (SSL / TLS). Questo è lo stesso schema di protezione utilizzato per controllare i saldi dei conti bancari o effettuare acquisti sul Web. Il tuo programma di posta elettronica può fornire funzionalità di crittografia oppure puoi utilizzare un servizio di posta elettronica basato su crittografia di terze parti come Sendinc. La maggior parte dei sistemi operativi include un metodo per crittografare i dati memorizzati sul computer in caso di smarrimento o furto.
  2. Disco rigido crittografato . Piuttosto che dipendere da una crittografia frammentaria, sono disponibili programmi in base ai quali ogni bit di dati sul disco rigido viene crittografato e disponibile solo per coloro che dispongono di una "chiave" o di una password. Non è sicuro al 100%, ma dal momento che la chiave di decodifica deve essere conservata nel disco rigido per poter accedere alla memoria, il codice è difficile e richiede molto tempo anche per un professionista di crack.
  3. Uso Web anonimo e mascherato . Utilizza i server proxy per navigare in Internet in modo che la tua posizione e identità siano difficili da trovare. I fan dei programmi televisivi hanno familiarità con le ricerche di episodi fittizi in cui il segnale rimbalza in modo casuale in tutto il mondo. TOR è un software gratuito che indirizza il traffico Internet attraverso una rete volontaria gratuita in tutto il mondo con oltre 3.000 collegamenti, rendendo difficile il tracciamento del messaggio. Programmi commerciali come Proxify e Hide My Ass offrono servizi simili a pagamento. Ghostery è un programma per il popolare browser Firefox che illumina il "Web invisibile": cookie, tag, bug Web, pixel e beacon, in modo che tu possa sapere chi ti sta seguendo. DuckDuckGo è un nuovo motore di ricerca che non raccoglie o conserva informazioni su di te, inclusi ID o posizione del computer, durante la ricerca sul Web, garantendo in tal modo che le tue ricerche siano confidenziali anche se richieste legalmente.
  4. Telefoni prepagati e carte telefoniche prepagate . Mentre spesso è scomodo per gli utenti e coloro che vogliono contattarli, è possibile acquistare i telefoni prepagati con minuti in contanti senza richiedere informazioni personali. Rimozione della batteria quando non in uso rende il monitoraggio ancora più difficile.
  5. Nessun social network . Il modo migliore per rimanere anonimi è di evitare completamente il social networking. Tuttavia, alcuni sostenitori della privacy suggeriscono di utilizzare i social network per stabilire false identità, che possono confondere i ricercatori che potrebbero cercare le tue informazioni. Se pubblichi immagini, elimina i dati EXIF ​​(tag di metadati come la marca della fotocamera, data, ora e posizione dell'immagine) prima di postare. Programmi come Photoshop o Lightroom consentono di eliminare i dati semplicemente cambiando l'impostazione dei metadati su "none". I programmi commerciali come EXIF ​​Tag Remover o EXIF ​​Remover sono disponibili su Internet.
  6. Contanti e buoni regalo . L'utilizzo di contanti per gli acquisti nei negozi fisici o le carte regalo acquistate in contanti per gli acquisti elettronici impedisce di fare affidamento su informazioni finanziarie private al momento dell'acquisto di prodotti o servizi. È anche possibile evitare il ritiro dei programmi di acquisto e di archiviazione e rinunciare al completamento delle informazioni sulla garanzia.

Parola finale

La battaglia tra coloro che cercano di proteggere i dati e quelli che cercano di accedervi continua. Ogni volta che uno o l'altro guadagna un vantaggio, l'altro lato è veloce per apportare modifiche e sorpassarlo.

Per la stragrande maggioranza delle persone, il tempo, gli sforzi e le spese per rimanere anonimi e completamente sicuri non possono essere giustificati dal valore delle informazioni protette. Pochi hacker, pirati dell'informazione o agenzie governative sono interessati alle inclinazioni personali, agli affari finanziari o alle abitudini di acquisto di un singolo contabile ad Omaha, nel Nebraska, ad esempio.

La dimensione della nostra popolazione - 315 milioni - rende tutti tranne i più ricchi, potenti o abili tra noi senza volto. Usare il buon senso nella maggior parte dei casi è tutta la protezione di cui abbiamo bisogno.

Quanto vai lontano per rimanere anonimo? Sei disposto a rinunciare alle comodità della tecnologia andando fuori dalla rete?


Top 8 Suggerimenti e idee per la risoluzione di Capodanno - E come mantenerli effettivamente quest'anno

Top 8 Suggerimenti e idee per la risoluzione di Capodanno - E come mantenerli effettivamente quest'anno

Quando andavo al college all'Università della Florida, era molto alla moda andare a fare jogging. Sembrava l'hobby standard di tutti quelli che conoscevo, tranne che per me stesso. A quel tempo, non ho esercitato, ad eccezione del camminare in classe. Ma poiché vedevo costantemente i corridori intorno a me, le ruote nella mia testa cominciavano a girare, e ho capito che non ero davvero in forma.

(Soldi e affari)

8 grandi canzoni sulla finanza personale

8 grandi canzoni sulla finanza personale

Le rockstar non hanno avuto un inizio ricco e spesso portano un certo modo di pensare al denaro e alle finanze per il loro songwriting. Che ci crediate o no, alcune delle loro canzoni offrono delle prospettive davvero interessanti che si applicano alle nostre vite.Ho preso alcune delle mie linee preferite da otto popolari brani rock e pop che incorporano lezioni finanziarie a cui tutti possiamo fare riferimento

(Soldi e affari)