Seja esperto quanto à escolha de dispositivos e software neles
Baseado em " Seu computador não pertence mais a você ."
Aviso: a nota foi escrita mais para pessoas tecnicamente menos experientes, elas também lêem Habr. Os especialistas já sabem tudo. Os técnicos não têm outras profissões e hobbies, para eles o recurso mais valioso (tempo) é mais bem gasto em coisas interessantes do que para entender os meandros da montagem de software a partir da fonte. Muitos dos meus amigos e conhecidos têm maçãs não porque tenham um QI baixo, como os geeks de TI costumam imaginar, mas porque realizam bem as tarefas de que precisam e liberam mais tempo para sua vida pessoal. No entanto, na minha opinião, eles não pensam o suficiente sobre o fato de que seus dados pessoais e essa própria vida pessoal são monitorados por corporações e sabem cada passo, desculpas "quem precisa de mim" e mal-entendido sobre o problema da falta de privacidade é uma coisa comum. Para as corporações, as pessoas costumam ser um recurso para ganhar dinheiro,e sabendo tudo sobre uma pessoa, você pode ganhar o máximo possível impondo preferências, bens e serviços a ela. Eu diria até que o consumidor médio em grande parte consiste em prioridades e produtos impostos a ele, porque a própria cultura de consumo alimentou nele o desejo de possuir o melhor (de acordo com os profissionais de marketing) e promove uma visão acrítica do mercado, mas esta é uma história completamente diferente.
Se você não é um especialista técnico e, especialmente, se usa produtos da Apple, responda pessoalmente à pergunta - você colocaria câmeras em seu banheiro e chuveiro para transmissão pública? E o que há de errado nisso, todos os órgãos que você tem como todo mundo, não tem nada de especial neles, assim como nos seus dados pessoais nos aparelhos, certo? No entanto, todos os seus dados - contatos e correspondências, fotos e vídeos (inclusive íntimos), gravações de conversas e geolocalização, consultas de pesquisa e muito mais estão disponíveis para empresas, mas ainda não há desejo de instalação de câmeras. Talvez, é claro, porque não são iCameras, mas a razão mais provável é que você não pensa sobre quais dados pessoais estão disponíveis para empresas em um dispositivo girando de todos os lados (spoiler: tudo). Talvez depois de ler esta nota, você adie o pensamento,que seria bom mudar de forma gradual e confortável para dispositivos sem perder a privacidade, mesmo usando-os em paralelo no início, e um bônus agradável seria a consciência de seu controle sobre a parte digital da vida e um aumento no nível de alfabetização técnica.
. , , (IPMI, KVM, Intel AMT) - , ( ), , " - ", .
, . Mikrotik, OpenWrt . , . , - ; Wi-Fi , . , Mikrotik .
. BIOS/UEFI , - . - , , , .
Linux, elementary OS, ; , , . Windows, . , - Windows , , . macOS , , Apple, - , .
Windows , - hosts . , , O&O ShutUp10. Windows 10 Diagnostic Data Viewer, , , .
. - . , , - , - , . 4pda, .
. - . , . , , , , . Xiaomi xiaomi.eu, , . - GSI-, ( ) Android 8. , " ", Android 10-11 . , - - , , . - , , GrapheneOS Google Pixel LineageOS . , root- - , .
Em vez de um total
Claro, esta não é uma lista completa de recursos e reflete apenas uma breve opinião pessoal do autor, mas o suficiente para começar. O tema segurança é muito amplo e é impossível cobrir tudo de uma vez. Em um esforço para garantir sua privacidade, você pode ir muito longe ( um exemplo de paranóia de referência), mas se vale a pena o tempo gasto - cada um decide por si mesmo. Quanto a mim, você precisa seguir o meio-termo quando pode usar os dispositivos confortavelmente, mas, ao mesmo tempo, não é uma boneca vodu corporativa.