Nicht um hier ein totes Pferd zu schlagen, aber wie wir in den letzten Jahren gesehen haben, werden Lösungen normalerweise nach Problemen / Bedenken gefunden, die im Sicherheitssektor auftreten. Ein Paradebeispiel wäre, wenn Apple die Schlüssel für iMessage nicht an die Regierung übergeben würde. Was haben Sie gemacht? Sie fanden jemanden, der entschlossen genug war, es zu knacken.
Angesichts der Tatsache, dass die nationale Sicherheit hoch ist und elektronische Informationen zum neuen und begehrten Standard geworden sind, kann ich Ihnen versichern, dass in größeren Organisationen (dh Regierungen) einige der talentiertesten Personen gezwungen sind, bestimmte Ziele (dh das Internet) zu umgehen Apple-Fall oder die Außerbetriebnahme von Silk R @ ad). Die Lösung zur Datensicherheit? Machen Sie sich keine Gedanken mehr über die zu verwendende Verschlüsselung und richten Sie keine Logistik ein, die Sie von der Liste der Interessenten fernhält. Dies gilt sowohl für Regierungen als auch für Cyberkriminelle. Wenn Sie ein 100-km-Auto haben, das vorführt, und jemand Sie fragt, wie Sie es hergestellt haben, und Ihre Antwort Bitcoin lautet - Ihre Chancen, ein Ziel für geschickte Daten zu werden, sind bedeutend höher.
Bleiben Sie von der Karte fern, wenn Sie befürchten, dass Ihre Daten kompromittiert werden, und Sie sollten auch abwägen, ob die Daten, die Sie besser als Gold behandeln, Gold wert sind. Zu Ihrer Information, Gold ist normalerweise in einem einzigen Tresor eingeschlossen. Ein großes Gewölbe, ja, und mit einem kleinen Käfig vorne, aber Sie werden keine 35 Methoden finden, die Sie davon abhalten, bevor Sie es erreichen. Es ist einfach nicht machbar.
Wenn jemand wirklich Ihre Daten abrufen möchte und über die Ressourcen verfügt, um das Unterfangen zu finanzieren, sollten Sie glauben, dass talentierte Köpfe aus dem Holzwerk kommen, um etwas zu zerstören, das von jemandem mit weniger Fähigkeiten und Erfahrung als sie hergestellt wurde. Ich erinnere mich an einen Fall, in dem eine Regierungsorganisation Dateien von einem vermeintlich gelöschten und zerstörten Gerät extrahieren musste, und einer der brillanten Köpfe, die sie angestellt hatten, fand irgendwie eine Möglichkeit, genügend Daten aus dem RAM zu extrahieren. Geben Sie also Ihr Bestes, um zu verschlüsseln, aber gehen Sie nicht über Bord. WENN du erwischt wurdest und ein ausreichend großes Profil hast, wird die Regierung alles tun, um dich zu verfolgen. Brechen Sie sogar das Gesetz und vertuschen Sie es, genau wie in Silk R @ ad, wo sie sich illegal in die Server gehackt haben und nicht offengelegt haben, wie sie es getan haben.
Nach alledem denke ich, dass ein 7-Pass für Militärangehörige für die meisten Benutzer ausreichend, wenn nicht sogar übertrieben ist. Es dauert ewig, und wenn du versuchst, Sachen von deinem Ehepartner fernzuhalten oder so ... bist du paranoid. Ich konzentriere mich wieder darauf, unter dem Radar zu bleiben und zu üben, mit allen anderen zu verschmelzen, unabhängig davon, welcher Gemeinschaft Sie angehören. Ich wollte nur meine 5 Cent in dieses Thema werfen.