Seien Sie schlau bei der Auswahl der Geräte und Software
Basierend auf " Ihr Computer gehört Ihnen nicht mehr ."
Achtung: Der Artikel ist eher für technisch nicht so versierte Leute geschrieben, sie lesen auch Habr. Spezialisten wissen bereits alles. Technikfreaks haben keine anderen Berufe und Hobbys, für sie wird die wertvollste Ressource (Zeit) besser für interessante Dinge aufgewendet, als um die Feinheiten des Zusammenstellens von Software aus dem Quellcode zu verstehen. Viele meiner Freunde und Bekannten haben Äpfel, nicht weil sie einen niedrigen IQ haben, wie sich IT-Freaks oft vorstellen, sondern weil sie die Aufgaben, die sie brauchen, gut erledigen und mehr Zeit für ihr persönliches Leben gewinnen. Meiner Meinung nach denken sie jedoch nicht genug darüber nach, dass ihre persönlichen Daten und dieses sehr persönliche Leben von Unternehmen überwacht werden und kennen jeden Schritt, entschuldigen "wer mich braucht" und das Missverständnis des Problems des Mangels an Privatsphäre ist eine häufige Sache. Für Unternehmen sind Menschen meistens eine Ressource, mit der sie Geld verdienen können.Wenn Sie alles über eine Person wissen, können Sie so viel wie möglich verdienen, indem Sie ihr Präferenzen, Waren und Dienstleistungen auferlegen. Ich würde sogar sagen, dass der Durchschnittsverbraucher größtenteils aus Prioritäten und Produkten besteht, die ihm auferlegt wurden, weil die Konsumkultur in ihm den Wunsch nach dem Besten (laut Vermarktern) gefördert und eine unkritische Sicht auf den Markt gefördert hat, aber dies ist eine ganz andere Geschichte.
Wenn Sie kein technischer Spezialist sind und insbesondere Apfelprodukte verwenden, beantworten Sie die Frage selbst - würden Sie Kameras für eine öffentliche Sendung in Ihre Toilette und Dusche stellen? Und was ist daran falsch, all die Organe, die Sie wie alle anderen haben, es gibt nichts Besonderes an ihnen sowie an Ihren persönlichen Daten auf Geräten, oder? Alle Ihre Daten - Kontakte und Korrespondenz, Fotos und Videos (einschließlich vertraulicher), Aufzeichnungen von Gesprächen und Geolokalisierung, Suchanfragen und vieles mehr stehen Unternehmen zur Verfügung, es besteht jedoch weiterhin kein Wunsch, Kameras zu installieren. Vielleicht natürlich, weil es sich nicht um iCameras handelt, aber der wahrscheinlichere Grund ist, dass Sie nicht darüber nachdenken, welche persönlichen Daten Unternehmen auf einem von allen Seiten wirbelnden Gerät zur Verfügung stehen (Spoiler: alles). Vielleicht werden Sie nach dem Lesen dieser Notiz den Gedanken verschieben,Es wäre schön, schrittweise und bequem auf Geräte umzusteigen, ohne die Privatsphäre zu verlieren, auch wenn diese zunächst parallel verwendet werden. Ein angenehmer Bonus wäre das Bewusstsein für Ihre Kontrolle über den digitalen Teil des Lebens und eine Steigerung der technischen Kompetenz.
. , , (IPMI, KVM, Intel AMT) - , ( ), , " - ", .
, . Mikrotik, OpenWrt . , . , - ; Wi-Fi , . , Mikrotik .
. BIOS/UEFI , - . - , , , .
Linux, elementary OS, ; , , . Windows, . , - Windows , , . macOS , , Apple, - , .
Windows , - hosts . , , O&O ShutUp10. Windows 10 Diagnostic Data Viewer, , , .
. - . , , - , - , . 4pda, .
. - . , . , , , , . Xiaomi xiaomi.eu, , . - GSI-, ( ) Android 8. , " ", Android 10-11 . , - - , , . - , , GrapheneOS Google Pixel LineageOS . , root- - , .
Anstelle einer Summe
Dies ist natürlich keine vollständige Liste der Funktionen und spiegelt nur eine kurze persönliche Meinung des Autors wider, aber für den Anfang genug. Das Thema Sicherheit ist sehr weit gefasst und es ist unmöglich, alles auf einmal abzudecken. Um Ihre Privatsphäre zu schützen, können Sie sehr weit gehen ( ein Beispiel für eine Referenzparanoia), aber ob es die aufgewendete Zeit wert ist - jeder entscheidet für sich. Was mich betrifft, müssen Sie sich an den goldenen Mittelwert halten, wenn Sie die Geräte bequem verwenden können, aber gleichzeitig sind Sie keine Voodoo-Puppe für Unternehmen.