Секстинг — это сексуальная практика, которая появилась благодаря развитию технологий и теперь позволяет нам наслаждаться близостью вне зависимости от расстояний. Но несмотря на её привлекательность, она может иметь серьёзные последствия, если ваши фотографии окажутся не только у их получателя.
Мы поговорили с Сергеем, специалистом в области информационной безопасности, который рассказал, что предпринять, чтобы обезопасить себя от слива своего интимного контента. К сожалению, 100% способа нет, но есть множество решений, которые значительно снизят риски.
1. Наиболее тяжёлые последствия несёт слив «необезличенный»
В принципе, не сильно страшно, если очередные гениталии окажутся в интернете. Их там итак тысячи. Хуже, если там будут фигурировать лицо, имя, телефон или адрес. Из этого вытекает первое правило: фотографии и видео желательно делать без лица или чем-то его прикрывать, чтобы его не было видно полностью. Мы не можем защититься от слива информации, но это сильно уменьшит последствия.
2. Из-за чего и откуда могут утечь данные
2.1. Заражённое устройство
Современные мобильные девайсы на iOS и Android неплохо защищены. Если вы не стали целью хакерской атаки, то правила простые:
1. Ставим приложения из официальных магазинов;
2. Не игнорируем предупреждения системы об опасности;
3. Не запускаем сомнительные приложения.
Конечно, никто не запретит поставить взломанный Lightroom или клавиатуру с котиками, но в этом случае уровень защищённости снизится, и шанс слива немного увеличится.
Если же лично вы стали целью хакерской атаки, то, вероятнее всего, вы — довольно популярный человек. Вероятность столкнуться с такой атакой для непубличного человека очень мала.
Если же речь касается ПК на Windows
1. Прозвучит странно, но желательно пиратить поменьше. Взломанная система и программы получают очень большой контроль над системой.
2. Не пренебрегаем антивирусом, не игнорируем уведомления системы об опасности, ставим обновления.
3. Держим в голове, что расширения в браузере имеют доступ ко всей странице. Используйте их с умом, не ставьте лишнего.
4. Не заходим с устройств друзей, подруг, коллег и т.п.
2.2 Альтернативные клиенты
VkCoffee, KateMobile, Telegram Unofficial — следует понимать, что получая дополнительную функциональность, вы вводите логин и пароль в приложении, которое разработал сторонний человек. Проще говоря, вы сами даёте ему в руки логин и пароль. Надеяться можно лишь на порядочность людей и их доброе имя. Удаление переписок, исчезающие фото и прочие функции уже не помогут, так как у приложения есть доступ к ним ещё на этапе выгрузки.
2.3 Облако
Слабый пароль, вход в облачный сервис на другом устройстве, вход у друзей, висящая сессия на устройстве — всё это обеспечит доступ к выгруженным в облако фотографиям, а иногда и перепискам.
Решение:
1. Надёжно защищать облако;
2. Включать синхронизацию вручную, когда фото из памяти телефона удалены;
3. Делать фото в отдельную папку (некоторые Android такое позволяют, но не все) и не синхронизировать её.
2.4 Пароль устройства
В случае с телефоном всё просто: графический ключ, код-пароль или обычный пароль можно подсмотреть. После этого украденный телефон и всё его содержимое доступно злоумышленнику.
Решение: вводить пароли, хотя бы слегка прикрывая экран. Периодически менять их. Пароль 1111, даже не подсмотренный, вскрывается очень легко. Отличное решение: отпечаток пальца или распознавание лица, с настроенным при этом сложным паролем.
С компьютерами сложнее: настроенный пароль пользователя можно обойти, сбросить, вытащить диск и вставить в другой компьютер. Тут нужно подходить комплексно: устанавливать сложные пароли, менять их, шифровать диск, шифровать загрузчик. Если компьютер попал в чужие руки, с огромной вероятностью его сломают. Старайтесь не допускать этого.
2.5 Кража или ситуация, когда устройство временно в руках чужого человека
С телефонами необходимо ставить надёжный пароль, при возврате домой зайти на сайт производителя и сбросить/заблокировать устройство. Перед сдачей телефона в ремонт желательно также сбросить данные. При работе с картой памяти следует учитывать, что она, будучи извлечённой из устройства, ничем не защищена.
2.6 Синхронизация, рабочие ПК, висящие сессии
Можно защищать мобильные устройства, домашние компьютеры, но рабочий компьютер чаще всего находится под надзором работодателя. Он сможет просмотреть рабочий стол, вытащить переписки (некоторые программы сохраняют архив мессенджеров за полгода), сохранить себе логин и пароль.
Решение: разделять личную жизнь и работу, заходя в аккаунт на рабочем ПК понимать, что это, скорее всего, увидят другие.
Необходимо также контролировать количество висящих сессий в мессенджерах и соцсетях. У Telegram эта функция находится в разделе настройки -> устройства. Лишние сессии необходимо завершать.
Опасность представляет профиль браузера: синхронизация ссылок и аккаунтов через Google, Яндекс-Браузер, Mozilla Sync и другие. Если запустить синхронизацию между вашим и чужим браузером, то на последнем окажутся ваши переписки и активная сессия.
Способы защиты те же: не входим с подозрительных и чужих устройств, не передаём пароли, делаем их уникальными для каждого сервиса, не храним активных сессий.
3. Подключение к интернету и безопасность сети
Линии подключения, по которым мы передаём данные, в принципе небезопасны. Для того, чтобы защитить информацию, в интернете используют шифрование. Для нас это выражается в зелёном замочке около адреса сайта и надписи https:// перед именем сайта. Не нужно передавать сколь-нибудь значительные данные, если в левом верхнем углу браузера есть красный значок или предупреждение «подключение не защищено». В этом случае велика вероятность того, что кто-то перехватит всю передаваемую информацию.
При использовании VPN-приложений или настройке рабочего профиля на телефоне возможно предложение об установке сертификата. Это означает, что весь трафик устройства может расшифровать и перехватить тот, кто выпустил и передал вам сертификат.
Следует избегать публичных сетей WiFi. Идеальный вариант — подключаться через личный мобильный или домашний интернет, обращать внимание на зелёный замочек https.
Часто злоумышленники крадут логины и пароли пользователей с помощью фишинга. Эта «рыбалка» представляет собой предоставление заведомо неверной ссылки пользователю. Пример: сайт vk.com может быть написан как wk.com, vk.kom или другие варианты. Фишинг чаще всего присылают в письмах в почте: ссылка в письме будет выглядеть как vk.com, но вести на другой адрес. Там будет такая же страничка логина, правильный замочек, но в адресной строке — другой адрес. Возможно, злоумышленники попросят авторизоваться через Telegram, Vk или другую соцсеть для прохождения опроса. В этом случае вы также подвергаетесь опасности.
Решение: с осторожностью относиться к письмам от незнакомых людей, не переходить по ссылкам, и тем более не вводить там логины и пароли. Если есть необходимость попасть на сайт — введите запрос в поисковике словами (именно ввести буквами vk.com, а не скопировать из письма), и перейдите на правильную ссылку.
4. Приложения для переписок, авторизация, взлом сервера
Почти все крупные мессенджеры и соцсети неплохо защищены. Это значит, что переписка там будет доступна вам, вашему собеседнику и сотрудникам полиции, ФСБ и, по запросу, судебным органам. Это, увы, не шутка, а требование законодателей.
Очень важным аспектом в любом сервисе является защита входа в приложение.
1. Пароль
Пароль должен быть сложным и уникальным для каждого сервиса. Понимаю, достичь этого непросто. Но хотя бы для основных соцсетей и важных сервисов пароли должны удовлетворять этим требованиям.
- Сложный пароль состоит из большого числа символов и не является словарным. В мире уже 5 лет лидируют пароли password, p@ssw0rd, admin, password123, qwerty123.
- Как хранить пароли? Я использую приложение на телефоне и резервную копию, которую храню на ПК в шифрованном виде. Если ваши пароли синхронизируются с облаком, понимайте, что они куда-то уходят и кому-то доступны. Пароль, который защищает все остальные, должен быть также надёжным и уникальным. Его необходимо запомнить. Не нужно записывать пароли на бумажку, класть его рядом с телефоном и т.д.
- Как придумать хороший пароль? Это может сделать за вас приложение, но если вы вводите его на клавиатуре, можно использовать несвязанные слова и символы. Например, ПесокКоргиОдиссеяЛазурь. В английском это GtcjrRjhubJltcctzKfpehm.
- Никогда, никому, ни при каких обстоятельствах не передавайте пароль. Считайте, что пароль — это нижнее бельё. Не надо делиться с ним даже с партнёром.
2. Второй фактор
- Приложение “генератор кодов на телефоне”
Обязательно включайте биометрию/уникальный пароль на вход в приложение. Если ваш пароль украден или подсмотрен, злоумышленник не зайдёт в сервис, так как ему потребуется постоянно меняющийся код из приложения, которое есть на одном устройстве, защищённое биометрией.
- Через SMS-звонок, но есть нюансы:
Сброс пароля
В Российской Федерации и Республике Беларусь доступ и регистрация в соцсетях возможна только по номеру телефона. Представим ситуацию: у вас украли телефон, но пароль к нему злоумышленники не знают. Они не могут зайти в устройство, карты памяти в нём нет, а само устройство, благодаря действиям пользователя, заблокировалось. Вор достаёт SIM-карту, вставляет в другой телефон, и вуаля — доступ к номеру получен. Вор заходит в соцсеть, вводит номер телефона, нажимает «Я забыл пароль». Код приходит в SMS-ке в руки злоумышленнику, он заходит в профиль.
Также следует обратить внимание на сервисы, через которые может быть восстановлен пароль. Почтовые ящики, привязанные к аккаунтам, также следует защищать.
Пароль на телефоне не блокирует SIM-карту. Наиболее простое и действенное решение — установить PIN-код на SIM-карту. Это позволяет делать и iOS, и Android. Стандартный пароль симки — 0000, и его надо заменить на что-то, отличное от года или даты рождения. После 3х попыток ввода симка заблокируется независимо от устройства. Это позволит защитить банкинг, соцсети и госулуги.
Важно понимать, что все эти правила должны соблюдаться и у вашего собеседника. Если у него или неё будут выгрузка в облако, висящие сессии и прочее — это тоже создаст риски. Перед секстингом позаботиться о таких вещах важно обоим.
5. Порноместь
Очень часты случаи, когда фотографии сливают парни, которых бросили девушки из-за обиды или мести. От этого защищает мало что, но способы есть:
- Удаляющиеся фотографии. Их тяжело (но можно) сохранить на устройстве, перефотографировать, сделать скриншот или что-то ещё. От неподготовленных людей спасает.
- Удаление фото у себя и у партнёра, когда переписка на данный вечер (день, ночь, утро) окончена. Тоже не всегда спасает, сохранение в галерею никто не отменял.
- Фото и видео без лица — наилучший метод. От близких не поможет, но публикация в интернет не так страшна. Смена номера телефоны и страницы позволит почти полностью избавиться от последствий, так как привязки к личности нет.
- Изучите законодательство. В случае слива фото удалить уже не получится, но понести наказание человек может. Можно дать понять человеку, что вы в курсе законодательной стороны вопроса и знаете, как усложнить жизнь порномстителю.
- Выбирайте людей, с которыми общаетесь. Либо у вас нет обязательств, и никто ничем не рискует, либо общайтесь с человеком и переходите к секстингу тогда, когда убедитесь в его адекватности. Мстительные, злобные и мелочные люди в любом случае не станут хорошим спутником.
- При анонимных знакомствах в каких-нибудь чатах в телеграме, не нужно ставить своё фото на аватарку (старых фото там тоже быть не должно). Отдельная функция, которую я рекомендую всем — отключить показ номера телефона в Телеграме. По номеру телефона можно найти ФИО, адрес, дату рождения, а иногда и документы человека.
6. Понимайте, что обмен подобным контентом всё равно имеет риски
Некоторые можно минимизировать, но какие-то (вроде партнёра или взлома сервера соцсети) придётся принять. Ответственно относитесь к паролям и сессиям, личным устройствам. Не игнорируйте предупреждения систем безопасности.