تصور هذا. تدخل منزلك وتجد شخصًا غريبًا (أو عدوًا) جالسًا على طاولة مطبخك يتغذى على سلطة البطاطس المتبقية ويقرأ بريدك. أنت تأمره بالخروج ، ولكن سرعان ما عاد. قمت بتغيير الأقفال. تتصل بالشرطة (التي لا تستطيع فعل أي شيء على ما يبدو). مهما حاولت ، لا يمكنك التخلص من الغازي غير المرغوب فيه. في النهاية ، في حالة اليأس ، تقوم بتغيير اسمك وتخرج من الدولة.
قد يبدو الأمر وكأنه حكاية غير محتملة في العالم المادي ، ولكن في العالم الرقمي ، من الأسهل كثيرًا على المطارد أن يشغل حياتك على الإنترنت ويملكها بشكل فعال. أنا لا أتحدث فقط عن شريك يتحكم بك بشكل مفرط يطاردك ببرنامج لمعرفة موقعك وقراءة رسائلك النصية - وهذا أمر فظيع أيضًا. أنا أتحدث هنا عن استيلاء كامل ، حيث يمكن لشخص آخر ، معروف لك أو غير معروف لك ، قراءة بريدك الإلكتروني ، والنشر في خلاصات الوسائط الاجتماعية الخاصة بك ، وتشغيل أي برنامج يريده (بما في ذلك البرامج الضارة) على جهاز الكمبيوتر الخاص بك.
هذا ليس موقفًا افتراضيًا
هذا المفهوم الرهيب ليس مجرد شيء اختلقه للنقرات ، للأسف. لقد بدأ ، بدلاً من ذلك ، برسالة بريد إلكتروني من قارئ يسعى للحصول على مساعدة لأحد الأقارب الذي يعاني بالضبط هذا النوع من المطاردة الرقمية. غيّر العدو الغامض للأقارب كلمات المرور على هاتفه وجهاز الكمبيوتر ، وغير الإعدادات للتخلص من ميزات أمان نظام التشغيل ، واكتسب وصولاً كاملاً إلى بريده الإلكتروني.
نعم ، لقد أبلغوا الشرطة بهذا الغزو ، لكن الشرطة لم تستطع فعل أي شيء. لم يكن هناك مسدس دخان ، ولا دليل مادي ، ولا لقطات فيديو للجناة وهو يفر من مسرح الجريمة. قد لا يتم تدريب حتى أفضل المحققين على التحقيق في الجرائم الإلكترونية.
لقد تحدثت حول المشكلة مع زملائي الذين يتعاملون مع الأمن على مستوى أو آخر. ما هي النصيحة التي نقدمها لهذه الروح التعيسة المسكينة؟ في النهاية ، خلصنا إلى أن هناك طريقة واحدة فقط للتعافي ، وهي مزعجة مثل الاضطرار إلى تغيير اسمك والخروج من الحالة.
الحسابات الملوثة والأجهزة الملوثة
من بين الأفكار الأقل تشددًا التي طرحناها كانت بعض الأفكار البسيطة. احصل على عنوان بريد إلكتروني جديد. قم بتشغيل فحص مكافحة الفيروسات. قم بإجراء مجموعة من عمليات المسح باستخدام تطبيقات تنظيف قوية مثل Malwarebytes Free. أعد تثبيت Windows. لكن لم نتمكن من ضمان أن أيًا من هؤلاء من شأنه إحباط مطارد مصمم.
من المحتمل أن يكون المهاجم قد تمكن في البداية من السيطرة على جهاز الكمبيوتر باستخدام حصان طروادة للوصول عن بُعد (RAT). إذا تجاوز هذا النوع من البرامج الضارة برنامج مكافحة الفيروسات الخاص بك ، فإن مالكه يتمتع بسلطة غير محدودة على جهاز الكمبيوتر. إعفاء RAT من عمليات فحص برامج مكافحة الفيروسات المستقبلية؟ بالتأكيد! هل تريد إيقاف تشغيل كافة إعدادات الأمان في Windows؟ لا مشكلة! في الواقع ، يمكن لبرنامج RAT-pilot إعادة تكوين Windows للسماح بالتحكم عن بعد دون الحاجة إلى أي برامج ضارة. هذه الدرجة من التحكم يمكن أن تجعل RAT زائدة عن الحاجة ، لذلك ليس من المهم إذا أزالها مسح تالٍ للبرامج الضارة.
مراجعة أبين بلور بريميوم
4.5 تحقق من السعر المعلق (يفتح في نافذة جديدة)مراجعة برنامج Bitdefender Antivirus Plus
5.0 ExemplaryCheck السعر (يفتح في نافذة جديدة)مراجعة Kaspersky Security Cloud Review
4.5 OutstandingCheck Price (يفتح في نافذة جديدة)Keeper Password Manager &Digital Vault Review
4.5 OutstandingCheck Price (يفتح في نافذة جديدة)مراجعة مجانية لبرنامج Malwarebytes
4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)بالنسبة لإعادة تثبيت Windows ، هناك مستويات مختلفة من هذه المهمة. للتخلص من البرامج الضارة الراسخة واستعادة الإعدادات الآمنة ، ستحتاج إلى أقصى مستوى ، مما يعني أنه سيتعين عليك إعادة تكوين الكمبيوتر كما لو كان جديدًا. هذا ألم كبير ، وقد لا يؤدي المهمة حتى الآن. بالرغم من أنه ليس شائعًا ، إلا أن البرامج الضارة التي يمكنها الاستمرار في إعادة تثبيت Windows موجودة.
لا تفكر حتى في الحصول على عنوان بريد إلكتروني جديد حتى تنتهي من التخلص من التواجد عن بُعد على جهاز الكمبيوتر بشكل يمكن التحقق منه. خلافًا لذلك ، سيمتلك المهاجم حسابك الجديد لحظة تسجيل الدخول.
حتى إذا تم تنقية جهاز الكمبيوتر الخاص بك ، فقد يتسبب الجهاز المحمول التالف في تلويثه مرة أخرى ، خاصةً جهاز كسر الحماية. يزيل Jailbreaking الضمانات المضمنة في نظام تشغيل الهاتف المحمول ، مما يفتحه أمام جميع أنواع نقاط الضعف. يقوم بعض الأشخاص بعمل جيلبريك عمدًا على هواتفهم حتى يتمكنوا من استخدام بعض التطبيقات المشكوك فيها. أقول لهؤلاء الناس ... لا تفعلوا ذلك! من شبه المؤكد أن كسر حماية جهاز Apple يتطلب وصولاً ماديًا ، ولكن تطبيقات جيلبريك للبرامج فقط (بما في ذلك التطبيقات الضارة) موجودة لنظام Android.
تعد إعادة تعيين الهاتف الذكي إلى إعدادات المصنع مهمة سهلة نسبيًا مقارنة بإعادة تعيين جهاز Windows. وهو أمر سهل ، حيث تقوم فقط باستعادة التطبيقات والإعدادات من السحاب. لكن انتظر لحظة. من الجيد أن يكون المطارد الخاص بك قد أساء إلى ملف التعريف السحابي هذا. ستؤدي الاستعادة من ملفك التعريفي السحابي الملوث إلى إعادة المطارد إلى المسؤولية.
في كل سيناريو لعبنا به ، لم تنجح محاولة حل المشكلة خطوة بخطوة. أخرج المطارد من أحد الأجهزة وعاد إلى الداخل من جهاز آخر ، أو من حساب عبر الإنترنت. هذا ليس بالأمر السهل ، لكنك تحتاج حقًا إلى البدء من جديد باستخدام أجهزة نظيفة وحسابات نظيفة. ونعم ، سياسة الأرض المحروقة هذه هي يشبه إلى حد كبير تغيير اسمك والخروج من الدولة.
حان وقت المسح الشامل
نظرًا لأن أنصاف الإجراءات قد لا تفي بالغرض ، فأنت بحاجة إلى التحلي بالصبر والاستعداد لتدوير جهاز كمبيوتر جديد وهاتف ذكي جديد ورقم هاتف جديد وعنوان بريد إلكتروني جديد . هذه هي الطريقة للتأكد من الهروب من هذا النوع من المطارد المستبد. نعم ، إنه متطرف ، لكن الضحية في مثالنا الواقعي كانت سعيدة باتباع هذه النصيحة.
لا تقم بإدخال الأجهزة القديمة في آلة التقطيع (يفتح في نافذة جديدة) الآن ، ولكن تجريدها من جميع وسائل الاتصال . افصل كبلات Ethernet ، وأوقف تشغيل الاتصالات الخلوية ، وقم بتعطيل Wi-Fi ، وأوقف تشغيل Bluetooth. أثناء تواجدك فيه ، أعد ضبط جهاز التوجيه المنزلي على إعدادات المصنع . إذا كان جهاز التوجيه الخاص بك يستخدم بيانات اعتماد المصنع الافتراضية ، فهناك احتمال كبير أن يكون المطارد الخاص بك يتحكم فيه أيضًا.
بيانات اعتماد جهاز التوجيه الافتراضية هذه (تفتح في نافذة جديدة) موجودة في جميع أنحاء الإنترنت ، على الرغم من - يمكن لأي شخص الحصول عليها ، دون الحاجة إلى مهارات القرصنة. بعد إعادة ضبط جهاز التوجيه ، امنحه SSID غير قياسي وكلمة مرور قوية . لا تقلق؛ ليس من الصعب الوصول إلى إعدادات جهاز التوجيه وإجراء هذه التغييرات.
حسنًا ، حان وقت إعداد الكمبيوتر الجديد. لا تسجل الدخول إلى أي حسابات موجودة أثناء العملية. أنشئ حسابًا جديدًا أصليًا باستخدام كلمة مرور قوية . انطلق واكتب كلمة المرور - يمكنك تمزيق الورق قريبًا. وبالمثل ، عند إعداد هاتفك الجديد ، لا تفكر حتى في الاتصال بملف تعريف موجود. إنشاء حساب جديد.
لموفر البريد الإلكتروني الجديد ، اختر خدمة بريد إلكتروني مشفرة . لا أقترح أن يبدأ أصدقاؤك بحماس في تبادل البريد المشفر معك (على الرغم من أنك متأكد من العثور على استخدامات للتشفير). النقطة المهمة هي أن هذا النوع من الخدمة يعتمد على الأمان كأساس له. حتى عندما لا تستخدم التشفير ، ستكون محميًا بشكل أفضل مما لو اخترت إحدى خدمات بريد الويب المجانية الشائعة.
حدد نظام بريد إلكتروني يطلب منك إنشاء عنوان جديد ، مثل ProtonMail أو Tutanota ، بدلاً من حساب يقوم بتشفير حسابك الحالي. اختر اسم مستخدم ليس اسمك الحقيقي ، ولكن لن يصعب على أصدقائك تذكره. أوتاكو BigGeocachingRat؟ لا داعي لأن تسهل على مطاردك الشخصي العثور عليك. مهلاً - يمكنك على الأرجح الحصول على الاسم الذي تريده دون إلحاق رقم مجنون لجعله فريدًا ، وذلك ببساطة لأن هذه الخدمات لا تحتوي على مليار مستخدم مثل Gmail.
اختر كلمة مرور قوية وفريدة لحساب بريدك الإلكتروني الجديد واكتبها على قطعة الورق التي تزداد قيمتها. بمجرد تمكين المصادقة ذات العاملين ، حساب بريدك الإلكتروني الجديد جاهز للاستخدام. لاحظ أنه بالنسبة لخدمات البريد الإلكتروني هذه ، عادةً ما يتم تشغيل المصادقة الثنائية في المرة الأولى التي تقوم فيها بتسجيل الدخول على جهاز جديد ، وليس في كل مرة تريد فيها التحقق من بريدك. لكن هذا الفحص لأول مرة يجب أن يكون كافيًا لإحباط مخترق.
بعد ذلك ، ثبّت مدير كلمات المرور وأنشئ حسابًا جديدًا مدعومًا بعنوان بريدك الإلكتروني الجديد والآمن. إذا كنت تستخدم واحدًا بالفعل ، ففكر في احتمال تعرضه للخطر. قد يكون هذا هو الوقت المناسب لتجربة منتج جديد. اختر واحدًا يدعم المصادقة ذات العاملين ، وقم بتمكين هذه الميزة على الفور. قد تحتاج إلى تثبيت تطبيق المصادقة على هاتفك الذكي الجديد النظيف.
تذكر كلمات المرور تلك التي دونتها؟ حان الوقت لتغييرها إلى شخصيات قوية جديدة ، تحت العين الساهرة لمدير كلمات المرور. بمجرد تسجيل كلمات المرور الجديدة بأمان ، يمكنك تمزيق الورقة مع وجود الكلمات القديمة عليها.
بالطبع ، سترغب في تثبيت مجموعة أمان فعالة لدرء هجمات الاستغلال والبرامج الضارة وغير ذلك. اختر واحدًا يتضمن تغطية لجميع الأنظمة الأساسية التي تستخدمها أجهزتك.
استعد حياتك
مع جهاز كمبيوتر جديد وهاتف جديد وعنوان بريد إلكتروني جديد ورقم هاتف جديد ، أنت حر! المطارد الإلكتروني الخاص بك لا يستطيع الوصول إلى حياتك. لسوء الحظ ، لا أنت كذلك. حان الوقت الآن لاستعادة ما هو لك بعناية.
أخرج هاتفك القديم الذي تم اختراقه من التشفير المبطن بالرصاص وتحقق جيدًا من أنه لا اتصال به . لا شبكة خلوية ، ولا شبكة Wi-Fi ، ولا بلوتوث ، ولا شيء. اقلب صفحات التطبيقات المثبتة ولاحظ التطبيقات التي تحتاج إلى تثبيتها على هاتفك الجديد. نعم ، بالنسبة للتطبيقات غير المجانية ، سيتعين عليك الدفع مرة أخرى ضمن حسابك الجديد. هذه فرصة رائعة لإسقاط التطبيقات الأقل استخدامًا والتي تسبب فوضى على الشاشة.
قد يكون لديك أيضًا برامج مهمة مثبتة على جهاز الكمبيوتر القديم المخترق. انظر بعناية في هذه العناصر ، وسجل أي تفاصيل مثل الأرقام التسلسلية ورموز التسجيل . ستساعدك هذه البيانات عندما تذهب لتثبيت التطبيقات على جهاز الكمبيوتر الجديد.
افتح الآن جهات الاتصال على الهاتف القديم والجديد. انسخ الاسم والبريد الإلكتروني ورقم الهاتف يدويًا لجهات الاتصال التي لا تزال مهمة بالنسبة لك. لا حاجة لنسخ عناوين البريد العادي ؛ يمكنك دائمًا طلب ذلك في رسالة نصية أو بريد إلكتروني. بمجرد نسخ جهات الاتصال المهمة ، أرسل رسالة نصية أو بريدًا إلكترونيًا لإعلام الزملاء بمعلومات الاتصال الجديدة ، ونصحهم بشدة بعدم استخدام القديم.
يترك بعض الأشخاص المعلومات المهمة جالسة في رسائل البريد الإلكتروني ، معتقدين أنه يمكنهم دائمًا العثور عليها إذا لزم الأمر. هل أنت واحد من هؤلاء؟ اقلب الرسائل المخزنة واستخرج أي شيء مهم حقًا. ثم فكر بجدية في حذف حسابك القديم . إذا كان المطارد الخاص بك لا يزال قادرًا على الوصول إليه ، فقد يستمر في التنقيب عنه لفترة طويلة بعد أن تخلت عنه.
استعادة حساباتك الأخرى على الإنترنت وحمايتها يأتي بعد ذلك. إذا كان لديك مدير كلمات مرور على الكمبيوتر القديم ، فقم بإحضار قائمة الحسابات واعمل من خلالها. لكل حساب لا يزال ذا قيمة ، قم بتسجيل الدخول على جهاز الكمبيوتر الجديد ، ثم قم على الفور بتغيير كلمة المرور إلى كلمة مرور قوية تم إنشاؤها بواسطة مدير كلمات المرور الخاص بك. أيضا ، تغيير اسم المستخدم ؛ عادةً ، ستستخدم عنوان بريدك الإلكتروني الجديد. تحقق من أن مدير كلمات المرور على الكمبيوتر الجديد قد التقط جميع التغييرات. ثم ، إذا كان ذلك متاحًا ، فقم بتمكين المصادقة ذات العاملين للحساب.
هذه حقا خطوة مهمة. قد يكون استخدام المصادقة الثنائية كافياً لمنع الغزو الأولي للمطارد. عندما يتطلب الوصول إلى حساب كلمة مرور فقط ، يمكن لأي شخص في العالم لديه كلمة المرور هذه الدخول. وعندما يتطلب الوصول أيضًا رمزًا تم إرساله إلى هاتفك ، يمكنك أنت فقط الوصول إلى الحساب. قد تفكر أيضًا في طلب وجود مفتاح مادي لتسجيل الدخول إلى بعض الأجهزة. لقد منحنا مؤخرًا Yubico YubiKey 5C NFC (يفتح في نافذة جديدة) جائزة اختيار المحررين لرموز الأمان المادي.
استعادة بياناتك
في العالم الحديث ، تعيش البيانات في السحابة. بافتراض أنك حديث تمامًا وأنك استعدت التحكم بنجاح في خدمات التخزين السحابية ، فقد يكون لديك بالفعل حق الوصول إلى جميع بياناتك. ومع ذلك ، لا يزال عدد كبير من الأشخاص يحتفظون بالبيانات محليًا ، في أي مكان من بضع مستندات إلى غيغابايت من الصور ومقاطع الفيديو. استعادة البيانات الخاصة بك دون المخاطرة بالتلوث مشكلة صعبة.
لا توجد طريقة أوصي بتوصيل الكمبيوتر القديم بالجديد لنقل البيانات. لن أقوم حتى بتوصيل الكمبيوتر القديم بالشبكة المحلية. إن الأسلوب الأكثر أمانًا الذي يمكنني التوصل إليه هو استخدام محرك أقراص ثابت USB خارجي . يمكنك الحصول على وحدة 2 تيرابايت بأقل من 50 دولارًا ، وواحدة 4 تيرابايت بأقل من 100 دولار. وبمجرد الانتهاء من نقل البيانات ، تأكد من العثور على استخدام لمحرك الأقراص هذا.
موصى به بواسطة محررينا
5 طرق يمكن لسرقة الهوية أن تدمر حياتك كيف تختفي تمامًا من الإنترنتحافظ على فصله تمامًا عن أي نوع من الشبكات ، وقم بتشغيل جهاز الكمبيوتر المخترق وتوصيل محرك الأقراص الخارجي. تصفح المجلدات مثل المستندات والصور ومقاطع الفيديو ، وانقل أي شيء مهم إلى محرك الأقراص القابل للإزالة. افحص نظام الملفات بالكامل ، فقد تكون هذه آخر مرة تقوم فيها بتشغيل الكمبيوتر القديم.
قبل توصيل محرك الأقراص الخارجي بجهاز الكمبيوتر الجديد ، افتح مجموعة الأمان وابحث عن ميزة تحمل اسمًا مثل "قرص الإنقاذ". إذا لم تجدها ، فابحث عن هذه العبارة على موقع شركة الأمان. ما تبحث عنه هو خيار إنشاء محرك أقراص USB أو قرص DVD قابل للتشغيل باستخدام ماسح ضوئي مدمج لمكافحة الفيروسات. نظرًا لأن قرص الإنقاذ يعمل بنظام تشغيل غير Windows ، فإن البرامج الضارة المستندة إلى Windows لا تستطيع مقاومتها. قم بالتمهيد من قرص الإنقاذ و قم بإجراء مسح كامل لمحرك الأقراص الخارجي . لا تتفاجأ إذا كانت بعض مستنداتك مصابة - تشتمل العديد من سلاسل هجمات البرامج الضارة على خطوات تتضمن على ما يبدو مستندات غير ضارة.
هذا هو. لقد فعلت كل ما بوسعك. يجب أن تكون المستندات والملفات التي يتم إحضارها من الكمبيوتر القديم خالية من البرامج الضارة. انسخها إلى المواقع المناسبة على جهاز الكمبيوتر الجديد الخاص بك وانطلق في حياتك.
نفايات خطرة
بالطبع ، لديك الآن جهاز كمبيوتر وهاتف ذكي لا تجرؤ على استخدامه. قد تتمكن من مقايضة الهاتف الذكي لأي شيء من بضعة دولارات إلى بضع مئات. فقط تأكد من مسحه مرة أخرى إلى إعدادات المصنع قبل التلويح بالوداع.
بالنسبة لجهاز الكمبيوتر ، بغض النظر عن خططك ، يجب أن تكون خطوتك الأولى هي مسح محرك الأقراص الثابتة تمامًا . أستخدم برنامج Darik’s Boot and Nuke (DBAN) المجاني والمفتوح المصدر (يفتح في نافذة جديدة) لهذا الغرض. يمكنك إنشاء قرص قابل للتمهيد ، وتمهيد الكمبيوتر منه ، وتحويل DBAN إلى وضع فضفاض لمضغه من خلال محرك الأقراص الثابتة. عند الانتهاء ، يجب أن يعود القرص إلى حالة التهيئة المسبقة. إذا كنت تخطط للتبرع بجهاز الكمبيوتر أو التخلص منه ، فهو جاهز.
إذا كنت جريئًا بدرجة كافية لمواصلة استخدام الجهاز ، ففكر في تبديل محرك الأقراص الثابتة الجديد الأصلي . كما تشير وثائق DBAN ، هناك حالات قد يكون فيها المحو غير مكتمل ، بما في ذلك القطاعات المعاد تعيينها والمناطق المخفية. المطارد الخاص بك على الأرجح لم تتورط في مشكلة إنشاء مكان لإخفاء البرامج الضارة والذي يمكن أن ينجو من DBAN ، لكن هل تشعر أنك محظوظ؟
هذا يترك القلق من احتمال اختراق البرامج الثابتة بجهاز الكمبيوتر. تعتبر البرامج الضارة على مستوى البرامج الثابتة غير معرضة للخطر عمليًا ، إلا إذا كانت لديك المهارات التقنية للكتابة فوق رمز البرنامج الثابت أو استبدال الشرائح المعنية فعليًا. البرامج الضارة القائمة على البرامج الثابتة غير شائعة للغاية ، ومن غير المرجح أن تصادفها على الإطلاق. كما أنه من غير المحتمل أن تفوز باليانصيب. هل مازلت تشتري تذاكر اليانصيب؟ ثم تخلص من جهاز الكمبيوتر الملوث!
من الأفضل عدم الحصول على Pwned في المركز الأول
لكن انتظر ، قد تسأل ، كيف حدث هذا الاستحواذ الفظيع في المقام الأول؟ كيف يمكنني التأكد من أن ذلك لن يحدث لي؟ كما اتضح ، هناك الكثير الذي يمكنك القيام به لصد هذا النوع من الهجوم.
ذكر القارئ الذي أثارت رسالته أفكاري حول هذا الموضوع فكرة استخدام Abine Blur لحماية الخصوصية. إنها فكرة جيدة ، ولكن فقط إذا بدأت بعنوان بريد إلكتروني نظيف على جهاز كمبيوتر نظيف ومضمون. عند استخدام ميزة Blur للبريد الإلكتروني المقنع ، لن يرى مراسلوك عنوان بريدك الإلكتروني الفعلي مطلقًا. كل واحد منهم يحصل على عنوان فريد يمكن التخلص منه. من الصعب على أي مطارد أن يستولي على بريدك الإلكتروني عندما لا يكون عنوانك مكشوفًا لأي شخص.
المصادقة ثنائية العوامل أو حتى متعددة العوامل هي تذكرة ذهبية لحماية الخصوصية. يكاد يكون من المستحيل الاستيلاء على حساب أو نظام عن بُعد عندما تتطلب المصادقة عاملًا يتجاوز كلمة المرور فقط. يضع استخدام المصادقة متعددة العوامل حاجزًا كبيرًا أمام أي شخص يحاول الاستيلاء على حساباتك وأجهزتك.
لا تدع أجهزتك بعيدة عن أنظارك. حتى عندما تقفلهم بكلمات مرور وغير ذلك ، فإن الحيازة الجسدية تمنح المهاجم ميزة كبيرة. فكر جيدًا قبل ترك الجهاز مع ورشة إصلاح. قد تضطر إلى تزويد تقنية الإصلاح بمعلومات تسجيل الدخول الخاصة بك ، مما يعني تكليفهم بكامل حياتك الرقمية. ربما يمكنك أن تطلب منهم إجراء الإصلاح أثناء المشاهدة.
هذا يجب أن يذهب دون أن أقول ، لكنني سأقول ذلك. تحقق في مجموعة الأمان الخاصة بك من وقت لآخر. تأكد من أنها لا تزال نشطة وتعمل. إذا تلقيت مطالبة بالتجديد ، فافعل ذلك! لا تدع الحماية الخاصة بك تنقضي.
لاحظ أن جميع هذه الاحتياطات ضد الاستيلاء على النظام فعالة أيضًا ضد سرقة الهوية. في الواقع ، أي شخص لديه جهاز تحكم عن بعد في أجهزتك هو في موقع ممتاز لسرقة هويتك. سترغب في معرفة ما إذا كان المطارد الخاص بك قد سرق هويتك أيضًا أم لا ، على الرغم من أن هذا خارج نطاق هذه القصة.
نأمل ألا تواجه أبدًا كابوس سرقة الهوية ، أو الاستيلاء الرقمي الكامل من قبل مطارد سادي. ومع ذلك ، إذا كنت تفعل ذلك ، فأنت الآن على الأقل تعرف كيف تهرب.