Główna » Porady komputerowe » Przewodnik OTT na temat zabezpieczenia cyfrowego życia po śmierci

    Przewodnik OTT na temat zabezpieczenia cyfrowego życia po śmierci

    Jeśli chodzi o świat cyfrowy, jestem jedyną osobą w mojej rodzinie, która dużo o tym wie. Niestety, moja żona używa tylko swojego iPhone'a do obsługi poczty e-mail, Facebooka, czatów i gier. O to chodzi. Z drugiej strony zarządzam WSZYSTKIM innym związanym z Internetem lub komputerami. Zarządzam naszą bankowością internetową, inwestycjami i kartami kredytowymi.

    Mam także wszystkie hasła i loginy do wszystkich witryn, z których korzystamy, od AAA po naszą stronę HOA, linie lotnicze, sieci społecznościowe itp. Ponadto zarządzam również wszystkimi cyfrowymi mediami, w tym zdjęciami, filmami i ważnymi dokumentami cyfrowymi . Sytuację komplikuje fakt, że prowadzę firmę całkowicie cyfrową: blogowanie! Mam kilka witryn, powiązanych z ich indywidualnymi kontami bankowymi i tożsamościami online obejmującymi oferty sieci reklamowych, strony mediów społecznościowych, witryny hostingowe itp..

    Niedawno przyszła mi do głowy myśl, że gdybym umarł lub stał się ubezwłasnowolniony w jakikolwiek sposób, rodzina zostałaby spieprzona. Nie wiedziałaby, ile mamy kont bankowych, gdzie są inwestycje, jakie mamy konta internetowe lub jakie rzeczy zapisałem w chmurze (co jest dużo). Plus, nawet gdyby to zrobiła, nie byłaby w stanie zalogować się do żadnego z nich. Oznaczałoby to, że w całym systemie byłoby mnóstwo cyfrowych loginów i zasobów, bez których nikt by nimi nie zarządzał ani nie opiekował się nimi. Nasza cyfrowa tożsamość byłaby kompletnym bałaganem.

    Jedyną zaletą jest to, że zna moje główne hasło i ma dostęp do mojego dwuskładnikowego urządzenia uwierzytelniającego, którego mogłaby użyć, aby uzyskać dostęp do listy wszystkich moich witryn i loginów. Jednak nawet nie wiedziała, gdzie użyć hasła głównego, ponieważ nigdy wcześniej tego nie zrobiła.

    W tym artykule chcę przejść przez kilka możliwych rozwiązań, które zbadałem w ciągu ostatnich kilku tygodni i jak zdecydowałem się zabezpieczyć moje cyfrowe dziedzictwo w przypadku przedwczesnej śmierci lub śmierci. Niezbyt zabawne rzeczy do przemyślenia, ale całkowicie niezbędne, ponieważ większość rzeczy, które robimy w naszym życiu, jest online lub w formacie cyfrowym.

    Po pierwsze, Get It All Together

    Bez względu na to, jaką drogą podążasz w końcu, aby przekazać informacje innemu znaczącemu członkowi lub członkowi rodziny, musisz najpierw zebrać wszystkie informacje i zapisać je w jednym miejscu. Teraz można to zrobić na kilka sposobów, ale jest absolutnie konieczne, aby dane były przechowywane bardzo bezpiecznie, ponieważ w zasadzie umieszczasz całe swoje cyfrowe życie w jednym miejscu.

    W zależności od poziomu zaufania możesz wygenerować tę listę cyfrowo lub w starym stylu. Używam aplikacji do zarządzania hasłami, w którą czuję się pewnie, że nie zostanie włamana. Jeśli jednak nie chcesz w ogóle umieszczać takich poufnych informacji w Internecie, najlepiej po prostu je zapisać lub wpisać, a następnie wydrukować i usunąć wersję cyfrową.

    Dwie najlepsze opcje przechowywania cyfrowego to KeePass i LastPass. KeePass może być przechowywany lokalnie i dlatego może być lepszą opcją dla osób nieufnych wobec przechowywania wszystkiego w Internecie. Jeśli jesteś zadowolony z szyfrowania i uwierzytelniania dwuskładnikowego, możesz użyć LastPass do skompilowania wszystkich istotnych danych.

    LastPass ma inne przydatne funkcje bezpieczeństwa, takie jak hasło jednorazowe. Używając jednorazowego hasła, możesz przechowywać je w bezpiecznym miejscu, np. W domu, a współmałżonek może użyć tego hasła, aby zalogować się na swoje konto, jeśli coś ci się stanie. Dobrą rzeczą w przypadku hasła jednorazowego jest to, że wygasa po jednokrotnym zalogowaniu się. Nie musisz więc podawać swojego hasła głównego ani przechowywać go w miejscu, które nie jest tak bezpieczne, jak byś chciał.

    Jeśli chodzi o informacje, które powinieneś zbierać, powinno to być dosłownie wszystko, o czym myślisz. Konta e-mail, bankowość internetowa, karty kredytowe, inwestycje, portale społecznościowe, linie lotnicze, witryny handlowe, witryny do tworzenia kopii zapasowych, witryny hostingowe itp. Itp. Zasadniczo wszystko, w co kiedykolwiek się logowałeś, jest nadal istotne i przydatne. Z KeePass i LastPass możesz także dodawać notatki do każdego dodawanego elementu, więc jeśli są dodatkowe informacje inne niż dane logowania, które musisz dołączyć, łatwo dodać, że.

    Po drugie, zabezpieczyć wszystko

    Teraz, gdy masz już pełną kolekcję wszystkiego, co istnieje w Twoim cyfrowym życiu, musisz się upewnić, że jest bezpieczny. Jeśli korzystasz z opcji cyfrowych, takich jak LastPass lub KeePass, musisz użyć więcej niż tylko silnego hasła. Oba mają opcje wtórnego uwierzytelniania (dwa czynniki), które sprawiają, że wszystko jest milion razy bezpieczniejsze.

    Jednak nawet przy szyfrowaniu i uwierzytelnianiu dwuskładnikowym dane mogą nadal być zagrożone, a to jest miejsce, w którym ludzie ostrożni przed przechowywaniem danych cyfrowo mają uzasadnione roszczenia. Na przykład, jeśli skończysz z oprogramowaniem szpiegującym lub złośliwym oprogramowaniem, które działa potajemnie w tle, może łatwo przechwycić wszystko, co wpiszesz. Jeśli chodzi o faktyczne uzyskanie dostępu do całej bazy danych, byłoby to znacznie trudniejsze, ponieważ dane są mocno zaszyfrowane przez domyślna. Nawet jeśli szkodliwe oprogramowanie zdalnie skopiuje plik bazy danych na komputer, nie będzie w stanie złamać go w jakikolwiek ludzki sposób, nawet przy wielu szybkich komputerach.

    Ważne jest, aby komputer, którego używasz do kompilacji wszystkich tych informacji, był czysty przed rozpoczęciem. Jeśli robisz dużo kopiowania i wklejania, złośliwe oprogramowanie może przechwycić zawartość schowka, zanim trafi do zaszyfrowanej bazy danych. Ponadto, jeśli ktoś może zdalnie sterować komputerem, może otworzyć programy (jeśli zostaną otwarte) i uzyskać wszystkie potrzebne informacje. Dlatego też konieczne jest zamknięcie bazy danych, jeśli jej nie używasz (KeePass) i ustawienie krótkiego czasu oczekiwania, jeśli używasz rozszerzenia przeglądarki (LastPass).

    Dzięki rozszerzeniu przeglądarki LastPass możesz uzyskać dostęp do wszystkiego bezpośrednio z przeglądarki. Jest to wygodne do automatycznego logowania do witryn itp., Ale stwarza również duże zagrożenie bezpieczeństwa. Jeśli ktoś przejmie twój komputer i zalogujesz się do LastPass, może po prostu wyeksportować plik ze wszystkimi loginami i poświadczeniami i przenieść go do siebie w ciągu kilku minut lub mniej.

    Jednak LastPass wie o tym wszystkim i dlatego ma wiele opcji bezpieczeństwa. Na przykład, jeśli zamkniesz przeglądarkę, możesz się upewnić, że LastPass się wyloguje, co oznacza, że ​​jeśli ktoś inny przyjdzie i otworzy przeglądarkę, będzie musiał zalogować się ponownie. Możesz także mieć go, aby wylogował się po pewnym czasie bezczynności. Ustawiam to na kilka minut, ponieważ nie chcę, aby ktoś inny miał dostęp do mojego konta, gdy mnie tam nie ma, a okno przeglądarki jest otwarte.

    Z KeePass masz też sporo bezpieczeństwa. Najnowsza wersja ma nawet możliwość pomylenia keyloggerów zainstalowanych na komputerze, aby nie mogły przechwycić danych, które wpiszesz w żadnym z pól. Oprócz hasła głównego można użyć plików kluczy. Plik klucza to plik, który jest przechowywany na urządzeniu zewnętrznym i musi być używany oprócz hasła głównego, aby otworzyć bazę danych. Na koniec możesz również powiązać bazę danych z kontem Windows, więc nawet z hasłem i plikiem klucza będziesz musiał zalogować się do tego konkretnego konta użytkownika.

    Dlatego prawie wszyscy używają jednej z tych dwóch opcji do przechowywania bezpiecznych informacji logowania. Jeśli nie chcesz używać żadnej opcji cyfrowej, po prostu zapisz wszystko na papierze. Gorąco odradzam używanie programu takiego jak Word, a następnie drukowanie pliku. Głównym problemem jest to, że podczas tworzenia pliku jest on szeroko otwarty do ataku i nie jest szyfrowany. Plus masz szansę zapomnieć o tym całkowicie, tym samym otwierając się na wszelkiego rodzaju problemy. Skompilowanie listy zajmie oczywiście sporo czasu, dlatego najlepiej jest użyć czegoś bezpiecznego podczas wykonywania tej listy.

    Później, po wyeksportowaniu bazy danych do wersji drukowanej, możesz usunąć bazę danych lub konto online, jeśli naprawdę czujesz się niekomfortowo.

    Po trzecie, weź prawnika

    Niestety świat rzeczywisty i świat cyfrowy są ze sobą powiązane. Kiedy ktoś umrze, bank zazwyczaj zamrozi swoje konta. Jeśli nie masz prawidłowego pełnomocnictwa finansowego, twoja żona może nie być w stanie uzyskać dostępu do pieniędzy, dopóki majątek nie zostanie uregulowany. To może dodać więcej stresu do i tak już stresującej sytuacji.

    Właściwy prawnik może uzyskać wszystko w porządku dla ciebie i może nawet zostać użyty do przechowywania poufnego głównego wydrukowanego pliku lub hasła głównego. Najważniejsze jest prawidłowe ustawienie wszystkich uprawnień adwokatów. Wspólne konto kontrolne będzie działać, ale tylko jeśli masz jedno konto bankowe. W przypadku takim jak mój mam kilka kont bankowych i tylko moje nazwisko jest na nich. Jeśli chcę, żeby przejęła kontrolę, podanie jej danych logowania nic nie da. Właściwie może to przysporzyć więcej kłopotów, ponieważ technicznie łamie prawo, uzyskując dostęp do kont po mojej śmierci.

    Po czwarte, napisz przewodnik i zapisz go

    Na koniec musisz stworzyć coś, za czym może pójść ktoś inny niż techniczny. Najlepszym sposobem na zrobienie tego jest napisanie dokumentu wyjaśniającego, w jaki sposób konfigurowane są rzeczy, jakie konta są ważne, jak uzyskać do nich dostęp itp. Wydrukuj ten dokument i dodatkowo listę wszystkich loginów do wszystkiego i zapisz to w sejfie depozyt w banku.

    Nie przechowuj tego w domu, nawet w jednym z sejfów domowych, jeśli to możliwe. Czemu? Cóż, po prostu lepiej trzymać ją w oficjalnej lokalizacji, która wymaga, aby ktoś rzeczywiście wszedł do miejsca publicznego. Jeśli masz sejf w domu i są ludzie, którzy wiedzą, co jest w środku, może to spowodować, że ktoś zrobi coś pochopnego, jak zmusić zaufaną osobę do otwarcia go dla nich. Prawdopodobnie jest to mała szansa, ale faktem jest, że szalone rzeczy zdarzają się, gdy ktoś czasami umiera, a ty nie chcesz się tym zajmować.

    Jeśli nie chcesz faktycznie przechowywać całego hasła i listy logowania w sejfie, możesz po prostu zachować hasło główne lub nawet pojedyncze hasło jednorazowe, choć jest to trochę bardziej ryzykowne, ponieważ można je wykorzystać tylko raz i jeśli ktoś zostanie zablokowany po tym, jak nie otrzyma właściwej informacji, nigdy nie będzie mógł wrócić.

    Wniosek

    Nie jest to oczywiście jedyny sposób lub najlepszy sposób na przeniesienie twojej tożsamości cyfrowej na kogoś innego po twojej śmierci, ale jest to pierwszy krok i taki, o którym większość ludzi, w tym ja, nigdy nie zadał sobie trudu. Moja żona i ja stworzyliśmy wolę dawno temu z zaufaniem i mocą adwokatów, ale zdałem sobie sprawę, że to tylko połowa tego, czego będzie potrzebować do właściwego zarządzania wszystkim.

    Poinformuj nas o swoich przemyśleniach, jeśli stworzyłeś plan i jakie narzędzia lub procesy wykorzystałeś do zbierania i przechowywania poufnych informacji. Cieszyć się!