Car-tech

Oto jak zabezpieczyć pocztę i uniknąć stania się "Petraeusem"

Oto jak buduje

Oto jak buduje

Spisu treści:

Anonim

To był szok, gdy David Petraeus - szanowana i świetnie zdobiona armia generalnie - nagle zszedł ze stanowiska dyrektora CIA na początku tego tygodnia. To było jeszcze większe poruszenie, gdy dowiedziałem się, że jego rezygnacja była wynikiem pozamałżeńskiego romansu. Ale prawdziwą historią może być fakt, że romans ten pojawił się mniej lub bardziej przypadkowo w wyniku kiepskich praktyk związanych z pocztą elektroniczną i prywatnością.

Po pierwsze, trochę informacji o tym, jak sprawy się potoczyły. Romans między Davidem Petraeusem i jego biografią Paulą Broadwell wydaje się być czymś z serii Showtime "Ojczyzna" lub może z linii fabularnej Jamesa Bonda, ale wydarzenia, które doprowadziły do ​​śledztwa FBI, które odkryły tę sprawę, są nieco bardziej "Fatalne przyciąganie". "

Broadwell wysłał anonimowe, groźne e-maile do innej kobiety, którą uważała za konkurencję dla uczucia Petraeusa, i ta kobieta - Jill Kelley - zainicjowała śledztwo, które ostatecznie rozwikłało romans i doprowadziło do upadku jednego z największych amerykańskich bohaterów tego pokolenia..

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Nie chcę uczyć nikogo, jak lepiej ukrywać swoje nielegalne utwory, lub jak mieć bardziej tajny romans, ale spójrzmy w miejscach, w których Petraeus i Broadwell poszło nie tak, abyś mógł lepiej zrozumieć, jak lepiej omijać swoje trasy, a także jak zabezpieczyć pocztę i chronić prywatność w Internecie.

Ukryj swój adres IP

Broadwell thought sh E była sprytna, wysyłając e-maile z anonimowego konta Gmail, pochodzącego z różnych miejsc, w których podróżowała. Nie udało jej się jednak ukryć swojego adresu IP.

Twój adres IP to internetowy odpowiednik twoich odcisków palców. W przypadku Petraeusa konto e-mail, którego użył on i Broadwell, było anonimowe, ale FBI mogło prześledzić pocztę elektroniczną z powrotem do źródłowych adresów IP - które okazały się przypisane do hoteli. Agenci FBI po prostu porównali listy gości różnych hoteli źródłowych, aby zawęzić potencjalnych podejrzanych i ustalić, że Paula Broadwell była przypadkowo jedyną osobą, jaka mogła być.

Wszystkie główne przeglądarki internetowe zawierają jakiś tryb prywatny, ale prywatny przeglądanie trybów nie zasłania adresu IP - po prostu uniemożliwia przeglądarce zapisywanie danych z pamięci podręcznej lub historii przeglądania. Aby ukryć swój adres IP, musisz połączyć się za pomocą VPN jakiegoś rodzaju anonimowego Universal. Pamiętaj jednak, że dostawca sieci VPN nadal będzie rejestrować prawdziwe źródło IP, które może zostać wezwane lub przekazane na żądanie rządowe.

Użyj innych usług e-mail

Dochodzenie w sprawie anonimowych wiadomości e-mail zagrażających może nie być doprowadzili do generała Petraeusa lub odkryli tę sprawę, ale FBI odkryło, że ktoś z tego samego podejrzanego adresu IP również korzystał z innego konta Gmail - konta należącego do dyrektora CIA.

Generał Petraeus i Paula Broadwell nie " t faktycznie wysyłają do siebie wiadomości e-mail: użyli sztuczki z książki o tematyce terrorystycznej i po prostu napisali wiadomości, które zostały zapisane jako szkice na koncie Gmail należącym do Petraeusa, i każdy z nich logowałby się na to samo konto, aby odczytać wersje robocze i odpowiedzieć.

Jeśli chcesz pozostać anonimowy i nie chcesz, aby ktoś łączył kropki, które do Ciebie prowadzą, powinieneś skorzystać z usług różnych usługodawców. Chociaż nadal byłoby to możliwe z wystarczającą liczbą wykopów, aby określić całą aktywność dla danego adresu IP, to nie wyskoczyłoby to natychmiast jako czerwona flaga, tak jak to miało miejsce w tym przypadku.

Nie zostawiaj swoich wiadomości w Internecie

Petareus i Broadwell mieli swoje powody do używania tajnych wersji roboczych zamiast wysyłania do siebie e-maili. Być może ci dwaj rozumowali, że wiadomości e-mail nie mogą zostać przechwycone lub wyśledzone, jeśli nigdy nie zostaną wysłane. Dotyczy to w pewnym stopniu, ale oznacza to, że wiadomości są przechowywane online - mniej więcej na stałe - pozwalając im natknąć się na później.

O ile wiadomości mogą być przechwytywane podczas przesyłania, bezpieczniejsze byłoby pobieranie wiadomości e-mail do lokalnego klienta poczty e-mail i usuwanie ich z serwera. Przynajmniej wtedy musisz martwić się tylko o zabezpieczenie i ochronę własnego komputera, i nie musisz być tak zaniepokojony możliwym naruszeniem prywatności lub naruszeniem prywatności na serwerze poczty e-mail lub usługodawcy poczty internetowej.

Możesz nie być odznaczony oficer wojskowy lub wysoki urzędnik państwowy, a ty prawdopodobnie nie jesteś nawet biografem jednego z nich. Ale ta paskudna sprawa jest wyraźną ilustracją tego, jak łatwo można śledzić czyjeś ślady online i odkryć informacje, które miały być tajne. Upewnij się, że postępujesz zgodnie ze wskazówkami tutaj, aby uniknąć ofiar.