Główny Bezpieczeństwo Prywatne zdjęcia Emmy Watson i Amandy Seyfried Przeciek: 7 ważnych lekcji dla nas wszystkich

Prywatne zdjęcia Emmy Watson i Amandy Seyfried Przeciek: 7 ważnych lekcji dla nas wszystkich

Twój Horoskop Na Jutro

W ciągu ostatniego dnia do sieci wyciekły nagie, ryzykowne i inne prywatne zdjęcia kilku celebrytów, dzieło nieznanej jeszcze partii lub stron, które uzyskały i udostępniły zdjęcia bez zgody badanych. Chociaż za pośrednictwem rzeczniczki Emma Watson zakwestionowała autentyczność wszelkich nagich zdjęć w przecieku (twierdząc, że wszelkie nagie zdjęcia w skarbcu, które rzekomo jej dotyczą, są „mistyfikacją”), potwierdziła, że ​​jej autentyczne prywatne zdjęcia zostały opublikowane w Internecie bez jej zgody. Podobnie adwokaci Amandy Seyfried zażądali już, aby co najmniej jedna strona internetowa usunęła obrazy, z których niektóre, jak przyznał Seyfried, zawierają materiały wulgarne.

Jakiekolwiek nieautoryzowane udostępnianie prywatnych zdjęć - zwłaszcza osób rozebranych lub zaangażowanych w intymne czynności - jest poważnym przestępstwem i naruszeniem prywatności; Współczuję ofiarom – i to są ofiary – i mam szczerą nadzieję, że sprawcy zostaną zidentyfikowani, zatrzymani i ukarani. Społeczeństwo często zapomina, że ​​celebryci to ludzie, którzy odczuwają ból emocjonalny nie inaczej niż ktokolwiek inny.

ile zarabia Greg Kelly?

Jest jednak kilka ważnych lekcji, których wszyscy możemy się nauczyć z tego odcinka:

1. Chroń prywatne materiały.

Na razie nie wiadomo, w jaki sposób zdjęcia trafiły do ​​Internetu, ale jedno jest pewne: nie były odpowiednio chronione. Jeśli robisz nagie zdjęcia lub inne obrazy, które chcesz zapewnić prywatność, musisz wziąć odpowiedzialność za ich ochronę. Nie przechowuj ich w niepewny sposób ani nie oddawaj kontroli nad nimi komukolwiek, kto nie może ich odpowiednio chronić. Zrozum, że w przeciwieństwie do oszustw finansowych, które można w dużej mierze cofnąć poprzez cofnięcie opłat lub spłatę kosztów ofiarom, po wycieku zdjęć do Internetu nigdy już nie będą one prywatne – dla konsumentów ochrona tych zdjęć jest o wiele ważniejsza niż ochrona numeru karty kredytowej.

2. Przechowuj prywatne materiały offline.

Rozważ przechowywanie wyjątkowo prywatnych materiałów w zaszyfrowanym formacie na komputerze, który nie jest podłączony do Internetu. I trzymaj tę maszynę w bezpiecznym, prywatnym miejscu.

3. Trzymaj prywatne materiały z dala od chmury.

W tej notatce zastanów się dwa razy nad przechowywaniem takich obrazów w chmurze; wiele osób przechowuje wszystkie swoje obrazy w chmurze za pomocą automatycznych kopii zapasowych. Chociaż prawdą jest, że główni dostawcy usług w chmurze oferują lepsze zabezpieczenia niż większość ludzi może wdrożyć w domu, tacy dostawcy również mają dobre cele, ponieważ hakerzy wiedzą, jak do nich dotrzeć, wiedzą, że celebryci i firmy przechowują tam cenne pliki i wiedzą, że pojedyncze naruszenie może przynieść „hakowanie jackpota” wrażliwych materiałów od wielu stron. Pamiętaj też, że w przypadku naruszenia dostawcy chmury bezpieczeństwo Twój wrażliwy materiał może nie być jego najwyższym priorytetem. Weźmy pod uwagę rząd: Edward Snowden publicznie oświadcza, że ​​personel NSA będzie udostępniał nagie zdjęcia zebrane przez inwigilację online; niezależnie od tego, czy to oskarżenie jest prawdziwe, czy naprawdę wierzysz, że jakikolwiek amerykański dostawca chmury zatrzyma Twoje materiały przed NSA, jeśli ich zażąda lub sąd wyda nakaz ich przekazania? Pamiętaj, nie ma „chmury” – to po prostu komputery innych ludzi.

4. Zaszyfruj prywatne materiały.

Gdziekolwiek przechowujesz prywatne materiały, zaszyfruj je. A jeśli musisz przechowywać poufne materiały w chmurze, zaszyfruj je własnymi narzędziami oprócz tych, które oferuje dostawca chmury. (Mogą istnieć dostawcy, w których korzystanie z samych wbudowanych narzędzi jest wystarczające ze względu na sposób zaimplementowania szyfrowania, ale ponieważ większość ludzi nie rozumie wystarczająco szyfrowania, aby to określić, najlepiej jest użyć własnych narzędzi poza wszystkim oferty dostawcy). Ponadto, jeśli polegasz na szyfrowaniu w celu ochrony, musisz być na bieżąco: gdy mechanizm szyfrowania zostanie złamany lub stanie się nieskuteczny z powodu postępu technologicznego, musisz upewnić się, że wszystkie kopie prywatnych danych są ponownie zaszyfrowane.

5. Chroń wszystkie odpowiednie konta.

Upewnij się, że odpowiednio zabezpieczyłeś wszystkie konta, które zawierają wrażliwe materiały lub są dla nich dostępne. Pamiętaj, że każde konto e-mail używane do otrzymywania wiadomości e-mail dotyczących resetowania hasła może potencjalnie służyć do uzyskiwania dostępu do wszelkich poufnych kont, które resetują hasła za pośrednictwem tego adresu.

6. Chroń siebie bardziej niż celebrytów.

Musisz być bardziej ostrożny niż celebryci, jeśli chodzi o ochronę swoich prywatnych informacji. Smutną rzeczywistością jest to, że bardziej prawdopodobne jest, że twoja kariera zostanie zraniona przez publikację wyraźnych zdjęć niż w przypadku profesjonalnego artysty. Ponadto, pomimo wszelkich praw lub praw, które stanowią inaczej, oczywiste jest, że organy ścigania, główne media, dostawcy technologii i społeczeństwo ogólnie traktują wyciek poufnych materiałów należących do celebrytów znacznie inaczej niż naruszanie prywatności innych osób. Rozważ następujące kwestie: Kilka godzin po wycieku nagich zdjęć celebrytów w 2014 r. Twitter ogłosił, że zawiesi konta, na których udostępniane są nagie zdjęcia celebrytów; czy naprawdę myślisz, że gdyby Twoje prywatne zdjęcia wyciekły, mógłbyś otrzymać takie samo leczenie w tym samym czasie? Czy możesz sobie pozwolić na zatrudnienie armii prawników tego samego kalibru, których używają celebryci do walki z tymi, którzy rozpowszechniają skradzione obrazy? Czy potrafisz zwrócić uwagę głównych dostawców technologii i mediów w ciągu kilku minut od wycieku własnych danych? Jak szybko uda Ci się zmusić FBI do agresywnego prowadzenia sprawy?

ile lat ma Heath Hussar

7. Nie polegaj na ustawieniach bezpieczeństwa.

Nie udostępniaj w Internecie materiałów, których nie chcesz upubliczniać. Nie należy polegać na ustawieniach zabezpieczeń, aby chronić materiały, które „absolutnie nie mogą wyciekać”, ponieważ witryny mogą mieć luki, a hakerzy mogą skutecznie podważyć ich ustawienia zabezpieczeń.