Przejdź do treści
Ta strona jest automatycznie tłumaczona z języka angielskiego

Monitorowanie cyfrowe

Dzisiaj korzystamy z Internetu i inteligentnych urządzeń, aby uzyskać dostęp do wszelkiego rodzaju informacji i kontaktować się z innymi ludźmi. Niestety, oznacza to, że łatwiej jest szpiegować Twoje ruchy i to, co robisz w Internecie. Tutaj możesz przeczytać o tym, jak zabezpieczyć swoją technologię.

Niektóre informacje są bardzo techniczne, dlatego dobrze jest mieć przy sobie osobę posiadającą wiedzę techniczną, która pomoże Ci je omówić.

Pamiętaj, że jeśli ktoś Cię monitoruje, możesz być bardziej narażony na ryzyko, jeśli usuniesz oprogramowanie szpiegujące. Najważniejsze jest, aby być tego świadomym i podjąć odpowiednie działania, aby móc bezpiecznie korzystać ze swoich urządzeń.

Główne punkty

  • Użyj trybu prywatnego w przeglądarce lub wyczyść historię przeglądarki, której nie chcesz udostępniać innym osobom.
  • Używaj bezpiecznych haseł, które znasz tylko Ty.
  • Stosuj bezpieczne metody komunikacji, takie jak alternatywny adres e-mail, alternatywne aplikacje komunikacyjne i inny telefon przechowywany w bezpiecznym miejscu w domu lub u znajomego lub sąsiada.
  • Nie udostępniaj swojej lokalizacji w telefonie, mediach społecznościowych ani innych aplikacjach i poproś znajomych, aby Cię nie oznaczali.
  • Upewnij się, że osoby nieupoważnione nie mają dostępu do Twoich danych osobowych za pośrednictwem aplikacji finansowych, kalendarzy i innych aplikacji.
  • Upewnij się, że klienci poczty e-mail nie przesyłają dalej Twojej poczty.
  • Wyłącz Bluetooth w telefonie.

Czytaj dalej, aby uzyskać bardziej szczegółowe informacje na temat zabezpieczania swoich urządzeń technicznych.

Bezpieczny dostęp

  • Używaj silnych i bezpiecznych haseł do swoich dostępów i urządzeń. Staraj się używać słów i liczb, które tylko Ty możesz znać i które są trudne do odgadnięcia. Nie używaj nazw ani dat, o których inni wiedzą, że są dla Ciebie ważne.
  • Jeśli obawiasz się, że nie będziesz w stanie zapamiętać hasła, możesz podzielić się nim z kimś, komu ufasz.
  • Użyj nowego hasła dla każdego dostępu i każdego urządzenia. Zapobiega to dostępowi do wszystkich Twoich kont za pomocą tego samego hasła. Możesz użyć menedżera haseł, takiego jak 1Password lub LastPass, aby mieć inne hasło dla każdego dostępu, podczas gdy musisz zapamiętać i zabezpieczyć tylko jedno hasło.
  • Nie zapisuj haseł w przeglądarce.
  • Zmień pytania bezpieczeństwa w taki sposób, aby tylko Ty znał odpowiedzi.
  • Zaloguj się i wyloguj za każdym razem, gdy logujesz się do urządzenia, poczty e-mail lub innych mediów.
  • Jeśli to możliwe, zawsze korzystaj z uwierzytelniania dwuetapowego.

Router

Jeśli ktoś ma kontrolę nad Twoim routerem, może monitorować każdy Twój ruch online i kontrolować, do których witryn masz dostęp. Aby uniemożliwić komuś zmianę ustawień Wi-Fi, musisz zastąpić hasło routera unikalnym hasłem. Dobrą zasadą jest regularna zmiana hasła do Wi-Fi, aby uniemożliwić komuś śledzenie każdego Twojego ruchu online.

Smartfon

Łatwo jest monitorować swoje ruchy i działania za pomocą smartfona. Jeśli wiesz lub podejrzewasz, że Twój telefon ma oprogramowanie szpiegujące, zachowaj ostrożność podczas korzystania z niego. Zostaw telefon w domu lub trzymaj go w innym pokoju, gdy prowadzisz rozmowę, która ma być poufna.

Telefon należy dokładnie obejrzeć i sprawdzić następujące elementy.

  • Dodaj lub zmień blokadę ekranu. Może to być numer PIN, odcisk palca lub skaner twarzy.
  • Sprawdź, które konto Apple lub Google jest zarejestrowane w telefonie i czy jest ono współdzielone lub połączone z kimś innym (np. konto rodzinne).
  • Sprawdź, czy udostępnianie lokalizacji jest włączone, np. w aplikacjach Mapy lub mediach społecznościowych.
  • Wyczyść historię przeglądarki i sprawdź, jak działa tryb prywatny lub incognito w przeglądarce.
  • Sprawdź, czy na telefonie znajduje się oprogramowanie szpiegujące. Klienci sieci Hringdu, Síminn i Vodafone mogą zwrócić się do swoich operatorów telefonii komórkowej, jeśli podejrzewają, że na ich smartfonach znajduje się oprogramowanie szpiegujące. Pracownicy sklepów pomagają w sprawdzeniu tej sprawy.

Ktoś może również niewłaściwie wykorzystać system nawigacyjny Twojego samochodu (GPS) lub ukryć lokalizator w Twojej torbie lub w prezentach dla dzieci. Skontaktuj się z Bjarkarhlíð w Reykjavíku, jeśli zostaną znalezione oznaki oprogramowania szpiegującego, Bjarmahlíð w Akureyri lub Sigurhæðir w Selfoss, aby uzyskać pomoc przed jego usunięciem.

Komputer

Jeśli ktoś ma łatwy dostęp do twojego komputera, może uzyskać informacje i korzystać z twoich kont. Dlatego najlepiej jest naprawdę dobrze zabezpieczyć ten dostęp. Najlepiej jest mieć dobrą ochronę antywirusową, aby zapobiec podejrzanym programom na komputerze.

Kiedy używasz przeglądarki w trybie prywatnym lub incognito, możesz ukryć, które strony internetowe przeglądałeś. Pamiętaj, że zakładki są nadal zapisywane, a pliki, które pobrałeś, muszą zostać indywidualnie usunięte. Oprogramowanie szpiegujące na urządzeniach może działać w tle i monitorować to, co jest przeglądane w trybie prywatnym. Aby być jeszcze bardziej bezpiecznym, możesz korzystać z Internetu za pośrednictwem usługi VPN.

Komputer należy dokładnie sprawdzić i sprawdzić następujące elementy:

  • Ustaw lub zmień hasło dla komputera.
  • Skonfiguruj dobrą ochronę antywirusową.
  • Wyczyść historię przeglądarki i inne informacje zapisane w przeglądarce (pliki cookie, formularze, hasła, pamięć podręczną).
  • Sprawdź jak działa tryb prywatny w przeglądarce.
  • Sprawdź, czy na komputerze nie ma oprogramowania szpiegującego.
  • VPN może być przydatny, jeśli istnieje ryzyko podsłuchu komunikacji.

Media społecznościowe

Niektóre aplikacje, których używasz, mogą udostępniać poufne informacje osobiste. Media społecznościowe i e-mail to pierwsze miejsca, które należy sprawdzić.

Unikaj oznaczania się w mediach społecznościowych i poproś osoby, którym ufasz, aby nigdy nie umieszczały w internecie niczego, co pokazywałoby Twoją lokalizację.

Przydatny może okazać się dostęp do innego programu do przesyłania wiadomości, np. Signal lub Telegram, jeśli wcześniej nie korzystałeś z niego w poufnych kontaktach z osobami, którym ufasz.

E-mail i kalendarz

Poufne informacje można znaleźć w wiadomościach e-mail i kalendarzu, a szczególną uwagę należy zwrócić na zabezpieczenie tych programów. Dobrze jest mieć inny adres e-mail, którym dzielisz się tylko z osobami, którym ufasz. Używaj go najlepiej tylko na komputerze, o którym wiesz, że jest bezpieczny. Najlepiej jest używać zaszyfrowanych wiadomości e-mail. Upewnij się, że nadal używasz starego adresu e-mail do ogólnych celów, aby nie wzbudzać podejrzeń.

Łatwo jest skonfigurować przekazywanie poczty e-mail i udostępnianie kalendarza, które może działać w tle bez wykrycia. Sprawdź ustawienia poczty e-mail i kalendarza.

  • Zmień hasła. Skonfiguruj uwierzytelnianie dwuetapowe, jeśli jest dostępne.
  • Sprawdź pocztę e-mail służącą do odzyskiwania zapomnianych haseł.
  • Sprawdź przekierowanie w poczcie e-mail. Być może będziesz musiał to sprawdzić zarówno w interfejsie internetowym, jak i w programie, na przykład w Outlook i Outlook Web Access. W przypadku służbowych wiadomości e-mail najlepiej poprosić o pomoc dział IT w pracy.
  • Sprawdź ustawienia udostępniania w kalendarzach.

Informacje osobiste

Istnieje wiele aplikacji, które udostępniają informacje lub lokalizacje podłączonym „znajomym”, np. aplikacje zdrowotne, gry takie jak Pokemon GO i programy do tworzenia list zakupów, np. Google Keep.

Otwórz każdy program, aby:

  • Utwórz nowe, silne hasło.
  • Sprawdź ustawienia prywatności. Co jest udostępniane komu? Czy lokalizacja jest udostępniana?
  • Ogranicz widoczność informacji o tym, kiedy masz włączoną aplikację (pokazuj, kiedy jesteś aktywny) we wszystkich mediach społecznościowych (Facebook, Messenger, Instagram, TikTok, Telegram, Signal, WhatsApp, Instagram, Snapchat, Google Hangout itp.).

Upewnij się, że nikt oprócz Ciebie nie ma dostępu do Twojego banku internetowego lub programów finansowych, takich jak Meniga, np. poprzez reprezentowanie Cię przez agenta lub poznanie hasła do Twojej tożsamości elektronicznej.

Sprawdź wszystkie programy i strony internetowe, na których można robić zakupy (np. Ali, eBay, Amazon, Aha i Dominos), zmień hasła i usuń zapisane informacje o karcie.

Wyłącz Bluetooth, aby zapobiec monitorowaniu Twojej lokalizacji, udostępnianiu plików lub sparowaniu innych urządzeń z telefonem, np. słuchawek.

112 strona internetowa

Ta strona internetowa zapewni Ci bezpieczeństwo podczas całego korzystania z niej.

  • Na wszystkich stronach tej witryny poświęconych nadużyciom po prawej stronie znajduje się czarny przycisk, za pomocą którego można szybko zamknąć witrynę, jeśli ktoś nieupoważniony zobaczy ekran. Przycisk ten jest zastępowany przez google.com.

Porozmawiaj ze swoimi dziećmi o bezpiecznej komunikacji online

Komunikacja online może być trudna, dlatego ważne jest, aby uczyć dzieci, jak zapobiegać nadużyciom cyfrowym i jak sobie z nimi radzić, jeśli już do nich dojdzie.

Nadużycia cyfrowe

Przemoc cyfrowa ma miejsce, gdy ktoś używa urządzeń lub technologii, aby Cię obserwować, grozić Ci, nękać Cię lub poniżać.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiblast í vindinum.

Plan bezpieczeństwa

Opracowanie planu bezpieczeństwa jest sposobem na ochronę Twojego bezpieczeństwa i bezpieczeństwa Twoich dzieci, niezależnie od tego, czy nastąpi to w trakcie trwania związku, czy po podjęciu decyzji o rozstaniu.

Kona dregur frá gluggatjöldum