Vohunistična razkritja Edwarda Snowdena so izpostavila, koliko smo žrtvovali bogovom tehnologije in praktičnosti, kar smo včasih jemali kot samoumevno in nekoč veljali za osnovno človekovo pravico - našo zasebnost.

Ne gre samo za NSA. Vlade po vsem svetu si prizadevajo za uvedbo zakonodaje, ki jim omogoča spremljanje in shranjevanje vseh e-poštnih sporočil, telefonskih klicev in takojšnjih sporočil, vsake obiskane spletne strani in vseh VoIP pogovorov vsakega od njihovih državljanov.

Tiskanje se je spopadalo z vzporednicami z distopijskim svetom Georgea Orwella, ki mu je vladal vse vidni Big Brother. Depresivno so natančni.

Šifriranje zagotavlja zelo učinkovit način za zaščito internetnega vedenja, komunikacij in podatkov. Glavna težava pri uporabi šifriranja je, da vas njegova uporaba označi za organizacije, kot je NSA, za natančnejši pregled..

Podrobnosti o pravilih zbiranja podatkov agencije NSA je razkril skrbnik leta 2013. Kar NSA vključuje, da podatke pregledajo državljani ZDA, nato jih zavrže, če ugotovi, da so nezanimivi. Po drugi strani so šifrirani podatki shranjeni v nedogled, dokler jih NSA ne more dešifrirati.


Nacionalni nedržavni organi lahko hranijo vse podatke, ki se nanašajo na državljane, ki niso državljani ZDA, za nedoločen čas, vendar praktičnost kaže, da so šifrirani podatki deležni posebne pozornosti.

Ne pozabite, da anonimnost ni zločin!

Če bo veliko več ljudi začelo uporabljati šifriranje, bodo šifrirani podatki manj izstopali, delo nadzornih organizacij, ki posegajo v zasebnost vseh, pa bo veliko težje.

Contents

Kako varna je šifriranje?

Po razkritjih o obsegu namernega napada NSA na svetovne standarde šifriranja je zaupanje v šifriranje postalo veliko. Torej, preučimo trenutno stanje ...

Dolžina ključa za šifriranje

Šifrirni ključ 01Dolžina ključa je najbolj surov način določanja, kako dolgo bo šifra trajala, da se zlomi. To je surovo število enot in ničel, ki se uporabljajo v šifri. Najbolj groba oblika napada na šifro je znana kot napad na silo (ali izčrpno iskanje ključev). To vključuje preizkušanje vseh možnih kombinacij, da bi našli pravilno.

Če je kdo sposoben zlomiti sodobne šifrirne šifre, je to NSA, vendar je to velik izziv. Za napad na silo:

128-bitni ključ

128-bitni šifrant tipk ima 3.4 x10 (38) možnih tipk. Če bi šli skozi vsako od njih, bi bilo treba prekiniti tisoče operacij ali več.

Leta 2016 je bil najmočnejši superračunalnik na svetu NUDT Tianhe-2 v mestu Guangzhou na Kitajskem. Skoraj 3-krat hitrejši kot Fujitsu K, s 33,86 petaflops, bi "samo" vzeti približno tretjino milijarde let, da se zlomi 128-bitni AES ključ.

To je še dolgo in je številka za prelom le enega ključa!

256-bitni ključ

256-bitni ključ bi potreboval 2 (128) krat večjo računalniško moč kot 128-bitni.

Število let, potrebnih za brutanje 256-bitne šifre, je 3,31 x 10 (56) - kar je približno 20000… .0000 (skupaj 46 ničel), kar je več kot starost vesolja (13,5 milijarde ali 1,35 x 10 (10) let)!

Superračunalnik NUDT Tianhe-2 v mestu Guangzhou na Kitajskem

128-bitno šifriranje

Do razkritja Edwarda Snowdena so ljudje domnevali, da je 128-bitno šifriranje v praksi nedosegljivo s silovito silo. Menili so, da bo tako še približno 100 let (upoštevajoč Mooreov zakon).

Zakon Moore's Law pravi, da se bodo hitrosti procesorja ali skupna procesna moč za računalnike podvojili vsaki dve leti.

Teoretično to še vedno drži. Vendar pa je obseg virov, za katere se zdi, da so NSA pripravljeni uporabiti razpokajoče šifriranje, pretresal vero mnogih strokovnjakov v te napovedi. Posledično se sistemski administratorji po vsem svetu trudijo nadgraditi dolžine ključev šifrov.

Če in ko postane na voljo kvantno računalništvo, bodo vse stave prekinjene. Kvantni računalniki bodo eksponencialno zmogljivejši od katerega koli obstoječega računalnika in bodo čez noč odpravili vse trenutne šifrirne šifre in pakete.

Teoretično bo razvoj kvantne šifriranja nasprotoval tej težavi. Vendar bo dostop do kvantnih računalnikov sprva samo najmočnejše in najbogatejše vlade in korporacije. Demokratizacija šifriranja ni v interesu takšnih organizacij.

Zaenkrat pa je močan šifriranje vaš prijatelj.

Upoštevajte, da ameriška vlada uporablja 256-bitno šifriranje za zaščito "občutljivih" podatkov in 128-bitno za "rutinske" potrebe po šifriranju. Vendar je šifra, ki jo uporablja, AES. Kot razpravljam v nadaljevanju, to ne bo brez težav.

Šifre

Dolžina ključa za šifriranje se nanaša na količino vključenih neobdelanih števil. Šifre so matematika, ki se uporablja za šifriranje. Do preloma šifriranja pogosto vodijo slabosti teh algoritmov in ne dolžine ključa.

Daleč najpogostejše šifre, ki jih boste verjetno srečali, so tiste, ki jih OpenVPN uporablja: Blowfish in AES. Poleg tega se RSA uporablja za šifriranje in dešifriranje ključev šifre. SHA-1 ali SHA-2 se uporabljata kot hash funkcije za preverjanje pristnosti podatkov.

Najbolj varni VPN-ji uporabljajo AES šifro. Sprejetje vlade ZDA je povečalo njegovo zaznano zanesljivost in posledično tudi njeno priljubljenost. Vendar obstaja razlog, da verjamemo, da je to zaupanje napačno.

NIST

Nacionalni inštitut za standarde in tehnologijo ZDA (NIST) je razvil in / ali certificiral AES, RSA, SHA-1 in SHA-2. NIST pri razvoju svojih šifrov tesno sodeluje z NSA.

Glede na sistematična prizadevanja agencije NSA za oslabitev ali vgradnjo zunaj v mednarodne standarde šifriranja, obstaja vsak razlog za dvom v integriteto algoritmov NIST.

NIST je hitro zanikal kakršno koli kršitev ("NIST ne bi namerno oslabil kriptografskega standarda"). Povabil je tudi sodelovanje javnosti v številnih prihajajočih predlaganih standardih, povezanih s šifriranjem, s ciljem krepitve zaupanja javnosti.

New York Times pa je NSA obtožil, da je uvedel neodkrita ozadja ali spodkopal postopek javnega razvoja, da je oslabil algoritme in tako zaobšel standarde šifriranja, ki jih je odobril NIST..

Novica, da je kriptografski standard s certifikatom NIST - algoritem Dual Elliptic Curve (Dual_EC_DRGB) namerno oslabel ne le enkrat, ampak dvakrat, s strani NSA je uničil skoraj vse obstoječe zaupanje.

Šifriranje

Da je v Dual_EC_DRGB morda namerna zadnja vrata, smo že opazili. Leta 2006 so raziskovalci z Eindhovenske tehnološke univerze na Nizozemskem ugotovili, da je bil napad nanj dovolj preprost, da se je začel na „običajnem osebnem računalniku.“ Microsoftovi inženirji so v algoritmu označili tudi domnevno zadnjo okno.

Kamor vodi NIST, sledi industrija.

Kljub tem pomislekom Microsoft, Cisco, Symantec in RSA vsebujejo algoritem v kriptografskih knjižnicah svojih izdelkov. To je v veliki meri, ker je skladnost s standardi NIST predpogoj za pridobitev pogodb vlade ZDA.

Kriptografski standardi s certifikatom NIST so po vsem svetu vseprisotni na vseh področjih industrije in poslovanja, ki se zanašajo na zasebnost (vključno z industrijo VPN). Vse to je precej mračno.

Morda zato, ker se toliko opira na te standarde, se strokovnjaki za kriptografijo niso bili pripravljeni soočiti s težavo.

Popolna tajnost za naprej

Popolna tajnost za naprej 01
Eno od razkritij v informacijah, ki jih je posredoval Edward Snowden, je, da je bil "drug program z imenom Cheesy Name namenjen izločanju šifrirnih ključev SSL / TLS, znanih kot" certifikati ", ki bi utegnili biti pokvarjeni z superračunalniki GCHQ . "

Da je mogoče te certifikate "izločiti", močno nakazuje, da je 1024-bitna RSA šifriranje (ki se običajno uporablja za zaščito potrdilnih ključev) šibkejše kot je bilo prej mišljeno. NSA in GCHQ bi ga zato lahko dešifrirali veliko hitreje, kot je bilo pričakovano.

Poleg tega je algoritem SHA-1, ki se široko uporablja za preverjanje pristnosti povezav SSL / TLS, bistveno pokvarjen. V obeh primerih se industrija hitro spoprijema s pomanjkljivostmi. To stori s premikom na RSA-2048 +, Diffie-Hellman ali Elliptic Curve Diffie-Hellman (ECDH) izmenjavo ključev in SHA-2 + hash overjanje.

Kar jasno kažejo te težave (in fiasko za hrošče iz leta 2014), je pomembnost uporabe popolne tajnosti za naprej (PFS) za vse povezave SSL / TLS..

To je sistem, v katerem se za vsako sejo ustvari nov in edinstven (brez dodatnih ključev iz njega) zasebni šifrirni ključ. Zaradi tega je znana tudi kot efemerna izmenjava ključev.

Če je en SSL ključ ogrožen s PFS, to ni zelo pomembno, ker se za vsako povezavo ustvarijo novi ključi. Med povezavami se pogosto osvežijo. Za smiseln dostop do komunikacije bi morali biti ogroženi tudi ti novi ključi. Zaradi tega je naloga tako naporna, da dejansko ni mogoča.

Na žalost je običajna praksa (ker je enostavno), da podjetja uporabljajo samo en zasebni šifrirni ključ. Če je ta ključ ogrožen, lahko napadalec dostopa do vseh komunikacij, šifriranih z njim.

OpenVPN in PFS

Najpogosteje uporabljen protokol VPN je OpenVPN. Šteje se za zelo varno. Eden od razlogov za to je, ker omogoča uporabo efermeralnih ključev.

Na žalost tega ne izvaja veliko ponudnikov VPN. Brez popolne tajnosti naprej se OpenVPN povezave ne štejejo za varne.

Tu je treba omeniti tudi to, da se HMAC SHA-1 razpršitve, ki se rutinsko uporabljajo za preverjanje pristnosti OpenVPN povezav, ni slabost. To je zato, ker je HMAC SHA-1 pred trčnimi napadi precej manj ranljiv kot standardni SHA-1.

The Takeaway - Šifriranje je varno?

Napaka je podcenjevanje ambicij ali sposobnosti držav nedržavljan, da ogrozijo vse šifriranje. Vendar je šifriranje še vedno najboljša obramba, ki jo imamo proti njej (in drugi, ki jo radi).

Kolikor vemo, močne šifri, kot sta AES (kljub pomislekom glede njenega potrjevanja NIST) in OpenVPN (s popolno tajnostjo naprej), ostanejo varne.

Kot je dobro povedal Bruce Schneier, specialist za šifriranje, iz Harvard's Berkman Center za internet in družbo ter zagovornik zasebnosti,

»Zaupajte matematiki. Šifriranje je vaš prijatelj. Dobro ga uporabite in se potrudite, da nič ne more ogroziti. Tako lahko ostanete varni tudi pred NSA. "

Ne pozabite tudi, da NSA ni edini potencialni nasprotnik. Vendar večina kriminalcev in celo vlad ni nikjer v bližini, da bi NSA lahko zaobšla šifriranje.

Pomen šifriranja od konca do konca

Šifriranje od konca do konca (e2e) pomeni, da šifrirate podatke v svoji napravi. Šifrirane ključe imate le (razen če jih ne delite). Brez teh ključev bo nasprotnik izjemno težko dešifriral svoje podatke.

Šifriranje

Mnoge storitve in izdelki ne uporabljajo e2e šifriranja. Namesto tega šifrirajo vaše podatke in držijo ključe za vas. To je lahko zelo priročno, saj omogoča enostavno obnovitev izgubljenih gesel, sinhronizacijo med napravami itd. Vseeno pa pomeni, da bi te tretje osebe morale izročiti vaše šifrirne ključe.

Primer je Microsoft. Šifrira vsa e-poštna sporočila in datoteke, shranjene v OneDrive (prej SkyDrive), hrani pa tudi šifrirne ključe. Leta 2013 jih je uporabil za odklepanje e-poštnih sporočil in datotek svojih 250 milijonov uporabnikov po vsem svetu za pregled s strani NSA.

Močno se izogibajte storitvam, ki šifrirajo vaše podatke na njihovih strežnikih, namesto da šifrirate svoje podatke na svojem računalniku.

HTTPS

Čeprav je močno šifriranje v zadnjem času postalo v trendu, spletna mesta v zadnjih 20 letih uporabljajo močno šifriranje. Konec koncev, če spletna mesta ne bi bila varna, spletno nakupovanje ali bančništvo ne bi bilo mogoče.

Za to uporablja šifrirni protokol HTTPS, kar pomeni HTTP Secure (ali HTTP prek SSL / TLS). Uporablja se za spletna mesta, ki morajo varovati komunikacijo uporabnikov in je temelj internetne varnosti.

Ko obiščete nezaščiteno spletno mesto HTTP, se podatki prenašajo šifrirano. To pomeni, da lahko vsak, ki gleda, vidi vse, kar počnete med obiskom tega spletnega mesta. To vključuje podatke o transakciji pri plačilih. Mogoče je celo spremeniti podatke, ki se prenašajo med vami in spletnim strežnikom.

Pri HTTPS pride do izmenjave kriptografskih ključev, ko se prvič povežete s spletnim mestom. Vsa nadaljnja dejanja na spletni strani so šifrirana in tako skrita pred radovednimi očmi. Kdor gleda, lahko vidi, da ste obiskali določeno spletno mesto, vendar ne more videti, katere posamezne strani ste prebrali ali katere koli podatke prenesli.

Na primer, spletno mesto ProPrivacy.com je zavarovano s HTTPS. Če med branjem te spletne strani ne uporabljate VPN, lahko vaš ISP vidi, da ste obiskali spletno mesto www.ProPrivacy.com, vendar ne morete videti, da berete ta članek. HTTPS uporablja enkripcijo od konca do konca.

Zavarovano spletno mesto Firefox

Če obiščete spletno mesto, zavarovano s HTTPS, je enostavno ugotoviti - poiščite ikono zaklenjenega ključavnice na levi strani glavnega naslova URL / iskalne vrstice.

Obstajajo vprašanja, povezana s HTTPS, na splošno pa je varna. Če ne bi bilo tega, ne bi bil mogoč noben od milijard finančnih transakcij in prenosov osebnih podatkov, ki se vsak dan dogajajo na internetu. Sam internet (in morda tudi svetovno gospodarstvo!) Bi se čez noč zrušil.

Metapodatki

Pomembna omejitev šifriranja je, da uporabnikov ne ščiti nujno pred zbiranjem metapodatkov.

Tudi če vsebine e-poštnih sporočil, glasovnih pogovorov ali sej brskanja po spletu ni mogoče enostavno nadzorovati, saj vemo, kdaj, od koga, s kom in kako redno poteka takšna komunikacija, lahko nasprotniku veliko povemo. To je močno orodje v napačnih rokah.

Na primer, tudi če uporabljate varno šifrirano storitev sporočanja, kot je WhatsApp, bo Facebook še vedno lahko povedal, komu sporočate, kako pogosto sporočate, kako dolgo običajno klepetate in še več.

Čeprav NSA cilja na posamezno komunikacijo, je njegova glavna skrb zbiranje metapodatkov. Kot je odkrito priznal generalni svetovalec NSA Stewart Baker,

"Metapodatki vam popolnoma povejo vse o življenju nekoga. Če imate dovolj metapodatkov, vsebine res ne potrebujete."

Tehnologije, kot so VPN in Tor, lahko zbiranje metapodatkov zelo otežijo. Na primer, ponudnik internetnih storitev ne more zbrati metapodatkov v zvezi z zgodovino brskanja strank, ki uporabljajo VPN, da skrijejo svoje spletne aktivnosti.

Upoštevajte pa, da mnogi ponudniki VPN sami beležijo nekatere metapodatke. To je treba upoštevati pri izbiri storitve za zaščito vaše zasebnosti.

Upoštevajte tudi, da mobilne aplikacije običajno obidejo kateri koli VPN, ki se izvaja v vaši napravi, in se povežejo neposredno s strežniki njihovih založnikov. Na primer uporaba VPN ne bo preprečila, da WhatsApp pošlje metapodatke na Facebook.

Prepoznajte svoj model grožnje

Ko razmišljate, kako zaščititi svojo zasebnost in ostati varen na internetu, natančno razmislite, kdo ali kaj vas najbolj skrbi. Brani se pred vsem je skoraj nemogoče. In vsak poskus tega bo verjetno resno poslabšal uporabnost (in vaš užitek) interneta.

Prepoznavanje samega sebe, da je ujetje pri prenašanju nedovoljene kopije Game of Thrones večja skrb, kot če bi se nanj lotili razpokane ekipe NSA TAO za prilagojen nadzor, je dober začetek. Pustil vas bo manj obremenjen, z uporabnejšim internetom in učinkovitejšo obrambo pred grožnjami, ki so vam res pomembne.

Seveda, če se vam reče Edward Snowden, bodo ekipe TAO del vašega modela groženj ...

Uporabite programsko opremo FOSS

Ultimate Guide for Privacy Ilustracija 03 01Grozljiv obseg napada NSA na javno kriptografijo in namerno oslabitev skupnih mednarodnih standardov šifriranja sta pokazala, da nobeni lastniški programski opremi ni mogoče zaupati. Tudi programska oprema, posebej zasnovana z varnostjo v mislih.

NSA je stotine tehnoloških podjetij izbrala ali prisilila, da so v svoje programe vgradili zakulisje ali kako drugače oslabili varnost, da bi jim omogočili dostop. Podjetja ZDA in Velike Britanije so še posebej sumljiva, čeprav poročila jasno kažejo, da so podjetja po vsem svetu pristopila k zahtevam NSA.

Težava lastniške programske opreme je, da lahko nacionalni varnostni organi dokaj enostavno pristopijo in prepričajo edine razvijalce in lastnike, da igrajo žogo. Poleg tega je njihova izvorna koda še vedno skrivna. To omogoča preprosto dodajanje ali spreminjanje kode na dodiren način, ne da bi kdo opazil.

Odprta izvorna koda

Najboljši odgovor na to težavo je uporaba brezplačne odprtokodne programske opreme (FOSS). Izvirna koda, ki jo pogosto razvijejo različni in drugače nepovezani posamezniki, je na voljo vsem za pregled in medsebojni pregled. To zmanjšuje možnosti, da ga je kdo posegel.

V idealnih razmerah bi morala biti ta koda združljiva tudi z drugimi izvedbami, da bi zmanjšali možnost vgradnje zalednih vrat.

Seveda je mogoče, da so agenti NSA vdrli v odprtokodne razvojne skupine in vnesli zlonamerno kodo, ne da bi kdo vedel. Poleg tega velika količina kode, ki jo vključuje veliko projektov, pomeni, da je pogosto nemogoče v celoti opraviti strokovni pregled vseh.

Kljub tem potencialnim pastem FOSS ostaja najzanesljivejša in varna programska oprema, ki je na voljo. Če vas resnično zanima zasebnost, jo poskusite uporabljati izključno (do vključno z uporabo operacijskih sistemov FOSS, kot je Linux).

Ukrepi, ki jih lahko izvedete za izboljšanje svoje zasebnosti

Ob predpostavki, da nič ni popolno, in če "res" res želijo, da vas "oni" verjetno lahko, je treba sprejeti nekaj korakov za izboljšanje svoje zasebnosti.

Plačajte stvari anonimno

En korak za izboljšanje vaše zasebnosti je plačilo stvari anonimno. Če gre za fizično blago, ki je dostavljeno na dejanski naslov, se to ne bo zgodilo. Vendar pa so spletne storitve drugačen kotliček rib.

Vse pogosteje se najdejo storitve, ki sprejemajo plačilo prek Bitcoina in podobno. Nekateri, na primer storitev VPN Mullvad, bodo celo sprejeli denar, anonimno po pošti.Ultimate Guide for Privacy Ilustracija 04 01

Bitcoin

Bitcoin je decentralizirana in odprtokodna virtualna valuta, ki deluje z uporabo tehnologije enakovrednih (tako kot BitTorrent in Skype). Koncept je še posebej revolucionaren in vznemirljiv, saj za delo ni potreben posrednik (na primer banka, ki jo nadzoruje država).

Ali bitcoini predstavljajo dobro naložbeno priložnost, ostaja vroča razprava in ni v pristojnosti tega vodnika. Popolnoma zunaj mojega strokovnega področja!

kako tor deluje

Prav tako lahko naredi priročno proticenzorsko orodje. Vendar se številne vlade zelo trudijo, da se temu spoprijemajo z blokiranjem dostopa do omrežja (s pestrim uspehom).

* Uporaba Tor in VPN skupaj

Tor in VPN je možno uporabljati skupaj za zagotavljanje pomembnih varnostnih ugodnosti.

Tor Vs. VPN

Tor je ključno orodje za uporabnike interneta, ki zahtevajo največjo možno anonimnost. VPN-ji pa so veliko bolj praktično orodje za zasebnost za vsakodnevno uporabo interneta.

Drugi načini, da ostanejo zasebni na spletu

VPN in Tor sta najbolj priljubljena načina za ohranjanje anonimnosti in izogibanje cenzuri na spletu, obstajajo pa tudi druge možnosti. Zlasti priljubljeni so proxy strežniki. Po mojem mnenju pa so manjvredni od uporabe VPN.

Druge storitve, ki bi vas lahko zanimale, so JonDonym, Lahana, I2P in Psiphon. Za večjo varnost lahko kombinirate številne tovrstne storitve s podjetjem Tor in / ali VPN.

Preverite

Poganja ga haveibeenpwned.com

Zaščitite svoje brskanje po spletu

Zaščitite svoje spletno brskanje 01Niso ti samo državni agenti, ki so ti naklonjeni: tudi oglaševalci so! Za prodajo stvari uporabljajo nekaj zelo zahrbtnih taktik, da vas spremljajo po spletu in oblikujejo vaš profil. Ali pa da te podatke prodate drugim, ki vam želijo prodati stvari.

Večina ljudi, ki jim je vseeno, pozna piškotke HTTP in kako jih očistiti. Večina brskalnikov ima tudi način zasebnega brskanja, ki blokira piškotke in preprečuje brskalniku, da shrani internetno zgodovino.

Dobro je vedno brskati z zasebnim brskanjem. Vendar to samo po sebi ne zadostuje, da bi vas ustavile po spletu. Vaš brskalnik pušča številne druge sledi.

Počisti predpomnjene vnose DNS

Če želite pospešiti dostop do interneta, brskalnik predpomni IP naslov, ki ga prejme od privzetega strežnika DNS (glejte razdelek o spreminjanju vašega DNS strežnika pozneje).

DNS predpomnilnik

V sistemu Windows si lahko ogledate predpomnjene podatke DNS, tako da vtipkate "ipconfig / displaydns" v ukaznem pozivu (cmd.exe).

  • Če želite izbrisati predpomnilnik DNS v sistemu Windows, odprite okno ukaznega poziva in vnesite: ipconfig / flushdns [enter]
  • Počistite predpomnilnik v OSX 10.4 in pod, tako da odprete Terminal in vtipkate: lookupd -flushcache [enter]
  • Če želite počistiti predpomnilnik v OSX 10.5 in novejšem, odprite Terminal in vnesite: dscacheutil -flushcache [enter]

Počisti Flash piškotke

Posebej zahrbten razvoj je široka uporaba Flash piškotkov. Onemogočanje piškotkov v vašem brskalniku jih ne blokira vedno, čeprav sodobni brskalniki.

Te lahko spremljajo na podoben način kot običajni piškotki. Lahko jih najdete in ročno izbrišete iz naslednjih imenikov:

  • Windows: C: Uporabniki [uporabniško ime] AppDataLocal \ MacromediaFlash Player #SharedObjects
  • macOS: [Uporabniški imenik] / Knjižnica / Nastavitve / Macromedia / Flash Player / # SharedObjects
    in [Uporabniški imenik] / Knjižnica / Nastavitve / Macromedia / Flash Player / macromedia.com / podpora / flashplayer / sys /

Boljša taktika pa je uporaba pripomočka CCleaner (na voljo za Windows in macOS). To očisti mučne piškotke Flash. Prav tako odstrani številne druge smeti, ki upočasnijo računalnik in za seboj puščajo sledi vaše dejavnosti. Če želite to narediti, morate pravilno konfigurirati CCleaner.

Zahvaljujoč vse večji ozaveščenosti o piškotkih Flash, vključno s tako imenovanimi "zombi piškotki" (bitovi obstojne kode Flash, ki obnovijo običajne piškotke, ko so spremenjeni ali izbrisani), in dejstvo, da večina sodobnih brskalnikov vključuje Flash piškotke kot del svojih običajnih funkcije nadzora piškotkov, uporaba piškotkov Flash upada. Še vedno pa predstavljajo resno grožnjo.

Druge spletne sledilne tehnologije

Internetna podjetja zaslužijo preveč preveč denarja, da bi ta uporabnik spremenila nasprotje pred sledenjem ležanja. Zato uvajajo številne vse bolj odkrito in prefinjeno metodo sledenja.

Fingerprint brskalnika

Način konfiguriranja vašega brskalnika (zlasti uporabljeni vtičniki brskalnika), skupaj s podrobnostmi o vašem operacijskem sistemu, omogoča enotno prepoznavanje (in sledenje) z zaskrbljujočo visoko stopnjo natančnosti.

Še posebej zahrbten (in ironičen) vidik tega je, da več ko boste sprejeli, da se izognete sledenju (na primer s pomočjo vtičnikov, navedenih spodaj), bolj unikaten prstni odtis brskalnika postane.

Najboljša obramba proti prstni odtis brskalnika je uporaba čim bolj navadne in navadne vanilije OS in brskalnik. Na žalost vas to odpira drugim oblikam napada. Prav tako zmanjša vsakodnevno funkcionalnost vašega računalnika do te mere, da se bo večini od nas ideja zdela nepraktična..

Prstni odtis brskalnika

Več ko uporabljate vtičnike brskalnika, bolj je edinstven vaš brskalnik. Drat!

Uporaba brskalnika Tor z onemogočenim Torom je delna rešitev te težave. To bo pripomoglo k temu, da bo vaš prstni odtis videti enak kot pri ostalih Tortovih uporabnikih, hkrati pa še vedno koristi dodatno utrjevanje, vgrajeno v brskalnik Tor.

Poleg prstnih odtisov brskalnika postajajo vse pogostejše tudi druge oblike prstnega odtisa. Najbolj izstopa med njimi platno s prstnim odtisom, čeprav sta možna tudi zvočni in baterijski odtis.

Spletna shramba HTML5

Vgrajen je v HTML5 (zelo hvaljena zamenjava za Flash) spletna shramba, znana tudi kot DOM (Document Object Model). Creepier in veliko močnejši od piškotkov je spletna shramba analogen način shranjevanja podatkov v brskalniku.

Je pa veliko bolj obstojna in ima veliko večjo kapaciteto za shranjevanje. Prav tako je običajno ne morete nadzorovati, brati ali selektivno odstraniti iz svojega spletnega brskalnika.

Vsi brskalniki privzeto omogočajo spletno shranjevanje, vendar jo lahko izklopite v Firefoxu in Internet Explorerju.

Uporabniki Firefoxa lahko konfigurirajo tudi dodatek BetterPrivacy za samodejno odstranjevanje spletnega pomnilnika. Uporabniki Chroma lahko uporabijo klik&Čisti podaljšek.

Ne pozabite, da bo uporaba teh dodatkov povečala edinstvenost prstnih odtisov brskalnika.

ETags

Del HTTP, protokola za svetovni splet, ETags so označevalci, ki jih vaš brskalnik uporablja za sledenje sprememb virov na določenih naslovih. Če primerjate spremembe teh označevalcev z bazo podatkov, lahko spletna mesta ustvarijo prstni odtis, s pomočjo katerega lahko sledite.

ETags se lahko uporabljajo tudi za ponovno zapiranje piškotkov HTTP in HTML5 v zombi stilu. Ko so enkrat postavljene na enem mestu, jih lahko pridružena podjetja uporabijo tudi za sledenje.

Tovrstno sledenje predpomnilnika je skoraj nezaznavno, zato je zanesljivo preprečevanje zelo težko. Čiščenje predpomnilnika med vsakim spletnim mestom, ki ga obiščete, bi moralo delovati, prav tako bi moralo v celoti izklopiti predpomnilnik.

Te metode pa so naporne in negativno vplivajo na vašo izkušnjo brskanja. Nadaljnji agent Firefox Secret Agent preprečuje sledenje s strani ETags, vendar bo to znova povečalo prstni odtis vašega brskalnika (ali zaradi načina njegovega delovanja, morda ne).

Kraja zgodovine

Zdaj se začnemo resnično strašiti. Zgodovina kraje (znana tudi kot skrivanje zgodovine) izkorišča spletno zasnovo. Spletnemu mestu, ki ga obiščete, omogoča odkrivanje pretekle zgodovine brskanja.

Slaba novica je, da se te informacije lahko kombinirajo s profiliranjem družbenih omrežij, da vas prepoznajo. Prav tako je skoraj nemogoče preprečiti.

Edina dobra novica je, da prstni odtis na družbenih omrežjih, čeprav je učinkovito, ni zanesljiv. Če svoj naslov IP prikrijete z dobrim VPN (ali Torom), boste pred tem ločili svojo resnično identiteto od sledljivega spletnega vedenja.

Razširitve brskalnikov za zasebnost

Vsi sodelujoči brskalniki, ki jih je začel Firefox, zdaj podpirajo številne razširitve. Številni od njih si prizadevajo izboljšati svojo zasebnost med brskanjem po internetu. Tu je seznam mojih najljubših, za katere mislim, da nihče ne bi smel surfati brez:

uBlock Origin (Firefox)

Lahek blokator oglasov FOSS, ki deluje dvojno, kot dodatek proti sledenju. Uporabniki Chrome in Internet Explorer / Edge lahko namesto tega uporabljajo Ghostery. Vendar se mnogim uporabnikom model financiranja komercialne programske opreme zdi nekoliko senčen.

Badger za zasebnost (Firefox, Chrome)

To je razvil Fundacija Electronic Frontier (EFF), to je odličen dodatek za sledenje FOSS, ki kot zaviralec oglasov opravlja dvojno delovanje. Za maksimalno zaščito je priporočljivo, da zaženete Badger Privacy in uBlock Origin skupaj.

jazbec o zasebnosti

HTTPS Povsod (Firefox, Chrome, Opera)

Drugo bistveno orodje EFF. HTTPS Povsod poskuša zagotoviti, da se vedno povežete s spletnim mestom z varno povezavo HTTPS če je na voljo ena.

Piškotki za samouničenje (Firefox)

Samodejno izbriše piškotke, ko zaprete zavihek brskalnika, ki jih nastavi. To zagotavlja visoko raven zaščite pred sledenjem prek piškotkov, ne da bi se "zlomile" spletne strani. Zagotavlja tudi zaščito pred Flash / zombie piškotki in ETags ter čisti DOM-ov prostor za shranjevanje.

NoScript (Firefox)

To je izjemno zmogljivo orodje, ki vam omogoča neprimerljiv nadzor nad tem, katere skripte izvajate v svojem brskalniku. Vendar pa mnoga spletna mesta ne bodo igrala iger z NoScriptom in zahteva kar nekaj tehničnega znanja, da jo konfigurirate in prilagodite, da deluje tako, kot želite.

V seznam dovoljenih izjem je enostavno dodati izjeme, a tudi to zahteva nekaj razumevanja tveganj, ki bi lahko bila povezana. Takrat ne za naključnega uporabnika, toda za uporabnike, ki pametno uporabljajo omrežje, je NoScript težko premagati. ScriptSafe za Chrome opravlja podobno delo.

Pri zadnjem je še posebej vredno biti pozoren. Vredno je namestiti NoScript nameščen tudi, če "Dovolite skripte po vsem svetu", saj to še vedno ščiti pred grdimi stvarmi, kot so skriptno skriptanje in klikanje.

uMatrix (Firefox, Chrome, Opera)

UMatrix je nekaj na pol poti med tem dodatkom in NoScriptom, ki ga je razvila ekipa za uBlock Origin. Omogoča veliko prilagodljive zaščite, vendar za pravilno nastavitev potrebuje kar nekaj dela in znanja.

u matrični posnetek zaslona

Upoštevajte, da če uporabljate bodisi NoScript ali uMatrix, potem ni potrebno uporabljati tudi uBlock Origin in Badger zasebnosti.

Poleg teh razširitev večina sodobnih brskalnikov (vključno z mobilnimi) vključuje možnost Ne sledi. S tem spletnim mestom naročite, da onemogočijo sledenje in sledenje med spletnimi stranmi, ko jih obiščete.

Vsekakor je vredno vklopiti to možnost. Vendar je izvajanje v lastnikih spletnih strani izključno prostovoljno, zato ni zagotovila zasebnosti.

To ni izčrpen seznam vseh velikih razširitev brskalnikov, povezanih z zasebnostjo.

Imam tudi članek o tem, kako narediti Firefox še bolj varen, če spremenite nastavitve v about: config.

Kot je navedeno zgoraj, se morate zavedati, da uporaba katerega koli vtičnika brskalnika poveča edinstvenost vašega brskalnika. Tako boste bolj dovzetni za sledenje s prstnim odtisom brskalnika.

Blokirajte »Prijavljena mesta napadov« in »Spletne ponaredke« v Firefoxu

Te nastavitve so lahko zelo koristne za zaščito pred zlonamernimi napadi, vendar vplivajo na vašo zasebnost z deljenjem spletnega prometa, da deluje. Če težave s sledenjem odtehtajo prednosti za vas, jih boste morda želeli onemogočiti.

firefox

Varnost mobilnega brskalnika

Zgornji seznam razširitev se osredotoča na namizne brskalnike. Prav tako pomembno je zaščititi naše brskalnike na pametnih telefonih in tabličnih računalnikih.

Na žalost je večina mobilnih brskalnikov v zvezi s tem veliko dohitevanja. Številne razširitve Firefoxa pa bodo delovale na mobilni različici brskalnika. Tej vključujejo:

  • uBlock Poreklo
  • HTTPS Povsod
  • Piškotki za samouničenje

Če želite namestiti te dodatke v Firefox za Android ali Firefox za iOS, obiščite Možnosti ->Orodja -> Dodatki -> Brskaj po vseh dodatkih Firefox in jih poišči.

Na srečo zasebno brskanje, Ne sledite in napredno upravljanje piškotkov postajajo vse pogostejši v vseh mobilnih brskalnikih.

Uporabite iskalnik, ki vas ne sledi

Večina iskalnikov, vključno z Googlom (v resnici zlasti Google), hrani podatke o vas. To vključuje:

  • Vaš IP naslov.
  • Datum in ura poizvedbe.
  • Poizvedite iskalne izraze.
  • ID piškotka - ta piškotek se shrani v mapo piškotkov vašega brskalnika in na enoličen način prepozna vaš računalnik. Z njo lahko ponudnik iskalnega mehanizma izsledi zahtevo za iskanje nazaj v vaš računalnik.

Googlovo poročilo o preglednosti september 2016

Iskalnik običajno te podatke posreduje na zahtevano spletno stran. Prav tako ga posreduje lastnikom oglaševalskih pasic drugih proizvajalcev na tej strani. Med brskanjem po internetu oglaševalci ustvarijo (potencialno neprijeten in zelo netočen) profil vas.

Nato se uporabi za ciljanje oglasov, prilagojenih vašim teoretičnim potrebam.

Poleg tega vlade in sodišča po vsem svetu redno zahtevajo iskalne podatke od Googla in drugih večjih iskalnikov. To je običajno pravilno izročeno. Če želite več podrobnosti, glejte Googlovo poročilo o preglednosti o številu prejetih zahtev za uporabniške podatke in številu (vsaj delno) dostopa do.

Vendar pa obstajajo nekateri iskalniki, ki ne zbirajo podatkov o uporabnikih. Tej vključujejo:

DuckDuckGo

DuckDuckGo, eden najbolj znanih zasebnih iskalnikov, se zavezuje, da ne bo sledil svojim uporabnikom. Vsak iskalni dogodek je anonimen. Medtem ko bi teoretično lahko infiltrator sledil njim, ni dostopen profil, ki bi jim omogočil dostop.

raca

DuckDuckGo pravi, da bi bil skladen z urejenimi zakonskimi zahtevami, a ker ne spremlja uporabnikov, "jim ni ničesar koristnega dati." DuckDuckGo se mi zdi zelo dober in s pomočjo "šiška", lahko tudi anonimno poiščete večino drugih priljubljenih iskalnikov.

Na žalost mnogi uporabniki ne ugotovijo, da so rezultati iskanja DDG-ja tako dobri kot tisti, ki jih je vrnil Google. Dejstvo, da gre za ameriško podjetje, zadeva tudi nekatere.

StartPage

Druga priljubljena Googlova alternativa je StartPage. Sedež je na Nizozemskem in vrača rezultate iskalnikov Google. StartPage te Googlove poizvedbe anonimizira in obljublja, da ne bo shranjeval ali delil nobenih osebnih podatkov ali uporabljal identifikacijskih piškotkov.

Ixquick

Ixquick pri istih ljudeh, ki vodijo StartPage, vrača rezultate številnih drugih iskalnikov, ne pa tudi Googla. Ta iskanja so tako zasebna kot tista, ki so bila izvedena prek StartPage-a.

YaCy

Zgornji iskalniki se zanašajo na zaupanje ponudnikov iskalnih mehanizmov, da ohranijo vašo anonimnost. Če vas to resnično skrbi, boste morda želeli razmisliti o YaCyju. To je decentraliziran, porazdeljen iskalnik, zgrajen s pomočjo tehnologije P2P.

To je fantastična ideja in ena, za katero si resnično upam, vzleti. Zaenkrat pa je bolj vznemirljiva radovednost kot popolna in uporabna Googlova alternativa.

Filter mehurček

Dodatna prednost uporabe iskalnika, ki vas ne spremlja, je, da se izognete učinku "filter mehurček". Večina spletnih iskalnikov uporablja vaše pretekle iskalne izraze (in stvari, ki so vam na družbenih omrežjih "všeč") za profil. Nato lahko vrnejo rezultate, za katere mislijo, da vas bodo zanimali.

Posledica tega je, da boste prejemali samo rezultate iskanja, ki se strinjajo z vašim stališčem. To vas zaklene v "filter mehurček". Nadomestnih stališč in mnenj ne boste videli, ker so v rezultatih iskanja nižje..

To vam onemogoča dostop do bogate teksture in številčnosti človeškega vložka. Prav tako je zelo nevarno, saj lahko potrdi predsodke in prepreči, da bi videli "večjo sliko."

Izbrišite svojo Google Zgodovino

Podatke, ki jih Google zbira o vas, si lahko ogledate tako, da se prijavite v Google Račun in obiščete Moja aktivnost. Tukaj lahko tudi Izbrišete po temi ali izdelku. Ker berete ta priročnik o zasebnosti, boste verjetno želeli izbrisati -> Ves čas.

Seveda imamo samo Googlovo besedo, da te podatke resnično izbrišejo. Vendar to zagotovo ne more škodovati!

Če želite preprečiti, da bi Google še naprej zbiral nove podatke o vas, obiščite Nadzor dejavnosti. Od tod lahko Googlu rečete, da preneha zbirati podatke o vaši uporabi različnih Googlovih storitev.

Izbrišite Google zgodovino

Ti ukrepi ne bodo preprečili, da bi nekdo, ki vas namerno vohuni, zbiral vaše podatke (na primer nacionalni varnostni uradnik). Toda pomagal vam bo, da vas Google ne bi profiliral.

Tudi če nameravate preiti na eno od zgoraj naštetih storitev "brez sledenja", je večina od nas že ustvarila obsežno zgodovino Google, ki jo bodo verjetno vsi želeli izbrisati.

Seveda bo brisanje in onemogočanje vaše Googlove zgodovine pomenilo, da bodo številne Googlove storitve, ki se zanašajo na te podatke, da bi postavile svojo visoko personalizirano magijo, prenehale delovati ali pa tudi ne bodo delovale. Zato se poslovite od Asistenta Google!

Zavarujte svojo e-pošto

Večina e-poštnih storitev zagotavlja varno povezavo HTTPS. Google je celo vodil pri odpravljanju glavnih slabosti pri izvajanju SSL. Zato so varne elektronske storitve. Vendar pa to ni dobro, če e-poštna storitev vaše podatke preprosto preda nasprotniku, kot sta to storila Google in Microsoft z NSA!

Odgovor se skriva v šifriranju e-poštnih sporočil. Tu pošiljatelj šifrira e-poštno sporočilo, dekriptira pa ga lahko le predviden prejemnik. Največja težava pri uporabi šifriranega e-poštnega sistema je ta, da ga ne morete enostransko vsiliti. Tudi vaši stiki - tako prejemniki kot pošiljatelji - morajo odigrati žogo, če bodo vsi delovali.

Če želite svojo babico prepričati, da uporablja šifriranje PGP, bo verjetno le prišlo do zadrege. Medtem bi lahko poskusi prepričati vaše stranke, da jo uporabljajo, mnoge izmed njih zelo sumljive!

PGP

Večina ljudi obravnava precej dobro zasebnost (PGP) kot najbolj varen in zaseben način pošiljanja in prejemanja e-poštnih sporočil. Žal PGP ni enostaven za uporabo. Nasploh.

To je povzročilo zelo majhno število ljudi, ki so pripravljeni uporabljati PGP (v bistvu le nekaj kripto geekov).

S PGP je šifrirano samo telo sporočila, glava, prejemnik, čas pošiljanja itd. Pa ne. Ta metapodatki so še vedno lahko zelo pomembni za nasprotnika, čeprav ne more prebrati dejanskega sporočila.

šifriranje in dešifriranje

Kljub omejitvam PGP ostaja edini način za zelo varno pošiljanje e-pošte.

GNU Privacy Guard

Nekoč je bil PGP odprtokoden in brezplačen, danes pa je last Symanteca. Fundacija za prosto programsko opremo je prevzela odprtokodno pasico OpenPGP in z velikimi sredstvi nemške vlade izdala GNU Privacy Guard (znana tudi kot GnuPG ali samo GPG).

GnuPG je brezplačna in odprtokodna alternativa PGP. Sledi standardu OpenPGP in je popolnoma združljiv s PGP. Na voljo je za Windows, macOS in Linux. Ko se sklicujemo na PGP, večina ljudi v teh dneh (tudi jaz) pomeni GnuPG.

ustvari gnupg

Ustvari par tipk PGP v Gpgwinu

Čeprav osnovni program uporablja preprost vmesnik ukazne vrstice, so za Windows (Gpg4win) in Mac (GPGTools) na voljo bolj izpopolnjene različice. EnigMail pa doda samo funkcionalnost GnuPG samostojnim e-poštnim odjemalcem Thunderbird in SeaMonkey.

PGP na mobilnih napravah

Uporabniki Androida bi morali biti veseli, če vedo, da je na voljo Alpha-izdaja GnuPG: Command-Line iz projekta Guardian.

K-9 Mail je zelo cenjen e-poštni odjemalec za Android s vgrajeno podporo PGP. Lahko ga kombiniramo z Android Privacy Guard, da zagotovimo uporabniku prijaznejšo PGP izkušnjo. Uporabniki iOS-a lahko preizkusijo iPGMail.

Uporabite PGP s svojo obstoječo storitev Webmail

PGP je prava bolečina za uporabo. Tako velika bolečina pravzaprav malo ljudi moti. Mailvelope je razširitev brskalnika za Firefox in Chrome, ki omogoča končno šifriranje PGP v vašem brskalniku.

Deluje s priljubljenimi brskalniškimi storitvami spletne pošte, kot so Gmail, Hotmail, Yahoo! in GMX. Uporaba PGP je približno tako neboleča, kot je. Vendar pa ni tako varna kot uporaba PGP z namenskim odjemalcem e-pošte.

Uporabite namensko šifrirano storitev Webmail

V zadnjih dveh letih se širijo šifrirane storitve spletne pošte s poudarkom na zasebnosti. Najbolj opazna sta ProtonMail in Tutanota. Te so veliko lažje uporabiti kot PGP in za razliko od PGP skrivajo metapodatke e-poštnih sporočil. Obe storitvi zdaj tudi uporabnikom omogočajo, da varno odgovarjajo na šifrirana e-poštna sporočila, ki so jim jih poslali uporabniki.

šifrirano-zaščiteno-razlaga

Protonmail je veliko bolj varen kot večina spletnih storitev.

Na žalost tako ProtonMail kot Tutanota izvajata šifriranje v brskalniku z uporabo JavaScript. To je v osnovi negotovo.

Bistvo teh storitev je, da so enostavne za uporabo kot Gmail, hkrati pa so veliko bolj zasebne in varne. Prav tako ne bodo skenirali vaših e-poštnih sporočil, da bi vam prodali stvari. Vendar pa jih nikoli ne ozirajte na varno, kot če uporabljate PGP s samostojnim e-poštnim programom.

Drugi varnostni ukrepi za zasebnost

Drugje razpravljam o šifriranju datotek in map. Vendar je tukaj treba opozoriti, da če želite le zaščititi datoteke, jih lahko šifrirate, preden jih pošljete z običajnim e-poštnim sporočilom.

Shranjene e-poštne pošte je mogoče šifrirati tudi s šifriranjem mape za shranjevanje e-pošte s programom, kot je VeraCrypt (razpravljamo kasneje). Na tej strani je razloženo, kje Thunderbird shranjuje e-pošto na različnih platformah (na primer).

Na koncu dneva so e-poštna sporočila zastareli komunikacijski sistem. In ko gre za zasebnost in varnost, je e-pošta v bistvu pokvarjena. Šifrirani VoIP in hitra sporočila so od konca do konca veliko bolj varni načini komuniciranja prek spleta.

Zavarujte svoje glasovne pogovore

Končni vodič za zasebnost Ilustracija 06 01Redni telefonski klici (stacionarni ali mobilni) nikoli niso varni, zato jih ne morete vzpostaviti. Niso samo NSA in GCHQ; vlade povsod (kjer tega še niso storile) si prizadevajo za snemanje vseh telefonskih klicev državljanov.

Za razliko od e-poštnih sporočil in uporabe interneta, ki jih je mogoče prikriti (kot poskuša pokazati ta članek), so telefonski pogovori vedno široko odprti.

Tudi če kupite anonimne in enkratne "gorilne telefone" (vedenje, ki vas označuje kot zaskrbljujoče paranoično ali vpleteno v močno kriminalno dejavnost), lahko z zbiranjem metapodatkov zberemo veliko informacij..

Telefoni z gorilniki so prav tako popolnoma nesmiselni, razen če so ljudje, ki jih kličete, enako paranoični in uporabljajo tudi gorilne telefone.

VoIP s šifriranjem od konca do konca

Če želite svoje glasovne pogovore ohraniti popolnoma zasebne, morate VoIP uporabiti s šifriranjem od konca do konca (razen, seveda, če se pogovarjate osebno).

Aplikacije VoIP (Voice over Internet Protocol) omogočajo pogovor prek interneta. Pogosto vam omogočajo tudi klicanje in pošiljanje takojšnjih sporočil. VoIP storitve, ki omogočajo poceni ali brezplačne klice kjerkoli po svetu in so tako postale izredno priljubljene. Zlasti Skype je postal ime gospodinjstva.

Žal je Skype zdaj v lasti Microsofta. Odlično je pokazal težavo pri večini takšnih storitev (kar je zelo podobno kot pri e-pošti). VoIP povezave do posrednika in od njega so morda varne, toda če posrednik le preda vaše pogovore NSA ali kakšni drugi vladni organizaciji, je ta varnost poleg nesmiselna..

Tako kot pri e-pošti je potrebno tudi šifriranje od konca do konca, kjer se šifrirani tunel ustvari neposredno med udeleženci v pogovoru. In nihče drug.

Dobre možnosti za Skype

Signal (Android, iOS) - Poleg tega, da je verjetno najbolj varna aplikacija za takojšnje sporočanje (IM), ki je trenutno na voljo (glejte spodaj), vam Signal omogoča varne VoIP klice.

Tako kot pri pošiljanju sporočil tudi signal uporablja vaš običajni imenik. Če stik uporablja tudi Signal, lahko z njimi začnete šifriran pogovor VoIP. Če stik ne uporablja signala, jih lahko povabite k uporabi aplikacije ali pa se pogovarjate z njimi z navadno nezanesljivo mobilno telefonsko povezavo..

Šifriranje, ki ga signal uporablja za VoIP klice, ni tako močan kot šifriranje, ki ga uporablja za sporočanje besedil. Verjetno je to posledica dejstva, da šifriranje in dešifriranje podatkov uporablja procesno moč, zato bi močnejše šifriranje negativno vplivalo na kakovost klicev.

Za večino namenov bi morala biti ta raven šifriranja več kot zadostna. Če pa so potrebne zelo visoke ravni zasebnosti, se verjetno namesto tega držite besedilnih sporočil.

Jitsi (Windows, macOS, Linux, Android) - ta brezplačna in odprtokodna programska oprema ponuja vso funkcionalnost Skype-a. Razen vse je šifrirano z uporabo ZRTP. To vključuje glasovne klice, videokonference, prenos datotek in sporočanje.

Ko se prvič povežete z nekom, lahko traja minuto ali dve, da vzpostavite šifrirano povezavo (označeno s ključavnico). Toda šifriranje je naknadno pregledno. Jitsi je kot neposredna zamenjava namizja za namizje težko premagati.

Zavarujte besedilna sporočila

V tem razdelku je veliko prekrižaj s prejšnjim v VoIP-u. Številne VoIP storitve, vključno s signalom in Jitsi, imajo tudi vgrajeno funkcijo za klepet / pomenke.

Signal (Android, iOS) - ki ga je razvila kripto legenda Moxie Marlinspike. Signal je splošno veljaven za najbolj varno aplikacijo za sporočanje besedilnih sporočil. Ne gre brez problemov, toda Signal je približno tako dober, kot ga dobiva trenutno, ko gre za varen in zaseben pogovor (razen, če šepetate nekomu osebno, seveda!).

Signal 1

Signal nadomešča privzeto aplikacijo za besedilno sporočilo vašega telefona in uporablja redni seznam stikov v vašem telefonu. Če stik uporablja tudi Signal, so vsa sporočila, poslana ali prejeta od njih, varno od konca do konca šifrirana.

Če stik ne uporablja signala, jih lahko povabite k uporabi aplikacije ali pa preprosto pošljete nešifrirano besedilno sporočilo prek običajnega SMS-a. Lepota tega sistema je v tem, da je Signal v uporabi skoraj pregleden, kar naj bi olajšalo prepričanje prijateljev, družine in sodelavcev v uporabi aplikacije!

Jitsi (Windows, macOS, Linux, Android (eksperimentalno)) - je odlična namizna aplikacija za selitev in je zelo varna. Vendar skoraj zagotovo ni tako varen kot Signal, vendar.

Opomba k WhatsApp

Zelo priljubljena aplikacija WhatsApp zdaj uporablja enako šifriranje od konca do konca, ki je bilo razvito za Signal. Za razliko od signala pa WhatsApp (lastnik Facebooka) ohrani metapodatke in ima še druge pomanjkljivosti, ki niso prisotne v aplikaciji Signal.

Kljub tem težavam večina vaših stikov verjetno uporablja WhatsApp in verjetno ne bo prepričana, da bodo prešli na Signal. Glede na to vse preveč pogosto stanje, WhatsApp zagotavlja močno izboljšano varnost in zasebnost, ki jih vaši stiki dejansko lahko uporabljajo.

Na žalost je ta argument slabo spodkopal nedavno napoved, da bo WhatsApp privzeto začel deliti naslove uporabnikov z matičnim podjetjem Facebook. To je mogoče onemogočiti, vendar se velika večina uporabnikov tega ne bo trudila.

Odtujite mobilni telefon!

Medtem ko smo na temo telefonov, naj omenim tudi, da lahko, ko nosite telefon, spremljate vsako njegovo gibanje. In to ne samo zaradi stvari, kot sta GPS in Google Now / Siri.

Telefonski stolpi zlahka zasledujejo tudi najbolj skromen mobitel. Poleg tega se je uporaba Stingray IMSI-lovilcev po svetu razširila med policijskimi silami.

Te naprave posnemajo stolpe mobilnih telefonov. Ne morejo samo enkratno prepoznati in slediti posameznim mobilnim telefonom, ampak lahko prestrežejo telefonske klice, SMS sporočila in nešifrirane internetne vsebine.

Z uporabo šifrirane aplikacije za šifriranje sporočil, kot je signal, bo takšno prestrezanje preprečeno. Če pa ne želite, da vas telefon identificira in sledi, je edina prava rešitev, da telefon pustite doma.

Zavarujte shranjevanje v oblaku

Ko se hitrosti interneta povečujejo, shranjevanje na ravni strežnika postaja cenejše, različne naprave, ki jih uporabljamo za dostop do interneta, pa vse bolj jasno, da je shranjevanje v oblaku prihodnost.

Težava je seveda v tem, da datoteke, shranjene v "oblaku", ostanejo varne in zasebne. In tu so se veliki igralci izredno izkazali. Google, Dropbox, Amazon, Apple in Microsoft so sodelovali z NSA. Prav tako si v svojih pogojih pridržujejo pravico, da preiskujejo vaše spise in jih predajo organom, če prejmejo sodno odredbo.

Če želite zagotoviti, da so vaše datoteke varne v oblaku, lahko uporabite več pristopov.

Ročno šifrirajte svoje datoteke, preden jih naložite v oblak

Najenostavnejši in najbolj varen način je ročno šifriranje datotek s programom, kot sta VeraCrypt ali EncFS. To je prednost, ki jo lahko nadaljujete z uporabo svoje najljubše storitve za shranjevanje v oblaku, ne glede na to, ali je sama po sebi nezanesljiva, saj imate v datotekah vse šifrirne ključe.

Kot smo razkrili pozneje, obstajajo mobilne aplikacije, ki lahko upravljajo datoteke VeraCrypt ali EncFS, kar omogoča sinhronizacijo med napravami in platformami. Funkcije, kot je različica datotek, ne bodo delovale s posameznimi datotekami, saj jih šifrirani vsebnik skriva, vendar je mogoče obnoviti pretekle različice vsebnika.

Če imate na trgu dobro alternativo Dropbox, boste morda želeli preveriti sestrsko spletno mesto ProPrivacy BestBackups. Vsebuje novice in preglede najboljših in ostalega, kar zadeva storitve shranjevanja v oblaku.

Uporabite samodejno šifrirano storitev v oblaku

Te storitve samodejno šifrirajo datoteke, preden jih naložijo v oblak. Izogibajte se kakršni koli storitvi, ki šifrira datoteke na strani strežnika, saj so te občutljive za dešifriranje ponudnika storitev.

Vse spremembe datotek ali map se sinhronizirajo z lokalno dešifriranimi različicami, preden jih zaščitite in pošljete v oblak.

Vse spodaj navedene storitve imajo aplikacije za iOS in Android, tako da lahko preprosto sinhronizirate računalnike in mobilne naprave. Ta ugodnost je nizka varnostna cena, saj storitve na kratko shranijo vaše geslo na strežnike, da vas potrdijo in usmerijo v svoje datoteke.

  • TeamDrive - ta nemška storitev za varnostno kopiranje in sinhronizacijo datotek je namenjena predvsem podjetjem. Ponuja tudi brezplačne in poceni osebne račune. TeamDrive uporablja lastniško programsko opremo, vendar jo je certificiral Neodvisni regionalni center za varstvo podatkov Schleswig-Holstein.
  • Tresorit ima sedež v Švici, zato uporabniki uživajo močne zakone o varstvu podatkov v tej državi. Omogoča šifriranje na strani odjemalca, čeprav je resnično, da so podatki uporabnikov shranjeni na strežnikih Microsoft Windows Azure. Glede na splošno nezaupanje do vseh stvari v ZDA, je to čudna izbira. Ker pa šifriranje na strani odjemalca zagotavlja, da se kriptografski ključi ves čas hranijo pri uporabniku, to ne bi smelo biti problem.
  • SpiderOak - na voljo za vse glavne platforme, SpiderOak ponuja varno, samodejno šifrirano storitev v oblaku z "nič znanja". Za šifriranje datotek uporablja kombinacijo 2048-bitnega RSA in 256-bitnega AES-a.

Upoštevajte, da so vse te storitve v oblaku zaprti vir. To pomeni, da jim moramo samo zaupati, da naredijo tisto, za kar trdijo, da (čeprav je TeamDrive neodvisno revidiran).

Za brezbavno sinhronizacijo uporabite Syncthing

Syncthing je varen decentraliziran program za sinhronizacijo datotek enakovrednih računalnikov (P2P), ki lahko sinhronizira datoteke med napravami v lokalnem omrežju ali prek interneta.

Syncthing sinhronizira datoteke in mape med napravami, vendar to počne, ne da bi jih shranil v "oblak". Zato je v mnogih pogledih podoben BitTorrent Sync, le da je popolnoma prost in odprt, vir (FOSS).

Sinhronizacija 1 zagon računalnika

Sinhronizacija vam omogoča varno varnostno kopiranje podatkov, ne da bi morali zaupati drugemu ponudniku oblakov. Podatki so varnostno kopirani v računalnik ali strežnik, ki ga neposredno nadzorujete, in jih nobena tretja oseba nikakor ne shrani.

V teh krogih se to imenuje model "BYO (cloud)", kjer namesto tretjega komercialnega prodajalca zagotovite strojno opremo. Uporabljeno šifriranje je tudi povsem od konca do konca, saj ga šifrirate v svoji napravi in ​​ga lahko samo dešifrirate. Nihče drug nima šifrirnih ključev.

Omejitev sistema je, da prenosne naprave z omejenim pomnilnikom ne morejo uporabljati kot dodaten pogon prenosnih naprav. S pozitivne strani pa uporabljate svoj lastni prostor za shranjevanje in zato niste vezani na omejitve podatkov (ali stroškov) ponudnikov oblakov.

Šifrirajte lokalne datoteke, mape in pogone

Medtem ko je ta dokument osredotočen na internetno varnost in zasebnost, je pomemben vidik varovanja digitalnega življenja zagotovitev, da neželene stranke ne morejo dostopati do lokalno shranjenih datotek..

Seveda ne gre samo za lokalno skladiščenje. Datoteke lahko tudi šifrirate, preden jih pošljete po e-pošti ali jih naložite v shrambo v oblaku.

VeraCrypt

Windows, Mac macOS, Linux. Mobilna podpora za vsebnike VeraCrypt je na voljo prek aplikacij drugih proizvajalcev.

VeraCrypt je program šifriranja s polnim diskom z odprtim kodom. Z VeraCryptom lahko:

  • Ustvari virtualni šifriran disk (prostornina), ki ga lahko montiraš in uporabljaš tako kot pravi disk (in ki ga je mogoče pretvoriti v skriti obseg).
  • Šifrirajte celotno particijo ali pomnilniško napravo (na primer trdi disk ali ključ USB).
  • Ustvarite particijo ali pomnilniški pogon, ki vsebuje celoten operacijski sistem (ki ga je mogoče skriti).

Šifriranje celotnega diska VeraCrypt

Vsa šifriranja se izvajajo v trenutku v realnem času, zaradi česar je VeraCrypt pregleden. Sposobnost ustvarjanja skritih količin in skritih operacijskih sistemov zagotavlja verodostojno zanikanje, saj bi bilo nemogoče dokazati, da obstajajo (če so sprejeti vsi pravilni previdnostni ukrepi).

AES kripta

Windows, macOS, Linux (združljiv je Crypt4All Lite za Android).

Ta odlična aplikacija za več platform je zelo priročna za šifriranje posameznih datotek. Čeprav je mogoče šifrirati samo posamezne datoteke, lahko to omejitev nekoliko presežemo tako, da iz map ustvarijo datoteke zip in nato šifrirajo zip datoteko z AES Crypt.

Popolna šifriranje diska na mobilnih napravah

Vsi novi telefoni iPhone in iPad so zdaj na voljo s šifriranjem celotnega diska. Nekatere naprave Android prav tako počnejo. Če ni, ga lahko ročno vklopite. Oglejte si, kako šifrirati telefon Android za več podrobnosti.

Uporabljajte protivirusno programsko opremo in programsko opremo za požarni zid

Požarni zid 01

Protivirusna programska oprema

Opomba: ProPrivacy ima sestrsko spletno mesto, namenjeno protivirusni programski opremi - BestAntivirus.com. Če želite izbrati antivirusni paket, ki ustreza vašim potrebam, si vzemite čas za ogled! Zdaj pa nazaj k vodiču ...

Skorajda je samoumevno, a ker je to "končni vodnik", bom to vseeno rekel:

Vedno uporabljajte protivirusno programsko opremo in se prepričajte, da je posodobljena!

Ne le, da virusi res lahko zajebavajo vaš sistem, ampak lahko pustijo, da hekerji vstopijo vanj. To jim omogoča dostop do vseh (nešifriranih) datotek in e-poštnih sporočil, spletne kamere, gesla, shranjenih v Firefoxu (če ni nastavljeno glavno geslo), in še veliko več. Keyloggerji so še posebej nevarni, saj jih lahko uporabljate za dostop do bančnih podatkov in za spremljanje skoraj vsega, kar počnete v računalniku.

Vedeti je treba tudi, da ne samo kriminalni hekerji uporabljajo viruse! Sirska vlada je na primer sprožila virusno kampanjo, znano kot Blackshade, katere namen je bil vznemirjanje in vohunjenje za političnimi disidenti.

Večina ljudi se zaveda, da bi morali uporabljati protivirusno programsko opremo na namiznih računalnikih, vendar mnogi zanemarjajo svoje mobilne naprave. Čeprav je trenutno manj virusov, ki ciljajo na mobilne naprave, so pametni telefoni in tablični računalniki prefinjeni in močni računalniki. Kot take so ranljive za napad z virusi in jih je treba zaščititi.

Uporabniki Maca so slabi, ker niso namestili protivirusne programske opreme, saj navajajo "dejstvo", da macOS-ova arhitektura Unix otežuje virusne napade (temu mimogrede nasprotuje), dejstvo, da se večina hekerjev osredotoči na Windows, ker večina računalnikov uporablja Windows ( resnično), in anekdotični dokazi o številnih uporabnikih Mac, ki že več let ne uporabljajo protivirusne programske opreme in še nikoli niso imeli nobenih težav.

To je iluzija, vendar. Maci niso imuni na viruse in vsak, ki se resno ukvarja z njihovo varnostjo, bi moral vedno uporabljati dobro protivirusno programsko opremo.

Prosti Vs. Plačana protivirusna programska oprema

Splošno dogovorjeno soglasje je, da je brezplačna protivirusna programska oprema prav tako dobra pri preprečevanju virusov kot plačljive alternative. Toda plačana programska oprema zagotavlja boljšo podporo in obsežnejše "pakete" programske opreme. Zasnovani so za zaščito vašega računalnika pred številnimi grožnjami, na primer s kombiniranjem funkcij protivirusnih programov, preprečevanja lažnega predstavljanja, proti škodljivemu programu in požarnega zidu..

Podobne stopnje zaščite so na voljo brezplačno, vendar zahtevajo uporabo različnih programov. Prav tako je večina brezplačne programske opreme namenjena samo za osebno uporabo, podjetja pa morajo običajno plačati licenco. Večja skrb pa je, kako si založniki lahko privoščijo, da ponujajo brezplačne protivirusne izdelke. AVG lahko na primer oglaševalcem proda podatke o iskanju in zgodovini brskalnikov, ki jih uporabniki uporabijo "zaslužiti denar" iz svoje brezplačne protivirusne programske opreme.

Čeprav priporočam brezplačne izdelke spodaj (ker ima večina večjih protivirusnih izdelkov brezplačno različico), je morda zelo dobra ideja nadgraditi na premijsko različico programske opreme.

Dobre možnosti protivirusne programske opreme

Windows - najbolj priljubljeni brezplačni protivirusni programi za Windows so Avast! Brezplačna protivirusna različica in brezplačna različica AVG AntiVirus (ki se ji priporočam izogibati se zaradi zgoraj navedenega razloga). Na voljo je tudi veliko drugih. Osebno uporabljam vgrajen Windows Defender za zaščito v realnem času, poleg tega pa izvajam ročno skeniranje s pomočjo Malwarebytes Free. Na voljo je tudi plačljiva različica Malwarebytes, ki bo to storila samodejno in zagotovila zaščito v realnem času.

macOS– Avast! Brezplačni antivirus za Mac je dobro ocenjen, čeprav so na voljo druge dostojne brezplačne možnosti. Pravzaprav je brezplačna programska oprema boljše kot plačljive možnosti, zato priporočam samo uporabo ene od njih!

Android - še enkrat, obstaja več možnosti, tako brezplačnih kot tudi plačljivih. Malwarebytes uporabljam, ker je lep in lahek. Avast! vendar je bolj celovit in vključuje požarni zid.

iOS - Apple še vedno zanika, da je iOS tako ranljiv kot vsaka druga platforma za virusne napade. Dejansko je v potezi, ki je tako skrb vzbujajoča kot bizarna, videti, da je Apple očistil Trgovina protivirusnih aplikacij! Zagotovo nisem mogel najti nobene protivirusne aplikacije za iOS. VPN bo nekoliko pomagal, saj bo VPN za iPhone šifriral vaše podatke in vas zaščitil pred hekerji in nadzorom.

Linux - običajni osumljenci: Avast! in Kaspersky sta na voljo za Linux. Te delujejo zelo dobro.

Požarni zidovi

Osebni požarni zid spremlja omrežni promet v računalnik in iz njega. Konfiguriran je lahko tako, da dovoli in onemogoči promet na podlagi nabora pravil. Pri uporabi lahko povzročajo malo bolečine, vendar pomagajo zagotoviti, da ničesar ne dostopa do vašega računalnika in da noben program v vašem računalniku ne dostopa do interneta, kadar ne bi smel biti.

Tako Windows kot Mac imata vgrajene požarne zidove. To pa so samo enosmerni požarni zidovi. Filtrirajo dohodni promet, ne pa izhodni promet. Zaradi tega so veliko bolj prijazni uporabnikom kot resnični dvosmerni požarni zidovi, vendar tudi manj učinkoviti, saj ne morete spremljati ali nadzirati, kaj počnejo programi (vključno z virusi), ki so že nameščeni v računalniku..

Največja težava pri uporabi dvosmernega požarnega zidu je določitev, kateri programi so »ok« za dostop do interneta in kateri so lahko zlonamerni. Popolnoma zakoniti Windows procesi se lahko na primer zdijo precej prikriti. Ko so postavljeni, postanejo v uporabi dokaj pregledni.

Nekaj ​​dobrih dvosmernih programov požarnega zidu

Windows - Požarni zid Comodo Free in ZoneAlarm Free Firewall sta brezplačna in dobra. Drug pristop je uporaba TinyWall-a. Ta zelo lahek brezplačen program sam po sebi ni požarni zid. Namesto tega dodaja možnost nadziranja odhodnih povezav na vgrajeni požarni zid Windows.

Glasswire prav tako ni pravi požarni zid, ker ne omogoča ustvarjanja pravil ali filtrov ali blokiranja določenih povezav IP. Kaj počne, so lepe in jasne informacije o omrežju. Tako je enostavno razumeti, kaj se dogaja, in zato lažje sprejemati informirane odločitve o tem, kako ravnati.

macOS - Little Snitch doda možnost nadziranja odhodnih povezav na vgrajen macOS požarni zid. Super je, a pri 25 dolarjih je nekoliko drago.

Android - kot je navedeno zgoraj, brezplačni Avast! aplikacija za Android vključuje požarni zid.

iOS - edini požarni zid za iOS, ki ga poznam, je Firewall iP. Za zagon potrebuje napravo z jajčevim zlomom.

Linux - na voljo je veliko programov požarnega zidu za Linux in namenskih distribucij za požarni zid. iptables je vključen v skoraj vsako Linuxovo distro. Je izredno prilagodljiv pripomoček za požarni zid za vse, ki ga radi obvladajo.

Tisti nekoliko manj neustrašni bi morda raje prijaznejši požarni zid Linuxa, kot sta Smoothwall Express ali pfSense.

Razni varnostni namigi, nasveti in triki

Uporabite Linux namesto komercialne OS

Kot sem ugotovil že na začetku tega priročnika, nobeni komercialni programski opremi ne more zaupati, da v njo ni vgrajena zadnja vrata NSA.

Bolj varna alternativa za Windows (zlasti Windows 10!) Ali macOS je Linux. To je brezplačen in odprtokodni operacijski sistem. Upoštevajte pa, da nekateri sestavljajo komponente, ki niso odprte kode.

Veliko manj verjetno je, da je NSA ogrozila Linux. Seveda to ne pomeni, da NSA ni poskusila. Je veliko bolj stabilen in na splošno varen OS od svojih trgovskih tekmecev.

Repi Linux OS

TAILS je varna distribucija Linuxa, ki jo podpira Edward Snowden. Privzeti brskalnik je IceWeasel, Firefoxov spinoff za Debian, ki je prejel popolno obravnavo v brskalniku Tor.

Kljub velikim korakom v pravi smeri, Linux žal ostaja manj uporabniku prijazen kot Windows ali macOS. Manj računalniško pismenih uporabnikov se lahko zato bori z njim.

Če ste resni glede zasebnosti, pa je Linux pot naprej. Ena najboljših stvari je, da lahko celoten OS zaženete s CD-ja v živo, ne da bi ga morali namestiti. To olajša preizkušanje različnih distribucij Linuxa. Prav tako doda dodatno plast varnosti, ko dostopate do interneta.

To je zato, ker OS obstaja popolnoma ločeno od vašega običajnega operacijskega sistema. Začasni OS bi lahko bil ogrožen, a ker obstaja samo v RAM-u in izgine, ko se zaženete v običajni OS, to ni večja težava.

Primer distribucije Linuxa

Tam je na stotine Linuxov distros. Te segajo od popolnih nadomestnih računalnikov do nišnih distribucij.

  • Ubuntu - je zelo priljubljen distributer Linuxa, ker je eden najpreprostejših za uporabo. Zanj je na voljo veliko pomoči navdušene skupnosti Ubuntu. Zato je dobro izhodišče za tiste, ki jih zanima uporaba veliko varnejšega operacijskega sistema.
  • Meta - je še en priljubljen Linux distro, namenjen novim uporabnikom. Je veliko bolj podoben operacijskemu sistemu Windows kot Ubuntu, zato so begunci za Windows pogosto bolj udobni kot pa Ubuntu. Mint je zgrajen na vrhu Ubuntuja, zato večina nasvetov in programov, specifičnih za Ubuntu, deluje tudi v Mint. To vključuje odjemalce VPN.
  • Debian - Mint temelji na Ubuntuju, Ubuntu pa na Debianu. Ta zelo prilagodljiv in prilagodljiv operacijski sistem Linux je priljubljen pri bolj izkušenih uporabnikih.
  • Repi - je Edward Snowden izbran za OS. Je zelo varen in usmerja vse internetne povezave prek omrežja Tor. Je pa zelo specializirano orodje za zasebnost. Kot tak je slabo nadomestitev namizja splošnega namena za Windows ali macOS.

Ubuntu, Mint in Debian so odlični, uporabniku prijazni nadomestki namizja za Windows in macOS. Ubuntu in Mint se pogosto priporočata kot dobra izhodišča za novorojenčke v Linuxu.

Uporabite navidezni stroj (VM)

Dodatno raven varnosti je mogoče doseči le z dostopom do interneta (ali samo dostopom do določenih opravil) s pomočjo "virtualnega stroja." To so programski programi, ki posnemajo trdi disk, na katerega je nameščen operacijski sistem, kot sta Windows ali Linux . Upoštevajte, da je VM-ov macOS težaven.

To učinkovito posnema računalnik s programsko opremo, ki deluje nad običajnim operacijskim sistemom.

Lepota tega pristopa je, da so vse datoteke samostojne znotraj virtualnega stroja. Gostovalnega računalnika virusi, ujeti znotraj VM, ne morejo okužiti. Zato je takšna nastavitev priljubljena med prenosniki hardcore P2P.

Navidezni stroj je lahko tudi v celoti šifriran. Lahko je celo "skrit" s programi, kot je VeraCrypt (glej zgoraj).

Virtualni stroji posnemajo strojno opremo. Zaženejo še en celoten operacijski sistem poleg vašega "standardnega" sistema. Zato uporaba enega od njih zahteva znatne režijske stroške v smislu procesorske moči in porabe pomnilnika. Glede na to so Linux distrosi ponavadi zelo lahki. To pomeni, da mnogi sodobni računalniki z njimi lahko rešijo režijske stroške z minimalnim vplivom na zaznano zmogljivost.

Priljubljena programska oprema VM vključuje brezplačni predvajalnik VirtualBox in VMWare ter premijsko (273,90 USD) delovno postajo VMware na ravni podjetja. Kot je navedeno zgoraj, VeraCrypt omogoča šifriranje celotnega OS-a ali celo skrivanje njegovega obstoja.

Poskusite Whonixa

Whonix deluje znotraj virtualnega stroja VirtualBox. To zagotavlja, da puščanje DNS ni mogoče in da "niti zlonamerna programska oprema s korenskimi privilegiji ne more ugotoviti uporabnikovega resničnega IP-ja."

Whonix

Sestavljen je iz dveh delov, od katerih prvi deluje kot Tor-ov prehod (znan kot Whonix Gateway). Druga (znana kot Whonix Workstation) je v popolnoma izoliranem omrežju. Vse poti se usmeri skozi prehod Tor.

Ta izolacija delovne postaje stran od internetne povezave (in vse izolirane od gostiteljske OS znotraj VM) omogoča Whonix visoko varno.

Opomba v sistemu Windows 10

Windows 10 je bolj kot katera koli druga različica Microsoftovega OS-a nočna mora zasebnosti. Tudi če so onemogočene vse možnosti zbiranja podatkov, Windows 10 še naprej pošilja velik del telemetrijskih podatkov Microsoftu.

Te razmere so se še poslabšale, ker je nedavna posodobitev obletnice (proti 1607) odpravila možnost za onemogočanje Cortane. To je storitev, ki zbira veliko informacij o vas, da bi zagotovili visoko personalizirano računalniško izkušnjo. Tako kot Google Now je zelo koristen, vendar to koristnost doseže tako, da močno poseže v vašo zasebnost.

Najboljši nasvet v zvezi z zasebnostjo je, da ne uporabljate sistema Windows v celoti. macOS je malo boljši. Namesto tega uporabite Linux. Vedno lahko svoj sistem nastavite tako, da se dvojno zažene v Linux ali Windows in uporabljate Windows samo, kadar je to nujno potrebno. Na primer pri igranju iger, od katerih mnoge delujejo le v operacijskem sistemu Windows.

Če resnično morate uporabljati Windows, obstaja več aplikacij drugih proizvajalcev, ki pomagajo poostriti varnost in zasebnost veliko bolj, kot se lahko igra z nastavitvami sistema Windows. Te običajno nastanejo pod pokrovom sistema Windows, prilagodijo nastavitve registra in uvedejo pravila požarnega zidu, da se prepreči pošiljanje telemetrije Microsoftu.

Lahko so zelo učinkoviti. Vendar pa tem programom dajete neposreden dostop do najglobljega delovanja vašega OS-a. Upajmo le, da so njihovi razvijalci pošteni! Uporaba takšnih aplikacij je zelo na lastno odgovornost.

Uporabljam zasebnost W10. Deluje dobro, vendar ni odprtokodnega.

Zaščitite z geslom vaš BIOS

Zaščita z geslom 01Šifriranje na celotnem disku z uporabo VeraCrypt je odličen način za fizično zavarovanje pogonov. Da pa bo to učinkovito, je nujno, da v BIOS-u nastavite močna gesla za oba začenjati in spreminjanje nastavitve BIOS-a. Prav tako je dobro, da preprečite zagon s katere koli druge naprave, razen trdega diska.

Onemogoči Flash

Že dolgo je splošno znano, da je Flash Player neverjetno nevaren del programske opreme (glej tudi Flash Cookies). Številni glavni akterji v internetni industriji so si močno prizadevali za izkoreninjenje njegove uporabe.

Apple izdelki, na primer, ne podpirajo Flash (privzeto). Poleg tega se YouTubovi videoposnetki zdaj prikazujejo z uporabo HTML5 in ne Flash.

Najboljši pravilnik je onemogočiti Flash v brskalniku.

V Firefoxu vsaj nastavite Flash na »Vprašaj za aktiviranje«, tako da imate možnost izbire, ali naložite Flash vsebino.

Če morate resnično videti vsebino Flash, potem predlagam, da to storite v ločenem brskalniku, ki ga ne uporabljate za nič drugega.

Spremenite DNS strežnike in zavarujte svoj DNS z DNSCrypt

Navajeni smo vtipkati domenska imena, ki jih je enostavno razumeti in si jih zapomniti v naše spletne brskalnike. Toda ta imena domen niso "pravi" naslovi spletnih mest. "Pravi" naslov, kot ga razume računalnik, je niz številk, znanih kot naslov IP.

Za prevajanje imen domen v naslove IP, na primer ProPrivacy.com, na njegov IP naslov 104.20.11.58, se uporablja sistem domenskih imen (DNS).

Ta postopek prevajanja se privzeto izvaja na strežnikih DNS vašega ponudnika internetnih storitev. To zagotavlja, da ima vaš ponudnik internetnih storitev zapis vseh spletnih mest, ki jih obiščete.

puran dns

Grafiti v Carigradu, ki spodbujajo uporabo Googlovega javnega DNS kot proticenzuristično taktiko med vladnim zatiranjem leta 2014 na Twitterju in YouTubu.

Na srečo obstaja več brezplačnih in varnih javnih DNS strežnikov, vključno z OpenDNS in Comodo Secure DNS. Raje imam neprofitni, decentraliziran, odprt, necenzuriran in demokratičen OpenNIC.

Priporočam, da spremenite sistemske nastavitve, če želite namesto strežnikov ponudnika internetnih storitev uporabiti eno od teh.

DNSCrypt

Kaj je SSL v HTTP prometu (pretvori ga v šifriran HTTPS promet), DNSCrypt pa v DNS promet.

DNS ni bil zgrajen z varnostjo v mislih in je občutljiv na številne napade. Najpomembnejši med njimi je napad "človek v sredini", znan kot prevara DNS (ali zastrupitev z DNS predpomnilnikom). Tu napadalec prestreže in preusmeri zahtevo DNS. To bi lahko na primer uporabili za preusmeritev legitimne zahteve za bančno storitev na spletno mesto, ki je namenjeno zbiranju podatkov in gesel o računu žrtev..

Open Source DNSCrypt protokol reši to težavo s šifriranjem vaših zahtev DNS. Preverja tudi komunikacijo med vašo napravo in strežnikom DNS.

DNSCrypt je na voljo za večino platform (mobilne naprave morajo biti ukoreninjene / jailbroken), vendar potrebuje podporo izbranega strežnika DNS. To vključuje veliko možnosti OpenNIC.

DNS in VPN

Ta postopek prevajanja DNS običajno izvaja ISP. Pri uporabi VPN-ja pa bi morali biti vsi zahtevki DNS poslani prek vašega šifriranega tunela VPN. Nato jih namesto njih obravnava ponudnik VPN.

S pomočjo pravih skript lahko spletno mesto ugotovi, kateri strežnik je razrešil zahtevo DNS, ki je bila nanjo usmerjena. To ne bo omogočilo natančnega določitve vašega resničnega naslova IP, ampak bo omogočilo določitev vašega ponudnika internetnih storitev (razen če ste spremenili strežnike DNS, kot je opisano zgoraj).

S tem boste poskusili geo-izolirati vašo lokacijo in policiji in podobnim omogočili, da podatke od svojega ponudnika internetnih storitev pridobijo. ISP vodijo evidenco teh stvari, medtem ko dobri ponudniki VPN ne vodijo dnevnikov.

Večina ponudnikov VPN vodi lastne namenske strežnike DNS, da bi sami opravili to nalogo prevajanja DNS. Če uporabljate dobro VPN, vam torej ni treba spremeniti strežnika DNS ali uporabljati DNSCrypt, saj zahteve DNS šifrirajo VPN.

Žal zahtev DNS ne pošljemo vedno skozi tunel VPN, kot bi morali. To je znano kot puščanje DNS.

ustavite puščanje ip-ja

Upoštevajte, da mnogi ponudniki VPN ponujajo zaščito pred puščanjem DNS kot funkcijo svoje programske opreme po meri. Te aplikacije uporabljajo pravila požarnega zidu za usmerjanje vsega internetnega prometa skozi tunel VPN, vključno z zahtevami DNS. Običajno so zelo učinkoviti.

Uporabite varna gesla

Vse to smo že povedali dovolj pogosto, da si želimo potegniti lase! Uporabite dolga zapletena gesla z uporabo kombinacij navadnih črk, velikih črk in številk. In za vsako storitev uporabite drugo takšno geslo ... Argh!

Glede na to, da se mnogim med nami zjutraj spomni na lastno ime, je takšen nasvet lahko poleg neuporabnega.

Na srečo je pomoč na dosegu roke!

Rešitve nizkih tehnologij

Tu je nekaj idej, ki bodo znatno izboljšale varnost vaših geslov in skoraj ničesar ne boste potrebovali za izvajanje:

  • V geslo vstavite naključni presledek - ta preprost ukrep močno zmanjša možnost, da kdo pokvari vaše geslo. Ne le, da v enačbo vnese drugo matematično spremenljivko, ampak večina bodočih krekerjev domneva, da gesla sestojijo iz ene neprekinjene besede. Zato svoja prizadevanja usmerjajo v to smer.
  • Uporabite besedno zvezo kot svoje geslo- še bolje, ta metoda vam omogoča dodajanje veliko presledkov in uporabo številnih besed na enostaven način za zapomnitev. Namesto da bi kot geslo imeli "palačinke", bi lahko namesto tega "ponavadi 12 palačink za zajtrk".
  • Uporabite programsko opremo - to je metoda za ustvarjanje močnih geslov. Posamezne besede v geslu so naključno ustvarjene z valjanjem kock. To v rezultat vnese visoko stopnjo entropije. Kriptografi zato dobro razumejo pasusove za shranjevanje programske opreme. EFF je pred kratkim predstavil nov razširjen seznam besedil v programski opremi Diceware, ki je namenjen nadaljnjemu izboljšanju rezultatov pasovne fraze Diceware.
  • V kodi PIN uporabite več kot štiri številke- če je mogoče, uporabite več kot štiri številke za svoje PIN-ove. Tako kot pri dodajanju dodatnega prostora besedam, tudi to kodo matematično veliko težje razbije. Večina krekerjev deluje ob predpostavki, da se uporabljajo samo štiri številke.

Rešitve visoke tehnologije

Kjer se smrtniki bojijo stopiti, razvijalci programske opreme skočijo z obema nogama! Na voljo je veliko programov za upravljanje gesla. Moj izbor skupine je:

KeePass (več platform) - ta priljubljeni brezplačni in odprtokodni (FOSS) skrbnik gesla bo ustvaril zapletena gesla za vas in jih shranil v močno šifriranje. Številni vtičniki omogočajo vse vrste prilagajanja in povečanje zmogljivosti.

KeePass

Pri vtičnikih lahko namesto privzetega AES uporabite šifro Twofish, na primer PassIFox in chromeIPass zagotavljata popolno integracijo brskalnika. Sam KeePass je Windows, vendar KeepassX je kloni z odprto kodo za macOS in Linux, prav tako iKeePass za iOS in Keepass2Android za Android.

Lepljivo geslo (Windows, macOS, Android, iOS) - je odlična rešitev za geslo za namizje, ki me je navdušila s svojo zmožnostjo sinhronizacije prek Wi-Fi-ja in podporo toliko brskalnikov.

Zdi se, da so tudi njeni varnostni ukrepi zelo strogi. Glede na te trdne temelje je morda dejstvo, da Sticky Password briljantno deluje na mobilnih napravah (zlasti za uporabnike mobilnih telefonov Firefox), prepričljiv razlog, da to izberejo med svojim tekmecem FOSS.

Družbeno omrežje

Družbeno omrežjeDružbeno omrežje. Kjer vas spodbujate, da delite vsako naključno misel, ki vam pade v glavo, fotografije tega, kar ste imeli za večerjo, in račune o porušenju vašega razmerja.

Je antiteza pojmov, kot sta zasebnost in varnost.

Facebook je glede zasebnosti "slabši" kot Twitter, saj prodaja vse podrobnosti vašega življenja oglaševalcem, ki so lačni profiliranja. Tudi vaše zasebne podatke preda NSA. Toda vsa družbena omrežja so sama po sebi glede izmenjave informacij.

Medtem vsa komercialna omrežja zaslužijo z zbiranjem vaših osebnih podatkov, všečkov, ne maranja, krajev, ki jih obiščete, stvari, o katerih govorite, ljudi, s katerimi se družite (in kaj jim je všeč, ne marajo itd.) In jih nato prodajo.

Daleč najboljši način za ohranjanje zasebnosti na družbenih omrežjih je, da se jih v celoti izognete. Izbrišite vse svoje obstoječe račune!

To je lahko težavno. Na primer, malo verjetno boste lahko odstranili vse sledi svoje prisotnosti na Facebooku. Še huje je, da so ta družbena omrežja vse bolj tam, kjer klepetamo, delimo fotografije in drugače komuniciramo s prijatelji.

So glavni razlog za uporabo interneta in igrajo osrednjo vlogo v našem družbenem življenju. Skratka, nismo se jim radi odrekli.

Spodaj je nekaj idej, kako poskušati ohraniti zmernost zasebnosti pri družabnih omrežjih.

Samocenzura

Če so stvari, ki jih nočete (ali pa jih ne bi smeli) objaviti, na Facebooku ne objavljajte podrobnosti o njih! Ko ste enkrat objavljeni, je zelo težko odvzeti vse, kar ste povedali. Še posebej, če je bil ponovno objavljen (ali ponovno tvitnjen).

Vodite zasebne pogovore zasebno

Vse preveč je običajno, da ljudje razpravljajo o intimnih podrobnostih o načrtovanem datumu večerje ali obratno, da imajo osebne vrstice z uporabo javnih kanalov. Uporabite sporočilo (Facebook) in DM (Twitter).

To ne bo skrivalo vaših pogovorov pred oglaševalci, zakonom ali nedržavnimi organi, vendar bo morebitne neprijetne interakcije preprečilo stran od prijateljev in ljubljenih. Verjetno res ne želijo slišati določenih stvari!

Uporabite vzdevke

Malo vas lahko prepreči, da bi uporabili lažno ime. Dejansko je, da delodajalci skoraj rutinsko preverjajo Facebook strani svojih zaposlenih (in potencialnih uslužbencev), saj je uporaba vsaj dveh vzdevkov skorajda nujna. Odločite se za razumnega s svojim pravim imenom, ki je zasnovan tako, da boste videti dobro za delodajalce, in drugega, kjer lahko prijatelji objavljajo divje pijane slike vas.

Ne pozabite, da lahko lažete le imena. Prav tako lahko z veseljem razberete svoj datum rojstva, zanimanja, spol, kje živite ali kar koli drugega, kar bo oglaševalce in druge sledilce odvrnilo od vonja.

Resneje pa bi morali blogerji, ki živijo v represivnih režimih, vedno uporabljati vzdevke (skupaj z ukrepi prikrivanja IP, kot je VPN) pri objavi objav, ki lahko ogrožajo njihovo življenje ali svobodo..

Nadaljujte s preverjanjem nastavitev zasebnosti

Facebook je razvpit, ker nenehno spreminja način delovanja svojih nastavitev zasebnosti. Prav tako naredi svoje politike zasebnosti čim bolj neprozorne. Vredno je redno preverjati nastavitve zasebnosti na vseh družbenih omrežjih in se prepričati, da so čim tesnejše.

Poskrbite, da bodo objave in fotografije v skupni rabi samo s prijatelji, na primer ne s prijatelji prijateljev ali z „javno“. Na Facebooku zagotovite, da vas bodo člani „Pregledali objave, ki se jih prijavijo, preden se pojavijo na vaši časovnici“ (v nastavitvah zasebnosti -> Časovna premica in označevanje) je nastavljeno na »Vklopljeno«. To lahko pomaga omejiti škodo, ki jo "prijatelji" lahko naredijo vašemu profilu.

Izogibajte se vseh pet storitev, ki temeljijo na očeh

Vohunska zveza Five Eyes (FVEY) vključuje Avstralijo, Kanado, Novo Zelandijo, Združeno kraljestvo in Združene države. Edward Snowden ga je označil za "nadnacionalno obveščevalno organizacijo, ki ne odgovarja na znane zakone svojih držav."

Obveščevalne podatke svobodno delijo varnostne organizacije držav članic, kar se uporablja za izogibanje zakonskim omejitvam vohunjenja njihovih državljanov. Zato je zelo dobra ideja, da se izognete vsem poslom s podjetji s sedežem v družbi FVEY.

Presidio-modelo

Dejansko obstaja močan argument, da se morate izogibati sodelovanju s katerim koli podjetjem s sedežem v državi, ki pripada širši zvezi Fourteen Eyes.

ZDA in NSA vohunjenje

Obseg vohunskega programa NSA PRISM je osupljiv. Razkritja Edwarda Snowdena so pokazala, da ima moč, da izbere katero koli podjetje s sedežem v ZDA. To vključuje informacije o spremljanju, ki se nanašajo na državljane, ki niso državljani ZDA, in skoraj vse druge na svetu. Vključuje tudi spremljanje vsega internetnega prometa, ki poteka prek ameriške hrbtenice.

Vlade drugih držav se zdijo obupne, da bi povečale svoj lastni nadzor nad podatki svojih državljanov. Nič pa ne ustreza obsegu, prefinjenosti ali dosegu PRISM. To vključuje poskuse Kitajske pri nadzoru interneta.

Predvideti, da je lahko vsako podjetje s sedežem v ZDA vpleteno v predajo osebnih podatkov vsakega uporabnika tajni in v glavnem nesprejemljivi vohunski organizaciji morda zvenijo paranoične znanstvenofantastične fantazije. Kot so se pokazali nedavni dogodki, pa je to strašno blizu resnice ...

Upoštevajte tudi, da morajo ameriška podjetja zaradi določb zakona o Patriotu in zakona o nadzoru tujih obveščevalnih služb (FISA) izročiti podatke uporabnikov. To velja tudi, če je ta uporabnik, ki ni državljan ZDA, in podatki niso bili nikoli shranjeni v ZDA.

Vohunstvo v Veliki Britaniji in GCHQ

GCHQ Združenega kraljestva je v postelji z nedržavnimi nedržavnimi akterji. Izvaja tudi nekaj posebej ostrih in ambicioznih vohunskih projektov. Po Edwardu Snowdnu so "[GCHQ] slabši od ZDA."

Ta že tako slaba situacija naj bi se še poslabšala. Prihodnji zakon o preiskovalnih pooblastilih (IPB) to prikrito vohunjenje v zakon »formalizira«. Prav tako širi nadzorne zmogljivosti vlade Združenega kraljestva do grozljive stopnje z zelo malo na način smiselnega nadzora.

Zato toplo priporočam, da se izogibate vsem podjetjem in storitvam s sedežem v Veliki Britaniji.

Zaključek

Je zasebnost vredna tega?

To vprašanje je vredno razmisliti. Skoraj vsi ukrepi, opisani zgoraj, vas izpostavljajo za posebno pozornost s strani všečkov nedržavnih akterjev. Prav tako dodajo dodatne plasti zapletenosti in truda pri vsakodnevnih opravilih.

Dejansko se velik del funkcionalnosti novih spletnih storitev opira na to, da veste veliko o vas! Google Now je odličen primer. "Inteligentni osebni asistent" sposobnost te programske opreme predvideti, katere podatke potrebujete, je nenavadno.

Lahko vas na primer opomni, da morate zapustiti avtobus, da se ujamete z avtobusom "zdaj", če želite priti domov ob običajnem času. Omogočil bo tudi navigacijo do najbližje avtobusne postaje in alternativne vozne rede, če boste avtobus zamudili.

Nekateri najbolj zanimivi in ​​zanimivi dogodki v interakciji med človekom in računalnikom se opirajo na obsežen poseg v zasebnost. Zavzeti se za šifriranje in druge načine varstva zasebnosti pomeni zavračati možnosti, ki jih prinašajo te nove tehnologije.

Postavljam si predvsem vprašanje, ali se zasebnost splača kot hrana za razmišljanje. Zasebnost prihaja s stroški. Vredno je razmišljati o tem, katere kompromise ste pripravljeni narediti in kako daleč boste šli, da jih zaščitite.

Pomen zasebnosti

Po mojem mnenju je zasebnost življenjsko pomembna. Vsakdo ima pravico, da skoraj vseh vidikov svojega življenja ne beleži, preuči in nato presoja ali izkorišča (odvisno od tega, kdo snema). Vendar ohranjanje zasebnosti ni enostavno in ga v sodobnem svetu nikoli ne moremo v celoti zagotoviti.

Nehajte vohuniti za nami!

Verjetno si večina od nas želi, da bi lahko s prijatelji delili, kar hočemo, in s storitvami, ki nam izboljšajo življenje, ne da bi nas skrbelo, ali bodo te informacije deljene, razsekane in uporabljene za profil.

Če si bo več ljudi prizadevalo izboljšati svojo zasebnost, bo to otežilo delo vladnih agencij in oglaševalcev. Morda celo do te mere, da bi lahko prisilil spremembo pristopa.

Zaključne besede

Morda boste potrebovali kar nekaj truda, vendar je povsem mogoče in ne preveč okorno izvesti ukrepe, ki močno izboljšajo vašo zasebnost med spletom. Številni strokovnjaki se razlikujejo glede tega, kaj je ključnega pomena za zaščito vaše spletne zasebnosti v letu 2020, zato si je treba zapomniti, da nič ni brezhibno. Vendar to ni razlog, da bi olajšali stvari tistim, ki bi vdrli v vidike vašega življenja, ki bi morali biti upravičeni samo vaši.

Zasebnost je dragoceno, vendar ogroženo blago. Z izvajanjem vsaj nekaterih idej, ki sem jih obravnaval v tem priročniku, ne samo, da pomagate varovati svojo zasebnost, temveč tudi dragoceno prispevate k njegovemu ohranjanju za vse.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me