Penyataan pengintipan NSA Edward Snowden menyoroti betapa kita telah mengorbankan kepada tuhan-tuhan teknologi dan kemudahan sesuatu yang biasa digunakan untuk kita, dan sekali dianggap hak asasi manusia - privasi kita.


Ia bukan hanya NSA. Kerajaan di seluruh dunia berlumba-lumba memperkenalkan undang-undang yang membolehkan mereka memantau dan menyimpan setiap e-mel, panggilan telefon dan Mesej Segera, setiap laman web yang dilawati, dan setiap perbualan VoIP yang dibuat oleh setiap warga negara mereka.

Akhbar itu membentangkan persamaan dengan dunia dystopian George Orwell, diperintah oleh Big Brother yang melihat semua. Mereka menyedihkan.

Penyulitan menyediakan cara yang sangat berkesan untuk melindungi tingkah laku, komunikasi dan data internet anda. Masalah utama dengan menggunakan penyulitan ialah penggunaannya kepada organisasi seperti NSA untuk diperiksa lebih dekat.

Butiran mengenai peraturan pengumpulan data NSA telah diturunkan oleh penjaga pada tahun 2013. Apa yang terpenting adalah NSA meneliti data dari warga AS, kemudian membuangnya jika ia tidak menarik. Data yang disulitkan, sebaliknya, disimpan selama-lamanya sehingga NSA boleh menyahsulitnya.

NSA boleh menyimpan semua data yang berkaitan dengan rakyat bukan AS selama-lamanya, tetapi praktikal menunjukkan bahawa data yang disulik mendapat perhatian khusus.

Ingat, tidak dikenali adalah jenayah!

Jika lebih banyak orang mula menggunakan penyulitan, data yang disulitkan akan menjadi lebih kurang, dan pekerjaan organisasi pengawasan untuk menyerang privasi semua orang akan menjadi lebih sulit.

Contents

Bagaimana Secure Encryption?

Berikutan pendedahan mengenai skala serangan sengaja NSA terhadap piawaian penyulitan global, keyakinan terhadap enkripsi telah mengambil penyok yang besar. Jadi mari kita periksa keadaan semasa ...

Panjang Kunci Penyulitan

Kunci Penyulitan 01Panjang utama adalah cara paling kritikal untuk menentukan berapa lama serpihan akan diambil untuk pecah. Ia adalah bilangan mentah dan nol yang digunakan dalam cipher. Bentuk serangan paling ketat pada cipher dikenali sebagai serangan kekerasan (atau pencarian utama yang lengkap). Ini melibatkan cuba setiap kombinasi yang mungkin untuk mencari yang betul.

Jika sesiapa yang mampu memecahkan ciphers penyulitan moden, NSA, tetapi untuk melakukannya adalah cabaran yang besar. Untuk serangan kekerasan:

Kunci 128-bit

Cip kunci 128-bit mempunyai 3.4 x10 (38) kunci yang mungkin. Melalui setiap mereka akan mengambil beribu-ribu operasi atau lebih untuk memecahkan.

Pada tahun 2016 superkomputer yang paling berkuasa di dunia adalah NUDT Tianhe-2 di Guangzhou, China. Hampir 3 kali secepat Fujitsu K, pada 33.86 petaflops, ia akan "sahaja" mengambil kira satu pertiga daripada satu bilion tahun untuk memecahkan kunci AES 128-bit.

Itu masih lama dan merupakan angka untuk memecahkan hanya satu kunci!

Kekunci 256-bit

Kekunci 256-bit memerlukan 2 (128) kali lebih banyak kuasa pengiraan untuk memecah daripada 128-bit.

Bilangan tahun yang diperlukan untuk memaksa serpihan 256-bit adalah 3.31 x 10 (56) - iaitu sekitar 20000 ... .0000 (jumlah 46 nol) kali umur Universe (13.5 bilion atau 1.35 x 10 (10) tahun)!

Superkomputer NUDT Tianhe-2 di Guangzhou, China

128-bit Encryption

Sehingga pendedahan Edward Snowden, orang menganggap bahawa enkripsi 128-bit dalam praktik tidak dapat dikalahkan melalui kuasa brute. Mereka percaya ia akan menjadi sekitar 100 tahun lagi (mengambil Undang-undang Moore untuk mengambil kira).

Undang-undang Hukum Moore menyatakan bahawa kelajuan pemproses, atau kuasa pemprosesan keseluruhan untuk komputer akan berganda setiap dua tahun.

Secara teorinya, ini masih berlaku. Walau bagaimanapun, skala sumber yang NSA kelihatannya bersedia untuk membuang enkripsi retak telah menjejaskan keyakinan pakar dalam ramalan-ramalan ini. Akibatnya, pentadbir sistem di seluruh dunia berebut untuk menaik taraf panjang kunci cipher.

Jika dan ketika pengkomputeran kuantum tersedia, semua taruhan akan dimatikan. Komputer Kuantum akan secara eksponen lebih berkuasa dari mana-mana komputer yang sedia ada dan akan menjadikan semua ciphers enkripsi dan suite enkripsi semasa berlebihan semalaman.

Secara teori, perkembangan enkripsi kuantum akan mengatasi masalah ini. Walau bagaimanapun, akses kepada komputer kuantum pada awalnya akan memelihara kerajaan dan korporat yang paling berkuasa dan kaya sahaja. Ia bukan demi kepentingan organisasi sedemikian untuk demokrasi penyulitan.

Buat masa ini, bagaimanapun, penyulitan kuat adalah rakan anda.

Perhatikan bahawa kerajaan AS menggunakan penyulitan 256-bit untuk melindungi data 'sensitif' dan 128-bit untuk keperluan penyulitan 'rutin'. Walau bagaimanapun, cipher yang digunakan ialah AES. Semasa saya membincangkan di bawah, ini bukan masalah.

Ciphers

Panjang kunci penyulitan merujuk kepada jumlah nombor mentah yang terlibat. Ciphers adalah matematik yang digunakan untuk melaksanakan penyulitan. Ia adalah kelemahan dalam algoritma ini, bukannya pada panjang kunci, yang sering membawa kepada pecah enkripsi.

Setakat ini ciphers yang paling biasa yang mungkin anda hadapi ialah OpenVPN menggunakan: Blowfish dan AES. Selain itu, RSA digunakan untuk menyulitkan dan menyahsulit kekunci cip. SHA-1 atau SHA-2 digunakan sebagai fungsi hash untuk mengesahkan data.

VPN yang paling selamat menggunakan cipher AES. Penerimaan oleh kerajaan AS telah meningkatkan keandalannya yang dianggapnya, dan akibatnya popularitinya. Walau bagaimanapun, terdapat sebab untuk mempercayai kepercayaan ini mungkin salah.

NIST

Institut Piawaian dan Teknologi Kebangsaan Amerika Syarikat (NIST) telah membangunkan dan / atau menyahkan AES, RSA, SHA-1, dan SHA-2. NIST bekerja rapat dengan NSA dalam pembangunan ciphernya.

Memandangkan usaha sistematik NSA untuk melemahkan atau membina backdoors ke dalam standard penyulitan antarabangsa, terdapat setiap sebab untuk mempersoalkan integriti algoritma NIST.

NIST telah cepat menyangkal sebarang kesalahan ("NIST tidak sengaja akan melemahkan standard kriptografi"). Ia juga telah menjemput penyertaan awam dalam beberapa piawaian berkaitan penyulitan yang dicadangkan yang akan datang dalam langkah yang direka untuk meningkatkan keyakinan orang ramai.

Walau bagaimanapun, The New York Times menuduh NSA memperkenalkan backdoors yang tidak dapat dikesan, atau menggulingkan proses pembangunan awam untuk melemahkan algoritma, dengan itu mengelakkan piawaian penyulitan NIST yang diluluskan.

Berita bahawa standard kriptografi yang disahkan NIST - algoritma Curve Elliptic Dual (Dual_EC_DRGB) telah sengaja melemahkan bukan sekadar sekali, tetapi dua kali, oleh NSA menghancurkan hampir semua kepercayaan yang ada.

Penyulitan

Bahawa mungkin ada pintu belakang yang disengajakan dalam Dual_EC_DRGB telah diperhatikan sebelum ini. Pada tahun 2006 penyelidik di Universiti Teknologi Eindhoven di Belanda menyatakan bahawa serangan terhadapnya adalah cukup mudah untuk dilancarkan pada 'PC biasa'. Jurutera Microsoft juga membenderkan pintu belakang yang dicurigai dalam algoritma.

Di mana NIST mengetuai, industri berikut.

Walaupun kebimbangan ini, Microsoft, Cisco, Symantec, dan RSA semuanya termasuk algoritma dalam perpustakaan kriptografi produk mereka. Ini sebahagian besarnya kerana pematuhan terhadap piawaian NIST adalah prasyarat untuk mendapatkan kontrak kerajaan AS.

Piawaian kriptografi yang disahkan NIST adalah di mana-mana di seluruh dunia dalam industri dan perniagaan yang bergantung kepada privasi (termasuk industri VPN). Ini semua agak menyejukkan.

Mungkin kerana begitu banyak bergantung pada piawaian ini, pakar kriptografi tidak bersedia menghadapi masalah ini.

Kerahsiaan yang Sempurna

Kerahsiaan Maju Ke Hadapan 01
Salah satu pendedahan dalam maklumat yang diberikan oleh Edward Snowden ialah "satu lagi program, nama yang diberi nama Cheesy, bertujuan untuk menyerlahkan kunci penyulitan SSL / TLS, yang dikenali sebagai 'sijil,' yang mungkin terdedah untuk dipecahkan oleh superkomputer GCHQ . "

Bahawa sijil-sijil ini boleh "dipilih" sangat menunjukkan bahawa penyulitan RSA 1024-bit (biasanya digunakan untuk melindungi kunci sijil) adalah lebih lemah daripada yang difikirkan sebelumnya. Oleh itu, NSA dan GCHQ dapat mendekripsinya lebih cepat daripada yang diharapkan.

Di samping itu, algoritma SHA-1 yang digunakan secara meluas untuk mengesahkan sambungan SSL / TLS pada asasnya pecah. Dalam kedua-dua kes, industri ini berebut-rebut memperbaiki kelemahan secepat mungkin. Ia melakukan ini dengan mengalihkan pertukaran utama RSA-2048 +, Diffie-Hellman, atau bursa Elliptic Curve Diffie-Hellman (ECDH) dan pengesahan hash SHA-2 +.

Apakah isu-isu ini (dan kegagalan 2014 Heartbleed Bug) jelas menunjukkan pentingnya menggunakan kerahsiaan (PFS) yang sempurna untuk semua sambungan SSL / TLS.

Ini adalah satu sistem di mana yang baru dan unik (tanpa kunci tambahan yang diperoleh daripadanya) kunci penyulitan peribadi dijana untuk setiap sesi. Atas sebab ini, ia juga dikenali sebagai pertukaran utama yang tidak lama lagi.

Menggunakan PFS, jika satu kunci SSL dikompromi, ini tidak penting kerana kunci baru dihasilkan bagi setiap sambungan. Mereka juga sering disegarkan semasa sambungan. Untuk mengakses komunikasi bermakna kunci baru ini juga perlu dikompromi. Ini menjadikan tugas ini begitu sukar untuk menjadi mustahil berkesan.

Malangnya, amalan biasa (kerana mudah) untuk syarikat hanya menggunakan satu kunci penyulitan peribadi. Sekiranya kunci ini dikompromi, maka penyerang boleh mengakses semua komunikasi yang disulitkan dengannya.

OpenVPN dan PFS

Protokol VPN yang paling banyak digunakan ialah OpenVPN. Ia dianggap sangat selamat. Salah satu sebab untuk ini adalah kerana ia membolehkan penggunaan kekunci yang tidak lama.

Malangnya ini tidak dilaksanakan oleh pembekal VPN. Tanpa rahsia ke hadapan yang sempurna, sambungan OpenVPN tidak dianggap selamat.

Ia juga bernilai menyebut di sini bahawa HMAC SHA-1 mempunyai rutin digunakan untuk mengesahkan hubungan OpenVPN bukanlah satu kelemahan. Ini kerana HMAC SHA-1 lebih kurang terdedah kepada serangan perlanggaran daripada hasrat standard SHA-1.

The Takeaway - Jadi, Encryption Secure?

Untuk meremehkan cita-cita atau keupayaan NSA untuk berkompromi semua penyulitan adalah kesilapan. Walau bagaimanapun, penyulitan masih merupakan pertahanan terbaik yang kita ada terhadapnya (dan yang lain seperti itu).

Untuk pengetahuan terbaik sesiapa pun, ciphers yang kuat seperti AES (walaupun tidak menentu tentang pensijilan NIST) dan OpenVPN (dengan rahsia ke hadapan yang sempurna) tetap selamat.

Sebagai Bruce Schneier, pakar penyulitan, di Pusat Berkman Harvard untuk Internet dan Masyarakat, dan privasi yang menyokongnya terkenal,

"Percayakan matematik. Enkripsi adalah rakan anda. Gunakannya dengan baik, dan lakukan yang terbaik untuk memastikan tiada apa yang dapat dikompromikan. Itulah bagaimana anda boleh terus selamat walaupun menghadapi NSA. "

Ingat juga bahawa NSA bukan satu-satunya musuh yang berpotensi. Walau bagaimanapun, kebanyakan penjenayah dan juga kerajaan tidak mempunyai keupayaan berhampiran NSA untuk mengelakkan penyulitan.

Kepentingan Penyulitan End-to-end

Penyulitan akhir-ke-akhir (e2e) bermakna anda menyulitkan data pada peranti anda sendiri. Hanya anda memegang kunci penyulitan (melainkan anda berkongsinya). Tanpa kunci ini, musuh akan mendapati ia sangat sukar untuk mendekripsi data anda.

Penyulitan

Banyak perkhidmatan dan produk tidak menggunakan enkripsi e2e. Sebaliknya, mereka menyulitkan data anda dan memegang kunci untuk anda. Ini boleh menjadi sangat mudah, kerana ia memudahkan pemulihan kata laluan yang hilang, menyegerakkan merentas peranti, dan sebagainya. Walau bagaimanapun, ini bermakna bahawa pihak ketiga boleh dipaksa untuk menyerahkan kunci penyulitan anda.

Satu perkara yang berlaku ialah Microsoft. Ia menyulitkan semua e-mel dan fail yang diadakan di OneDrive (dahulu SkyDrive), tetapi ia juga memegang kunci penyulitan. Pada tahun 2013, ia digunakan untuk membuka e-mel dan fail pengguna 250 juta di seluruh dunia untuk pemeriksaan oleh NSA.

Sangat mengelakkan perkhidmatan yang menyulitkan data anda pada server mereka, dan bukannya anda menyulitkan data anda sendiri pada mesin anda sendiri.

HTTPS

Walaupun penyulitan kuat baru-baru ini menjadi trendy, laman web telah menggunakan penyulitan end-to-end yang kuat untuk 20 tahun yang lalu. Lagipun, jika laman web tidak selamat, maka membeli-belah dalam talian atau perbankan tidak mungkin.

Protokol penyulitan yang digunakan untuk ini adalah HTTPS, yang bermaksud HTTP Secure (atau HTTP over SSL / TLS). Ia digunakan untuk laman web yang perlu untuk menjamin komunikasi pengguna dan merupakan tulang belakang keselamatan internet.

Apabila anda melawat laman web HTTP yang tidak selamat, data dipindahkan tanpa disulitkan. Ini bermakna sesiapa yang menonton dapat melihat semua yang anda lakukan ketika melawat laman web tersebut. Ini termasuk butiran transaksi anda semasa membuat pembayaran. Ia juga mungkin untuk mengubah data yang dipindahkan antara anda dan pelayan web.

Dengan HTTPS, pertukaran utama kriptografi berlaku apabila anda mula-mula menyambung ke laman web. Semua tindakan berikutnya di laman web disulitkan, dan dengan itu tersembunyi daripada mata yang bersinar. Sesiapa yang menonton dapat melihat bahawa anda telah melawat tapak web tertentu, tetapi tidak dapat melihat laman mana individu yang anda baca, atau data yang dipindahkan.

Sebagai contoh, laman web ProPrivacy.com dicagar menggunakan HTTPS. Kecuali anda menggunakan VPN semasa membaca laman web ini, ISP anda dapat melihat bahawa anda telah melawat www.ProPrivacy.com, tetapi tidak dapat melihat bahawa anda sedang membaca artikel tertentu ini. HTTPS menggunakan penyulitan akhir-ke-hujung.

Firefox laman web selamat

Sangat mudah untuk memberitahu jika anda melawat laman web yang dijamin oleh HTTPS - hanya mencari ikon gembok terkunci di sebelah kiri URL utama / bar carian.

Ada masalah yang berkaitan dengan HTTPS, tetapi secara umum, ia selamat. Jika tidak, tiada satu bilion transaksi kewangan dan pemindahan data peribadi yang berlaku setiap hari di internet akan mungkin. Internet itu sendiri (dan mungkin ekonomi dunia!) Akan runtuh semalaman.

Metadata

Batasan penting kepada penyulitan ialah ia tidak semestinya melindungi pengguna dari koleksi metadata.

Walaupun kandungan e-mel, perbualan suara, atau sesi penyemakan imbas web tidak dapat dimonitor dengan mudah, mengetahui kapan, di mana, dari siapa, kepada siapa, dan bagaimana kerap komunikasi sebegini berlaku dapat memberitahu musuh banyak. Ini adalah alat yang berkuasa di tangan yang salah.

Sebagai contoh, walaupun anda menggunakan perkhidmatan mesej yang disulitkan dengan selamat seperti WhatsApp, Facebook masih dapat memberitahu siapa anda mesej, berapa kerap anda mesej, berapa lama anda biasanya berbual, dan banyak lagi.

Walaupun NSA menargetkan komunikasi individu, perhatian utamanya adalah pengumpulan metadata. Sebagai Penasihat Ketua NSA, Stewart Baker secara terbuka diakui,

"Metadata benar-benar memberitahu anda semua tentang kehidupan seseorang. Sekiranya anda mempunyai cukup metadata, anda tidak memerlukan kandungan."

Teknologi seperti VPN dan Tor boleh membuat pengumpulan metadata sangat sukar. Sebagai contoh, ISP tidak boleh mengumpul metadata berkaitan dengan sejarah penyemakan imbas pelanggan yang menggunakan VPN untuk menyembunyikan aktiviti dalam talian mereka.

Perhatikan, bagaimanapun, bahawa penyedia VPN sendiri log masuk beberapa metadata. Ini harus menjadi pertimbangan apabila memilih perkhidmatan untuk melindungi privasi anda.

Sila juga ambil perhatian bahawa aplikasi mudah alih biasanya memintas mana-mana VPN yang sedang berjalan di peranti anda dan bersambung terus ke pelayan penerbit mereka. Menggunakan VPN, sebagai contoh, tidak akan menghalang WhatsApp menghantar metadata ke Facebook.

Kenal pasti Model Ancaman Anda

Apabila mempertimbangkan cara melindungi privasi anda dan terus selamat di internet, berhati-hati mempertimbangkan siapa atau apa yang paling membimbangkan. Mempertahankan diri terhadap segala sesuatu adalah hampir mustahil. Dan apa-apa percubaan untuk melakukannya mungkin akan sangat merosakkan kebolehgunaan (dan keseronokan anda) dari internet.

Mengenal pasti diri anda bahawa ditangkap memuat turun salinan tidak sah Game of Thrones adalah kebimbangan yang lebih besar daripada yang disasarkan oleh pasukan NSA TAO retak untuk pengawasan peribadi adalah permulaan yang baik. Ia akan membuatkan anda kurang tertekan, dengan internet yang lebih boleh digunakan dan dengan pertahanan yang lebih berkesan terhadap ancaman yang sangat penting kepada anda.

Sudah tentu, jika nama anda adalah Edward Snowden, maka pasukan TAO akan menjadi sebahagian daripada model ancaman anda ...

Gunakan Perisian FOSS

Panduan Privasi Terbaik Ilustrasi 03 01Skala menakutkan serangan NSA terhadap kriptografi publik, dan kelemahan yang disengaja dari standard penyulitan internasional yang umum telah menunjukkan bahwa tidak ada perangkat lunak proprietari yang dapat dipercaya. Malah perisian yang direka khusus dengan keselamatan dalam minda.

NSA telah memilih atau memaksakan beratus-ratus syarikat teknologi ke dalam bangunan backdoors ke dalam program mereka, atau sebaliknya melemahkan keselamatan untuk membolehkan ia akses. Syarikat-syarikat AS dan UK sangat disyaki, walaupun laporannya menjelaskan bahawa syarikat-syarikat di seluruh dunia telah menyetujui tuntutan NSA.

Masalah dengan perisian proprietari adalah bahawa NSA dapat dengan mudah mendekati dan meyakinkan para pemaju dan pemilik tunggal untuk bermain bola. Di samping itu, kod sumber mereka disimpan secara rahsia. Ini menjadikannya mudah untuk menambah atau mengubah kod dengan cara yang cerdik tanpa sesiapa yang perasan.

Kod sumber terbuka

Jawapan terbaik untuk masalah ini ialah menggunakan perisian sumber terbuka percuma (FOSS). Sering dimajukan secara bersama oleh individu berbeza dan sebaliknya tidak berkaitan, kod sumber tersedia untuk semua orang untuk memeriksa dan mengkaji semula rakan sebaya. Ini meminimumkan kemungkinan seseorang telah merosakkannya.

Sebaik-baiknya, kod ini juga harus serasi dengan pelaksanaan lain, untuk meminimumkan kemungkinan backdoor sedang dibina.

Sudah tentu, mungkin agen NSA telah menyusupkan kumpulan pembangunan sumber terbuka dan memperkenalkan kod berniat jahat tanpa pengetahuan orang lain. Di samping itu, jumlah kod yang banyak yang banyak projek melibatkan cara yang sering mustahil untuk mengkaji semula semua itu.

Walaupun terdapat perangkap yang berpotensi, FOSS kekal sebagai perisian yang paling boleh dipercayai dan mengecewakan. Jika anda benar-benar peduli tentang privasi anda harus cuba menggunakannya semata-mata (sehingga dan termasuk menggunakan sistem operasi FOSS seperti Linux).

Langkah-langkah yang Anda Perlu Ambil untuk Meningkatkan Privasi Anda

Dengan proviso bahawa tiada apa yang sempurna, dan jika "mereka" benar-benar mahu mendapatkan anda "mereka" mungkin boleh, ada langkah yang anda boleh ambil untuk meningkatkan privasi anda.

Bayar Perkara Tanpa Nama secara anonim

Satu langkah untuk meningkatkan privasi anda adalah untuk membayar perkara secara anonim. Apabila ia datang kepada barangan fizikal yang dihantar ke alamat sebenar, ini tidak akan berlaku. Walau bagaimanapun, perkhidmatan dalam talian adalah cerek ikan yang berbeza.

Ia semakin biasa untuk mencari perkhidmatan yang menerima pembayaran melalui Bitcoin dan sejenisnya. Beberapa, seperti perkhidmatan VPN Mullvad, akan menerima wang tunai yang dihantar secara anonim melalui pos.Panduan Privasi Terbaik Illustrasi 04 01

Bitcoin

Bitcoin adalah mata wang maya yang berpusat dan terbuka yang beroperasi menggunakan teknologi peer-to-peer (seperti BitTorrent dan Skype lakukan). Konsep ini terutamanya revolusioner dan menarik kerana ia tidak memerlukan orang tengah bekerja (contohnya bank yang dikawal oleh negara).

Sama ada Bitcoins mewakili peluang pelaburan yang baik masih diperdebatkan dengan hangat dan tidak dalam panduan ini. Ia juga di luar bidang kepakaran saya!

bagaimana pekerja berfungsi

Ia juga boleh membuat alat anti-penapisan yang berguna. Walau bagaimanapun, banyak kerajaan berusaha untuk mengatasi masalah ini dengan menghalang akses kepada rangkaian (dengan kejayaan yang bervariasi).

* Menggunakan Tor dan VPN bersama-sama

Anda boleh menggunakan Tor dan VPN bersama-sama untuk memberikan faedah keselamatan yang bermakna.

Tor Vs. VPN

Tor adalah alat penting untuk pengguna internet yang memerlukan identitas maksimum yang mungkin. Walau bagaimanapun, VPN adalah alat privasi yang lebih praktikal untuk penggunaan internet sehari-hari.

Cara Lain Untuk Tetap Dalam Talian Swasta

VPN dan Tor adalah cara paling popular untuk mengekalkan ketaketan dan mengelakkan penapisan secara dalam talian, tetapi terdapat pilihan lain. Pelayan proksi, khususnya, agak popular. Pada pendapat saya, bagaimanapun, mereka lebih rendah menggunakan VPN.

Perkhidmatan lain yang mungkin menarik termasuk JonDonym, Lahana, I2P dan Psiphon. Anda boleh menggabungkan banyak perkhidmatan seperti Tor dan / atau VPN untuk keselamatan yang lebih besar.

Semak

Dikuasakan oleh hasibeenpwned.com

Selamat Pelayaran Web Anda

Selamat Pelayaran Web Anda 01Ia bukan hanya NSA yang keluar untuk mendapatkan anda: pengiklan juga! Mereka menggunakan beberapa taktik yang sangat licik untuk mengikuti anda di sekitar web dan membina profil anda untuk menjual barangan anda. Atau untuk menjual maklumat ini kepada orang lain yang ingin menjual barangan anda.

Kebanyakan orang yang menjaga adalah menyedari kuki HTTP dan bagaimana untuk membersihkannya. Kebanyakan penyemak imbas juga mempunyai mod Pelayaran Pribadi yang menyekat cookies dan menghalang penyemak imbas daripada menyimpan sejarah internet anda.

Adalah idea yang baik untuk melayari menggunakan Pelayaran Swasta. Tetapi ini sahaja tidak cukup untuk menghentikan organisasi dari menjejaki anda di internet. Pelayar anda meninggalkan banyak jejak lain kerana ia berjalan.

Kosongkan Penyertaan DNS Cached

Untuk mempercepat akses internet, penyemak imbas anda menyekat alamat IP yang diterima dari pelayan DNS lalai anda (lihat bahagian pada menukar pelayan DNS anda kemudian).

Cache DNS

Di Windows, anda boleh melihat maklumat DNS cache dengan menaip "ipconfig / displaydns" pada arahan prompt (cmd.exe).

  • Untuk membersihkan cache DNS di Windows, buka tetingkap command prompt dan taipkan: ipconfig / flushdns [enter]
  • Kosongkan cache di OSX 10.4 dan bawah dengan membuka Terminal dan menaip: lookupd-flushcache [enter]
  • Untuk mengosongkan cache di OSX 10.5 dan ke atas, buka Terminal dan ketik: dscacheutil-flushcache [masukkan]

Kosongkan Kuki Flash

Pembangunan khusus yang berbahaya adalah penggunaan kuki Flash yang meluas. Melumpuhkan cookies di pelayar anda tidak selalu menghalangnya, walaupun pelayar moden lakukan.

Ini boleh menjejaki anda dengan cara yang serupa dengan kuki biasa. Mereka boleh didapati dan dipadamkan secara manual dari direktori berikut:

  • Windows: C: Pengguna [nama pengguna] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • macOS: [Direktori pengguna] / Perpustakaan / Pilihan / Macromedia / Flash Player / # SharedObjects
    dan [direktori pengguna] / Perpustakaan / Pilihan / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Walau bagaimanapun, taktik yang lebih baik adalah menggunakan utiliti CCleaner (tersedia untuk Windows dan macOS). Ini membersihkan cookies Flash yang sengit. Ia juga membersihkan sampah sarap yang lain yang melambatkan komputer anda dan meninggalkan jejak aktiviti anda di belakang. Untuk melakukan ini, anda perlu mengkonfigurasi CCleaner dengan betul.

Terima kasih kepada kesedaran yang semakin meningkat tentang kuki Flash, termasuk apa yang dipanggil "kuki zombie" (bit kod Flash berterusan yang memberi respon kepada kuki biasa apabila ia diubah suai atau dihapuskan), dan hakikat bahawa kebanyakan penyemak imbas moden termasuk kuki Flash sebagai sebahagian daripada mereka biasa ciri kawalan kuki, penggunaan kuki Flash merosot. Walau bagaimanapun, mereka masih merupakan ancaman serius.

Teknologi Penjejakan Web Lain

Syarikat-syarikat internet membuat terlalu banyak wang untuk mengambil tindak balas pengguna ini terhadap penjejakan berbaring. Oleh itu, mereka menggunakan beberapa kaedah penjejakan yang semakin licik dan canggih.

Penyemak Jambatan Penyemak Imbas

Cara penyemak imbas anda dikonfigurasi (terutama plugin penyemak imbas yang digunakan), bersama-sama dengan butiran Sistem Pengendalian anda, membolehkan anda unik dikenal pasti (dan dikesan) dengan tahap ketepatan yang sangat membimbangkan.

Aspek yang sangat berbahaya (dan ironik) ini adalah lebih banyak langkah yang anda ambil untuk mengelakkan pengesanan (contohnya dengan menggunakan plugin yang disenaraikan di bawah), semakin unik jejak peremaker anda.

Pertahanan terbaik terhadap cap jari penyemak imbas adalah untuk digunakan sebagai van biasa dan kosong sebagai OS dan penyemak imbas yang mungkin. Malangnya, ini meninggalkan anda membuka bentuk serangan lain. Ia juga mengurangkan fungsi sehari-hari komputer anda sehingga sebahagian besar daripada kita akan mendapati idea itu tidak praktikal.

Cap jari pelayar

Plugin pelayar yang lebih banyak yang anda gunakan, semakin unik penyemak imbas anda. Drat!

Menggunakan pelayar Tor dengan Tor disabled merupakan penyelesaian separa untuk masalah ini. Ini akan membantu menjadikan cap jari anda kelihatan sama dengan semua pengguna Tor yang lain, sementara masih mendapat manfaat daripada pengerasan tambahan yang dibina ke dalam pelayar Tor.

Selain daripada sidik jari pelayar, bentuk cap jari yang lain semakin menjadi biasa. Yang paling menonjol dari ini adalah cap jari kanvas, walaupun sidik jari audio dan bateri juga mungkin.

Penyimpanan Web HTML5

Dibina ke dalam HTML5 (penggantian yang sangat digemari ke Flash) adalah storan web, juga dikenali sebagai storan DOM (Model Objek Dokumen). Creepier dan lebih kuat daripada cookies, storan web adalah cara yang sama untuk menyimpan data dalam pelayar.

Ia lebih gigih, bagaimanapun, dan mempunyai kapasiti storan yang lebih besar. Ia juga tidak boleh biasanya dipantau, dibaca, atau dipilih secara selektif dari pelayar web anda.

Semua penyemak imbas membolehkan storan web secara lalai, tetapi anda boleh mematikannya di Firefox dan Internet Explorer.

Pengguna Firefox juga boleh mengkonfigurasi penambahbaikan BetterPrivacy untuk mengeluarkan storan web secara automatik secara tetap. Pengguna Chrome boleh menggunakan Klik&Sambungan bersih.

Ingat bahawa menggunakan pengaya ini akan meningkatkan keunikan cap jari pelayar anda.

ETags

Sebahagian daripada HTTP, protokol untuk World Wide Web, ETags adalah penanda yang digunakan oleh penyemak imbas anda untuk mengesan perubahan sumber pada URL tertentu. Dengan membandingkan perubahan dalam penanda ini dengan pangkalan data, laman web boleh membina cap jari, yang boleh digunakan untuk mengesan anda.

ETags juga boleh digunakan untuk memberi respon (gaya zombie) HTTP dan cookies HTML5. Dan sekali ditetapkan pada satu laman web, mereka boleh digunakan oleh syarikat bersekutu untuk mengesan anda juga.

Penjejakan cache jenis ini hampir tidak dapat dikesan, pencegahan yang boleh dipercayai sangat sukar. Mengosongkan cache anda di antara setiap tapak web yang anda lawati harus berfungsi, kerana harus mematikan cache anda sama sekali.

Kaedah ini sukar, bagaimanapun, dan akan memberi kesan negatif kepada pengalaman penyemakan imbas anda. Ejen Rahsia Firefox add-on menghalang pengesanan oleh ETags, tetapi, sekali lagi, kemungkinan akan meningkatkan cap jari pelayar anda (atau kerana cara kerjanya, mungkin tidak).

Sejarah Mencuri

Sekarang kita mula menjadi sangat menakutkan. Sejarah mencuri (juga dikenali sebagai sejarah pengintipan) mengeksploitasi reka bentuk web. Ia membolehkan laman web yang anda lawati untuk mengetahui sejarah penyemakan lalu anda.

Berita buruk ialah maklumat ini boleh digabungkan dengan profil rangkaian sosial untuk mengenal pasti anda. Ia juga hampir mustahil untuk menghalang.

Satu-satunya berita baik di sini ialah sidik jari rangkaian sosial, sementara sangat berkesan, tidak boleh dipercayai. Jika anda menutup alamat IP anda dengan VPN yang baik (atau Tor) maka anda akan menjadi jauh ke arah membatalkan identiti sebenar anda dari tingkah laku web anda yang dikesan.

Sambungan Pelayar untuk privasi

Dipelopori oleh Firefox, semua pelayar moden kini menyokong pelbagai sambungan. Banyak tujuan untuk meningkatkan privasi anda semasa melayari internet. Berikut adalah senarai kegemaran saya yang saya tidak fikir sesiapa sahaja harus melayari tanpa:

uBlock Origin (Firefox)

Pengecualian iklan ringan FOSS yang melakukan tugas ganda sebagai add-on anti-pengesanan. Pengguna Chrome dan Internet Explorer / Edge sebaliknya boleh menggunakan Ghostery. Ramai pengguna mendapati model pendanaan perisian komersial ini agak rindang, bagaimanapun.

Privasi Badger (Firefox, Chrome)

Dibangunkan oleh Yayasan Frontier Elektronik (EFF), ini adalah tambahan anti pengesanan FOSS yang berfungsi ganda sebagai penyekat iklan. Ia disyorkan secara meluas untuk menjalankan Privasi Badger dan uBlock Origin bersama-sama untuk perlindungan maksimum.

belanjawan privasi

HTTPS Di mana-mana (Firefox, Chrome, Opera)

Satu lagi alat penting dari EFF. HTTPS Di mana-mana cuba untuk memastikan bahawa anda sentiasa berhubung dengan laman web menggunakan sambungan HTTPS yang selamat jika ada.

Cookies Destructing Cookies (Firefox)

Secara automatik memadamkan kuki apabila anda menutup tab pelayar yang menetapkannya. Ini memberikan perlindungan yang tinggi dari penjejakan melalui kuki tanpa laman web "pecah". Ia juga menyediakan perlindungan terhadap cookies Flash / zombie dan ETags, dan membersihkan storan DOM.

NoScript (Firefox)

Ini adalah alat yang sangat kuat yang memberikan anda kawalan yang sukar ditandingi mengenai skrip yang anda jalankan pada penyemak imbas anda. Walau bagaimanapun, banyak laman web tidak akan bermain permainan dengan NoScript, dan ia memerlukan sedikit pengetahuan teknikal yang adil untuk mengkonfigurasi dan mengubahnya untuk berfungsi dengan cara yang anda inginkan.

Adalah mudah untuk menambahkan pengecualian kepada senarai putih, tetapi ini juga memerlukan sedikit pemahaman terhadap risiko yang mungkin terlibat. Bukan untuk pengguna kasual itu, tetapi untuk pengguna kuasa yang cerdas web, NoScript sukar untuk dikalahkan. ScriptSafe untuk Chrome melakukan tugas yang sama.

Yang terakhir adalah sangat bernilai memberi perhatian kepada. Ia bernilai menjaga NoScript dipasang walaupun anda "Allow Scripts Globally," kerana ini masih melindungi terhadap perkara-perkara jahat seperti scripting silang tapak dan clickjacking.

uMatrix (Firefox, Chrome, Opera)

Dibangunkan oleh pasukan di belakang uBlock Origin, uMatrix adalah sebuah rumah separuh jalan antara add-on dan NoScript. Ia menyediakan banyak perlindungan yang boleh disesuaikan, tetapi memerlukan sedikit kerja dan pengetahuan yang tepat untuk disiapkan dengan betul.

pukulan skrin matriks anda

Ambil perhatian bahawa jika anda menggunakan NoScript atau uMatrix maka tidak perlu menggunakan UBlock Origin and Badger Privasi.

Sebagai tambahan kepada sambungan ini, kebanyakan penyemak imbas moden (termasuk yang mudah alih) termasuk pilihan Do Not Track. Ini mengarahkan laman web untuk melumpuhkan pengesanan dan penjejakan silang tapak apabila anda melawatnya.

Ia pasti bernilai mengubah pilihan ini. Walau bagaimanapun, pelaksanaannya semata-mata secara sukarela bagi pihak pemilik laman web, jadi tidak ada jaminan privasi.

Ini bukan senarai lengkap semua sambungan penyemak imbas yang berkaitan dengan privasi di luar sana.

Saya juga mempunyai artikel mengenai cara anda membuat Firefox lebih selamat dengan mengubah tetapan dalam: config.

Seperti yang dinyatakan di atas, anda harus sedar bahawa menggunakan mana-mana plugin pelayar meningkatkan keunikan penyemak imbas anda. Ini menjadikan anda lebih mudah dikesan oleh sidik jari pelayar.

Sekat "Tapak Serang yang Dilaporkan" dan "Web Forgeries" di Firefox

Tetapan ini boleh sangat berguna untuk melindungi anda daripada serangan jahat, tetapi memberi kesan privasi anda dengan berkongsi trafik web anda untuk berfungsi. Sekiranya isu pengesanan melebihi faedah untuk anda, maka anda mungkin mahu melumpuhkannya.

firefox

Keselamatan Penyemak Imbas Mudah Alih

Senarai lanjutan di atas menumpukan pada penyemak imbas desktop. Ia sama pentingnya untuk melindungi pelayar kami pada telefon pintar dan tablet.

Malangnya, kebanyakan penyemak imbas mudah alih mempunyai banyak penangkapan untuk dilakukan dalam hal ini. Kebanyakan pelanjutan Firefox akan berfungsi pada versi penyemak imbas mudah alih. Ini termasuk:

  • uBlock Origin
  • HTTPS Di mana-mana sahaja
  • Cookie Destructing Cookies

Untuk memasang add-on ini di Firefox untuk Android atau Firefox untuk iOS, lawati Pilihan ->Alat -> Add-ons -> Semak imbas semua Firefox Add-ons, dan cari dari mereka.

Bersyukur Pelayaran Peribadi, Jangan Jejak, dan pengurusan cookie canggih menjadi semakin biasa pada semua pelayar mudah alih.

Gunakan Enjin Carian yang Tidak Melacak Anda

Kebanyakan enjin carian, termasuk Google (sebenarnya terutamanya Google), menyimpan maklumat mengenai anda. Ini termasuk:

  • Alamat IP anda.
  • Tarikh dan masa pertanyaan.
  • Terma carian pertanyaan.
  • ID Cookie - cookie ini didepositkan pada folder cookie penyemak imbas anda, dan secara unik mengenal pasti komputer anda. Dengan itu, pembekal mesin carian boleh mengesan permintaan carian kembali ke komputer anda.

Laporan ketelusan Google September 2016

Enjin carian biasanya menghantar maklumat ini ke halaman web yang diminta. Ia juga menghantarnya kepada pemilik spanduk pengiklanan pihak ketiga pada halaman tersebut. Ketika anda melayari internet, pengiklan membina profil (berpotensi memalukan dan sangat tidak akurat) dari anda.

Ini kemudian digunakan untuk menyasarkan iklan yang disesuaikan dengan keperluan teori anda.

Di samping itu, kerajaan dan mahkamah di seluruh dunia kerap meminta data carian dari Google dan enjin carian utama yang lain. Ini biasanya diserahkan dengan sewajarnya. Untuk butiran lanjut, lihat Laporan Ketelusan Google mengenai jumlah Permintaan Data Pengguna yang diterima, dan nombor (sekurang-kurangnya sebahagian) disetujui.

Terdapat beberapa enjin carian, bagaimanapun, yang tidak mengumpul data pengguna. Ini termasuk:

DuckDuckGo

Salah satu enjin carian swasta yang terkenal, DuckDuckGo berikrar untuk tidak menjejaki penggunanya. Setiap acara carian tidak dikenali. Walaupun dalam teori, penyusup dapat menjejaki mereka, tidak ada profil yang dilampirkan untuk mereka mengakses.

duckduckgo

DuckDuckGo mengatakan bahawa ia akan mematuhi permintaan undang-undang yang diperintahkan, tetapi kerana ia tidak menjejaki pengguna, "tidak ada yang berguna untuk memberi mereka." Saya telah mendapati DuckDuckGo menjadi sangat baik, dan melalui penggunaan "bangs", ia juga boleh dibuat untuk mencari kebanyakan enjin carian popular yang lain secara anonim juga.

Malangnya, ramai pengguna tidak menemui hasil carian DDG untuk menjadi sebaik yang dikembalikan oleh Google. Fakta bahawa ia adalah sebuah syarikat yang berpangkalan di Amerika Syarikat juga menyangkut beberapa.

Muka surat permulaan

Satu lagi alternatif Google yang popular adalah StartPage. Ia berpusat di Belanda dan mengembalikan hasil enjin carian Google. StartPage anonymizes carian Google ini dan berjanji untuk tidak menyimpan atau berkongsi apa-apa maklumat peribadi atau menggunakan apa-apa kuki mengenal pasti.

Ixquick

Oleh orang yang sama yang menjalankan StartPage, Ixquick mengembalikan hasil daripada beberapa enjin carian lain, tetapi bukan Google. Carian ini bersifat peribadi seperti yang dibuat melalui StartPage.

YaCy

Enjin carian di atas bergantung kepada mempercayai penyedia enjin carian untuk mengekalkan ketidaksamaan anda. Jika ini benar-benar membimbangkan anda, maka anda mungkin ingin mempertimbangkan YaCy. Ia adalah enjin gelintar yang diedarkan, dibina menggunakan teknologi P2P.

Ini adalah idea yang hebat, dan yang saya harapkan lepaskan. Walau bagaimanapun, buat masa ini, ia adalah satu lagi rasa ingin tahu yang menarik daripada alternatif Google yang sepenuhnya dan berguna.

Bubble Penapis

Manfaat tambahan menggunakan mesin pencari yang tidak menjejaki anda ialah ia menghindari kesan "gelembung penapis". Kebanyakan enjin carian menggunakan istilah carian masa lalu anda (dan perkara yang anda "Suka" di rangkaian sosial) ke profil anda. Mereka kemudian boleh kembali keputusan yang mereka fikir akan menarik minat anda.

Ini boleh menyebabkan anda hanya menerima pulangan carian yang bersetuju dengan pandangan anda. Ini mengunci anda ke dalam "gelembung penapis." Anda tidak dapat melihat sudut pandangan dan pendapat alternatif kerana ia diturunkan dalam hasil carian anda.

Ini menafikan anda akses kepada tekstur yang kaya dan banyaknya input manusia. Ia juga sangat berbahaya, kerana ia dapat mengesahkan prejudis dan menghalang anda daripada melihat "gambar yang lebih besar."

Padamkan Sejarah Google Anda

Anda boleh melihat maklumat Google mengumpulkan tentang anda dengan melog masuk ke akaun Google anda dan melawat Aktiviti Saya. Dari sini anda juga boleh Memadam mengikut topik atau produk. Oleh kerana anda membaca Panduan privasi ini, anda mungkin mahu Padam -> Setiap masa.

Sudah tentu, kami hanya mempunyai kata Google yang mereka benar-benar memadamkan data ini. Tetapi ia tidak boleh menyakitkan untuk melakukan ini!

Untuk mengelakkan Google terus mengumpulkan maklumat baru tentang anda, lawati Kawalan Aktiviti. Dari sini anda boleh memberitahu Google supaya berhenti mengumpul maklumat mengenai penggunaan pelbagai perkhidmatan Google.

Padamkan sejarah Google

Langkah-langkah ini tidak akan menghalang seseorang yang secara sengaja mengintip anda daripada menuai maklumat anda (seperti NSA). Tetapi ia akan membantu menghalang Google daripada profil anda.

Walaupun anda bercadang untuk menukar ke salah satu perkhidmatan "tidak ada penjejakan" yang disenaraikan di atas, sebahagian besar daripada kami telah membina Sejarah Google yang besar, yang mana sesiapa yang membaca artikel ini mungkin ingin dihapuskan.

Sudah tentu, memadamkan dan melumpuhkan sejarah Google anda akan bermakna bahawa banyak perkhidmatan Google yang bergantung pada maklumat ini untuk menyampaikan sihir yang sangat peribadi mereka sama ada berhenti berfungsi, atau tidak berfungsi juga. Jadi mengucapkan selamat tinggal kepada Google Now!

Selamat Emel Anda

Kebanyakan perkhidmatan e-mel menyediakan sambungan HTTPS yang selamat. Google bahkan telah mengetuai jalan untuk memperbaiki kelemahan utama dalam pelaksanaan SSL. Oleh itu, mereka adalah perkhidmatan e-mel yang selamat. Walau bagaimanapun, ini tidak baik jika perkhidmatan e-mel hanya menyerahkan maklumat anda kepada musuh, seperti yang dilakukan oleh Google dan Microsoft dengan NSA!

Jawapannya terletak pada penyulitan e-mel akhir-ke-akhir. Di sinilah pengirim menyulitkan e-mel, dan hanya penerima yang dimaksudkan boleh menyahsulitkannya. Masalah terbesar dengan menggunakan sistem e-mel yang disulitkan ialah anda tidak boleh memaksakannya secara unilateral. Kenalan anda - kedua-dua penerima dan penghantar - juga perlu bermain bola untuk semuanya berfungsi.

Cuba meyakinkan nenek anda untuk menggunakan penyulitan PGP mungkin akan membawa kepada pemusnahan. Sementara itu, cuba meyakinkan para pelanggan untuk menggunakannya mungkin membuat banyak dari mereka sangat mencurigakan!

PGP

Kebanyakan orang menganggap Privacy Pretty Good (PGP) sebagai cara yang paling selamat dan peribadi untuk menghantar dan menerima e-mel. Malangnya, PGP tidak mudah digunakan. Sama sekali.

Ini telah mengakibatkan sejumlah orang yang bersedia menggunakan PGP (pada dasarnya hanya beberapa crypto-geeks).

Dengan PGP, hanya badan mesej disulitkan, tetapi header, penerima, menghantar masa, dan sebagainya, tidak. Metadata ini masih boleh menjadi sangat berharga bagi musuh, walaupun ia tidak dapat membaca mesej sebenar.

menyulitkan dan nyahsul

Walaupun batasannya, PGP kekal sebagai satu-satunya cara untuk menghantar e-mel dengan selamat.

Pengawal Privasi GNU

PGP pernah menjadi sumber terbuka dan bebas, tetapi kini menjadi milik Symantec. Yayasan Perisian Bebas telah mengambil spanduk OpenPGP sumber terbuka, bagaimanapun, dan dengan dana utama dari pemerintah Jerman telah mengeluarkan GNU Privacy Guard (juga dikenal sebagai GnuPG atau GPG saja).

GnuPG adalah alternatif sumber terbuka dan bebas untuk PGP. Ia mengikuti standard OpenPGP dan sepenuhnya bersesuaian dengan PGP. Ia tersedia untuk Windows, macOS, dan Linux. Apabila merujuk kepada PGP, kebanyakan orang hari ini (termasuk saya sendiri) bermakna GnuPG.

menjana gnupg

Menjana sepasang kunci PGP di Gpgwin

Walaupun program asas menggunakan antara muka baris mudah, versi yang lebih canggih tersedia untuk Windows (Gpg4win) dan Mac (GPGTools). Selalunya, EnigMail menambah kefungsian GnuPG kepada pelanggan e-mel Thunderbird dan SeaMonkey.

PGP pada Peranti Mudah Alih

Pengguna Android sepatutnya mengetahui bahawa pelepasan Alpha GnuPG: Command-Line dari Projek Penjaga tersedia.

K-9 Mail adalah pelanggan e-mel yang dianggap baik untuk Android dengan sokongan PGP yang dibina. Ia boleh digabungkan dengan Pengawal Privasi Android untuk memberikan pengalaman PGP yang lebih mesra pengguna. Pengguna iOS boleh memberi iPGMail satu percubaan.

Gunakan PGP dengan Perkhidmatan Webmail sedia ada anda

PGP adalah kesakitan yang sebenar untuk digunakan. Kesakitan yang sedemikian besar, sebenarnya, hanya sedikit orang yang mengganggu. Mailvelope adalah pelanjutan penyemak imbas untuk Firefox dan Chrome yang membolehkan penyulitan PGP hujung ke hujung dalam penyemak imbas anda.

Ia berfungsi dengan perkhidmatan webmail berasaskan pelayar yang popular seperti Gmail, Hotmail, Yahoo! dan GMX. Ia menjadikan penggunaan PGP sebagai tidak menyakitkan kerana ia mendapat. Walau bagaimanapun, ia tidak selamat seperti menggunakan PGP dengan pelanggan e-mel berdedikasi.

Gunakan Perkhidmatan Webmail Disulitkan Khusus

Perkhidmatan webmail yang disulitkan dengan fokus privasi telah berkembang sejak dua tahun yang lalu. Yang paling ketara ialah ProtonMail dan Tutanota. Ini lebih mudah digunakan daripada PGP dan, tidak seperti PGP, menyembunyikan metadata e-mel '. Kedua-dua perkhidmatan kini juga membenarkan pengguna bukan untuk membalas e-mel yang disulitkan yang dihantar kepada mereka oleh pengguna.

Penjelasan-dilindungi penjelasan

Protonmail jauh lebih selamat daripada kebanyakan perkhidmatan webmail.

Malangnya, untuk bekerja, ProtonMail dan Tutanota melaksanakan penyulitan dalam pelayar menggunakan JavaScript. Ini pada dasarnya tidak selamat.

Intinya dengan perkhidmatan sedemikian adalah mereka semudah digunakan sebagai Gmail, sementara menjadi lebih pribadi dan terjamin. Mereka juga tidak akan mengimbas e-mel anda untuk menjual barangan anda. Walau bagaimanapun, jangan anggap mereka berada di tempat yang hampir sama dengan menggunakan PGP dengan program e-mel yang berdiri sendiri.

Langkah berjaga-jaga privasi e-mel lain

Saya membincangkan menyulitkan fail dan folder di tempat lain. Walau bagaimanapun, perlu diperhatikan di sini bahawa jika anda hanya ingin melindungi fail, anda boleh menyulitkannya sebelum menghantarnya melalui e-mel biasa.

Ia juga mungkin untuk menyulitkan e-mel yang disimpan dengan menyulitkan folder simpanan e-mel menggunakan program seperti VeraCrypt (dibincangkan kemudian). Halaman ini menjelaskan di mana Thunderbird menyimpan e-mel pada platform yang berbeza (contohnya).

Pada penghujung hari, e-mel adalah sistem komunikasi ketinggalan zaman. Dan apabila ia berkaitan dengan privasi dan keselamatan, e-mel pada asasnya pecah. VoIP yang disulitkan dengan akhir dan akhir adalah cara yang lebih selamat untuk berkomunikasi dalam talian.

Selamat Perbualan Suara Anda

Panduan Privasi Terbaik Ilustrasi 06 01Panggilan telefon biasa (talian tetap atau mudah alih) tidak akan terjamin, dan anda tidak boleh membuatnya. Ia bukan hanya NSA dan GCHQ; kerajaan di mana-mana (di mana mereka belum melakukannya) berminat untuk merekodkan semua panggilan telefon rakyat.

Tidak seperti e-mel dan penggunaan internet, yang boleh dikosongkan (seperti artikel ini cuba menunjukkan), perbualan telefon sentiasa terbuka lebar.

Walaupun anda membeli "telefon pembakar" yang tidak dikenali dan boleh guna (tingkah laku yang menandakan anda sebagai sama ada bimbang dengan paranoid atau terlibat dalam aktiviti jenayah), banyak maklumat dapat dikumpulkan melalui koleksi metadata.

Telefon pembakar juga sama sekali tidak berguna melainkan orang yang anda panggil sama-sama paranoid dan juga menggunakan telefon pembakar.

VoIP dengan Penyulitan End-to-end

Sekiranya anda ingin menyimpan perbualan suara anda secara peribadi, maka anda perlu menggunakan VoIP dengan penyulitan akhir-ke-akhir (kecuali, tentu saja, ketika bercakap secara langsung).

Aplikasi VoIP (Suara melalui Internet Protokol) membolehkan anda bercakap melalui internet. Mereka sering juga membolehkan anda membuat panggilan video dan menghantar perkhidmatan Instant Messages.VoIP yang membolehkan panggilan murah atau percuma di mana sahaja di dunia dan dengan itu menjadi sangat popular. Skype, khususnya, telah menjadi nama isi rumah.

Malangnya, Skype kini dimiliki oleh Microsoft. Ia telah memperlihatkan masalah dengan kebanyakan perkhidmatan tersebut (yang merupakan masalah yang sangat serupa dengan email). Sambungan VoIP ke dan dari orang tengah mungkin selamat, tetapi jika orang tengah hanya menyerahkan perbualan anda ke NSA atau beberapa organisasi kerajaan lain, keselamatan ini bersebelahan dengan tidak ada artinya.

Oleh itu, seperti e-mel, apa yang diperlukan ialah penyulitan akhir-ke-akhir di mana terowong terenkripsi dibuat secara langsung antara peserta dalam perbualan. Dan tidak ada orang lain.

Alternatif Skype yang Baik

Isyarat (Android, iOS) - sebagai tambahan kepada aplikasi Instant Messaging (IM) yang paling selamat yang ada sekarang (lihat di bawah), Isyarat membolehkan anda membuat panggilan VoIP yang selamat.

Sama seperti pemesejan, Isyarat memanfaatkan buku alamat biasa anda. Sekiranya kenalan juga menggunakan Isyarat maka anda boleh memulakan perbualan VoIP yang disulitkan dengannya. Sekiranya kenalan tidak menggunakan Isyarat maka anda boleh mengundang mereka menggunakan aplikasinya, atau bercakap dengan mereka menggunakan sambungan telefon selular anda yang tidak selamat.

Penggunaan isyarat enkripsi untuk panggilan VoIP tidak sekuat daripada enkripsi yang digunakan untuk pemesejan teks. Ini mungkin disebabkan oleh fakta bahawa penyulitan dan penyahkodan data menggunakan kuasa pemprosesan, enkripsi yang begitu kuat akan memberi kesan negatif terhadap kualiti panggilan.

Bagi kebanyakan tujuan, penyulitan ini perlu lebih daripada mencukupi. Tetapi jika tahap privasi yang sangat tinggi diperlukan maka anda mungkin akan berpegang kepada pesanan teks sebaliknya.

Jitsi (Windows, macOS, Linux, Android) - perisian percuma dan sumber terbuka ini menawarkan semua fungsi Skype. Kecuali semuanya disulitkan menggunakan ZRTP. Ini termasuk panggilan suara, videoconferencing, pemindahan fail, dan pemesejan.

Kali pertama anda menyambung kepada seseorang, ia boleh mengambil masa satu atau dua minit untuk menyediakan sambungan yang disulitkan (yang ditetapkan oleh padlock). Tetapi penyulitan kemudiannya telus. Sebagai pengganti Skype lurus untuk desktop, Jitsi sukar ditewaskan.

Selamat Mesej Teks Anda

Bahagian ini mempunyai banyak penyebaran dengan yang terdahulu pada VoIP. Banyak perkhidmatan VoIP, termasuk kedua-dua Isyarat dan Jitsi, juga mempunyai fungsi sembang / IM yang dibina.

Isyarat (Android, iOS) - dibangunkan oleh legenda crypto-Moxie Marlinspike, Isyarat secara meluas dianggap sebagai aplikasi pemesejan teks yang paling selamat yang tersedia. Ia bukan tanpa masalah, tetapi isyarat adalah sebaik yang diperoleh saat ini untuk mempunyai perbualan yang selamat dan peribadi (kecuali berbisik kepada seseorang sendiri, tentu saja!).

Isyarat 1

Isyarat menggantikan aplikasi pemesejan teks lalai telefon anda, dan menggunakan senarai kenalan biasa telefon anda. Sekiranya kenalan juga menggunakan Isyarat, maka sebarang mesej yang dihantar atau diterima daripada mereka adalah disulitkan secara selamat ke akhir.

Sekiranya kenalan tidak menggunakan Isyarat maka anda boleh menjemput mereka untuk menggunakan aplikasinya, atau hanya menghantar mesej teks yang tidak diskriptikan melalui SMS biasa. Keindahan sistem ini ialah Sinyal hampir telus digunakan, yang sepatutnya memudahkan untuk meyakinkan rakan, keluarga dan rakan sekerja untuk menggunakan aplikasinya!

Jitsi (Windows, macOS, Linux, Android (eksperimen)) - adalah aplikasi messenger desktop yang hebat, dan sangat selamat. Walau bagaimanapun, hampir tidak semestinya selamat seperti Isyarat.

Nota pada WhatsApp

Aplikasi WhatsApp yang sangat popular sekarang menggunakan enkripsi hujung-ke-hujung sama yang dibangunkan untuk Isyarat. Tidak seperti Isyarat, bagaimanapun, WhatsApp (dimiliki oleh Facebook) mengekalkan metadata dan mempunyai kelemahan lain yang tidak terdapat di aplikasi Isyarat.

Walaupun isu ini, kebanyakan kenalan anda mungkin menggunakan WhatsApp dan tidak mungkin yakin untuk beralih kepada Isyarat. Memandangkan situasi yang terlalu umum ini, WhatsApp memberikan keselamatan dan privasi yang lebih baik agar kenalan anda sebenarnya boleh digunakan.

Malangnya, hujah ini telah dilemahkan dengan teruk oleh pengumuman baru-baru ini bahawa WhatsApp akan mula berkongsi buku alamat pengguna dengan syarikat induk Facebook secara lalai. Ini boleh dilumpuhkan, tetapi majoriti pengguna tidak akan mengganggu untuk melakukannya.

Ditch the Cell Phone!

Walaupun kita berada dalam subjek telefon, saya juga harus menyebutkan bahawa apabila anda membawa telefon anda, setiap pergerakan anda boleh dijejaki. Dan bukan hanya dengan perkara seperti GPS dan Google Now / Siri.

Menara telefon mudah menjejaki walaupun telefon bimbit yang paling sederhana. Di samping itu, penggunaan penangkap Stingray IMSI telah meluas di kalangan anggota polis di seluruh dunia.

Peranti ini meniru menara telefon bimbit. Mereka bukan sahaja boleh mengenal pasti dan mengesan telefon bimbit secara individu, tetapi boleh memintas panggilan telefon, mesej SMS, dan kandungan internet yang tidak disenarai.

Menggunakan apl pemesejan yang disulitkan dari akhir ke hujung seperti Isyarat akan menghalang pemintasan sedemikian. Walau bagaimanapun, jika anda tidak mahu dikenali secara unik oleh telefon anda dan dikesan, satu-satunya penyelesaian yang sebenar adalah untuk meninggalkan telefon anda di rumah.

Selamat Storan Awan Anda

Apabila kelajuan internet meningkat, penyimpanan peringkat pelayan menjadi lebih murah, dan peranti yang berbeza yang kami gunakan untuk mengakses internet lebih banyak, semakin menjadi jelas bahawa penyimpanan awan adalah masa depan.

Masalahnya, sudah tentu, memastikan bahawa fail yang disimpan dalam "cloud" tetap selamat dan swasta. Dan di sini pemain-pemain besar telah membuktikan diri mereka tidak mencukupi. Google, Dropbox, Amazon, Apple, dan Microsoft semuanya bekerja bersekongkol dengan NSA. Mereka juga mengikut terma dan syarat mereka berhak untuk menyiasat fail anda dan menyerahkannya kepada pihak berkuasa jika mereka menerima perintah mahkamah.

Untuk memastikan fail anda selamat di awan, terdapat beberapa pendekatan yang anda boleh ambil.

Secara Sulitkan Sulitkan Fail Anda Sebelum Memuat naik Mereka ke Awan

Kaedah yang paling mudah dan paling selamat ialah menyulitkan fail secara manual menggunakan program seperti VeraCrypt atau EncFS. Ini mempunyai kelebihan yang anda boleh terus menggunakan perkhidmatan storan awan kegemaran anda, tidak kira betapa tidak semestinya tidak selamat, semasa anda memegang semua kunci penyulitan pada fail anda.

Seperti yang dibincangkan kemudian, aplikasi mudah alih yang boleh mengendalikan fail VeraCrypt atau EncFS wujud, membolehkan penyegerakan merentasi peranti dan platform. Ciri-ciri seperti versi fail tidak akan berfungsi dengan fail individu kerana bekas yang disulitkan menyembunyikannya, tetapi adalah mungkin untuk memulihkan versi bekas bekas.

Jika anda berada di pasaran untuk alternatif Dropbox yang baik, anda mungkin ingin menyemak laman web kakak ProPrivacy yang BestBackups. Ia mempunyai berita dan ulasan yang terbaik dan selebihnya ketika datang ke perkhidmatan penyimpanan awan.

Gunakan Perkhidmatan Awan Disulitkan Secara Automatik

Perkhidmatan ini menyulitkan fail secara automatik sebelum memuat naiknya ke awan. Elakkan mana-mana perkhidmatan yang menyulitkan fail pelayan-pelayan, kerana ini terdedah kepada pengekodan oleh penyedia perkhidmatan.

Sebarang perubahan pada fail atau folder disegerakkan dengan versi yang dideskripsikan secara tempatan sebelum diamankan dan dihantar ke awan.

Semua perkhidmatan yang disenaraikan di bawah ini mempunyai aplikasi iOS dan Android, jadi anda boleh menyegerakkan dengan mudah di seluruh komputer dan peranti mudah alih anda. Kemudahan ini datang pada harga keselamatan yang kecil, kerana perkhidmatan tersebut menyimpan kata laluan anda pada server mereka untuk mengesahkan anda dan mengarahkan anda ke fail anda..

  • TeamDrive - perkhidmatan sandaran dan penyegerakan fail awan Jerman ini terutamanya bertujuan untuk perniagaan. Ia juga menawarkan akaun peribadi percuma dan rendah. TeamDrive menggunakan perisian proprietari, tetapi telah disahkan oleh Pusat Serantau Bebas untuk Perlindungan Data Schleswig-Holstein.
  • Tresorit- berpusat di Switzerland, jadi pengguna mendapat manfaat daripada undang-undang perlindungan data negara yang kuat. Ia menyediakan penyulitan sisi klien, walaupun kink adalah bahawa data pengguna disimpan pada pelayan Microsoft Windows Azure. Memandangkan ketidakpercayaan semua perkara di AS, ini adalah pilihan yang ganjil. Tetapi sebagai penyulitan sisi klien memastikan kunci kriptografi disimpan dengan pengguna pada setiap masa, ia tidak sepatutnya menjadi masalah.
  • SpiderOak- tersedia untuk semua platform utama, SpiderOak menawarkan "pengetahuan sifar," selamat, perkhidmatan awan secara automatik disulitkan. Ia menggunakan gabungan 2048 bit RSA dan 256 bit AES untuk menyulitkan fail anda.

Ambil perhatian bahawa semua perkhidmatan awan adalah sumber tertutup. Ini bermakna kita hanya perlu mempercayai mereka melakukan apa yang mereka tuntut (walaupun TeamDrive telah diaudit secara bebas).

Gunakan Syncthing untuk Penyelarasan tanpa awan

Syncthing adalah program penyegerakan fail peer-to-peer (P2P) yang terdesentralisasi yang dapat menyelaras fail antara peranti pada rangkaian tempatan atau melalui internet.

Bertindak lebih kurang sebagai pengganti Dropbox, Syncthing menyegerakkan fail dan folder ke seluruh peranti, tetapi tidak menyimpannya di 'awan.' Dalam banyak cara, itu adalah sama dengan BitTorrent Sync, kecuali bahawa ia benar-benar bebas dan terbuka- sumber (FOSS).

Syncthing 1 PC bermula

Syncthing membolehkan anda membuat data sandaran dengan selamat tanpa perlu mempercayai pembekal awan pihak ketiga. Data disandarkan kepada komputer atau pelayan yang anda terus mengawal, dan pada tahap tidak disimpan oleh pihak ketiga.

Ini dirujuk dalam kalangan teknologi sebagai model "BYO (awan)," di mana anda menyediakan perkakasan, bukan vendor komersial pihak ketiga. Penyulitan yang digunakan juga selesai sepenuhnya, semasa anda menyulitkannya pada peranti anda, dan hanya anda boleh menyahsulitnya. Tiada siapa lagi yang memegang kunci penyulitan.

Batasan sistem adalah bahawa, kerana ia bukan perkhidmatan awan yang benar, ia tidak boleh digunakan sebagai pemacu tambahan oleh peranti mudah alih dengan simpanan terhad. Di samping itu, bagaimanapun, anda menggunakan storan anda sendiri, dan oleh itu tidak terikat kepada had data penyedia awan (atau caj).

Menyulitkan Fail, Folder dan Pemacu Tempatan Anda

Walaupun fokus dokumen ini adalah mengenai keselamatan dan privasi internet, satu aspek penting dalam memastikan kehidupan digital anda adalah untuk memastikan bahawa fail yang disimpan secara tempatan tidak boleh diakses oleh pihak yang tidak diingini.

Sudah tentu, ia bukan hanya mengenai penyimpanan tempatan. Anda juga boleh menyulitkan fail sebelum menghantar e-mel kepada mereka atau memuat naiknya ke storan awan.

VeraCrypt

Windows, macOS Mac, Linux. Sokongan mudah alih untuk bekas VeraCrypt boleh didapati melalui aplikasi pihak ketiga.

VeraCrypt adalah program penyulitan cakera penuh sumber terbuka. Dengan VeraCrypt anda boleh:

  • Buat cakera yang disulitkan maya (kelantangan) yang anda boleh gunakan dan gunakan seperti cakera sebenar (dan yang boleh dibuat ke dalam Jilid Tersembunyi).
  • Menyulitkan keseluruhan peranti partition atau penyimpanan (contohnya hard drive atau USB stick).
  • Buat pemisahan atau pemacu storan yang mengandungi sistem operasi keseluruhan (yang boleh disembunyikan).

Penyulitan cakera penuh VeraCrypt

Semua penyulitan dilakukan secara on-the-fly dalam masa nyata, menjadikan VeraCrypt telus beroperasi. Keupayaan untuk mencipta jumlah tersembunyi dan sistem operasi tersembunyi menyediakan kebolehan yang munasabah, kerana ia mustahil untuk membuktikan mereka wujud (selagi semua langkah berjaga-jaga yang betul diambil).

AES Crypt

Windows, macOS, Linux (Crypt4All Lite untuk Android serasi).

Aplikasi cross-platform kecil yang bagus ini sangat berguna untuk menyulitkan fail individu. Walaupun hanya fail individu yang dapat disulitkan, batasan ini dapat diatasi dengan membuat fail zip dari folder, dan kemudian menyulitkan file zip dengan AES Crypt.

Penyulitan Cakera Penuh pada Peranti Mudah Alih

Semua iPhone dan iPad baru kini dihantar dengan penyulitan cakera penuh. Sesetengah peranti Android juga berfungsi. Jika tidak, anda boleh menghidupkan secara manual. Sila lihat Cara Menculik Telefon Android anda untuk maklumat lanjut.

Gunakan Antivirus / Anti-malware dan Perisian Firewall

Firewall 01

Perisian antivirus

Nota: ProPrivacy mempunyai laman web kakak yang didedikasikan untuk perisian anti-virus - BestAntivirus.com. Jika anda ingin memilih pakej antivirus untuk memenuhi keperluan anda, sila luangkan masa untuk menyemaknya! Sekarang, kembali kepada panduan ...

Ia hampir tidak dikatakan, tetapi kerana ini adalah "panduan utama", saya akan mengatakannya lagi:

Sentiasa gunakan perisian anti-virus, dan pastikan ia terkini!

Bukan sahaja virus boleh mengawal sistem anda, tetapi mereka boleh membiarkan penggodam memasukinya. Ini memberi mereka akses kepada semua fail (e-mel yang tidak disulitkan) dan e-mel, webcam, kata laluan yang disimpan dalam Firefox (jika tiada kata laluan induk ditetapkan), dan banyak lagi. Keyloggers sangat berbahaya kerana mereka boleh digunakan untuk mengakses butiran bank dan menjejaki semua perkara yang anda lakukan di komputer anda.

Ia juga perlu diingat bahawa bukan sahaja penggodam jenayah menggunakan virus! Contohnya, kerajaan Syria telah melancarkan kempen virus yang dikenali sebagai Blackshade yang bertujuan untuk menangkap dan mengintip penentang politik.

Kebanyakan orang menyedari bahawa mereka harus menggunakan perisian anti-virus pada komputer meja mereka, tetapi banyak mengabaikan peranti mudah alih mereka. Walaupun terdapat lebih sedikit virus yang menyasarkan peranti mudah alih pada masa ini, telefon pintar dan tablet adalah komputer yang canggih dan berkuasa. Oleh itu, mereka terdedah kepada serangan oleh virus dan perlu dilindungi.

Pengguna Mac ternyata tidak baik kerana tidak memasang perisian antivirus, memetik "fakta" bahawa arsitektur Unix macOS membuat serangan virus sukar (ini dipertikaikan dengan cara yang sama), hakikat bahawa kebanyakan penggodam menumpukan pada Windows kerana kebanyakan komputer menggunakan Windows ( benar), dan bukti anekdot dari banyak pengguna Mac yang telah bertahun-tahun tanpa menggunakan perisian anti-virus namun tidak pernah mengalami sebarang masalah.

Walau bagaimanapun, ilusi ini. Mac tidak kebal terhadap virus, dan sesiapa yang serius tentang keselamatan mereka harus sentiasa menggunakan perisian anti-virus yang baik.

Vs. Percuma Perisian Antivirus Berbayar

Konsensus yang umumnya dipersetujui adalah bahawa perisian antivirus percuma adalah baik untuk mencegah virus sebagai alternatif berbayar. Tetapi perisian berbayar menyediakan sokongan yang lebih baik dan "suite" perisian yang lebih komprehensif. Ini direka untuk melindungi komputer anda dari pelbagai ancaman, contohnya dengan menggabungkan antivirus, anti-pancingan, anti-malware dan fungsi firewall.

Tahap perlindungan yang sama tersedia secara percuma tetapi memerlukan penggunaan pelbagai program yang berbeza. Juga, kebanyakan perisian percuma adalah untuk kegunaan peribadi sahaja, dan perniagaan biasanya diperlukan untuk membayar lesen. Walau bagaimanapun, kebimbangan yang lebih besar adalah bagaimana penerbit mampu menawarkan produk anti-virus percuma. Sebagai contoh, AVG boleh menjual data carian dan sejarah penyemak imbas pengguna kepada pengiklan agar "buat duit" dari perisian antivirus percuma.

Walaupun saya mengesyorkan produk percuma di bawah (kerana kebanyakan produk anti-virus utama mempunyai versi percuma), maka itu mungkin menjadi idea yang sangat baik untuk meningkatkan versi perisian premium.

Pilihan Perisian Anti-virus yang Baik

Windows - program antivirus percuma yang paling popular untuk Windows adalah Avast! Antivirus Percuma dan AVG AntiVirus Free Edition (yang saya syorkan untuk mengelakkan sebab di atas). Banyak lagi orang lain juga boleh didapati. Secara peribadi, saya menggunakan Windows Defender terbina dalam untuk perlindungan masa nyata, serta menjalankan imbasan manual mingguan menggunakan Malwarebytes Free. Versi berbayar Malwarebytes juga tersedia yang akan melakukan ini secara automatik, ditambah menyediakan perlindungan masa nyata.

macOS- Avast! Antivirus Percuma untuk Mac dianggap baik, walaupun terdapat pilihan percuma yang lain. Sebenarnya, perisian percuma lebih baik daripada pilihan berbayar, jadi saya hanya mengesyorkan menggunakan salah satu daripada mereka!

Android - Sekali lagi, terdapat beberapa pilihan, kedua-duanya percuma dan dibayar. Saya menggunakan Malwarebytes kerana ia bagus dan ringan. Avast! adalah lebih lengkap, bagaimanapun, dan termasuk firewall.

iOS - Apple masih dalam penafian tentang fakta bahawa IOS adalah seperti yang terdedah sebagai platform lain untuk serangan virus. Sesungguhnya, dalam langkah yang membimbangkan kerana ia pelik, nampaknya Apple telah membersihkan aplikasi antivirus! Saya, sudah tentu, tidak dapat mencari sebarang aplikasi antivirus iOS. VPN akan membantu agak sebagai VPN untuk iPhone akan menyulitkan data anda dan melindungi anda dari penggodam dan pengawasan.

Linux - suspek biasa: Avast! dan Kaspersky tersedia untuk Linux. Kerja-kerja ini sangat baik.

Firewall

Sebuah firewall peribadi memantau lalu lintas rangkaian ke dan dari komputer anda. Ia boleh dikonfigurasikan untuk membenarkan dan melarang trafik berdasarkan satu set peraturan. Dalam penggunaan, mereka boleh menjadi sedikit kesakitan, tetapi mereka membantu memastikan tiada apa yang mengakses komputer anda dan tidak ada program pada komputer anda mengakses internet ketika tidak seharusnya.

Kedua-dua kapal Windows dan Mac dengan firewall terbina dalam. Walau bagaimanapun, ini hanyalah firewall satu arah sahaja. Mereka menapis trafik masuk, tetapi tidak trafik keluar. Ini menjadikan mereka lebih mesra pengguna daripada firewall dua hala sebenar tetapi kurang berkesan, kerana anda tidak boleh memantau atau mengendalikan apa program (termasuk virus) yang telah dipasang di komputer anda lakukan.

Masalah terbesar dengan menggunakan firewall dua hala ialah menentukan program mana yang 'ok' untuk mengakses internet dan yang berpotensi berniat jahat. Proses Windows yang sempurna, boleh, misalnya, kelihatan cukup jelas. Sebaik sahaja ditubuhkan, bagaimanapun, mereka menjadi agak telus digunakan.

Beberapa Program Firewall Dua Hala yang Baik

Windows - Comodo Firewall Free dan ZoneAlarm Free Firewall adalah percuma dan baik. Satu lagi pendekatan adalah menggunakan TinyWall. Program percuma yang sangat ringan ini bukan firewall per se. Ia sebaliknya menambah keupayaan untuk memantau sambungan keluar ke Windows Firewall terbina dalam.

Glasswire juga bukan Firewall yang benar kerana ia tidak membenarkan anda membuat peraturan atau penapis, atau menyekat sambungan IP tertentu. Apa yang dilakukannya adalah maklumat rangkaian dalam cara yang indah dan jelas. Ini memudahkan untuk memahami apa yang sedang berlaku, dan dengan itu lebih mudah membuat keputusan mengenai cara untuk menanganinya.

macOS - Little Snitch menambah keupayaan untuk memantau sambungan keluar ke firewall terbina dalam macOS. Ia hebat, tapi agak mahal pada $ 25.

Android - seperti yang dinyatakan di atas, Avast percuma! untuk apl Android termasuk firewall.

iOS - firewall iOS sahaja yang saya tahu ialah Firewall iP. Ia memerlukan peranti jailbroken untuk dijalankan.

Linux - terdapat banyak program firewall Linux dan dedicated firewall distros yang tersedia. iptables dibundel dengan hampir setiap distro Linux. Ia adalah utiliti firewall yang sangat fleksibel untuk sesiapa sahaja yang peduli untuk menguasainya.

Mereka yang kurang berani mungkin lebih suka firewall Linux yang lebih mesra pengguna seperti Smoothwall Express atau pfSense.

Petua, Tips, dan Trik Keselamatan Pelbagai

Gunakan Linux Daripada OS Komersial

Seperti yang saya nyatakan di dekat permulaan panduan ini, tiada perisian komersial boleh dipercayai untuk tidak mempunyai pintu belakang dibina oleh NSA.

Alternatif yang lebih selamat untuk Windows (terutama Windows 10!) Atau macOS adalah Linux. Ini adalah sistem operasi bebas dan sumber terbuka. Walau bagaimanapun, perhatikan bahawa beberapa membina menggabungkan komponen yang bukan sumber terbuka.

Ia agak kurang berkemungkinan bahawa Linux telah dikompromi oleh NSA. Sudah tentu, itu bukan untuk mengatakan bahawa NSA tidak mencuba. Ia adalah OS yang lebih stabil dan umumnya selamat daripada pesaingnya.

Tails OS Linux

TAILS adalah distro Linux yang disokong oleh Edward Snowden. Penyemak imbas lalai ialah IceWeasel, sebuah Firefox firefox untuk Debian yang telah diberi rawatan Full Bund Browser Bundle.

Walaupun langkah-langkah hebat dibuat ke arah yang betul, Linux, malangnya, masih kurang mesra pengguna daripada Windows atau macOS. Oleh itu, pengguna kurang celik komputer mungkin akan berjuang dengannya.

Walau bagaimanapun, jika anda serius mengenai privasi, Linux adalah jalan ke depan. Salah satu perkara yang terbaik mengenainya ialah anda boleh menjalankan seluruh OS dari CD Live, tanpa perlu memasangnya. Ini memudahkan untuk mencuba distros Linux yang berbeza. Ia juga menambah lapisan keselamatan tambahan apabila anda mengakses internet.

Ini kerana OS wujud secara berasingan daripada OS biasa anda. OS sementara boleh dikompromi, tetapi kerana ia hanya wujud dalam RAM dan hilang apabila anda boot kembali ke OS normal anda, ini bukan masalah besar.

Contoh Pengedaran Linux

Terdapat ratusan distros Linux di luar sana. Ini terdiri daripada penggantian desktop penuh kepada pengagihan niche.

  • Ubuntu - adalah distro Linux yang sangat popular kerana hakikat bahawa ia adalah salah satu yang paling mudah digunakan. Terdapat banyak bantuan yang tersedia untuk komuniti Ubuntu yang bersemangat. Oleh itu, ia menjadikan titik permulaan yang baik bagi mereka yang berminat menggunakan sistem operasi yang lebih selamat.
  • Mint - adalah satu lagi distro Linux popular yang ditujukan kepada pengguna baru. Ia lebih banyak seperti Windows daripada Ubuntu, jadi pelarian Windows sering lebih selesa menggunakannya daripada Ubuntu. Mint dibina di atas Ubuntu, jadi kebanyakan tip dan program khusus Ubuntu juga berfungsi dalam Mint. Ini termasuk pelanggan VPN.
  • Debian - Mint didasarkan pada Ubuntu, dan Ubuntu didasarkan pada Debian. OS Linux yang sangat fleksibel dan disesuaikan ini sangat popular dengan pengguna yang berpengalaman.
  • Ekor - terkenal adalah OS pilihan untuk Edward Snowden. Ia sangat selamat, dan laluan semua sambungan internet melalui rangkaian Tor. Walau bagaimanapun, alat privasi yang sangat khusus. Oleh itu, ia menjadikan penggantian desktop tujuan umum yang buruk untuk Windows atau macOS.

Ubuntu, Mint dan Debian semuanya menjadikan pengganti desktop yang hebat dan mesra pengguna untuk Windows dan macOS. Ubuntu dan Mint disokong secara meluas sebagai titik permulaan yang baik untuk pemula Linux.

Gunakan Mesin Maya (VM)

Tahap keselamatan tambahan boleh dicapai dengan hanya mengakses internet (atau hanya mengaksesnya untuk tugas-tugas tertentu) menggunakan 'mesin maya'. Ini adalah program perisian yang mencontohi cakera keras di mana sistem operasi seperti Windows atau Linux dipasang . Perhatikan bahawa VM-ing macOS adalah rumit.

Ini berkesan melancarkan komputer melalui perisian, yang berjalan di atas OS normal anda.

Keindahan pendekatan ini adalah bahawa semua fail dimiliki sendiri dalam mesin maya. Komputer "tuan rumah" tidak boleh dijangkiti oleh virus yang ditangkap di dalam VM. Inilah sebabnya mengapa set up sedemikian popular di kalangan peminat P2P tegar.

Mesin maya juga boleh disulitkan sepenuhnya. Ia juga boleh "tersembunyi", menggunakan program seperti VeraCrypt (lihat di atas).

Mesin maya meniru perkakasan. Mereka menjalankan OS keseluruhan yang lain di atas OS "standard" anda. Oleh itu, dengan menggunakan satu memerlukan banyak kos tambahan dari segi kuasa pemprosesan dan penggunaan memori. Yang mengatakan, distros Linux cenderung agak ringan. Ini bermakna bahawa banyak komputer moden boleh mengendalikan overhed ini dengan impak minimum terhadap prestasi yang dirasakan.

Perisian VM yang popular termasuk VirtualBox dan VMWare Player percuma, dan premium ($ 273.90) VMware Workstation peringkat perusahaan. Seperti yang dinyatakan di atas, VeraCrypt membolehkan anda menyulitkan seluruh OS, atau menyembunyikan kewujudannya.

Beri Whonix a Try

Whonix berfungsi di dalam mesin maya VirtualBox. Ini memastikan bahawa kebocoran DNS tidak mungkin, dan bahawa "walaupun malware dengan hak akses root dapat mengetahui IP sebenar pengguna."

Whonix

Ia terdiri daripada dua bahagian, yang pertama bertindak sebagai pintu gerbang Tor (dikenali sebagai Whonix Gateway). Yang kedua (dikenali sebagai Workstation Whonix), berada pada rangkaian yang sepenuhnya terpencil. Laluan ini semua sambungannya melalui pintu gerbang Tor.

Pengasingan stesen kerja ini dari sambungan internet (dan semua terpencil dari OS tuan rumah di dalam VM), menjadikan Whonix sangat terjamin.

Nota pada Windows 10

Lebih daripada versi lain dari OS Microsoft, Windows 10 adalah mimpi buruk privasi. Walaupun dengan semua pilihan pengumpulan datanya dimatikan, Windows 10 terus menghantar banyak data telemetri ke Microsoft.

Keadaan ini menjadi semakin buruk kerana Kemas Kini Ulang Tahun baru-baru ini (ayat 1607) menghapus pilihan untuk melumpuhkan Cortana. Ini adalah perkhidmatan yang mengumpulkan banyak maklumat mengenai anda untuk memberikan pengalaman pengkomputeran yang sangat peribadi. Sama seperti Google Now, ia sangat berguna, tetapi mencapai kegunaan ini dengan menyerang privasi anda dengan ketara.

Nasihat terbaik dari segi privasi adalah untuk mengelakkan menggunakan Windows sama sekali. macOS adalah lebih baik. Gunakan Linux sebaliknya. Anda sentiasa boleh menyediakan sistem anda untuk dwi-boot sama ada Linux atau Windows dan hanya menggunakan Windows apabila perlu. Sebagai contoh, apabila bermain permainan, ramai yang hanya bekerja di Windows.

Jika anda benar-benar mesti menggunakan Windows, maka beberapa aplikasi pihak ketiga wujud untuk membantu mengetatkan keselamatan dan privasi lebih daripada bermain dengan tetapan Windows yang boleh. Ini biasanya mendapat di bawah tudung Windows, menyesuaikan tetapan pendaftaran dan memperkenalkan peraturan firewall untuk mengelakkan telemetri dihantar ke Microsoft.

Mereka boleh menjadi sangat berkesan. Walau bagaimanapun, anda memberi program ini akses langsung kepada cara OS yang terdalam. Jadi, mari kita harap pemaju mereka jujur! Penggunaan aplikasi sedemikian sangat banyak pada risiko anda sendiri.

Saya menggunakan Privasi W10. Ia berfungsi dengan baik tetapi bukan sumber terbuka.

Perlindungan kata laluan BIOS anda

Melindungi Kata Laluan 01Penyulitan penuh cakera menggunakan VeraCrypt adalah cara yang baik untuk mengamankan pemacu anda secara fizikal. Tetapi untuk ini menjadi berkesan berkesan adalah penting untuk menetapkan kata laluan yang kuat dalam BIOS untuk kedua-duanya memulakan dan mengubah suai tetapan BIOS. Ia juga merupakan idea yang baik untuk menghalang boot dari mana-mana peranti selain daripada cakera keras anda.

Lumpuhkan Flash

Telah lama diketahui bahawa Flash Player adalah perisian yang sangat tidak selamat (lihat juga Cookie Flash). Ramai pemain utama dalam industri internet telah berusaha keras untuk membasmi penggunaannya.

Produk Apple, sebagai contoh, tidak lagi menyokong Flash (secara lalai). Di samping itu, video YouTube kini dihidupkan menggunakan HTML5 dan bukan Flash.

Dasar terbaik ialah mematikan Flash dalam penyemak imbas anda.

Di Firefox, sekurang-kurangnya set Flash untuk "Minta Aktifkan," jadi anda mempunyai pilihan tentang sama ada untuk memuatkan kandungan Flash.

Jika anda benar-benar mesti melihat kandungan Flash maka saya cadangkan melakukannya dalam pelayar yang berasingan yang anda tidak gunakan untuk apa-apa lagi.

Tukar DNS Server dan Secure DNS anda dengan DNSCrypt

Kami digunakan untuk menaip nama domain yang mudah difahami dan diingati dalam pelayar web kami. Tetapi nama domain ini bukanlah alamat "benar" pada laman web. Alamat "benar", seperti yang difahami oleh komputer, adalah satu set nombor yang dikenali sebagai alamat IP.

Untuk menterjemah nama domain ke alamat IP, misalnya, ProPrivacy.com ke alamat IPnya 104.20.11.58, Sistem Nama Domain (DNS) digunakan.

Secara lalai, proses terjemahan ini dilakukan pada pelayan DNS ISP anda. Ini memastikan ISP anda mempunyai rekod semua laman web yang anda lawati.

turkey dns

Graffiti di Istanbul menggalakkan penggunaan Google Public DNS sebagai taktik anti penapisan semasa tindakan keras kerajaan pada Twitter dan YouTube.

Mujurlah, terdapat beberapa pelayan DNS awam yang bebas dan selamat, termasuk OpenDNS dan Comodo Secure DNS. Saya lebih suka OpenNIC yang bukan keuntungan, bebas, terbuka, tidak dipertanggungjawabkan dan demokratik.

Saya cadangkan mengubah tetapan sistem anda untuk menggunakan salah satu daripada ini dan bukan pelayan ISP anda.

DNSCrypt

Apakah SSL adalah untuk trafik HTTP (mengubahnya menjadi trafik HTTPS terenkripsi), DNSCrypt adalah untuk trafik DNS.

DNS tidak dibina dengan keselamatan dalam minda, dan ia terdedah kepada beberapa serangan. Yang paling penting ialah serangan "man-in-the-middle" yang dikenali sebagai spoofing DNS (atau keracunan cache DNS). Di sinilah penyerang memintas dan mengalihkan permintaan DNS. Contohnya, ini boleh digunakan untuk mengalihkan permintaan yang sah untuk perkhidmatan perbankan ke laman web spoof yang direka untuk mengumpul butiran akaun dan kata laluan mangsa.

Protokol DNSCrypt sumber terbuka menyelesaikan masalah ini dengan menyulitkan permintaan DNS anda. Ia juga mengesahkan komunikasi antara peranti anda dan pelayan DNS.

DNSCrypt tersedia untuk kebanyakan platform (peranti mudah alih mesti di-root / jailbroken), tetapi memerlukan sokongan dari pelayan DNS pilihan anda. Ini termasuk banyak pilihan OpenNIC.

DNS dan VPN

Proses terjemahan DNS ini biasanya dilakukan oleh ISP anda. Walau bagaimanapun, apabila menggunakan VPN, semua permintaan DNS perlu dihantar melalui terowong VPN yang disulitkan. Mereka kemudiannya ditangani oleh pembekal VPN anda.

Menggunakan skrip yang betul, tapak web dapat menentukan server mana yang diselesaikan permintaan DNS yang diarahkan kepadanya. Ini tidak akan membenarkannya untuk menentukan alamat IP sebenar anda tetapi akan membenarkannya untuk menentukan ISP anda (melainkan anda telah menukar pelayan DNS, seperti yang digariskan di atas).

Ini akan membuat percubaan untuk geo-spoof lokasi anda, dan membolehkan polis dan sebagainya untuk mendapatkan maklumat anda dari ISP anda. ISP menyimpan rekod perkara ini, manakala penyedia VPN yang baik tidak menyimpan log.

Kebanyakan penyedia VPN menjalankan pelayan DNS khusus mereka sendiri untuk melaksanakan tugas terjemahan DNS ini sendiri. Oleh itu, jika menggunakan VPN yang baik, anda tidak perlu menukar pelayan DNS anda atau menggunakan DNSCrypt, kerana permintaan DNS dienkripsi oleh VPN.

Malangnya, permintaan DNS tidak selalu dihantar menerusi terowong VPN seperti yang sepatutnya. Ini dikenali sebagai kebocoran DNS.

hentikan kebocoran ip

Perhatikan bahawa banyak pembekal VPN menawarkan "perlindungan kebocoran DNS" sebagai ciri perisian khusus mereka. Aplikasi ini menggunakan peraturan firewall untuk mengarahkan semua lalu lintas internet melalui terowong VPN, termasuk permintaan DNS. Mereka biasanya sangat berkesan.

Gunakan Kata Laluan Selamat

Kita semua telah diberitahu ini cukup sering untuk membuat kita mahu menarik rambut kita keluar! Gunakan kata laluan kompleks yang panjang, dengan menggunakan gabungan surat standard, ibu, dan nombor. Dan gunakan kata laluan yang berbeza untuk setiap perkhidmatan ... Argh!

Memandangkan banyak daripada kita mendapati mengingati nama kita sendiri pada waktu pagi cabaran, nasihat semacam ini boleh menjadi tidak berguna.

Nasib baik, bantuan sudah siap!

Penyelesaian Teknikal Rendah

Berikut adalah beberapa idea yang akan meningkatkan keselamatan kata laluan anda, dan mengambil hampir tidak ada usaha untuk dilaksanakan:

  • Masukkan ruang rawak ke dalam kata laluan anda - langkah mudah ini sangat mengurangkan kemungkinan sesiapa yang memecahkan kata laluan anda. Bukan sahaja memperkenalkan pembolehubah matematik yang lain ke dalam persamaan, tetapi kebanyakan keropok menganggap bahawa kata laluan terdiri daripada satu perkataan yang berterusan. Oleh itu, mereka menumpukan usaha mereka ke arah itu.
  • Gunakan frasa sebagai kata laluan anda- lebih baik lagi, kaedah ini membolehkan anda menambah banyak ruang dan menggunakan banyak perkataan dengan cara yang mudah diingati. Daripada mempunyai "lempeng" sebagai kata laluan anda, anda boleh 'Saya biasanya suka 12 lempeng untuk sarapan' sebaliknya.
  • Gunakan Alat Cakera - ini adalah kaedah untuk membuat kata laluan yang kuat. Kata-kata individu dalam passphraseare dijana secara rawak oleh rolling dice. Ini memperkenalkan entropi yang tinggi ke dalam hasilnya. Oleh itu, passphrases adalah alat yang dianggap oleh cryptographers. EFF baru-baru ini memperkenalkan senarai perkataan Diceware yang baru yang diperluas bertujuan untuk meningkatkan hasil frasa laluan Diceware.
  • Gunakan lebih daripada empat nombor dalam PIN anda- jika boleh, gunakan lebih daripada empat nombor untuk PIN anda. Seperti menambah ruang tambahan kepada kata-kata, ini menjadikan kod matematik jauh lebih sukar untuk dipecahkan. Kebanyakan keropok bekerja pada andaian bahawa hanya empat nombor yang digunakan.

Penyelesaian High Tech

Di mana manusia takut untuk menginjak, pemaju perisian melompat dengan kedua-dua kaki! Terdapat banyak program pengurusan kata laluan yang tersedia. Pilihan saya dari tandan adalah:

KeePass (berbilang platform) - pengurus kata laluan percuma dan sumber terbuka (FOSS) yang popular ini akan menghasilkan kata laluan yang kompleks untuk anda dan menyimpannya di sebalik penyulitan kuat. Sebilangan besar pemalam membolehkan semua jenis penyesuaian dan peningkatan keupayaan.

KeePass

Dengan pemalam, anda boleh menggunakan cipher Twofish dan bukannya AES lalai, contohnya, manakala PassIFox dan chromeIPass menyediakan penyepaduan pelayar penuh. KeePass sendiri adalah Windows sahaja, tetapi KeepassX adalah klon sumber terbuka untuk macOS dan Linux, seperti iKeePass untuk iOS dan Keepass2Android untuk Android.

Kata Laluan yang Sticky (Windows, macOS, Android, iOS) - adalah penyelesaian kata laluan desktop yang hebat yang mengagumkan saya dengan keupayaan untuk menyegerakkan melalui Wi-Fi dan sokongan untuk banyak penyemak imbas.

Langkah keselamatan juga kelihatan sangat ketat. Memandangkan asas pepejal ini, hakikat bahawa Kata Laluan Lekat berfungsi dengan cemerlang pada peranti mudah alih (terutamanya untuk pengguna mudah alih Firefox) mungkin menjadi alasan yang menarik untuk memilih ini berbanding saingan FOSSnya.

Rangkaian sosial

Rangkaian sosialRangkaian sosial. Di mana anda digalakkan untuk berkongsi setiap pemikiran rawak yang datang ke kepala anda, foto-foto apa yang anda ada untuk makan malam, dan pertengkaran akaun yang meletupkan hubungan anda.

Ia adalah antitesis konsep seperti privasi dan keselamatan.

Facebook adalah "lebih teruk" daripada Twitter dari segi privasi, kerana ia menjual setiap detail kehidupan anda kepada pengiklan yang lapar. Ia juga menyerahkan data peribadi anda ke NSA. Tetapi semua rangkaian sosial secara inheren mengenai perkongsian maklumat.

Sementara itu, semua rangkaian komersial membuat keuntungan daripada menuai butiran peribadi anda, suka, tidak suka, tempat yang anda lawati, perkara yang anda cakapkan, orang yang anda nongkrong (dan apa yang mereka suka, tidak suka, dll), dan kemudian menjualnya.

Setakat ini cara terbaik untuk mengekalkan privasi anda di rangkaian sosial adalah untuk mengelakkan mereka sama sekali. Padamkan semua akaun sedia ada anda!

Ini boleh menjadi rumit. Tidak mungkin, contohnya, bahawa anda akan dapat menghapus semua jejak kehadiran anda di Facebook. Lebih teruk lagi ialah rangkaian sosial ini semakin di mana kita berbual, berkongsi foto dan sebaliknya berinteraksi dengan rakan-rakan kita.

Mereka adalah sebab utama untuk menggunakan internet dan memainkan peranan utama dalam kehidupan sosial kita. Singkatnya, kami tidak mahu memberikannya.

Di bawah ini, ada beberapa idea untuk cuba mengekalkan kerahsiaan privasi ketika rangkaian sosial.

Self-censorship

Sekiranya terdapat perkara yang anda tidak mahu (atau tidak seharusnya) diumumkan kepada umum, jangan letak butiran mengenai mereka di Facebook! Setelah diposkan, sangat sukar untuk menarik balik apa yang anda katakan. Terutama jika ia telah diposkan semula (atau semula tweet).

Simpan perbualan peribadi peribadi

Sudah terlalu biasa bagi orang untuk membincangkan butiran intim tarikh makan malam yang dirancang, atau sebaliknya, untuk mempunyai baris peribadi, menggunakan saluran awam. Buat penggunaan Mesej (Facebook) dan DM (Twitter) sebaliknya.

Ini tidak akan menyembunyikan perbualan anda dari pengiklan, undang-undang, atau NSA, tetapi ia akan memastikan interaksi berpotensi memalukan dari rakan dan orang tersayang. Mereka mungkin tidak mahu mendengar perkara-perkara tertentu!

Gunakan alias

Terdapat sedikit untuk menghalang anda daripada menggunakan nama palsu. Sebenarnya, diberikan majikan secara hampir secara rutin memeriksa halaman Facebook kakitangan mereka (dan potensi), dengan menggunakan sekurang-kurangnya dua alias hampir mesti. Pilihlah yang munasabah dengan nama sebenar anda, yang direka untuk membuat anda kelihatan baik kepada majikan, dan yang lain di mana rakan-rakan boleh menghantar gambar-gambar liar yang mabuk anda.

Ingatlah bahawa bukan hanya nama yang boleh dibohongkan. Anda juga boleh gembira mengenai tarikh lahir, minat, jantina, tempat tinggal anda, atau apa pun yang akan meletakkan pengiklan dan pelacak lain dari aroma.

Pada catatan yang lebih serius, blogger yang hidup di bawah rejim yang menindas harus selalu menggunakan alias (bersama-sama dengan langkah-langkah pencegahan IP seperti VPN) apabila menyiarkan siaran yang boleh mengancam nyawa atau kebebasan mereka.

Terus menyemak tetapan privasi anda

Facebook terkenal kerana terus mengubah cara tetapan privasinya berfungsi. Ia juga menjadikan dasar-dasar privasi sebagai mustahil. Ia sengaja menyemak kerapian tetapan privasi pada semua rangkaian sosial untuk memastikan mereka sesedikit mungkin.

Pastikan jawatan dan foto hanya dikongsi dengan Rakan-rakan, contohnya, bukan Rakan Kawan atau "Awam." Di Facebook, pastikan bahawa "Semak siaran kawan memberi teguran anda sebelum mereka muncul pada garis masa anda" (di bawah Tetapan Privasi -> Garis Masa dan Penandaan) ditetapkan kepada "Aktif". Ini boleh membantu mengehadkan kerosakan "kawan" yang boleh dilakukan ke profil anda.

Elakkan Semua Perkhidmatan berasaskan Lima Mata

The Five Eyes (FVEY) mengintip aliansi termasuk Australia, Kanada, New Zealand, United Kingdom, dan Amerika Syarikat. Edward Snowden telah menggambarkannya sebagai "organisasi intelijen supra-nasional yang tidak menjawab undang-undang negara-negara sendiri yang diketahui."

Perisikan secara bebas dikongsi antara organisasi keselamatan negara anggota, suatu amalan yang digunakan untuk menghindari sekatan undang-undang untuk mengintip rakyatnya sendiri. Oleh itu, adalah idea yang sangat baik untuk mengelakkan semua urusan dengan syarikat berasaskan FVEY.

Presidio-model

Sesungguhnya, terdapat hujah yang kuat bahawa anda harus mengelak daripada berurusan dengan mana-mana syarikat yang berpangkalan di negara yang bersekutu dengan lebih dari empat belas Eyes aliansi.

Amerika Syarikat dan NSA Mengintip

Skop program pengintipan PRISM NSA adalah mengejutkan. Revelations Edward Snowden telah menunjukkan ia mempunyai kuasa untuk memilih mana-mana syarikat yang berpangkalan di AS. Ini termasuk pemantauan maklumat yang berkaitan dengan rakyat bukan AS dan kebanyakan orang lain di dunia. Ia juga termasuk memantau semua trafik internet yang melalui tunjang internet AS.

Kerajaan-kerajaan negara lain kelihatan sangat terdesak untuk meningkatkan kawalan mereka sendiri terhadap data warganegara mereka. Walau bagaimanapun, tiada apa-apa yang sepadan dengan skala, kecanggihan, atau jangkauan PRISM. Ini termasuk percubaan China di pengawasan internet.

Mencadangkan bahawa setiap syarikat yang berpangkalan di AS mungkin terlibat dalam menyerahkan maklumat peribadi setiap pengguna ke organisasi pengintipan yang tidak dapat diakui dan tidak dapat dipertanggungjawabkan mungkin membunyikan bahan fantasi fiksi sains paranoid. Namun, sebagai peristiwa baru-baru ini telah membuktikan, ini menakutkan dekat dengan kebenaran ...

Perhatikan juga bahawa disebabkan oleh peruntukan dalam Akta Patriot dan Akta Pengawasan Perisikan Asing (FISA), syarikat AS mesti menyerahkan data pengguna. Ini terpakai walaupun pengguna itu bukan warganegara bukan AS, dan data tidak pernah disimpan di AS.

UK dan GCHQ Spying

GCHQ di UK sedang tidur dengan NSA. Ia juga menjalankan beberapa projek mengintip terutamanya yang ganas dan bercita-cita tinggi. Menurut Edward Snowden, "mereka [GCHQ] lebih buruk daripada AS."

Keadaan ini sudah semakin buruk akan bertambah teruk. Rang Undang-undang Kuasa Penyiasatan (IPB) yang akan berlaku "meretas" rahsia ini mengintip ke dalam undang-undang. Ia juga memperluaskan keupayaan pengawasan kerajaan UK ke tahap yang menakutkan dengan sedikit pengawasan yang bermakna.

Oleh itu saya amat mengesyorkan mengelakkan semua syarikat dan perkhidmatan yang berpangkalan di UK.

Kesimpulannya

Adakah Privasi Sebenarnya?

Soalan ini bernilai dipertimbangkan. Hampir semua langkah yang digariskan di atas menandakan anda mendapat perhatian khusus oleh orang-orang seperti NSA. Mereka juga menambah lapisan tambahan kerumitan dan usaha untuk tugas harian.

Sesungguhnya, banyak fungsi yang keren daripada perkhidmatan berasaskan web yang baru bergantung pada mengetahui banyak tentang anda! Google Now adalah kes yang sangat baik. "Pembantu peribadi pintar," keupayaan perisian ini untuk menjangkakan apa maklumat yang anda perlukan adalah luar biasa.

Sebagai contoh, ia boleh mengingatkan anda bahawa anda perlu meninggalkan pejabat untuk menangkap bas "sekarang" jika anda ingin pulang ke rumah pada masa biasa anda. Ia juga akan menyediakan navigasi ke perhentian bas yang terdekat, dan jadual waktu alternatif jika anda terlepas bas.

Beberapa perkembangan yang paling menarik dan menarik dalam interaksi manusia-komputer bergantung pada pencerobohan privasi penuh. Untuk memasukkan diri anda dengan penyulitan dan kaedah perlindungan privasi lain adalah menolak kemungkinan yang diberikan oleh teknologi baru ini.

Saya terutamanya menimbulkan persoalan 'adalah privasi bernilai' sebagai makanan untuk pemikiran. Privasi datang dengan kos. Perlu difikirkan tentang apa yang berkompromi anda sanggup membuat, dan sejauh mana anda akan pergi, untuk melindunginya.

Kepentingan privasi

Pada pendapat saya, privasi sangat penting. Setiap orang berhak untuk tidak mempunyai hampir setiap aspek kehidupan mereka yang dicatat, diperiksa dan kemudian diadili atau dieksploitasi (bergantung kepada siapa yang melakukan rakaman). Walau bagaimanapun mengekalkan privasi tidak mudah, dan tidak boleh dijamin sepenuhnya di dunia moden.

Hentikan mengintip kami!

Kebanyakan yang kita mahukan adalah keupayaan untuk berkongsi apa yang kita mahu dengan kawan-kawan kita dan dengan perkhidmatan yang memperbaiki kehidupan kita tanpa perlu risau tentang maklumat ini yang dikongsi, dibedah dan digunakan untuk profil kita.

Sekiranya lebih ramai orang berusaha meningkatkan privasi mereka, ia akan menjadikan kerja agensi dan pengiklan lebih sukar. Mungkin juga sehingga ia dapat memaksa perubahan pendekatan.

Perkataan Akhir

Ia mungkin mengambil sedikit usaha, tetapi ia mungkin sepenuhnya, dan tidak terlalu rumit, untuk mengambil langkah yang sangat meningkatkan privasi anda semasa dalam talian. Ramai pakar berbeza dengan apa yang penting untuk melindungi privasi dalam talian anda pada tahun 2020, jadi penting untuk diingat bahawa tiada apa-apa yang tidak boleh dipercayai. Walau bagaimanapun, itu bukanlah sebab untuk membuat perkara mudah bagi mereka yang akan menyerang aspek kehidupan anda yang seharusnya menjadi milik anda dan anda sendiri.

Privasi adalah komoditi berharga tetapi terancam. Dengan melaksanakan sekurang-kurangnya beberapa idea yang telah saya bahas dalam panduan ini, anda bukan sahaja membantu melindungi privasi anda sendiri tetapi juga membuat sumbangan yang berharga untuk memeliharanya untuk semua orang..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me