Les gens me suivent: comment se protéger du cyberharcèlement
Nous avons déjà écrit sur le problème de cyberharcèlement d'un point de vue juridique et psychologique. Cette fois, nous avons décidé d’examiner la situation d’un point de vue pratique. Les dernières avancées technologiques - navigateurs GPS, téléphones mobiles, ordinateurs, réseaux sociaux - nous facilitent la vie, non seulement pour nous, mais également pour les harceleurs. On sait que très peu de poursuites sont portées à l'attention de la police et que si la victime s'adresse aux autorités compétentes, toutes les affaires ne constituent pas du harcèlement criminel.
En fait, tout harcèlement importun envers une personne par une personne ou un groupe relève du harcèlement criminel, il s'agit en fait d'une forme de harcèlement et d'intimidation. Si le harcèlement est provoqué par les technologies de réseau, on parle de harcèlement en ligne ou de cyberharcèlement. Les abus peuvent inclure des menaces de violence, la propagation de la diffamation, la publication d'informations confidentielles sur Internet, des cadeaux anonymes, des lettres, etc. Nous avons compilé des instructions pour ceux qui ont déjà été victimes de persécution en ligne et pour ceux qui en ont peur. Les experts nous ont aidés dans cette tâche: Alex Smirnof, fondateur de la société de conseil Glanc, Ltd., Petr Sukhoi, avocat, Eugene Ru, pirate informatique et Anna Artamonova, vice-présidente du groupe Mail.Ru, responsable de la business unit Mail and Portal.
Apprenez à reconnaître le harcèlement.
Le harcèlement peut s'exprimer de différentes manières - mais laisse toujours un sentiment d'insécurité ou de peur. Il peut s'agir de messages sur les réseaux sociaux avec des insultes ou des menaces, une attention gênante, de nombreux commentaires, y compris provocateurs, le vol de données personnelles (par exemple, des photos), qui sont ensuite publiés sur de fausses pages. Si des messages sont envoyés depuis votre compte piraté et que des tentatives d’interaction avec vos collègues ou amis sont tentées, c’est aussi du harcèlement criminel. Cela inclut les appels sur un téléphone mobile et l'utilisation de votre numéro sur différents sites à des fins provocantes - par exemple, le poursuivant peut créer un questionnaire sur un site de rencontre en y indiquant votre numéro de téléphone.
Recueillez des preuves et faites un plan.
Malheureusement, aucun article correspondant ne protège actuellement les citoyens de la persécution des harceleurs et des cyber-harceleurs en Russie. Néanmoins, il est possible et nécessaire de collecter des captures d'écran des menaces et autres messages du harceleur, ainsi que d'écrire à l'administration des réseaux sociaux. En eux-mêmes, les messages dans des messagers ne peuvent pas être utilisés comme base pour l'ouverture d'une procédure, mais ils seront utiles si quelque chose de grave se produit. Agences de détectives ou agences juridiques spécialisées dans ce domaine, non. En cas de crise, vous pouvez contacter le service d'assistance téléphonique au 8-800-7000-600. Ce service fournit une assistance psychologique aux victimes de violences et vous aide également à trouver le centre de crise le plus proche. Il est nécessaire de comprendre que le cyberharcèlement laisse toujours des traces - et qu'il est théoriquement possible de trouver un agresseur si quelque chose se passe sans problèmes.
Élaborez votre propre plan de sécurité en le renseignant sur le persécuteur, son comportement et les menaces émanant de lui. Réfléchissez à vos actions au cas où les menaces deviendraient réelles: départ urgent, appel à des amis. Il peut être intéressant de penser à changer de numéro de téléphone, à bloquer les comptes de harceleur dans les réseaux sociaux, à changer l'itinéraire et l'heure habituels pour se rendre au travail, à changer de salle de sport. Les contacts des mandataires et des centres de crise sont également mieux inclus dans le plan - et il est conseillé de ne pas le stocker sur un ordinateur ou un autre appareil auquel le demandeur peut avoir accès.
Surveillez les nouvelles applications.
En cela, curieusement, aider des applications spéciales; Malheureusement, ils ne travaillent pas encore en Russie, mais cela ne signifie pas que la situation ne changera pas dans un avenir proche. Voici ce qui peut être défini pour les personnes vivant à l'étranger: SafeTrek suivra votre géolocalisation et, en cas d'urgence, appelez rapidement la police pour vous informer de l'emplacement exact. Les autres applications similaires avec le bouton SOS sont Guardly, Circle of 6, MyForce, Panic Guard. En 2016, Ekaterina Romanovskaya, en collaboration avec Leonid Bereshchansky et Nikita Marshansky, a créé la bague Nimb, dotée également d'un bouton d'alarme. Lorsque l'utilisateur clique dessus, il envoie une notification push aux personnes que l'utilisateur a indiquées dans une application spéciale en tant que «cercle de confiance».
Changer les mots de passe souvent
Imaginez un mot de passe complexe: avec majuscules, petites lettres et chiffres - oui, ne riez pas, cela fonctionne vraiment. N'utilisez pas d'options évidentes et faciles à deviner: les noms et dates de naissance des êtres chers, les surnoms des animaux de compagnie. Bien sûr, il est préférable de ne pas utiliser les ordinateurs ni les gadgets des autres personnes, afin de ne pas y laisser leurs noms d'utilisateur et leurs mots de passe, et de ne laisser personne d'autre laisser ces personnes sans surveillance. Changez les mots de passe chaque fois que vous soupçonnez que quelqu'un les reconnaîtrait. Il est important de ne pas utiliser un seul mot de passe pour différents services - vous devez toutefois garder à l'esprit le schéma d'interrelations des comptes. Les gens oublient souvent qu'il est inutile de proposer des mots de passe complexes pour chaque service en ligne, lorsque chacun d'entre eux est lié à un e-mail et que celui-ci n'est pas suffisamment protégé.
Activer l'authentification à deux facteurs
La plupart des experts conseillent d’utiliser une authentification à deux facteurs dans la mesure du possible: premièrement, elle est fiable et deuxièmement, elle simplifie la restauration de l’accès en cas de perte. On pense que c'est le moyen le plus fiable de protéger l'accès à votre compte. Rien d'étonnant à ce que les banques l'utilisent. Toutefois, selon l'un des experts, le message SMS est le deuxième facteur à prendre en compte pour l'entrée dans le compte, ce qui est controversé. Bien que les harceleurs appartiennent à des cybercriminels «à petit budget» et insuffisamment inventifs, il peut arriver qu'ils puissent intercepter le code SMS. Vous pouvez utiliser l’application d’authentificateur sur votre téléphone mobile, même si cela soulève immédiatement le grand sujet de la protection et du maintien du téléphone.
Restreindre l'accès à vos comptes
Toute information sur les réseaux sociaux est pratiquement publique, même si elle est hébergée par des amis. Après tout, il est peu probable que l’identité de tous les amis puisse être vérifiée. Les experts conseillent de fermer les profils autant que possible et de ne pas accepter les candidatures de tout le monde. De nombreux services permettent de masquer des données personnelles ou de restreindre l'accès à des informations uniquement aux amis proches et aux proches - vérifiez les paramètres de sécurité pour voir s'il y a une coche à côté de cet élément. Au fait, dans les messages, votre numéro de téléphone est également préférable de ne pas briller. Il est important de surveiller toute activité inhabituelle et de ne pas désactiver les notifications de tentatives de connexion à votre compte. Dès réception de ces notifications, il ne sera pas plus nuisible de changer le mot de passe pour le rendre plus fiable.
Ne pas utiliser la géolocalisation
Si possible, il est préférable de ne pas enregistrer ni désactiver la géolocalisation. De nombreux services informent les abonnés que vous prévoyez d'assister à un événement ou de vous enregistrer dans une institution donnée, en indiquant l'adresse où vous vous trouvez. Les photos peuvent également indiquer le lieu où vous vous trouvez - et instagram semble en ce sens avoir été créé afin d’amener les poursuivants à l’endroit où vous vous trouvez.
Ne suivez pas les liens douteux.
Aujourd'hui, le niveau de protection des services en ligne sérieux est très élevé - en observant des règles de sécurité raisonnables, vous pouvez vous protéger presque complètement du piratage et des fuites. Ne cliquez pas sur des liens douteux pour éviter d'être victime d'hameçonnage. Si vous avez déjà cliqué sur le lien, assurez-vous de vérifier ce qui est écrit dans la barre d'adresse. Un exemple typique de phishing consiste à forcer un utilisateur à entrer un mot de passe sur un faux site Web déguisé en page de connexion pour un service populaire tel qu'une banque en ligne. Pour une inscription sur des sites douteux et pour des mailings, il est préférable d'utiliser une adresse fictive. Pour ce faire, vous pouvez utiliser l'anonymat du service postal, grâce auquel les lettres parviennent à votre boîte aux lettres habituelle, mais les créateurs de la liste de diffusion ne voient pas cette adresse. Si votre service de messagerie électronique ne dispose pas d'une telle fonction, vous pouvez simplement entrer une adresse supplémentaire et configurer la redirection des messages électroniques entrants vers le compte principal.
Ne pas ouvrir des investissements étranges
Il est préférable de ne rien télécharger ou ouvrir à moins que la sécurité ne soit totalement sûre. Ils ont envoyé un document - le voir dans l'aperçu à l'intérieur de la lettre, mais ne l'ouvrez pas dans Word, etc. En aucun cas, n'ouvrez les pièces jointes envoyées à partir d'adresses inconnues: sous le prétexte d'un document ou d'une image inoffensif, un virus peut être masqué. Entraînez-vous à travailler dans le navigateur en mode navigation privée et supprimez votre historique de navigation.
Ne pas désactiver l'antivirus
Selon un expert, la principale recommandation en matière de prévention du piratage informatique n’a pas changé au cours des vingt dernières années: ne pas utiliser Windows. N'interfère pas et ne contrôle pas tout ce qui est installé sur le smartphone et l'ordinateur. Vous devez comprendre le rôle de chaque application. Pour ce faire, vous pouvez consulter les statistiques des connexions réseau et de la consommation de la batterie, et voir quels programmes utilisent la batterie et le réseau. Les mots de passe étant souvent volés à l'aide de virus, vous devez installer un antivirus et lui donner une totale liberté d'action: ne le désactivez pas et autorisez les mises à jour.