Edward Snowden NSA kémkedésével kapcsolatos kinyilatkoztatásai rávilágítottak arra, hogy mennyit áldoztunk a technológia és a kényelem isteneire, amit valami magától értetődőnek tekintettünk, és egyszer alapvető emberi jognak tekintettük - magánéletünk.


Ez nem csak az NSA. A világ minden táján a kormányok olyan törvényt vezetnek be, amely lehetővé teszi számukra minden e-mail, telefonhívás és azonnali üzenet, minden meglátogatott weboldal és minden állampolgár által folytatott VoIP beszélgetés megfigyelését és tárolását..

A sajtó párhuzamot folytatott George Orwell disztopikus világával, amelyet egy mindenki látó Big Brother irányított. Depressziósan pontosak.

A titkosítás rendkívül hatékony módszert kínál az internetes viselkedés, kommunikáció és adatok védelmére. A titkosítás használatának fő problémája az, hogy használatával felhívja Önt az olyan szervezetekre, mint az NSA, hogy közelebbről megvizsgálja.

Az NSA adatgyűjtési szabályainak részleteit a gyám 2013-ban fedte le. Ami rejlik az, hogy az NSA megvizsgálja az amerikai állampolgárok adatait, majd eldobja azokat, ha érdektelennek találják. A titkosított adatokat viszont határozatlan ideig tárolják mindaddig, amíg az NSA nem tudja visszafejteni azokat.

Az NSA a nem amerikai állampolgárokra vonatkozó összes adatot határozatlan ideig tárolhatja, de a gyakorlatiasság azt sugallja, hogy a titkosított adatok különös figyelmet kapnak.

Ne feledje, hogy a névtelenség nem bűncselekmény!

Ha sokkal több ember kezdi használni a titkosítást, akkor a titkosított adatok kevésbé fognak kitűnni, és a felügyeleti szervezetek feladata mindenki magánéletének megsértése sokkal nehezebb lesz..

Contents

Mennyire biztonságos a titkosítás?

Az NSA globális titkosítási szabványokkal szembeni szándékos támadásának mértékéről tett nyilvánosságra hozatalt követően a titkosításba vetett bizalom nagy horderejűvé vált. Tehát vizsgáljuk meg a jelenlegi helyzetet ...

Titkosítási kulcs hossza

Titkosítási kulcs 01A kulcshossz a legnehezebb módja annak meghatározására, hogy a titkosítás mennyi ideig tart megszakítani. Ez egy rejtjelben használt nyers szám és nulla. A rejtjelezés legnehezebb formáját brutális erőszakos támadásnak (vagy kimerítő kulcskeresésnek) hívják. Ez magában foglalja minden lehetséges kombináció kipróbálását a helyes kombináció megtalálására.

Ha valaki képes megtörni a modern titkosítási rejtjeleket, az az NSA, de erre nagy kihívást jelent. Nyers erőszakos támadáshoz:

128 bites kulcs

Egy 128 bites kulcs rejtjel 3,4 x10 (38) lehetséges kulccsal rendelkezik. Mindegyik áttörése több ezer vagy több műveletet igényel a töréshez.

2016-ban a világ legerősebb szuperszámítógépe a NUDT Tianhe-2 volt a kínai Guangzhou-ban. Majdnem háromszor olyan gyors, mint a Fujitsu K, 33,86 lábszárnyal "csak" körülbelül egy milliárd év harmada alatt feltörheti a 128 bites AES kulcsot.

Ez még hosszú ideje, és csak egy kulcs megtörésére szolgál!

256 bites kulcs

Egy 256 bites kulcs megszakításához 2 (128) alkalommal nagyobb számítási teljesítményre lenne szükség, mint egy 128 bites kulcshoz.

A 256 bites titkosítás erõszakításához szükséges évek száma 3,31 x 10 (56) - ami körülbelül 20000… .0000 (összesen 46 nulla) az Univerzum életkorának (13,5 milliárd vagy 1,35 x 10 (10) év) szorzata.!

A NUDT Tianhe-2 szuperszámítógép, Guangzhou, Kína

128 bites titkosítás

Az Edward Snowden kinyilatkoztatásáig az emberek feltételezték, hogy a 128 bites titkosítás a brutális erő révén gyakorlatilag nem volt rejthető. Úgy gondolták, hogy körülbelül 100 évig így lesz (figyelembe véve a Moore törvényét).

A Moore törvénye kimondja, hogy a processzor sebessége vagy a számítógépek teljes feldolgozási teljesítménye kétévente megduplázódik.

Elméletileg ez továbbra is igaz. Azon erőforrások mértéke, amelyeket az NSA hajlandó felhasználni a repedések titkosításához, sok szakértő megrázta ezeket az előrejelzéseket. Következésképpen a rendszergazdák az egész világon arra törekszenek, hogy frissítsék a titkosítási kulcshosszokat.

Ha és amikor elérhetővé válik a kvantumszámítás, minden fogadás kikapcsol. A kvantumszámítógépek exponenciálisan erősebbek lesznek, mint bármelyik létező számítógép, és az összes jelenlegi titkosítási rejtjelet és csomagot egy éjszakára feleslegessé teszik..

Elméletileg a kvantum-titkosítás fejlesztése ellensúlyozza ezt a problémát. A kvantumszámítógépekhez való hozzáférés azonban kezdetben csak a legerősebb és leggazdagabb kormányok és vállalatok fenntartása. Az ilyen szervezeteknek nem érdeke a titkosítás demokratizálása.

Egyelőre azonban az erős titkosítás a barátod.

Vegye figyelembe, hogy az Egyesült Államok kormánya 256 bites titkosítást használ az "érzékeny" adatok védelmére, a 128 bites titkosítást pedig "rutin" titkosítási igények kielégítésére. Azonban a rejtjele az AES. Ahogy az alábbiakban tárgyalom, ez nem problémamentes.

kódolások

A titkosítási kulcs hossza az érintett nyers számok mennyiségére vonatkozik. A titkosítás a titkosítás elvégzéséhez használt matematika. Ezeknek az algoritmusoknak a gyengeségei, nem pedig a kulcshossz, gyakran vezetnek a titkosítás megszakításához.

Messze a leggyakoribb rejtjelek, amelyekkel valószínűleg találkozni fog, az OpenVPN felhasználások: Blowfish és AES. Ezen felül az RSA-t titkosító kulcsok titkosításához és visszafejtéséhez használják. Az SHA-1 vagy az SHA-2 hash függvényként használják az adatok hitelesítését.

A legbiztonságosabb VPN-k AES titkosítást használnak. Az Egyesült Államok kormánya általi elfogadása megnövelte megbízhatóságának és következésképpen népszerűségét. Ugyanakkor okkal lehet azt hinni, hogy ez a bizalom helytelen lehet.

NIST

Az Egyesült Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) kidolgozta és / vagy tanúsította az AES-t, az RSA-t, az SHA-1-t és az SHA-2-t. A NIST szorosan együttműködik az NSA-val titkosításainak kidolgozásában.

Figyelembe véve az NSA szisztematikus erőfeszítéseit a nemzetközi titkosítási szabványok gyengítésére vagy a hátsó ajtóba építésére, minden ok felmerül a NIST algoritmusok integritásának megkérdőjelezésében..

A NIST gyorsan elutasította a szabálysértéseket ("A NIST nem szándékosan gyengítené a kriptográfiai szabványt"). Ezenkívül felhívta a nyilvánosság részvételét számos közelgő javasolt titkosítással kapcsolatos szabványban a közbizalom erősítésére irányuló lépésként..

A New York Times azonban azzal vádolta az NSA-t, hogy észlelhetetlen hátsó ajtót vezet be, vagy a nyilvános fejlesztési folyamatot aláásta az algoritmusok gyengítése érdekében, ily módon megkerülve a NIST által jóváhagyott titkosítási szabványokat..

Hír, hogy egy NIST által hitelesített kriptográfiai szabványt - a Dual Elliptic Curve algoritmust (Dual_EC_DRGB) nemcsak egyszer, hanem kétszer is megrontottak - az NSA nagyjából megsemmisített minden létező bizalmat..

Titkosítás

A Dual_EC_DRGB-ben esetleg egy szándékos hátsó ajtót már észleltünk. 2006-ban a hollandiai Eindhoveni Műszaki Egyetem kutatói megjegyezték, hogy az elleni támadás elég egyszerű ahhoz, hogy „közönséges számítógépen” elinduljon. A Microsoft mérnökei az algoritmusban egy gyanúsított hátsó ajtót is megjelöltek..

Ahol a NIST vezet, az ipar követi.

Ezen aggodalmak ellenére a Microsoft, a Cisco, a Symantec és az RSA is belefoglalja az algoritmust termékek kriptográfiai könyvtáraiba. Ez nagyrészt azért van, mert a NIST szabványoknak való megfelelés előfeltétele az USA kormányzati szerződéseinek.

A NIST által tanúsított kriptográfiai szabványok világszerte sok mindenütt jelen vannak az ipar és az üzleti élet minden területén, amelyek a magánéletre támaszkodnak (beleértve a VPN ipart is). Ez mind meglehetősen hideg.

Talán azért, mert annyira támaszkodik ezekre a szabványokra, a kriptográfia szakértői nem hajlandóak szembeszállni a problémával.

Tökéletes előre titoktartás

Tökéletes előrejutási titok 01
Az Edward Snowden által szolgáltatott információk egyik kinyilatkoztatása az, hogy „egy másik program, a Cheesy Name elnevezésű program célja az volt, hogy SSL / TLS titkosítási kulcsokat - úgynevezett„ tanúsítványokat ”- szétválaszthassunk, amelyek érzékenyek lehetnek a GCHQ szuperszámítógépek feltörésére. .”

Az, hogy ezeket a tanúsítványokat „meg lehet különböztetni”, erősen azt sugallja, hogy az 1024 bites RSA titkosítás (amelyet általában a tanúsítványkulcsok védelmére használnak) gyengébb a korábban gondoltak szerint. Az NSA és a GCHQ ezért a vártnál sokkal gyorsabban megfejtette.

Ezen túlmenően az SSL / TLS kapcsolatok hitelesítéséhez széles körben használt SHA-1 algoritmus alapvetően megsérült. Mindkét esetben az iparág a lehető leggyorsabban kijavítja a gyengeségeket. Ezt az RSA-2048 +, Diffie-Hellman vagy Elliptic Curve Diffie-Hellman (ECDH) kulcscsere és SHA-2 + hash-hitelesítés útján hajtja végre..

Amit ezek a kérdések (és a 2014-es Heartbleed Bug fiaskó) egyértelműen kiemelik, a teljes előremeneti titoktartás (PFS) használatának fontossága az összes SSL / TLS kapcsolathoz.

Ez egy olyan rendszer, amelynek során minden egyes munkamenethez új és egyedi (nem származik belőle származó kulcsok) privát titkosítási kulcs. Emiatt rövid távú kulcscsere néven is ismert.

A PFS használatával, ha egy SSL kulcs sérült, ez nem nagyon számít, mivel minden kapcsolathoz új kulcsok jönnek létre. A kapcsolatok során gyakran frissülnek. A kommunikáció értelmes eléréséhez ezeket az új kulcsokat is veszélybe kell helyezni. Ez a feladatot annyira nehézsé teszi, hogy gyakorlatilag lehetetlenné váljon.

Sajnos a vállalkozások számára szokásos (mert könnyű) csak egy privát titkosítási kulcsot használni. Ha ez a kulcs sérült, akkor a támadó hozzáférhet az összes titkosított kommunikációhoz.

OpenVPN és PFS

A legszélesebb körben használt VPN protokoll az OpenVPN. Nagyon biztonságosnak tekintik. Ennek egyik oka az, hogy lehetővé teszi az ideiglenes kulcsok használatát.

Sajnos ezt sok VPN-szolgáltató nem hajtja végre. A tökéletes előremeneti titoktartás nélkül az OpenVPN kapcsolatok nem tekinthetők biztonságosnak.

Érdemes megemlíteni, hogy az OpenVPN kapcsolatok hitelesítésére szokásosan használt HMAC SHA-1 kivonatok nem gyengeségek. Ennek oka az, hogy a HMAC SHA-1 sokkal kevésbé érzékeny az ütközési támadásokra, mint a standard SHA-1 kivonatok.

A Takeaway - tehát a titkosítás biztonságos?

Hiba alábecsülni az NSA azon törekvését vagy képességét, hogy minden titkosítást veszélyeztessen. A titkosítás azonban továbbra is a legjobb védekezésünk (és másoknak tetszik) ellen.

Legjobb tudomásunk szerint az olyan erős titkosítók, mint az AES (annak NIST tanúsításával kapcsolatos aggályok ellenére) és az OpenVPN (tökéletes titoktartás mellett) biztonságban vannak.

Ahogyan Bruce Schneier, a Harvard Berkman Internet és Társadalom Központjának titkosítási szakember és a magánélet védelmezője híresen kijelentette,

- Bízz a matekban. A titkosítás a barátod. Használja jól, és mindent megtesz annak érdekében, hogy semmi ne veszélyeztesse azt. Így lehet biztonságban maradni még az NSA-vel szemben is. ”

Ne feledje azt sem, hogy az NSA nem az egyetlen potenciális ellenfél. A legtöbb bűnöző, sőt még a kormányok semmi esetre sem közel esik az NSA azon képességéhez, hogy megkerülje a titkosítást.

A végpontok közötti titkosítás fontossága

Teljes körű (e2e) titkosítás azt jelenti, hogy az adatok titkosítása a saját eszközén történik. Csak a titkosító kulcsokat tartja birtokában (kivéve, ha megosztja őket). E kulcsok nélkül az ellenfél rendkívül nehéz lesz az adatok visszafejtése.

Titkosítás

Számos szolgáltatás és termék nem használja az e2e titkosítást. Ehelyett titkosítják az Ön adatait, és tartják a kulcsokat az Ön számára. Ez nagyon kényelmes lehet, mivel lehetővé teszi az elveszített jelszavak könnyű helyreállítását, az eszközök közötti szinkronizálást és így tovább. Ez azt jelenti, hogy ezeket a harmadik feleket arra kényszeríthetik, hogy adja át a titkosítási kulcsokat.

Példa erre a Microsoft. Titkosítja az összes OneDrive-ben (korábban SkyDrive) tárolt e-mailt és fájlt, de a titkosítási kulcsokat is tartja. 2013-ban ezeket felhasználta 250 millió világméretű felhasználó e-mailjeinek és fájljainak az NSA általi ellenőrzésre történő feloldásához.

Erőteljesen kerülje el azokat a szolgáltatásokat, amelyek titkosítják az adataikat a szervereken, ahelyett, hogy a saját adatait a saját számítógépén titkosítja..

HTTPS

Noha az erős titkosítás a közelmúltban divatossá vált, a webhelyek az elmúlt 20 évben erőteljes végpontok közötti titkosítást használtak. Végül is, ha a webhelyek nem lennének biztonságos, akkor az online vásárlás vagy a banki szolgáltatások nem lennének lehetségesek.

Az ehhez használt titkosítási protokoll a HTTPS, amely a HTTP Secure (vagy HTTP over SSL / TLS) kifejezést jelenti. Olyan webhelyekhez használják, amelyeknek biztonságosnak kell lenniük a felhasználók kommunikációjára, és az internetes biztonság gerincét képezik.

Nem biztonságos HTTP webhely felkeresésekor az adatok titkosítatlanul kerülnek továbbításra. Ez azt jelenti, hogy bárki, aki figyeli, láthat mindent, amit csinál, miközben ellátogat az oldalra. Ez magában foglalja a tranzakció részleteit a kifizetésekkor. Még megváltoztathatja az Ön és a webszerver között átadott adatokat.

A HTTPS használatával kriptográfiai kulcscsere történik, amikor először csatlakozik a webhelyhez. A webhely minden későbbi művelete titkosítva van, és így el van rejtve a kíváncsiskodó szemektől. Bárki, aki figyeli, láthatja, hogy meglátogatott egy bizonyos weboldalt, de nem látja, hogy mely oldalakat olvasta, vagy bármilyen adatot továbbított.

Például a ProPrivacy.com webhelyet a HTTPS biztosítja. Hacsak nem használ VPN-t a weboldal olvasása közben, az internetszolgáltató láthatja, hogy meglátogatta a www.ProPrivacy.com webhelyet, de nem láthatja, hogy ezt a cikket olvassa. A HTTPS végpontok közötti titkosítást használ.

Biztonságos webhely Firefox

Könnyű megmondani, ha ellátogat egy olyan webhelyre, amelyet a HTTPS biztosított - keressen egy bezárt lakat ikont a fő URL / keresősáv bal oldalán.

Vannak problémák a HTTPS-rel kapcsolatban, de általában biztonságos. Ha nem így lenne, az interneten mindennapi pénzügyi tranzakciók és személyes adatok átadása nem lehetséges. Maga az internet (és valószínűleg a világgazdaság!) Egy éjszakán keresztül összeomlik.

Metaadatok

A titkosítás fontos korlátozása az, hogy nem feltétlenül védi a felhasználókat a metaadatok gyűjtésétől.

Még ha az e-mailek, a hangbeszélgetések vagy az internetes böngészés munkamenetét sem lehet egyszerűen ellenőrizni, tudva, hogy mikor, hol, kinek, és milyen rendszeresen zajlik az ilyen kommunikáció, sokat mondhat az ellenfélnek. Ez egy hatalmas eszköz, rossz kezekben.

Például, még ha biztonságosan titkosított üzenetküldő szolgáltatást is használ, mint például a WhatsApp, a Facebook továbbra is képes megmondani, kivel üzenetkezel, milyen gyakran üzenetül, mennyi ideig szokott beszélgetni, és még sok más.

Noha az NSA célja az egyedi kommunikáció, az elsődleges aggodalma a metaadatok gyűjtése. Ahogyan Stewart Baker, az NSA főtanácsosa nyíltan elismerte,

"A metaadatok feltétlenül mindent elmondnak valakinek az életéről. Ha van elegendő metaadat, akkor nem kell igazán tartalom."

Az olyan technológiák, mint a VPN és a Tor, nagyon megnehezíthetik a metaadatok gyűjtését. Például egy internetszolgáltató nem gyűjthet metaadatokat azon ügyfelek böngészési előzményeivel kapcsolatban, akik VPN-t használnak online tevékenységeik elrejtésére..

Vegye figyelembe, hogy sok VPN-szolgáltató maguk naplóznak néhány metaadatot. Ezt figyelembe kell venni a magánélet védelmére szolgáló szolgáltatás kiválasztásakor.

Felhívjuk a figyelmét arra is, hogy a mobilalkalmazások általában megkerülnek a készüléken futó VPN-ektől, és közvetlenül kapcsolódnak a kiadói szerverekhez. Például egy VPN használata nem akadályozza meg a WhatsApp metaadatok küldését a Facebook-ba.

Azonosítsa a fenyegetési modelljét

Amikor mérlegeli, hogyan védheti meg magánéletét és biztonságban maradhat az interneten, gondosan mérlegelje, ki vagy mi aggasztja leginkább. Szinte lehetetlen megvédeni magát mindentől. És minden erre irányuló kísérlet valószínűleg súlyosan rontja az internet használhatóságát (és élvezetét).

Nagyon fontos aggódni annak a felismerése, hogy a Game of Thrones tiltott példányának letöltését elkísérelte, mint egy crack NSA TAO csapata személyre szabott megfigyelés céljából. Kevesebb stresszt fog okozni, ha egy használhatóbb internettel és hatékonyabb védekezési lehetőségekkel jár a számodra ténylegesen fenyegető veszélyek ellen.

Természetesen, ha a neve Edward Snowden, akkor a TAO csapatok részt vesznek a fenyegetésed modelljében ...

Használjon FOSS szoftvert

A végső adatvédelmi útmutató illusztráció 03 01Az NSA nyilvános kriptográfia elleni támadásának félelmetes mértéke és a közös nemzetközi titkosítási szabványok szándékos gyengítése azt mutatta, hogy nem lehet megbízható szoftver. Még a kifejezetten a biztonságot szem előtt tartva tervezett szoftverek.

Az NSA több száz technológiai társaságot választott vagy kényszerített arra, hogy a hátsó ajtókat beépítse programjaiba, vagy egyéb módon gyengítse a biztonságot a hozzáférés lehetővé tétele érdekében. Az Egyesült Államok és az Egyesült Királyság társaságai különösen gyanakvók, bár a jelentések egyértelművé teszik, hogy a világ minden táján működő vállalkozások elfogadták az NSA követelményeit.

A szabadalmaztatott szoftverek problémája az, hogy az NSA meglehetősen könnyen megközelítheti és meggyőzheti az egyetlen fejlesztőt és tulajdonost a labdajátékban. Ezen felül a forráskódjukat titokban tartják. Ez megkönnyíti a kódolatlan módon történő hozzáadást vagy módosítást anélkül, hogy bárki észrevenné.

Nyílt forráskód

A legjobb válasz erre a problémára az ingyenes nyílt forrású szoftver (FOSS) használata. A forráskódot gyakran különálló és egyéb módon független egyének közösen fejlesztették ki, és mindenki számára hozzáférhetővé teszi, hogy megvizsgálhassa és szakértői értékelést végezzen. Ez minimalizálja annak esélyét, hogy valaki megsértette.

Ideális esetben ennek a kódnak más megvalósításokkal is kompatibilisnek kell lennie annak érdekében, hogy minimalizáljuk a hátsó ajtó beépítésének esélyét.

Természetesen lehetséges, hogy az NSA ügynökei beszivárogtak a nyílt forrású fejlesztői csoportokba és rosszindulatú kódot vezettek be senki ismerete nélkül. Ezenkívül az a sok kód, amelyet sok projekt tartalmaz, azt jelenti, hogy gyakran lehetetlen mindegyikét teljes mértékben átvizsgálni.

A lehetséges hibák ellenére a FOSS továbbra is a rendelkezésre álló legmegbízhatóbb és hamisításbiztos szoftver. Ha valóban törődik a magánélettel, akkor kizárólag azt kell próbálnia használni (akár FOSS operációs rendszerek, például Linux) is,.

A magánéletének javítása érdekében megtehető lépések

Feltéve, hogy semmi sem tökéletes, és ha a „ők” valóban azt akarják, hogy „ők” megszerezzék Önt, akkor lépéseket tehet a magánéletének javítása érdekében.

Fizetni kell a dolgokról névtelenül

Az adatvédelem javításának egyik lépése a dolgok névtelen fizetése. A tényleges címre szállított fizikai áruk esetében ez nem történik meg. Az online szolgáltatások azonban különféle vízforralók.

Egyre gyakoribb olyan szolgáltatásokat találni, amelyek elfogadják a fizetést a Bitcoin és hasonlók útján. Néhányan, mint például a Mullvad VPN-szolgáltatás, akár név nélkül, postán küldik el a készpénzt.Végső adatvédelmi útmutató, ábra 04 01

Bitcoin

A Bitcoin egy decentralizált és nyílt forrású virtuális valuta, amely peer-to-peer technológiával működik (ugyanúgy, mint a BitTorrent és a Skype). A koncepció különösen forradalmi és izgalmas, mivel nem igényel közvetítőt (például egy állami ellenőrzésű bank)..

Az, hogy a Bitcoin megfelelő befektetési lehetőséget képvisel-e, hevesen megvitatják, és nem tartozik ezen útmutató hatáskörébe. Ez szintén teljesen kívül esik a szakterületemben!

hogyan működik a tor

Ez egy praktikus cenzúraellenes eszközt is készíthet. Számos kormány azonban nagy erőfeszítéseket tesz annak érdekében, hogy ezt meggátolja azáltal, hogy blokkolja a hálózathoz való hozzáférést (változatos sikerrel).

* A Tor és a VPN együttes használata

A Tor és a VPN együttesen használható, hogy jelentős biztonsági előnyöket biztosítson.

Tor Vs. VPN

A Tor fontos eszköz az internethasználók számára, akik a lehető legnagyobb névtelenséget igénylik. A VPN-k azonban sokkal praktikusabb adatvédelmi eszközek a mindennapi internethasználathoz.

Az online magántulajdon maradásának egyéb módjai

A VPN és a Tor a legnépszerűbb módszerek az anonimitás fenntartására és az cenzúra elkerülésére az interneten, de vannak más lehetőségek is. Különösen a proxyszerverek nagyon népszerűek. Véleményem szerint azonban alacsonyabbak a VPN használatánál.

Egyéb érdekes szolgáltatások lehetnek a JonDonym, a Lahana, az I2P és a Psiphon. Számos ilyen szolgáltatást kombinálhat a Tor és / vagy a VPN segítségével a nagyobb biztonság érdekében.

Jelölje be

Powered by haveibeenpwned.com

Biztonságos böngészés

Biztonságos böngészés 01Nem csak az NSA-k keresik el téged: a hirdetők is! Néhány nagyon alattomos taktikát követnek, hogy követjenek téged az interneten, és profilot készítsenek rólad, hogy cuccokat árusítsanak. Vagy eladhatja ezeket az információkat másoknak, akik eladni akarnak neked cuccokat.

A legtöbb gondozó ember tisztában van a HTTP sütikkel és azok törlésével. A legtöbb böngészőnek van egy saját böngészési módja, amely blokkolja a sütik használatát, és megakadályozza, hogy a böngésző mentse el az internetes előzményeket.

Mindig jó, ha a Saját böngészés segítségével szörfözünk. De ez önmagában nem elegendő ahhoz, hogy megakadályozzuk a szervezeteket abban, hogy követjenek téged az interneten. Böngészője sok más nyomot hagy maga után.

Tárolt DNS-bejegyzések törlése

Az internet-hozzáférés felgyorsítása érdekében a böngésző gyorsítótárazza az alapértelmezett DNS-kiszolgálótól kapott IP-címet (lásd a DNS-kiszolgáló későbbi megváltoztatásáról szóló részt).

DNS gyorsítótár

A Windows rendszerben tárolt DNS-információkat gépeléssel láthat "ipconfig / displaydns" a parancssorban (cmd.exe).

  • A DNS-gyorsítótár törléséhez Windows-ban nyissa meg a parancssori ablakot és írja be: ipconfig / flushdns [enter]
  • Tisztítsa meg a gyorsítótárat az OSX 10.4 alatt és az alatt, a Terminál megnyitásával és gépeléssel: lookupd -flushcache [enter]
  • A gyorsítótár törléséhez az OSX 10.5 vagy újabb verziójában nyissa meg a Terminal elemet és írja be: dscacheutil -flushcache [enter]

Törölje a Flash cookie-kat

Különösen félrevezető fejlemény a Flash sütik széles körű használata. A böngészőben a sütik letiltása nem mindig blokkolja őket, bár a modern böngészők ezt meggondolják.

Ezek a szokásos sütikhez hasonló módon nyomon követhetik Önt. Megtalálhatók és manuálisan törölhetők a következő könyvtárakból:

  • Ablakok: C: Felhasználók [felhasználónév] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • Mac operációs rendszer: [Felhasználói könyvtár] / Könyvtár / Beállítások / Macromedia / Flash Player / # SharedObjects
    és [Felhasználói könyvtár] / Könyvtár / Beállítások / Macromedia / Flash Player / macromedia.com / support / flashplayer / sys /

Jobb taktika azonban a CCleaner segédprogram használata (Windows és MacOS esetén elérhető). Ez megtisztítja a bosszantó Flash sütiket. Emellett eltávolít egy sor egyéb hulladékot is, amely lelassítja a számítógépet, és tevékenységének nyomait hátrahagyja. Ehhez be kell állítania a CCleaner programot.

A Flash sütik, köztük az úgynevezett „zombi sütik” (állandó periódusos bitek, amelyek módosítják vagy törölik a szokásos sütiket) bűntudatosságának és annak a ténynek köszönhetően, hogy a legtöbb modern böngésző a Flash sütik részét képezi a szokásos cookie-vezérlő funkciók, a Flash sütik használata csökken. Ezek továbbra is súlyos veszélyt jelentenek.

Egyéb webkövetési technológiák

Az internetes cégek túl sok pénzt keresnek ahhoz, hogy ezt a felhasználót visszaszorítsák a fekve történő követés ellen. Ezért számos egyre rosszabb és kifinomultabb követési módszert alkalmaznak.

Böngésző ujjlenyomata

A böngésző konfigurálásának módja (különösen a használt böngésző plugins) az operációs rendszer részleteivel együtt lehetővé teszi az egyedi azonosítást (és követést) aggasztóan magas pontossággal..

Ennek egy különösen titkos (és ironikus) szempontja az, hogy minél több intézkedést hoz a nyomon követés elkerülésére (például az alább felsorolt ​​pluginek használatával), annál egyedibbá válik a böngésző ujjlenyomata..

A legjobb védelem böngésző ujjlenyomata az, hogy a lehető leggyakoribb és egyszerű vanília legyen az operációs rendszer és a böngésző. Sajnos ez nyitva hagyja a támadások más formáit. Ezenkívül olyan mértékben csökkenti a számítógép napi funkcionalitását is, hogy a legtöbben köztük az ötlet megvalósíthatatlan..

Böngésző ujjlenyomata

Minél több böngésző-bővítményt használ, annál egyedibb a böngésző. A csudába!

A Tor böngésző használata letiltott Tor-tal a probléma részleges megoldása. Ez elősegíti, hogy ujjlenyomata azonos legyen az összes többi Tor-felhasználóval, miközben továbbra is részesül a Tor-böngészőbe épített további edzés előnyeiből..

A böngésző ujjlenyomata mellett az ujjlenyomat más formái is egyre gyakoribbak. Ezek közül a legszembetűnőbb a vászon ujjlenyomata, bár az audio és az akkumulátor ujjlenyomata szintén lehetséges.

HTML5 webtároló

A HTML5-be beépítve (a Flash sokat kísérteties pótlása) a webtárhely, más néven DOM (Document Object Model) tároló. Creepier és sokkal erősebb, mint a sütik, a webtárolás hasonló módszer az adatok tárolására a böngészőben.

Sokkal kitartóbb és sokkal nagyobb tárolókapacitással rendelkezik. Szintén nem figyelhető meg, nem olvasható el, és szelektíven nem távolítható el a böngészőből.

Minden böngésző alapértelmezés szerint engedélyezi az internetes tárolást, de kikapcsolhatja a Firefox és az Internet Explorer programban.

A Firefox felhasználói konfigurálhatják a BetterPrivacy kiegészítőt az automatikus tároló rendszeres eltávolításához is. A Chrome-felhasználók használhatják a Kattintást&Tiszta kiterjesztés.

Ne feledje, hogy ezen kiegészítők használata növeli a böngésző ujjlenyomatának egyediségét.

ETags

A HTTP része, a világháló protokollja, az ETag jelölők, amelyeket az Ön böngészője használ az erőforrás-változások nyomon követésére egy adott URL-en. Ha összehasonlítja ezeket a jelölőket az adatbázisokkal, a webhelyek felépíthetnek egy ujjlenyomatot, amely felhasználható az Ön nyomon követésére.

Az ETags felhasználható a (zombi stílusú) HTTP és HTML5 cookie-k újrafuttatásához is. Egyszerre elhelyezve őket társult vállalkozások felhasználhatják Önt is.

Az ilyen típusú gyorsítótár-követés gyakorlatilag nem észlelhető, így a megbízható megelőzés nagyon nehéz. A gyorsítótár ürítésének minden egyes meglátogatott webhely között meg kell működnie, ugyanúgy, mint a teljes gyorsítótár kikapcsolásához.

Ezek a módszerek azonban nehézek, és negatív hatással vannak a böngészési élményre. A Firefox kiegészítő titkos ügynöke megakadályozza az ETags általi nyomon követést, de valószínűleg megnöveli a böngésző ujjlenyomatát (vagy működési módja miatt, talán nem).

Előzmények ellopása

Most kezdünk nagyon ijesztőnek lenni. A történelem ellopása (más néven történelem szimatolása) kihasználja az internet kialakítását. Ez lehetővé teszi a meglátogatott webhelyek számára a korábbi böngészési előzmények felfedezését.

A rossz hír az, hogy ezeket az információkat kombinálhatják a közösségi hálózatok profilozásával az Ön azonosítása érdekében. Szinte lehetetlen megakadályozni.

Az egyetlen jó hír itt az, hogy a közösségi hálózatok ujjlenyomata, bár kissé hatékony, nem megbízható. Ha elrejti az IP-címét egy jó VPN-vel (vagy Tor-nal), akkor hosszú utat kell elérnie ahhoz, hogy a valódi identitását leválaszthassa a követett webes viselkedéstől..

Böngésző-kiterjesztések az adatvédelem érdekében

A Firefox úttörőjeként az összes modern böngésző most már számos kiterjesztést támogat. Ezek közül sok célja az adatvédelem javítása az interneten való szörfözés közben. Itt található a kedvenceim listája, amelyek szerintem senki sem szörfözhet:

uBlock Origin (Firefox)

Könnyű FOSS hirdetés-blokkoló, amely kettős teherbírású, mint nyomon követést gátló kiegészítő. A Chrome és az Internet Explorer / Edge felhasználók ehelyett használhatják a Ghostery alkalmazást. Sok felhasználó szerint ennek a kereskedelmi szoftvernek a finanszírozási modellje kissé árnyékos.

Adatvédelmi jelvény (Firefox, Chrome)

Az Electronic Frontier Foundation (EFF) által kifejlesztett, ez egy nagyszerű FOSS nyomkövetőellenes kiegészítő, amely kettős feladatot jelent, mint egy blokkoló. Széles körűen ajánlott a Privacy Badger és az uBlock Origin együttes futtatása a maximális védelem érdekében.

adatvédelmi borz

HTTPS mindenhol (Firefox, Chrome, Opera)

Egy másik alapvető eszköz az EHA-tól. A HTTPS mindenütt megpróbálja biztosítani, hogy mindig biztonságos HTTPS kapcsolaton keresztül kapcsolódjon webhelyhez ha van ilyen.

Önpusztító sütik (Firefox)

Automatikusan törli a sütiket, amikor bezárja a böngésző fület, amely azokat beállította. Ez magas szintű védelmet nyújt a sütikkel történő nyomon követés ellen a webhelyek „megtörése” nélkül. Ezenkívül védelmet nyújt a Flash / zombi sütik és az ETags ellen, valamint tisztítja a DOM tárolását.

NoScript (Firefox)

Ez egy rendkívül nagy teljesítményű eszköz, amely páratlanul ellenőrzést ad a böngészőjében futtatott szkriptek felett. Számos webhely azonban nem fog játszani a NoScript-rel, és ahhoz, hogy konfigurálhassa és hozzáigazítsa azt a kívánt módon, megfelelő mértékű műszaki ismereteket igényel..

Könnyű kivételeket hozzáadni a fehérlistához, de még ehhez is szükség van bizonyos kockázatok megértésére. Akkor nem csak a hétköznapi felhasználók számára, de az internetes hozzáértésű energiafelhasználók számára a Nocriptet nehéz legyőzni. A ScriptSafe for Chrome hasonló feladatot végez.

Az utolsóra különös figyelmet érdemel. Érdemes megtartani a Nocriptet akkor is, ha „globálisan engedélyezi a szkripteket”, mivel ez még mindig védi a csúnya dolgokat, például a webhelyközi szkripteket és a kattintást..

uMatrix (Firefox, Chrome, Opera)

Az uMatrix, amelyet az uBlock Origin mögött fejlesztettünk ki, félúton áll a kiegészítő és a NoScript között. Nagyon sok testreszabható védelmet nyújt, de a helyes beállításhoz tisztességes munkát és know-how-t igényel.

u mátrix képernyőképe

Vegye figyelembe, hogy ha Nocriptet, vagy uMatrixot használ, akkor nem szükséges az uBlock Origin és a Privacy Badger használata is.

Ezeken a kiterjesztéseken túl a legtöbb modern böngésző (beleértve a mobil böngészőket) tartalmaz egy „Ne kövesse nyomon” opciót. Ez arra utasítja a webhelyeket, hogy tiltsa le a követést és a webhelyek közötti követést, amikor meglátogatja őket.

Mindenképpen érdemes bekapcsolni ezt a lehetőséget. A végrehajtás azonban a webhelytulajdonosok nevében tisztán önkéntes, tehát nem garantáljuk a magánélet védelmét.

Ez nem kimerítő felsorolás az összes, a magánélettel kapcsolatos böngésző kiterjesztéséről.

Van egy cikkem arról is, hogy miként lehet még biztonságosabbá tenni a Firefox-ot a beállítások megváltoztatásával: about.

Mint fentebb megjegyeztük, tudnia kell, hogy bármely böngésző-bővítmény használata növeli a böngésző egyediségét. Ez érzékenyebbé teszi a böngésző ujjlenyomatának követését.

Blokkolja a „Jelentett támadási helyek” és a „Web-hamisítások” funkciót a Firefoxban

Ez a beállítás nagyon hasznos lehet a rosszindulatú támadások elleni védelemben, de befolyásolhatja a magánéletét azáltal, hogy megosztja a webes forgalmat a munka érdekében. Ha a követési problémák meghaladják az Ön számára nyújtott előnyöket, akkor érdemes letiltani azokat.

firefox

Mobil böngésző biztonsága

A fenti kiterjesztési lista asztali böngészőkre koncentrál. Ugyanolyan fontos, hogy megóvjuk böngészőinket okostelefonokon és táblagépeken.

Sajnos a legtöbb mobil böngészőnek nagyon sokat kell tennie e tekintetben. Számos Firefox kiterjesztés azonban működni fog a böngésző mobil verzióján. Ezek tartalmazzák:

  • uBlock Origin
  • HTTPS mindenhol
  • Önpusztító sütik

Ezeknek a kiegészítőknek a telepítéséhez Firefox for Android vagy Firefox iOS esetén keresse fel az Opciók oldalt ->Eszközök -> Kiegészítői -> Keresse meg az összes Firefox-kiegészítőt, és keressen róluk.

Szerencsére a privát böngészés, a nem követés és a fejlett sütikezelés egyre gyakoribb minden mobil böngészőben.

Használjon olyan keresőmotort, amely nem követi nyomon

A legtöbb keresőmotor, köztük a Google (valójában különösen a Google) információkat tárol rólad. Ebbe beletartozik:

  • Az Ön IP-címe.
  • A lekérdezés dátuma és időpontja.
  • Lekérdezés keresési kifejezések.
  • Cookie-azonosító - ezt a cookie-t a böngésző cookie-mappájában helyezik el, és egyedileg azonosítja a számítógépet. Ezzel a keresőmotor szolgáltatója visszakeresheti a keresési kérelmet a számítógépére.

A Google átláthatósági jelentése 2016. szeptember

A keresőmotor általában továbbítja ezeket az információkat a kért weboldalra. Ezt továbbítja az ezen az oldalon található harmadik fél hirdetési szalaghirdetéseinek tulajdonosaihoz is. Az interneten való böngészés során a hirdetők (potenciálisan kínos és nagyon pontatlan) profilt készíthetnek rólad.

Ezt azután használják az elméleti igényeinek megfelelő hirdetések célzására.

Ezen felül a világ minden részén a kormányok és a bíróságok rendszeresen kérnek keresési adatokat a Google-tól és más nagyobb keresőmotoroktól. Ezt általában megfelelő módon átadják. További részletek: a beérkezett felhasználói adatkérelmek számáról és a (legalább részben) a.

Vannak olyan keresőmotorok, amelyek nem gyűjtik a felhasználók adatait. Ezek tartalmazzák:

DuckDuckGo

Az egyik legismertebb privát keresőmotor, a DuckDuckGo vállalja, hogy nem követi nyomon felhasználóit. Minden keresési esemény névtelen. Míg az elméletben egy beszivárgó képes követni őket, nincs hozzájuk csatlakoztatva profil.

DuckDuckGo

A DuckDuckGo szerint eleget tesz a megrendelt jogi kéréseknek, de mivel nem követi nyomon a felhasználókat, „nincs semmi hasznos nekik adni.” Úgy találtam, hogy a DuckDuckGo nagyon jó, és a "frufru", elkészíthető a legtöbb más népszerű keresőmotorban is névtelenül.

Sajnos sok felhasználó nem találja olyan jónak a DDG keresési eredményeit, mint amelyeket a Google adott vissza. Néhányan aggasztja az a tény, hogy ez egy amerikai székhelyű vállalat.

Kezdőlap

Egy másik népszerű Google alternatíva a StartPage. Székhelye Hollandiában található, és visszaadja a Google keresőmotorja eredményeit. A StartPage anonimizálja ezeket a Google-kereséseket, és megígéri, hogy nem tárol és oszt meg semmilyen személyes információt, és nem használ azonosító sütiket.

Ixquick

Ugyanazok az emberek, akik a StartPage-t futtatják, az Ixquick számos más keresőmotorból ad vissza eredményeket, de a Google nem. Ezek a keresések ugyanolyan privát jellegűek, mint a StartPage szolgáltatáson keresztül.

YaCy

A fenti keresőmotorok annyiban bíznak a keresőmotor-szolgáltatókban, hogy megőrizzék névtelenségüket. Ha ez tényleg aggaszt, akkor érdemes megfontolnia a YaCyt. Ez egy decentralizált, elosztott keresőmotor, P2P technológiával építve.

Ez egy fantasztikus ötlet, és azt remélem, valóban elhozza. Most azonban inkább izgalmas kíváncsiság, mint egy teljes értékű és hasznos Google-alternatíva.

A szűrőbuborék

További keresőmotor használatának, amely nem követi nyomon az előnye, hogy elkerüli a „szűrőbuborék” hatást. A legtöbb keresőmotor a múltbeli keresési kifejezéseket (és azokat a dolgokat használja, amelyek „tetszik” a közösségi hálózatokon) profilozására. Ezután visszatérhetnek olyan eredményekhez, amelyek szerinte érdekelnek.

Ennek eredményeként csak olyan keresési visszajelzéseket kaphat, amelyek megegyeznek az Ön véleményével. Ez bezárja a „szűrőbuborékba”. Nem látja az alternatív nézeteket és véleményeket, mert ezek alacsonyabb kategóriájúak a keresési eredmények között..

Ez megtagadja a hozzáférést a gazdag textúrához és az emberi input sokféleségéhez. Ez is nagyon veszélyes, mivel megerősítheti az előítéleteket és megakadályozhatja, hogy lássa a „nagyobb képet”.

Törölje Google Előzményeit

A Google által rólad gyűjtött információkat megtekintheti, ha bejelentkezik a Google-fiókjába, és felkeresi a Saját tevékenység elemet. Innentől törölheti a témákat vagy termékeket is. Mivel ezt az adatvédelmi útmutatót olvassa, valószínűleg törölni szeretné -> Mindig.

Természetesen csak a Google szavai vannak, hogy valóban törlik ezeket az adatokat. De ezt természetesen nem fájt megtenni!

Annak elkerülése érdekében, hogy a Google továbbra is új információkat gyűjtsön rólad, keresse fel a Tevékenység-ellenőrző oldalt. Innentől megmondhatja a Google-nak, hogy hagyja abba az információk gyűjtését a különféle Google szolgáltatások használatáról.

Törölje a Google előzményeit

Ezek az intézkedések nem akadályozzák meg valakit, aki szándékosan kémked téged, attól, hogy összegyűjtse az Ön adatait (például az NSA). De segít megakadályozni, hogy a Google profilozhasson.

Még ha azt is tervezi, hogy a fent felsorolt ​​„nyomon követés nélküli” szolgáltatásokra vált, a legtöbbünk már létrehozott egy jelentős Google-előzményt, amelyet bárki, aki ezt a cikket olvassa, valószínűleg törölni akarja.

A Google előzményeinek törlése és letiltása természetesen azt jelenti, hogy sok olyan Google szolgáltatás, amely ezen információra támaszkodik erősen személyre szabott varázsa továbbítása érdekében, vagy megszűnik, vagy nem is működik. Tehát búcsúzzon a Google Asszisztenssel!

Biztonsági e-mailje

A legtöbb e-mail szolgáltatás biztonságos HTTPS kapcsolatot biztosít. A Google még az utat is felmutatta az SSL végrehajtásának fő gyengeségein. Ezért biztonságos e-mail szolgáltatások. Ez azonban nem jó, ha az e-mail szolgáltatás egyszerűen átadja az adatait egy ellenfélnek, ahogy a Google és a Microsoft tette az NSA-val!

A válasz az e-mail végpontok közötti titkosításban rejlik. A feladó itt titkosítja az e-mailt, és csak a címzett tudja dekódolni. A titkosított e-mail rendszer használatának legnagyobb problémája az, hogy egyoldalúan nem írhatja elő. A kapcsolatoknak - mind a címzetteknek, mind a feladóknak - szintén labdát kell játszaniuk, hogy az egész működjön.

Ha megpróbálja meggyőzni nagymamáját a PGP titkosítás használatáról, ez valószínűleg csak zavart okoz. Időközben, amikor megpróbálja meggyőzni ügyfeleit a használatáról, sokan nagyon gyanakvássá tehetnek Önt!

PGP

A legtöbb ember úgy véli, hogy a Pretty Good Privacy (PGP) a legbiztonságosabb és legbiztonságosabb mód az e-mailek küldésére és fogadására. Sajnos a PGP-t nem könnyű használni. Egyáltalán.

Ennek eredményeként nagyon alacsony számú ember hajlandó használni a PGP-t (alapvetően csak néhány kriptogenek).

A PGP esetén csak az üzenet törzse van titkosítva, de a fejléc, a címzett, a küldési idő és így tovább nem. Ez a metaadat továbbra is nagyon értékes lehet az ellenfél számára, még akkor is, ha nem tudja beolvasni az aktuális üzenetet.

titkosítani és dekódolni

Korlátozásainak ellenére a PGP továbbra is az egyetlen módja az e-mailek biztonságos küldésének.

GNU Privacy Guard

A PGP egykor nyílt forráskódú és ingyenes volt, de most a Symantec tulajdonát képezi. A Free Software Foundation azonban felvette a nyílt forráskódú OpenPGP szalaghirdetést, és a német kormány jelentős támogatásával kiadta a GNU Privacy Guard-ot (más néven GnuPG vagy csak GPG)..

A GnuPG ingyenes és nyílt forrású alternatívája a PGP-nek. Ez követi az OpenPGP szabványt, és teljes mértékben kompatibilis a PGP-vel. Ez elérhető Windows, macOS és Linux rendszerekhez. A PGP-re való hivatkozáskor a legtöbb ember manapság (beleértve magamat is) a GnuPG-t jelenti.

generál gnupg

PGP kulcspár létrehozása a Gpgwinben

Bár az alapprogram egyszerű parancssori felületet használ, kifinomultabb verziók érhetők el a Windows (Gpg4win) és a Mac (GPGTools) számára. Alternatív megoldásként, az EnigMail hozzáadja a GnuPG funkcionalitást a Thunderbird és a SeaMonkey önálló e-mail kliensekhez..

PGP mobil eszközökön

Az Android felhasználóknak örömmel kell tudniuk, hogy elérhető a Guardian Projekt Alpha kiadású GnuPG: Command-Line.

A K-9 Mail egy jól megfontolt e-mail kliens az Android számára, beépített PGP támogatással. Az Android Privacy Guard használatával kombinálható, hogy még felhasználóbarátabb PGP élményt nyújtson. Az iOS felhasználók kipróbálhatják az iPGMail alkalmazást.

Használja a PGP-t a Meglévő Webmail szolgáltatással

A PGP használata valódi fájdalom. Valójában olyan nagy fájdalom, hogy kevés ember zavar. A Mailvelope egy böngésző-kiterjesztés a Firefox és a Chrome számára, amely lehetővé teszi a PGP teljes körű titkosítását az Ön böngészőjében.

Olyan népszerű böngésző alapú webmail szolgáltatásokkal működik, mint a Gmail, a Hotmail, a Yahoo! és GMX. A PGP használatát ugyanolyan fájdalommentessé teszi, amennyire csak lehet. Ez azonban nem olyan biztonságos, mint a PGP használata egy dedikált e-mail klienssel.

Használjon dedikált titkosított webmail szolgáltatást

A titkosított webmail szolgáltatások, amelyek középpontjában az adatvédelem áll, az elmúlt két évben elterjedtek. Ezek közül a leginkább figyelemre méltó a ProtonMail és a Tutanota. Ezeket sokkal könnyebben lehet használni, mint a PGP-t, és a PGP-vel ellentétben elrejtik az e-mailek metaadatait. Mindkét szolgáltatás lehetővé teszi a nem-felhasználók számára, hogy biztonságosan válaszoljanak a felhasználók által nekik küldött titkosított e-mailekre.

titkosított-védett-magyarázat

A Protonmail sokkal biztonságosabb, mint a legtöbb webmail szolgáltatás.

Sajnos, a működés érdekében mind a ProtonMail, mind a Tutanota titkosítást valósít meg a böngészőben a JavaScript használatával. Ez alapvetően bizonytalan.

Az ilyen szolgáltatások lényegében az, hogy azok ugyanolyan könnyen kezelhetők, mint a Gmail, ugyanakkor sokkal magánabbak és biztonságosabbak. Emellett nem fogják beolvasni az e-maileket, hogy eladjanak neked. Soha ne tekintse őket olyan biztonságosnak, mint a PGP önálló e-mail programmal.

Egyéb e-mail adatvédelmi óvintézkedések

Fájlok és mappák titkosításáról beszélünk máshol. Itt azonban érdemes megjegyezni, hogy ha csak a fájlokat szeretné megvédeni, akkor titkosíthatja azokat, mielőtt szokásos e-mailben elküldené azokat..

A tárolt e-maileket titkosíthatja az e-mail tároló mappa titkosításával is, például a VeraCrypt program segítségével (később tárgyaljuk). Ez az oldal elmagyarázza, hogy a Thunderbird hol tárolja az e-maileket különböző platformon (például).

A nap végén az e-mailek elavult kommunikációs rendszer. És amikor a magánélet és biztonság, az e-mail alapvetően megsérült. A végpontok közötti titkosított VoIP és az azonnali üzenetküldés sokkal biztonságosabb módja az online kommunikációnak.

Biztonsági hangbeszélgetések

Végső adatvédelmi útmutató, ábra 06 01A rendszeres (vezetékes vagy mobil) telefonhívások soha nem lesznek biztonságosak, így nem tehetjük meg őket. Ez nem csak az NSA és a GCHQ; a kormányok mindenhol (ahol még nem tették meg) szívesen rögzítik az összes polgár telefonhívásait.

Az e-mailektől és az internethasználattól eltérően, amelyet el lehet tönkretenni (ahogy ezt a cikk megpróbálja mutatni), a telefonbeszélgetések mindig nyitottak.

Még akkor is, ha névtelen és eldobható „égő telefonokat” vásárol (olyan viselkedés, amely aggasztóan paranoidnak vagy erősen bűncselekménynek minősíti Önt), sok információ gyűjthető a metaadatok gyűjtésével.

Az égő telefonok szintén teljesen értelmetlenek, kivéve, ha a hívott emberek ugyanolyan paranoidok, és égő telefonokat sem használnak.

VoIP teljes körű titkosítással

Ha a hangbeszélgetéseket teljesen magántulajdonban szeretné tartani, akkor a VoIP-t teljes körű titkosítással kell használni (kivéve természetesen, ha személyesen beszélünk).

A VoIP (Voice over Internet Protocol) alkalmazások lehetővé teszik az interneten való beszélgetést. Gyakran lehetővé teszik videohívások kezdeményezését és azonnali üzenetek küldését is. A VoIP szolgáltatások lehetővé teszik az olcsó vagy ingyenes hívásokat a világ bármely pontján, így rendkívül népszerűek. Különösen a Skype lett háztartási név.

Sajnos a Skype most a Microsoft tulajdonában van. Ez tökéletesen bebizonyította a legtöbb ilyen szolgáltatás problémáját (ami nagyon hasonló probléma, mint az e-mail). A VoIP-kapcsolatok a közvetítőhöz és onnan biztonságosak lehetnek, de ha a közvetítő csak átadja a beszélgetéseit az NSA-nak vagy más kormányzati szervezetnek, akkor ez a biztonság szinte értelmetlen.

Tehát, akárcsak az e-mailekhez, szükség van a végpontok közötti titkosításra, ahol egy titkosított alagút közvetlenül a beszélgetés résztvevői között jön létre. És senki más.

Jó Skype-alternatívák

Jel (Android, iOS) - amellett, hogy valószínűleg a jelenleg legbiztonságosabb azonnali üzenetküldő (IM) alkalmazás (lásd lent), lehetővé teszi a biztonságos VoIP-hívások kezdeményezését is..

Az üzenetküldéshez hasonlóan a Signal kihasználja a szokásos címjegyzékét. Ha egy névjegyet a Signal is használ, akkor titkosított VoIP beszélgetést indíthat velük. Ha egy névjegy nem használja a Jelzést, akkor meghívhatja őket az alkalmazás használatára, vagy beszélgethet velük a szokásos bizonytalan mobiltelefon-kapcsolaton keresztül.

A VoIP-hívásokhoz használt titkosítási jel nem olyan erős, mint a szöveges üzenetküldéshez használt titkosítás. Ez valószínűleg annak a ténynek köszönhető, hogy az adatok titkosítása és visszafejtése feldolgozási energiát igényel, így az erősebb titkosítás negatív hatással lenne a hívások minőségére.

A legtöbb célból a titkosításnak ezen szintnek többnek kell lennie. De ha nagyon magas szintű adatvédelemre van szükség, akkor valószínűleg inkább ragaszkodjon a szöveges üzenetküldéshez.

Jitsi (Windows, macOS, Linux, Android) - ez az ingyenes és nyílt forráskódú szoftver a Skype összes funkcióját kínálja. Kivéve, hogy minden ZRTP-vel titkosítva legyen. Ide tartoznak a hanghívások, a videokonferencia, a fájlátvitel és az üzenetküldés.

Ha valakivel először csatlakozik, akkor egy-két percet is igénybe vehet a titkosított kapcsolat létrehozása (amelyet lakat jelöl). A titkosítás azonban később átlátszó. Mivel az asztali Skype egyenes helyettesítője, a Jitsi-t nehéz legyőzni.

Biztonságos a szöveges üzenetek

Ez a szakasz nagymértékben keresztezi a VoIP korábbi szakaszát. Számos VoIP-szolgáltatás - beleértve a Signal és a Jitsi szolgáltatást is - beépített csevegési / csevegési funkcióval is rendelkezik.

Signal (Android, iOS) - a kripto-legenda, Moxie Marlinspike által kifejlesztett Signal a legbiztonságosabb szöveges üzenetküldő alkalmazás. Nem probléma nélkül, de a jel nagyjából olyan jó, mint a biztonságos és magánbeszélgetés során (kivéve természetesen személyes suttogást, természetesen!)..

1. jel

A Signal felváltja a telefon alapértelmezett üzenetküldő alkalmazását, és használja a telefon szokásos névjegyzékét. Ha egy kapcsolat jelzést is használ, akkor a nekik küldött vagy tőlük kapott üzenetek biztonságosan végpontok közötti titkosításúak.

Ha egy névjegy nem használja a Jelzést, akkor meghívhatja őket az alkalmazás használatára, vagy egyszerűen csak küld egy titkosítatlan szöveges üzenetet szokásos SMS-ben. Ennek a rendszernek a szépsége az, hogy a jel szinte átlátszó használatban van, amelynek könnyebben meggyőzheti barátait, családtagjait és kollégáit az alkalmazás használatáról!

Jitsi (Windows, macOS, Linux, Android (kísérleti)) - egy nagyszerű asztali üzenetküldő alkalmazás, és nagyon biztonságos. Ez szinte biztosan nem olyan biztonságos, mint a Signal.

Megjegyzés a WhatsAppról

A nagyon népszerű WhatsApp alkalmazás most ugyanazt a végpontok közötti titkosítást használja a Signal számára. A Signal-szal ellentétben azonban a WhatsApp (a Facebook tulajdonában van) megőrzi a metaadatokat, és vannak más gyengeségei, amelyek nem jelennek meg a Signal alkalmazásban.

Ezen problémák ellenére a legtöbb kapcsolattartó valószínűleg a WhatsApp-ot használja, és nem valószínű, hogy meggyőződne arról, hogy a Signalra vált. Tekintettel erre a teljesen általános helyzetre, a WhatsApp jelentősen javítja a biztonságot és a magánélet védelmét, amelyet kapcsolattartói valóban használhatnak.

Sajnos ezt az érvet súlyosan aláásta egy nemrégiben tett bejelentés, miszerint a WhatsApp alapértelmezés szerint elkezdi megosztani a felhasználók címjegyzékét a Facebook anyavállalattal. Ezt le lehet tiltani, de a felhasználók túlnyomó többsége nem zavarja ezt.

Árok a mobiltelefonra!

Amíg telefonokról beszélünk, azt is megemlítenem kell, hogy amikor telefonját hordozza, minden mozgását nyomon lehet követni. És nemcsak olyan dolgokról van szó, mint a GPS és a Google Now / Siri.

A telefontornyok könnyen követhetik még a legszerényebb mobiltelefont is. Ezen túlmenően a Stingray IMSI-fogók használata világszerte elterjedt a rendõri erõk körében.

Ezek az eszközök utánozzák a mobiltelefon-tornyokat. Nem csak egyedileg azonosíthatják és nyomon követhetik az egyes mobiltelefonokat, hanem elfoghatják a telefonhívásokat, SMS-üzeneteket és a titkosítatlan internetes tartalmat.

A végpontok közötti titkosított üzenetküldő alkalmazás, például a Signal használata megakadályozza az ilyen lehallgatást. Ha azonban nem akarja, hogy telefonja egyértelműen azonosuljon és nyomon kövesse, akkor az egyetlen valódi megoldás az, ha telefonját otthon hagyja.

Biztonságos felhőalapú tárolása

Az internet sebességének növekedésével a szerver szintű tárolás olcsóbbá válik, és a különféle eszközökkel, amelyeket az internethez való hozzáférésre használunk, egyre világosabbá válik, hogy a felhő tárolása a jövő.

A probléma természetesen annak biztosítása, hogy a „felhőben” tárolt fájlok biztonságosak és privátak maradjanak. És itt a nagy szereplők bánatosan elégtelennek bizonyultak. A Google, a Dropbox, az Amazon, az Apple és a Microsoft mind az NSA-val együtt dolgoztak. Feltételeikben fenntartják a jogot arra, hogy kivizsgálja az ügyét és a hatóságoknak átadja azokat, ha bírósági végzést kapnak.

A fájlok biztonságának biztosítása érdekében a felhőben számos megközelítést alkalmazhat.

A fájlok kézi titkosítása a felhőbe való feltöltés előtt

A legegyszerűbb és legbiztonságosabb módszer a fájlok kézi titkosítása egy olyan program segítségével, mint például a VeraCrypt vagy az EncFS. Ennek az az előnye, hogy tovább folytathatja kedvenc felhőalapú tárolási szolgáltatásának használatát, függetlenül attól, hogy ez természetéből fakadóan biztonságos, mivel a fájlok összes titkosítási kulcsát megtartja.

Mint később tárgyaltuk, léteznek olyan mobilalkalmazások, amelyek képesek kezelni a VeraCrypt vagy az EncFS fájlokat, lehetővé téve az eszközök és platformok közötti szinkronizálást. Az olyan szolgáltatások, mint a fájl verziószáma, nem fognak működni az egyes fájlokkal, mivel a titkosított tároló elrejti őket, de a tároló korábbi verziói helyreállíthatók.

Ha jó Dropbox alternatívát keres, érdemes megnézni a ProPrivacy testvére webhelyét, a BestBackups oldalt. Híreket és áttekintéseket tartalmaz a legjobbakról és a többiről, amikor felhőalapú tárolási szolgáltatásokról van szó.

Használjon automatikusan titkosított felhőszolgáltatást

Ezek a szolgáltatások automatikusan titkosítják a fájlokat, mielőtt feltöltenék azokat a felhőbe. Kerüljön minden olyan fájlt, amely titkosítja a fájlokat szerveroldalon, mivel ezek érzékenyek a szolgáltató dekódolására.

A fájlok vagy mappák bármilyen módosítása szinkronizálódik a helyileg dekódolt verziókkal, mielőtt biztonságossá válnak és a felhőbe kerülnek.

Az alább felsorolt ​​összes szolgáltatásnak iOS és Android alkalmazásai vannak, így a számítógépeken és a mobil eszközökön könnyen szinkronizálhat. Ez a kényelem alacsony biztonsági árat jelent, mivel a szolgálatok rövid ideig tárolják a jelszavakat szerverein, hogy hitelesítsen téged és a fájlokhoz irányítsa..

  • TeamDrive - ez a német felhő biztonsági mentés és szinkronizálási szolgáltatás elsősorban a vállalkozások számára készült. Ingyenes és olcsó személyes számlákat is kínál. A TeamDrive szabadalmaztatott szoftvert használ, de a Schleswig-Holstein Független Regionális Adatvédelmi Központ tanúsította..
  • A Tresorit székhelye Svájcban van, így a felhasználók részesülnek az ország szigorú adatvédelmi törvényei előnyeiből. Ügyféloldali titkosítást biztosít, noha az a lényeg, hogy a felhasználók adatait a Microsoft Windows Azure szerverek tárolják. Tekintettel az Egyesült Államok iránti általános bizalmatlanságra, ez furcsa választás. Mivel azonban az ügyféloldali titkosítás biztosítja, hogy a kriptográfiai kulcsokat mindig a felhasználónál tartsák, ez nem jelent problémát.
  • SpiderOak - minden nagyobb platformon elérhető, a SpiderOak „nulla ismerete” biztonságos, automatikusan titkosított felhőszolgáltatást kínál. A fájlok titkosításához 2048 bites RSA és 256 bites AES kombinációt használ.

Vegye figyelembe, hogy ezek a felhőszolgáltatások zárt forrásúak. Ez azt jelenti, hogy csak bíznunk kell benne, hogy megteszik azt, amit állítanak (bár a TeamDrive-t függetlenül ellenőrizték).

Használja a Szinkronizálást a felhőtlen szinkronizáláshoz

A szinkronizálás egy biztonságos, decentralizált, peer-to-peer (P2P) fájlszinkronizáló program, amely szinkronizálhatja a fájlokat a helyi hálózat eszközei között vagy az interneten keresztül.

Többé-kevésbé Dropbox-csereként működve a Syncthing szinkronizálja a fájlokat és mappákat az eszközökön, de úgy teszi, hogy nem tárolja azokat a „felhőben”. Sok szempontból tehát hasonló a BitTorrent Sync-hez, azzal a különbséggel, hogy teljesen ingyenes és nyitott- forrás (FOSS).

1 számítógép szinkronizálása

A szinkronizálás lehetővé teszi az adatok biztonságos biztonsági mentését anélkül, hogy megbíznunk kellene egy harmadik féltől származó felhő-szolgáltatót. Az adatokról közvetlenül egy közvetlenül ellenőrzött számítógép vagy kiszolgáló készül biztonsági másolatot, amelyet harmadik fél sem tárol.

Ezt a techie körökben „BYO (felhő) modellnek” nevezik, ahol a hardvert bocsátják rendelkezésre, a gyártó harmadik fél helyett. A használt titkosítás szintén teljes körűen működik, mivel a készüléken titkosítja, és csak akkor tudja visszafejteni. Senki más nem tartja a titkosító kulcsokat.

A rendszer korlátozása az, hogy mivel nem valódi felhőalapú szolgáltatás, korlátozott tárhelyű hordozható eszközök nem használhatják kiegészítő meghajtóként. A plusz oldalon azonban a saját tárhelyet használja, így nem kötődik a felhő-szolgáltatók adatkorlátozásaihoz (vagy díjaihoz).

Titkosítsa a helyi fájlokat, mappákat és meghajtókat

Noha e dokumentum középpontjában az internetes biztonság és adatvédelem áll, a digitális életed biztonságának fontos szempontja annak biztosítása, hogy a helyileg tárolt fájlok nem kívánt felek számára hozzáférhetők legyenek..

Természetesen nem csak a helyi tárolásról szól. Titkosíthatja a fájlokat is, mielőtt e-mailen küldi el őket vagy felhőalapú tárolóba tölti fel őket.

VeraCrypt

Windows, Mac macOS, Linux. A VeraCrypt tárolók mobil támogatása harmadik féltől származó alkalmazásokon keresztül érhető el.

A VeraCrypt egy nyílt forráskódú teljes lemez titkosítási program. A VeraCrypt segítségével:

  • Hozzon létre egy virtuális titkosított lemezt (kötetet), amelyet fel lehet szerelni és használni, mint egy igazi lemezt (és amely rejtett kötetgé alakítható).
  • Titkosítson egy teljes partíciót vagy tárolóeszközt (például egy merevlemezt vagy USB-meghajtót).
  • Hozzon létre egy partíciót vagy tárolómeghajtót, amely tartalmazza a teljes operációs rendszert (amely elrejthető).

A VeraCrypt teljes lemez titkosítása

Az összes titkosítást valós időben repülésre hajtják végre, így a VeraCrypt átlátszóvá válik. A rejtett kötetek és a rejtett operációs rendszerek létrehozásának képessége hiteles letilthatóságot biztosít, mivel lehetetlen bizonyítani létezését (mindaddig, amíg az összes helyes óvintézkedést megteszik).

AES Crypt

Windows, macOS, Linux (a Crypt4All Lite for Android kompatibilis).

Ez a remek platformon átívelő kis alkalmazás nagyon hasznos az egyes fájlok titkosításához. Bár csak az egyes fájlok titkosíthatók, ezt a korlátozást valamelyest le lehet küszöbölni, ha a mappákból zip fájlokat hozunk létre, majd az AES Crypt-rel titkosítjuk..

Teljes lemez titkosítás a mobil eszközökön

Az új iPhone és iPad készülékek teljes lemeztitkosítással vannak szállítva. Egyes Android készülékek is ezt teszik. Ha nem, akkor manuálisan is bekapcsolhatja. További részletekért lásd: Hogyan kell titkosítani az Android telefont.

Használjon víruskereső / rosszindulatú szoftvereket és tűzfalszoftvert

Tűzfal 01

Antivírus szoftver

Megjegyzés: A ProPrivacy testvérhelyével rendelkezik a víruskereső szoftverekkel - BestAntivirus.com. Ha antivírus csomagot szeretne választani, amely megfelel az Ön igényeinek, kérjük, szánjon rá időt, hogy ellenőrizze! Most, vissza az útmutatóhoz ...

Ez szinte magától értetődik, de mivel ez egy „végső útmutató”, ezt mindenképpen mondom:

Mindig használjon antivírus szoftvert, és ellenőrizze, hogy naprakész-e!

A vírusok nemcsak megcsavarják a rendszert, hanem engedhetik a hackerek bekerülését. Ez hozzáférést biztosít számukra az összes (titkosítatlan) fájlhoz és e-mailhez, webkamerához, a Firefoxban tárolt jelszavakhoz (ha nincs beállítva fő jelszó) és még sok minden máshoz. A billentyűzetfigyelők különösen veszélyesek, mivel felhasználhatók banki adatok elérésére és nagyjából minden nyomon követésére, amit a számítógépen végez.

Azt is érdemes emlékezni, hogy nem csak a bűnözői hackerek használnak vírusokat! Például a szíriai kormány Blackshade néven ismert vírus kampányt indított, amelynek célja a politikai disszidensek kinövése és kémkedése..

A legtöbb ember tisztában van azzal, hogy víruskereső szoftvert kell használnia asztali számítógépein, ám sokan elhanyagolják a mobil eszközöket. Noha jelenleg kevesebb vírus érinti a mobil eszközöket, az okostelefonok és a táblagépek kifinomult és nagy teljesítményű számítógépek. Mint ilyenek, veszélyeztetettek a vírusok támadásain, és védeni kell őket.

A Mac felhasználóknak híresek a víruskereső szoftverek telepítésének hiánya, hivatkozva arra a tényre, hogy a macOS Unix architektúrája megnehezíti a vírusok támadásait (ezt egyébként hevesen vitatják), és azt a tényt, hogy a legtöbb hackerek a Windowsra koncentrálnak, mert a legtöbb számítógép Windows ( igaz), és sok olyan Mac-felhasználó anekdotikus bizonyítéka, akik évekig mentek antivírus szoftver használata nélkül, még soha nem tapasztaltak problémát.

Ez azonban illúzió. A Mac-ok nem immunsek a vírusok ellen, és bárki, aki komolyan veszi a biztonságot, mindig jó vírusvédelmi szoftvert használjon.

Ingyenes Vs. Fizetett antivírus szoftver

Az általánosan elfogadott konszenzus az, hogy az ingyenes víruskereső szoftverek ugyanolyan jól megelőzik a vírusokat, mint a fizetett alternatívák. A fizetett szoftverek azonban jobb támogatást és átfogóbb „szoftvercsomagokat” biztosítanak. Ezeket úgy tervezték, hogy megvédjék számítógépét számos fenyegetéstől, például antivírus, adathalász, anti-malware és tűzfal funkciók kombinálásával.

Hasonló szintű védelem elérhető ingyenesen, de különféle programok használatát igénylik. Ezenkívül a legtöbb ingyenes szoftver csak személyes használatra készült, és a vállalkozásokat általában kötelesek fizetni az engedélyért. Nagyobb aggodalomra ad okot, hogy a kiadók hogyan engedhetik meg maguknak ingyenes vírusellenes termékek kínálatát. Az AVG például eladhatja a felhasználók keresési és böngészési előzményeit a hirdetők számára a következők érdekében: "pénzt keresni" ingyenes víruskereső szoftveréből.

Bár az alábbiakban ingyenes termékeket ajánlok (mivel a legtöbb fő vírusvédelmi terméknek ingyenes verziója van), ezért nagyon jó ötlet lehet frissíteni a szoftver prémium verziójára..

Jó víruskereső szoftverek

ablakok - A Windows legnépszerűbb ingyenes víruskereső programjai az Avast! Ingyenes antivírus és AVG AntiVirus ingyenes verzió (amelyet a fenti okokból ajánlom kerülni). Rengeteg más is elérhető. Személy szerint a beépített Windows Defendert használom valósidejű védelemre, és heti kézi szkennelést futtatok a Malwarebytes Free használatával. A Malwarebytes fizetős változata szintén elérhető, amely ezt automatikusan megteszi, és valósidejű védelmet nyújt.

Mac operációs rendszer- Avast! Az ingyenes vírusölőt a Mac számára jól figyelembe veszik, bár más tisztességes ingyenes lehetőségek is elérhetők. Valójában a szabad szoftvert jobban tekintik, mint a fizetett opciókat, tehát azt javaslom, hogy használd az egyiket!

Android - ismét számos lehetőség van, ingyen és fizetős is. A Malwarebytes-t használom, mert szép és könnyű. Avast! azonban teljes körűvé válik, és tartalmaz egy tűzfalat.

iOS - Az Apple továbbra is tagadja, hogy az iOS ugyanolyan sebezhető, mint bármely más vírusroham. Valójában egy olyan aggasztó lépésnél, amely bizarr, úgy tűnik, hogy az Apple megtisztította a víruskereső alkalmazások áruházát! Természetesen nem találtam iOS víruskereső alkalmazásokat. A VPN némileg segíteni fog, mivel az iPhone VPN titkosítja az Ön adatait, és megóvja a hackerektől és a megfigyeléstől.

Linux - a szokásos gyanúsítottak: Avast! és a Kaspersky elérhető a Linux számára. Ezek nagyon jól működnek.

tűzfalak

A személyes tűzfal figyeli a számítógépére és onnan érkező hálózati forgalmat. Konfigurálható a szabályok alapján engedélyezni és tiltani a forgalmat. Használatban fájdalmak lehetnek, de segítenek annak biztosításában, hogy semmi nem fér hozzá a számítógépéhez, és hogy a számítógépeden lévő programok nem férnek hozzá az internethez, amikor nem kellene..

A Windows és a Mac telepítve van beépített tűzfalakkal. Ezek azonban csak egyirányú tűzfalak. Szűrik a bejövő forgalmat, de a kimenő forgalmat nem. Ez sokkal felhasználóbarátabbá teszi őket, mint a valódi kétirányú tűzfalak, de sokkal kevésbé hatékonyak, mivel nem tudja ellenőrizni és ellenőrizni, hogy a számítógépen már telepített programok (beleértve a vírusokat) is működnek.

A kétirányú tűzfal használatával a legnagyobb probléma az, hogy meghatározza, mely programok „rendben vannak” az internethez való hozzáféréshez és melyek potenciálisan rosszindulatúak. A tökéletesen legitim Windows folyamatok például elég homályosnak tűnhetnek. A telepítés után azonban használatuk során meglehetősen átláthatóvá válnak.

Néhány jó kétirányú tűzfalprogram

ablakok - A Comodo Firewall Free és a ZoneAlarm Free Firewall ingyenes és jó. Egy másik megközelítés a TinyWall használata. Ez a nagyon könnyű ingyenes program önmagában nem tűzfal. Ehelyett hozzáadja a kimenő kapcsolatok figyelésének lehetőségét a beépített Windows tűzfalhoz.

A Glasswire szintén nem valódi tűzfal, mert nem teszi lehetővé szabályok vagy szűrők létrehozását, illetve az adott IP-kapcsolatok blokkolását. Mindezt csodálatos és világos módon jeleníti meg a hálózati információk. Ez megkönnyíti a megértést, mi folyik, és ennélfogva könnyebben megalapozott döntéseket hozhat arról, hogyan kell kezelni.

Mac operációs rendszer - A Little Snitch hozzáteszi a kimenő kapcsolatok figyelésének lehetőségét a beépített macOS tűzfalhoz. Nagyszerű, de egy kicsit drága 25 dollárnál.

Android - amint fentebb megjegyeztük, az ingyenes Avast! az Android alkalmazás számára tartalmaz egy tűzfalat.

iOS - az egyetlen iOS tűzfal, amelyet ismerek, a Firewall iP. Futtatásához egy feltörött eszköz szükséges.

Linux - számos Linux tűzfalprogram és dedikált tűzfal-disztró elérhető. Az iptables szinte minden Linux disztróval együtt van. Rendkívül rugalmas tűzfal segédprogram mindenkinek, aki érdekli a mester használatában.

Azok, akik valamivel kevésbé félnek, inkább egy felhasználóbarát Linux tűzfalat részesíthetnek előnyben, mint például a Smoothwall Express vagy a pfSense.

Egyéb biztonsági tippek, tippek és trükkök

Használjon Linuxot, nem pedig kereskedelmi operációs rendszert

Amint ezt az útmutató elején megjegyeztem, egyetlen kereskedelmi szoftverben sem lehet megbízni abban, hogy az NSA nem épít be hátsó ajtót..

A Windows (különösen a Windows 10!) Vagy a macOS biztonságosabb alternatívája a Linux. Ez egy ingyenes és nyílt forráskódú operációs rendszer. Ne feledje azonban, hogy egyes verziók olyan komponenseket tartalmaznak, amelyek nem nyílt forráskódúak.

Sokkal kevésbé valószínű, hogy az NSA veszélyeztette a Linuxot. Természetesen ez nem azt jelenti, hogy az NSA még nem próbálta. Sokkal stabilabb és általában biztonságosabb operációs rendszer, mint a versenytársainál.

Végezi a Linux operációs rendszert

A TAILS egy biztonságos Linux diszkó, amelyet Edward Snowden kedvelt. Az alapértelmezett böngésző az IceWeasel, a Firefox spinoff a Debian számára, amely teljes Tor Browser Bundle kezelést kapott..

A helyes irányba tett nagy lépések ellenére a Linux sajnos kevésbé felhasználóbarát marad, mint akár a Windows, akár a MacOS. Ezért a kevésbé számítógépes ismeretekkel küzdő felhasználók küzdenek vele.

Ha komolyan veszi a magánélet védelmét, a Linux a jó út. Az egyik legjobb dolog az, hogy a teljes operációs rendszert egy élő CD-ről is futtathatja, anélkül, hogy telepítenie kellene. Ez megkönnyíti a különféle Linux disztrók kipróbálását. Ez további biztonságot nyújt az internet elérésekor.

Ennek oka az, hogy az operációs rendszer teljesen külön van a szokásos operációs rendszertől. Az ideiglenes operációs rendszer veszélybe kerülhet, de mivel csak RAM-ban létezik, és eltűnik, amikor visszaindul a normál operációs rendszerhez, ez nem jelent komoly problémát.

Példa Linux disztribúciókra

Több száz Linux disztró van odakint. Ezek a teljes asztali pótlástól a rés eloszlásig terjednek.

  • Ubuntu - nagyon népszerű Linux disztró, mivel az egyik legkönnyebben használható. Nagyon sok segítség áll rendelkezésre egy lelkes Ubuntu közösség részéről. Ezért jó kiindulópontot jelent a sokkal biztonságosabb operációs rendszer használata iránt érdeklődők számára.
  • Menta - egy újabb népszerű Linux disztró, amely kezdő felhasználók számára szól. Sokkal Windows-szerűbb, mint az Ubuntu, tehát a Windows menekültek gyakran kényelmesebben használják, mint az Ubuntu. A Mint az Ubuntu tetején épül, tehát a legtöbb Ubuntu-specifikus tipp és program Mintben is működik. Ide tartoznak a VPN-ügyfelek.
  • Debian - A Mint Ubuntu, az Ubuntu Debian alapú. Ez a rendkívül rugalmas és testreszabható Linux operációs rendszer népszerű a tapasztalt felhasználók körében.
  • frakk - híresen az a választott operációs rendszer, amelyet Edward Snowden választott. Nagyon biztonságos, és az összes internetkapcsolatot a Tor hálózaton továbbítja. Ez azonban egy nagyon speciális adatvédelmi eszköz. Mint ilyen, a Windows vagy a MacOS rossz általános általános asztali cseréjét teszi lehetővé.

Az Ubuntu, a Mint és a Debian nagyszerű, felhasználóbarát asztali helyettesítést végez a Windows és a MacOS számára. Az Ubuntu és a Mint széles körben ajánlottak jó kiindulási pontként a Linux kezdõinek.

Használjon virtuális gépet (virtuális gép)

További biztonsági szintet lehet elérni, ha csak az internethez (vagy csak bizonyos feladatokhoz fér hozzá) egy „virtuális gépen”. Ezek olyan szoftverprogramok, amelyek olyan merevlemezt emulálnak, amelyre az operációs rendszer, például a Windows vagy a Linux telepítve van. . Vegye figyelembe, hogy a virtuális géppel végrehajtott macOS trükkös.

Ez hatékonyan emulálja a számítógépet olyan szoftver segítségével, amely a normál operációs rendszer tetején fut.

Ennek a megközelítésnek a szépsége az, hogy az összes fájl a virtuális gépen belül van. A „gazdagép” nem fertőzhető meg a virtuális gépben elfoglalt vírusokkal. Ez az oka annak, hogy egy ilyen beállítás népszerű a hardcore P2P letöltők körében.

A virtuális gép teljes mértékben titkosítva is lehet. Még „rejtett” is lehet olyan programok segítségével, mint a VeraCrypt (lásd fent).

Virtuális gépek emulálják a hardvert. Újabb egész operációs rendszert futtatnak a „normál” operációs rendszer tetején. Az egyik használata tehát jelentős költségeket igényel a feldolgozási teljesítmény és a memória felhasználása szempontjából. Ennek ellenére a Linux disztrók általában nagyon könnyűek. Ez azt jelenti, hogy sok modern számítógép képes kezelni ezeket a általános költségeket, minimálisan befolyásolva az észlelt teljesítményt.

A népszerű virtuális gép szoftver tartalmazza az ingyenes VirtualBox és a VMWare Player alkalmazást, valamint a prémium (273,90 dollár) vállalati szintű VMware munkaállomást. Mint fentebb megjegyeztük, a VeraCrypt lehetővé teszi egy teljes operációs rendszer titkosítását, vagy akár annak létezésének elrejtését.

Próbáld ki Whonixot

A Whonix egy VirtualBox virtuális gépen működik. Ez biztosítja, hogy a DNS-szivárgások lehetetlenné váljanak, és hogy „még a gyökérjogosultságokkal rendelkező kártevők sem tudják megtudni a felhasználó valódi IP-jét”.

Whonix

Két részből áll, amelyek közül az első Tor-átjáróként működik (Whonix átjáróként ismert). A második (Whonix munkaállomás néven ismert) egy teljesen izolált hálózaton működik. Ez az összes összeköttetést a Tor átjárón keresztül vezet.

A munkaállomásnak az internetkapcsolattól való elszigetelése (és a virtuális gépen belül a host operációs rendszertől elkülönítve) a Whonixot nagyon biztonságossá teszi.

Megjegyzés a Windows 10 rendszeren

A Microsoft operációs rendszer bármely más verziójánál jobban a Windows 10 adatvédelmi rémálom. Az összes adatgyűjtési opció letiltása mellett a Windows 10 továbbra is sok telemetriai adatot küld vissza a Microsoftnak.

Ez a helyzet még rosszabbá vált, mivel a közelmúltbeli évforduló-frissítés (1607. verzió) eltávolította a Cortana letiltásának lehetőségét. Ez egy olyan szolgáltatás, amely sok információt gyűjt rólad, hogy rendkívül személyre szabott számítástechnikai élményt nyújtson. Akárcsak a Google Asszisztens, ez nagyon hasznos, de ezt a hasznosságot úgy érheti el, ha jelentősen megtámadja az adatvédelmi adatait.

A magánélet védelme szempontjából a legjobb tanács az, ha elkerüljük a Windows teljes használatát. A macOS alig jobb. Ehelyett használja a Linuxot. A rendszert mindig beállíthatja úgy, hogy dupla indításra kerüljön akár a Linuxba, akár a Windowsba, és csak akkor használja a Windows rendszert, ha feltétlenül szükséges. Például olyan játékok esetén, amelyek közül sok csak a Windows rendszerben működik.

Ha valóban a Windows operációs rendszert kell használnia, akkor számos harmadik féltől származó alkalmazás létezik, amelyek sokkal inkább szigorítják a biztonságot és a magánélet védelmét, mint valaha a Windows beállításokkal való játék. Ezek általában a Windows burkolata alá esnek, módosítják a regisztrációs beállításokat és bevezetnek a tűzfalszabályokat, hogy megakadályozzák a telemetria továbbítását a Microsoftnak.

Nagyon hatékonyak lehetnek. Ezeknek a programoknak azonban közvetlen hozzáférést biztosít az operációs rendszer legmélyebb működéséhez. Tehát csak reméljük, hogy fejlesztõik becsületesek! Az ilyen alkalmazások használata nagyon a saját felelősségére.

A W10 adatvédelmet használom. Jól működik, de nem nyílt forráskódú.

Jelszóval védi a BIOS-t

Jelszóvédelem 01A VeraCrypt használatával a teljes lemezre történő titkosítás nagyszerű módja a meghajtók fizikai biztonságának. De a megfelelő hatékonyság érdekében alapvető fontosságú, hogy mindkettőhöz erős jelszavakat állítsanak be a BIOS-ban indítás és módosító a BIOS beállításai. Az is jó ötlet, hogy megakadályozzuk a rendszerindítást bármilyen eszközön, kivéve a merevlemezt.

Flash letiltása

Régóta közismert tény, hogy a Flash Player hihetetlenül nem biztonságos szoftver (lásd még a Flash cookie-kat). Az internetes ipar számos jelentős szereplője erőteljes erőfeszítéseket tett annak felszámolására.

Például az Apple termékek már nem támogatják a Flash alkalmazást (alapértelmezés szerint). Ezen túlmenően a YouTube-videókat most a HTML5, nem pedig a Flash használatával szolgáltatják.

A legjobb politika az, ha a Flash-et letiltja böngészőjében.

A Firefoxban állítsa a Flash-et legalább az „Aktiválás megkérdezése” beállításra, így dönthet úgy, hogy betölti-e a Flash-tartalmat..

Ha valóban meg kell néznie a Flash tartalmat, akkor azt javaslom, hogy tegye ezt egy külön böngészőben, amelyet nem másra használ.

Cserélje ki a DNS-kiszolgálókat és biztonságosítsa a DNS-t a DNSCrypt segítségével

Megszoktuk, hogy a böngészőinkbe könnyen megérthető és megjegyezhető domainneveket írjunk be. De ezek a domain nevek nem a webhelyek „valódi” címei. A „valódi” cím, a számítógép számára érthető, IP-címként ismert számkészlet.

A domain nevek IP-címekre történő fordításához, például a ProPrivacy.com IP-címére (104.20.11.58), a Domain Name System (DNS).

Alapértelmezés szerint ezt a fordítási folyamatot az internetszolgáltató DNS szerverein hajtják végre. Ez biztosítja, hogy az internetszolgáltató nyilvántartja az összes meglátogatott weboldalt.

pulyka dns

Grafiti Isztambulban, és ösztönözte a Google Public DNS használatát cenzúraellenes taktikának a kormány 2014. évi Twitter és YouTube elleni fellépése során..

Szerencsére számos ingyenes és biztonságos nyilvános DNS-szerver létezik, köztük az OpenDNS és a Comodo Secure DNS. Inkább a nonprofit, decentralizált, nyitott, cenzúrázatlan és demokratikus OpenNIC-t részesítem előnyben.

Azt javaslom, változtassa meg a rendszerbeállításokat, hogy ezek egyikét használja az internetszolgáltató kiszolgálói helyett.

DNSCrypt

Mi az SSL a HTTP forgalomhoz (titkosított HTTPS forgalommá alakítva), a DNSCrypt a DNS forgalom.

A DNS-t nem a biztonság szem előtt tartásával építették fel, és számos támadásnak kitett. Ezek közül a legfontosabb egy „közép-ember” támadás, amelyet DNS hamisításnak (vagy DNS-gyorsítótár-mérgezésnek) hívnak. Itt a támadó elfogja és átirányítja a DNS-kérelmet. Ez felhasználható például arra, hogy a banki szolgáltatás igénybevételére irányuló jogos igényt átirányítson egy hamis weboldalra, amely az áldozatok számla adatainak és jelszavainak a gyűjtésére szolgál..

A nyílt forrású DNSCrypt protokoll megoldja ezt a problémát a DNS kérések titkosításával. Ezenkívül hitelesíti az eszköz és a DNS szerver közötti kommunikációt.

A DNSCrypt a legtöbb platformon elérhető (a mobileszközöknek gyökereseknek kell lenniük / jailbrokennek), de támogatást igényel a választott DNS-kiszolgáló. Ez számos OpenNIC lehetőséget tartalmaz.

DNS és VPN

Ezt a DNS-fordítási folyamatot általában az internetszolgáltató hajtja végre. VPN használatakor azonban minden DNS-kérelmet el kell küldeni a titkosított VPN-alagúton keresztül. Ezeket ahelyett a VPN-szolgáltató kezeli.

A megfelelő szkriptek használatával a webhely meghatározhatja, hogy melyik szerver oldotta meg a neki irányított DNS-kérelmet. Ez nem teszi lehetővé a pontos valós IP-cím pontos meghatározását, de lehetővé teszi az internetszolgáltató meghatározását (kivéve, ha a fentiekben ismertetett módon módosította a DNS-kiszolgálókat)..

Ez elkerüli a tartózkodási helyének földrajzi csalására tett kísérleteket, és lehetővé teszi a rendőrségnek és hasonló szervezeteknek az adatainak megszerzését az internetszolgáltatójától. Az internetszolgáltatók nyilvántartást vezetnek ezekről a dolgokról, míg a jó VPN szolgáltatók nem vezetnek naplókat.

A legtöbb VPN-szolgáltató saját dedikált DNS-kiszolgálókat futtat annak érdekében, hogy maguk végezzék el ezt a DNS-fordítási feladatot. Ha jó VPN-t használ, akkor nem kell módosítania a DNS-kiszolgálót, vagy a DNSCrypt-et használni, mivel a DNS-kérelmeket a VPN titkosítja.

Sajnos a DNS-kéréseket nem mindig küldik el a VPN-alagúton keresztül, ahogy állítják. Ezt DNS szivárgásnak nevezik.

állítsa le az ip szivárogást

Vegye figyelembe, hogy sok VPN-szolgáltató az egyedi szoftver jellemzőjeként a „DNS szivárgás elleni védelmet” kínálja. Ezek az alkalmazások tűzfalszabályokat használnak az összes internetes forgalom átirányítására a VPN-alagúton keresztül, ideértve a DNS-kéréseket is. Ezek általában nagyon hatékonyak.

Használjon biztonságos jelszavakat

Mindannyiunknak ezt elég gyakran elmondták, hogy késztetni akarjuk a haját! Használjon hosszú összetett jelszavakat, normál betűk, nagybetűk és számok kombinációival. És használjon különféle jelszót minden szolgáltatáshoz ... Argh!

Mivel sokan kihívást jelentenek a saját nevünk emlékezete reggel, ez a fajta tanácsadás haszontalan lehet.

Szerencsére kéznél van a segítség!

Alacsony technológiai megoldások

Íme néhány ötlet, amely jelentősen javítja a jelszavak biztonságát, és szinte semmilyen erőfeszítést nem igényel a megvalósításhoz:

  • Helyezzen egy véletlen szóközt a jelszóba - ez az egyszerű intézkedés jelentősen csökkenti annak esélyét, hogy bárki feltörje a jelszavát. Nem csak egy újabb matematikai változót vezet be az egyenletbe, de a legtöbb esetleges krakkoló feltételezi, hogy a jelszavak egy folytonos szóból állnak. Ezért erőfeszítéseiket ebbe az irányba koncentrálják.
  • Jelszóként használjon egy kifejezést- még jobb, ha ez a módszer sok szóközt ad hozzá, és sok szót használ könnyen kezelhető módon. Ahelyett, hogy jelszavának „palacsintát” választana, inkább „általában 12 palacsintát szeretek a reggelire”.
  • Használja a Diceware szoftvert - ez egy módszer erős jelmondatok létrehozására. Az egyes szavak a jelmondatban véletlenszerűen jönnek létre kockák dobásával. Ez nagyfokú entrópiát eredményez az eredményben. A diceware jelszavakat ezért a kriptográfusok jól figyelembe veszik. Az EHA nemrégiben új kibővített Diceware szólistát mutatott be, amelynek célja a Diceware jelmondat-eredmények további javítása.
  • Használjon négynél több számot a PIN-kódban- ha lehetséges, használjon négynél több számot a PIN-kódhoz. Akárcsak egy extra szóköz hozzáadása a szavakhoz, ez a kódot matematikailag is nehezebb megtörni. A legtöbb krakkoló azon a feltevésen működik, hogy csak négy számot használnak.

Csúcstechnikai megoldások

Ahol a halandók félnek lépkedni, a szoftverfejlesztők mindkét lábakkal beugriknak! Rengeteg jelszókezelő program érhető el. Választom a csomót:

KeePass (többplatformos) - ez a népszerű ingyenes és nyílt forráskódú (FOSS) jelszókezelő összetett jelszavakat generál az Ön számára, és erős titkosítás mögött tárolja őket. A sok plugin lehetővé teszi mindenféle testreszabást és megnövelt képességeket.

KeePass

A beépülő modulok esetén például az alapértelmezett AES helyett a Twofish rejtjelet is használhatja, míg a PassIFox és a chromeIPass teljes böngészőt biztosít. Maga a KeePass csak Windows, de a KeepassX egy nyílt forráskódú klón MacOS és Linux számára, akárcsak az iKeePass iOS számára és a Keepass2Android Androidhoz.

Sticky Password (Windows, macOS, Android, iOS) - egy nagyszerű asztali jelszómegoldás, amely lenyűgözött a szinkronizálási képességével Wi-Fi-n keresztül, és olyan sok böngésző támogatásával.

Biztonsági intézkedései szintén nagyon szűknek tűnnek. Tekintettel ezekre a szilárd alapokra, az a tény, hogy a Sticky Password ragyogóan működik a mobil eszközökön (különösen a Firefox mobil felhasználók számára), kényszerítő oka lehet annak, hogy ezt a FOSS riválisa felett választja..

A közösségi hálón való kommunikáció

A közösségi hálón való kommunikációA közösségi hálón való kommunikáció. Ahol arra ösztönzik Önt, hogy ossza meg minden véletlenszerű gondolatát, amely a fejedbe megy, fényképeket arról, amit vacsorára tettél, és kimerítő beszámolókat kapcsolatainak összeomlásáról..

Ez a fogalmak ellentéte, mint például a magánélet és a biztonság.

A Facebook a magánélet szempontjából „rosszabb”, mint a Twitter, mivel az élet minden részletét elárusító éhes hirdetőknek ad el. A személyes adatait az NSA-nak is átadja. De az összes közösségi hálózat magában foglalja az információk megosztását.

Mindeközben minden kereskedelmi hálózat profitál azáltal, hogy összegyűjti személyes adatait, szereti, nem szeretik, meglátogatja a helyeket, dolgokról beszél, akikkel társalog (és mit szeretnek, nem szeretnek stb.), Majd eladja őket..

A személyes adatainak a közösségi hálózatokon való megőrzésének messze a legjobb módja az, ha ezeket teljesen elkerüljük. Törölje az összes meglévő fiókját!

Ez trükkös lehet. Nem valószínű, hogy például képes lesz eltávolítani a Facebookon való jelenléted minden nyomát. Még ennél is rosszabb, hogy ezek a közösségi hálózatok egyre inkább ott vannak, ahol csevegünk, fényképeket osztunk meg, és egyéb módon kölcsönhatásba lépünk barátainkkal.

Ezek az internet használatának elsődleges okai, és központi szerepet játszanak társadalmi életünkben. Röviden: nem hajlandóak feladni őket.

Az alábbiakban néhány ötletet találunk, amelyek megpróbálják megőrizni a magánélet mértékét a közösségi hálózatok során.

Öncenzúra

Ha vannak olyan dolgok, amelyeket nem akar (vagy nem szabad közzétenni), akkor ne tegye közzé velük a részleteket a Facebookon! Miután elküldték, nagyon nehéz visszahúzni valamit, amit mondott. Különösen akkor, ha újra feladták (vagy újra tweetelték).

Tartsa magánbeszélgetéseket magán

Túl általános, hogy az emberek a tervezett vacsora dátumainak intim részleteit megvitatják, vagy fordítva, hogy személyes sorokkal rendelkezzenek nyilvános csatornák segítségével. Ehelyett használja az Üzenet (Facebook) és a DM (Twitter) lehetőséget.

Ez nem rejti el beszélgetéseit a hirdetőktől, a törvénytől vagy az NSA-től, de a potenciálisan zavaró interakciókat távol tartja a barátaitól és szeretteitől. Egyébként valószínűleg valóban nem akarnak hallani bizonyos dolgokat!

Használjon álneveket

Alig akadálya annak, hogy hamis nevet használjon. Valójában, mivel a munkáltatók szinte rutinszerűen ellenőrzik alkalmazottaik (és a potenciális alkalmazottak) Facebook-oldalait, legalább két álnév használata szinte kötelező. Válasszon egy ésszerűt a valódi nevével, amelynek célja, hogy jól nézzen ki a munkáltatók számára, és egy másikra, ahol a barátok vadul részeg képeket tehetnek rólad.

Ne feledje, hogy nem csak a nevek felelhetnek. Boldogan megismerheti születési idejét, érdeklődési körét, nemét, lakóhelyét, vagy bármi mást, amely a hirdetőket és más nyomkövetőket elriasztja az illatból.

Egy komolyabb megjegyzés: az elnyomó rezsimek alatt élő bloggereknek mindig álneveket kell használniuk (olyan IP-álcázási intézkedésekkel, mint például a VPN) az életüket vagy szabadságukat veszélyeztető bejegyzések közzétételekor..

Ellenőrizze folyamatosan az adatvédelmi beállításait

A Facebook hírhedt, hogy folyamatosan megváltoztatja adatvédelmi beállításainak működését. Ezenkívül a lehető leginkább átláthatatlanná teszi adatvédelmi politikáját. Érdemes rendszeresen ellenőrizni az összes közösségi hálózat adatvédelmi beállításait, hogy a lehető legszorosabbak legyenek.

Gondoskodjon arról, hogy a bejegyzéseket és fényképeket csak a Barátokkal, például a Barátok barátaival vagy a „Nyilvános” -al megoszthassák. A Facebook-ban ellenőrizze, hogy „A hozzászólások áttekintése barátai címkézzék meg, mielőtt megjelennek az idővonalán” (az Adatvédelmi beállítások alatt -> Idővonal és címkézés) beállítása „Be”. Ez segíthet korlátozni azt a kárt, amelyet a barátok képesek lehetnek a profilodra.

Kerülje el mind az öt szem-alapú szolgáltatást

Az öt szem (FVEY) kémkedõ szövetség Ausztráliát, Kanadát, Új-Zélandot, az Egyesült Királyságot és az Egyesült Államokat foglalja magában. Edward Snowden „nemzetek feletti hírszerző szervezetnek írta le, amely nem válaszol a saját országa ismert törvényei szerint”.

Az intelligenciát a tagállamok biztonsági szervezetei szabadon megosztják, ez a gyakorlat arra szolgál, hogy megkerüljék a saját állampolgáraik számára kémkedés jogi korlátozásait. Ezért nagyon jó ötlet elkerülni a FVEY-alapú társaságokkal folytatott bármilyen üzletet.

Presidio-modelo

Valóban van egy erős érv, hogy kerülje el a tágabb Tizennégy Szem szövetséghez tartozó országban működő bármely társasággal való kapcsolattartást..

Az Egyesült Államok és az NSA kémkedése

Az NSA PRISM kémprogramozása megdöbbentő. Edward Snowden kijelentései azt mutatták, hogy hatalmában áll választani bármely amerikai székhelyű társaságot. Ez magában foglalja a nem amerikai állampolgárokkal és a világon bárki másival kapcsolatos információk nyomon követését. Ez magában foglalja az összes internetes forgalom figyelését is, amely áthalad az Egyesült Államok internetes gerincén.

Úgy tűnik, hogy más országok kormányai fokozják polgáraik adatainak ellenőrzését. Semmi sem felel meg a PRISM méretének, kifinomultságának vagy elérhetőségének. Ide tartozik Kína internetes megfigyelési kísérlete.

Arra utalva, hogy minden egyes amerikai székhelyű cég bűnrészes lehet minden felhasználó személyes adatainak titkos és nagyrészt elszámoltathatatlan kémszervezeteknek történő átadására, a paranoid tudományos-fantasztikus fantáziának tűnik fel. Amint a közelmúlt eseményei bebizonyították, ez félelmetesen közel áll az igazsághoz…

Vegye figyelembe azt is, hogy mind a Patriot Act, mind a Külföldi Hírszerzési Felügyeleti Törvény (FISA) rendelkezései miatt az amerikai vállalatoknak át kell adniuk a felhasználók adatait. Ez akkor is érvényes, ha a felhasználó nem amerikai állampolgár, és az adatokat soha nem tárolták az Egyesült Államokban.

Az Egyesült Királyság és a GCHQ Spying

Az Egyesült Királyság GCHQ ágyában van az NSA-val. Emellett néhány különösebben félelmetes és ambiciózus kémcsökkentő projektet hajt végre. Edward Snowden szerint "ők [GCHQ] rosszabbak, mint az Egyesült Államok."

Ez a máris rossz helyzet tovább romlik. A közelgő nyomozó hatalmi törvény (IPB) „formalizálja” ezt a rejtett törvényi kémkedést. Ráadásul kiterjeszti az Egyesült Királyság kormányának megfigyelési képességeit is, nagyon kevés az értelmes felügyelet útján.

Ezért határozottan azt javaslom, hogy kerülje el az Egyesült Királyságban székhellyel rendelkező összes vállalkozást és szolgáltatást.

Következtetés

Megéri az adatvédelem?

Ezt a kérdést érdemes megfontolni. Szinte az összes fent vázolt intézkedés arra figyelmezteti Önt, hogy az NSA munkatársai külön figyelmet szenteljenek. Ezenkívül extra bonyolultságot és erőfeszítést ad a mindennapi feladatokhoz.

Valójában az új webes szolgáltatások remek funkcionalitása nagyban függ attól, hogy sokat tud rólad! A Google Now kiváló példa erre. Egy „intelligens személyes asszisztens”, a szoftver azon képessége, hogy előre tudja jeleznie, hogy milyen információra van szüksége.

Emlékeztetheti például arra, hogy el kell hagynia az irodát, hogy elkapja a buszt „most”, ha a szokásos időben szeretne hazaérni. Ezenkívül navigációt biztosít a legközelebbi buszmegállóig és alternatív menetrendeket is, ha hiányzik a busz.

Az ember és a számítógép közötti interakció legérdekesebb és legérdekesebb fejleményei a magánélet teljes mértékű megsértésén alapulnak. A titkosítás és a magánélet védelme egyéb módszereinek bevonása az új technológiák által nyújtott lehetőségek elutasítása.

Elsősorban az „érdemes-e a magánélet megfontolása” kérdést feltenni, mivel gondolkodásom. Az adatvédelem költségekkel jár. Érdemes meggondolni, hogy milyen kompromisszumokat hajlandó megtenni, és milyen messzire fog menni, hogy megvédje.

A magánélet fontossága

Véleményem szerint a magánélet létfontosságú. Mindenkinek joga van ahhoz, hogy életének szinte minden részét ne rögzítsék, megvizsgálják, majd megítéljék vagy kihasználják (attól függően, hogy ki készíti a felvételt). A magánélet megőrzése azonban nem könnyű, és a modern világban soha nem garantálható teljes mértékben.

Ne kémkedj ránk!

Legtöbben valószínűleg azt akarják, hogy megosszuk, amit szeretnénk a barátainkkal és az életünket javító szolgáltatásokkal, anélkül, hogy aggódnánk azért, mert ezeket az információkat megosztjuk, boncoljuk és felhasználjuk a profilhoz.

Ha több ember tesz erőfeszítéseket magánéletének javítása érdekében, ez megnehezíti a kormányhivatalok és a hirdetők munkáját. Talán még arra a pontra, hogy kényszerítheti a megközelítés megváltoztatását.

Záró szavak

Eltarthat egy kis erőfeszítést, de teljes mértékben lehetséges, és nem is túl nehézkes, olyan lépéseket tenni, amelyek jelentősen javítják az adatvédelmet online állapotban. Sok szakértő különbözik abban, hogy mi kulcsfontosságú az online adatvédelem 2020-ban, ezért fontos szem előtt tartani, hogy semmi sem bizonytalan. Ez azonban nem indokolja a dolgok megkönnyítését azok számára, akik betörnek az életed olyan területeibe, amelyeknek jogszerűen a tiéd és a magányod kell lenned.

A magánélet értékes, de veszélyeztetett áru. A jelen útmutatóban ismertetett ötlet legalább egy részének megvalósításával Ön nemcsak hozzájárul saját magánéletének védelméhez, hanem értékes hozzájárulást nyújt annak megőrzéséhez mindenki számára.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me