Contents

Blokator oglasov

Programska oprema (običajno dodatek za brskalnik), ki v celoti ali delno preprečuje prikazovanje oglasov na spletnih straneh. Večina zaviralcev oglasov pomaga tudi pri preprečevanju sledenja med spletnimi stranmi in zlonamerne programske opreme, ki temelji na oglasih. Adblock Plus (ABP) je najpogosteje uporabljen blokator dodatkov, vendar uBlock Origin hitro pridobi namensko naslednjo.

Nasprotnik

Vsak posameznik ali organizacija, ki želi dostopati do vaših podatkov, komunikacij ali navad brskanja (itd.) Glede na vaše želje. Kdo je natančno vaš nasprotnik (ali bolj verjetno nasprotniki), je odvisno od vašega modela groženj, priljubljeni kandidati pa vključujejo kriminalne hekerje, vladne organizacije za nadzor (na primer NSA) in spletna mesta, ki vas želijo prepoznati v oglaševalske namene..

Zadnja vrata

Matematična šibkost ali skrivni kriptografski ključ je namerno vgrajen v šifriranje. Vlade in organi kazenskega pregona po vsem svetu si prizadevajo, da bi tehnološka podjetja to vpeljala v svoje kriptografske izdelke in trdila, da je to potrebno za boj proti uporabi šifriranja s strani teroristov in kriminalcev. Skoraj vsi drugi trdijo, da je backdoor grozna ideja, saj namerno oslabitev šifriranja naredi vsakogar nevarnega, saj je zaledje, ki je dostopno organom pregona, enako dostopno tudi kriminalcem. Trenutno je zelo vroče sporna razprava.

Kripto valuta

Medij za izmenjavo, ki uporablja kriptografijo za zavarovanje transakcij in nadzor nad ustvarjanjem novih enot. Bitcoin je najbolj znan primer, vendar obstajajo številne alternativne kripto valute, kot so Dogecoin, Litecoin in Dash (prej Darkcoin) (ki jih včasih sprejemajo ponudniki VPN kot plačilo.)

Bitcoin (BTC ali XBT)

Decentralizirana in odprtokodna virtualna valuta (kripto valuta), ki deluje z uporabo enakovredne tehnologije (podobno kot to počnejo BitTorrent in Skype). Kot tradicionalni denar se z Bitcoini lahko trguje za blago ali storitve (na primer VPN) in zamenja z drugimi valutami. Za razliko od tradicionalnih valut pa ni „srednjega človeka“ (kot je banka, ki je pod nadzorom države). Številni ponudniki VPN sprejemajo plačilo prek Bitcoina, saj ta uvaja drugo plast zasebnosti med njimi in njihovimi strankami (ponudnik bo še vedno poznal vaše naslove IP, vendar ne more izvedeti vašega pravega imena in kontaktnih podatkov s pomočjo načina obdelave plačil). Oglejte si naš vodič o zasebnosti bitcoina za koristne nasvete, kako ostati bitven in varen z bitcoinom.


Mešanje bitkoinov

Znano tudi kot pranje Bitcoin, Bitcoin prevara ali Bitcoin pranje, to prekine povezavo med vami in vašimi Bitcoini z mešanjem sredstev z drugimi, tako da se pot nazaj do vas zmede. Glede na natančno uporabljeno metodo, medtem ko mešanje Bitcoin morda ne bo zagotovilo 100-odstotne anonimnosti v primeru zelo odločnega in močnega nasprotnika (kot je NSA), vendar zagotavlja zelo visoko stopnjo anonimnosti in bi bilo zelo naporno naloga vsakogar (vključno z nedržavnimi akterji), da vas poveže s pravilno mešanimi kovanci.

Bitcoin denarnica

Programska oprema, ki shranjuje in upravlja Bitcoine. Na voljo so spletne, offline in mobilne (ter hibridne) možnosti.

Blockchain

Razdeljena baza podatkov ali javna knjiga, ki je ni mogoče spremeniti. Blockchains je najbolj povezan s kripto valutami, kot je Bitcoin, kjer jih uporabljamo za beleženje in preverjanje vsake transakcije, ki je bila izvedena z uporabo celotne ali dela te valute, da se preprečijo goljufije in druge nepravilnosti. Razvijajo se tudi druge uporabe za blockchain.

BitTorrent

Peer-to-peer protokol, ki omogoča decentralizirano, porazdeljeno in zelo učinkovito skupno rabo datotek. Protokol BitTorrent ima številne zakonite uporabe (in potencialne uporabe), vendar je dosegel razvitost zaradi svoje priljubljenosti med kršitelji avtorskih pravic. Za prenos s pomočjo BitTorrent potrebujete odjemalca (programsko opremo) BitTorrent in majhno torrent datoteko, ki vsebuje podatke, ki jih vaša stranka potrebuje za prenos želene datoteke. Indeksi torrent datotek so na voljo na straneh hudournikov, kot je The Pirate Bay. Zavedati se morate, da je, ker so datoteke v skupni rabi med drugimi trenutnimi prenašalci in uporabniki, zelo enostavno slediti IP naslovu. Zaradi tega močno svetujemo, da se vsi, ki nezakonito naložijo avtorsko zaščiteno vsebino s protokolom BitTorrent, zaščitijo z uporabo enega od naših najboljših VPN za vodnike torrenting.

Avtorske pravice

Pravne družbe, ki so specializirane za monetizacijo pregona piratstva in iščejo odškodnino. Posebej gnusna taktika, ki se pogosto uporablja, je „špekulativno izdajanje računov“, kjer posameznikom, obtoženim avtorskih pravic, pošljejo pisma, v katerih zahtevajo poravnavo gotovine v zameno za izogibanje sodnemu pregonu.

Dodatek / razširitev brskalnika

Večina sodobnih spletnih brskalnikov, kot sta Google Chrome in Firefox, omogoča prenos in namestitev majhnih programov, ki se integrirajo v vaš brskalnik in tako zagotavljajo večjo funkcionalnost. Tu se v ProPrivacy ukvarjamo predvsem z razširitvami, ki izboljšujejo zasebnost in / ali varnost uporabnikov, in priporočila za uporabnike Chrome in Firefox.

Prstni odtis brskalnika

Tehnologija, ki uporablja različne atribute brskalnika za ustvarjanje edinstvenega "prstnega odtisa" obiskovalcev spletnih strani, ki se uporablja za njihovo prepoznavanje in sledenje med nadaljnjim brskanjem po internetu. Brskanje po prstnih odtisih je še posebej škodljivo, ker ga je zelo težko blokirati (pravzaprav bo vsak uporabljeni dodatek preprečil druge oblike sledenja, da bi brskalnik postal edinstven in s tem bolj dovzeten za odtis prsta). Oglejte si naš vodnik za prstne odtise brskalnika, če želite več informacij in kako ga zmanjšati.

Piškotki (piškotki HTTP)

Majhne besedilne datoteke, ki jih shrani vaš spletni brskalnik, piškotki imajo številne zakonite uporabe (na primer zapomni podatke o prijavi ali nastavitve spletnega mesta). Na žalost pa piškotki spletna mesta pogosto zlorabljajo za sledenje obiskovalcem (kolikor je EU sprejela večinoma neučinkovit „zakon o piškotkih“, da bi omejili njihovo uporabo.) Javnost je postala modrejša glede grožnje, ki jo predstavljajo piškotki, in sprejela ukrepe za proti njim, kar povzroča, da se spletna mesta in oglaševalci vse pogosteje obračajo na nove tehnologije sledenja, kot so prstni odtis brskalnika, superkooki, spletno shranjevanje in drugo. najboljši VPN-ji vas lahko zaščitijo pred sledenjem in še več.

Superkokiji

Izraz "lov", ki se nanaša na bitovske kode, ki so na vašem računalniku podobne funkcije kot piškotki, vendar jih je veliko težje najti in znebiti kot običajne piškotke. Najpogostejša vrsta superknjižnih piškotkov je piškotek Flash (znan tudi kot LSO ali Local Shared Object), čeprav ETags in spletna shramba prav tako spadata pod opombo. V letu 2009 je raziskava pokazala, da je več kot polovica vseh spletnih strani uporabljala Flash piškotke. Razlog, da morda nikoli niste slišali za superknjige, in razlog, da jih je tako težko najti in se jih znebiti, je ta, da je njihova namestitev namerno zahrbtna in zasnovana tako, da prepreči odkrivanje in brisanje. To pomeni, da večina ljudi, ki mislijo, da so računalnikom očistili predmete za sledenje, verjetno ne.

Zombi piškotki

To je del Flash kode, ki bo obnavljal piškotke HTTP vsakič, ko so izbrisani iz mape piškotkov brskalnika.

Flash piškotki

Za shranjevanje piškotkov na vašem računalniku, do katerih ni mogoče dostopati ali nadzorovati z nadzorom zasebnosti vašega brskalnika, uporablja Adobejev multimedijski vtičnik Flash (vsaj tradicionalno večina večjih brskalnikov zdaj vključuje brisanje piškotkov Flash kot del upravljanja piškotkov). Ena najbolj razvpitih (in čudnih!) Vrst piškotkov Flash je piškotek zombi, del Flash kode, ki bo obnavljal običajne piškotke HTTP, kadar so izbrisani iz mape s piškotki brskalnika..

Prstni odtis platna

Posebno obliko prstnega odtisa brskalnika je razvilo in uporabljalo predvsem (več kot 95 odstotkov) podjetje za spletno analitiko AddThis. Gre za skript, ki deluje tako, da od vašega brskalnika zahteva, da nariše skrito sliko, in uporabi drobne različice, kako je slika narisana, da ustvari edinstveno kodo ID, ki jo lahko nato uporabite za sledenje. Izklop JavaScript, uporaba dodatka brskalnika NoScript ali uporaba dodatka CanvasBlocker Firefox so vsi učinkoviti načini za blokiranje prstnega odtisa platna. Za več informacij glejte naš vodnik za odtis prstov na platnu.

Organ za potrjevanje (CA)

Ko obiščete spletno mesto, zavarovano s protokolom SSL (https: //), bo spletno mesto brskalniku poleg tega, da je zavarovano s šifriranjem SSL / TSL, predstavilo SSL potrdilo, ki kaže, da je (ali natančneje lastništvo javnega ključa spletnega mesta) ) je overil priznani organ za potrjevanje (CA). Obstaja približno 1200 takih CA-jev. Če je brskalniku predstavljeno veljavno potrdilo, potem domneva, da je spletno mesto pristno, vzpostavi varno povezavo in v svoji URL-vrstici prikaže zaklenjeno ključavnico, da uporabnike opozori, da meni, da je spletno mesto pristno in varno. Če želite več informacij, glejte Vodnik za korenske certifikate.

Šifra

Matematični algoritem, ki se uporablja za šifriranje podatkov. Sodobne šifre uporabljajo zelo zapletene algoritme in tudi s pomočjo superračunalnikov je zelo težko razbiti (če ne celo nemogoče v vse praktične namene). VPN povezave so ponavadi zavarovane s šifri PPTP, L2TP / IPSec ali OpenVPN, od katerih je OpenVPN daleč najboljši. Oglejte si naš vodnik za šifriranje VPN za več informacij o šifrah VPN.

Programska oprema z zaprtim virom

Večino programske opreme pišejo in razvijajo komercialna podjetja. Razumljivo je, da si ta podjetja ne želijo, da bi jim kdo ukradel trdo delo ali poslovne skrivnosti, zato kodo skrivajo pred radovednimi očmi s šifriranjem. To je vse povsem razumljivo, toda ko gre za varnost, to predstavlja velik problem. Če nihče ne more "videti" podrobnosti o tem, kaj program počne, kako lahko vemo, da ne dela nič zlonamernega? V bistvu tega ne moremo, zato moramo preprosto zaupati vpletenemu podjetju, kar smo paranoični tipi varnosti zoprni (z dobrim razlogom). Druga možnost je odprtokodna programska oprema.

Dnevniki povezav (dnevniki metapodatkov)

Izraz ProPrivacy se nanaša na zapise metapodatkov, ki jih hranijo ponudniki VPN "brez dnevnikov". Natančno je zapisano, kar se razlikuje od ponudnika, običajno pa vključuje podrobnosti, na primer, ko ste se povezali, kako dolgo, kako pogosto, komu in podobno. Ponudniki to običajno utemeljijo kot potrebno za reševanje tehničnih vprašanj in primerov zlorabe. Na splošno nas takšno vodenje dnevnikov ne moti preveč, toda resnično paranoični se je treba zavedati, da ga je mogoče vsaj teoretično uporabiti za identifikacijo posameznika z znanim internetnim vedenjem z napadom časovnega napada do konca.

(tudi temna mreža, globok splet itd.)

Vzporedni internet, ki vključuje vsa spletna mesta, ki jih indeks ne iščejo. Kako velik je ta temni splet, nihče v resnici ne ve, čeprav so ga ocenili kot 400 do 550-krat večji od splošno definiranega svetovnega spleta. Večina tako imenovanih Darkweb preprosto vključuje zasebna spletna mesta (nekatera so sprejela aktivne ukrepe, da se izognejo navedbam iskalnikov), klepetalne forume IIRC, skupine Usenet in druge popolnoma zakonite spletne uporabe. Obstajajo tudi javno dostopna „darkwebs“ - varna omrežja, do katerih lahko dostopa javnost, vendar omogočajo uporabnikom zelo visoko stopnjo anonimnosti. Najbolj znane in najpogosteje uporabljene od teh so Tor skrite storitve in I2P. Tradicionalno (in zloglasno) ohranjanje pedofilov, teroristov, preprodajalcev mamil, gangsterjev in drugih ljudi ter materiala, s katerim večina desnih internetnih uporabnikov ne bi želela ničesar, čedalje večja ozaveščenost o obsežnem vladnem nadzoru (hvala gospod Snowden) in še več drakonski ukrepi za uveljavljanje avtorskih pravic spodbujajo porast javnega interesa za internet, ki je "brez omrežja".

Preverjanje podatkov

Za preverjanje šifriranih podatkov in povezav (na primer VPN) se ponavadi uporablja kriptografska hash funkcija. OpenVPN privzeto uporablja SHA-1, čeprav je to, kako varno je to, vrglo v dvom. Nekateri ponudniki VPN zato ponujajo varnejše preverjanje pristnosti podatkov, kot so SHA256, SHA512 ali celo SHA3.

DD-WRT

Odprtokodna programska oprema za usmerjevalnike, ki vam omogoča velik nadzor nad usmerjevalnikom. DD-WRT lahko nastavite tako, da bodo vse povezane naprave speljane prek VPN-ja, razširite obseg WiFi, ga nastavite kot repetitor, NAS vozlišče ali tiskalni strežnik in drugo. DD-WRT je lahko "utripalo" v obstoječi usmerjevalnik (odstranite tovarniško privzeto programsko opremo) ali kupite predhodno utripajoče usmerjevalnike DD-WRT.

Obvestilo DMCA

Čeprav se tehnično izraz nanaša na zakon o avtorskih pravicah digitalnega tisočletja, ki ima v ZDA le zakonsko moč, se izraz „obvestilo DMCA“ pogosto uporablja za opozarjanje na vsako opozorilo o kršitvi avtorskih pravic, poslano ponudniku internetnih storitev ali ponudniku vsebine, ne glede na pristojnost. Na ponudnike vsebine, kot je YouTube, se po takem obvestilu navadno pritisne, da odstranijo kakršen koli kršitveni material s svojih strežnikov, medtem ko ponudniki internetnih storitev močno lobirajo, da prepoznajo in uvedejo sankcije za (domnevne) kršitve strank in celo posredujejo podrobnosti o strankah za neodvisne pravne dejanja imetnikov avtorskih pravic. Ker je zunanji IP uporabnikov VPN IP strežnika VPN njihovega ponudnika in ne IP, ki ga ima v lasti in jim dodeljuje njihov ponudnik internetnih storitev, se obvestila DMCA pošljejo ponudniku VPN namesto ponudniku internetnih storitev. Številni ponudniki VPN so »prijazni do P2P« in ščitijo kupce pred imetniki avtorskih pravic, nekateri pa kršijo kršitelje in bodo celo posredovali njihove podatke. Naložniki morajo zato vedno preveriti, ali njihov ponudnik VPN omogoča hudournike. Oglejte si naš vodnik VPN Torrenting za seznam najboljših VPN storitev za hudourništvo.

(Sistem domen)

V bistvu je baza podatkov, ki se uporablja za prevajanje enostavno razumljivih in zapomnjenih spletnih naslovov (URL-jev), ki jih poznamo, v njihove "prave" številčne naslove IP, ki jih lahko razumejo računalniki: na primer prevajanje imena domene proprivacy.com v njen IP naslov z dne 198.41.187.186. Vsaka internetna naprava in vsaka internetna povezava ima edinstven IP naslov (čeprav se lahko spremenijo). Prevajanje DNS običajno izvaja vaš ponudnik internetnih storitev, a ker je IP naslov strežnika, ki izvaja ta prevod, zlahka zaznan, da bi zaščitili zasebnost uporabnikov, bi bilo treba vse DNS zahteve, ki so nastale med povezavo z VPN, preusmeriti skozi tunel VPN. in ga razreši ponudnik VPN (namesto vašega ponudnika internetnih storitev).

DNS puščanje

Če zahteve DNS obravnava vaš ponudnik internetnih storitev, ne pa ponudnik VPN-ja (ko je povezan z VPN), potem imate puščanje DNS. Pojavijo se iz več razlogov, vendar je najučinkovitejši način, da jih preprečite, uporaba odjemalca VPN po meri, ki ima funkcije "DNS zaščita pred uhajanjem". Za celotno razpravo glejte naš vodnik za puščanje IP.

DRD (direktiva EU o hrambi podatkov)

EU je marca 2006 sprejela obsežno in zelo kontroverzno zakonodajo o množičnem nadzoru, obvezno direktivo o hrambi podatkov, od katere so vsi ponudniki internetnih storitev in komunikacij zahtevali, da podatke hranijo najmanj 12 mesecev. V naslednjih nekaj letih je večina (vendar ne vseh) okrožij EU DRD vključila v svojo lokalno zakonodajo. Aprila 2014 pa je Evropsko sodišče (najvišje sodišče v EU) Evropsko sodišče razglasilo DRD za neveljavno zaradi človekovih pravic. Kljub tej odločitvi večina držav EU še ni ukinila lokalnega izvajanja zakona (in Združeno kraljestvo je šlo tako daleč, da ga je okrepilo).

Edward Snowden

Nekdanji izvajalec NSA se je prijavil na žrtev, Edward Snowden se je leta 2013 utajil z ogromnim številom tajnih podatkov, ki razkriva skoraj noro lestvico vohunjenja ameriške vlade tako za svoje državljane kot za tujino. Če se bo vrnil domov v ZDA, skoraj v določenem zaporu (ali še huje), Snowden trenutno prebiva s svojim dekletom v Moskvi. Vsi podatki, ki jih je zbral Snowden, so novinarjem izročili, preden je šel v javnost, odkritja, ki jih vsebuje, pa še vedno objavljajo tiski, ki lahko šokirajo. Snowdenove akcije so dvignile javno zavest o tem, v kolikšni meri naše vlade posegajo v našo zasebnost, sprožile so globalno razpravo o vlogi in etiki vladnega nadzora v družbi ter spodbudile velik porast povpraševanja po izdelkih in storitvah, ki povečujejo zasebnost uporabnikov ... takšne kot VPN…

Šifriranje

Kodiranje podatkov z uporabo matematičnega algoritma (znanega kot šifra), da se prepreči nepooblaščen dostop do teh podatkov. Šifriranje je tisto, kar vsem preprečuje, da bi lahko prebral (ali vas spremljal itd.) Vaših digitalnih podatkov in je absolutni temelj vse internetne varnosti. Močno šifriranje je zelo težko 'pokvariti' brez pravilnih 'tipk', zato je, kdor ima ali dostopa do teh tipk, ključno vprašanje varnosti. Razpravljamo o številnih vprašanjih, povezanih s šifriranjem VPN.

AES (Napredni šifrirni standard)

Zdaj velja za 'zlati standard' šifrirnih šifrantov industrije VPN, ameriška vlada uporablja 256-bitni AES za zaščito občutljivih komunikacij. Kljub zaskrbljenosti glede tega, da bi AES certificiral NIST, dokler OpenVPN ne podpira šifrantov NIST, kot sta Twofish ali Threefish, je AES verjetno najboljši šifrirni standard, ki je na voljo za uporabnike VPN.

Dolžina šifrirnega ključa

Najbolj grobo določitev, koliko časa bo cifer trajal, da se zlomi, je surovo število tistih in ničle, ki se uporabljajo v cifri. Podobno je najbolj groba oblika napada na cifro znana kot napad na grobo silo (ali izčrpno iskanje ključa), ki vključuje preizkušanje vseh možnih kombinacij, dokler se ne najde pravilna. Šifre, ki jih uporabljajo ponudniki VPN, so med ključi dolžine med 128-bitnimi in 256-bitnimi (z višjimi nivoji, ki se uporabljajo za stisk roke in preverjanje pristnosti podatkov).

Konec do konca časovni napad

Tehnika, ki se uporablja za de-anonimizacijo uporabnikov VPN in Tor, tako da se poveže čas, ko so bili povezani s časom sicer anonimnega vedenja na internetu. Uporabniki ponudnikov VPN, ki vodijo dnevnike povezav (metapodatkov), so teoretično ranljivi za tak napad, čeprav uporaba skupnih naslovov IP sega daleč proti tej grožnji.

En-to-end (e2e) šifriranje

Kjer podatke šifrirate sami v svoji napravi in ​​kjer (in samo vi) držite šifrirne ključe (razen če jih ne želite deliti). Brez teh ključev bo nasprotnik izjemno težko dešifriral svoje podatke. Mnoge storitve in izdelki ne uporabljajo šifriranja e2e, temveč šifrirajo vaše podatke in držijo ključe za vas. To je lahko zelo priročno (omogoča enostavno obnovitev izgubljenih gesel, sinhronizacijo med napravami itd.), Vendar to pomeni, da lahko te tretje osebe prisilijo, da predajo vaše šifrirne ključe. Zato smatramo, da so proizvodi in storitve, ki uporabljajo enkripcijo od konca do konca, "varni".

Etagi

Ali ste del HTTP, protokola za svetovni splet, katerega namen je prepoznati določen vir na naslovu URL in slediti morebitnim spremembam, ki so na njem narejene. Način, s katerim se ti viri primerjajo, omogoča njihovo uporabo kot prstne odtise, saj strežnik vsakemu brskalniku preprosto dodeli edinstven ETag in ko se spet poveže, lahko poišče ETag gor v svoji bazi podatkov. Spletna mesta zato včasih uporabljajo spletna mesta za enolično prepoznavanje in sledenje obiskovalcem v oglaševalske namene.

Deljenje datotek

Prenos in nalaganje datotek prek omrežja P2P, kot je BitTorrent in pogosto povezano s piratstvom avtorskih pravic.

Firefox

Odprti spletni brskalnik, ki ga je razvila neprofitna fundacija Mozilla. Čeprav širša javnost ni več tako priljubljena kot Google Chrome, odprtokodna narava Firefoxa in številni dodatki za izboljšanje varnosti predstavljajo najboljšo izbiro (in naše priporočilo) za spletne uporabnike, ki se zavedajo varnosti. Priporočamo pa, da uporabniki Firefoxa namestijo različne dodatke in prilagodijo napredne nastavitve zasebnosti brskalnika (zlasti onemogoči WebRTC), da še izboljšajo varnost..

Pet oči (FVFY)

Vohunsko zavezništvo, ki obsega Avstralijo, Kanado, Novo Zelandijo, Združeno kraljestvo in Združene države Amerike in ki ga je Edward Snowden označil za "nadnacionalno obveščevalno organizacijo, ki ne ustreza znanim zakonom svojih držav." svobodno deljeno med varnostnimi organizacijami držav članic, kar se uporablja za izogibanje zakonskim omejitvam vohunjenja njihovih državljanov.

Gag vrstni red

Pravno zavezujoča zahteva, ki podjetju ali posamezniku preprečuje, da bi opozorili druge o nečem. Na primer, z naročilom gag lahko uporabite, da ponudnik VPN prepreči, da bi kupce opozoril, da je njegova storitev na nek način ogrožena. Nekateri servisi strankam želijo prepričati, da ni bilo izdano nobeno naročilo z uporabo karantarjev.

GCHQ (sedež vladnih komunikacij)

Britanska različica nedržavnih akterjev. Njegov program Tempora prestreže približno 60 odstotkov vseh internetnih podatkov na svetu s prisluškovanjem glavnim optičnim kablom (podatki, ki se nato delijo z NSA), in izvaja obsežen nadzor nad državljani Združenega kraljestva. Snowden je GCHQ znano opisal kot "slabši od ZDA."

Geo-omejitve

Omejevanje dostopa do spletnih storitev na podlagi geografske lege. Na primer, samo prebivalci ZDA imajo dostop do Hulu, britanski prebivalci pa BBC iPlayer. Geo-omejitve se običajno uveljavijo, tako da lahko imetniki avtorskih pravic donosne licenčne posle z distributerji po vsem svetu na račun potrošnikov.

Geo-spoofing

Uporaba VPN, SmartDNS ali proxy za "lažno iskanje" vaše geografske lokacije. To vam omogoča, da obidete geo-omejitve in dostopate do vsebine, ki vam je zavrnjena, glede na vašo resnično lokacijo. Za več informacij glejte naš vodič za geo-izostritev.

Rokovanje

Pogajalski postopek, ki ga SSL / TLS uporablja za izmenjavo in overjanje potrdil ter za vzpostavitev šifrirane povezave. Za zagotovitev, da tega procesa ni mogoče posegati, lahko OpenVPN uporabi šifriranje RSA ali kriptografijo Elliptical Curve (ECC). Znano je, da je RSA-1024 zrušil NSA že leta 2010, in povsem mogoče je, da lahko NSA pokvari močnejše različice tega. Veliko pa se tudi govori, da je NVO podprla ECC. Zato priporočamo uporabo storitev VPN, ki ponujajo najmočnejšo možno šifriranje RSA (do RSA-4096).

Kraja zgodovine

Izkorišča način oblikovanja spleta, da bi lahko spletno mesto odkrilo preteklo zgodovino brskanja. Najenostavnejša metoda, ki jo poznamo že desetletje, se opira na dejstvo, da spletne povezave spremenijo barvo, ko kliknete na njih (tradicionalno od modre do vijolične). Ko se povežete s spletnim mestom, lahko brskalnik poizveduje z nizom vprašanj da / ne, na katera bo vaš brskalnik zvesto odgovoril, kar bo napadalcu omogočilo, da odkrije, katere povezave so spremenile barvo, in zato spremlja zgodovino brskanja. Za več informacij o najboljšem vodiču za storitve VPN.

HTTPS (HTTP prek SSL ali HTTP Secure)

Protokol, ki za zaščito spletnih mest uporablja šifriranje SSL / TLS. Uporabljajo ga banke, spletni trgovci in katero koli spletno mesto, ki mora varovati komunikacijo uporabnikov in je temeljna osnova vseh varnosti na internetu. Ko obiščete spletno stran HTTPS, lahko kateri koli zunanji opazovalec vidi, da ste obiskali spletno mesto, vendar ne more videti, kaj počnete na tem spletnem mestu (na primer dejanske spletne strani, ki si jih ogledate na tem spletnem mestu, ali kakršne koli podrobnosti, ki jih vnesete v obrazce itd. ) Lahko ugotovite, da je spletno mesto zaščiteno s HTTPS tako, da v URL-vrstici brskalnika poiščete ikono zaprtega ključavnice in ker se bo naslov spletnega mesta (URL) začel s https: //.

I2P< (Nevidni internetni projekt)

Decentralizirano anonimno omrežje, ki je bilo zgrajeno z uporabo Jave po podobnih načelih kot Tor skrite storitve, vendar je bilo zasnovano od zgoraj navzgor kot samostojna temna mreža. Tako kot pri podjetju Tor se uporabniki povezujejo med seboj s pomočjo šifriranih tunelov med vrstniki, vendar obstajajo nekatere ključne tehnične razlike, vključno z uporabo distribuiranega modela imenika peer-to-peer. Končni rezultat je, da je I2P, če uporabljate skrite storitve, veliko hitreje kot Tor (zasnovan je bil za nalaganje P2P), bolj varen in bolj trden. Vendar pa uporabnikom sploh ni prijazen in ima visoko učno krivuljo.

IP naslov (naslov internetnega protokola)

Vsaki napravi, ki je povezana z internetom, je dodeljen edinstven številčni IP naslov (čeprav jih je mogoče dinamično prerazporediti vsakič, ko se naprava redno poveže ali zasuka.) Ena izmed najpomembnejših stvari, ki jih storitve VPN počnejo, je skrivanje resničnega naslova IP Od zunanjih opazovalcev (pogosto samo skrajšane na „IP“) (ne pozabite, da jih bo lahko videl tudi sam ponudnik VPN).

Puščanje IP

Če iz katerega koli razloga spletno mesto ali druga internetna storitev vidi vaš resnični naslov IP ali zazna vaš ponudnik internetnih storitev, potem imate uhajanje IP-ja. Če želite ugotoviti, ali trpite zaradi IP-ja, obiščite ipleak.net. Upoštevajte, da ipleak.net ne zazna puščanja IPv6, zato za preverjanje le-teh obiščite test-ipv6.com. Obstaja več razlogov, zakaj vaš IP lahko pušča, o čemer razpravljamo v našem celotnem priročniku o puščanju IP.

IPv4 (različica 4 za internetni protokol)

Trenutno je privzeti sistem, ki se uporablja za določanje številskih vrednosti IP naslova (glej vnos DNS). Na žalost, zahvaljujoč izjemnemu porastu uporabe interneta v zadnjih nekaj letih, naslovov IPv4 zmanjka, saj IPv4 podpira samo največ 32-bitni internetni naslov. To pomeni 2 ^ 32 IP naslovov, ki so na voljo za dodelitev (skupaj približno 4,29 milijarde).

IPv6 (različica 4 za internetni protokol)

Medtem ko so bile uvedene različne strategije za ublažitev, da bi podaljšali rok trajanja IPv4, je prava rešitev v obliki novega standarda - IPv6. To uporablja 128-bitne spletne naslove in tako razširi največje razpoložljive spletne naslove na 2 ^ 128 (340,282,366,920,938,000,000,000,000,000,000,000!), Kar bi nas moralo imeti v predvideni prihodnosti. Na žalost je sprejetje IPv6 potekalo počasi, predvsem zaradi stroškov nadgradnje, zaostajanja glede zmogljivosti in velike lenobe. Čeprav vsi sodobni operacijski sistemi podpirajo IPv6, velika večina spletnih strani še ne moti.

ISP (ponudnik internetnih storitev)

Fantje, ki jih plačate za oskrbo z internetno povezavo. Če vaši internetni podatki niso šifrirani (na primer z uporabo VPN-ja), lahko vaš internetni ponudnik vidi, kaj dobite v internetu. V številnih okrožjih (zlasti v Evropi, čeprav je bila lani odločitev sodišča večja sodišče), morajo ponudniki internetnih storitev obdržati metapodatke strank in jih na zahtevo izročiti oblastem. Večina ponudnikov internetnih storitev bo ukrepala tudi proti uporabnikom, če bodo od imetnikov avtorskih pravic prejeli obvestila v slogu DMCA. Na primer, v ZDA se večina ponudnikov internetnih storitev strinja, da bo uporabila sistem šestih stavk s postopnim odzivom za kaznovanje ponavljajočih se kršiteljev avtorskih pravic.

Kill stikalo

Funkcija vgrajena v nekatere odjemalce VPN po meri, ki preprečuje povezavo posameznih programov ali celotnega sistema z internetom, kadar ni povezave VPN. To je pomembno, saj lahko tudi najbolj stabilna povezava VPN občasno „pade“ in, če ne uporabljate stikala za ubijanje, izpostavite svojo internetno dejavnost vsem, ki jih gledajo. Upoštevajte, da takšno funkcijo imenujemo "preklopite stikalo", vendar izraz ni standardiziran in se lahko imenuje tudi "varen IP", "internetni blok", "zaklepanje omrežja" ali kaj drugega. Če vaš ponudnik ne ponuja odjemalca s stikalom za odstranjevanje VPN, so na voljo tretje možnosti ali pa lahko zgradite svoje s pomočjo nastavitev požarnega zidu po meri.

L2TP / IPsec

Protokol za tuneliranje VPN + šifrirni paket. Vgrajen v večino internetnih platform, L2TP / IPsec nima večjih znanih ranljivosti in če je pravilno izveden, je še vedno lahko varen. Razkritja Edwarda Snowdena pa so močno namignila na standard, ki ga je skrbel NSA, in je bil morda namerno oslabljen v fazi načrtovanja. Oglejte si naš končni vodič za šifriranje za več informacij o L2TP / IPsec.

Dnevniki

Zapise, na primer pri ponudniku internetnih storitev ali VPN-ja. Nekateri ponudniki VPN vodijo obsežne dnevnike internetnih dejavnosti kupcev, nekateri pa trdijo, da jih ne ohranjajo. Od tistih, ki trdijo, da ne vodijo nobenih dnevnikov, tukaj na ProPrivacy jasno ločimo med tistimi, ki ne vodijo dnevnikov o tem, kaj uporabniki dobijo do interneta (tj. Brez dnevnikov uporabe), vendar ohranijo nekatere dnevnike povezav (metapodatkov) in tisti, ki trdijo, da sploh ne vodijo dnevnikov.

Metapodatki

Informacije o tem, kdaj, kje, kdo, kako dolgo itd., Za razliko od dejanske vsebine (npr. Telefonskih klicev, e-poštnih sporočil ali zgodovine brskanja po spletu.) Vlade in nadzorne organizacije si prizadevajo, da bi omalovažile pomen zbiranja "samo" metapodatkov Če pa je tako neškodljivo, zakaj si jih tako prizadevajo pridobiti na kakršen koli način? Metapodatki dejansko lahko nudijo veliko količino zelo osebnih podatkov o naših gibanjih, kdo vemo, kako jih poznamo ipd. Kot je povedal generalni svetovalec NSA Stewart Baker, "metapodatki absolutno povedo vse o nečem življenju. Če imate dovolj metapodatkov, vsebine res ne potrebujete. "

NSA (ameriška agencija za nacionalno varnost)

Organizacija, odgovorna za svetovno spremljanje, zbiranje in obdelavo informacij in podatkov za namene tuje obveščevalne in protiobveščevalne dejavnosti. Zahvaljujoč Edwardu Snowdnu zdaj vemo, da NSA zbira tudi ogromno informacij o ameriških državljanih in da je osupljiva moč in obseg njenega domačega in tujega obveščevalnega zbiranja v merilu, ki si ga le malo zamisli. Poskusi kraljevanja v tej moči po razodetjih Snowdena so bili neuspešni ali pa so imeli malo praktičnega učinka. Izraz „nedržavni akterji“ se včasih uporablja kot splošna fraza, ki označuje vse močan svetovni nasprotnik, ki ga financira vlada.

Odprta programska oprema

Razvojni model odprtega dostopa in sodelovalni razvoj, pri katerem je programska koda prosto dostopna vsem razvijalcem za izboljšanje, uporabo ali distribucijo po svojih željah. To je še posebej pomembno v zvezi z programi, povezanimi z varnostjo, saj pomeni, da si lahko "kdor koli" ogleda kodo in jo revidira, da se prepriča, da ne vsebuje inženirskih pomanjkljivosti ali na prostem, ali ne pošilja podrobnosti uporabnikov v NSA, ali delati še nekaj podobno zlonamernega. V praksi je malo ljudi s strokovnim znanjem, časom in nagnjenostjo k reviziji pogosto zelo zapletene kode (ponavadi brezplačno), zato velika večina odprtokodne kode ostane nerevidirana. Kljub temu pa dejstvo, da je mogoče pregledati kodo, zagotavlja najboljše jamstvo, da je "čisto", kar imamo, in tukaj smo pri ProPrivacy zelo naklonjeni priporočanju kakršne koli programske opreme, ki ni odprte kode (glejte tudi naš vnos programske opreme z zaprto kodo).

OpenVPN

Najpogosteje uporabljeni protokol VPN, ki ga uporabljajo komercialni ponudniki VPN, je OpenVPN odprtokoden in, če ga podpira močan šifrirni cifer (na primer AES), velja, da je varen pred celo NSA. Kadar je mogoče, običajno vedno priporočamo uporabo OpenVPN-a.

P2P (enakovreden)

Izraz, ki se pogosto uporablja skoraj medsebojno s prenosom, prenašanjem torrentov ali souporabo datotek, pogosto pa je povezan s piratstvom avtorskih pravic, je medsebojno omrežje distribuirana in decentralizirana platforma za izmenjavo podatkov (kot so datoteke) med uporabniki. Najbolj znana aplikacija P2P je protokol BitTorrent. Ker centralne baze podatkov ni, datoteke pa se delijo med uporabniki, so omrežja P2P zelo prožna za napad.

Upravitelj gesel

V našem Ultimate Vodniku o zasebnosti predlagamo načine, kako izbrati spominska gesla, ki so bolj varna od tistih, ki jih verjetno trenutno uporabljate, vendar je edina praktična rešitev za uporabo resnično močnih gesel uporaba tehnologije v obliki "upravitelja gesel" . Ti programi (in aplikacije) ustvarijo močna gesla, jih šifrirajo in jih skrijejo za enim geslom (ki bi moralo biti nepozabno, a hkrati tudi tako edinstveno, kot lahko izberete.) Koristno se običajno vključijo v vaš brskalnik in sinhronizirajo med različnimi naprave (prenosni računalnik, telefon, tablični računalnik itd.), zato so gesla vedno dostopna tudi vam. Oglejte si naš preglednik moči gesla.

Geslo / geslo

Najpomembnejša stvar, ki jo lahko kdorkoli stori za izboljšanje svoje spletne varnosti, je izboljšanje trdnosti gesel. Čeprav so šibka gesla (ali ne spreminjajo privzetih gesel) absolutno darilo kriminalcem in vsem drugim, ki želijo dostopati do vaših podatkov, je njihova uporaba tako pogosta, da je skoraj smešna ('123456' in 'geslo' dosledno ostajata najpogosteje uporabljena gesla, medtem ko je seznam 100 ali več gesel tako priljubljen, da jih bo vsak heker preprosto vnesel, preden bo najprej poskusil kaj drugega.) Močna gesla morajo vsebovati mešanico velikih in velikih začetnic, presledkov, številk in simbolov. Ker zapomniti samo eno varno geslo ni enostavno, kaj šele drugačno za vsako pomembno spletno mesto in storitev, ki jo uporabljate, priporočamo uporabo upravitelja gesel.

Popolna posredniška tajnost (PFS, imenovana tudi preprosto Posredovanje tajnosti)

Način za izboljšanje varnosti povezav HTTPS z ustvarjanjem novega in edinstvenega (brez dodatnih ključev iz njega) zasebnega šifrirnega ključa za vsako sejo. To je znano kot efemerni ključ, ker hitro izgine. To je preprosta ideja (tudi če je matematika izmenjave Diffie-Hellman zapletena) in pomeni, da ima vsaka seja s storitvijo HTTPS svoj nabor ključev (t. I. Ne "glavni ključ"). Kljub dejstvu, da je zelo malo izgovora, da ne uporabljamo PFS, je vnos počasen, čeprav se po sneženju razmere nekoliko izboljšajo.

PPTP

Stari protokol VPN, ki je standardno na voljo za skoraj vse platforme in naprave, ki podpirajo VPN, zato je enostaven za nastavitev brez potrebe po namestitvi dodatne programske opreme, PPTP ostaja priljubljena izbira tako za podjetja kot za ponudnike VPN. Splošno pa je znano, da je zelo negotov, zato ga lahko nedržavni akterji trivialno pokvarijo. Morda je še bolj zaskrbljujoče to, da je NSA skoraj zagotovo dešifrirala ogromno količino starejših podatkov, ki jih je shranila, ki so bili šifrirani nazaj, ko so celo varnostni strokovnjaki menili, da je PPTP varen. PPTP vas bo verjetno zaščitil pred naključnim hekerjem, vendar ga je treba uporabljati le, če ni na voljo nobene druge možnosti in tudi takrat ne za zaščito občutljivih podatkov.

Precej dobra zasebnost (PGP)

Najboljši način za ohranjanje zasebnosti vaše e-pošte je uporaba šifriranja PGP. Vendar so vključeni koncepti zapleteni in pogosto zmedeni; težava, ki jo sestavlja dejstvo, da je nastavitev šifriranega e-poštnega sporočila s PGP neintuitivna in slabo pojasnjena v obstoječi dokumentaciji. To je povzročilo slabo uporabo protokola. Čeprav šifrira vso vsebino in priloge, PGP tudi ne zaščiti glave e-pošte (ki vsebuje veliko informacij o metapodatkih).

Pooblaščenci

Proxy strežnik je računalnik, ki deluje kot posrednik med vašim računalnikom in internetom. Kateri koli promet, usmerjen prek proxy strežnika, se zdi, da prihaja iz njegovega naslova IP, ne iz vašega. Za razliko od VPN strežnikov proxy strežnikom običajno ni treba nameniti sredstev za šifriranje vsega prometa, ki poteka skozi njih, in zato lahko sprejmejo hkratne povezave veliko več uporabnikov (navadno na deset tisoč). Nedavna raziskava je pokazala, da je večina javnih pooblaščencev zelo nevarna, zato, če morate uporabiti javni proxy, potem uporabljajte le tiste, ki dovoljujejo HTTPS, in se poskušajte držati obiska le spletnih mest, zavarovanih s HTTPS. Več podrobnosti o razliki med proxyji in VPN je na voljo tukaj.

Root potrdilo

Organi za izdajanje potrdil izdajajo potrdila na podlagi verige zaupanja, ki izdajajo več potrdil v obliki drevesne strukture manj verodostojnim organom za potrjevanje. Temeljni organ za potrdila je torej sidro zaupanja, na katerem temelji zaupanje v vse manj verodostojne službe za potrjevanje. Koreninsko potrdilo se uporablja za overjanje korenskega overitelja. Na splošno korenske certifikate distribuirajo razvijalci OS, kot sta Microsoft in Apple. Večina aplikacij in brskalnikov tretjih oseb (kot je Chrome) uporablja korenska potrdila sistema, nekateri razvijalci pa uporabljajo svoje lastne, predvsem Mozilla (Firefox), Adobe, Opera in Oracle, ki jih uporabljajo njihovi izdelki. Za več informacij glej tukaj.

Šifriranje RSA

Za varno pogajanje o VPN povezavi SSL (in zato OpenVPN in SSTP) običajno uporablja RSA asimetrični kriptosistem z javnim ključem (asimetričen, ker se za šifriranje podatkov uporablja javni ključ, za dešifriranje pa se uporablja drug zasebni ključ. ) RSA deluje kot algoritem za šifriranje in digitalni podpis, ki se uporablja za identifikacijo SSL / TLS certifikatov, in je bila osnova za varnost na internetu zadnjih 20 let. Ker vemo, da je RSA-1048 počil NSA, za VPN priporočamo uporabo najmočnejše možne dolžine ključa RSA (RSA-4096 je zelo dober).

Varnost RSA

Sramotno varnostno podjetje, ki ga ne bi smeli zamenjati (in ni povezan z) šifrirnim standardom RSA. RSA Security, je ameriška firma, ki stoji za najpogosteje uporabljenim šifrirnim sveženjem orodij na svetu, vendar je bila ujeta s hlačami in je oslabila svoje izdelke, potem ko jih je NSA podkupovala za to..

Okvir varnega pristana

Prostovoljni niz pravil, dogovorjenih med Evropsko komisijo in ameriškim ministrstvom za trgovino, da se zagotovi, da ameriška podjetja spoštujejo zakone EU o varstvu podatkov pri ravnanju s podatki državljanov EU. Široka zloraba določb, ki se je končala z uspešnim pravnim primerom, sproženim proti Facebooku zaradi uporabe podatkov državljanov EU, pomeni, da je okvir dejansko dejansko razveljavljen. Kaj to v praksi pomeni za ameriška podjetja, ki obdelujejo podatke državljanov EU, za zdaj še ni jasno.

Skupni naslovi IP (deljeni IP-ji)

Skupna strategija (pravzaprav privzeta), ki jo uporabljajo ponudniki VPN za povečanje zasebnosti kupcev, tako da mnogim strankam dodelijo enak naslov IP (ki si ga delijo.) To otežuje (vendar z veliko napora ne nujno nemogoče) za oba zunanja opazovalca in ponudnik VPN, da ugotovi, kateri uporabnik določenega IP je odgovoren za vsako vedenje v internetu.

Hkratne povezave

Z dvema sočasnima povezavama lahko hkrati povežete prenosnik in pametni telefon s storitvijo VPN, ne da bi prekinili eno od njih. S 3 lahko povežete tudi svoj tablični računalnik ali pustite svoji sestri hkrati zaščititi spletno dejavnost z uporabo VPN (in tako naprej). Bolj hkratna povezava, ki jo omogoča VPN, je boljša (5 je najbolj radodarna, kar smo jih že videli)!

SmartDNS

Nanaša se na komercialne storitve, ki vam omogočajo, da se izognete geo-omejitvam z iskanjem strežnikov DNS v različnih okrožjih. Ko je naprava konfigurirana za povezavo z njimi, se zdi, da se nahaja v tej državi. Koliko držav je podprtih, je odvisno od storitve, vendar imajo skoraj vsi strežniki v ZDA in Veliki Britaniji zahvaljujoč priljubljenosti njihovih spletnih TV storitev (na primer Hulu in BBC iPlayer). Ker ne gre za šifriranje ali druge domišljijske stvari, je SmartDNS veliko hitrejši kot VPN (tako je manj težav z medpomnjenjem), vendar ne zagotavlja nobene prednosti zasebnosti in varnosti VPN. Če imate edino skrb za dostop do geografsko omejenih medijskih vsebin iz tujine, je SmartDNS morda boljša možnost kot VPN. Če vas zanima, če želite izvedeti več, si oglejte sestrino spletno mesto SmartDNS.com.

Revizija programske opreme

To je čas, ko strokovnjaki natančno preučijo kodo programa, da ugotovijo, ali je brez zadaj, namerno zasnovanih pomanjkljivosti ali drugih podobnih varnostnih pomislekov. Programska oprema z odprto kodo (ali razpoložljiv vir) je kadar koli odprta za neodvisno revizijo, čeprav je v praksi malo ljudi s strokovnim znanjem, časom in nagnjenjem, da to dejansko storijo, zato velika večina odprtokodne kode ostaja nerevidirana. Nekatera podjetja (na primer ProtonMail) so izdala izdelke, ki so zaprtega izvora, vendar so jih strokovno revidirali neodvisni in cenjeni strokovnjaki. To uvaja zapleteno vprašanje, ki mu lahko zaupate več - koda, ki je zaprta, vendar je bila neodvisno revidirana, ali koda, ki je odprta, kot je torej na voljo vsem, ki jo lahko revidirajo, vendar še ni bila…?

Vir na voljo

Omejena oblika licence za odprtokodno programsko opremo, ki omogoča drugim prosto pregledovanje kode za ozadje in podobno, vendar jim ne dovoljuje spreminjanja ali distribucije. Mnogi v odprtokodni skupnosti menijo, da je to antitetično do odprtokodnega etosa, vendar z vidika varnosti to ni resnično pomembno.

SSL / TLS (zaščitni sloj vtičnic in transportni sloj)

TLS je naslednik SSL-ja, vendar se izrazi pogosto uporabljajo zamenljivo. Kriptografski protokol se uporablja za varovanje spletnih strani HTTPS (https: //), OpenVL pa široko uporablja njegovo odprtokodno implementacijo, OpenSSL. Kljub občasnim šifriranjem SSL na splošno velja, da je dokaj varna, vendar je skrb za sistem potrdil, ki se uporabljajo za preverjanje pristnosti, vedno večja.

SSL / TLS potrdila

Potrdila, ki jih SSL / TLS uporabljajo za preverjanje, ali je spletno mesto, s katerim se povezujete, tisto spletno mesto, za katerega menite, da se povezujete. Če je brskalniku predstavljeno veljavno potrdilo, potem domneva, da je spletno mesto pristno, vzpostavi varno povezavo in v svoji URL-vrstici prikaže zaklenjeno ključavnico, da uporabnike opozori, da meni, da je spletno mesto pristno in varno. Certifikati SSL izda certifikacijski organ (CA).

Ciljni oglasi

Veliko ljudi vam želi prodati stvari in eden od načinov, ki se je pri tem zelo izkazal, je prikazovanje oglasov, prilagojenih posameznim uporabnikom interneta, ki govorijo po njihovih osebnih interesih, okusih, hobijih in potrebah. Za tovrstno prilagojeno oglaševanje, ki je usmerjeno neposredno na vas!, Se morajo oglaševalci naučiti toliko o vas. V ta namen Google in Facebook všečki pregledata vsa vaša e-poštna sporočila, sporočila, objave, všečke / +1, geolokacijske prijave in izvedena iskanja itd., Da bi ustvarili zares natančno sliko o vas (vključno z vašim osebnostni tip ', politični pogledi, spolne preference in najpomembneje vse, seveda, kaj radi kupujete!). Oni in množica manjših oglaševalskih in analitičnih podjetij uporabljajo tudi različne tehnologije, ki jih je mogoče skrbno poznati, da vas enolično prepoznajo in spremljajo po spletnih straneh, ko brskate po internetu.

Model grožnje

Ko razmišljate, kako zaščititi svojo zasebnost in ostati varen na internetu, je koristno natančno razmisliti, koga ali kaj vas najbolj skrbi. Ne le, da se zagovarjate pred vsem, kar je težko do te mere, da je nemogoče, ampak bo vsak poskus tega resno poslabšal uporabnost (in vaš užitek) interneta. Če se zavedate, da vas ujamejo pri prenosu nedovoljene kopije Game of Thrones, je večja skrb, kot če vas tarča razpokane ekipe NSA TAO za osebni nadzor ne bo samo puščala manj stresa (in z bolj uporabnim internetom), ampak verjetno tudi z učinkovitejše obrambe pred grožnjami, ki so vam pomembne. Seveda, če se vam reče Edward Snowden, bodo ekipe TAO del vašega modela groženj ...

Tor

Anonimno omrežje, ki ponuja brezplačno programsko opremo, ki omogoča anonimni dostop do interneta. Za razliko od VPN-ja, kjer ponudniki VPN poznajo vaš resnični naslov IP in lahko vidijo vaš internetni promet na izhodni točki (strežnik VPN), je pri Toru vaš signal speljan skozi številna vozlišča, od katerih se vsako zaveda le naslovov IP 'spredaj' vozlišča in 'za njim'. To pomeni, da v nobenem trenutku nihče ne more poznati celotne poti med računalnikom in spletnim mestom, s katerim se poskušate povezati. Torej Tor omogoča resnično anonimnost med brskanjem po spletu, vendar ima številne pomembne pomanjkljivosti.

Tor skrite storitve

Ena največjih nevarnosti uporabe mreže anonimnosti Tor je izhodna vozlišča Tor - zadnje vozlišče v verigi vozlišč, skozi katere potujejo vaši podatki in ki izstopajo na splet. Izhodna vozlišča Tor lahko vodi vsak prostovoljec in lahko potencialno spremlja vaše internetne dejavnosti. To ni tako slabo, kot se sliši, saj zaradi naključne poti, ki jo vaši podatki vodijo med vozlišči, izhodno vozlišče ne more vedeti, kdo ste. Vendar bi lahko svetovni nasprotnik z neomejenimi viri (na primer NSA) v teoriji prevzel nadzor nad dovolj vozlišči, da bi ogrozil anonimnost Torovih uporabnikov. Da bi preprečil to grožnjo, Tor omogoča uporabnikom, da ustvarijo "skrita" spletna mesta (s pripono .onion), do katerih lahko dostopajo samo znotraj omrežja Tor (zato ni treba uporabiti potencialno nezanesljivega izhodnega vozlišča). Tor skrite storitve pogosto veljajo za 'darkweb' (in so najbolj znane take darkweb.)

Dvofaktorna avtentikacija (2FA)

Nekaj, kar veš + nekaj, kar imaš. Enostavno preverjanje pristnosti zahteva en korak, da preverite svojo identiteto, na primer poznavanje uporabniškega imena in gesla (nekaj, kar veste.) Dve faktorska avtentikacija zagotavlja dodatno plast zaščite pred hekerji, tako da tudi od vas zahteva, da imate nekaj. Za spletne storitve je to običajno vaš telefon (kateremu je poslano besedilo), vendar so tipke FIDO USB vedno bolj priljubljene.

URL (enoten lokator virov)

Alfanumerični naslov spletnih mest, ki jih ljudje uporabljajo (npr. Proprivacy.com). Vsi brskalniki imajo na vrhu naslovno vrstico URL, kjer vas bo, če vnesete URL, preusmeril na imenovano spletno mesto. Računalniki sam po sebi ne razumejo URL-ja, zato storitev prevajanja DNS pretvori URL v številčni IP naslov, ki ga računalniki razumejo.

Ameriški zakon o svobodi

Zakonodaja ZDA o zakonu o svobodi je z zakonodajo, ki je zasnovana tako, da kraljuje v množični zbirki telefonskih podatkov o telefonu, lani, ko so skoraj vse skupine državljanskih svoboščin, ki so jo podprle, opustile podporo po večjem zmanjšanju določb. Zakon je bil sprejet po tem, ko senat ni obnovil ameriškega zakona o Patriotu, njegova močno oslabljena oblika pa je postala zakon 2. junija 2015. Kljub večjim težavam, ki so njegove določbe v praksi pomenile nesmiselne, je bil sprejetje zakona na splošno sprejeto kot zmaga za demokracija in državljanske svoboščine. Čeprav se je sodišče FISA sprva odzvalo z razširitvijo zbirke telefonskih podatkov NSA za nadaljnjih 180 dni, je bilo 28. novembra 2015 to razširitev dovoljeno poteči in (vsaj uradno in v zelo omejenih okoliščinah) je prišlo do množičnega zbiranja telefonskih podatkov. do konca.

ZDA Patriot Act

Številni varnostni ukrepi, sprejeti po 11. septembru, njen kontroverzni oddelek 215 je osnovna pravna podlaga, na kateri počiva množično nadziranje telefonskih in internetnih podatkov državljanov ZDA. Gre za določbo zakona, ki naj bi se sprva nameraval izteči („sončni zahod“) 31. decembra 2005, vendar je bil zaporedno obnovljen (brez pravega nasprotovanja), da bi NSA še naprej imela mandat za svoje dejavnosti. Odkar je Edward Snowden javnosti razkril pomanjkanje nadzora, prevelik doseg in sam obseg vohunskih operacij NSA, je zaskrbljenost javnosti glede oddelka 215 rasla, katerega vrhunec je v zakonodaji, ki lahko preneha veljati 31. maja 2015 ( sredi velike razprave in nasprotovanja.)

Dnevniki uporabe

Naš izraz za zbiranje in shranjevanje podrobnosti o tem, kaj uporabniki dejansko dobijo na internetu - v nasprotju z zbiranjem metapodatkov (dnevniki povezav). Mnogi ponudniki VPN, ki trdijo, da ne vodijo nobenih dnevnikov, se dejansko sklicujejo le na to, da ne uporabljajo dnevnikov uporabe, in vodijo različne (pogosto obsežne) dnevnike povezav..

VPN (virtualno zasebno omrežje)

Prvotno razvita tehnologija zasebnosti in varnosti, ki omogoča oddaljenim delavcem varno povezavo s podjetniškimi računalniškimi omrežji, zdaj pogosteje navaja komercialne storitve VPN, ki omogočajo dostop do interneta z visoko stopnjo zasebnosti in varnosti. ProPrivacy se ukvarja s tem vidikom VPN. V takšni namestitvi se naročite na storitev VPN in nato povežete računalnik (vključno s pametnim telefonom ali tabličnim računalnikom itd.) Na strežnik, ki ga vodi vaš ponudnik VPN z uporabo šifrirane povezave. To zavaruje vso komunikacijo med računalnikom in strežnikom VPN (tako na primer vaš internetni ponudnik ne vidi, kaj ste dobili na internetu) in pomeni, da bo kdor koli v internetu videl IP naslov strežnika VPN, ne pa vašega resničnega IP-ja naslov. Ker ponudniki običajno strežnike VPN locirajo na različnih lokacijah po svetu, je VPN uporaben tudi za izogibanje cenzuri in geo-ponarejanje lokacije.

VPN strežnik

Glej VPN zgoraj.

VPN odjemalec

Programska oprema, ki vaš računalnik poveže s storitvijo VPN. V skladu s konvencijo takšne programe v namiznih sistemih ponavadi imenujemo "odjemalci VPN", na mobilnih platformah pa kot "VPN aplikacije", vendar so to ista stvar (in čigre lahko uporabljate zamenljivo). Ker ima večina internetnih naprav in operacijskih sistemov v njih vgrajen odjemalec za PPTP in / ali L2TP / IPSec, izraz običajno uporabljamo za odjemalce tretjega dela in zlasti za odjemalce OpenVPN. Splošni odprtokodni odjemalci OpenNN so na voljo za vse glavne platforme, vendar veliko ponudnikov VPN ponuja tudi odjemalce po meri, ki dodajo dodatne funkcije, kot sta zaščita pred puščanjem DNS in stikalo za uničenje VPN.

Predor VPN

Šifrirana povezava med računalnikom (ali pametnim telefonom itd.) In strežnikom VPN.

VPS (Virtual Private Server)

Je bolj ali manj natančno tako, kot se sliši - izposodite del virov na fizičnem strežniku, ki ga vodi podjetje VPS, ki zagotavlja zaprto okolje, ki deluje, kot da bi bil popoln fizični oddaljeni strežnik. Na VPS lahko namestite kateri koli operacijski sistem (dokler mu ponudnik to dovoljuje) in VPS obravnavate kot svoj osebni oddaljeni strežnik. Pomembno za nas je, da lahko VPS uporabljate kot osebni strežnik VPN.

Karantski kaliber

Metoda, ki se uporablja za opozarjanje ljudi, da je bilo vročeno naročilo. Običajno ima obliko redno posodobljene izjave, da ni bilo vročeno nobeno naročilo. Če izjava ne prejme svojih rednih posodobitev, potem je bil karantski nalog "spotaknil", bralci pa bi morali domnevati slabše. Kanarski akterji delujejo na podlagi predpostavke, da lahko naročilo za gage prisili uporabnike, da molčijo, vendar jih ne more prisiliti, da ne bodo preprosto ukrepali (tj. Posodobili kanarnico). Vendar pa: a) ta pojem v večini okrožij ni bil pravno preizkušen in povsem možno je, da bi sodišča v primeru, da so bile narejene žebljičke (v Avstraliji so že bili nezakoniti kanarnarji že nezakoniti) ugotovili, da bi uporabili nalog za kanarčke ) neustrezno posodabljanje kanarčkov nalogov se rutinsko prezre, zaradi česar je njihov obstoj popolnoma nesmiseln.

Spletna shramba (znana tudi kot DOM storage)

Značilnost HTML5 (zelo hvaljena zamenjava Flash), ko shranjevanje omogoča spletnim mestom, da shranijo podatke v vašem brskalniku na način, ki je analogen piškotkom, vendar je veliko bolj obstojen, ima veliko večjo kapaciteto shranjevanja in ga običajno ni mogoče jih spremljate, berete ali selektivno odstranjujete iz svojega spletnega brskalnika. Za razliko od običajnih piškotkov HTTP, ki vsebujejo 4 kB podatkov, spletna shramba omogoča 5 MB na izvor v Chromu, Firefoxu in Operi ter 10 MB v Internet Explorerju. Spletna mesta imajo veliko večjo raven nadzora nad spletnim pomnilnikom in za razliko od piškotkov se spletna shramba ne izteka samodejno po določenem času (tj. Je privzeto stalna).

Dostopna točka za WiFi

Javna internetna dostopna točka, ki jo običajno najdemo v kavarnah, hotelih in letališčih. Čeprav so priročne točke WiFi, so boginja kriminalnim hekerjem, ki lahko postavijo ponarejene 'zlobne vročevalce', ki izgledajo kot prava stvar, izdihnejo nezašifriran internetni promet, ko potuje po radiu med računalnikom in vročo točko, ali pa prekinejo sam usmerjevalnik. Ker šifrira internetno povezavo med računalnikom in strežnikom VPN, uporaba VPN ščiti vaše podatke pri uporabi javne dostopne točke. Zato toplo odsvetujemo uporabo javnih dostopnih točk WiFi, razen če uporabljate tudi VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me