Technikai biztonság a családon belüli erőszak túlélőinek

Tartalmi figyelmeztetés: Ez az útmutató a családon belüli erőszak és a bántalmazás szempontjait tárgyalja.


A családon belüli erőszak a hatalom és az irányítás visszaéléséről szól, amelynek számos formája lehet. A technológia gyakran az ellenőrzés és az elnyomás egyik fő eszköze lehet, online és kívül.

A túlélők nem vállalnak felelősséget az erőszakos cselekedetekért és nem ellenőrzik azokat, de megtanulják, hogyan lehet a technológiát alkalmazni ellenük, viszont elősegíthetik az ellenőrzés visszavételét és óvintézkedéseket tehetnek maguk védelmére..

Ez az útmutató tippeket tartalmaz a technológia biztonságosabbá tételéhez és ellenőrzéséhez, az önállóságának megerősítéséhez a digitális birodalomban, valamint a biztonság és biztonság megteremtése érdekében.

Ez az útmutató elsősorban a technológiával kapcsolatos kényszer ellenőrzésre és visszaélésekre összpontosít. A családon belüli erőszak egyéb vonatkozásaival kapcsolatban, valamint a sürgős segítségért kérjük, vegye fel a kapcsolatot egy megbízható családon belüli erőszakkal foglalkozó szervezettel.

Mielőtt elkezdené az olvasást, ha úgy gondolja, hogy valaki figyeli az Ön készülékeit, keresse meg ezt az oldalt olyan eszközről, amelyhez a személynek nincs fizikai vagy távoli hozzáférése, például nyilvános számítógéphez, vagy használja a böngésző inkognitóablakát ezen oldal privát böngészéséhez..

Contents

Ugorj…

A digitális biztonság fontossága a családon belüli erőszakos helyzetekben

1. szakasz: Bízzon a készülékben

  • Hogyan lehet tudni, hogy valaki hibát okozott-e a telefonján, a számítógépen vagy más eszközön
  • Győződjön meg róla, hogy bízik a telefonban
  • Győződjön meg arról, hogy bízhat a számítógépében
  • Ügyeljen arra, hogy bízhasson otthonában a modulokban
  • Ügyeljen arra, hogy bízhasson autójában

2. szakasz: A fájlok, az adatok és a fontos információk biztonsága

  • Mentse el a fájljait a felhőbe
  • Használjon két tényezős hitelesítést
  • Használjon titkos USB-eszközöket
  • Vizsgálja át a legfontosabb rekordokat
  • Biztosítsa a szociális média jelenlétét

3. szakasz: Hogyan lehet megvédeni a kommunikációt a megfigyelés ellen

  • Titkosítsa a csevegését
  • Óvakodj a telefon metaadataitól
  • Védje az e-mail fiókját

4. szakasz: A pénzügyi függetlenség megállapítása

  • Bankszámlájának védelme
  • Kerülje az online és telefonos banki tevékenységeket
  • Rejtsen el hitelkártyáit
  • Ne használjon közös bankszámlákat
  • Nyissa meg saját bankszámláját
  • Használjon készpénzt és más hordozó eszközt

5. szakasz: A TAILS használata a számítógépes tevékenység biztosításához

  • Szerezz egy TAILS botot
  • Indítsa el a számítógépet
  • Állítsa be a jelszót
  • Használja a TAILS botot
  • Ne feledje,

összefoglalás

A digitális biztonság fontossága a családon belüli erőszakos helyzetekben

Az életünk szinte minden területén – a kommunikációhoz a barátokkal és a családdal, a munka elvégzéséhez, a pénzügyek kezeléséhez és még a háztartási készülékek irányításához is – technológiát használunk, és szinte mindig van legalább egy csatlakoztatott eszközünk a közelében vagy annak közelében. Noha sok előnnyel jár, életünk digitalizálása azt is jelenti, hogy a visszaélésszerű személyek technológiát használhatnak áldozataik megfigyelésére, nyomon követésére, követésére és ellenőrzésére..

A családon belüli erőszakos helyzetek egyedülálló digitális biztonsági kihívásokat jelentenek, amelyekre esetleg nem vonatkoznak más biztonsági útmutatók.

Például a legtöbb ember ésszerűen feltételezheti, hogy senki sem hamisította meg telefonját vagy számítógépét. Az eszközök megsértése drága és veszélyes még a támadók számára is, mint például bűnszervezetek, hackerek és kormányhivatalok, részben azért, mert általában fizikai hozzáférést igényel az eszközéhez. De a családon belüli visszaélések esetén az információbiztonság különös kihívás, mert nem bízhat benne a saját hardverében és eszközeiben, különösen akkor, ha otthont oszt meg a bántalmazóval, mert férhetnek hozzá a holmijához..

Ezenkívül az ellenőrző partner kényszerítés vagy megtévesztés útján megkísérli hozzáférést elérni az online fiókokhoz – például az e-mailhez, a szociális hálózatokhoz, az online banki szolgáltatásokhoz és egyéb -..

Fontos lépés a digitális autonómia visszaszerzésében annak a bizalomnak a megszerzése, hogy az eszközöket nem veszélyeztetik, és ellenőrizni tudja az online tevékenységeit..

Hogyan lehet visszaszerezni a digitális autonómiát

Az útmutató hatálya

Használja ezt az útmutatót, ha…

  • Technológiával engedélyezett családon belüli visszaélést tapasztal
  • Arra gyanakszik, hogy valaki kémkedett a számítógépen vagy a telefonon
  • Fél attól, hogy valaki otthona vagy családja céloz meg
  • Biztonságos módszert szeretne kommunikálni az megbízható emberekkel
  • Segít valakinek, aki technológiailag engedélyezett családon belüli visszaélést tapasztal, javítja biztonságát

Ez az útmutató megmutatja, hogyan kell a technológiát használni a megfigyelés elleni védelemhez, hogy biztonságosan fenn tudja tartani a kapcsolatot az ön közelében lévő emberekkel, és magántulajdonban kérjen segítséget..

Ez az útmutató arra szolgál, hogy technikai kiegészítésként szolgáljon, és ne helyettesítse a többi témájú útmutatót, például a HACK * BLOSSOM és a nemzeti hálózaton belüli barátaink részéről a családon belüli erőszak felszámolására..

1. szakasz: Bízzon a készülékben

A készülék biztonságos használatához tudnia kell, hogy bízhat benne. Lehet, hogy készüléke telefon, laptop vagy asztali számítógép, vagy autó vagy televízió. Annak érdekében, hogy bízzon az eszközében, a legjobb, ha azt rejtett állapotban tartja, és megakadályozza, hogy bárki megismerje annak létezését. Az autója esetében a létezésének elrejtése szinte lehetetlen, így nem biztos, hogy teljes mértékben bízhat benne az autó biztonságában..

Egyes eszközök fizikailag egyszerűen módosíthatók, míg mások nem. Például könnyű GPS-követőt csatlakoztatni az autójához, de nehéz módosítani az iPhone-ját, mert az iPhone-t nehezebb megnyitni, és benne nincs szabad hely további alkatrészek számára..

Itt kell keresni, ha gyanúja szerint valaki megsértette a telefonját: laza alkatrészek, hiányzó csavarok vagy karcolások, ahol az alkatrészek össze vannak ragasztva. Ha kétségei vannak, tévedjen az óvatosság oldalán, és feltételezze, hogy az eszköz nem biztonságos.

Hogyan lehet tudni, hogy valaki hibát okozott-e a telefonján, a számítógépen vagy más eszközökön

Nincs biztos módja annak, hogy megtudjuk, ha valaki megsértette az Ön készülékeit, vagy ha valaki ellenük használja az eszközöket.

Van azonban néhány olyan jel, amely arra utal, hogy valami nincs rendben. Ebben a cikkben részletesebben megtudhatja, hogyan lehet visszanyerni a készülék iránti bizalmat.

Azon jelek, hogy az eszközét megváltoztathatták:

  • A készüléket egy időre elvették tőled
  • A készülék eltérően viselkedik, mint amire számít
  • A bántalmazó elriasztja Önt más eszközök használatától vagy otthon otthon hagyásától
  • A bántalmazója ismeri azokat a dolgokat, amelyekre nem számíthat rájuk, például olyanokkal, akikkel beszélgettél, ahol jártál, vagy egy e-mail tartalmáról
  • Értesítéseket kap arról, hogy valaki az Ön tudta vagy hozzájárulása nélkül hozzáférett a fiókjához

Hogyan lehet megtudni, hogy valaki hibázott-e a telefonján

Győződjön meg róla, hogy bízik a telefonban

Az okostelefonok alapértelmezés szerint megfelelő védelmet kínálnak, de bárki, aki hozzáfér az eszközhöz, veszélyeztetheti a telefon biztonságát. Ha egyedül állította be a telefonját egy jó kóddal, és ha senki másnak nem volt hozzáférése az eszközéhez, akkor valószínűleg feltételezi, hogy biztonságos.

Ha nem állította be telefonját egyedül, akkor a bántalmazó a telefonját követheti nyomon. Lehet, hogy kémprogramokat telepítettek a telefonjára, amelyek lehetővé teszik számukra, hogy bármikor megfigyelhessék a telefon helyét. A telefon „hibázása” fizikai hozzáférést igényel az eszközhöz, de kevesebb, mint egy óra alatt megtehető. Ez a folyamat, az úgynevezett gyökereztető, eltávolítja a telefon gyártója által előre telepített biztonsági funkciókat és biztosítékokat.

A gyökérzet lehetővé teszi bármilyen szoftver telepítését a telefonra, képzetlen szem számára láthatatlanul. Ez a szoftver a háttérben fut, és részleteket szolgáltat a tartózkodási helyéről a bántalmazónak. Nehéz tudni, hogy a telefon gyökerezik-e vagy sem. Ráadásul sok telefonjavító műhely szolgáltatásként kínál gyökereket, ezért még ha az ember bántalmazója sem technikus-hozzáértő, akkor is megtalálják a módját, hogy nyomon követhessék tartózkodási helyét.

Állítsa vissza a telefon gyári beállításait

Ha nem biztos abban, hogy valaki telepített-e nyomkövető szoftvert a telefonjára, állítsa vissza a telefon gyári beállításait. A legtöbb eszköz, például az újabb Android telefonok és az iPhone készülékek esetében a telefon gyári beállításainak visszaállítása visszaállítja az eszköz ésszerű integritási állapotát. A legtöbb Android telefon esetében azonban az eszköz új verziójával (más néven egy ROM) az eszközről a “semmiből” kell villognia. Ehhez némi szakértelem szükséges, de vannak online útmutatók, amelyek megmutatják, hogyan kell ezt csinálni.

Miután visszaállította a telefon gyári beállításait, állítsa be egy erős jelszóval (nehezen kitalálható, véletlenszerűen létrehozott jelszóval, amelyet sehol máshol nem használ, vagy legalább hat egyedi számjegyű számmal), és győződjön meg arról, hogy engedélyezze az eszköz titkosítását. Ne használja a telefon beépített ujjlenyomatát vagy arcszkennerét, mert ez lehetővé teszi, hogy valaki az Ön tudta nélkül feloldja az eszközt, például az ujjával alvás közben. Az erős jelszó és a titkosítás engedélyezve van, most már megbízhat a készülékben.

Győződjön meg arról, hogy bízhat a számítógépében

Mint az okostelefonok, valószínűleg megbízhat a laptopjában, ha saját maga állítja be, és titkosítást használ a merevlemezen, és csak te férhet hozzá ehhez. Sajnos a számítógép biztosítása nem olyan egyszerű, mint egy okostelefon beállítása, mivel a számítógépek ritkán kínálják a lehetőséget a gyári beállítások visszaállítására..

Vigyázz a keyloggerekre

Általában véve sokkal könnyebb megjavítani az asztali számítógép hardvereit, mint a laptopoké. A külső egér és a billentyűzet megkönnyíti a fizikai keylogger csatlakoztatását a számítógépéhez. A keylogger olyan eszköz, amely rögzíti az összes billentyűleütést, és lehetővé teszi, hogy valaki láthassa az Ön által begépelt érzékeny adatokat, például a jelszavakat, címeit és levelezését..

Annak ellenőrzéséhez, hogy fizikai keylogger csatlakozik-e a számítógéphez, kövesse a billentyűzet kábelét arra a pontra, ahol az eléri a számítógépet. Ha a kábel és a számítógép között van egy kis eszköz (hasonlóan egy USB-meghajtóhoz), akkor lehet, hogy az eszköz kulcstartó (vagy, kevésbé aggasztóan, csak adapter). Vegye figyelembe, hogy a fejlettebb keyloggereket a számítógép házának belsejébe helyezik, és ezeket nehéz észlelni.

Ha kétségei vannak, menj a könyvtárba

Ha nem tudja megbízni saját számítógépében vagy okostelefonjában, megbízható számítógépet találhat a könyvtárban. A könyvtár olyan lehetőségekkel is rendelkezik, amelyek segítségével másolatokat készíthet és dokumentumokat szkennelhet. A könyvtár munkatársai pedig segítőkészek és jól képzettek abban, hogy segítenek dokumentumainak online biztonságában és másokkal való kommunikációban, még akkor is, ha nincs otthon megbízható számítógép.

Félig bízik az eszközben

Még ha nem is tud teljes mértékben bízni a készülékében, akkor valószínű, hogy a bántalmazó nem olyan szuper hackerek, akik kifinomult rosszindulatú programokat telepíthetnek és hegedülhetnek a hardverrel, hogy ellenőrzése alatt tartsák Önt.

Ebben az esetben az alábbiakban olvashat egyszerű lépéseket a számítógép biztonságos és magáncélú használatához:

  • Tartsa a fájlokat az USB meghajtón, és rejtse el az USB meghajtókat biztonságos helyeken. A további biztonság érdekében fontolja meg a meghajtó titkosítását és a jelszó beállítását (ez a funkció beépített mind a Windowsba, mind a MacOS-ba).
  • Böngésszen az interneten egy inkognitóablakban, hogy elkerülje, hogy a bántalmazó elkísérje az internetes előzményeket.
  • Használjon erős jelszavakat.

A Tor böngésző másolatát USB-meghajtón is megőrizheti, és magánszemélyes böngészéshez használhatja. A cikk végén bemutat egy bevezetőt a TAILS-hez, amely egy operációs rendszer, amely USB-meghajtón fut, hogy megvédje adatait és online tevékenységeit – még megbízhatatlan számítógépeken is..

Ügyeljen arra, hogy bízhasson otthonában a modulokban

A fentiek mindazonáltal igazak más otthoni hálózatba kapcsolt eszközökre is, különösen, ha azok olyan funkciókkal rendelkeznek, amelyeket megfigyelés céljából visszaélhetnek, például kamerák, mikrofonok vagy mozgásérzékelők. Ezeknek az eszközöknek a biztonsága gyakran rossz; könnyebb e készülékektől láthatatlanná válni vagy hallgatni, ha magánéletre van szüksége.

Ellenőrizze az autójában hibákat.

Ügyeljen arra, hogy bízhasson autójában

Autójának fizikai változásait nehéz lehet észrevenni, ha nem autószakértő. Bérelhetne egy autószerelőt, hogy autóját hibákat vagy GPS-nyomkövetőket tisztítsa, de ez költséges lehet, nem is beszélve veszélyesről, ha a bántalmazó szemmel tartja tartózkodási helyét és pénzügyi tevékenységeit. Nehéz lehet bízni autójában. A bántalmazó tudása az autó gyártmányáról, modelljéről és rendszámáról szintén megkönnyítheti számukra az ön keresését.

Valaki kötésével jó alternatíva lehet a saját autó használatához. A taxik, buszok és vonatok szintén jó lehetőségek, amennyiben készpénzzel fizetnek. Készpénzzel történő fizetés kiküszöböli a bántalmazó esetleges pénzügyi nyomvonalait.

Legyen óvatos a megosztásos alkalmazásokkal, mert ezek az alkalmazáson keresztül elérhetővé teszik a részletes utazási előzményeket, és bizonyítékokat hagyhatnak a hitelkártya-kimutatásban.

A készülék megbízhatósága hatalmas lépés a személyes autonómia elérésében, mivel lehetővé teszi, hogy eszköze magán tartsa magát anélkül, hogy veszélyeztetné a magánéletét, és lehetővé teszi üzenetküldő alkalmazások telepítését, hogy biztonságosan kommunikáljon a megbízható emberekkel (erről bővebben az alábbiakban).

2. szakasz: A fájlok, az adatok és a fontos információk biztonsága

Mentse el a fájljait a felhőbe

Ha van olyan berendezése, amelyben megbízhat, akkor könnyűnek kell lennie a fájlok és az adatok biztonságos megóvása a visszaéléstől. Regisztrálhat online tárolási szolgáltatásokra (más néven felhőalapú tárolási szolgáltatások, például Dropbox vagy Spideroak), és annyi fájlt menthet online, amennyit csak tudsz. Még ha el is veszíti az eszközéhez való hozzáférést, továbbra is hozzáférhet a felhőbe mentett fájlokhoz. Ne felejtse el online tárolófiókját egy olyan erős jelszóval megvédeni, amelyet csak te tudsz, különben a felhőalapú tárfiókban lévő fájlok veszélybe kerülhetnek lopás vagy szimatolás ellen..

Használjon két tényezős hitelesítést

A felhőben tárolt adatainak és fiókjainak a nem kívánt hozzáféréstől való megóvása érdekében ügyeljen arra, hogy kizárólag Ön férhessen hozzá e-mail címéhez, és csak Ön tudja a jelszót. Ha van olyan eszköz, amelybe bízol, és tudja, hogy a bántalmazó nem fér hozzá, a két tényezővel történő hitelesítés megakadályozza, hogy hozzáférjen a fiókjához. Ha nem tud megbízni és nem biztonságos eszközében, akkor ne használja.

Ha kéri a tartalék e-mail cím vagy egy második telefonszám megadását, fontolja meg a megbízható barát e-mail címének vagy telefonszámának megadását, a sajátja helyett. Egyes szolgáltatások, például a Google 2FA, lehetőséget adnak arra, hogy kinyomtasson egy „biztonsági kódot”, amelyet felhasználhat arra az esetre, ha elveszíti a telefonjára való hozzáférést. Győződjön meg arról, hogy biztonságos helyen van a biztonsági mentési kódok tárolására, ha ezt a funkciót használja.

Használjon titkos USB-eszközöket

Ha nem bízhat eszközeiben, továbbra is biztonságosan tárolhatja az adatokat, bár fájljait nehezebb titokban tartani. A titkos USB-kártyák meg fogják csinálni a trükköt – mindaddig, amíg elrejted őket biztonságos helyen.

Még ennél is jobb, ha fájljait titkos partíciókkal tárolja USB-meghajtón; Ha a bántalmazó megszerezné a partícionált USB-meghajtók egyikét, és csatlakoztassa a számítógéphez, úgy tűnik, hogy az USB-meghajtó megsérült, nem pedig az összes fájlt. Ha hozzáértő vagy tech-hozzáértő barátja, titkosíthatja az USB-meghajtót, vagy létrehozhat egy titkosított rejtett kötetet a Veracrypt ingyenes programmal.

Vizsgálja át a legfontosabb rekordokat

Beolvashatja, fényképezheti vagy lemásolhatja az összes fontos dokumentumot, például születési anyakönyvi kivonatot, házassági anyakönyvi kivonatot, bevándorlási okmányt, gyermekei okmányát, iskolai oklevelet, útlevélét, vízumát, hitelkártyáját, orvosi nyilvántartásait, bírósági beadványait, rendőrségi jelentéseit, biztosítási dokumentumait, és vezetői engedélyek. Ezek a nyilvántartások megkönnyítik számukra a dokumentumok visszaszolgáltatását abban az esetben, ha bántalmazója elveszi tőled. E dokumentumok nélkül nehézségekbe ütközhet, ha el akar hagyni az országot, dolgozni, szavazni vagy autóval vezetni, és bizonyos esetekben alapvető orvosi ellátást szeretne kapni..

Ha nincs hozzáférése szkennerhez vagy fénymásolóhoz, menjen a helyi könyvtárba.

Biztosítsa a szociális média jelenlétét

A felhőalapú tároláshoz vagy az e-mailhez hasonlóan meg kell védenie a közösségi médiafiókokat a behatolás ellen. Használjon kétfaktoros hitelesítést, és ellenőrizze, hogy a regisztrációkor megadott e-mail biztonságos-e.

Az ember bántalmazója felhasználhatja a közösségi média jelenlétét, hogy felmérést végezzen. Olvassa el az egyes fiókjainak adatvédelmi beállításait, és mérlegelje az összes helymeghatározási engedély visszavonását az alkalmazásokból. Érdemes lehet privát fiókot beállítania, vagy csak álnevek alatt létrehoznia fiókját. Felhívjuk figyelmeztetését, hogy az olyan alkalmazások, mint az Instagram és a Twitter, továbbra is javasolhatják hamis személyazonosságát, mint javasolt barátját annak a személynek, akitől el akarja rejteni, telefonszámod, e-mail címed és telefonod egyéb tevékenysége alapján.

Vigyáznia kell arra is, hogy ne osszon meg érzékeny információkat a közösségi médiában, például a jegyek számát, az azonosító okmányokat vagy a pontos helyét feltáró részleteket, például az utcatáblákat.

3. szakasz: Hogyan lehet megvédeni a kommunikációt a megfigyelés ellen

Sokkal könnyebb fenntartani a biztonságos kommunikációt barátaival, ha van egy megbízható eszköz. Megbízható eszköz nélkül extra óvintézkedéseket kell tennie a csevegések és a telefonhívások magánéletének fenntartása érdekében. Használja az alábbi tippeket, ha nem gondolja, hogy bízik telefonjában.

Titkosítsa a csevegését

Mindig a titkosított kommunikációt válassza a titkosítatlan kommunikáció helyett. A titkosítási funkciók olyan alkalmazásokban, mint a WhatsApp, a Telegram, a Signal és a Viber, lehetetlenné teszik, hogy mindenki, aki átveszi a fiókját, olvassa el a korábbi beszélgetéseit..

A távirat számos olyan funkcióval rendelkezik, amelyek különösen akkor hasznosak, ha kapcsolatba akar lépni emberekkel, vagy segítségre van szüksége. A Telegram alkalmazásban beállíthatja az üzeneteit, hogy egy meghatározott idő eltelte után „önpusztítson”, így még a készülékéhez való hozzáférés esetén is nem fogják látni a korábbi üzenetek cseréjét..

A távirat lehetővé teszi, hogy fiókját telefonszámán kívül felhasználói névvel is társítsa. Próbáljon megjegyezni a gyakori névjegyek felhasználóneveit, hogy továbbra is elérhesse őket, ha elveszíti hozzáférését a telefonszámához és a címjegyzékhez. A távirat lehetővé teszi a jelszó beállítását is, megkönnyítve ezzel a telefonszámához hozzáféréssel rendelkezők számára a fiók átvételét.

Óvakodj a telefon metaadataitól

Telefonja esetén a hívott számok megjelenhetnek a számlán. A telefonszámlát fizetõ személy még részletesebb információkhoz férhet hozzá, például amikor megadta a számot, mennyi ideig, és bizonyos esetekben a helyét a hívás idõpontjában. Ha az a személy, aki megpróbálja megszerezni a hívásinformációit, közel áll hozzád, vagy rokon kapcsolatban áll veled, akkor valószínűleg sok metaadatot szerezhet be a mobiltelefon-szolgáltatótól. Emellett képesek lesznek az összes bejövő hívás átirányítására a telefonjára egy másik számra, ami azt jelenti, hogy fogadhatják a telefonhívásait és szövegeit, ideértve azokat is, amelyeket az online fiókok biztonsági ellenőrzéséhez használtak..

Annak érdekében, hogy a telefontevékenységgel kapcsolatos információk ne kerüljenek vissza a bántalmazó kezébe, kérheti a mobilszolgáltatót, hogy adjon hozzá egy „magas kockázatú” jelzőt fiókjához az ügyfélszolgálat felhívásával. Sőt, még jobb, ha beszerez egy előre fizetett SIM-kártyát, amelyért készpénzzel fizet, és bárhol biztonságban tarthatja a titkos kommunikációhoz.

Védje az e-mail fiókját

Védje az e-mail fiókját ugyanúgy, mint a felhőalapú tárolása. Ha van telefonja, bízhat abban, hogy csak Önnek van hozzáférése, és biztosítsa kétfaktoros hitelesítéssel. Számos e-mail szolgáltató, köztük a Gmail, lehetővé teszi, hogy áttekintse az e-mail fiókjának a közelmúltbeli elérésének időpontját és helyét. Ha okkal gyanítja, hogy valaki megnézi az Ön e-maileit, érdemes átnéznie ezt a tevékenységi naplót. Mint ilyen, az e-mail címe fontos eszköz a régi barátokkal és a családdal való kapcsolattartáshoz.

A nyomtatók személyes információkat adhatnak el.

4. szakasz: A pénzügyi függetlenség megállapítása

A bántalmazók gyakran használják a pénzügyi függőséget a hatalom és az irányítás megszerzésének módjaként. Fontos lépés a függetlenség felé vezető úton annak biztosítása, hogy hozzáférjen a saját pénzéhez és annak ellenőrzése alatt álljon.

Bankszámlájának védelme

Ha a saját nevén van bankszámlája, akkor már van egy hatékony pénzügyi függetlenségének eszköze – és ezt mindenképpen biztosítania kell. Védje bankszámláját azáltal, hogy ellenőrizte, hogy a neve marad-e. Kérdezze meg bankját, hogy mire lenne szüksége egy családtagnak, hogy átvegye számláját, így van némi elképzelése arról, milyen könnyû vagy bonyolult lehet a bántalmazó számára hozzáférés a pénzügyekhez. Általában ehhez a folyamathoz valakinek van szüksége halálos igazolás vagy meghatalmazás benyújtására, amelyet nem könnyű megszerezni vagy hamisítani. Arra is kérheti bankját, hogy adjon hozzá egy „magas kockázatú” jelzőt a fiókjához, ezzel akadályozva mindenkit, aki megpróbál információt szerezni a számlájáról vagy átvenni a számláját.

Kerülje az online és telefonos banki tevékenységeket

A banki tevékenységek telefonon vagy interneten történő végrehajtása kiszolgáltatottá teszi mindazokat, akik megkísérelnek megszemélyesíteni Önt, hogy hozzáférjen a fiókjához. Ha nem fér hozzá olyan számítógéphez vagy telefonhoz, amelyben megbízhat, személyesen felkeresheti bankját, és kérheti, hogy tartósan tiltsa le az Ön telefon- és internetes banki szolgáltatásait..

Rejtsen el hitelkártyáit

A hitelkártyákat sokkal nehezebb kezelni, ha nem tudja őket biztonságban tartani; mindenkinek visszaélnie kell a kártyával, az elülső és a hátul lévő szám. Ha csak a nevet és néhány számjegyet adja meg a kártya számától, bárki visszavonhatja a kártyát. A dolgok még rosszabbá tételéhez nincs lehetőség a kártya törlésére, miután azt törölték.

A hitelkártyákat szintén nehéz elrejteni, ha rendszeresen használni szeretné őket. Ha csalárd költségeket lát a kártyáján, felhívhatja a bankot abban a reményben, hogy megfordítják a díjakat, de ez csak néhányszor működik, és elkerülhetetlenül megsérti a hitelképességet. Ilyen esetben jobb lehet, ha törli a kártyát, és kap egy új hitelkártyát, amelyet rejtve tart, vagy fontolhatja meg, hogy egyáltalán nem kap új kártyát..

Ne használjon közös bankszámlákat

A közös számlán lévő pénz nem a tiéd. Noha valószínűleg képes pénzt kivonni belőle, tranzakciói korlátozottak lehetnek, felülvizsgálat tárgyát képezhetik, és minden bizonnyal lehetővé teszi a másik aláíró számára, hogy megnézze, mire költi pénzét, és melyik ATM-en használ.

Ha nyomást gyakorol arra, hogy havi jövedelmét akarata ellenére elküldje a közös számlájára, akkor érdemes lehet megvizsgálnia egy olyan megállapodást a munkáltatójával, amely lassan ad vissza ügynökséget, például úgy, hogy megszervezi az emeléseket vagy a váratlan bónuszokat készpénzben. vagy ellenőrizze.

Nyissa meg saját bankszámláját

Attól függően, hogy hol tartózkodik, előfordulhat, hogy saját nevében bankszámlát nyithat, és titokban tarthatja a visszaéléstől. Mivel sok bank számla – például villamosenergia-számla – megnyitásához „cím igazolását” fogja kérni, akkor megbízható partnernek vagy családtagnak kell lennie, aki megadhatja neked egy címet. Miután nyitva van a saját bankszámlája, megtakarításokat tehetsz be a számlára, vagy használhatod a hozzájuk tartozó betéti kártyát magánügyletekhez.

Használjon készpénzt és más hordozó eszközt

Saját bankszámlája nélkül továbbra is létezik néhány módszer, amellyel elérhet valamilyen pénzügyi autonómiát, megtakaríthatja a jövőt, és pénzt költehet anélkül, hogy tudta volna a környékeit. A készpénz azonnal eszébe jut, bár nehéz lehet tárolni. Lehet, hogy minden héten 10 USD eldobása nem vet fel sok gyanút, de csak fél év elteltével felhalmozódik egy tiszteletre méltó vészhelyzetbe..

Az arany szintén választható, különösen a hosszú távú megtakarítások szempontjából. Jelentősen nagy aranymennyiségek nagyon kevés helyet foglalnak el, és a papírkészpénnyel ellentétben az idővel nem romlik le. Az arany ékszer formájában is megjelenhet, vagy beépíthető más napi tárgyakba, például órákba, ami gyakran megkönnyíti a tulajdonjogok megadását, például a bíróságon.

A kriptovaluták, például a Bitcoin, viszonylag névtelenül teszik lehetővé az online pénzt. A készpénzzel vagy aranygal ellentétben lehetséges a Bitcoin online tárolása, ahol nehezebb lopni és könnyebben elrejthető, mint készpénz vagy arany.

Lehet vásárolni Bitcoint készpénzben, vagy elfogadhat fizetést a Bitcoinban a szolgáltatásaiért, például, ha szabadúszó. A Bitcoin segítségével fizethet szállodákért, repülőjegyekért és SIM-kártyákért anélkül, hogy ezek a tranzakciók megjelennének a hitelkártyán vagy a bankszámlakivonaton..

5. szakasz: A TAILS használata a számítógépes tevékenység biztosításához

TAILS (az Amnesic Incognito Live System) egy olyan operációs rendszer (mint a Windows), amely bármely számítógép USB-meghajtójáról indul. A TAILS segítségével biztonságban tarthatja a fájljait, böngészhet az interneten nem megbízható számítógépeken, és tárolhatja a Bitcoin-ot.

A TAILS használata nem gyógyhatású. Például, ha elveszíti az USB-meghajtót, vagy ellopják az USB-meghajtót, elveszíti az összes fájlt is. De kevés műszaki ismeretekkel a TAILS hozzáférést biztosít egy megbízható operációs rendszerhez, még akkor is, ha nem bízhat abban a számítógépben, amelybe betölti..

Szerezz egy TAILS botot

A TAILS stick egy USB memória, amelyre speciális szoftver van telepítve. Mivel a TAILS nagyon kevés tárolást igényel, ez a bot nagyon kicsi és viszonylag könnyen titkosítható. A TAILS kibírása és az állandó kötet konfigurálása nem nehéz, de ehhez bizonyos technikai ismeretekre van szükség. Ha önnek nincs kedve önmagában létrehozni a TAILS botot, akkor a helyi könyvtár, a szomszédsági iskola számítógépes klubja, a közösségi főiskola vagy a családon belüli erőszak támogató csoportjai segítséget nyújthatnak Önnek.

Indítsa el a számítógépet

A TAILS szinte bármilyen számítógéppel működik. A TAILS elindításához újra kell indítania a számítógépet, és azonnal meg kell nyomnia egy speciális gombot, miután a számítógép bekapcsol. Szinte minden számítógép megmondja, hogy milyen gombokkal kell megnyomni az alábbihoz hasonló üzenetet: „Nyomja meg az F9 billentyűt a BIOS-ba való belépéshez”. Ezután dönthet úgy, hogy „USB-ről indul”.

Állítsa be a jelszót

A TAILS stick adatait egyetlen jelszó védi. Hozzon létre egy erős jelszót, amelyet ön és csak ön emlékeztethet. Bárki, aki ezzel a jelszóval rendelkezik, láthatja az adatait a TAILS stick-en, tehát erősítse meg a jelszavát, és tartsa magának a jelszavát.

Kattintson ide, hogy útmutatást kapjon arról, hogyan hozhat létre erős és emlékezetes jelszavakat kockával.

Használja a TAILS botot

A TAILS szövegszerkesztővel, táblázatkezelő szoftverrel, böngészővel, Bitcoin pénztárcával és sok más hasznos alkalmazásmal érkezik. A TAILS segítségével fenntarthatja egész digitális életét, miközben tevékenységét titokban tarthatja másoktól.

Ne feledje,

Noha a TAILS megvédi Önt a használt számítógépre telepített rosszindulatú szoftverekkel szemben, ez nem fog megvédeni a dolgoktól, például a fizikai billentyűzetről. A TAILS botja szintén veszélyes az elvesztés és lopás szempontjából. Mindaddig, amíg jó jelszót állított be a botjára, az adatok biztonságban vannak. Érdemes megtartani egy biztonsági másolatot, különösen, ha értékes dolgokat tárol a TAILS meghajtón.

összefoglalás

Reméljük, hogy ez az útmutató hozzájárult ahhoz, hogy a technológiát hatalmas pajzsgá változtassa, amely lehetővé teszi a saját biztonsága megtervezését, védelmét és végül felszabadítását.

Összefoglalva, most már tudja, hogyan kell csinálni a következőket:

  • Biztosítsa telefonjait
  • Határozza meg, hogy bízhat-e számítógépében
  • Biztonsági másolat készítése a legfontosabb adatokról
  • Biztonságosan kapcsolatot létesíthet rokonai barátaival
  • Szerezzen némi ellenőrzést a pénzügyein

Kérjük, forduljon valakihez, akiben megbízhat, ha fenyegetőnek vagy ellenőrzöttnek érzi magát.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map