Mr. Robot | Οι 12 φορές που η τηλεοπτική σειρά μας δίδαξε πόσο ευάλωτοι είμαστε στην εποχή του ίντερνετ


Το "Mr. Robot" είναι μία αμερικάνικη δραματική σειρά, η οποία ακολουθεί την ιστορία του Elliot, ενός χάκερ που πολεμάει την "E Corp", μία εταιρία που μοιάζει με τη δική μας Google. Η σειρά ξεχωρίζει κυρίως για τη ρεαλιστική απεικόνιση του σύγχρονου "χάκερ" και του πόσο ευάλωτοι είμαστε στον τεχνολογικό κόσμο, για αυτό το λόγο έχει αγαπηθεί από όσους ασχολούνται με το αντικείμενο. Τώρα λοιπόν που έφτασε στο τέλος της, αξίζει να δούμε μερικά πράγματα που έχει θίξει και θα έπρεπε να μας απασχολήσουν, όσον αφορά την ασφάλεια στο ίντερνετ.

Κατ' αρχάς όταν λέμε "ρεαλιστική απεικόνιση" δεν εννοούμε φυσικά ότι όλοι οι χάκερ είναι εξαρτημένοι σε ουσίες, ούτε ότι πάσχουν από ψυχασθένειες όπως ο Elliot. Μιλάμε καθαρά για τις ικανότητες αυτού και των άλλων χάκερ που βλέπουμε στη σειρά, χωρίς επίσης να λέμε ότι σε μερικές περιπτώσεις αυτά που είδαμε δεν ήταν λιγάκι τραβηγμένα. Σε γενικές γραμμές όλοι συμφωνούν ότι οι μέθοδοι και τα εργαλεία που χρησιμοποιούνται είναι πολύ ρεαλιστικά και για αυτό το λόγο θα πρέπει τουλάχιστον να μας κάνουν να αναρωτηθούμε σχετικά με τα μέτρα που έχουμε λάβει για την προστασία της ψηφιακής μας ζωής.


Διαφήμιση

#1 Αν γίνεις στόχος την έβαψες


Ξεκινάμε από τα βασικά. Ο Elliot έχει ένα συγκεκριμένο στόχο και αυτός είναι η διάλυση της μεγαλύτερης εταιρίας του κόσμου. Ακόμη και στα μικρά του εγχειρήματα, χακάρει τους πάντες για πολύ συγκεκριμένους λόγους. Έχει δηλαδή κάτι για να κερδίσει από αυτούς.

Αυτό είναι και το πρώτο μάθημα που μας δίνει η σειρά, ότι δηλαδή πρέπει να γίνουμε στόχος για να ενδιαφερθεί κάποιος να μας χακάρει. Πιο συγκεκριμένα, αν έχουμε κάτι σημαντικό στην κατοχή μας όπως μία πληροφορία, μία περιουσία ή μία θέση (π.χ. Πρόεδρος των ΗΠΑ), την οποία κάποιος άλλος θέλει να μας πάρει, τότε πρέπει να λάβουμε σοβαρά μέτρα στις ψηφιακές μας συσκευές.

Ευτυχώς όμως για εσένα και για μένα, τους καθημερινούς και απλούς ανθρώπους, δύσκολα θα ενδιαφερθεί κάποιος για να μας χακάρει, αλλά μπορούμε να έχουμε έναν καλό κωδικό password για κάθε υπηρεσία που χρησιμοποιούμε στο ίντερνετ, για να είμαστε καλυμμένοι για παν ενδεχόμενο.


#2 Το Wi-Fi της καφετέριάς σου δεν είναι ασφαλές


Στο πρώτο κιόλας επεισόδιο ο Elliot χακάρει έναν ιδιοκτήτη εστιατορίου, ο οποίος διακινεί φωτογραφίες παιδοφιλικού περιεχομένου στο ίντερνετ. Ο τρόπος που το κάνει είναι εξαιρετικά απλός καθώς το μόνο που χρειάζεται είναι να συνδεθεί στο Wi-Fi δίκτυο χρησιμοποιώντας τον κωδικό που του προσφέρει απλόχερα το κατάστημα. Στη συνέχεια με τη μέθοδο ARP Spoofing / Poisoning, κατά την οποία με πολύ απλά λόγια μετατρέπει τη συσκευή του σε router, λαμβάνει πλέον όλη την κίνηση πακέτων των άλλων συσκευών. Το μόνο που του μένει λοιπόν είναι να χρησιμοποιήσει ένα πρόγραμμα ανάλυσης πακέτων όπως το Wireshark για να δει τι κάνουν οι υπόλοιποι χρήστες που χρησιμοποιούν το ίδιο δίκτυο και να κλέψει τους κωδικούς τους σε διάφορες υπηρεσίες.

Αυτό που κρατάμε από τη συγκεκριμένη υπόθεση είναι ότι τα δημόσια Wi-Fi δίκτυα δεν είναι ασφαλή. Ο λόγος είναι γιατί αφενός δεν ξέρουμε τα μέτρα ασφαλείας που έχει λάβει ο ιδιοκτήτης της σύνδεσης και αφετέρου γιατί συνδέεται πολύς άγνωστος κόσμος που μπορεί να χρησιμοποιήσει αυτές τις τεχνικές. Αν λοιπόν πρέπει να χρησιμοποιήσουμε αναγκαστικά το Wi-Fi μιας καφετέριας, καλό θα είναι να συνδεθούμε παράλληλα και σε ένα VPN για να κρυπτογραφούνται τα δεδομένα μας. Αυτό θα μπορούσε να είναι το δικό μας PiVPN ή ένα εμπορικό όπως για παράδειγμα το ProtonVPN.


Διαφήμιση

#3 Το άλφα και το ωμέγα είναι οι κωδικοί πρόσβασης


Σε ένα επεισόδιο ο Elliot αποφασίζει να χακάρει την ψυχολόγο του, βρίσκοντας τον κωδικό πρόσβασης του email της. Έχουμε δει σε παλιότερο άρθρο τις διαθέσιμες μεθόδους που χρησιμοποιούν οι χάκερ για αυτό το σκοπό, από τους οποίος ο Elliot επιλέγει το Dictionary Attack. Γνωρίζοντας λοιπόν μερικά προσωπικά στοιχεία για την Krista, όπως την ημερομηνία γέννησης και τον αγαπημένο της μουσικό (Bob Dylan), χρησιμοποιεί ένα αυτόματο πρόγραμμα (πιθανότατα το "crunch" εφόσον έχει Kali Linux) για να δημιουργήσει ένα αρχείο πιθανών κωδικών. Για καλή του τύχη η Krista χρησιμοποιεί όντως έναν τέτοιο συνδυασμό κι έτσι καταφέρνει να μπει στο λογαριασμό της.

Σε μία αντίστοιχη περίπτωση, ο Elliot χακάρει και τον Tyrell, χρησιμοποιώντας αυτή τη φορά το John the Ripper, ένα πρόγραμμα που επίσης βρίσκεται προεγκατεστημένο στο Kali Linux.

Αυτές οι υποθέσεις μας διδάσκουν ότι πρέπει να έχουμε δύσκολους αλλά και διαφορετικούς κωδικούς πρόσβασης σε όλους τους λογαριασμούς μας στο ίντερνετ, οι οποίοι δεν πρέπει να βασίζονται στα προσωπικά μας στοιχεία. Αν όμως σε κάθε σελίδα χρησιμοποιούμε κωδικούς που μοιάζουν κάπως έτσι "^7Gv^%9;p{=-ai", πώς είναι δυνατόν να τους θυμόμαστε;

Θα χρησιμοποιήσουμε το Keepass, το οποίο όχι μόνο τακτοποιεί τους κωδικούς μας, αλλά μπορεί να δημιουργήσει τυχαίους και ασφαλείς κωδικούς για να αντικαταστήσουμε αυτούς που ήδη χρησιμοποιούμε ή για τις νέες σελίδες στις οποίες θα γραφτούμε στο μέλλον.


#4 Οι κλήσεις και τα SMS σου δεν είναι κρυπτογραφημένα


Σε όλη τη διάρκει της σειράς ο Elliot δε μιλάει σχεδόν ποτέ στο τηλέφωνο, ούτε στέλνει SMS. Ο λόγος είναι γιατί γνωρίζει πως τα δίκτυα κινητής τηλεφωνίας δεν είναι κρυπτογραφημένα και έτσι αν χακάρει κάποιος μία από τις κεραίες τους, μπορεί να δει και να ακούσει τις προσωπικές του συνομιλίες. Χρησιμοποιώντας ένα τέτοιο hack, ο Elliot κλέβει τα χρήματα των μελών του Deus Group στα τελευταία επεισόδια της σειράς, παίρνοντας στην ουσία τις πληροφορίες από το 2-step verification SMS των μελών του!

Επίσης δεν είδαμε ποτέ τον Elliot ή το Dark Army να χρησιμοποιούν το Viber, το Facebook Messenger ή το WhatsApp. Ο λόγος είναι γιατί οι εταιρίες που κατέχουν αυτές τις δημοφιλέστατες υπηρεσίες, εμπορεύονται ή δίνουν τα προσωπικά μας στοιχεία στις αρχές χωρίς τη συγκατάθεσή μας.

Αντ' αυτού λοιπόν χρησιμοποιούν και οι δύο το Signal, μία εφαρμογή που προσφέρει end-to-end encryption σε (ιντερνετικές) κλήσεις και μηνύματα. Πρακτικά το Signal δε διαφέρει σε σχέση με το Messenger ή το Viber. Απλά θα πρέπει να πείσεις και τους φίλους σου να το χρησιμοποιήσουν και αυτοί, αν θέλεις να κάνεις ένα βήμα προς την ιδιωτικότητα των συνομιλιών σου.


#5 Το "cloud" είναι απλά ο υπολογιστής κάποιου άλλου


Σε πολλά επεισόδια βλέπουμε τον Elliot να αποθηκεύει σε DVD τα στοιχεία όσων έχει χακάρει, εισάγοντάς τα σε αρχεία ήχου (mp3) με το DeepSound. Αν και η χρήση DVD είναι υπερβολική για το 2020, αυτό δείχνει ότι δεν έχει εμπιστοσύνη στις cloud υπηρεσίες, όπως για παράδειγμα το Google Drive, το Dropbox ή το OneDrive.

Το cloud είναι στην πραγματικότητα ο υπολογιστής κάποιου άλλου, στον οποίο αποθηκεύουμε τα αρχεία μας, χωρίς όμως να γνωρίζουμε τα μέτρα ασφαλείας που έχει πάρει για την προστασία τους. Το Dropbox για παράδειγμα έχει χακαριστεί δύο φορές με την τελευταία το 2016, στην οποία απώλεσε 68 εκατομμύρια λογαριασμούς! Αν ήσουν δηλαδή χρήστης του Dropbox εκείνη την περίοδο, είναι πολύ πιθανό κάποιος να έχει κάνει αφίσα τις προσωπικές σου στιγμές στο δωμάτιό του.

Πριν από 10 χρόνια η αλήθεια είναι ότι δεν είχαμε επιλογές, αλλά πλέον μπορούμε με λίγα βήματα να στήσουμε έναν πάμφθηνο Nextcloud server στο σπίτι μας, για να έχουμε τα αρχεία μας παντού αλλά στο δικό μας υπολογιστή. Με αυτό τον τρόπο η ασφάλεια του server είναι στα δικά μας χέρια, ενώ δύσκολα θα ενδιαφερθεί κάποιος να μας χακάρει, καθώς δε θα έχουμε τα δεδομένα 68 εκατομμύρια χρηστών.


#6 Χρησιμοποίησε up-to-date Linux και Android για ασφάλεια


Δεν περνάει απαρατήρητο το γεγονός ότι όλοι οι "γνώστες" και όλοι όσοι προσέχουν τα δεδομένα τους, χρησιμοποιούν Linux υπολογιστή και Android smartphone. Ο Elliot στη δουλειά χρησιμοποιεί Ubuntu με Gnome, ο Tyrell λέει επίσης σε ένα από τα πρώτα επεισόδια ότι προτιμάει το KDE, ενώ στο σπίτι όπου ο Elliot χρησιμοποιεί τον υπολογιστή του κυρίως για να χακάρει, χρησιμοποιεί το Kali Linux.

Αντίθετα η Dominique που παρουσιάζεται ως "άσχετη" με την τεχνολογία, χρησιμοποιεί Macbook και Amazon Echo (Alexa) στο σπίτι της. Μάλιστα γνωρίζει το Signal στις τελευταίες σεζόν, όταν κάνει θελήματα για το Dark Army, ενώ σε μία από τις κορυφαίες στιγμές του τελευταίου κύκλου, η Darlene την "απελευθερώνει" κατά κάποιο τρόπο, σπάζοντας το Amazon Echo που έχει στην κατοχή της!

Με όλα αυτά οι δημιουργοί της σειράς προσπαθούν να μας πουν ότι κάποια λειτουργικά συστήματα είναι καλύτερα από άλλα, όσον αφορά την ασφάλεια και τη συλλογή των δεδομένων μας, ενώ μας δείχνουν και την εξάρτηση που έχουμε από συγκεκριμένες υπηρεσίες. Αυτό βέβαια ισχύει υπό προϋποθέσεις, καθώς αν διαθέτεις ένα smartphone που δεν έχει αναβαθμιστεί εδώ και καιρό ή χρησιμοποιείς κατά κόρον υπηρεσίες της Google και άλλων "μεγάλων", τότε έχεις κάνει μια τρύπα στο νερό.

Επιλέγουμε λοιπόν συσκευές Android που αναβαθμίζονται τακτικά, όπως για παράδειγμα smartphone της σειράς Android One, ενώ για τον υπολογιστή μας το Ubuntu είναι μία εξαιρετική επιλογή, ειδικά αν τον χρησιμοποιούμε κυρίως για οικιακή χρήση.

Σημείωση: 
Υπάρχουν ένα σωρό εξαιρετικές Linux διανομές για να δοκιμάσουμε. Προτείνουμε όμως το Ubuntu γιατί είναι συνολικά η πιο ολοκληρωμένη και εύκολη στη χρήση.


#7 Το κινητό σου είναι ένα "πορτοφόλι" και όχι απλά ένα τηλέφωνο


Σε ένα ακόμη επεισόδιο της πρώτης σεζόν, βλέπουμε ότι ο Tyrell ψάχνει για έναν τρόπο να κατασκοπεύσει τον εραστή του. Σε μία ανύποπτη στιγμή λοιπόν, παίρνει το κινητό του και του εγκαθιστά το FlexiSPY, ένα από τα γνωστότερα προγράμματα που υπάρχουν για αυτό το σκοπό. Με τη συγκεκριμένη υπηρεσία μπορεί μεταξύ άλλων να ακούσει τις συνομιλίες του, να διαβάσει τα μηνύματα και τα email του, να δει τις φωτογραφίες του και να τσεκάρει την τοποθεσία του.

Το μάθημα που παίρνουμε από αυτή την υπόθεση είναι ότι δεν πρέπει ποτέ να αφήνουμε το κινητό μας ξεκλείδωτο, ειδικά αν έχουμε κάνει root. Γενικά χρειάζεται μια αλλαγή νοοτροπίας όσον αφορά το smartphone, το οποίο δεν είναι απλά ένα κινητό τηλέφωνο, αλλά ένα "πορτοφόλι" που περιέχει πλέον τα πιο ευαίσθητα προσωπικά μας δεδομένα.


#8 Το πορτοφόλι και τα κλειδιά σου είναι προστατευμένα;


Σε κάποια φάση στη σειρά, τα μέλη του fsociety αποφασίζουν να πάνε στο data center της E Corp για να καταστρέψουν τα backup αρχεία τους. Για να μπουν στο κτίριο, ο Mobley χρησιμοποιεί το Tastik RFID Thief για να αντιγράψει RFID κλειδιά που χρησιμοποιούν για να ανοίγουν τις πόρτες. Τοποθετεί λοιπόν σε μία τσάντα μία συσκευή η οποία από απόσταση ενός μέτρου, μπορεί να πάρει τα στοιχεία της κάρτας εισόδου. Στη συνέχεια αποθηκεύει αυτά τα στοιχεία σε μία νέα κάρτα, με την οποία μπορεί πλέον να μπει στο κτίριο.

Πέρα από τις εισόδους των επιχειρήσεων, η τεχνολογία RFID / NFC χρησιμοποιείται σήμερα και στις τραπεζικές κάρτες. Με μία τέτοιου είδους συσκευή λοιπόν μπορεί κάποιος να μπει σε ένα λεωφορείο και να πάρει ένα σωρό δεδομένα καρτών, χωρίς να το καταλάβουμε. Πρέπει λοιπόν να προστατεύσουμε και το πορτοφόλι μας και για να το κάνουμε αυτό μπορούμε να βάλουμε τα κλειδιά μας σε ειδικές RFID θήκες ή να αγοράσουμε ένα νέο RFID πορτοφόλι.


#9  Ενεργοποίησε άμεσα την "Επαλήθευση σε 2 βήματα" (2 step verification)


Σε ένα ακόμη επεισόδιο ο Elliot χρειάζεται τα στοιχεία του αφεντικού του Gideon, για να μπει στο σύστημα της Allsafe με το δικό του λογαριασμό. Ο Gideon χρησιμοποιεί για ασφάλεια την "Επαλήθευση σε 2 βήματα", με την οποία για να κάνει login στο λογαριασμό του, πρέπει εκτός από το username και το password, να δώσει μία έξτρα έγκριση από το κινητό του. Όσο καλός χάκερ και να είναι ο Elliot, η καλύτερη λύση που βρίσκει είναι να πάρει το κινητό του Gideon στα χέρια του για να δει αυτόν τον έξτρα κωδικό επαλήθευσης.

Αυτό μας δείχνει πόσο σημαντικό μέτρο ασφαλείας είναι η "Επαλήθευση σε 2 βήματα", την οποία έχουν ενσωματώσει πλέον όλες οι μεγάλες εταιρίες και επιβάλλεται να την ενεργοποιήσουμε. Η επαλήθευση μπορεί να γίνεται είτε μέσω μιας ειδοποίησης στο κινητό (π.χ. Google), είτε μέσω SMS (π.χ. Sony PlayStation). Προσπαθούμε να αποφύγουμε όμως τα SMS, καθώς όπως είπαμε και πριν το δίκτυο κινητής τηλεφωνίας δεν είναι κρυπτογραφημένο και στην ακραία περίπτωση που κάποιος χακάρει την κεραία κινητής στην περιοχή μας, θα έχει πρόσβαση σε αυτό τον κωδικό.


#10 Το Bluetooth δεν είναι όσο ασφαλές νομίζεις


Στο έκτο επεισόδιο της πρώτης σεζόν, ο ναρκέμπορος Vera εκβιάζει τον Elliot για να τον βγάλει από τη φυλακή. Στη συγκεκριμένη προσπάθεια ο Elliot χακάρει το Bluetooth πληκτρολόγιο ενός αστυνομικού, με το οποίο στη συνέχεια ελέγχει τον υπολογιστή του. Χρησιμοποιεί λοιπόν το "hcitool" (ενδεχομένως και το "btscanner") για να βρει το όνομα και τη MAC address της συσκευής που τον ενδιαφέρει. Στη συνέχεια χρησιμοποιεί το "spooftooph" για να κλωνοποιήσει τα στοιχεία του πληκτρολογίου και συνδέεται (χωρίς να δούμε πώς) με τον υπολογιστή, πιθανότατα χάρη στον κλασικό "0000" κωδικό ή καταλαμβάνοντας τη θέση του πραγματικού πληκτρολογίου.

Η έλλειψη ασφάλειας στο Bluetooth είναι γνωστή και χρησιμοποιείται μάλιστα και εμπορικά με το λεγόμενο "Proximity advertising". Μπορείς δηλαδή να στήσεις ένα Bluetooth Beacon στο κατάστημά σου, το οποίο θα στέλνει προσφορές με εικόνα και κείμενο, στο smartphone όσων περνούν από έξω! Με το ίδιο σκεπτικό δε σε σταματάει κάποιος να στείλεις και κακόβουλο λογισμικό.

Σε αυτή την περίπτωση δε θέλουμε φυσικά να πούμε ότι δεν πρέπει να χρησιμοποιούμε καθόλου συσκευές Bluetooth. Θα πρέπει όμως να κλείνουμε το Bluetooth στο κινητό μας όταν δεν το χρησιμοποιούμε και να μην αποδεχόμαστε συνδέσεις ή μηνύματα που δεν γνωρίζουμε από πού προέρχονται.


#11 Η ασφάλεια του σταθερού υπολογιστή είναι επίσης σημαντική


Στη δεύτερη σεζόν η Angela αποφασίζει να εργαστεί για την E Corp, με σκοπό να βρει στοιχεία για το θάνατο της μητέρας της. Χρειάζεται να κλέψει τους κωδικούς από τον υπολογιστή του αφεντικού της, αλλά δεν έχει ιδέα από τεχνικές hacking. Η ομάδα του fsociety της δίνει λοιπόν ένα USB στικάκι, το οποίο λειτουργεί σαν πληκτρολόγιο και όχι σαν αποθηκευτικός χώρος (USB Rubber Ducky). Μέσω αυτού χρησιμοποιούν το πρόγραμμα "Mimikatz" για να εξάγουν όλους τους κωδικούς που έχουν χρησιμοποιηθεί σε αυτό τον υπολογιστή.

Το μάθημα που παίρνουμε σε αυτή την περίπτωση είναι ότι δεν πρέπει να βάζουμε στον υπολογιστή μας στικάκια USB αμφιβόλου προέλευσης. Επίσης αν θέλει κάποιος να χρησιμοποιήσει το PC μας, θα πρέπει να είμαστε παρόντες καθ' όλη τη διάρκεια, ενώ αν χρειαστεί να τον αφήσουμε ανοιχτό και αν φύγουμε, καλό θα είναι να τον κλειδώνουμε με κωδικό.


#12 Δώσε μεγάλη προσοχή στο "smart home" σου


Στο πρώτο επεισόδιο της δεύτερης σεζόν, η Darlene μαζί με την ομάδα της "τρελαίνουν" ένα έξυπνο σπίτι, οδηγώντας τον ιδιοκτήτη του στην έξοδο. Αν και δεν αναλύεται ο τρόπος με τον οποίο έγινε η επίθεση, το όλο σκηνικό θέλει να μας δείξει πόσα λίγα γνωρίζουμε για την ασφάλεια των IoT συσκευών. Φαντάσου λοιπόν αν κάποιος μπορούσε να κλείσει το συναγερμό σου, να ξεκλειδώσει μια ηλεκτρική κλειδαριά σαν κι αυτή, να δει τη ροή της κάμερας που έχεις στο σπίτι σου ή να... κάνει τη ρομποτική σου σκούπα να παίζει τραγούδια από το Spotify!

Ένας επίδοξος hacker μπορεί για παράδειγμα να αναζητήσει τη δημόσια IP μας σε ένα εργαλείο όπως το Shodan και έτσι να μάθει ποιες πόρτες είναι ανοιχτές στο router μας και ποιες υπηρεσίες τρέχουν σε αυτές. Αν γνωρίζει λοιπόν κάποια ευπάθεια σε αυτές τις υπηρεσίες, δεν τον σταματάει τίποτα από το να επιτεθεί. Δείτε για παράδειγμα πόσα πράγματα μπορούμε να μάθουμε για το server του Πανεπιστημίου Κρήτης, ενώ αν κάνετε μία αναζήτηση και σε άλλες IP, θα δείτε ακόμη και συσκευές, όπως το Xiaomi TV-Box, το Chromecast και άλλες!

Το πρόβλημα στο "smart home" είναι ότι δίνουμε μεγάλη εμπιστοσύνη στην κατασκευάστρια εταιρία των συσκευών που αγοράζουμε. Η σκούπα της Xiaomi για παράδειγμα τρέχει Linux, οπότε διαθέτει έναν "root" χρήστη με συγκεκριμένο password. Επειδή λοιπόν δεν έχει φτιαχτεί για να μας δίνει πρόσβαση στο τερματικό της, δεν μπορούμε να αλλάξουμε αυτό το password. Αν όμως κάποιος χακάρει μία από αυτές, τότε έχει στα χέρια του τον κωδικό για όλες!

Η αλήθεια είναι ότι δεν μπορούμε να γνωρίζουμε ποιες smart συσκευές είναι ασφαλείς ή όχι, μπορούμε όμως να επιλέγουμε μοντέλα από γνωστές εταιρίες. Ιδανικά θα μπορούσαμε βέβαια να φτιάξουμε το δικό μας "smart home" χρησιμοποιώντας το Hass.io και ένα Raspberry Pi.


Εν κατακλείδι


Μέσα από αυτά τα 12 παραδείγματα είδαμε τις μεθόδους και τα εργαλεία που χρησιμοποίησαν οι hacker στο Mr. Robot και καταλαβαίνουμε ότι όλα αυτά δεν είναι επιστημονική φαντασία, αλλά πέρα για πέρα αληθινά και πρακτικά. Προκαλεί επίσης φόβο το γεγονός ότι τα περισσότερα εργαλεία είναι τόσο απλά στη χρήση, που ακόμη και ένας αρχάριος στο hacking μπορεί να φέρει αποτελέσματα.

Το τελικό συμπέρασμά μας λοιπόν είναι ότι πρέπει:

  1. να χρησιμοποιούμε την τεχνολογία με σύνεση, 
  2. να προσέχουμε τι κατεβάζουμε στο κινητό και τον υπολογιστή μας, 
  3. να κλειδώνουμε τις εφαρμογές και να κρυπτογραφούμε τα δεδομένα μας και τέλος 
  4. να χρησιμοποιούμε υπηρεσίες από παρόχους εγνωσμένης αξίας, όσον αφορά την πολιτική προστασίας των προσωπικών δεδομένων. 

Ευτυχώς τα περισσότερα από όλα αυτά βρίσκονται πλέον προεγκατεστημένα στο smartphone και τον υπολογιστή μας και το μόνο που χρειάζεται είναι να τα χρησιμοποιήσουμε, αλλά και να προσέχουμε λιγάκι.

Σχόλια

Δείτε επίσης...

Android | Γιατί δε θα αγόραζα ποτέ smartphone της OnePlus

Φεύγω από την Google (μέρος 15) | ''Ξηλώνουμε'' τα Google apps από το Android

Ιδιωτικό απόρρητο | Το αφελές επιχείρημα του ''Δεν έχω τίποτα να κρύψω''

Docker (μέρος 7) | Στήνουμε έναν reverse proxy για τα container μας με το Traefik

Μάθε παιδί μου Linux (μέρος 11) | Δίσκοι, κατατμήσεις και σύστημα αρχείων (filesystem)

Ubuntu Touch 2020 review | Μια πραγματική mobile GNU/Linux διανομή έτοιμη για καθημερινή χρήση

Απόρρητο | ''Μπερδεύουμε'' τον αλγόριθμο Google και Facebook με ψεύτικες πληροφορίες

Android | Περιόρισε την παρακολούθηση των εφαρμογών και κόψε τις διαφημίσεις με το TrackerControl

Docker (μέρος 1) | Τι είναι και πώς το εγκαθιστούμε στον υπολογιστή μας;

Android | Βάλε στην ''απομόνωση'' τις εφαρμογές που δεν εμπιστεύεσαι με το Shelter