Куда девается ваш цифровой след после смерти?

В наш цифровой век, когда большая часть жизни проходит онлайн, вопросы о судьбе наших цифровых активов после смерти становятся все более актуальными. Фотографии, электронные письма, видеозаписи, аккаунты в социальных сетях – все это составляет наш «цифровой след», и судьба этого наследия должна быть запланирована. Иначе, рискуете оставить после себя цифровой «чистилище», где доступ к важным данным и воспоминаниям будет потерян навсегда.
Куда девается ваш цифровой след после смерти?
Изображение носит иллюстративный характер

Многие технологические компании, понимая эту проблему, предлагают инструменты для управления цифровыми активами после смерти. Но подходы к этому вопросу у всех разные. Одни предоставляют возможность назначить «доверенное лицо», которое сможет получить доступ к вашим данным, другие позволяют лишь «мемориализировать» аккаунт, оставив его доступным для просмотра, но без возможности полноценного управления. В то же время, некоторые платформы не предоставляют никаких специализированных опций, ограничиваясь стандартным процессом деактивации.

Компания Apple, к примеру, внедрила функцию «доверенного контакта», которая позволяет назначенному человеку получить доступ к вашим фото, файлам и сообщениям. Для этого устройства должны работать на iOS или iPadOS 15.2 и macOS Monterey 12.1 или более новых версиях. Доверенный контакт получает специальный «ключ доступа» (который может быть цифровым, распечатанным или сохраненным как скриншот/PDF), и имеет возможность пользоваться вашими данными в течение трех лет, после чего аккаунт будет удален. При этом важно знать, что защищенный авторским правом контент, такой как музыка, фильмы и пароли, не может быть передан.

У Google есть своя «Диспетчер неактивного аккаунта», который позволяет настроить действия, выполняемые с вашими данными, если вы перестали пользоваться аккаунтом. Время неактивности может быть установлено от 3 до 18 месяцев. Google может отправить уведомление до 10 людям, которым вы доверите доступ, чтобы они могли скачивать ваши электронные письма, фотографии, записи календаря и видео с YouTube. Но стоит помнить, что через 3 месяца после достижения периода неактивности, Google может автоматически удалить ваш аккаунт, поэтому ваши контакты должны успеть скачать необходимую им информацию.

М⃰, владеющая Ф⃰ и И⃰, тоже не осталась в стороне. Здесь предусмотрена процедура «мемориализации» аккаунта, для которой необходим запрос от друга или члена семьи, поданный через онлайн-форму. Ф⃰ также предлагает назначение «доверенного лица», которое сможет отвечать на запросы в друзья и обновлять закрепленные записи, но не сможет читать личные сообщения или редактировать старые посты. Удаление аккаунта возможно только по запросу ближайших родственников или исполнителей завещания, и требует предоставления документов, подтверждающих смерть.

В TikTok процесс мемориализации запускается через раздел «Сообщить о проблеме», и после присвоения аккаунту статуса «Вспоминаем», никто не сможет в него войти, редактировать профиль, публиковать новый контент или отправлять сообщения. А вот X (ранее Twitter) не предоставляет опции «доверенного контакта», но позволяет семье или уполномоченному лицу запросить деактивацию аккаунта.

Немаловажную роль в цифровом наследстве играют менеджеры паролей, которые обеспечивают безопасность доступа к различным онлайн-сервисам. Такие сервисы как Keeper, Bitwarden и NordPass предлагают «экстренный доступ», позволяя доверенным контактам получить доступ к вашим сохраненным паролям, но при этом оба пользователя должны быть подписаны на один и тот же сервис.

Именно поэтому, планирование цифрового наследия — это техническая процедура и важный шаг для защиты ваших данных и обеспечения спокойствия близким. Необходимо помнить, что все эти настройки нужно произвести при жизни. Не откладывайте решение этого вопроса на потом, ведь ваше цифровое наследие — это тоже часть вашей истории. Начните с анализа ваших самых важных онлайн-аккаунтов и изучите возможности для управления доступом к ним после вашей смерти.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка