家庭内暴力の生存者のための技術安全

[ware_item id=33][/ware_item]

コンテンツの警告:このガイドでは、家庭内暴力と虐待の側面について説明します.


家庭内暴力は、権力と統制の濫用に関するものであり、多くの形態をとることができます。多くの場合、テクノロジーは、オンラインおよびオフの制御と弾圧の主要なツールとして機能します。.

生存者は虐待者の行動に責任を負わないか、または制御しませんが、テクノロジーがどのように彼らに対して使用されるかについて学ぶことは、順番に、制御を取り戻し、自分自身を守るための予防措置を取るのに役立ちます.

このガイドでは、テクノロジをより安全に制御し、デジタル領域で自律性を主張し、安全性とセキュリティの確立に向けて取り組む方法に関するヒントを提供します。.

このガイドの焦点は、特に技術関連の強制制御と虐待です。家庭内暴力の他の側面の支援や緊急の支援については、信頼する家庭内暴力団体に連絡してください.

誰かがデバイスを監視していると思われる場合は、読み始める前に、公共のコンピューターなど、物理的またはリモートアクセスのないデバイスからこのページにアクセスするか、ブラウザーのシークレットウィンドウを使用してこのページをプライベートに閲覧します.

Contents

にジャンプ…

家庭内暴力の状況におけるデジタルセキュリティの重要性

セクション1:デバイスを信頼する

  • 誰かがあなたの電話、コンピューター、または他のデバイスを盗聴したかどうかを見分ける方法
  • 電話を信頼できることを確認してください
  • コンピューターを信頼できることを確認してください
  • 自宅のガジェットを信頼できることを確認してください
  • 車を信頼できることを確認してください

セクション2:ファイル、データ、および重要な情報を保護する方法

  • ファイルをクラウドに保存します
  • 二要素認証を使用する
  • シークレットUSBスティックを使用する
  • 最も重要な記録をスキャンする
  • ソーシャルメディアの存在を確保する

セクション3:監視から通信を保護する方法

  • チャットを暗号化する
  • 電話のメタデータに注意してください
  • メールアカウントを保護する

セクション4:経済的自立の確立方法

  • 銀行口座を確保する
  • オンラインバンキングや電話バンキングを避ける
  • クレジットカードを隠す
  • 共同銀行口座を使用しないでください
  • 自分の銀行口座を開く
  • 現金およびその他の無記名資産を使用する

セクション5:TAILSを使用してコンピューターアクティビティを保護する方法

  • TAILSスティックを入手する
  • コンピューターを起動します
  • パスワードを設定する
  • TAILSスティックを使用する
  • 留意点

概要

家庭内暴力の状況におけるデジタルセキュリティの重要性

私たちは、友人や家族とのコミュニケーション、仕事の実施、財務の管理、さらには家電製品の制御など、生活のあらゆる面でテクノロジーを使用しています。それは多くの利点をもたらしますが、私たちの生活のこのデジタル化は、虐待者がテクノロジーを使用して被害者を監視、追跡、追跡、および制御できることも意味します.

家庭内暴力の状況は、他のセキュリティガイドではカバーできないデジタルセキュリティの課題のユニークなセットを提示する可能性があります.

たとえば、ほとんどの人は、誰も電話機やコンピュータを改ざんしていないと合理的に推測できます。デバイスの改ざんは、犯罪組織、ハッカー、政府機関などの攻撃者にとっても、通常はデバイスへの物理的なアクセスを必要とするため、高価で危険です。しかし、家庭内での虐待の状況では、特にあなたが持ち物にアクセスする可能性があるため、虐待者と家を共有する場合、自分のハードウェアとデバイスを自信を持って信頼できないため、情報セキュリティは特別な課題です.

さらに、支配パートナーは、強制または詐欺を通じて、メール、ソーシャルネットワーク、オンラインバンキングなどのオンラインアカウントへのアクセスを試みる場合があります。.

デバイスが危険にさらされていないという信頼を獲得し、オンラインアクティビティを制御できるようにすることは、デジタル自律性を取り戻すための重要なステップです。.

デジタルオートノミーを取り戻す方法

このガイドの範囲

このガイドを使用するのは…

  • テクノロジーが有効な家庭内虐待を経験している
  • 誰かがあなたのコンピューターや電話の活動をスパイしているのではないかと疑っています
  • 自宅や家族の誰かに狙われているのではないかと恐れている
  • 信頼できる人と安全に通信する方法が必要な場合
  • テクノロジーが有効な家庭内虐待を経験している人の安全性を高めるのを支援しています

このガイドでは、テクノロジーを使用して監視から身を守る方法を紹介します。これにより、近くの人と安全に連絡を取り、個人的に助けを求めることができます。.

このガイドは、このトピックに関する他のガイド(HACK * BLOSSOMや国内の暴力を終わらせるための全国ネットワークの友人など)を置き換えるものではなく、より技術的な補足物となることを目的としています。.

セクション1:デバイスを信頼する

デバイスを安全に使用するには、信頼できることを知っておく必要があります。デバイスは、電話、ラップトップ、またはデスクトップコンピューターの場合もあれば、車やテレビの場合もあります。デバイスを信頼できるようにするには、デバイスを非表示にして、誰かがその存在を知るのを防ぐのが最善です。あなたの車の場合、その存在を隠すことは不可能に近いので、あなたはその安全性に完全な自信を持つことができないかもしれません.

物理的に簡単に変更できるデバイスもあれば、そうでないデバイスもあります。たとえば、GPSトラッカーを車に取り付けるのは簡単ですが、iPhoneを変更するのは難しいです。iPhoneは開くのが難しく、内部に追加の部品用の予備スペースがないためです。.

誰かが携帯電話を改ざんした疑いがある場合、探すべきものは次のとおりです。部品が緩んでいる、ネジが足りない、部品同士が接着されている傷疑わしい場合は、慎重に判断し、デバイスが安全でないと考えてください.

誰かがあなたの電話、コンピューター、または他のデバイスを盗聴したかどうかを知る方法

誰かがあなたのデバイスを改ざんしたかどうか、または誰かがあなたに対してあなたのデバイスを使用しているかどうかを知る確実な方法はありません.

ただし、何かが間違っていることを示すいくつかの兆候があります。この記事のさらに下で、デバイスの信頼を取り戻す方法を学びます。.

デバイスが改ざんされている可能性があるサイン:

  • あなたのデバイスは一定期間あなたから取り去られました
  • デバイスの動作は期待どおりではありません
  • 虐待者は、他のデバイスを使用したり、デバイスを家に置いたりすることを思いとどまらせます
  • 虐待者は、あなたが誰に話しかけたのか、どこに行ったのか、メールの内容のように、あなたが彼らに期待しないであろうことを知っています
  • 知らないうちに同意なしで誰かがアカウントにアクセスしているという通知を受け取ります

誰かがあなたの電話を盗聴したかどうかを知る方法

電話を信頼できることを確認してください

スマートフォンはデフォルトで適切な保護を提供しますが、デバイスにアクセスできるユーザーはだれでも、スマートフォンのセキュリティを侵害する可能性があります。適切なパスコードを使用して自分で電話を設定し、他の誰もデバイスにアクセスしていない場合は、おそらくそれが安全であると想定できます.

自分で電話を設定しなかった場合、悪用者が電話を使用してあなたを追跡している可能性があります。彼らはあなたの携帯電話にスパイウェアをインストールしている可能性があり、それにより彼らは常にあなたの携帯電話の位置を監視することができます。電話機を「バギング」するには、デバイスに物理的にアクセスする必要がありますが、1時間以内に完了することができます。このプロセスは、 応援, 携帯電話のメーカーが事前にインストールしたセキュリティ機能と保護手段を削除します.

Rootingを使用すると、訓練されていない目には見えないソフトウェアを電話にインストールできます。このソフトウェアはバックグラウンドで実行され、あなたの居場所に関する詳細を悪用者に伝えます。電話がルート化されているかどうかを知ることは困難です。さらに、多くの電話修理店はサービスとして応援していますので、虐待者が技術に精通していなくても、居場所を追跡する方法を見つけることができるかもしれません.

電話機を工場出荷時の設定に復元する

誰かがトラッキングソフトウェアを携帯電話にインストールしたかどうかわからない場合は、携帯電話を工場出荷時の設定に戻します。新しいAndroidスマートフォンやiPhoneなど、ほとんどのデバイスでは、スマートフォンを工場出荷時の設定に復元すると、デバイスが適切な整合性の状態に復元されます。ただし、ほとんどのAndroidスマートフォンでは、新しいバージョンのAndroid(別名ROM)でデバイスを最初から「フラッシュ」する必要があります。これには少し専門知識が必要ですが、これを行う方法を示すオンラインのガイドがあります.

電話機を工場出荷時の設定にリセットした後、強力なパスコード(推測しにくい、他で使用しないランダムに生成されたパスワード、または少なくとも6桁の一意の数字)で設定し、デバイスの暗号化を有効にします。スマートフォンの内蔵指紋認証やフェイススキャナーを使用しないでください。寝ている間に指を使用するなど、知らない間に誰かがデバイスのロックを解除できる可能性があります。強力なパスコードと暗号化を有効にすると、デバイスを再び信頼できるようになります.

コンピューターを信頼できることを確認してください

スマートフォンのように、自分でセットアップしてハードドライブで暗号化を使用している場合は、おそらくラップトップを信頼できます。残念ながら、コンピューターのセキュリティ保護はスマートフォンの設定ほど簡単ではありません。コンピューターには工場出荷時の設定にリセットするオプションがほとんどないからです。.

キーロガーに注意してください

一般に、ラップトップよりもデスクトップコンピューターのハードウェアを改ざんする方が簡単です。外付けのマウスとキーボードを使用すると、物理的なキーロガーをマシンに簡単に接続できます。キーロガーは、すべてのキーストロークを記録し、入力した機密データ(パスワード、アドレス、通信など)をだれかが見られるようにするデバイスです。.

物理キーロガーがコンピューターに接続されているかどうかを確認するには、キーボードのケーブルに従って、コンピューターに到達する位置まで進みます。ケーブルとコンピューターの間に小さなデバイス(USBスティックに似ている)がある場合、そのデバイスはキーロガー(またはそれほど心配ではないがアダプターのみ)である場合があります。より高度なキーロガーはコンピューターのケースの内側に配置されており、見つけるのが難しいことに注意してください.

疑わしい場合は、図書館に行きます

自分のコンピューターやスマートフォンを信頼する立場にない場合は、図書館で信頼できるコンピューターを見つけることができます。図書館には、ドキュメントのコピーやスキャンを行える機能もあります。図書館のスタッフは、自宅で信頼できるコンピューターにアクセスできない場合でも、オンラインでドキュメントを保護し、他のユーザーとコミュニケーションをとるのに役立ちます。.

デバイスを半信頼する

デバイスを完全に信頼できなくても、悪用者が洗練されたマルウェアを展開してハードウェアをいじって制御下に置くことができるスーパーハッカーではない可能性があります.

この場合、コンピューターを安全かつプライベートに使用するために講じることができる簡単な手段を次に示します。

  • ファイルをUSBドライブに保管し、USBドライブを安全な場所に隠してください。セキュリティを強化するには、ドライブの暗号化とパスワードの設定を検討してください(この機能はWindowsとmacOSの両方に組み込まれています).
  • シークレットウィンドウでインターネットを閲覧し、悪用者がインターネットの履歴を覗き見できないようにします.
  • 強力なパスワードを使用する.

TorブラウザーのコピーをUSBスティックに保存し、それを使用してWebを個人的に閲覧することもできます。この記事の最後には、TAILSの紹介があります。TAILSは、USBスティックから実行されるオペレーティングシステムであり、信頼できないコンピューターでもデータやオンラインアクティビティを保護します。.

自宅のガジェットを信頼できることを確認してください

上記はすべて、自宅にある他のネットワークデバイスに当てはまります。特に、カメラ、マイク、モーションセンサーなど、監視に悪用される可能性のある機能が搭載されている場合はそうです。多くの場合、これらのデバイスのセキュリティは不十分です。プライバシーが必要なときは、これらのデバイスの視界や視界から外れやすくなります.

バグがないかどうか車を確認してください。

車を信頼できることを確認してください

あなたが車の専門家でない場合、あなたの車の物理的な改造を見つけるのは難しいかもしれません。車の整備士を雇って車を掃除したりバグやGPSトラッカーを探したりすることもできますが、虐待者が自分の居場所や経済活動に目を向けている場合はもちろん、危険です。車を信頼するのは難しい場合があります。虐待者があなたの車のメーカー、モデル、ナンバープレートを知っていると、彼らがあなたを探しやすくなります。.

誰かと一緒に車に乗るのは、自分の車を使うよりも良い方法です。現金で支払う限り、タクシー、バス、電車も良い選択肢です。現金で支払うことにより、虐待者が従うべき経済的痕跡がなくなります。.

ライドシェアアプリには注意してください。アプリを介して詳細なライド履歴を利用できるようになり、クレジットカードの明細書に証拠を残す可能性があります。.

デバイスを信頼することは、個人の自律性を実現するための強力なステップです。プライバシーを損なうことなくデバイスを保持でき、信頼できる人と安全に通信できるようにメッセージングアプリをインストールできるためです(詳細は以下を参照).

セクション2:ファイル、データ、および重要な情報を保護する方法

ファイルをクラウドに保存します

信頼できるデバイスをお持ちの場合、ファイルやデータを悪用者から安全に保つのは簡単です。オンラインストレージサービス(別名DropboxやSpideroakなどのクラウドストレージサービス)にサインアップして、できるだけ多くのファイルをオンラインで保存できます。デバイスにアクセスできなくても、クラウドに保存されたファイルにアクセスできます。自分だけが知っている強力なパスワードでオンラインストレージアカウントを保護してください。そうしないと、クラウドストレージアカウント内のファイルが盗難やスヌーピングに対して脆弱になる可能性があります。.

二要素認証を使用する

クラウド内のデータとアカウントを不要なアクセスから保護するには、自分だけが自分のメールアドレスに排他的にアクセスし、パスワードを知っているのは自分だけであることを確認してください。信頼できるデバイスがあり、悪用者がそのデバイスにアクセスできないことがわかっている場合、2要素認証は、アカウントへのアクセスを防ぐのに役立ちます。デバイスを信頼して保護できない場合は、使用しないでください.

バックアップ用のメールアドレスまたは2番目の電話番号を入力するよう求められた場合は、自分のメールアドレスではなく、信頼できる友人のメールアドレスまたは電話番号を入力することを検討してください。 Googleの2FAなどの一部のサービスでは、一連の「バックアップコード」を印刷するオプションを提供しています。これは、携帯電話にアクセスできなくなった場合に使用できます。この機能を使用する場合は、これらのバックアップコードを保存する安全な場所があることを確認してください.

シークレットUSBスティックを使用する

デバイスを信頼できない場合でも、データを安全に保存できますが、ファイルを秘密にすることは難しくなります。秘密のUSBスティックは、トリックを行います-安全な場所に隠している限り.

さらに良いことに、ファイルを秘密のパーティションを持つUSBスティックに保存します。悪用者がこれらのパーティション化されたUSBスティックの1つを手に入れてコンピューターに接続すると、USBスティックはすべてのファイルを公開するのではなく壊れているように見えます。ハイテクに精通している、またはハイテクに精通している友人がいる場合は、USBスティックを暗号化するか、無料のプログラムVeracryptで暗号化された隠しボリュームを作成できます.

最も重要な記録をスキャンする

出生証明書、結婚証明書、出入国管理書類、子供の書類、学校の卒業証書、パスポート、ビザ、クレジットカード、医療記録、裁判所書類、警察報告書、保険書類など、すべての重要な書類をスキャン、写真、またはコピーします。および運転免許証。これらの記録は、虐待者があなたからそれらを奪う場合に、これらの文書を取り戻すことをより簡単にします。これらの書類がないと、出国、仕事、投票、または車を運転したい場合に困難に直面し、場合によっては基本的な治療を受けられます.

スキャナーやコピー機にアクセスできない場合は、地元の図書館に向かいます.

ソーシャルメディアの存在を確保する

クラウドストレージやメールと同様に、ソーシャルメディアアカウントを侵入から保護する必要があります。二要素認証を利用し、サインアップ時に提供するメールが安全であることを確認してください.

あなたの虐待者はあなたを監視するためにあなたのソーシャルメディアの存在を使用するかもしれません。各アカウントのプライバシー設定を確認し、すべてのアプリから場所の許可を取り消すことを検討してください。アカウントをプライベートに設定するか、仮名でのみアカウントを作成することができます。ただし、InstagramやTwitterのようなアプリは、電話番号、メールアドレス、その他の携帯電話のアクティビティに基づいて、隠そうとしている人の友人として、偽のIDを推奨する可能性があることに注意してください.

また、チケット番号、身分証明書、または道路標識のような正確な位置を明らかにする詳細などの機密情報をソーシャルメディアで共有しないように注意する必要があります.

セクション3:監視から通信を保護する方法

信頼できるデバイスがあれば、友人との安全な通信を維持することははるかに簡単です。信頼できるデバイスがない場合、チャットや通話のプライバシーを維持するために、特別な予防措置を講じる必要があります。電話機を信頼できると思わない場合は、次のヒントを使用してください.

チャットを暗号化する

常に、暗号化されていない通信よりも暗号化された通信を選択します。 WhatsApp、Telegram、Signal、Viberなどのアプリの暗号化機能により、アカウントを引き継いだユーザーが過去のチャットを読むことができなくなります.

Telegramには、人々との連絡を維持したい場合や助けを求めたい場合に特に役立つ多くの機能があります。テレグラムアプリでは、一定の時間が経過するとメッセージを「自己破壊」に設定できるため、デバイスにアクセスしたとしても、過去のメッセージ交換は表示されません.

テレグラムを使用すると、電話番号に加えてアカウントをユーザー名に関連付けることができます。電話番号とアドレス帳にアクセスできなくなった場合でも連絡が取れるように、よく使う連絡先のユーザー名を覚えておいてください。また、Telegramではパスワードを設定できるため、電話番号にアクセスできる人がアカウントを引き継ぐのが難しくなります.

電話のメタデータに注意してください

電話の場合、電話番号は請求書に表示される場合があります。電話代を支払う人は、いつ、どの番号に電話をかけたか、どのくらいの時間か、場合によっては通話時の位置など、さらに詳細な情報にアクセスできます。通話情報を取得しようとしている人があなたの近くにいる場合、またはあなたと家族関係がある場合、彼らはあなたの携帯電話プロバイダーから多くのメタデータを取得できる可能性があります。また、電話へのすべての着信を別の番号に転送することもできます。つまり、オンラインアカウントのセキュリティ検証に使用されるものを含む、電話やテキストを受信できます。.

電話のアクティビティに関連する情報を悪用者の手に渡さないようにするには、カスタマーサポートに電話して、アカウントに「高リスク」フラグを追加するようモバイルプロバイダーに依頼できます。さらに良いことに、現金で支払うプリペイドSIMカードを入手して、秘密の通信のために安全な場所に保管することができます.

メールアカウントを保護する

クラウドストレージと同様にメールアカウントを保護します。電話がある場合は、自分だけがアクセスできることを信頼し、二要素認証で電話を保護できます。 Gmailを含む多くのメールプロバイダーでは、メールアカウントに最近アクセスした日時と場所を確認できます。誰かがあなたのメールを見ていると疑う理由がある場合は、このアクティビティログを確認することをお勧めします。そのため、メールアドレスは古い友人や家族と連絡を取るための重要なツールです.

プリンターは個人情報を漏らす可能性があります。

セクション4:経済的自立の確立方法

虐待者はしばしば、権力と支配を得るための手段として経済的依存を利用します。自分の財政へのアクセスと管理を確保することは、独立への道の重要なステップです.

銀行口座を確保する

自分の名前で銀行口座をお持ちの場合は、すでに財政的に独立した強力なツールがあります。これを確実に保護する必要があります。銀行口座が自分の名前のままであることを確認して、銀行口座を保護してください。家族があなたの口座を引き継ぐのに何が必要かを銀行に尋ねてください。そうすれば、虐待者が財政にアクセスするのがどれほど簡単か難しいかをある程度理解できます。通常、このプロセスでは、誰かが死亡証明書または委任状を作成する必要がありますが、これらの入手または偽造は容易ではありません。また、銀行に「高リスク」フラグをアカウントに追加するよう依頼して、アカウントに関する情報を取得したり、アカウントを引き継いだりしようとする人の障壁を高めることもできます。.

オンラインバンキングや電話バンキングを避ける

電話またはインターネットを介して銀行取引を行うと、アカウントにアクセスするためになりすまそうとする誰に対しても脆弱になります。信頼できるコンピューターまたは電話にアクセスできない場合は、直接銀行にアクセスして、電話およびインターネットバンキングを永久に無効にするように依頼できます。.

クレジットカードを隠す

クレジットカードは、安全に保管できないと管理がはるかに困難になります。カードを乱用する必要があるのは、表と裏の数字だけです。カード番号から名前と数桁だけを提供することにより、誰でもカードをキャンセルできます。さらに悪いことに、キャンセルされたカードを「キャンセル」する方法はありません。.

クレジットカードは、定期的に使用する場合も非表示にするのが困難です。カードに不正な請求が表示された場合、請求を取り消すことを望んで銀行に電話をかけることができますが、これは数回しか機能せず、必然的にクレジットスコアが損なわれます。このような場合、カードをキャンセルし、非表示にしておく新しいクレジットカードを取得することをお勧めします。または、新しいカードをまったく取得しないことを検討することもできます.

共同銀行口座を使用しないでください

共同口座のお金はあなたのものではありません。あなたはそこからお金を引き出すことができるかもしれませんが、あなたの取引は制限され、レビューの対象となり、ほとんどの場合、他の署名者はあなたがお金を使っているものと使用しているATMを見ることができます.

意志に反して月収を共同口座に送ってもらうようプレッシャーをかけられている場合、昇給や予期しないボーナスを現金で支払うよう手配するなど、雇用主とゆっくりと代理店を取り戻す取り決めを検討することができます。またはチェック.

自分の銀行口座を開く

現在の場所によっては、自分の名前で銀行口座を開設し、それを悪用者から秘密にしておくことができます。多くの銀行は、電気料金のように口座を開設するために「住所証明」を要求するため、住所を提供できる信頼できるパートナーまたは家族が必要です。自分の銀行口座が開設されると、貯金を口座に入金するか、関連するデビットカードをプライベート取引に使用できます.

現金およびその他の無記名資産を使用する

あなた自身の銀行口座がなくても、いくつかの方法でいくつかの方法で財政的な自主性を実現し、将来のために節約し、周りの人に知らせることなくお金を使うことができます。現金はすぐに思い浮かびますが、保管するのは難しい場合があります。毎週10米ドルを払うことはあまり疑いを持たないかもしれませんが、わずか半年後にはかなりの緊急スタックに蓄積されます.

特に長期的な節約の場合、金もオプションです。かなりの金額の金はスペースをほとんど占有せず、紙の現金とは異なり、時間の経過とともに劣化することはありません。また、金は宝石の形でも、時計などの他の日常のオブジェクトに組み込むこともできます。これにより、法廷などで所有権の帰属が容易になります。.

ビットコインのような暗号通貨を使用すると、比較的匿名でオンラインでお金を使うことができます。現金や金とは異なり、現金や金よりも盗みにくく、隠しやすい場所でビットコインをオンラインで保存することができます.

あなたがフリーランサーである場合など、ビットコインを現金で購入するか、サービスのビットコインで支払いを受け取ることができます。 Bitcoinを使用して、クレジットカードまたは銀行の明細書にこれらの取引が表示されることなく、ホテル、飛行機のチケット、SIMカードの代金を支払うことができます.

セクション5:TAILSを使用してコンピューターアクティビティを保護する方法

TAILS(The Amnesic Incognito Live System)は、任意のコンピューターのUSBスティックから実行されるオペレーティングシステム(Windowsなど)です。 TAILSを使用して、ファイルを安全に保ち、信頼できないコンピューターでWebを閲覧し、ビットコインを保存できます.

TAILSの使用は万能薬ではありません。たとえば、USBドライブを紛失したり、USBドライブが盗まれたりすると、すべてのファイルも失われます。しかし、技術的な知識がほとんどない場合、TAILSは、ロードするコンピューターを信頼できない場合でも、信頼できるオペレーティングシステムへのアクセスを許可します。.

TAILSスティックを入手する

TAILSスティックは、特別なソフトウェアがインストールされたUSBスティックです。 TAILSの保管はほとんど必要ないため、このスティックは非常に小さく、比較的簡単に秘密にすることができます。 TAILSスティックを作成し、永続的なボリュームで構成することは難しくありませんが、技術的な知識が必要です。自分でTAILSスティックを作成することに不安がある場合は、地元の図書館、近所の学校のコンピュータークラブ、コミュニティカレッジ、または家庭内暴力支援グループがあなたを助けることができるかもしれません.

コンピューターを起動します

TAILSは、ほぼすべてのコンピューターで動作します。 TAILSを起動するには、コンピューターを再起動し、コンピューターの電源がオンになった直後に特別なボタンを押す必要があります。ほとんどすべてのコンピューターは、「F9を押してBIOSに入る」というようなメッセージで、どのボタンを押すかを教えてくれます。その後、「USBから起動」を選択できます。

パスワードを設定する

TAILSスティックデータは単一のパスワードで保護されます。あなたとあなただけが思い出せる強力なパスワードを作成します。このパスワードを持っている人は誰でもTAILSスティックのデータを見ることができるので、パスワードを強力にし、自分のパスワードを保持してください.

サイコロだけで強力で記憶に残るパスワードを作成する方法については、ここをクリックしてください。.

TAILSスティックを使用する

TAILSには、ワードプロセッサ、スプレッドシートソフトウェア、ブラウザ、ビットコインウォレット、その他多くの便利なアプリケーションが付属しています。 TAILSを使用して、デジタルライフ全体を維持しながら、アクティビティを他人から秘密にしておくことができます.

留意点

TAILSは、使用しているコンピューターにインストールされている悪意のあるソフトウェアからユーザーを保護しますが、物理的なキーロガーなどから保護することはできません。また、TAILSスティックは紛失や盗難のリスクがあります。スティックに適切なパスワードを設定していれば、データは安全です。特に、TAILSドライブに貴重なものを保管している場合は、バックアップスティックを保持することをお勧めします。.

概要

このガイドが、テクノロジーを強力なシールドに変え、自分の安全を計画し、保護し、最終的には自分自身を解放できるようになることを願っています。.

要約すると、次の方法がわかりました。

  • 電話を保護する
  • コンピューターを信頼できるかどうかを判断する
  • 最も重要なデータをバックアップする
  • 親relativeの友人と安全に連絡を取る
  • 財務をある程度管理する

脅迫または管理されていると感じた場合は、信頼できる人に連絡してください.

家庭内暴力の生存者のための技術安全
admin Author
Sorry! The Author has not filled his profile.