¿Cuál es la mejor manera de lidiar con los hackers si cree que son una amenaza para su familia y su comunidad?

Después de leer el comentario sobre la pregunta, calificaría que no estás tratando con piratas informáticos, sino con terroristas domésticos que tienen habilidades informáticas.

Cualquiera puede desplegar o contratar habilidades informáticas para usos buenos o malos. Si cree que sus vecinos disparan armas a personas y las persiguen por acoso por motivos raciales o religiosos, tiene justificación para llamar al grupo de trabajo conjunto antiterrorista, y le recomiendo hablar con ellos en lugar de con las autoridades locales. Lamentablemente a menudo se entrelazan con actividades de derecha en estos días.

Si es tímido para usar su nombre e identidad, use Tor y suelte una sugerencia anónima con la línea de punta del FBI. Puede que no sea una mala idea mantener su identidad fuera de esto.

Cuando empecé con Tor, la gente lo veía solo como una herramienta para proteger a los hackers, pero no puedes elegir quién parece ser anónimo. Si bien un delincuente puede usar una red de bots u otros medios delictivos para cubrir pistas, nosotros los tipos responsables estamos limitados a las herramientas sin fines de lucro ejecutadas por voluntarios, como Tor.

A veces la privacidad es vital por muy buenas razones. Buena suerte, y lamento que tengas que lidiar con esto, mucha gente no lo haría. ¡Dios bendiga!

Cuando un curioso reportero le preguntó por qué seguía robando bancos, “Slick” Willie Sutton respondió con brusquedad: “Porque ahí es donde está el dinero”. muy instituciones que, según la percepción de muchos estadounidenses, fueron los arquitectos del colapso financiero.

Los hackers me recuerdan a estos merodeadores. Alcanzan notoriedad al explotar las debilidades de la seguridad cibernética y la fragilidad humana, es decir, dirigiéndose a las personas que han dedicado toda su vida (datos personales) a Internet. Hollywood luego hace un glamour de sus hazañas, aliviando el dolor económico y emocional devastador que estos matones infligen a sus víctimas al centrarse en la sofisticación de los métodos de los perpetradores.

Un individuo solo es impotente ante las intrusiones estratégicas y persistentes conducidas por el crimen organizado y los piratas informáticos patrocinados por el estado. La simple verdad es que cada brecha de datos publicada solo sirve para subrayar hasta qué punto la industria privada y el gobierno se quedan atrás con respecto a la experiencia técnica de estos delincuentes cibernéticos.

Estas violaciones de datos también revelan otro factor: la falta de revisión por pares necesaria para identificar y cerrar los agujeros y las puertas traseras que los desarrolladores de software dejan abiertas. La exigencia de desarrollar un nuevo software y llevarlo al mercado (léase: ganancias) puede impedir un examen largo, metódico e intenso del software por parte de sus colegas a favor de un procedimiento mucho más conveniente. Por lo tanto, uno ve la corriente continua de actualizaciones de software. Las empresas primero intentan explicarlas como mejoras diseñadas para aumentar la eficacia de la aplicación. Pero un examen más detenido de las notas técnicas que se acompañan revela los riesgos de seguridad que estas actualizaciones pretenden mejorar.

Su papel como combatiente individual en esta guerra tecnológica es limitado.

  • Puede mantener su software (sus aplicaciones favoritas, el navegador web) parcheado con las últimas actualizaciones de seguridad, una tarea diaria;
  • Instale software de seguridad en su dispositivo informático personal;
  • Cambia tu contraseña.

Podría sugerir que uno limite las interacciones en Internet, pero que el genio ya está fuera de la botella. Para mucha gente, internet es similar a la televisión en su época dorada; Es una adicción, cambiando el comportamiento de uno para adaptarse a la tecnología.

En última instancia, es responsabilidad de la policía y de aquellas compañías y agencias que recopilan y mantienen nuestros datos personales para garantizar su seguridad. La vigilancia, la revisión por pares más estricta de los programas de software y las sanciones penales más severas son el tridente necesario para frustrar a los delincuentes cibernéticos.

(1) Historia de los robos a bancos – Museo del crimen