Contents

Penyekat iklan

Perisian (biasanya penyemak imbas Add-on) yang sepenuhnya atau sebahagiannya menghalang iklan daripada dipaparkan pada halaman web. Kebanyakan penghalang iklan turut membantu untuk mencegah penjejakan silang laman web dan perisian berasaskan iklan. Adblock Plus (ABP) adalah Add-blocker yang paling banyak digunakan, tetapi uBlock Origin adalah cepat mendapatkan berikut berdedikasi.

Musuh

Mana-mana individu atau organisasi yang bertujuan untuk mengakses data, komunikasi, atau tabiat melayari anda (dan sebagainya) terhadap keinginan anda. Siapa sebenarnya musuh anda (atau musuh yang lebih mungkin) bergantung kepada model ancaman anda, tetapi calon yang popular termasuk penggodam jenayah, organisasi pengawasan kerajaan (seperti NSA), dan laman web yang ingin membuat profil anda untuk tujuan pengiklanan.

Pintu belakang

Kelemahan matematik atau kunci kriptografi rahsia sengaja dibina untuk penyulitan. Agensi-agensi kerajaan dan penguatkuasaan undang-undang di seluruh dunia mendorong syarikat teknologi untuk memperkenalkan produk-produk kriptografi mereka, dengan alasan bahawa ini perlu untuk memerangi penggunaan enkripsi oleh pengganas dan penjenayah. Hanya tentang orang lain yang berpendapat bahawa backdoors adalah idea yang mengerikan, kerana dengan sengaja melemahkan penyulitan membuat semua orang tidak selamat, sebagai pintu belakang yang boleh diakses oleh penguatkuasa undang-undang sama-sama diakses oleh penjenayah. Ini adalah perdebatan yang sangat hangat.

Cryptocurrency

Satu medium pertukaran yang menggunakan kriptografi untuk menjamin urus niaga dan untuk mengawal penciptaan unit-unit baru. Bitcoin adalah contoh yang paling terkenal, tetapi banyak kriptokrt alternatif seperti Dogecoin, Litecoin, dan Dash (dahulunya Darkcoin) juga wujud (dan kadangkala diterima sebagai pembayaran oleh penyedia VPN.)

Bitcoin (BTC atau XBT

Mata wang maya yang berpusat dan terbuka (cryptocurrency) yang beroperasi menggunakan teknologi peer-to-peer (seperti BitTorrent dan Skype lakukan). Seperti wang tradisional, Bitcoins boleh diniagakan untuk barangan atau perkhidmatan (seperti VPN), dan ditukar dengan mata wang lain. Tidak seperti mata wang tradisional, bagaimanapun, tidak ada 'lelaki tengah' (seperti bank dikawal negeri). Kebanyakan penyedia VPN menerima pembayaran melalui Bitcoin kerana ia memperkenalkan lapisan privasi lain di antara mereka dan pelanggan mereka (pembekal masih akan mengetahui alamat IP anda, tetapi tidak dapat mengetahui nama dan butiran hubungan anda melalui kaedah pemprosesan pembayaran). Lihat panduan privasi bitcoin kami untuk petua yang berguna tentang bagaimana untuk kekal bersendirian dan selamat dengan bitcoin.


Pencampuran Bitcoin

Juga dikenali sebagai pencucian Bitcoin, Bitcoin tumbling, atau basuh Bitcoin, ini memecahkan hubungan antara anda dan Bitcoins anda dengan mencampurkan dana anda dengan orang lain sehingga trail kembali kepada anda adalah keliru. Bergantung kepada kaedah yang tepat yang digunakan, sementara pencampuran Bitcoin tidak menjamin 100 peratus nama tidak dikenali dalam menghadapi musuh yang sangat ditentukan dan berkuasa (seperti NSA), ia memberikan tahap ketidaktahuan yang sangat tinggi, dan ia akan menjadi sangat sukar tugas untuk sesiapa sahaja (termasuk NSA) untuk menghubungkan anda dengan syiling campuran yang betul.

Dompet Bitcoin

Program perisian yang menyimpan dan menguruskan Bitcoins. Terdapat pilihan dalam talian, luar talian dan mudah alih (ditambah hibrid).

Blockchain

Pangkalan data yang diedarkan atau lejar awam yang tidak boleh diganggu. Rantai kunci yang paling rapat dikaitkan dengan kriptografi seperti Bitcoin, di mana ia digunakan untuk merekod dan mengesahkan setiap transaksi yang dibuat menggunakan keseluruhan atau sebahagian kecil daripada mata wang itu untuk mengelakkan penipuan dan penyelewengan lain. Penggunaan lain untuk blockchain juga sedang dibangunkan.

BitTorrent

Protokol peer-to-peer yang membolehkan perkongsian fail yang terdesentralisasi, diedarkan, dan berkesan. Protokol BitTorrent mempunyai banyak penggunaan yang sah (dan kegunaan berpotensi) tetapi telah mencapai kemasyhuran kerana popularitinya di kalangan pelanggar hak cipta. Untuk memuat turun menggunakan BitTorrent, anda memerlukan klien BitTorrent (perisian) dan fail torrent kecil yang mengandungi maklumat yang diperlukan oleh klien anda untuk memuat turun fail yang dikehendaki. Indeks fail torrent boleh didapati di tapak torrent seperti The Pirate Bay. Anda harus sedar bahawa kerana fail dikongsi di antara semua pemuat dan pengemaskini semasa lain, sangat mudah untuk mengesan alamat IP pengundian. Atas sebab ini, kami amat menasihatkan bahawa sesiapa yang secara tidak sah memuat kandungan berhak cipta secara haram menggunakan protokol BitTorrent melindungi diri mereka menggunakan salah satu VPN terbaik kami untuk panduan yang mengerikan.

Troll hak cipta

Firma undang-undang yang pakar dalam mengewangkan pendakwaan terhadap cetak rompak, mencari ganti rugi. Taktik yang merosakkan yang biasanya digunakan adalah "invois spekulasi", di mana individu yang dituduh menculik hak cipta dihantar surat yang menuntut penyelesaian tunai sebagai balasan untuk mengelakkan pendakwaan di sisi undang-undang.

Addon / Extension Pelayar

Kebanyakan pelayar web moden seperti Google Chrome dan Firefox membolehkan anda memuat turun dan memasang program kecil yang mengintegrasikan dengan pelayar anda untuk menyediakan fungsi yang lebih tinggi. Di sini di ProPrivacy, kami sangat prihatin dengan pelanjutan yang meningkatkan privasi dan / atau keselamatan pengguna, dan mempunyai cadangan untuk pengguna Chrome dan Firefox.

Cap jari pelayar

Teknologi yang menggunakan pelbagai atribut penyemak imbas untuk mencipta 'sidik jari' unik pengunjung pelawat laman web, yang digunakan untuk mengenal pasti mereka dan kemudian menjejaki mereka kerana mereka lebih melayari internet. Sidik jari pelayar sangat merosakkan kerana sangat sukar untuk menyekat (sebenarnya setiap Add-on yang digunakan akan menghalang bentuk penjejakan lain hanya berfungsi untuk membuat pelayar lebih unik, dan dengan itu lebih mudah terdedah kepada cap jari). Lihat panduan cap jari pelayar kami untuk maklumat lanjut dan cara untuk mengurangkannya.

Cookies (kuki HTTP)

Fail teks kecil yang disimpan oleh pelayar web anda, cookies mempunyai banyak penggunaan yang sah (seperti mengingati butiran login atau keutamaan laman web). Malangnya, cookies telah banyak disalahgunakan oleh laman web untuk menjejaki pelawat (setakat mana EU meluluskan 'cookie cookie' yang tidak berkesan untuk mengehadkan penggunaannya.) Orang ramai telah menjadi lebih bijak terhadap ancaman yang ditimbulkan oleh cookies dan mengambil langkah-langkah untuk kaunter, mengakibatkan laman web dan pengiklan semakin beralih kepada teknologi penjejakan baru seperti sidik jari pelayar, supercookies, penyimpanan web dan banyak lagi. VPN terbaik boleh melindungi anda dari penjejakan dan banyak lagi.

Supercookies

Satu istilah catch-all yang digunakan untuk merujuk kepada kod bit yang tersisa di komputer anda yang melakukan fungsi serupa kepada cookies, tetapi yang lebih sukar untuk mencari dan menyingkirkan daripada cookies biasa. Jenis supercookie yang paling biasa adalah cookie Flash (juga dikenali sebagai LSO atau Objek Bersama Tempatan), walaupun ETags dan Penyimpanan Web juga berada di bawah moniker. Pada tahun 2009 tinjauan menunjukkan bahawa lebih daripada separuh daripada semua laman web menggunakan kuki Flash. Sebab bahawa anda mungkin tidak pernah mendengar tentang supercookies, dan sebab mereka begitu sukar untuk mencari dan menyingkirkan, adalah penyebaran mereka sengaja licik, dan direka untuk mengelakkan pengesanan dan penghapusan. Ini bermakna bahawa kebanyakan orang yang berpendapat bahawa mereka telah membersihkan komputer mereka mengesan objek mungkin tidak.

Kuki zombi

Ini adalah sekeping kod Flash yang akan menjana semula kuki HTTP apabila ia dipadamkan dari folder cookie penyemak imbas.

Kuki kilat

Menggunakan plugin Flash multimedia Adobe untuk menyembunyikan kuki di komputer anda yang tidak dapat diakses atau dikawal dengan menggunakan kawalan privasi penyemak imbas anda (sekurang-kurangnya secara tradisional, kebanyakan pelayar utama termasuk pemadaman cookies Flash sebagai sebahagian daripada pengurusan cookie mereka). Salah satu jenis kuki Flash yang paling terkenal (dan aneh!) Adalah 'cookie zombie', sekeping kod Flash yang akan menjana kuki HTTP biasa apabila ia dipadam dari folder cookie penyemak imbas.

Cap jari kanvas

Satu bentuk cap jari pelayar khas yang dibangunkan dan digunakan terutamanya (lebih 95 peratus) oleh AddThis firma analisis web. Ia adalah skrip yang berfungsi dengan meminta penyemak imbas anda untuk menarik imej tersembunyi, dan menggunakan variasi kecil dalam bagaimana imej ditarik untuk menghasilkan kod ID unik, yang kemudiannya boleh digunakan untuk mengesan anda. Mematikan JavaScript, menggunakan penyemak imbas NoScript, atau menggunakan Add-on Firefox CanvasBlocker adalah semua cara yang berkesan untuk menghalang cap jari kanvas. Lihat panduan cap jari kanvas kami untuk mendapatkan maklumat lanjut.

Kuasa Sijil (CA)

Apabila anda melawati tapak web SSL bercagar (https: //), sebagai tambahan kepada sambungan yang diamankan menggunakan penyulitan SSL / TSL, laman web akan membentangkan penyemak imbas anda dengan sijil SSL yang menunjukkan bahawa ia (atau pemilikan yang lebih tepat dari kunci awam laman web ) telah disahkan oleh Pihak Berkuasa Sijil (CA) yang diiktiraf. Terdapat kira-kira 1200 CA yang wujud. Jika penyemak imbas dibentangkan dengan sijil yang sah maka ia akan mengandaikan laman web adalah tulen, memulakan sambungan yang selamat, dan memaparkan padlock terkunci dalam bar URLnya untuk memberi amaran kepada pengguna bahawa ia menganggap laman web itu asli dan terjamin. Untuk maklumat lanjut, lihat panduan sijil Root.

Cipher

Algoritma matematik yang digunakan untuk menyulitkan data. Cip moden menggunakan algoritma yang sangat kompleks, dan walaupun dengan bantuan superkomputer sangat sukar untuk retak (jika tidak mustahil untuk semua tujuan praktikal). Sambungan VPN biasanya diamankan menggunakan PPTP, L2TP / IPSec, atau OpenVPN ciphers, yang mana OpenVPN adalah yang terbaik. Lihat panduan penyulitan VPN kami untuk maklumat lanjut mengenai ciphers VPN.

Perisian sumber tertutup

Kebanyakan perisian ditulis dan dibangunkan oleh syarikat komersial. Tidak dapat difahami, syarikat-syarikat ini berminat untuk tidak mencuri kerja keras atau rahsia perdagangan mereka, jadi mereka menyembunyikan kod jauh dari mata yang menggunakan enkripsi. Ini semua boleh difahami, tetapi apabila ia datang kepada keselamatan ia memberikan masalah besar. Jika tidak ada orang yang boleh 'melihat' butiran mengenai apa yang dilakukan oleh program, bagaimana kita tahu bahawa ia tidak melakukan sesuatu yang berniat jahat? Pada dasarnya kita tidak boleh, jadi kita hanya perlu mempercayai syarikat yang terlibat, yang merupakan jenis keselamatan paranoid yang kita lakukan (dengan alasan yang baik). Alternatifnya adalah perisian sumber terbuka.

Log sambungan (log metadata)

ProPrivacy istilah digunakan untuk merujuk kepada rekod metadata yang disimpan oleh beberapa penyedia VPN 'tidak log'. Tepat apa yang log masuk berbeza-beza oleh pembekal, tetapi biasanya termasuk butir-butir seperti ketika anda tersambung, berapa lama, berapa kerap, kepada siapa, dll. Penyedia biasanya membenarkan ini sebagai perlu untuk menangani isu-isu teknikal dan kejadian penyalahgunaan. Secara umumnya, kita tidak terlalu peduli dengan pemeliharaan log peringkat ini, tetapi benar-benar paranoid harus sedar bahawa, sekurang-kurangnya dalam teori, ia boleh digunakan untuk mengenal pasti individu dengan tingkah laku internet yang diketahui melalui serangan 'akhir ke akhir'.

(juga Net bersih, Deep web dan sebagainya)

Internet selari yang merangkumi semua laman web yang tidak diindeks oleh enjin carian. Seberapa besar web Dark ini tidak diketahui siapa pun, walaupun ia telah dianggarkan sebagai 400 hingga 550 kali lebih besar daripada World Wide Web yang biasa ditakrifkan. Kebanyakan Darkweb yang dipanggil hanya terdiri daripada laman web peribadi (beberapa di antaranya telah mengambil langkah aktif untuk mengelakkan disenaraikan oleh enjin carian), forum sembang IIRC, kumpulan Usenet, dan lain-lain penggunaan web yang sah. Terdapat juga rangkaian 'darkwebs' yang dapat diakses secara umum - rangkaian selamat yang boleh diakses oleh orang awam, tetapi yang membolehkan pengguna tidak mahu disebutkan namanya. Yang paling terkenal dan paling banyak digunakan ialah perkhidmatan tersembunyi Tor dan I2P. Secara tradisinya (dan terkenal) mengekalkan pedofil, pengganas, pengedar dadah, samseng dan orang lain dan bahan yang pengguna internet yang paling berpengaruh tidak akan ada kena mengena dengan, meningkatkan kesedaran pengawasan kerajaan yang meresap (terima kasih kepada Encik Snowden) dan lebih banyak Langkah-langkah penguatkuasaan hak cipta yang drastik mencetuskan lonjakan kepentingan awam di internet yang 'luar grid'.

Pengesahan data

Untuk mengesahkan data dan sambungan yang disulitkan (seperti VPN), fungsi hash kriptografi biasanya digunakan. Secara lalai OpenVPN menggunakan SHA-1 walaupun betapa selamatnya ini telah dibuang keraguan. Oleh itu, sesetengah penyedia VPN menawarkan pengesahan data yang lebih selamat, seperti SHA256, SHA512, atau bahkan SHA3.

DD-WRT

Firma perisian sumber terbuka untuk router yang memberi anda banyak kawalan ke atas penghala anda. Anda boleh menyediakan DD-WRT supaya semua peranti yang dihubungkan disalurkan melalui VPN, memperluaskan rangkaian WiFi anda, menetapkannya sebagai pengulang, hub NAS, atau pelayan cetak, dan banyak lagi. DD-WRT boleh "bercampur-campur" ke dalam router sedia ada anda (mengalih keluar firmware lalai kilangnya), atau anda boleh membeli router DD-WRT yang terdahulu.

Notis DMCA

Walaupun secara teknis istilah ini merujuk kepada Akta Hak Cipta Milenium Digital, yang hanya mempunyai kuasa undang-undang di Amerika Syarikat, istilah 'notis DMCA' sering digunakan untuk merujuk kepada sebarang peringatan pelanggaran hak cipta yang dihantar kepada penyedia ISP atau kandungan, tanpa mengira bidang kuasa. Penyedia kandungan seperti YouTube biasanya tertekan untuk mengeluarkan apa-apa bahan pelanggaran dari pelayan mereka setelah menerima notis sedemikian, manakala ISP sangat melobi untuk mengenal pasti dan mengenakan sekatan ke atas (didakwa) pelanggan yang melanggar, dan juga untuk menyampaikan butiran pelanggan untuk undang-undang bebas tindakan oleh pemegang hak cipta. Oleh kerana IP muka depan pengguna VPN adalah pelayan penyedia VPN mereka dan bukan milik IP dan diberikan kepada mereka oleh ISP mereka, notis DMCA dihantar kepada pembekal VPN mereka dan bukannya ISP. Banyak penyedia VPN adalah 'mesra P2P' dan melindungi pelanggan dari pemegang hak cipta, tetapi beberapa pelarang pelarang, dan juga akan menyampaikan butiran mereka. Oleh itu, pengundian harus sentiasa memeriksa bahawa pembekal VPN mereka membenarkan torrenting. Lihat panduan VPN Torrenting kami untuk senarai perkhidmatan VPN terbaik untuk mengutuk.

(Sistem Nama Domain)

Pada asasnya pangkalan data yang digunakan untuk menterjemah mudah difahami dan mengingati alamat web (URL) yang kita kenal, ke alamat IP berangka 'benar' mereka yang dapat difahami oleh komputer: misalnya menerjemahkan nama domain proprivacy.com ke IPnya alamat 198.41.187.186. Setiap peranti yang berkaitan dengan internet dan setiap sambungan internet mempunyai alamat IP yang unik (walaupun ini boleh berubah). Terjemahan DNS biasanya dilakukan oleh ISP anda, tetapi sebagai alamat IP pelayan yang melakukan terjemahan ini dapat dengan mudah dikesan, untuk melindungi privasi pengguna, semua permintaan DNS yang dibuat ketika tersambung ke VPN harus dialihkan melalui terowong VPN dan diselesaikan oleh pembekal VPN (bukan ISP anda.)

Kebocoran DNS

Jika permintaan DNS dikendalikan oleh ISP anda dan bukan pembekal VPN anda (apabila disambungkan ke VPN), maka anda mengalami kebocoran DNS. Ini berlaku untuk beberapa sebab, tetapi cara yang paling berkesan untuk menghalangnya adalah menggunakan klien VPN tersuai yang mempunyai ciri-ciri "Perlindungan kebocoran DNS". Lihat panduan IP Leaks kami untuk perbincangan penuh.

DRD (Arahan Penyimpanan Data EU)

EU mengguna pakai undang-undang pengawasan massa yang luas dan sangat kontroversi, Arahan Pengekalan Data mandatori pada bulan Mac 2006, yang memerlukan semua ISP dan penyedia komunikasi untuk menyimpan data selama sekurang-kurangnya 12 bulan. Dalam beberapa tahun akan datang kebanyakan (tetapi tidak semua) daerah EU menggabungkan DRD ke dalam undang-undang tempatan mereka. Pada April 2014, bagaimanapun, Mahkamah Keadilan Eropah (ECJ), mahkamah tertinggi di EU, mengisytiharkan DRD Kesatuan Eropah yang tidak sah atas hak asasi manusia. Walaupun keputusan ini, kebanyakan EU masih belum memansuhkan pelaksanaan undang-undang tempatan (dan UK telah menguatkannya).

Edward Snowden

Bekas kontraktor NSA yang menjadi pemberi maklumat, Edward Snowden melarikan diri pada tahun 2013 dengan data rahsia besar yang mendedahkan skala hampir gila operasi mengintip kerajaan AS terhadap rakyatnya sendiri, dan orang-orang dari seluruh dunia. Menghadapi hampir beberapa penjara sepanjang hayatnya (atau lebih buruk) sekiranya dia pulang ke Amerika Syarikat, Snowden kini tinggal bersama teman wanitanya di Moscow. Semua data yang dikumpulkan oleh Snowden diserahkan kepada wartawan sebelum dia pergi awam, dan wahyu yang terkandung di dalamnya masih diterbitkan oleh akhbar yang mempunyai kekuatan untuk terkejut. Tindakan Snowden menimbulkan kesedaran awam tentang sejauh mana kerajaan kita menyerang privasi kita, telah mencipta perdebatan global mengenai peranan dan etika pengawasan kerajaan dalam masyarakat, dan memacu peningkatan permintaan dalam produk dan perkhidmatan yang meningkatkan privasi pengguna ... sebagai VPN ...

Penyulitan

Mengekodkan data menggunakan algoritma matematik (dikenali sebagai cipher) untuk mengelakkan akses tidak sah kepada data tersebut. Penyulitan adalah satu perkara yang menghalang sesiapa sahaja daripada dapat membaca (atau mengesan anda melalui dan lain-lain) data digital anda, dan merupakan asas mutlak bagi semua keselamatan internet. Penyulitan kuat adalah sangat sukar untuk 'retak' tanpa 'kunci' yang betul, jadi siapa yang memegang atau boleh mengakses kunci ini adalah isu keselamatan penting. Kami membincangkan banyak isu yang berkaitan dengan penyulitan VPN.

AES (Standard Penyulitan Lanjutan)

Kini dianggap 'standard emas' ciphers penyulitan oleh industri VPN, AES 256-bit digunakan oleh kerajaan AS untuk mendapatkan komunikasi yang sensitif. Walaupun terdapat keprihatinan tentang AES yang disahkan NIST, sehingga OpenVPN menyokong ciphers bukan NIST seperti Twofish atau Threefish, AES mungkin merupakan standard penyulitan terbaik yang tersedia untuk pengguna VPN.

Panjang kunci penyulitan

Cara paling kritikal untuk menentukan berapa lama cypher yang akan diambil untuk memecahkan adalah nombor mentah yang dan angka nol yang digunakan dalam cypher. Begitu juga, bentuk serangan yang paling kasar pada cypher dikenali sebagai serangan kekerasan (atau carian utama yang lengkap), yang melibatkan percubaan setiap kombinasi yang mungkin sehingga yang betul dijumpai. Ciphers yang digunakan oleh pembekal VPN sentiasa ada antara 128-bit hingga 256 bit dalam kunci utama (dengan tahap yang lebih tinggi digunakan untuk jabat tangan dan pengesahan data).

Serangan akhir hujung masa

Teknik yang digunakan untuk menamakan semula pengguna VPN dan Tor dengan mengaitkan masa mereka disambungkan ke masa tingkah laku yang tidak dikenali di internet. Pengguna penyedia VPN yang menyimpan log sambungan (metadata) secara teori terdedah kepada serangan sedemikian, walaupun penggunaan alamat IP dikongsi jauh ke arah menentang ancaman ini.

Penyulitan akhir-ke-akhir (e2e)

Di mana data disulitkan oleh anda pada peranti anda sendiri dan di mana anda (dan hanya anda) memegang kunci penyulitan (melainkan anda memilih untuk berkongsinya). Tanpa kunci ini musuh akan mendapati sangat sukar untuk mendekripsi data anda. Banyak perkhidmatan dan produk tidak menggunakan penyulitan e2e, sebaliknya menyulitkan data anda dan memegang kunci untuk anda. Ini boleh menjadi sangat mudah (membenarkan pemulihan kata laluan yang hilang, menyegerakkan merentas peranti, dll), tetapi bermakna bahawa pihak ketiga ini boleh dipaksa untuk menyerahkan kunci penyulitan anda. Oleh itu, kami hanya mempertimbangkan produk dan perkhidmatan yang menggunakan penyulitan akhir-ke-akhir untuk 'selamat'.

Etags

Adakah 'sebahagian daripada HTTP, protokol untuk World Wide Web yang tujuannya untuk mengenal pasti sumber khusus di URL, dan menjejaki sebarang perubahan yang dibuat kepadanya' Kaedah yang membandingkan sumber-sumber ini membolehkan mereka digunakan sebagai cap jari, sebagai pelayan semata-mata memberikan setiap pelayar ETag unik, dan apabila ia menghubungkan sekali lagi ia dapat melihat ETag dalam pangkalan datanya. Oleh itu, etags kadang-kadang digunakan oleh laman web untuk mengidentifikasi dan menjejaki pengunjung secara unik untuk tujuan pengiklanan.

Filesharing

Memuat turun dan memuat naik fail melalui rangkaian P2P seperti BitTorrent, dan sering dikaitkan dengan cetak rompak hak cipta.

Firefox

Pelayar web sumber terbuka yang dibangunkan oleh Yayasan Mozilla bukan keuntungan. Walaupun tidak lagi popular dengan orang awam seperti Google Chrome, sifat sumber terbuka Firefox dan peningkatan keselamatan yang melampaui Add-ons menjadikannya pilihan utama (dan cadangan kami) untuk pengguna web yang sedar keselamatan. Walau bagaimanapun, kami mengesyorkan bahawa pengguna Firefox memasang pelbagai Add-on, dan tweak tetapan privasi maju browser (melumpuhkan WebRTC khususnya,) untuk meningkatkan keselamatan selanjutnya.

Lima Mata (FVFY)

Perikatan spion yang terdiri daripada Australia, Kanada, New Zealand, United Kingdom, dan Amerika Syarikat, dan yang diterangkan oleh Edward Snowden sebagai 'organisasi intelijen supra nasional yang tidak menjawab undang-undang negara-negara yang diketahui.' bebas dikongsi antara organisasi keselamatan negara anggota, amalan yang digunakan untuk menghindari sekatan undang-undang untuk mengintip rakyat mereka sendiri.

Perintah Gag

Permintaan yang mengikat secara sah yang menghalang syarikat atau individu daripada menyedarkan orang lain tentang sesuatu. Contohnya, perintah lelucon boleh digunakan untuk mengelakkan penyedia VPN daripada menyedarkan pelanggan bahawa perkhidmatannya telah dikompromikan dalam beberapa cara. Sesetengah cubaan perkhidmatan untuk meyakinkan pelanggan bahawa tiada perintah gag telah dikeluarkan melalui penggunaan canary warrant.

GCHQ (Ibu Pejabat Komunikasi Kerajaan)

Versi Britain dari NSA. Program Tempora memintas sekitar 60 peratus daripada semua data internet di dunia dengan memanfaatkan kabel serat optik utama (data yang kemudiannya dikongsi dengan NSA), dan ia melakukan pengawasan selimut yang luas bagi rakyat UK. Snowden terkenal menggambarkan GCHQ sebagai 'lebih buruk daripada AS.'

Pembatasan geo

Mengehadkan akses kepada perkhidmatan dalam talian berdasarkan lokasi geografi. Sebagai contoh, hanya penduduk AS yang dibenarkan untuk mengakses Hulu, dan penduduk UK BBC iPlayer. Sekatan geografi biasanya dikuatkuasakan supaya pemegang hak cipta boleh membuat tawaran pelesenan yang lumayan dengan pengedar di seluruh dunia, dengan mengorbankan pengguna.

Geo-spoofing

Menggunakan VPN, SmartDNS, atau proksi untuk 'spoof' lokasi geografi anda. Ini membolehkan anda melangkau geo-larangan dan kandungan akses yang ditolak kepada anda berdasarkan lokasi sebenar anda. Lihat panduan geo-spoofing kami untuk mendapatkan maklumat lanjut.

Handshake

Proses rundingan yang digunakan oleh SSL / TLS untuk bertukar dan mengesahkan sijil, dan untuk mewujudkan sambungan yang disulitkan. Untuk memastikan proses ini tidak dapat diganggu, OpenVPN boleh menggunakan penyulitan RSA atau Kriptografi Kurva Elliptical (ECC). Telah diketahui bahawa RSA-1024 telah retak oleh NSA pada tahun 2010, dan kemungkinan besar NSA dapat memecahkan versi yang lebih kuat dari itu. Walau bagaimanapun, ia juga banyak dikhabarkan bahawa ECC telah didorong oleh NSA. Oleh itu, kami cadangkan menggunakan perkhidmatan VPN yang menawarkan penyulitan RSA terkuat (sehingga RSA-4096).

Sejarah mencuri

Memanfaatkan cara di mana Web direka untuk membolehkan laman web menemui sejarah penyemakan lalu anda. Kaedah yang paling mudah, yang telah diketahui selama satu dekad, bergantung kepada fakta bahawa pautan web berubah warna apabila anda mengklik pada mereka (secara tradisinya dari biru hingga ungu). Apabila anda menyambung ke laman web, anda boleh menanyakan penyemak imbas anda melalui satu siri soalan ya / tidak untuk pelayar anda akan bertindak balas dengan jujur, yang membolehkan penyerang untuk mengetahui pautan yang telah berubah warna, dan oleh itu untuk menjejaki sejarah penyemakan imbas anda. Untuk maklumat lanjut mengenai panduan perkhidmatan VPN yang terbaik.

HTTPS (HTTP over SSL, atau HTTP Secure)

Protokol yang menggunakan penyulitan SSL / TLS untuk mengamankan tapak web. Ia digunakan oleh bank, peruncit dalam talian, dan mana-mana laman web yang memerlukan komunikasi pengguna dan merupakan tulang belakang asas semua keselamatan di internet. Apabila anda melawati tapak web HTTPS, mana-mana pemerhati luar boleh melihat bahawa anda telah melawat tapak web, tetapi tidak dapat melihat apa yang anda lakukan di laman web itu (contohnya laman web sebenar yang anda lihat di laman web itu, atau apa-apa butir yang anda masukkan ke dalam bentuk-bentuk lain. ) Anda boleh mengetahui bahawa laman web dilindungi oleh HTTPS dengan mencari ikon padlock tertutup di bar URL pelayar anda, dan kerana alamat laman web (URL) akan bermula dengan https: //.

I2P< (Projek Internet Invisible)

Rangkaian anonim yang didesentralisasi yang dibina menggunakan Java pada prinsip serupa kepada perkhidmatan tersembunyi Tor, tetapi yang direka dari asas sebagai jaring gelap mandiri. Seperti Tor, pengguna menyambung satu sama lain menggunakan terowong yang disulitkan ke rakan-rakan, tetapi terdapat beberapa perbezaan teknikal utama, termasuk penggunaan model direktori peer-to-peer yang diedarkan. Hasil akhirnya ialah jika menggunakan perkhidmatan tersembunyi, I2P adalah lebih cepat daripada menggunakan Tor (ia direka bentuk dengan memuat turun P2P dalam minda), lebih selamat, dan lebih mantap. Walau bagaimanapun tidak sama sekali mesra pengguna, dan mempunyai keluk pembelajaran tinggi.

Alamat IP (alamat Protokol Internet)

Setiap peranti yang disambungkan ke internet diberikan alamat IP berangka yang unik (walaupun ini boleh dinyanyikan secara dinamik setiap kali peranti menyambung, atau diputar secara berkala.) Salah satu perkara yang paling penting ialah perkhidmatan VPN adalah untuk menyembunyikan alamat IP sebenar anda (selalunya diketepikan kepada 'IP') dari pemerhati luar (ingat bahawa pembekal VPN itu sendiri akan dapat melihatnya).

Kebocoran IP

Jika atas sebab apa-apa laman web atau perkhidmatan internet lain boleh melihat alamat IP sebenar anda atau mengesan ISP anda, maka anda mempunyai kebocoran IP. Untuk menentukan sama ada anda mengalami kebocoran IP, layari ipleak.net. Perhatikan bahawa ipleak.net tidak mengesan kebocoran IPv6, jadi untuk menguji ini anda harus melayari test-ipv6.com. Terdapat pelbagai sebab mengapa IP anda mungkin bocor, yang membincangkan dalam Panduan Lengkap kami kepada IP Leaks.

IPv4 (Protokol Internet versi 4)

Pada masa ini sistem lalai digunakan untuk menentukan nilai alamat IP berangka (lihat entri DNS). Malangnya, berkat peningkatan penggunaan internet yang tidak pernah berlaku sebelum ini sejak beberapa tahun kebelakangan ini, alamat IPv4 sedang habis, kerana IPv4 hanya menyokong alamat internet 32-bit maksimum. Ini diterjemahkan ke 2 ^ 32 alamat IP yang tersedia untuk tugasan (kira-kira 4.29 bilion jumlah).

IPv6 (Internet Protocol versi 4)

Walaupun pelbagai strategi pengurangan telah digunakan untuk memanjangkan jangka hayat IPv4, penyelesaian sebenar datang dalam bentuk standard baru - IPv6. Ini menggunakan alamat web 128-bit, dengan itu memperluaskan alamat web maksimum yang maksimum kepada 2 ^ 128 (340,282,366,920,938,000,000,000,000,000,000,000,000!), Yang sepatutnya membuat kami dibekalkan untuk masa hadapan yang boleh dijangka. Malangnya, penggunaan IPv6 telah menjadi perlahan, terutamanya disebabkan peningkatan kos, kebimbangan keupayaan mundur, dan kemalasan semata-mata. Akibatnya, walaupun semua Sistem Operasi moden menyokong IPv6, kebanyakan laman web tidak lagi mengganggu.

ISP (Penyedia Perkhidmatan Internet)

Lelaki yang anda bayar untuk membekalkan sambungan internet anda. Kecuali data internet anda disulitkan (dengan menggunakan VPN, sebagai contoh), ISP anda dapat melihat apa yang anda bangun di internet. Di banyak daerah (terutamanya di Eropah, meskipun keputusan mahkamah utama terhadapnya tahun lepas) ISP dikehendaki oleh undang-undang untuk menyimpan metadata pelanggan, dan menyerahkannya kepada pihak berkuasa jika diminta. Kebanyakan ISP juga akan mengambil tindakan terhadap pengguna jika mereka menerima notis gaya DMCA dari pemegang hak cipta. Di AS, contohnya, kebanyakan ISP telah bersetuju untuk melaksanakan sistem tindak balas lulus 'enam serangan' untuk menghukum pesalah hak cipta ulangan.

Bunuh suis

Ciri-ciri dibina ke dalam beberapa klien VPN tersuai yang menghalang mana-mana program individu atau keseluruhan sistem anda daripada menyambung ke internet apabila tiada sambungan VPN hadir. Ini penting, kerana sambungan VPN yang paling stabil juga boleh 'jatuh' sekali-sekala, dan, jika tiada suis membunuh digunakan, dedahkan aktiviti internet anda kepada sesiapa yang menonton. Perhatikan bahawa kami memanggil ciri tersebut sebagai 'bunuh suis', tetapi istilah itu tidak diseragamkan, dan juga boleh dipanggil 'IP selamat', 'blok internet', 'kunci rangkaian' atau sesuatu yang lain. Jika pembekal anda tidak menawarkan pelanggan dengan suis membunuh VPN, pilihan pihak ketiga boleh didapati, atau anda boleh membina sendiri menggunakan tetapan firewall tersuai.

L2TP / IPsec

Protokol terowong VPN + suite enkripsi. Dibina pada platform yang paling didayakan internet, L2TP / IPsec tidak mempunyai kelemahan utama yang diketahui, dan jika dilaksanakan dengan betul mungkin masih selamat. Walau bagaimanapun, pendedahan Edward Snowden telah mengisyaratkan dengan standard yang dikompromi oleh NSA, dan ia mungkin telah sengaja melemahkan semasa fasa reka bentuknya. Lihat panduan penyulitan muktamad kami untuk maklumat lanjut mengenai L2TP / IPsec.

Log

Rekod disimpan, sebagai contoh oleh pembekal ISP atau VPN. Sesetengah penyedia VPN menyimpan log luas aktiviti internet pelanggan, sementara ada yang menuntut untuk tidak menyimpannya. Daripada mereka yang mendakwa menyimpan 'tiada log', di sini di ProPrivacy, kami membuat perbezaan yang jelas antara mereka yang tidak menyimpan log pengguna apa yang ada di internet (iaitu tidak ada log penggunaan) tetapi menyimpan log sambungan (metadata), dan mereka yang mendakwa tidak menyimpan sebarang log.

Metadata

Maklumat mengenai kapan, di mana, kepada siapa, berapa lama, dan lain-lain, berbanding dengan kandungan sebenar (contohnya panggilan telefon, e-mel, atau sejarah penyemakan imbas web). Organisasi kerajaan dan pengawasan berminat untuk meremehkan kepentingan mengumpul 'hanya' , tetapi jika ia tidak begitu berbahaya, mengapa mereka berminat untuk mendapatkan dengan apa-apa cara yang perlu? Metadata sebenarnya boleh memberikan maklumat yang sangat peribadi tentang pergerakan kita, yang kita tahu, bagaimana kita mengenali mereka, dan sebagainya. Sebagai Peguam Penasihat NSA Stewart Baker berkata, 'metadata benar-benar menceritakan segala-galanya tentang kehidupan seseorang. Sekiranya anda mempunyai metadata yang mencukupi, anda tidak memerlukan kandungan. '

NSA (Agensi Keselamatan Negara Amerika Syarikat)

Organisasi yang bertanggungjawab untuk pemantauan global, pengumpulan, dan pemprosesan maklumat dan data untuk tujuan perisikan dan kontra-intelijen asing. Terima kasih kepada Edward Snowden sekarang kita tahu bahawa NSA juga mengumpulkan sejumlah besar maklumat mengenai rakyat Amerika Syarikat, dan kuasa dan skop yang mengejutkan kedua-dua perhimpunan perisikan domestik dan asing berada pada tahap yang sedikit dibayangkan mungkin. Percubaan untuk memerintah dalam kuasa ini berikutan pendetapan Snowden telah gagal atau tidak mempunyai kesan praktikal. Istilah 'NSA' kadang-kadang digunakan sebagai frasa tangkapan umum untuk menunjukkan mana-mana musuh global yang dibiayai oleh kerajaan yang sangat kuat.

Perisian Sumber Terbuka

Model akses akses dan kolaborasi terbuka di mana kod perisian dibuat secara percuma untuk mana-mana pemaju untuk meningkatkan, menggunakan, atau mengedarkan yang mereka kehendaki. Ini penting terutamanya merujuk kepada program berkaitan keselamatan, kerana ia bermaksud bahawa 'siapa pun' boleh melihat kod dan mengauditnya untuk memastikan bahawa ia tidak mengandungi kelemahan yang dirancang atau backdoors, tidak dengan sendirinya menghantar butiran pengguna ke NSA, atau melakukan yang lain juga jahat. Dalam praktiknya, terdapat beberapa orang yang mempunyai kepakaran, masa, dan kecenderungan untuk mengaudit kod yang sangat kompleks (biasanya secara percuma), sehingga sebahagian besar kod sumber terbuka tetap tidak diaudit. Walau bagaimanapun, hakikat bahawa kod yang boleh diperiksa menawarkan jaminan terbaik bahawa ia 'bersih' yang kami ada, dan di sini di ProPrivacy kami sangat curi untuk mengesyorkan apa-apa perisian yang bukan sumber terbuka (lihat juga kemasukan kami untuk perisian sumber tertutup).

OpenVPN

Protokol VPN yang paling biasa digunakan oleh penyedia VPN komersil, OpenVPN adalah sumber terbuka, dan, apabila disokong oleh penyulitan yang kuat (seperti AES), dianggap selamat daripada walaupun NSA. Di mana mungkin kita biasanya mengesyorkan menggunakan OpenVPN.

P2P (Peer-to-peer)

Istilah yang sering digunakan hampir secara bergantian dengan 'mengunduh', 'meresap', atau bersifat filesharing ', dan sering dikaitkan dengan cetak rompak hak cipta, rangkaian peer-to-peer adalah platform yang diedarkan dan terdesentralisasi untuk perkongsian data (seperti fail) di antara pengguna. Aplikasi P2P yang paling terkenal adalah protokol BitTorrent. Kerana tiada pangkalan data pusat, dan fail dikongsi di kalangan pengguna, rangkaian P2P sangat berdaya tahan untuk menyerang.

Pengurus kata laluan

Dalam Panduan privasi Ultimate kami, kami mencadangkan cara untuk memilih kata laluan yang tidak dapat dilupakan yang lebih selamat daripada yang mungkin anda gunakan sekarang, tetapi satu-satunya penyelesaian praktikal untuk menggunakan kata laluan yang benar-benar kuat adalah menggunakan teknologi dalam bentuk 'pengurus kata laluan' . Program-program ini (dan aplikasi) menghasilkan kata laluan yang kuat, menyulitkan mereka semua, dan menyembunyikannya di sebalik kata laluan tunggal (yang harus diingati, tetapi juga unik seperti yang anda boleh pilih.) Secara berkala, mereka biasanya diintegrasikan ke dalam penyemak imbas anda dan menyelaraskan pelbagai anda peranti (komputer riba, telefon, tablet dan lain-lain), jadi kata laluan sentiasa mudah diakses oleh anda. Lihat pemeriksa kekuatan kata laluan kami.

Kata laluan / frasa laluan

Satu perkara yang paling penting yang boleh dilakukan sesiapa sahaja untuk memperbaiki keselamatan dalam talian mereka adalah untuk meningkatkan kekuatan kata laluan mereka. Walaupun kata laluan yang lemah (atau tidak mengubah kata laluan lalai) adalah hadiah mutlak kepada penjenayah dan mana-mana orang lain yang ingin mengakses data anda, kegunaan mereka sangat biasa kerana hampir tidak dapat dilupakan ('123456' dan 'kata laluan' secara konsisten tetap menjadi yang paling biasa digunakan kata laluan, manakala senarai 100 atau lebih kata laluan sangat popular yang mana-mana penggodam akan hanya menaipnya sebelum mencuba sesuatu yang lain.) Kata laluan yang kuat harus memasukkan campuran huruf modal dan bukan modal, ruang, nombor, dan simbol. Kerana mengingat hanya satu kata laluan selamat tidak mudah, apalagi yang berbeza untuk setiap laman web penting dan perkhidmatan yang anda gunakan, kami mengesyorkan menggunakan pengurus kata laluan.

Kerahsiaan Ke Hadapan Perfect (PFS, juga dirujuk sebagai Forward Secrecy)

Cara untuk meningkatkan keselamatan sambungan HTTPS dengan menghasilkan yang baru dan unik (tanpa kunci tambahan yang diperolehi daripada itu) kunci penyulitan peribadi untuk setiap sesi. Ini dikenali sebagai kunci ephemeral kerana ia cepat hilang. Ia adalah idea yang mudah (walaupun matematik pertukaran Diffie-Hellman adalah rumit), dan bermakna setiap sesi dengan perkhidmatan HTTPS mempunyai set kunci sendiri (iaitu 'kunci utama'). Walaupun terdapat alasan yang sangat sedikit untuk tidak menggunakan PFS, pengambilan telah lambat, walaupun pasca-Snowden keadaan semakin baik.

PPTP

Protokol VPN lama yang tersedia sebagai standard pada hampir setiap platform dan peranti VPN yang berkemampuan, dan dengan itu mudah untuk dibentuk tanpa perlu memasang perisian tambahan, PPTP tetap menjadi pilihan yang popular baik untuk perniagaan dan penyedia VPN. Walau bagaimanapun, ia diketahui secara meluas sangat tidak selamat dan boleh dirahsiakan secara serentak oleh NSA. Mungkin lebih membimbangkan ialah bahawa NSA telah (atau sedang dalam proses) hampir pasti menguraikan sejumlah besar data lama yang telah disimpan, yang disulitkan kembali apabila pakar keselamatan menganggap PPTP menjadi selamat. PPTP mungkin akan melindungi anda daripada penggodam kasual, tetapi hanya boleh digunakan apabila tiada pilihan lain tersedia, dan bahkan tidak untuk melindungi data sensitif.

Privasi yang Prihatin (PGP)

Cara terbaik untuk menyimpan peribadi e-mel peribadi anda ialah menggunakan penyulitan PGP. Walau bagaimanapun, konsep yang terlibat adalah kompleks dan sering mengelirukan; masalah yang dikompaun oleh fakta bahawa penyusunan e-mel yang disulitkan PGP tidak jelas dan kurang dijelaskan dalam dokumentasi sedia ada. Ini telah mengakibatkan pengambilan protokol miskin. Walaupun ia menyulitkan semua kandungan dan lampiran, PGP juga tidak mengepala pengepala e-mel (yang mengandungi banyak maklumat metadata).

Proksi

Pelayan proksi adalah komputer yang bertindak sebagai perantara antara komputer anda dan internet. Sebarang trafik yang dialihkan melalui pelayan proksi akan muncul dari alamat IPnya, bukan milik anda. Tidak seperti pelayan VPN, pelayan proksi biasanya tidak perlu menumpukan sumber untuk menyulitkan semua lalu lintas yang melewati mereka, dan dengan itu dapat menerima sambungan serentak dari banyak pengguna yang lebih banyak (biasanya puluhan ribu). Tinjauan baru-baru ini mendapati bahawa kebanyakan proksi awam adalah sangat tidak selamat, jadi jika anda perlu menggunakan proksi awam maka hanya gunakan yang membenarkan HTTPS, dan cuba melekat dengan melawat laman web HTTPS sahaja yang selamat. Butiran lanjut mengenai perbezaan antara proksi dan VPN boleh didapati di sini.

Sijil akar

Perakuan Sijil Pihak Berkuasa mengeluarkan berdasarkan rantai kepercayaan, mengeluarkan beberapa sijil dalam bentuk struktur pokok kepada CA kurang berwibawa. Oleh itu, akar Sijil Pihak Berkuasa adalah kepercayaan utama yang mana kepercayaan dalam semua CA kurang berwibawa adalah berdasarkan. Sijil akar digunakan untuk mengesahkan Kuasa Sijil akar. Secara umumnya, sijil akar diedarkan oleh pemaju OS seperti Microsoft dan Apple. Kebanyakan aplikasi dan pelayar pihak ketiga (seperti Chrome) menggunakan sijil akar sistem, tetapi sesetengah pemaju menggunakan mereka sendiri, terutamanya Mozilla (Firefox), Adobe, Opera, dan Oracle, yang digunakan oleh produk mereka. Untuk maklumat lanjut lihat di sini.

Penyulitan RSA

Untuk selamat merundingkan sambungan VPN, SSL (dan dengan itu OpenVPN dan SSTP) biasanya menggunakan cryptosystem utama awam asymmetric RSA (asimetri kerana kunci awam digunakan untuk menyulitkan data, tetapi kunci persendirian yang berbeza digunakan untuk menyahsulitnya. ) RSA bertindak sebagai algoritma penyulitan dan algoritma tandatangan digital yang digunakan untuk mengenal pasti sijil SSL / TLS, dan menjadi asas untuk keselamatan di internet selama 20 tahun yang lalu. Seperti yang kita tahu bahawa RSA-1048 telah retak oleh NSA, untuk VPN kami mengesyorkan menggunakan panjang kunci RSA yang kuat (RSA-4096 sangat baik).

RSA Security

Sebuah syarikat keselamatan yang tidak disengaja yang tidak boleh dikelirukan dengan (dan tidak berkaitan dengan) piawaian penyulitan RSA. RSA Security, adalah firma AS di belakang alat penyulitan yang paling umum digunakan di dunia, tetapi yang ditangkap dengan seluarnya melemahkan produknya sendiri selepas disogok untuk melakukannya oleh NSA.

Rangka Kerja Safe Harbor

Satu set peraturan sukarela yang dipersetujui antara Suruhanjaya Eropah dan Jabatan Perdagangan AS dengan tujuan memastikan bahawa firma AS mematuhi undang-undang perlindungan data EU ketika mengendalikan data warga EU. Walau bagaimanapun, penyalahgunaan peruntukan-peruntukan yang luas, yang memuncak dalam kes undang-undang yang berjaya yang dibawa terhadap Facebook menggunakan data warga EU bermakna Rangka Kerja kini telah dibatalkan. Apa ini bermakna dalam amalan untuk syarikat AS yang mengendalikan data warga EU masih tidak jelas pada masa ini.

Alamat IP Dikongsi (IP dikongsi)

Strategi biasa (sebenarnya kini lalai) yang digunakan oleh penyedia VPN untuk meningkatkan privasi pelanggan dengan memberi banyak pelanggan alamat IP yang sama (yang mereka kongsi.) Ini menjadikannya sangat sukar (tetapi dengan usaha yang cukup tidak semestinya mustahil) untuk kedua pemerhati luar dan pembekal VPN untuk menentukan pengguna mana IP tertentu bertanggungjawab untuk sebarang tingkah laku yang diberikan di internet.

Sambungan serentak

Dengan 2 sambungan serentak anda boleh menyambung kedua-dua komputer riba dan telefon pintar anda ke perkhidmatan VPN pada masa yang sama tanpa memotong salah satu daripadanya. Dengan 3 anda juga boleh menyambungkan tablet anda atau biarkan kakak anda melindungi aktiviti dalam taliannya menggunakan VPN pada masa yang sama (dan sebagainya). Sambungan yang lebih serentak membolehkan VPN membenarkan, oleh itu, lebih baik (5 adalah yang paling murah hati yang kita lihat masih ditawarkan)!

SmartDNS

Merujuk kepada perkhidmatan komersil yang membolehkan anda menghindari sekatan geo dengan mencari pelayan DNS di daerah yang berlainan. Apabila peranti dikonfigurasikan untuk bersambung dengan ini, nampaknya terletak di negara itu. Berapa banyak negara disokong bergantung kepada perkhidmatan ini, tetapi hampir semua mempunyai pelayan di Amerika Syarikat dan UK berkat populariti perkhidmatan TV dalam talian mereka (seperti Hulu dan BBC iPlayer). Oleh kerana tiada penyulitan atau barangan mewah lain yang terlibat, SmartDNS jauh lebih cepat daripada VPN (masalah penimbunan yang kurang begitu), tetapi tidak memberikan manfaat privasi dan keselamatan VPN. Sekiranya perhatian anda hanya untuk mengakses kandungan media geo yang terhad dari luar negara, maka SmartDNS mungkin menjadi pilihan yang lebih baik daripada VPN. Jika anda berminat untuk mengetahui lebih lanjut, lihat SmartDNS.com tapak kakak kami.

Audit Sotfware

Ini adalah ketika pakar meneliti kod program dengan teliti untuk menentukan apakah ia bebas dari backdoors, kelemahan yang dirancang secara sengaja, atau masalah keamanan yang serupa. Perisian open source (atau sumber tersedia) terbuka untuk audit bebas pada bila-bila masa, walaupun dalam praktiknya terdapat beberapa orang yang mempunyai kepakaran, masa, dan kecenderungan yang benar-benar melakukannya, sehingga majoriti kod sumber terbuka tetap tidak diaudit. Sesetengah syarikat (seperti ProtonMail) telah mengeluarkan produk yang tertutup, tetapi yang telah diaudit secara profesional oleh pakar-pakar yang bebas dan dihormati. Ini memperkenalkan soalan yang rumit yang boleh dipercayai lebih banyak - kod yang ditutup tetapi telah diaudit secara bebas, atau kod yang terbuka seperti yang sedia ada untuk sesiapa untuk mengaudit, tetapi belum ...?

Sumber yang ada

Bentuk terhad lesen perisian sumber terbuka yang membolehkan orang lain bebas memeriksa kod untuk backdoors dan sebagainya, tetapi tidak membenarkan mereka mengubah atau mengedarkannya. Ramai di dalam komuniti sumber terbuka menganggap ini sebagai antithetical kepada etos sumber terbuka, tetapi dari titik keselamatan ia tidak memberikan perbezaan yang nyata.

SSL / TLS (Keselamatan Lapisan Layer dan Keselamatan Layer Pengangkutan)

TLS adalah pengganti kepada SSL, tetapi istilahnya sering digunakan secara bergantian. Ia adalah protokol kriptografi yang digunakan untuk menjamin laman web HTTPS (https: //), dan pelaksanaan sumber terbuka itu, OpenSSL, digunakan secara meluas oleh OpenVPN. Walaupun sekali-sekala, penyulitan SSL pada umumnya dianggap agak selamat, tetapi kebimbangan semakin berkembang di atas sistem perakuan yang digunakan untuk mengesahkan sambungan.

Sijil SSL / TLS

Sijil yang digunakan oleh SSL / TLS untuk mengesahkan bahawa laman web yang anda sambungkan adalah tapak web yang anda fikir anda menyambungkan. Sekiranya penyemak imbas dibentangkan sijil yang sah maka ia akan mengandaikan tapak web adalah tulen, memulakan sambungan selamat, dan memaparkan padlock terkunci di bar URLnya untuk memberi amaran kepada pengguna bahawa ia menganggap laman web itu benar dan selamat. Cek SSL dikeluarkan oleh Pihak Berkuasa Sijil (CA).

Iklan yang disasarkan

Banyak orang yang ingin menjual barang-barang anda, dan satu cara yang telah terbukti sangat berjaya dalam melakukan ini adalah untuk memaparkan iklan untuk disesuaikan dengan pengguna internet individu yang bercakap dengan minat peribadi, hobi, dan keperluan peribadi mereka sendiri. Untuk menyampaikan pengiklanan peribadi yang disasarkan secara langsung kepada anda !, pengiklan perlu belajar sebanyak mungkin tentang anda. Untuk tujuan ini, orang-orang seperti Google dan Facebook mengimbas semua e-mel, mesej, siaran, Suka / + 1, daftar masuk geolokasi, dan carian yang dibuat, dan sebagainya untuk membina gambar yang tepat untuk anda (termasuk ' jenis keperibadian ', pandangan politik, keutamaan seksual, dan yang paling penting, tentu saja, apa yang anda suka untuk membeli!). Mereka dan sejumlah syarikat pengiklanan dan analitik yang lebih kecil juga menggunakan pelbagai teknologi yang mendalam untuk mengenali anda secara unik dan mengesan anda merentasi laman web semasa anda melayari internet.

Model ancaman

Apabila mempertimbangkan untuk melindungi privasi anda dan terus selamat di internet, adalah berguna untuk mempertimbangkan dengan teliti siapa atau apa yang paling anda bimbang. Bukan sahaja mempertahankan diri terhadap segala sesuatu yang sukar hingga menjadi mustahil, tetapi apa-apa percubaan untuk melakukannya mungkin akan sangat merosakkan kebolehgunaan (dan kesenangan anda) dari internet. Mengenal pasti diri anda bahawa ditangkap memuat turun salinan tidak sah Game of Thrones adalah bimbang yang lebih besar daripada yang disasarkan oleh pasukan NSA TAO untuk pengawasan yang diperibadikan tidak hanya akan memberi anda kurang tertekan (dan dengan internet yang lebih berguna), tetapi mungkin juga dengan pertahanan yang lebih berkesan terhadap ancaman yang penting kepada anda. Sudah tentu, jika nama anda adalah Edward Snowden, maka pasukan TAO akan menjadi sebahagian daripada model ancaman anda ...

Tor

Rangkaian anonim yang menyediakan perisian percuma yang direka untuk membolehkan anda mengakses internet secara tanpa nama. Tidak seperti VPN, di mana penyedia VPN tahu alamat IP sebenar anda dan dapat melihat trafik internet anda di titik keluar (pelayan VPN), dengan Tor isyarat anda dialihkan melalui beberapa node, masing-masing hanya menyedari alamat IP 'di depan' nod dan 'di belakang'nya. Ini bermakna bahawa tidak ada sesiapa yang boleh mengetahui jalan sepanjang komputer anda dan laman web yang anda cuba sambungkan. Oleh sebab itu, Tor membolehkan keaslian sebenar semasa melayari web, tetapi datang dengan beberapa kelemahan penting.

Perkhidmatan tersembunyi Tor

Salah satu bahaya terbesar menggunakan rangkaian anonimiti Tor ialah nod keluar Tor - nod terakhir dalam rangkaian nod yang data anda bergerak, dan yang keluar ke web. Nod keluar pintu boleh dijalankan oleh mana-mana sukarelawan, dan siapa yang berpotensi memantau aktiviti internet anda. Ini tidak seperti yang buruk ia berbunyi, sebagai terima kasih kepada laluan rawak data anda mengambil antara nod, nod keluar tidak boleh tahu siapa anda. Walau bagaimanapun, musuh global dengan sumber tanpa had (seperti NSA), secara teori boleh mengawal nod yang cukup untuk membahayakan nama pengguna Tor yang tidak dikenali. Untuk mengatasi ancaman ini, Tor membolehkan pengguna untuk membuat laman web 'tersembunyi' (dengan akhiran kesatuan) yang hanya boleh diakses dari dalam rangkaian Tor (jadi tidak perlu menggunakan nod keluar berpotensi tidak boleh dipercayai). Perkhidmatan tersembunyi Tor sering dianggap sebagai 'darkweb' (dan yang paling terkenal seperti darkweb.)

Dua faktor pengesahan (2FA)

Sesuatu yang anda tahu + sesuatu yang anda ada. Satu faktor pengesahan memerlukan satu langkah untuk mengesahkan identiti anda, seperti mengetahui nama pengguna dan kata laluan anda (sesuatu yang anda ketahui.) Dua Faktor Pengesahan memberikan lapisan tambahan perlindungan terhadap penggodam dengan juga menghendaki anda mempunyai sesuatu. Untuk perkhidmatan dalam talian ini biasanya telefon anda (di mana teks dihantar), tetapi kekunci FIDO USB menjadi lebih popular.

URL (Pencari Sumber Uniform)

Alamat abjad angka laman web yang digunakan manusia (mis. Proprivacy.com). Semua pelayar mempunyai bar alamat URL di bahagian atas, di mana jika anda memasuki URL, anda akan dibawa ke laman web yang bernama. Komputer tidak memahami URL, seolah-olah, jadi perkhidmatan terjemahan DNS menukar URL ke dalam alamat IP angka yang difahami oleh komputer.

Akta Kebebasan Amerika Syarikat

Perundangan yang direka untuk menguasai koleksi metadata telefon bimbit NSA, Akta Kebebasan Amerika Syarikat merosot tahun lepas selepas hampir semua kumpulan kebebasan awam yang menyokongnya jatuh sokongan mereka berikutan penyiraman utama peruntukannya. Akta tersebut dibangkitkan berikutan kegagalan Senat untuk memperbaharui Akta Patriot Amerika Syarikat, dan dalam bentuknya yang sangat lemah menjadi undang-undang pada 2 Jun 2015. Meskipun terdapat masalah besar yang dalam praktiknya membuat peruntukan-peruntukannya tidak bermakna, peruntukan Akta itu secara meluas dipuji sebagai kemenangan untuk demokrasi dan kebebasan sivil. Walaupun mahkamah FISA pada mulanya memberi respons dengan memperluaskan koleksi metadata telefon bimbit NSA selama 180 hari lagi, pada 28 November 2015 sambungan ini dibenarkan untuk tamat tempoh, dan (sekurang-kurangnya secara rasmi dan di bawah keadaan yang sangat terhad) koleksi metadata telefon telah datang hingga akhir.

Akta Patriot Amerika Syarikat

Rakit langkah-langkah keselamatan yang berlalu berikutan 9/11, yang kontroversi Seksyen 215 adalah asas undang-undang utama di mana pengawasan besar-besaran NSA terhadap telefon rakyat AS dan data internet terletak. Ia adalah peruntukan Akta yang pada mulanya bertujuan untuk tamat tempoh ('sunset') pada 31 Disember 2005, tetapi telah diperbaharui secara berturut-turut (tanpa sebarang pembangkang yang sebenar) untuk memastikan NSA terus mempunyai mandat untuk kegiatannya. Sejak Edward Snowden mendedahkan kepada orang ramai bahawa kekurangan pengawasan, kelebihan, dan skop operasi pengintipan NSA, bagaimanapun, keprihatinan awam terhadap Seksyen 215 berkembang, yang berakhir dengan undang-undang yang dibenarkan tamat pada 31 Mei 2015 ( di tengah-tengah banyak perdebatan dan pembangkang.)

Log penggunaan

Istilah kami untuk pengumpulan dan penyimpanan maklumat mengenai apa yang pengguna benar-benar sampai di internet - yang bertentangan dengan koleksi metadata (log sambungan). Kebanyakan penyedia VPN yang mendakwa menyimpan 'tiada log' sebenarnya merujuk untuk tidak menyimpan log penggunaan, dan menyimpan pelbagai log sambungan (sering digunakan).

VPN (Rangkaian Persendirian Maya)

Teknologi privasi dan keselamatan pada asalnya dibangunkan untuk membolehkan pekerja jauh menyambung dengan selamat ke rangkaian komputer korporat, kini lebih sering merujuk perkhidmatan VPN komersial yang membolehkan anda mengakses internet dengan tahap privasi dan keselamatan yang tinggi. Ini adalah aspek VPN yang memberi perhatian kepada ProPrivacy. Dalam persediaan sedemikian anda melanggan perkhidmatan VPN dan kemudian sambungkan komputer anda (termasuk telefon pintar atau tablet dll) ke pelayan yang dijalankan oleh penyedia VPN anda menggunakan sambungan yang disulitkan. Ini menjamin semua komunikasi antara komputer anda dan pelayan VPN (jadi misalnya ISP anda tidak dapat melihat apa yang anda bangun di internet), dan bermakna sesiapa sahaja di internet akan melihat alamat IP pelayan VPN dan bukannya IP sebenar anda alamat. Oleh kerana pembekal biasanya mencari pelayan VPN di pelbagai lokasi di seluruh dunia, VPN juga berguna untuk mengelakkan penapisan dan geo-spoofing lokasi anda..

Pelayan VPN

Lihat VPN di atas.

Pelanggan VPN

Perisian yang menghubungkan komputer anda dengan perkhidmatan VPN. Berikutan konvensyen kami secara amnya merujuk kepada program seperti di sistem desktop sebagai 'klien VPN', dan pada platform mudah alih sebagai 'aplikasi VPN' tetapi mereka adalah perkara yang sama (dan terns boleh digunakan secara bergantian). Oleh kerana kebanyakan peranti dan sistem operasi yang membolehkan internet mempunyai pelanggan untuk PPTP dan / atau L2TP / IPSec dibina ke dalamnya, kami biasanya menggunakan istilah untuk merujuk kepada klien bahagian ketiga, dan khususnya kepada pelanggan OpenVPN. Sumber terbuka Generik Terbuka klien VPN boleh didapati untuk semua platform utama, tetapi banyak penyedia VPN juga menawarkan pelanggan tersuai yang menambah ciri tambahan seperti perlindungan kebocoran DNS dan suis pembunuh VPN.

Terowong VPN

Sambungan yang disulitkan antara komputer anda (atau telefon pintar dan lain-lain) dan pelayan VPN.

VPS (pelayan peribadi maya)

Lebih kurang lebih tepatnya apa yang anda suka - anda menyewa beberapa sumber pada pelayan fizikal yang dijalankan oleh syarikat VPS, yang menyediakan persekitaran tertutup yang bertindak seolah-olah ia adalah pelayan jauh fizikal yang lengkap. Anda boleh memasang sebarang sistem operasi pada VPS (selagi pembekal membenarkannya), dan pada asasnya merawat VPS sebagai pelayan jauh peribadi anda sendiri. Yang penting bagi kami, anda boleh menggunakan VPS sebagai pelayan VPN peribadi.

Canary warranty

Kaedah yang digunakan untuk memberi amaran kepada orang bahawa pesanan lelucon telah disampaikan. Ini biasanya mengambil bentuk pernyataan yang sentiasa dikemaskini bahawa tiada arahan gagak telah disampaikan. Sekiranya pernyataan itu tidak menerima kemas kini tetap, maka canary warrant itu telah "tersandung", dan pembaca harus menganggap lebih buruk. Warganegara waran bekerja pada tanggapan bahawa perintah lelucon boleh memaksa pengguna untuk diam, tetapi tidak dapat memaksa mereka untuk tidak bertindak (iaitu mengemaskini canary warrant). Walau bagaimanapun, a) tanggapan ini belum diuji secara undang-undang di kebanyakan daerah, dan kemungkinan sepenuhnya bahawa mahkamah akan mendapati penggunaan kanary warnanya dengan menghina perintah lelucon (di Australia telah menunaikan kanon haram), dan b ) kegagalan untuk mengemas kini canaries waran secara rutin diabaikan, menjadikan kewujudannya benar-benar sia-sia.

Penyimpanan web (juga dikenali sebagai storan DOM)

Ciri HTML5 (penggantian yang sangat digemari ke Flash), apabila penyimpanan membolehkan laman web menyimpan maklumat pada pelayar anda dengan cara yang sama dengan kuki, tetapi yang lebih gigih, mempunyai kapasiti storan yang lebih besar, dan yang biasanya tidak boleh dipantau, dibaca atau dipilih secara selektif daripada pelayar web anda. Tidak seperti kuki HTTP biasa yang mengandungi 4 kB data, storan web membolehkan 5 MB setiap asal dalam Chrome, Firefox, dan Opera, dan 10 MB di Internet Explorer. Laman web mempunyai tahap kawalan yang lebih tinggi berbanding storan web dan, tidak seperti kuki, storan web tidak secara automatik tamat tempoh masa tertentu (iaitu secara tetap secara lalai).

Hotspot WiFi

Titik akses internet WiFi umum yang biasa ditemui di kafe, hotel, dan lapangan terbang. Walaupun sangat berguna, WiFi hotspot adalah rahsia kepada penggodam jenayah yang boleh menubuhkan hotspot palsu 'jahat' yang kelihatan seperti perkara sebenar, menghempas keluar trafik internet yang tidak disahkan kerana ia bergerak melalui gelombang radio antara komputer anda dan hotspot, atau menggodam penghala sendiri. Kerana ia menyulitkan sambungan internet antara komputer anda ke pelayan VPN, menggunakan VPN melindungi data anda apabila menggunakan hotspot awam. Oleh itu, kami sangat menyarankan agar tidak menggunakan hotspot WiFi awam melainkan juga menggunakan VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me