План действий по киберпреследованию

08.09.2021

Во многих делах о киберпреследовании и домашнем насилии есть известный человек - например, бывший партнер - который использует Интернет, чтобы общаться и отслеживать вас. Часто этот бывший партнер знает о вас информацию, которую ему не следует знать, и вы не знаете, как это сделать. Вы также, вероятно, невероятно заинтересованы в восстановлении конфиденциальности и уверенности в том, что находитесь в сети.

Подавляющее большинство людей, страдающих киберпреследованием или домашним насилием, с которыми мы работаем, полностью утратили доверие к своим устройствам (таким как телефоны, ноутбуки, домашний Wi-Fi-маршрутизатор и компьютеры) и своим онлайн-аккаунтам (особенно в социальных сетях, приложениях для обмена сообщениями и электронной почте). Они часто покупали несколько новых телефонов в надежде, что эти новые телефоны будут безопасными и неизвестными их бывшему партнеру. Некоторые посещают свою местную библиотеку, чтобы получить доступ к Интернету, чтобы не пользоваться своими устройствами. Многие считают, что все происходящее странное - например, неправильный номер, всплывающее окно на их устройстве, изменение настроек устройства - является частью преследования, пока не будет доказано обратное. Также часто бывает, что в прошлом им не верили, и они начинают беспокоиться, что они немного сойдут с ума - или никогда не сбегут от преследователя.

Это руководство направлено на то, чтобы вооружить вас знаниями, чтобы восстановить вашу безопасность, конфиденциальность и доверие в сети. По нашему опыту, эти случаи требуют времени, и важно действовать в своем собственном темпе. Приведенный ниже совет тесно связан с подходом наших волонтеров к случаям киберпреследования и домашнего насилия. Если вы хотите поговорить с одним из наших волонтеров, используйте чат-бота здесь, чтобы описать свою проблему и попросить связаться с волонтером, когда появится соответствующий запрос (обратите внимание, что это может быть после того, как он связал вас с одним из наших веб-руководств).

Мы хотим лучше понять влияние этой проблемы на вас. Не могли бы вы поделиться своим опытом, заполнив эту онлайн-форму? Это поможет нам лучше защитить будущих жертв.

Прежде всего, убедитесь, что вы в безопасности. Если вы чувствуете непосредственную опасность, позвоните по телефону 999. Если вы беспокоитесь о своем психическом здоровье, воспользуйтесь этим руководством NHS, чтобы принять правильные меры.

Шаг 1. Получите помощь специалиста по преследованию

Предотвращение того, чтобы человек мог следить за вами в Интернете или связываться с вами, - это часть процесса, но вряд ли это единственное решение. Мы настоятельно рекомендуем вам сотрудничать со специализированной организацией, чтобы получить необходимую экспертную поддержку по вашей проблеме и разработать план безопасности.

Найдите нужного специалиста, который поможет вам

Если вас преследуют, то работа с благотворительной организацией по преследованию поможет вам понять уровень риска в вашей ситуации, предоставит ключевые ресурсы и возможности, которые у вас есть, и окажет эмоциональную поддержку. То же самое и с домашним насилием. Кейсы, над которыми мы работаем, когда специализированная организация работает рука об руку с нашими советами по кибербезопасности, как правило, имеют гораздо лучшие результаты. В нашем разделе «Полезные ссылки» вы найдете ссылки на организации, которые могут помочь вам.

Еще одно преимущество работы со специализированной благотворительной организацией заключается в том, что у них будет большой опыт помощи вам в работе с полицией - мы действительно рекомендуем, чтобы полиция принимала участие в таких делах. Полиции еще предстоит пройти долгий путь, чтобы полностью разобраться в случаях преследования и домашнего насилия, и специализированная организация действительно может помочь в этом процессе. Это также помогает понять закон в этой сфере - даже на высоком уровне. Например, это юридическое руководство по преследованию и преследованию от Королевской прокуратуры даст вам представление.

Наконец, они также изучат автономные варианты борьбы с преследованием, такие как юридические инструменты, имеющиеся в вашем распоряжении, и убедитесь, что существует план для вашей безопасности.

Начни с нами дело

Команда Cyber ​​Helpline имеет большой опыт предоставления элементов кибербезопасности в таких случаях и часто работает рука об руку с другими специализированными организациями. Если вы уже участвуете в другой благотворительной организации, они могут направить ваше дело сюда. Кроме того, вы можете начать с нами дело прямо сейчас, и мы всегда можем привлечь другую организацию, если вы будете рады, что мы это сделаем.

Шаг первый список дел

Убедитесь, что вы физически и эмоционально безопасны

Обратитесь в специализированную благотворительную организацию

Сообщите о проблеме в полицию

Шаг второй: понять мотивацию, подход и технические возможности сталкера.

Вы не всегда знаете, кто фигурирует в делах о киберпреследовании и домогательствах в Интернете. Если вы не знаете, кто сталкер, этот шаг будет для вас менее актуален, но все же стоит рассмотреть и выполнить то, что вы можете. Важно отметить, что следующие шаги по-прежнему применимы к вам на 100%, даже если вы не знаете личность сталкера - так что продолжайте читать.

Для целей этого шага мы будем предполагать, что угроза исходит от бывшего партнера или, по крайней мере, от кого-то, кого вы знаете. Основное внимание на этом этапе уделяется пониманию их возможностей, уровня мотивации и ресурсов. Что мы действительно пытаемся сделать здесь, так это понять историю дела и то, какие действия они могут предпринять в будущем. О чем следует подумать:

Личность сталкеров

В подавляющем большинстве случаев преследования сталкер - это человек, которого жертва знает. Это может быть бывший партнер, коллега по работе или отвергнутый партнер. Преследование может иметь место в текущих или прошлых отношениях - часто в тех случаях, когда имеет место или имело место домашнее насилие в той или иной форме. Однако с помощью киберпреследования сталкеру будет проще скрыть свою личность.

Первый вопрос, который нужно задать: уверены ли вы на 100%, что знаете, кто ваш киберсталкер? Какие у вас есть доказательства того, что киберсталкер - это человек, которым вы себя считаете? Составьте список всех этих доказательств и отметьте все будущие взаимодействия, чтобы получить запись о преследовании и базу доказательств для полиции.

Если вы понятия не имеете, кто такой киберсталкер, возможно, с помощью полиции можно будет найти ключи к разгадке его личности в ходе преследования. Когда сталкер открывает - или использует - учетную запись в сервисе, таком как Gmail, Facebook или Instagram, провайдер регистрирует некоторые данные, такие как IP-адрес (онлайн-расположение используемого устройства), и это может дать представление о том, где находится человек, и помочь вы сужаете варианты. Относительно просто скрыть свой IP-адрес и другую информацию в Интернете, поэтому это не всегда возможно.

Подход сталкеров

Чем сталкер на сегодняшний день? Какие учетные записи, веб-сайт и приложения использовал сталкер, чтобы связаться с вами? Был ли в преследовании физический элемент, например, появление на работе или дома? Перечислите все формы общения и места, где вы подозреваете, что сталкер получает информацию о вас. Это будет полезно при разработке плана того, как заблокировать их и в вашей среде, а также при рассмотрении того, какие каналы вы можете оставить открытыми, чтобы иметь некоторый контроль над вовлечением.

ИТ-возможности

Работает ли человек в IT? Они действительно хорошо разбираются в компьютерах? Если да, то они могут выполнять более сложные действия, например использовать шпионское ПО или взламывать ваши устройства. Если нет, то они вряд ли смогут сделать это без помощи специалиста.

Доступ

Насколько физически у человека есть доступ к вашим текущим устройствам и учетным записям? Они помогли вам настроить устройства? Они создали ваши онлайн-аккаунты? Вы подписали контракт на совместное использование мобильного телефона? Если на любой из этих вопросов ответ положительный, то, вероятно, им удалось сохранить хороший уровень доступа к тому, что вы делаете в Интернете. Например, если человек настроит вашу учетную запись iCloud, он сможет видеть фотографии, сообщения, электронные письма и информацию о местоположении. Любая учетная запись, которую они помогли создать или к которой имел некоторый доступ, требует особого внимания на более поздних этапах.

Ресурсы

Есть ли у них собственный компьютер и мобильный телефон? У них много времени и денег? Все, что продвинулось в кибербезопасности, требует много времени и денег. Если у них мало ресурсов, то, скорее всего, это будет стандартная деятельность, такая как угаданные пароли, доступ к онлайн-учетным записям и т. Д. Если у них есть много доступных ресурсов, следует рассмотреть более продвинутые кибер-инструменты, такие как шпионское ПО и другое вредоносное ПО.

Мотивация

Понимание мотивации вашего преследователя или обидчика - важный шаг. Если вы обратились в специализированную благотворительную организацию, они помогут вам разобраться в этом. В профиле риска преследования есть хороший обзор различных типов сталкеров на их веб-сайте здесь - в том числе отвергнутый сталкер, обиженный сталкер, ищущий близости сталкер, некомпетентный поклонник и хищный сталкер. Каждый тип носителей имеет собственный уровень риска и стандартные типы поведения при преследовании, и их следует использовать в качестве руководства для следующих шагов.

Индикаторы риска преследования

Для понимания риска преследований и домашнего насилия используется общая модель, называемая оценкой риска DASH. Если вы ответили утвердительно на любой из начальных 12 вопросов, важно как можно скорее обратиться за помощью к специалисту. 12 начальных вопросов:

Вы очень напуганы?

Были ли случаи домашнего насилия или преследований / домогательств в прошлом?

Они испортили или уничтожили вашу собственность?

Появлялись ли они без предупреждения более трех раз в неделю?

Следили ли они за вашим домом или местом работы или слонялись ли они поблизости?

Угрожали ли они физическим или сексуальным насилием?

Преследовали ли они какое-либо третье лицо с момента начала преследования?

Применяли ли они насилие по отношению к кому-либо еще во время инцидента с преследованием?

Привлекали ли они к работе других людей?

Были ли у сталкера в прошлом году проблемы с наркотиками, алкоголем или психическим здоровьем?

Сталкер суицидален? Есть ли крайнее мышление / окончательность?

Были ли у них проблемы с полицией или у них есть криминальное прошлое?

Важно помнить, что второй шаг - это шаг, для прохождения которого часто требуется экспертная поддержка. Использование знаний и опыта экспертов - лучший способ получить четкое представление о ситуации, в которой вы находитесь. Свяжитесь с нами, если вам нужна помощь, или свяжитесь с благотворительной организацией по преследованию / домашнему насилию.

Шаг второй список дел

Оцените свои способности сталкера

Ответьте на 12 вопросов DASH

Обратитесь за экспертной поддержкой, чтобы получить четкое представление об уровне вашего риска.

Шаг третий: устранение любых неотложных угроз безопасности и конфиденциальности

Многие из наших пользователей, которые сталкиваются с киберпреследованием, немедленно сталкиваются с проблемой, для решения которой им требуется помощь. Это может быть ряд вещей, в том числе сокрытие местоположения, отключение доступа к онлайн-контенту или учетным записям, удаление конфиденциального контента в сети, работа с потерянными или украденными устройствами или лишение доступа к средствам. Некоторым просто срочно нужно знать, что их устройство в безопасности или их не слушают дома.

Хотя на этих этапах важно действовать быстро, также важно сделать шаг назад и подумать о влиянии принимаемых вами решений и изменений. Часто эти непосредственные угрозы необходимо рассматривать как часть более широкого плана безопасности. Например, отключение способа, которым сталкер мог отслеживать ваше местоположение, может заставить сталкера получать информацию о местоположении способом, который вы не понимаете или который представляет больший риск. Вы также должны быть уверены, что сохраняете все доказательства, которые позже могут пригодиться в вашем случае. При внесении ранних изменений убедитесь, что вы прислушиваетесь к профессиональным советам экспертов по преследованию или киберпреследованию.

Шаг третий список дел

Выявление любых непосредственных угроз вашей безопасности и конфиденциальности

Обсудите план действий со своей экспертной поддержкой, чтобы убедиться, что он поддерживает или снижает ваш уровень риска.

Справляйтесь с непосредственными угрозами

Шаг четвертый: проанализируйте свой след в Интернете

Пришло время снова обратить внимание на себя. Следующий шаг - получить полное представление о своем влиянии на интернет. Это сумма подключенных к Интернету устройств, которые у вас есть, того, что вы делаете в сети, и какие данные о вас существуют в Интернете. Если вы сможете хорошо это почувствовать, то сможете понять, что киберсталкер может видеть о вас, какую информацию у них есть и как они могут общаться или контролировать вас. Это руководство от Центра защиты национальной инфраструктуры (CPNI) является действительно хорошим обзором того, что это за след и как вы можете получить представление о своем.

Устройства и учетные записи

В Cyber ​​Helpline мы создали онлайн-форму для сбора информации о вашем онлайн-следе, а затем работаем с вами, чтобы заполнить пробелы. Ключевые области, которые следует включить, перечислены ниже. Если вам нужно потренировать свою память для учетных записей, которые вы используете, такие места, как история браузера и список приложений в ваших настройках, - отличное место для начала. Убедитесь, что вы указали марку, модель и операционную систему (например, Windows 10, MacOS High Sierra, Android 9.0 Pie и т. Д.), Работающую на каждом устройстве. Также отметьте, где сталкер имел физический доступ или участвовал в создании учетной записи.

Устройства- смартфоны, планшеты, ноутбуки, настольные компьютеры, носимые устройства (например, Fitbit или Apple Watch), игровые консоли и маршрутизатор Wi-Fi.

Технологияумного дома- умные колонки (Amazon Alexa, Google Dot и т. Д.), Видеонаблюдение с подключением к Интернету, умные дверные звонки, Smart TV, бытовая техника с подключением к Интернету, онлайн-термостаты.

Социальные сети и общение- электронная почта, социальные сети и учетные записи чата.

Деньги- банковские счета в Интернете, доступ к пенсиям в Интернете, приложения для сбережений, инвестиционные приложения.

Развлечения- онлайн-аккаунты для знакомств, азартных игр, игр и покупок.

В основном, если это устройство, которое подключается к Интернету, или учетная запись или услуга, которые вы используете в Интернете, вам необходимо записать это.

Изучать себя в Интернете

Как только это будет сделано, нам нужно начать изучать общую информацию о вас в Интернете. Здесь вы вводите одни и те же базовые данные о себе - например, имя - в поисковые системы и смотрите, что там есть. См. Стр. 20 приведенного выше руководства CPNI - чтобы получить полный список того, что нужно искать, и где искать. Все, что вы найдете, - это информация, которую киберсталкер узнает о вас. Вам нужно подумать о последствиях этого и начать формировать свой онлайн-след.

Важно помнить, что если киберсталкер является бывшим партнером или кем-то, кто хорошо вас знает, то у них будет много информации о вас, которой нет в сети. Например, они могут знать, что вы делаете в сети, какие устройства используете, с кем вы подключены в сети и какие пароли вы используете. Это также следует учитывать при обеспечении безопасности вашей сетевой среды на более поздних этапах.

Шаг четвертый, что нужно сделать

Составьте список всех устройств, которые вы используете для подключения к Интернету.

Составьте список всего, чем вы занимаетесь в Интернете, и учетных записей, которые у вас есть

Поищите информацию о себе в Интернете и постарайтесь максимально сократить ее.

Шаг пятый: поймите, что вы пытаетесь защитить

Это важный шаг, который будет путеводной звездой для последующих шагов. Здесь нам нужно хорошо подумать о том, что мы пытаемся защитить или сохранить в тайне. Нам нужно подумать о том, что ценно для вас, а также о том, что было бы полезно для сталкера с точки зрения обеспечения возможности преследования и общего воздействия преследования. В мире кибербезопасности мы часто используем призму конфиденциальности, целостности и доступности, и мы будем использовать это сейчас в качестве основы для того, что важно защитить, и того, что мы пытаемся сделать, чтобы сделать вас более безопасными.

Конфиденциальность - ограничение доступа и сохранение конфиденциальности

Удаление любого доступа, который есть у сталкера, имеет решающее значение для восстановления вашей безопасности и конфиденциальности. Общие направления в рамках этой области включают:

Пароли- люди хранят пароли различными способами, такими как менеджеры паролей, записные книжки, телефонные контакты и приложения для заметок на телефонах. Нам нужно убедиться, что мы понимаем, где хранятся пароли. Также нужно понять, были ли они переданы сталкеру.

Семейная информация- контактные данные ваших детей, адрес школы, распорядок дня и т. Д.

Живая активность- убедитесь, что какая-либо интеллектуальная технология в вашем доме не предоставляет преследователю информацию о местоположении в реальном времени, аудио или видео.

Местоположение- часто конфиденциальность вашего местоположения имеет решающее значение для вашего плана безопасности.

Социальные взаимодействия- с кем вы разговариваете, о чем говорите и с кем встречаетесь. Все эти вещи могут быть ключевыми вещами, которые нужно сохранить в тайне от сталкера.

Секреты- у вас может быть определенная информация, которую вы не хотите раскрывать.

Целостность - убедитесь, что ваши данные, устройство и учетные записи не были изменены

Основное внимание здесь уделяется тому, чтобы информация не была изменена как часть преследования или для включения преследования. Техника, называемая «газлайтинг», часто используется при преследовании и домашнем насилии. Это форма психологической манипуляции, при которой сталкер пытается посеять семена сомнения в жертве, заставляя ее усомниться в собственной памяти, восприятии и здравомыслии. Некоторые примеры киберпреследования:

История разговоров- убедитесь, что ваша история разговоров в электронной почте или приложениях для обмена сообщениями не была изменена или поток сообщений не перенаправляется.

Ваша личность в сети- гарантия того, что сталкер не выдает себя за вас в сети и не наносит ущерба вашей репутации или не манипулирует окружающими.

Идентификационные данные в Интернете- проверка того, что ваши связи, подписчики и контакты в сети являются теми, кем они себя называют.

Действия умного дома- все, что подключено к Интернету дома, можно манипулировать для получения информации или как часть газлайтинга. Убедившись, что целостность этих домашних технологий в порядке.

Доступность - убедитесь, что вы можете получить доступ к своим данным, учетным записям и устройствам, когда вам нужно

Доступность - это гарантия того, что информация не будет удалена или ограничена каким-либо образом.

Устройства- украденные устройства часто могут дать большой доступ к вашим данным. Отслеживание и физическая безопасность ваших устройств, вероятно, будут важны.

Онлайн-данные- данные в ваших учетных записях, скорее всего, будут в центре внимания. Убедиться, что вы сохраняете доступ к этим учетным записям и данным, вероятно, будет ключевым.

Владение учетной записью- когда сталкер является бывшим партнером, обычно многие счета за коммунальные услуги, контракты на мобильные телефоны выписываются на их имя, и они имеют полномочия на эти учетные записи (и любые данные в них, такие как подробные телефонные счета). Здесь будет важно думать о собственности и преемственности.

Доказательства- доказательства предыдущих действий, совершенных преследователем, будут найдены на устройствах, в онлайн-аккаунтах, на ресурсах ИТ-провайдеров и в резервных копиях. Сталкер может попытаться стереть это свидетельство, и, вероятно, будет важно защитить его.

Шаг пятый, что нужно сделать

Сядьте и подумайте, какие данные, устройства и аккаунты важны для вас

Проработайте ключевые факторы конфиденциальности, целостности и доступности

Карта, где ключевые вещи, которые нужно защитить, отсортированы по вашему онлайн-следу

Шаг шестой: Найдите и сохраните доказательства

Преследование является преступлением, и о нем следует сообщить в полицию. Убедившись, что вы собираете правильные доказательства, защищаете их целостность, надежно храните доказательства и делитесь доказательствами с нужными людьми, критически важно для способности полиции выполнять свою работу. Здесь важно отметить, что советы полиции имеют приоритет над нашими рекомендациями. Каждое расследование отличается, и полиция является ведущим органом, определяющим, как следует поступить с этим шагом. Здесь мы дадим несколько рекомендаций, которым вы можете следовать в отсутствие вмешательства полиции.

Где есть доказательства?

Если вы сталкиваетесь с киберпреследованием, т. Е. Физическим проявлением киберпреступления нет, то доказательства, скорее всего, будут полностью в сети. Если вы сталкиваетесь с кибер-активным преследованием - когда Интернет используется для поддержки традиционного преследования - тогда вы также сможете собрать офлайн-доказательства. Здесь мы подумаем об онлайн-источниках. Вот типичные места, где можно найти доказательства:

Устройства- устройства, на которых вы столкнулись с преследованием, скорее всего, будут содержать доказательства. Такие устройства, как компьютеры и мобильные телефоны, хранят много данных об использовании. На устройстве также может быть вредоносное ПО, которое можно использовать в качестве доказательства. Некоторые из этих данных могут быть недоступны, и необходимо будет создать изображение устройства (сделана точная копия, имеющая юридически верный статус), а затем эту копию исследовать, чтобы найти доказательства. Обычно это делается полицией в рамках расследования, хотя есть частные фирмы, которые предлагают эту услугу в соответствии с полицейскими стандартами доказывания. Помните, что у сталкеров также будут доказательства, и они могут быть изъяты полицией, если у них будет достаточно оснований для продолжения расследования.

Приложения- приложения на ваших устройствах также могут содержать доказательства. Это могут быть сообщения в электронной почте или приложениях для обмена сообщениями, это могут быть приложения, которые используются для отслеживания активности, или что-то еще, что сталкер использовал для преследования. Эти доказательства будут собираться в основном таким же образом, как описано выше, хотя у поставщика приложения также может быть запрошена информация.

Учетные записи в Интернете- вы можете найти доказательства в своих учетных записях в Интернете. Например, учетные записи электронной почты, Apple ID на устройствах Apple, учетные записи Google на устройствах Android содержат много информации об устройствах, которые ранее входили в вашу учетную запись, подключены прямо сейчас, а также о типах устройств и IP-адресах. Многие предоставляют снимок за 30 или 60 дней, но поставщики хранят более ранние данные, и полиция может запросить его.

Поставщики- поставщикисоциальных сетей, электронной почты, телекоммуникаций и все поставщики онлайн-аккаунтов хранят данные об активности, входах в систему и идентификаторах конечных пользователей (таких как IP-адрес, версия браузера, тип устройства и т. Д.). Многим требуется хранить элементы этих данных годами, и эти данные могут быть запрошены полицией в рамках оперативного расследования.

Резервные копии- если для ваших устройств или данных есть резервные копии, есть большая вероятность, что доказательства существуют в резервных копиях, даже если их больше нет на ваших устройствах. Если вы выполняете резервное копирование в iCloud, Google, другого поставщика облачного хранилища или на внешний жесткий диск, которым вы владеете, все это может быть хорошим местом для поиска доказательств.

Рекомендации по обеспечению целостности доказательств

Ниже приведены некоторые рекомендации по работе с устройствами и онлайн-аккаунтами, которые могут иметь доказательства. Это больше ориентировано на тех, кто получает устройства для расследования, но даст вам хорошее представление о том, как защитить доказательства.

Если у вас есть устройство, которое можно использовать в качестве доказательства:

Не включайте устройство, если оно выключено

Если он не заряжен, не заряжайте

Выключить телефоны

Защитите устройство и задокументируйте всех, кто имел к нему доступ

Не подключайте ничего к устройству

Не открывайте файлы, приложения или изображения

Ничего не копируйте с устройства

Сделайте снимок устройства (со всех сторон)

Получите PIN-код / ​​пароли

Доверяйте только тому, у кого есть судебно-медицинская подготовка

Если у вас есть учетная запись в Интернете, которая, по вашему мнению, содержит доказательства:

Свяжитесь с провайдером - иногда они могут запустить процесс, гарантирующий, что никакая информация не будет удалена.

Скриншот страницы

Копировать URL-адреса и имена пользователей

Сохраните веб-страницу (полностью) на внешнем устройстве или компакт-диске - вы можете сделать это, выбрав «Файл»>«Сохранить» на своем компьютере.

Сделайте снимок экрана со всеми вредоносными логинами (убедитесь, что у вас есть вся информация - для некоторых вам нужно щелкнуть по устройству, чтобы получить IP-адрес и т. Д.)

Скриншот подключенных устройств

Не удаляйте журналы или историю

Хранение доказательств

Хранение доказательств до их передачи в полицию - важный шаг в сохранении целостности доказательств. Устройства следует надежно хранить в недоступном для людей месте. Любой доступ, предоставленный устройству, должен регистрироваться (кто, время, дата, почему, что они сделали). В частности, его нужно хранить где-нибудь, к чему у сталкера нет доступа.

Со снимками экрана и цифровыми доказательствами это в идеале должно быть сохранено на карте памяти или жестком диске, не подключенном к Интернету, и затем хранится в тех же процедурах, что и выше. Хранение их на устройстве, которое, по вашему мнению, является частью онлайн-активности сталкеров, ставит доказательства под угрозу и может также предупредить сталкера о ваших намерениях.

Обмен доказательствами

Эти доказательства следует передавать только в полицию, эксперту, который помогает вам с делом, или частной фирме, которая предлагает компьютерные криминалистические расследования в соответствии со стандартами полиции в отношении доказательств. Обмен этой информацией, особенно устройствами, может принести больше вреда, чем пользы, если человек не будет должным образом обучен. Что касается фактического обмена доказательствами, в идеале вы хотите физически передать устройства полиции и убедиться, что все файлы, отправляемые онлайн, отправляются с использованием защищенных учетных записей.

Шаг шестой, чтобы сделать список

Подумайте, где могут существовать доказательства в вашем онлайн-следе

Сохраните доказательства, сделав копии и надежно храня

Делитесь доказательствами только с экспертами

Шаг седьмой: защитите свою основную среду

На этом этапе наша домашняя работа сделана, и пришло время восстановить вашу безопасность и конфиденциальность в Интернете. Цель этого шага - выбрать небольшой участок вашего онлайн-следа и поработать над его максимальной безопасностью. Как только вы убедитесь, что этот небольшой участок вашего следа в безопасности, мы, в конечном итоге, проработаем все остальное.

Выберите основной раздел своего онлайн-следа

Использование онлайн-следа, над которым вы работали на предыдущем шаге, теперь вы должны выбрать ключевые части, без которых вы не можете жить. Это абсолютное ядро ​​вашего онлайн-следа, которое играет ключевую роль в вашей повседневной жизни. В большинстве случаев это домашняя сеть Wi-Fi, смартфон, ноутбук или настольный компьютер, учетная запись электронной почты, учетная запись онлайн-банкинга и приложение для обмена сообщениями. Защита такого типа среды позволяет вам получить доступ к Интернету дома, быть уверенным в нескольких ключевых устройствах и оставаться на связи с другими. Ваш основной сетевой след может быть другим, и это абсолютно нормально, но основное внимание уделяется как можно меньшей среде. Просто выберите абсолютное ядро.

Как указано выше, вполне вероятно, что вы столкнетесь с рядом различных устройств в своем стремлении к конфиденциальности. Есть несколько способов выбрать, на каком устройстве сосредоточиться, например: а) выбрать устройства с лучшей репутацией в плане безопасности - например, устройства Apple считаются более безопасными, чем устройства Windows или Android, или б) выбрать устройство, с которого вы начали - у многих из наших пользователей был iPhone или телефон Samsung, который они выключили, а затем купили более дешевые одноразовые телефоны позже или в) просто выберите устройство, с которым вам удобнее или которому вы больше всего доверяете.

Еще одна вещь, на которую следует обратить внимание, - это домашняя техника. Если вы жили с этим человеком или у него был физический доступ к вашему дому, вы можете сосредоточиться на любой домашней интеллектуальной технологии, которая может обеспечить наблюдение. Например, если у вас есть система домашней безопасности, подключенная к Интернету, в которой есть камеры и микрофоны, вы, вероятно, захотите включить ее в свою основную среду из-за риска, который она представляет.

Работайте над безопасностью этой основной среды

В Cyber ​​Helpline мы уверены, что хороший уровень кибербезопасности может быть достигнут с минимальными затратами, если таковые имеются. Если у вас нет кибер-преследователя, который, как вы знаете, имеет высокий уровень ИТ-возможностей и ресурсов (см. Шаг 2), тогда включения бесплатных функций безопасности и хорошего поведения безопасности должно быть достаточно.

Давайте рассмотрим пример. Выше мы перечислили типичную базовую среду. Предположим, что более подробная версия этого:

Домашняя сеть Wi-Fi = маршрутизатор Sky как часть более широкого пакета.

Смартфон = iPhone 6s.

Ноутбук = MacBook Pro

Электронная почта = учетная запись Gmail

Банковский счет = Сантандер

Приложение для обмена сообщениями = WhatsApp

Безопасность дома = Canary Pro

Здесь вы можете увидеть рабочий пример письменных советов, которые мы дадим для защиты вышеуказанной основной среды. Этот совет обычно предоставляется после сбора истории болезни, заполнения пользователем нашей онлайн-формы и выбора базовой среды. После того, как этот совет будет предоставлен по электронной почте, сотрудники нашей службы поддержки предоставят пользователю поддержку по телефону и электронной почте, чтобы помочь им в этом процессе.

Теперь вы можете использовать Google практически любое устройство или учетную запись и найти руководство по их защите. Мы рекомендуем вам поискать в Интернете советы по безопасности - сначала с самими поставщиками, а затем приступить к работе с советами. Есть также полезные ресурсы по безопасности, такие как Get Safe Online и сайт Национального центра кибербезопасности. Если у вас есть случай с нами, мы дадим несколько конкретных советов по каждому аспекту. У нас также есть несколько веб-руководств, которые могут помочь.

Узнайте о хорошем поведении в сфере безопасности

Хорошая безопасность - это не только безопасность вашего интернет-соединения, устройств и онлайн-аккаунтов. Это также касается того, что вы делаете в Интернете и как вы реагируете на определенные ситуации. Чтение статей о том, как обезопасить себя, может иметь большое значение для вашей безопасности. Регулярно выделять время для размышлений о своей безопасности - тоже очень хорошая идея, пока вас преследуют и за его пределами. Сайт Get Safe Online и Национального центра кибербезопасности являются хорошими источниками информации, но вот несколько общих советов и о чем следует подумать:

Будьте подозрительны и доверяйте своей интуиции.

Используйте надежные пароли и регулярно меняйте их.

Включите двухфакторную аутентификацию на всех сайтах и ​​устройствах, где она предлагается.

Всегда проверяйте настройки безопасности новых учетных записей и устройств и включайте их.

Убедитесь, что вы обновили программное обеспечение на всех ваших устройствах, как только обновление станет доступно.

Будьте осторожны с тем, где вы выходите в Интернет. Используйте свои мобильные данные, если не уверены, что беспроводное соединение безопасно.

Не нажимайте на ссылки или вложения в электронных письмах. Преступники, отправляющие вам электронные письма, - это наиболее вероятный способ стать вашей мишенью.

Установите и используйте антивирус на своих устройствах.

Не позволяйте людям иметь физический доступ к вашим устройствам.

Будьте осторожны с тем, чем вы делитесь и с кем общаетесь в Интернете.

Регулярно выполняйте резервное копирование данных и храните эту резервную копию в безопасности.

Шаг седьмой список дел

Выберите свой основной онлайн-след

Работайте над безопасностью этой основной среды

Узнайте, как лучше всего обеспечить безопасность этой среды и защитить вашу конфиденциальность

Шаг восьмой: защитите свою более широкую среду

Теперь мы уверены, что у вас есть хороший уровень безопасности в вашей основной среде, и вы узнали основы ее безопасности, и мы можем перейти к вашей более широкой среде.

Удалите то, что вы не используете или не нуждаетесь

Прежде чем мы это сделаем, нам нужно попытаться уменьшить его, насколько это возможно. Вернитесь к шагу три и посмотрите, что осталось за пределами вашей основной среды. Если есть что-то, что вы больше не используете или не хотели бы использовать в результате преследования, сейчас самое время закрыть учетные записи. Важно правильно закрыть эти учетные записи и не оставлять их бездействующими - или деактивированными - на случай, если они будут взломаны и использованы позже. Помните, что есть разница между деактивацией учетной записи и удалением учетной записи. При деактивации ваша учетная запись переводится в автономный режим, но все еще существует, и вы можете войти в систему и повторно активировать ее. При удалении учетная запись удаляется безвозвратно.

Такие сайты, как AccountKiller, могут быть полезны для понимания того, как удалять онлайн-аккаунты, но часто веб-сайт провайдера является лучшим источником информации. Например, вот руководство Facebook о том, как окончательно удалить профиль Facebook. В случае сомнений свяжитесь с провайдером и попросите его рассказать вам, как лучше всего удалить вашу учетную запись и данные.

Защитите оставшуюся часть своего онлайн-следа

Выбрав остальную часть вашего онлайн-следа, пришло время методично проработать каждый аспект, обеспечивая безопасность. Опять же, вы можете использовать веб-сайты поставщиков, онлайн-руководства из авторитетных источников или начать с нами дело и получить индивидуальный совет.

One thing it is important to consider here is leaving a channel of communication open to the stalker. In step two we noted the stalkers approach to date - the good thing about this is that we understand it and can work around it. If you completely block the stalker from his/her usual channels then their behaviour may change and therefore be unpredictable. For example in extreme cases this could force a physical form of stalking. Work with your expert charity - or us - to consider what you should leave open and how you can minimise the impact on you. If the stalker is sending emails to a specific email account you could filter these emails into a folder or abandon that email account, but keep it open to review messages every so often.

Step eight to do list:

Review the rest of your online footprint

Decide what you no longer need and close down accounts or wipe and get rid of devices

Work to secure what is rest of your online footprint

Step nine: Monitor, log and course correct

You have worked hard to secure your environment, but the job isn’t finished. Maintaining security takes ongoing action and there is little doubt that the stalker will continue to communicate with you and try to invade your online security and privacy. As incidents happen it is important to keep a log of them noting key information like accounts used, devices, time, date, usernames etc. You should also screenshot the issues as much as possible and keep a copy.

In our experience there are three categories of online incidents:

Priority one: Evidence that your secure environment has been breached- this is where you know that the stalker has managed to hack into your environment. They might have got into your email or social account and send a message to you from your own account. Your antivirus may have detected some spyware or other form of malware. It may be that a piece of information has got into the hands of the stalker that was only on a device or in an online account. Priority one events should be immediately tackled by resecuring the affected devices/accounts and then reported to the police.

Priority two: Direct contact from the outside to your secure environment- priority two events are where the stalker has managed to open a new line of communication with you. Maybe they have opened a new email account or social media account and used this to send you messages. Or maybe they have managed to hack one of your friends and family’s accounts and used that. In these cases you should note the details of the new accounts, report them to the police and the service providers and then block them from being able to send you messages.

Priority three: Security alerts from failed activity- now you have improved security in place you are more likely to be alerted to suspicious activity on your accounts. For example you might receive a two-factor authentication code you didn’t request (meaning someone is trying to log into one of your accounts); get a notification that someone has tried to connect a new device to your account or see in your security settings a list of failed logons to your account. These you only need to log, note down the details and pass onto the police if you have a live case.

During the stalking you are likely to have a heightened sense of awareness about online activity. Anything that happens you don’t understand - like a pop-up, change in settings or glitch - you are likely to consider as part of the stalkers activity. Work to understand the issue - get expert help if needed - and work to put it into one of the categories above.

Step ten: Don’t lose heart

It can be a long road dealing with a cyberstalker - both in terms of the emotional rollercoaster and the practical side of dealing with the stalking. While you are online there is always going to be a way for the individual to contact you - maybe through a fake account or by going through your friends and families accounts. The trick is to keep going and not lose faith in the process. Keep identifying new issues with your online footprint and keep resecuring it.

As time goes on you will get more and more confident being online and in your core environment. The cyberstalker will appear around the edges, but not be able to penetrate your online privacy. Knowing where and how the stalker is likely to appear online also provides you with more control in how you engage.

The cyber security part is often the easy bit. Dealing with the emotional challenge of being stalked and the risk and disruption that brings to your life can be incredibly difficult. Make sure you are getting the emotional support and seek expert support for your mental health if you need it.

Step ten to do list:

Don’t lose heart - these cases take time, but you will see improvement if you stick with it.

Make sure you have the right support around you - be that friends and family or mental health professionals. Use our Useful Links page to find some organisations that might be able to help.

Step eleven: Donate, we need your support to protect people from cyberstalkers

To help people like you we rely 100% on donations from people like you.

Without donations we cannot keep our service free and provide help to the most vulnerable victims of cyber crime when they need it most.

As a not-for-profit organisation, 100% of your donation goes towards keeping The Cyber Helpline up and running - so 100% goes towards helping people like you.

Donate now and help us support victims of cyber crime.

Step eleven to do list:

If you found this guide helpful please donate to allow us to help more people like you.

Сергей Иващенко

08.09.2021

Подписывайтесь на наши социальные сети!