Teknisk säkerhet för överlevande av våld i hemmet

[ware_item id=33][/ware_item]

Varningsinnehåll: Den här guiden diskuterar aspekter av våld i hemmet och övergrepp.


Inhemskt våld handlar om missbruk av makt och kontroll, som kan ta många former. Ofta kan teknik fungera som ett stort verktyg för kontroll och förtryck, online och utanför.

Överlevande ansvarar inte för eller kontrollerar övergreppens handlingar, men att lära sig hur teknik kan användas mot dem kan i sin tur hjälpa dem att ta tillbaka kontrollen och vidta försiktighetsåtgärder för att skydda sig själva.

Den här guiden ger tips om hur du bättre kan säkra och kontrollera tekniken, säkerställa din autonomi på det digitala området och arbeta för att skapa säkerhet och säkerhet.

Fokusen för denna guide är specifikt på teknikrelaterad tvångskontroll och missbruk. För hjälp med andra aspekter av våld i hemmet, såväl som brådskande hjälp, vänligen kontakta en våldsorganisation som du litar på.

Innan du börjar läsa om du tror att någon övervakar dina enheter kan du antingen besöka den här sidan från en enhet som personen inte har någon fysisk eller fjärråtkomst till, som en allmän dator, eller använd webbläsarens inkognitofönster för att surfa på denna sida privat.

Hoppa till…

Betydelsen av digital säkerhet i våldssituationer i hemmet

Avsnitt 1: Lita på din enhet

  • Hur man säger om någon har felat din telefon, dator eller annan enhet
  • Se till att du kan lita på din telefon
  • Se till att du kan lita på din dator
  • Se till att du kan lita på prylarna i ditt hem
  • Se till att du kan lita på din bil

Avsnitt 2: Hur du säkra dina filer, data och viktig information

  • Spara dina filer i molnet
  • Använd tvåfaktorautentisering
  • Använd hemliga USB-stick
  • Skanna dina viktigaste poster
  • Säkra din närvaro på sociala medier

Avsnitt 3: Hur du skyddar dina kommunikationer från övervakning

  • Kryptera dina chattar
  • Se upp för telefonmetadata
  • Skydda ditt e-postkonto

Avsnitt 4: Hur man skapar ekonomiskt oberoende

  • Säkra ditt bankkonto
  • Undvik online- och telefonbank
  • Dölj dina kreditkort
  • Använd inte gemensamma bankkonton
  • Öppna ditt eget bankkonto
  • Använd kontanter och andra bärare tillgångar

Avsnitt 5: Hur man använder TAILS för att säkra din datoraktivitet

  • Skaffa en TAILS-pinne
  • Starta datorn
  • Ställ in ett lösenord
  • Använd TAILS-pinnen
  • Saker att tänka på

Sammanfattning

Betydelsen av digital säkerhet i våldssituationer i hemmet

Vi använder teknik i nästan alla aspekter av våra liv - för att kommunicera med vänner och familj, för att utföra arbete, för att hantera vår ekonomi och till och med för att kontrollera våra hushållsapparater - och vi har nästan alltid minst en ansluten enhet på eller i närheten av oss. Medan det ger många fördelar, innebär denna digitalisering av våra liv också att teknik kan användas av kränkande individer för att övervaka, spåra, stjälka och kontrollera sina offer.

Inhemska våldssituationer kan presentera en unik uppsättning digitala säkerhetsutmaningar som kanske inte täcks av andra säkerhetsguider.

Till exempel kan de flesta rimligen anta att ingen har manipulerat med sin telefon eller dator. Att manipulera med enheter är dyrt och farligt, även för angripare som kriminella organisationer, hackare och myndigheter, delvis eftersom det vanligtvis kräver fysisk åtkomst till din enhet. Men i situationer med hushållsmissbruk är informationssäkerhet en speciell utmaning eftersom du inte kan lita på din egen hårdvara och enheter, särskilt om du delar ett hem med din missbrukare, eftersom de kan ha tillgång till dina tillhörigheter.

Dessutom kan en kontrollerande partner försöka få tillgång till dina onlinekonton - till exempel din e-post, sociala nätverk, nätbank med mera - genom tvång eller bedrägeri.

Att kunna få förtroende för att dina enheter inte äventyras och att hålla kontroll över din online-aktivitet är ett viktigt steg för att återfå din digitala autonomi.

Hur du får tillbaka din digitala autonomi

Omfattningen av denna guide

Använd den här guiden om ...

  • Du upplever teknikaktiverade inhemska missbruk
  • Du misstänker att någon kan spionera på din dator eller telefonaktivitet
  • Du är rädd att du kan bli riktad av någon i ditt hem eller din familj
  • Du vill ha ett säkert sätt att kommunicera med människor du litar på
  • Du hjälper någon som upplever teknikaktiverade hushållsmissbruk att öka sin säkerhet

Den här guiden visar hur du använder teknik för att skydda dig mot övervakning så att du säkert kan upprätthålla kontakten med människor nära dig och söka hjälp privat.

Den här guiden är tänkt att fungera som ett mer tekniskt komplement till, inte en ersättning för, till andra guider om detta ämne, till exempel de från HACK * BLOSSOM och våra vänner på det nationella nätverket för att stoppa våld i hemmet.

Avsnitt 1: Lita på din enhet

För att använda din enhet på ett säkert sätt måste du veta att du kan lita på den. Din enhet kan vara en telefon, bärbar dator eller stationär dator, eller det kan vara en bil eller tv. För att kunna lita på din enhet är det bäst att hålla den dold och förhindra att någon får reda på om dess existens. När det gäller din bil är det nära till omöjligt att dölja dess existens, så du kanske inte kan ha fullt förtroende för dess säkerhet.

Vissa enheter är lätta att ändra fysiskt medan andra inte är det. Till exempel är det enkelt att ansluta en GPS-tracker till din bil men svårt att göra ändringar på din iPhone, eftersom en iPhone är svårare att öppna och har inget extra utrymme i den för extra delar.

Det här är vad du ska leta efter om du misstänker att någon har manipulerat din telefon: lösa delar, saknade skruvar eller repor där delar är limmade ihop. Om du är osäker kan du göra fel på sidan med försiktighet och anta att din enhet inte är säker.

Hur man säger om någon har felat din telefon, dator eller andra enheter

Det finns inget säkert sätt att veta om någon har manipulerat med dina enheter eller om någon använder dina enheter mot dig.

Det finns dock några tecken som kan indikera att något är fel. Längre ner i den här artikeln kommer du att lära dig hur du kan återfå förtroende för din enhet.

Tecken på att din enhet kan ha manipulerats med:

  • Din enhet har tagits från dig under en tid
  • Din enhet beter sig annorlunda än vad du förväntar dig
  • Din missbrukare avskräcker dig från att använda andra enheter eller lämna din enhet hemma
  • Din missbrukare vet saker som du inte skulle förvänta dig att de skulle, som vem du har pratat med, var du har varit eller innehållet i ett e-postmeddelande
  • Du får meddelanden om att någon har fått åtkomst till dina konton utan din vetskap eller medgivande

Hur man säger om någon har felat din telefon

Se till att du kan lita på din telefon

Smarttelefoner erbjuder som standard rimligt skydd, men alla som har tillgång till enheten kan äventyra telefonens säkerhet. Om du själv ställer in telefonen med ett bra lösenord, och om ingen annan har haft tillgång till din enhet, kan du antagligen anta att den är säker.

Om du inte själv ställde in din telefon kan din missbrukare använda din telefon för att spåra dig. De kan ha installerat spionprogram på din telefon som gör det möjligt för dem att övervaka telefonens plats hela tiden. "Bugging" din telefon kräver fysisk åtkomst till enheten, men det kan göras på mindre än en timme. Denna process, kallas böka, tar bort säkerhetsfunktioner och skydd som förinstallerats av din telefons tillverkare.

Rooting gör att all programvara kan installeras på din telefon, osynlig för det otränade ögat. Den här programvaran körs i bakgrunden och ger information om din vistelseort till din missbrukare. Det är svårt att veta om en telefon har rotats eller inte. Dessutom erbjuder många telefonreparationer rooting som en tjänst, så även om din missbrukare inte är tekniskt kunnig kan de fortfarande hitta ett sätt att hålla reda på var du bor.

Återställ telefonen till fabriksinställningarna

Om du inte är säker på om någon har installerat spårningsprogram på din telefon återställer du telefonen till fabriksinställningarna. För de flesta enheter, till exempel de nyare Android-telefonerna och iPhonerna, återställer du telefonen till dess fabriksinställningar till ett rimligt integritetstillstånd. För de flesta Android-telefoner måste du dock "blixta" enheten med en ny version av Android (aka en ROM) från början. Detta kräver lite expertis, men det finns guider online som visar dig hur du gör detta.

När du har återställt telefonen till fabriksinställningarna ställer du in den med ett starkt lösenord (ett svårt att gissa, slumpmässigt genererat lösenord som du använder ingen annanstans, eller ett nummer med minst sex unika siffror) och se till att du aktivera enhetskryptering. Använd inte telefonens integrerade fingeravtryck eller ansiktsskanner, eftersom det kan göra det möjligt för någon att låsa upp din enhet utan din vetskap, till exempel genom att använda fingret medan du sover. Med ett starkt lösenord och kryptering aktiverat kan du nu lita på din enhet igen.

Se till att du kan lita på din dator

Liksom smartphones kan du förmodligen lita på din bärbara dator om du ställer in den själv och använder kryptering på hårddisken och du är den enda med tillgång till den. Tyvärr är det inte så lätt att säkra en dator som att ställa in en smartphone, eftersom datorer sällan har möjlighet att återställa dem till fabriksinställningar.

Se upp för keyloggers

I allmänhet är det mycket lättare för någon att manipulera hårdvaran på en stationär dator än med en bärbar dator. Den externa musen och tangentbordet gör det enkelt att ansluta en fysisk keylogger till din maskin. En keylogger är en enhet som registrerar alla dina tangenttryckningar och gör det möjligt för någon att se känslig information som du har skrivit, till exempel dina lösenord, adresser och korrespondens.

För att kontrollera om en fysisk keylogger är ansluten till din dator, följ kabeln på tangentbordet till den punkt där den når din dator. Om det finns en liten enhet (liknande en USB-pinne) mellan din kabel och datorn, kan enheten vara en nyckellogger (eller, mindre oroande, bara en adapter). Observera att mer avancerade keyloggers placeras på insidan av datorns hölje och är svåra att upptäcka.

Om du är osäker, gå till biblioteket

Om du inte kan lita på din egen dator eller smartphone kan du hitta en pålitlig dator på biblioteket. Biblioteket har också möjligheter att låta dig göra kopior och skanningar av dina dokument, och bibliotekets personal är hjälpsamma och välutbildade i att hjälpa dig att säkra dina dokument online och kommunicera med andra även om du inte har tillgång till en betrodd dator hemma.

Semitro din enhet

Även om du inte helt kan lita på din enhet, är chansen att din missbrukare inte är en superhackare som kan distribuera sofistikerad skadlig programvara och fikla med din hårdvara för att hålla dig under deras kontroll.

I det här fallet här är enkla åtgärder du kan vidta för att använda din dator säkert och privat:

  • Förvara dina filer på USB-enheter och göm USB-enheterna på säkra platser. För ytterligare säkerhet, överväg att kryptera enheten och ställa in ett lösenord (den här funktionen är inbyggd i både Windows och macOS).
  • Bläddra på internet i ett inkognitofönster för att förhindra att din missbrukare snuffar genom din internethistorik.
  • Använd starka lösenord.

Du kan också spara en kopia av Tor Browser på en USB-stick och använda den för att surfa på webben privat. I slutet av den här artikeln hittar du en introduktion till TAILS, som är ett operativsystem som körs från ett USB-minne för att skydda dina data och online-aktivitet - även på opålitliga datorer.

Se till att du kan lita på prylarna i ditt hem

Allt ovanstående gäller för andra nätverksenheter du har i ditt hem, särskilt om de har funktioner som kan missbrukas för övervakning, till exempel kameror, mikrofoner eller rörelsessensorer. Dessa enheter har ofta dålig säkerhet; Det är lättare att vara ur synvinkel eller hörselskada för dessa enheter när du behöver integritet.

Kontrollera din bil efter buggar.

Se till att du kan lita på din bil

Fysiska ändringar av din bil kan vara svåra att upptäcka om du inte är en bilekspert. Du kan hyra en bilmekaniker för att svepa din bil för buggar eller GPS-spårare, men att göra det kan vara dyrt, för att inte tala farligt om din missbrukare har ett öga på din vistelseort och ekonomiska aktivitet. Att lita på din bil kan vara svårt. En missbrukares kunskap om din bils märke, modell och registreringsskylt kan också göra det lättare för dem att leta efter dig.

Att ta en tur med någon är ett bra alternativ till att använda din egen bil. Taxi, bussar och tåg är också bra alternativ, så länge du betalar med kontanter. Att betala med kontanter eliminerar alla ekonomiska spår för din missbrukare att följa.

Var försiktig med appar för att dela resor, eftersom de kan göra din detaljerade ridehistorik tillgänglig via appen och lämna bevis på ditt kreditkortsöversikt.

Att lita på din enhet är ett kraftfullt steg för att uppnå personlig autonomi, eftersom den låter dig hålla din enhet på dig utan att kompromissa med din integritet, och gör att du kan installera meddelandeappar så att du kan kommunicera säkert med personer du litar på (mer om detta nedan).

Avsnitt 2: Hur du säkra dina filer, data och viktig information

Spara dina filer i molnet

Om du har en enhet du kan lita på bör det vara lätt att hålla dina filer och data säkra från din missbrukare. Du kan registrera dig för lagringstjänster online (även molnlagringstjänster, som Dropbox eller Spideroak) och spara så många av dina filer online som du kan. Även om du tappar åtkomst till din enhet kommer du fortfarande att kunna komma åt dina filer som är sparade i molnet. Kom ihåg att skydda ditt online lagringskonto med ett starkt lösenord som bara du känner, annars kan dina filer i ditt molnlagringskonto bli sårbara för stöld eller snooping.

Använd tvåfaktorautentisering

För att skydda dina data och konton i molnet från oönskad åtkomst, se till att du ensam har exklusiv åtkomst till din e-postadress och att du är den enda som vet lösenordet. Om du har en enhet som du litar på och vet att din missbrukare inte har tillgång till den kommer tvåfaktorsautentisering att förhindra dem från att komma åt ditt konto. Om du inte kan lita på och säkra din enhet ska du inte använda den.

Om du blir ombedd att ange en backup-e-postadress eller ett andra telefonnummer kan du överväga att ange e-post eller telefonnummer till en betrodd vän snarare än en av dina egna. Vissa tjänster, som Googles 2FA, ger dig möjlighet att skriva ut en uppsättning "reservkoder", som du kan använda om du tappar åtkomst till din telefon. Se till att du har en säker plats att lagra dessa reservkoder om du använder den här funktionen.

Använd hemliga USB-stick

Om du inte kan lita på din enhet kan du fortfarande lagra data säkert, även om det är svårare att hålla dina filer hemliga. Hemliga USB-stick kommer att göra tricket - så länge du gömmer dem någonstans säkert.

Ännu bättre, lagra dina filer på USB-pinnar med hemliga partitioner; om din missbrukare skulle få tag på en av dessa partitionerade USB-pinnar och ansluta den till en dator verkar USB-sticken vara trasig snarare än att avslöja alla dina filer. Om du är tekniskt kunnig eller har en teknisk kunnig vän kan du kryptera ditt USB-minne eller skapa en krypterad dold volym med gratisprogrammet Veracrypt.

Skanna dina viktigaste poster

Skanna, fotografera eller göra kopior av alla dina viktiga dokument, som födelsecertifikat, äktenskapscertifikat, immigrationsdokument, dina barndokument, skolbevis, pass, visum, kreditkort, medicinska journaler, domstolsregister, polisrapporter, försäkringsdokument, och körkort. Dessa poster kommer att göra det enklare för dig att få tillbaka dessa dokument om din missbrukare tar bort dem från dig. Utan dessa dokument kan du få svårigheter om du vill lämna landet, arbeta, rösta eller köra bil och i vissa fall få grundläggande medicinsk behandling.

Om du inte har tillgång till en skanner eller kopiator, gå till ditt lokala bibliotek.

Säkra din närvaro på sociala medier

På samma sätt som din molnlagring eller e-post, måste du säkra dina sociala mediekonton från intrång. Använd tvåfaktorsautentisering och se till att e-postmeddelandet du anger vid registreringen är säkert.

Din missbrukare kan använda din närvaro på sociala medier för att undersöka dig. Granska sekretessinställningarna för vart och ett av dina konton och överväga att dra tillbaka platsbehörigheter från appar helt och hållet. Du kanske vill ställa in ditt konto till privata eller bara skapa konton under pseudonymer. Varna dock om att appar som Instagram och Twitter fortfarande kan rekommendera din falska identitet som en föreslagen vän till personen du försöker dölja från, baserat på ditt telefonnummer, e-postadress och annan aktivitet på din telefon.

Du måste också vara noga med att inte dela känslig information på sociala medier, som biljettnummer, identifieringsdokument eller detaljer som avslöjar din exakta plats, som gatuskyltar.

Avsnitt 3: Hur du skyddar dina kommunikationer från övervakning

Att upprätthålla säker kommunikation med dina vänner är mycket lättare om du har en betrodd enhet. Utan en pålitlig enhet måste du vidta extra försiktighetsåtgärder för att bibehålla integriteten för dina chattar och telefonsamtal. Använd följande tips om du inte tror att du kan lita på din telefon.

Kryptera dina chattar

Välj alltid krypterad kommunikation över okrypterade. Krypteringsfunktionerna i appar som WhatsApp, Telegram, Signal och Viber gör det omöjligt för alla som tar över ditt konto att läsa dina tidigare chattar.

Telegram har ett antal funktioner som är särskilt användbara om du vill behålla kontakten med människor eller kontakta hjälp. I Telegram-appen kan du ställa in dina meddelanden till "självförstörelse" efter en viss tidsperiod, så att de till och med får åtkomst till din enhet, de ser inte dina tidigare meddelanden utbyte.

Med Telegram kan du koppla ditt konto till ett användarnamn utöver ditt telefonnummer. Försök att memorera användarnamnen på dina frekventa kontakter så att du fortfarande kan nå dem om du tappar åtkomst till ditt telefonnummer och adressbok. Med Telegram kan du också ställa in ett lösenord, vilket gör det svårare för någon med tillgång till ditt telefonnummer att ta över ditt konto.

Se upp för telefonmetadata

När det gäller din telefon kan numren du ringer visas på din faktura. Den som betalar din telefonräkning kan komma åt ännu mer detaljerad information, till exempel när du ringde vilket nummer, hur länge och i vissa fall din plats vid samtalet. Om personen som försöker få din samtalinformation är nära dig eller har familjeband med dig, kan det hända att de kan få mycket av dina metadata från din mobiltelefonleverantör. De kommer också att kunna vidarebefordra alla inkommande samtal till din telefon till ett annat nummer, vilket innebär att de kan ta emot dina telefonsamtal och texter, inklusive de som används för säkerhetsverifiering för dina onlinekonton.

För att hålla informationen kopplad till din telefonaktivitet ur din missbrukares händer kan du be din mobilleverantör lägga till en "hög risk" -flagga till ditt konto genom att ringa deras kundtjänst. Ännu bättre kan du få ett förbetalt SIM-kort som du betalar för kontant och förvara det någonstans säkert för din hemliga kommunikation.

Skydda ditt e-postkonto

Skydda ditt e-postkonto på samma sätt som din molnlagring. Om du har en telefon kan du lita på att du ensam har tillgång till, säkra den med tvåfaktorsautentisering. Många e-postleverantörer, inklusive Gmail, låter dig granska när och var ditt e-postkonto nyligen öppnades. Om du har anledning att misstänka att någon tittar på dina e-postmeddelanden kanske du vill granska den här aktivitetsloggen. Som sådan är din e-postadress ett viktigt verktyg för att hålla kontakten med gamla vänner och familj.

Skrivare kan ge bort personlig information.

Avsnitt 4: Hur man skapar ekonomiskt oberoende

Missbrukare använder ofta ekonomiskt beroende som ett sätt att få makt och kontroll. Att säkerställa att du har tillgång till och kontroll över dina egna ekonomier är ett viktigt steg på vägen mot självständighet.

Säkra ditt bankkonto

Om du har ett bankkonto i ditt eget namn har du redan ett kraftfullt verktyg för ekonomisk oberoende - och du bör vara säker på att säkra det. Skydda ditt bankkonto genom att se till att det stannar i ditt namn. Fråga din bank vad det skulle ta för en familjemedlem att ta över ditt konto, så du har en aning om hur lätt eller svårt det kan vara för din missbrukare att få tillgång till ekonomi. Vanligtvis kräver denna process att någon ska framställa ett dödsintyg eller en advokatbrev, som inte är lätt att få eller förfalska. Du kan också be din bank att lägga till en "hög risk" -flagga till ditt konto, höja barriären för alla som försöker få information om ditt konto eller ta över ditt konto.

Undvik online- och telefonbank

Att genomföra din bankverksamhet via telefon eller internet gör att du är sårbar för alla som försöker efterlikna dig åt ditt konto. Om du inte har tillgång till en dator eller telefon som du kan lita på kan du besöka din bank personligen och begära att de permanent avaktiverar telefon- och internetbank för dig.

Dölj dina kreditkort

Kreditkort är mycket svårare att hantera om du inte kan hålla dem säkra; allt som någon behöver missbruka dina kort är numren på fram- och baksidan. Genom att ange bara namnet och några siffror från ditt kortnummer kan vem som helst avbryta ditt kort. För att göra saker värre finns det inget sätt att "avbryta" ett kort när det har avbrutits.

Kreditkort är också svåra att dölja om du vill använda dem regelbundet. Om du ser falska avgifter på ditt kort kan du ringa din bank i hopp om att de kommer att vända avgifterna, men det fungerar bara några gånger och kommer oundvikligen att skada din kreditpoäng. I ett sådant fall kan det vara bättre att avbryta kortet och få ett nytt kreditkort som du håller doldt - eller du kan överväga att inte få ett nytt kort alls.

Använd inte gemensamma bankkonton

Pengar på ett gemensamt konto är inte ditt. Även om du kanske kan ta ut pengar från det, kan dina transaktioner vara begränsade, föremål för granskning, och definitivt låter den andra som har undertecknat se vad du spenderar dina pengar på och vilka bankomater du använder.

Om du är pressad att skicka din månatliga inkomst till ditt gemensamma konto mot din vilja, kanske du vill utforska en överenskommelse med din arbetsgivare som sakta ger dig tillbaka byrå, till exempel att ordna med att du höjer eller oväntade bonusar betalas till dig kontant eller kolla.

Öppna ditt eget bankkonto

Beroende på var du är kan du kanske öppna ett bankkonto i ditt eget namn och hålla det hemligt för din missbrukare. Eftersom många banker kommer att be om "bevis på adress" för att öppna ett konto - som en elräkning - måste du ha en betrodd partner eller familjemedlem som kan ge dig en adress. När ditt eget bankkonto är öppet kan du sätta in besparingar på kontot eller använda det tillhörande betalkortet för privata transaktioner.

Använd kontanter och andra bärare tillgångar

Utan ditt eget bankkonto finns det fortfarande några sätt att uppnå en viss ekonomisk autonomi, spara för framtiden och spendera pengar utan att berätta för dig. Kontanter kommer omedelbart att tänka på, även om det kan vara svårt att lagra. Att lägga bort 10 USD varje vecka kanske inte väcker mycket misstänksamhet, men det kommer att samlas i en respektabel nödstack efter bara ett halvt år.

Guld är också ett alternativ, särskilt för långsiktiga besparingar. Betydligt stora summor guld tar mycket lite utrymme, och till skillnad från papperskassa försämras det inte med tiden. Guld kan också komma i form av smycken eller integreras i andra dagliga föremål som klockor, vilket ofta gör det lättare att tillskriva ägande, till exempel i domstol.

Med kryptokurser som Bitcoin kan du spendera pengar online relativt anonymt. Till skillnad från kontanter eller guld är det möjligt att lagra Bitcoin online där det är svårare att stjäla och lättare att dölja än kontanter eller guld.

Du kan köpa Bitcoin kontant eller acceptera betalning i Bitcoin för dina tjänster, till exempel om du är frilansare. Du kan använda Bitcoin för att betala för hotell, flygbiljetter och SIM-kort utan att någon av dessa transaktioner visas på ditt kreditkort eller kontoutdrag.

Avsnitt 5: Hur man använder TAILS för att säkra din datoraktivitet

TAILS (The Amnesic Incognito Live System) är ett operativsystem (som Windows) som körs från ett USB-minne på vilken dator som helst. Du kan använda TAILS för att hålla dina filer säkra, surfa på webben på osäkra datorer och lagra din Bitcoin.

Att använda TAILS är inte ett botemedel. Om du till exempel tappar din USB-enhet eller om din USB-enhet blir stulen förlorar du också alla dina filer. Men med lite teknisk kunskap ger TAILS dig åtkomst till ett operativsystem du kan lita på, även om du inte kan lita på datorn du laddar den på.

Skaffa en TAILS-pinne

En TAILS-pinne är en USB-stick med speciell programvara installerad på den. Eftersom TAILS kräver mycket lite förvaring kan denna pinne vara väldigt liten och relativt lätt att hålla hemligt. Att göra en TAILS-pinne och konfigurera den med en bestående volym är inte svårt, men det kräver viss teknisk kunskap. Om du inte är bekväm med att skapa en TAILS-pinne på egen hand, kan ditt lokala bibliotek, datorklubben på grannskolan, en community college eller stödgrupper för våld i hemmet kunna hjälpa dig.

Starta datorn

TAILS fungerar med nästan vilken dator som helst. För att starta TAILS måste du starta om datorn och trycka på en speciell knapp direkt efter att datorn har startats. Nästan alla datorer berättar vilka knappar du ska trycka igenom ett meddelande som liknar detta: "Tryck på F9 för att gå in i BIOS". Du kan sedan välja att "starta från USB."

Ställ in ett lösenord

Dina TAILS-pinndata skyddas med ett enda lösenord. Skapa ett starkt lösenord som du och du bara kan komma ihåg. Alla med det här lösenordet kan se dina data på TAILS-pinnen, så gör ditt lösenord starkt och håll ditt lösenord för dig själv.

Klicka här för en guide om hur du skapar starka och minnesvärda lösenord med bara tärningar.

Använd TAILS-pinnen

TAILS kommer med en ordbehandlare, kalkylprogram, webbläsare, Bitcoin plånbok och många andra användbara applikationer. Du kan använda TAILS för att upprätthålla hela ditt digitala liv samtidigt som du håller din aktivitet hemlig för andra.

Saker att tänka på

Även om TAILS skyddar dig från skadlig programvara installerad på datorn du använder, kommer det inte att skydda dig från saker som fysiska keyloggers. Din TAILS-pinne riskerar också förlust och stöld. Så länge du har satt ett bra lösenord på din pinne är dina data säkra. Du kanske vill ha en säkerhetskopia, särskilt om du håller värdefulla saker på din TAILS-enhet.

Sammanfattning

Vi hoppas att den här guiden har hjälpt dig att förvandla teknik till en kraftfull sköld som gör att du kan planera för din egen säkerhet, skydda och i slutändan befria dig själv.

För att sammanfatta vet du nu hur du gör följande:

  • Säkra dina telefoner
  • Bestäm om du kan lita på din dator
  • Säkerhetskopiera dina viktigaste uppgifter
  • Skapa säkert kontakt med vänner i släktingar
  • Få lite kontroll över din ekonomi

Vänligen kontakta någon du kan lita på om du känner dig hotad eller kontrollerad.

Teknisk säkerhet för överlevande av våld i hemmet
admin Author
Sorry! The Author has not filled his profile.